proposal hamzaheka-1008605053.pdf

Upload: hamzah-eka

Post on 15-Oct-2015

72 views

Category:

Documents


0 download

TRANSCRIPT

  • PROPOSAL TUGAS AKHIR

    ANALISA DAN IMPLEMENTASI SISTEM KEAMANAN

    RESEP OBAT RUMAH SAKIT BERBASIS RFID (RADIO

    FREQUENCY IDENTIFICATION)

    KOMPETENSI JARINGAN

    Hamzah Eka Novia Prakasa

    NIM 1008605053

    JURUSAN ILMU KOMPUTER

    FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

    UNIVERSITAS UDAYANA

    DENPASAR

    2014

  • ii

    KATA PENGANTAR

    Proposal penelitian dengan judul Analisa dan Implementasi Sistem Keamanan

    Resep Obat Rumah Sakit Berbasis RFID (Radio Frequency Identification ini

    disusun dalam rangkaian kegiatan pelaksanaan Tugas Akhir di Jurusan Ilmu

    Komputer FMIPA UNUD. Proposal ini disusun dengan harapan dapat menjadi

    pedoman dan arahan dalam melaksanakan penelitian di atas. Sehubungan dengan

    telah terselesaikannya proposal ini, maka diucapkan terima kasih dan penghargaan

    kepada berbagai pihak yang telah membantu pengusul, antara lain:

    1. Bapak Drs. I Wayan Santiyasa, M.Si. selaku Ketua Jurusan Ilmu

    Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

    Udayana.

    2. Bapak Ida Bagus Made Mahendra, S.Kom, M.Kom dan I Dewa Made

    Bayu Atmaja Darmawan.S.Kom..M.Cs selaku Dosen Pembimbing dalam

    penyelesaian proposal tugas akhir ini.

    3. Komisi Tugas Akhir Jurusan Ilmu Komputer FMIPA UNUD, yang telah

    memberikan petunjuk dalam penyusunan proposal tugas akhir ini.

    4. Rekan-rekan mahasiswa yang telah memberi dukungan, motivasi,

    semangat dan kerja sama dalam pembuatan proposal tugas akhir ini.

    5. Keluarga dan kerabat serta semua pihak yang turut serta memberi

    dukungan sehingga laporan ini dapat diselesaikan sesuai dengan waktu

    yang ditentukan.

    Penulis menyadari bahwa tugas akhir ini masih belum sempurna, untuk itu

    kritik dan saran yang bermanfaat demi kesempurnaan tugas akhir ini sangat

    penulis harapkan.

    Bukit Jimbaran, April 2014

    Penulis

  • iii

    LEMBAR PENGESAHAN PROPOSAL TUGAS AKHIR

    Judul : Analisa dan Implementasi Sistem Keamanan Resep Obat

    Rumah Sakit Berbasis RFID (Radio Frequency

    Identification

    Kompetensi : Jaringan Komputer

    Nama : Hamzah Eka Novia Prakasa

    NIM : 1008605053

    Tanggal Seminar :

    Disetujui Oleh:

    Mengetahui,

    Komisi Seminar dan Tugas Akhir

    Jurusan Ilmu Komputer FMIPA UNUD

    Ketua.

    Ida Bagus Gede Dwidasmara,S.Kom.,M.Cs

    NIP.19850315 201012 1 007

    Reviewer I

    I Dewa Made Bayu Atmaja Darmawan.S.Kom..M.Cs.

    NIP. 198901272012121001

    Reviewer II

    Ida Bagus Made Mahendra, S.Kom, M.Kom

    NIP. 19800621 200812 1002

  • iv

    DAFTAR ISI

    KATA PENGANTAR ............................................................................................ ii

    LEMBAR PENGESAHAN PROPOSAL TUGAS AKHIR .................................. iii

    DAFTAR ISI .......................................................................................................... iv

    DAFTAR TABEL .................................................................................................. vi

    1. Latar Belakang .....................................................................................................1

    2. Perumusan masalah ..............................................................................................2

    3. Tujuan ..................................................................................................................2

    4. Batasan Masalah ..................................................................................................2

    5. Manfaat Penelitian ...............................................................................................3

    6. Tinjauan Pustaka ..................................................................................................3

    6.1Tinjauan Studi .................................................................................................3

    6.2 Landasan Teori ...............................................................................................5

    6.2.1 RFID ( Radio Frequency Identification) .............................................5

    6.2.2 Tag RFID ............................................................................................6

    6.2.3 Frekuensi Kerja RFID .........................................................................8

    6.2.4 Reader RFID ........................................................................................9

    6.3 Kriptografi ....................................................................................................10

    6.3.1 Algoritma Kriptografi .......................................................................12

    6.3.1.1 Enkripsi Simetrik ...............................................................12

    6.3.1.2 Enkripsi Asimetrik .............................................................14

    6.3.2 Algoritma El-Gamal ..........................................................................15

    6.3.2.1 Algoritma Generate Key (Pembangkitan Kunci) ...............15

    6.3.2.2 Algoritma Proses Enkripsi .................................................16

    6.3.2.3 Algoritma Proses Dekripsi .................................................16

    6.3.3 Kelebihan Algoritma Elgamal ..........................................................16

    6.4 Resep Obat ...................................................................................................17

    6.4.1 Kelengkapan Suatu Resep .................................................................17

    6.4.2 Pelayanan Resep di Apotek...............................................................18

    6.4.3 Copie Resep ......................................................................................18

    6.4.4 Ketentuan tambahan ..........................................................................19

    6.4.5 Pengelolaan Resep ............................................................................20

    6.5 Metode Black Box .......................................................................................20

    7. Metodelogi Penelitian ........................................................................................21

    7.1 Metode Penelitian ........................................................................................21

    7.1.1 Teknik Pengumpulan Data ................................................................21

  • v

    7.1.2 Pengolahan Awal Data ......................................................................21

    7.1.3 Penerapan Sistem ..............................................................................22

    7.1.4 Kebutuhan Hardware ........................................................................22

    7.1.5 Kebutuhan Software ..........................................................................23

    7.1.6 Pengujian Sistem ...............................................................................23

    8. Jadwal kegiatan ..................................................................................................25

    DAFTAR PUSTAKA ............................................................................................26

  • vi

    DAFTAR GAMBAR

    Gambar 1 : Cara Kerja RFID ...................................................................................6

    Gambar 2 : Reader RFID SM132-USB .................................................................10

