Anda di halaman 1dari 9

Serangan Terhadap Kriptografi dengan Teknik Power Analysis

Deasy Trisnawati, Prescy Pangastuti S.A., dan Dicky Ekklesia

Departemen Teknik Informatika


Institut Teknologi Bandung
Jalan Ganesha 10 Bandung 40132

E-mail : if11050@students.if.itb.ac.id, if11051@students.if.itb.ac.id,


if11070@students.if.itb.ac.id

Abstrak

Perancang sistem kriptografi seringkali mengasumsikan bahwa informasi rahasia dalam proses enkripsi
dan dekripsi dimanipulasi dalam suatu lingkungan perhitungan yang aman dan dapat dipercaya. Pada
kenyataannya, komputer-komputer dan microchip yang digunakan seringkali membocorkan informasi
tentang operasi yang sedang diprosesnya, seperti informasi tentang power consumption, radiasi
elektromagnetik, dan informasi lainnya. Paper ini mendefinisikan beberapa metode untuk menganalisa
pengukuran power consumption sehingga dapat menemukan kunci rahasia dari sebuah sistem kriptografi,
serta mendiskusikan beberapa pendekatan untuk membangun sistem kriptografi yang dapat beroperasi secara
aman pada perangkat-perangkat keras yang dapat mengalami kebocoran informasi.

Kata kunci: Differential Power Analysis, Simple Power Analysis, DPA, SPA, serangan, DES, power consumption
Seiring dengan itu, peneliti juga telah
1. Pendahuluan mengembangkan beberapa serangan yang
dapat dilakukan terhadap perangkat itu,
Serangan yang melibatkan beberapa seperti Simple Power analysis, Differential
bagian dari sistem keamanan akan sulit untuk Power analysis, High-Order Differential
diprediksi dan dimodelkan. Jika perancang Power analysis, dan teknik-teknik lain yang
cipher, pengembang perangkat lunak, dan berkaitan. Teknik-teknik ini dinilai sangat
pengembang perangkat keras tidak saling kuat, sehingga dapat digunakan oleh
mengetahui pekerjaan masing-masing, kriptanalis untuk mengekstraksi kunci-kunci
asumsi-asumsi mengenai keamanan yang rahasia dari perangkat-perangkat kriptografi.
dibuat pada tiap level dari sebuah Penerapan dari teknik-teknik ini adalah
perancangan sistem mungkin akan menjadi dengan mengeksploitasi karakteristik yang
tidak lengkap atau tidak realistis. Sebagai sederhana dari input dan output dalam sebuah
hasil, security fault seringkali disebabkan sistem kriptografi, kemudian menganalisa
oleh interaksi yang tidak dapat diantisipasi sebuah bagian dari arsitektur sistem, yaitu
antara komponen-komponen yang dirancang struktur matematis dari algoritma. [3]
oleh orang-orang yang berbeda. [2]
Peneliti kriptografi telah banyak 2. Pengenalan Power Analysis
melakukan analisa tentang bagaimana
meningkatkan keamanan dari perangkat Sebuah perangkat kriptografi
kriptografi portable, seperti smart card. menggunakan sebuah kunci rahasia untuk
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

memproses informasi input dan/atau untuk Sebagian besar perangkat kriptografi


memproduksi informasi output. Perancang modern dibuat dengan menggunakan gerbang
protokol mengasumsikan bahwa penyerang logika semikonduktor, yang dirancang di luar
sistem kriptografi hanya dapat mengetahui transistor, dan bertindak sebagai switch
informasi input dan output tersebut, tetapi kontrol tegangan, sehingga membentuk
tidak dapat mengetahui informasi tentang sebuah Integrated Circuit (IC). Elektron
kunci rahasia [3]. Gambar 1 menunjukkan mengalir melalui lapisan bawah transistor
tentang asumsi kriptografi tradisional, ketika charge diaplikasikan (atau
dimana penyerang hanya dapat mengetahui dihilangkan) dari gerbang transistor. Elektron
plainteks dan/atau cipherteks. ini kemudian mengirimkan charge pada
gerbang transistor lainnya. Pergerakan dari
charge ini akan mengkonsumsi banyak
power (power consumption) dan
memproduksi radiasi elektromagnetik,
dimana keduanya dapat dideteksi dengan
cukup mudah. Gambar 3 menunjukkan
proses yang terjadi pada transistor yang
terdapat dalam sebuah Integrated Circuit
(IC). [2,3]
Gambar 1. Traditional Cryptographic Assumption

