• Tidak ada hasil yang ditemukan

LAPORAN TUGAS AKHIR SIMULASI KUNCI ELEKTRIK DENGAN ENKRIPSI MELALUI BLUETOOTH PADA PONSEL

N/A
N/A
Protected

Academic year: 2021

Membagikan "LAPORAN TUGAS AKHIR SIMULASI KUNCI ELEKTRIK DENGAN ENKRIPSI MELALUI BLUETOOTH PADA PONSEL"

Copied!
140
0
0

Teks penuh

(1)

LAPORAN TUGAS AKHIR

SIMULASI KUNCI ELEKTRIK DENGAN ENKRIPSI

MELALUI BLUETOOTH PADA PONSEL

Diajukan Guna Melengkapi Salah Satu Persyaratan

Untuk Memperoleh Gelar Sarjana ( S1 )

Peminatan Teknik Telekomunikasi

Disusun Oleh :

Audi Nantan Nanggala

( 01403 – 039 )

JURUSAN TEKNIK ELEKTRO

FAKULTAS TEKNOLOGI INDUSTRI

UNIVERSITAS MERCU BUANA

JAKARTA

(2)

LEMBAR PENGESAHAN

LAPORAN TUGAS AKHIR

SIMULASI KUNCI ELEKTRIK DENGAN ENKRIPSI

MELALUI BLUETOOTH PADA PONSEL

Disusun Oleh :

Nama : Audi Nantan Nanggala

Nim : ( 01403 – 039 )

Mengetahui

Pembimbing Tugas Akhir

(3)

LEMBAR PENGESAHAN

LAPORAN TUGAS AKHIR

SIMULASI KUNCI ELEKTRIK DENGAN ENKRIPSI

MELALUI BLUETOOTH PADA PONSEL

Nama : Audi Nantan Nanggala

Nim : ( 01403 – 039 )

Disetujui dan disahkan oleh :

Ketua Jurusan Teknik Elektro

Dosen Pembimbing

Yudhi Gunardi ST. MT

Dr. Ing Mudrik Alaydrus

(4)

ABSTRAK

Saat ini fasilitas yang disediakan oleh ponsel sangat beragam. Mulai dari

telepon, SMS, kamera, music player, semuanya dijadikan satu. Tentunya ponsel

juga dapat dijadikan sebagai kunci elektronik menggantikan kunci analog yang

ada saat ini. Biasanya untuk membuka sebuah kunci pintu seseorang harus

menggunakan sebuah anak kunci, jadi untuk mengakses banyak pintu harus

memiliki banyak anak kunci yang berbeda-beda. Namun jika ponsel dijadikan

sebagai kunci elektronik yang menerapkan access control tentunya semua anak

kunci tersebut tidak dibutuhkan lagi, cukup dengan satu ponsel dapat membuka

banyak kunci.

Pada skripsi ini, dirancang simulasi kunci elektronik yang menggunakan

ponsel sebagai remote kontrol, dan komputer sebagai pusat pengontrolnya.

Komunikasi antara ponsel dan komputer menggunakan bluetooth. Sedangkan

yang berfungsi sebagai kuncinya berupa simulasi lampu LED yang dihubungkan

melalui parallel port komputer. Sistem kunci elektronik ini menerapkan Access

Control dengan menggunakan enkripsi RC4 dan Hashing MD5.

Rancangan ini dapat menyalakan/ memadamkan lampu LED yang

berfungsi sebagai simulasi kunci elektronik dengan menggunakan ponsel, dan

hanya orang-orang yang telah terdaftar serta memiliki hak akses saja yang bisa

menyalakan/ memadamkan lampu LED tersebut. Modul-modul rancangan ini

dibuat dengan menggunakan Jcreator Pro 3.00 dan basis data MySQL, dengan

beberapa library tambahan. Library yang dibutuhkan adalah

mysql-connector-java-3.0.9, BlueCove, Bluelet-Benhui. Dan Ponsel yang digunakan harus

(5)

Kata Kunci:

Kunci Elektronik, BTKey, Bluetooth, Ponsel, Parallel Port,

Lampu LED, Access Control, Hashing MD5, Enkripsi RC4,

mysql-connector-java-3.0.9, BlueCove, Bluelet-Benhui, Java

MIDP 2.0, JSR-82.

