• Tidak ada hasil yang ditemukan

PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA

N/A
N/A
Protected

Academic year: 2021

Membagikan "PROSIDING PERTEMUAN DAN PRESENTASI KARYA ILMIAH BALI, 29 JULI 2016 PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA"

Copied!
21
0
0

Teks penuh

(1)
(2)

ISSN : 2302-450X

PROSIDING

PERTEMUAN DAN PRESENTASI KARYA ILMIAH

BALI, 29 JULI 2016

PEMBICARA UTAMA SEMINAR PARALEL DENGAN TEMA

P

P

e

e

m

m

a

a

n

n

f

f

a

a

a

a

t

t

a

a

n

n

T

T

e

e

k

k

n

n

o

o

l

l

o

o

g

g

i

i

B

B

i

i

g

g

D

D

a

a

t

t

a

a

d

d

a

a

n

n

B

B

u

u

s

s

i

i

n

n

e

e

s

s

s

s

I

I

n

n

t

t

e

e

l

l

l

l

i

i

g

g

e

e

n

n

c

c

e

e

u

u

n

n

t

t

u

u

k

k

M

M

e

e

w

w

u

u

j

j

u

u

d

d

k

k

a

a

n

n

S

S

m

m

a

a

r

r

t

t

C

C

u

u

l

l

t

t

u

u

r

r

a

a

l

l

C

C

i

i

t

t

y

y

Prof. Dr. Ir. Suhono Harso Supangkat, CGEIT.

I. B. Rai Dharmawijaya Mantra

I. B. Gede Dwidasmara, S.Kom., M.Cs.

I Putu Suryawan, S.E., M.M.

PENYUNTING AHLI

Prof. Dr. I Ketut Gede Darma Putra, S.Kom., M.T.

Dr. H. Agus Zainal Arifin, S.Kom., M.Kom.

Dr.techn. Ahmad Ashari, M.Kom.

Dr. Drs. Anak Agung Ngurah Gunawan, M.T.

Agus Muliantara, S.Kom., M.Kom.

(3)

PELAKSANA SEMINAR

PELINDUNG

Rektor Universitas Udayana, Bali

PENANGGUNG JAWAB

Dekan Fakultas MIPA Universitas Udayana

Ketua Program Studi Teknik Informatika, FMIPA Universitas Udayana

PANITIA

I Gusti Ngurah Anom Cahyadi Putra,S.T.,M.Cs.

Gst. Ayu Vida Mastrika Giri, S.Kom., M.Cs.

I Gede Arta Wibawa,S.T.,M.Kom

Ida Bagus Made Mahendra, S.Kom., M.Kom.

I Putu Gede Hendra Suputra, S.Kom., M.Kom.

Luh Arida Ayu Rahning Putri,S.Kom.,M.Cs.

Made Agung Raharja, S.Si., M.Cs.

I Gede Santi Astawa, S.T., M.Cs.

I Komang Ari Mogi, S.Kom, M.Kom.

Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs.

Dewa Made Bayu Atmaja Darmawan,S.Kom.,M.Cs.

I Made Widiartha, S.Si., M.Kom.

I Gusti Agung Gede Arya Kadnyanan.,S.Kom.,M.Kom.

I Gede Oka Gartria A.,S.Kom.,M.Kom.

I Wayan Supriana, S.Si., M.Cs.

Dra. Luh Gede Astuti, M.Kom.

(4)

KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, atas terselesainya

penyusunan Prosiding SNATIA 2016 ini. Buku ini memuat naskah hasil penelitian dari berbagai

bidang kajian yang telah direview oleh pakar di bidangnya dan telah dipresentasikan dalam acara

Seminar SNATIA tahun 2016 pada tanggal 29 Juli 2016 di Universitas Udayana kampus Bukit

Jimbaran, Badung, Bali.

Kegiatan SNATIA 2016 merupakan agenda tahunan Program Studi Teknik Informatika,

Jurusan Ilmu Komputer, Universitas Udayana. SNATIA 2016 mengambil tema “Pemanfaatan

Teknologi Big Data dan Business Intelligence untuk Mewujudkan Smart Cultural City”, dengan

pembicara utama seminar yang terdiri dari pakar-pakar peneliti dan pemerhati di bidang

Teknologi Informasi dan Smart City.

Meskipun kegiatan seminar dan pendokumentasian naskah dalam prosiding ini telah

dipersiapkan dengan baik, namun kami menyadari masih banyak kekurangannya. Panitia

memohon maaf yang sebesar-besarnya atas kekurangan yang ada. Kritik dan saran perbaikan

sangat kami harapkan untuk penyempurnaan di masa mendatang, yang dapat dikirimkan melalui

e-mail snatia.unud@gmail.com.

Kepada semua pihak yang terlibat baik langsung maupun tidak langsung dalam

penyelenggaraan seminar dan penyusunan prosiding SNATIA 2016, panitia mengucapkan terima

kasih.

Jimbaran, 29 Juli 2016

(5)
(6)

DAFTAR ISI

Kata Pengantar

Daftar Isi

Artificial Intelligence

Implementasi Algoritma Genetika pada Penjadwalan Bimbingan Tugas Akhir (Studi

Kasus Jurusan Ilmu Komputer Universitas Udayana)

Alfin Amri ...

1

Implementasi Metode Naïve Bayes Classifier dalam Mendeteksi Penyakit Saluran Kemih

I Gede Krisna Putra Andiana ...

9

Klasifikasi Jamur Menggunakan Metode Naïve Bayes dengan Pemrosesan Paralel

I Putu Agus Suarya Wibawa ...

15

Klasifikasi Pengidap Diabetes Menggunakan Metode Naive Bayes dengan Pemrosesan

Pararel

Daniel Kurniawan ...

23

Komparasi Algoritma C4.5, Naïve Bayes dan K-Nearest Neighbor (K-Nn) untuk

Mendeteksi Kanker Payudara

Rayung Wulan ...

29

Penerapan Metode LCG (Linear Congruential Generator) pada Sistem Pengacak Soal

Studi Kasus : BLCC (Bali Logic and Computer Competition) Unud

I Wayan Puguh Sudarma ...

35

Perancangan Monitoring and Controlling Traffic Light pada Different Street Condition

Menggunakan Jaringan Internet

Cries Avian ...

