P. 1
Makalah Switching 1

Makalah Switching 1

|Views: 571|Likes:

More info:

Published by: Yusup Adi Mariyanto Sutaatmaja on Oct 10, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/17/2015

pdf

text

original

Makalah

Kajian Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV
(Tugas Matakuliah Teknik Switching dan Pensinyalan)

Oleh : Dayu Rusmeilina 611090072

DEPARTEMEN TEKNIK ELEKTRO INSTITUT TEKNOLOGI TELKOM BANDUNG 2011

Bandung.KATA PENGANTAR Dengan selesainya tulisan ini. Semoga ada manfaatnya dan terimakasih. Harapan penulis semoga tulisan ini dapat bermanfaat bagi rekanrekan mahasiswa serta seluruh insan yang berkecimpung dalam pengembangan teknologi informasi. maka patutlah penulis mengungkapkan rasa syukur kepada Tuhan Yang Maha Esa atas karunia dan berkatNya dalam penulisan makalah ini. Judul yang diambil yakni “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV”. 14 September 2011 Penulis .

WCDMA dan Standar IEEE 802. baik yang bersifat terus menerus maupun sesaat karena mengimplementasikan 42-bit PN (Pseudo-Random Noise) sekuens yang disebut dengan “Long Code. Otentifikasi . Tujuan diciptakannya jaringan komunikasi generasi ketiga (3G) adalah untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. Teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan.ABSTRAKSI Sistem keamanan pada suatu jaringan komunikasi menjadi salah satu hal penting untuk berhasilnya sebuah sistem informasi. CDMA.20. Pada setiap perkembangan dipersyaratkan pengembangan sistem keamanan juga. Kata Kunci: Sistim Keamanan. 192 and 256-bit. Pada teknik enkripsi digunakan algoritma Rijndael (Rijndael Encryption Algorithm) yang aman dan sangat cepat dan hanya memungkinkan penggunaan ukuran kunci 128. Berbagai perkembangan teknologi jaringan telah dikembangkan antara lain UMTS. CDMA 2000 1x EV-DV. Pada teknologi CDMA 1x EV-DV yang merupakan bagian dari CDMA 2000 mengimplementasikan sistem keamanan yakni enkripsi dan otentifikasi. Sedangkan pada otentifikasi menggunakan prosedur Unique Challenge Procedure dimana base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. EDGE. Enkripsi.

1. bahkan sekalipun terjadi penurunan kemampuan kerja komputer. Sistim ini disebut dengan nama sistem Broadband Mobile Multimedia yang berbasis UMTS. Keamanan jaringan biasanya tidak terlalu diperhatikan oleh pemilik sistim informasi ataupun pengelolanya. Sistem komunikasi nirkabel membutuhkan implementasi sistem keamanan yang sesuai dengan ciri dan arsitektur masing-masing. Tujuan jaringan komunikasi 3G yakni untuk menyediakan seperangkat standar tertentu yang dapat memenuhi kebutuhan aplikasi-aplikasi nirkabelcukup luas variasinya serta untuk menyediakan akses secara global. Kejahatan seperti itu biasanya dilakukan langsung terhadap sistem keamanan yang bersifat fisik. sistim keamanan yang berhubungan dengan personal. Sebagai konsekuensi peniadaan sistem keamanan maka kemungkinan informasi penting dan rahasia dapat diketahui oleh pihak lain. Jika hal tersebut terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban kerja komputer. keamanan data dan media serta teknik komunikasi dankeamanan operasi. . Keamanan jaringan biasanya menjadi prioritas terakhir untuk diperhatikan. Pada makalah akan dikaji khususnya sistem keamanan untuk teknologi komunikasi generasi ketiga (3G) dan lebih difokuskan lagi pada CDMA 2000 1 x EV-DV.BAB I PENDAHULUAN 1. Sistem komunikasi nirkabel generasi ketiga atau sering disingkat 3G adalah hasil pengembangan generasi kedua. Latar Belakang Sistem keamanan pada suatu jaringan menjadi salah satu hal penting sebuah sistem informasi. Maka judul makalah ini adalah “Sistem Keamanan Jaringan 3G dan CDMA 2000 1x EV-DV. Hal buruk lain yang dapat terjadi misalnya informasi penting tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik informasi.

· memiliki kemampuan penjelajahan ke seluruh dunia. Selain itu jaringan ini . 384 kbps untuk kecepatan orang berjalan serta 144 kbps untuk kecepatan orang berkendaraan. · memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain. · memiliki pita frekuensi yang berlaku umum di seluruh dunia. · memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau terminal.3. Jenis Sistem Komunikasi 3G Sistem komunikasi 3G menggunakan jaringan layanan digital terpadu berpita lebar (BISDN) untuk mengakses jaringan-jaringan informasi seperti internet. 2. · memiliki bentuk komunikasi yang bersifat multimedia baik layanan maupun piranti penggunanya. Tujuan diciptakannya jaringan komunikasi 3G yakni untuk menyediakan standar tertentu yang dapat melingkupi kebutuhan-kebutuhan aplikasi-aplikasi nirkabel yang sangat luas variasinya serta untuk menyediakan akses yang bersifat global. · memiliki spektrum yang efisien. data. · memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya. Sejarah Perkembangan Sistim komunikasi jaringan nirkabel generasi ketiga atau sering disebut jaringan 3G merupakan pengembangan dari sistem komunikasi jaringan nirkabel bergerak dari generasi kedua. Sistem ini dikenal dengan nama sistem Broadband Mobile Multimedia yang berbasis Universal Mobile Telecomunication System (UMTS). 2.BAB II SISTEM KEAMANAN JARINGAN 3G 2. basis data publik maupun data pribadi lainnya. Ciri-ciri Sistem Komunikasi 3G Sistim komunikasi nirkabel 3G ini memiliki ciri-ciri sebagai berikut. · memiliki kualitas yang tinggi baik suara. maupun gambar.1. · memiliki standar yang bersifat global atau mendunia.2.

