Makalah

Kajian Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV
(Tugas Matakuliah Teknik Switching dan Pensinyalan)

Oleh : Dayu Rusmeilina 611090072

DEPARTEMEN TEKNIK ELEKTRO INSTITUT TEKNOLOGI TELKOM BANDUNG 2011

maka patutlah penulis mengungkapkan rasa syukur kepada Tuhan Yang Maha Esa atas karunia dan berkatNya dalam penulisan makalah ini. Harapan penulis semoga tulisan ini dapat bermanfaat bagi rekanrekan mahasiswa serta seluruh insan yang berkecimpung dalam pengembangan teknologi informasi. Semoga ada manfaatnya dan terimakasih. Judul yang diambil yakni “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV”.KATA PENGANTAR Dengan selesainya tulisan ini. Bandung. 14 September 2011 Penulis .

Pada setiap perkembangan dipersyaratkan pengembangan sistem keamanan juga. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. CDMA 2000 1x EV-DV.20. Sedangkan pada otentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Berbagai perkembangan teknologi jaringan telah dikembangkan antara lain UMTS. WCDMA dan Standar IEEE 802. Tujuan diciptakannya jaringan komunikasi generasi ketiga (3G) adalah untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. 192 and 256-bit. Pada teknik enkripsi digunakan algoritma Rijndael (Rijndael Encryption Algorithm) yang aman dan sangat cepat dan hanya memungkinkan penggunaan ukuran kunci 128. Pada teknologi CDMA 1x EV-DV yang merupakan bagian dari CDMA 2000 mengimplementasikan sistem keamanan yakni enkripsi dan otentifikasi. Kata Kunci: Sistim Keamanan. Enkripsi. EDGE. CDMA. baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code. Otentifikasi .ABSTRAKSI Sistem keamanan pada suatu jaringan komunikasi menjadi salah satu hal penting untuk berhasilnya sebuah sistem informasi.

Kejahatan seperti itu biasanya dilakukan langsung terhadap sistem keamanan yang bersifat fisik. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik sistim informasi ataupun pengelolanya. Sebagai konsekuensi peniadaan sistem keamanan maka kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. Sistim ini disebut dengan nama sistem Broadband Mobile Multimedia yang berbasis UMTS. Tujuan jaringan komunikasi 3G yakni untuk menyediakan seperangkat standar tertentu yang dapat memenuhi kebutuhan aplikasi-aplikasi nirkabelcukup luas variasinya serta untuk menyediakan akses secara global. keamanan data dan media serta teknik komunikasi dankeamanan operasi. Pada makalah akan dikaji khususnya sistem keamanan untuk teknologi komunikasi generasi ketiga (3G) dan lebih difokuskan lagi pada CDMA 2000 1 x EV-DV. bahkan sekalipun terjadi penurunan kemampuan kerja komputer. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi. Maka judul makalah ini adalah “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV. Sistem komunikasi nirkabel membutuhkan implementasi sistem keamanan yang sesuai dengan ciri dan arsitektur masing-masing.1. sistim keamanan yang berhubungan dengan personal. Keamanan jaringan biasanya menjadi prioritas terakhir untuk diperhatikan. Sistem komunikasi nirkabel generasi ketiga atau sering disingkat 3G adalah hasil pengembangan generasi kedua. Latar Belakang Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah sistem informasi.BAB I PENDAHULUAN 1. . Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban kerja komputer.

· memiliki kualitas yang tinggi baik suara. · memiliki bentuk komunikasi yang bersifat multimedia baik layanan maupun piranti penggunanya. · memiliki pita frekuensi yang berlaku umum di seluruh dunia.3.1. data. 2. Jenis Sistem Komunikasi 3G Sistem komunikasi 3G menggunakan jaringan layanan digital terpadu berpita lebar (BISDN) untuk mengakses jaringan-jaringan informasi seperti internet. Ciri-ciri Sistem Komunikasi 3G Sistim komunikasi nirkabel 3G ini memiliki ciri-ciri sebagai berikut.BAB II SISTEM KEAMANAN JARINGAN 3G 2. 384 kbps untuk kecepatan orang berjalan serta 144 kbps untuk kecepatan orang berkendaraan. basis data publik maupun data pribadi lainnya.2. · memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain. · memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau terminal. Sistem ini dikenal dengan nama sistem Broadband Mobile Multimedia yang berbasis Universal Mobile Telecomunication System (UMTS). Selain itu jaringan ini . Tujuan diciptakannya jaringan komunikasi 3G yakni untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. · memiliki spektrum yang efisien. · memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya. 2. maupun gambar. · memiliki kemampuan penjelajahan ke seluruh dunia. Sejarah Perkembangan Sistim komunikasi jaringan nirkabel generasi ketiga atau sering disebut jaringan 3G merupakan pengembangan dari sistem komunikasi jaringan nirkabel bergerak dari generasi kedua. · memiliki standar yang bersifat global atau mendunia.