43

Perancangan Sistem Evaluasi Nilai Akademik Mahasiswa Menggunakan K-Means

Clustering

Risky Aswi Ramadhani ...

49

Perancangan Sistem Pengklasifikasian Musik Menggunakan Algoritma Support Vector

Machine

(7)

Rancang Bangun Aplikasi Pencocokan Citra Tanda Tangan

Resty Wulanningrum ...

61

Information Systems

Analisa Sistem Informasi Persediaan Barang Pada PT. Dua Libra

Nur Azizah ...

67

Analisa Sistem Pembayaran Futsal Pada PT. Padang Golf Moderland

Nur Azizah ...

77

Analisis dan Perancangan Aplikasi ETL Untuk Data Warehouse

Made Mahadipta ...

87

Aprida Aplikasi Penilaian Fleksibel untuk Guru dan Dosen

Fatkur Rhohman...

99

Desain Aplikasi Prosiars Sebagai Media Pendukung Akuisisi Ketrampilan Tata Kelola

Rekam Medis

Slamet Sudaryanto N ...

103

Desain Model Integrasi dan Sinkronisasi Antar Unit Surveilans Untuk Mendukung Data

Warehouse Epidemiologi

Fikri Budiman ...

111

Evaluasi Penggunaan Website dan Fasilitas E-Learning Universitas Nusa Nipa

Menggunakan Metode Analisis Pieces Framework Menuju Paperless Office

Agustinus Lambertus Suban ...

119

Implementasi Single Page Application pada Aplikasi Sintask Menggunakan Javascript

Dan Jquery

Aditya Wikardiyan ...

129

Pengembangan dan Software Testing Aplikasi Tebak Huruf Jawa

Supriyono ...

135

Perancangan Aplikasi E-Learning Berbasis Android Pada Media Pembelajaran Alternatif

I Kadek Ardi Angga ...

141

Perancangan dan Implementasi Aplikasi Media Reservasi Makanan Berbasis Client

Server dengan Platform Android

(8)

Perancangan Data Warehouse pada Penjualan Kain Endek Bali (Studi Kasus Toko Luhur

Busana Bali)

Rosa Irma Cahyani...

153

Perancangan Sistem Informasi Ensiklopedi Motif Kain Endek Khas Bali

I Gusti Ag Ayu Putu Rhera Mahayekti ...

161

Perancangan Sistem Informasi Pendataan Surat Masuk dan Surat Keluar Pada Media

Cetak Tabloid Tipikor Berbasis Web

Nur Azizah ...

169

Perancangan Sistem Inventaris Sarana Akademik UN PGRI Kediri

Intan Nur Farida ...

181

Perancangan Sistem Tracer Alumni untuk Menentukan Profil Lulusan Prodi Teknik

Informatika Universitas Nusantara PGRI Kediri

Danar Putra Pamungkas...

187

Purwarupa Sistem Layanan Perpustakaan Menggunakan Konsep Basis Data

Terdistribusi

Putu Andina Titra Dewi ...

193

Rancang Bangun Sistem Monitoring Sarbagita Berbasis Mobile Sebagai Solusi

Peningkatan Kepuasan Pelanggan Sarbagita

Ida Bagus Dananjaya ...

199

Rancangan Emergency Call Sebagai Penanganan Kecelakaan Di Kota Kediri

Ervin Kusuma Dewi ...

207

Sistem Informasi Monitoring Bus Trans Sarbagita Berbasis Web

I Putu Gede Surya Hadi Kusuma ...

213

Sistem Informasi Pengarsipan Kinerja Dosen Menggunakan Restful Web Service

Teguh Andriyanto ...

221

Sistem Pengolahan Data Akademik Di Universitas Nusantara PGRI Kediri

Juli Sulaksono ...

227

Knowledge Management

Aplikasi Sistem Pencarian E-Book Dengan Memanfaatkan Web Crawler Berdasarkan

Kesamaan Semantik

(9)

Implementasi Algoritma C4.5 Pada Sistem Pendukung Keputusan Pemilihan Kos Di

Daerah Bukit Jimbaran Bali

Imam Zarkasi ...

241

Implementasi dan Perbandingan Algoritma Stemming untuk Dokumen Teks Berbahasa

Indonesia

Dina Anggraini ...

247

Penerapan Metode Profile Matching dalam Menentukan Kualitas Ikan Tuna (Studi

Kasus Pt.Primo Indo Ikan)

Agus Aan Jiwa Permana ...

255

Perancangan dan Implementasi Sistem Pendukung Keputusan Dalam Lomba Desa Pada

Kantor Badan Pemberdayaan Masyarakat Dan Pemerintahan Desa Di Provinsi Nusa

Tenggara Barat Dengan Metode Topsis

Ni Putu Eka Listiani ...

263

Perancangan Knowledge Management System Motif Kain Endek Khas Bali

Riska Prasetiyo Utami ...

269

Perancangan Rekomendasi Penjualan Endek Pada Sistem Web E-Commerce

Menggunakan Metode Hybrid Filtering

Luh Ayu Diah Fernita Sari ...

279

Perancangan Simulasi Keuntungan Penjualan Bensin Pada Stasiun Pengisian Bahan

Bakar Umum (SPBU) Menggunakan Metode Monte Carlo (Studi Kasus Spbu Jl. Raya

Uluwatu, Jimbaran)

I Putu Surya Diputra ...

287

Simulasi Transaksi untuk Memperkirakan Keuntungan pada Minimarket Vidya dengan

Menggunakan Metode Monte Carlo

Josua Geovani Sinaga ...

299

Sistem Pakar untuk Diagnosa Penyakit Diabetes Mellitus dengan Metode Mamdani

Pada Puskesmas Di Jakarta Timur

Za’imatun Niswati ...

307

Sistem Pendukung Keputusan dalam Penentuan Supplier Tanaman Terbaik

Menggunakan Metode Simple Additive Weighting Studi Kasus CV. Intan Mas Ajie

Rr. Putri Intan Paramaeswari ...

315

Sistem Pendukung Keputusan Menentukan Lokasi Membangun Ruko Menggunakan

Metode SAW Dan Proses Paralel

(10)

Sistem Pendukung Keputusan Pemilihan Paket Telekomunikasi Smartphone Atau

Gadget Dengan Metode SAW (Simple Additive Weighting)

Christina ...

