IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM DENGAN PENCARIAN SEKUENSIAL DAN RABIN CRYPTOSYSTEM
DRAFT SKRIPSI AULIA AKBAR HARAHAP 101401048
PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM DENGAN PENCARIAN SEKUENSIAL DAN RABIN CRYPTOSYSTEM DRAFT SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer
AULIA AKBAR HARAHAP 101401048
PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI MENGGUNAKAN
SISTEM
KEAMANAN
STEGANOGRAFI
DATA TEKNIK
PEMETAAN TITIK HITAM DENGAN PENCARIAN SEKUENSIAL DAN RABIN CRYPTOSYSTEM Kategori
: SKRIPSI
Nama
: AULIA AKBAR HARAHAP
Nomor Induk Mahasiswa : 101401048 Program Studi
: SARJANA (S-1) ILMU KOMPUTER
Departemen
: ILMU KOMPUTER
Fakultas
: FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Diluluskan di Medan, 21 Agustus 2014 Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Dian Rachmawati, S.Si., M.Kom.
M. Andri Budiman, S.T., M.Comp.Sc., M.E.M.
NIP. 198307232009122004
NIP. 197510082008011011
Diketahui/disetujui oleh Program Studi S-1 Ilmu Komputer Ketua,
Dr. Poltak Sihombing, M.Kom. NIP. 196203171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM DENGAN PENCARIAN SEKUENSIAL DAN RABIN CRYPTOSYSTEM
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 21 Agustus 2014
Aulia Akbar Harahap 101401048
Universitas Sumatera Utara
iv
UCAPAN TERIMA KASIH
Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena rahmat dan izin-Nya penulis dapat menyelesaikan skripsi ini. Banyak bantuan berupa uluran tangan, budi baik, buah pikiran dan kerjasama yang telah penulis terima selama menempuh studi sampai dengan penyelesaian studi (skripsi) ini. Oleh karena itu, seyogianya penulis menyampaikan ucapan terima kasih kepada pihak-pihak yang telah membantu. Ucapan terima kasih penulis sampaikan kepada: 1. Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.), Sp.A.(K.) selaku Rektor Universitas Sumatera Utara. 2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fasilkom-TI USU. 3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara. 4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu Komputer Universitas Sumatera Utara. 5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen Pembimbing I dan Dosen Pembimbing Akademik yang telah memberikan bimbingan dan dukungan kepada penulis. 6. Ibu Dian Rachmawati, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah memberikan bimbingan dan dukungan kepada penulis. 7. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc. selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 8. Bapak Dr. Syahril Efendi, S.Si., M.I.T. selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 9. Yang teristimewa, Ayahanda Borbor Ismaputra Harahap dan Ibunda Inayah Hanum Lubis, serta Adinda Almira Velda Harahap yang selalu memberikan kasih sayang dan dukungan kepada penulis. 10. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan Teknologi Informasi USU, terkhususnya di Program Studi S-1 Ilmu Komputer.
Universitas Sumatera Utara
v
11. Abangda Suharsono, S.Kom., Abangda Kabul Warsito, S.Si., Abangda Zainuddin Siregar, S.Kom., Abangda Basrah Nasution, S.Kom., Kakak Henny Wandani, S.Kom., Kakak Fauzana S, S.Kom. dan Novita Sari yang telah memberikan bantuan moral, nasihat dan pengetahuan kepada penulis. 12. Teman-teman kuliah, khususnya Reni Rahmadani, Saddam Husein, Azizah Mei Sari Sebayang, Hayatun Nufus, Nurhennida Br Sitepu, Novri Pramana Putra, Amalia Chairy, Poppy Tania dan Nurul Hikmah Nasution yang telah memberikan semangat, teman diskusi yang menyenangkan dan teman seperjuangan dalam menggapai gelar Sarjana Komputer. 13. Rekan-rekan di Ikatan Mahasiswa S-1 Ilmu Komputer (IMILKOM) Periode 2013/2014, UKMI Al-Khuwarizmi Fasilkom-TI USU dan Relawan Teknologi Informasi dan Komunikasi Sumatera Utara yang juga membantu dengan memberikan semangat kepada penulis. 14. Semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat tuliskan satu per satu.
Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua pihak yang telah memberikan bantuan, semangat, dukungan dan perhatian kepada penulis dalam menyelesaikan skripsi ini. Semoga skripsi ini bermanfaat bagi penulis, pendidikan, masyarakat, organisasi atau negara.
