<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Extension et parallèlisation d'un algorithme de chiffrement évolutionnaire basé occurrences</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Mohamed lamine Semassel</string-name>
          <email>semassel_medlamine@yahoo.fr</email>
          <xref ref-type="aff" rid="aff1">1</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Ismahane Souici</string-name>
          <email>souici.ismahane@yahoo.fr</email>
          <xref ref-type="aff" rid="aff2">2</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Hamid Seridi</string-name>
          <email>seridi@yahoo.fr</email>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff3">3</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>LAIG, Université de Guelma</institution>
          ,
          <addr-line>Algérie</addr-line>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>Université 20 août 55 Skikda</institution>
          ,
          <addr-line>Algérie</addr-line>
        </aff>
        <aff id="aff2">
          <label>2</label>
          <institution>Université de Guelma</institution>
          ,
          <addr-line>Algérie</addr-line>
        </aff>
        <aff id="aff3">
          <label>3</label>
          <institution>Université de Reims</institution>
          ,
          <country country="FR">France</country>
        </aff>
      </contrib-group>
      <abstract>
        <p>Mot clés: chiffrement évolutionniste, ACEO, parallélisation, optimisation, extension, modèle en îlots, sous population.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Résumé. Ce papier présente une tentative d’extension de l’Algorithme de
Chiffrement Evolutionnaire basé Occurrences (ACEO) permettant le
chiffrement de messages regroupant la majorité des caractères du code ASCII.
Pour pouvoir traiter des messages écrits suivant d’autres langues que celles
adoptées par l’ACEO, telle que la langue chinoise, l’hébreu, …, nous avons
pensé à augmenter l’espace de recherche par les caractères de ces langues. Cette
augmentation va entrainer un allongement du temps de calcul. Pour éviter cela,
la solution la plus prometteuse sera de faire une parallélisation de cet
algorithme en utilisant le modèle en îlots. Ce modèle repose sur la division de la
population en petites sous populations évoluant chacune sur un processeur
suivant un schéma fonctionnel et en envoyant ses meilleurs individus soit vers
une population voisine, soit dans un pool commun. Une étape dite de migration
est ensuite appliquée sur les sous populations, où chacune d’entre elles reçoit
des individus soit envoyés par ses populations voisines soit péchées dans le
pool central. L’intérêt de cette méthode de parallélisation, est que chaque sous
population évolue selon des paramètres différents, c’est pour cela qu’il doit y
avoir des bon paramètres pour produire des meilleures solutions à chaque
moment de l’évaluation.</p>
    </sec>
    <sec id="sec-2">
      <title>1. Introduction</title>
      <p>Pendant longtemps la science des secrets était utilisée seulement dans certains
domaines plus au moins très sensibles, mais depuis l’avancement considérable des
technologies actuelles en matière de traitement de données, de puissance de calcul et
de réseaux de télécommunication, elle est devenu, une tâche critique dans un nombre
important d’applications telles que l’historique médical, la sécurité sur internet, la
sécurité des réseaux…etc.</p>
      <p>
        Par conséquence, la conception d’algorithmes de chiffrement puissants est devenue
plus compliquée, néanmoins il existe des algorithmes de chiffrement qui ont résisté à
plusieurs attaques comme : le RSA qui fait parti du groupe asymétrique, l’AES et
l’IDEA qui font partie du group symétrique et le PGP [
        <xref ref-type="bibr" rid="ref1">1</xref>
        ] qui représente l’hybridation
des deux systèmes précédents.
      </p>
      <p>
        Une nouvelle approche est apparue dans la conception des algorithmes de
chiffrement, c’est l’utilisation des algorithmes évolutionnaires inspiré de la théorie de
l’évolution naturelle [
        <xref ref-type="bibr" rid="ref1">1</xref>
        ]. Ces algorithmes évolutionnaires, par leurs aspect aléatoire et
leurs bonnes performances ont prouvé leur efficacité dans la résolution de problèmes
réels tel que le SEC (ou encore appelé OTL), SEC-EX et l’ACEO. Dans cet article
nous présentons une extension de ce dernier car il assure le maximum de brouillage
du texte à chiffrer. Son extension se résume dans : l’augmentation de l’espace de
recherche et l’utilisation d’un modèle de parallélisation .