329

Sistem Pendukung Keputusan Pemilihan Portofolio Investasi Saham di Bursa Efek

Indonesia Menggunakan Metode Saw dan Proses Paralel

I Gede Wicaksana ...

335

Sistem Pendukung Keputusan Penentuan Anak Asuh Bagi Peserta Didik Dengan Metode

SAW (Simple Additive Weighting)

Rina Firliana ...

341

Sistem Pendukung Keputusan Penentuan Lokasi Pembangunan Minimarket

Menggunakan Metode Simple Additive Weighting (Studi Kasus Kabupaten Gianyar)

Gede Surya Adiwiguna ...

349

Sistem Pendukung Keputusan Perekrutan Pegawai Dengan Metode Naïve Bayes (Studi

Kasus di PT. Tatamulia)

Ni Putu Striratna Devi Wedayanti ...

357

Sistem Pendukung Keputusan Perekrutan Pegawai Menggunakan Perangkingan

MADM TOPSIS

Luh Putu Dewi Cahyuni ...

363

Sistem Pendukung Keputusan Seleksi Penerima Beasiswa di SMKN 3 Negara

Menggunakan Metode Analytical Hierarchy Process (AHP)

I Putu Krisna Adi Syandhana ...

369

SPK Penentuan Lokasi Pembangunan Perumahan Menggunakan Metode SAW dengan

Pemrosesan Paralel (Studi Kasus Kab. Jembrana)

Gede Satria Pinandita ...

377

SPK untuk Menenentukan Kesesuaian Lahan Tanaman Kopi Arabika Menggunakan

Metode WP dengan Pemrosesan Paralel

Ketut Yudi Werdika ...

383

Web Dinamis Sebagai Sistem Bantu Pencarian Rumah Kos Mahasiswa Dengan Metode

Weighted Product (WP)

(11)

Multimedia Application

Analisis Sistem Rekomendasi Musik Berdasarkan Konteks Menggunakan Soft

Case-Based Reasoning

Gst. Ayu Vida Mastrika Giri ...

395

Aplikasi Alat Musik Padang Berbasis Android

I Gusti Ngurah Anom Cahyadi Putra ...

401

Aplikasi Reduksi Noise Citra Aksara Bali Pada Lontar

Gusti Agung Mas Trisna Krishany ...

409

Implementasi Augmented Reality Pada Objek-Objek Museum Bali Studi Awal

Perancangan Aplikasi Edukasi Untuk Pengunjung Museum

Gerson Feoh ...

415

Pengembangan Game “Super Sonic Shoot” dengan Pendekatan Game-SCRUM

Falahah ...

423

Perancangan Sistem Informasi Pembelajaran Pembuatan Banten Berbasis Video

Streaming

I Putu Septian Arya Pratama ...

429

Networking and Security

Aplikasi Chatting Berbasis Multiagent Menggunakan Java Agent Development

Framework (JADE)

Nisa Miftachurohmah ...

437

Color Image Encryption Using RC4 Algorithm

Andysah Putera Utama Siahaan ...

443

Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

Anneke Puspita Dewi ...

449

Pengelolaan Routing OLSR Pada Jaringan Wireless Mesh

Iwan Rijayana ...

459

Pengembangan Aplikasi Context Aware Pada Teknolog Near Field Communcation

Yuli Fauziah ...

467

Penggunaan Metode Kriptografi pada Voice Over Internet Protokol

(12)

Perancangan dan Implementasi Aplikasi Chat Menggunakan MQTT Protocol

Muhammad Ridwan Satrio ...

481

Perancangan SMS Gateway Untuk Pelayanan Informasi pada Kegiatan Desa Adat

I Putu Raka Wiratma ...

485

Rancang Bangun Sistem Informasi Paroki Habi Keuskupan Maumere Melalui SMS

Gateway

Theresia Wihelmina Mado ...

491

Sistem Informasi Pengingat Pengumpulan Nilai Berbasis SMS Gateway pada Prodi

Sistem Informasi Universitas Nusantara PGRI Kediri

Fajar Rohman Hariri, M.Kom ...

499

Sistem Kendali DC Converter Untuk Aplikasi Sistem (CAES)

(13)

449

IMPLEMENTASI ALGORITMA RC6 SEBAGAI

PENGAMANAN APLIKASI CHATTING

Anneke Puspita Dewi

1

, I Komang Ari Mogi

2

1,2 Ilmu Komputer, MIPA, Universitas Udayana

Bukit Jimbaran

Email: annpuspita@gmail.com1, arimogi@gmail.com2

ABSTRAK

Komunikasi merupakan hal yang tidak bisa jauh dari kehidupan manusia. Jika dahulu manusia berkomunikasi dengan surat, yang kemudian berkembang dengan menggunakan telepon dan Short Message Service. Seiring perkembangan teknologi, perkembangan komunikasi juga semakin meningkat. Salah satu komunikasi yang saat ini digunakan oleh manusia adalah chatting. Chatting merupakan komunikasi yang menggunakan internet, dan perkembangannya tentu saja terdapat permasalahan yang sering dihadapi oleh masyarakat. Salah satunya adalah penyadapan. Tentunya ini menjadi masalah yang besar jika tidak ditangani secara serius.

Pada penelitian ini dirancang sebuah aplikasi keamanan chatting dengan menggunakan algoritma RC6. Algoritma RC6 adalah algoritma block chipper dengan menggunakan kunci simetris. Algoritma RC6 menjadi salah satu kandidat dari Advance Encryption Standard (AES). Algoritma ini dikenal dengan kesederhanaannya juga variasi panjang kunci, sehingga algoritma ini sulit untuk dipecahkan dan pesan chatting dapat terlindungi dengan baik.

Berdasarkan penelitian yang telah dilakukan, didapatkan hasil pengujian dengan avalanche effect sebesar 49,8% yang artinya algoritma RC6 merupakan algoritma yang baik dan penggunaan algoritma RC6 berhasil diimplementasikan untuk mengamankan proses pengiriman pesan chatting.

Kata Kunci: Chatting, Algoritma RC6.

ABSTRACT

Communication is a matter that can not be far away from human life. If in the past humans communicates with the letter, then evolved using a telephone and a Short Message Service. As developments in technology, communications have also increased. One of the communication that is currently used by humans are chatting. Chatting is communication using the Internet, and as the development of course there are problems often faced by society. One is tapping. This would be a big problem if not taken seriously.