(6)

KATA PENGANTAR

Puji syukur kepada Tuhan Yang Maha Esa, atas berkat dan rahmat-Nya,

penulis dapat menyelesaikan skripsi ini dengan baik dan sesuai dengan batas

waktu yang telah ditentukan.

Penyusunan skripsi dengan judul: “Simulasi Kunci Elektrik dengan

Enkripsi Melalui Bluetooth pada Ponsel” ini merupakan salah satu syarat untuk

menempuh sidang sarjana guna mendapatkan gelar Sarjana Teknik Fakultas

Teknologi Industri Universitas Mercu Buana.

Pada kesempatan ini, penulis ingin menyampaikan rasa terima kasih

sebesar-besarnya kepada:

1.

Bapak Ing Mudrik alaydrus pembimbing pertama dalam penulisan skripsi

ini yang telah bersedia meluangkan waktu untuk memberikan banyak

pengarahan, bimbingan, dan masukan yang sangat berguna bagi

penyelesaian skripsi ini.

2.

Bapak Yudhi Gunardi program studi Teknik Elektro Fakultas Teknologi

Industri sebagai koordonator Tugas Akhir.

3.

Bapak dan Ibu Dosen serta para karyawan Fakultas Teknologi Industri

baik secara langsung dan tidak langsung telah membantu penulis dalam

menyelesaikan skripsi ini.

4.

Orang tua yang telah memberikan dukungan secara moril dan material

kepada penulis. Dukungan, motifasi, bimbingan, pengajaran yang paling

besar yang penulis dapatkan selama ini adalah dari kedua orang tua

(7)

penulis. Untuk itu skripsi ini khusus penulis persembahkan kepada kedua

orang tua penulis.

5.

Nuril yang juga mengambil skripsi dengan topik aplikasi bluetooth yang

telah mengajarkan cara penggunaan library Bluecove.

6.

Rekan-rekan seperjuangan Teknik Elektro terutama angkatan 2003 yang

telah memberikan dukungan sepenuhnya kepada penulis.

7.

Seluruh pihak yang telah memberikan pertisipasinya dalam penyusunan

skripsi ini yang tidak mungkin dapat penulis sebutkan namanya satu

persatu.

Penulis menyadari masih banyak kekurangan yang terdapat dalam

penulisan skripsi ini karena keterbatasan waktu, tenaga, dan kemampuan penulis.

Oleh karena itu, dengan kerendahan hati penulis sangat menghargai kritik dan

saran demi kesempurnaan skripsi ini.

Akhir kata, semoga skripsi ini dapat bermanfaat bagi pihak-pihak yang

membutuhkan.

Jakarta, Juli 2010

(8)

DAFTAR ISI

HALAMAN JUDUL ...i

LEMBAR PERNYATAAN ...ii

ABSTRAK ...iv

KATA PENGANTAR ...v

DAFTAR ISI...viii

DAFTAR LAMPIRAN ...xi

BAB I PENDAHULUAN ...1

1.1. Latar Belakang ...1

1.2. Rumusan Rancangan ...3

1.3. Batasan Rancangan ...4

1.4. Spesifikasi Rancangan ...4

1.5. Tujuan Tugas Akhir ...5

BAB II LANDASAN TEORITIK ...8

2.1. Sistem yang Dirancang ...8

2.1.1 Bluetooth ...8

2.1.1.1 Protokol Bluetooth...10

2.1.1.2 KeamananBluetooth...13

2.1.1.3 Penerapan Bluetooth pada Sistem

yang Dirancang ...16

2.1.1.4 Java API Untuk Teknologi Bluetooth

(JSR-82) ...17

2.1.2 AlgoritmaMD5...17

2.1.2.1 Langkah–Langkah Algoritma MD5...18

2.1.2.2 FungsiKompresi MD5...23

2.1.3 AlgoritmaRC4...24

2.1.3.1 Inisialisasi S-Box...25

2.1.3.2 Pembangkit Stream...26

2.1.4 Keamanan Sistem yang Dirancang...28

2.1.5 Pararel Port ...30

2.2. Modul yang Dirancang ... 32

2.2.1 Modul Anak Kunci Bluetooth (AKB) ...33

2.2.1.1 Pengiriman Perintah Terenkripsi

untuk Membuka/ Menutup GKB dari

AKB kepada GKB ...33

2.2.1.2 Melihat History Penggunaan

(9)

