Makalah ini membahas penggunaan teknologi Radio Frequency Identification (RFID) dalam sistem informasi perpustakaan untuk meningkatkan efisiensi proses identifikasi, inventarisasi, dan sirkulasi koleksi buku. RFID dijelaskan sebagai teknologi identifikasi nirkontak yang lebih canggih dibanding barcode dan mampu memenuhi kebutuhan perpustakaan untuk melacak status koleksi buku."
Teknologi RFID dapat digunakan untuk mengidentifikasi plat nomor kendaraan secara otomatis di area parkir untuk mendata kendaraan masuk dan keluar, mencegah kecurangan, serta mempermudah petugas parkir. Alat IPNKP akan memindai plat nomor kendaraan secara otomatis saat masuk dan keluar area parkir untuk memverifikasi izin keluar kendaraan.
Sistem RFID dan NFC di supermarket Hardys Tabanan dapat mempermudah proses pembayaran pelanggan. RFID akan memindai barang di troli secara nirkabel dan mengirimkan datanya ke kasir, sedangkan NFC memungkinkan pembayaran dengan mendekatkan kartu ke mesin kasir. Hal ini diharapkan dapat memperkecil antrian panjang di kasir dan meningkatkan kepuasan berbelanja pelanggan.
Tugas keamanan komputer. rahayu oktaviani 16115003Beni Wijaya
Dokumen tersebut membahas tentang keamanan informasi dalam Internet of Things (IoT) yang meliputi ancaman terhadap label RFID, jaringan komunikasi, dan privasi data. Untuk mencegah hal tersebut dibutuhkan mekanisme dan protokol keamanan yang tepat."
Makalah ini membahas penggunaan teknologi Radio Frequency Identification (RFID) dalam sistem informasi perpustakaan untuk meningkatkan efisiensi proses identifikasi, inventarisasi, dan sirkulasi koleksi buku. RFID dijelaskan sebagai teknologi identifikasi nirkontak yang lebih canggih dibanding barcode dan mampu memenuhi kebutuhan perpustakaan untuk melacak status koleksi buku."
Teknologi RFID dapat digunakan untuk mengidentifikasi plat nomor kendaraan secara otomatis di area parkir untuk mendata kendaraan masuk dan keluar, mencegah kecurangan, serta mempermudah petugas parkir. Alat IPNKP akan memindai plat nomor kendaraan secara otomatis saat masuk dan keluar area parkir untuk memverifikasi izin keluar kendaraan.
Sistem RFID dan NFC di supermarket Hardys Tabanan dapat mempermudah proses pembayaran pelanggan. RFID akan memindai barang di troli secara nirkabel dan mengirimkan datanya ke kasir, sedangkan NFC memungkinkan pembayaran dengan mendekatkan kartu ke mesin kasir. Hal ini diharapkan dapat memperkecil antrian panjang di kasir dan meningkatkan kepuasan berbelanja pelanggan.
Tugas keamanan komputer. rahayu oktaviani 16115003Beni Wijaya
Dokumen tersebut membahas tentang keamanan informasi dalam Internet of Things (IoT) yang meliputi ancaman terhadap label RFID, jaringan komunikasi, dan privasi data. Untuk mencegah hal tersebut dibutuhkan mekanisme dan protokol keamanan yang tepat."
Double linked list adalah linked list yang memiliki dua pointer sambungan yaitu ke simpul sebelumnya dan berikutnya. Setiap simpul terdiri dari medan data dan dua medan pointer. Operasi yang dapat dilakukan termasuk penyisipan, penghapusan, dan pencarian di berbagai posisi dengan memanfaatkan dua arah pointer.
Modul ini membahas tentang aplikasi database berbasis web dengan PHP dan MySQL. Terdapat penjelasan tentang cara kerja aplikasi database berbasis web, koneksi ke database MySQL, dan fungsi-fungsi PHP yang sering digunakan untuk mengakses database seperti mysql_connect, mysql_query, mysql_num_rows dan lainnya. Modul ini juga memberikan contoh kode PHP untuk menggunakan fungsi-fungsi tersebut.
Internet of Things (IoT) adalah konsep yang bertujuan untuk memperluas manfaat konektivitas internet ke benda-benda di dunia nyata seperti barang, elektronik, dan peralatan melalui sensor dan koneksi jaringan. IoT memungkinkan benda-benda tersebut untuk terhubung dan bertukar data secara otomatis tanpa campur tangan manusia.
Dokumen ini membahas penggunaan teknologi RFID dan sensor panas tubuh untuk membuat pintu otomatis di Circle K Pemogan. Sistem pintu otomatis ini menggunakan sensor untuk mendeteksi keberadaan orang dan membuka pintu secara otomatis. Teknologi ini diharapkan dapat memudahkan masyarakat dan meningkatkan efisiensi waktu.
Internet of Things (IoT) adalah konsep yang memperluas manfaat konektivitas internet ke benda-benda di dunia nyata melalui sensor dan koneksi jaringan. IoT mencakup berbagai sektor seperti pembangunan, energi, rumah tangga, industri, dan transportasi. Teknologi pengimplementasiannya meliputi barcode, QR code, dan RFID untuk mengidentifikasi objek secara virtual di internet.
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
Makalah ini membahas tentang keamanan jaringan WiFi dan ancamannya. Beberapa kelemahan jaringan WiFi diantaranya adalah SSID yang dapat dilihat, kelemahan enkripsi WEP dan WPA-PSK, serta protokol dan perangkat lunak yang lemah. Untuk mengamankan jaringan WiFi perlu menggunakan enkripsi yang kuat dan membatasi akses."
Manajemen Wireless Rogue (Wireless Rogue Management) membahas pentingnya melakukan pemantauan terhadap perangkat nirkabel yang tidak terotorisasi untuk memenuhi persyaratan PCI DSS. Prosesnya meliputi pembuatan daftar ruangan dan perangkat yang diotorisasi, pemindaian menggunakan perangkat lunak terbuka seperti inSSIDer dan Wifi Analyzer, serta analisis hasil pemindaian untuk mengidentifikasi perangkat tidak resmi. Proses ini dapat diotomatis
Double linked list adalah linked list yang memiliki dua pointer sambungan yaitu ke simpul sebelumnya dan berikutnya. Setiap simpul terdiri dari medan data dan dua medan pointer. Operasi yang dapat dilakukan termasuk penyisipan, penghapusan, dan pencarian di berbagai posisi dengan memanfaatkan dua arah pointer.
