Institutional Repository | Satya Wacana Christian University: Sistem Presensi Dosen dan Mahasiswa On-Line di Fakultas Teknik Elektronika dan Komputer UKSW Salatiga T1 612005071 BAB II
7
Pada bab ini akan dibahas teori yang digunakan untuk merealisasikan sistem presensi dosen dan mahasiswa on-line dengan menggunakan RFID dan wifi. Dalam perancangan ini komponen perangkat keras yang digunakan terdiri dari RFID, mikrokontroler, modul serial to ethernet converter, access point. Sedangkan di sisi perangkat lunak digunakan database, MS Visual Studio .NET 2008 dengan bahasa pemrograman C# dan sistem keamanan jaringan komputer (enkripsi dan dekripsi) data menggunakan DES.
2.1 RFID
RFID atau Radio Frequency Identification adalah sebuah metode identifikasi terhadap suatu obyek melalui data yang ditransmisikan melalui frekuensi radio. Sistem tersebut minimal memerlukan sebuah tag, yang berfungsi sebagai transponder, sebuah reader yang berfungsi sebagai interrogator, dan sebuah antena yang berfungsi sebagai coupling device. Reader biasanya terhubung dengan dengan sebuah host computer atau perangkat lainnya yang memiliki kemampuan untuk memproses tag data lebih lanjut dan memutuskan untuk mengambil suatu tindakan[4].
Salah satu elemen penting dalam sistem RFID adalah frekuensi untuk operasi antara tag dan reader. Pemilihan suatu frekuensi didorong oleh kebutuhan aplikasi seperti kecepatan, akurasi dan kondisi-kondisi lingkungan, yang mungkin melibatkan juga regulasi dan standar yang mengatur suatu aplikasi.
Adapun frekuensi-frekuensi yang digunakan pada operasi RFID adalah sebagai berikut[5]:
• Low Frequency (LF): kurang dari 135KHz
• High Frequency (HF): pada 13.56 MHz
• Ultra High Frequency (UHF) antara 860 s/d 930 MHz
(2)
2.1.1 Cara Kerja Radio Salah satu kema terjadi ketika terjadi hu dengan coupling, melal reader seperti yang diilu
Gamb
Untuk penjelasan
• Reader men
isyarat pemb tergantung da serta daya.
• Apabila sebu akan memper
• Saat tag men memodulasi tersimpan di
• Sinyal hasil m
• Reader aka
menghilangk diterima rea valid atau tid
• Sinyal data y atau kompute
dio Frequency Identification (RFID)
mampuan penting pada RFID adalah transfe hubungan antara sebuah tag dengan sebuah lalui antena baik yang terpasang pada tag te iilustrasikan pada Gambar 2.1.
mbar 2.1. Hubungan Antara Tag, Reader, dan A
an lengkap cara kerja RFID adalah sebagai berik enghasilkan medan elektromagnetik dengan mbawa frekuensi radio secara terus menerus.
dari frekuensi operasi yang digunakan, besar d
buah tag memasuki medan yang diciptakan ale peroleh energi dari medan tersebut.
enerima energi yang cukup, tag akan aktif d si sinyal pembawa (carrier) yang diterima ses di dalam tag.
il modulasi ini akan dikirimkan kembali dari tag kan mendeteksi sinyal hasil modulasi gkan sinyal pembawa untuk mendapatkan dat eader akan dikodekan dan ditentukan apakah tidak.
ta yang valid akan diteruskan ke piranti lain sep uter untuk diolah atau ditampilkan kepada peng
sfer data. Transfer data h reader, yang dikenal tersebut maupun pada
Antena [6]
erikut:
an cara memancarkan Besar medan tersebut ar dan rancangan antena,
aleh reader, tag tersebut
if dan merespon dengan sesuai dengan data yang
i tag menuju reader. i tersebut, dan akan data dari tag. Data yang kah data yang diterima
seperti pengendali mikro ngguna.
(3)
2.1.2 RFID Reader
Sebuah reader biasanya dilengkapi dengan sebuah IC, osilator, analog to digital conventer (ADC), serta sebuah kumparan antena untuk mengirimkan dan menerima sinyal. Antena ini dapat terintegrasi di dalam RFID reader atau ditambahkan di luar RFID reader, sebagai antena eksternal. Perangkat keras di atas akan menjalanakan fungsinya yang dapat dijabarkan sebagai berikut:
• Menyediakan energi bagi tag, dalam bentuk gelombang radio dengan frekuensi kerja tertentu.