Aplikasi...35

2.2.2 Modul Kontrol Kunci Bluetooth (KKB)...35

2.2.2.1 Pendaftaran Calon Pengguna... 36

2.2.2.2 Penerimaan Perintah Terenkripsi

untuk Membuka/ Menutup Kunci

yang dikirimkan AKB kepada KKB ... 36

2.2.2.3 Pencatatan History Setiap

Pengaksesan yang Terjadi dan

Pengiriman Catatan Tersebut kepada

AKB ... 38

2.2.3 Modul Gembok Kunci Bluetooth (GKB)...38

BAB III RANCANGAN DAN PEMBUATAN ... 39

3.1 Perancangan Sistem... ... 39

3.1.1 Perancangan Blok Diagram...39

3.1.2 Perancangan Modul Anak Kunci Bluetooth.

40

3.1.2.1 Perancangan Menu Anak Kunci Bluetooth...40

3.1.2.2 Rancangan Laporan, Pesan Kesalahan

dan Error Handling Anak Kunci Bluetooth ... 41

3.1.2.3 Rancangan Tampilan Aplikasi Anak

Kunci Bluetooth ...43

3.1.3 Perancangan Modul Kontrol Kunci

Bluetooth (KKB) ...44

3.1.3.1 Rancangan Menu Kontrol Kunci

Bluetooth ...44

3.1.3.2 Rancangan Basis Data Kontrol Kunci

Bluetooth ...46

3.1.3.3 Rancangan Tampilan Kontrol Kunci

Bluetooth ...47

3.1.4 Perancangan Modul Gembok Kunci

Bluetooth ... 49

3.2 Pembuatan Sistem... 50

3.2.1 Pembuatan Modul Anak Kunci Bluetooth ... 50

3.2.2 Pembuatan Modul Kontrol Kunci Bluetooth...

53

3.2.3 Pembuatan Modul Gembok Kunci Bluetooth...62

BAB IV PENGUJIAN ...64

4.1 Cara Pengujian... 66

4.1.1 Metode Pengujian... 66

4.1.2 Perangkat Pengujian... 67

(10)

4.3 Pembahasan... 68

BAB V PENUTUP ... 66

5.1 Kesimpulan...70

5.2 Saran... 71

DAFTAR PUSTAKA ...72

LAMPIRAN ... 73

(11)

DAFTAR LAMPIRAN

Lampiran 1

MD5 ... 73

Lampiran 2

Algoritma RC4 ... 77

Lampiran 3

Parallel Port ... 78

Lampiran 4

Block Diagram Rancangan Kunci

Elektronik Melalui Bluetooth pada

Ponsel... 79

Lampiran 5

Rancangan Tampilan Aplikasi Anak

Kunci Bluetooth ... 81

Lampiran 6

Spesifikasi Tabel Aplikasi Kontrol

Kunci Bluetooth ... 87

Lampiran 7

Rancangan Tampilan Aplikasi Kontrol

Kunci Bluetooth ... 88

Lampiran 8

Rangkaian Simulasi Gembok Kunci

Bluetooth ... 90

Lampiran 9

Hasil Pengujian ... 91

Lampiran 10

Tampilan Aplikasi Anak Kunci Bluetooth... 91

Lampiran 11

Tampilan Aplikasi Kontrol Kunci

Bluetooth ... 95

Lampiran 12

Referensi Dari Internet ... 97

Lampiran 13

Listing Program... 105

(12)

BAB I

PENDAHULUAN

1.1

Latar Belakang

Saat ini setiap orang tidak terlepas dari ponsel sebagai sarana

telekomunikasi mereka, terutama bagi mereka yang bermobilitas tinggi. Awalnya

fungsi ponsel hanya sebagai alat komunikasi telepon, tapi karena

perkembangannya sangat cepat maka sekarang ponsel bukan sekedar alat

komunikasi saja. Ponsel saat ini sudah dipadukan dengan Pocket PC, kamera

digital, dan perangkat digital lainnya, sehingga ponsel saat ini semakin pintar dan

disebut smartphone. Layaknya sebuah komputer, ponsel-ponsel terbaru saat ini

memiliki banyak aplikasi dan aplikasi tersebut dapat ditambahkan sesuai dengan

kebutuhan. Aplikasi tersebut seperti game, pemutar musik dan video, kamus,

pengolah gambar, penjelajah internet, chatting, dan berbagai aplikasi lainnya.