Modul ini membahas tentang aplikasi database berbasis web dengan PHP dan MySQL. Terdapat penjelasan tentang cara kerja aplikasi database berbasis web, koneksi ke database MySQL, dan fungsi-fungsi PHP yang sering digunakan untuk mengakses database seperti mysql_connect, mysql_query, mysql_num_rows dan lainnya. Modul ini juga memberikan contoh kode PHP untuk menggunakan fungsi-fungsi tersebut.
Internet of Things (IoT) adalah konsep yang bertujuan untuk memperluas manfaat konektivitas internet ke benda-benda di dunia nyata seperti barang, elektronik, dan peralatan melalui sensor dan koneksi jaringan. IoT memungkinkan benda-benda tersebut untuk terhubung dan bertukar data secara otomatis tanpa campur tangan manusia.
Dokumen ini membahas penggunaan teknologi RFID dan sensor panas tubuh untuk membuat pintu otomatis di Circle K Pemogan. Sistem pintu otomatis ini menggunakan sensor untuk mendeteksi keberadaan orang dan membuka pintu secara otomatis. Teknologi ini diharapkan dapat memudahkan masyarakat dan meningkatkan efisiensi waktu.
Internet of Things (IoT) adalah konsep yang memperluas manfaat konektivitas internet ke benda-benda di dunia nyata melalui sensor dan koneksi jaringan. IoT mencakup berbagai sektor seperti pembangunan, energi, rumah tangga, industri, dan transportasi. Teknologi pengimplementasiannya meliputi barcode, QR code, dan RFID untuk mengidentifikasi objek secara virtual di internet.
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
Makalah ini membahas tentang keamanan jaringan WiFi dan ancamannya. Beberapa kelemahan jaringan WiFi diantaranya adalah SSID yang dapat dilihat, kelemahan enkripsi WEP dan WPA-PSK, serta protokol dan perangkat lunak yang lemah. Untuk mengamankan jaringan WiFi perlu menggunakan enkripsi yang kuat dan membatasi akses."
Manajemen Wireless Rogue (Wireless Rogue Management) membahas pentingnya melakukan pemantauan terhadap perangkat nirkabel yang tidak terotorisasi untuk memenuhi persyaratan PCI DSS. Prosesnya meliputi pembuatan daftar ruangan dan perangkat yang diotorisasi, pemindaian menggunakan perangkat lunak terbuka seperti inSSIDer dan Wifi Analyzer, serta analisis hasil pemindaian untuk mengidentifikasi perangkat tidak resmi. Proses ini dapat diotomatis
Teks tersebut membahas tentang QR Code (Quick Response Code) dan implementasinya. QR Code merupakan evolusi dari barcode satu dimensi menjadi dua dimensi yang mampu menyimpan lebih banyak data dan telah diterapkan secara universal di berbagai bidang seperti pendidikan dan hiburan.
1. Penelitian ini membahas pengembangan sistem parkir terkomputerisasi dengan otomatisasi pembiayaan parkir menggunakan RFID.
2. RFID akan digunakan untuk mengenali kendaraan secara otomatis dan memudahkan proses pembayaran parkir.
3. Sistem ini diharapkan dapat meningkatkan efisiensi pengelolaan parkir.
Model basis data lainnya seperti model jaringan, model hierarki, dan model berorientasi objek dibahas. Model jaringan merepresentasikan data sebagai kumpulan record yang terhubung oleh link. Model hierarki juga merepresentasikan data sebagai kumpulan record yang tersusun dalam bentuk tree. Model berorientasi objek mewakili data sebagai kumpulan objek yang memiliki sifat, perilaku, dan hubungan.
Buku ini membahas instalasi dan konfigurasi Microsoft Windows Server 2003. Materi pembelajaran dimulai dari berkenalan dengan sistem operasi Windows Server 2003 sampai mengkonfigurasi jaringan seperti TCP/IP, DNS, DHCP dan WINS."
Makalah ini membandingkan berbagai pendekatan otentikasi berbasis proksimiti yang telah diterapkan, meliputi penggunaan gelombang ultrasonik, radio, inframerah, elektromagnetik, dan optik sebagai sinyal komunikasi serta token fisik berupa lencana, pulpen, dan kartu.
1. Simulasi anti integral windup dengan clamp integrator untuk pengendali PI menggunakan MATLAB 6.1. Metode ini digunakan untuk mengurangi masalah overshoot akibat saturasi aktuator pada sistem orde satu dan dua.
Prinsip-prinsip Asas E-Construction, K-Constructions dan Groupware TechnologyMateri Kuliah Online
Ringkasan dokumen tersebut adalah:
1) Dokumen tersebut membahas prinsip-prinsip E-Construction, K-Construction, dan Groupware Technology.
2) K-Construction berfokus pada pertukaran data dan informasi antar pihak yang terlibat dalam industri konstruksi.
3) Groupware Technology dirancang untuk memfasilitasi kerja kelompok secara lebih efisien.
Penggunaan DT-Basic Untuk Membaca Nomor Identitas Secara WirelessMateri Kuliah Online
Dokumen ini menjelaskan cara membuat aplikasi sederhana menggunakan DT-BASIC untuk membaca nomor identitas secara nirkontak menggunakan RFID. Aplikasi ini menggunakan modul DT-BASIC, ID-10 RFID, dan LCD serial untuk menampilkan ID yang dibaca. Programnya mengonfigurasi komunikasi antara perangkat dan membaca serta menampilkan ID dalam bentuk heksadesimal atau desimal.
Dokumen tersebut membahas tentang prioritas proses dan multiprosesor. Prioritas proses digunakan untuk mengatur antrian proses yang akan dilayani CPU berdasarkan tingkat kepentingannya. Sistem multiprosesor menggunakan dua CPU atau lebih untuk membagi pekerjaan. Ada dua jenis multiprosesor, yaitu simetris dimana setiap CPU sama, dan asimetris dimana satu CPU mengontrol yang lain. Penjadualan proses pada multiprosesor perlu
Dokumen tersebut membahas tentang pembuatan rangkaian adaptor dengan keluaran 5 V dan 12 V. Rangkaian adaptor dibuat oleh kelompok mahasiswa untuk memenuhi tugas kuliah Elektronika Lanjut. Adaptor dibuat untuk mengubah tegangan listrik AC menjadi DC rendah yang berguna untuk perbengkelan elektronika dan membuat alat-alat elektronika lain.