      </p>
      <p>L’article est organisé comme suit : une description de quelques algorithmes de
chiffrements évolutionnaire, une description de l’extension de l’ACEO nommée
ACEO2, une comparaison entre les différents algorithmes évolutionnaire de
chiffrement présentés et une discussion.</p>
    </sec>
    <sec id="sec-3">
      <title>2. Algorithmes de chiffrement évolutionnaire</title>
      <p>2.1</p>
      <sec id="sec-3-1">
        <title>Description du SEC</title>
        <p>
          Le SEC est un algorithme de chiffrement évolutionnaire. Dans l’opération de
chiffrement il encode un texte M0 constitué de 256 caractères de code ASCII, par
l’application d’un ensemble de transformations (substitution, permutation et
chiffrement affiné) pour obtenir un texte M. Son principe consiste à construire des
listes Li contenant les différentes positions des caractères Ci, puis il joue sur l’ordre de
ces listes pour obtenir un désordre maximal à condition de ne pas modifier le contenu
des listes. Dans le SEC un individu est un vecteur de taille m et ses gènes sont
représentés par les listes Li ; ensuite, le SEC enchaine le processus évolutionnaire
(évaluation, sélection, opérateur de croisement et de mutation). Enfin, une clé dite
« clé génétique » est générée [
          <xref ref-type="bibr" rid="ref3">3</xref>
          ].
        </p>
        <p>
          Pour l’opération de déchiffrement, le SEC et grâce à la clé génétique il trouvera les
listes des positions des différents caractères puis le texte M sera récupéré. La dernière
étape dans l’opération de déchiffrement est l’application des fonctions inverses à
celles utilisées pour l’encodage. On obtiendra ainsi le message initial M0 [
          <xref ref-type="bibr" rid="ref3">3</xref>
          ].
2.2
        </p>
      </sec>
      <sec id="sec-3-2">
        <title>Description du SEC-EX</title>
        <p>La méthode de chiffrement utilisée par l’algorithme SEC peut être appliquée sur
n’importe quel ensemble d’entités (caractères, bloc de caractère, bloc de bits etc...).
Pour assurer une protection contre les attaques basées sur l’étude des fréquences des
caractères du texte à chiffrer, on coupe ce dernier en blocs de bits après l’application
d’une opération de codage binaire et puis on applique l’algorithme évolutionnaire.
Le codage adopté par SEC-EX consiste à : conversion du texte T en binaire, choix
aléatoire d’un entier k, coupage du texte T en bloc B1, B2,..., Bm de taille k (si le
dernier bloc contient moins de k bits, on le complète avec des bits 0). Nommons Li la
liste des différentes positions du bloc Bi dans T et par Ch-intial le vecteur des gènes Li
(1≤i≤m).</p>
        <p>
          L’application de l’algorithme SEC sur les listes des blocs Li permet le changement de
la distribution des listes des différents blocs Bi de T. considérons Ch-final la solution
finale obtenue par l’application de cet algorithme. Le texte chiffré est obtenu par
l’association de chaque bloc Bi à une liste Li’ de Ch-final. Le couple k et les
permutations qui transforme Ch-initial vers Ch-final constitue la clé secrète [
          <xref ref-type="bibr" rid="ref1">1</xref>
          ].
Concernant l’opération de déchiffrement, et en supposant que T’ est le texte chiffré
codé en binaire, et que k est la première composante de la clé secrète, il faudra couper
T’ en blocs B1,B2,.., Bm de même taille k. Grâce à la seconde composante de la clé
secrète, les blocs sont affectés vers leurs listes de positions correspondantes dans le
texte en clair. Par conséquent, les caractères du texte chiffré sont complètement
différents des caractères du texte en clair, de plus leur nombre est augmenté ce qui
entraine un changement des fréquences d’apparition après le chiffrement.