juga dioperasikan di berbagai wilayah. yang penduduknya padat maupun jarang serta melayani pengguna baik yang diam di tempat (steady/station). Kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel telepon (sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan cdma 2000 1x (sekitar 70-80 kbps). Menurut GSM World Association .5. maupun yang bergerak dalam kendaraan berkecepatan tinggi (mobile).3. EDGE juga dapat me ncapai kecepatan hingga 473.UMTS UMTS adalah singkatan dari universal mobile telecommunication system merupakan suatu sistem komunikasi bergerak generasi ketiga yang diharapkan mampu memberi layanan sampai 2 Mbps dan pada frekuensi sekitar 2 GHz. Berikut ini adalah penjelasan tentang beberapa sistim komunikasi yang termasuk dalam sistem komunikasi jaringan 3G.1. 2.CDMA 2000 .8 kbps. 2. EDGE memungkinkan operator menyediakan layanan data pada kecepatan sampai 384 kbps.EDGE Enhanced data rates for global evolution (EDGE) merupakan hasil pengembangan dari GPRS generasi 2. Nama lain dari teknologi tersebut yakni future public land mobile4 telecommunication systems dimana penggunaan di seluruh dunia dikenal dengan nama IMT 2000 dan UMTS.3. advance mobile phone system (AMPS). 2.3.2.3. EDGE merupakan salah satu standar nirkabel data yang diimplementasikan pada jaringan selular GSM serta merupakan tahapan lanjutan evolusi menuju mobile multi media communication . Sistem ini memungkinkan jaringan memiliki kecepatan transmisi data sampai 126 kbps dan menjadi teknologi transmisi data paling cepat. sistem ini juga dapat meningkatkan kapasitas transmisi data. personal communication system (PCS) dan lain-lain yang berevolusi menuju UMTS. Istilah personal communication system (PCS) dan personal communication network (PCN) digunakan untuk menyatakan munculnya sistem generasi ketiga untuk perangkat-perangkat genggam khususnya ponsel. Forum UMTS memperkirakan komunikasi multimedia berbasis data akan menyumbang sekitar 60% pada lalu lintas komunikasi dalam jaringan komunikasi bergerak generasi ketiga. Selain peningkatan kecepatan pengiriman data. Sistem UMTS yang diusulkan dibangun dari infrastruktur sistemsistem bergerak (mobile) yang telah ada seperti global system for mobile communication (GSM).

Perkembangan sistem komunikasi jaringan cdma2000 melalui 1x dikenal dengan nama CDMA2000 1xEV. dan akan menyediakan kapasitas data lebih besar pada sistim 1x. CDMA 2000 1xEV-DO dan 1xEV-DV merupakan perkembangan dari cdma2000 1xEV dengan maksud untuk memberikan layanan yang lebih baik pada cdma2000 menggunakan standar 1. namun mampu melakukan hand-off ke pengantar 1x jika layanan data dan suara secara simultan dibutuhkan. Sistim 1xEVDO mensyaratkan pengantaran data yang terpisah. Sistim 1xEV-DO sudah dapat digunakan ole h operator cdma2000 sekitar tahun 2002. Gambar di bawah menunjukkan perjalnan pengembangan atau evolusi dari sistim CDMA 2000. Melalui pengalokasian pengantaran data secara terpisah.Teknologi Code Division Multiple Access (CDMA) merupakan salah satu alternatif dari arsitektur GSM seluler. . Teknologi CDMA mendesak agar sistem pada 3G seperti cdma2000 1x dan cdma2000 1x EV-DO segera diimplementasikan. Kedua tipe jaringan tersebut membuat transisi ke sistem generasi ketiga (3G) dengan menawarkan layanan kapasitas yang lebih dan layanan data.25 MHz. Sistim 1xEV-DO adalah singkatan dari 1x evolution data only sedangkan 1xEV-DV adalah singkatan dari 1x evolution data and voice. Sistem 1xEV akan dibagi dalam dua step yakni: 1) 1xEV-DO dan 2) 1xEV-DV.

Perbedaan kelas layanan telah didukung oleh Quality of Service (QoS) 2. mempertahankan rata-rata pengguna data dan jumlah pengguna aktif yang secara signifikan lebih tinggi dibanding pencapaian melalui mobile system yang telah ada. 2.20 Standar IEEE 802.WCDMA WCDMA adalah singkatan dari Wideband CDMA yang diperkenalkan secara umum pada tahun 2001-2002 di Jepang dan selanjutnya memasuki daratan eropa. 2. Di Amerika Serikat beberapa alternatif sistim jaringan komunikasi 3G dapat diperoleh operator GSM dan TDMA yang berkembang ke arah EDGE dengan WCDMA.20 merupakan suatu standar baru yang dapat merubah arah jaringan nirkabel. Hal ini mendukung pengelompokan vehicular mobility sampai pada 250 km/h pada lingkungan MAN dengan harapan terjadi efisiensi. Spesifikasi layer fisik dan layer medium accsess control (MAC) dari interface udara untuk interoperable mobile broadband wireless access system dioperasikan dalam band yang terlisensi dibawah 3.3.5.5 GHz. dengan rata-rata puncak data per pengguna pada perpanjangan dari 1 Mbps. Prinsip-prinsip Sistim Keamanan 3G Terdapat tiga prinsip kunci pada sistim keamanan jaringan komunikasi generasi ketiga (3G) yakni: . Sistim cdma2000 1xEV-DV akan membuat layanan data dan suara untuk cdma2000 menjadi satu. Standar 802. Sistim 1xEV-DV akan memberikan kecepatan pengantaran data dan suara yang tinggi secara bergantian juga mengantar layanan paket secara realtime. Rata-rata data sampai 384 kbps untuk area jangkauan yang cukup luas.20 ditujukan untuk local and metropolitan area networks dengan spesifikasi antara lain menawarkan perluasan range untuk broadband wireless meskipun tidak kompatibel dengan layanan seluler yang ada.802. Standar IEEE 802.4. WCDMA merupakan sistim operasi generasi ketiga (3G) yang beroperasi pada bandwidth 5 MHz.4.operator akan mampu mengantar data pada patokan puncak sampai 2 Mbps ke pelanggan.3.IEEE.20 merupakan packet-based system yang optimal untuk transmisi data. Variasi penyebaran dan operasi multi kode telah digunakan untuk mendukung banyaknya perbedaan batasan access radio. Pengoptimalan untuk IP transfer data.

