T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Formasi Sepak Bola 352 T1 Full text

Perancangan Kriptografi Block Cipher 64 Bit
Berbasis Pada Pola Formasi Sepak Bola 3-5-2

Artikel Ilmiah

Peneliti :
Tryanto Karinda (672011154)
Magdalena A. Ineke Pakereng, M.Kom.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Mei 2017

Perancangan Kriptografi Block Cipher 64 Bit
Berbasis Pada Pola Formasi Sepak Bola 3-5-2

Artikel Ilmiah

Diajukan Kepada

Fakultas Teknologi Informasi
Untuk Memperoleh Gelar Sarjana Komputer

Peneliti :
Tryanto Karinda (672011154)
Magdalena A. Ineke Pakereng, M.Kom.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Mei 2017

ii

iii

iv

v


vi

vii

viii

ix

x

Perancangan Kriptografi Block Cipher 64 Bit
Berbasis Pada Pola Formasi Sepak Bola 3-5-2
1

Tryanto Karinda, 2Magdalena A. Ineke Pakereng
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
Email: 1)672011154@student.uksw.edu, 2)ineke.pakereng@staff.uksw.edu


Abstract
Cryptography is the study of techniques for secure data, and cryptography is
indispensableto increase the secure of data, therefore cryptography have to be always
upgraded. This research examine cryptography block cipher 64 bit with a football
formation pattern 3-5-2 in 5 times process of encryption and decryption.
The result of each round has a weak correlation value and is capable of producing
random ciphertext with Avalanche Effect testing reaching 48.5%. So a cryptographic
block cipher algorithm based on 3-5-2 football formation patterns can be used in
securing data.
Keywords: Cryptography,Cipher Block, 3-5-2 Football Formation Patterns
Abstrak
Kriptografi merupakan ilmu yang digunakan untuk menjaga dan mengamankan data,
dan kriptografi sangat dibutuhkan untuk meningkatkan kerahasiaan data, sehingga
kriptografi perlu untuk terus dikembangkan. Dalam penelitian ini dikembangkan
kriptografi block cipher 64 bit dengan pola formasi sepak bola 3-5-2 dengan proses
putaran sebanyak 5 (lima) kali pada proses enkripsi dan dekripsi. Hasil setiap putaran
memiliki nilai kolerasi lemah dan mampu menghasilkan ciphertext yang acak dengan
pengujian Avalanche Effect mencapai 48,5% Sehingga algoritma kriptografi block
cipher berbasis pada pola formasi sepak bola 3-5-2 dapat digunakan dalam

mengamankan data.
Kata Kunci: Kriptografi, Block Cipher, Pola Formasi Sepak Bola 3-5-2

1)

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya
Wacana.
2)
Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

xi

1.

Pendahuluan

Perkembangan teknologi yang semakin maju di era globalisasi saat ini,
kebutuhan akan suatu informasi sekarang ini mencakup hampir disegala ruang
lingkup kehidupan, dimana setiap lapisan masyarakat maupun organisasi ingin
meningkatkan kebutuhan akan kerahasiaan data dengan akurat dan relavan, namun

dalam kenyataannya hal tersebut terkadang tidak sesuai dengan keinginan dan
harapan, dikarenakan kurang atau terbatasnya suatu tingkat keamanan yang baik
untuk menjaga kerahasiaan data.
Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data,
atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani
yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia [1]. Kriptografi
merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology.
Dalam mengenkripsi dan mendekripsi data, kriptografi membutuhkan suatu algoritma
(cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk
mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang
diperlukan untuk mengenkripsi dan mendekripsi data. Kriptografi sangat berperan
penting dalam keamanan informasi saat ini, mulai dari percakapan melalui telepon
genggam, transaksi di bank, sampai aktivasi peluru kendali pun menggunakan
kriptografi [2].
Block Cipher merupakan suatu algoritma yang mana input dan output-nya
berupa satu blok dan terdiri dari beberapa bit (1 blok terdiri dari 64 bit atau 128 bit).
Block cipher mempunyai banyak aplikasi, aplikasi tersebut digunakan untuk
memberikan layanan confidential (kerahasiaan), integritas data atau authentication
(pengesahan pengguna), dan juga dapat memberikan layanan key stream generator
untuk stream cipher [3].