        </p>
      </sec>
      <sec id="sec-3-3">
        <title>2.3 Description de l’ACEO</title>
        <p>Dans l’ACEO une transformation du message en clair M0 vers un schéma particulier
est faite en calculant le nombre d’occurrence, Oi, dans M0 des 149 caractères
admissibles. Ces 149 nombres d’occurrence représentent les différents gènes et leur
ensemble constitue un individu ACEO. Il est à noter que les caractères qui ne figurent
pas dans M0 auront des occurrences nulles. Ainsi, la somme des 149 valeurs de gènes
égale la longueur du message M0.</p>
        <p>
          Pour augmenter la complexité de la tâche des cryptanalyses, ACEO applique m
perturbations [
          <xref ref-type="bibr" rid="ref3">3</xref>
          ] sur le chromosome I0, dit initial et représentant le codage du
message en clair, pour obtenir un brouillage I’0. Ainsi, même si une cryptanalyse
réussit à dégager la façon de construire le message chiffré et à trouver la bonne
combinaison des nombres d’occurrence qui forme son codage, ces informations ne
seront plus utiles car l’ACEO change la répartition des 149 caractères dans le schéma
de codage à chaque instanciation du problème [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ].
        </p>
        <p>
          ACEO utilise OX « Order Cross-over » comme opérateur de croisement. Il
consiste à générer des descendants en trois phases avec un taux de 60% à 100% [
          <xref ref-type="bibr" rid="ref7">7</xref>
          ].
Pour ce qui est de la mutation, il utilise une permutation aléatoire de deux gènes d’un
chromosome et cela avec un taux de 0.1% à 5% [
          <xref ref-type="bibr" rid="ref7">7</xref>
          ]. Les individus résultants de ces
deux opérateurs seront rajoutés à la population des parents pour les acheminer vers
l’étape d’évaluation, où l’ACEO associe des valeurs d’adaptation à chaque d’individu
Ii de la population.
        </p>
        <p>
          Le processus de chiffrement permet de générer une clé dite clé de session et qui
varie d’un message à un autre [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ].
        </p>
      </sec>
    </sec>
    <sec id="sec-4">
      <title>3 Description de l’algorithme proposé ACEO2</title>
      <p>Dans l’ACEO2 nous présentons une proposition d’extension de l’algorithme de
chiffrement évolutionnaire ACEO pour pouvoir d’un coté traiter des messages qui
utilisent d’autres langues. D’un autre coté, pour augmenter la confusion, en
compliquant ainsi la tâche des cryptanalystes, l’augmentation de l’espace de
recherche semble être une solution adéquate. Mais dans ce cas on risque d’avoir une
augmentation considérable du temps de calcul. Donc, on propose l’utilisation du
modèle en Îlots comme solution pour pouvoir paralléliser le processus de chiffrement
évolutionnaire.</p>
      <sec id="sec-4-1">
        <title>3.1 Codage</title>
        <p>
          Dans l’opération de codage, on calcule le nombre d’occurrence Oi pour chaque
caractère Ci du texte à chiffrer, puis on met ces derniers dans une table (TCAR) [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ]
qui regroupe les 149 caractères de l’ACEO, 26 caractères chinois et 32 caractères
hébreux. La codification des individus est schématisée dans la figure (Fig. 1).
        </p>
      </sec>
      <sec id="sec-4-2">
        <title>Chromosome</title>
        <p>Oi</p>
        <p>Gène i
O1</p>
        <p>O2</p>
        <p>O3
……
.…………</p>
        <p>Oi+1</p>
        <p>O207
Gène1
Gène 207</p>
        <p>
          Après l’opération du codage, une population initiale est crée par l’application de
plusieurs perturbations sur le résultat du codage. Ce dernier change d’une
instanciation du problème à une autre [
          <xref ref-type="bibr" rid="ref4">4</xref>
          ]. Avec ce nouveau schéma de codage la
fonction d’évaluation pour un individu Ii devient :
        </p>
        <p>207
F(Ii)=  O ji  O j 0</p>
        <p>j 1
Avec Ii= [O1, O2, …, O207] et Oji est le Jème gène d ième individu,</p>
        <p>Et pour éviter le problème de convergence prématurée on a adopté une sélection
aléatoire.
3.3</p>
      </sec>
      <sec id="sec-4-3">
        <title>L’ACEO2 parallèle</title>
        <p>Pour trouver plus de solutions optimisées dans une courte durée de calcul, la
parallèlisation semble une solution indispensable du fait qu’elle réduit le temps de
traitement nécessaire pour trouver des solutions acceptables. Ceci est assuré par
l’implémentation des AEs sur des architectures parallèles.</p>
        <p>
          Dans la théorie d’équilibre d’évolution proposée par Sewall Wright [
          <xref ref-type="bibr" rid="ref10">12</xref>
          ], la vitesse
d’évolution des sous-populations est plus rapide que celle des grandes populations. En
plus, dans certains cas les sous-populations donnent des solutions bien meilleures
grâce à la migration d’individus entre les différentes sous-populations. Cette
migration donne aussi des possibilités de recherche globale.