    Gambar 3 : Proses Enkripsi kunci simetrik ............................................................12

  • vii

    DAFTAR TABEL

    Table 1 : Perbedaan Teknologi Barcode dan RFID ................................................8

    Table 2 : Komponen Uji Blackbox ........................................................................24

    Table 3 : Table jadwal kegiatan .............................................................................25

  • 1

    1. Latar Belakang

    Perkembangan teknologi di era ini mengalami perkembangan yang begitu

    pesat dikarenakan kebutuhan yang terus meningkat hingga teknologi yang ada

    harus berusaha mengimbangi perkembangan tersebut. Apabila dulu suatu

    sistem dikerjakan secara manual sekarang sudah berubah menjadi sistem yang

    menggunakan komputer atau teknologi yang lebih canggih. Sekarang

    informasi tidak perlu dicatat secara manual lagi tetapi data disimpan ke dalam

    suatu tempat penyimpanan digital yang diatur oleh komputer yang disebut

    Database atau basis data. Dan juga sudah ditemukan banyak sekali alat bantu

    dalam bidang teknologi informasi, salah satunya adalah Radio Frequency

    Identification (RFID). RFID sendiri merupakan perkembangan dari teknologi

    barcode, yang merupakan teknologi identifikasi berbasis gelombang radio.

    Teknologi ini mampu mengidentifikasi secara simultan tanpa diperlukan

    kontak langsung dengan reader.

    Teknologi RFID juga dapat digunakan sebagai sebuah system yang

    mendasari system keamanan Resep pada Rumah Sakit, RFID dapat diterapkan

    sebagai system pencegah pencurian resep di Rumah Sakit, dikarenakan Sistem

    yang ada saat ini belum ada yang dapat menjamin keamanan kejahatan

    pencurian resep terjadi, resep obat yang didapatkan melalui konsultasi Melalui

    Dokter diserahkan kepada pasien dengan tidak mempertimbangkan tindakan

    kejahatan yang mungkin akan dilakukan oleh pasien sebelum resep tersebut

    diteruskan ke apotek untuk ditebus oleh pasien.

    Salah satu Solusi yang ditawarkan untuk mengatasi masalah tersebut

    adalah dengan membuat suatu system keamanan Resep dengan menggunakan

    RFID (Radio Frequency Identification). Dengan diimplementasikannya

    system keamanan berbasis RFID maka segala prosedur keamanan akan

    dimanage dan diotomisasi oleh system computer, Penggunaan Teknologi ini

    memberikan keunggulan yang signifikan dimana teknologi RFID (Radio

    Frequency Identification) dikembangkan sebagai salah satu teknologi baru

  • 2

    yang akan memudahkan manusia untuk melakukan identifikasi berbagai hal,

    tediri dari tag berupa chip khusus yang menyimpan kode informasi yang unik

    dan sebuah reader yang memiliki fungsi untuk membaca kode yang tersimpan

    pada tag tersebut. Sistem ini awalnya dikembangkan untuk menggantikan

    teknologi barcode yang digunakan pada barang dagangan, namun dalam

    perkembangannya teknologi ini dapat diimplementasikan pada bidang-bidang

    lainnya dan telah diperkenalkan sebagai suatu metode dan teknologi yang

    akan menjadi solusi di masa yang akan datang.

    2. Perumusan masalah

    Permasalahan yang akan dikaji dalam Tugas Akhir ini adalah bagaimana

    merancang dan membangun sebuah sistem keamanan Resep Obat Rumah

    Sakit yang berbasis RFID (Radio Frequency Identification).

    3. Tujuan

    Tujuan yang ingin dicapai dalam Tugas Akhir ini adalah terciptanya

    sebuah sistem keamanan Resep Obat Rumah Sakit yang berbasis RFID (Radio

    Frequency Identification).

    4. Batasan Masalah

    1. Sistem yang dibuat adalah aplikasi keamanan data pada Tag RFID,

    khususnya dalam operasi penulisan dan pembacaan dalam memory pada

    Tag RFID

    2. Reader RFID yang digunakan adalah SM132-USB-EK-D

    3. Tag yang dipakai adalah mifare 1 k, yang dapat berisi data 1 kilobyte.

    4. Sistem informasi dibuat dengan menggunakan bahasa pemrograman C#.

  • 3

    5. Manfaat Penelitian

    1. Mencegah terjadi dan berkembangnya kasus pencurian resep obat di

    rumah sakit lebih jauh yang dapat menyebabkan kerugian pada Rumah

    Sakit baik dari sisi financial maupun manajement.

    2. Mencegah terjadinya pemalsuan resep obat oleh pihak ketiga secara

    manual maupun digital.

    3. Meningkatkan persentase tingkat keselamatan pasien dan peningkatan

    Bisnis.

    4. Mengimplementasikan sebuah system keamanan modern dengan

    menggunakan teknologi RFID (Radio Frequency Identification) yang

    merupakan perkembangan dari teknologi barcode.

    6. Tinjauan Pustaka

    6.1Tinjauan Studi

    Pengadopsian teknologi RFID di rumah sakit Indonesia, manfaat

    dan hambatannya.

    Paper ini membahas tentang kondisi penggunaan teknologi RFID

    di Indonesia dimana teknologi ini belum sangat diminati karena

    kurangnya informasi tentang keunggulan teknologi ini, kurangnya

    informasi menyebabkan banyak Rumah Sakit di Indonesia yang masih

    tetap bertahan dengan system manual yang tidak efisien dan beresiko

    jika dipertahankan dalam periode yang panjang, jika berkaca pada

    rumah sakit yang ada di luar negeri yang hampir sebagian besar telah

    menerapkan teknologi ini karena memiliki banyak manfaat terutama

    untuk efisiensi dan manajemen bisnis di Rumah sakit. Paper ini

    membahas tentang hambatan yang terjadi di Indonesia yang mencegah

    untuk segera menerapkan system ini pada rumah sakit yang ada.

  • 4

    Perancangan sistem deteksi posisi penghuni pada proses evakuasi

    gedung bertingkat dengan teknologi RFID

    Paper ini membahas tentang keunggulan RFID dibandingkan

    dengan teknologi-teknologi yang ada sebelumnya contoh : Infra

    merah, Barcode, dll. Dengan RFID pendeteksian objek akan labia

    mudah didapatkan karena kondisi objek yang tidak harus melakukan

    kontak langsung dengan reader, juga ketepatan dan kuantitas data yang

    dapat dideteksi dalam satu satuan waktu menyebabkan penulis

    menjatuhkan pilihan utama kepada RFID dengan dipadukan dengan

    teknologi lain seperti SMS Gateway sebagai media yang sangat tepat

    digunakan untuk system evakuasi gedung.