Medan, 21 Agustus 2014
Penulis
Universitas Sumatera Utara
vi
ABSTRAK
Metode steganografi First of File (FOF) dan End of File (EOF) dengan media citra menghasilkan stego-image yang memiliki gradasi warna hitam pada bagian atas atau bawah dari suatu citra dan ukuran dimensi stego-image lebih besar dibandingkan dengan ukuran dimensi cover-image. Walaupun dapat menyembunyikan pesan, namun stego-image yang berbeda dengan cover-image dapat mengundang kecurigaan pihak ketiga. Untuk meningkatkan keamanan pesan, maka dalam penelitian ini digunakan metode steganografi teknik pemetaan titik hitam dengan pencarian sekuensial. Ide dasarnya adalah menyembunyikan gradasi warna hitam pada metode FOF/EOF ke dalam pixel berwarna hitam pada citra dan ukuran dimensi citra yang tidak bertambah. Algoritma Rabin Cryptosystem dalam penelitian ini digunakan untuk mengacak pesan agar sulit untuk dibaca sebelum disisip ke dalam citra sehingga keamanan pesan menjadi meningkat. Pada proses dekripsi pesan, digunakan metode autodekrip untuk mempermudah dalam menentukan hasil dekripsi yang benar dari keempat hasil dekripsi algoritma Rabin. Metode steganografi pada penelitian ini memenuhi aspek recovery dan cukup untuk memenuhi aspek imperceptibility. Kata Kunci: Steganografi, Kriptografi, Pemetaan Titik Hitam, Pencarian Sekuensial, Rabin Cryptosystem, Miller-Rabin, Keamanan Data, Pesan Teks.
Universitas Sumatera Utara
vii
IMPLEMENTATION OF DATA SECURITY SYSTEM USING STEGANOGRAPHY OF BLACK PIXELS MAPPING WITH SEQUENTIAL SEARCH TECHNIQUE AND RABIN CRYPTOSYSTEM
ABSTRACT
First of File (FOF) and End of File (EOF) steganography with images as cover media produces stego-images whose black colour gradation at the top or bottom of the image and the size of stego-image’s dimension is bigger than the size of the cover-image’s dimension. Even though it is able to hide the message, but the stego-image from FOF/EOF steganography is different from the cover-image and may arouse suspicion to the third party. In order to improve the security of a message, then the method used in this study is steganography of black pixels mapping with sequential search techniques. The basic idea is to hide the black colour gradation in FOF/EOF method into the black pixels in the image and the image dimensions remain static. Rabin Cryptosystem algorithm in this study is used to scramble the message so that it is difficult to be read before it is inserted into the image, which eventually will improve the security of the message. Autodecrypt method is used to simplify the message decryption process, which is used to determine the correct decryption result of the four outcomes from Rabin decryption algorithm. In this research, steganographic methods fulfills the whole recovery aspect and sufficient enough in covering imperceptibility aspects. Keywords: Steganography, Cryptography, Black Pixels Mapping, Sequential Search, Rabin Cryptosystem, Miller-Rabin, Data Security, Text Message.
Universitas Sumatera Utara
viii
DAFTAR ISI
Halaman Persetujuan Pernyataan Ucapan Terima Kasih Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar Daftar Lampiran Bab 1
Bab 2
ii iii iv vi vii viii xi xiii xv
Pendahuluan 1.1. Latar Belakang 1.2. Rumusan Masalah 1.3. Batasan Masalah 1.4. Tujuan Penelitian 1.5. Manfaat Penelitian 1.6. Metodologi Penelitian 1.7. Sistematika Penulisan
1 3 3 3 4 4 5
Landasan Teori 2.1. Kriptografi 2.1.1. Terminologi 2.1.2. Tujuan kriptografi 2.2. Kriptografi Klasik dan Kriptografi Modern 2.2.1. Kriptografi klasik 2.2.2. Kriptografi modern 2.3. Sistem Kriptografi 2.4. Kriptografi Berdasarkan Kunci yang Dipakai 2.4.1. Sistem kriptografi simetri 2.4.2. Sistem kriptografi asimetri 2.4.3. Fungsi Hash 2.5. Kriptografi Berdasarkan Tipe Operasi 2.6. Kriptografi Berdasarkan Tipe Pengolahan Pesan 2.7. Teori Bilangan Integer 2.7.1. Kemampuan dibagi habis (divisibility) 2.7.2. Divisor 2.7.3. Faktor persekutuan terbesar (greatest common divisor) 2.7.4. Aritmatika modulo 2.7.5. Algoritma Euclid 2.7.6. Relatif prima 2.7.7. Persamaan Diophantine linier 2.7.8. Persamaan Diophantine linier dengan identitas Bézout
6 6 7 7 7 8 8 9 9 10 12 12 12 13 13 13 13 14 15 15 17 17
Universitas Sumatera Utara
ix
2.8.
