PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID

dokumen-dokumen yang mirip
Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN DESAIN SISTEM

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Security Sistem Informasi.

ABSTRACT. Data security is very important at this moment, because many hackers or

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISA DAN DESAIN SISTEM

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 2 TINJAUAN PUSTAKA

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Bab 3. Metode dan Perancangan Sistem

PERANCANGAN APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) DAN MCS-51 UNTUK ADMINISTRASI KESISWAAN (HARDWARE)

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

BAB IV HASIL DAN PEMBAHASAN

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL


Pencatat Digital Keluar Masuknya Beras dalam Gudang Berbasis RFID (Radio Frequency Identification) dengan Menggunakan Bahasa Pemrograman Delphi 7.

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

TUGAS AKHIR TE

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB III ANALISIS DAN PERANCANGAN

Permasalahan. Permasalahan pada tugas akhir ini ditekankan kepada: Koneksi Visual Basic 6.0 ke RFID reader menggunakan port serial PC

SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID)

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Algoritma Pemrograman 2 B

BAB I PENDAHULUAN. 1.1 Latar Belakang

Instalasi Perangkat Lunak

KRIPTOGRAFI MATERI KE-2

BAB I PENDAHULUAN. 1.1 Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

Abstrak. Kata Kunci : Citra, kerahasiaan, enkripsi, piksel citra

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. 1.1 Pendahuluan

Halim Agung 1*, Budiman 1. Jl.Lodan Raya No.2, Jakarta 14430

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

Bab 3 Metode Perancangan

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Pengenalan Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

Modul Praktikum Keamanan Sistem

BAB IV HASIL DAN UJI COBA

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB III ANALISIS DAN DESAIN SISTEM

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

Kriptografi. A. Kriptografi. B. Enkripsi

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Perencanaan Dan Pembuatan Aplikasi Absensi Dosen Menggunakan Radio Frequency Identification (RFID) (Studi Kasus Politeknik Negeri Tanah Laut)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN Latar Belakang Masalah

Gambar 3.1 Flowchart proses enkripsi AES

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 PERANCANGAN SISTEM. AVR ATMega162 sebagai modul master yang bekerja sebagai penghubung antara

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SISTEM PENCETAK KARTU AKADEMIK MENGGUNAKAN AKSES TEKNOLOGI RFID

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengantar Kriptografi

Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader. Yeni Agustina

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Langkah- langkah untuk menginstall VB6 adalah:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

AGUNG RAHMAT RAMADHAN NIM.

Yama Fresdian Dwi Saputro

Transkripsi:

1/6 PERANCANGAN SISTEM KEAMANAN DALAM PENTRANSMISIAN DATA DARI TAG MENUJU READER PADA RFID Rachma Rizqina Mardhotillah Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya-60111 e-mail : rachma.rizqina@yahoo.com Untuk menciptakan sebuah sistem gerbang tol Elektronik dibutuhkan juga sebuah sistem keamanan yang dapat memberikan proteksi lebih kepada sistem tersebut agar menjadikan sistem tersebut lebih sempurna. Dalam Tugas Akhir ini akan dirancang sebuah sistem keamanan untuk mendukung kesempurnaan sistem gerbang tol otomatis tersebut. Sistem keamanan ini dirancang dengan menggunakan sistem enkripsi yang dibuat menggunakan bahasa pemrograman visual basic dan berdasar atas sistem enkripsi RC4. Batasan tugas akhir ini hanya pada cara sistem ini dapat mengenkripsikan dari data-data client yang telah didapatkan dari pengujian sebelumnya. Kriteria dalam pembuatan sistem keamanan ini didasarkan pada seberapa dapat sistem ini mengamankan data tersebut. Kemudian akan dilakukan pengujian terhadap sistem ini dengan cara melakukan proses penginputan untuk plaintext dan juga ciphertext. Setelah pengujian, akan dilakukan evaluasi sistem keamanan yang telah dibuat. Apakah sistem ini cukup dapat mengamankan sistem ini. Hasil yang didapatkan dari pengujian memberikan gambaran bahwa sistem yang telah dibuat ternyata cukup dapat mengamankan sistem yang ada. Untuk RC4 digambarkan bahwa sistem ini dapat memberikan tingkat pengamanan lebih dikarenakan adanya sistem enkripsi. Sehingga dapat disimpulkan bahwa sistem enkripsi RC4 lebih aman daripada coding sederhana. Kata Kunci: RFID, ETC, Enkripsi. I. PENDAHULUAN Dalam era globalisasi ini, teknologi informasi telah membawa perubahan dalam kehidupan manusia sekarang ini. Teknologi informasi yang semakin berkembang telah berperan dalam hal apapun, salah satunya adalah Radio Frequency Identification (RFID). Teknologi RFID menjadi jawaban atas berbagai kelemahan yang dimiliki teknologi barcode yaitu selain karena hanya bisa diidentifikasi dengan cara mendekatkan barcode tersebut ke sebuah reader, juga karena mempunyai kapasitas penyimpanan data yang sangat terbatas dan tidak bisa diprogram ulang sehingga menyulitkan untuk menyimpan dan memperbaharui data dalam jumlah besar untuk sebuah item. Salah satu solusi menarik yang kemudian muncul adalah menyimpan data tersebut pada suatu silikon chip, teknologi inilah yang dikenal dengan RFID. Kontak antara RFID tag dengan reader tidak dilakukan secara kontak langsung atau mekanik melainkan dengan pengiriman gelombang elektromagnetik. Kriptografi merupakan salah satu system pengamanan yang berkaitan dengan metode enkripsi. Sistem pengamanan ini digunakan untuk pengamanan data agar tidak bisa dibaca oleh orang lain. Pada tugas akhir ini akan dilakukan suatu pembangunan system keamanan dalam pentransmisian data dari tag menuju reader dengan menggunakan metode enkripsi untuk mengurangi upaya penggandaan tag rfid tersebut. Sistem ini dibuat berdasarkan sistem enkripsi yang telah ada. Yaitu menggunakan coding sederhana dan enkripsi RC4. II. DASAR TEORI Teori dasar yang diberikan tentang Radio Frequency Identification (RFID), Kriptografi, Algoritma RC4, dan Sistem Electronic Toll Collection (ETC) sebagai tempat aplikasi sistem pengamanan ini diletakkan. 2.1 RFID (Radio Frequency Identification) RFID atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. RFID Reader berfungsi untuk membaca informasi yang terdapat pada sebuah Tag dengan cara mentransmisikan energi frekwensi melalui antena baik internal ataupun eksternal.rfid- Reader memiliki bentuk fisik internal yang terdiri atas antena,controller dan network interface RFID-Tag adalah piranti yang berfungsi menyimpan informasi suatu objek. Sebuah tag memiliki besar memori yang beragam,namun pada dasarnya pengaturan memori sebuah Tag dibagi menjadi blok blok.untuk dapat mengakses informasi yang terdapat dalam Tag maka harus mengakses blok blok memori yang ada. Tag memiliki dua macam type dilihat dari sisi sumber daya yaitu Tag aktif dan Tag pasif.

2/6 2.2 Kriptografi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Untuk skema proses enkripsi dapat kita lihat pada gambar 1. 2.3 Algoritma RC4 RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara anonymously pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena kunci user diulang-ulang untuk mengisi 256 bytes, sehingga aaaa dan aaaaa akan menghasilkan permutasi yang sama. Kekurangan lainnya ialah karena enkripsi RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari kunci, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-xor dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). 2.4 Sistem Electronic Toll Collection Electronic Toll Collection (ETC) adalah sebuah teknologi yang memungkinkan pembayaran secara elektronik untuk penggunaan jasa jalan tol. Sistem ETC adalah penggunaan teknologi komunikasi vehicle-toroadside meliputi Automatic Vehicle Identification (AVI) dan Automatic Vehicle Classification (AVC) untuk melaksanakan sebuah transaksi keuangan secara elektronik antara sebuah kendaraan yang melewati gerbang tol. Gambar 1. Sistem Enkripsi III. MODEL SISTEM Desain perencanaan sistem dilakukan dengan metode dan sistemaika yang ditunjukkan pada gambar 2. 3.1 Topologi Jaringan Pada tugas akhir ini, sistem akan dirancang pada saat sebelum memasuki database. 3.2 Flowchart Pengerjaan Sistem Perancangan sistem ini menggunakan bahasa pemrograman Visual Basic 6.0 untuk Algoritma RC4. Dan menggunakan bahasa pemrograman Visual Studio 2005 untuk coding sederhananya. Gambar 2. Diagram Perencanaan Sistem 3.3 Perancangan Sistem dengan Algoritma RC4 Pada tugas akhir ini digunakan bahasa pemrograman Visual Basic 6.0 sebagai tempat perancangan sistem keamanan dengan menggunakan algoritma RC4.