    Rancangan penerapan teknologi RFID untuk mendukung proses

    identifikasi dokumen dan kendaraan di Samsat

    Paper ini membahas tentang pemanfaatan teknologi RFID sebagai

    media yang digunakan untuk verifikasi dan pencegahan pemalsuan dan

    keaslian surat-surat kendaraan, implementasinya adalah dengan

    memasang masing-masing tag RFID pada surat-surat kendaraan

    sehingga dapat diverifikasi keaslian dari surat tersebut dan

    mengefisienkan waktu pemeriksaan oleh petugas samsat hal ini juga

    dipasang pada kendaraan dengan memasang sebuah tag RFID yang

    menyimpan nomor mesin dan nomor rangka sehingga lebih mudah

    untuk verifikasi kepemilikan kendaraan dengan surat yang ada

    Implementasi Algoritma elgamal sebagai program add-in di Microsoft Word

    Paper ini membahas tentang pemanfaatan algoritma elgamal di

    sebuah kasus berikut kelebihan pengunaan algoritma elgamal beserta

    kelebihannya, dinyatakan dalam paper ini bahwa Penggunaan

    algoritma ElGamal sebagai sarana pengamanan dokumen, terutama

    dokumen yang dipertukarkan, bisa menjadi suatu alternatif solusi. Hal

  • 5

    ini dikarenakan sifatnya sebagai algoritma kunci publik mempunyai

    kunci berupa pasangan, yaitu kunci publik (yang bisa disebarkan pada

    publik) dan kunci rahasia (disimpan oleh pemilik dokumen), dan

    dinyatakan pula bahwa kekuatan utama dari algoritma ini adalah di

    penghitungan bilangan diskretnya.

    6.2 Landasan Teori

    6.2.1 RFID ( Radio Frequency Identification)

    RFID (Radio Frequency Identification) adalah teknologi identifikasi

    berbasis gelombang radio. Teknologi ini mampu mengidentifikasi berbagai

    objek secara simultan tanpa diperlukan kontak langsung dengan reader (atau

    dalam jarak pendek). RFID dikembangkan sebagai pengganti atau penerus

    teknologi barcode. RFID bekerja pada HF (High Frekuency) untuk aplikasi

    jarak dekat (proximity) dan bekerja pada UHF (Ultra High Frekuency) untuk

    aplikasi jarak jauh (vicinity). (Didik Suyoko,2012)

    RFID memiliki kelebihan dari pada teknologi pengidentifikasi

    sebelumnya, seperti barcode. Diantaranya mampu membaca suatu objek data

    dengan ukuran tertentu tanpa melalui kontak langsung (contacless) dan tidak

    harus sejajar dengan objek yang dibaca, selain dapat menyimpan informasi

    pada bagian tag RFID sesuai dengan kapasitas penyimpanann.(Hidayat

    Rahmat, 2010)

    Sensor RFID adalah sensor yang mengidentifikasi objek dengan

    menggunakan frekuensi radio. Sensor ini terdiri dari dua bagian penting:

    transceiver (reader) dan transponder (tag). Setiap tag tersimpan data yang

    berbeda. Data tersebut merupakan data identitas tag. Reader akan membaca

    data dari tag dengan perantara gelombang radio. Pada reader biasanya

    berhubungan dengan suatu mikrokontroler. Mikrokontroler ini berfungsi

    untuk mengolah data yang didapat reader. Struktur cara kerja RFID terdapat

    pada gambar berikut ini :

  • 6

    Gambar 1 : Cara Kerja RFID

    Sistem RFID terdiri dari empat komponen, di antaranya sebagai berikut :

    (Erwin, 2004).

    Tag

    Merupakan sebuah device yang berfungsi untuk menyimpan informasi

    untuk identifikasi objek. Tag RFID sering juga disebut sebagai

    transponder.

    Antena

    Merupakan device yang berfungsi untuk mentransmisikan sinyal frekuensi

    radio antara reader RFID dengan tag RFID.

    Reader RFID

    adalah device yang kompatibel dengan tag RFID yang akan

    berkomunikasi secara wireless dengan tag.

    Software

    adalah aplikasi pada scbuah workstation atau PC (Personal Computer) yang

    dapat memfasilitasi jalannya system yaitu dengan melakukan proses baca

    data dari tag melalui pembaca RFID. Baik tag dan pembaca RFID

    diperlengkapi dengan antena sehingga dapat menerima dan memancarkan

    gelombang elektromagnetik.

    6.2.2 Tag RFID

    Tag RFID adalah device yang dibuat dari rangkaian elektronika dan

    antena yang terintegrasi di dalam rangkaian tersebut. Rangkaian elektronik

    dari tag RFID umumnya memiliki memori sehingga tag ini mempunyai

  • 7

    kemampuan untuk menyimpan data. Memori pada tag secara dibagi menjadi

    sel-sel. Beberapa sel menyimpan data Read Only, misalnya serial number

    yang unik yang disimpan pada saat tag tersebut diproduksi. Sel lain pada

    RFID mungkin juga dapat ditulis dan dibaca secara berulang Berdasarkan

    catu daya tag, tag RFID dapat digolongkan menjadi: (Erwin, 2004).

    1. Active Tag:

    Tag aklif mcmpunyai baterai yang menyediakan energi yang diperlukan

    untuk microchip untuk transmisi sinyal radio ke RFID Reader. Tag ini

    menghasilkan energi RF dan menerapkan ke antena dan mengirimkan ke

    Reader bukan membalikkan kembali sinyal dan reader. Baterai ini harus

    diganti atau recharged (disi ulang) setelah baterai habis. Beberapa tag

    akan mati jika baterai habis. Tag ini memiliki kemampuan dibaca pada

    jangkauan 100 meter

    2. Semi-Active tag

    Semi-Active Tag (atau semi-pasif-dibantu baterai) adalah tag yang

    menggunakan baterai, baterai digunakan untuk menjalankan circuit di

    microchip, tetapi masih bergantung pada RFID Reader untuk

    mengaktifkan Tag. Mekanismenya: tag yang sebelumnya pada mode off

    (mati) diaktifkan oleh kehadiran sinyal Reader. Setelah diaktifkan, baterai

    berfungsi dan merespon kembali ke reader. Ini adalah mekanisme untuk

    menyimpan daya baterai

    3. Pasif tag

    Pasif tag sepenuhnya bergantung pada energi yang ditransmisikan oleh

    medan magnet RFID Reader. Dimana Reader mengirim sinyal radio dari

    dan ke Reader. Karena Tag tidak memiliki baterai. Akibatnya Jangkauan

    Reader bervariasi tergantung pada Reader yang digunakan (Lyngsoe, nd

    2006). Maksimal jarak 15 meter (atau 50 kaki) dapat dicapai dengan

    pemancar reader yang kuat dan RF (Radio Frequency) yang tepat.