In this study,designed a security application to chat using RC6 algorithm. RC6 algorithm is a block cipher algorithm using a symmetric key. RC6 algorithm became one of the candidates of the Advance Encryption Standard (AES). This algorithm is known for its simplicity also variations of key length, so that the algorithm is difficult to solve and chat messages can be well protected.

Based on the research that has been done, the test results obtained by the avalanche effect by 49,8%, which means RC6 algorithm is a good algorithm and use RC6 algorithm successfully implemented to secure the process of sending a chat message.

Keywords: Chatting, RC6 Algorithm.

1 PENDAHULUAN

Perkembangan komunikasi saat ini memudahkan manusia untuk saling berinteraksi. Jika dahulu manusia berkomunikasi dengan surat, yang kemudian berkembang dengan menggunakan telepon dan Short Message Service. SMS merupakan suatu layanan yang diberikan oleh telepon selular kepada penggunanya untuk melakukan komunikasi melalui pengiriman pesan singkat. Namun komunikasi melalui media SMS ini bukanlah komunikasi point-to-point, pesan yang dikirimkan melalui media SMS

tidak langsung sampai pada tujuan, melainkan melalui jaringan SMS [2]. Saat ini manusia mulai menggunakan fasilitas internet untuk saling berkomunikasi yaitu dengan chatting. Aplikasi

chatting adalah aplikasi yang dapat mengirimkan

pesan secara realtime. Aplikasi chatting mulai populer saat internet mulai luas dipergunakan pada pertengahan dekade 1990-an. Pada saat itu Mirabilis memperkenalkan ICQ, sebuah aplikasi chatting yang sifatnya gratis dan dapat dipergunakan siapa saja. ICQ, yang merupakan singkatan pengucapan “I Seek

You”, memiliki tampilan grafis untuk antarmuka

(14)

ISSN : 2302 – 450X

450

diterima secara luas oleh pengguna internet saat itu. Pada tahun 1997, AOL sebagai salah satu pionir dalam komunitas online yang berpusat di Amerika Serikat meluncurkan AIM yang merupakan singkatan dari AOL Instant messaging. Kemudian pada bulan Juni 1998, AOL mengakuisisi Mirabilis dan ICQ-nya. Model ICQ inilah yang kemudian menjadi dasar berkembangnya banyak aplikasi instant messaging lainnya yang beredar saat ini seperti Yahoo

Messenger, Windows Live Messenger dan Google Talk.

Namun, seiring dengan perkembangan

chatting, permasalahan yang muncul adalah

banyaknya kasus penyadapatan data dan informasi yang dilakukan oleh oknum-oknum yang tidak berwenang atas data dan informasi tersebut. Salah satunya adalah kasus penyadapan data telekomunikasi milik pemerintah. Berdasarkan permasalahan tersebut, keamanan data menjadi hal yang penting untuk diperhatikan. Untuk mengamankan data dari oknum-oknum tersebut diperlukan kriptografi. Kriptografi adalah teknik pengamanan data atau informasi dimana pesan asli (plaintext) diubah menjadi pesan acak (chipertext) yang nantinya pesan tidak akan dimengerti oleh pihak ketiga. Dari banyaknya algoritma kriptografi yang ada, penulis menggunakan algoritma RC6.

Pada tahun 1990-an terdapat algoritma Data

Encryption Standard (DES) yang dapat ditembus

dalam hitungan jam. Kemudian diadakan suatu kompetisi beberapa algoritma untuk menjadi algoritma Advance Encryption Standard (AES). Terdapat lima algoritma peserta yang lolos pada kompetisi Advance Encryption Standard (AES) yaitu Rijndael, Mars, RC6, Twofish, dan Serpent. Walaupun yang terpilih menjadi algoritma Advance

Encryption Standard (AES) adalah algoritma

Rinjdael, keempat algoritma lain juga memiliki kelebihan dan kekurangannya masing-masing. Algoritma RC6 juga memiliki kelebihan yakni kesederhanaan dan fleksibilitas sehingga keamanan algoritma RC6 lebih baik dibanding algoritma Rinjdael [3]. Kelebihan dari algoritma RC6 yang lainnya adalah Algoritma RC6 merupakan algoritma yang simple, fast, secure [1].

Dengan kelebihan yang dimiliki oleh algoritma RC6 ini penulis mengimplementasikan algoritma RC6 sebagai pengamanan aplikasi

chatting.

2 MODEL, ANALISIS, DESAIN, DAN

IMPLEMENTASI

2.1 Kriptografi

Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti kata. Sehingga kata kriptografi dapat diartikan sebagai “kata tersembunyi”. Kalimat ini mengacu pada original intent kriptologi, yaitu untuk

menyembunyikan arti dari kata-kata tertentu dan untuk melindungi kerahasiaan dan kerahasiaan mereka. Namun kriptologi istilah saat ini diartikan lebih luas dimana digunakan untuk berbagai keperluan yang berhubungan dengan keamanan dan aplikasi lainnya selain perlindungan kerahasiaan dan kerahasiaan pesan [3]. Kriptografi merupakan seni dan ilmu untuk menjaga keamanan pesan [4]. Untuk mengaman pesan, terdapat dua proses, enkripsi yaitu mengubah pesan asli (plaintext) menjadi pesan yang tidak bisa dimengerti oleh pihak lain (chipertext) dan dekripsi yaitu mengembalikan chipertext menjadi plaintext.

Lembaga International Telecommunication

Union - Telecomunication Standardiation Sector

(ITU-I) yaitu pada dokumen X.800 mendefinisikan layanan keamanan sebagai layanan yang disediakan oleh lapisan protokol komunikasi untuk menjamin keamanan yang dibutuhkan dari sistem atau transfer data yaitu Authentication untuk memastikan identitas yang sedang terlibat komunikasi dan sumber data yang dikirimkan merupakan data yang berasal dari identitas tersebut, Access Control yaitu layanan keamanan jaringan yang menghalangi penggunaan tidak memiliki kewenangan terhadap pengelolaan sumber daya, Kerahasiaan Data untuk melindungi data dari pihak lain yang tidak berwenang, Keutuhan Data yaitu data yang diterima oleh penerima benar-benar data yang sama dari pengirim tanpa adanya modifikasi, penyisipan, penghapusan, dan Non-repudiation yaitu Layanan Kemanan jaringan yang memberikan perlindungan terhadap penolakan atas pengiriman/penerimaan data yang telah dikirim/diterima oleh entitas yang sedang berkomunikasi.

