Makalah

Kajian Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV
(Tugas Matakuliah Teknik Switching dan Pensinyalan)

Oleh : Dayu Rusmeilina 611090072

DEPARTEMEN TEKNIK ELEKTRO INSTITUT TEKNOLOGI TELKOM BANDUNG 2011

maka patutlah penulis mengungkapkan rasa syukur kepada Tuhan Yang Maha Esa atas karunia dan berkatNya dalam penulisan makalah ini. Bandung. Semoga ada manfaatnya dan terimakasih. Judul yang diambil yakni “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV”. 14 September 2011 Penulis .KATA PENGANTAR Dengan selesainya tulisan ini. Harapan penulis semoga tulisan ini dapat bermanfaat bagi rekanrekan mahasiswa serta seluruh insan yang berkecimpung dalam pengembangan teknologi informasi.

Sedangkan pada otentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. Pada teknologi CDMA 1x EV-DV yang merupakan bagian dari CDMA 2000 mengimplementasikan sistem keamanan yakni enkripsi dan otentifikasi. EDGE. Pada setiap perkembangan dipersyaratkan pengembangan sistem keamanan juga. WCDMA dan Standar IEEE 802. Otentifikasi . baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code. Kata Kunci: Sistim Keamanan. 192 and 256-bit. Tujuan diciptakannya jaringan komunikasi generasi ketiga (3G) adalah untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. CDMA 2000 1x EV-DV. CDMA. Berbagai perkembangan teknologi jaringan telah dikembangkan antara lain UMTS.ABSTRAKSI Sistem keamanan pada suatu jaringan komunikasi menjadi salah satu hal penting untuk berhasilnya sebuah sistem informasi. Enkripsi. Pada teknik enkripsi digunakan algoritma Rijndael (Rijndael Encryption Algorithm) yang aman dan sangat cepat dan hanya memungkinkan penggunaan ukuran kunci 128.20.

BAB I PENDAHULUAN 1. Sistim ini disebut dengan nama sistem Broadband Mobile Multimedia yang berbasis UMTS. Pada makalah akan dikaji khususnya sistem keamanan untuk teknologi komunikasi generasi ketiga (3G) dan lebih difokuskan lagi pada CDMA 2000 1 x EV-DV. Keamanan jaringan biasanya menjadi prioritas terakhir untuk diperhatikan. Maka judul makalah ini adalah “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV. Sistem komunikasi nirkabel membutuhkan implementasi sistem keamanan yang sesuai dengan ciri dan arsitektur masing-masing. Kejahatan seperti itu biasanya dilakukan langsung terhadap sistem keamanan yang bersifat fisik. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik sistim informasi ataupun pengelolanya. Sebagai konsekuensi peniadaan sistem keamanan maka kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. keamanan data dan media serta teknik komunikasi dankeamanan operasi. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi. sistim keamanan yang berhubungan dengan personal. Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban kerja komputer. .1. Latar Belakang Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah sistem informasi. Sistem komunikasi nirkabel generasi ketiga atau sering disingkat 3G adalah hasil pengembangan generasi kedua. bahkan sekalipun terjadi penurunan kemampuan kerja komputer. Tujuan jaringan komunikasi 3G yakni untuk menyediakan seperangkat standar tertentu yang dapat memenuhi kebutuhan aplikasi-aplikasi nirkabelcukup luas variasinya serta untuk menyediakan akses secara global.

Selain itu jaringan ini . Ciri-ciri Sistem Komunikasi 3G Sistim komunikasi nirkabel 3G ini memiliki ciri-ciri sebagai berikut.2. 2. · memiliki kemampuan penjelajahan ke seluruh dunia. · memiliki kualitas yang tinggi baik suara.1. data. · memiliki spektrum yang efisien. · memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain. 384 kbps untuk kecepatan orang berjalan serta 144 kbps untuk kecepatan orang berkendaraan. maupun gambar. Sejarah Perkembangan Sistim komunikasi jaringan nirkabel generasi ketiga atau sering disebut jaringan 3G merupakan pengembangan dari sistem komunikasi jaringan nirkabel bergerak dari generasi kedua. Sistem ini dikenal dengan nama sistem Broadband Mobile Multimedia yang berbasis Universal Mobile Telecomunication System (UMTS). Jenis Sistem Komunikasi 3G Sistem komunikasi 3G menggunakan jaringan layanan digital terpadu berpita lebar (BISDN) untuk mengakses jaringan-jaringan informasi seperti internet.BAB II SISTEM KEAMANAN JARINGAN 3G 2.3. · memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau terminal. · memiliki standar yang bersifat global atau mendunia. Tujuan diciptakannya jaringan komunikasi 3G yakni untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. 2. basis data publik maupun data pribadi lainnya. · memiliki bentuk komunikasi yang bersifat multimedia baik layanan maupun piranti penggunanya. · memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya. · memiliki pita frekuensi yang berlaku umum di seluruh dunia.