  • 8

    Tag RFID telah sering dipertimbangkan untuk digunakan sebagai barcode

    pada masa yang akan datang. Pembacaan informasi pada tag RFID tidak

    memerlukan kontak sama sekali. Karena kemampuan rangkaian

    terintegrasi yang modern, maka tag RFID dapat menyimpan jauh lebih

    banyak informasi dibandingkan dengan barcode. (Didik Suyoko,2012)

    Pada tabel 1 diilustrasikan perbedaan utama antara teknologi barcode

    dengan RFID

    Sistem Barcode RFID

    Transmisi data Optik Elektomagnetik

    Ukuran data 1-100 byte 128-8096 byte

    Modifikasi data Tidak bisa Bisa

    Posisi pembawa data Kontak cahaya Tanpa kontak

    Jarak komunikasi Beberapa meter Dari cm sampai

    meter

    Supseptibilitas lingkungan Debu Dapat diabaikan

    Pembacaan jamak Tidak bisa Bisa

    Table 1 : Perbedaan Teknologi Barcode dan RFID

    6.2.3 Frekuensi Kerja RFID

    Berikut ini adalah empat frekuensi utama yang digunakan oleh sistem

    RFID : (Sumber: Hidayat, 2010)

    1. Band LF

    berkisar antara 125 kilohertz (KHz) hingga 134 KHz. Band ini paling

    sesuai untuk penggunaan jarak pendek (short-range) seperti sistem

    antipencurian, identifikasi hewan, dan sistem kunci mobil.

    2. Band HF

    beroperasi pada 13,56 megahertz (MHz). Frekuensi ini

    memungkinkan akurasi yang lebih baik dalam jarak 3 kaki dan karena

    itu dapat mereduksi risiko kesalahan pembacaan tag. Sebagai

    konsekuensinya, band ini lebih cocok untuk pembacaan pada tingkat

  • 9

    item (item-level reading). Tag pasif dengan frekuensi 13,56 MHz

    dapat dibaca dengan laju 10 sampai 100 tag perdetik pada jarak 3 kaki

    atau kurang.

    3. Tag RFID HF

    digunakan untuk pelacakan barang-barang di perpustakaan, toko buku,

    kontrol akses gedung, pelacakan bagasi pesawat terbang, dan

    pelacakan item pakaian.

    4. Tag dengan band UHF

    beroperasi di sekitar 900 MHz dan dapat dibaca dari jarak yang lebih

    jauh dari tag HF, berkisar dari 3 hingga 15 kaki. Tag ini lebih sensitive

    terhadap faktor-faktor lingkungan daripada lag- lag yang beroperasi

    pada frekuensi Iainnya. Band 900 MHz muncul sebagai band yang

    lebih disukai untuk aplikasi rantai suplai disebabkan laju dan rentang

    bacanya. Tag UHF pasif dapat dibaca dengan laju sekitar 100 hingga

    1.000 tag perdetik. Tag ini umumnya digunakan pada pelacakan

    kontainer, truk, trailer, terminal peti kemas, serta telah diadopsi oleh

    peritel besar dan Departemen Pertahanan Amcrika Serikat.

    5. Tag yang beroperasi pada frekuensi gelombang mikro

    biasanya 2,45 dan 5,8 gigahertz (GHz), mengalami lebih banyak

    pantulan gelombang radio dari objek-objek di dekatnya yang dapat

    mengganggu kemampuan reader untuk berkomunikasi dengan tag. Tag

    RFID gelombang mikro biasanya digunakan untuk manajemen rantai

    suplai

    6.2.4 Reader RFID

    Sebuah pembaca RFID harus menyelesaikan dua buah tugas, yaitu:

    a. Menerima perintah dari software aplikasi

    b. Berkomunikasi dengan tag RFID

    Pembaca RFID adalah merupakan penghubung antara software aplikasi

    dengan antena yang akan meradiasikan gelombang radio ke tag RFID.

    Gelombang radio yang diemisikan oleh antena berpropagasi pada ruangan

  • 10

    di sekitarnya. Akibatnya data dapat berpindah secara wireless ke tag RFID

    yang berada berdekatan dengan antena. (Didik Suyoko, 2012)

    Reader RFID mengirim gelombang radio ke tag RFID untuk menanyakan

    tentang isi data. Tag RFID kemudian merespon dengan mengirimkan

    kembali data yang diminta. RFID Reader terhubung melalui RFID middleware

    dcngan database untuk melakukan pengolahan data. (Glocckler 2005).

    Komunikasi reader dengan computer melewati kabel USB (Universal Serial

    Bus). Berikut adalah gam bar alat yang dimaksud :

    Gambar 1 : Reader RFID SM132-USB

    Adapun spesifikasinya sebagai bcrikut:

    Complete and Compact Read/Write USB Mifare module including

    PCB antenna

    Supports ISO14443A Mifare Classic 1K , Mifare Classic 4K ,

    Mifare UltraLight

    USB Interface - Supports Virtual Com Port - Wide range of operating

    systems are supported.

    USB Powered - No external power required

    Fast data transfer - Contactless communication up to 106Kbit/s

    Secure - Encrypted contactless communication

    Firmware Upgrade-able

    Ideal for PC Based applications such as Customer Loyalty, e-money

    etc

    6.3 Kriptografi

    Kriptografi bcrasal dari bahasa Yunani. Menurut bahasa tersebut kata

    kriptografi dibagi mcnjadi dua.yaitu crypto dan graphia. Crypto berarti secret

    (Rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya,

  • 11

    kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan

    atau data dikirim dari suatu tempat ke tempat yang lain.