Dokumen tersebut membahas konsep pendidikan tinggi berbasis e-learning, meliputi penyampaian materi secara synchronous dan asynchronous, peran dosen, mahasiswa, fakultas, fasilitator dan staf dalam membuat program e-learning yang efektif.
Pengaturan Level Sistem SCPC-FM untuk Memperoleh Performansi yang Baik dalam ...Materi Kuliah Online
Teks tersebut membahas tentang pengaturan level sistem SCPC-FM untuk mendapatkan kinerja yang baik dalam sistem komunikasi satelit. SCPC-FM digunakan untuk mengolah kanal suara menjadi kanal radio frekuensi yang dikirim ke satelit. Pengaturan level yang tepat penting untuk mencegah gangguan intermodulasi yang dapat mengganggu kelancaran komunikasi. Teks tersebut menjelaskan komponen SCPC-FM dan bagaimana pengaturan
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
Laporan Pembina Pramuka SD dalam format doc dapat anda jadikan sebagai rujukan dalam membuat laporan. silakan download di sini https://unduhperangkatku.com/contoh-laporan-kegiatan-pramuka-format-word/
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
1. RADIO FREQUENCY
IDENTIFICATION
Tugas Proyek Mata Kuliah Keamanan Sistem Informasi
Oleh:
ERWIN
13200040
DEPARTEMEN TEKNIK ELEKTRO
FAKULTAS TEKNOLOGI INDUSTRI
INSTITUT TEKNOLOGI BANDUNG
2004
2. Abstrak
Pada era globalisasi keamanan informasi merupakan hal yang sangat penting. Sebuah
sistem keamanan informasi harus memperhatikan tiga hal yaitu keamanan,
autentifikasi, dan integritas. Untuk mencapai tiga hal tersebut maka dibutuhkan
sebuah sistem yang dapat melakukan identifikasi terhadap pengguna yang akan
mengakses suatu informasi. Pada makalah ini penulis akan mengemukakan sebuah
solusi identifikasi berbasis frekuensi radio.
Dalam beberapa tahun terakhir ini teknologi identifikasi berbasis frekuensi radio
(Radio Frequency Identification) berrkembang dengan pesat. Hal ini diakibatkan oleh
beberapa hal, salah satu di antaranya kebutuhan yang besar dari aplikasi untuk
konsumen dengan menggunakan teknologi ini.
Radio Frequency Identification (RFID) adalah teknologi wireless yang kompak yang
berpotensi sangat besar untuk kemajuan perniagaan (commerce). RFID menggunakan
chip yang dapat dideteksi pada range beberapa meter oleh pembaca RFID. RFID
sebagai barcode generasi berikutnya dapat digunakan untuk otomatisasi inventory
control, sehingga dapat mengurangi biaya dari pabrik ke distributor.
Tag RFID yang telah diperbaharui mempunyai beberapa keunggulan dibandingkan
dengan teknologi idetifikasi lainnya dan dapat juga digunakan untuk sistem
keamanan. Tag RFID menawarkan solusi identifikasi dengan berbagai macam tingkat
keamanan.
Pada makalah ini akan dibahas masalah identifikasi, overview mengenai RFID, cara
kerja RFID, berbagai macam arsitektur RFID, dan aplikasinya dalam kehidupan
sehari-hari.
i
3. Daftar Isi
Abstrak............................................................................................................................i
Daftar Isi ........................................................................................................................ii
Daftar Gambar ..............................................................................................................iv
1. Pendahuluan...........................................................................................................1
2. Identifikasi dan Autentifikasi.................................................................................2
2.1. Identifikasi .....................................................................................................2
2.2. Isu Kriptografi Dalam Identifikasi.................................................................3
2.3. Identifikasi dengan Password atau PIN.........................................................4
2.4. Autentifikasi dengan Pertanyaan dan Respon................................................5
3. Radio Frequency Identification (RFID).................................................................7
3.1. Overview RFID..............................................................................................7
3.2. Pembaca RFID ...............................................................................................8
3.3. Tag RFID .......................................................................................................9
3.4. Frekuensi Kerja RFID..................................................................................10
3.5. Akurasi RFID...............................................................................................11
3.5.1. Akurasi Sistem RFID Frekuensi Rendah.............................................11
3.5.2. Akurasi Sistem RFID Frekuensi Tinggi ..............................................12
3.6. Beberapa Arsitektur RFID Untuk Keamanan ..............................................13
3.6.1. Sistem Fixed Code ...............................................................................13
3.6.2. Sistem Rolling Code ............................................................................13
3.6.3. Sistem Proteksi dengan Password .......................................................14
3.6.4. Sistem Kombinasi Rolling Code dan Password ..................................14
3.7. Crypto Transponder.....................................................................................14
3.7.1. Digital Signature Transponder ............................................................14
3.7.2. Enkripsi ................................................................................................17
3.7.3. Rangkaian Supervision ........................................................................18
4. Aplikasi RFID......................................................................................................19
4.1. Inventory Control.........................................................................................19
4.2. Transportasi..................................................................................................19
4.3. Keamanan dan Akses Kontrol .....................................................................19
5. Kesimpulan ..........................................................................................................20
ii
5. Daftar Gambar
Gambar 1. Sistem RFID.................................................................................................8
Gambar 2. Sistem Crypto Transponder .......................................................................15
Gambar 3. Digital Signature Transponder...................................................................16
Gambar 4. Diagram Blok Crypto Transponder ...........................................................18
iv
6. 1. Pendahuluan
Pada era globalisasi keamanan informasi merupakan hal yang sangat penting.
Sebuah sistem keamanan informasi harus memperhatikan tiga hal yaitu keamanan,
autentifikasi, dan integritas. Untuk mencapai tiga hal tersebut maka dibutuhkan
sebuah sistem yang dapat melakukan identifikasi terhadap pengguna yang akan
mengakses suatu informasi.