2.2 Algoritma Kriptografi

Algoritma kriptografi terdiri dari algoritma simetris dan asimetris. Algoritma simetris yang memiliki istilah privat-key cryptography , secret-key cryptography, atau conventional cryptography merupakan algoritma kriptografi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsinya.

Enkripsi dan Dekripsi dengan Algoritma Kriptografi simetris dinotasikan dengan

(1) (2)

Skema dari algoritma kriptografi simetris dapat dilihat sebagai berikut

Gambar 1. Skema Algoritma Kriptografi Simetris (Oppliger, 2005)

(15)

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

451 Algoritma kriptografi simetris memiliki

kelebihan yaitu pada proses enkripsi dan dekripsinya dimana prosesnya lebih cepat dibandingkan dengan algoritma kriptografi asimetris. Kelemahan dari algoritma kriptografi simetris terletak di kuncinya. Jika pihak lain selain pihak yang sedang berkomunikasi mengetahui kunci untuk mendekripsikan pesan, maka kerahasiaan pesan tidak dapat dijaga.

Algoritma kriptografi simetris terdiri dari dua kategori yaitu stream chiper dan block chiper.

Stream Chiper mengenkripsi plaintext menjadi chipertext bit per bit atau byte per byte dengan kunci keystream. Stream Chiper diperkenalkan oleh

Vernam melalui algoritmanya yaitu Vernam Chipher.

Block Chiper membagi bit-bit plaintext menjadi

blok-blok bit dengan panjang yang sama.

Algoritma Kriptografi Asimetris

(Public-key Algorithm) merupakan algoritma kriptografi yang

menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Kunci yang berbeda tersebut adalah kunci publik yang dapat diketahui oleh siapapun yang digunakan untuk mengenkripsi pesan dan kunci privat yang hanya diketahui oleh penerima untuk mendekripsikan pesan.

Berikut merupakan skema algoritma kriptografi asimetris

Gambar 2. Skema Algoritma Kriptografi Asimetris

(Oppliger, 2005)

Prinsip kerja dari kriptografi asimetris adalah dengan memiliki dua jenis kunci yaitu kunci publik dan kunci privat. Enkripsi plaintext (m) dengan menggunakan kunci publik ( )

menghasilkan chipertext (c) yang akan didekripsikan dengan kunci privat ( ) yang telah diketahui

oleh penerima untuk kembali menjadi plaintext. Dalam bentuk notasi matematikanya (3)

(4)

Algoritma kriptografi asimetris dapat menekan jumlah dikunci dimana tidak perlu adanya kunci sebanyak jumlah orang yang diajak berkomunikasi.

.

2.3 Operasi Matematika

Operasi matematika yang akan digunakan dalam jurnal ini adalah operasi bit, aritmatika

modular, dan aritmatika biner. Operasi bit adalah operasi dalam bentuk biner yaitu hanya menggunakan dua kemungkinan angka yaitu 0 dan 1. Angka 0 merepresentasikan false dan 1 merepresentasikan true. Varian Boolean juga direpresentasikan dalam bit [5]. Berikut tabel kebenaran AND, OR, dan XOR dari Operasi bit

Tabel 1. Tabel Nilai Kebenaran dari Operator AND

AND 0 1 0 0 0 1 0 1

Tabel 2. Tabel Nilai Kebenaran dari Operator OR

OR 0 1 0 0 1 1 1 1

Tabel 3. Tabel Nilai Kebenaran dari Operator XOR

XOR 0 1 0 0 1 1 1 0

Pada Algoritma RC6 sendiri memiliki panjang ukuran register yang tetap yaitu 32 bit, sehingga jika saat melakukan operasi aritmatika, ada hasil yang berlebih (overflow) yang harus dibuang sejumlah 4.294.967.295

Operasi bit lainnya adalah operasi shift. Operasi shift terdiri dari left shift (<<<) dan right

shift (>>>). Contoh dari perhitungan operasi left shift

jika terdapat bit 01000011 <<< 3 maka hasilnya adalah 00011010. Dan jika 01000011 >>> 3 maka hasilnya adalah 01101000.

Operasi aritmatika modular, dimana operator mod m merupakan hasil sisa pembagian bilangan bulat. Contohnya 18 mod 8 adalah 2.

2.4 Algoritma RC6

Algoritma RC6 merupakan salah satu kandidat Advanced Encryption Standard (AES) yang diajukan oleh RSA Security Laboratories kepada NIST. Dirancang oleh Ronald L Rivest, M.J.B. Robshaw, R. Sidney dan Y.L. Yin, algoritma ini merupakan pengembangan dari algoritma sebelumnya yaitu RC5. Letak perbedaan RC6 dibandingkan dengan varian sebelumnya adalah perbedaan banyaknya register. Jika algoritma RC5 membagi plaintext ke dalam 2 register maka RC6 membagi kedalam 4 register dan menggunakan perkalian yang meningkatkan keamanan, perputaran yang lebih sedikit dan meningkatkan throughput. [3] Algoritma RC6 merupakan algoritma block chiper. Hal ini berbeda dengan algoritma RC4 yang merupakan stream chiper.

Algoritma RC6 dilengkapi dengan beberapa parameter, sehingga dituliskan sebagai RC6-w/r/b.

(16)

ISSN : 2302 – 450X

452

Parameter w merupakan ukuran kata dalam satuan bit, parameter r merupakan bilangan bukan negatif yang menunjukan banyaknya iterasi selama proses enkripsi dan parameter b menunjukan ukuran kunci enkripsi dalam byte. Saat menjadi kandidat AES, maka ditetapkan bahwa nilai w = 32, r=20 dan b bervariasi antara 16, 24 dan 32 byte. RC6-w/r/b memecah blok 128 bit menjadi 4 buah blok 32-bit, dan mengikuti aturan enam operasi dasar sebagai berikut :

a + b operasi penjumlahan bilangan integer a - b operasi pengurangan bilangan integer a ⊕ b operasi exclusive-OR (XOR) a x b operasi perkalian bilangan integer a<<<b a dirotasikan ke kiri sebanyak variabel b a>>>b a dirotasikan ke kanan sebanyak variabel b

Langkah-langkah enkripsi dan dekripsi yang terdapat pada algoritma RC6 yaitu pertama key

scheduling berfungsi untuk mendapatkan kunci yang

akan digunakan. Key scheduling memiliki 3 tahap yaitu Penempatan kunci yang diinput pengguna ke dalam array L. Kunci yang diinputkan sepanjang b

byte yang ditempatkan dalam array K[0....b-1].