3/6 Gambar 5. Saat Pengcodingan Berlangsung Gambar 3. Flowchart untuk RC4 Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Basic 6.0 1) Masukkan CD Installer Microsoft Visual Basic 6.0 Enterprise Edition. Tunggu beberapa saat sampai menu autorun setupnya berjalan, lalu klik Next. 3.4 Perancangan Sistem dengan Coding Pada tugas akhir ini digunakan juga bahasa pemrograman Visual Studio 2005 sebagai tempat perancangan sistem keamanan dengan menggunakan Coding sederhana. Gambar 4. Tampilan Awal Instalasi Visual Basic 6.0 EE 2) Tampilan Berikutnya adalah End User License Agreement. Pilih I accept the agreement lalu klik Next. Berikutnya akan muncul proses pengisian Product Number & User ID. Masukkan kode produk dan isi identitas penginstall lalu klik Next. 3) Proses selanjutnya adalah Server Setup Option. Pilih Install Visual Basic 6.0 Enterprise Edition lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Basic lalu klik Next. 4) Proses selanjutnya adalah instalasi VB 6.0. Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. Pada Gambar 5 menggambarkan perancangan dengan menggunakan algoritma RC4 yang digunakan pada bahasa pemrograman VB 6.0. Gambar 6. Flowchart untuk Coding Untuk memulai perancangan sistem ini maka diperlukan penginstallan terlebih dahulu Visual Studio. 1) Masukkan CD Installer Microsoft Visual Studio 2005. Tunggu beberapa saat sampai menu autorun setup-nya berjalan, lalu klik Next. 2) Proses selanjutnya adalah Server Setup Option. Pilih Install Visual Studio 2005 lalu klik Next. Berikutnya muncul perintah untuk memasukkan instalation folder. Masukkan alamat folder untuk instalasi Visual Studio lalu klik Next. 3) Proses selanjutnya adalah instalasi VS 2005 Setelah proses instalasi selesai, maka restart komputer untuk menyempurnakan instalasi. IV. ANALISIS DATA Penganalisaan dilakukan melalui suatu pengujian yang telah dilakukan terhadap sistem keamanan yang telah dirancang dan siap untuk diaplikasikan. Penganalisaan didasarkan terhadap seberapa tahannya sistem keamanan ini untuk diaplikasikan terhadap sistem gerbang tol otomatis.

4/6 Berikut adalah hasil pengujian yang telah dilakukan terhadap sistem yang telah diciptakan. 4.1 Enkripsi dengan Coding Sederhana Pada bagian ini akan dijelaskan mengenai hasil analisa data sistem keamanan yang telah dibuat menggunakan coding yang sederhana. Gambar 7. Pada Saat Input Berdasarkan gambar 7, pengujian pertama dilakukan dengan memasukkan input. Kemudian untuk gambar 8, didapatkan hasil enkripsinya yang berupa ciphertext. Pada gambar 9, diujikan penginputan ciphertext untuk kembali mencoba didekripsikan untuk melihat apakah pengujian tersebut berhasil. Dengan kata lain, apakah input dapat sama dengan output. Ternyata dapat dilihat bahwa hasil pengujian menunjukkan kalau input sama dengan output. Berbeda dengan pengujian yang dilakukan seperti terlihat pada gambar 10. Pada kolom Decrypt kita coba masukkan ciphertext yang berbeda. Ternyata output yang keluar hasilnya berbeda dengan saat input. 4.2 Enkripsi dengan Coding Sederhana saat Input Berupa Ciphertext Pada bagian ini penganalisaan didasarkan pada hasil pengujian apabila input berupa Ciphertext. Apabila pada gambar 7 kita mencoba memasukkan input berupa plaintext kemudian keluar hasil enkripsi berupa ciphertext sesuai dengan gambar 8, maka pada pengujian saat ini kita mencoba melakukan pengujian untuk input berupa chipertext. Seperti pada gambar 11, dapat kita lihat bahwa input berupa ciphertext. Gambar 8. Bentuk Ciphertext Gambar 11. Input Berupa Ciphertext Gambar 9. Hasil Pembuktian untuk Dekripsi Gambar 12. Muncul Peringatan Gambar 10. Hasil Output untuk Ciphertext Berbeda 4.3 Enkripsi dengan Algoritma RC4 Pada pengujian ini akan dilakukan suatu pengujian sistem keamanan apabila dengan menggunakan algoritma RC4.

