Download - Proposal HamzahEka-1008605053.pdf
-
PROPOSAL TUGAS AKHIR
ANALISA DAN IMPLEMENTASI SISTEM KEAMANAN
RESEP OBAT RUMAH SAKIT BERBASIS RFID (RADIO
FREQUENCY IDENTIFICATION)
KOMPETENSI JARINGAN
Hamzah Eka Novia Prakasa
NIM 1008605053
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA
DENPASAR
2014
-
ii
KATA PENGANTAR
Proposal penelitian dengan judul Analisa dan Implementasi Sistem Keamanan
Resep Obat Rumah Sakit Berbasis RFID (Radio Frequency Identification ini
disusun dalam rangkaian kegiatan pelaksanaan Tugas Akhir di Jurusan Ilmu
Komputer FMIPA UNUD. Proposal ini disusun dengan harapan dapat menjadi
pedoman dan arahan dalam melaksanakan penelitian di atas. Sehubungan dengan
telah terselesaikannya proposal ini, maka diucapkan terima kasih dan penghargaan
kepada berbagai pihak yang telah membantu pengusul, antara lain:
1. Bapak Drs. I Wayan Santiyasa, M.Si. selaku Ketua Jurusan Ilmu
Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Udayana.
2. Bapak Ida Bagus Made Mahendra, S.Kom, M.Kom dan I Dewa Made
Bayu Atmaja Darmawan.S.Kom..M.Cs selaku Dosen Pembimbing dalam
penyelesaian proposal tugas akhir ini.
3. Komisi Tugas Akhir Jurusan Ilmu Komputer FMIPA UNUD, yang telah
memberikan petunjuk dalam penyusunan proposal tugas akhir ini.
4. Rekan-rekan mahasiswa yang telah memberi dukungan, motivasi,
semangat dan kerja sama dalam pembuatan proposal tugas akhir ini.
5. Keluarga dan kerabat serta semua pihak yang turut serta memberi
dukungan sehingga laporan ini dapat diselesaikan sesuai dengan waktu
yang ditentukan.
Penulis menyadari bahwa tugas akhir ini masih belum sempurna, untuk itu
kritik dan saran yang bermanfaat demi kesempurnaan tugas akhir ini sangat
penulis harapkan.
Bukit Jimbaran, April 2014
Penulis
-
iii
LEMBAR PENGESAHAN PROPOSAL TUGAS AKHIR
Judul : Analisa dan Implementasi Sistem Keamanan Resep Obat
Rumah Sakit Berbasis RFID (Radio Frequency
Identification
Kompetensi : Jaringan Komputer
Nama : Hamzah Eka Novia Prakasa
NIM : 1008605053
Tanggal Seminar :
Disetujui Oleh:
Mengetahui,
Komisi Seminar dan Tugas Akhir
Jurusan Ilmu Komputer FMIPA UNUD
Ketua.
Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs
NIP.19850315 201012 1 007
Reviewer I
I Dewa Made Bayu Atmaja Darmawan.S.Kom..M.Cs.
NIP. 198901272012121001
Reviewer II
Ida Bagus Made Mahendra, S.Kom, M.Kom
NIP. 19800621 200812 1002
-
iv
DAFTAR ISI
KATA PENGANTAR ............................................................................................ ii
LEMBAR PENGESAHAN PROPOSAL TUGAS AKHIR .................................. iii
DAFTAR ISI .......................................................................................................... iv
DAFTAR TABEL .................................................................................................. vi
1. Latar Belakang .....................................................................................................1
2. Perumusan masalah ..............................................................................................2
3. Tujuan ..................................................................................................................2
4. Batasan Masalah ..................................................................................................2
5. Manfaat Penelitian ...............................................................................................3
6. Tinjauan Pustaka ..................................................................................................3
6.1Tinjauan Studi .................................................................................................3
6.2 Landasan Teori ...............................................................................................5
6.2.1 RFID ( Radio Frequency Identification) .............................................5
6.2.2 Tag RFID ............................................................................................6
6.2.3 Frekuensi Kerja RFID .........................................................................8
6.2.4 Reader RFID ........................................................................................9
6.3 Kriptografi ....................................................................................................10
6.3.1 Algoritma Kriptografi .......................................................................12
6.3.1.1 Enkripsi Simetrik ...............................................................12
6.3.1.2 Enkripsi Asimetrik .............................................................14
6.3.2 Algoritma El-Gamal ..........................................................................15
6.3.2.1 Algoritma Generate Key (Pembangkitan Kunci) ...............15
6.3.2.2 Algoritma Proses Enkripsi .................................................16
6.3.2.3 Algoritma Proses Dekripsi .................................................16
6.3.3 Kelebihan Algoritma Elgamal ..........................................................16
6.4 Resep Obat ...................................................................................................17
6.4.1 Kelengkapan Suatu Resep .................................................................17
6.4.2 Pelayanan Resep di Apotek...............................................................18
6.4.3 Copie Resep ......................................................................................18
6.4.4 Ketentuan tambahan ..........................................................................19
6.4.5 Pengelolaan Resep ............................................................................20
6.5 Metode Black Box .......................................................................................20
7. Metodelogi Penelitian ........................................................................................21
7.1 Metode Penelitian ........................................................................................21
7.1.1 Teknik Pengumpulan Data ................................................................21
-
v
7.1.2 Pengolahan Awal Data ......................................................................21
7.1.3 Penerapan Sistem ..............................................................................22
7.1.4 Kebutuhan Hardware ........................................................................22
7.1.5 Kebutuhan Software ..........................................................................23
7.1.6 Pengujian Sistem ...............................................................................23
8. Jadwal kegiatan ..................................................................................................25
DAFTAR PUSTAKA ............................................................................................26
-
vi
DAFTAR GAMBAR
Gambar 1 : Cara Kerja RFID ...................................................................................6
Gambar 2 : Reader RFID SM132-USB .................................................................10
Gambar 3 : Proses Enkripsi kunci simetrik ............................................................12
-
vii
DAFTAR TABEL
Table 1 : Perbedaan Teknologi Barcode dan RFID ................................................8
Table 2 : Komponen Uji Blackbox ........................................................................24
Table 3 : Table jadwal kegiatan .............................................................................25
-
1
1. Latar Belakang
Perkembangan teknologi di era ini mengalami perkembangan yang begitu
pesat dikarenakan kebutuhan yang terus meningkat hingga teknologi yang ada
harus berusaha mengimbangi perkembangan tersebut. Apabila dulu suatu
sistem dikerjakan secara manual sekarang sudah berubah menjadi sistem yang
menggunakan komputer atau teknologi yang lebih canggih. Sekarang
informasi tidak perlu dicatat secara manual lagi tetapi data disimpan ke dalam
suatu tempat penyimpanan digital yang diatur oleh komputer yang disebut
Database atau basis data. Dan juga sudah ditemukan banyak sekali alat bantu
dalam bidang teknologi informasi, salah satunya adalah Radio Frequency
Identification (RFID). RFID sendiri merupakan perkembangan dari teknologi
barcode, yang merupakan teknologi identifikasi berbasis gelombang radio.