Panjang kunci sebesar 16, 24, atau 32 byte yang akan dimasukkan ke array berukuran c word L[0,1,....,c-1] dimana c = [b/4]. Dalam penempatan kunci ke dalam

array L[0], byte pertama ditempatkan ke byte paling

kanan, kemudian diikuti oleh byte lainnya, selanjutnya untuk byte kelima ditempatkan ke byte paling kanan pada array L[1] dan seterusnya sampai nilai L[0,1,...,c-1] terisi. Inisialisasi kunci yang ditempatkan dalam array S

Inisialisasi kunci S menggunakan magic

constant dan . Nilai awal S[0] adalah nilai . Untuk nilai S[1] sampai S[43] didapatkan dengan menambahkan nilai S[i-0] dengan . Untuk nilai magic constant dapat dilihat pada tabel berikut [7]

Tabel 4. Tabel Nilai Magic Constant

w 16 32 64

b7e1 b7e15163 b7e15162 8aed2a6b 9e37 9e3779b9 9e3779b9 7f4a7c15

Kemudian proses kombinasi kunci pengguna L dengan hasil kunci inisialisasi S menjadi kunci-kunci ronde yang ditepatkan pada array S[0....43] dengan panjang masing masing kunci 32 bit. Kunci inisialisasi S[i] ditambahkan dengan nilai A dan B dimana awal nilai A dan B adalah 0 yang selanjutnya dilakukan pergeseran ke kiri sebanyak 3 bit ke kiri. Hasilnya disimpan di A. L[j] ditambahkan dengan nilai A dan B kemudian digeser ke kiri sebesar penjumlahan A dan B. Kemudian hasilnya disimpan di B. Iterasi dilakukan sebanyak tiga kali nilai maksimum [3].

Proses kedua adalah Enkripsi. Karena RC6 memecah blok 128 bit menjadi 4 buah blok 32 bit, maka algoritma ini bekerja dengan 4 buah register

32-bit A, B, C, D. Byte yang pertama dari plaintext atau ciphertext ditempatkan pada byte A, sedangkan

byte yang terakhirnya ditempatkan pada byte D.

Dalam prosesnya akan didapatkan (A, B, C, D) = (B, C, D, A) yaitu nilai yang terletak pada sisi kanan berasal dari register disisi kiri. Kemudian melakukan 5 proses tahapan yaitu Whitening Awal yakni menambahkan kunci ronde pertama dengan register B dan kunci ronde kedua dengan register D, Transformasi yaitu dengan menggunakan fungsi kuadrat pada register B

dan D dengan diikuti pergeseran register sebesar 5 bit ke kiri dan kemudian simpan nilai yang telah didapat dalam variabel u dan t, Mixing merupakan proses pencampuran isi keempat register yang dilakukan dengan melakukan operasi XOR pada register A dan C dengan variabel t dan u. Kemudian digeser sebesar nilai u dan t, dan ditambahkan kunci ronde S[2i] untuk register A, dan S[2i+1] untuk register C. Swap Register merupakan permutasian antar register dari (A,B,C,D) menjadi (B,C,D,A) Whitening Akhir yaitu menambahkan kunci ronde ke 42 dengan register A dan kunci ronde ke 43 dengan register C [3].

Terakhir adalah proses dekripsi adalah kebalikan proses enkripsi dimana urutan langkahnya dan operator yang ada dalam proses enkripsi dibalik yaitu Whitening Akhir yaitu proses mengambalikan proses whitening akhir pada proses enkripsi dengan mengurangi register A dan register C dengan kunci yang bersesuaian.Swap Register yaitu mengembalikan proses swap register yang dilakukan saat enkripsi dari (B,C,D,A) kembali menjadi (A,B,C,D). Tranformasi yaitu melakukan register B dan D dengan hasilnya disimpan ke variabel t dan u.

Mixing yaitu mengurangi isi register C dan A dengan

kunci ronde yang bersesuaian, kemudian digeser 5 bit terakhir nilai variabel t dan u ke kanan, kemudian lakukan operasi XOR dengan variabel u dan t. Dan yang terakhir Whitening Awal yaitu mengembalikan proses dengan mengurangi register B dan D dengan kunci yang bersesuaian [3].

2.5 Avalanche Effect

Avalanche effect merupakan metode yang digunakan untuk menentukan baik tidaknya suatu algoritma kriptografi dimana perubahan satu-bit dari kunci harus menghasilkan perubahan besar dalam ciphertext dengan menggunakan plaintext yang sama, dan perubahan 1-bit dari plaintext harus menghasilkan perubahan besar dalam ciphertext dengan menggunakan kunci yang sama (Schneier, 1996).

Avalanche effect dapat dihitung dengan rumus

Suatu avalanche effect akan dikategorikan baik jika keluaran perhitungan atas perubahan bit yang terjadi menghasilkan 45–60 % dari keseluruhan bit ciphertext (sekitar separuhnya dimana 50 % adalah hasil yang sangat baik bagi sebuah algoritma).

(17)

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

453 Perubahan tersebut berarti telah membuat perbedaan

yang cukup sulit bagi cryptanalyst untuk melakukan serangan [4].

2.6 Perancangan

Aplikasi chatting dengan algoritma RC6, akan dirancang berbasis Local Area Network, aplikasi ini dapat dijalankan di komputer dan untuk pembuatannya menggunakan bahasa Java. Berikut skema rancangan chatting yang dibuat

Gambar 3. Tampilan skema rancangan

Server merupakan hal yang utama sebagai

penentu ip dan port yang akan digunakan oleh

client-client untuk dapat saling berkomunikasi antar client-client

maupun antara client dengan server.

Adapun untuk proses dari aplikasi ini sendiri adalah

1. Server membuka Ip address dan port untuk

client dapat berkomunikasi

2. Server menentukan kunci simetris yang digunakan dalam enkripsi dan dekripsi pesan 3. Jika server menutup koneksi maka otomatis

client tidak dapat berkomunikasi.