Menurut GSM World Association .3.5. Nama lain dari teknologi tersebut yakni future public land mobile4 telecommunication systems dimana penggunaan di seluruh dunia dikenal dengan nama IMT 2000 dan UMTS.UMTS UMTS adalah singkatan dari universal mobile telecommunication system merupakan suatu sistem komunikasi bergerak generasi ketiga yang diharapkan mampu memberi layanan sampai 2 Mbps dan pada frekuensi sekitar 2 GHz. 2. Sistem UMTS yang diusulkan dibangun dari infrastruktur sistemsistem bergerak (mobile) yang telah ada seperti global system for mobile communication (GSM). 2. Selain peningkatan kecepatan pengiriman data.juga dioperasikan di berbagai wilayah.2. yang penduduknya padat maupun jarang serta melayani pengguna baik yang diam di tempat (steady/station).3. EDGE juga dapat me ncapai kecepatan hingga 473. Istilah personal communication system (PCS) dan personal communication network (PCN) digunakan untuk menyatakan munculnya sistem generasi ketiga untuk perangkat-perangkat genggam khususnya ponsel. 2.3.3. Forum UMTS memperkirakan komunikasi multimedia berbasis data akan menyumbang sekitar 60% pada lalu lintas komunikasi dalam jaringan komunikasi bergerak generasi ketiga. Sistem ini memungkinkan jaringan memiliki kecepatan transmisi data sampai 126 kbps dan menjadi teknologi transmisi data paling cepat.1. EDGE merupakan salah satu standar nirkabel data yang diimplementasikan pada jaringan selular GSM serta merupakan tahapan lanjutan evolusi menuju mobile multi media communication . maupun yang bergerak dalam kendaraan berkecepatan tinggi (mobile). Kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel telepon (sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan cdma 2000 1x (sekitar 70-80 kbps).CDMA 2000 . advance mobile phone system (AMPS).EDGE Enhanced data rates for global evolution (EDGE) merupakan hasil pengembangan dari GPRS generasi 2.8 kbps. sistem ini juga dapat meningkatkan kapasitas transmisi data. EDGE memungkinkan operator menyediakan layanan data pada kecepatan sampai 384 kbps. Berikut ini adalah penjelasan tentang beberapa sistim komunikasi yang termasuk dalam sistem komunikasi jaringan 3G. personal communication system (PCS) dan lain-lain yang berevolusi menuju UMTS.

. Gambar di bawah menunjukkan perjalnan pengembangan atau evolusi dari sistim CDMA 2000. Perkembangan sistem komunikasi jaringan cdma2000 melalui 1x dikenal dengan nama CDMA2000 1xEV. dan akan menyediakan kapasitas data lebih besar pada sistim 1x. namun mampu melakukan hand-off ke pengantar 1x jika layanan data dan suara secara simultan dibutuhkan. Teknologi CDMA mendesak agar sistem pada 3G seperti cdma2000 1x dan cdma2000 1x EV-DO segera diimplementasikan. Kedua tipe jaringan tersebut membuat transisi ke sistem generasi ketiga (3G) dengan menawarkan layanan kapasitas yang lebih dan layanan data.25 MHz. Sistim 1xEV-DO sudah dapat digunakan ole h operator cdma2000 sekitar tahun 2002. Melalui pengalokasian pengantaran data secara terpisah. CDMA 2000 1xEV-DO dan 1xEV-DV merupakan perkembangan dari cdma2000 1xEV dengan maksud untuk memberikan layanan yang lebih baik pada cdma2000 menggunakan standar 1. Sistim 1xEV-DO adalah singkatan dari 1x evolution data only sedangkan 1xEV-DV adalah singkatan dari 1x evolution data and voice. Sistem 1xEV akan dibagi dalam dua step yakni: 1) 1xEV-DO dan 2) 1xEV-DV. Sistim 1xEVDO mensyaratkan pengantaran data yang terpisah.Teknologi Code Division Multiple Access (CDMA) merupakan salah satu alternatif dari arsitektur GSM seluler.

2. Standar IEEE 802. Di Amerika Serikat beberapa alternatif sistim jaringan komunikasi 3G dapat diperoleh operator GSM dan TDMA yang berkembang ke arah EDGE dengan WCDMA.5. Prinsip-prinsip Sistim Keamanan 3G Terdapat tiga prinsip kunci pada sistim keamanan jaringan komunikasi generasi ketiga (3G) yakni: . Pengoptimalan untuk IP transfer data. 2. Hal ini mendukung pengelompokan vehicular mobility sampai pada 250 km/h pada lingkungan MAN dengan harapan terjadi efisiensi.20 merupakan packet-based system yang optimal untuk transmisi data. WCDMA merupakan sistim operasi generasi ketiga (3G) yang beroperasi pada bandwidth 5 MHz.WCDMA WCDMA adalah singkatan dari Wideband CDMA yang diperkenalkan secara umum pada tahun 2001-2002 di Jepang dan selanjutnya memasuki daratan eropa. Sistim 1xEV-DV akan memberikan kecepatan pengantaran data dan suara yang tinggi secara bergantian juga mengantar layanan paket secara realtime.3.20 Standar IEEE 802.operator akan mampu mengantar data pada patokan puncak sampai 2 Mbps ke pelanggan. Sistim cdma2000 1xEV-DV akan membuat layanan data dan suara untuk cdma2000 menjadi satu. Variasi penyebaran dan operasi multi kode telah digunakan untuk mendukung banyaknya perbedaan batasan access radio. mempertahankan rata-rata pengguna data dan jumlah pengguna aktif yang secara signifikan lebih tinggi dibanding pencapaian melalui mobile system yang telah ada.20 merupakan suatu standar baru yang dapat merubah arah jaringan nirkabel. Spesifikasi layer fisik dan layer medium accsess control (MAC) dari interface udara untuk interoperable mobile broadband wireless access system dioperasikan dalam band yang terlisensi dibawah 3.20 ditujukan untuk local and metropolitan area networks dengan spesifikasi antara lain menawarkan perluasan range untuk broadband wireless meskipun tidak kompatibel dengan layanan seluler yang ada.4.4.802. Standar 802. Perbedaan kelas layanan telah didukung oleh Quality of Service (QoS) 2.IEEE.5 GHz. Rata-rata data sampai 384 kbps untuk area jangkauan yang cukup luas.3. dengan rata-rata puncak data per pengguna pada perpanjangan dari 1 Mbps.