Walaupun demikian, informasi-


informasi lain pada pemrosesan kriptografi
seperti informasi tentang power consumption,
radiasi elektromagnetik, dan yang lainnya
seperti timing dan error, dapat juga diketahui
oleh penyerang sehingga dapat melakukan
serangan berdasarkan informasi-informasi ini
[3]. Serangan ini disebut serangan dengan
menggunakan teknik Power Analysis.
Gambar 2 menunjukkan informasi-informasi
yang dapat diambil pada saat dilakukan
pemrosesan kriptografi (proses enkripsi, Gambar 3. Typical MOS Transistor in an IC
dekripsi, penandatanganan, dan lain-lain).
Untuk mengukur power consumption
dari sirkuit, sebuah resistor kecil (50 ohm)
dihubungkan seri dengan input power atau
input dasar. Perbedaan tegangan yang
melalui resistor dibagi dengan resistansi atau
hambatan yang diukur pada saat itu.
Beberapa laboratorium memiliki peralatan
yang dapat mengukur perbedaan tegangan
pada frekuensi yang tinggi (1 GHz) dengan
Gambar 2. Actual Information Available

2
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

ketepatan yang sangat tinggi (kurang dari 1% Gambar 4 menunjukkan pelacakan


error). [2,3] SPA dari sebuah smart card yang
menggunakan operasi DES. Tampak pada
3. Simple Power Analysis (SPA) gambar bahwa 16 putaran DES dapat
dideteksi dengan jelas.
3.1 Teknik Simple Power Analysis

SPA merupakan sebuah teknik yang


melibatkan pengukuran power consumption
secara langsung selama operasi kriptografi
berlangsung [2]. Jumlah dari power yang
dikonsumsi berbeda-beda, tergantung pada
instruksi mikroprosesor yang dijalankan.
Fitur-fitur penting dari sebuah algoritma,
seperti putaran DES, operasi RSA, dan fitur-
fitur lainnya dapat diidentifikasi dengan
Gambar 5. Pelacakan SPA untuk sebuah operasi
cukup mudah, karena operasi-operasi yang DES putaran 2 dan 3
dijalankan oleh mikroprosesor berbeda-beda
secara signifikan, dan akhirnya menimbulkan Gambar 5 menggambarkan pelacakan
perbedaan power consumption yang cukup yang lebih detil dari gambar sebelumnya,
signifikan pada fitur-fitur ini [3]. SPA dapat untuk putaran kedua dan ketiga dari operasi
digunakan untuk memecahkan implementasi enkripsi DES. Dapat dilihat dari gambar, 28-
RSA dengan memeriksa perbedaan yang bit register C dan D dirotasikan satu kali pada
signifikan antara operasi perkalian dan putaran ke-2 (panah kiri), dan dua kali pada
pengkuadratan, serta memecahkan putaran ke-3 (dua panah kanan).
implementasi DES dengan memeriksa
perbedaan yang signifikan antara operasi
permutasi dan shift (seperti permutasi PC1
atau rotasi dari register C dan D) [3].

Gambar 6. Pelacakan SPA yang Menunjukkan


Clock Cycle yang berbeda

Gambar 4. Pelacakan SPA untuk sebuah Gambar 6 menunjukkan gambaran


operasi DES resolusi yang lebih tinggi dari pelacakan SPA
yang melalui dua daerah, masing-masing