2.9. 2.10.
2.11. 2.12.
2.13.
2.14. Bab 3
2.7.9. Extended Euclidean 2.7.10. Inversi Modulo 2.7.11. Modulo eksponensial 2.7.12. Algoritma Miller-Rabin 2.7.13. Chinese remainder theorem Sistem Kriptografi Rabin 2.8.1. Pembangkit kunci 2.8.2. Proses enkripsi 2.8.3. Proses dekripsi Citra Digital Jenis-jenis Citra Digital 2.10.1. Citra biner (monokrom) 2.10.2. Citra grayscale (skala keabuan) 2.10.3. Citra warna (true colour) Format File Citra Bitmap Steganografi 2.12.1. Definisi steganografi 2.12.2. Perbedaan steganografi dan kriptografi 2.12.3. Perbedaan steganografi dan watermarking 2.12.4. Konsep dan terminologi steganografi 2.12.5. Teknik penyembunyian data Metode Pemetaan Titik Hitam dengan Pencarian Sekuensial 2.13.1. Pencarian sekuensial 2.13.2. Ilustrasi pemetaan titik hitam Penelitian yang Relevan
Analisis dan Perancangan 3.1. Analisis Sistem 3.1.1. Analisis masalah 3.1.2. Analisis kebutuhan 3.1.3. Analisis proses 3.2. Perancangan Sistem 3.2.1. Kerangka menu 3.2.2. Flowchart square and multiply 3.2.3. Flowchart Miller-Rabin 3.2.4. Flowchart extended Euclidean 3.2.5. Flowchart chinese remainder theorem 3.2.6. Flowchart pembangkit kunci 3.2.7. Flowchart enkripsi 3.2.8. Flowchart dekripsi 3.2.9. Flowchart pemetaan titik hitam 3.2.10. Flowchart penyisipan 3.2.11. Flowchart ekstrak citra 3.2.12. Use-case diagram 3.2.13. Activity diagram 3.2.14. Sequence diagram 3.2.15. Perancangan antarmuka
17 18 18 19 21 23 23 24 24 26 26 26 27 27 28 29 29 29 30 30 32 32 33 33 35
37 37 39 41 44 44 45 46 48 50 50 52 53 55 57 61 63 71 72 73
Universitas Sumatera Utara
x
Bab 4
Bab 5
Implementasi dan Pengujian 4.1. Implementasi 4.1.1. Tampilan antarmuka halaman utama 4.1.2. Tampilan antarmuka halaman pembangkit kunci 4.1.3. Tampilan antarmuka halaman enkripsi dan embed 4.1.4. Tampilan antarmuka halaman ekstrak dan dekripsi 4.1.5. Tampilan antarmuka halaman tentang 4.1.6. Tampilan antarmuka halaman bantuan 4.2. Pengujian 4.2.1. Skenario pembangkitan kunci 4.2.2. Skenario enkripsi 4.2.3. Skenario penyisipan 4.2.4. Skenario ekstraksi 4.2.5. Skenario dekripsi 4.2.6. Hasil pengujian enkripsi 4.2.7. Hasil pengujian dekripsi 4.2.8. Hasil pengujian penyisipan 4.2.9. Hasil pengujian ekstraksi
78 78 80 80 82 83 84 85 85 87 88 93 94 97 99 106 113
Kesimpulan dan Saran 5.1. Kesimpulan 5.2. Saran
127 128
Daftar Pustaka
129
Universitas Sumatera Utara
xi
DAFTAR TABEL
Halaman Tabel 2.1. Tabel 2.2. Tabel 2.3. Tabel 3.1. Tabel 3.2. Tabel 3.3. Tabel 3.4. Tabel 3.5. Tabel 3.6. Tabel 3.7. Tabel 3.8. Tabel 3.9. Tabel 3.10. Tabel 4.1. Tabel 4.2. Tabel 4.3. Tabel 4.4. Tabel 4.5. Tabel 4.6. Tabel 4.7. Tabel 4.8. Tabel 4.9. Tabel 4.10. Tabel 4.11. Tabel 4.12. Tabel 4.13. Tabel 4.14. Tabel 4.15. Tabel 4.16. Tabel 4.17. Tabel 4.18. Tabel 4.19. Tabel 4.20. Tabel 4.21. Tabel 4.22. Tabel 4.23. Tabel 4.24. Tabel 4.25. Tabel 4.26. Tabel 4.27.