untuk menjamin perluasan dan peningkatan implementasi layanan keamanan 3GPP dengan mekanisme sebagaimana dipersyaratkan oleh usaha layanan. untuk menjamin tingkat perlindungan lebih baik bagi pengguna dan pemberi layanan baik jaringan fixed maupun yang mobile (termasuk GSM). untuk menjamin perlindungan terhadap sumber daya dan layanan yang diberikan melalui jaringan maupun lingkungan rumah secara seimbang terhadap kesalahan penggunaan. 7 untuk menjamin standarisasi layanan sehingga memungkinkan kompatibel dengan dunia luas. sistim keamanan 3G memperbaiki sistim keamanan generasi kedua yang artinya bahwa sistim keamanan 3G memusatkan perhatian dan melakukan koreksi terhadap kekurangan pada generasi kedua. Elemenelemen sistim keamanan dalam GSM dan sistem yang lain pada generasi kedua yang telah teruji kuat penting untuk diadopsi untuk sistim keamanan 3G. untuk menjamin keamanan terstandar secara seimbang untuk menjamin interoperabilitas secara dunia luas serta roaming antara layanan jaringan yang berbeda.   sistim keamanan 3G dibangun pada sistim keamanan generasi kedua.5. 2. . sistim keamanan 3G menawarkan feature sistim keamanan dan layanan baru. Tujuan Sistim Keamanan 3G Terdapat beberapa tujuan dari sistim keamanan jaringan komunikasi generasi ketiga (3G) antara lain:       untuk menjamin bahwa informasi melalui atau yang berhubungan ke pengguna terlindungi secara seimbang dari kesalahan penggunaan atau kejahatan lain.

Sistim 1xEV-DV tidak membawa dampak ke jaringan inti dari CDMA 2000. Terdapat empat perbedaan QoS terhadap kelas layanan sebagaimana ditunjukkan pada tabel berikut dimana mirip dengan pembagian klas pada lalu lintas UMTS.1. Jaringan inti circuit-switched berakhir di PSTN.Komunikasi nirkabel yang menghubungkan antar terminalterminal dan BS menggunakan interfaceudara juga dikenal dengan Um interface . Sistim 1xEV-DV merupakan fase kedua dari perkembangan CDMA 2000 yang menawarkan kompatibilitas yang lengkap sebagaimana dimiliki CDMA 2000. Quality of Service dalam Sistim 1xEV-DV Quality of Service (QoS) sistim 1xEV-DV memberi kemampuan kepada pengguna maupun operator jaringan secara langsung dalam menyediakan layanan yang berbasis perbedaan(differentiated) berdasarkan aplikasi yang dibutuhkan pengguna. Sistim 1xEV-DV juga kompatibel dengan standar jaringan inti dari ANSI-41.2. Perbedaan tingkatan layanan yang terkait dengan penjelasan diatas termasuk antara lain: . Entitas utama dalamarsitektur jaringan 3G yakni Radio Access Network (RAN) dan Core Network.BAB III SISTEM KOMUNIKASI JARINGAN 1xEV-DV 3. Terminal Mobiledalam RAN berkomunikasi dengan base station dari point contact mereka untuk jaringan. 3.sedangkan jaringan inti packetswitched berakhir di internet. Latar Belakang Sistem 1xEV-DV adalah salah satu sistim jaringan komunikasi yang berbasis CDMA pada 3G dengan interface udara.

Traffic loss: Pembuangan packets karena kesalahan (error) atau kebakaran jaringan. Berikut ini penjelasan tentang enkripsi dan otentifikasi. Enkripsi dan Otentifikasi dalam sistim 1xEV-DV Sistim keamanan yang ada pada sistim 1xEV-DV yakni enkripsi dan otentifikasi sebagaimana pada CDMA 2000 pada umumnya. 3.4.    Bandwidth: kemampuan sistim untuk menyediakan kapasitas yang diperlukan untuk mendukung persyaratan throughput untuk aplikasi pengguna. .R0026 High-Speed Data Enhancements untuk cdma2000 1x – Integrated Data and Voice”. Persyaratan untuk 1x EV-DV Persyaratan untuk 1x EV-DV 3GPP2 terdapat pada dokumen “S.3. Jitter: Ukuran variasi penundaan antara kedatangan paket pada penerima. Beberapa persyaratan utama 1xEV-DV tersebut antara lain: 3. Latency (delay): Jumlah waktu yang digunakan untuk mengir imkan paket dari node pengirim ke node penerima.

pesan-pesan yang pendek dikirimkan tanpa dienkripsi. Kunci yang digunakan sudah dikembangkan untuk pengaturan n round keys. Base station empunyai keleluasaan untuk memutar on/off enkripsi sinyal data atau informasi data pengguna. oleh sebab itu. 8-bit CRC dihitung pada data dan bit-bit CRC dilampirkan pada data. Kombinasi data ini kemudian dienkripsi menggunakan algoritma yang dijelaskan diatas.4.Enkripsi Teknik enkripsi yang digunakan dalam sistim 1xEV-DV sama dengan yang digunakan pada CDMA2000. input data berjalan dengan operasi rounds. Mobile station mengindikasikan ke base station. beberapa variasi algoritma enkripsi yang mendukungnya. 192 and 256-bit. maka menggunakan SDU. Pesan-pesan yang membawa kapasitas field enkripsi cukup bervariasi berdasarkan nilai P_REV dari mobile station. Algoritma enkripsi Rijndael merupakan algoritma yang aman dan sangat cepat. . Algoritma enkripsi Rijndael (pengucapannya “Rhinedoll”) memungkinkan hanya ukuran kunci 128. Pesan-pesan tidak dienkripsi jika otentifikasi tidak ditampilkan untuk pesan khusus. Algorithm yang digunakan untuk enkripsi dispesifikasikan melalui field SDU_ENCRYPT_MODE variasi pesan layer 3. Jika enkripsi ditampilkan dalam yang ditransmisikan pada layer 3. Selain itu juga. Mobile station juga dapat mengusulkan untuk memutar enkripsi menjadi on/off.3.1. Algoritma enkripsi yang digunakan 1xEV-DV adalah Rijndael Encryption Algorithm. sebagaimana panjangnya menjadi terintegral multiple 8.