Terdapat dua konsep utama dalam kriptografi yaitu enkripsi yang merupakan
proses mengubah data yang dikirim (Plaintext) menjadi sandi (Ciphertext) dan
dekripsi yang merupakan kebalikan dari enkripsi dimana ciphertext diubah kembali
menjadi plaintext [4].
Algoritma yang digunakan dalam penelitian ini adalah algoritma block cipher
64 bit dengan menggunakan pola formasi sepak bola 3-5-2. Formasi tersebut
mempunyai tujuan agar kriptografi ini dapat menunjukkan ciri khas dari sebuah
permainan Sepak Bola dalam sebuah team dan pola yang digunakan (Formasi 3-5-2)
dipakai dalam proses pengambilan bit sehingga dapat menyembunyikan kerahasiaan
data dengan lebih baik

1

2.

Tinjauan Pustaka

Pada penelitian sebelumnya yang menjadi acuan dalam penelitian ini terkait
Kriptografi ada berbagai metode yang telah dilakukan. Salah satunya dalam
penelitian berjudul “Perancangan Kriptografi Block Cipher Berbasis Pola Formasi

Futsal 1-2-1”. Dalam penelitian ini membahas tentang sebuah metode kriptografi
Block Cipher dengan rancangan formasi khusus dalam dunia futsal yang biasa disebut
tiga satu dan dapat membuktikan bahwa pola ini dapat menyembunyikan kerahasiaan
data dengan sangat baik [5].
Penelitian selanjutnya yang berjudul “Pengaruh S-Box Advance Encryption
Standard (AES) pada Perubahan Ciphertext terhadap Perancangan Kriptografi Block
Cipher 64 Bit Berbasis Pola Huruf U“. Membahas mengenai algoritma kriptografi
dengan pendekatan block cipher berbasis 64 bit dengan pola huruf U sebagai pola
pengambilan bit-bit sebanyak 8 bit. Dimana juga terdapat pengaruh S-Box pada
perubahan ciphertext. Pola huruf U digunakan karena dapat memenuhi bit-bit pada
blok-blok yang ada yaitu 64 bit serta adanya transposisi pada pola huruf U [6].
Penelitian selanjutnya yang berjudul “Perancangan Kriptografi Block Cipher
Berbasis Pola Alat Musik Tifa Papua”. Dalam penelitian ini, membahas mengenai
kriptografi simetris yang mengenkripsi satu blok plaintext dengan jumlah bit tertentu
dan menghasilkan blok ciphertext dengan jumlah bit yang sama, sedangkan pola yang
digunakan (alat musik tifa Papua) dipakai dalam proses pengambilan bit [7].
Berdasarkan penelitian-penelitian yang sudah ada terkait perancangan
algoritma kriptografi blockcipher maka dilakukan penelitian yang berjudul
“Perancangan Kriptografi Block Cipher 64 Bit Berbasis Pada Pola formasi Sepak
Bola 3-5-2. Pada penelitian ini proses enkripsi dilakukan sebanyak lima (5) putaran

untuk melihat hasil dari keacakan ciphertext.
Permutasi berpengruh pada saat enkripsi tertentu yang sudah pasti rahasia,
karena permutasi tersebut adalah fungsi dari kunci rahasia. Jika pengguna
menggunakan satu block cipher untuk mengenkrip satu pesan dengan panjang
sembarang, pengguna menggunakan teknik yang dikenal sebagai modus operasi
untuk block cipher tersebut [8].
Skema proses enkripsi dan dekripsi block cipher secara umum digambarkan
pada Gambar 1.

