Saturday, February 18, 2017

සන්නිවේදනය හා ආධුනික ගුවන් විදුලිය (Amateur radio) 44

සෑම මොබයිල් ෆෝන් එකකම එය නිපදවන අවස්ථාවේදීම ඉලක්කම් 15ක් දිග අනන්‍ය අංකයක් එහි තැන්පත් කරනවා. International Mobile Equipment Identity (IMEIඑමි) අංකය ලෙස එය හඳුන්වනවා. දශම සංඛ්‍යා ලෙස ඉලක්කම් 15ක් දිග එය බයිනරි සංඛ්‍යාවක් ලෙස ලියන විට බිට් 60ක් දිගය (සෑම දශම ඉලක්කමක්ම Binary Coded Decimal (BCD) ක්‍රමයට බයිනරි කරන නිසා). ඕනෑම මොබයිල් ෆෝන් එකක *#06# ඔබා කෝල් එක ගත් විට එම ෆෝන් එකේ එමි අංකය (ඩුවල් සිම් ෆෝන් එකක් නම් එමි අංක දෙකක්) පෙන්වනු ඇත. බොහෝ විට ෆෝන් එකේ බැටරිය ගැලවූ විට ඊට යටින්ද එමි අංකය ලියා ඇත.

සටහන
යම් අගයක් 1 හා 0 සහිත බයිනරි ක්‍රමයට (දෙකේ පාදයේ සංඛ්‍යා ලෙස) ලිවිය හැකියි, අපට ඉතාම හුරු ඩෙසිමල් ක්‍රමයට (දහයෙ පාදයේ සංඛ්‍යා ලෙස) අගයන් ලියනවා වාගේම. එහෙත්, දශම ඉලක්කම් (0 සිට 9 දක්වා) හා ඉංග්‍රිසි ඇතුලු වෙනත් ඕනෑම අක්ෂර/සංඛේත අපට බයිනරි ක්‍රමයෙන් නිරූපණයද කළ හැකියි. ASCII, Unicode, BCD යනු එවැනි බයිනරි නිරූපණ ක්‍රම කිහිපයකි. මේ ගැන විස්තරාත්මකව පාඩම් මාලාවේ වෙනත් තැනක තිබේ. එහෙත් නැවත BCD ගැන පමණක් කෙටියෙන් සටහන් කරන්නම්.

දශම සංඛ්‍යාවල 0 සිට 9 දක්වා ඉලක්කම් 10ක් තිබෙනවානේ. ඕනෑම ලොකු කුඩා සංඛ්‍යාවක් දක්වන්නේ මෙම ඉලක්කම් දහයෙන් තමයි. ඉතිං, අපට පුලුවන් පහසුවෙන්ම මෙම ඉලක්කම් 10ට වෙන් වූ බයිනරි ස්වරූපයන් 10 සාදන්න පහත ආකාරයට.

1 – 0001 6 – 0110
2 – 0010 7 – 0111
3 – 0011 8 – 1000
4 – 0100 9 – 1001
5 – 0101 0 – 0000

ඉහත දක්වා ඇති ආකාරයට ඉලක්කම් 10ක් නිරූපණය කිරීමට අවම වශයෙන් බිට් 4ක් අවශ්‍ය වෙනවා. එහිදි 9 යන විශාලතම අගය සහිත අංකය 1001 වන අතර, ඊට ඉහල 1010, 1011, 1100, 1101, 1110, 1111 යන බයිනරි නිරූපණයන් යොදා ගැනීමට අවස්ථාවක් උදා වන්නේ නැත. ඒ කියන්නේ මෙම බයිනරි සංඛ්‍යා 6 BCD නිරූපණයේ කොතැනවත් හමු වන්නේ නැත (ඇත්තටම එය එක්තරා විදියක බිට් නාස්ති වීමකි).

ඉතිං, දැන් අපට ඕනෑම දශම සංඛ්‍යාවක් (සංඛ්‍යාවක් හැමවිටම සෑදෙන්නේ ඉලක්කම් කිහිපයකිනි; හරියට හෝඩියේ අක්ෂර කිහිපයක් එකතු කර වචන සාදානවා වැනිය) ඉහත බයිනරි කෝඩ් යොදා ගෙන නිරූපණය කරන්නට හැකියි. එහිදී කරන්නේ එක් එක් ඉලක්කමට හිමි බයිනරි කෝඩ් එක ඒ ඉලක්කම් වෙනුවට ආදේශ කිරීම පමණි. මෙම ක්‍රමයයි BCD කියන්නේ. උදාහරණයක් ලෙස, 359 යන දශම සංඛ්‍යාව BCD ක්‍රමයෙන් බයිනරි කළ විට පහත ආකාරයට සකස් වේ.

359 → (3)(5)(9) → (0011)(0101)(1001) → 001101011001

ඉතාම පහසුවෙන් බයිනරි කළ හැකි වීම මෙම ක්‍රමයේ ඇති ප්‍රධානතම වාසියයි. එහෙත් මෙහි අවාසියක් ඇත. එනම්, වැඩිපුර බිට් ගණනක් යොදා ගැනීමට සිදු වේ (අර කියපු නාස්තිය නිසා). තවද, සෑම ඩෙසිමල් ඉලක්කමකටම බිට් 4ක් වැය වන නිසා, ඉලක්කම් ගණන 4න් වැඩි කළ විට ලැබෙන අගයට සමාන බිට් ගණනක් යොදා ගැනීමට සිදු වේ යම් දශම/ඩෙසිමල් සංඛ්‍යාවක් නිරූපණය කරන්නට. ඉහත 359 සංඛ්‍යාව BCD නැතිව කෙලින්ම බයිනරි කළා නම් 1 0110 0111 යන්න ලැබෙනු ඇත (කෙලින්ම බයිනරි කරනවා කියා අදහස් කළේ කුඩා කල පාසලේදී දශම දෙකේ පාදයට පත් කරපු ආකාරයයි). බලන්න මෙවිට බිට් 9ක් පමණයි වැය වූයේ; BCD ක්‍රමයේදී 12ක් වැය විය. බිට් 3ක් වැඩිපුර වැය වී ඇත.

තනි අංකයක් ලෙස තිබුණත්, මෙම එමි අංකය තුල ප්‍රධාන කොටස් 3ක් ඇත. එමි අංකයේ මුල් ඉලක්කම් 8 Type Allocation Code (TAC) හෙවත් Type Approval Code (පැරණි නම) ලෙස හැඳින්වේ. ඊළඟ ඉලක්කම් 6 serial number (අනුක්‍රමික අංකය) වේ. අවසාන ඉලක්කම check digit වේ. TAC කොටස තුල නැවත අනුකොටස් දෙකකි. ඉන් පළමු ඉලක්කම් දෙක Reporting Body ලෙස හැඳින්වෙන අතර, ඉතිරි ඉලක්කම් 6 Mobile Equipment (ME) Type ලෙස හැඳින්වේ.

ලෝකයේ කොතන නිෂ්පාදනය කළත්, සෑම් මොබයිල් ෆෝන් එකක්ම, යම් අනුමත කිරීමේ ආයතනයක් හරහා එය අනුමත කරගත යුතුය. Reporting body ලෙස එම ආයතන හැඳින්වේ. ෆෝන් සඳහා එවැනි රිපෝටිං බොඩි කිහිපයක් ඇත. ඒ අතරින් BABT (British Approval Board for Telecommunications) යන බ්‍රිතාන්‍ය ආයතනය ප්‍රමුඛ වේ (මුලදී බ්‍රිතාන්‍යයේ ආයතනයක් වුවද, මේ වන විට එය ජර්මන් සමාගමකට අයත්ය). BABT ට හිමි රිපොටිං බොඩි අංකය 35. ලංකාවේ බොහෝ ෆෝන්වල එමි අංකය පටන් ගන්නේ 35න් (බලන්න ඔබේ ෆෝන් එකෙත් එලෙසද කියා).