Ponsel juga dilengkapi dengan infra merah dan bluetooth yang digunakan

untuk melakukan transmisi data jarak dekat dengan peralatan-peralatan nirkabel

lainnya. Bluetooth adalah suatu teknologi radio jarak pendek yang memungkinkan

konektivitas tanpa kabel antara perangkat yang bersifat mobile. Namun seperti

diketahui koneksi nirkabel rentan tehadap sistem keamanannya demikian pula

dengan bluetooth, untuk itu aplikasi yang menggunakan bluetooth harus memiliki

sistem keamanan tambahan, seperti menggunakan enkripsi RC4 dan hashing

MD5.

(13)

Salah satu aplikasi yang dapat diterapkan pada ponsel berfasilitas

bluetooth adalah menggunakannya sebagai perangkat pengakses kunci elektrik

secara nirkabel. Kunci elektrik yang dimaksud adalah suatu kunci pintu yang

untuk membuka atau menguncinya tidak memerlukan anak kunci tapi dengan

menggunakan perintah yang disampaikan secara digital. Perintah yang

disampaikan secara digital tersebut dapat berupa sensor infra red, kode yang

dimasukan melalui papan ketik, sensor retina mata, sensor sidik jari, atau sensor

suara.

Kunci elektrik biasanya digunakan untuk mengunci sesuatu yang

penggunaannya dibatasi, jadi hanya orang-orang tertentu yang mempunyai hak

akses. Sebagai contohnya kunci elektrik digunakan pada pintu-pintu gedung yang

memerlukan keamanan tingkat tinggi, pada ruangan yang hanya orang tertentu

saja boleh masuk seperti ruang pusat kendali jaringan komputer, pada deposit box

bank, atau bisa juga pada locker-locker karyawan. Sehingga kunci elektrik yang

baik harus memiliki sistem pengontrolan akses yang terjamin keamanannya, dan

juga harus memiliki catatan terhadap semua pengaksesan yang terjadi pada kunci

elektrik tersebut. Catatan tersebut dapat digunakan untuk pelacakan jika

diperlukan.

Pada rancangan ini akan dibuat kunci elektrik yang untuk mengaksesnya

menggunakan ponsel berfasilitas bluetooth. Sebenarnya ada banyak cara yang

dapat digunakan untuk mengakses kunci elektrik, namun pada rancangan ini

memilih ponsel berfasilitas bluetooth karena beberapa pertimbangan seperti:

ponsel merupakan peralatan yang sudah sangat umum digunakan jadi sangat

(14)

memungkinkan jika nantinya ponsel dapat menggantikan peran anak kunci yang

biasanya digunakan. Koneksi untuk pengaksesannya menggunakan bluetooth

karena penggunaan teknologi bluetooth tidak melalui operator telekomunikasi

sehingga bersifat gratis, berbeda dengan SMS atau telepon.

1.2

Rumusan Rancangan

Secara garis besar cara kerja Kunci Elektrik yang akan dirancang tersebut

adalah sebagai berikut:

Pertama-tama pada ponsel yang telah diinstal aplikasi akan mengirimkan

perintah ke komputer melalui bluetooth untuk membuka kunci. Perintah yang

dikirimkan tersebut berupa kombinasi kata sandi, nomor kunci yang akan dibuka

dan identitas pemakai. Identitas pemakai tersebut berupa nomor Bluetooth.

Perintah yang diterima oleh komputer berupa kata sandi, nomor kunci yang akan

dibuka, dan identitas pemakai akan dibandingkan dengan basis data yang ada pada

komputer. Jika kata sandi dan identitas pemakai sesuai dengan basis data yang ada

dan memiliki hak untuk mengakses maka komputer akan membuka kunci yang

bersangkutan.

Rancangan ini juga akan mencatat semua pengaksesan yang terjadi pada

kunci elektrik tersebut ke dalam basis data sehingga jika data-data pengaksesan

kunci elektrik tersebut diperlukan maka dapat dilakukan pelacakan. Catatan

tersebut berupa siapa yang melakukan pengaksesan dan kapan pengaksesan

dilakukan. Selain itu kunci elektrik yang dirancang bukan hanya satu pengontrol

(15)

(ponsel) untuk mengakses satu buah kunci, tapi satu pengontrol dapat mengakses

beberapa kunci, jadi kunci elektrik ini bersifat paralel.