Penyelesaian Contoh Soal Inversi Modulo 18 Penyelesaian Contoh Soal Square and Multiply Left-to Right Variant 19 Matriks dari Gambar 2.11. 34 Pengkajian Diagram Ishikawa (I) 38 Pengkajian Diagram Ishikawa (II) 39 Use-Case Narrative Simpan Kunci 65 Use-Case Narrative Menentukan Kunci 66 Use-Case Narrative Bangkitkan Kunci Secara Acak 66 Use-Case Narrative Sisip Pesan ke Citra (I) 67 Use-Case Narrative Sisip Pesan ke Citra (II) 68 69 Use-Case Narrative Enkripsi Pesan Use-Case Narrative Ekstrak Citra 70 Use-Case Narrative Dekripsi Pesan 71 89 Nilai RGB dari Cover-Image pada Skenario Penyisipan Nilai RGB dari Stego-Image pada Skenario Penyisipan 91 Penyelesaian Extended Euclidean pada Skenario Dekripsi 95 Hasil Pengujian Enkripsi dengan Variasi Panjang Plaintext 98 Hasil Pengujian Enkripsi dengan Variasi Besar Kunci Publik 99 Hasil Pengujian Dekripsi dengan Variasi Panjang Ciphertext 100 Hasil Pengujian Dekripsi dengan Variasi Kunci 101 Pengujian Keutuhan Data terhadap Satu Kunci 103 Pengujian Proses Dekripsi pada Sistem dengan Kunci Berbeda 104 Informasi Citra (Cover-Image) pada Pengujian Penyisipan 107 Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Rahasia 107 Hasil Pengujian Penyisipan dengan Variasi Cover-Image 109 Perbandingan Citra dengan Batas Toleransi Sebesar 255 113 Pengujian Aspek Recovery dari Proses Ekstraksi 114 Tampilan dan Informasi Cover-Image pada Pengujian Aspek Robustness 117 Tampilan dan Informasi Stego-Image pada Pengujian Aspek Robustness 117 Tampilan dan Informasi Stego-Image Modifikasi I 118 Tampilan dan Informasi Stego-Image Modifikasi II 119 Tampilan dan Informasi Stego-Image Modifikasi III 119 120 Tampilan dan Informasi Stego-Image Modifikasi IV Tampilan dan Informasi Stego-Image Modifikasi V 120 Tampilan dan Informasi Stego-Image Modifikasi VI 121 Tampilan dan Informasi Stego-Image Modifikasi VII 122 Tampilan dan Informasi Stego-Image Modifikasi VIII 122 Tampilan dan Informasi Stego-Image Modifikasi IX 123 Tampilan dan Informasi Stego-Image Modifikasi X 124 Tampilan dan Informasi Stego-Image Modifikasi XI 124
Universitas Sumatera Utara
xii
Tabel 4.28. Tabel 4.29. Tabel 4.30.
Tampilan dan Informasi Stego-Image Modifikasi XII Tampilan dan Informasi Stego-Image Modifikasi XIII Tampilan dan Informasi Stego-Image Modifikasi XIV
125 125 126
Universitas Sumatera Utara
xiii
DAFTAR GAMBAR
Halaman Gambar 2.1. Gambar 2.2. Gambar 2.3. Gambar 2.4. Gambar 2.5. Gambar 2.6. Gambar 2.7. Gambar 2.8. Gambar 2.9. Gambar 2.10. Gambar 2.11. Gambar 3.1. Gambar 3.2. Gambar 3.3. Gambar 3.4. Gambar 3.5. Gambar 3.6. Gambar 3.7. Gambar 3.8. Gambar 3.9. Gambar 3.10. Gambar 3.11. Gambar 3.12. Gambar 3.13. Gambar 3.14. Gambar 3.15. Gambar 3.16. Gambar 3.17. Gambar 3.18. Gambar 3.19. Gambar 3.20. Gambar 3.21. Gambar 3.22. Gambar 3.23. Gambar 3.24. Gambar 3.25. Gambar 3.26. Gambar 4.1. Gambar 4.2. Gambar 4.3. Gambar 4.4.
