Makalah

Kajian Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV
(Tugas Matakuliah Teknik Switching dan Pensinyalan)

Oleh : Dayu Rusmeilina 611090072

DEPARTEMEN TEKNIK ELEKTRO INSTITUT TEKNOLOGI TELKOM BANDUNG 2011

Semoga ada manfaatnya dan terimakasih.KATA PENGANTAR Dengan selesainya tulisan ini. maka patutlah penulis mengungkapkan rasa syukur kepada Tuhan Yang Maha Esa atas karunia dan berkatNya dalam penulisan makalah ini. Harapan penulis semoga tulisan ini dapat bermanfaat bagi rekanrekan mahasiswa serta seluruh insan yang berkecimpung dalam pengembangan teknologi informasi. Judul yang diambil yakni “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV”. 14 September 2011 Penulis . Bandung.

Enkripsi. Berbagai perkembangan teknologi jaringan telah dikembangkan antara lain UMTS.ABSTRAKSI Sistem keamanan pada suatu jaringan komunikasi menjadi salah satu hal penting untuk berhasilnya sebuah sistem informasi. Otentifikasi . Sedangkan pada otentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. EDGE. CDMA. Pada teknik enkripsi digunakan algoritma Rijndael (Rijndael Encryption Algorithm) yang aman dan sangat cepat dan hanya memungkinkan penggunaan ukuran kunci 128. Tujuan diciptakannya jaringan komunikasi generasi ketiga (3G) adalah untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. WCDMA dan Standar IEEE 802. Kata Kunci: Sistim Keamanan. Pada teknologi CDMA 1x EV-DV yang merupakan bagian dari CDMA 2000 mengimplementasikan sistem keamanan yakni enkripsi dan otentifikasi. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. Pada setiap perkembangan dipersyaratkan pengembangan sistem keamanan juga. 192 and 256-bit. baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code. CDMA 2000 1x EV-DV.20.

Sistem komunikasi nirkabel membutuhkan implementasi sistem keamanan yang sesuai dengan ciri dan arsitektur masing-masing. sistim keamanan yang berhubungan dengan personal.1. keamanan data dan media serta teknik komunikasi dankeamanan operasi. bahkan sekalipun terjadi penurunan kemampuan kerja komputer. Pada makalah akan dikaji khususnya sistem keamanan untuk teknologi komunikasi generasi ketiga (3G) dan lebih difokuskan lagi pada CDMA 2000 1 x EV-DV.BAB I PENDAHULUAN 1. Sebagai konsekuensi peniadaan sistem keamanan maka kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. Keamanan jaringan biasanya menjadi prioritas terakhir untuk diperhatikan. Sistim ini disebut dengan nama sistem Broadband Mobile Multimedia yang berbasis UMTS. Tujuan jaringan komunikasi 3G yakni untuk menyediakan seperangkat standar tertentu yang dapat memenuhi kebutuhan aplikasi-aplikasi nirkabelcukup luas variasinya serta untuk menyediakan akses secara global. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik sistim informasi ataupun pengelolanya. Maka judul makalah ini adalah “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV. Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban kerja komputer. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi. Latar Belakang Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah sistem informasi. Kejahatan seperti itu biasanya dilakukan langsung terhadap sistem keamanan yang bersifat fisik. . Sistem komunikasi nirkabel generasi ketiga atau sering disingkat 3G adalah hasil pengembangan generasi kedua.

1. Tujuan diciptakannya jaringan komunikasi 3G yakni untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global.3. 2. Jenis Sistem Komunikasi 3G Sistem komunikasi 3G menggunakan jaringan layanan digital terpadu berpita lebar (BISDN) untuk mengakses jaringan-jaringan informasi seperti internet. maupun gambar. · memiliki kualitas yang tinggi baik suara. data. · memiliki spektrum yang efisien. Ciri-ciri Sistem Komunikasi 3G Sistim komunikasi nirkabel 3G ini memiliki ciri-ciri sebagai berikut. · memiliki pita frekuensi yang berlaku umum di seluruh dunia.BAB II SISTEM KEAMANAN JARINGAN 3G 2. · memiliki kemampuan penjelajahan ke seluruh dunia. · memiliki standar yang bersifat global atau mendunia. · memiliki bentuk komunikasi yang bersifat multimedia baik layanan maupun piranti penggunanya. · memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau terminal. Selain itu jaringan ini . 384 kbps untuk kecepatan orang berjalan serta 144 kbps untuk kecepatan orang berkendaraan. Sistem ini dikenal dengan nama sistem Broadband Mobile Multimedia yang berbasis Universal Mobile Telecomunication System (UMTS). · memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain. 2. Sejarah Perkembangan Sistim komunikasi jaringan nirkabel generasi ketiga atau sering disebut jaringan 3G merupakan pengembangan dari sistem komunikasi jaringan nirkabel bergerak dari generasi kedua. basis data publik maupun data pribadi lainnya.2. · memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya.