3
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

tujuh clock cycle pada 3.5714 MHz. Pencabangan tersebut dapat menunjukkan
Perbedaan yang terdapat di antara clock cycle karakteristik SPA.
disebabkan oleh adanya perbedaan power
consumption dari instruksi mikroprosesor Perkalian
yang berbeda. Gambar pelacakan yang Operasi perkalian cenderung lebih banyak
pertama pada Gambar 6 menunjukkan jalur memberikan atau membocorkan informasi
eksekusi melalui fitur SPA dimana instruksi mengenai data yang sedang diprosesnya.
jump dijalankan. Sedangkan gambar
pelacakan yang kedua menunjukkan kasus Eksponensial
dimana instruksi jump tidak dijalankan. Titik Fungsi eksponensial melakukan scanning
perbedaan dapat dilihat dengan jelas, yaitu terhadap exponen, kemudian melakukan
pada putaran ke-6. proses pengkuadratan pada tiap iterasi
SPA dapat menunjukkan urutan dengan operasi perkalian tambahan untuk
instruksi yang dieksekusi, sehingga SPA setiap bit exponen yang sama dengan ‘1’.
dapat digunakan untuk memecahkan Fungsi eksponensial ini dapat digunakan
implementasi kriptografi tertentu, bergantung untuk pelacakan, jika operasi pengkuadratan
pada operasi dan data yang sedang diproses. dan operasi perkalian memiliki power
Sebagai contoh [2,4]: consumption yang berbeda, membutuhkan
waktu yang berbeda, dan dipisahkan oleh
Penjadwalan kunci DES kode-kode yang berbeda.
Proses komputasi penjadwalan kunci DES
melibatkan pemutaran 28-bit register kunci. 3.2 Pencegahan Simple Power Analysis
Di dalam algoritmanya, pencabangan
kondisional tertentu biasanya digunakan Teknik untuk pencegahan SPA cukup
untuk memeriksa bit yang digeser ke akhir sederhana untuk diimplementasikan.
sehingga salah satu bit dapat mengalami Diantaranya adalah dengan menghindari
wrapping. Hasil pelacakan power penggunaan prosedur yang dapat
consumption untuk bit ‘1’ dan bit ‘0’ akan menunjukkan pencabangan kondisional
memberikan fitur SPA yang berbeda, jika tertentu, sehingga tidak menunjukkan
jalur eksekusi menggunakan cabang yang karakteristik pada pelacakan SPA. Jika suatu
berbeda untuk setiap bit. algoritma mewariskan banyak pencabangan,
maka algoritma tersebut harus dapat
Permutasi DES dimodifikasi secara kreatif. [2]
Dalam DES, dilakukan beberapa permutasi Penggunaan perangkat keras dan mode
bit. Pencabangan tertentu pada perangkat algoritma yang digunakan juga dapat
lunak atau microcode dapat menyebabkan berpengaruh dalam pencegahan SPA.
perbedaan power consumption untuk bit ‘0’ Sebagian besar perangkat lunak hard-wired
dan bit ‘1’. untuk algoritma kriptografi simetri
menimbulkan variasi power consumption
Perbandingan yang tidak terlalu signifikan, sehingga tidak
Ketidaksesuaian pada operasi perbandingan dapat digunakan untuk menemukan kunci
string dan memori biasanya dijalankan yang diinginkan.
dengan pencabangan kondisional tertentu.