        </p>
        <p>
          Il exist plusieurs modèles pour implémenter une parallèlisation d’un AE.
L’ACEO2 utilise le modèle en îlots présentant des caractéristiques importante du fait
que : la population est divisée en petites sous populations. Les figures (2 et 3)
montrent les deux scénarios choisis par l’ACEO2, et l’introduction d’un opérateur de
migration [
          <xref ref-type="bibr" rid="ref11">13</xref>
          ].
        </p>
        <p>Dans le modèle de parallélisation adopté (modèle en ilôts), chaque sous population
évolue indépendamment des autres. Une étape dite de migration est rattachée au
processus. Elle consiste à envoyer les meilleurs individus vers une sous population
voisine ou bien vers un pool commun ce qui donne lieu à des coûts relatifs de
communications pendant la migration.</p>
        <p>Cette conception peut être implémentée même si des machines parallèles ne sont
pas disponibles. On peut faire une simulation avec un réseau de station de travail ou
avec une seule machine.</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous</p>
        <p>Population</p>
        <p>Fig. 2. Structure de connexions pour 4 sous-populations</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>Sous
Population</p>
        <p>
          Sous
Population
Les différents algorithmes de chiffrement présentés dans cet article font partie de la
classe symétrique. Leurs caractères aléatoires et le codage n’utilisent que des
informations peu utiles , en plus du fait que le texte chiffré peut contenir des
caractères qui ne figurent pas dans le texte en clair ; toutes ces caractéristiques
rendent cette nouvelle classe, dite évolutionniste, très puissante contre plusieurs types
d’attaques. Ces algorithmes utilisent, aussi, une clé de session générée pendant le
processus de chiffrement, cette clé est fortement dépendante du message à chiffrer.
Dans le SEC par exemple, le message à chiffrer contient au moins 30 caractères
différents ce qui nous ramène à une clé de 240 bits, le même principe est suivi par le
SEC-EX. Dans l’ACEO, une clé est de taille égale à 1192 bits vu que le message à
chiffrer peut contenir 149 caractères différents. Ceci le rend plus dur contre les
attaques exhaustives, mais cela rend le processus de chiffrement plus coûteux en
temps de calcul. Pour pallier à ce problème, l’ACEO2 applique le modèle de
parallèlisation en îlots (voir 3.3) qui a prouvé son efficacité avec plusieurs problèmes
[
          <xref ref-type="bibr" rid="ref11">13</xref>
          ]
5
        </p>
      </sec>
    </sec>
    <sec id="sec-5">
      <title>Conclusion</title>
      <p>Ce travail présente une conception d’une extension d’un algorithme de chiffrement
évolutionnaire qui a prouvé sa réussite par rapport à d’autres algorithmes appartenant
à la même classe. Cette conception est basée sur l’enrichissement de l’espace de
recherche et l’application d’un modèle efficace pour paralléliser des processus
évolutionnaires.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          1.
          <string-name>
            <surname>Omary</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tragha</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bellaachia</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Mouloudi</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          :
          <article-title>Design and valuation of Two Symmetrical Evolutonist-Based Ciphering Algorithm</article-title>
          . In: IJCSNS International Journaln of Computer Science and Network Security VOL.
          <volume>7</volume>
          No.
          <issue>2</issue>
          ,
          <year>February 2007</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          2.
          <string-name>
            <surname>Omary</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tragha</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bellaachia</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Mouloudi</surname>
            ,
            <given-names>A.:</given-names>
          </string-name>
          <article-title>A new Ciphering Method Associated With Evolutionnary Algorithm</article-title>
          .
          <source>In: ICCSA</source>
          <year>2006</year>
          ,
          <article-title>LNCS 3984</article-title>
          , PP.
          <fpage>346</fpage>
          -
          <lpage>354</lpage>
          ,
          <year>2006</year>
          . Springer6Verlag Berlin Heidelberg
          <year>2006</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          3.