5/6 Gambar 13. Input untuk RC4 Pada gambar 13 dapat dilihat input yang berupa plaintext diinputkan ke dalam sistem enkripsi RC4. Kemudian untuk kunci enkripsinya kita masukkan kata Kunci. Dan pada gambar 14 dapat terlihat hasil enkripsi tersebut. Pada kolom enkripsi terlihat sebuah ciphertext. Gambar 16. Dekripsi Pada gambar 17 kita lakukan pengujian dengan menggunakan kunci enkripsi yang berbeda. Ternyata hasil output berbeda dengan input. Gambar 17. Dekripsi dengan Kunci yang Berbeda Gambar 14. Hasil Enkripsi Gambar 18 menjelaskan untuk input berupa ciphertext. Algoritma ini memang tetap bisa membaca RC4. Tapi bukan berarti sistem ini gagal dalam mengamankan. Tetapi sebenarnya sistem ini tetap dapat mengamankan dengan baik. Hasil dari input tersebut yang berupa ciphertext dienkripsikan tetap menjadi ciphertext. Sehingga dapat dikatakan mengalami 2 kali sistem pengamanan. Tabel 1 menjelaskan tentang perbedaan dari sistem yang telah digunakan. Yaitu dengan menggunakan coding sederhana dan menggunakan algoritma RC4. Dapat dilihat di sini bahwaperbedaan dari keduanya adalah terletak pada adanya kunci enkripsi. Gambar 15. Enkripsi dengan Kunci Berbeda Kemudian untuk pengujian selanjutnya dicoba dengan menggunakan kunci enkripsi yang berbeda meskipun inputnya sama. Sesuai dengan Gambar 15. Dan ternyata, sesuai dengan Gambar 16 dapat kita lihat bahwa hasil enkripsinya berbeda. Dari pengujian ini didapatkan hasil bahwa kunci enkripsi mempengaruhi hasil enkripsi. Gambar 18. Enkripsi untuk Ciphertext

6/6 Perbedaan Efek RC4 Ada Kunci Enkripsi Memberikan Pengamanan Lebih Coding Sederhana Tidak Ada Kunci Enkripsi Tingkat Pengamanan Kurang Dibandingkan dengan RC4 [4] Tjiharjadi,S. dan Wijaya, Marvin Chandra, Pengamanan Data Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal", Prosiding Seminar Nasional Aplikasi Teknologi Informasi 2009, Yogyakarta, Juni, 2009 [5] Wong, Kirk H.M. dkk.,"cryptography and Authentication on RFID Passive Tags For Apparel Products", China, 2005 Tabel 1. Perbedaan RC4 dan Coding Sederhana V. KESIMPULAN 5.1 Kesimpulan Dari hasil pengujian yang telah dilakukan dapat diambil kesimpulan sebagai berikut : 1. Dari sistem yang telah dibuat dengan menggunakan algoritma RC4 dan coding, didapatkan hasil bahwa sebenarnya kedua sistem tersebut memberikan sistem keamanan yang cukup aman untuk RFID. 2. Pada sistem keamanan dengan menggunakan algoritma RC4, terdapat kunci enkripsi yang bisa memberikan tingkat pengamanan lebih bagi RFID. 3. Algoritma coding cenderung lebih sederhana dibandingkan dengan algoritma RC4. Meskipun sederhana, algoritma coding tetap saja susah untuk dibobol dikarenakan kemungkinannya sangat kecil untuk menemukan ciphertext yang telah dibuat oleh sistem. 5.2 Saran 1. Untuk meningkatkan sistem keamanan, hendaknya digunakan algoritma yang lebih kompleks agar semakin susah sistem tersebut dibobol karena semakin hari cara pembobolan semakin beragam. 2. Sebaiknya tidak hanya TAG ID saja yang akan diamankan, tetapi juga seluruh data client untuk lebih meningkatkan keamanan. RIWAYAT PENULIS Rachma Rizqina Mardhotillah, lahir di Montpellier pada tanggal 19 Desember 1989 merupakan putri tunggal dari pasangan Prof. Dr. Ir. Mohammad Nuh, DEA dan drg.laily Rachmawati, Sp.Perio. Menempuh pendidikan di SD Al-Islah Surabaya,kemudian melanjutkan ke SLTP Al Falah dan SMA Negeri 9 Surabaya. Setelah Lulus SMA pada tahun 2006 kemudian melanjutkan studi di Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi Sepuluh Nopember Surabaya melalui jalur SPMB. Di Jurusan Teknik Elektro-ITS ini penulis mengambil bidang studi telekomunikasi multimedia dan aktif dalam kegiatan di laboratorium Jaringan Telekomunikasi Multimedia sebagai asisten praktikum DST. DAFTAR PUSTAKA [1] Chen, Chin-Leng dan Deng, Yong-Yuan, Conformation of EPC Class 1 Generation 2 Standards RFID System With Mutual Authentication and Privacy Protection, Taiwan, 2009 [2] Fauzan, Mohammad Firda,"Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4", Teknik Informatika, ITB [3] Suprapti, Iswanti, Studi Sistem Keamanan Data dengan Metode Public Key Cryptography, Tugas Akhir, Teknologi Informasi, ITB, 2003