    Kriptografi menjadi dasar bagi keamanaan jaringan komputer. Karena

    yang menjadi pokok dari fungsi komputer dan jaringan adalah data dan

    informasi. Komputer dan jaringannya menjadi sarana bagi distribusi data dan

    informasi, maka data dan informasi tersebul harus diamankan agar hanya

    orang-orang yang berhak mengaksesnya dan dapat mengetahui maupun

    menggunakan data tersebut. Salah satu cara yang paling banyak digunakan

    dalam mengamankan data adalah dengan menggunakan kriptografi. Data-data

    tersebut diamankan oleh pengirim sehingga orang lain tidak dapat mengenali

    data tersebut. Hal ini lebih dikenal dengan nama enkripsi yang artinya tingkat

    keamanan data. Data atau pesan yang asli sering disebut dengan plaintext dan

    data yang telah dienkripsi discbut dengan chipertext. Data yang telah dienkripsi

    disebut dengan chipertext karena data asli (plaintext) telah mengalami proses di

    dalam sebuah algoritma kriptografi atau lebih dikenal dengan nama chipper.

    Proses merubah pesan yang telah dienkripsi (chipertext) menjadi pesan asli

    (plaintext) disebut sebagai proses deskripsi atau dechiper.

    Kriptografi merupakan ilmu atau sekaligus seni untuk menjaga

    kerahasiaan berita yang ingin disampaikan ke pihak lain dengan cara

    menyandikannya ke dal am bentuk yang tidak dapat dimengerti lagi

    maknanya. Proses untuk menyandikan sebuah pesan (plaintext) menjadi pesan

    yang rahasia (Chipertext) disebut sebagai enkripsi, sedangkan proses

    sebaliknya disebut sebagai deskripsi. Para ahli kriptografi (cryptographers)

    terus menerus menciptakan algoritma kriptografi yang baru. Hal ini

    dikarenakan pula semakin banyak orang-orang ahli yang mampu memecahkan

    kode-kode chipertext kedalam plaintext. Orang yang ahli dalam bidang ini

    disebut dengan cryptoanalysis. Ketika suatu algoritma kriptografi sudah dapat

    dipecahkan, maka diperlukan algoritma yang baru yang lebih handal agar

    keamanan data dapat terjaga. Hal ini menyebabkan kriptografi tak akan pemah

    berhenti berkembang.

  • 12

    6.3.1 Algoritma Kriptografi

    Algoritma-algoritma kriptografi dapat dibedakan menjadi dua macam

    yaitu simetrik dan asimetrik. Algoritma simetrik (model enkripsi

    konvensional) merupakan algoritma yang menggunakan satu kunci untuk

    proses enkripsi dan deskripsi data. Sedangkan algoritma asimetrik (model

    enkripsi kunci publik) menggunakan kunci yang berbeda dalam proses

    enkripsi dan deskripsi pesan.

    6.3.1.1 Enkripsi Simetrik

    Kunci Simetris adalah jenis kriptografi yang paling umum

    digunakan. Kunci untuk membuat pesan yang di sandikan sama dengan

    kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan

    dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang

    memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan

    dapat membuat dan membongkar rahasia chiphertext (Avon, 2004).

    Contoh algoritma kunci simetrik yang terkenal adalah DES (Data

    Eneryption Standard). Proses enkripsi-dekripsi algoritma kriptografi kunci

    simetrik dapat dilihat pada gambar dibawah ini:

    Gambar 2 : Proses Enkripsi kunci simetrik

    Proses enkripsi terdiri dari sebuah algoritma dan sebuah kunci. Kunci

    adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan

    mengontrol algoritma yang dipakai. Penerapan algoritma akan

    menghasilkan output yang berbeda sesuai dengan kunci yang

    digunakan. Merubah kunci berarti juga merubah output dari algoritma

    yang dipakai. Setelah chipertext dihasilkan, chipertext tersebut dapat

  • 13

    diubah kembali menjadi pesan asli dengan algoritma deskripsi dan

    dengan kunci yang sama seperti yang digunakan pada saat enkripsi.

    Algoritma ini memiliki kelemahan sebagai berikut.

    1. Kunci harus dikirim melalui saluran yang aman.

    Kedua entitas yang berkomunikasi harus menjaga kerahasiaan

    kunci ini.

    2. Kunci harus sering diubah, mungkin pada setiap sesi

    komunikasi. Selain kelemahan di atas sudah pasti yang harus

    dilihat yaitu kelebihannya sebagai berikut:

    1. Algoritma ini dirancang sehingga proses enkripsi/

    deskripsi membutuhkan waktu yang singkat

    2. Ukuran kunci relatif lebih pendek

    3. Algoritmanya bisa menghasilkan chiper yang lebih kuat

    4. Autentikasi pengiriman pesan langsung diketahui dari

    chipertext yang diterima, karena kunci hanya diketahui

    oleh pengirim dan penerima pesan saja.

    Algoritma yang termasuk dalam algoritma enkripsi simetrik yaitu

    Block Chiper dan Stream Chiper.

    1. Block Chiper

    Block Cipher adalah algoritma enkripsi yang akan membagi-bagi

    plaintext yang akan dikirimkan dengan ukuran tertentu (disebut

    blok) dengan panjang t, dan setiap blok dienkripsi dengan

    menggunakan kunci yang sama. Pada umumnya, block cipher

    memproses plaintext dengan blok yang relatif panjang lebih dari 64

    bit, untuk mempersulit penggunaan pola-pola serangan yang ada

    untuk membongkar kunci.

    2. Stream Chiper

    Stream Cipher adalah algoritma enkripsi yang mcngenkripsi data

    persatuan data, seperti bit,byte, nible atau per 5 bit. Setiap

    mengenkripsi satu satuan data digunakan kunci yang merupakan

    hasil pembangkitan dari kunci sebelumnya.

  • 14

    6.3.1.2 Enkripsi Asimetrik

    Kunci asimetrik adalah pasangan kunci kriptografi yang salah satunya

    digunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua

    orang yang mendapatkan kunci publik dapat menggunakannya untuk

    mengenkripsikan suatu pesan.data ataupun informasi, sedangkan hanya satu

    orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk

    melakukan pembongkaran terhadap sandi yang dikirim untuknya (Avon,

    2004). Contoh algoritma terkenal yang menggunakan kunci asimetrik

    adalah RSA.

    Proses enkripsi-dekripsi algoritma kunci asimetrik dapat dilihat pada

    gambar dibawah ini:

    Gambar 3 : Proses enkripsi-deskripsi asimetrik

    Adapun contoh enkripsi asimetrik ini sendiri adalah Knapsack, RSA

    (Rivert- Shamir-Adelman), Diffie-Hellman.