advance mobile phone system (AMPS). Selain peningkatan kecepatan pengiriman data.1. Forum UMTS memperkirakan komunikasi multimedia berbasis data akan menyumbang sekitar 60% pada lalu lintas komunikasi dalam jaringan komunikasi bergerak generasi ketiga. EDGE merupakan salah satu standar nirkabel data yang diimplementasikan pada jaringan selular GSM serta merupakan tahapan lanjutan evolusi menuju mobile multi media communication . EDGE memungkinkan operator menyediakan layanan data pada kecepatan sampai 384 kbps. 2. Istilah personal communication system (PCS) dan personal communication network (PCN) digunakan untuk menyatakan munculnya sistem generasi ketiga untuk perangkat-perangkat genggam khususnya ponsel.3. yang penduduknya padat maupun jarang serta melayani pengguna baik yang diam di tempat (steady/station).CDMA 2000 . Kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel telepon (sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan cdma 2000 1x (sekitar 70-80 kbps).2.3. 2. EDGE juga dapat me ncapai kecepatan hingga 473.EDGE Enhanced data rates for global evolution (EDGE) merupakan hasil pengembangan dari GPRS generasi 2.3. personal communication system (PCS) dan lain-lain yang berevolusi menuju UMTS.5. Nama lain dari teknologi tersebut yakni future public land mobile4 telecommunication systems dimana penggunaan di seluruh dunia dikenal dengan nama IMT 2000 dan UMTS. maupun yang bergerak dalam kendaraan berkecepatan tinggi (mobile). Sistem ini memungkinkan jaringan memiliki kecepatan transmisi data sampai 126 kbps dan menjadi teknologi transmisi data paling cepat.juga dioperasikan di berbagai wilayah.8 kbps. sistem ini juga dapat meningkatkan kapasitas transmisi data. Berikut ini adalah penjelasan tentang beberapa sistim komunikasi yang termasuk dalam sistem komunikasi jaringan 3G.3.UMTS UMTS adalah singkatan dari universal mobile telecommunication system merupakan suatu sistem komunikasi bergerak generasi ketiga yang diharapkan mampu memberi layanan sampai 2 Mbps dan pada frekuensi sekitar 2 GHz. Sistem UMTS yang diusulkan dibangun dari infrastruktur sistemsistem bergerak (mobile) yang telah ada seperti global system for mobile communication (GSM). 2. Menurut GSM World Association .

Sistim 1xEV-DO sudah dapat digunakan ole h operator cdma2000 sekitar tahun 2002. Teknologi CDMA mendesak agar sistem pada 3G seperti cdma2000 1x dan cdma2000 1x EV-DO segera diimplementasikan. namun mampu melakukan hand-off ke pengantar 1x jika layanan data dan suara secara simultan dibutuhkan. Sistem 1xEV akan dibagi dalam dua step yakni: 1) 1xEV-DO dan 2) 1xEV-DV. Sistim 1xEVDO mensyaratkan pengantaran data yang terpisah. Gambar di bawah menunjukkan perjalnan pengembangan atau evolusi dari sistim CDMA 2000. .25 MHz. dan akan menyediakan kapasitas data lebih besar pada sistim 1x. Sistim 1xEV-DO adalah singkatan dari 1x evolution data only sedangkan 1xEV-DV adalah singkatan dari 1x evolution data and voice. Melalui pengalokasian pengantaran data secara terpisah. Kedua tipe jaringan tersebut membuat transisi ke sistem generasi ketiga (3G) dengan menawarkan layanan kapasitas yang lebih dan layanan data.Teknologi Code Division Multiple Access (CDMA) merupakan salah satu alternatif dari arsitektur GSM seluler. CDMA 2000 1xEV-DO dan 1xEV-DV merupakan perkembangan dari cdma2000 1xEV dengan maksud untuk memberikan layanan yang lebih baik pada cdma2000 menggunakan standar 1. Perkembangan sistem komunikasi jaringan cdma2000 melalui 1x dikenal dengan nama CDMA2000 1xEV.

5 GHz.20 merupakan suatu standar baru yang dapat merubah arah jaringan nirkabel.5. Sistim 1xEV-DV akan memberikan kecepatan pengantaran data dan suara yang tinggi secara bergantian juga mengantar layanan paket secara realtime. Di Amerika Serikat beberapa alternatif sistim jaringan komunikasi 3G dapat diperoleh operator GSM dan TDMA yang berkembang ke arah EDGE dengan WCDMA.3.3. 2. Standar IEEE 802. Variasi penyebaran dan operasi multi kode telah digunakan untuk mendukung banyaknya perbedaan batasan access radio.20 ditujukan untuk local and metropolitan area networks dengan spesifikasi antara lain menawarkan perluasan range untuk broadband wireless meskipun tidak kompatibel dengan layanan seluler yang ada. 2. Prinsip-prinsip Sistim Keamanan 3G Terdapat tiga prinsip kunci pada sistim keamanan jaringan komunikasi generasi ketiga (3G) yakni: . Standar 802. Spesifikasi layer fisik dan layer medium accsess control (MAC) dari interface udara untuk interoperable mobile broadband wireless access system dioperasikan dalam band yang terlisensi dibawah 3.20 Standar IEEE 802.IEEE.4.4.operator akan mampu mengantar data pada patokan puncak sampai 2 Mbps ke pelanggan.WCDMA WCDMA adalah singkatan dari Wideband CDMA yang diperkenalkan secara umum pada tahun 2001-2002 di Jepang dan selanjutnya memasuki daratan eropa.20 merupakan packet-based system yang optimal untuk transmisi data. WCDMA merupakan sistim operasi generasi ketiga (3G) yang beroperasi pada bandwidth 5 MHz.802. mempertahankan rata-rata pengguna data dan jumlah pengguna aktif yang secara signifikan lebih tinggi dibanding pencapaian melalui mobile system yang telah ada. Hal ini mendukung pengelompokan vehicular mobility sampai pada 250 km/h pada lingkungan MAN dengan harapan terjadi efisiensi. Perbedaan kelas layanan telah didukung oleh Quality of Service (QoS) 2. Pengoptimalan untuk IP transfer data. dengan rata-rata puncak data per pengguna pada perpanjangan dari 1 Mbps. Sistim cdma2000 1xEV-DV akan membuat layanan data dan suara untuk cdma2000 menjadi satu. Rata-rata data sampai 384 kbps untuk area jangkauan yang cukup luas.