• Menyediakan gelombang pembawa untuk dimodulasikan dan dikirimkan kembali reader oleh tag.
• Mendeteksi sinyal hasil modulasi tag dan mengubahnya (decode) menjadi sinyal informasi identitas (ID) yang terdapat didalam tag.
2.1.3 Transponder atau tag
Tag pada dasarnya merupakan transponder, yang berarti transmitter dan responder, yang dapat menyimpan data untuk ditransmisikan kepada reader ketika tag tersebut 'diinterogasi' oleh suatu reader.
Berdasarkan typenya RFID tag dibagi tiga [5], yaitu: 1. Tag Pasif
Jenis ini memiliki beragam bentuk dan dapat diproduksi dengan biaya yang sangat rendah karena tidak memerlukan tenaga batere. Passive tags memperoleh tenaga dari proses emisi energi elektromagnetis yang berasal dari reader.
2. Tag Aktif
Tag jenis ini memiliki sebuah baterai yang terintegrasi pada papan rangkaian yang berfungsi sebagai sumber tenaga bagi tag dan memungkinkan adanya pembacaan pada jangkauan yang lebih jauh, akurasi yang lebih baik, pertukaran informasi yang lebih kompleks, dan kemampuan pemrosesan yang lebih kaya. Karena menggunakan batere inilah maka active tags memiliki usia hidup yang terbatas. Salah satu penggunaan
(4)
active tags yang umum adalah untuk tracking terhadap obyek-obek yang mempunyai nilai yang tinggi dengan jangkauan yang luas.
3. Semi-active atau semi-passive.
Tag jenis ini juga memiliki baterai on board seperti active tags namun masih menggunakan elektromagnetis yang berasal dari reader untuk "membangunkan" fungsi baterai. Tenaga dari baterai on board ini digunakan untuk mengoperasikan IC dan mengerjakan tugasnya. Baterai yang digunakan pada tag jenis ini biasanya bisa berumur bertahun-tahun karena tenaga baterai tersebut hanya digunakan ketika "dibangunkan" oleh reader.
2.2 Mikrokontroler AVR
Berdasarkan arsitekturnya, AVR merupakan mikrokontroler Reduce Instruction Set Computer ( RISC ) dengan lebar bus data 8 bit. Dengan adanya sistem RISC, maka mikrokontroler jenis ini (dengan memakai osilator yang sama ) lebih cepat dibanding tipe pendahulunya yaitu keluarga MCS-51.
2.2.1 Fasilitas Mikrokontroler ATMEGA32
Selain unggul dalam hal kecepatan instruksi, mikrokontroler jenis ini juga memiliki fasilitas lain, diantaranya adalah :
• Saluran I/O sebanyak 32 buah, yaitu Port A, Port B, Port C dan Port D.
• ADC 10 bit sebanyak 8 saluran.
• Tiga buah timer/counter dengan kemampuan pembandingan.
• CPU yang terdiri atas 32 buah register.
• Watchdog timer dengan osilator internal.
• SRAM sebesar 2 KB.
• Memori flash sebesar 32 KB dengan kemampuan Read While Write.
• Unit interupsi internal dan eksternal.
• Port antarmuka SPI.
(5)
• Antarmuka komparator analog.
• Port USART untuk komunikasi serial.
