Makalah

Kajian Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV
(Tugas Matakuliah Teknik Switching dan Pensinyalan)

Oleh : Dayu Rusmeilina 611090072

DEPARTEMEN TEKNIK ELEKTRO INSTITUT TEKNOLOGI TELKOM BANDUNG 2011

KATA PENGANTAR Dengan selesainya tulisan ini. Semoga ada manfaatnya dan terimakasih. Judul yang diambil yakni “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV”. maka patutlah penulis mengungkapkan rasa syukur kepada Tuhan Yang Maha Esa atas karunia dan berkatNya dalam penulisan makalah ini. Bandung. 14 September 2011 Penulis . Harapan penulis semoga tulisan ini dapat bermanfaat bagi rekanrekan mahasiswa serta seluruh insan yang berkecimpung dalam pengembangan teknologi informasi.

Kata Kunci: Sistim Keamanan. WCDMA dan Standar IEEE 802. Otentifikasi . Tujuan diciptakannya jaringan komunikasi generasi ketiga (3G) adalah untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. Pada teknologi CDMA 1x EV-DV yang merupakan bagian dari CDMA 2000 mengimplementasikan sistem keamanan yakni enkripsi dan otentifikasi. CDMA 2000 1x EV-DV. Berbagai perkembangan teknologi jaringan telah dikembangkan antara lain UMTS.ABSTRAKSI Sistem keamanan pada suatu jaringan komunikasi menjadi salah satu hal penting untuk berhasilnya sebuah sistem informasi.20. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. Pada teknik enkripsi digunakan algoritma Rijndael (Rijndael Encryption Algorithm) yang aman dan sangat cepat dan hanya memungkinkan penggunaan ukuran kunci 128. Pada setiap perkembangan dipersyaratkan pengembangan sistem keamanan juga. CDMA. 192 and 256-bit. Enkripsi. EDGE. Sedangkan pada otentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code.

Sistem komunikasi nirkabel membutuhkan implementasi sistem keamanan yang sesuai dengan ciri dan arsitektur masing-masing. Pada makalah akan dikaji khususnya sistem keamanan untuk teknologi komunikasi generasi ketiga (3G) dan lebih difokuskan lagi pada CDMA 2000 1 x EV-DV. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik sistim informasi ataupun pengelolanya. Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban kerja komputer. sistim keamanan yang berhubungan dengan personal.1. Latar Belakang Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah sistem informasi. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi. Sistim ini disebut dengan nama sistem Broadband Mobile Multimedia yang berbasis UMTS. Keamanan jaringan biasanya menjadi prioritas terakhir untuk diperhatikan. Kejahatan seperti itu biasanya dilakukan langsung terhadap sistem keamanan yang bersifat fisik. Sistem komunikasi nirkabel generasi ketiga atau sering disingkat 3G adalah hasil pengembangan generasi kedua. keamanan data dan media serta teknik komunikasi dankeamanan operasi. bahkan sekalipun terjadi penurunan kemampuan kerja komputer. Tujuan jaringan komunikasi 3G yakni untuk menyediakan seperangkat standar tertentu yang dapat memenuhi kebutuhan aplikasi-aplikasi nirkabelcukup luas variasinya serta untuk menyediakan akses secara global. Sebagai konsekuensi peniadaan sistem keamanan maka kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. . Maka judul makalah ini adalah “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV.BAB I PENDAHULUAN 1.

· memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain.BAB II SISTEM KEAMANAN JARINGAN 3G 2. Selain itu jaringan ini .3.1. 2. basis data publik maupun data pribadi lainnya. · memiliki kemampuan penjelajahan ke seluruh dunia. data. · memiliki pita frekuensi yang berlaku umum di seluruh dunia. Jenis Sistem Komunikasi 3G Sistem komunikasi 3G menggunakan jaringan layanan digital terpadu berpita lebar (BISDN) untuk mengakses jaringan-jaringan informasi seperti internet. Sistem ini dikenal dengan nama sistem Broadband Mobile Multimedia yang berbasis Universal Mobile Telecomunication System (UMTS). · memiliki standar yang bersifat global atau mendunia. Tujuan diciptakannya jaringan komunikasi 3G yakni untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. Sejarah Perkembangan Sistim komunikasi jaringan nirkabel generasi ketiga atau sering disebut jaringan 3G merupakan pengembangan dari sistem komunikasi jaringan nirkabel bergerak dari generasi kedua. 2. maupun gambar. · memiliki spektrum yang efisien.2. · memiliki bentuk komunikasi yang bersifat multimedia baik layanan maupun piranti penggunanya. · memiliki kualitas yang tinggi baik suara. Ciri-ciri Sistem Komunikasi 3G Sistim komunikasi nirkabel 3G ini memiliki ciri-ciri sebagai berikut. · memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya. · memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau terminal. 384 kbps untuk kecepatan orang berjalan serta 144 kbps untuk kecepatan orang berkendaraan.