Nama lain dari teknologi tersebut yakni future public land mobile4 telecommunication systems dimana penggunaan di seluruh dunia dikenal dengan nama IMT 2000 dan UMTS.CDMA 2000 . 2. maupun yang bergerak dalam kendaraan berkecepatan tinggi (mobile). Selain peningkatan kecepatan pengiriman data. Forum UMTS memperkirakan komunikasi multimedia berbasis data akan menyumbang sekitar 60% pada lalu lintas komunikasi dalam jaringan komunikasi bergerak generasi ketiga.1.3. Istilah personal communication system (PCS) dan personal communication network (PCN) digunakan untuk menyatakan munculnya sistem generasi ketiga untuk perangkat-perangkat genggam khususnya ponsel.8 kbps. 2. Sistem UMTS yang diusulkan dibangun dari infrastruktur sistemsistem bergerak (mobile) yang telah ada seperti global system for mobile communication (GSM).3. Berikut ini adalah penjelasan tentang beberapa sistim komunikasi yang termasuk dalam sistem komunikasi jaringan 3G. sistem ini juga dapat meningkatkan kapasitas transmisi data. Menurut GSM World Association . advance mobile phone system (AMPS).3.juga dioperasikan di berbagai wilayah. personal communication system (PCS) dan lain-lain yang berevolusi menuju UMTS.UMTS UMTS adalah singkatan dari universal mobile telecommunication system merupakan suatu sistem komunikasi bergerak generasi ketiga yang diharapkan mampu memberi layanan sampai 2 Mbps dan pada frekuensi sekitar 2 GHz.EDGE Enhanced data rates for global evolution (EDGE) merupakan hasil pengembangan dari GPRS generasi 2. 2.2. Kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel telepon (sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan cdma 2000 1x (sekitar 70-80 kbps).3. EDGE juga dapat me ncapai kecepatan hingga 473. EDGE merupakan salah satu standar nirkabel data yang diimplementasikan pada jaringan selular GSM serta merupakan tahapan lanjutan evolusi menuju mobile multi media communication . yang penduduknya padat maupun jarang serta melayani pengguna baik yang diam di tempat (steady/station). Sistem ini memungkinkan jaringan memiliki kecepatan transmisi data sampai 126 kbps dan menjadi teknologi transmisi data paling cepat.5. EDGE memungkinkan operator menyediakan layanan data pada kecepatan sampai 384 kbps.

Melalui pengalokasian pengantaran data secara terpisah. Kedua tipe jaringan tersebut membuat transisi ke sistem generasi ketiga (3G) dengan menawarkan layanan kapasitas yang lebih dan layanan data. .25 MHz. Sistim 1xEV-DO adalah singkatan dari 1x evolution data only sedangkan 1xEV-DV adalah singkatan dari 1x evolution data and voice. dan akan menyediakan kapasitas data lebih besar pada sistim 1x. Sistim 1xEVDO mensyaratkan pengantaran data yang terpisah. Perkembangan sistem komunikasi jaringan cdma2000 melalui 1x dikenal dengan nama CDMA2000 1xEV. Gambar di bawah menunjukkan perjalnan pengembangan atau evolusi dari sistim CDMA 2000. namun mampu melakukan hand-off ke pengantar 1x jika layanan data dan suara secara simultan dibutuhkan. CDMA 2000 1xEV-DO dan 1xEV-DV merupakan perkembangan dari cdma2000 1xEV dengan maksud untuk memberikan layanan yang lebih baik pada cdma2000 menggunakan standar 1. Sistem 1xEV akan dibagi dalam dua step yakni: 1) 1xEV-DO dan 2) 1xEV-DV.Teknologi Code Division Multiple Access (CDMA) merupakan salah satu alternatif dari arsitektur GSM seluler. Sistim 1xEV-DO sudah dapat digunakan ole h operator cdma2000 sekitar tahun 2002. Teknologi CDMA mendesak agar sistem pada 3G seperti cdma2000 1x dan cdma2000 1x EV-DO segera diimplementasikan.

dengan rata-rata puncak data per pengguna pada perpanjangan dari 1 Mbps.IEEE. Perbedaan kelas layanan telah didukung oleh Quality of Service (QoS) 2. mempertahankan rata-rata pengguna data dan jumlah pengguna aktif yang secara signifikan lebih tinggi dibanding pencapaian melalui mobile system yang telah ada. Variasi penyebaran dan operasi multi kode telah digunakan untuk mendukung banyaknya perbedaan batasan access radio.WCDMA WCDMA adalah singkatan dari Wideband CDMA yang diperkenalkan secara umum pada tahun 2001-2002 di Jepang dan selanjutnya memasuki daratan eropa.operator akan mampu mengantar data pada patokan puncak sampai 2 Mbps ke pelanggan. Sistim 1xEV-DV akan memberikan kecepatan pengantaran data dan suara yang tinggi secara bergantian juga mengantar layanan paket secara realtime.802. Rata-rata data sampai 384 kbps untuk area jangkauan yang cukup luas.20 merupakan suatu standar baru yang dapat merubah arah jaringan nirkabel.5 GHz. Prinsip-prinsip Sistim Keamanan 3G Terdapat tiga prinsip kunci pada sistim keamanan jaringan komunikasi generasi ketiga (3G) yakni: .4.3. Sistim cdma2000 1xEV-DV akan membuat layanan data dan suara untuk cdma2000 menjadi satu.20 Standar IEEE 802. Di Amerika Serikat beberapa alternatif sistim jaringan komunikasi 3G dapat diperoleh operator GSM dan TDMA yang berkembang ke arah EDGE dengan WCDMA. Standar IEEE 802. 2. Spesifikasi layer fisik dan layer medium accsess control (MAC) dari interface udara untuk interoperable mobile broadband wireless access system dioperasikan dalam band yang terlisensi dibawah 3. 2. Hal ini mendukung pengelompokan vehicular mobility sampai pada 250 km/h pada lingkungan MAN dengan harapan terjadi efisiensi. Pengoptimalan untuk IP transfer data.4. Standar 802.3.5.20 ditujukan untuk local and metropolitan area networks dengan spesifikasi antara lain menawarkan perluasan range untuk broadband wireless meskipun tidak kompatibel dengan layanan seluler yang ada. WCDMA merupakan sistim operasi generasi ketiga (3G) yang beroperasi pada bandwidth 5 MHz.20 merupakan packet-based system yang optimal untuk transmisi data.