2. sistim keamanan 3G menawarkan feature sistim keamanan dan layanan baru. untuk menjamin keamanan terstandar secara seimbang untuk menjamin interoperabilitas secara dunia luas serta roaming antara layanan jaringan yang berbeda. Elemenelemen sistim keamanan dalam GSM dan sistem yang lain pada generasi kedua yang telah teruji kuat penting untuk diadopsi untuk sistim keamanan 3G. . Tujuan Sistim Keamanan 3G Terdapat beberapa tujuan dari sistim keamanan jaringan komunikasi generasi ketiga (3G) antara lain:       untuk menjamin bahwa informasi melalui atau yang berhubungan ke pengguna terlindungi secara seimbang dari kesalahan penggunaan atau kejahatan lain.5. sistim keamanan 3G memperbaiki sistim keamanan generasi kedua yang artinya bahwa sistim keamanan 3G memusatkan perhatian dan melakukan koreksi terhadap kekurangan pada generasi kedua. untuk menjamin perluasan dan peningkatan implementasi layanan keamanan 3GPP dengan mekanisme sebagaimana dipersyaratkan oleh usaha layanan. untuk menjamin perlindungan terhadap sumber daya dan layanan yang diberikan melalui jaringan maupun lingkungan rumah secara seimbang terhadap kesalahan penggunaan. 7 untuk menjamin standarisasi layanan sehingga memungkinkan kompatibel dengan dunia luas. untuk menjamin tingkat perlindungan lebih baik bagi pengguna dan pemberi layanan baik jaringan fixed maupun yang mobile (termasuk GSM).   sistim keamanan 3G dibangun pada sistim keamanan generasi kedua.

Sistim 1xEV-DV juga kompatibel dengan standar jaringan inti dari ANSI-41. Entitas utama dalamarsitektur jaringan 3G yakni Radio Access Network (RAN) dan Core Network.Komunikasi nirkabel yang menghubungkan antar terminalterminal dan BS menggunakan interfaceudara juga dikenal dengan Um interface . Perbedaan tingkatan layanan yang terkait dengan penjelasan diatas termasuk antara lain: .1.BAB III SISTEM KOMUNIKASI JARINGAN 1xEV-DV 3. Latar Belakang Sistem 1xEV-DV adalah salah satu sistim jaringan komunikasi yang berbasis CDMA pada 3G dengan interface udara.sedangkan jaringan inti packetswitched berakhir di internet. Quality of Service dalam Sistim 1xEV-DV Quality of Service (QoS) sistim 1xEV-DV memberi kemampuan kepada pengguna maupun operator jaringan secara langsung dalam menyediakan layanan yang berbasis perbedaan(differentiated) berdasarkan aplikasi yang dibutuhkan pengguna. Terminal Mobiledalam RAN berkomunikasi dengan base station dari point contact mereka untuk jaringan. Sistim 1xEV-DV merupakan fase kedua dari perkembangan CDMA 2000 yang menawarkan kompatibilitas yang lengkap sebagaimana dimiliki CDMA 2000. Terdapat empat perbedaan QoS terhadap kelas layanan sebagaimana ditunjukkan pada tabel berikut dimana mirip dengan pembagian klas pada lalu lintas UMTS. Jaringan inti circuit-switched berakhir di PSTN.2. Sistim 1xEV-DV tidak membawa dampak ke jaringan inti dari CDMA 2000. 3.

. Beberapa persyaratan utama 1xEV-DV tersebut antara lain: 3. Persyaratan untuk 1x EV-DV Persyaratan untuk 1x EV-DV 3GPP2 terdapat pada dokumen “S. Berikut ini penjelasan tentang enkripsi dan otentifikasi. Enkripsi dan Otentifikasi dalam sistim 1xEV-DV Sistim keamanan yang ada pada sistim 1xEV-DV yakni enkripsi dan otentifikasi sebagaimana pada CDMA 2000 pada umumnya. Jitter: Ukuran variasi penundaan antara kedatangan paket pada penerima. Latency (delay): Jumlah waktu yang digunakan untuk mengir imkan paket dari node pengirim ke node penerima.4.3. Traffic loss: Pembuangan packets karena kesalahan (error) atau kebakaran jaringan.R0026 High-Speed Data Enhancements untuk cdma2000 1x – Integrated Data and Voice”.    Bandwidth: kemampuan sistim untuk menyediakan kapasitas yang diperlukan untuk mendukung persyaratan throughput untuk aplikasi pengguna. 3.

Enkripsi Teknik enkripsi yang digunakan dalam sistim 1xEV-DV sama dengan yang digunakan pada CDMA2000. .1. sebagaimana panjangnya menjadi terintegral multiple 8. Mobile station juga dapat mengusulkan untuk memutar enkripsi menjadi on/off. 192 and 256-bit. oleh sebab itu. Base station empunyai keleluasaan untuk memutar on/off enkripsi sinyal data atau informasi data pengguna. Kombinasi data ini kemudian dienkripsi menggunakan algoritma yang dijelaskan diatas. beberapa variasi algoritma enkripsi yang mendukungnya. Kunci yang digunakan sudah dikembangkan untuk pengaturan n round keys. Mobile station mengindikasikan ke base station. 8-bit CRC dihitung pada data dan bit-bit CRC dilampirkan pada data.3. Jika enkripsi ditampilkan dalam yang ditransmisikan pada layer 3. Algoritma enkripsi Rijndael (pengucapannya “Rhinedoll”) memungkinkan hanya ukuran kunci 128. Selain itu juga. Pesan-pesan yang membawa kapasitas field enkripsi cukup bervariasi berdasarkan nilai P_REV dari mobile station. maka menggunakan SDU. Algoritma enkripsi Rijndael merupakan algoritma yang aman dan sangat cepat. Pesan-pesan tidak dienkripsi jika otentifikasi tidak ditampilkan untuk pesan khusus. Algoritma enkripsi yang digunakan 1xEV-DV adalah Rijndael Encryption Algorithm.4. input data berjalan dengan operasi rounds. Algorithm yang digunakan untuk enkripsi dispesifikasikan melalui field SDU_ENCRYPT_MODE variasi pesan layer 3. pesan-pesan yang pendek dikirimkan tanpa dienkripsi.