විවිධාකාරයේ ෆෝන් මාදිලි (models) නිරන්තරයෙන් වෙළඳපොලට එනවානෙ (Galaxy S, LG Smart Cookie ආදී විවිධ නම්වලින්). මෙලෙස විවිධ විසිතුරු නම් තිබුණත්, ඒ සෑම මාදිලියක් සඳහා ඊටම අනන්‍ය වූ අංකයක් ඇත. එම අංකය තමයි mobile equipment type කියන්නේ. ඉතිං මෙම අංකයන් ලබා දෙන්නේ රිපෝටිං බොඩි විසින්ය. ෆෝන් නිෂ්පාදකයෙකු යම් අලුත් ෆෝන් මාදිලියක් නිපදවූ පසු, ඉහත රිපෝටිං බොඩි එකකට එය ඉදිරිපත් කර ඊට අනන්‍ය අංකයක් ලබා ගත යුතුය.

යම් අලුත් මාදිලියක ෆෝන් එකක් අනුමත වූවා යැයි සිතමු. ඉතිං, දැන් එම මාදිලියෙන් ෆෝන් ලක්ෂ ගණනක් නිෂ්පාදනය කර වෙළඳපොලට එවිය යුතුයි. මේ සෑම ෆෝන් එකක්ම එම වර්ගයේම වෙනත් ෆෝන් එකකින් අනන්‍යව හඳුනා ගැනීමට එක් එක් ෆෝන් එකට දෙන අංකය තමයි අනුක්‍රමික අංකය කියන්නේ. මෙම අනුක්‍රමික අංක ෆෝන් නිෂ්පාදකයා විසින් ලබා දෙනවා. මෙමඟින් ලොව සෑම ෆෝන් එකක් සඳහා ඊටම විශේෂිත/අනන්‍ය වූ අංකයක් ලැබෙනවා. ඒ අනුව ඔබේ ෆෝන් එකේ එමි අංකය ලොව වෙනත් ෆෝන් එකකට නැත.

අවසානයට තිබෙන්නේ චෙක් ඩිජිට් එකයි. එම අංකය ඊට පෙර ඇති අංක සියල්ලම ගෙන යම් ගණිත කර්මයකට ලක්කොටයි ලබා ගන්නේ. මෙම අංකයේ රාජකාරිය තමයි, යම් එමි අංකයක් භාවිතා කරන විට, අතපසුවීමකින් එම අංකය වැරදියට සටහන් වුවොත් (අඩුවෙන් අංකයක් ලිවීමෙන් හෝ අංක දෙකක් මාරු වීම හෝ අංකයක් වැරදියට ලිවීම), එවැනි දෝෂ හඳුනා ගැනීමටයි. විශේෂයෙන් පරිගනක දත්ත පද්ධතියකට එමි අංක ඇතුලු කරන විටයි මෙම චෙක් ඩිජිට් එක ප්‍රයෝජනයට ගන්නේ. පරිගනකයට එමි අංකයක් ඇතුලු කළ විට, පරිගනකය විසින් නැවතත් එම ඇතුලු කරපු එමි අංකයේ මුල් ඉලක්කම් 14 ගෙන චෙක් ඩිජිට් එක ගණනය කරනවා. එම ගණනය කර ලැබුණු අගය ඇතුලු කළ එමි අංකයේ අවසාන ඉලක්කම (එනම් චෙක් ඩිජිට් එක) හා සමාන විය යුතුය. එමි අංකයේ චෙක් ඩිජිට් එක සෙවීම සඳහා යොදා ගන්නා ගණිත සූත්‍රය (හෙවත් algorithm – ඇල්ගොරිත්ම්) Luhn algorithm/formula ලෙස හැඳින්වේ.

සටහන
Check Digit algorithm
එමි අංකය සඳහා පමණක් නොවේ චෙක් ඩිජිට් යොදා ගන්නේ. දිගු අංක භාවිතා කරන සෑම අවස්ථාවකදීම පාහේ එම ක්‍රමය අත්‍යවශ්‍ය වෙනවා. ක්‍රෙඩිට්/බැංකු කාඩ් අංක, ජාතික හා වෙනත් හැඳුනුම්පත් අංක, ලොතරැයිවල හා වෙනත් ඕනෑම සීරියල් අංක ආදී අවස්ථා ගණනාවකම චෙක් ඩිජිට් නැතිවම බැරිය. ඊට හේතුව පරිගනකයකට ඇතුලු කරන විට වැරදීමෙන් අංක වැරදියට ඇතුලු වීම වැලැක්වීමට ඉතාම හොඳ ක්‍රමය මෙයයි. අංකයක් ඇතුලු කළ වහම පරිගනකය එම අංකයේ චෙක් ඩිජිට් එක ගණනය කර, එම අංකයේ අග තිබෙන චෙක් ඩිජිට් එකට සමානද කියා බලනවා. අසමාන නම්, ඒ කියන්නේ අංකය වැරදියටයි සටහන්ව තිබෙන්නේ.

චෙක් ඩිජිට් ගණනය කිරීමට ඇල්ගොරිත්ම් ගණනාවක් තිබෙන අතර, ඉහත ලූන් ඇල්ගොරිදමය ඉතා සරල හා පැරණිය. IBM නම් පරිගනක සමාගමේ සේවය කළ පරිගනකඥයෙකු වූ Hans Peter Luhn විසින් එය නිර්මාණය කර තිබේ. දැනට භාවිතා කරන ක්‍රෙඩිට් කාඩ් සඳහාද යොදා ගන්නේ මෙම ඇල්ගොරිතමයම තමයි.

අපි දැන් බලමු ලූන් ඇල්ගොරිතමය අනුව චෙක් ඩිජිට් එක සාදා ගන්නා අයුරු. උදාහරණයක් ලෙස, 158 632 792 101 යන අංකය ගමු.

1. චෙක් ඩිජිට් එක සෙවීමට ඇති අංකය ලියන්න.

1 5 8 6 3 2 7 9 2 1 0 1

2. එහි අග සිට සෑම ඔත්තේ ඉලක්කමක්ම 2න් ගුණ කරන්න.

1 (5x2) 8 (6x2) 3 (2x2) 7 (9x2) 2 (1x2) 0 (1x2) → 1 10 8 12 3 4 7 18 2 2 0 2

3. ඉහත ගුණ කළ විට ලැබෙන සමහර ඉලක්කම් 9ට වැඩි (එනම් ඉලක්කම් එකකට වඩා දිග) නම්, එම ඉලක්කම් දෙක එකතු කරන්න. එවැනි ඉලක්කම් දෙකේ අගයක් ඇති විට එම ඉලක්කම් දෙක එකතු කරනවා වෙනුවට, එම ඉලක්කම් දෙකේ අගයෙන් 9ක් අඩු කළද ලැබෙන ප්‍රතිපලය සමානය.

1 (1+0) 8 (1+2) 3 4 7 (1+8) 2 2 0 2 → 1 1 8 3 3 4 7 9 2 2 0 2

4. දැන් ඉහත සියලු අගයන් එකතු කර, එම එකතුව 9 න් ගුණ කරන්න.

1+1+8+3+3+4+7+9+2+2+0+2 = 42 42 x 9 = 378

5. ඉහත අවසානයට ලැබුණු සංඛ්‍යාව mod 10 (modulo 10) ගණිත කර්මයට ලක් කළ විට ලැබෙන අගය චෙක් ඩිජිට් එක වේ. මොඩ්‍යුලෝ ගණිත කර්මය යනු යම් සංඛ්‍යාවක් mod ට පසුව ලියා ඇති අගයෙන් බෙදූ විට ඉතිරිවන සංඛ්‍යාව දක්වන ඉතා සරල ගණිත කරමයයි. හැමවිටම මොඩ්‍යුලෝ ගණිත කර්මයෙන් ලැබෙන අගය 0ත් mod ට පසුව ඇති ඉලක්කමට 1ක් අඩු අගයත් අතර පවතින පූර්ණ/නිඛිල (integer) සංඛ්‍යාවකි. ඒ අනුව mod10 හිදි ලැබෙන්නේ 0ත් 9ත් අතර නිඛිලයකි (තනි ඉලක්කමකි). ඉතිං, ඉහත 378 යන සංඛ්‍යාව 10න් බෙදූ විට, 8ක් ඉතිරි වෙනවා. ඒ කියන්නේ චෙක් ඩිජිට් එක වන්නේ 8යි. එවිට චෙක්ඩිජිට් එකද ඇතුලත් කරමින් මුල් ඉලක්කම් සියල්ල පහත ආකාරයට ලිවිය හැකියි.