Sistem ini memungkinkan jaringan memiliki kecepatan transmisi data sampai 126 kbps dan menjadi teknologi transmisi data paling cepat.3. Selain peningkatan kecepatan pengiriman data.3. Berikut ini adalah penjelasan tentang beberapa sistim komunikasi yang termasuk dalam sistem komunikasi jaringan 3G.3. maupun yang bergerak dalam kendaraan berkecepatan tinggi (mobile). personal communication system (PCS) dan lain-lain yang berevolusi menuju UMTS. Sistem UMTS yang diusulkan dibangun dari infrastruktur sistemsistem bergerak (mobile) yang telah ada seperti global system for mobile communication (GSM). EDGE memungkinkan operator menyediakan layanan data pada kecepatan sampai 384 kbps. 2.CDMA 2000 . Menurut GSM World Association .juga dioperasikan di berbagai wilayah. sistem ini juga dapat meningkatkan kapasitas transmisi data.UMTS UMTS adalah singkatan dari universal mobile telecommunication system merupakan suatu sistem komunikasi bergerak generasi ketiga yang diharapkan mampu memberi layanan sampai 2 Mbps dan pada frekuensi sekitar 2 GHz. Kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel telepon (sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan cdma 2000 1x (sekitar 70-80 kbps). 2. 2. Istilah personal communication system (PCS) dan personal communication network (PCN) digunakan untuk menyatakan munculnya sistem generasi ketiga untuk perangkat-perangkat genggam khususnya ponsel. EDGE merupakan salah satu standar nirkabel data yang diimplementasikan pada jaringan selular GSM serta merupakan tahapan lanjutan evolusi menuju mobile multi media communication .8 kbps.5. yang penduduknya padat maupun jarang serta melayani pengguna baik yang diam di tempat (steady/station).2. Nama lain dari teknologi tersebut yakni future public land mobile4 telecommunication systems dimana penggunaan di seluruh dunia dikenal dengan nama IMT 2000 dan UMTS. advance mobile phone system (AMPS).1.EDGE Enhanced data rates for global evolution (EDGE) merupakan hasil pengembangan dari GPRS generasi 2. EDGE juga dapat me ncapai kecepatan hingga 473.3. Forum UMTS memperkirakan komunikasi multimedia berbasis data akan menyumbang sekitar 60% pada lalu lintas komunikasi dalam jaringan komunikasi bergerak generasi ketiga.

Teknologi CDMA mendesak agar sistem pada 3G seperti cdma2000 1x dan cdma2000 1x EV-DO segera diimplementasikan. Gambar di bawah menunjukkan perjalnan pengembangan atau evolusi dari sistim CDMA 2000. namun mampu melakukan hand-off ke pengantar 1x jika layanan data dan suara secara simultan dibutuhkan. Sistim 1xEVDO mensyaratkan pengantaran data yang terpisah. dan akan menyediakan kapasitas data lebih besar pada sistim 1x.25 MHz. Sistim 1xEV-DO sudah dapat digunakan ole h operator cdma2000 sekitar tahun 2002. Melalui pengalokasian pengantaran data secara terpisah. Sistim 1xEV-DO adalah singkatan dari 1x evolution data only sedangkan 1xEV-DV adalah singkatan dari 1x evolution data and voice. Kedua tipe jaringan tersebut membuat transisi ke sistem generasi ketiga (3G) dengan menawarkan layanan kapasitas yang lebih dan layanan data. Perkembangan sistem komunikasi jaringan cdma2000 melalui 1x dikenal dengan nama CDMA2000 1xEV. CDMA 2000 1xEV-DO dan 1xEV-DV merupakan perkembangan dari cdma2000 1xEV dengan maksud untuk memberikan layanan yang lebih baik pada cdma2000 menggunakan standar 1. . Sistem 1xEV akan dibagi dalam dua step yakni: 1) 1xEV-DO dan 2) 1xEV-DV.Teknologi Code Division Multiple Access (CDMA) merupakan salah satu alternatif dari arsitektur GSM seluler.

Standar IEEE 802. Standar 802.4. Perbedaan kelas layanan telah didukung oleh Quality of Service (QoS) 2.20 merupakan packet-based system yang optimal untuk transmisi data. 2.20 merupakan suatu standar baru yang dapat merubah arah jaringan nirkabel. Pengoptimalan untuk IP transfer data. Hal ini mendukung pengelompokan vehicular mobility sampai pada 250 km/h pada lingkungan MAN dengan harapan terjadi efisiensi.3. Sistim cdma2000 1xEV-DV akan membuat layanan data dan suara untuk cdma2000 menjadi satu. Rata-rata data sampai 384 kbps untuk area jangkauan yang cukup luas.5. Variasi penyebaran dan operasi multi kode telah digunakan untuk mendukung banyaknya perbedaan batasan access radio. Prinsip-prinsip Sistim Keamanan 3G Terdapat tiga prinsip kunci pada sistim keamanan jaringan komunikasi generasi ketiga (3G) yakni: .5 GHz. WCDMA merupakan sistim operasi generasi ketiga (3G) yang beroperasi pada bandwidth 5 MHz. dengan rata-rata puncak data per pengguna pada perpanjangan dari 1 Mbps. Sistim 1xEV-DV akan memberikan kecepatan pengantaran data dan suara yang tinggi secara bergantian juga mengantar layanan paket secara realtime.IEEE. 2. mempertahankan rata-rata pengguna data dan jumlah pengguna aktif yang secara signifikan lebih tinggi dibanding pencapaian melalui mobile system yang telah ada. Di Amerika Serikat beberapa alternatif sistim jaringan komunikasi 3G dapat diperoleh operator GSM dan TDMA yang berkembang ke arah EDGE dengan WCDMA.802. Spesifikasi layer fisik dan layer medium accsess control (MAC) dari interface udara untuk interoperable mobile broadband wireless access system dioperasikan dalam band yang terlisensi dibawah 3.4.WCDMA WCDMA adalah singkatan dari Wideband CDMA yang diperkenalkan secara umum pada tahun 2001-2002 di Jepang dan selanjutnya memasuki daratan eropa.20 ditujukan untuk local and metropolitan area networks dengan spesifikasi antara lain menawarkan perluasan range untuk broadband wireless meskipun tidak kompatibel dengan layanan seluler yang ada.3.20 Standar IEEE 802.operator akan mampu mengantar data pada patokan puncak sampai 2 Mbps ke pelanggan.