Dalam beberapa tahun terakhir ini teknologi identifikasi berbasis frekuensi radio
(Radio Frequency Identification) berkembang dengan pesat. Hal ini diakibatkan
oleh beberapa hal, salah satu di antaranya kebutuhan yang besar dari aplikasi
untuk konsumen dengan menggunakan teknologi ini.
Radio Frequency Identification (RFID) adalah teknologi wireless yang kompak.
RFID berpotensi sangat besar untuk kemajuan perniagaan (commerce). RFID
menggunakan chip yang dapat dideteksi pada range beberapa meter oleh pembaca
RFID. Sebagai contoh RFID dapat menjadi barcode generasi berikutnya yang
dapat digunakan untuk otomatisasi inventory control akan memberikan banyak
kemudahan dan dapat mengurangi biaya dari pabrik ke distributor.
Tag RFID mempunyai beberapa keunggulan dibandingkan barcode. Barcode
hanya mengidentifikasikan tipe objek, tetapi RFID dapat membawa identitas
tambahan yang unik, misalnya serial number yang dapat membedakan objek yang
satu dari objek lain yang serupa. Sehingga informasi proses yang dialami dari
sebuah objek yang menggunakan tag RFID dapat diperoleh dengan mudah. Selain
itu RFID juga tidak memerlukan kontak langsung, dan sebuah reader RFID dapat
membaca semua tag RFID yang berada pada daerah jangkauannya. Dengan cara
ini maka waktu untuk inventory control dapat dihemat.
1
7. 2. Identifikasi dan Autentifikasi
Pada era globalisasi ini isu keamanan informasi menjadi sangat penting. Pada saat
ini hampir semua orang menyimpan informasi secara elektronik. Media
penyimpanan informasi secara elektronik memiliki banyak keunggulan
dibandingkan media lainnya, di antaranya: informasi elektronik lebih padat
kapasitas penyimpanannya, informasi elektronik mudah dipindahkan, dan mudah
untuk mengaksesnya. Tetapi di sisi lain, media informasi elektronik menimbulkan
masalah baru dalam hal keamanan informasi, karena informasi elektronik lebih
mudah dicuri, diubah, dan dirusak dibandingkan media lainnya. Oleh karena itu
diperlukan layanan keamanan informasi untuk melindungi nilai dari informasi
tersebut.
Keamanan informasi mempunyai fungsi untuk melindungi informasi dari usaha
pencurian, penggantian, dan perusakan oleh pihak-pihak yang tidak punya hak
akses terhadap informasi tersebut. Untuk itu diperlukan kemampuan identifikasi
pengguna oleh sistem keamanan informasi, untuk mencegah pengaksesan
informasi oleh pengguna yang tidak berhak.
Pada bab ini akan dibahas mengenai pertimbangan teknik yang dapat digunakan
suatu sistem keamanan untuk dapat melakukan proses identifikasi dan dapat
melakukan verifikasi bahwa suatu pihak adalah pengguna yang mempunyai hak
akses terhadap suatu sistem. Dengan sistem ini maka tindakan penipuan dan
imitasi terhadap sistem informasi elektronik dapat dicegah.
2.1. Identifikasi
Dari sisi sistem keamanan, hasil dari protokol autentifikasi adalah salah satu dari
penerimaan identitas dari suatu pihak yang dikenal, atau penolakan identitas yang
tidak dikenal. Secara lebih spesifik, tujuan dari protokol identifikasi adalah:
2
8. • Jika A berhasil melakukan autentifikasi identitasnya pada B, maka B akan
melanjutkan protokol setelah menerima identitas A.
• Transferability: B tidak dapat menggunakan pertukaran identifikasi
dengan A, untuk dapat melakukan imitasi A terhadap pihak ketiga C.
• Impersonation: Sangat kecilnya kemungkinan pihak C yang berbeda dari
A, melakukan protokol identikasi dengan B dan mengambil peran dari A,
yang dapat menyebabkan B menerimanya sebagai identitas A.
• Tranferability dan Impersonation berlaku untuk jumlah proses
autentifikasi yang sangat banyak.
2.2. Isu Kriptografi Dalam Identifikasi
Dari sudut pandang kriptografi, masalah identifikasi meliputi dua tugas penting
yaitu, melakukan identifikasi dan melakukan autentifikasi terhadap identitas.
Beberapa jenis kriptografi yang dapat digunakan untuk sistem identifikasi di
antaranya:
• Pengetahuan
Sistem identifikasi berdasarkan pengetahuan tentang suatu rahasia,
misalnya password atau PIN (Personal Identification Number) untuk
menunjukkan keabsahan identitas. Untuk beberapa aplikasi dengan
keamanan yang tinggi, tidak diimplementasikan dengan sistem ini, karena
level keamanannya yang tidak terlalu baik.
• Biometric
Sistem identifikasi berdasarkan atribut biologis, misalnya sidik jari, suara,
retina, atau pengenalan wajah. Dengan salah satu dari atribut ini maka
identitas seseorang dapat dilakukan.
• Kepemilikan
Identifikasi dengan berdasarkan kepemilikan suatu benda. Metoda ini
adalah metoda yang umum dan masih akan digunakan secara luas pada
masa yang akan datang. Hal ini dapat diimplementasikan dengan
kepemilikan magnetic card, smart card, dan lain-lain.
3
9. Untuk pembahasan berikut akan digunakan istilah kunci untuk hal-hal yang
dipergunakan untuk sistem identifikasi di atas. Semua sistem kriptografi yang
dideskripsikan di atas merupakan prosedur autentifikasi statik. Autentifikasi statik
artinya sistem keamanan dapat mengenali identitas dari kunci, tetapi kunci tidak
dapat melakukan pengenalan terhadap sistem keamanan.
Prosedur autentifikasi mutual yang memungkinkan kunci untuk memastikan
identitas sistem keamanan adalah salah satu fitur yang dapat menambah tingkat
keamanan dari suatu sistem keamanan. Dengan prosedur ini maka rahasia yang
hanya diketahui oleh kunci dan sistem keamanan yang sesuai tidak akan
dikeluarkan oleh kunci kepada sistem lain.