Tergantung pada catatan pesan. maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan.4. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal. dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. Prosedur otentifikasi dibawa dari CDMA 2000. prosedur otentifikasi diperkirakan dapat sukses. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station. Prosedur otentifikasi signatur (Auth_Signature) digunakan untuk menampilkan otentifikasi untuk mobile station tertentu. base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Jika otentifikasi gagal. yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. Otentifikasi (Authentication) Otentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station.3. . Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:      RAND_CHALLENGE ESN AUTH_DATA SSD_AUTH SAVE_REGISTERS Otentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure.2. mobile station melaksanakan prosedur Auth_Signature dan field AUTHU digenerate. Dalam prosedur ini.

yakni bahwa A-Key digunakan untuk mengenerate sub-key untuk privacy suara dan message encryption.Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. untuk mengenerate kunci untuk encrypt pesan suara dan signal. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication. AKey.2288 Mega chips per detik (Mcps). CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk mengenerate 128-bit sub-key yang disebut “Shared Secret Data” (SSD). Pada forward link (jaringan ke mobile). Sebagai tambahan pada authentication. Hal yang unik dari sistim CDMA adalah 42-bit PN (PseudoRandom Noise) sekuens yang disebut dengan “Long Code” ke perebutan suara dan data. ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang mengenerate SSD. data diperebutkan pada rate 1. baik yang bersifat terus menerus maupun sesaat. mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk mengenerate 18-bit .2 Kilo simbol per detik (Ksps) dan pada reverse link . SSD memiliki dua bagian: SSD_A (64 bit). Angka acak yang disebut RANDSSD yang digenerated pada HLR/AC. Jaringan CDMA. A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. data diperebutkan pada rate 19. Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile. SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda. juga menjalankan peran dalam prosedur authentication. untuk membuat authentication signatures dan SSD_B (64 bit).

Hal ini memberikan jalan untuk mendeteksi terjadinya. Signature ini juga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. Voice. Cellular Message Encryption Algorithm (CMEA) key (64 bits). Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. 4. mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. Metode Global Challenge memungkinkan terjadi authentication dengan sangat cepat. Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. Sebagai tambahan. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA. memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber. sebagaimana operator mendapat alerted jika ada gangguan. Kunci data terpisah. hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi lalu lintas data pada kanal CDMA.1. Juga. tapi mobile dan jaringan Authentication Center harus diupdate. Private Long Code Mask tidak mengenkripsi informasi. Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key. . yang mana menambahkan extra level privacy melalui CDMA interface udara. A-Key pada mobile dapat diubah melalui OTASP. dan mengirimkan ke base station. Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge (dimana specific RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk authentication. A-Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut: a)Pabrik b). A-Key dapat diprogram ulang.3. yang mana menggunakan sistim legacy TDMA). Modifikasi Long code ini digunakan untuk penyadapan. dan Data Key (32 bits). Signaling . membuat aman secara fungsi. Dealer pada point penjualan c) Subscriber via telepon d) OTASP (over the air service provisioning). dan algoritma enkripsi disebut ORYX. baik mobile dan track jaringan Call History Count (6-bit counter).authentication signature (AUTH_SIGNATURE). and Data Privacy Mobile menggunakan SSD_B dan algoritma CAVE untuk mengenerate Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask .

.ff ©  ¯fff ° f ff #¾ ¯  f¯f°f° f°–f° f°.     I I  .

I I   ..

¯ f  f°–  f¾¾  D° ¾f .   .   @..   @  n¯°nf° ¾ ¯ %D.@% @©f° n½ff°°f©f°–f°¯°f¾f°°¯ ° ff° ¾f° f   ° f°– f½f ¯ °–½  f°  f° f½f¾ f½f¾ °f f°–¾f°–ff¾ff¾°f¾ f°¯ ° ff°f¾ ¾f°– ¾€f – f    .----    ©ff9  ¯ f°–f° ¾¯ ¯°f¾ ©f°–f° °f  – ° f¾  –f ff ¾ °– ¾  ©f°–f°¯ ½ff°½ °– ¯ f°–f° f¾¾ ¯¯°f¾©f°–f°°f  – f f– ° f¾ f ¾ ¯°  °f °–f°°f¯f¾¾ ¯ f f°  .

 n¾ ¯¯°f¾ ¾¯¯°f¾°f °¯ ¯n n¾ f–f   %¯ ¯¾f° ff°– ¾€f– fff¯ ° °f  %¯ ¯ ¾ ¾ff°ff¯½f f¾ff°f° °–f°©f°–f°f f°  %¯ ¯ff¾f°–°–– f¾ff  ff ¯f½°–f¯ f  %¯ ¯½f€  °¾f°– f¯¯ ¾  °f  %¯ ¯ ¯f¯½f°½ °© f©ff° ¾  °f  % ¯ ¯ ° ¯°f¾ f°– ¾€f ¯¯ f f ff°f° ¯f½° ½f°½ °––°f°f  %¯ ¯¾½ ¯f°– €¾ °  %¯ ¯ ¯f¯½f°° ¾ ¾¾ ¯°f – ° f¾ °f  %¯ ¯f© ff½f . ½¾½ f°–ff°– f¯  ¯½fff ¯°f   ½¾° n ½ff°f°– ©ff°¾ f ½¾° n ½ff°f°–  ° fff°     °¾¾ ¯¯°f¾ ¾ ¯ ¯°f¾  ¯ °––°ff° ©f°–f° ff°f° –f  ½f  ½f  f % -% ° ¯ °–f¾ ¾ ©f°–f° ©f°–f° °€¯f¾ ¾ ½  ° °   f¾¾ ff ½  ¯f½° ff ½ f  f°°f   f°  ©f°–f° ° .

©–f ½ f¾f°   f–fff f°–½ °  °f½f f¯f½°©ff°– ¾ f ¯ ff° ½ °––°f f f°–  f¯   ¯½f %¾ f $¾f°%  ¯f½° f°– – f ff¯  ° fff°  n ½ff° °–– %¯  %  ¾f ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.