3. Otentifikasi (Authentication) Otentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station.4. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik. Dalam prosedur ini. Prosedur otentifikasi signatur (Auth_Signature) digunakan untuk menampilkan otentifikasi untuk mobile station tertentu. base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima. Prosedur otentifikasi dibawa dari CDMA 2000. . prosedur otentifikasi diperkirakan dapat sukses. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal. Tergantung pada catatan pesan. Jika otentifikasi gagal. mobile station melaksanakan prosedur Auth_Signature dan field AUTHU digenerate.2. yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:      RAND_CHALLENGE ESN AUTH_DATA SSD_AUTH SAVE_REGISTERS Otentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure.

CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk mengenerate 128-bit sub-key yang disebut “Shared Secret Data” (SSD). A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. Jaringan CDMA. untuk mengenerate kunci untuk encrypt pesan suara dan signal. SSD memiliki dua bagian: SSD_A (64 bit). Hal yang unik dari sistim CDMA adalah 42-bit PN (PseudoRandom Noise) sekuens yang disebut dengan “Long Code” ke perebutan suara dan data. juga menjalankan peran dalam prosedur authentication. yakni bahwa A-Key digunakan untuk mengenerate sub-key untuk privacy suara dan message encryption. SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda. Pada forward link (jaringan ke mobile). Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication. mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk mengenerate 18-bit . Angka acak yang disebut RANDSSD yang digenerated pada HLR/AC. untuk membuat authentication signatures dan SSD_B (64 bit). ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang mengenerate SSD. AKey. data diperebutkan pada rate 19. baik yang bersifat terus menerus maupun sesaat.2288 Mega chips per detik (Mcps). data diperebutkan pada rate 1.2 Kilo simbol per detik (Ksps) dan pada reverse link .Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. Sebagai tambahan pada authentication.

Sebagai tambahan. membuat aman secara fungsi. Kunci data terpisah. dan Data Key (32 bits). memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber.1. Cellular Message Encryption Algorithm (CMEA) key (64 bits). tapi mobile dan jaringan Authentication Center harus diupdate. Dealer pada point penjualan c) Subscriber via telepon d) OTASP (over the air service provisioning). Signaling . Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge (dimana specific RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk authentication. baik mobile dan track jaringan Call History Count (6-bit counter). yang mana menambahkan extra level privacy melalui CDMA interface udara.authentication signature (AUTH_SIGNATURE).3. A-Key dapat diprogram ulang. 4. Juga. dan mengirimkan ke base station. mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima. Hal ini memberikan jalan untuk mendeteksi terjadinya. hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. Private Long Code Mask tidak mengenkripsi informasi. Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key. . Metode Global Challenge memungkinkan terjadi authentication dengan sangat cepat. Voice. A-Key pada mobile dapat diubah melalui OTASP. Signature ini juga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. and Data Privacy Mobile menggunakan SSD_B dan algoritma CAVE untuk mengenerate Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask . sebagaimana operator mendapat alerted jika ada gangguan. Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. Modifikasi Long code ini digunakan untuk penyadapan. Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi lalu lintas data pada kanal CDMA. dan algoritma enkripsi disebut ORYX. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA. yang mana menggunakan sistim legacy TDMA). A-Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut: a)Pabrik b).

     I I  ..ff ©  ¯fff ° f ff #¾ ¯  f¯f°f° f°–f° f°.

.I I   .

   .   @.@% @©f° n½ff°°f©f°–f°¯°f¾f°°¯ ° ff° ¾f° f   ° f°– f½f ¯ °–½  f°  f° f½f¾ f½f¾ °f f°–¾f°–ff¾ff¾°f¾ f°¯ ° ff°f¾ ¾f°– ¾€f – f    .   @  n¯°nf° ¾ ¯ %D.----    ©ff9  ¯ f°–f° ¾¯ ¯°f¾ ©f°–f° °f  – ° f¾  –f ff ¾ °– ¾  ©f°–f°¯ ½ff°½ °– ¯ f°–f° f¾¾ ¯¯°f¾©f°–f°°f  – f f– ° f¾ f ¾ ¯°  °f °–f°°f¯f¾¾ ¯ f f°  .¯ f  f°–  f¾¾  D° ¾f ..

½¾½ f°–ff°– f¯  ¯½fff ¯°f   ½¾° n ½ff°f°– ©ff°¾ f ½¾° n ½ff°f°–  ° fff°     °¾¾ ¯¯°f¾ ¾ ¯ ¯°f¾  ¯ °––°ff° ©f°–f° ff°f° –f  ½f  ½f  f % -% ° ¯ °–f¾ ¾ ©f°–f° ©f°–f° °€¯f¾ ¾ ½  ° °   f¾¾ ff ½  ¯f½° ff ½ f  f°°f   f°  ©f°–f° ° . n¾ ¯¯°f¾ ¾¯¯°f¾°f °¯ ¯n n¾ f–f   %¯ ¯¾f° ff°– ¾€f– fff¯ ° °f  %¯ ¯ ¾ ¾ff°ff¯½f f¾ff°f° °–f°©f°–f°f f°  %¯ ¯ff¾f°–°–– f¾ff  ff ¯f½°–f¯ f  %¯ ¯½f€  °¾f°– f¯¯ ¾  °f  %¯ ¯ ¯f¯½f°½ °© f©ff° ¾  °f  % ¯ ¯ ° ¯°f¾ f°– ¾€f ¯¯ f f ff°f° ¯f½° ½f°½ °––°f°f  %¯ ¯¾½ ¯f°– €¾ °  %¯ ¯ ¯f¯½f°° ¾ ¾¾ ¯°f – ° f¾ °f  %¯ ¯f© ff½f .

©–f ½ f¾f°   f–fff f°–½ °  °f½f f¯f½°©ff°– ¾ f ¯ ff° ½ °––°f f f°–  f¯   ¯½f %¾ f $¾f°%  ¯f½° f°– – f ff¯  ° fff°  n ½ff° °–– %¯  %  ¾f ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.