1.3

Batasan Rancangan

Perancangan kunci elektrik ini akan dibatasi oleh beberapa hal yaitu:

a. Pesan dikirimkan dari ponsel ke komputer menggunakan bluetooth.

Sehingga ponsel yang digunakan harus mendukung Java yang mendukung

JSR82 seperti Nokia 6200 yang menggunakan sistem operasi Symbian OS

7.0s

b. Terdapat 3 buah kunci yang bersifat paralel.

a. Ada pembatasan akses, misalkan: user A hanya dapat mengakses

kunci 1 dan 2, user B dapat mengakses kunci 2 dan 3, dan user C

hanya dapat mengakses kunci 1 saja. Selain itu juga dapat dibatasi

waktu penggunaannya. Pembatasan akses tersebut dapat dikontrol

melalui Komputer.

c. Terdapat catatan terhadap setiap pengaksesan yang terjadi.

Pada penerapannya komputer sebaiknya dilengkapi dengan energi

cadangan seperti mesin diesel untuk berjaga-jaga bila listrik PLN padam.

1.4

Spesifikasi Rancangan

Kunci Elektrik yang dibuat terdiri atas tiga buah modul, yaitu modul

Anak Kunci Bluetooth, modul Kontrol Kunci Bluetooth, dan modul Gembok

Kunci Bluetooth. Berikut ini spesifikasi dari modul-modul tersebut :

(16)

a. Modul Anak Kunci Bluetooth.

Modul ini merupakan sebuah aplikasi yang akan diinstal pada ponsel. Pada

aplikasi ini terdapat menu Open/ Close, History, Help, About dan Exit.

Fungsi utama dari modul ini adalah mengirimkan perintah melalui

bluetooth kepada komputer untuk membuka kunci.

b. Modul Kontrol Kunci Bluettoth.

Modul ini merupakan sebuah aplikasi yang akan diinstal pada komputer.

Pada aplikasi ini terdapat menu Register untuk menambah User, menu

Edit User memodifikasi data user, menu History dan Help dan About.

Fungsi utama dari modul ini adalah mengolah perintah yang dikirimkan

oleh ponsel berupa kata sandi, nomor kunci yang ingin dibuka dan

identitas pemakai, jika kata sandi dan identitas sesuai dengan basis data

maka modul akan membuka atau menutup kunci. Jika tidak sesuai Maka

pengaksesan akan dibatalkan dan mengirimkan pesan kesalahan kepada

pemakai.

c. Modul Gembok Kunci Bluetooth

Modul ini merupakan simulasi dari kunci berupa lampu LED yang

dihubungkan dengan komputer melalui pararel port.

1.5

Tujuan Tugas Akhir

Tujuan tugas akhir ini adalah merancang suatu sistem simulasi kunci

elektrik melalui bluetooth agar kedepan dapat menciptakan suatu sistem security

access sehingga teknologi bluetooth yang kita dapatkan gratis dapat dimanfaatkan

(17)

tidak hanya mengirim data melainkan dapat mengakses suatu sistem dengan

memanfaatkan kelebihan dari fitur bluetooth itu sendiri.

Kunci Elektrik ini dapat digunakan untuk kunci pintu locker yang

membutuhkan tingkat keamanan yang tinggi seperti deposit box pada bank,

tempat penitipan barang, atau locker karyawan, selain untuk kunci locker juga

dapat digunakan untuk kunci pintu ruangan yang membutuhkan pembatasan akses

seperti ruang server komputer.

(18)

BAB II

LANDASAN TEORITIK

2.1

Sistem yang Dirancang

Sistem yang dirancang berupa simulasi kunci elektrik yang dikontrol

melalui ponsel berfasilitas bluetooth. Pengontrolan dilakukan dengan cara

mengirimkan perintah melalui bluetooth kepada komputer yang bertindak sebagai

penghubung antara ponsel dan simulasi kunci elektrik. Sistem yang dirancang

difokuskan pada sistem keamanan dengan pembatasan pengaksesan (Access

Control) terhadap kunci elektrik yang dilakukan oleh komputer, dan pada

keamanan pengiriman perintah dari ponsel ke komputer melalui bluetooth.