% f°  ½ ¾°f n¯¯°nf° °  %9.

@ f°D.@ f ff ¾°–ff° f  ° ¾f ¯     n¯¯°nf° ¾¾ ¯ ¯ ½ff° ¾f ¾¾ ¯ ¯°f¾ – f – ° f¾  –f f°– ff½f° ¯f¯½ ¯ ¯  ff°f° ¾f¯½f  . ½¾ f°  ½f f €  °¾ ¾ f ¾ ¯D.@f°– ¾f°  f°–° f°€f¾¾¾ ¯ ¾¾ ¯ – f %¯  % f°–  f f f ¾ ½   – f ¾¾ ¯ € ¯   n¯¯°nf° %.9%  ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.@   °f ff½ °© f¾f° °f°– f½f¾¾¯¯°f¾f°– ¯f¾ ff¯ ¾¾ ¯¯°f¾©f°–f°     D.%  f f°n  ¯   ½°  ¾¾ ¯ %.@ D.-% –°ff° ° ¯ °fff° ¯°n°f ¾¾ ¯ – ° f¾  –f ° ½ f°–f ½ f°–f – °––f¯ ¾¾°f ½°¾   -f¯f f° f  °–  ¾  f° €  ½ n f°  ¯     n¯¯°nf° ¾¾ ¯¾ ¯f°f ½ °––°ff° ¾  °f  °f °–f°°f¯f.

% f° f° f° f°–  ¾ ¯ °© D. ° . ¾ f ¯ ½ff° ff½f° f°©f° ¾ ¯ °© ¯   ¯ ¯ f n¯¯°nf°  ¾ ¯ ° ¯ ¯°–°f° ©f°–f° ¯ ¯  n ½ff° f°¾¯¾ ff ¾f¯½f   ½¾ f° ¯ °©f   °– f°¾¯¾ ff ½f°– n ½f  .@ ¯ ¯½ ff° ¯°f¾ ¯¯ f  f¾¾ ff ff° ¯ °¯ f°– ¾ f   ½f f f °f¾ ¯°f¾ ff¯ ©f°–f° ¯°f¾ – f– ° f¾ –f      °f°n  ff f ¾ € – f ° %% ¯ ½ff° f¾ ½ °– ¯ f°–f° f 9 – ° f¾     ¯ ¯°–°f° ½ f ¯ ° ff° ff°f° ff ½f f  n ½ff° ¾f¯½f   ½¾   ¯ ½ff° ¾ff ¾f ¾f° f °f  ff f°– ¯½ ¯ °f¾f° ½f f ©f°–f° ¾ f . J  ¾¾nf°   ©–f f½f¯ °nf½f n ½ff°°––f  ½¾  f°½ °°–ff° n ½ff° ½ °–¯f° ff ¾¾ ¯°©–f f½f¯ °°–ff°f½f¾f¾f°¾¯¾ ff   ¯f¯½f°  ¯ °nf½f   f  n ½ff° f¾ ¾ ©f f    ½° %¾ f   ½¾% f°f¯½ f½f n ½ff° n ¯f   %¾ f   ½¾%     .@  ¯ D.

. .

@ °–.

 ¾°.½ nn ¾¾%.

.%¯ ½ff°¾ff¾f f °f€ ff¾ .¾    f ½ ©f°–f° ¾  ¯ ¯ f f°¾¾ ¾¾ ¯– ° f¾ –f%% °–f°¯ °fff°ff°f°f½f¾f¾ f°–  f°ff°f° ff @ °–.

.¯ ° ¾ff–f¾¾ ¯½f f ¾ ½  n ¯f  f° n ¯f  I  ¾ – f ¯½ ¯ °f¾f°  9  ¯ f°–f° ¾¾ ¯ ¯°f¾ ©f°–f° n ¯f ¯ f   °f °–f° °f¯f .

 I  ¾ ¯ I ff°  f– ff¯ f ¾ ½ f°  %I  f° %I I  ¾¯ I  f ff ¾°–ff° f  ° ff ° ¾ f°–f° I I f ff ¾°–ff° f   ° ff f°  n  f¯ f  ff ¯ °°©f° ½ ©f°f° ½ °– ¯ f°–f° ff ¾ f ¾¾¯..

   ..

f ½ °–ff¾f° ½ °–f°ff° ff ¾ nff  ½¾f  .I  f°I I¯ ½ff°½  ¯ f°–f° fn ¯f I °–f° ¯f¾  ° ¯ ¯ f° ff°f° f°–   f ½f f n ¯f ¯ °––°ff° ¾f° f   ..  ¾¯ I  ¾ f f½f –°ff°    ½ f n ¯f ¾ f f°   f° ff° ¯ ° ff° f½f¾f¾ ff   ¾f ½f f ¾¾¯   ¾¯ I ¯ °¾fff° ½ °–f°ff° ff f°–  ½¾f  °f¯° ¯f¯½ ¯ ff° f° €€   ½ °–f°f  ©f ff°f° ff f° ¾ff ¾ nff ¾¯f°  f°  .

½ fff°¯f¯½¯ °–f°f ff½f f½ff°½°nf¾f¯½f. ½¾   ½ f°––f°  ¾¯ n ¯f I I ff° ¯ ¯ f ff°f° ff f° ¾ff ° n ¯f ¯ °©f  ¾f  ¾¯ I I ff° ¯ ¯ f°  n ½ff° ½ °–f°ff° ff f° ¾ff f°– °–– ¾ nff –f°f° ©–f ¯ °–f°fff°f°½f ¾ nff f¯     J.

 J..

 f ff ¾°–ff° f J f°  ..

f°–  ¯ f°–  ff  °–f° J. f°@. f°– ½  °ff° ¾ nff ¯¯ ½f f f°     ½f°– f° ¾ f°©°f ¯ ¯f¾ fff° ½f   ¯ f  f f½f f °f€ ¾¾¯ ©f°–f° ¯°f¾ f½f ½  ½ f..