Berikut merupakan flowchart dari server dalam mengirim pesan adalah sebagai berikut

Gambar 4. Flowchart Server dalam Mengirim Pesan

Berikut merupakan flowchart dari server dalam menerima pesan

Gambar 5. Flowchart Server dalam Menerima Pesan

Client sebagai pengguna yang akan

menggunakan aplikasi chatting ini. Untuk dapat memulai proses chatting, pertama client harus bisa terhubung dengan server dengan memasukkan port dan IP address yang sama dengan yang telah dibuka oleh server. Dan untuk dapat mebaca pesan client juga harus mengetahui kunci simetris apa yang digunakan oleh server.

Berikut merupakan flowchart pengiriman pesan oleh client

Gambar 6. Flowchart Client dalam Mengirim Pesan

(18)

ISSN : 2302 – 450X

454

2.7 Implementasi

Implementasi dari aplikasi chatting dengan menggunakan algoritma RC6 ini dengan menggunakna NetBeans I.D.E 8.0.2

3 SKENARIO UJI COBA

Untuk melakukan pengujian keberhasilan keamanan RC6 pada aplikasi chatting , akan dilakukan beberapa pengujian yaitu

1. Pada skenario pertama akan dilakukan enkripsi dengan plainteks yang sama dengan panjang kunci yang berbeda kemudian dihitung nilai avalache effectnya

2. Pada skenario kedua akan dilakukan enkripsi dengan kunci yang sama dan panjang plaintext yang berbeda kemudian dihitung nilai avalache effectnya

4 HASIL UJI COBA

Hasil dari implementasi pada program aplikasi chatting ini adalah sebagai berikut :

4.1 Tampilan Antarmuka

1. Tampilan server

Gambar 7. Tampilan server

berfungsi sebagai pusat dari chatting dimana

server yang menentukan IP address, port dan kunci,

dan bertugas untuk mengirimkan pesan antar pengguna dalam bentuk chipertext yang nantinya akan secara otomatis harus diikuti oleh client-client yang terhubung ke server. Button start server sebagai pusatnya untuk dapat menjalankan aplikasi, dimana jika tidak menekan start button maka client-client akan tidak dapat menggunakan aplikasi

2. Tampilan client

Gambar 8. Tampilan Client

Seperti yang dijelaskan sebelumnya, sebelum memulai aplikasi, client harus terhubung dengan IP dan port dari server. Dan untuk dapat membaca pesan, key antara client dan server harus sama karena algoritma RC6 merupakan algoritma simetris.

4.2 Pengujian

Pada pengujian untuk skenario pertama akan dilakukan enkripsi dengan plainteks yang sama dengan kunci yang berbeda

Tabel 5. Tabel Skenario Pertama

NO Key Plaintext Chipertext Avalanche

Effect 1 ilmuko mputer selamat pagi 04E15D75 AF1FE7EE 4483D8BA F4CEA2C9 49% jlmuko mputer B8D3F339 A7F602EA 76553F27B EC545A3 2 ilmuko mputer Terimakas ih atas kedatanga n anda 42450D0E C25D10C4 FAE69CEF 5D39FCDF 5D6B177C 6E0086F5 A4E6F65E F23832D70 F91289B0 BE5CF795 C23064439 08358F 46% ilmuko mputew 29C142651 A6D08CD 79A3F53D 58712C127 8B7FEA23 8FD9742F 5A64793E BBCAAFC 985D9CAF AC442B76 12582238F A0FF9BA 3 ilmuko mputer Selamat Datang di Universita s Udayana ED1E7A13 06D66B0D D1BB810F 2412C04F C13F2D8E 51%

(19)

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

455 1F7F42BC 78B9A0B6 ADBC74D F72D7FB6 9978A6179 D474B1A0 45B6EDC6 ilmuho mputer 8C286BAA 8C0EE428 A2FAF7B2 34B11E59 ED6DF639 F4E6AE59 E6A624E9 54DCF2BE 75D05CC9 527D4E94 5E1F8D42 8D54C8FB 4 globalw arming pemanasa n global FD73D96A 8CCDCA0 198CC336 854C9DB9 C01D3444 EA99207B 03185D952 570B02A5 50% globalm arning CABCB8E 70A6B182 0C50D1FE 4125F6A40 8E5C70FB F4534E8E5 F6D7CBB0 1F6A222 5 adaapad enganci nta bertemu setelah 14 tahun 54E13C5E 0D1C87AF 33D144591 53EC9C7D F54B43E2 CA3CDBA 01266B854 B76F786 49% adaapad engansi nta 6F57A52C 3E9FDFC D18C6D76 251338263 C0E389508 842686A13 20CF6E91 DA0C8F

6 jikalapa makanlah 86F20E89 53%

rmakan makanan C39DFD50 101D695C EB7049C6 95C594901 D71D68BB 855C0FE3 C20F4F3 jikelapa rmakan 4FED4D6E A1CE85A9 1AFFE6F8 311B5CEF A35A1B54 E7FCFC87 04E8B1509 1F3B99E 7 hariibu nasiona l hormatila h seorang ibu 6A376DA9 A3BA6EC A1E06CEB 60E107555 8DABA31 B2CECA1 7982914F7 6D71DBF9 B 46% hariabu nasiona l E8AF960A AB14F9CE E7F5D0BC 6A92E1F4 CE80B607 604E69B87 564F2F4A DE587E9 8 yakinpa stibisa selalu tetap berusaha DA86EEE0 205DF9E5 F55B9241 D4BE3B2 BAC295D B0BE3327 E20B9582 E5E69BD2 E9 49% yakinva stibisa EB45ED46 55C82465 C207A341 2152EE6A 958C17EE 592979A72 42FC800E 0C8E706 9 10jarin gan snatia diadakan pada B1559DB3 1DA2A132 CE3E0610 48%

(20)

ISSN : 2302 – 450X

456

bulan juli BD9BCAB 88BF086A FF5984484 05B717661 E3D3C68 20jarin gan 7AD60873 78D63293 EA1BC3B 586A30A1 6BF495707 69E290A6 364002696 D19AB15 10 123456 7890ab cd Pembayar an dapat dilakukan melalui transfer atm F3B956450 CE9A0D0 E255D718 E324EDC0 552B25BE B827AF72 75640DD2 9DB2BC26 5F0DDE2C 58DA1F7B 65FDFFC8 B48A3585 50% 123456 7899ab cd 4E4EA342 D25823DA 2BA4194F 650EEA93 B37568D4 1AC3AFC CBFCBAD C4E11B62 366E05A4 EB3E331F 1CE109948 1E0F57F