4
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

4. Differential Power Analysis (DPA) bit dari kunci DES yang merupakan
input dari S-Box yang menghasilkan 4
4.1 Teknik Differential Power Analysis bit sebagai keluaran, sehingga Ki
adalah masukan 6 bit tersebut. Hasil
DPA merupakan serangan yang jauh D(Ki,C) diperoleh dengan melakukan
lebih kuat dibandingkan dengan SPA, dan Initial Permutation (IP) pada C,
lebih sulit untuk dihindari. Jika SPA sehingga mendapatkan R dan L,
menggunakan inspeksi visual untuk melakukan ekspansi terhadap R,
mengidentifikasi fluktuasi power, maka DPA melakukan ekstraksi pada masukan 6
menggunakan teknik analisis statistik dan bit untuk S4, meng-XOR dengan Ki,
koreksi error untuk mengekstrak informasi dan menggunakan hasil XOR tersebut
yang berkaitan dengan kunci rahasia. [3] sebagai input untuk operasi lookup
Implementasi DSA terdiri dari 2 fase : standar pada DES S4. Setelah itu
pengumpulan data dan analisis data [3]. dilakukan pemilihan sebuah bit target
Pengumpulan data untuk DPA dilaksanakan (sebagai contoh, bit yang paling
seperti pada SPA, yaitu dengan pelacakan signifikan) dari hasil S. Permutasi P
power consumption selama operasi diaplikasikan pada bit tersebut, dan
kriptografi sebagai fungsi dari waktu. Untuk hasil dari fungsi D(Ki,C) di set menjadi
DPA, dilakukan observasi tentang jumlah 0 jika hasil permutasi P pada bit yang
operasi kriptografi yang menggunakan kunci dipilih sama dengan bit yang
target. berkorespondensi pada L. Jika tidak,
Langkah-langkah berikut ini maka D(Ki,C) adalah 1.
menunjukkan contoh proses serangan DPA c. Penghitungan T[0..63][0..99999], dari
pada sistem kriptografi yang menerapkan set data S dengan menggunakan hasil
algoritma DES [3,4] : dari fungsi D.
a. Melakukan pengukuran power 999
⎛ 1⎞
consumption pada beberapa putaran T[i][ j] = ∑⎜D(i,C[k]) − ⎟(S[k][ j]) (1)
terakhir dari 1000 operasi DES. Setiap k=0 ⎝ 2⎠
sample terdiri dari 100000 item data.
Data yang telah dikumpulkan (koleksi d. Penyerang mengetahui bahwa hanya
data) dapat direpresentasikan sebagai terdapat sebuah nilai Ki yang benar,
array 2 dimensi S[0..999][0..99999], dan nilai-nilai lainnya salah. Pada
dimana indeks pertama merupakan T[i][0..99999] dimana i=Ki, D(i,C[k])
nomor operasi, dan indeks kedua untuk tiap k akan sama dengan nilai bit
merupakan sampel. Untuk contoh ini, target dalam L pada operasi DES,
diasumsikan bahwa penyerang sebelum hasil fungsi F pada DES di-
memiliki cipherteks , C[0..999]. XOR-kan. Ketika perangkat target
b. Selanjutnya, penyerang memilih fungsi melakukan operasi DES, nilai bit ini
seleksi (D) yang tergantung pada disimpan pada register, dimanipulasi
kunci. Dalam kasus ini, fungsi seleksi dalam unit logika, dan seterusnya. --
adalah D(Ki,C), dimana Ki merupakan sehingga dapat mendeteksi perbedaan
informasi kunci dan C adalah power consumption. Dengan demikian,
cipherteks. Misalkan, tujuan dari untuk bagian dari T[i=Ki] dimana bit
penyerang adalah untuk menemukan 6 sedang dimanipulasi, T[i] akan

5
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

menunjukkan perkiraan power Gambar 8 menunjukkan pengaruh rata-


consumption. Sebaliknya, untuk rata dari sebuah bit pada pengukuran power
T[i!=Ki], nilai D(i,C[k]) tidak akan consumption secara detil. Pelacakan paling
berkorespondensi dengan operasi yang atas adalah referensi pelacakan power
benar-benar dieksekusi oleh perangkat consumption. Pelacakan kedua menunjukkan
target. Sehingga, T[i] juga tidak akan deviasi standar dalam pengukuran power
berkorelasi dengan proses yang benar- consumption. Pelacakan terakhir
benar dijalankan dan T[i] akan bernilai menunjukkan pelacakan power consumption
0. dengan sampel 10000.
e. Langkah di atas diulang pada S-Box Ukuran karakteristik DPA adalah
lainnya untuk menemukan 48 bit kunci sekitar 40µA, jauh lebih rendah
untuk putaran terakhir. Serangan dibandingkan deviasi standar pada point yang
kemudian dapat diulang untuk berkoresponden. Kenaikan standar deviasi
menemukan kunci putaran sebelumnya. pada clock cycle ke-6 yang sesuai dengan
karakteristik DPA mengindikasikan bahwa
Gambar 7 menunjukkan empat nilai operan memberikan pengaruh yang
pelacakan, pada sebuah operasi kriptografi signifikan pada power consumption dan
smart card. Pelacakan paling atas merupakan menunjukkan terdapatnya berbagai macam
referensi pelacakan power yang nilai operan yang sedang dimanipulasi.
menunjukkan power consumption selama Instruksi level rendah seringkali melakukan
operasi DES. Untuk tiga pelacakan di manipulasi terhadap banyak bit, sehingga
bawahnya, pelacakan pertama dihasilkan fungsi seleksi dapat secara simultan memilih
dengan menggunakan kunci tebakan Ki yang nilai untuk bit-bit yang berbeda.
benar, sedangkan dua pelacakan lainnya
dihasilkan dengan menggunakan kunci
tebakan Ki yang salah. Jumlah sampel yang
digunakan adalah 1000.