Teknologi ini mampu mengidentifikasi secara simultan tanpa diperlukan
kontak langsung dengan reader.
Teknologi RFID juga dapat digunakan sebagai sebuah system yang
mendasari system keamanan Resep pada Rumah Sakit, RFID dapat diterapkan
sebagai system pencegah pencurian resep di Rumah Sakit, dikarenakan Sistem
yang ada saat ini belum ada yang dapat menjamin keamanan kejahatan
pencurian resep terjadi, resep obat yang didapatkan melalui konsultasi Melalui
Dokter diserahkan kepada pasien dengan tidak mempertimbangkan tindakan
kejahatan yang mungkin akan dilakukan oleh pasien sebelum resep tersebut
diteruskan ke apotek untuk ditebus oleh pasien.
Salah satu Solusi yang ditawarkan untuk mengatasi masalah tersebut
adalah dengan membuat suatu system keamanan Resep dengan menggunakan
RFID (Radio Frequency Identification). Dengan diimplementasikannya
system keamanan berbasis RFID maka segala prosedur keamanan akan
dimanage dan diotomisasi oleh system computer, Penggunaan Teknologi ini
memberikan keunggulan yang signifikan dimana teknologi RFID (Radio
Frequency Identification) dikembangkan sebagai salah satu teknologi baru
-
2
yang akan memudahkan manusia untuk melakukan identifikasi berbagai hal,
tediri dari tag berupa chip khusus yang menyimpan kode informasi yang unik
dan sebuah reader yang memiliki fungsi untuk membaca kode yang tersimpan
pada tag tersebut. Sistem ini awalnya dikembangkan untuk menggantikan
teknologi barcode yang digunakan pada barang dagangan, namun dalam
perkembangannya teknologi ini dapat diimplementasikan pada bidang-bidang
lainnya dan telah diperkenalkan sebagai suatu metode dan teknologi yang
akan menjadi solusi di masa yang akan datang.
2. Perumusan masalah
Permasalahan yang akan dikaji dalam Tugas Akhir ini adalah bagaimana
merancang dan membangun sebuah sistem keamanan Resep Obat Rumah
Sakit yang berbasis RFID (Radio Frequency Identification).
3. Tujuan
Tujuan yang ingin dicapai dalam Tugas Akhir ini adalah terciptanya
sebuah sistem keamanan Resep Obat Rumah Sakit yang berbasis RFID (Radio
Frequency Identification).
4. Batasan Masalah
1. Sistem yang dibuat adalah aplikasi keamanan data pada Tag RFID,
khususnya dalam operasi penulisan dan pembacaan dalam memory pada
Tag RFID
2. Reader RFID yang digunakan adalah SM132-USB-EK-D
3. Tag yang dipakai adalah mifare 1 k, yang dapat berisi data 1 kilobyte.
4. Sistem informasi dibuat dengan menggunakan bahasa pemrograman C#.
-
3
5. Manfaat Penelitian
1. Mencegah terjadi dan berkembangnya kasus pencurian resep obat di
rumah sakit lebih jauh yang dapat menyebabkan kerugian pada Rumah
Sakit baik dari sisi financial maupun manajement.
2. Mencegah terjadinya pemalsuan resep obat oleh pihak ketiga secara
manual maupun digital.
3. Meningkatkan persentase tingkat keselamatan pasien dan peningkatan
Bisnis.
4. Mengimplementasikan sebuah system keamanan modern dengan
menggunakan teknologi RFID (Radio Frequency Identification) yang
merupakan perkembangan dari teknologi barcode.
6. Tinjauan Pustaka
6.1Tinjauan Studi
Pengadopsian teknologi RFID di rumah sakit Indonesia, manfaat
dan hambatannya.
Paper ini membahas tentang kondisi penggunaan teknologi RFID
di Indonesia dimana teknologi ini belum sangat diminati karena
kurangnya informasi tentang keunggulan teknologi ini, kurangnya
informasi menyebabkan banyak Rumah Sakit di Indonesia yang masih
tetap bertahan dengan system manual yang tidak efisien dan beresiko
jika dipertahankan dalam periode yang panjang, jika berkaca pada
rumah sakit yang ada di luar negeri yang hampir sebagian besar telah
menerapkan teknologi ini karena memiliki banyak manfaat terutama
untuk efisiensi dan manajemen bisnis di Rumah sakit. Paper ini
membahas tentang hambatan yang terjadi di Indonesia yang mencegah
untuk segera menerapkan system ini pada rumah sakit yang ada.
-
4
Perancangan sistem deteksi posisi penghuni pada proses evakuasi
gedung bertingkat dengan teknologi RFID
Paper ini membahas tentang keunggulan RFID dibandingkan
dengan teknologi-teknologi yang ada sebelumnya contoh : Infra
merah, Barcode, dll. Dengan RFID pendeteksian objek akan labia
mudah didapatkan karena kondisi objek yang tidak harus melakukan
kontak langsung dengan reader, juga ketepatan dan kuantitas data yang
dapat dideteksi dalam satu satuan waktu menyebabkan penulis
menjatuhkan pilihan utama kepada RFID dengan dipadukan dengan
teknologi lain seperti SMS Gateway sebagai media yang sangat tepat
digunakan untuk system evakuasi gedung.