Sedangkan kunci elektriknya hanya berupa simulasi dengan menggunakan lampu

LED yang dihubungkan melalui paraller port pada komputer.

2.1.1 Bluetooth

Bluetooth adalah sebuah teknologi antarmuka radio yang beroperasi dalam

pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) yang

mampu menyediakan layanan komunikasi data dan suara secara real-time antara

host-host Bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10

meter) dengan kecepatan transfer data 723,2 K-bps. Pengembangan teknologi ini

dipromotori oleh lima perusahaan yaitu Ericsson, IBM, Intel, Nokia dan Toshiba

yang membentuk sebuah Special Interest Group (SIG) Pada bulan Mei 1998.

(19)

Teknologi Bluetooth tidak dirancang untuk melakukan komunikasi data

dan suara yang memerlukan kapasitas yang besar. Karenanya, Bluetooth tidak

dapat menggantikan LAN (Local Area Network), WAN (Wide Area Network)

maupun kabel backbone. Teknologi Bluetooth memang khusus dirancang untuk

mendukung pengguna peralatan mobile seperti notebook beserta peralatan

pendukungnya seperti printer, scanner, mouse dan peralatan komunikasi seperti

ponsel dan PDA.

Komunikasi antar peralatan bluetooth akan menghasilkan sebuah jaringan

bluetooth yang dinamakan dengan piconet. Sebuah piconet paling sederhana

terdiri atas dua buah peralatan bluetooth dimana salah satu modul yang

menginisiasi koneksi disebut sebagai master, sedangkan peralatan lain yang

menerima inisiasi tadi dinamakan slave. Jika hanya dua peralatan yang

berkomunikasi, maka koneksi dikatan sebagai point-to-point (gambar 2.1). Satu

master dapat memiliki lebih dari satu koneksi secara simultan dengan beberapa

slave pada saat bersamaan. Koneksi ini dinamakan dengan koneksi

point-to-multipoint (gambar 2.2). Kedua koneksi tersebut masih masih merupakan bagian

dari piconet. Piconet-piconet dapat saling berkomunikasi untuk membentuk

sebuah jaringan baru yang dinamakan scatternet (gambar 2.3).

(20)

(Gambar 2.(1)(2)(3) Bluetooth Piconet dan Scatter net.

Sumber: Jaap Haartsen, Bluetooth Baseband,

http://www.palowireless.com/infotooth/tutorial/baseband.asp, 17 Februari 2005.

2.1.1.1 Protokol Bluetooth

Protokol diperlukan untuk komunikasi antara peralatan yang berbeda tipe.

Setiap peralatan biasanya mengunakan beragam protocol. Demikian juga dengan

peralatan Bluetooth, untuk dapat saling berinteraksi diperlukan berbagai macam

protocol didalamnya. Susunan protocol yang terdapat pada Bluetooth dapat dilihat

pada (gambar 2.4) dibawah ini.

(21)

Sumber: Korak Dasgupta, Protocols in Bluetooth Architecture,

http://www.cs.utk.edu/~dasgupta/Bluetooth/blueprotocols.htm, 18 Februari 2005

Protokol-protokol tersebut dibagi menjadi 4 lapisan yaitu:

1. Bluetooth Core Protocol

Prtotokol inti dari Bluetooth terdiri dari:

a. Baseband dan Link Control bersama-sama mengatur radio untuk

menghubungkan Bluetooth membentuk suatu koneksi. Lapisan ini

bertanggung jawab untuk menyamakan frekensi transmisi dengan

peralatan Bluetooth lainnya.

b. Audio berhubungan langsung dengan Baseband. Dua buah peralatan

Bluetooth yang mendukung audio dapat saling mengirim dan menerima

data suara, hanya dengan mengaktifkan link audio.

c. Link Manager Protocol (LMP) bertanggung jawab untuk membangun

hubungan (autentifikasi dan enkripsi, kontrol dan negosiasi untuk

paket-paket yang berasal dari baseband) antara peralatan Bluetooth.

d. Logical Link Control and Adaptation Protocol (L2CAP) berfungsi

untuk mendukung multiplexing protocol pada level yang lebih tinggi dan

menyampaikan informasi.

e. Service Discovery Protocol (SDP) berfungsi untuk meminta informasi

alat, service, dan karakteristik dari peralatan lain. Alat-alat tersebut harus

mendukung service yang sama agar dapat menetapkan koneksi satu sama

lain.

