Senin, 18 Mei 2009

Aplikasi RFID ( Anggadi Sasmito - 115070009 )

Aplikasi RFID

Sebelum membahas mengenai aplikasi RFID saya akan membahas sedikit mengenai RFID

Overview RFID

RFID (Radio Frequency Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder untuk menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat berfungsi. [1]

RFID adalah teknologi identifikasi yang fleksibel, mudah digunakan, dan sangat cocok untuk operasi otomatis. RFID mengkombinasikan keunggulan yang tidak tersedia pada teknologi identifikasi yang lain. RFID dapat disediakan dalam perangkat yang hanya dapat dibaca saja (Read Only) atau dapat dibaca dan ditulis (Read/Write), tidak memerlukan kontak langsung maupun jalur cahaya untuk dapat beroperasi, dapat berfungsi pada berbagai variasi kondisi lingkungan, dan menyediakan tingkat integritas data yang tinggi. Sebagai tambahan, karena teknologi ini sulit untuk dipalsukan, maka RFID dapat menyediakan tingkat keamanan yang tinggi.

Pada sistem RFID umumnya, tag atau transponder ditempelkan pada suatu objek. Setiap tag membawa dapat membawa informasi yang unik, di antaranya: serial number, model, warna, tempat perakitan, dan data lain dari objek tersebut. Ketika tag ini melalui medan yang dihasilkan oleh pembaca RFID yang kompatibel, tag akan mentransmisikan informasi yang ada pada tag kepada pembaca RFID, sehingga proses identifikasi objek dapat dilakukan.

Sistem RFID terdiri dari empat komponen, di antaranya:

• Tag: Ini adalah perangkat yang menyimpan informasi untuk identifikasi objek. Tag RFID sering juga disebut sebagai transponder.
[2]

Berdasarkan catu dayanya, tag dapat dibagi menjadi 2 yaitu

1. tag aktif tag yang catu dayanya diperoleh dari batere, sehingga akan mengurangi daya yang diperlukan oleh pembaca RFID dan tag dapat mengirimkan informasi dalam j arak yang lebih jauh.

2. Tag Pasif: yaitu tag yang catu dayanya diperoleh dari medan yang dihasilkan oleh pembaca RFID. Rangkaiannya lebih sederhana, harganya jauh lebih murah, ukurannya kecil, dan lebih ringan.


• Antena: untuk mentransmisikan sinyal frekuensi radio antara pembaca RFID dengan tag RFID.

• Pembaca RFID: adalah perangkat yang kompatibel dengan tag RFID yang akan berkomunikasi secara wireless dengan tag.

[3]

• Software Aplikasi: adalah aplikasi pada sebuah workstation atau PC yang dapat membaca data dari tag melalui pembaca RFID. Baik tag dan pembaca RFID diperlengkapi dengan antena sehingga dapat menerima dan memancarkan gelombang elektromagnetik.
Gambar 1. Sistem RFID
[4]

Berikur ini beberapa arsitektur RFID untuk keamanan

Untuk penggunaan RFID untuk aplikasi sistem keamanan, terdapat beberapa macam arsitektur yang dapat digunakan.

Sistem Fixed Code

Sistem ini merupakan sistem paling sederhana yang paling sering digunakan. Kode tetap yang tersimpan di tag RFID dibaca dan dibandingkan dengan kode yang tersimpan database. Untuk keperluan ini dapat digunakan tag RFID yang hanya dapat ditulis satu kali saja dan belum diprogram sama sekali. User dapat memprogram sendiri tag tersebut. Kelemahannya adalah user dapat membuat copy dari tag RFID yang tidak dapat dibedakan oleh sistem keamanan. Tersedia pula tag RFID yang hanya dapat dibaca, dan telah diprogram pada proses produksi dengan nomor identifikasi yang unik. Sistem ini tidak memungkinkan pembuatan copy dari tag RFID. Sistem yang sederhana ini tingkat keamanannya paling rendah.