1586327921018

එමි අංකයක් හඳුන්වාදීමට හේතු වූයේ සන්නිවේදනය උපකරණ (ෆෝන්) සොරකම් කළ විට, සොරකම් කරපු අය විසින් ඒවා භාවිතා කිරීමට නොහැකි කරනු සඳහාය. ඊට අමතරව, මොබයිල් ෆෝන් සේවාව සපයන ආයතනවලට එක් එක් මොබයිල් ෆෝන්වලට සුවිශේෂි ලෙස සැකසූ සේවා ලබා දීමට හැකියාව ලබාදීමත් එහි දෙවැනි අරමුණයි. මේ හැරෙන්නට එමි අංකයේ වෙනත් ආරක්ෂිත බවක් නැත. සමහර අය “නීති විරෝධිව” තමන්ගේ ෆෝන් එකේ එමි අංකය වෙනස් කිරීමටත් කටයුතු කරනවා.

GSM තාක්ෂණයේ නීතිමය අයිතිකාරිත්වය තිබෙන්නේ GSM Association (GSMA) වෙතයි. ඔවුන් විසින් Central Equipment Identity Register (CEIR) නමින් දත්ත පද්ධතියක් පවත්වාගෙන යනවා මුලු ලෝකය වෙනුවෙන්ම. එහි ගබඩා කරන්නේ එමි අංකයි. එහි තිබෙනවා ලිස්ට් 3ක් whitelist, blacklist, graylist නමින්.

මේ අතරින් වයිට්ලිස්ට් එකේ තිබෙන එමි අංක තමයි නීත්‍යානුකූලව භාවිතා කළ හැකි ෆෝන්වල එමි අංක. නිෂ්පාදකයන් විසින් එම ලිස්ට් එකට තමන් නිපදවූ ෆෝන්වල අංක ඇතුලු කරනවා. ඒ කියන්නේ අපගේ සාමාන්‍ය (නීත්‍යානුකූල) ෆෝන්වල අංක තිබිය යුත්තේ එම ලැයිස්තුවේය.

බ්ලැක්ලිස්ට් එකේ තිබෙන අංක නීතිවිරෝධි වේ. ඔබේ ෆෝන් එකක් කවුරුන් හෝ විසින් සොරා ගත්තේ නම්, ඒ වග අදාල බලධාරි ආයතනයකට දන්වා එම අංකය මෙම බ්ලැක්ලිස්ට් එකට ඇතුලු කර ගත හැකියි. එහෙත් එය ප්‍රායෝගිකව සිදු වෙනවාද යන්න සැක සහිතයි. සමහරුන් තම ෆෝන් එක නැති වූ හෝ සොරකම් කළ බව දැනුම් දෙන්නේද නැත. ලංකාව වැනි රටවල අදාල බලධාරින්ට ඒ බව දැනුම් දුන්නත්, CEIR හි බ්ලැක්ලිස්ට් එකට ඇතුලු කිරීම දක්වා ක්‍රියාවලිය සිදු කරගෙන යන්නේද නැත (පාරිභෝගිකයන්ට මෙම බ්ලැක්ලිස්ට් එකට ඇතුලු කරන ලෙස කෙලින්ම GSMA ට ඉල්ලුම් කළ නොහැකියි).

ඔබේ දුරකතනය සොරකම් කළේ නම් හෝ නැති වූයේ නම් ඔබ කුමක් කළ යුතුද? පළමුව ඒ බව පොලිස් ස්ථානයකට ගොස් පැමිනිල්ලක් දැමිය යුතුය (මෙවිට එමි අංකය හා එහි ඇති සිම්වල ෆෝන් අංකත් එම පැමිනිල්ලේ සටහන් කරන්න). දුරකතනය සඳහා පමණක් නොව, සොරකම් කළ ඕනෑම භාණ්ඩයක් සඳහා කළ යුතු පොදු කාර්ය එයයි. දුරකතනය සොරකම් කළ කෙනා එය අපරාධවලට යොදා ගැනීමට ඉඩ තිබෙනවා. එවිට රහස් පොලිසිය සොයා ගෙන එන්නේ දුරකතනය මීට පෙර භාවිතා කළ ඔබවයි. ඉතිං නැතිවුණ බවට කඩිනමින් පොලිසියට දන්වා තිබුණා නම් විශාල ප්‍රශ්නවලින් ඔබ මිදෙනු ඇත.

ෆෝන් එක සමග සිම් එකත් ඇති නිසා, වහම අදාල දුරකතන සමාගම අමතා (ඔබේ අනන්‍යතාව ඔප්පු කර) එම සිම්පත අක්‍රිය කළ යුතුය (ඉන්පසු එම නොම්බරයම ඇති වෙනත් සිම්පතක් පහසුවෙන්ම ලබා ගත හැකියි). නැතහොත් අර ලෙසම අපරාධ කටයුතු සඳහා එම සිම්පතින් කෝල් ගැනීමට ඉඩ ඇත. කැමති නම්, විදුලිසන්දේශ නියාමන කොමිසමටත් ඔබට පැමිනිලි කළ හැකිය ලිඛිතව. එහෙත් ඔවුන් ලවා ඔබේ දුරකතනය සොයා ගැනීම අපහසු වනු ඇත (ඒ සඳහා උන්ට කිසිම ඕනකමක් නැත).

GSMA හි පවතින CEIR වැනිම එමි දත්ත ගබඩාවක් එක් එක් මොබයිල් සේවා සපයන ආයතනයන් විසින්ද පවත්වාගෙන යා හැකියි. Equipment Identity Register (EIR) ලෙස එය හැඳින්වේ. ඉතිං ඔබේ සොරකම් කරපු ෆෝන් එක එම රෙජිස්ටර් එකේ බ්ලැක්ලිස්ට් කළ හැකියි. සාමාන්‍යයෙන් මොබයිල් ෆෝන් එකක් ඔන් කරන අවස්ථාවේදී ඔබේ ෆෝන් එකේ එමි අංකය ඔබේ ෆෝන් එකෙන් ස්වයංක්‍රියව මොබයිල් ජාලයට සම්ප්‍රේෂනය කරනවා. මොබයිල් ජාලයේ ඇති ඉහත EIR එකේ බ්ලැක්ලිස්ට් වෙලාද කියා චෙක් කර, බ්ලැක්ලිස්ට් වෙලා නැතිනම් පමණයි ඔබට එම ජාලයට කනෙක්ට් වීමට අවස්ථාව ලැබෙන්නේ.

බ්ලැක්ලිස්ට් වෙලා නම්, එම ෆෝන් එකට එම ආයතනයේ සිම් සමග භාවිතා කළ නොහැකි වේවි (වෙනත් ආයතනයක සිම් තවමත් වැඩ කරාවි). බොහෝවිට යම් රටක දුරකතන ආයතන කිහිපයක් හෝ සියල්ලම එකම EIR දත්ත පද්ධතියක් ෂෙයාර් කළ හැකිය. එවිට, අනෙක් ආයතනවල සිම්ද භාවිතා කළ නොහැකි වේවි. ඒ කියන්නේ එම රට තුල නැවත අර සොරකම් කළ ෆෝන් එක වැඩ නොකරනු ඇත මොන සිම් එක දැම්මත්. එහෙත් එම ෆෝනය බොහෝවිට වෙනත් රටකට යැව්වොත් ඒ රටවල වැඩ කරාවි.

වෙනත් රටවලත් වැඩ නොකරන තත්වයකට පත් කිරීමට නම්, ඒ එමි අංකය CEIR හි බ්ලැක්ලිස්ට් කළ යුතුය. ඒ විතරක් මදි. එම CEIR දත්ත පද්ධතිය සෑම රටකම සිටින සෑම මොබයිල් කොම්පැනියක් විසින්ම භාවිතා කළ යුතුද වෙනවා.