. untuk menjamin perluasan dan peningkatan implementasi layanan keamanan 3GPP dengan mekanisme sebagaimana dipersyaratkan oleh usaha layanan. 2. untuk menjamin tingkat perlindungan lebih baik bagi pengguna dan pemberi layanan baik jaringan fixed maupun yang mobile (termasuk GSM). Elemenelemen sistim keamanan dalam GSM dan sistem yang lain pada generasi kedua yang telah teruji kuat penting untuk diadopsi untuk sistim keamanan 3G. sistim keamanan 3G menawarkan feature sistim keamanan dan layanan baru. sistim keamanan 3G memperbaiki sistim keamanan generasi kedua yang artinya bahwa sistim keamanan 3G memusatkan perhatian dan melakukan koreksi terhadap kekurangan pada generasi kedua. 7 untuk menjamin standarisasi layanan sehingga memungkinkan kompatibel dengan dunia luas. Tujuan Sistim Keamanan 3G Terdapat beberapa tujuan dari sistim keamanan jaringan komunikasi generasi ketiga (3G) antara lain:       untuk menjamin bahwa informasi melalui atau yang berhubungan ke pengguna terlindungi secara seimbang dari kesalahan penggunaan atau kejahatan lain.   sistim keamanan 3G dibangun pada sistim keamanan generasi kedua. untuk menjamin perlindungan terhadap sumber daya dan layanan yang diberikan melalui jaringan maupun lingkungan rumah secara seimbang terhadap kesalahan penggunaan. untuk menjamin keamanan terstandar secara seimbang untuk menjamin interoperabilitas secara dunia luas serta roaming antara layanan jaringan yang berbeda.5.

Jaringan inti circuit-switched berakhir di PSTN. Quality of Service dalam Sistim 1xEV-DV Quality of Service (QoS) sistim 1xEV-DV memberi kemampuan kepada pengguna maupun operator jaringan secara langsung dalam menyediakan layanan yang berbasis perbedaan(differentiated) berdasarkan aplikasi yang dibutuhkan pengguna. Sistim 1xEV-DV tidak membawa dampak ke jaringan inti dari CDMA 2000. Terminal Mobiledalam RAN berkomunikasi dengan base station dari point contact mereka untuk jaringan.2. Perbedaan tingkatan layanan yang terkait dengan penjelasan diatas termasuk antara lain: . 3.1. Entitas utama dalamarsitektur jaringan 3G yakni Radio Access Network (RAN) dan Core Network.BAB III SISTEM KOMUNIKASI JARINGAN 1xEV-DV 3. Latar Belakang Sistem 1xEV-DV adalah salah satu sistim jaringan komunikasi yang berbasis CDMA pada 3G dengan interface udara. Terdapat empat perbedaan QoS terhadap kelas layanan sebagaimana ditunjukkan pada tabel berikut dimana mirip dengan pembagian klas pada lalu lintas UMTS.sedangkan jaringan inti packetswitched berakhir di internet. Sistim 1xEV-DV merupakan fase kedua dari perkembangan CDMA 2000 yang menawarkan kompatibilitas yang lengkap sebagaimana dimiliki CDMA 2000. Sistim 1xEV-DV juga kompatibel dengan standar jaringan inti dari ANSI-41.Komunikasi nirkabel yang menghubungkan antar terminalterminal dan BS menggunakan interfaceudara juga dikenal dengan Um interface .

R0026 High-Speed Data Enhancements untuk cdma2000 1x – Integrated Data and Voice”. Jitter: Ukuran variasi penundaan antara kedatangan paket pada penerima. Berikut ini penjelasan tentang enkripsi dan otentifikasi. Traffic loss: Pembuangan packets karena kesalahan (error) atau kebakaran jaringan. Persyaratan untuk 1x EV-DV Persyaratan untuk 1x EV-DV 3GPP2 terdapat pada dokumen “S. Beberapa persyaratan utama 1xEV-DV tersebut antara lain: 3. . 3.4. Latency (delay): Jumlah waktu yang digunakan untuk mengir imkan paket dari node pengirim ke node penerima.3. Enkripsi dan Otentifikasi dalam sistim 1xEV-DV Sistim keamanan yang ada pada sistim 1xEV-DV yakni enkripsi dan otentifikasi sebagaimana pada CDMA 2000 pada umumnya.    Bandwidth: kemampuan sistim untuk menyediakan kapasitas yang diperlukan untuk mendukung persyaratan throughput untuk aplikasi pengguna.

Algoritma enkripsi Rijndael merupakan algoritma yang aman dan sangat cepat. Selain itu juga. Kombinasi data ini kemudian dienkripsi menggunakan algoritma yang dijelaskan diatas. Mobile station mengindikasikan ke base station. Mobile station juga dapat mengusulkan untuk memutar enkripsi menjadi on/off. beberapa variasi algoritma enkripsi yang mendukungnya. Base station empunyai keleluasaan untuk memutar on/off enkripsi sinyal data atau informasi data pengguna. Algoritma enkripsi Rijndael (pengucapannya “Rhinedoll”) memungkinkan hanya ukuran kunci 128.1. Pesan-pesan yang membawa kapasitas field enkripsi cukup bervariasi berdasarkan nilai P_REV dari mobile station. pesan-pesan yang pendek dikirimkan tanpa dienkripsi.4. Kunci yang digunakan sudah dikembangkan untuk pengaturan n round keys. 8-bit CRC dihitung pada data dan bit-bit CRC dilampirkan pada data.3. sebagaimana panjangnya menjadi terintegral multiple 8. Jika enkripsi ditampilkan dalam yang ditransmisikan pada layer 3.Enkripsi Teknik enkripsi yang digunakan dalam sistim 1xEV-DV sama dengan yang digunakan pada CDMA2000. oleh sebab itu. Algorithm yang digunakan untuk enkripsi dispesifikasikan melalui field SDU_ENCRYPT_MODE variasi pesan layer 3. maka menggunakan SDU. input data berjalan dengan operasi rounds. 192 and 256-bit. . Algoritma enkripsi yang digunakan 1xEV-DV adalah Rijndael Encryption Algorithm. Pesan-pesan tidak dienkripsi jika otentifikasi tidak ditampilkan untuk pesan khusus.

maka akses selanjutnya melalui mobile station ditolak dan prosedur updating SSD dapat dilakukan.3. yang mana telah dikirim ke base station melalui Authentication Challenge Response Message. . Dalam prosedur ini. mobile station melaksanakan prosedur Auth_Signature dan field AUTHU digenerate. Prosedur otentifikasi signatur (Auth_Signature) digunakan untuk menampilkan otentifikasi untuk mobile station tertentu. Jika kedua-duanya yakni base station dan mobile station memiliki set SSD yang identik. Base station juga melaksanakan prosedur Auth_Signature menggunakan nilai yang disimpan secara internal. Base station memiliki Secret Shared Data (SSD) yang mana unik untuk setiap mobile station. Prosedur otentifikasi dibawa dari CDMA 2000.4. dan output dibandingkan dengan nilai AUTHU pada PDU yang diterima.2. Parameter input berikut ini merupakan syarat dalam prosedur ini yakni:      RAND_CHALLENGE ESN AUTH_DATA SSD_AUTH SAVE_REGISTERS Otentifikasi ditampilkan menggunakan prosedur Unique Challenge Procedure. Jika otentifikasi gagal. Otentifikasi (Authentication) Otentifikasi merupakan proses dimana informasi dipertukarkan antara mobile station dan base station untuk mengkonfirmasikan identitas mobile station. Tergantung pada catatan pesan. base station mengenerate nilai 24-bit value dan mentransmisikannya ke mobile station di Authentication Challenge Message. prosedur otentifikasi diperkirakan dapat sukses.