Sistem Rolling Code

Beroperasi dengan cara sama dengan sistem Fixed Code, akan tetapi kode rahasia pada tag RFID hanya berlaku pada periode waktu tertentu. Pembaca RFID pada sistem ini harus mempunyai kemampuan untuk menulis tag RFID. Tag RFID yang digunakan harus dapat diprogram berkali-kali. Jadinya setiap terjadi proses identifikasi maka sistem keamanan akan mengubah kode rahasia yang ada pada tag RFID, dan akan menggunakan kode rahasia tersebut untuk proses identifikasi selanjutnya.

Sistem ini memberikan tingkat keamanan yang lebih baik, tetapi yang harus dipertimbangkan adalah proses sinkronikasi kode rahasia.


Sistem Proteksi dengan Password

Sistem autentifikasi mutual yang sederhana dapat disediakan oleh sistem RFID dengan proteksi password. Data rahasia pada tag RFID hanya akan ditransmisikan setelah Pembaca RFID mengirimkan data berupa password yang sesuai untuk dapat membuktikan keabsahan pembaca RFID. Panjang dari password dapat bervariasi disesuaikan dengan kebutuhan tingkat keamanan.

Password biasanya ditransmisikan dalam plain text. Waktu untuk menduga password bervariasi antar beberapa menit sampai beberapa tahun bergantung dari panjang dari password.

Untuk sistem keamanan dengan banyak pengguna dengan password berbeda, memiliki keterbatasan yaitu yaitu total waktu komunikasi yang sangat lama, karena pembaca RFID harus menduga password dari database yang tersedia.

Sistem Kombinasi Rolling Code dan Password

Merupakan sistem gabungan dengan fasilitas kode rahasia berubah-ubah dan password untuk melindungi kode rahasia yang tersimpan dalam tag RFID. Isu yang kritis dari sistem ini adalah waktu komunikasi dan sinkronisasi password. Dengan sistem ini akan memberikan tingkat keamanan yang tinggi.


Crypto Transponder

Digital Signature Transponder

Digital Signature Transponder adalah device crypto yang menggunakan system pertanyaan dan jawaban. Ini adalah merupakan generasi kedua dari tag RFID yang khusus digunakan untuk sistem keamanan, di mana hanya sebuah kunci yang dapat mengakses sistem kemanan tersebut. Sistem ini contohnya dapat diaplikasikan pada sistem pengamanan mobil. Pada saat inisialisasi, system 15 keamanan dan transponder bertukar kunci enkripsi rahasia. Kunci ini tidak dapat dibaca, hanya respon transponder terhadap pertanyaan yang dikirimkan system keamanan yang dapat dibaca.
Pada aplikasinya, sistem keamanan mengirimkan sejumlah bit bilangan acak (pertanyaan) kepada transponder menggunakan Pulse Width Modulation. Pada transponder pertanyaan tersebut dimasukkan ke dalam register pertanyaan. Untuk waktu yang singkat, energi disediakan oleh sistem keamanan dan rangkaian logika enkripsi akan menghasilkan respon (signature). Pada gambar 2 dapat dilihat sistem Crypto Transponder.


Gambar 2 Sistem Crypto Transponder
[5]
Respon R adalah fungsi dari kunci enkripsi Ke, challenge RAND, dan algoritma kriptografi Fc.

( , , ) c e R = f F RAND K

Respon dikembalikan ke sistem keamanan dengan menggunakan Frequency Shift Keying (FSK).

Sistem keamanan menghitung respon yang diharapkan dengan menggunakan algoritma yang sama dan kunci enkripsi yang sama dan membandingkan respon yang diterima dari transponder dengan hasil perhitungan. Hasil perhitungan dari respon yang diharapkan dapat selesai bersamaan dengan komunikasi antara transponder dengan sistem keamanan atau setelah menerima respon dari transponder. Jika hasilnya sama, maka informasi akan dikirimkan ke computer manajemen.

Keunggulan dari sistem ini adalah sebagai berikut:

• Respon berbeda pada setiap waktu, bergantung dari pertanyaan (challenge). Akibatnya proses autentifikasi adalah dinamis.

• Tidak ada bagian dari kunci enkripsi yang dikirimkan setelah inisialisasi.

• Kunci enkripsi tidak dapat dibaca.

• Transponder tidak dapat diduplikasi.

• Kunci enkripsi dapat dikunci atau diubah jika diinginkan dengan melakukan inisialisasi ulang.