Rancangan penerapan teknologi RFID untuk mendukung proses
identifikasi dokumen dan kendaraan di Samsat
Paper ini membahas tentang pemanfaatan teknologi RFID sebagai
media yang digunakan untuk verifikasi dan pencegahan pemalsuan dan
keaslian surat-surat kendaraan, implementasinya adalah dengan
memasang masing-masing tag RFID pada surat-surat kendaraan
sehingga dapat diverifikasi keaslian dari surat tersebut dan
mengefisienkan waktu pemeriksaan oleh petugas samsat hal ini juga
dipasang pada kendaraan dengan memasang sebuah tag RFID yang
menyimpan nomor mesin dan nomor rangka sehingga lebih mudah
untuk verifikasi kepemilikan kendaraan dengan surat yang ada
Implementasi Algoritma elgamal sebagai program add-in di Microsoft Word
Paper ini membahas tentang pemanfaatan algoritma elgamal di
sebuah kasus berikut kelebihan pengunaan algoritma elgamal beserta
kelebihannya, dinyatakan dalam paper ini bahwa Penggunaan
algoritma ElGamal sebagai sarana pengamanan dokumen, terutama
dokumen yang dipertukarkan, bisa menjadi suatu alternatif solusi. Hal
-
5
ini dikarenakan sifatnya sebagai algoritma kunci publik mempunyai
kunci berupa pasangan, yaitu kunci publik (yang bisa disebarkan pada
publik) dan kunci rahasia (disimpan oleh pemilik dokumen), dan
dinyatakan pula bahwa kekuatan utama dari algoritma ini adalah di
penghitungan bilangan diskretnya.
6.2 Landasan Teori
6.2.1 RFID ( Radio Frequency Identification)
RFID (Radio Frequency Identification) adalah teknologi identifikasi
berbasis gelombang radio. Teknologi ini mampu mengidentifikasi berbagai
objek secara simultan tanpa diperlukan kontak langsung dengan reader (atau
dalam jarak pendek). RFID dikembangkan sebagai pengganti atau penerus
teknologi barcode. RFID bekerja pada HF (High Frekuency) untuk aplikasi
jarak dekat (proximity) dan bekerja pada UHF (Ultra High Frekuency) untuk
aplikasi jarak jauh (vicinity). (Didik Suyoko,2012)
RFID memiliki kelebihan dari pada teknologi pengidentifikasi
sebelumnya, seperti barcode. Diantaranya mampu membaca suatu objek data
dengan ukuran tertentu tanpa melalui kontak langsung (contacless) dan tidak
harus sejajar dengan objek yang dibaca, selain dapat menyimpan informasi
pada bagian tag RFID sesuai dengan kapasitas penyimpanann.(Hidayat
Rahmat, 2010)
Sensor RFID adalah sensor yang mengidentifikasi objek dengan
menggunakan frekuensi radio. Sensor ini terdiri dari dua bagian penting:
transceiver (reader) dan transponder (tag). Setiap tag tersimpan data yang
berbeda. Data tersebut merupakan data identitas tag. Reader akan membaca
data dari tag dengan perantara gelombang radio. Pada reader biasanya
berhubungan dengan suatu mikrokontroler. Mikrokontroler ini berfungsi
untuk mengolah data yang didapat reader. Struktur cara kerja RFID terdapat
pada gambar berikut ini :
-
6
Gambar 1 : Cara Kerja RFID
Sistem RFID terdiri dari empat komponen, di antaranya sebagai berikut :
(Erwin, 2004).
Tag
Merupakan sebuah device yang berfungsi untuk menyimpan informasi
untuk identifikasi objek. Tag RFID sering juga disebut sebagai
transponder.
Antena
Merupakan device yang berfungsi untuk mentransmisikan sinyal frekuensi
radio antara reader RFID dengan tag RFID.
Reader RFID
adalah device yang kompatibel dengan tag RFID yang akan
berkomunikasi secara wireless dengan tag.
Software
adalah aplikasi pada scbuah workstation atau PC (Personal Computer) yang
dapat memfasilitasi jalannya system yaitu dengan melakukan proses baca
data dari tag melalui pembaca RFID. Baik tag dan pembaca RFID
diperlengkapi dengan antena sehingga dapat menerima dan memancarkan
gelombang elektromagnetik.
6.2.2 Tag RFID
Tag RFID adalah device yang dibuat dari rangkaian elektronika dan
antena yang terintegrasi di dalam rangkaian tersebut. Rangkaian elektronik
dari tag RFID umumnya memiliki memori sehingga tag ini mempunyai
-
7
kemampuan untuk menyimpan data. Memori pada tag secara dibagi menjadi
sel-sel. Beberapa sel menyimpan data Read Only, misalnya serial number
yang unik yang disimpan pada saat tag tersebut diproduksi. Sel lain pada
RFID mungkin juga dapat ditulis dan dibaca secara berulang Berdasarkan
catu daya tag, tag RFID dapat digolongkan menjadi: (Erwin, 2004).
1. Active Tag:
Tag aklif mcmpunyai baterai yang menyediakan energi yang diperlukan
untuk microchip untuk transmisi sinyal radio ke RFID Reader. Tag ini
menghasilkan energi RF dan menerapkan ke antena dan mengirimkan ke
Reader bukan membalikkan kembali sinyal dan reader. Baterai ini harus
diganti atau recharged (disi ulang) setelah baterai habis. Beberapa tag
akan mati jika baterai habis. Tag ini memiliki kemampuan dibaca pada
jangkauan 100 meter
2. Semi-Active tag
Semi-Active Tag (atau semi-pasif-dibantu baterai) adalah tag yang
menggunakan baterai, baterai digunakan untuk menjalankan circuit di
microchip, tetapi masih bergantung pada RFID Reader untuk
mengaktifkan Tag. Mekanismenya: tag yang sebelumnya pada mode off
(mati) diaktifkan oleh kehadiran sinyal Reader. Setelah diaktifkan, baterai
berfungsi dan merespon kembali ke reader. Ini adalah mekanisme untuk
menyimpan daya baterai
3. Pasif tag
Pasif tag sepenuhnya bergantung pada energi yang ditransmisikan oleh
medan magnet RFID Reader. Dimana Reader mengirim sinyal radio dari
dan ke Reader. Karena Tag tidak memiliki baterai. Akibatnya Jangkauan
Reader bervariasi tergantung pada Reader yang digunakan (Lyngsoe, nd
2006). Maksimal jarak 15 meter (atau 50 kaki) dapat dicapai dengan
pemancar reader yang kuat dan RF (Radio Frequency) yang tepat.