ඉහත පෙන්වා දුන්නේ එමි අංකය කොහොමද සොරකම් කළ මොබයිල් උපකරණ අක්‍රිය කිරීමට යොදා ගන්නේ කියලා. එමි අංකයේ දෙවැනි අරමුණ එක් එක් ෆෝන් මාදිලිවලට සුවිශේෂිව සැලකීමට මොබයිල් නෙට්වර්ක්වලට හැකියාව ලබා දීමනෙ. උදාහරණයක් ලෙස, ඔබ කෝල් සෙන්ටර් එකට කතා කර, ඉන්ටර්නෙට් සෙටිංස් මොනවාදැයි අසන අවස්ථා තිබෙනවානෙ. එවිට කෝල් සෙන්ටර් එකේ කෙනා අසන ප්‍රශ්නයක් වන්නේ ඔබේ ෆෝන් මොඩෙල් එක කුමක්ද කියාය. ඉන්පසු බොහෝවිට වෙන්නේ ටික වෙලාවකින් SMS එකකින් අදාල සෙටිංස් ඔබට එවීමයි. ඔබට එන එම සෙටිංස් ඔබේ ෆෝන් එක සඳහාමයි සකසා තිබෙන්නේ (එක් එක් ෆෝන්වල සෙටිංස් සාදන්නේ වෙනස් ආකාරවලින්නෙ). එහෙමත් නැතිනම් #222# වැනි අංකයක් ඩයල් කළ විටත්, ඔබට කෝල් සෙන්ටර් එකකට කතා නොකරම ඉහත සෙටිංස් ඔබේ ෆෝන් එකට එනවා. එහිදී ඔබෙන් කවුරුන්වත් මොඩෙල් එක අහන්නේ නැත. ඔබේ එමි අංකයේ ටැක් කොටසේ ඔබේ මොඩෙල් එක තිබෙනවානෙ. ඉතිං, එය උකහා ගෙන ඔබේ මොඩෙලයට ගැලපෙන සෙටිංස් SMS එකක් ඒවි. දැක්කද එමි අංකයෙන් අපේ ෆෝන් මොඩෙලයට සරිලන ආකාරයේ සැලකුම් සිදු කරන හැටි?

සෑම සෙල්‍යුලර් දුරකතන ජාලයකම දුරකතනයට දුරකතන අංකයක් තිබෙනවානෙ (එම අංකයේ මුල් ඉලක්කම්වලින් ඒ ඒ ජාල වෙන වෙනම හඳුනාගත හැකියි; උදාහරණ ලෙස 071 මොබිටෙල්). ඒ ඒ රටවල ඒ සඳහා යම් සම්මතයක්/රටාවක් යොදා ගන්නවා. ලංකාවේදී සෑම සෙල්‍යුලර් දුරකතන අංකයක්ම 07න් තමයි පටන් ගන්නේ. 07ට පසු ඉලක්කමින් කුමන ජාලයද කියා හැඳින්වෙනවා. සමහර රටවල ලෑන්ඩ් හා මොබයිල් අංක සියල්ලම එකම ආකාරයටයි තිබෙන්නේ; අංකයෙන් ඒ දෙක වෙන් කර හඳුනාගන්නට බැහැ. මීට පෙර පාඩමකදී ටෙලිෆෝන් අංක ගැන අප අධ්‍යනය කළා මතකද? (අවශ්‍ය නම් ඒ කොටස් නැවත කියවා බලන්න.)

ලංකාවේ ඔබ දැනට භාවිතා කරන්නේ මොබිටෙල් සම්බන්දතාවක් නම් හා ඔබට අවශ්‍යයි නම් මොබිටෙල් සේවාව අත් හැර ඩයලොග් සේවාව ලබා ගන්න, ඔබ කරන්නේ මොබිටෙල් අංකයත් සමඟම එම සේවාව (සිම් එක) අත්හැර අලුත් ඩයලොග් අංකයක් සමගම ඩයලොග් සේවාව (සිම් එකක්) ලබා ගැනීමටයි. එනම්, ටෙලිෆෝන් අංකය ස්ථිරවම මොබයිල් කොම්පැනියට සම්බන්දව පවතී. සමහර රටවල එක් ජංගම සේවාවකින් ලැබුණු අංකයක් තමන්ට අවශ්‍ය නම්, වෙනත් ජංගම සේවාවකට රැගෙන යා හැකියි අංකය වෙනස් නොකර. මෙය number portability කියා හඳුන්වනවා. ලංකාවෙත් එම පහසුකම ලබා දීමට කටයුතු කරමින් සිටිනවා. එවිට ඔබට හැකි වේවි ඔබේ මොබිටෙල් අංකය ඩයලොග් සේවාව තුලදිත් එලෙසම භාවිතා කරන්නට.

නම්බර් පෝර්ටබිලිටි හැකියාව ලැබෙන්නේ කෙසේද? ඇත්තටම ඔබ සිතුවාට එක් එක් මොබයිල් ජාලවලදී අප එකිනෙකාව හඳුනා ගන්නේ ටෙලිෆෝන් අංකයෙන් කියා එය වැරදිය. සෑම කනෙක්ෂන් එකක්ම අනන්‍යව හඳුනා ගැනීමට ඉලක්කම් 15ක් දිග අංකයක් තිබෙනවා International Mobile Subscriber Identity (IMSI – ඉම්සි) නමින්. බයිනරිවලින් එය බිට් 64ක් දිගය. ඔබේ ඉම්සි අංකය ඔබට හැර ලොව වෙනත් කිසිම මොබයිල් කනෙක්ෂන් එකකට ලබා දෙන්නේ නැත. ඉතිං මොබිටෙල් කනෙක්ෂන් එකක් ගත් විට ඔබට යම් ඉම්සි අංකයක් ලැබේ. ඒ සමඟම ටෙලිෆෝන් අංකයක්ද ලැබේ. නෙට්වර්ක් එක ඔබව (ඔබේ කනෙක්ෂන් එක) හඳුනා ගන්නේ ඉම්සි අංකයෙනි. ඉතිං නම්බර් පෝර්ටබිලිට් පහසුකම ඇත්නම්, සිදු වන්නේ සුපුරුදු ලෙසම ඩයලොග් සේවාව ලබා ගැනීමේදී අලුත් ඉම්සි අංකයක් ලබා දීමයි. එහෙත් පරණ ටෙලිෆෝන් අංකය වෙනස් නොකරනු ඇත.

ඉම්සි අංකයත් කොටස් කිහිපයකින් යුතුය. එහි පළමු කොටස MCC . ඊට පසුව තිබෙන්නේ MNC . මේ දෙක ගැන අප මීට පෙර ඉගෙන ගත්තනෙ. බොහෝ ID වල MCC-MNC යුගලය තිබුණා නේද? එම යුගලය Public Land Mobile Network (PLMN) හෝ Home Nework Identity (HNI) ලෙස නම් කළ හැකියි. ඔබ දන්නවා MCC-MNC යුගලයෙන් පුලුවන්නේ ලෝකයේ ඕනෑම මොබයිල් නෙට්වර්ක් එකක් අනන්‍යව හඳුන්වන්නට. ඉම්සි අංකයේ අවසාන කොටස (ඉලක්කම් 10ක් හෝ 9ක්) Mobile Subscription Identification Number (MSIN) හෝ Mobile Identification Number (MIN) හෝ Mobile Station Identity (MSI) ලෙස හැඳින්වේ. එය ඒ ඒ මොබයිල් කොම්පැනිය විසින් තම ග්‍රාහක සම්බන්දතාවට ලබා දෙන අනුක්‍රමික අංකයක් වැනිය.

ඔබ මොබයිල් දුරකතන සම්බන්දතාවක් අලුතින් ලබා ගන්නා විට සිදුවන්නේ කුමක්ද? ඔබේ නම ගම හැඳුනුම්පත් අංකය ආදී විස්තර ලබා දී මූලික ගෙවීමත් සිදු කර සිම් පතක් ලබා ගැනීමයි. මේ අතරතුර, ඔබේ විස්තර අදාල මොබයිල් සමාගමේ පරිගනක දත්ත ගබඩාවේ තැන්පත් කෙරෙනවා. ඒ සමඟම ඔබට ලබා දෙන කනෙක්ෂන් එකේ ඉම්සි අංකයත් තවත් වැදගත් රහසිගත තොරතුරුත් එම දත්ත සමඟ ගබඩා කරනවා. ඊට අමතරව මොබයිල් අංකයකුත් ලැබෙනවා.