2

Gambar 1 Skema Proses Enkripsi dan Dekripsi Pada Block Cipher[3].

Misalkan blok plainteks (P) yang berukuran n bit
P   p1 , p 2 , pn 

(1)

Blok ciphertext (C) maka blok C adalah
C  c1 , c2 ,, cn 


(2)

Kunci (K) maka kunci adalah
K  k1 , k 2 , k n 

(3)

Sehingga proses Enkripsi adalah

EK P  C

(4)

Proses dekripsi adalah

DK C   P

(5)


Kriptografi harus melalui uji kriptosistem terlebih dahulu yang diuji dengan
metode Stinson. Sebuah sistem kriptografi harus memenuhi lima-tupel (Five-tuple)
(P, C, K, E , D) dengan kondisi [9] :
1.
2.
3.

P adalah himpunan berhingga dari plainteks,
C adalah himpunan berhingga dari ciphertext,
K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci,

3

4.

Untuk setiapk K,terdapat aturan enkripsiekEdan berkorespodensi dengan
aturan dekripsidkD.Setiapek : PCdan dk : C P adalah fungsi sedemikian
hingga dk(ek(x))= x untuk setiap plainteks xP.

Sehingga Untuk setiap ���, terdapat aturan enkripsi

� dan
berkorespondensi dengan aturan dekripsi � � . Setiap � : � → �dan dk: → �
adalah fungsi sedemikian hingga � � � = � untuk setiap plainteks ���.

Untuk menguji nilai algoritma yang dirancang memiliki hasil ciphertext yang
acak dari plaintext maka digunakan Persamaan 6, dimana variable X merupakan
plaintext dan Y merupakan ciphertext.

�=

Dimana:
n
=
Σx
=
Σy
=
2
Σx
=
Σy2
=
Σxy =

nΣxy – Σx

√{nΣx² –

Σy

Σx ²} {nΣy² – Σy ²}

Banyaknya
pasangan
data
X
dan
Total
jumlah
dari
variabel
Total
jumlah
dari
variabel
Kuadrat
dari
total
jumlah
variabel
Kuadrat
dari
total
jumlah
variabel
Hasil perkalian dari total jumlah variabel X dan variabelY

(6)

Y
X
Y
X
Y

Untuk mengetahui nilai keacakan dari hasil enkripsi antara ciphertextdengan
plaintext digunakan diferensiasi data yang dimana perbandingan selisih antara dua
titik dalam kalkulus. Metode ini sering disebut sebagai turunan atau kemeringan dari
data. Jika diberikan kumpulan data ((x1,y1), (x2,y2), (x3,y3), …, (xn,yn)) dengan syarat
bahwa xi
menggunakan kunci : mAiP2472

9

Berdasarkan hasil pengujian korelasi dengan mengganti plaintext dengan karakter
yang berbeda, maka hasil rata-rata korelasi terbaik yang akan digunakan sebagai
acuan untuk perancangan proses enkripsi.