Tingkat keamanan yang lebih tinggi dapat diperoleh dengan algoritma simetris
yang dikenal dengan protokol pertanyaan dan jawaban (challenge / response
protocol). Sistem keamanan akan memastikan identitas kunci dengan
mengirimkan pertanyaan (challenge) dan kemudian akan memeriksa jawaban
(response) dari kunci. Jawaban yang benar hanya akan diberikan oleh kunci jika
sebuah rahasia diketahui oleh sistem keamanan dan kunci. Konsep ini mempunyai
beberapa keunggulan, yaitu: pada penggunaan normal, rahasia tidak
dipertukarkan, dan pertanyaan dan jawaban dapat bervariasi dari waktu ke waktu.
2.3. Identifikasi dengan Password atau PIN
Password konvensional melibatkan password time-invariant (tidak berubah
menurut waktu). Ide dasar adalah sebuah password yang berasosiasi terhadap
seorang pengguna terdiri dari kalimat terdiri dari 6 sampai 10 atau lebih karakter.
Ini adalah rahasia yang diketahui oleh pengguna dan sistem.
PIN (Personal Identification Number) juga termasuk ke dalam kategori password
time-invariant. PIN biasanya digunakan bersamaan dengan kepemilikan suatu
4
10. benda (token) misalnya smart card. Ini akan menyediakan level keamanan yang
lebih baik karena orang lain tidak dapat memperoleh akses tanpa mengetahui PIN
bila token ini hilang atau dicuri. Umumnya PIN dibuat pendek yaitu antara 4
sampai 8 digit. Untuk mencegah pencarian PIN secara acak (karena jumlah
kemungkinan yang sedikit), maka diperlukan mekanisme tambahan, misalnya
penguncian kartu pada ATM untuk kesalahan memasukkan PIN 3 kali berturut-
turut.
Karena manusia sulit untuk mengingat kode rahasia yang cukup panjang untuk
mendapatkan tingkat keamanan yang cukup tinggi, maka Password dan PIN tidak
dapat dibuat panjang sehingga sistem autentifikasi keamanannya tidak cukup kuat.
2.4. Autentifikasi dengan Pertanyaan dan Respon
Ide dari protokol kriptografi dengan pertanyaan dan respon adalah sebuah entitas
yang akan menunjukkan keabsahan identitasnya kepada entitas lain (sistem
keamanan) dengan mendemontrasikan rahasia dirinya kepada sistem keamanan,
tanpa membuka rahasia kepada sistem keamanan tersebut, pada saat protokol
sedang berlangsung. Hal ini dapat dilakukan dengan memberikan respon terhadap
pertanyaan yang time-variant (berubah terhadap waktu), di mana respon
bergantung pada rahasia entitas tersebut dan pertanyaan yang diberikan.
Pertanyaan umumnya berupa sebuah bilangan yang dipilih salah satu entitas
secara acak dan rahasia. Walaupun jalur komunikasi disadap pada saat protokol
berlangsung, respon dari sebuah proses identifikasi tidak akan memberikan
informasi yang berguna untuk identifikasi selanjutnya.
Parameter time-invariant dapat digunakan pada protokol identifikasi untuk
mencegah terjadinya perulangan. Parameter ini umumnya disebut sebagai unique
number atau nonce. Nonce adalah nilai yang digunakan tidak lebih dari satu kali,
untuk penggunaan yang sama. Hal ini dilakukan untuk mencegah pengulangan
yang dapat dideteksi.
5
11. Bilangan acak dapat digunakan dalam mekanisme pertanyaan respon, untuk
memberikan keunikan dan mencegah perulangan. Bilangan acak juga
menyediakan sistem yang tidak dapat diprediksi.
Istilah bilangan acak, yang digunakan dalam konteks protokol identifikasi dan
autentifikasi, melibatkan bilangan pseudorandom yang tidak terprediksi. Bilangan
pseudorandom adalah bilangan yang seolah-olah acak, tapi sebenarnya ada
perulangannya dengan periode perulangan yang sangat panjang.
6
12. 3. Radio Frequency Identification (RFID)
3.1. Overview RFID
RFID adalah proses identifikasi seseorang atau objek dengan menggunakan
frekuensi transmisi radio. RFID menggunakan frekuensi radio untuk membaca
informasi dari sebuah devais kecil yang disebut tag atau transponder (Transmitter
+ Responder). Tag RFID akan mengenali diri sendiri ketika mendeteksi sinyal
dari devais yang kompatibel, yaitu pembaca RFID (RFID Reader).
RFID adalah teknologi identifikasi yang fleksibel, mudah digunakan, dan sangat
cocok untuk operasi otomatis. RFID mengkombinasikan keunggulan yang tidak
tersedia pada teknologi identifikasi yang lain. RFID dapat disediakan dalam
devais yang hanya dapat dibaca saja (Read Only) atau dapat dibaca dan ditulis
(Read/Write), tidak memerlukan kontak langsung maupun jalur cahaya untuk
dapat beroperasi, dapat berfungsi pada berbagai variasi kondisi lingkungan, dan
menyediakan tingkat integritas data yang tinggi. Sebagai tambahan, karena
teknologi ini sulit untuk dipalsukan, maka RFID dapat menyediakan tingkat
keamanan yang tinggi.
Pada sistem RFID umumnya, tag atau transponder ditempelkan pada suatu objek.
Setiap tag membawa dapat membawa informasi yang unik, di antaranya: serial
number, model, warna, tempat perakitan, dan data lain dari objek tersebut. Ketika
tag ini melalui medan yang dihasilkan oleh pembaca RFID yang kompatibel, tag
akan mentransmisikan informasi yang ada pada tag kepada pembaca RFID,
sehingga proses identifikasi objek dapat dilakukan.
Sistem RFID terdiri dari empat komponen, di antaranya seperti dapat dilihat pada
gambar 1:
• Tag: Ini adalah devais yang menyimpan informasi untuk identifikasi
objek. Tag RFID sering juga disebut sebagai transponder.
7
13. • Antena: untuk mentransmisikan sinyal frekuensi radio antara pembaca
RFID dengan tag RFID.
• Pembaca RFID: adalah devais yang kompatibel dengan tag RFID yang
akan berkomunikasi secara wireless dengan tag.
• Software Aplikasi: adalah aplikasi pada sebuah workstation atau PC yang
dapat membaca data dari tag melalui pembaca RFID. Baik tag dan
pembaca RFID diperlengkapi dengan antena sehingga dapat menerima dan
memancarkan gelombang elektromagnetik.