Angka acak yang disebut RANDSSD yang digenerated pada HLR/AC. Jaringan CDMA.2288 Mega chips per detik (Mcps). ESN dan jaringan-supplied RANDSSD merupakan input ke CAVE yang mengenerate SSD. yakni bahwa A-Key digunakan untuk mengenerate sub-key untuk privacy suara dan message encryption. CDMA menggunakan standarisasi algoritma CAVE (Cellular Authentication dan Voice Encryption ) untuk mengenerate 128-bit sub-key yang disebut “Shared Secret Data” (SSD). juga menjalankan peran dalam prosedur authentication. SSD memiliki dua bagian: SSD_A (64 bit). baik yang bersifat terus menerus maupun sesaat.Desain teknologi CDMA membuat kesulitan terhadap kegiatan penyadapan. mobile menggunakan SSD_A dan broadcast RAND* sebagai input terhadap algoritma CAVE untuk mengenerate 18-bit . Hal yang unik dari sistim CDMA adalah 42-bit PN (PseudoRandom Noise) sekuens yang disebut dengan “Long Code” ke perebutan suara dan data. SSD yang baru dapat digenerate ketika mobile kembali ke jaringan home atau roam ke sistem yang berbeda. SSD dapat di share dengan memberikan layanan untuk memungkinkan local authentication. Protokol jaringan keamanan CDMA berada pada 64-bit authentication key (A-Key) dan Electronic Serial Number (ESN) dari mobile. untuk membuat authentication signatures dan SSD_B (64 bit).2 Kilo simbol per detik (Ksps) dan pada reverse link . A-Key diprogram dalam mobile dan disimpan dalam Authentication Center (AC) jaringan. Pada forward link (jaringan ke mobile). untuk mengenerate kunci untuk encrypt pesan suara dan signal. AKey. data diperebutkan pada rate 19. data diperebutkan pada rate 1. Sebagai tambahan pada authentication.

Private Long Code Mask memanfaatkan mobile dan jaringan untuk mengubah karakteristik Long code. yang mana menggunakan sistim legacy TDMA). Signature ini juga kemudian digunakan oleh base station untuk memverifikasi legitimasi subscriber. Hal ini memberikan jalan untuk mendeteksi terjadinya. Cellular Message Encryption Algorithm (CMEA) key (64 bits). Private Long Code Mask tidak mengenkripsi informasi. dan mengirimkan ke base station. . digunakan oleh mobile dan jaringan untuk mengenkripsi dan mendekripsi lalu lintas data pada kanal CDMA. Sebagai tambahan. hal ini mudah memindahkan nilai yang telah dikenal dengan baik dalam mengencode sinyal CDMA dengan nilai private yang telah dikenal baik untuk mobile maupun jaringan. yang mana menambahkan extra level privacy melalui CDMA interface udara. Hal ini sangat ekstrim sulit untuk menyadap percakapan tanpa tahu Private Long Code Mask. A-Key pada mobile dapat diubah melalui OTASP. dan algoritma enkripsi disebut ORYX.3. dan Data Key (32 bits). Transaksi OTASP memanfaatkan 512-bit perjanjian algirtma Diffie -Hellman key. Keamanan A-Key merupakan komponen terpenting dalam sistim CDMA. and Data Privacy Mobile menggunakan SSD_B dan algoritma CAVE untuk mengenerate Private Long Code Mask (diturunkan dari nilai intermediate yang disebut Voice Privacy Mask . Metode Global Challenge memungkinkan terjadi authentication dengan sangat cepat. Kunci data terpisah. Signaling .1. memberikan cara yang mudah agar cepat memotong layanan (cut off service) untuk di kloning secara mobile atau membuat layanan baru untuk melegitimasi subscriber. A-Key dapat diprogram ulang. A-Key kemungkinan dapat diprogram oleh salah satu dari vendor berikut: a)Pabrik b). Voice. Dealer pada point penjualan c) Subscriber via telepon d) OTASP (over the air service provisioning). 4. membuat aman secara fungsi. baik mobile dan track jaringan Call History Count (6-bit counter). sebagaimana operator mendapat alerted jika ada gangguan. Juga. tapi mobile dan jaringan Authentication Center harus diupdate. Modifikasi Long code ini digunakan untuk penyadapan. Baik prosedur Global Challenge (dimana semua mobile merupakan challenged dengan jumlah random yang sama) dan Unique Challenge (dimana specific RAND digunakan untuk setiap permintaan mobile) dapat diperoleh operator untuk authentication. mobile dan jaringan menggunakan key CMEA dengan algoritma Enhanced CMEA (ECMEA) untuk mengenkripsi pesan sinyal dikirim melalui udara dan di dekripsi informasi yang diterima.authentication signature (AUTH_SIGNATURE).

.     I I  .ff ©  ¯fff ° f ff #¾ ¯  f¯f°f° f°–f° f°.

I I   ..

   ..@% @©f° n½ff°°f©f°–f°¯°f¾f°°¯ ° ff° ¾f° f   ° f°– f½f ¯ °–½  f°  f° f½f¾ f½f¾ °f f°–¾f°–ff¾ff¾°f¾ f°¯ ° ff°f¾ ¾f°– ¾€f – f    .¯ f  f°–  f¾¾  D° ¾f .   @  n¯°nf° ¾ ¯ %D.----    ©ff9  ¯ f°–f° ¾¯ ¯°f¾ ©f°–f° °f  – ° f¾  –f ff ¾ °– ¾  ©f°–f°¯ ½ff°½ °– ¯ f°–f° f¾¾ ¯¯°f¾©f°–f°°f  – f f– ° f¾ f ¾ ¯°  °f °–f°°f¯f¾¾ ¯ f f°  .   @.