-
8
Tag RFID telah sering dipertimbangkan untuk digunakan sebagai barcode
pada masa yang akan datang. Pembacaan informasi pada tag RFID tidak
memerlukan kontak sama sekali. Karena kemampuan rangkaian
terintegrasi yang modern, maka tag RFID dapat menyimpan jauh lebih
banyak informasi dibandingkan dengan barcode. (Didik Suyoko,2012)
Pada tabel 1 diilustrasikan perbedaan utama antara teknologi barcode
dengan RFID
Sistem Barcode RFID
Transmisi data Optik Elektomagnetik
Ukuran data 1-100 byte 128-8096 byte
Modifikasi data Tidak bisa Bisa
Posisi pembawa data Kontak cahaya Tanpa kontak
Jarak komunikasi Beberapa meter Dari cm sampai
meter
Supseptibilitas lingkungan Debu Dapat diabaikan
Pembacaan jamak Tidak bisa Bisa
Table 1 : Perbedaan Teknologi Barcode dan RFID
6.2.3 Frekuensi Kerja RFID
Berikut ini adalah empat frekuensi utama yang digunakan oleh sistem
RFID : (Sumber: Hidayat, 2010)
1. Band LF
berkisar antara 125 kilohertz (KHz) hingga 134 KHz. Band ini paling
sesuai untuk penggunaan jarak pendek (short-range) seperti sistem
antipencurian, identifikasi hewan, dan sistem kunci mobil.
2. Band HF
beroperasi pada 13,56 megahertz (MHz). Frekuensi ini
memungkinkan akurasi yang lebih baik dalam jarak 3 kaki dan karena
itu dapat mereduksi risiko kesalahan pembacaan tag. Sebagai
konsekuensinya, band ini lebih cocok untuk pembacaan pada tingkat
-
9
item (item-level reading). Tag pasif dengan frekuensi 13,56 MHz
dapat dibaca dengan laju 10 sampai 100 tag perdetik pada jarak 3 kaki
atau kurang.
3. Tag RFID HF
digunakan untuk pelacakan barang-barang di perpustakaan, toko buku,
kontrol akses gedung, pelacakan bagasi pesawat terbang, dan
pelacakan item pakaian.
4. Tag dengan band UHF
beroperasi di sekitar 900 MHz dan dapat dibaca dari jarak yang lebih
jauh dari tag HF, berkisar dari 3 hingga 15 kaki. Tag ini lebih sensitive
terhadap faktor-faktor lingkungan daripada lag- lag yang beroperasi
pada frekuensi Iainnya. Band 900 MHz muncul sebagai band yang
lebih disukai untuk aplikasi rantai suplai disebabkan laju dan rentang
bacanya. Tag UHF pasif dapat dibaca dengan laju sekitar 100 hingga
1.000 tag perdetik. Tag ini umumnya digunakan pada pelacakan
kontainer, truk, trailer, terminal peti kemas, serta telah diadopsi oleh
peritel besar dan Departemen Pertahanan Amcrika Serikat.
5. Tag yang beroperasi pada frekuensi gelombang mikro
biasanya 2,45 dan 5,8 gigahertz (GHz), mengalami lebih banyak
pantulan gelombang radio dari objek-objek di dekatnya yang dapat
mengganggu kemampuan reader untuk berkomunikasi dengan tag. Tag
RFID gelombang mikro biasanya digunakan untuk manajemen rantai
suplai
6.2.4 Reader RFID
Sebuah pembaca RFID harus menyelesaikan dua buah tugas, yaitu:
a. Menerima perintah dari software aplikasi
b. Berkomunikasi dengan tag RFID
Pembaca RFID adalah merupakan penghubung antara software aplikasi
dengan antena yang akan meradiasikan gelombang radio ke tag RFID.
Gelombang radio yang diemisikan oleh antena berpropagasi pada ruangan
-
10
di sekitarnya. Akibatnya data dapat berpindah secara wireless ke tag RFID
yang berada berdekatan dengan antena. (Didik Suyoko, 2012)
Reader RFID mengirim gelombang radio ke tag RFID untuk menanyakan
tentang isi data. Tag RFID kemudian merespon dengan mengirimkan
kembali data yang diminta. RFID Reader terhubung melalui RFID middleware
dcngan database untuk melakukan pengolahan data. (Glocckler 2005).
Komunikasi reader dengan computer melewati kabel USB (Universal Serial
Bus). Berikut adalah gam bar alat yang dimaksud :
Gambar 1 : Reader RFID SM132-USB
Adapun spesifikasinya sebagai bcrikut:
Complete and Compact Read/Write USB Mifare module including
PCB antenna
Supports ISO14443A Mifare Classic 1K , Mifare Classic 4K ,
Mifare UltraLight
USB Interface - Supports Virtual Com Port - Wide range of operating
systems are supported.
USB Powered - No external power required
Fast data transfer - Contactless communication up to 106Kbit/s
Secure - Encrypted contactless communication
Firmware Upgrade-able
Ideal for PC Based applications such as Customer Loyalty, e-money
etc
6.3 Kriptografi
Kriptografi bcrasal dari bahasa Yunani. Menurut bahasa tersebut kata
kriptografi dibagi mcnjadi dua.yaitu crypto dan graphia. Crypto berarti secret
(Rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya,
-
11
kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan
atau data dikirim dari suatu tempat ke tempat yang lain.