ඔබ දන්නවා අද තිබෙන සෑම ෆෝන් එකකටම සිම් දැමිය යුතුයි එය සක්‍රිය වීමට. සිම් (Subscriber Identity Module) පත යනු ඉතා කුඩා මයික්‍රොකොන්ට්‍රෝලර් පරිපථයකි. මුල්ම කාලයේ ක්‍රෙඩිට් කාඩ් සයිස් එකට තිබූ එය අද ඉතා කුඩා ප්‍රමාණය දක්වා විවිධ සයිස් (හෙවත් Form Factor – FF) වලින් ලබා ගත හැකිය. එහි ඉම්සි අංකය හා තවත් ඉතා දිගු අංකයක් (ki) තිබේ. ඇත්තටම සිම්කාඩ් එකේ ප්‍රධානතම හා අත්‍යවශ්‍ය කාර්ය වන්නේ ඉම්සි හා කී යන අගයන් දෙක ගබඩා කිරීම තමයි. එහෙත් සිම්පත්වල ඊට අමතරව, තවත් තොරතුරු වර්ග කිහිපයක්ම ගබඩා වේ (ICCID, PIN, PUK, SMS, Phonebook ආදිය).



සෑම සිම්පතක්ම අනන්‍ය සීරියල් අංකයකින් හැඳින්වෙන අතර එය Integrated Circuit Card Identifier (ICCID) ලෙස සිම් එකේ ගබඩා වෙනවා (එය නිකංම කිරි පැකට් හෝ එවැනි වෙළඳ භාණ්ඩයකට ලබා දෙන සීරියල් අංකයක් වැනිය). එම අංකය බිට් 40ක් දක්වා දිග විය හැකිය.

ෆෝන් නම්බර සිය ගණනක් ගබඩා කළ හැකි සරල (නම හා නම්බරයක පමණක් සහිත) ෆෝන්බුක් එකක් හා SMS කිහිපයක් ගබඩා කිරීමේ හැකියාවද ලබා දී තිබෙනවා (එනම් කුඩා මෙමරියකුත් සිම් එකේ තිබෙනවා).

අදාල ජංගම ජාලය හා ඔබගේ කනෙක්ෂන් එකට සම්බන්ද රහසිගත අංක දෙකක් වන PIN (Personal Identification Number) හා PUK (PIN Unblocking Key) අංක දෙකත් සිම් එකේ ගබඩා වේ. ඔබ දන්නවා ෆෝන් එකේ පින් අංකය මඟින් ඔබට අදාල ජංගම ජාලයෙන් ලැබෙන සමහර සේවා බ්ලොක් කිරීමට හැකියි (අවුට්ගොයින් කෝල් බ්ලොක් කිරීම, IDD කෝල් බ්ලොක් කිරීම වැනි). යම්කිසි අවස්ථාවකදී වැරදියට පින් අංකය නියමිත වාර ගණනට වඩා ඇතුලු කළ විට, පින් අංකය බ්ලොක් වේ. එවිට, එම පින් එක අන්බ්ලොක් කිරීමටයි පීයූකේ අංකය තිබෙන්නේ. PUK අංකයත් වැරදියට නියමිත වාර ගණනට වඩා ඇතුලු කළ විට එයත් බ්ලොක්වන අතර, මෙවිට සිම් එක අවලංගු කර නව සිම්පතක් ලබා ගත යුතුද වෙනවා. සාමාන්‍යයෙන් සිම්පත සමග ඔබට මෙම අංක දෙකත් ලැබෙනවා. නොලැබුණා නම්, අදාල දුරකතන සමාගමට අමතා ඒවා ඉල්ලා ගත හැකියි.

මීටත් අමතරව සිම් එකේ තවත් තොරතුරු ගබඩා වේ. ඔබ SMS යවන විට වැදගත් වෙන SMS Center (SMSC) අංකයත් ඇත (මේ ගැන මොහොතකින් බලමු). හදිසි ඇමතුම් (SOS/Emergency call) අංකයත් ගබඩා වේ. රෝමිං පහසුකම සඳහා වූ තොරතුරුත් මෙහි ඇත (මේ ගැනත් මොහොතකින් බලමු).

GSM (හා අනෙකුත් සෙල්‍යුලර් සේවා) ජාලවල සම්ප්‍රේෂණය වන සියලු සන්නිවේදනයන් වෙන අයට හොරෙන් ඇහුම් කන් දීමට (eavesdropping) බැරි විදියටයි තිබෙන්නේ. මෙය encryption හෝ ciphering ලෙස හැඳින්වෙනවා. රේඩියෝ තරංග නිසා, ඕනෑම කෙනෙකුට පරිපථයක් සෑදිය හැකියි එම රේඩියෝ සංඥා ග්‍රහනය කරගන්නට. එහෙත් එසේ ලබා ගත් රේඩියෝ සංඥා විමූර්ජනය කළත්, ඉන් කිසිදු කටහඬක් නෑසී නිකංම සූ වැනි ඝෝෂාවක් ඇසේවි. GSM හි යොදා ගන්නා එන්ක්‍රිප්ෂන් හෙවත් සයිෆරිං ක්‍රමය A5 ciphering algorithm ලෙස හැඳින්වෙනවා. මෙම ක්‍රමයේ උපවර්ග/සංස්කරණ (version) කිහිපයක්ම ඇත (A5/1, A5/2, A5/3).

ලෝකයේ මේ වන විට විවිධාකාරයේ එන්ක්‍රිප්ට් ක්‍රම තිබෙනවා. මේ සෑම ක්‍රමයකදීම දෙන ලද දත්තය (කඩහඬ) encrypt කිරීමට දිගු අංකයක් (බිට් ගොන්නක්) අවශ්‍ය වෙනවා. මෙම අංකය (බිට් ගොන්න) encryption/ciphering key ලෙස හැඳින්වෙනවා. අංකය දිග වැඩි වන තරමට එන්ක්‍රිප්ෂන් එක සාර්ථක වේ (එවිට ඒ සඳහා ගත වන කාලයද වැඩි වේ). එනිසා අතිදැවැන්ත බිට් ගොන්නක්ද නොවන කුඩාද නොවන අපේක්ෂිත ආරක්ෂාවට ප්‍රමාණවත් තරම් දිගු කී එකක් යොදා ගත යුතුයි.

යම් දත්තයක් කී එකකින් එන්ක්‍රිප්ට් කළ පසු, එම එන්ක්‍රිප්ට් දත්තයෙන් නැවත ඔරිජිනල් දත්තය ලබා ගැනීම decryption ලෙස හැඳින්වෙනවා. ඉතිං decrypt කිරීමට නැවත අර කී එක අවශ්‍ය වෙනවා. ඒ කියන්නේ කී එක දන්නා අයට පමණයි ඔරිජිනල් දත්තය ලබා ගත හැක්කේ.

සටහන
Cryptography
දත්ත එන්ක්‍රිප්ට් හා ඩික්‍රිප්ට් කිරීම යන ක්‍රියාවලිය cryptography ලෙස හැඳින්වෙනවා. අනාදිමත් කාලෙක සිට ඉතාම සරල ක්‍රමවල සිට අදවන විට ඔලුව අවුල්වන තරමේ සංකීර්ණ ක්‍රම ගණනාවක්ම පවතිනවා. බොහෝ සංකීර්ණ ගණිත ක්‍රම අද ඒ සඳහා යොදා ගැනෙනවා. මේ සෑම අවස්ථාවකදීම key size (කී එකේ බිට් ගණන) වැඩි වන තරමට ආරක්ෂාව වැඩිය; කී සයිස් එක වැඩිවන තරමට ගණනය කිරීම් සඳහා ගත වන කාලයද වැඩිය (එනම් මන්දගාමී වේ).

මේ සියලු එන්ක්‍රිප්ට් ක්‍රම පොදුවේ දෙවර්ගයකට බෙදිය හැකිය.