    Enkripsi Asimetrik memiliki kelemahan sebagai berikut:

    1. Ukuran kunci lebih besar dari pada enkripsi simetrik

    2. Tidak adanya jaminan bahwa public key benar-benar aman.

    Keuntungan dari enkripsi asimetrik ini sebagai berikut :

    1. Hanya Private key yang harus benar-benar rahasia/aman.

    2. Sangat jarang untuk perlu merubah public key dan private key.

  • 15

    6.3.2 Algoritma El-Gamal

    6.3.2.1 Algoritma Generate Key (Pembangkitan Kunci)

    Algoritma ElGamal memerlukan sepasang kunci yang

    dibangkitkan dengan memilih bilangan prima p dan dua buah

    bilangan acak (random) g dan x, dengan syarat bahwa nilai g dan x

    lebih kecil dari p yang memenuhi persamaan.

    Berikut ini adalah prosedur yang digunakan untuk

    membangkitkan pasangan kunci publik dan kunci privat:

    1. Pilih sembarang bilangan prima p

    2. Pilih dua buah bilangan acak, g dan x, dengan syarat g < p dan

    1 x p-2

    3. Hitung y = y= gx mod p (1)

    Hasilnya adalah kunci publik yang berupa tripel (y,g,p) dan kunci

    privat pasangan (x,p).

    Dari persamaan tersebut nilai y, g dan p merupakan pasangan kunci

    public sedangkan x, p merupakan pasangan kunci pribadi. Besaran-

    besaran yang digunakan dalam algoritma kriptografi Elgamal adalah :

    a. Bilangan prima p bersifat tidak rahasia.

    b. Bilangan acak g (g < p) bersifat tidak rahasia

    c. Bilangan acak x (x < p) bersifat rahasia.

    d. Bilangan y bersifat tidak rahasia.

    e. m (plaintext) bersifat rahasia merupakan pesan asli yang

    digunakan untuk data

    f. sumber dalam proses enkripsi dan merupakan data hasil pada

    proses dekripsi.

    g. a dan b (ciphertext) bersifat tidak rahasia

    Dengan begitu maka dapat disimpulkan algoritma ini akan

    menghasilkan 2 jeis output yaitu kunci public dan kunci privat

    dengan keterangan :

  • 16

    6.3.2.2 Algoritma Proses Enkripsi

    Algoritma proses enkripsi dilakukan dengan memilih bilangan

    acak k yang berada dalam himpunan 1 k p-2. Setiap blok

    plaintext m dienkripsi dengan persamaan ini adalah prosedur untuk

    melakukan enkripsi plaintext menjadi ciperteks:

    1. Susun plaintext menjadi blok-blok m1,m2,m3,...,sedemikian

    sehingga setiap blok merepresentasikan nilai di dalam selang

    [0, p-1]

    2. Pilih bilangan acak k, dengan syarat 1 k p-2

    3. Setiap blok mi dienkripsi dengan rumus berikut:

    a = gk mod p (2)

    b = yk m mod p (3)

    Pasangan ai dan bi adalah ciphertext untuk blok pesan mi.

    Perhatikan, ini menunjukkan bahwa ukuran ciphertext yang

    dihasilkan adalah dua kali ukuran plaintext-nya.

    6.3.2.3 Algoritma Proses Dekripsi

    Proses dekripsi menggunakan kunci pribadi x dan p untuk

    mendekripsi a dan b menjadi plaintext m dengan persamaan:

    (ax)-1 = ap-1-x

    mod p (4)

    m =b*ax mod p (5)

    Sehingga plaintext dapat ditemukan kembali dari pasangan

    ciphertext a dan b.

    6.3.3 Kelebihan Algoritma Elgamal

    Algoritma ini memiliki kelebihan yaitu pembangkitan kunci yang

    menggunakan logaritma diskrit dan metode enkripsi dekripsi yang

    menggunakan proses komputasi yang besar sehingga hasil enkripsinya

    berukuran dua kali dari ukuran semula. Kekurangan algoritma ini adalah

    membutuhkan resource yang besar karena chipertext yang dihasilkan dua

    kali panjang plaintext serta membutuhkan processor yang mampu untuk

  • 17

    melakukan komputasi yang besar untuk perhitungan logaritma

    perpangkatan besar.

    6.4 Resep Obat

    Resep adalah permintaan tertulis dari seorang dokter, dokter gigi, atau

    dokter hewan kepada apoteker untuk membuat dan menyerahkan obat kepada

    pasien, yang berhak menulis resep adalah :

    1. Dokter

    2. Dokter gigi, terbatas pd pengobatan gigi & mulut.

    3. Dokter hewan, terbatas pengobatan hewan. (Lestari. K. S, 1958)

    6.4.1 Kelengkapan Suatu Resep

    Dalam resep harus memuat :

    1. Nama, alamat dan nomor izin praktek dokter, dokter gigi dan

    dokter hewan.

    2. Tanggal penulisan resep (inscriptio)

    3. Tanda R/ pada bagian kiri setiap penulisan resep. Nama setiap obat

    atau komposisi obat (invocatio)

    4. Aturan pemakaian obat yang tertulis (signatura)

    5. Tanda tangan atau paraf dokter penulis resep sesuai dgn UU yg

    berlaku (subscriptio)

    6. Jenis hewan dan nama serta alamat pemiliknya untuk resep dokter

    hewan.

    7. Tanda seru & paraf dokter utk resep yg mengandung obat yg

    jumlahnya melebihi dosis maksimal. (Joenoes Z Nanizar 1994).

  • 18

    Gambar 4 : Contoh Resep Apotek

    6.4.2 Pelayanan Resep di Apotek

    Terdapat beberapa aturan sebagai pedoman pelayanan resep di sebuah

    apotek. yaitu :

    1. Apotek wajib melayani resep dokter, dokter gigi dan dokter hewan.

    2. Pelayanan resep sepenuhnya atas tanggung jawab apoteker

    pengelola apotek.

    3. Apoteker wajib melayani resep sesuai dengan tanggung jawab dan

    keahlian profesinya yg dilandasi pd kepentingan masyarakat.

    4. Apoteker tidak diizinkan mengganti obat generik yg ditulis di

    dalam resep dengan obat paten.