  J..

 ¯ ½ff° ¾¾¯ ½ f¾ – ° f¾  –f %% f°– ½ f¾ ½f f f°    .f€  n %...%       f° f     ¯ ½ff° ¾f ¾f° f  f f°– f½f ¯  f ff ©f°–f° °f   f° f    ©f° ° nf f°  ¯ ½f° f f ° ¾ °–f° ¾½ ¾€f¾ f°ff f° ¯ °fff° ½ f¾f°  f°–  °  f f°    ¾¾ ¯ ¾½°  f ¯½f  °–f° ff°f° ¾   f°– f f  f° f   ¯ ½ff°  ½fn  f¾  ¾¾ ¯ f°– ½¯f ° f°¾¯¾ ff  ½ ¾€f¾ f  €¾ f° f  ¯ ¯ fnn¾ ¾¾ n° %.  ff ff ff ¾f¯½f   ½¾ ° f f ©f°–ff° f°– n½ f¾  Iff¾ ½ ° ff° f° ½ f¾¯   f –°ff°° ¯ ° °– f°f°f½  ff° ff¾f°fnn ¾¾f  9  ff° f¾ff°f° f  °– .

- °–f°ff½f° ©f  €¾ °¾ ¯ ¯½ ff°f°ff ff ½ °––°f ff f°©¯f½ °––°f f€f°– ¾ nff ¾–°€f°  °––  f° °–½ °nf½ff°¯ f¯  ¾¾ ¯f°– ff f    9°¾½ ½°¾½¾¯ f¯f°f° @  f½f –f ½°¾½ °n ½f f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°  .% f  ° €fn   ff °  ° ½ f   ¯   f f°    ¾¾ fnn ¾¾ ¾¾ ¯ ½ f¾f° ff¯  f°  f°–  ¾ °¾  ff     9 °–½¯ff° ° 9 f°¾€  ff  °–f° ff ff½°nf ff½  ½ °––°f½f f ½ ½f°©f°–f° f  . ½¾ f° ¯ ° °–½ °– ¯½f° nf¯ ¾f¯½f½f f  ¯$½f f °–°–f°.

 f° ¾¾ ¯ f°– f° ½f f – ° f¾  f f°–  f  © f ½ °°– ° f ½¾ ° ¾¾¯  f¯f°f°   ¾¾¯  f¯f°f°  ¯ ¯½  f ¾¾¯  f¯f°f° – ° f¾  f f°– f°f ff ¾¾¯  f¯f°f°  ¯ ¯¾ff° ½ ff° f° ¯ ff°  ¾ f f½ f°–f°½f f– ° f¾ f  ¾¾¯ f¯f°f°¯ °fff°€ f ¾¾¯ f¯f°f° f°ff°f° f    @©f°¾¯ f¯f°f° @  f½f f½f ©f° f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°fff°  O O O O O O ° ¯ °©f¯° ff °€¯f¾ ¯ f  ff f°–  °–f°   ½ °––°f  ° °– ¾ nff ¾ ¯ f°– f  ¾fff° ½ °––°ff° ff  ©fff°f°  ° ¯ °©f¯° ½ ° °–f°  f f½ ¾¯  ff f° ff°f° f°–  f° ¯ f ©f°–f° ¯f½° °–°–f° ¯f ¾ nff ¾ ¯ f°–  f f½ ¾fff°½ °––°ff°  ° ¯ °©f¯° ¾f° f¾f¾ ff°f° ¾ °––f ¯ ¯°–°f° ¯½f  °–f° °ff¾  ° ¯ °©f¯°  f¯f°f°  ¾f° f ¾ nff ¾ ¯ f°– ° ¯ °©f¯° ° ½ f f¾¾ nff °ff¾¾ ff¯°–f°ffff°f°©f°–f°f°–  f  ° ¯ °©f¯°°–f½ ° °–f°  f f–½ °––°f f°½ ¯  ff°f° f©f°–f°€ ¯f½°f°–¯  % ¯f¾.%  °¯ °©f¯°½ f¾f° f°½ °°–ff°¯½ ¯ °f¾ff°f° f¯f°f° 99 °–f°¯ f°¾¯ ¾ f–f¯f°f ½ ¾fff° ¾ffff°f°         .O O O ¾¾¯ f¯f°f°  f°–°½f f¾¾¯ f¯f°f°– ° f¾ f  ¯ °  ¯ ° ¾¾¯  f¯f°f° ff¯ .

.D---I I   ff ff°– ¾ ¯ I I f ff ¾ff ¾f ¾¾¯ ©f°–f° ¯°f¾ f°–  f¾¾.   @.

½f f °–f°° €fn  ff ¾¯I I¯ ½ff°€f¾   f f ½  ¯ f°–f° ..

.  f°– ¯ °fff° ¯½f f¾ f°–  °–f½ ¾ f–f¯f°f ¯ .

   ¾¯ I I ©–f ¯½f  °–f°¾f° f©f°–f°° f-  °f¾f¯f ff¯f¾ ©f°–f°  f°  f  nn ¾¾ -  %-% f°  ..

  -   @ ¯°f .¾ f°–f° ©f°–f° °  ½fn  ¾n  f  ° °   ¾¯ I I  f ¯ ¯ ff f¯½f   ©f°–f°° f.  ff¯- ¯°f¾ °–f° f¾ ¾f° f½°n°fn¯  f ° ©f°–f° ¯°f¾ °f  f°– ¯ °– °–f° f°f  ¯°f  ¯°f f° ¯ °––°ff°° €fn  ff©–f  °f °–f°D¯° €fn   f°–f° ° nn ¾n  f  9@.

f€ n  ff¯¾¯I I .% ¾¾¯  I I ¯ ¯   ¯f¯½f°  ½f f ½ °––°f ¯f½° ½ f ©f°–f° ¾ nff f°–¾°– ff¯ ¯ ° ff° ff°f° f°–  f¾¾ ½  ff°% €€  °f %  f¾ff° f½f¾ f°–  f° ½ °––°f  @  f½f ¯½f ½  ff° .  f f½  f¾ ff°f° ¾ f–f¯f°f °©f° ½f f f   ¯f°f ¯½ °–f° ½ ¯ f–f° f¾½f ff°f¾D.@   9  ff° °–ff° ff°f° f°–  f °–f° ½ °© f¾f° ff¾  ¯f¾f°fff°  ..    .f €  n  %.