Gambar 1. Sistem RFID
3.2. Pembaca RFID
Sebuah pembaca RFID harus menyelesaikan dua buah tugas, yaitu:
• Menerima perintah dari software aplikasi
• Berkomunikasi dengan tag RFID
Pembaca RFID adalah merupakan penghubung antara software aplikasi dengan
antena yang akan meradiasikan gelombang radio ke tag RFID. Gelombang radio
yang diemisikan oleh antena berpropagasi pada ruangan di sekitarnya. Akibatnya
data dapat berpindah secara wireless ke tag RFID yang berada berdekatan dengan
antena.
8
14. 3.3. Tag RFID
Tag RFID adalah devais yang dibuat dari rangkaian elektronika dan antena yang
terintegrasi di dalam rangkaian tersebut. Rangkaian elektronik dari tag RFID
umumnya memiliki memori sehingga tag ini mempunyai kemampuan untuk
menyimpan data. Memori pada tag secara dibagi menjadi sel-sel. Beberapa sel
menyimpan data Read Only, misalnya serial number yang unik yang disimpan
pada saat tag tersebut diproduksi. Sel lain pada RFID mungkin juga dapat ditulis
dan dibaca secara berulang.
Berdasarkan catu daya tag, tag RFID dapat digolongkan menjadi:
• Tag Aktif: yaitu tag yang catu dayanya diperoleh dari batere, sehingga
akan mengurangi daya yang diperlukan oleh pembaca RFID dan tag dapat
mengirimkan informasi dalam jarak yang lebih jauh. Kelemahan dari tipe
tag ini adalah harganya yang mahal dan ukurannya yang lebih besar karena
lebih komplek. Semakin banyak fungsi yang dapat dilakukan oleh tag
RFID maka rangkaiannya akan semakin komplek dan ukurannya akan
semakin besar.
• Tag Pasif: yaitu tag yang catu dayanya diperoleh dari medan yang
dihasilkan oleh pembaca RFID. Rangkaiannya lebih sederhana, harganya
jauh lebih murah, ukurannya kecil, dan lebih ringan. Kelemahannya adalah
tag hanya dapat mengirimkan informasi dalam jarak yang dekat dan
pembaca RFID harus menyediakan daya tambahan untuk tag RFID.
Tag RFID telah sering dipertimbangkan untuk digunakan sebagai barcode pada
masa yang akan datang. Pembacaan informasi pada tag RFID tidak memerlukan
kontak sama sekali. Karena kemampuan rangkaian terintegrasi yang modern,
maka tag RFID dapat menyimpan jauh lebih banyak informasi dibandingkan
dengan barcode.
9
15. Pada tabel 1 diilustrasikan perbedaan utama antara teknologi barcode dengan
RFID.
Sistem Barcode RFID
Transmisi data Optik Elektromagnetik
Ukuran data 1 – 100 byte 128 – 8096 byte
Modifikasi data Tidak bisa Bisa
Posisi pembawa data Kontak cahaya Tanpa kontak
Jarak Komunikasi Beberapa meter Dari cm sampai meter
Supseptibilitas Debu Dapat diabaikan
Lingkungan
Pembacaan jamak Tidak bisa Bisa
Tabel 1. Perbandingan Teknologi Barcode dengan RFID
Fitur pembacaan jamak pada teknologi RFID sering disebut sebagai anti collision.
3.4. Frekuensi Kerja RFID
Faktor penting yang harus diperhatikan dalam RFID adalah frekuensi kerja dari
sistem RFID. Ini adalah frekuensi yang digunakan untuk komunikasi wireless
antara pembaca RFID dengan tag RFID.
Ada beberapa band frekuensi yang digunakan untuk sistem RFID. Pemilihan dari
frekuensi kerja sistem RFID akan mempengaruhi jarak komunikasi, interferensi
dengan frekuensi sistem radio lain, kecepatan komunikasi data, dan ukuran
antena. Untuk frekuensi yang rendah umumnya digunakan tag pasif, dan untuk
frekuensi tinggi digunakan tag aktif.
Pada frekuensi rendah, tag pasif tidak dapat mentransmisikan data dengan jarak
yang jauh, karena keterbatasan daya yang diperoleh dari medan elektromagnetik.
Akan tetapi komunikasi tetap dapat dilakukan tanpa kontak langsung. Pada kasus
10
16. ini hal yang perlu mendapatkan perhatian adalah tag pasif harus terletak jauh dari
objek logam, karena logam secara signifikan mengurangi fluks dari medan
magnet. Akibatnya tag RFID tidak bekerja dengan baik, karena tag tidak
menerima daya minimum untuk dapat bekerja.
Pada frekuensi tinggi, jarak komunikasi antara tag aktif dengan pembaca RFID
dapat lebih jauh, tetapi masih terbatas oleh daya yang ada. Sinyal elektromagnetik
pada frekuensi tinggi juga mendapatkan pelemahan (atenuasi) ketika tag tertutupi
oleh es atau air. Pada kondisi terburuk, tag yang tertutup oleh logam tidak
terdeteksi oleh pembaca RFID.
Ukuran antena yang harus digunakan untuk transmisi data bergantung dari
panjang gelombang elektromagnetik. Untuk frekuensi yang rendah, maka antena
harus dibuat dengan ukuran yang lebih besar dibandingkan dengan RFID dengan
frekuensi tinggi.
3.5. Akurasi RFID
Akurasi RFID dapat didefinisikan sebagai tingkat keberhasilan pembaca RFID
melakukan identifikasi sebuah tag yang berada pada area kerjanya. Keberhasilan
dari proses identifikasi sangat dipengaruhi oleh beberapa batasan fisik, yaitu:
• Posisi antena pada pembaca RFID
• Karakteristik dari material lingkungan yang mencakup sistem RFID
• Batasan catu daya
• Frekuensi kerja sistem RFID
3.5.1. Akurasi Sistem RFID Frekuensi Rendah
Pada frekuensi rendah, contohnya pada frekuensi 13,56 MHz, komunikasi
frekuensi radio antara tag dengan pembaca RFID sangat bergantung pada daya
yang diterima tag dari antena yang terhubung dengan pembaca RFID. Pada ruang
11
17. bebas, intensitas dari medan magnet yang diemisikan oleh antena berkurang
teradap jarak, maka terdapat batas jarak di mana tag tidak aktif, dan komunikasi
frekuensi radio tidak dapat terjadi. Pengurangan ukuran tag akan mengurangi juga
batas jarak.