sistim keamanan 3G menawarkan feature sistim keamanan dan layanan baru. untuk menjamin perlindungan terhadap sumber daya dan layanan yang diberikan melalui jaringan maupun lingkungan rumah secara seimbang terhadap kesalahan penggunaan. untuk menjamin perluasan dan peningkatan implementasi layanan keamanan 3GPP dengan mekanisme sebagaimana dipersyaratkan oleh usaha layanan. 2. Elemenelemen sistim keamanan dalam GSM dan sistem yang lain pada generasi kedua yang telah teruji kuat penting untuk diadopsi untuk sistim keamanan 3G. Tujuan Sistim Keamanan 3G Terdapat beberapa tujuan dari sistim keamanan jaringan komunikasi generasi ketiga (3G) antara lain:       untuk menjamin bahwa informasi melalui atau yang berhubungan ke pengguna terlindungi secara seimbang dari kesalahan penggunaan atau kejahatan lain. untuk menjamin tingkat perlindungan lebih baik bagi pengguna dan pemberi layanan baik jaringan fixed maupun yang mobile (termasuk GSM). . untuk menjamin keamanan terstandar secara seimbang untuk menjamin interoperabilitas secara dunia luas serta roaming antara layanan jaringan yang berbeda. sistim keamanan 3G memperbaiki sistim keamanan generasi kedua yang artinya bahwa sistim keamanan 3G memusatkan perhatian dan melakukan koreksi terhadap kekurangan pada generasi kedua.5. 7 untuk menjamin standarisasi layanan sehingga memungkinkan kompatibel dengan dunia luas.   sistim keamanan 3G dibangun pada sistim keamanan generasi kedua.

Entitas utama dalamarsitektur jaringan 3G yakni Radio Access Network (RAN) dan Core Network. Perbedaan tingkatan layanan yang terkait dengan penjelasan diatas termasuk antara lain: . Quality of Service dalam Sistim 1xEV-DV Quality of Service (QoS) sistim 1xEV-DV memberi kemampuan kepada pengguna maupun operator jaringan secara langsung dalam menyediakan layanan yang berbasis perbedaan(differentiated) berdasarkan aplikasi yang dibutuhkan pengguna.BAB III SISTEM KOMUNIKASI JARINGAN 1xEV-DV 3.1. Sistim 1xEV-DV merupakan fase kedua dari perkembangan CDMA 2000 yang menawarkan kompatibilitas yang lengkap sebagaimana dimiliki CDMA 2000.Komunikasi nirkabel yang menghubungkan antar terminalterminal dan BS menggunakan interfaceudara juga dikenal dengan Um interface . Sistim 1xEV-DV juga kompatibel dengan standar jaringan inti dari ANSI-41.sedangkan jaringan inti packetswitched berakhir di internet. Jaringan inti circuit-switched berakhir di PSTN. Latar Belakang Sistem 1xEV-DV adalah salah satu sistim jaringan komunikasi yang berbasis CDMA pada 3G dengan interface udara. Terminal Mobiledalam RAN berkomunikasi dengan base station dari point contact mereka untuk jaringan.2. Sistim 1xEV-DV tidak membawa dampak ke jaringan inti dari CDMA 2000. 3. Terdapat empat perbedaan QoS terhadap kelas layanan sebagaimana ditunjukkan pada tabel berikut dimana mirip dengan pembagian klas pada lalu lintas UMTS.

Enkripsi dan Otentifikasi dalam sistim 1xEV-DV Sistim keamanan yang ada pada sistim 1xEV-DV yakni enkripsi dan otentifikasi sebagaimana pada CDMA 2000 pada umumnya.    Bandwidth: kemampuan sistim untuk menyediakan kapasitas yang diperlukan untuk mendukung persyaratan throughput untuk aplikasi pengguna. Persyaratan untuk 1x EV-DV Persyaratan untuk 1x EV-DV 3GPP2 terdapat pada dokumen “S. Beberapa persyaratan utama 1xEV-DV tersebut antara lain: 3. Latency (delay): Jumlah waktu yang digunakan untuk mengir imkan paket dari node pengirim ke node penerima. Jitter: Ukuran variasi penundaan antara kedatangan paket pada penerima. Traffic loss: Pembuangan packets karena kesalahan (error) atau kebakaran jaringan.R0026 High-Speed Data Enhancements untuk cdma2000 1x – Integrated Data and Voice”. 3. Berikut ini penjelasan tentang enkripsi dan otentifikasi.4.3. .

Jika enkripsi ditampilkan dalam yang ditransmisikan pada layer 3.1. Kombinasi data ini kemudian dienkripsi menggunakan algoritma yang dijelaskan diatas. Algorithm yang digunakan untuk enkripsi dispesifikasikan melalui field SDU_ENCRYPT_MODE variasi pesan layer 3.3. input data berjalan dengan operasi rounds.Enkripsi Teknik enkripsi yang digunakan dalam sistim 1xEV-DV sama dengan yang digunakan pada CDMA2000.4. Base station empunyai keleluasaan untuk memutar on/off enkripsi sinyal data atau informasi data pengguna. Pesan-pesan yang membawa kapasitas field enkripsi cukup bervariasi berdasarkan nilai P_REV dari mobile station. Mobile station mengindikasikan ke base station. Selain itu juga. 192 and 256-bit. Algoritma enkripsi Rijndael (pengucapannya “Rhinedoll”) memungkinkan hanya ukuran kunci 128. maka menggunakan SDU. Algoritma enkripsi yang digunakan 1xEV-DV adalah Rijndael Encryption Algorithm. pesan-pesan yang pendek dikirimkan tanpa dienkripsi. oleh sebab itu. beberapa variasi algoritma enkripsi yang mendukungnya. Pesan-pesan tidak dienkripsi jika otentifikasi tidak ditampilkan untuk pesan khusus. . Mobile station juga dapat mengusulkan untuk memutar enkripsi menjadi on/off. 8-bit CRC dihitung pada data dan bit-bit CRC dilampirkan pada data. Kunci yang digunakan sudah dikembangkan untuk pengaturan n round keys. Algoritma enkripsi Rijndael merupakan algoritma yang aman dan sangat cepat. sebagaimana panjangnya menjadi terintegral multiple 8.

Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal. yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station. Otentifikasi (Authentication) Otentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. mobile station melaksanakan prosedur Auth_Signature dan field AUTHU digenerate. dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Prosedur otentifikasi dibawa dari CDMA 2000. prosedur otentifikasi diperkirakan dapat sukses.4. Prosedur otentifikasi signatur (Auth_Signature) digunakan untuk menampilkan otentifikasi untuk mobile station tertentu. Tergantung pada catatan pesan. maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik. Dalam prosedur ini.3. Jika otentifikasi gagal. .2. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:      RAND_CHALLENGE ESN AUTH_DATA SSD_AUTH SAVE_REGISTERS Otentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure.

Hal yang unik dari sistim CDMA adalah 42-bit PN (PseudoRandom Noise) sekuens yang disebut dengan “Long Code” ke perebutan suara dan data. data diperebutkan pada rate 19. Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile.2 Kilo simbol per detik (Ksps) dan pada reverse link . untuk mengenerate kunci untuk encrypt pesan suara dan signal. SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda. ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang mengenerate SSD. Angka acak yang disebut RANDSSD yang digenerated pada HLR/AC. SSD memiliki dua bagian: SSD_A (64 bit). AKey.Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. Pada forward link (jaringan ke mobile). baik yang bersifat terus menerus maupun sesaat. Sebagai tambahan pada authentication. untuk membuat authentication signatures dan SSD_B (64 bit). juga menjalankan peran dalam prosedur authentication.2288 Mega chips per detik (Mcps). data diperebutkan pada rate 1. Jaringan CDMA. yakni bahwa A-Key digunakan untuk mengenerate sub-key untuk privacy suara dan message encryption. mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk mengenerate 18-bit . A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication. CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk mengenerate 128-bit sub-key yang disebut “Shared Secret Data” (SSD).

Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge (dimana specific RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk authentication. Dealer pada point penjualan c) Subscriber via telepon d) OTASP (over the air service provisioning). Kunci data terpisah. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA. Hal ini memberikan jalan untuk mendeteksi terjadinya. Cellular Message Encryption Algorithm (CMEA) key (64 bits). memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber. membuat aman secara fungsi. Juga. Voice. dan mengirimkan ke base station.1. yang mana menambahkan extra level privacy melalui CDMA interface udara. A-Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut: a)Pabrik b). Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. dan algoritma enkripsi disebut ORYX. baik mobile dan track jaringan Call History Count (6-bit counter). Private Long Code Mask tidak mengenkripsi informasi. Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key. A-Key pada mobile dapat diubah melalui OTASP. dan Data Key (32 bits). tapi mobile dan jaringan Authentication Center harus diupdate. A-Key dapat diprogram ulang. sebagaimana operator mendapat alerted jika ada gangguan. Signature ini juga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. . yang mana menggunakan sistim legacy TDMA). and Data Privacy Mobile menggunakan SSD_B dan algoritma CAVE untuk mengenerate Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask . Metode Global Challenge memungkinkan terjadi authentication dengan sangat cepat.authentication signature (AUTH_SIGNATURE). mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi lalu lintas data pada kanal CDMA. Modifikasi Long code ini digunakan untuk penyadapan. Sebagai tambahan.3. Signaling . 4. hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan.

     I I  ..ff ©  ¯fff ° f ff #¾ ¯  f¯f°f° f°–f° f°.

I I   ..

¯ f  f°–  f¾¾  D° ¾f .   @  n¯°nf° ¾ ¯ %D.@% @©f° n½ff°°f©f°–f°¯°f¾f°°¯ ° ff° ¾f° f   ° f°– f½f ¯ °–½  f°  f° f½f¾ f½f¾ °f f°–¾f°–ff¾ff¾°f¾ f°¯ ° ff°f¾ ¾f°– ¾€f – f    .----    ©ff9  ¯ f°–f° ¾¯ ¯°f¾ ©f°–f° °f  – ° f¾  –f ff ¾ °– ¾  ©f°–f°¯ ½ff°½ °– ¯ f°–f° f¾¾ ¯¯°f¾©f°–f°°f  – f f– ° f¾ f ¾ ¯°  °f °–f°°f¯f¾¾ ¯ f f°  .   .   @..

 n¾ ¯¯°f¾ ¾¯¯°f¾°f °¯ ¯n n¾ f–f   %¯ ¯¾f° ff°– ¾€f– fff¯ ° °f  %¯ ¯ ¾ ¾ff°ff¯½f f¾ff°f° °–f°©f°–f°f f°  %¯ ¯ff¾f°–°–– f¾ff  ff ¯f½°–f¯ f  %¯ ¯½f€  °¾f°– f¯¯ ¾  °f  %¯ ¯ ¯f¯½f°½ °© f©ff° ¾  °f  % ¯ ¯ ° ¯°f¾ f°– ¾€f ¯¯ f f ff°f° ¯f½° ½f°½ °––°f°f  %¯ ¯¾½ ¯f°– €¾ °  %¯ ¯ ¯f¯½f°° ¾ ¾¾ ¯°f – ° f¾ °f  %¯ ¯f© ff½f . ½¾½ f°–ff°– f¯  ¯½fff ¯°f   ½¾° n ½ff°f°– ©ff°¾ f ½¾° n ½ff°f°–  ° fff°     °¾¾ ¯¯°f¾ ¾ ¯ ¯°f¾  ¯ °––°ff° ©f°–f° ff°f° –f  ½f  ½f  f % -% ° ¯ °–f¾ ¾ ©f°–f° ©f°–f° °€¯f¾ ¾ ½  ° °   f¾¾ ff ½  ¯f½° ff ½ f  f°°f   f°  ©f°–f° ° .

©–f ½ f¾f°   f–fff f°–½ °  °f½f f¯f½°©ff°– ¾ f ¯ ff° ½ °––°f f f°–  f¯   ¯½f %¾ f $¾f°%  ¯f½° f°– – f ff¯  ° fff°  n ½ff° °–– %¯  %  ¾f ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.