½¾½ f°–ff°– f¯  ¯½fff ¯°f   ½¾° n ½ff°f°– ©ff°¾ f ½¾° n ½ff°f°–  ° fff°     °¾¾ ¯¯°f¾ ¾ ¯ ¯°f¾  ¯ °––°ff° ©f°–f° ff°f° –f  ½f  ½f  f % -% ° ¯ °–f¾ ¾ ©f°–f° ©f°–f° °€¯f¾ ¾ ½  ° °   f¾¾ ff ½  ¯f½° ff ½ f  f°°f   f°  ©f°–f° ° . n¾ ¯¯°f¾ ¾¯¯°f¾°f °¯ ¯n n¾ f–f   %¯ ¯¾f° ff°– ¾€f– fff¯ ° °f  %¯ ¯ ¾ ¾ff°ff¯½f f¾ff°f° °–f°©f°–f°f f°  %¯ ¯ff¾f°–°–– f¾ff  ff ¯f½°–f¯ f  %¯ ¯½f€  °¾f°– f¯¯ ¾  °f  %¯ ¯ ¯f¯½f°½ °© f©ff° ¾  °f  % ¯ ¯ ° ¯°f¾ f°– ¾€f ¯¯ f f ff°f° ¯f½° ½f°½ °––°f°f  %¯ ¯¾½ ¯f°– €¾ °  %¯ ¯ ¯f¯½f°° ¾ ¾¾ ¯°f – ° f¾ °f  %¯ ¯f© ff½f .

©–f ½ f¾f°   f–fff f°–½ °  °f½f f¯f½°©ff°– ¾ f ¯ ff° ½ °––°f f f°–  f¯   ¯½f %¾ f $¾f°%  ¯f½° f°– – f ff¯  ° fff°  n ½ff° °–– %¯  %  ¾f ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.

% f°  ½ ¾°f n¯¯°nf° °  %9.

@f°– ¾f°  f°–° f°€f¾¾¾ ¯ ¾¾ ¯ – f %¯  % f°–  f f f ¾ ½   – f ¾¾ ¯ € ¯   n¯¯°nf° %.@ f ff ¾°–ff° f  ° ¾f ¯     n¯¯°nf° ¾¾ ¯ ¯ ½ff° ¾f ¾¾ ¯ ¯°f¾ – f – ° f¾  –f f°– ff½f° ¯f¯½ ¯ ¯  ff°f° ¾f¯½f  .9%  ½ ¾°f n¯¯°nf° ¾¾ ¯ %9.%  f f°n  ¯   ½°  ¾¾ ¯ %.@   °f ff½ °© f¾f° °f°– f½f¾¾¯¯°f¾f°– ¯f¾ ff¯ ¾¾ ¯¯°f¾©f°–f°     D.-% –°ff° ° ¯ °fff° ¯°n°f ¾¾ ¯ – ° f¾  –f ° ½ f°–f ½ f°–f – °––f¯ ¾¾°f ½°¾   -f¯f f° f  °–  ¾  f° €  ½ n f°  ¯     n¯¯°nf° ¾¾ ¯¾ ¯f°f ½ °––°ff° ¾  °f  °f °–f°°f¯f.@ f°D.@ D. ½¾ f°  ½f f €  °¾ ¾ f ¾ ¯D.

° .@  ¯ D.@ ¯ ¯½ ff° ¯°f¾ ¯¯ f  f¾¾ ff ff° ¯ °¯ f°– ¾ f   ½f f f °f¾ ¯°f¾ ff¯ ©f°–f° ¯°f¾ – f– ° f¾ –f      °f°n  ff f ¾ € – f ° %% ¯ ½ff° f¾ ½ °– ¯ f°–f° f 9 – ° f¾     ¯ ¯°–°f° ½ f ¯ ° ff° ff°f° ff ½f f  n ½ff° ¾f¯½f   ½¾   ¯ ½ff° ¾ff ¾f ¾f° f °f  ff f°– ¯½ ¯ °f¾f° ½f f ©f°–f° ¾ f . J  ¾¾nf°   ©–f f½f¯ °nf½f n ½ff°°––f  ½¾  f°½ °°–ff° n ½ff° ½ °–¯f° ff ¾¾ ¯°©–f f½f¯ °°–ff°f½f¾f¾f°¾¯¾ ff   ¯f¯½f°  ¯ °nf½f   f  n ½ff° f¾ ¾ ©f f    ½° %¾ f   ½¾% f°f¯½ f½f n ½ff° n ¯f   %¾ f   ½¾%     .% f° f° f° f°–  ¾ ¯ °© D. ¾ f ¯ ½ff° ff½f° f°©f° ¾ ¯ °© ¯   ¯ ¯ f n¯¯°nf°  ¾ ¯ ° ¯ ¯°–°f° ©f°–f° ¯ ¯  n ½ff° f°¾¯¾ ff ¾f¯½f   ½¾ f° ¯ °©f   °– f°¾¯¾ ff ½f°– n ½f  .

. .

@ °–.

 ¾°.½ nn ¾¾%.

%¯ ½ff°¾ff¾f f °f€ ff¾ .¾    f ½ ©f°–f° ¾  ¯ ¯ f f°¾¾ ¾¾ ¯– ° f¾ –f%% °–f°¯ °fff°ff°f°f½f¾f¾ f°–  f°ff°f° ff @ °–..

.¯ ° ¾ff–f¾¾ ¯½f f ¾ ½  n ¯f  f° n ¯f  I  ¾ – f ¯½ ¯ °f¾f°  9  ¯ f°–f° ¾¾ ¯ ¯°f¾ ©f°–f° n ¯f ¯ f   °f °–f° °f¯f .

 I  ¾ ¯ I ff°  f– ff¯ f ¾ ½ f°  %I  f° %I I  ¾¯ I  f ff ¾°–ff° f  ° ff ° ¾ f°–f° I I f ff ¾°–ff° f   ° ff f°  n  f¯ f  ff ¯ °°©f° ½ ©f°f° ½ °– ¯ f°–f° ff ¾ f ¾¾¯..

   ..