Kriptografi menjadi dasar bagi keamanaan jaringan komputer. Karena
yang menjadi pokok dari fungsi komputer dan jaringan adalah data dan
informasi. Komputer dan jaringannya menjadi sarana bagi distribusi data dan
informasi, maka data dan informasi tersebul harus diamankan agar hanya
orang-orang yang berhak mengaksesnya dan dapat mengetahui maupun
menggunakan data tersebut. Salah satu cara yang paling banyak digunakan
dalam mengamankan data adalah dengan menggunakan kriptografi. Data-data
tersebut diamankan oleh pengirim sehingga orang lain tidak dapat mengenali
data tersebut. Hal ini lebih dikenal dengan nama enkripsi yang artinya tingkat
keamanan data. Data atau pesan yang asli sering disebut dengan plaintext dan
data yang telah dienkripsi discbut dengan chipertext. Data yang telah dienkripsi
disebut dengan chipertext karena data asli (plaintext) telah mengalami proses di
dalam sebuah algoritma kriptografi atau lebih dikenal dengan nama chipper.
Proses merubah pesan yang telah dienkripsi (chipertext) menjadi pesan asli
(plaintext) disebut sebagai proses deskripsi atau dechiper.
Kriptografi merupakan ilmu atau sekaligus seni untuk menjaga
kerahasiaan berita yang ingin disampaikan ke pihak lain dengan cara
menyandikannya ke dal am bentuk yang tidak dapat dimengerti lagi
maknanya. Proses untuk menyandikan sebuah pesan (plaintext) menjadi pesan
yang rahasia (Chipertext) disebut sebagai enkripsi, sedangkan proses
sebaliknya disebut sebagai deskripsi. Para ahli kriptografi (cryptographers)
terus menerus menciptakan algoritma kriptografi yang baru. Hal ini
dikarenakan pula semakin banyak orang-orang ahli yang mampu memecahkan
kode-kode chipertext kedalam plaintext. Orang yang ahli dalam bidang ini
disebut dengan cryptoanalysis. Ketika suatu algoritma kriptografi sudah dapat
dipecahkan, maka diperlukan algoritma yang baru yang lebih handal agar
keamanan data dapat terjaga. Hal ini menyebabkan kriptografi tak akan pemah
berhenti berkembang.
-
12
6.3.1 Algoritma Kriptografi
Algoritma-algoritma kriptografi dapat dibedakan menjadi dua macam
yaitu simetrik dan asimetrik. Algoritma simetrik (model enkripsi
konvensional) merupakan algoritma yang menggunakan satu kunci untuk
proses enkripsi dan deskripsi data. Sedangkan algoritma asimetrik (model
enkripsi kunci publik) menggunakan kunci yang berbeda dalam proses
enkripsi dan deskripsi pesan.
6.3.1.1 Enkripsi Simetrik
Kunci Simetris adalah jenis kriptografi yang paling umum
digunakan. Kunci untuk membuat pesan yang di sandikan sama dengan
kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan
dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang
memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan
dapat membuat dan membongkar rahasia chiphertext (Avon, 2004).
Contoh algoritma kunci simetrik yang terkenal adalah DES (Data
Eneryption Standard). Proses enkripsi-dekripsi algoritma kriptografi kunci
simetrik dapat dilihat pada gambar dibawah ini:
Gambar 2 : Proses Enkripsi kunci simetrik
Proses enkripsi terdiri dari sebuah algoritma dan sebuah kunci. Kunci
adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan
mengontrol algoritma yang dipakai. Penerapan algoritma akan
menghasilkan output yang berbeda sesuai dengan kunci yang
digunakan. Merubah kunci berarti juga merubah output dari algoritma
yang dipakai. Setelah chipertext dihasilkan, chipertext tersebut dapat
-
13
diubah kembali menjadi pesan asli dengan algoritma deskripsi dan
dengan kunci yang sama seperti yang digunakan pada saat enkripsi.
Algoritma ini memiliki kelemahan sebagai berikut.
1. Kunci harus dikirim melalui saluran yang aman.
Kedua entitas yang berkomunikasi harus menjaga kerahasiaan
kunci ini.
2. Kunci harus sering diubah, mungkin pada setiap sesi
komunikasi. Selain kelemahan di atas sudah pasti yang harus
dilihat yaitu kelebihannya sebagai berikut:
1. Algoritma ini dirancang sehingga proses enkripsi/
deskripsi membutuhkan waktu yang singkat
2. Ukuran kunci relatif lebih pendek
3. Algoritmanya bisa menghasilkan chiper yang lebih kuat
4. Autentikasi pengiriman pesan langsung diketahui dari
chipertext yang diterima, karena kunci hanya diketahui
oleh pengirim dan penerima pesan saja.
Algoritma yang termasuk dalam algoritma enkripsi simetrik yaitu
Block Chiper dan Stream Chiper.
1. Block Chiper
Block Cipher adalah algoritma enkripsi yang akan membagi-bagi
plaintext yang akan dikirimkan dengan ukuran tertentu (disebut
blok) dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama. Pada umumnya, block cipher
memproses plaintext dengan blok yang relatif panjang lebih dari 64
bit, untuk mempersulit penggunaan pola-pola serangan yang ada
untuk membongkar kunci.
2. Stream Chiper
Stream Cipher adalah algoritma enkripsi yang mcngenkripsi data
persatuan data, seperti bit,byte, nible atau per 5 bit. Setiap
mengenkripsi satu satuan data digunakan kunci yang merupakan
hasil pembangkitan dari kunci sebelumnya.
-
14
6.3.1.2 Enkripsi Asimetrik
Kunci asimetrik adalah pasangan kunci kriptografi yang salah satunya
digunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua
orang yang mendapatkan kunci publik dapat menggunakannya untuk
mengenkripsikan suatu pesan.data ataupun informasi, sedangkan hanya satu
orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk
melakukan pembongkaran terhadap sandi yang dikirim untuknya (Avon,
2004). Contoh algoritma terkenal yang menggunakan kunci asimetrik
adalah RSA.
Proses enkripsi-dekripsi algoritma kunci asimetrik dapat dilihat pada
gambar dibawah ini:
Gambar 3 : Proses enkripsi-deskripsi asimetrik
Adapun contoh enkripsi asimetrik ini sendiri adalah Knapsack, RSA
(Rivert- Shamir-Adelman), Diffie-Hellman.
