makalah husein meet 11

23
MAKALAH CRYPTOGRAPHY Makalah ini disusun sebagai Tugas Mata kuliah Bahasa Inggris II “meeting 11” Disusun oleh : M. Husaini Albugisi HM : 12147253 Surya Pradita : Rian Hidayat : Amin Bahtia : Gusriyan : Ruslan Saputra : PROGRAM STUDI MANAGEMEN INFORMATIKA

Upload: hamirulhamdan

Post on 29-Sep-2015

147 views

Category:

Documents


30 download

DESCRIPTION

makalah meeting 11 english 2

TRANSCRIPT

MAKALAH CRYPTOGRAPHY

Makalah ini disusun sebagaiTugas Mata kuliah Bahasa Inggris II meeting 11

Disusun oleh :M. Husaini Albugisi HM: 12147253Surya Pradita:Rian Hidayat:Amin Bahtia:Gusriyan : Ruslan Saputra:

PROGRAM STUDI MANAGEMEN INFORMATIKABINA SARANA INFORMATIKATAHUN AJARAN 2015/2016KATA PENGANTAR

Puji dan syukur kami ucapkan kepada Tuhan Yang Maha Esa berkat limpahan rahmat dan karunia-Nya kepada kami semua. Sehingga kami dapat menyelesaikan tugas makalah ini yang berisi tentang kejahatan dalam cryptography.

Kami mengucapkan terimakasih kepada dosen kami yang telah membantu kami dalam penyelesaian tugas ini. Dan tidak lupa kami ucapkan terima kasih kepada teman-teman kami yang telah membantu.

Kami menyadari bahwa dalam penyusunan dan penulisan makalah ini banyak kekurangan,

Oleh karena itu kami mengharapkan kritik dan saran yang membangun, sehingga dapat kami jadikan sebagai refensi dalam penyelesaian tugas berikutnya.Dan semoga dengan terselesaikannya tugas pembuatan makalh ini dapatBermaanfaat bagi kami semua. Amiin

Jakarta, Maret 2015

KELOMPOK 11

BAB IPENDAHULUAN

1.1 Latar BelakangKriptografi dalam mungkin masih menjadi suatu istilah yang asing bagi sebagian orang di berbagai Negara. Namun sebenarnya kriptografi amat mudah dijumpai meskipun mungkin hanya sebagian kecil dari masyarakat di dunia yang mampu merasakan langsung kegunaan dari kriptografi tersebut. Dalam makalah ini akan dijelaskan apa itu kriptografi, teori-teori yang berhubungan dengan kriptografi bidang protaksi, pengaplikasiannya dalam kehidupan masyarakat, dan prinsip apa yang digunakan sehingga kriptografi mampu diaplikasikan dalam suatu barang elektronik terutama dalam bidang keamanan dan proteksi. Tujuan dari dibuatnya makalah ini adalah untuk memberi penjelasan tentang berbagai aplikasi dari kriptografi dalam kehidupan modern. Selain itu, untuk memenuhi tugas makalah mata kuliah Bahasa.inggris Pertemuan 11 yang diberikan di Manajemen Informatika BSI (Bina Sarana Informatika)