7 untuk menjamin standarisasi layanan sehingga memungkinkan kompatibel dengan dunia luas. untuk menjamin perlindungan terhadap sumber daya dan layanan yang diberikan melalui jaringan maupun lingkungan rumah secara seimbang terhadap kesalahan penggunaan. Elemenelemen sistim keamanan dalam GSM dan sistem yang lain pada generasi kedua yang telah teruji kuat penting untuk diadopsi untuk sistim keamanan 3G. Tujuan Sistim Keamanan 3G Terdapat beberapa tujuan dari sistim keamanan jaringan komunikasi generasi ketiga (3G) antara lain:       untuk menjamin bahwa informasi melalui atau yang berhubungan ke pengguna terlindungi secara seimbang dari kesalahan penggunaan atau kejahatan lain. 2. untuk menjamin tingkat perlindungan lebih baik bagi pengguna dan pemberi layanan baik jaringan fixed maupun yang mobile (termasuk GSM). .5.   sistim keamanan 3G dibangun pada sistim keamanan generasi kedua. untuk menjamin perluasan dan peningkatan implementasi layanan keamanan 3GPP dengan mekanisme sebagaimana dipersyaratkan oleh usaha layanan. untuk menjamin keamanan terstandar secara seimbang untuk menjamin interoperabilitas secara dunia luas serta roaming antara layanan jaringan yang berbeda. sistim keamanan 3G memperbaiki sistim keamanan generasi kedua yang artinya bahwa sistim keamanan 3G memusatkan perhatian dan melakukan koreksi terhadap kekurangan pada generasi kedua. sistim keamanan 3G menawarkan feature sistim keamanan dan layanan baru.

Sistim 1xEV-DV juga kompatibel dengan standar jaringan inti dari ANSI-41. Entitas utama dalamarsitektur jaringan 3G yakni Radio Access Network (RAN) dan Core Network.2.1. Sistim 1xEV-DV tidak membawa dampak ke jaringan inti dari CDMA 2000.sedangkan jaringan inti packetswitched berakhir di internet. 3. Jaringan inti circuit-switched berakhir di PSTN. Sistim 1xEV-DV merupakan fase kedua dari perkembangan CDMA 2000 yang menawarkan kompatibilitas yang lengkap sebagaimana dimiliki CDMA 2000. Latar Belakang Sistem 1xEV-DV adalah salah satu sistim jaringan komunikasi yang berbasis CDMA pada 3G dengan interface udara. Terminal Mobiledalam RAN berkomunikasi dengan base station dari point contact mereka untuk jaringan. Quality of Service dalam Sistim 1xEV-DV Quality of Service (QoS) sistim 1xEV-DV memberi kemampuan kepada pengguna maupun operator jaringan secara langsung dalam menyediakan layanan yang berbasis perbedaan(differentiated) berdasarkan aplikasi yang dibutuhkan pengguna. Perbedaan tingkatan layanan yang terkait dengan penjelasan diatas termasuk antara lain: . Terdapat empat perbedaan QoS terhadap kelas layanan sebagaimana ditunjukkan pada tabel berikut dimana mirip dengan pembagian klas pada lalu lintas UMTS.BAB III SISTEM KOMUNIKASI JARINGAN 1xEV-DV 3.Komunikasi nirkabel yang menghubungkan antar terminalterminal dan BS menggunakan interfaceudara juga dikenal dengan Um interface .

Beberapa persyaratan utama 1xEV-DV tersebut antara lain: 3.    Bandwidth: kemampuan sistim untuk menyediakan kapasitas yang diperlukan untuk mendukung persyaratan throughput untuk aplikasi pengguna. 3. Latency (delay): Jumlah waktu yang digunakan untuk mengir imkan paket dari node pengirim ke node penerima.R0026 High-Speed Data Enhancements untuk cdma2000 1x – Integrated Data and Voice”. . Berikut ini penjelasan tentang enkripsi dan otentifikasi. Traffic loss: Pembuangan packets karena kesalahan (error) atau kebakaran jaringan. Enkripsi dan Otentifikasi dalam sistim 1xEV-DV Sistim keamanan yang ada pada sistim 1xEV-DV yakni enkripsi dan otentifikasi sebagaimana pada CDMA 2000 pada umumnya.3. Persyaratan untuk 1x EV-DV Persyaratan untuk 1x EV-DV 3GPP2 terdapat pada dokumen “S. Jitter: Ukuran variasi penundaan antara kedatangan paket pada penerima.4.

Kombinasi data ini kemudian dienkripsi menggunakan algoritma yang dijelaskan diatas.Enkripsi Teknik enkripsi yang digunakan dalam sistim 1xEV-DV sama dengan yang digunakan pada CDMA2000. Pesan-pesan tidak dienkripsi jika otentifikasi tidak ditampilkan untuk pesan khusus. Base station empunyai keleluasaan untuk memutar on/off enkripsi sinyal data atau informasi data pengguna. Selain itu juga. Mobile station mengindikasikan ke base station. Algorithm yang digunakan untuk enkripsi dispesifikasikan melalui field SDU_ENCRYPT_MODE variasi pesan layer 3. input data berjalan dengan operasi rounds. Mobile station juga dapat mengusulkan untuk memutar enkripsi menjadi on/off. beberapa variasi algoritma enkripsi yang mendukungnya.4.1. . 192 and 256-bit. Algoritma enkripsi Rijndael (pengucapannya “Rhinedoll”) memungkinkan hanya ukuran kunci 128. oleh sebab itu.3. Algoritma enkripsi yang digunakan 1xEV-DV adalah Rijndael Encryption Algorithm. Jika enkripsi ditampilkan dalam yang ditransmisikan pada layer 3. 8-bit CRC dihitung pada data dan bit-bit CRC dilampirkan pada data. Kunci yang digunakan sudah dikembangkan untuk pengaturan n round keys. maka menggunakan SDU. Algoritma enkripsi Rijndael merupakan algoritma yang aman dan sangat cepat. Pesan-pesan yang membawa kapasitas field enkripsi cukup bervariasi berdasarkan nilai P_REV dari mobile station. sebagaimana panjangnya menjadi terintegral multiple 8. pesan-pesan yang pendek dikirimkan tanpa dienkripsi.