I  f°I I¯ ½ff°½  ¯ f°–f° fn ¯f I °–f° ¯f¾  ° ¯ ¯ f° ff°f° f°–   f ½f f n ¯f ¯ °––°ff° ¾f° f   . f ½ °–ff¾f° ½ °–f°ff° ff ¾ nff  ½¾f  .  ¾¯ I  ¾ f f½f –°ff°    ½ f n ¯f ¾ f f°   f° ff° ¯ ° ff° f½f¾f¾ ff   ¾f ½f f ¾¾¯   ¾¯ I ¯ °¾fff° ½ °–f°ff° ff f°–  ½¾f  °f¯° ¯f¯½ ¯ ff° f° €€   ½ °–f°f  ©f ff°f° ff f° ¾ff ¾ nff ¾¯f°  f°  ..

½¾   ½ f°––f°  ¾¯ n ¯f I I ff° ¯ ¯ f ff°f° ff f° ¾ff ° n ¯f ¯ °©f  ¾f  ¾¯ I I ff° ¯ ¯ f°  n ½ff° ½ °–f°ff° ff f° ¾ff f°– °–– ¾ nff –f°f° ©–f ¯ °–f°fff°f°½f ¾ nff f¯     J.½ fff°¯f¯½¯ °–f°f ff½f f½ff°½°nf¾f¯½f.

. J.

. f ff ¾°–ff° f J f°  .

. f°– ½  °ff° ¾ nff ¯¯ ½f f f°     ½f°– f° ¾ f°©°f ¯ ¯f¾ fff° ½f   ¯ f  f f½f f °f€ ¾¾¯ ©f°–f° ¯°f¾ f½f ½  ½ f. f°@.f°–  ¯ f°–  ff  °–f° J.

  J..

f€  n %..  ff ff ff ¾f¯½f   ½¾ ° f f ©f°–ff° f°– n½ f¾  Iff¾ ½ ° ff° f° ½ f¾¯   f –°ff°° ¯ ° °– f°f°f½  ff° ff¾f°fnn ¾¾f  9  ff° f¾ff°f° f  °– .%       f° f     ¯ ½ff° ¾f ¾f° f  f f°– f½f ¯  f ff ©f°–f° °f   f° f    ©f° ° nf f°  ¯ ½f° f f ° ¾ °–f° ¾½ ¾€f¾ f°ff f° ¯ °fff° ½ f¾f°  f°–  °  f f°    ¾¾ ¯ ¾½°  f ¯½f  °–f° ff°f° ¾   f°– f f  f° f   ¯ ½ff°  ½fn  f¾  ¾¾ ¯ f°– ½¯f ° f°¾¯¾ ff  ½ ¾€f¾ f  €¾ f° f  ¯ ¯ fnn¾ ¾¾ n° %.. ¯ ½ff° ¾¾¯ ½ f¾ – ° f¾  –f %% f°– ½ f¾ ½f f f°    .

- °–f°ff½f° ©f  €¾ °¾ ¯ ¯½ ff°f°ff ff ½ °––°f ff f°©¯f½ °––°f f€f°– ¾ nff ¾–°€f°  °––  f° °–½ °nf½ff°¯ f¯  ¾¾ ¯f°– ff f    9°¾½ ½°¾½¾¯ f¯f°f° @  f½f –f ½°¾½ °n ½f f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°  . ½¾ f° ¯ ° °–½ °– ¯½f° nf¯ ¾f¯½f½f f  ¯$½f f °–°–f°.% f  ° €fn   ff °  ° ½ f   ¯   f f°    ¾¾ fnn ¾¾ ¾¾ ¯ ½ f¾f° ff¯  f°  f°–  ¾ °¾  ff     9 °–½¯ff° ° 9 f°¾€  ff  °–f° ff ff½°nf ff½  ½ °––°f½f f ½ ½f°©f°–f° f  .

 f° ¾¾ ¯ f°– f° ½f f – ° f¾  f f°–  f  © f ½ °°– ° f ½¾ ° ¾¾¯  f¯f°f°   ¾¾¯  f¯f°f°  ¯ ¯½  f ¾¾¯  f¯f°f° – ° f¾  f f°– f°f ff ¾¾¯  f¯f°f°  ¯ ¯¾ff° ½ ff° f° ¯ ff°  ¾ f f½ f°–f°½f f– ° f¾ f  ¾¾¯ f¯f°f°¯ °fff°€ f ¾¾¯ f¯f°f° f°ff°f° f    @©f°¾¯ f¯f°f° @  f½f f½f ©f° f ¾¾¯  f¯f°f° ©f°–f° ¯°f¾ – ° f¾ –f%%f°fff°  O O O O O O ° ¯ °©f¯° ff °€¯f¾ ¯ f  ff f°–  °–f°   ½ °––°f  ° °– ¾ nff ¾ ¯ f°– f  ¾fff° ½ °––°ff° ff  ©fff°f°  ° ¯ °©f¯° ½ ° °–f°  f f½ ¾¯  ff f° ff°f° f°–  f° ¯ f ©f°–f° ¯f½° °–°–f° ¯f ¾ nff ¾ ¯ f°–  f f½ ¾fff°½ °––°ff°  ° ¯ °©f¯° ¾f° f¾f¾ ff°f° ¾ °––f ¯ ¯°–°f° ¯½f  °–f° °ff¾  ° ¯ °©f¯°  f¯f°f°  ¾f° f ¾ nff ¾ ¯ f°– ° ¯ °©f¯° ° ½ f f¾¾ nff °ff¾¾ ff¯°–f°ffff°f°©f°–f°f°–  f  ° ¯ °©f¯°°–f½ ° °–f°  f f–½ °––°f f°½ ¯  ff°f° f©f°–f°€ ¯f½°f°–¯  % ¯f¾.%  °¯ °©f¯°½ f¾f° f°½ °°–ff°¯½ ¯ °f¾ff°f° f¯f°f° 99 °–f°¯ f°¾¯ ¾ f–f¯f°f ½ ¾fff° ¾ffff°f°         .O O O ¾¾¯ f¯f°f°  f°–°½f f¾¾¯ f¯f°f°– ° f¾ f  ¯ °  ¯ ° ¾¾¯  f¯f°f° ff¯ .

D---I I   ff ff°– ¾ ¯ I I f ff ¾ff ¾f ¾¾¯ ©f°–f° ¯°f¾ f°–  f¾¾.   @..