Transponder merupakan device logika yang komplek dan sistem yang didesain untuk beroperasi pada daya sangat rendah. Gambar dari transponder ini dapat dilihat pada gambar 3.

Gambar 3. Digital Signature Transponder
[6]
Enkripsi

Semua algoritma enkripsi secara teoritis dapat dipecahkan. Sebuah algoritma enkripsi dikatakan aman jika waktu untuk memecahkannya dibutuhkan waktu sangat lama.

Terdapat beberapa metoda penyerangan terhadap enkripsi yaitu:

• Scanning

Adalah pendekatan paling sederhana di mana penyerang mengirimkan respon random terhadap setiap challenge yang dihasilkan system keamanan. Waktu rata-rata untuk sukses dirumuskan menjadi:

= × 2(rb−1)s t R

di mana rb adalah panjang respon dalam bit, dan R adalah waktu perulangan sistem keamanan dalam detik. Misalkan saja waktu perulangan adalah 200 ms dan panjang respon 24 bit, maka waktu rata-rata untuk membobol sistem keamanan itu adalah 19,4 hari.

• Dictionary Attack

Merupakan pendekatan penyerangan yang kompleks di mana pihak penyerang membuat dictionary, dan respon disesuaikan dengan challenge dan dictionary yang diupdate setiap respon diberikan.


• Cryptoanalysis

Menggunakan pengetahuan dari algoritma. Penyerang mencoba untuk mencari solusi matematika dari masalah untuk mencari kunci enkripsi dengan jumlah terbatas pasangan challenge dan respon. Cara ini sangat sulit sekali dilakukan.



Rangkaian Supervision

Rangkaian ini digunakan untuk meyakinkan reliabilitas dalam aplikasi. Misalnya untuk eksekusi pemrograman transponder, penggunaan CRC untuk melakukan pemeriksaan terhadap command, data dan address yang diterima pada fasa penulisan transponder. Pada gambar 4 dapat dilihat blok diagram dari transponder crypto.


Gambar 4. Diagram Blok Crypto Transponder
[7]

Beberapa aplikasi yang berkaitan dengan RFID( Radio Frequency Identification) adalah :

» Kartu Pegawai
» Kartu Akses
» Identifikasi binatang

[8]

[9]



» Kartu Pasien
» Kartu Parkir
» Sistem Aplikasi Absensi
» Sistem Aplikasi Inventori
» Sistem Aplikasi Perparkiran
» Sistem Aplikasi Sekuriti
» Sistem Aplikasi Rumah Sakit
» Sistem Aplikasi Jalan Tol
» Sistem Aplikasi Pompa Bensin
» Sistem Aplikasi Supermarket

» Sistem tiket kereta

» Sistem Aplikasi Supermarket
» Akses Kendaraan
» Akses Kendaraan
» Akses Kendaraan[1]

[1] www.wikipedia.com

[2] www.textually.org

[3] bp2.blogger.com/_XCIBKNhFB9M/R7cU26LypGI/AAAAAAAAAMI/sE0cvmsX7M0/s1600h/RFID+11.gif

[4] 3.bp.blogspot.com

[5] 4.bp.blogspot.com

[6]2.bp.blogspot.com

[7]3.bp.blogspot.com

[8]www.tecnovelgy.com

[9] subari.blogspot.com

[ ]sebagian besar diambil dari subaridargombez.wordpress.com/2008/02/16/rfid-radio-frequency- identification-2/



4 komentar:

  1. boz aq minta data lengkapnya RFID cara perhitungan kodenya secara otomatis tuh gmn ngitung ya ,atw kirim ke e-mailq aj Boz (indra0912@gmail.com)Thanxs ya boz

    BalasHapus
  2. bro, RFID dijual dipasaran gk?. brpaan ya?. mau buat eksperimen... thanks jawabannya

    BalasHapus
  3. aaaa terima kasih banget loh masbro, pas banget sama proyek yang sedang saya garap

    BalasHapus
  4. Mas aq jg boleh minta sistem perhitungan algoritma rfid... Kirim ke email aq lukenruben@gmail.com God Bless

    BalasHapus