Prosedur otentifikasi signatur (Auth_Signature) digunakan untuk menampilkan otentifikasi untuk mobile station tertentu.4. Prosedur otentifikasi dibawa dari CDMA 2000.3. base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Tergantung pada catatan pesan. mobile station melaksanakan prosedur Auth_Signature dan field AUTHU digenerate. yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal. Jika otentifikasi gagal. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:      RAND_CHALLENGE ESN AUTH_DATA SSD_AUTH SAVE_REGISTERS Otentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure. . prosedur otentifikasi diperkirakan dapat sukses. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik. Dalam prosedur ini. Otentifikasi (Authentication) Otentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan.2. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station.

baik yang bersifat terus menerus maupun sesaat. A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. untuk membuat authentication signatures dan SSD_B (64 bit). SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda. mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk mengenerate 18-bit . Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile. Sebagai tambahan pada authentication. Jaringan CDMA. untuk mengenerate kunci untuk encrypt pesan suara dan signal. Hal yang unik dari sistim CDMA adalah 42-bit PN (PseudoRandom Noise) sekuens yang disebut dengan “Long Code” ke perebutan suara dan data. Angka acak yang disebut RANDSSD yang digenerated pada HLR/AC. AKey. juga menjalankan peran dalam prosedur authentication. Pada forward link (jaringan ke mobile). yakni bahwa A-Key digunakan untuk mengenerate sub-key untuk privacy suara dan message encryption. CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk mengenerate 128-bit sub-key yang disebut “Shared Secret Data” (SSD). data diperebutkan pada rate 19. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication.2 Kilo simbol per detik (Ksps) dan pada reverse link . data diperebutkan pada rate 1. SSD memiliki dua bagian: SSD_A (64 bit).2288 Mega chips per detik (Mcps).Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang mengenerate SSD.

4. Hal ini memberikan jalan untuk mendeteksi terjadinya. A-Key dapat diprogram ulang. dan Data Key (32 bits). Dealer pada point penjualan c) Subscriber via telepon d) OTASP (over the air service provisioning).1. Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key. sebagaimana operator mendapat alerted jika ada gangguan. A-Key pada mobile dapat diubah melalui OTASP. Sebagai tambahan. dan algoritma enkripsi disebut ORYX. dan mengirimkan ke base station. Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber. Metode Global Challenge memungkinkan terjadi authentication dengan sangat cepat. yang mana menggunakan sistim legacy TDMA). mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. Signaling . and Data Privacy Mobile menggunakan SSD_B dan algoritma CAVE untuk mengenerate Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask . tapi mobile dan jaringan Authentication Center harus diupdate. Private Long Code Mask tidak mengenkripsi informasi. baik mobile dan track jaringan Call History Count (6-bit counter).authentication signature (AUTH_SIGNATURE). yang mana menambahkan extra level privacy melalui CDMA interface udara. Cellular Message Encryption Algorithm (CMEA) key (64 bits). Juga.3. Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge (dimana specific RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk authentication. Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. . Modifikasi Long code ini digunakan untuk penyadapan. A-Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut: a)Pabrik b). digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi lalu lintas data pada kanal CDMA. Signature ini juga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. Voice. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA. Kunci data terpisah. membuat aman secara fungsi.

.ff ©  ¯fff ° f ff #¾ ¯  f¯f°f° f°–f° f°.     I I  .

I I   ..

¯ f  f°–  f¾¾  D° ¾f .   ..----    ©ff9  ¯ f°–f° ¾¯ ¯°f¾ ©f°–f° °f  – ° f¾  –f ff ¾ °– ¾  ©f°–f°¯ ½ff°½ °– ¯ f°–f° f¾¾ ¯¯°f¾©f°–f°°f  – f f– ° f¾ f ¾ ¯°  °f °–f°°f¯f¾¾ ¯ f f°  .@% @©f° n½ff°°f©f°–f°¯°f¾f°°¯ ° ff° ¾f° f   ° f°– f½f ¯ °–½  f°  f° f½f¾ f½f¾ °f f°–¾f°–ff¾ff¾°f¾ f°¯ ° ff°f¾ ¾f°– ¾€f – f    .   @.   @  n¯°nf° ¾ ¯ %D.

½¾½ f°–ff°– f¯  ¯½fff ¯°f   ½¾° n ½ff°f°– ©ff°¾ f ½¾° n ½ff°f°–  ° fff°     °¾¾ ¯¯°f¾ ¾ ¯ ¯°f¾  ¯ °––°ff° ©f°–f° ff°f° –f  ½f  ½f  f % -% ° ¯ °–f¾ ¾ ©f°–f° ©f°–f° °€¯f¾ ¾ ½  ° °   f¾¾ ff ½  ¯f½° ff ½ f  f°°f   f°  ©f°–f° ° . n¾ ¯¯°f¾ ¾¯¯°f¾°f °¯ ¯n n¾ f–f   %¯ ¯¾f° ff°– ¾€f– fff¯ ° °f  %¯ ¯ ¾ ¾ff°ff¯½f f¾ff°f° °–f°©f°–f°f f°  %¯ ¯ff¾f°–°–– f¾ff  ff ¯f½°–f¯ f  %¯ ¯½f€  °¾f°– f¯¯ ¾  °f  %¯ ¯ ¯f¯½f°½ °© f©ff° ¾  °f  % ¯ ¯ ° ¯°f¾ f°– ¾€f ¯¯ f f ff°f° ¯f½° ½f°½ °––°f°f  %¯ ¯¾½ ¯f°– €¾ °  %¯ ¯ ¯f¯½f°° ¾ ¾¾ ¯°f – ° f¾ °f  %¯ ¯f© ff½f .

©–f ½ f¾f°   f–fff f°–½ °  °f½f f¯f½°©ff°– ¾ f ¯ ff° ½ °––°f f f°–  f¯   ¯½f %¾ f $¾f°%  ¯f½° f°– – f ff¯  ° fff°  n ½ff° °–– %¯  %  ¾f ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.