Enkripsi Asimetrik memiliki kelemahan sebagai berikut:
1. Ukuran kunci lebih besar dari pada enkripsi simetrik
2. Tidak adanya jaminan bahwa public key benar-benar aman.
Keuntungan dari enkripsi asimetrik ini sebagai berikut :
1. Hanya Private key yang harus benar-benar rahasia/aman.
2. Sangat jarang untuk perlu merubah public key dan private key.
-
15
6.3.2 Algoritma El-Gamal
6.3.2.1 Algoritma Generate Key (Pembangkitan Kunci)
Algoritma ElGamal memerlukan sepasang kunci yang
dibangkitkan dengan memilih bilangan prima p dan dua buah
bilangan acak (random) g dan x, dengan syarat bahwa nilai g dan x
lebih kecil dari p yang memenuhi persamaan.
Berikut ini adalah prosedur yang digunakan untuk
membangkitkan pasangan kunci publik dan kunci privat:
1. Pilih sembarang bilangan prima p
2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p dan
1 x p-2
3. Hitung y = y= gx mod p (1)
Hasilnya adalah kunci publik yang berupa tripel (y,g,p) dan kunci
privat pasangan (x,p).
Dari persamaan tersebut nilai y, g dan p merupakan pasangan kunci
public sedangkan x, p merupakan pasangan kunci pribadi. Besaran-
besaran yang digunakan dalam algoritma kriptografi Elgamal adalah :
a. Bilangan prima p bersifat tidak rahasia.
b. Bilangan acak g (g < p) bersifat tidak rahasia
c. Bilangan acak x (x < p) bersifat rahasia.
d. Bilangan y bersifat tidak rahasia.
e. m (plaintext) bersifat rahasia merupakan pesan asli yang
digunakan untuk data
f. sumber dalam proses enkripsi dan merupakan data hasil pada
proses dekripsi.
g. a dan b (ciphertext) bersifat tidak rahasia
Dengan begitu maka dapat disimpulkan algoritma ini akan
menghasilkan 2 jeis output yaitu kunci public dan kunci privat
dengan keterangan :
-
16
6.3.2.2 Algoritma Proses Enkripsi
Algoritma proses enkripsi dilakukan dengan memilih bilangan
acak k yang berada dalam himpunan 1 k p-2. Setiap blok
plaintext m dienkripsi dengan persamaan ini adalah prosedur untuk
melakukan enkripsi plaintext menjadi ciperteks:
1. Susun plaintext menjadi blok-blok m1,m2,m3,...,sedemikian
sehingga setiap blok merepresentasikan nilai di dalam selang
[0, p-1]
2. Pilih bilangan acak k, dengan syarat 1 k p-2
3. Setiap blok mi dienkripsi dengan rumus berikut:
a = gk mod p (2)
b = yk m mod p (3)
Pasangan ai dan bi adalah ciphertext untuk blok pesan mi.
Perhatikan, ini menunjukkan bahwa ukuran ciphertext yang
dihasilkan adalah dua kali ukuran plaintext-nya.
6.3.2.3 Algoritma Proses Dekripsi
Proses dekripsi menggunakan kunci pribadi x dan p untuk
mendekripsi a dan b menjadi plaintext m dengan persamaan:
(ax)-1 = ap-1-x
mod p (4)
m =b*ax mod p (5)
Sehingga plaintext dapat ditemukan kembali dari pasangan
ciphertext a dan b.
6.3.3 Kelebihan Algoritma Elgamal
Algoritma ini memiliki kelebihan yaitu pembangkitan kunci yang
menggunakan logaritma diskrit dan metode enkripsi dekripsi yang
menggunakan proses komputasi yang besar sehingga hasil enkripsinya
berukuran dua kali dari ukuran semula. Kekurangan algoritma ini adalah
membutuhkan resource yang besar karena chipertext yang dihasilkan dua
kali panjang plaintext serta membutuhkan processor yang mampu untuk
-
17
melakukan komputasi yang besar untuk perhitungan logaritma
perpangkatan besar.
6.4 Resep Obat
Resep adalah permintaan tertulis dari seorang dokter, dokter gigi, atau
dokter hewan kepada apoteker untuk membuat dan menyerahkan obat kepada
pasien, yang berhak menulis resep adalah :
1. Dokter
2. Dokter gigi, terbatas pd pengobatan gigi & mulut.
3. Dokter hewan, terbatas pengobatan hewan. (Lestari. K. S, 1958)
6.4.1 Kelengkapan Suatu Resep
Dalam resep harus memuat :
1. Nama, alamat dan nomor izin praktek dokter, dokter gigi dan
dokter hewan.
2. Tanggal penulisan resep (inscriptio)
3. Tanda R/ pada bagian kiri setiap penulisan resep. Nama setiap obat
atau komposisi obat (invocatio)
4. Aturan pemakaian obat yang tertulis (signatura)
5. Tanda tangan atau paraf dokter penulis resep sesuai dgn UU yg
berlaku (subscriptio)
6. Jenis hewan dan nama serta alamat pemiliknya untuk resep dokter
hewan.
7. Tanda seru & paraf dokter utk resep yg mengandung obat yg
jumlahnya melebihi dosis maksimal. (Joenoes Z Nanizar 1994).
-
18
Gambar 4 : Contoh Resep Apotek
6.4.2 Pelayanan Resep di Apotek
Terdapat beberapa aturan sebagai pedoman pelayanan resep di sebuah
apotek. yaitu :
1. Apotek wajib melayani resep dokter, dokter gigi dan dokter hewan.
2. Pelayanan resep sepenuhnya atas tanggung jawab apoteker
pengelola apotek.
3. Apoteker wajib melayani resep sesuai dengan tanggung jawab dan
keahlian profesinya yg dilandasi pd kepentingan masyarakat.
4. Apoteker tidak diizinkan mengganti obat generik yg ditulis di
dalam resep dengan obat paten.
5. Bila pasien tidak mampu menebus obat yg tertulis dlm resep,
apoteker dpt mengganti obat paten dgn obat generik atas
persetujuan pasien. (Lestari. K. S, 1958)
6.4.3 Copie Resep
Kopi resep adalah salinan tertulis dari suatu resep.