1. symmetric encryptionඑන්ක්‍රිප්ට් හා ඩික්‍රිප්ට් යන එකිනෙකට විලෝම ක්‍රියා දෙකටම යොදා ගන්නේ එකම කී එකයි. මෙම ක්‍රමවලින් එන්ක්‍රිප්ට්/ඩික්‍රිප්ට් කිරීම ඉතා පහසු හා ඉක්මන්ය. එනිසා ප්‍රායෝගිකව බොහෝ අවස්ථාවලදී යොදා ගන්නේ මෙවැනි ක්‍රමයකි.

2. asymmetric encryptionමෙහිදී කී දෙකක් තිබෙනවා. ඉන් ඕනෑම එක් කී එකකින් එන්ක්‍රිප්ට් කරන දේ ඩික්‍රිප්ට කරන්නේ අනෙක් කී එකෙනි. එක් කී එකකින් එන්ක්‍රිප්ට් කරපු දෙයක් එම කී එකෙන්ම ඩික්‍රිප්ට කළ නොහැකිය. පළමු ක්‍රමයට වඩා මන්දගාමි වේ.

මේ මොන ක්‍රමයෙත් ගැටලුවක් ඇත. එනම් කී එක (ඒසිමෙට්‍රික් ක්‍රමයේදී කී දෙකම) අදාල නැති වෙනත් අයෙකුට ගියොත් ඔහුට පුලුවන් ඔබේ පනිවුඩ කියවන්නට/අහන්නට (එනම් ඩික්‍රිප්ට කරන්නට). එවිතරක් නොවේ, ඔහුට හැකියි ඔබ වගේ පෙනී සිට ආරක්ෂිත පනිවුඩ යවන්නත් (අනෙක් පාර්ශ්වය සිතන්නේ එලෙස එවූ පනිවුඩය ඔබ එවූ එකක් කියායි මොකද ඔබලා දෙදෙනා අතර පමණයිනෙ කී එක තිබිය යුත්තේ).

කී එක (හෝ දෙක) දෙදෙනා/කට්ටිය කොහොම හරි ආරක්ෂිතව තබා ගන්නේ යැයි මොහොතකට සිතමු. එහෙත් ප්‍රශ්නය වන්නේ එම කී එක ඔවුන් අතර මුලින්ම ෂෙයාර් කර ගන්නේ කෙසේද කියාය. ඔහුට ඔබ ළඟට විත් හෝ ඔබට ඔහු ළඟට ගොස් එම කී එක අතින් අරන් එන්න කියන්න බැහැනෙ. තැපෑලෙන් හෝ ඊමේල්වලින් වෙනත් මාර්ගයකින් එවුවොත් එවිටත් වෙන අයෙකුට එය සොරකම් කරගත හැකියි ඉතා පහසුවෙන්ම. අනික, එතරම් කාලයක් බලන් සිටීමටත් ඔබලාට බැරිය මොකද එවැනි කී එකක් තත්පරයකටත් අඩු කාලයකදී බොහෝවිට ලැබෙන්නට අවශ්‍යයි. තවද, එම කී ඔබේ ඍජු මැදිහත් වීමෙන් තොරව ස්වයංක්‍රිය හුවමාරු වී සියල්ල ස්වයංක්‍රියව සිදු වන ලෙස සැකසීමටත් බැරි වෙනවා එලෙස ඔබලා එවැනි ක්‍රමවලින් කී හුවමාරු කර ගත්තොත්.

මේ සියලු ගැටලුවලට විසඳුම දෙවැනි ක්‍රමය වන ඒසිමෙට්‍රික් ක්‍රමය සතුයි. එහිදී කී දෙකක් සෑදේ. එක කී එකක් private key ලෙස හැඳින්වෙන අතර, එය ඔබට (එනම් දෙදෙනාගෙන්/පිරිසෙන් එක් කෙනෙකුට) පමණයි ලැබෙන්නේ; එනිසයි එයට ප්‍රයිවට් කී කියා කියන්නේ. එම කී එක හිමි කෙනා එය ඉතා හොඳින් ආරක්ෂාකර ගත යුතුය. කුමන ලෙසකින්වත් කාටවත් එම කී එක ලබා නොදිය යුතුයි. අනෙක් කී එක public key ලෙස හැඳින්වෙනවා. එම කී එක ඔබට හැකියි මුලු ලෝකයාටම ලබා දෙන්න.

දැන් ඔබ ඔබේ ප්‍රයිවට් කී එකෙන් එන්ක්‍රිප්ට් කරපු දෙයක් ඔබේ පබ්ලික් කී එක දන්නා ලෝකයේ සිටින ඕනෑම කෙනෙකුට ඩික්‍රිප්ට කළ හැකියි. එම පබ්ලික් කී එකෙන් එන්ක්‍රිප්ට් කරපු දෙයක් ඔබට පමණයි ඩික්‍රිප්ට කළ හැක්කේ මොකද ඔබ සතුව පමණයි එය ඩික්‍රිප්ට කළ හැකි ප්‍රයිවට් කී එක තිබෙන්නේ.

මෙලෙස ඔබ යම් පනිවුඩයක් ඔබේ ප්‍රයිවට් කී එකෙන් යවන විට, අනෙක් අය 100%ක්ම දැන් දන්නවා එය අනිවාර්යෙන්ම ඔබ එවූ බව මොකද ඔබ සතුව පමණයි ප්‍රයිවට් කී එක තිබෙන්නේ (වෙනත් අයෙකු එය කොහොම හරි සොරකම් කළා නම් එයත් ඔබේ වැරැද්දයි). ඔබට කියන්න බැහැ “නැහැ මං එය එව්වේ නැහැ” කියා. මෙම ලක්ෂණය non-repudiation ලෙස හැඳින්වෙනවා.

ප්‍රයිවට් පබ්ලික් කී ක්‍රමය හෙවත් ඒසිමෙට්‍රික් ක්‍රමය ඍජුවම යොදා ගෙන සිදුකරන සන්නිවේදන ක්‍රම තිබෙනවා. ඊට හොඳම උදාහරණය encrypted/secured email. සාමාන්‍ය ඊමේල් හොරෙන් කියවිය හැකියි එම සංඥා වයර් හා උපාංග හරහා යන විට. එහෙත් ඉහත ආකාරයට එන්ක්‍රිප්ට් කරපු ඊමේල් එකක් කවුරු හරි කියවන්නට බැලුවත් නිකංම කිසි තේරුමක් නැති අක්ෂර ගොඩක් ලෙස පමණක් පෙනේවි. එහෙත් බොහෝවිට සිදුවන්නේ මුල සිට අවසානය දක්වා සන්නිවේදන ක්‍රියාවලිය පුරාම මෙම ක්‍රමය භාවිතා නොවී, මුල් අවස්ථාවේ පමණක් මෙම ක්‍රමය භාවිතා වී ඉන්පසු සිමෙට්‍රික් ක්‍රමයට මාරු වීමයි. ඒ ගැන දැන් බලමු.

පුනපුනා කියූ ලෙසම ඒසිමෙට්‍රික් ක්‍රමය ඉතා මන්දගාමී වේ. එහෙත් එහි ආරක්ෂාව උපරිම වේ. එනිසා, යම් උපාංග දෙකක් එන්ක්‍රිප්ට් කරපු සන්නිවේදනයක් අරඹන විට, එහි මුල් අවස්ථාවේදී (handshaking), ඒසිමෙට්‍රික් ක්‍රමය යොදා ගන්නවා. එය යොදා ගන්නේ අලුතින් ඒ මොහොතේම සාදා ගන්නා අහඹු සිමෙට්‍රික් එන්ක්‍රිප්ට් කී එකක් සාදා අනෙක් පාර්ශ්වයට එය යැවීම සඳහා පමණි.