Komunikasi radio berkurang jika medan magnet harus menembus material yang
mengurangi daya elektromagnetik, contohnya pada kasus objek dengan bahan
logam. Tag RFID tidak akan terdeteksi ketika ditaruh di dalam logam, karena
material logam akan meredam fluks magnet yang melalui tag secara drastis.
Orientasi dari tag sangat penting dan dapat menyebabkan medan magnet
bervariasi. Jika orientasi tag RFID sejajar dengan arah propagasi energi, maka
fluks adalah nol dan komunikasi radio frekuensi tidak akan terjadi walaupun jarak
antara antena dan tag sangat dekat.
3.5.2. Akurasi Sistem RFID Frekuensi Tinggi
Pada frekuensi tinggi, perfomansi dari sistem RFID sangat bergantung pada
lingkungan di mana komunikasi di antara tag dan pembaca RFID terjadi. Pada
jarak tanpa hambatan proses identifikasi dapat terjadi pada jarak pada orde 10
meter. Tetapi bila ada hambatan maka jarak ini akan berkurang secara drastis.
Pada frekuensi tinggi, tag RFID bekerja secara aktif dengan daya dari batere.
Akurasi dari tag RFID dapat berkurang karena kekurangan daya.
Akurasi dari sistem RFID pada umumnya sangat bergantung dari lingkungan di
mana sistem RFID dioperasikan. Tantangan desain sistem RFID adalah
melakukan desain infrastruktur RFID di antara lingkungan yang kurang
bersahabat yang telah dijelaskan sebelumnya.
12
18. 3.6. Beberapa Arsitektur RFID Untuk Keamanan
Untuk penggunaan RFID untuk aplikasi sistem keamanan, terdapat beberapa
macam arsitektur yang dapat digunakan.
3.6.1. Sistem Fixed Code
Sistem ini merupakan sistem paling sederhana yang paling sering digunakan.
Kode tetap yang tersimpan di tag RFID dibaca dan dibandingkan dengan kode
yang tersimpan database. Untuk keperluan ini dapat digunakan tag RFID yang
hanya dapat ditulis satu kali saja dan belum diprogram sama sekali. User dapat
memprogram sendiri tag tersebut. Kelemahannya adalah user dapat membuat copy
dari tag RFID yang tidak dapat dibedakan oleh sistem keamanan. Tersedia pula
tag RFID yang hanya dapat dibaca, dan telah diprogram pada proses produksi
dengan nomor identifikasi yang unik. Sistem ini tidak memungkinkan pembuatan
copy dari tag RFID. Sistem yang sederhana ini tingkat keamanannya paling
rendah.
3.6.2. Sistem Rolling Code
Beroperasi dengan cara sama dengan sistem Fixed Code, akan tetapi kode rahasia
pada tag RFID hanya berlaku pada periode waktu tertentu. Pembaca RFID pada
sistem ini harus mempunyai kemampuan untuk menulis tag RFID. Tag RFID
yang digunakan harus dapat diprogram berkali-kali. Jadinya setiap terjadi proses
identifikasi maka sistem keamanan akan mengubah kode rahasia yang ada pada
tag RFID, dan akan menggunakan kode rahasia tersebut untuk proses identifikasi
selanjutnya.
Sistem ini memberikan tingkat keamanan yang lebih baik, tetapi yang harus
dipertimbangkan adalah proses sinkronikasi kode rahasia.
13
19. 3.6.3. Sistem Proteksi dengan Password
Sistem autentifikasi mutual yang sederhana dapat disediakan oleh sistem RFID
dengan proteksi password. Data rahasia pada tag RFID hanya akan ditransmisikan
setelah Pembaca RFID mengirimkan data berupa password yang sesuai untuk
dapat membuktikan keabsahan pembaca RFID. Panjang dari password dapat
bervariasi disesuaikan dengan kebutuhan tingkat keamanan.
Password biasanya ditransmisikan dalam plain text. Waktu untuk menduga
password bervariasi antar beberapa menit sampai beberapa tahun bergantung dari
panjang dari password.
Untuk sistem keamanan dengan banyak pengguna dengan password berbeda,
memiliki keterbatasan yaitu yaitu total waktu komunikasi yang sangat lama,
karena pembaca RFID harus menduga password dari database yang tersedia.
3.6.4. Sistem Kombinasi Rolling Code dan Password
Merupakan sistem gabungan dengan fasilitas kode rahasia berubah-ubah dan
password untuk melindungi kode rahasia yang tersimpan dalam tag RFID. Isu
yang kritis dari sistem ini adalah waktu komunikasi dan sinkronisasi password.
Dengan sistem ini akan memberikan tingkat keamanan yang tinggi.
3.7. Crypto Transponder
3.7.1. Digital Signature Transponder
Digital Signature Transponder adalah devais crypto yang menggunakan sistem
pertanyaan dan jawaban. Ini adalah merupakan generasi kedua dari tag RFID yang
khusus digunakan untuk sistem keamanan, di mana hanya sebuah kunci yang
dapat mengakses sistem kemanan tersebut. Sistem ini contohnya dapat
diaplikasikan pada sistem pengamanan mobil. Pada saat inisialisasi, sistem
14
20. keamanan dan transponder bertukar kunci enkripsi rahasia. Kunci ini tidak dapat
dibaca, hanya respon transponder terhadap pertanyaan yang dikirimkan sistem
keamanan yang dapat dibaca.
Pada aplikasinya, sistem keamanan mengirimkan sejumlah bit bilangan acak
(pertanyaan) kepada transponder menggunakan Pulse Width Modulation. Pada
transponder pertanyaan tersebut dimasukkan ke dalam register pertanyaan. Untuk
waktu yang singkat, energi disediakan oleh sistem keamanan dan rangkaian logika
enkripsi akan menghasilkan respon (signature). Pada gambar 2 dapat dilihat
sistem Crypto Transponder.