% f°  ½ ¾°f n¯¯°nf° °  %9.

-% –°ff° ° ¯ °fff° ¯°n°f ¾¾ ¯ – ° f¾  –f ° ½ f°–f ½ f°–f – °––f¯ ¾¾°f ½°¾   -f¯f f° f  °–  ¾  f° €  ½ n f°  ¯     n¯¯°nf° ¾¾ ¯¾ ¯f°f ½ °––°ff° ¾  °f  °f °–f°°f¯f.9%  ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.@f°– ¾f°  f°–° f°€f¾¾¾ ¯ ¾¾ ¯ – f %¯  % f°–  f f f ¾ ½   – f ¾¾ ¯ € ¯   n¯¯°nf° %. ½¾ f°  ½f f €  °¾ ¾ f ¾ ¯D.@   °f ff½ °© f¾f° °f°– f½f¾¾¯¯°f¾f°– ¯f¾ ff¯ ¾¾ ¯¯°f¾©f°–f°     D.@ f°D.%  f f°n  ¯   ½°  ¾¾ ¯ %.@ D.@ f ff ¾°–ff° f  ° ¾f ¯     n¯¯°nf° ¾¾ ¯ ¯ ½ff° ¾f ¾¾ ¯ ¯°f¾ – f – ° f¾  –f f°– ff½f° ¯f¯½ ¯ ¯  ff°f° ¾f¯½f  .

@  ¯ D. ° . J  ¾¾nf°   ©–f f½f¯ °nf½f n ½ff°°––f  ½¾  f°½ °°–ff° n ½ff° ½ °–¯f° ff ¾¾ ¯°©–f f½f¯ °°–ff°f½f¾f¾f°¾¯¾ ff   ¯f¯½f°  ¯ °nf½f   f  n ½ff° f¾ ¾ ©f f    ½° %¾ f   ½¾% f°f¯½ f½f n ½ff° n ¯f   %¾ f   ½¾%     . ¾ f ¯ ½ff° ff½f° f°©f° ¾ ¯ °© ¯   ¯ ¯ f n¯¯°nf°  ¾ ¯ ° ¯ ¯°–°f° ©f°–f° ¯ ¯  n ½ff° f°¾¯¾ ff ¾f¯½f   ½¾ f° ¯ °©f   °– f°¾¯¾ ff ½f°– n ½f  .@ ¯ ¯½ ff° ¯°f¾ ¯¯ f  f¾¾ ff ff° ¯ °¯ f°– ¾ f   ½f f f °f¾ ¯°f¾ ff¯ ©f°–f° ¯°f¾ – f– ° f¾ –f      °f°n  ff f ¾ € – f ° %% ¯ ½ff° f¾ ½ °– ¯ f°–f° f 9 – ° f¾     ¯ ¯°–°f° ½ f ¯ ° ff° ff°f° ff ½f f  n ½ff° ¾f¯½f   ½¾   ¯ ½ff° ¾ff ¾f ¾f° f °f  ff f°– ¯½ ¯ °f¾f° ½f f ©f°–f° ¾ f .% f° f° f° f°–  ¾ ¯ °© D.

 ..

@ °–.

½ nn ¾¾%. ¾°.

%¯ ½ff°¾ff¾f f °f€ ff¾ ..¾    f ½ ©f°–f° ¾  ¯ ¯ f f°¾¾ ¾¾ ¯– ° f¾ –f%% °–f°¯ °fff°ff°f°f½f¾f¾ f°–  f°ff°f° ff @ °–.

¯ ° ¾ff–f¾¾ ¯½f f ¾ ½  n ¯f  f° n ¯f  I  ¾ – f ¯½ ¯ °f¾f°  9  ¯ f°–f° ¾¾ ¯ ¯°f¾ ©f°–f° n ¯f ¯ f   °f °–f° °f¯f ..

 I  ¾ ¯ I ff°  f– ff¯ f ¾ ½ f°  %I  f° %I I  ¾¯ I  f ff ¾°–ff° f  ° ff ° ¾ f°–f° I I f ff ¾°–ff° f   ° ff f°  n  f¯ f  ff ¯ °°©f° ½ ©f°f° ½ °– ¯ f°–f° ff ¾ f ¾¾¯..

   ..

I  f°I I¯ ½ff°½  ¯ f°–f° fn ¯f I °–f° ¯f¾  ° ¯ ¯ f° ff°f° f°–   f ½f f n ¯f ¯ °––°ff° ¾f° f   .. f ½ °–ff¾f° ½ °–f°ff° ff ¾ nff  ½¾f  .  ¾¯ I  ¾ f f½f –°ff°    ½ f n ¯f ¾ f f°   f° ff° ¯ ° ff° f½f¾f¾ ff   ¾f ½f f ¾¾¯   ¾¯ I ¯ °¾fff° ½ °–f°ff° ff f°–  ½¾f  °f¯° ¯f¯½ ¯ ff° f° €€   ½ °–f°f  ©f ff°f° ff f° ¾ff ¾ nff ¾¯f°  f°  .

½ fff°¯f¯½¯ °–f°f ff½f f½ff°½°nf¾f¯½f. ½¾   ½ f°––f°  ¾¯ n ¯f I I ff° ¯ ¯ f ff°f° ff f° ¾ff ° n ¯f ¯ °©f  ¾f  ¾¯ I I ff° ¯ ¯ f°  n ½ff° ½ °–f°ff° ff f° ¾ff f°– °–– ¾ nff –f°f° ©–f ¯ °–f°fff°f°½f ¾ nff f¯     J.

. J.

 f ff ¾°–ff° f J f°  ..

 f°@. f°– ½  °ff° ¾ nff ¯¯ ½f f f°     ½f°– f° ¾ f°©°f ¯ ¯f¾ fff° ½f   ¯ f  f f½f f °f€ ¾¾¯ ©f°–f° ¯°f¾ f½f ½  ½ f.f°–  ¯ f°–  ff  °–f° J..