% f°  ½ ¾°f n¯¯°nf° °  %9.

@ f ff ¾°–ff° f  ° ¾f ¯     n¯¯°nf° ¾¾ ¯ ¯ ½ff° ¾f ¾¾ ¯ ¯°f¾ – f – ° f¾  –f f°– ff½f° ¯f¯½ ¯ ¯  ff°f° ¾f¯½f  .@ D.@f°– ¾f°  f°–° f°€f¾¾¾ ¯ ¾¾ ¯ – f %¯  % f°–  f f f ¾ ½   – f ¾¾ ¯ € ¯   n¯¯°nf° %.@ f°D.9%  ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.%  f f°n  ¯   ½°  ¾¾ ¯ %.@   °f ff½ °© f¾f° °f°– f½f¾¾¯¯°f¾f°– ¯f¾ ff¯ ¾¾ ¯¯°f¾©f°–f°     D.-% –°ff° ° ¯ °fff° ¯°n°f ¾¾ ¯ – ° f¾  –f ° ½ f°–f ½ f°–f – °––f¯ ¾¾°f ½°¾   -f¯f f° f  °–  ¾  f° €  ½ n f°  ¯     n¯¯°nf° ¾¾ ¯¾ ¯f°f ½ °––°ff° ¾  °f  °f °–f°°f¯f. ½¾ f°  ½f f €  °¾ ¾ f ¾ ¯D.

@ ¯ ¯½ ff° ¯°f¾ ¯¯ f  f¾¾ ff ff° ¯ °¯ f°– ¾ f   ½f f f °f¾ ¯°f¾ ff¯ ©f°–f° ¯°f¾ – f– ° f¾ –f      °f°n  ff f ¾ € – f ° %% ¯ ½ff° f¾ ½ °– ¯ f°–f° f 9 – ° f¾     ¯ ¯°–°f° ½ f ¯ ° ff° ff°f° ff ½f f  n ½ff° ¾f¯½f   ½¾   ¯ ½ff° ¾ff ¾f ¾f° f °f  ff f°– ¯½ ¯ °f¾f° ½f f ©f°–f° ¾ f .% f° f° f° f°–  ¾ ¯ °© D.@  ¯ D. ° . J  ¾¾nf°   ©–f f½f¯ °nf½f n ½ff°°––f  ½¾  f°½ °°–ff° n ½ff° ½ °–¯f° ff ¾¾ ¯°©–f f½f¯ °°–ff°f½f¾f¾f°¾¯¾ ff   ¯f¯½f°  ¯ °nf½f   f  n ½ff° f¾ ¾ ©f f    ½° %¾ f   ½¾% f°f¯½ f½f n ½ff° n ¯f   %¾ f   ½¾%     . ¾ f ¯ ½ff° ff½f° f°©f° ¾ ¯ °© ¯   ¯ ¯ f n¯¯°nf°  ¾ ¯ ° ¯ ¯°–°f° ©f°–f° ¯ ¯  n ½ff° f°¾¯¾ ff ¾f¯½f   ½¾ f° ¯ °©f   °– f°¾¯¾ ff ½f°– n ½f  .

. .

@ °–.

 ¾°.½ nn ¾¾%.

%¯ ½ff°¾ff¾f f °f€ ff¾ .¾    f ½ ©f°–f° ¾  ¯ ¯ f f°¾¾ ¾¾ ¯– ° f¾ –f%% °–f°¯ °fff°ff°f°f½f¾f¾ f°–  f°ff°f° ff @ °–..

.¯ ° ¾ff–f¾¾ ¯½f f ¾ ½  n ¯f  f° n ¯f  I  ¾ – f ¯½ ¯ °f¾f°  9  ¯ f°–f° ¾¾ ¯ ¯°f¾ ©f°–f° n ¯f ¯ f   °f °–f° °f¯f .

 I  ¾ ¯ I ff°  f– ff¯ f ¾ ½ f°  %I  f° %I I  ¾¯ I  f ff ¾°–ff° f  ° ff ° ¾ f°–f° I I f ff ¾°–ff° f   ° ff f°  n  f¯ f  ff ¯ °°©f° ½ ©f°f° ½ °– ¯ f°–f° ff ¾ f ¾¾¯..

   ..

I  f°I I¯ ½ff°½  ¯ f°–f° fn ¯f I °–f° ¯f¾  ° ¯ ¯ f° ff°f° f°–   f ½f f n ¯f ¯ °––°ff° ¾f° f   .  ¾¯ I  ¾ f f½f –°ff°    ½ f n ¯f ¾ f f°   f° ff° ¯ ° ff° f½f¾f¾ ff   ¾f ½f f ¾¾¯   ¾¯ I ¯ °¾fff° ½ °–f°ff° ff f°–  ½¾f  °f¯° ¯f¯½ ¯ ff° f° €€   ½ °–f°f  ©f ff°f° ff f° ¾ff ¾ nff ¾¯f°  f°  . f ½ °–ff¾f° ½ °–f°ff° ff ¾ nff  ½¾f  ..

½¾   ½ f°––f°  ¾¯ n ¯f I I ff° ¯ ¯ f ff°f° ff f° ¾ff ° n ¯f ¯ °©f  ¾f  ¾¯ I I ff° ¯ ¯ f°  n ½ff° ½ °–f°ff° ff f° ¾ff f°– °–– ¾ nff –f°f° ©–f ¯ °–f°fff°f°½f ¾ nff f¯     J.½ fff°¯f¯½¯ °–f°f ff½f f½ff°½°nf¾f¯½f.

 J..

 f ff ¾°–ff° f J f°  ..

 f°– ½  °ff° ¾ nff ¯¯ ½f f f°     ½f°– f° ¾ f°©°f ¯ ¯f¾ fff° ½f   ¯ f  f f½f f °f€ ¾¾¯ ©f°–f° ¯°f¾ f½f ½  ½ f. f°@.f°–  ¯ f°–  ff  °–f° J..