BAB IIPEMBAHASAN

CRYPTOGRAPHY

2.1. TerminologiHingga zaman modern kriptografi mengacu hampir secara ekslusif pada enkripsi, yang merupakan proses mengkonversikan informasi biasa menjadi teks yang tak dapat dipahami (disebut teks sandi). Deskripsi merupakan kebalikan, dengan kata lain, memindahkan teks sandi yang tidak dapat dibaca menjadi teks yang dapat dibaca. sandi atau (cypher) merupakan sepasang algoritma yang menciptakan enkripsi dan membalikan dekripsi. Operasi yang lebih mendalam dari sandi diatur baik oleh algoritma dan pada setiap permintaan dekripsi dengan kunci. Kucin ini bersifat rahasia (yang biasanya diketahui hanya oleh orang yang berkomunikasi), dan biasanya terdiri dengan karakter string singkat, yang dibutuhkan untuk mendekripsi teks sandi. Sebelumnya dinamakan "kriptosistem" yang merupakan daftar teratur dari elemen-elemen teks terbatas, teks sandi terbatas, kunci terbatas, dan algoritma dekripsi dan enkripsi yang berkoresponden pada setiap kunci. Kunci sangat penting baik pada penggunaan secara teoritis maupun sebenarnya, di mana sandi tanpa kunci variabel dapat dengan mudah rusak dengan hanya pengetahuan yang digunakan dari sandi dan dengan kemungkinan tidak berguna (atau malam tidak produktif) untuk banyak tujuan. Secara historis, sandi sering digunakan secara langsung untuk enkripsi atau deskripsi tanpa prosedur tambahan seperti autentikasi atau pengecekan integritas.Dalam penggunaan bahasa sehari-hari, istilah "sandi" sering digunakan untuk menunjukkan setiap metode enkripsi atau penyembunyian arti. Bagaimanapun, dalam kriptografi, sandi telah memiliki arti yang lebih spesifik. Itu berarti pemindahan unit teks (contoh kata atau frase yang berarti) dengan sebuah kata sandi (sebagai contoh, "wallaby" berarti "menyerang saat fajar"). Sandi tidak lagi digunakan pada kriptografi serius-kecuali sesekali untuk beberapa hal yang menyangkut istilah tertentu-sejak sandi yang dipilih secara tepat lebih praktis dan lebih aman daripada sandi terbaik dan juga dapat diadaptasikan pada komputer.Kriptoanalsis merupakan istilah yang digunakan untuk mempelajari metode untuk memperoleh arti dari informasi enkripsi tanpa mengakses sandi secara normal yang dibutuhkan untuk melakukannya; sebagai contoh ilmu yang mempelajari cara untuk memecahkan algoritma enkripsi atau implementasinya.Beberapa kegunaan dari istilah kriptografi dan kriptologi selalu berubah di Bahasa Inggris, sedang lainnya menggunakan kriptografi untuk merujuk secara spesifik pada penggunakan dan pengaplikasikan dari teknik kriptografi dan kriptologi untuk merujuk pada ilmu kombinasi dari kriptografi dan kriptoanalisis. Bahasa Inggris lebih fleksibel dari istilah umum yang digunakan pada beberapa bahasa lain yang dimana kriptologi (dilakukan oleh kriptolog) selalu digunakan pada arti kedua di atas.

Ilmu karateristik dari bahasa yang memiliki aplikasi pada kriptografi (atau kriptologi) (seperti data frekuensi, kombinasi surat, pola universal, dll.) disebuh kriptolinguistik.

2.2. Sejarah kriptografi dan kriptanalisisSebelum zaman modern, kriptografi dilihat hanya semata-mata berhubungan dengan pesan rahasia (seperti enkripsi)-konversi pesan dari bentuk dapat dipahami menjadi bentuk yang tak dapat dipahami dan kembali lagi satu dengan yang lain, menjadikannya tak dapat dibaca oleh pencegat atau penyadap tanpa ilmu khusus (di mana sandi dibutuhkan untuk dekripsi pesan itu). Enkripsi digunakan untuk menyakinkan kerahasiaan di komunikasi, termasuk teknik untuk pemeriksaan integritas pesan, autentikasi identitas pengirim/penerima, tanda-tangan digital, bukti interaktif dan komputasi keamanan, serta banyak lagi yang lain.