  J..

  ff ff ff ¾f¯½f   ½¾ ° f f ©f°–ff° f°– n½ f¾  Iff¾ ½ ° ff° f° ½ f¾¯   f –°ff°° ¯ ° °– f°f°f½  ff° ff¾f°fnn ¾¾f  9  ff° f¾ff°f° f  °– ..%       f° f     ¯ ½ff° ¾f ¾f° f  f f°– f½f ¯  f ff ©f°–f° °f   f° f    ©f° ° nf f°  ¯ ½f° f f ° ¾ °–f° ¾½ ¾€f¾ f°ff f° ¯ °fff° ½ f¾f°  f°–  °  f f°    ¾¾ ¯ ¾½°  f ¯½f  °–f° ff°f° ¾   f°– f f  f° f   ¯ ½ff°  ½fn  f¾  ¾¾ ¯ f°– ½¯f ° f°¾¯¾ ff  ½ ¾€f¾ f  €¾ f° f  ¯ ¯ fnn¾ ¾¾ n° %. ¯ ½ff° ¾¾¯ ½ f¾ – ° f¾  –f %% f°– ½ f¾ ½f f f°    ..f€  n %.

- °–f°ff½f° ©f  €¾ °¾ ¯ ¯½ ff°f°ff ff ½ °––°f ff f°©¯f½ °––°f f€f°– ¾ nff ¾–°€f°  °––  f° °–½ °nf½ff°¯ f¯  ¾¾ ¯f°– ff f    9°¾½ ½°¾½¾¯ f¯f°f° @  f½f –f ½°¾½ °n ½f f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°  . ½¾ f° ¯ ° °–½ °– ¯½f° nf¯ ¾f¯½f½f f  ¯$½f f °–°–f°.% f  ° €fn   ff °  ° ½ f   ¯   f f°    ¾¾ fnn ¾¾ ¾¾ ¯ ½ f¾f° ff¯  f°  f°–  ¾ °¾  ff     9 °–½¯ff° ° 9 f°¾€  ff  °–f° ff ff½°nf ff½  ½ °––°f½f f ½ ½f°©f°–f° f  .

O O O ¾¾¯ f¯f°f°  f°–°½f f¾¾¯ f¯f°f°– ° f¾ f  ¯ °  ¯ ° ¾¾¯  f¯f°f° ff¯ . f° ¾¾ ¯ f°– f° ½f f – ° f¾  f f°–  f  © f ½ °°– ° f ½¾ ° ¾¾¯  f¯f°f°   ¾¾¯  f¯f°f°  ¯ ¯½  f ¾¾¯  f¯f°f° – ° f¾  f f°– f°f ff ¾¾¯  f¯f°f°  ¯ ¯¾ff° ½ ff° f° ¯ ff°  ¾ f f½ f°–f°½f f– ° f¾ f  ¾¾¯ f¯f°f°¯ °fff°€ f ¾¾¯ f¯f°f° f°ff°f° f    @©f°¾¯ f¯f°f° @  f½f f½f ©f° f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°fff°  O O O O O O ° ¯ °©f¯° ff °€¯f¾ ¯ f  ff f°–  °–f°   ½ °––°f  ° °– ¾ nff ¾ ¯ f°– f  ¾fff° ½ °––°ff° ff  ©fff°f°  ° ¯ °©f¯° ½ ° °–f°  f f½ ¾¯  ff f° ff°f° f°–  f° ¯ f ©f°–f° ¯f½° °–°–f° ¯f ¾ nff ¾ ¯ f°–  f f½ ¾fff°½ °––°ff°  ° ¯ °©f¯° ¾f° f¾f¾ ff°f° ¾ °––f ¯ ¯°–°f° ¯½f  °–f° °ff¾  ° ¯ °©f¯°  f¯f°f°  ¾f° f ¾ nff ¾ ¯ f°– ° ¯ °©f¯° ° ½ f f¾¾ nff °ff¾¾ ff¯°–f°ffff°f°©f°–f°f°–  f  ° ¯ °©f¯°°–f½ ° °–f°  f f–½ °––°f f°½ ¯  ff°f° f©f°–f°€ ¯f½°f°–¯  % ¯f¾.%  °¯ °©f¯°½ f¾f° f°½ °°–ff°¯½ ¯ °f¾ff°f° f¯f°f° 99 °–f°¯ f°¾¯ ¾ f–f¯f°f ½ ¾fff° ¾ffff°f°         .

D---I I   ff ff°– ¾ ¯ I I f ff ¾ff ¾f ¾¾¯ ©f°–f° ¯°f¾ f°–  f¾¾..   @.

½f f °–f°° €fn  ff ¾¯I I¯ ½ff°€f¾   f f ½  ¯ f°–f° ..

.  f°– ¯ °fff° ¯½f f¾ f°–  °–f½ ¾ f–f¯f°f ¯ .

.   ¾¯ I I ©–f ¯½f  °–f°¾f° f©f°–f°° f-  °f¾f¯f ff¯f¾ ©f°–f°  f°  f  nn ¾¾ -  %-% f°  .

  -   @ ¯°f .  ff¯- ¯°f¾ °–f° f¾ ¾f° f½°n°fn¯  f ° ©f°–f° ¯°f¾ °f  f°– ¯ °– °–f° f°f  ¯°f  ¯°f f° ¯ °––°ff°° €fn  ff©–f  °f °–f°D¯° €fn   f°–f° ° nn ¾n  f  9@.¾ f°–f° ©f°–f° °  ½fn  ¾n  f  ° °   ¾¯ I I  f ¯ ¯ ff f¯½f   ©f°–f°° f.