.  J.

.  ff ff ff ¾f¯½f   ½¾ ° f f ©f°–ff° f°– n½ f¾  Iff¾ ½ ° ff° f° ½ f¾¯   f –°ff°° ¯ ° °– f°f°f½  ff° ff¾f°fnn ¾¾f  9  ff° f¾ff°f° f  °– . ¯ ½ff° ¾¾¯ ½ f¾ – ° f¾  –f %% f°– ½ f¾ ½f f f°    ..f€  n %.%       f° f     ¯ ½ff° ¾f ¾f° f  f f°– f½f ¯  f ff ©f°–f° °f   f° f    ©f° ° nf f°  ¯ ½f° f f ° ¾ °–f° ¾½ ¾€f¾ f°ff f° ¯ °fff° ½ f¾f°  f°–  °  f f°    ¾¾ ¯ ¾½°  f ¯½f  °–f° ff°f° ¾   f°– f f  f° f   ¯ ½ff°  ½fn  f¾  ¾¾ ¯ f°– ½¯f ° f°¾¯¾ ff  ½ ¾€f¾ f  €¾ f° f  ¯ ¯ fnn¾ ¾¾ n° %.

- °–f°ff½f° ©f  €¾ °¾ ¯ ¯½ ff°f°ff ff ½ °––°f ff f°©¯f½ °––°f f€f°– ¾ nff ¾–°€f°  °––  f° °–½ °nf½ff°¯ f¯  ¾¾ ¯f°– ff f    9°¾½ ½°¾½¾¯ f¯f°f° @  f½f –f ½°¾½ °n ½f f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°  .% f  ° €fn   ff °  ° ½ f   ¯   f f°    ¾¾ fnn ¾¾ ¾¾ ¯ ½ f¾f° ff¯  f°  f°–  ¾ °¾  ff     9 °–½¯ff° ° 9 f°¾€  ff  °–f° ff ff½°nf ff½  ½ °––°f½f f ½ ½f°©f°–f° f  . ½¾ f° ¯ ° °–½ °– ¯½f° nf¯ ¾f¯½f½f f  ¯$½f f °–°–f°.

 f° ¾¾ ¯ f°– f° ½f f – ° f¾  f f°–  f  © f ½ °°– ° f ½¾ ° ¾¾¯  f¯f°f°   ¾¾¯  f¯f°f°  ¯ ¯½  f ¾¾¯  f¯f°f° – ° f¾  f f°– f°f ff ¾¾¯  f¯f°f°  ¯ ¯¾ff° ½ ff° f° ¯ ff°  ¾ f f½ f°–f°½f f– ° f¾ f  ¾¾¯ f¯f°f°¯ °fff°€ f ¾¾¯ f¯f°f° f°ff°f° f    @©f°¾¯ f¯f°f° @  f½f f½f ©f° f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°fff°  O O O O O O ° ¯ °©f¯° ff °€¯f¾ ¯ f  ff f°–  °–f°   ½ °––°f  ° °– ¾ nff ¾ ¯ f°– f  ¾fff° ½ °––°ff° ff  ©fff°f°  ° ¯ °©f¯° ½ ° °–f°  f f½ ¾¯  ff f° ff°f° f°–  f° ¯ f ©f°–f° ¯f½° °–°–f° ¯f ¾ nff ¾ ¯ f°–  f f½ ¾fff°½ °––°ff°  ° ¯ °©f¯° ¾f° f¾f¾ ff°f° ¾ °––f ¯ ¯°–°f° ¯½f  °–f° °ff¾  ° ¯ °©f¯°  f¯f°f°  ¾f° f ¾ nff ¾ ¯ f°– ° ¯ °©f¯° ° ½ f f¾¾ nff °ff¾¾ ff¯°–f°ffff°f°©f°–f°f°–  f  ° ¯ °©f¯°°–f½ ° °–f°  f f–½ °––°f f°½ ¯  ff°f° f©f°–f°€ ¯f½°f°–¯  % ¯f¾.%  °¯ °©f¯°½ f¾f° f°½ °°–ff°¯½ ¯ °f¾ff°f° f¯f°f° 99 °–f°¯ f°¾¯ ¾ f–f¯f°f ½ ¾fff° ¾ffff°f°         .O O O ¾¾¯ f¯f°f°  f°–°½f f¾¾¯ f¯f°f°– ° f¾ f  ¯ °  ¯ ° ¾¾¯  f¯f°f° ff¯ .

D---I I   ff ff°– ¾ ¯ I I f ff ¾ff ¾f ¾¾¯ ©f°–f° ¯°f¾ f°–  f¾¾.   @..

.½f f °–f°° €fn  ff ¾¯I I¯ ½ff°€f¾   f f ½  ¯ f°–f° .

.  f°– ¯ °fff° ¯½f f¾ f°–  °–f½ ¾ f–f¯f°f ¯ .

.   ¾¯ I I ©–f ¯½f  °–f°¾f° f©f°–f°° f-  °f¾f¯f ff¯f¾ ©f°–f°  f°  f  nn ¾¾ -  %-% f°  .

¾ f°–f° ©f°–f° °  ½fn  ¾n  f  ° °   ¾¯ I I  f ¯ ¯ ff f¯½f   ©f°–f°° f.  ff¯- ¯°f¾ °–f° f¾ ¾f° f½°n°fn¯  f ° ©f°–f° ¯°f¾ °f  f°– ¯ °– °–f° f°f  ¯°f  ¯°f f° ¯ °––°ff°° €fn  ff©–f  °f °–f°D¯° €fn   f°–f° ° nn ¾n  f  9@.  -   @ ¯°f .

  f f½  f¾ ff°f° ¾ f–f¯f°f °©f° ½f f f   ¯f°f ¯½ °–f° ½ ¯ f–f° f¾½f ff°f¾D.f €  n  %.% ¾¾¯  I I ¯ ¯   ¯f¯½f°  ½f f ½ °––°f ¯f½° ½ f ©f°–f° ¾ nff f°–¾°– ff¯ ¯ ° ff° ff°f° f°–  f¾¾ ½  ff°% €€  °f %  f¾ff° f½f¾ f°–  f° ½ °––°f  @  f½f ¯½f ½  ff° .    ..@   9  ff° °–ff° ff°f° f°–  f °–f° ½ °© f¾f° ff¾  ¯f¾f°fff°  .f€ n  ff¯¾¯I I .