O O O O f°    ¯f¯½f°¾¾¯°¯ ° ff°f½f¾f¾f°– ½ f° °¯ ° °–½ ¾fff°–½°f½f¾½ °––°f  f °n% f% ¯fff°– –°ff°°¯ °–¯f°½f  f ° ½ °–¯ ° ½ ° ¯f    Df°ff¾½ °° ff°f°ff ff°–f°½f ½f f½ ° ¯f  @f€€n ¾¾  9 ¯ f°–f° ½fn ¾ f °f  ¾fff° % % ff  fff° ©f°–f°    9 ¾fff°°I I 9 ¾fff° °  I I 99   f½f ½f f  ¯ ° #  – ½  ff °f°n ¯ °¾ ° n ¯f    ° –f  ff f°  In #  f½f½ ¾fff°f¯fI I ¾ f°fff°      °½¾ f° °€f¾ ff¯¾¾¯I I  ¾¯  f¯f°f° f°– f f ½f f ¾¾¯ I I f° °½¾ f°  °€f¾ ¾ f–f¯f°f ½f f .

.  ½f f ¯¯°f   ° ½ °© f¾f° °f°– °½¾ f° °€f¾  .

    °½¾   @ ° °½¾f°– –°ff° ff¯¾¾¯I I¾f¯f °–f°f°– –°ff°½f f.

 ..   ¾f° ©–f f½f ¯ °–¾f° ° ¯ ¯f °½¾ ¯ °©f  °$€€  9 ¾f° ½ ¾f°  f  °½¾ ©f  °€f¾ f f¯½f°°½ ¾f°¾¾  f°©–f ½ ¾f° ½ ¾f° f°– ½ °  ¯f° f°½f  °½¾  9 ¾f° ½ ¾f° f°– ¯ ¯ ff f½f¾f¾€   °½¾n½ ff¾  f¾ff°°f9%I f¯   ¾f°  –¯f °½¾ f°– –°ff° I I f ff ©° f  °n½°–¯ –¯f °½¾©° f ¯ ½ff° f–¯f f°– f¯f° f° ¾f°–f n ½f –¯f °½¾ ©° f %½ °–nf½f°°f #° #% ¯ ¯°–°f° f°f f° °n    f°     °n f°– –°ff°¾ f  ¯ f°–f°°½ °–ff°°°  ¾  ¾ f    °½ ff ©ff° °–f° ½ f¾ ° ¾  –¯ f°– –°ff° ° °½¾ ¾½ ¾€f¾f° ¯ f €   D%-.  ¾f°¯ °–° f¾f°  f¾ ¾f°  f½f ff¾ f–¯f °½¾ f°– ¯ ° °–°f   f¾  ¾f° ¯½°f   f¾ff° ° ¯ ¯f  °$€€ °½¾ ¾°f ff ff °€¯f¾ ff ½ °––°f  .

9@%. ff¾ ½ ¾f°f  f °½¾ f¯½f° ff¯f°– f°¾¯¾f°½f ff    ¯ff ¯ °––°ff° D  ¾ f–f¯f°f ½f°©f°–°f ¯ °©f   ° –f ¯½        .

.

 °– ½f f ff f°   .

.

 f¯½f° ½f f ff  ¯ °f¾ ff °  ¯ f°  °½¾ ¯ °––°ff° f–¯f f°– © f¾f° ff¾    .

     °€f¾% °nf°%    °€f¾ ¯ ½ff° ½¾ ¾ ¯f°f °€¯f¾ ½ ff° f°ff ¯   ¾f° f° f¾  ¾f° ° ¯ °–°€¯f¾f°  °f¾ ¯   ¾f° 9¾  °€f¾  ff f.

.  f¾ ¾f°¯ ¯  n  f  ff %% f°– ¯f°f ° ° ¾ f½ ¯   ¾f°  f  f f°f f° f¾  ¾f° f°  ¯  ¾f° ¯ ¯¾  f°–  ° ½¾  °€f¾ ½ ff° f½f¾¾ ¾ 9¾  °€f¾ ¾–°f %%–°f % –°ff° ° ¯ °f¯½f°  °€f¾ ° ¯  ¾f°  ° 9ff¯  °½ °¯ ½ff°¾ff ff¯ ½¾ °f°  O O O O O -%.

- - D@%@ %D@ I%@    °€f¾ f¯½f° ¯ °––°ff° ½¾   D°  .

f °–  9n   ff¯ ½¾  °  f¾  ¾f° ¯ °– ° f  °f   f  f° ¯ °f°¾¯¾f°°f    ¯   ¾f°    °nf° .

f °–  . ¾¾f–  @ –f°°– ½f f nfff° ½ ¾f°   ¯   ¾f° ¯ f¾f°ff° ½¾  %–°f  f° €   D@D – ° f  f°– ¯f°f  f ¯  f¾ ¾f°¯ f °nf°.

¾¾f–  f¾ ¾f°©–f¯ f¾f°ff°½¾ %–°f ¯ °––°ff°°f f°– ¾¯½f°¾ nff° °f  f°½  f° °–f° °–f°°fD@D ½f f 9D f°–  ¯f  f  °€f¾ –f–f  ¯ff f¾ ¾ ¾ f°©°f ¯ f¯  ¾f° f f°½¾ ½ f°– f½f ff°  .f °–  ¾½°¾ .