Tabel 3 Tabel Rata-Rata Hasil Korelasi
RATA-RATA NILAI KORELASI
POLA

RATA-RATA

POLA

RATA-RATA

A-B-C-D

0.05607848

C-A-B-D

-0.290855051

A-B-D-C

-0.073973213

C-A-D-B

-0.202896089

A-C-B-D

0.183819708

C-B-A-D

0.138672634

A-C-D-B

-0.158897496

C-B-D-A

0.126523983

A-D-B-C

-0.183052365

C-D-A-B

-0.0327015772

A-D-C-B

-0.454922498

C-D-B-A

-0.226188722

B-A-C-D

0.20899247

D-A-C-B

-0.571975854

B-A-D-C

-155453557.2

D-A-B-C

-0.571975854

B-C-A-D

0.138672634

D-B-A-C

-0.365296066

B-C-D-A

0.137655527

D-B-C-A

-0.112876674

B-D-A-C

-0.327015662

D-C-A-B

-0.49431708

B-D-C-A

-0.22618872

D-C-B-A

0.144552776

Tabel 3 menunjukkan bahwa setelah mendapatkan urutan proses kombinasi yang
terbaik dari pengujian hasil rata-rata korelasi, didapatkan rata-rata hasil korelasi
terbaik yaitu 0.05607848 dengan urutan proses plaintext A-B-C-D. Kombinasi ini
pun akan dilanjutkan ke dalam konsep kerja enkripsi algoritma kriptografi sampai
putaran ke-5 untuk menghasilkan ciphertext.
Sebelumnya sudah dijelaskan bahwa perancangan algoritma kriptografi Block
Cipher 64 bit berbasis pola formasi sepak bola 3-5-2 ini hanya dilakukan dalam 5
putaran untuk mendapatkan ciphertext dan dalam setiap putaran terdapat 4 (empat)
proses. Proses enkripsi secara umum dapat dilihat pada Gambar 3. Proses pertama
plaintext dan kunci dikonversi menjadi ASCII kemudian diubah ke bilangan biner.
Plaintext kemudian dimasukkan ke dalam kolom matriks 8 x 8 menggunakan pola

10

pemasukan bit dan dilakukan pengambilan dengan pola formasi sepak bola 3-5-2
pada setiap proses.

Gambar 9 Tabel Subtitusi S-Box

Gambar 9 merupakan tabel substitusi S-box yang digunakan dalam proses
enkripsi. Cara pensubstitusian adalah sebagai berikut: untuk setiap byte pada array
state, misalkan S[r, c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai
S[r, c], maka nilai substitusinya, dinyatakan dengan S’[r, c], adalah elemen di dalam
S-box yang merupakan perpotongan antara baris x dengan kolom y.
Misalnya S[0, 0] = 19,maka S’[0, 0] = d4.
Tabel 4 Hasil Setiap Putaran

Putaran

Ciphertext

Putaran 1

BF53523BE3CAC5B8

Putaran 2

4B0F298C0CC1A824

Putaran 3

26075CE593D104C7

Putaran 4

0C00E9D950813352

Putaran 5

1329AA633CF7C76C

Tabel 4 merupakan hasil enkripsi dari setiap putaran. Hasil dari putaran 5

11

merupakan final ciphertext. Nilai korelasi antara plaintext dan ciphertext dapat
digunakan untuk mengukur seberapa acak hasil enkripsi ciphertext dengan plaintext.
Proses dekripsi merupakan kebalikan dari proses enkripsi atau suatu proses
untuk mengembalikan ciphertext menjadi plaintext awal. Proses dekripsi yang dibuat
harus sesuai dengan urutan pola pada tiap proses agar pesan yang sudah dirubah
kedalam ciphertext dapat kembali ke plaintext.

Gambar 10 Konsep Proses Dekripsi

Gambar 10 menjelaskan alur proses pengembalian ciphertext ke plaintext.
Untuk mengembalikan pesan enkripsi ke pesan asli, perlu dilakukan tahapan-tahapan
sesuai Gambar 10, dimana antara kunci di proses 4 (K4) dengan Plaintext 4 (P4) diXOR sehingga mendapatkan Ciphertext 3 (C3) selanjutnya selanjutnya kunci dari
proses 3 (K3) di-XOR lagi dengan Plaintext 3 (P3) sehingga menghasilkan
Ciphertext 2 (C2), proses ini dilakukan terus sebanyak 5 (lima) putaran sesuai jumlah
putaran yang digunakan dalam perancangan sehingga akan mengembalikan
Ciphertext kedalam Plaintext.

12

Gambar 11 Pemasukan Bit pada Proses Dekripsi

Gambar 11 menjelaskan tentang proses pemasukan per 8 bit kedalam matriks saat
proses dekripsi dengan menggunakan pola formasi sepak bola 3-5-2 yang diurutkan
mulai dari angka 1.