Konfigurasi pin dari mikrokontroler jenis ini adalah sebagai berikut :
Gambar 2.2. Pinout ATmega32 [2]
(6)
Tabel 2.1 Tabel deskripsi masing-masing Pin ATMEGA32[2]
PIN KETERANGAN
1..8 Port B merupakan port I/O 8bit dua arah dengan internal pull-up. Selain sebagai I/O, port B juga dapat difungsikan secara individu sebagai berikut :
• PB7 : SCK (SPI Bus Serial clock)
• PB6 : MISO (SPI Bus Master Input/Slave Ouput)
• PB5 : MOSI (SPI Bus Master Output/Slave Input)
• PB4 : /SS (SPI Slave Select Input)
• PB3 : AIN1 (Analog Comparator Negative Input) OC0 (Output Compare Timer/Couter 0)
• PB2 : AIN0 (Analog Comparator Positive Input) INT2 (External Interrupt 2 Input)
• PB1 : T1 (Timer/Counter 1 External Counter Input)
• PB0 : T0 (Timer/Counter 0 External Counter Input) XCK (USART External Clock Input,Output)
9 /RST : merupakan pin reset yang akan bekerja bila diberi pulsa low (active low) selama minimal 1.5us
10 VCC : Catu daya digital
11 GND : Ground untuk catu daya sinyal
12 XTAL2 : merupakan output dari penguat osilator pembalik 13 XTAL1 : merupakan input untuk penguat osilator pembalik
(7)
Tabel 2.1 Tabel deskripsi masing-masing Pin ATMEGA32[] (lanjutan) 14..21 Port D merupakan port I/O 8bit dua arah dengan internal pull-up.
Selain sebagai I/O, port D juga dapat difungsikan secara individu sebagai berikut :
• PD7 : OC2 (Output Compare Timer/Counter 2)
• PD6 : ICP1 (Timer Counter Input Capture)
• PD5 : OC1A (Output Compare A Timer/Counter 1)
• PD4 : OC1B (Output Compare B Timer/Counter 1)
• PD3 : INT1 (External Interrupt 1 Input)
• PD2 : INT2 (External Interrupt 2 Input)
• PD1 : TXD (USART Transmit)
• PD0 : RXD (USART Receive)
22..29 Port C merupakan port I/O 8bit dua arah dengan internal pull-up. Selain sebagai I/O, port C juga dapat difungsikan secara individu sebagai berikut :
• PC7 : TOSC2 (Timer Oscilator 2)
• PC6 : TOSC1 (Timer Oscilator 1)
• PC1 : SDA (Serial Data Input/Output,I2C)
• PC0 : SCL (Serial Data Clock)
30 AVCC, Merupakan catu daya bagi internal ADC di PORTA 31 GND, untuk catu daya ADC
32 AREF, Merupakan catu daya referensi ADC
33..40 Port A merupakan port I/O 8bit dua arah dengan internal pull-up. Selain sebagai I/O, port A juga dapat difungsikan sebagai ADC
(8)
2.3 Server
Jika ditelusuri dari asal katanya server berasal dari kata serve yang berarti melayani, menyajikan, menyediakan. Dalam pengertian umum server berarti sesuatu yang melayani. Dalam dunia komputer, server didefinisikan sebagai suatu sistem yang menyediakan jenis layanan tertentu pada sebuah jaringan komputer.
Dikenal pula istilah client-server yang merupakan suatu bentuk arsitektur dimana client adalah perangkat yang mengirim, menerima atau menjalankan suatu aplikasi dan server adalah perangkat yang menyediakan aplikasi dan juga bertugas sebagai pengolah data dari aplikasi tersebut.
2.4 Database
Database adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Database digunakan untuk menyimpan informasi atau data yang terintegrasi dengan baik di dalam komputer. Untuk mengelola database diperlukan suatu perangkat lunak yang disebut Database Management System (DBMS). DBMS merupakan suatu sistem perangkat lunak yang memungkinkan pengguna untuk membuat dan mengelola database secara praktis dan efisien. Dengan DBMS, user akan lebih mudah mengontrol dan memanipulasi data yang ada.
Relationship Database Management System (RDBMS) yamg merupakan salah satu jenis DBMS yang mendukung adanya hubungan antar tabel (relationship). Di samping RDBMS, terdapat jenis DBMS lain, misalnya Hierarchy DBMS, Object Oriented DBMS, dsb. Dalam konsep database, urutan atau hierarki database sangatlah penting. Urutan atau hierarki database adalah DBMS Database Tabel Field & Record.
(9)
Beberapa softwa aplikasi program antara Teradata, DB2, dan P Microsoft SQL Server Studio .NET 2008.