          <string-name>
            <surname>Omary</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Tragha</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Bellaachia</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Mouloudi</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          :
          <article-title>Cryptographie évolutionniste , application des algorithms évolutionniste en cryptographie</article-title>
          ,
          <source>Journal Electronique d'Intelligence Artificielle.</source>
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          4.
          <string-name>
            <surname>Souici</surname>
            ,
            <given-names>I.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Seridi</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Aissaoui</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          :
          <article-title>Nouvel Algorithme de chiffrement évolutionniste ACEO (Algorithme de chiffrement evolutionnaire basé Occurrences)</article-title>
          ,
          <source>JIG'2007 - 3ème Journées Internationales sur l'informatique Graphique.</source>
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          5.
          <string-name>
            <surname>Caux</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Pierreval</surname>
            ,
            <given-names>H.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Portmann</surname>
            ,
            <given-names>M.C.</given-names>
          </string-name>
          :
          <article-title>Les algorithmes génétiques et leurs application aux problèmes d'ordonnancement In: APII</article-title>
          , VOL 29-N°
          <fpage>4</fpage>
          --
          <lpage>5</lpage>
          , (
          <year>1995</year>
          )
          <fpage>409</fpage>
          -
          <lpage>443</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          6.
          <string-name>
            <surname>Goldberg</surname>
          </string-name>
          , D.E.:
          <article-title>Genetic algorithms insearch optimisation and Machine Learning</article-title>
          . AddisonWesley, Publishing Company, Inc(
          <year>1989</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          7.
          <string-name>
            <surname>Grenfenslette</surname>
            ,
            <given-names>J.J.:</given-names>
          </string-name>
          <article-title>Optimization of control parameters for genetic algorithms In: IEEE translation on systems Man, and cybernitics</article-title>
          , Vol
          <volume>16</volume>
          N°
          <volume>1</volume>
          (
          <year>1986</year>
          )
          <fpage>122</fpage>
          -
          <lpage>128</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          8. KhamPhang Bounsaythip C. :
          <string-name>
            <surname>Algorithmes</surname>
          </string-name>
          heuristiques et évolutionnistes, Thèse de doctorat université de Lille,
          <string-name>
            <surname>Octobre</surname>
          </string-name>
          (
          <year>1988</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          9.
          <string-name>
            <surname>Labouret</surname>
            <given-names>G.</given-names>
          </string-name>
          :
          <article-title>Introduction à la cryptographie (</article-title>
          <year>2001</year>
          )., http://www.hsc.fr/ressources/cours/crypto/index.html.
          <source>fr 10</source>
          .
          <string-name>
            <surname>Meier</surname>
          </string-name>
          , W.:
          <article-title>On the Security of the IDEA Block Cipher In: Advances in</article-title>
          <source>Cryptology EUROCRYPT '93 Proceedings</source>
          , Springer-Verlag,
          <year>1994</year>
          , PP.
          <fpage>371</fpage>
          -
          <lpage>385</lpage>
          11.
          <string-name>
            <surname>Menzes</surname>
            ,
            <given-names>A.J</given-names>
          </string-name>
          ,. Paul,
          <string-name>
            <given-names>C.</given-names>
            ,
            <surname>Dorschot</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            ,
            <surname>Vanstone</surname>
          </string-name>
          ,
          <string-name>
            <surname>S.A.</surname>
          </string-name>
          :
          <article-title>Handbook of Applied Cryptography</article-title>
          . CRC Press fifth Printing (
          <year>2001</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          12.
          <string-name>
            <surname>Belding</surname>
          </string-name>
          , T.C,.
          <article-title>: The distributed genetic algorithm revisited</article-title>
          ,
          <source>In Proceeding of the Sixth International Conference on Genetic Algorithms</source>
          , PP,
          <fpage>144</fpage>
          -
          <lpage>121</lpage>
          , Morgan Kaufmann,
          <year>1995</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          13.
          <string-name>
            <surname>Paz</surname>
          </string-name>
          , E.C,.
          <article-title>: Designing scalable multi-population parallel genetic algorithm</article-title>
          ,
          <source>In IllGAL Report No. 98009</source>
          , Illinois Genetic Algorithms Laboratory,
          <year>1998</year>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>