a. Kriptografi klasik

scytaleYunaniyang direkonstruksi kembali, alat sandi pertama kaliBentuk awal dari penulisan rahasia membutuhkan lebih sedikit dari implementasi penulisan sejak banyak orang tidak dapat membaca. lawan yang lebih terpelajar, membutuhkan kriptografi yang nyata. Tipe sandi klasik utama ialahsandi transposisi, di mana mengatur aturan huruf pada pesan (contoh 'hello world' menajdi 'ehlol owrdl' pada skema pengubahan sederhana ini), dan sandi subtitusi, di mana secara sistematis mengganti huruf atau grup kata dengan kata lainnya dari grup kata (contoh 'fly at once' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan yang lain di alfabet Latin. Substitusi sandi pada awalnya disebut sandi Caesar, di mana setiap kata pada teks diganti degan huruf dari jumlah tetap pada posisi di alfabet. LaporanSuetoniusmenyebutkanJulius Caesarmengunakannya untuk berkomunikasi dengan jendral-jendralnya.Atbashmerupakan contoh dari sandi Ibrani pada mulanya. Penggunaan awal kriptografi yang diketahui merupakan teks sandi yang diukir pada batu diMesir(1900 sebelum Masehi), namun teks sandi ini digunakan hanya sebagai hiburan untuk pengamat terpelajar dari pada cara untuk menyimpan informasi.

b. Era komputerKriptanalisis dari alat mekanis baru terbukti lebih sulit dan melelahkan. Di Inggris, usaha kriptanalisis di Bletchley Park selama Perang Dunia II memacu perkembangan alat yang lebih efisien untuk membawa tugas yang berulang-ulang. Hal ini berujung pada pengembangan Colossus, komputer digital pertama sekali yang bekerja penuh secara elektronik, yang membantu penyandi untuk mendekripsikan mesin Lorenz SZ40/42 milik tentara Jerman.

Algoritma Sandialgoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinyadifusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang / plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.Enkripsi : E(P) = CDekripsi : D(C) = P atau D(E(P)) = PSecara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :-kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik-kunci-asimetris/asymetric-keyBerdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :- algoritma sandi klasik classic cryptography- algoritma sandi modern modern cryptographyBerdasarkan kerahasiaan kuncinya dibedakan menjadi :- algoritma sandi kunci rahasia secret-key- algoritma sandi kunci publik publik-keyPada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

a. algoritma sandi kunci-simetrisSkema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.b. Block-CipherBlock-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu : ECB, Electronic Code Book CBC, Cipher Block Chaining OFB, Output Feed Back CFB, Cipher Feed Back

c. Stream-CipherStream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.d. Algoritma-algoritma sandi kunci-simetrisBeberapa contoh algoritma yang menggunakan kunci-simetris: DES- Data Encryption Standard blowfish twofish MARS IDEA 3DES- DES diaplikasikan 3 kali AES- Advanced Encryption Standard, yang bernama aslirijndael

Algoritma Sandi Kunci-AsimetrisSkema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-AsimetrisApabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:1. Ahmad dan Bejo masing-masing membuat 2 buah kunci1. Ahmad membuat dua buah kunci, kunci-publikdan kunci-privat2. Bejo membuat dua buah kunci, kunci-publikdan kunci-privat2. Mereka berkomunikasi dengan cara:1. Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkandari Ahmad, dan Ahmad mendapatkandari Bejo.2. Ahmad mengenkripsi teks-terangke Bejo dengan fungsi3. Ahmad mengirim teks-sandike Bejo4. Bejo menerimadari Ahmad dan membuka teks-terang dengan fungsiHal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad1. Bejo mengenkripsi teks-terangke Ahmad dengan fungsi2. Ahmad menerimadari Bejo dan membuka teks-terang dengan fungsi

Algoritma -Algoritma Sandi Kunci-Asimetris Knapsack RSA- Rivert-Shamir-Adelman Diffie-Hellman

2.3. Fungsi Hash KriptografisFungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.a. Sifat-Sifat Fungsi Hash KriptografiTahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)b. Algoritma-Algoritma Fungsi Hash KriptografiBeberapa contoh algoritma fungsi hash Kriptografi: MD4 MD5 SHA-0 SHA-1 SHA-256 SHA-512