උදාහරණයක් ලෙස, ඔබයි මායි අතර එන්ක්‍රිප්ට් කරපු සන්නිවේදනයක් අරඹනවා යැයි සිතමු. ප්‍රයිවට් කී එක මා සතුවද පබ්ලික් කී එක ඔබ සතුවද ඇතැයි සිතමු. ඉතිං, පබ්ලික් කී එක තිබෙන කෙනා (ඒ කියන්නේ ඔබ), යම් අහඹු සිමෙට්‍රික් එන්ක්‍රිප්ට් කී එකක් ඒ මොහොතේ සාදා එය එම පබ්ලික් කී එකෙන් එන්ක්‍රිප්ට් කර එවනවා ප්‍රයිවට් කී එක තිබෙන කෙනාට (මෙම උදාහරණයේදී මට). එම සිමෙට්‍රික් කී එක ක්ෂණිකව මට එනවා පමණක් නොවෙයි, ප්‍රයිවට් කී එක තිබෙන්නේ මා සතුව පමණක් නිසා, එම පනිවුඩය මට පමනයි කියවිය හැක්කෙත්. බලන්න කොතරම් වේගයකින් හා ආරක්ෂිතව දැන් සිමෙට්‍රික් එන්ක්‍රිප්ට් කී එක හුවමාරු වූවාද කියා. එම සිමෙට්‍රික් එන්ක්‍රිප්ට් කී එක මා විසින් උකහා ගත්තාට පසුව, එතැන් සිට මා හා ඔබ අතර පනිවුඩ එන්ක්‍රිප්ට් වන්නේ එම සිමෙට්‍රික් කී එක භාවිතා කරමිනි.

මේ දැන් කියපු ක්‍රමවේදය තමයි අන්තර්ජාලයේ ආරක්ෂිත වෙබ්සයිට් (https ලෙස සටහන් කර ඇති වෙබ්සයිට්) යොදා ගන්නේ. එහිදී ඔබ එවැනි ආරක්ෂිත වෙබ් අඩවියකට ඇතුලු වෙනවා යැයි සිතමු. එවිට, එම වෙබ් අඩවියේ පබ්ලික් කී එක ඔබට පළමුවෙන්ම ලැබෙනවා (පබ්ලික් කී එක ඕනම කෙනෙකුට දිය හැකියිනෙ). දැන් ඔබේ පරිගනකයෙන් අහඹු ලෙස සිමෙට්‍රික් එන්ක්‍රිප්ට් කී එකක් සාදා, අර පබ්ලික් කී එකෙන් එන්ක්‍රිප්ට් කර, අර වෙබ්සයිට් එකට යවනවා. එතැන් සිට එම වෙබ්සයිට් එකේ තොරතුරු ඔබට ගලා එන්නෙත්, ඔබ ඊට යවන තොරතුරු ගලා යන්නෙත් එම සිමෙට්‍රික් එන්ක්‍රිප්ට් කී එකෙන් එන්ක්‍රිප්ට් කරමින්ය. අන්තර්ජාලය හරහා විද්‍යුත් වානිජ (ecommerce) ආදී බොහෝ සේවා ලබා දිය හැකි වූයේ මෙවැනි එන්ක්‍රිප්ට් ක්‍රමවලට පිංසිදු වන්නටයි.

අද පරිගනක තාක්ෂණය දියුණු නිසා, සිමෙට්‍රික් වේවා ඒසිමෙට්‍රික් වේවා, මේ සියලු ක්‍රම හොරෙන් කැඩිය (crack) හැකිය. එනිසා අඛණ්ඩව කී සයිස් එකත් විශාල වෙමින් තිබෙනවා. උපාංග (පරිගනක) වේගවත් වීම නිසානෙ ඒවා ක්‍රැක් කළ හැක්කේ. ඉතිං කී සයිස් එක එම ප්‍රමාණෙටම දිගු කළ විට පරිගනකයට නැවත එය කැඩීමට බැරි වෙනවා.

සිම්පතෙහි හා ජංගම දුරකතන ජාල පරිගනකයේ ගබඩා වී තිබෙන ඔබේ කනෙක්ෂන් එකේ Ki හෙවත් Subscriber Authentication Key ලෙස හැඳින්වෙන බිට් 128ක් දිග අංකය සමස්ථ ආරක්ෂිත සන්නිවේදනයට වැදගත් අංකයකි. දැන් බලමු GSM ජාලයක් තුල කොහොමද එන්ක්‍රිප්ට් කරපු ආරක්ෂිත සන්නිවේදනයක් සිදු වන්නේ කියා.

ජංගම ජාලය (එහි පරිගනක හා පරිපථ) විසින් (ටවර් එක හරහා) ඔබේ ජංගම දුරකතනයට බිට් 128ක් දිගු අහඹු බිට් පෙලක් එවනවා (එය random number හෙවත් RAND ලෙස හඳුන්වමු). මෙවිට ඔබේ ජංගම දුරකතනය එම රැන්ඩ් එක සිම් එකේ ඇති Ki අංකයද උපයෝගි කරගෙන බිට් 32ක සංඥාවක් සාදා (මෙම ක්‍රියාවලිය A3 ඇල්ගොරිතමය ලෙස හැඳින්වෙනවා) නැවත ජාලයට සම්ප්‍රේෂනය කරනවා. මෙලෙස නැවත ජාලයට යන්නේ Signed Response (SRES) ලෙස නම් කෙරෙන බිට් 32ක දත්තයකි.

ජාලය සතුව ඔබේ කී එක තිබෙන නිසා ජාලයේ පරිගනකය විසිනුත් එම ඇල්ගොරිතමයම යොදා ගෙන SRES ගණනය කරනවා. ෆෝන් එකෙන් ලැබූ SRES අගයයි ජාලයේ පරිගනකයෙන් ගණනය කරපු අගයයි සමාන නම් ඔබට නෙට්වර්ක් එකට කනෙක්ට් වීමට අවසර ලැබෙනවා. අන්න ඒ විදියට ජාලය හඳුනා ගන්නවා ඇත්තටම ඔබ කවුද කියා. මෙනිසා Ki යනු තමන් ඇත්තටම කවුද කියා ජාලයට හඳුන්වාදෙන අංකයකි (එනිසයි authentication key යන නම ඊට යෙදෙන්නෙත්). අර අගයන් දෙක අසමාන නම්, කනෙක්ෂන් එක ප්‍රතික්ෂේප වෙනවා (එනම් ෆෝන් එකේ නෙට්වර්ක් එකක් තිබෙන බව නොපෙන්වාවි).

ඉන්පසු ජාලය හා ෆෝන් එක අතර සන්නිවේදනයන් සම්පූර්ණයෙන්ම එන්ක්‍රිප්ට් ආකාරයට සිදු වෙනවා. එහිදී නැවතත් ෆෝන් එක විසින් A8 algorithm ලෙස හැඳින්වෙන ක්‍රමවේදයෙන් බිට් 64ක් දිග සිමෙට්‍රික් සයිෆරිං/එන්ක්‍රිප්ට කී එකක් (Ciphering Key – Kc) සාදනවා. මෙම අංකය සාදන්නේ අර මුලින් ජාලය විසින් එවපු RAND අංකය හා ඔබේ Ki අංකය යන දෙකම යොදාගෙන ඉහත ඇල්ගොරිතමය විසිනි. ජාලයේ පරිගනකය සතුවත් එම RAND හා ඔබේ Ki අංකය තිබෙන නිසා, ඊටත් හැකියි එම සයිෆරිං කී එක ජනනය කර ගන්නට. ඒ කියන්නේ එකම සිමෙට්‍රික් සයිෆරිං කී එක දැන් දෙපැත්තේම තිබෙනවා. ඉතිං, මෙතැන් සිට එම කී එකෙන් එන්ක්‍රිප්ට් කරපු සන්නිවෙදනයක් දිගටම සිදු කරගෙන යා හැකියි A5 ciphering algorithm භාවිතා කරමින්.

ඇත්තටම ජාලය හා ෆෝනය අතර සන්නිවේදනය සිදු විය යුත්තේ ආරක්ෂිත එන්ක්‍රිප්ට් කරපු ආකාරයටද කියා තීරණය ගන්නේ ජාලය විසිනි. ඉහත පෙන්වා දුන් ආකාරයට සයිෆරිං කී එකක් සාදා ගත්තත්, ජාලය විසින් ෆෝන් එකට දැනුම් දිය යුතුයි එම කී එක භාවිතා කරමින් ආරක්ෂිත සන්නිවේදනයක් සිදු කරමු කියා. සාමාන්‍යයෙන් එය එසේ සිදු වෙනවා (මොකද ආරක්ෂාව ඉතාම වැදගත් නිසා).