Skema Proses Enkripsi dan Dekripsi Skema Sistem Kriptografi Simeti Skema Kriptografi Asimetri Kunci Publik Skema Kriptografi Asimetri Nirkunci Publik Gradasi Warna pada Citra Biner Contoh Citra Biner Contoh Citra Grayscale Contoh Citra Warna Skema Sistem Steganografi Pencarian Linier di Dalam Larik yang Terurut Citra Berdimensi 10 × 10 pixels (RGB, format BMP) Diagram Ishikawa Ilustrasi Proses Penyisipan Pesan Ilustrasi Proses Parsing Diagram Arsitektur dari Sistem yang Akan Dibangun Flowchart Square and Multiply Left-to-Right Variant Flowchart dari (A) Algoritma Miller-Rabin dan (B) Fungsi Witness Flowchart Algoritma Extended Euclidean Flowchart Algoritma Chinese Remainder Theorem Flowchart (A) Pemeriksaan Kunci dan (B) Pembangkit Kunci Secara Acak Flowchart (A) Fungsi Dasar Enkripsi dan (B) Fungsi Enkripsi Flowchart (A) Fungsi Autodekripsi dan (B) Fungsi Dekripsi Pesan Flowchart Pemetaan Titik Hitam Flowchart Penyisipan Flowchart Ekstrak Citra Use-Case Diagram Activity Diagram Sequence Diagram Pembangkitan Kunci Sequence Diagram Proses Enkripsi dan Embed Sequence Diagram Proses Ekstrak dan Dekripsi Tampilan Halaman Utama Tanpa Kunci Tersimpan Tampilan Halaman Utama dengan Kunci Tersimpan Tampilan Form Pembangkit Kunci Tampilan Form Enkripsi dan Embed Tampilan Form Ekstrak dan Dekripsi Tampilan Halaman Tentang Tampilan Halaman Bantuan Antarmuka Halaman Utama Saat Tidak Ada Kunci Tersimpan Antarmuka Halaman Utama Saat Ada Kunci Tersimpan Antarmuka Halaman Pembangkit Kunci Antarmuka Halaman Enkripsi dan Embed
7 9 10 12 27 27 27 28 31 33 34 37 42 42 43 45 48 49 50 51 53 55 56 57 61 64 72 72 73 73 74 74 75 75 76 76 77 79 79 80 81
Universitas Sumatera Utara
xiv
Gambar 4.5. Gambar 4.6. Gambar 4.7. Gambar 4.8. Gambar 4.9. Gambar 4.10. Gambar 4.11. Gambar 4.12. Gambar 4.13. Gambar 4.14. Gambar 4.15. Gambar 4.16. Gambar 4.17. Gambar 4.18. Gambar 4.19. Gambar 4.20. Gambar 4.21. Gambar 4.22. Gambar 4.23. Gambar 4.24. Gambar 4.25. Gambar 4.26.
Antarmuka Halaman Ekstrak dan Dekripsi Antarmuka Halaman Tentang Antarmuka Halaman Bantuan Pengujian Sistem dengan Skenario Pembangkitan Kunci Pengujian Sistem dengan Skenario Enkripsi Tampilan Cover-Image pada Skenario Penyisipan Pengujian Sistem dengan Skenario Penyisipan Tampilan Stego-Image pada Skenario Penyisipan Pengujian Sistem dengan Skenario Ekstraksi Pengujian Sistem dengan Skenario Dekripsi Grafik Pengaruh Panjang Plaintext dengan Lama Proses Enkripsi Grafik Pengaruh Besar Kunci Publik dengan Lama Proses Enkripsi Grafik Pengaruh Panjang Ciphertext dengan Lama Proses Dekripsi Grafik Hasil Pengujian Dekripsi Pesan dengan Variasi Kunci Grafik Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Grafik Pengaruh Ukuran Citra Terhadap Lama Proses Penyisipan Grafik Pengaruh Ukuran Dimensi Terhadap Lama Proses Penyisipan Grafik Pengaruh Jumlah Titik Hitam Terhadap Lama Proses Penyisipan Grafik Perbandingan Width dan Height pada Dimensi Citra Terhadap Lama Proses Penyisipan Grafik Pengaruh Ukuran Citra (Size) dari Pengujian Proses Ekstraksi Grafik Pengaruh Dimensi Citra dari Pengujian Proses Ekstraksi Grafik Perbandingan Lama Proses Penyisipan dan Proses Ekstraksi
82 84 84 86 88 89 90 90 93 95 98 99 101 102 108 110 110 111 111 115 115 116
Universitas Sumatera Utara
xv
DAFTAR LAMPIRAN
Halaman Lampiran 1 Lampiran 2 Lampiran 3 Lampiran 4
Urutan Peraturan Pengisian Angket Angket Listing Program Daftar Riwayat Hidup (Curriculum Vitae)
131 132 152 173
Universitas Sumatera Utara