Pada skenario kedua akan dilakukan enkripsi dengan kunci yang sama dan plaintext yang berbeda

Tabel 6. Tabel Skenario Kedua

NO Key Plaintext Chipertext Avalanche

effect

1 abcde

1234

salah satu 20998DE223F A4CAA3963C 89732C9CE6F 53% talah satu 4F89919B960 519E45778A5 92AAE65600 2 kebun pada 160674C8018 52% binata ng tanggal 24 B7487A5B48 FD82D254E4 0 pada tanggal 25 15C751B8BB ED8267A3DE 5491FBCE399 E 3 athen amuse dadu ganda 735D0D8F9D C2FE8D3257 BEB591F8450 9 43% gadu ganda 968B6DE1159 EBD1838D8A 7A3C2DB4A0 3 4 kerjab anting tulang bekerja keras 5C43D2A351 78F111F7E3A FA5D0E7374 8 48% bekerja teras EC12B411F39 78B03D3D58 FC34F9AD59 A 5 merce desbe nz mobil mewah 06BAEE73F5 208EBB9F409 F74F6EF7058 52% mobil wewah B0176227EA5 22ED63ACF1 AC78D5BDE CC 6 peran canga nsiste m aktivitas penentua n 5AB5500FA5 6C675F99D87 77C63C4A41 BF1B3B9DB DE5E425C8F C276A2EF2B 1B7B 50% aktifitas penentuin 0E064B7893B B7D9F0C17D F37471F7DE8 DFBA8C8140 525D008592C E9D9EDFF94 3 7 harley david son motor besar 68677823AF8 847ADB75BD 360162F2585 54%

(21)

Anneke Puspita Dewi, Implementasi Algoritma RC6 Sebagai Pengamanan Aplikasi Chatting

457 motor sesar EFF328761DF 5F05683A234 290485515E 8 hatise nang walau punya 0558CD0C5B 9E367EAF959 6F3E685FEF2 60% kalau punya 9E05E9AADE 79DD105040 A99E0B86929 9 9 pengu jian pengujian 50% ethanol 1921C7B2DE F72C712BB2 46086DC3D0 9424AEC708 BE2CDF292D A0ECF644AD 6E76 44% pengujian 51% ethanoa 5461133F9AA 9195A2F1307 66E31A6D45 D3EE43E19B F9761FB58EF A357C15ECF 4 10 hello strang er terima kasih ya 258DA91B04 B5FBFB4415 43C771B666C D 49% terima kasih la 01E8A14953F A5DFB2B737 81C478FDE1 6

5 KESIMPULAN

Dari hasil penelitian diatas, didapatkan kesimpulan sebagai berikut, yaitu :

1. Algoritma RC6 berhasil diimplementasikan ke dalam aplikasi chatting

2. Untuk keamanan algoritma RC6 telah diuji dengan avalanche effect dengan hasil rata-rata 49,1% pada uji coba pertama dan 50,5% pada uji coba kedua. Sehingga algoritma RC6 ini merupakan algoritma yang baik untuk pengamanan chatting

6 DAFTAR PUSTAKA

[1] Prayudi, Y., dan Halik, I. 2005. “Study dan Analisis Algoritma Rivest Code 6 (RC6).

Seminar Nasional Aplikasi Teknologi Informasi (SNATI). Yogyakarta.

[2] W.A., Rangga. “Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular”. Bandung.

[3] Contini, S. Rivest, R.L Robshaw, M.J.B dan Y.L.Yin. 1998. Journal:The Security of the

RC6 Block Chiper,

<URL:http://www.rsalabs.com/rc6/>.

[4] Oppliger, R. 2005. Contemporary Cryptography. Boston : Artech House.

[5] Schneier, B. 1996. Applied Cryptography,

Second Edition”Protocol, Algorithms and Source Codein C. Unites Stated of America :

John Wiley & Sons, Inc.

[6] Rosen, Kenneth. 2007. Discret Mathematics

and It’s Application. New York : Mc Graw

Hill.

[7] J. Menezes , A. 1997. Handbook of Applied

Cryptography. Taylor & Francis, Inc.

Gambar

Gambar 1. Skema Algoritma Kriptografi Simetris  (Oppliger, 2005)
Gambar 2. Skema Algoritma Kriptografi  Asimetris
Gambar 4. Flowchart Server dalam  Mengirim Pesan
Gambar 7. Tampilan server
+2

Referensi

Dokumen terkait

Untuk meningkatkan keamanan bagi para pelanggan online, kita bisa melengkapi toko online dengan fitur keamanan SSL, atau menggunakan layanan checkout yang disediakan

Proses mutasi adalah suatu proses kemungkinan memodifikasi informasi gen- gen pada suatu kromosom Perubahan ini dapat membuat solusi duplikasi menjadi memiliki nilai fitness yang

Terdapat 9 parameter fisika yang terdapat pada film mammografi yang dapat mengklasifikasi jenis C1, C2, C3, C4 dan C5 tumor payudara antara lain :entropy, kontras, momen angguler

KPKNL Setempat paling lama 1 ( satu ) bulan se j ak Keputusan Penghapusan SMN ditandatangani dengan melampirkan Naskah Hibah, Serita Acara Serah Terima dan

Uji normalitas ini bertujuan untuk menguji apakah dalam sebuah model regresi, variabel dependen dan variabel independen keduanya memiliki distribusi data yang normal

Pendekatan individual yang mudah untuk dilakukan adalah dengan menerapkan gaya hidup sehat, dengan berolahraga secara rutin maka individu memiliki ketahanan fisik dan

(Sy) Kendaraan dalam akuntansi pemerintahan dikelompokkan sebagai peralatan dan mesin (par 8 PSAP 07) (Sy) Untuk rehabilitasi sebagian, untuk bagian yang diganti ditaksir

Sehingga dapat disimpulkan bahwa tuturan pada data (3) merupakan tindak tutur tidak langsung literal yang modus kalimatnya mengalami perubahan fungsi dari kalimat