Gambar 12 Pengambilan Bit pada Proses Dekripsi

Gambar 12 menjelaskan tentang proses pengambilan per 8 bit menggunakan pola
formasi sepak bola 3-5-2 yang diurutkan mulai dari arah anak panah kiri atas hingga
sampai pada angka 6 pada gambar matriks tersebut.
Alur proses pengembalian ciphertext ke plaintext, pola yang digunakan dalam
pengambilan bit pada proses enkripsi akan dipakai sebagai pola pemasukan pada
proses dekripsi. Sebaliknya pola pemasukan yang digunakan pada proses enkripsi
akan dipakai dalam pola pengambilan proses dekripsi.
Tabel 5 Hasil Perubahan Bit pada putaran

Putaran
Putaran
Putaran
Putaran
Putaran
Putaran

1
2
3
4
5

Perubahan Bit

AE

1
6
10
19
31

1.5625
9.375
15.625
29.6875
48.4375

13

Pada Tabel 5 merupakan hasil enkripsi dari setiap putaran untuk mengukur
seberapa acak hasil enkripsi ciphertext. Nilai keacakan bit antara putaran pertama
hanya 1 bit yang berubah kemudian pada putaran 2 terjadi perubahan pada 6 bit,
putaran 3 menunjukkan perubahan pada 10 bit, sampai dengan putaran 5
menunjukkan peningkatan perubahan bit sebanyak 31.

Gambar 10 Grafik Nilai Avalanche Effect

Pengujian Avalanche effect dilakukan untuk mengetahui seberapa besar
(persen) nilai keacakan bit. Melihat hasil perubahan pada Grafik gambar 10,
pengujian nilai bit Avalanche effect yang terjadi pada setiap proses putaran
mendapatkan hasil nilai terbaik dengan nilai presentase sebesar 48.4375%.

Tabel 6 Algoritma Proses Enkripsi dan Dekripsi.

Algoritma Proses Enkripsi

Algoritma Proses Dekripsi

1.
2.

Masukkan plaintext
Plaintext diubah ke ASCII

1.
2.

3.
4.

ASCII diubah ke BINER
Bit BINER dimasukkan ke kolom matriks
P1 menggunakan pola pemasukan bit
proses A padaPlaintext

3.

Hasil subtitusi diubah ke Biner

4.

5.

Bit P1 ditransposisikandari kolom matriks
P1 dengan pola pengambilan bit proses A
pada plaintext

Bit biner C4 dimasukkan ke kolom
matriks
P4
menggunakan pola
pengambilan bit proses D pada
plaintext
Bit C4 ditransposisikan dari kolom
matriks P4 dengan pola pemasukan bit

5.

14

Masukkan C4

Nilai C4 disubstitusikan dengan tabel
S-BOX

proses D pada plaintext
6.
7.

P1 di-XOR dengan K1 menghasilkan C1
C1 = P2

6.
7.
8.

C4 di-XOR dengan K4 menghasilkan P4
P4 = C3
Bit biner C3 dimasukkan ke kolom matriks
P3 menggunakan pola pengambilan bit
proses C pada plaintext
9. Bit C3 ditransposisikan dari kolom matriks
P3 dengan pola pemasukan bit C pada
plaintext
10. C3 di-XOR dengan K3 menghasilkan P3
11. P3 = C2
12. Bit biner C2 dimasukan ke kolom matriks
P2 menggunakan pola pengambilan bit B
pada plaintext

8.