.½f f °–f°° €fn  ff ¾¯I I¯ ½ff°€f¾   f f ½  ¯ f°–f° .

  f°– ¯ °fff° ¯½f f¾ f°–  °–f½ ¾ f–f¯f°f ¯ ..

.   ¾¯ I I ©–f ¯½f  °–f°¾f° f©f°–f°° f-  °f¾f¯f ff¯f¾ ©f°–f°  f°  f  nn ¾¾ -  %-% f°  .

¾ f°–f° ©f°–f° °  ½fn  ¾n  f  ° °   ¾¯ I I  f ¯ ¯ ff f¯½f   ©f°–f°° f.  -   @ ¯°f .  ff¯- ¯°f¾ °–f° f¾ ¾f° f½°n°fn¯  f ° ©f°–f° ¯°f¾ °f  f°– ¯ °– °–f° f°f  ¯°f  ¯°f f° ¯ °––°ff°° €fn  ff©–f  °f °–f°D¯° €fn   f°–f° ° nn ¾n  f  9@.

@   9  ff° °–ff° ff°f° f°–  f °–f° ½ °© f¾f° ff¾  ¯f¾f°fff°  .f€ n  ff¯¾¯I I ..  f f½  f¾ ff°f° ¾ f–f¯f°f °©f° ½f f f   ¯f°f ¯½ °–f° ½ ¯ f–f° f¾½f ff°f¾D.f €  n  %.% ¾¾¯  I I ¯ ¯   ¯f¯½f°  ½f f ½ °––°f ¯f½° ½ f ©f°–f° ¾ nff f°–¾°– ff¯ ¯ ° ff° ff°f° f°–  f¾¾ ½  ff°% €€  °f %  f¾ff° f½f¾ f°–  f° ½ °––°f  @  f½f ¯½f ½  ff° .    .

O O O O f°    ¯f¯½f°¾¾¯°¯ ° ff°f½f¾f¾f°– ½ f° °¯ ° °–½ ¾fff°–½°f½f¾½ °––°f  f °n% f% ¯fff°– –°ff°°¯ °–¯f°½f  f ° ½ °–¯ ° ½ ° ¯f    Df°ff¾½ °° ff°f°ff ff°–f°½f ½f f½ ° ¯f  @f€€n ¾¾  9 ¯ f°–f° ½fn ¾ f °f  ¾fff° % % ff  fff° ©f°–f°    9 ¾fff°°I I 9 ¾fff° °  I I 99   f½f ½f f  ¯ ° #  – ½  ff °f°n ¯ °¾ ° n ¯f    ° –f  ff f°  In #  f½f½ ¾fff°f¯fI I ¾ f°fff°      °½¾ f° °€f¾ ff¯¾¾¯I I  ¾¯  f¯f°f° f°– f f ½f f ¾¾¯ I I f° °½¾ f°  °€f¾ ¾ f–f¯f°f ½f f .

  ½f f ¯¯°f   ° ½ °© f¾f° °f°– °½¾ f° °€f¾  ..

    °½¾   @ ° °½¾f°– –°ff° ff¯¾¾¯I I¾f¯f °–f°f°– –°ff°½f f.

 .  ¾f°¯ °–° f¾f°  f¾ ¾f°  f½f ff¾ f–¯f °½¾ f°– ¯ ° °–°f   f¾  ¾f° ¯½°f   f¾ff° ° ¯ ¯f  °$€€ °½¾ ¾°f ff ff °€¯f¾ ff ½ °––°f  .   ¾f° ©–f f½f ¯ °–¾f° ° ¯ ¯f °½¾ ¯ °©f  °$€€  9 ¾f° ½ ¾f°  f  °½¾ ©f  °€f¾ f f¯½f°°½ ¾f°¾¾  f°©–f ½ ¾f° ½ ¾f° f°– ½ °  ¯f° f°½f  °½¾  9 ¾f° ½ ¾f° f°– ¯ ¯ ff f½f¾f¾€   °½¾n½ ff¾  f¾ff°°f9%I f¯   ¾f°  –¯f °½¾ f°– –°ff° I I f ff ©° f  °n½°–¯ –¯f °½¾©° f ¯ ½ff° f–¯f f°– f¯f° f° ¾f°–f n ½f –¯f °½¾ ©° f %½ °–nf½f°°f #° #% ¯ ¯°–°f° f°f f° °n    f°     °n f°– –°ff°¾ f  ¯ f°–f°°½ °–ff°°°  ¾  ¾ f    °½ ff ©ff° °–f° ½ f¾ ° ¾  –¯ f°– –°ff° ° °½¾ ¾½ ¾€f¾f° ¯ f €   D%-..

9@%. ff¾ ½ ¾f°f  f °½¾ f¯½f° ff¯f°– f°¾¯¾f°½f ff    ¯ff ¯ °––°ff° D  ¾ f–f¯f°f ½f°©f°–°f ¯ °©f   ° –f ¯½        .

.

 °– ½f f ff f°   .

.

 f¯½f° ½f f ff  ¯ °f¾ ff °  ¯ f°  °½¾ ¯ °––°ff° f–¯f f°– © f¾f° ff¾    .

     °€f¾% °nf°%    °€f¾ ¯ ½ff° ½¾ ¾ ¯f°f °€¯f¾ ½ ff° f°ff ¯   ¾f° f° f¾  ¾f° ° ¯ °–°€¯f¾f°  °f¾ ¯   ¾f° 9¾  °€f¾  ff f.

  f¾ ¾f°¯ ¯  n  f  ff %% f°– ¯f°f ° ° ¾ f½ ¯   ¾f°  f  f f°f f° f¾  ¾f° f°  ¯  ¾f° ¯ ¯¾  f°–  ° ½¾  °€f¾ ½ ff° f½f¾¾ ¾ 9¾  °€f¾ ¾–°f %%–°f % –°ff° ° ¯ °f¯½f°  °€f¾ ° ¯  ¾f°  ° 9ff¯  °½ °¯ ½ff°¾ff ff¯ ½¾ °f°  O O O O O -%..

- - D@%@ %D@ I%@    °€f¾ f¯½f° ¯ °––°ff° ½¾   D°  .

f °–  9n   ff¯ ½¾  °  f¾  ¾f° ¯ °– ° f  °f   f  f° ¯ °f°¾¯¾f°°f    ¯   ¾f°    °nf° .

¾¾f–  @ –f°°– ½f f nfff° ½ ¾f°   ¯   ¾f° ¯ f¾f°ff° ½¾  %–°f  f° €   D@D – ° f  f°– ¯f°f  f ¯  f¾ ¾f°¯ f °nf°.f °–  .