    .f€ n  ff¯¾¯I I .  f f½  f¾ ff°f° ¾ f–f¯f°f °©f° ½f f f   ¯f°f ¯½ °–f° ½ ¯ f–f° f¾½f ff°f¾D.@   9  ff° °–ff° ff°f° f°–  f °–f° ½ °© f¾f° ff¾  ¯f¾f°fff°  ..% ¾¾¯  I I ¯ ¯   ¯f¯½f°  ½f f ½ °––°f ¯f½° ½ f ©f°–f° ¾ nff f°–¾°– ff¯ ¯ ° ff° ff°f° f°–  f¾¾ ½  ff°% €€  °f %  f¾ff° f½f¾ f°–  f° ½ °––°f  @  f½f ¯½f ½  ff° .f €  n  %.

O O O O f°    ¯f¯½f°¾¾¯°¯ ° ff°f½f¾f¾f°– ½ f° °¯ ° °–½ ¾fff°–½°f½f¾½ °––°f  f °n% f% ¯fff°– –°ff°°¯ °–¯f°½f  f ° ½ °–¯ ° ½ ° ¯f    Df°ff¾½ °° ff°f°ff ff°–f°½f ½f f½ ° ¯f  @f€€n ¾¾  9 ¯ f°–f° ½fn ¾ f °f  ¾fff° % % ff  fff° ©f°–f°    9 ¾fff°°I I 9 ¾fff° °  I I 99   f½f ½f f  ¯ ° #  – ½  ff °f°n ¯ °¾ ° n ¯f    ° –f  ff f°  In #  f½f½ ¾fff°f¯fI I ¾ f°fff°      °½¾ f° °€f¾ ff¯¾¾¯I I  ¾¯  f¯f°f° f°– f f ½f f ¾¾¯ I I f° °½¾ f°  °€f¾ ¾ f–f¯f°f ½f f .

.  ½f f ¯¯°f   ° ½ °© f¾f° °f°– °½¾ f° °€f¾  .

    °½¾   @ ° °½¾f°– –°ff° ff¯¾¾¯I I¾f¯f °–f°f°– –°ff°½f f.

. .  ¾f°¯ °–° f¾f°  f¾ ¾f°  f½f ff¾ f–¯f °½¾ f°– ¯ ° °–°f   f¾  ¾f° ¯½°f   f¾ff° ° ¯ ¯f  °$€€ °½¾ ¾°f ff ff °€¯f¾ ff ½ °––°f  .   ¾f° ©–f f½f ¯ °–¾f° ° ¯ ¯f °½¾ ¯ °©f  °$€€  9 ¾f° ½ ¾f°  f  °½¾ ©f  °€f¾ f f¯½f°°½ ¾f°¾¾  f°©–f ½ ¾f° ½ ¾f° f°– ½ °  ¯f° f°½f  °½¾  9 ¾f° ½ ¾f° f°– ¯ ¯ ff f½f¾f¾€   °½¾n½ ff¾  f¾ff°°f9%I f¯   ¾f°  –¯f °½¾ f°– –°ff° I I f ff ©° f  °n½°–¯ –¯f °½¾©° f ¯ ½ff° f–¯f f°– f¯f° f° ¾f°–f n ½f –¯f °½¾ ©° f %½ °–nf½f°°f #° #% ¯ ¯°–°f° f°f f° °n    f°     °n f°– –°ff°¾ f  ¯ f°–f°°½ °–ff°°°  ¾  ¾ f    °½ ff ©ff° °–f° ½ f¾ ° ¾  –¯ f°– –°ff° ° °½¾ ¾½ ¾€f¾f° ¯ f €   D%-.

 ff¾ ½ ¾f°f  f °½¾ f¯½f° ff¯f°– f°¾¯¾f°½f ff    ¯ff ¯ °––°ff° D  ¾ f–f¯f°f ½f°©f°–°f ¯ °©f   ° –f ¯½        .9@%.

.

 °– ½f f ff f°   .

.

 f¯½f° ½f f ff  ¯ °f¾ ff °  ¯ f°  °½¾ ¯ °––°ff° f–¯f f°– © f¾f° ff¾    .

     °€f¾% °nf°%    °€f¾ ¯ ½ff° ½¾ ¾ ¯f°f °€¯f¾ ½ ff° f°ff ¯   ¾f° f° f¾  ¾f° ° ¯ °–°€¯f¾f°  °f¾ ¯   ¾f° 9¾  °€f¾  ff f.

  f¾ ¾f°¯ ¯  n  f  ff %% f°– ¯f°f ° ° ¾ f½ ¯   ¾f°  f  f f°f f° f¾  ¾f° f°  ¯  ¾f° ¯ ¯¾  f°–  ° ½¾  °€f¾ ½ ff° f½f¾¾ ¾ 9¾  °€f¾ ¾–°f %%–°f % –°ff° ° ¯ °f¯½f°  °€f¾ ° ¯  ¾f°  ° 9ff¯  °½ °¯ ½ff°¾ff ff¯ ½¾ °f°  O O O O O -%..

- - D@%@ %D@ I%@    °€f¾ f¯½f° ¯ °––°ff° ½¾   D°  .

f °–  9n   ff¯ ½¾  °  f¾  ¾f° ¯ °– ° f  °f   f  f° ¯ °f°¾¯¾f°°f    ¯   ¾f°    °nf° .

¾¾f–  @ –f°°– ½f f nfff° ½ ¾f°   ¯   ¾f° ¯ f¾f°ff° ½¾  %–°f  f° €   D@D – ° f  f°– ¯f°f  f ¯  f¾ ¾f°¯ f °nf°.f °–  .

¾¾f–  f¾ ¾f°©–f¯ f¾f°ff°½¾ %–°f ¯ °––°ff°°f f°– ¾¯½f°¾ nff° °f  f°½  f° °–f° °–f°°fD@D ½f f 9D f°–  ¯f  f  °€f¾ –f–f  ¯ff f¾ ¾ ¾ f°©°f ¯ f¯  ¾f° f f°½¾ ½ f°– f½f ff°  .f °–  ¾½°¾ .