Bit Biner dimasukan ke kolom matriks P2
menggunakan pola pemasukan proses B
pada plaintext
9. Bit P2 ditransposisikan dari kolom matriks
P2 dengan pola pengambilan bit proses B
pada plaintext
10. P2 di-XOR dengan K2 menghasilkan C2
11. C2 = P3
12. Bit Biner dimasukkan ke kolom matriks P3
menggunakan bit proses C pada plaintext

13. Bit C2 ditransposisikan dari kolom
matriks P2 dengan pola pemasukan bit
proses B pada plaintext
14. C2 di-XOR dengan K2 menghasilkan
P2

13. Bit P3 ditransposisikan dari kolom matriks
P3 dengan pola pengambilan bit proses C
pada plaintext
14. P3 di-XOR dengan K3 menghasilkan C3
15. C3 = P4
16. Bit Biner dimasukkan ke kolom matriks P4
menggunakan pola bit pemasukan proses D
pada plaintext
17. Bit P4 ditransposisikkan dari kolom
matriks P4 dengan pola pengambilan
proses D pada plaintext

15. P2 =C1

16. Bit biner C1 dimasukkan ke kolom
matriks
P1
menggunakan pola
pengambilan bit proses A pada
plaintext
17. Bit C1 ditransposisikan dari kolom
matriks P1 dengan pola pemasukan bit
proses A pada plaintext
18. C1 di-XOR dengan K1 menghasilkan
P1
19. P1 = Plaintext
20. Hasil plaintext dalam bentuk biner
21. Biner Plaintext diubah kedalam
desimal

18. P4 di-XOR dengan K4 menghasilkan C4,
hasil C4 merupakan nilai biner
19. BINER C4 diubah ke HEXA
20. Nilai HEXA disubstitusikan dengan
tabel S-Box.

22. Decimal Plaintext diubah ke karakter

Tabel 6 menjelaskan tentang proses enkripsi dan dekripsi dari Ciphertext menjadi
karakter semula (karakter input).
Algoritma proses kunci (Key), adalah sebagai berikut :
1.
2.
3.
4.

Masukkan Kunci
Kunci diubah ke ASCII
ASCII diubah ke BINER
Bit kunci dimasukkan ke kolom matriks K1 menggunakan pola pemasukan bit
proses A pada kunci
5. Bit kunci ditransposisikan dari kolom matriks K1 menggunakan pola
pengambilan bit proses A pada kunci
6. Hasil transposisi K1 dimasukkan ke kolom matriks K2 menggunakan pola
pemasukan bit proses B pada kunci

15

7. Bit K2 ditransposisikan dari kolom matriks K2 menggunakan
pengambilan bit proses B pada kunci
8. Hasil transposisi K2 dimasukkan ke kolom matriks K3 menggunakan
pemasukan bit proses C pada kunci
9. Bit K3 ditransposisikan dari kolom matriks K3 menggunakan
pengambilan bit proses C pada kunci
10. Hasil transposisi K3 dimasukkan ke kolom matriks K4 menggunakan
pemasukan bit proses D pada kunci
11. Bit K4 ditransposisikan dari kolom matriks K4 menggunakan
pengambilan bit proses D pada kunci

pola
pola
pola
pola
pola

Berdasarkan algoritma enkripsi dan dekripsi yang telah dijelaskan sebelumnya,
Pseudocode proses enkripsi dan dekripsi dapat dituliskan sebagai berikut :
Proses Enkripsi
{Program ini digunakan untuk melakukan proses enkripsi data}
Kamus
P,K,P1,P2,P3,P4,K1,K2,K3,K4, = integer
C1,C2,C3,C4 = integer
Start
C1

Dokumen yang terkait

Analisis komparatif rasio finansial ditinjau dari aturan depkop dengan standar akuntansi Indonesia pada laporan keuanagn tahun 1999 pusat koperasi pegawai

15 355 84

Analisis korelasi antara lama penggunaan pil KB kombinasi dan tingkat keparahan gingivitas pada wanita pengguna PIL KB kombinasi di wilayah kerja Puskesmas Sumbersari Jember

11 241 64

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

DAMPAK INVESTASI ASET TEKNOLOGI INFORMASI TERHADAP INOVASI DENGAN LINGKUNGAN INDUSTRI SEBAGAI VARIABEL PEMODERASI (Studi Empiris pada perusahaan Manufaktur yang Terdaftar di Bursa Efek Indonesia (BEI) Tahun 2006-2012)

12 142 22