¾¾f–  f¾ ¾f°©–f¯ f¾f°ff°½¾ %–°f ¯ °––°ff°°f f°– ¾¯½f°¾ nff° °f  f°½  f° °–f° °–f°°fD@D ½f f 9D f°–  ¯f  f  °€f¾ –f–f  ¯ff f¾ ¾ ¾ f°©°f ¯ f¯  ¾f° f f°½¾ ½ f°– f½f ff°  .f °–  ¾½°¾ .

    ¾f°  °– .

 ¯ ¯ f  ¾f°  f f½  –ff° ½ °f f½f°  ff°– ¾€f ¾¯ ° ¾¯f½°¾ ¾ff ff°–° f ¾¾¯ ..

. f ff   9- %9¾  f° ¯ -¾ % ¾  °¾ f°– ¾  °–f°#°–.

 # ½  f°¾ff f° ff 9f f€f ° %©f°–f°  ¯  %  ff ½  f° ½f f f    ¾¯ ½   %¾½¾% f°½f f  ¾ °  ff ½  f°½f ff  .n½¾%  9 ©f°–f°  f¯f°f° . –fn½¾ ½   %.

. f f ½f f   f °nf°   %  % f°   n°n  f -¯  %-% f ¯   °–f fnf f°– ¾  - f°– – ° f  ½f f $.

 ©–f ¯ °©ff°f°½ f° ff¯½¾ f °nf°    ½–f¯ ff¯ ¯   f° ¾¯½f° ff¯  °nf° .

°  %.

% ©f°–f°   f–f f¯ ff° ½f f f °nf°  f° ff     –°ff° ° ¯ °– ° f  ¾   °  ½fn ¾ff f° ¯ ¾¾f–  °n½°  .

 ¯ °––°ff°¾f° f¾f¾f–¯f..

I%.

f °nf° f°In  °n½°%°¯ °– ° f  ¾  f°– ¾ #f  n  ff# %%     - f° ©f°–f° ¾½½  - ¯ ½ff° °½   .

If°–¯ °– ° f  ¯ ¯ f f–f° %% % ° ¯ ¯ f f °nf° ¾–°f ¾ f° %  % %  ° ¯ °– ° f  °n °  °n½ ½ ¾f° ¾ff f° ¾–°f   f½f   ¾f  °–f° ¯ ¯ f° ff°f° ° ¯ ¯°–°f°  nf f °nf°   f°– f f½f – ° f  f¯   ¯ f ©f°–f°¯ fff¯  ¾¾ ¯f°–  f    f°–f° .

.  ¯   ¯ °––°ff° % f° f nf¾ -& ¾ f–f  °½  f f½ f–¯f .

I ° ¯ °– ° f    .

f °nf° ¾–°f  %D@%-@D%  f° ¯ °–¯f°   f¾  ¾f°  –°f  ° ©–f  ¯ f° –°ff°    f¾  ¾f° ° ¯ ¯ €f¾ –¯f¾¾ ¾n   f½¾  f.

f °– % ¯f°f ¾ ¯f  ¯   ¯ ½ff°  nf °–  °–f° ©¯f  f° ¯ f°– ¾f¯f% f°  D°  .

f °–  % ¯f°f ¾½ n€n - –°ff° ° ¾ f½ ½ ¯°ff°¯  % f½f ½  ½ f°f °nf° .    f.

f °– ¯ ¯°–°f° ©f f °nf° °–f°¾f°–fn ½f  –f  f¯   f°fn©f°–f°.

f¾.

°% n° % f° ¯ ¯ f° ©ff° ° ¯ °  ¾  ©f °f  ¾ f–f¯f°f ½ f ¯ ° f½f  f   ©f f f –f°––f°     f½f ½–f¯ f°–  f½ ¯   f° ©f°–f°   °nf° .

°  f¾ ½ f      ¯°–°f° f½f ½–f¯   ¾ff ¾f f  °    f%9f  %  f ½f f½°½ °©ff°n% ¾n f  ½° %@9%    f ¾ n  ½¾°°–%  @f°¾f¾ @9 ¯ ¯f°€fff°   ½ ©f°©f° f–¯f €€   ¯f°    ¯ ¯ f f¯f° ¾ nff €°–¾     ½f f ¯   f½f  f¯ f@9 ¯ ¯ f°nfff°–¯ ff–fn ½f ¯ ¯°– ff°f° %n €€ ¾ n % °  °°– ¾ nff  ¯   ff ¯ ¯ f ff°f° f ° ¯  –¯f¾ ¾ ¾n    f¯f°f°     ¯ ½ff°¯½° ° ½ °°– ff¯¾¾¯.

.   ¯ °––°ff° %  f° f–¯f .      In –°f°– f° ff9fn   .

I ° ¯ °– ° f  9f  °– .

% .  .f¾  % °f° f °f ° ¯ f  f°– ¾  In 9fn.f¾ f°–¯f°f¯ °––°ff°¾¾¯ –fn@.

f . ¾¾f–  °n½° –¯ %.

.%   % ¾%  f° ff   % ¾%  9f °–.

 .f¾¯ ¯f°€fff°¯   f°©f°–f°°¯ °– f ff ¾ °– n  . €f¾ °– n  ° –°ff° ° ½ °f f½f°  f°– ¯f°f ¯ °f¯ ff° f    ½fn ¯ f .

. ° €fn  ff 9f °–.

f¾ f¯ °– °½¾°€¯f¾ f° ¯ f¯ ¯° ff°°ff°– f  °f °–f° f ff¯¯ °– °n  ¾°f . .

. °–f° °f ½f  f°–  f  °f f ° ¯   ¯f½° ©f°–f°  f ° ¾f°–f ¾¯ ¾ ° ¯ °f f½ ½ nff½f° f°½ff9f °–.

f¾  f–ff¯ ff° ¯   f°©f°–f° ¯ °––°ff°   . .

. °–f° f–¯f °f°n  .

. %.

% ° ¯ °– °½¾ ½ ¾f° ¾°f ¯ ¯ f  ff f°  ½¾ °€¯f¾ f°–  ¯f  °n ff  ½¾f  f° f–¯f °½¾ ¾  O  –°ff° ¯   f°©f°–f°°¯ °– °½¾ f°¯ ° ½¾f °f¾ ff½f ff°f..

  ..

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->