Gambar 8. Pengukuran DPA Kuantitatif

Beberapa sumber memperkenalkan


Gambar 7. Pelacakan DPA, satu benar dan noise pada pengukuran DPA, termasuk
dua salah radiasi elektromagnetik dan thermal noise

6
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

[2]. Kesalahan kuantitatif yang disebabkan 4.3 Pencegahan Differential Power


oleh perbedaan antara device clocks dan Analysis
sample clocks dapat menimbulkan error-
error tambahan. Selain itu, temporal Teknik untuk pencegahan DPA dan
misalignment yang salah dari pelacakan serangan-serangan power analysis lainnya
dapat menimbulkan banyak gangguan (noise) dibagi dalam 3 pendekatan. [2]
dalam perhitungan. Pendekatan pertama, adalah dengan
mengurangi ukuran sinyal (misalnya dengan
4.2 Differential Power Analysis dari menggunakan eksekusi path code yang
Algoritma Lainnya konstan), memilih operasi yang dapat
membocorkan informasi yang tidak terlalu
Algoritma kunci publik dapat dianalisa banyak pada power consumption,
dengan menggunakan DPA, dengan menyeimbangkan Hamming Weights dan
menghubungkan nilai kandidat yang akan transisi status, dan dengan melindungi
dihitung dengan pengukuran power perangkat secara fisik. Sayangnya, pada
consumption [2]. Untuk operasi eksponensial umumnya pengurangan ukuran sinyal hingga
modular, dimungkinkan untuk menguji bit menjadi 0 tidak dapat dilakukan, penyerang
exponen yang diprediksi dengan memeriksa masih dapat menjalankan DPA dengan
apakah nilai yang diprediksi tersebut sesuai jumlah sampel yang cukup banyak.
dengan perhitungan yang sebenarnya. Perlindungan yang cukup baik pada
Algoritma Chinese Remainder Theorem RSA perangkat dapat mencegah serangan, akan
juga dapat dianalisa, sebagai contoh yaitu tetapi menyembabkab peningkatan ukuran
dengan memeriksa power consumption dari dan cost dari perangkat.
fungsi seleksi pada reduksi CRT atau pada Pendekatan kedua, adalah dengan
proses rekombinasi. melibatkan noise pada pengukuran power
DPA dapat digunakan untuk consumption. Seperti pada reduksi ukuran
memecahkan implementasi dari hampir sinyal, penambahan noise dapat
semua algoritma simetri dan asimetri [2]. meningkatkan jumlah sampel yang
Secara umum, kebocoran sinyal selama dibutuhkan untuk sebuah serangan, bahkan
berlangsungnya operasi algoritma asimetri dimungkinkan sampai menghasilkan jumlah
cenderung lebih sulit diperoleh daripada sampel yang sangat besar. Pada pendekatan
algoritma simetri, sebagai contoh adalah ini dapat ditambahkan pengacakan urutan
adanya kompleksitas komputasi yang relatif dan waktu eksekusi.
besar pada operasi perkalian, sehingga Pendekatan ketiga, adalah dengan
penerapan SPA dan DPA secara efektif sulit merancang sistem kriptografi dengan asumsi
dilakukan dan pengukuran power bahwa informasi dapat bocor. Prosedur
consumption yang harus dilakukan juga update kunci non linear dapat digunakan
menjadi lebih kompleks. untuk meyakinkan bahwa pelacakan power
tidak dapat dihubungkan di antara operasi-
operasi. Sebagai contoh, proses hashing 160-
bit kunci dengan algoritma SHA dapat
digunakan untuk menghancurkan informasi
yang mungkin didapatkan oleh penyerang
tentang kunci secara efektif. Penggunaan