    5. Bila pasien tidak mampu menebus obat yg tertulis dlm resep,

    apoteker dpt mengganti obat paten dgn obat generik atas

    persetujuan pasien. (Lestari. K. S, 1958)

    6.4.3 Copie Resep

    Kopi resep adalah salinan tertulis dari suatu resep.

    Copie resep = apograph, exemplum atau afschrift.

  • 19

    Salinan resep selain memuat semua keterangan yg termuat dlm

    resep asli, harus memuat pula informasi sbb :

    o Nama & alamat apotek

    o Nama & nomor S.I.K. apoteker pengelola apotek

    o Tanda tangan / paraf apoteker pengelola apotek

    o Tanda det.= detur utk obat yg sudah diserahkan, atau

    tanda ne det = ne detur utk obat yg belum diserahkan.

    o Nomor resep & tanggal pembuatan. (Anif M. 2000).

    6.4.4 Ketentuan tambahan

    Salinan resep harus ditandatangani apoteker. Apabila berhalangan,

    penandatanganan atau paraf pada salinan resep dapat dilakukan

    oleh apoteker pendamping atau apoteker pengganti dengan

    mencantumkan nama terang dan status yg bersangkutan.

    Resep harus dirahasiakan dan disimpan di apotek dgn baik selama

    3 tahun.

    Resep atau salinan resep hanya boleh diperlihatkan kepada dokter

    penulis resep, pasien yg bersangkutan, petugas kesehatan atau

    petugas lain yang berwenang menurut peraturan UU yg berlaku.

    Apoteker pengelola apotek, apoteker pendamping atau pengganti

    diizinkan untuk menjual obat keras yang disebut obat wajib apotek

    (OWA).

    OWA ditetapkan oleh menteri kesehatan.

    OWA adalah obat keras yg dpt diserahkan oleh apoteker kepada

    pasien di apotek tanpa resep dokter.

    Pelaksanaan OWA tersebut oleh apoteker harus sesuai yg

    diwajibkan pada dictum kedua SK. Menteri Kesehatan Nomor :

    347/Menkes/SK/VII/1990 tentang OWA yaitu sbb :

    o Memenuhi ketentuan & batasan tiap jenis obat per

    pasien yg disebutkan dlm OWA yg bersangkutan.

    o Membuat catatan pasien serta obat yg telah diserahkan.

    o Memberikan informasi ttg obat yg diperlukan pasien.

  • 20

    6.4.5 Pengelolaan Resep

    Resep yg telah dikerjakan, disimpan menurut urutan tanggal dan

    nomor penerimaan / pembuatan resep.

    Resep yg mengandung narkotika harus dipisahkan dari resep

    lainnya, tandai garis merah di bawah nama obatnya.

    Resep yg telah disimpan melebihi 3 tahun dapat dimusnahkan dan

    cara pemusnahannya adalah dgn cara dibakar atau dgn cara lain yg

    memadai

    Pemusnahan resep dilakukan oleh apoteker pengelola bersama dgn

    sekurang-kurangnya seorang petugas apotek.

    Pada saat pemusnahan harus dibuat berita acar pemusnahan yang

    mencantumkan :

    o Hari & tanggal pemusnahan

    o Tanggal yang terawal dan terakhir dari resep

    o Berat resep yg dimusnahkan dlm kilogram.

    6.5 Metode Black Box

    Menurut Pressman (2005), pengujian black box berfokus pada persyaratan

    fungsional perangkat lunak. Dengan demikian, pengujian black box

    memungkinkan perekayasa perangkat lunak mendapatkan serangkaian kondisi

    input yang sepenuhnya menggunakan semua persyaratan fungsional untuk

    suatu untuk program. Pengujian black box diaplikasikan selama tahap akhir

    pegujian. Karena pengujian black box memperhatikan struktur kontrol, maka

    perhatian berfokus pada domain informasi.

    Pengujian black box berusaha menemukan kesalahan dalam fungsi-fungsi

    yang tidak benar atau hilang, kesalahan interface, kesalahan dalam struktur

    data atau akses database eksternal, kesalahan kinerja (performa), inisialisasi

    dan kesalahan terminasi.

    Meskipun didesain untuk mengungkapkan kesalahan, pengujian black box

    digunakan untuk mempelihatkan bahwa fungsi-fungsi perangkat lunak adalah

    operasional, yaitu input diterima dengan baik dan output dihasilkan dengan

    tepat, dan integritas informasi eksternal dipelihara. Pengujian black box

  • 21

    menguji beberapa aspek dasar suatu sistem dengan sedikit memperlihatkan

    struktur logika internal perangkat lunak tersebut.

    7. Metodelogi Penelitian

    7.1 Metode Penelitian

    Desain penelitian yang digunakan adalah dengan desain penelitian

    eksperiment. Sistem berbasis RFID yang akan diimplementasikan

    dianggap sangat tepat untuk menggunakan metode ini dikarenakan

    perlunya evaluasi akan kecepatan, posisi dan kondisi pembacaan tag RFID

    ke reader secara berulang-ulang untuk memprediksi kondisi yang paling

    akurat untuk mekanisme pembacaan tag oleh reader sehingga didapatkan

    hasil yang optimal yang akan digunakan sebagai data analisis.

    7.1.1 Teknik Pengumpulan Data

    Pengumpulan data yang digunakan adalah dengan cara penulis

    menginputkan sendiri data kedalam system untuk kemudian dapat dibaca

    oleh tag RFID lalu untuk kemudian melakukan testing dengan

    menginputkan data resep obat ke dalam tag secara berulang-ulang untuk

    tiap data pasien, juga melakukan enkripsi dan dekripsi data secara

    berulang-ulang dengan inputan berbeda-beda kedalam sistem hingga

    didapat minimal 30 kali data percobaan berikut analisa hasil eksperimen.

    7.1.2 Pengolahan Awal Data

    Pengolahan awal data (preprocessing) pada sistem ini adalah

    mengtransfer data pasien dan resep obat yang dipesan kedalam tag RFID

    lalu melakukan enkripsi atas data resep obat tersebut, lalu mengambil ID

    Resep agar tidak bisa terbaca oleh pihak ketiga, lalu di end user atau

    pengguna akhir data akan didekripsi kembali untuk dirubah menjadi

    pesan awal dan dapat dibaca oleh pengguna akhir yang dalam konsep

    system adalah apoteker.