2.4. Kriptografi Dalam Kehidupan ModernBanyak sekali kegunaan kriptografi yang terdapat dalam kehidupan sehari-hari.a. Transaksi Melalui Anjungan Tunai Mandiri (ATM)Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM) digunakan nasabah bank untuk melakukan transaski perbankan. Utamanya, kegunaan ATM adalah untuk menarik uang secara tunai (cash withdrawal), namun saat ini ATM juga digunakan untuk transfer uang (pemindahbukuan), mengecek saldo, membayar tagihan kartu ponsel, membeli tiket kereta api, dan sebagainya. Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.

b. Tanda Tangan DigitalTujuan dari tanda tangan digital adalah untuk mendeteksi modifikasi data yang tidak diotorisasi dan untuk mengotentikasi identitas dari penandatangan, juga untuk non-repudiasi. Fungsi-fungsi ini dicapai dengan menggenerate blok data yang biasanya ukurannya lebih kecil dari data asli. Blok data yang lebih kecil ini dibubuhkan pada data asli dan pada identitas pengirim. Pembubuhan ini memverifikasi integritas data dan mendukung nonrepudiasi. Untuk menghasilkan tanda tangan digital, program sinyal digital melewatkan file untuk dikirimkan melalui fungsi hash satu arah. Setelah message digest dihitung, kemudian dienkripsi dengan kunci privat pengirim. Penerima kemudian mendekripsi message digest dengan menggunakan kunci publik pengirim. Jika kunci publik ini membuka message digest dan benar bahwa ia merupakan kunci publik pengirim, verifikasi pengirim telah tercapai. Verifikasi terjadi karena hanya kunci publik pengirim yang dapat mendekrip message digest yang dienkripsi dengan kunci privat pengirim.Kemudian, penerima dapat menghitung message digest dari file yang diterima menggunakan fungsi hash yang identik dengan pengirim. Jika message digest identik dengan message digest yang dikirim sebagai bagian dari tanda tangan, maka pesan tidak dimodifikasi.

2.5. Cryptographic AttacksPada dasarnya serangan terhadap primitif dan protokol kriptografi dapat dibedakan menjadi dua jenis yaitu:Serangan pasif adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.Serangan aktif adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lain mengubah transmisi pada saluran. Penyerang aktif mengancam integritas data dan otentikasi, juga kerahasiaan.a. Serangan pada EnkripsiSerangan ini secara umum diklasifikasikan dalam enam kategori. Tujuan dari penyerang dalam semua kasus adalah untuk dapat mendekrip sebuah ciphertext baru tanpa informasi tambahan. Yang menjadi idaman bagi penyerang adalah untuk mengekstrak kunci rahasia. Contoh : Serangan Ciphertext-only adalah salah satu serangandimana penyerang mendapatkan contoh dari ciphertext, tanpa plaintext yang berhubungan dengannya. Data ini relatif mudah didapatkan dalam banyak skenario, tetapi serangan yang berhasil biasanya sulit, dan membutuhkan contoh ciphertext yang sangat besar.b. Serangan pada ProtokolDibawah ini adalah daftar serangan yang dapat dilakukan pada berbagai protokol. Sampai sebuah protokol terbukti dapat menyediakan layanan yang dimaksud, daftar serangan yang mungkin ini tidak dapat dikatakan lengkap.Contoh : Known-key attack. Pada serangan ini penyerang mendapatkan beberapa kunci yang telah digunakan sebelumnya kemudian menggunakan informasi ini untuk menentukan kunci baru.