% f°  ½ ¾°f n¯¯°nf° °  %9.

@ f ff ¾°–ff° f  ° ¾f ¯     n¯¯°nf° ¾¾ ¯ ¯ ½ff° ¾f ¾¾ ¯ ¯°f¾ – f – ° f¾  –f f°– ff½f° ¯f¯½ ¯ ¯  ff°f° ¾f¯½f  .@ f°D.-% –°ff° ° ¯ °fff° ¯°n°f ¾¾ ¯ – ° f¾  –f ° ½ f°–f ½ f°–f – °––f¯ ¾¾°f ½°¾   -f¯f f° f  °–  ¾  f° €  ½ n f°  ¯     n¯¯°nf° ¾¾ ¯¾ ¯f°f ½ °––°ff° ¾  °f  °f °–f°°f¯f.@ D. ½¾ f°  ½f f €  °¾ ¾ f ¾ ¯D.%  f f°n  ¯   ½°  ¾¾ ¯ %.@f°– ¾f°  f°–° f°€f¾¾¾ ¯ ¾¾ ¯ – f %¯  % f°–  f f f ¾ ½   – f ¾¾ ¯ € ¯   n¯¯°nf° %.9%  ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.@   °f ff½ °© f¾f° °f°– f½f¾¾¯¯°f¾f°– ¯f¾ ff¯ ¾¾ ¯¯°f¾©f°–f°     D.

 J  ¾¾nf°   ©–f f½f¯ °nf½f n ½ff°°––f  ½¾  f°½ °°–ff° n ½ff° ½ °–¯f° ff ¾¾ ¯°©–f f½f¯ °°–ff°f½f¾f¾f°¾¯¾ ff   ¯f¯½f°  ¯ °nf½f   f  n ½ff° f¾ ¾ ©f f    ½° %¾ f   ½¾% f°f¯½ f½f n ½ff° n ¯f   %¾ f   ½¾%     .@  ¯ D. ° .% f° f° f° f°–  ¾ ¯ °© D. ¾ f ¯ ½ff° ff½f° f°©f° ¾ ¯ °© ¯   ¯ ¯ f n¯¯°nf°  ¾ ¯ ° ¯ ¯°–°f° ©f°–f° ¯ ¯  n ½ff° f°¾¯¾ ff ¾f¯½f   ½¾ f° ¯ °©f   °– f°¾¯¾ ff ½f°– n ½f  .@ ¯ ¯½ ff° ¯°f¾ ¯¯ f  f¾¾ ff ff° ¯ °¯ f°– ¾ f   ½f f f °f¾ ¯°f¾ ff¯ ©f°–f° ¯°f¾ – f– ° f¾ –f      °f°n  ff f ¾ € – f ° %% ¯ ½ff° f¾ ½ °– ¯ f°–f° f 9 – ° f¾     ¯ ¯°–°f° ½ f ¯ ° ff° ff°f° ff ½f f  n ½ff° ¾f¯½f   ½¾   ¯ ½ff° ¾ff ¾f ¾f° f °f  ff f°– ¯½ ¯ °f¾f° ½f f ©f°–f° ¾ f .

 ..

@ °–.

½ nn ¾¾%. ¾°.

%¯ ½ff°¾ff¾f f °f€ ff¾ ..¾    f ½ ©f°–f° ¾  ¯ ¯ f f°¾¾ ¾¾ ¯– ° f¾ –f%% °–f°¯ °fff°ff°f°f½f¾f¾ f°–  f°ff°f° ff @ °–.

¯ ° ¾ff–f¾¾ ¯½f f ¾ ½  n ¯f  f° n ¯f  I  ¾ – f ¯½ ¯ °f¾f°  9  ¯ f°–f° ¾¾ ¯ ¯°f¾ ©f°–f° n ¯f ¯ f   °f °–f° °f¯f ..

. I  ¾ ¯ I ff°  f– ff¯ f ¾ ½ f°  %I  f° %I I  ¾¯ I  f ff ¾°–ff° f  ° ff ° ¾ f°–f° I I f ff ¾°–ff° f   ° ff f°  n  f¯ f  ff ¯ °°©f° ½ ©f°f° ½ °– ¯ f°–f° ff ¾ f ¾¾¯.

.   .

f ½ °–ff¾f° ½ °–f°ff° ff ¾ nff  ½¾f  ..I  f°I I¯ ½ff°½  ¯ f°–f° fn ¯f I °–f° ¯f¾  ° ¯ ¯ f° ff°f° f°–   f ½f f n ¯f ¯ °––°ff° ¾f° f   .  ¾¯ I  ¾ f f½f –°ff°    ½ f n ¯f ¾ f f°   f° ff° ¯ ° ff° f½f¾f¾ ff   ¾f ½f f ¾¾¯   ¾¯ I ¯ °¾fff° ½ °–f°ff° ff f°–  ½¾f  °f¯° ¯f¯½ ¯ ff° f° €€   ½ °–f°f  ©f ff°f° ff f° ¾ff ¾ nff ¾¯f°  f°  .

½ fff°¯f¯½¯ °–f°f ff½f f½ff°½°nf¾f¯½f. ½¾   ½ f°––f°  ¾¯ n ¯f I I ff° ¯ ¯ f ff°f° ff f° ¾ff ° n ¯f ¯ °©f  ¾f  ¾¯ I I ff° ¯ ¯ f°  n ½ff° ½ °–f°ff° ff f° ¾ff f°– °–– ¾ nff –f°f° ©–f ¯ °–f°fff°f°½f ¾ nff f¯     J.

 J..

 f ff ¾°–ff° f J f°  ..

 f°– ½  °ff° ¾ nff ¯¯ ½f f f°     ½f°– f° ¾ f°©°f ¯ ¯f¾ fff° ½f   ¯ f  f f½f f °f€ ¾¾¯ ©f°–f° ¯°f¾ f½f ½  ½ f..f°–  ¯ f°–  ff  °–f° J. f°@.