  • 22

    7.1.3 Penerapan Sistem

    Pada tahapan ini dilakukan implementasi hasil dari rancangan sistem

    ke dalam baris baris kode program. Adapun komponen komponen

    pendukung yang digunakan dalam tahap implementasi ini yaitu:

    1. Menggunakan sistem operasi Microsoft Windows 7

    2. Bahasa pemrograman yang dipakai adalah bahasa pemrograman

    C#

    3. Menggunakan aplikasi yang mendukung bahasa pemrograman

    C# untuk membuat system

    4. Mengimplementasikan algoritma kriptografi kedalam bahasa

    pemrograman C#

    5. Melakukan testing hasil program pada tag RFID dan reader

    RFID

    6. Mendokumentasikan setiap hasil eksperimen.

    Dalam tahap ini juga terdapat tahap dokumentasi. Dokumentasi akan

    berisi source code dan bagaimana jalan dari program dan penjelasan

    dari program yang telah dibangun. Dengan adanya dokumentasi

    diharapkan akan membantu dalam pengembangan sistem jika

    seandainya akan dilakukan pengembangan.

    7.1.4 Kebutuhan Hardware

    Untuk menunjang dan membantu dalam melakukan penelitian

    sampai tahap implementasi pembuatan sistem ini, dibutuhkan sebuah

    laptop atau notebook yang memiliki spesifikasi sebagai berikut :

    a. Processor intel (R) 1.60 GHz.

    b. Memory 512 MB.

    c. VGA 1GB

    d. Hardisk 250 GB.

    e. Mouse, Keyboard, dan Monitor.

  • 23

    f. Perangkat RFID (Radio Frequency Identification) dengan

    Band HF (High Frequency) yang beroperasi pada frekuensi

    13.56 MHz.

    g. Tag yang dipakai adalah mifare 1 k, yang dapat berisi data 1

    kilobyte.

    h. Reader RFID yang digunakan adalah SM132-USB-EK-D.

    7.1.5 Kebutuhan Software

    Sedangkan untuk kebutuhan Software atau perangkat lunak mulai

    tahap penelitian sampai pada tahapan implementasi sistem ini,

    menggunakan beberapa software sebagai berikut :

    a. Operating System Windows XP Service pack 2

    b. Database SQL Server 2008

    c. Micosoft Visual Studio 2010

    d. PhpMyAdmin

    e. Database MYSQL

    f. Mysql Connector ODBC

    7.1.6 Pengujian Sistem

    Tahap pengujian merupakan tahap untuk memastikan apakah

    aplikasi yang dibuat telah memenuhi tujuan yang ingin dicapai. Pada

    pengujian ini dilakukan dengan 3 jenis pengujian yang dirancang

    diantaranya :

    1. Pengujian Black Box

    Metode pengujian blackbox berfokus pada persyaratan

    fungsional perangkat lunak. Dengan metode blackbox akan

    digunakan untuk mengetahui sejauh mana sistem yang dibuat

    sudah dapat berjalan dan untuk mengetahui kesalahan dan

    kekurangan yang terdapat dalam system Berikut adalah beberapa

    point dari system yang akan diuji :

  • 24

    No Komponen Sistem Yang di Uji Butir Uji Jenis Pengujian

    1 Login Verifikasi data login Black box

    2

    Form Data Resep

    Input Data Resep Black box

    Ubah Data Resep Black box

    Hapus Data Resep Black box

    Enkripsi Data Resep Black box

    Dekripsi Data Resep Black box

    3 Form Blokir Tag Blokir Tag Black box

    Unblokir Tag Black box

    4 Form Data Pasien

    Input Data Pasien Black box

    Ubah Data Pasien Black box

    Hapus Data Pasien Black box

    5 Form Data Dokter

    Input Data Dokter Black box

    Ubah Data Dokter Black box

    Hapus Data Dokter Black box

    6 Form Data Transaksi

    Data Transaksi Baru Black box

    Batal Transaksi Black box

    Baca Tag Black box

    Table 2 : Komponen Uji Blackbox

    2. Pengujian Algoritma Kriptografi Dengan Root Mean Square

    Dengan RMS (Root Mean Square) akan digunakan untuk

    pengujian algoritma Kriptografi yang digunakan dengan cara

    semakin besar koefisien perbedaan maka semakin kecil

    kemungkinan kode kriptografi tersebut dipecahkan dan di

    dekripsi oleh pihak ketiga.

    Pengujian Algoritma Menggunakan Root Mean Square (RMS)

    Untuk mengetahui besarnya perbandingan data saat sebelum dan

    setelah dienkripsi maka dilakukan uji coba dengan RMS (Putra

    Andika, 2012). Adapun rumus yang digunakan adalah :

  • 25

    =1

    (

    1 )2

    1

    Keterangan :

    = jumlah inputan karakter pesan

    = nilai File sebelum disisipkan dengan pesan teks

    1 = nilai File setelah disisipkan dengan pesan teks

    8. Jadwal kegiatan

    Perancangan dan implementasi ini menghabiskan waktu selama dua belas

    minggu. Berikut rincian kegiatan yang dilakukan :

    No Kegiatan

    Minggu ke-

    1 2 3 4 5 6 7 8 9 10 11 12

    1

    Pengumpulan

    Data Awal

    2 Analisis Data

    3

    Desain dan

    Implementasi

    4

    Instalasi dan

    Pengujian

    Sistem

    5

    Penulisan

    Laporan

    Penelitian

    Table 3 : Table jadwal kegiatan

  • 26

    DAFTAR PUSTAKA

    Iwan Vanany, Awaluddin Bin Mohamed Shaharoun, 2009, Pengadopsian

    teknologi RFID di rumah sakit Indonesia, manfaat dan

    hambatannya, Institut Teknologi Sepuluh November Surabaya.

    Phoolan Devi, Arief Rahman ,Perancangan sistem deteksi posisi penghuni

    pada proses evakuasi gedung bertingkat dengan teknologi RFID,

    Institut Teknologi Sepuluh November Surabaya.

    Muhammad Ilyas Prakananda, 2012, Rancangan penerapan teknologi rfid

    untuk mendukung proses identifikasi dokumen dan kendaraan di

    samsat, Stimik Amikom Yogyakarta

    Murie Kartika. 2007. Radio Frequency Identification (RFID) Sebagai

    Sistem Keamanan Mobil. Fakultas Teknologi Industri. Universitas

    Katholik Soegijapranata Semarang

    Agus Hilman Majid. 2006. Implementasi algoritma elgamal sebagai

    program add-in Di microsoft word. Sekolah Teknik Elektro dan

    Informatika,Institur Teknologi Bandung.