    ¾f°  °– .

. ¯ ¯ f  ¾f°  f f½  –ff° ½ °f f½f°  ff°– ¾€f ¾¯ ° ¾¯f½°¾ ¾ff ff°–° f ¾¾¯ .

 f ff   9- %9¾  f° ¯ -¾ % ¾  °¾ f°– ¾  °–f°#°–..

n½¾%  9 ©f°–f°  f¯f°f° . –fn½¾ ½   %. # ½  f°¾ff f° ff 9f f€f ° %©f°–f°  ¯  %  ff ½  f° ½f f f    ¾¯ ½   %¾½¾% f°½f f  ¾ °  ff ½  f°½f ff  .

 f f ½f f   f °nf°   %  % f°   n°n  f -¯  %-% f ¯   °–f fnf f°– ¾  - f°– – ° f  ½f f $..

 ©–f ¯ °©ff°f°½ f° ff¯½¾ f °nf°    ½–f¯ ff¯ ¯   f° ¾¯½f° ff¯  °nf° .

°  %.

% ©f°–f°   f–f f¯ ff° ½f f f °nf°  f° ff     –°ff° ° ¯ °– ° f  ¾   °  ½fn ¾ff f° ¯ ¾¾f–  °n½°  .

 ¯ °––°ff°¾f° f¾f¾f–¯f..

I%.

f °nf° f°In  °n½°%°¯ °– ° f  ¾  f°– ¾ #f  n  ff# %%     - f° ©f°–f° ¾½½  - ¯ ½ff° °½   .

If°–¯ °– ° f  ¯ ¯ f f–f° %% % ° ¯ ¯ f f °nf° ¾–°f ¾ f° %  % %  ° ¯ °– ° f  °n °  °n½ ½ ¾f° ¾ff f° ¾–°f   f½f   ¾f  °–f° ¯ ¯ f° ff°f° ° ¯ ¯°–°f°  nf f °nf°   f°– f f½f – ° f  f¯   ¯ f ©f°–f°¯ fff¯  ¾¾ ¯f°–  f    f°–f° .

  ¯   ¯ °––°ff° % f° f nf¾ -& ¾ f–f  °½  f f½ f–¯f ..

I ° ¯ °– ° f    .

f °nf° ¾–°f  %D@%-@D%  f° ¯ °–¯f°   f¾  ¾f°  –°f  ° ©–f  ¯ f° –°ff°    f¾  ¾f° ° ¯ ¯ €f¾ –¯f¾¾ ¾n   f½¾  f.

f °– % ¯f°f ¾ ¯f  ¯   ¯ ½ff°  nf °–  °–f° ©¯f  f° ¯ f°– ¾f¯f% f°  D°  .

f °–  % ¯f°f ¾½ n€n - –°ff° ° ¾ f½ ½ ¯°ff°¯  % f½f ½  ½ f°f °nf° .    f.

f °– ¯ ¯°–°f° ©f f °nf° °–f°¾f°–fn ½f  –f  f¯   f°fn©f°–f°.

f¾.

°% n° % f° ¯ ¯ f° ©ff° ° ¯ °  ¾  ©f °f  ¾ f–f¯f°f ½ f ¯ ° f½f  f   ©f f f –f°––f°     f½f ½–f¯ f°–  f½ ¯   f° ©f°–f°   °nf° .

°  f¾ ½ f      ¯°–°f° f½f ½–f¯   ¾ff ¾f f  °    f%9f  %  f ½f f½°½ °©ff°n% ¾n f  ½° %@9%    f ¾ n  ½¾°°–%  @f°¾f¾ @9 ¯ ¯f°€fff°   ½ ©f°©f° f–¯f €€   ¯f°    ¯ ¯ f f¯f° ¾ nff €°–¾     ½f f ¯   f½f  f¯ f@9 ¯ ¯ f°nfff°–¯ ff–fn ½f ¯ ¯°– ff°f° %n €€ ¾ n % °  °°– ¾ nff  ¯   ff ¯ ¯ f ff°f° f ° ¯  –¯f¾ ¾ ¾n    f¯f°f°     ¯ ½ff°¯½° ° ½ °°– ff¯¾¾¯.

      In –°f°– f° ff9fn   ..   ¯ °––°ff° %  f° f–¯f .

I ° ¯ °– ° f  9f  °– .

  .% .f¾ f°–¯f°f¯ °––°ff°¾¾¯ –fn@.f¾  % °f° f °f ° ¯ f  f°– ¾  In 9fn.

¾¾f–  °n½° –¯ %. f .

%   % ¾%  f° ff   % ¾%  9f °–..

f¾¯ ¯f°€fff°¯   f°©f°–f°°¯ °– f ff ¾ °– n  . . €f¾ °– n  ° –°ff° ° ½ °f f½f°  f°– ¯f°f ¯ °f¯ ff° f    ½fn ¯ f .

. ° €fn  ff 9f °–.

 .f¾ f¯ °– °½¾°€¯f¾ f° ¯ f¯ ¯° ff°°ff°– f  °f °–f° f ff¯¯ °– °n  ¾°f .

 °–f° °f ½f  f°–  f  °f f ° ¯   ¯f½° ©f°–f°  f ° ¾f°–f ¾¯ ¾ ° ¯ °f f½ ½ nff½f° f°½ff9f °–..

 .f¾  f–ff¯ ff° ¯   f°©f°–f° ¯ °––°ff°   .

 °–f° f–¯f °f°n  ..

 %..

% ° ¯ °– °½¾ ½ ¾f° ¾°f ¯ ¯ f  ff f°  ½¾ °€¯f¾ f°–  ¯f  °n ff  ½¾f  f° f–¯f °½¾ ¾  O  –°ff° ¯   f°©f°–f°°¯ °– °½¾ f°¯ ° ½¾f °f¾ ff½f ff°f..

  ..

Sign up to vote on this title
UsefulNot useful