2.5 Wireless Network
Berbagai macam berkomunikasi. Kini tek banyak di tinggalkan kar di keluarkan, teknologi in ini dapat kita perhatikan kabel (wireless) atau yan digunakan untuk komun dapat dilihat lebih jelas m
Gam
ware atau perangkat lunak DBMS yang serin ra lain: MySQL, Microsoft SQL Server, Oracle PostgreSQL.Pada perancangan sistem pre
2005 yang sudah terinytegrasi dalam paket
ork
m teknologi telah di kembangkan untuk mem teknologi jaringan komputer berbasis kabel ( karena beberapa keterbatasannya, seperti besar
i ini juga kurang fleksibel karena sangat tergan kan semakin banyak komunikasi yang menera yang biasa di sebut dengan Wireless Fidelity (W
unikasi dengan WiFi pada 2.4 Ghz dan 5,8 G s mengenai alokasi frekuensi untuk komunikasi
ambar 2.3. Alokasi frekuensi untuk komunika
ering digunakan dalam acle, Firebird, Interbase, presensi ini digunakan ket instalasi MS Visual
embantu manusia dalam l (wired network) mulai sarnya biaya yang harus gantung pada kabel. Saat erapkan teknologi tanpa (WiFi). Frekuensi yang Ghz. Pada Gambar 2.3 asi wireless.
(10)
Secara umum te Network (WLAN), yaitu:
□ Berbasis Ad-hoc
Pada Gambar 2. perangkat komputer satu konfigurasi tertentu sela komputer di dalam jaring
□ Berbasis Infrastr
Ga Dapat dilihat pad lebih Access Point untuk kabel. Hal ini berarti komputer.
Pada usulan tug Infrastruktur, dimana ak dalam jaringan wireless point.
terdapat 2 jenis konfigurasi untuk jaringan itu:
oc
Gambar 2.4. Jaringan berbasis WLAN Ad-2.4 dapat dilihat bahwa komunikasi jenis in satu dengan yang lain dilakukan secara lan elama sinyal dapat di terima dengan baik oleh
ingan ini. struktur
Gambar 2.5. Jaringan berbasis WLAN Infrastru pada Gambar 2.5 bahwa pada konfigurasi ini,
tuk menghubungkan jaringan WLAN dengan ti suatu access point dapat menerima komun
tugas akhir ini, akan digunakan konfigura akan ada beberapa modul yang akan terhubu less. Koneksi antar piranti dilakukan dengan
n Wireless Local Area
-Hoc [9]
ini adalah antara satu langsung tanpa melalui leh perangkat-perangkat
struktur [9]
ini, diperlukan satu atau n jaringan lain berbasis unikasi lebih dari satu
urasi WLAN berbasis ubung pada satu server n menggunakan access
(11)
2.6 Algoritma Kriptografi DES
Algoritma kriptografi Data Encryption Standard (DES) termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit [10]. Diagram alir algoritma DES (Gambar 2.6) akan menunjukkan skema global enkripsi DES bekerja.
Gambar 2.6. Diagram Alir Algoritma DES.
• Data masukan berupa blok plainteks dipermutasi dengan matriks permutasi awal / initial permutation (IP).
• Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
• Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
(12)
• Di dalam proses enciphering yang prosesnya dapat dilihat pada Gambar 2.7, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES.
• Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki.
Keluaran dai fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Gambar 2.7 memperlihatkan skema algoritma DES yang lebih rinci.
Secara matematis, satu putaran DES dinyatakan sebagai Li = Ri – 1
Ri = Li – 1⊕ f(Ri – 1, Ki)
(13)
Plainteks
IP
L0 R0
f ⊕
) ,
( 0 1
0
1 L f R K R = ⊕ L1 = R0
K1
f
⊕
) ,
( 1 2
1
2 L f R K R = ⊕ L2 = R1
K2
) , ( 14 15 14
15 L f R K R = ⊕
L15 = R14
K16
) , ( 15 16 15
16 L f R K
R = ⊕ L
16 = R15
IP-1
Cipherteks
f
⊕
(14)
Kunci eksternal Permutasi
PC-1
C0 D0
Left Shift Left Shift
C1 D1
Left Shift Left Shift
Permutasi
PC-2 K1
Cj Dj
Permutasi
PC-2 Kj
Left Shift Left Shift
C16 D16
Permutasi
PC-2 K16
(1)
Beberapa softwa aplikasi program antara Teradata, DB2, dan P Microsoft SQL Server Studio .NET 2008.