Gambar 2. Sistem Crypto Transponder
Respon R adalah fungsi dari kunci enkripsi Ke, challenge RAND, dan algoritma
kriptografi Fc.
R = f ( Fc , RAND, K e )
Respon dikembalikan ke sistem keamanan dengan menggunakan Frequency Shift
Keying (FSK).
15
21. Sistem keamanan menghitung respon yang diharapkan dengan menggunakan
algoritma yang sama dan kunci enkripsi yang sama dan membandingkan respon
yang diterima dari transponder dengan hasil perhitungan. Hasil perhitungan dari
respon yang diharapkan dapat selesai bersamaan dengan komunikasi antara
transponder dengan sistem keamanan atau setelah menerima respon dari
transponder. Jika hasilnya sama, maka informasi akan dikirimkan ke komputer
manajemen.
Keunggulan dari sistem ini adalah sebagai berikut:
• Respon berbeda pada setiap waktu, bergantung dari pertanyaan
(challenge). Akibatnya proses autentifikasi adalah dinamis.
• Tidak ada bagian dari kunci enkripsi yang dikirimkan setelah inisialisasi.
• Kunci enkripsi tidak dapat dibaca.
• Transponder tidak dapat diduplikasi.
• Kunci enkripsi dapat dikunci atau diubah jika diinginkan dengan
melakukan inisialisasi ulang.
Transponder merupakan devais logika yang komplek dan sistem yang didesain
untuk beroperasi pada daya sangat rendah. Gambar dari transponder ini dapat
dilihat pada gambar 3.
Gambar 3. Digital Signature Transponder
16
22. 3.7.2. Enkripsi
Semua algoritma enkripsi secara teoritis dapat dipecahkan. Sebuah algoritma
enkripsi dikatakan aman jika waktu untuk memecahkannya dibutuhkan waktu
sangat lama.
Terdapat beberapa metoda penyerangan terhadap enkripsi yaitu:
• Scanning
Adalah pendekatan paling sederhana di mana penyerang mengirimkan
respon random terhadap setiap challenge yang dihasilkan sistem
keamanan. Waktu rata-rata untuk sukses dirumuskan menjadi:
t s = R × 2 ( rb −1)
di mana rb adalah panjang respon dalam bit, dan R adalah waktu
perulangan sistem keamanan dalam detik. Misalkan saja waktu perulangan
adalah 200 ms dan panjang respon 24 bit, maka waktu rata-rata untuk
membobol sistem keamanan itu adalah 19,4 hari.
• Dictionary Attack
Merupakan pendekatan penyerangan yang kompleks di mana pihak
penyerang membuat dictionary, dan respon disesuaikan dengan challenge
dan dictionary yang diupdate setiap respon diberikan.
• Cryptoanalysis
Menggunakan pengetahuan dari algoritma. Penyerang mencoba untuk
mencari solusi matematika dari masalah untuk mencari kunci enkripsi
dengan jumlah terbatas pasangan challenge dan respon. Cara ini sangat
sulit sekali dilakukan.
17
23. 3.7.3. Rangkaian Supervision
Rangkaian ini digunakan untuk meyakinkan reliabilitas dalam aplikasi. Misalnya
untuk eksekusi pemrograman transponder, penggunaan CRC untuk melakukan
pemeriksaan terhadap command, data dan address yang diterima pada fasa
penulisan transponder. Pada gambar 4 dapat dilihat blok diagram dari
transponder crypto.
Gambar 4. Diagram Blok Crypto Transponder
18
24. 4. Aplikasi RFID
Pada bab sebelumnya dibahas mengenai beberapa tipe sistem RFID, dan
perkembangannya. Penggunaan RFID dengan berbagai macam arsitektur, dapat
diimplementasikan dalam berbagai macam aplikasi.
4.1. Inventory Control
Sistem penanganan barang pada proses manufaktur dan distribusi yang efisien dan
hemat waktu, dapat disediakan dengan sistem identifikasi yang cepat dan aman.
Hal ini dapat dengan mudah direalisasikan dengan RFID, karena tidak
memerlukan kontak langsung, maupun kontak optik. Dengan tambahan fitur
anticollision sejumlah barang dapat diperiksa secara bersamaan. Pada aplikasi ini
masalah lingkungan dan kecepatan merupakan peranan yang penting.
4.2. Transportasi
Kenyamanan dan efisiensi waktu menjadi tawaran yang menarik untuk pengunaan
RFID pada bidang transportasi, di mana penggunaan sistem identifikasi yang
cepat diperlukan. Contohnya adalah penggunaan tag RFID untuk menandai
bawaan penumpang, dan pengganti tiket sehingga dapat mencegah antrian yang
panjang
4.3. Keamanan dan Akses Kontrol
Contoh aplikasi pada bidang ini adalah sistem keamanan pada mobil, atau fasilitas
tertentu, di mana untuk aplikasi ini diperlukan keamanan dengan level yang tinggi
dan tidak mudah ditiru. Untuk kebutuhan ini dapat direalisasikan dengan generasi
kedua tag RFID yaitu Digital Signature Transponder.
19
25. 5. Kesimpulan
RFID merupakan teknologi yang masih baru, dan akan terus berkembang. Seiring
dengan kemajuan teknologi rangkaian terintegrasi, maka dapat dipastikan bahwa
harga tag RFID dapat ditekan sangat murah. Kebutuhan akan tag RFID juga akan
bertambah di waktu yang akan datang, karena kebutuhan akan proses yang
berhubungan dengan identifikasi dan keamanan yang lebih nyaman, efisien, dan
hemat waktu.
Perkembangan teknologi RFID terus dilakukan secara terus-menerus untuk
perbaikan performa RFID, sehingga dapat menangani lebih banyak masalah
anticollision, dapat beroperasi dengan daya yang rendah.
20
26. Daftar Pustaka
[1] Menezes A.: Handbook of Applied Cryptography, CRC Press (1996), bab 10
[2] ---: RFID White Paper, Allied Bussiness Intelligence, 2002
[3] d’Hont S.: The Cutting Edge of RFID Technology and Applications for
Manufacturing and Distribution, Texas Instrument TIRIS
[4] Das Raghu: RFID Explained, Free IDTechEx White Paper, 2004
[5] ---: Securing RFID Value Chain, RSA Security
21