  J..

f€  n %. ¯ ½ff° ¾¾¯ ½ f¾ – ° f¾  –f %% f°– ½ f¾ ½f f f°    ..  ff ff ff ¾f¯½f   ½¾ ° f f ©f°–ff° f°– n½ f¾  Iff¾ ½ ° ff° f° ½ f¾¯   f –°ff°° ¯ ° °– f°f°f½  ff° ff¾f°fnn ¾¾f  9  ff° f¾ff°f° f  °– ..%       f° f     ¯ ½ff° ¾f ¾f° f  f f°– f½f ¯  f ff ©f°–f° °f   f° f    ©f° ° nf f°  ¯ ½f° f f ° ¾ °–f° ¾½ ¾€f¾ f°ff f° ¯ °fff° ½ f¾f°  f°–  °  f f°    ¾¾ ¯ ¾½°  f ¯½f  °–f° ff°f° ¾   f°– f f  f° f   ¯ ½ff°  ½fn  f¾  ¾¾ ¯ f°– ½¯f ° f°¾¯¾ ff  ½ ¾€f¾ f  €¾ f° f  ¯ ¯ fnn¾ ¾¾ n° %.

% f  ° €fn   ff °  ° ½ f   ¯   f f°    ¾¾ fnn ¾¾ ¾¾ ¯ ½ f¾f° ff¯  f°  f°–  ¾ °¾  ff     9 °–½¯ff° ° 9 f°¾€  ff  °–f° ff ff½°nf ff½  ½ °––°f½f f ½ ½f°©f°–f° f  .- °–f°ff½f° ©f  €¾ °¾ ¯ ¯½ ff°f°ff ff ½ °––°f ff f°©¯f½ °––°f f€f°– ¾ nff ¾–°€f°  °––  f° °–½ °nf½ff°¯ f¯  ¾¾ ¯f°– ff f    9°¾½ ½°¾½¾¯ f¯f°f° @  f½f –f ½°¾½ °n ½f f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°  . ½¾ f° ¯ ° °–½ °– ¯½f° nf¯ ¾f¯½f½f f  ¯$½f f °–°–f°.

%  °¯ °©f¯°½ f¾f° f°½ °°–ff°¯½ ¯ °f¾ff°f° f¯f°f° 99 °–f°¯ f°¾¯ ¾ f–f¯f°f ½ ¾fff° ¾ffff°f°         .O O O ¾¾¯ f¯f°f°  f°–°½f f¾¾¯ f¯f°f°– ° f¾ f  ¯ °  ¯ ° ¾¾¯  f¯f°f° ff¯ . f° ¾¾ ¯ f°– f° ½f f – ° f¾  f f°–  f  © f ½ °°– ° f ½¾ ° ¾¾¯  f¯f°f°   ¾¾¯  f¯f°f°  ¯ ¯½  f ¾¾¯  f¯f°f° – ° f¾  f f°– f°f ff ¾¾¯  f¯f°f°  ¯ ¯¾ff° ½ ff° f° ¯ ff°  ¾ f f½ f°–f°½f f– ° f¾ f  ¾¾¯ f¯f°f°¯ °fff°€ f ¾¾¯ f¯f°f° f°ff°f° f    @©f°¾¯ f¯f°f° @  f½f f½f ©f° f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°fff°  O O O O O O ° ¯ °©f¯° ff °€¯f¾ ¯ f  ff f°–  °–f°   ½ °––°f  ° °– ¾ nff ¾ ¯ f°– f  ¾fff° ½ °––°ff° ff  ©fff°f°  ° ¯ °©f¯° ½ ° °–f°  f f½ ¾¯  ff f° ff°f° f°–  f° ¯ f ©f°–f° ¯f½° °–°–f° ¯f ¾ nff ¾ ¯ f°–  f f½ ¾fff°½ °––°ff°  ° ¯ °©f¯° ¾f° f¾f¾ ff°f° ¾ °––f ¯ ¯°–°f° ¯½f  °–f° °ff¾  ° ¯ °©f¯°  f¯f°f°  ¾f° f ¾ nff ¾ ¯ f°– ° ¯ °©f¯° ° ½ f f¾¾ nff °ff¾¾ ff¯°–f°ffff°f°©f°–f°f°–  f  ° ¯ °©f¯°°–f½ ° °–f°  f f–½ °––°f f°½ ¯  ff°f° f©f°–f°€ ¯f½°f°–¯  % ¯f¾.

.D---I I   ff ff°– ¾ ¯ I I f ff ¾ff ¾f ¾¾¯ ©f°–f° ¯°f¾ f°–  f¾¾.   @.

½f f °–f°° €fn  ff ¾¯I I¯ ½ff°€f¾   f f ½  ¯ f°–f° ..

.  f°– ¯ °fff° ¯½f f¾ f°–  °–f½ ¾ f–f¯f°f ¯ .

   ¾¯ I I ©–f ¯½f  °–f°¾f° f©f°–f°° f-  °f¾f¯f ff¯f¾ ©f°–f°  f°  f  nn ¾¾ -  %-% f°  ..

¾ f°–f° ©f°–f° °  ½fn  ¾n  f  ° °   ¾¯ I I  f ¯ ¯ ff f¯½f   ©f°–f°° f.  -   @ ¯°f .  ff¯- ¯°f¾ °–f° f¾ ¾f° f½°n°fn¯  f ° ©f°–f° ¯°f¾ °f  f°– ¯ °– °–f° f°f  ¯°f  ¯°f f° ¯ °––°ff°° €fn  ff©–f  °f °–f°D¯° €fn   f°–f° ° nn ¾n  f  9@.