O O O O f°    ¯f¯½f°¾¾¯°¯ ° ff°f½f¾f¾f°– ½ f° °¯ ° °–½ ¾fff°–½°f½f¾½ °––°f  f °n% f% ¯fff°– –°ff°°¯ °–¯f°½f  f ° ½ °–¯ ° ½ ° ¯f    Df°ff¾½ °° ff°f°ff ff°–f°½f ½f f½ ° ¯f  @f€€n ¾¾  9 ¯ f°–f° ½fn ¾ f °f  ¾fff° % % ff  fff° ©f°–f°    9 ¾fff°°I I 9 ¾fff° °  I I 99   f½f ½f f  ¯ ° #  – ½  ff °f°n ¯ °¾ ° n ¯f    ° –f  ff f°  In #  f½f½ ¾fff°f¯fI I ¾ f°fff°      °½¾ f° °€f¾ ff¯¾¾¯I I  ¾¯  f¯f°f° f°– f f ½f f ¾¾¯ I I f° °½¾ f°  °€f¾ ¾ f–f¯f°f ½f f .

.  ½f f ¯¯°f   ° ½ °© f¾f° °f°– °½¾ f° °€f¾  .

    °½¾   @ ° °½¾f°– –°ff° ff¯¾¾¯I I¾f¯f °–f°f°– –°ff°½f f.

   ¾f° ©–f f½f ¯ °–¾f° ° ¯ ¯f °½¾ ¯ °©f  °$€€  9 ¾f° ½ ¾f°  f  °½¾ ©f  °€f¾ f f¯½f°°½ ¾f°¾¾  f°©–f ½ ¾f° ½ ¾f° f°– ½ °  ¯f° f°½f  °½¾  9 ¾f° ½ ¾f° f°– ¯ ¯ ff f½f¾f¾€   °½¾n½ ff¾  f¾ff°°f9%I f¯   ¾f°  –¯f °½¾ f°– –°ff° I I f ff ©° f  °n½°–¯ –¯f °½¾©° f ¯ ½ff° f–¯f f°– f¯f° f° ¾f°–f n ½f –¯f °½¾ ©° f %½ °–nf½f°°f #° #% ¯ ¯°–°f° f°f f° °n    f°     °n f°– –°ff°¾ f  ¯ f°–f°°½ °–ff°°°  ¾  ¾ f    °½ ff ©ff° °–f° ½ f¾ ° ¾  –¯ f°– –°ff° ° °½¾ ¾½ ¾€f¾f° ¯ f €   D%-.  ¾f°¯ °–° f¾f°  f¾ ¾f°  f½f ff¾ f–¯f °½¾ f°– ¯ ° °–°f   f¾  ¾f° ¯½°f   f¾ff° ° ¯ ¯f  °$€€ °½¾ ¾°f ff ff °€¯f¾ ff ½ °––°f  . ..

9@%. ff¾ ½ ¾f°f  f °½¾ f¯½f° ff¯f°– f°¾¯¾f°½f ff    ¯ff ¯ °––°ff° D  ¾ f–f¯f°f ½f°©f°–°f ¯ °©f   ° –f ¯½        .

.

 °– ½f f ff f°   .

.

 f¯½f° ½f f ff  ¯ °f¾ ff °  ¯ f°  °½¾ ¯ °––°ff° f–¯f f°– © f¾f° ff¾    .

     °€f¾% °nf°%    °€f¾ ¯ ½ff° ½¾ ¾ ¯f°f °€¯f¾ ½ ff° f°ff ¯   ¾f° f° f¾  ¾f° ° ¯ °–°€¯f¾f°  °f¾ ¯   ¾f° 9¾  °€f¾  ff f.

.  f¾ ¾f°¯ ¯  n  f  ff %% f°– ¯f°f ° ° ¾ f½ ¯   ¾f°  f  f f°f f° f¾  ¾f° f°  ¯  ¾f° ¯ ¯¾  f°–  ° ½¾  °€f¾ ½ ff° f½f¾¾ ¾ 9¾  °€f¾ ¾–°f %%–°f % –°ff° ° ¯ °f¯½f°  °€f¾ ° ¯  ¾f°  ° 9ff¯  °½ °¯ ½ff°¾ff ff¯ ½¾ °f°  O O O O O -%.

- - D@%@ %D@ I%@    °€f¾ f¯½f° ¯ °––°ff° ½¾   D°  .

f °–  9n   ff¯ ½¾  °  f¾  ¾f° ¯ °– ° f  °f   f  f° ¯ °f°¾¯¾f°°f    ¯   ¾f°    °nf° .

f °–  . ¾¾f–  @ –f°°– ½f f nfff° ½ ¾f°   ¯   ¾f° ¯ f¾f°ff° ½¾  %–°f  f° €   D@D – ° f  f°– ¯f°f  f ¯  f¾ ¾f°¯ f °nf°.

f °–  ¾½°¾ . ¾¾f–  f¾ ¾f°©–f¯ f¾f°ff°½¾ %–°f ¯ °––°ff°°f f°– ¾¯½f°¾ nff° °f  f°½  f° °–f° °–f°°fD@D ½f f 9D f°–  ¯f  f  °€f¾ –f–f  ¯ff f¾ ¾ ¾ f°©°f ¯ f¯  ¾f° f f°½¾ ½ f°– f½f ff°  .