Copie resep = apograph, exemplum atau afschrift.
-
19
Salinan resep selain memuat semua keterangan yg termuat dlm
resep asli, harus memuat pula informasi sbb :
o Nama & alamat apotek
o Nama & nomor S.I.K. apoteker pengelola apotek
o Tanda tangan / paraf apoteker pengelola apotek
o Tanda det.= detur utk obat yg sudah diserahkan, atau
tanda ne det = ne detur utk obat yg belum diserahkan.
o Nomor resep & tanggal pembuatan. (Anif M. 2000).
6.4.4 Ketentuan tambahan
Salinan resep harus ditandatangani apoteker. Apabila berhalangan,
penandatanganan atau paraf pada salinan resep dapat dilakukan
oleh apoteker pendamping atau apoteker pengganti dengan
mencantumkan nama terang dan status yg bersangkutan.
Resep harus dirahasiakan dan disimpan di apotek dgn baik selama
3 tahun.
Resep atau salinan resep hanya boleh diperlihatkan kepada dokter
penulis resep, pasien yg bersangkutan, petugas kesehatan atau
petugas lain yang berwenang menurut peraturan UU yg berlaku.
Apoteker pengelola apotek, apoteker pendamping atau pengganti
diizinkan untuk menjual obat keras yang disebut obat wajib apotek
(OWA).
OWA ditetapkan oleh menteri kesehatan.
OWA adalah obat keras yg dpt diserahkan oleh apoteker kepada
pasien di apotek tanpa resep dokter.
Pelaksanaan OWA tersebut oleh apoteker harus sesuai yg
diwajibkan pada dictum kedua SK. Menteri Kesehatan Nomor :
347/Menkes/SK/VII/1990 tentang OWA yaitu sbb :
o Memenuhi ketentuan & batasan tiap jenis obat per
pasien yg disebutkan dlm OWA yg bersangkutan.
o Membuat catatan pasien serta obat yg telah diserahkan.
o Memberikan informasi ttg obat yg diperlukan pasien.
-
20
6.4.5 Pengelolaan Resep
Resep yg telah dikerjakan, disimpan menurut urutan tanggal dan
nomor penerimaan / pembuatan resep.
Resep yg mengandung narkotika harus dipisahkan dari resep
lainnya, tandai garis merah di bawah nama obatnya.
Resep yg telah disimpan melebihi 3 tahun dapat dimusnahkan dan
cara pemusnahannya adalah dgn cara dibakar atau dgn cara lain yg
memadai
Pemusnahan resep dilakukan oleh apoteker pengelola bersama dgn
sekurang-kurangnya seorang petugas apotek.
Pada saat pemusnahan harus dibuat berita acar pemusnahan yang
mencantumkan :
o Hari & tanggal pemusnahan
o Tanggal yang terawal dan terakhir dari resep
o Berat resep yg dimusnahkan dlm kilogram.
6.5 Metode Black Box
Menurut Pressman (2005), pengujian black box berfokus pada persyaratan
fungsional perangkat lunak. Dengan demikian, pengujian black box
memungkinkan perekayasa perangkat lunak mendapatkan serangkaian kondisi
input yang sepenuhnya menggunakan semua persyaratan fungsional untuk
suatu untuk program. Pengujian black box diaplikasikan selama tahap akhir
pegujian. Karena pengujian black box memperhatikan struktur kontrol, maka
perhatian berfokus pada domain informasi.
Pengujian black box berusaha menemukan kesalahan dalam fungsi-fungsi
yang tidak benar atau hilang, kesalahan interface, kesalahan dalam struktur
data atau akses database eksternal, kesalahan kinerja (performa), inisialisasi
dan kesalahan terminasi.
Meskipun didesain untuk mengungkapkan kesalahan, pengujian black box
digunakan untuk mempelihatkan bahwa fungsi-fungsi perangkat lunak adalah
operasional, yaitu input diterima dengan baik dan output dihasilkan dengan
tepat, dan integritas informasi eksternal dipelihara. Pengujian black box
-
21
menguji beberapa aspek dasar suatu sistem dengan sedikit memperlihatkan
struktur logika internal perangkat lunak tersebut.
7. Metodelogi Penelitian
7.1 Metode Penelitian
Desain penelitian yang digunakan adalah dengan desain penelitian
eksperiment. Sistem berbasis RFID yang akan diimplementasikan
dianggap sangat tepat untuk menggunakan metode ini dikarenakan
perlunya evaluasi akan kecepatan, posisi dan kondisi pembacaan tag RFID
ke reader secara berulang-ulang untuk memprediksi kondisi yang paling
akurat untuk mekanisme pembacaan tag oleh reader sehingga didapatkan
hasil yang optimal yang akan digunakan sebagai data analisis.
7.1.1 Teknik Pengumpulan Data
Pengumpulan data yang digunakan adalah dengan cara penulis
menginputkan sendiri data kedalam system untuk kemudian dapat dibaca
oleh tag RFID lalu untuk kemudian melakukan testing dengan
menginputkan data resep obat ke dalam tag secara berulang-ulang untuk
tiap data pasien, juga melakukan enkripsi dan dekripsi data secara
berulang-ulang dengan inputan berbeda-beda kedalam sistem hingga
didapat minimal 30 kali data percobaan berikut analisa hasil eksperimen.
7.1.2 Pengolahan Awal Data
Pengolahan awal data (preprocessing) pada sistem ini adalah
mengtransfer data pasien dan resep obat yang dipesan kedalam tag RFID
lalu melakukan enkripsi atas data resep obat tersebut, lalu mengambil ID
Resep agar tidak bisa terbaca oleh pihak ketiga, lalu di end user atau
pengguna akhir data akan didekripsi kembali untuk dirubah menjadi
pesan awal dan dapat dibaca oleh pengguna akhir yang dalam konsep
system adalah apoteker.