    .f €  n  %.  f f½  f¾ ff°f° ¾ f–f¯f°f °©f° ½f f f   ¯f°f ¯½ °–f° ½ ¯ f–f° f¾½f ff°f¾D..f€ n  ff¯¾¯I I .% ¾¾¯  I I ¯ ¯   ¯f¯½f°  ½f f ½ °––°f ¯f½° ½ f ©f°–f° ¾ nff f°–¾°– ff¯ ¯ ° ff° ff°f° f°–  f¾¾ ½  ff°% €€  °f %  f¾ff° f½f¾ f°–  f° ½ °––°f  @  f½f ¯½f ½  ff° .@   9  ff° °–ff° ff°f° f°–  f °–f° ½ °© f¾f° ff¾  ¯f¾f°fff°  .

O O O O f°    ¯f¯½f°¾¾¯°¯ ° ff°f½f¾f¾f°– ½ f° °¯ ° °–½ ¾fff°–½°f½f¾½ °––°f  f °n% f% ¯fff°– –°ff°°¯ °–¯f°½f  f ° ½ °–¯ ° ½ ° ¯f    Df°ff¾½ °° ff°f°ff ff°–f°½f ½f f½ ° ¯f  @f€€n ¾¾  9 ¯ f°–f° ½fn ¾ f °f  ¾fff° % % ff  fff° ©f°–f°    9 ¾fff°°I I 9 ¾fff° °  I I 99   f½f ½f f  ¯ ° #  – ½  ff °f°n ¯ °¾ ° n ¯f    ° –f  ff f°  In #  f½f½ ¾fff°f¯fI I ¾ f°fff°      °½¾ f° °€f¾ ff¯¾¾¯I I  ¾¯  f¯f°f° f°– f f ½f f ¾¾¯ I I f° °½¾ f°  °€f¾ ¾ f–f¯f°f ½f f .

  ½f f ¯¯°f   ° ½ °© f¾f° °f°– °½¾ f° °€f¾  ..

    °½¾   @ ° °½¾f°– –°ff° ff¯¾¾¯I I¾f¯f °–f°f°– –°ff°½f f.

  ¾f°¯ °–° f¾f°  f¾ ¾f°  f½f ff¾ f–¯f °½¾ f°– ¯ ° °–°f   f¾  ¾f° ¯½°f   f¾ff° ° ¯ ¯f  °$€€ °½¾ ¾°f ff ff °€¯f¾ ff ½ °––°f  ..   ¾f° ©–f f½f ¯ °–¾f° ° ¯ ¯f °½¾ ¯ °©f  °$€€  9 ¾f° ½ ¾f°  f  °½¾ ©f  °€f¾ f f¯½f°°½ ¾f°¾¾  f°©–f ½ ¾f° ½ ¾f° f°– ½ °  ¯f° f°½f  °½¾  9 ¾f° ½ ¾f° f°– ¯ ¯ ff f½f¾f¾€   °½¾n½ ff¾  f¾ff°°f9%I f¯   ¾f°  –¯f °½¾ f°– –°ff° I I f ff ©° f  °n½°–¯ –¯f °½¾©° f ¯ ½ff° f–¯f f°– f¯f° f° ¾f°–f n ½f –¯f °½¾ ©° f %½ °–nf½f°°f #° #% ¯ ¯°–°f° f°f f° °n    f°     °n f°– –°ff°¾ f  ¯ f°–f°°½ °–ff°°°  ¾  ¾ f    °½ ff ©ff° °–f° ½ f¾ ° ¾  –¯ f°– –°ff° ° °½¾ ¾½ ¾€f¾f° ¯ f €   D%-. .

9@%. ff¾ ½ ¾f°f  f °½¾ f¯½f° ff¯f°– f°¾¯¾f°½f ff    ¯ff ¯ °––°ff° D  ¾ f–f¯f°f ½f°©f°–°f ¯ °©f   ° –f ¯½        .

.

 °– ½f f ff f°   .

.

 f¯½f° ½f f ff  ¯ °f¾ ff °  ¯ f°  °½¾ ¯ °––°ff° f–¯f f°– © f¾f° ff¾    .

     °€f¾% °nf°%    °€f¾ ¯ ½ff° ½¾ ¾ ¯f°f °€¯f¾ ½ ff° f°ff ¯   ¾f° f° f¾  ¾f° ° ¯ °–°€¯f¾f°  °f¾ ¯   ¾f° 9¾  °€f¾  ff f.

  f¾ ¾f°¯ ¯  n  f  ff %% f°– ¯f°f ° ° ¾ f½ ¯   ¾f°  f  f f°f f° f¾  ¾f° f°  ¯  ¾f° ¯ ¯¾  f°–  ° ½¾  °€f¾ ½ ff° f½f¾¾ ¾ 9¾  °€f¾ ¾–°f %%–°f % –°ff° ° ¯ °f¯½f°  °€f¾ ° ¯  ¾f°  ° 9ff¯  °½ °¯ ½ff°¾ff ff¯ ½¾ °f°  O O O O O -%..

- - D@%@ %D@ I%@    °€f¾ f¯½f° ¯ °––°ff° ½¾   D°  .

f °–  9n   ff¯ ½¾  °  f¾  ¾f° ¯ °– ° f  °f   f  f° ¯ °f°¾¯¾f°°f    ¯   ¾f°    °nf° .

f °–  . ¾¾f–  @ –f°°– ½f f nfff° ½ ¾f°   ¯   ¾f° ¯ f¾f°ff° ½¾  %–°f  f° €   D@D – ° f  f°– ¯f°f  f ¯  f¾ ¾f°¯ f °nf°.

f °–  ¾½°¾ . ¾¾f–  f¾ ¾f°©–f¯ f¾f°ff°½¾ %–°f ¯ °––°ff°°f f°– ¾¯½f°¾ nff° °f  f°½  f° °–f° °–f°°fD@D ½f f 9D f°–  ¯f  f  °€f¾ –f–f  ¯ff f¾ ¾ ¾ f°©°f ¯ f¯  ¾f° f f°½¾ ½ f°– f½f ff°  .