    ¾f°  °– .

 ¯ ¯ f  ¾f°  f f½  –ff° ½ °f f½f°  ff°– ¾€f ¾¯ ° ¾¯f½°¾ ¾ff ff°–° f ¾¾¯ ..

. f ff   9- %9¾  f° ¯ -¾ % ¾  °¾ f°– ¾  °–f°#°–.

 # ½  f°¾ff f° ff 9f f€f ° %©f°–f°  ¯  %  ff ½  f° ½f f f    ¾¯ ½   %¾½¾% f°½f f  ¾ °  ff ½  f°½f ff  .n½¾%  9 ©f°–f°  f¯f°f° . –fn½¾ ½   %.

 f f ½f f   f °nf°   %  % f°   n°n  f -¯  %-% f ¯   °–f fnf f°– ¾  - f°– – ° f  ½f f $..

 ©–f ¯ °©ff°f°½ f° ff¯½¾ f °nf°    ½–f¯ ff¯ ¯   f° ¾¯½f° ff¯  °nf° .

°  %.

% ©f°–f°   f–f f¯ ff° ½f f f °nf°  f° ff     –°ff° ° ¯ °– ° f  ¾   °  ½fn ¾ff f° ¯ ¾¾f–  °n½°  .

 ¯ °––°ff°¾f° f¾f¾f–¯f..

I%.

f °nf° f°In  °n½°%°¯ °– ° f  ¾  f°– ¾ #f  n  ff# %%     - f° ©f°–f° ¾½½  - ¯ ½ff° °½   .

If°–¯ °– ° f  ¯ ¯ f f–f° %% % ° ¯ ¯ f f °nf° ¾–°f ¾ f° %  % %  ° ¯ °– ° f  °n °  °n½ ½ ¾f° ¾ff f° ¾–°f   f½f   ¾f  °–f° ¯ ¯ f° ff°f° ° ¯ ¯°–°f°  nf f °nf°   f°– f f½f – ° f  f¯   ¯ f ©f°–f°¯ fff¯  ¾¾ ¯f°–  f    f°–f° .

.  ¯   ¯ °––°ff° % f° f nf¾ -& ¾ f–f  °½  f f½ f–¯f .

I ° ¯ °– ° f    .

f °nf° ¾–°f  %D@%-@D%  f° ¯ °–¯f°   f¾  ¾f°  –°f  ° ©–f  ¯ f° –°ff°    f¾  ¾f° ° ¯ ¯ €f¾ –¯f¾¾ ¾n   f½¾  f.

f °– % ¯f°f ¾ ¯f  ¯   ¯ ½ff°  nf °–  °–f° ©¯f  f° ¯ f°– ¾f¯f% f°  D°  .

f °–  % ¯f°f ¾½ n€n - –°ff° ° ¾ f½ ½ ¯°ff°¯  % f½f ½  ½ f°f °nf° .    f.

f °– ¯ ¯°–°f° ©f f °nf° °–f°¾f°–fn ½f  –f  f¯   f°fn©f°–f°.

f¾.

°% n° % f° ¯ ¯ f° ©ff° ° ¯ °  ¾  ©f °f  ¾ f–f¯f°f ½ f ¯ ° f½f  f   ©f f f –f°––f°     f½f ½–f¯ f°–  f½ ¯   f° ©f°–f°   °nf° .

°  f¾ ½ f      ¯°–°f° f½f ½–f¯   ¾ff ¾f f  °    f%9f  %  f ½f f½°½ °©ff°n% ¾n f  ½° %@9%    f ¾ n  ½¾°°–%  @f°¾f¾ @9 ¯ ¯f°€fff°   ½ ©f°©f° f–¯f €€   ¯f°    ¯ ¯ f f¯f° ¾ nff €°–¾     ½f f ¯   f½f  f¯ f@9 ¯ ¯ f°nfff°–¯ ff–fn ½f ¯ ¯°– ff°f° %n €€ ¾ n % °  °°– ¾ nff  ¯   ff ¯ ¯ f ff°f° f ° ¯  –¯f¾ ¾ ¾n    f¯f°f°     ¯ ½ff°¯½° ° ½ °°– ff¯¾¾¯.

.   ¯ °––°ff° %  f° f–¯f .      In –°f°– f° ff9fn   .

I ° ¯ °– ° f  9f  °– .

f¾ f°–¯f°f¯ °––°ff°¾¾¯ –fn@.f¾  % °f° f °f ° ¯ f  f°– ¾  In 9fn.  .% .

f . ¾¾f–  °n½° –¯ %.

.%   % ¾%  f° ff   % ¾%  9f °–.

 €f¾ °– n  ° –°ff° ° ½ °f f½f°  f°– ¯f°f ¯ °f¯ ff° f    ½fn ¯ f .f¾¯ ¯f°€fff°¯   f°©f°–f°°¯ °– f ff ¾ °– n  . .

 ° €fn  ff 9f °–..

f¾ f¯ °– °½¾°€¯f¾ f° ¯ f¯ ¯° ff°°ff°– f  °f °–f° f ff¯¯ °– °n  ¾°f . .

 °–f° °f ½f  f°–  f  °f f ° ¯   ¯f½° ©f°–f°  f ° ¾f°–f ¾¯ ¾ ° ¯ °f f½ ½ nff½f° f°½ff9f °–..

f¾  f–ff¯ ff° ¯   f°©f°–f° ¯ °––°ff°   . .

 °–f° f–¯f °f°n  ..

. %.

.% ° ¯ °– °½¾ ½ ¾f° ¾°f ¯ ¯ f  ff f°  ½¾ °€¯f¾ f°–  ¯f  °n ff  ½¾f  f° f–¯f °½¾ ¾  O  –°ff° ¯   f°©f°–f°°¯ °– °½¾ f°¯ ° ½¾f °f¾ ff½f ff°f.

  ..

Sign up to vote on this title
UsefulNot useful