7
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

proses modifikasi modulus dan exponen pada ⎛n ⎞


skema kunci publik juga dapat digunakan T[i][ j] = F0⎜∑F1(D(i,C[k],...)F2(S0[i][ j],S1[i][ j],S2[i][ j],...)⎟
untuk mencegah penyerang untuk ⎝k=0 ⎠
mengumpulkan informasi dari sejumlah
operasi yang besar. Selain itu, penggunaan (2)
counter pada kunci dapat mencegah
penyerang untuk mengumpulkan jumlah 6. Serangan Lain yang berkaitan
sampel yang besar. Perancang sistem Radiasi elektromagnetik dapat
kriptografi yang menggunakan metodologi digunakan sebagai informasi dalam serangan
perancangan yang memungkinkan adanya power analysis dan merupakan tantangan
kebocoran, harus mendefinisikan rata-rata yang cukup besar bagi perancang sistem
kebocoran serta fungsi-fungsi yang kriptografi. Hal ini dikarenakan mudahnya
memungkinkan kebocoran. Dari pelacakan radiasi elektromagnetik. Bahkan
pendefinisian tersebut, perancang melakukan radio AM sederhana dapat mendeteksi sinyal
teknik reduksi atau penyamaran kebocoran, yang cukup kuat dari banyak perangkat
sehingga sistem kriptografi aman dari kriptografi. Selain teknik pengukuran radiasi
serangan power analysis. elektromagnetik, kini semakin banyak
dikembangkan teknik-teknik pengukuran
5. High-Order Differential Power sinyal lainnya.
Analysis (HO-DPA)
7. Kesimpulan
Teknik DPA yang dideskripsikan di
atas menganalisa informasi yang berasal dari Teknik Power Analysis merupakan
kejadian tunggal di antara sampel-sampel, salah satu teknik serangan yang harus
sementara high-order DPA dapat digunakan diperhitungkan. Serangan ini mudah untuk
untuk melakukan korelasi antara beberapa diimplementasikan, menghabiskan biaya
sub operasi kriptografi yang berbeda [3]. yang rendah untuk perangkat, dan sulit untuk
Pada high-order DPA, sinyal-sinyal dideteksi. Serangan Power Analysis tidak
didapat dari beberapa sumber yang berbeda, hanya dapat diterapkan pada smart card,
sinyal didapat dengan menggunakan teknik tetapi juga pada berbagai produk lainnya.
pengukuran yang berbeda-beda, dan sinyal Satu-satunya solusi yang paling baik untuk
dengan temporal offset yang berbeda memecahkan masalah serangan ini adalah
dikombinasikan pada aplikasi dengan teknik dengan merancang sistem kriptografi dengan
DPA. Sebagai tambahan, fungsi diferensial asumsi bahwa informasi dapat bocor, sesuai
yang lebih umum (D) dapat diterapkan. dengan perangkat keras yang digunakan.
Fungsi pemrosesan sinyal yang lebih canggih Untuk itu, para perancang sistem kriptografi,
juga dapat diterapkan. Oleh karena itu, fungsi baik perancang algoritma, perancang
pemrosesan dasar dari HO-DPA memiliki protokol, perancang perangkat lunak,
bentuk yang lebih umum dari standar yang maupun perancang perangkat keras,
digunakan pada fungsi DPA, sebagai contoh : sebaiknya bekerja secara bersama-sama
ketika mengembangkan sebuah sistem
kriptografi yang aman.

8
Tugas Membuat Makalah Mata Kuliah IF5054 Kriptografi

Referensi

[1] R. Anderson, M.Kuhn, Low Cost Attacks on Tamper Resistant Devices,


http://www.c1.cam.ac.uk/ftp/users/rja14/tamper2.ps.gz, diakses tanggal 1 Januari 2005
pukul 10:30.
[2] P. Kocher, J. Jaffe, and B. Jun, Differential Power Analysis,
http://www.cryptography.com/resources/whitepapers/DPA.html, diakses tanggal 1 Januari
2005 pukul 10:00.

[3] P. Kocher, J. Jaffe, and B. Jun, Introduction to Differential Power Analysis and Related
Attacks, http://www.cryptography.com/resources/whitepapers/DPATechInfo.html, diakses
tanggal 1 Januari 2005 pukul 10:00.
[4] R. Munir, Bahan Kuliah ke-12 : Data Encryption Standard (DES), Departemen Teknik
Informatika, ITB, 2004.

Anda mungkin juga menyukai