    ¾f°  °– .

 ¯ ¯ f  ¾f°  f f½  –ff° ½ °f f½f°  ff°– ¾€f ¾¯ ° ¾¯f½°¾ ¾ff ff°–° f ¾¾¯ ..

 f ff   9- %9¾  f° ¯ -¾ % ¾  °¾ f°– ¾  °–f°#°–..

–fn½¾ ½   %. # ½  f°¾ff f° ff 9f f€f ° %©f°–f°  ¯  %  ff ½  f° ½f f f    ¾¯ ½   %¾½¾% f°½f f  ¾ °  ff ½  f°½f ff  .n½¾%  9 ©f°–f°  f¯f°f° .

. f f ½f f   f °nf°   %  % f°   n°n  f -¯  %-% f ¯   °–f fnf f°– ¾  - f°– – ° f  ½f f $.

 ©–f ¯ °©ff°f°½ f° ff¯½¾ f °nf°    ½–f¯ ff¯ ¯   f° ¾¯½f° ff¯  °nf° .

°  %.

% ©f°–f°   f–f f¯ ff° ½f f f °nf°  f° ff     –°ff° ° ¯ °– ° f  ¾   °  ½fn ¾ff f° ¯ ¾¾f–  °n½°  .

. ¯ °––°ff°¾f° f¾f¾f–¯f.

I%.

f °nf° f°In  °n½°%°¯ °– ° f  ¾  f°– ¾ #f  n  ff# %%     - f° ©f°–f° ¾½½  - ¯ ½ff° °½   .

If°–¯ °– ° f  ¯ ¯ f f–f° %% % ° ¯ ¯ f f °nf° ¾–°f ¾ f° %  % %  ° ¯ °– ° f  °n °  °n½ ½ ¾f° ¾ff f° ¾–°f   f½f   ¾f  °–f° ¯ ¯ f° ff°f° ° ¯ ¯°–°f°  nf f °nf°   f°– f f½f – ° f  f¯   ¯ f ©f°–f°¯ fff¯  ¾¾ ¯f°–  f    f°–f° .

  ¯   ¯ °––°ff° % f° f nf¾ -& ¾ f–f  °½  f f½ f–¯f ..

I ° ¯ °– ° f    .

f °nf° ¾–°f  %D@%-@D%  f° ¯ °–¯f°   f¾  ¾f°  –°f  ° ©–f  ¯ f° –°ff°    f¾  ¾f° ° ¯ ¯ €f¾ –¯f¾¾ ¾n   f½¾  f.

f °– % ¯f°f ¾ ¯f  ¯   ¯ ½ff°  nf °–  °–f° ©¯f  f° ¯ f°– ¾f¯f% f°  D°  .

   f.f °–  % ¯f°f ¾½ n€n - –°ff° ° ¾ f½ ½ ¯°ff°¯  % f½f ½  ½ f°f °nf° .

f °– ¯ ¯°–°f° ©f f °nf° °–f°¾f°–fn ½f  –f  f¯   f°fn©f°–f°.

f¾.

°% n° % f° ¯ ¯ f° ©ff° ° ¯ °  ¾  ©f °f  ¾ f–f¯f°f ½ f ¯ ° f½f  f   ©f f f –f°––f°     f½f ½–f¯ f°–  f½ ¯   f° ©f°–f°   °nf° .

°  f¾ ½ f      ¯°–°f° f½f ½–f¯   ¾ff ¾f f  °    f%9f  %  f ½f f½°½ °©ff°n% ¾n f  ½° %@9%    f ¾ n  ½¾°°–%  @f°¾f¾ @9 ¯ ¯f°€fff°   ½ ©f°©f° f–¯f €€   ¯f°    ¯ ¯ f f¯f° ¾ nff €°–¾     ½f f ¯   f½f  f¯ f@9 ¯ ¯ f°nfff°–¯ ff–fn ½f ¯ ¯°– ff°f° %n €€ ¾ n % °  °°– ¾ nff  ¯   ff ¯ ¯ f ff°f° f ° ¯  –¯f¾ ¾ ¾n    f¯f°f°     ¯ ½ff°¯½° ° ½ °°– ff¯¾¾¯.

   ¯ °––°ff° %  f° f–¯f .      In –°f°– f° ff9fn   ..

I ° ¯ °– ° f  9f  °– .

f¾  % °f° f °f ° ¯ f  f°– ¾  In 9fn.% .  .f¾ f°–¯f°f¯ °––°ff°¾¾¯ –fn@.

¾¾f–  °n½° –¯ %. f .

.%   % ¾%  f° ff   % ¾%  9f °–.

 €f¾ °– n  ° –°ff° ° ½ °f f½f°  f°– ¯f°f ¯ °f¯ ff° f    ½fn ¯ f . .f¾¯ ¯f°€fff°¯   f°©f°–f°°¯ °– f ff ¾ °– n  .

 ° €fn  ff 9f °–..

 .f¾ f¯ °– °½¾°€¯f¾ f° ¯ f¯ ¯° ff°°ff°– f  °f °–f° f ff¯¯ °– °n  ¾°f .

. °–f° °f ½f  f°–  f  °f f ° ¯   ¯f½° ©f°–f°  f ° ¾f°–f ¾¯ ¾ ° ¯ °f f½ ½ nff½f° f°½ff9f °–.

 .f¾  f–ff¯ ff° ¯   f°©f°–f° ¯ °––°ff°   .

. °–f° f–¯f °f°n  .

 %..

.% ° ¯ °– °½¾ ½ ¾f° ¾°f ¯ ¯ f  ff f°  ½¾ °€¯f¾ f°–  ¯f  °n ff  ½¾f  f° f–¯f °½¾ ¾  O  –°ff° ¯   f°©f°–f°°¯ °– °½¾ f°¯ ° ½¾f °f¾ ff½f ff°f.

.  .

Sign up to vote on this title
UsefulNot useful