    ¾f°  °– .

. ¯ ¯ f  ¾f°  f f½  –ff° ½ °f f½f°  ff°– ¾€f ¾¯ ° ¾¯f½°¾ ¾ff ff°–° f ¾¾¯ .

. f ff   9- %9¾  f° ¯ -¾ % ¾  °¾ f°– ¾  °–f°#°–.

 # ½  f°¾ff f° ff 9f f€f ° %©f°–f°  ¯  %  ff ½  f° ½f f f    ¾¯ ½   %¾½¾% f°½f f  ¾ °  ff ½  f°½f ff  . –fn½¾ ½   %.n½¾%  9 ©f°–f°  f¯f°f° .

. f f ½f f   f °nf°   %  % f°   n°n  f -¯  %-% f ¯   °–f fnf f°– ¾  - f°– – ° f  ½f f $.

 ©–f ¯ °©ff°f°½ f° ff¯½¾ f °nf°    ½–f¯ ff¯ ¯   f° ¾¯½f° ff¯  °nf° .

°  %.

% ©f°–f°   f–f f¯ ff° ½f f f °nf°  f° ff     –°ff° ° ¯ °– ° f  ¾   °  ½fn ¾ff f° ¯ ¾¾f–  °n½°  .

 ¯ °––°ff°¾f° f¾f¾f–¯f..

I%.

f °nf° f°In  °n½°%°¯ °– ° f  ¾  f°– ¾ #f  n  ff# %%     - f° ©f°–f° ¾½½  - ¯ ½ff° °½   .

If°–¯ °– ° f  ¯ ¯ f f–f° %% % ° ¯ ¯ f f °nf° ¾–°f ¾ f° %  % %  ° ¯ °– ° f  °n °  °n½ ½ ¾f° ¾ff f° ¾–°f   f½f   ¾f  °–f° ¯ ¯ f° ff°f° ° ¯ ¯°–°f°  nf f °nf°   f°– f f½f – ° f  f¯   ¯ f ©f°–f°¯ fff¯  ¾¾ ¯f°–  f    f°–f° .

.  ¯   ¯ °––°ff° % f° f nf¾ -& ¾ f–f  °½  f f½ f–¯f .

I ° ¯ °– ° f    .

f °nf° ¾–°f  %D@%-@D%  f° ¯ °–¯f°   f¾  ¾f°  –°f  ° ©–f  ¯ f° –°ff°    f¾  ¾f° ° ¯ ¯ €f¾ –¯f¾¾ ¾n   f½¾  f.

f °– % ¯f°f ¾ ¯f  ¯   ¯ ½ff°  nf °–  °–f° ©¯f  f° ¯ f°– ¾f¯f% f°  D°  .

   f.f °–  % ¯f°f ¾½ n€n - –°ff° ° ¾ f½ ½ ¯°ff°¯  % f½f ½  ½ f°f °nf° .

f °– ¯ ¯°–°f° ©f f °nf° °–f°¾f°–fn ½f  –f  f¯   f°fn©f°–f°.

f¾.

°% n° % f° ¯ ¯ f° ©ff° ° ¯ °  ¾  ©f °f  ¾ f–f¯f°f ½ f ¯ ° f½f  f   ©f f f –f°––f°     f½f ½–f¯ f°–  f½ ¯   f° ©f°–f°   °nf° .

°  f¾ ½ f      ¯°–°f° f½f ½–f¯   ¾ff ¾f f  °    f%9f  %  f ½f f½°½ °©ff°n% ¾n f  ½° %@9%    f ¾ n  ½¾°°–%  @f°¾f¾ @9 ¯ ¯f°€fff°   ½ ©f°©f° f–¯f €€   ¯f°    ¯ ¯ f f¯f° ¾ nff €°–¾     ½f f ¯   f½f  f¯ f@9 ¯ ¯ f°nfff°–¯ ff–fn ½f ¯ ¯°– ff°f° %n €€ ¾ n % °  °°– ¾ nff  ¯   ff ¯ ¯ f ff°f° f ° ¯  –¯f¾ ¾ ¾n    f¯f°f°     ¯ ½ff°¯½° ° ½ °°– ff¯¾¾¯.

      In –°f°– f° ff9fn   .   ¯ °––°ff° %  f° f–¯f ..

I ° ¯ °– ° f  9f  °– .

% .f¾  % °f° f °f ° ¯ f  f°– ¾  In 9fn.f¾ f°–¯f°f¯ °––°ff°¾¾¯ –fn@.  .

¾¾f–  °n½° –¯ %. f .

.%   % ¾%  f° ff   % ¾%  9f °–.

f¾¯ ¯f°€fff°¯   f°©f°–f°°¯ °– f ff ¾ °– n  . . €f¾ °– n  ° –°ff° ° ½ °f f½f°  f°– ¯f°f ¯ °f¯ ff° f    ½fn ¯ f .

. ° €fn  ff 9f °–.

f¾ f¯ °– °½¾°€¯f¾ f° ¯ f¯ ¯° ff°°ff°– f  °f °–f° f ff¯¯ °– °n  ¾°f . .

 °–f° °f ½f  f°–  f  °f f ° ¯   ¯f½° ©f°–f°  f ° ¾f°–f ¾¯ ¾ ° ¯ °f f½ ½ nff½f° f°½ff9f °–..

f¾  f–ff¯ ff° ¯   f°©f°–f° ¯ °––°ff°   . .

 °–f° f–¯f °f°n  ..

. %.

% ° ¯ °– °½¾ ½ ¾f° ¾°f ¯ ¯ f  ff f°  ½¾ °€¯f¾ f°–  ¯f  °n ff  ½¾f  f° f–¯f °½¾ ¾  O  –°ff° ¯   f°©f°–f°°¯ °– °½¾ f°¯ ° ½¾f °f¾ ff½f ff°f..

.  .