නිකමට හෝ ජාලය විසින් එන්ක්‍රිප්ෂන් යොදා ගන්නේ නැතිනම්, මොබයිල් ෆෝන් එක ඔබට ඒ බව පෙන්වනවා පහත රූපයේ ආකාරයෙන් (ඇත්තටම මා සිතන්නෙ නැහැ ඔබ කිසිවෙකුට මෙම නොටිස් එක ලැබී ඇතැයි කියා මොකද කිසිදා ජාලය එන්ක්‍රිප්ෂන් ඕෆ් කරන්නේ නැත).


ඒ විතරක්ද නොවෙයි, ආරක්ෂිත බව තවත් වැඩි කිරීමටත් GSM කටයුතු කරනවා. එනම්, යම් කාලාන්තරයකට සැරයක් අලුත් සයිෆරිං කී එකක් සාදා ගෙන භාවිතා කරනවා.

තවද, කිසිම විටක Ki අංකය ජාලය හා ෆෝනය අතර සන්නිවේදනයේදී හුවමාරු වන්නේ නැත (එසේ හුවමාරු වීමට හේතුවක්ද නැත මොකද ජාලය සතුවත් ඔබේ කී එක තිබෙනවානෙ).

එවිතරක්ද නොව, කිසිදා එම කී එක සිම් එකෙන් පිටතට එන්නේද නැත. එනම්, සිම් එක දමා ඇති ෆෝන් එකටවත් එම කී එක යවන්නේ නැත. අර පෙර කියූ A3, A8 වැනි ඇල්ගොරිතම්වලදී සිදු කළ ගණනය කිරීම්වලදී Ki එක අවශ්‍ය වෙනවනෙ. එහිදී එම කී එක තිබෙන සිම් එක තුලයි එම ගණන කිරීම් සිදු කර අවසාන SRES හෝ ciphering key සිම් එකෙන් එලියට එන්නේ (ෆෝන් එකට). මේ සියලු දේ කරන්නේ Ki එක හොරෙන් ලබා ගැනීමට ඇති මාර්ග වසා දැමීමටයි (කී එක එතරම්ව ආරක්ෂා කළ යුතුය).

SIM Cloning
ඔබේ සිම් එකේ ඇති ki හා IMSI යන අංක දෙක කාගාව හරි ඇත්නම්, එම අංක දෙකෙන් ඔහුට පුලුවන් ඔබේ සිම්පතට සමාන තවත් සිම්පත් ඕනෑ ප්‍රමාණයක් සාදා ගන්නට. මෙවිට ඔබේ සිම්පතම ඔහු සතුවත් තිබෙනවා වැනිය. එම අංකයට එන කෝල් සමහරවිට ඔහුට යාවි. ඔහු ගන්නා කෝල්වලට ඔබගෙන් වැයවෙනවා. මෙය SIM cloning කියා හැඳින්වෙනවා. ඒ සඳහා SIM cloner නම් උපකරණයක් රුපියල් 500ක් වැනි ඉතා අඩු මුදලට ලබා ගත හැකියි (මෙය පරිගනකයට සවි කර, ඒ සමග එන කොම්පියුටර් ප්‍රෝගෑම් එකක් ආශ්‍රයෙනුයි වැඩේ කරගන්නේ). තවද, එම අංක දෙක අපට ඕන ඕන විදියට ඇතුලත් කළ හැකි සේ සාදපු විශේෂිත සිම්පත්ද තිබෙනවා Super SIM නමින් (රුපියල් දෙතුන් සියයකට පමණ එවැනි සිම් මිලදී ගත හැකියි). සමහර සුපර් සිම් පතකට සිම්පත් 16ක තොරතුරු ඇතුලත් කළ හැකියි (ඒ කියන්නේ වෙනස් වෙනස් කනෙක්ෂන් 16ක් ඇතුලු කළ හැකියි).

ඒ කියන්නේ ඉම්සි අංකය හා කී අංකය ඉතාම රහසිගතව ආරක්ෂිතව තබා ගත යුතු දෙකකි. පැරණි සිම්පත් ඉහත ක්ලෝනිං උපකරණයක් තුලට ඇතුලු කර, අදාල ප්‍රෝග්‍රෑම් එකක් රන් කර (අන්තර්ජාලයේ නොමිලේ මෙවැනි ප්‍රෝග්‍රෑම් රාශියක් ඇත), එම සිම්පතෙහි අංක දෙක විනාඩි 30ක් ඇතුලත ලබා ගත හැකියි. ඉන්පසු එම සිම් පත ඉවත් කර, සුපර් සිම් එකක් ඇතුලු කර අර අංක දෙක සුපර් සිම් එකට කොපි කෙරේ (මේ සඳහා ගත වන්නේ තත්පර කිහිපයකි). මෙම විශාල දුර්වලතාව පැරණි සිම්වල තිබුණි. එනිසා දැන් ලබා දෙන සිම්පත්වලින් ඉහත ආකාරයට කී දෙක ලබා ගත නොහැකිය. මෑතක් වන තුරු ලංකාවේ මොබිටෙල් සිම් පමණයි එලෙස කොපි කළ හැකිව තිබුණේ (මේ වන විට තත්වය මා දන්නේ නැත). අනෙක් සිම් එසේ කොපි කළ නොහැකිය.

මුල් කාලයේ මොබයිල් දුරකතන (ඒවා “ගඩොල් භාග” ලෙස විසුලු නමකින් හැඳින් වූවා මොකද එම ෆෝන් එතරම් විශාල පෙට්ටි වගේ තිබුණු නිසා) සඳහා සිම් කාඩ් තිබුණේ නැත. ඉතිං, පැරණි සිම් නැති ගඩොල් භාගවල ඒ වෙනුවට කළේ, අර අංක එම ෆෝන් එකට කී පෑඩ් එකෙන් ඇතුලු කිරීමයි (මෙය ෆෝන් එක ප්‍රෝග්‍රෑම් කරනවා යැයි හැඳින්වූවා). එය ඇතුලු කිරීමට ෆෝන් එක ප්‍රෝග්‍රෑමිං මෝඩ් එකට යා යුතුය. ඒ සඳහා එක් එක් ෆෝන් මොඩලයට අනන්‍ය වූ රහසිගත (මොබයිල් කොම්පැනි හා නිෂ්පාදකයන් විතරක් දන්නා) විශේෂිත කෝඩ් එකක් (#45225# වැනි) ඇතුලු කළ යුතුය. ඉන්පසුයි අර කී ඇතුලු කිරීමට අවස්ථාව ලැබුණේ. අන්තර්ජාලයේ පසුකාලීනව මෙම කෝඩ් ප්‍රසිද්ධ වූවා. එමඟින් ඉහත පෙන්වූ සිම් ක්ලෝන් කරනවාටත් වඩා පහසුවෙන් එම හොර වැඩේ කළ හැකිව තිබුණි.

ඇත්තටම සිම් ක්‍රමය හඳුන්වාදුන් නිසා මොබයිල් තාක්ෂණය දියුණුවටත් පරිහරණය කිරීමේ පහසුවටත් ඉවහල් වුණා. කුඩා සිම්පතක් මාරු කිරීමෙන් ඉතා ඉක්මනින් ඔබට කනෙක්ෂන් එක මාරු කරගත හැකියි. සිම් නැති ෆෝන් තිබූ කාලයේ එය කිරීමට වරුවක් පමණ ගත වුණා මොකද ෆෝන් එක උස්සගෙන කොම්පැනියට දුවගෙන යා යුතුයි අලුත් කී ප්‍රෝග්‍රෑම් කිරීමට (තවද, මාරුවෙන් මාරුවට තාවකාලිකව කනෙක්ෂන් මාරු කිරීමටද එවිට නොහැකියිනෙ). එනිසා සේවක හා පරිපාලන වියදම් අඩු වීමෙන් මොබයිල් කනෙක්ෂන් අද නොමිලේ ලබා දෙන තරමට ලාභ වී තිබෙනවා.

1 comment:

  1. අති විශිශ්ටයි..
    මන්චි ලෙමන්පෆ් ලගින්වත් තියන්න බෑ...

    ReplyDelete