2.5 Wireless Network
Berbagai macam berkomunikasi. Kini tek banyak di tinggalkan kar di keluarkan, teknologi in ini dapat kita perhatikan kabel (wireless) atau yan digunakan untuk komun dapat dilihat lebih jelas m
Gam
ware atau perangkat lunak DBMS yang serin
ra lain: MySQL, Microsoft SQL Server, Oracle PostgreSQL.Pada perancangan sistem pre
2005 yang sudah terinytegrasi dalam paket
ork
m teknologi telah di kembangkan untuk mem teknologi jaringan komputer berbasis kabel ( karena beberapa keterbatasannya, seperti besar
i ini juga kurang fleksibel karena sangat tergan kan semakin banyak komunikasi yang menera yang biasa di sebut dengan Wireless Fidelity (W
unikasi dengan WiFi pada 2.4 Ghz dan 5,8 G s mengenai alokasi frekuensi untuk komunikasi
ambar 2.3. Alokasi frekuensi untuk komunika
ering digunakan dalam acle, Firebird, Interbase, presensi ini digunakan ket instalasi MS Visual
embantu manusia dalam l (wired network) mulai sarnya biaya yang harus gantung pada kabel. Saat erapkan teknologi tanpa (WiFi). Frekuensi yang Ghz. Pada Gambar 2.3 asi wireless.
(2)
Secara umum te
Network (WLAN), yaitu:
□ Berbasis Ad-hoc
Pada Gambar 2. perangkat komputer satu konfigurasi tertentu sela komputer di dalam jaring
□ Berbasis Infrastr
Ga Dapat dilihat pad lebih Access Point untuk kabel. Hal ini berarti komputer.
Pada usulan tug Infrastruktur, dimana ak dalam jaringan wireless
point.
terdapat 2 jenis konfigurasi untuk jaringan itu:
oc
Gambar 2.4. Jaringan berbasis WLAN Ad-2.4 dapat dilihat bahwa komunikasi jenis in satu dengan yang lain dilakukan secara lan elama sinyal dapat di terima dengan baik oleh
ingan ini. struktur
Gambar 2.5. Jaringan berbasis WLAN Infrastru pada Gambar 2.5 bahwa pada konfigurasi ini,
tuk menghubungkan jaringan WLAN dengan ti suatu access point dapat menerima komun
tugas akhir ini, akan digunakan konfigura akan ada beberapa modul yang akan terhubu
less. Koneksi antar piranti dilakukan dengan
n Wireless Local Area
-Hoc [9]
ini adalah antara satu langsung tanpa melalui leh perangkat-perangkat
struktur [9]
ini, diperlukan satu atau n jaringan lain berbasis unikasi lebih dari satu
urasi WLAN berbasis ubung pada satu server n menggunakan access
(3)
2.6 Algoritma Kriptografi DES
Algoritma kriptografi Data Encryption Standard (DES) termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit [10]. Diagram alir algoritma DES (Gambar 2.6) akan menunjukkan skema global enkripsi DES bekerja.
Gambar 2.6. Diagram Alir Algoritma DES.
• Data masukan berupa blok plainteks dipermutasi dengan matriks permutasi awal / initial permutation (IP).
• Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
• Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
(4)
• Di dalam proses enciphering yang prosesnya dapat dilihat pada Gambar 2.7, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES.
• Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki.
Keluaran dai fungsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Gambar 2.7 memperlihatkan skema algoritma DES yang lebih rinci.
Secara matematis, satu putaran DES dinyatakan sebagai
Li = Ri – 1
Ri = Li – 1⊕ f(Ri – 1, Ki)
(5)
Plainteks
IP
L0 R0
f
⊕
) , ( 0 1 0
1 L f R K
R = ⊕
L1 = R0
K1
f
⊕
) , ( 1 2 1
2 L f R K
R = ⊕
L2 = R1
K2
) , ( 14 15 14
15 L f R K
R = ⊕
L15 = R14
K16
) , ( 15 16 15
16 L f R K
R = ⊕ L
16 = R15
IP-1
Cipherteks
f
⊕
(6)
Kunci eksternal Permutasi
PC-1
C0 D0
Left Shift Left Shift
C1 D1
Left Shift Left Shift
Permutasi
PC-2 K1
Cj Dj
Permutasi
PC-2 Kj
Left Shift Left Shift
C16 D16
Permutasi
PC-2 K16