2.6. Standar KriptografiStandar kriptografi dibutuhkan untuk menciptakan interoperabilitas dalam dunia keamanan informasi. Pada dasarnya standar merupakan kondisi dan protokol yang dibuat untuk memungkinkan keseragaman dalam komunikasi, transaksi dan semua aktivitas secara virtual. Evolusi teknologi informasi yang terus berlanjut memotivasi pengembangan lebih banyak lagi standar, yang membantu memandu evolusi ini. Motivasi utama dibalik standar adalah untuk memungkinkan teknologi dari pabrik yang berbeda untuk berbicara bahasa yang sama, untuk berinteraksi secara efektif. Dalam kriptografi, standarisasi memiliki tujuan tambahan, yaitu sebagai landasan dari teknik-teknik kriptografi karena protokol yang rumit cenderung memiliki cacat dalam rancangan. Dengan menerapkan standar yang telah diuji dengan baik, industri dapat memproduksi produk yang lebih terpercaya. Bahkan protokol yang amanpun dapat lebih dipercaya pelanggan setelah menjadi standar, karena telah melalui proses pengesahan.Pemerintah, industri privat, dan organisasi lain berkontribusi dalam pengumpulan luas standar-standar kriptografi. Beberapa dari standar-standar ini adalah ISO, ANSI, IEEE, NIST, dan IETF. Ada banyak tipe standar, beberapa digunakan dalam industri perbankan, beberapa digunakan secara internasional, dan yang lain dalam pemerintahan. Standarisasi membantu pengembang merancang standar baru, mereka dapat mengikuti standar yangtelah ada dalam proses pengembangan. Dengan proses ini pelanggan memiliki kesempatan untuk memilih diantara produk atau layanan yang berkompetisi.

BAB IIIPENUTUP

3.1. KESIMPULANKriptografi merupakan salah satu dari media komunikasi dan informasi kuno yang masih dimanfaatkan hingga saat ini. Kriptografi di Indonesia disebut persandian yaitu secara singkat dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan. Sedangkan ilmu persandiannya disebut kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut beserta seluruh ikutannya.Pengguna diberikan ID dan password untuk mengakses sistem yang ada. Password dienkripsi untuk mencegah terjadinya akses illegal terhadap sistem misalnya pencurian data-data penting oleh mereka yang tidak berhak. Demikian juga enkripsi pada file-file penting dapat dilakukan (misalnya file yang berisi data keuangan). Metode enkripsi yang digunakan dapat berbentuk enkripsi kunci simetris, misalnya menggunakan algoritma DES, RSA, dll. Untuk mendapatkan algoritma enkripisi ini tidak dibutuhkan biaya karena telah dipublikasikan secara umum. Oleh karena itu, dapat disimpulkan bahwakriptografi masih merupakan sistem yang efektif dalam hal keamanan dan proteksi serta dapat digunakan secara luas di berbagai bidang usaha dan teknologi.

3.2.SARANDari penulisan ini saran yang ingin di sampaikan adalah:A.Sebagai mahasiswa hendaklah kita senantiasa tinggkatkan kualitas agar di masa mendatang kita tidak tertinggal dengan apa namanya teknologi itu.B.Dengan makalah ini di harapkan dapat menambah wawasan teknologi di masa kini

DAFTAR PUSTAKA

http://en.wikipedia.org/wiki/Cryptographyhttp://id.wikipedia.org/wiki/Kriptografihttp://id.wikipedia.org/wiki/Kriptografi#Terminologihttp://id.wikipedia.org/wiki/Kriptografi#Sejarah_kriptografi_dan_kriptanalisishttp://id.wikipedia.org/wiki/Kriptografi#algoritma_sandi_kunci-simetrishttp://id.wikipedia.org/wiki/Kriptografi#Algoritma_Sandi_Kunci-Asimetrishttp://id.wikipedia.org/wiki/Kriptografi#Fungsi_Hash_Kriptografishttp://dewi4nja5mara.blogspot.com/2011/10/tugas-makalah-keamanan-informasi_24.html

DAFTAR ISI

KATA PENGANTARDAFTAR ISI2

BAB IPENDAHULUAN.1.1.Latar Belakang.

BAB IIPEMBAHASAN.2.1.Terminologi.2.2. Sejarah kriptografi dan kriptanalisis.2.3.Fungsi Hash Kriptografis.2.4.Kriptografi Dalam Kehidupan Modern.2.5. Cryptographic Attacks.2.6. Standar Kriptografi.

BAB IIIPENUTUP.3.1.Kesimpulan.3.2.Saran.

DAFTAR PUSTAKA