-
22
7.1.3 Penerapan Sistem
Pada tahapan ini dilakukan implementasi hasil dari rancangan sistem
ke dalam baris baris kode program. Adapun komponen komponen
pendukung yang digunakan dalam tahap implementasi ini yaitu:
1. Menggunakan sistem operasi Microsoft Windows 7
2. Bahasa pemrograman yang dipakai adalah bahasa pemrograman
C#
3. Menggunakan aplikasi yang mendukung bahasa pemrograman
C# untuk membuat system
4. Mengimplementasikan algoritma kriptografi kedalam bahasa
pemrograman C#
5. Melakukan testing hasil program pada tag RFID dan reader
RFID
6. Mendokumentasikan setiap hasil eksperimen.
Dalam tahap ini juga terdapat tahap dokumentasi. Dokumentasi akan
berisi source code dan bagaimana jalan dari program dan penjelasan
dari program yang telah dibangun. Dengan adanya dokumentasi
diharapkan akan membantu dalam pengembangan sistem jika
seandainya akan dilakukan pengembangan.
7.1.4 Kebutuhan Hardware
Untuk menunjang dan membantu dalam melakukan penelitian
sampai tahap implementasi pembuatan sistem ini, dibutuhkan sebuah
laptop atau notebook yang memiliki spesifikasi sebagai berikut :
a. Processor intel (R) 1.60 GHz.
b. Memory 512 MB.
c. VGA 1GB
d. Hardisk 250 GB.
e. Mouse, Keyboard, dan Monitor.
-
23
f. Perangkat RFID (Radio Frequency Identification) dengan
Band HF (High Frequency) yang beroperasi pada frekuensi
13.56 MHz.
g. Tag yang dipakai adalah mifare 1 k, yang dapat berisi data 1
kilobyte.
h. Reader RFID yang digunakan adalah SM132-USB-EK-D.
7.1.5 Kebutuhan Software
Sedangkan untuk kebutuhan Software atau perangkat lunak mulai
tahap penelitian sampai pada tahapan implementasi sistem ini,
menggunakan beberapa software sebagai berikut :
a. Operating System Windows XP Service pack 2
b. Database SQL Server 2008
c. Micosoft Visual Studio 2010
d. PhpMyAdmin
e. Database MYSQL
f. Mysql Connector ODBC
7.1.6 Pengujian Sistem
Tahap pengujian merupakan tahap untuk memastikan apakah
aplikasi yang dibuat telah memenuhi tujuan yang ingin dicapai. Pada
pengujian ini dilakukan dengan 3 jenis pengujian yang dirancang
diantaranya :
1. Pengujian Black Box
Metode pengujian blackbox berfokus pada persyaratan
fungsional perangkat lunak. Dengan metode blackbox akan
digunakan untuk mengetahui sejauh mana sistem yang dibuat
sudah dapat berjalan dan untuk mengetahui kesalahan dan
kekurangan yang terdapat dalam system Berikut adalah beberapa
point dari system yang akan diuji :
-
24
No Komponen Sistem Yang di Uji Butir Uji Jenis Pengujian
1 Login Verifikasi data login Black box
2
Form Data Resep
Input Data Resep Black box
Ubah Data Resep Black box
Hapus Data Resep Black box
Enkripsi Data Resep Black box
Dekripsi Data Resep Black box
3 Form Blokir Tag Blokir Tag Black box
Unblokir Tag Black box
4 Form Data Pasien
Input Data Pasien Black box
Ubah Data Pasien Black box
Hapus Data Pasien Black box
5 Form Data Dokter
Input Data Dokter Black box
Ubah Data Dokter Black box
Hapus Data Dokter Black box
6 Form Data Transaksi
Data Transaksi Baru Black box
Batal Transaksi Black box
Baca Tag Black box
Table 2 : Komponen Uji Blackbox
2. Pengujian Algoritma Kriptografi Dengan Root Mean Square
Dengan RMS (Root Mean Square) akan digunakan untuk
pengujian algoritma Kriptografi yang digunakan dengan cara
semakin besar koefisien perbedaan maka semakin kecil
kemungkinan kode kriptografi tersebut dipecahkan dan di
dekripsi oleh pihak ketiga.
Pengujian Algoritma Menggunakan Root Mean Square (RMS)
Untuk mengetahui besarnya perbandingan data saat sebelum dan
setelah dienkripsi maka dilakukan uji coba dengan RMS (Putra
Andika, 2012). Adapun rumus yang digunakan adalah :
-
25
=1
(
1 )2
1
Keterangan :
= jumlah inputan karakter pesan
= nilai File sebelum disisipkan dengan pesan teks
1 = nilai File setelah disisipkan dengan pesan teks
8. Jadwal kegiatan
Perancangan dan implementasi ini menghabiskan waktu selama dua belas
minggu. Berikut rincian kegiatan yang dilakukan :
No Kegiatan
Minggu ke-
1 2 3 4 5 6 7 8 9 10 11 12
1
Pengumpulan
Data Awal
2 Analisis Data
3
Desain dan
Implementasi
4
Instalasi dan
Pengujian
Sistem
5
Penulisan
Laporan
Penelitian
Table 3 : Table jadwal kegiatan
-
26
DAFTAR PUSTAKA
Iwan Vanany, Awaluddin Bin Mohamed Shaharoun, 2009, Pengadopsian
teknologi RFID di rumah sakit Indonesia, manfaat dan
hambatannya, Institut Teknologi Sepuluh November Surabaya.
Phoolan Devi, Arief Rahman ,Perancangan sistem deteksi posisi penghuni
pada proses evakuasi gedung bertingkat dengan teknologi RFID,
Institut Teknologi Sepuluh November Surabaya.
Muhammad Ilyas Prakananda, 2012, Rancangan penerapan teknologi rfid
untuk mendukung proses identifikasi dokumen dan kendaraan di
samsat, Stimik Amikom Yogyakarta
Murie Kartika. 2007. Radio Frequency Identification (RFID) Sebagai
Sistem Keamanan Mobil. Fakultas Teknologi Industri. Universitas
Katholik Soegijapranata Semarang
Agus Hilman Majid. 2006. Implementasi algoritma elgamal sebagai
program add-in Di microsoft word. Sekolah Teknik Elektro dan
Informatika,Institur Teknologi Bandung.