(22)

2. Cable Replacement Protocol

a. Radio Frequency Communications (RFCOMM) adalah protokol yang

dibuat untuk mengantikan kabel serial. (contohnya untuk koneksi Laptop

dan Ponsel).

3. Telephony Protocol

Pada lapisan ini terdapat dua protokol yaitu:

a. Telephony Control Protocol – Binary (TCS-BIN) berfungsi untuk

mentransfer data dari hp melalui core Bluetooth.

b. AT-Command berfungsi sebagai pengontrol telepon dan modem.

4. Adopted Protocol

Pada lapisan paling atas ini terdapat banyak protocol yang dapat diterapkan,

yaitu:

a. OBEX (Object Exchange) diadopsi dari IrDa, merupakan protocol yang

menyediakan layanan transfer data secara simple. Protocol ini berdiri

sendiri dan tidak terikat pada mekanisme transport dan Aplication

Program Interface (API).

b. TCP/UDP/IP juga diterapkan didalam bluetooth agar dapat berkoneksi

dengan unit lain yang dihubungkan seperti internet.

c. PPP pada Bluetooth didisain untuk berjalan di bawah RFCOMM untuk

melakukan koneksi point to point. PPP adalah protocol yang berorientasi

pada paket dan harus menggunakan mekanisme serial untuk mengkonversi

paket datanya.

(23)

d. Wireless Aplication Protocol (WAP) berada pada lapisan paling atas dari

RFCOMM/L2CAP. Dimasa yang akan datang mungkin koneksi WAP

dengan Bluetooth akan lebih disukai karena lebih murah.

2.1.1.2 Keamanan Bluetooth

Bluetooth dirancang dengan berbagai fitur keamanan sehingga aman untuk

digunakan. Fitur – fitur keamanan yang disediakan oleh Bluetooth yaitu:

1. Autentifikasi yang akan memastikan identitas peralatan Bluetooth yang

berada pada sisi yang lain. Autentifikasi dapat dilakukan dengan pairing

(memasukan kata kunci).

2. Pairing adalah suatu prosedur autentifikasi yang membuktikan keaslian dua

alat berdasarkan sebuah kata kunci, dengan demikian akan menciptakan

hubungan yang dapat dipercaya antara alat tersebut. Kata kunci yang sama

harus dimasukan pada kedua alat tersebut. Pairing hanya dilakukan satu kali

pada saat pertama kali kedua alat terhubung.

3. Otorisasi adalah suatu proses untuk menentukan apakah alat diizinkan untuk

menggunakan suatu layanan dari alat lain. Interaksi pemakai mungkin

diperlukan kecuali jika alat yang terkoneksi tersebut telah diatur untuk selalu

dipercaya. Biasanya pemakai dapat mengatur otorisasi diaktifkan/ dimatikan

untuk setiap alat lainya. Autorisasi selalu membutuhkan autentifikasi.

4. Enkripsi untuk melindungi komunikasi dari penyadapan. Sebagai contoh,

(24)

yang di kirimkan dari laptop ke ponsel. Panjang kunci enkripsi antara 8 – 128

bit.

Algoritma kriptografi yang digunakan oleh peralatan bluetooth dapat

dikelompokan menjadi 2 bagian. Bagian pertama ada 4 algoritma E

1

, E

21

, E

22

, dan

E

3

, yang didasari oleh 128-bit block cipher SAFER+. Dan pada bagian kedua ada

mekanisme enkripsi bluetooth E

0

, yang merupakan stream cipher dengan 132-bit.

Algoitma E

1

digunakan untuk proses otentifikasi. Algoritma E

21

digunakan

untuk membuat Kunci unit yang dibutuhkan pada saat pairing yang nantinya

digunakan untuk membuat Kunci link yang berguna untuk koneksi. Algoritma E

22

digunakan untuk membuat Kunci inisial yang bersifat sementara diperlukan pada

saat proses pairing. Algoritma E

3

digunakan untuk membuat kunci cipher yang

digunakan untuk enkripsi data pada E

0.

Pada bagian ini (E

1

, E

21

, E

22

, dan E

3

)

digunakan untuk proses pairing dan mendapatkan kunci link yang digunakan

untuk melakukan koneksi. Dan pada saat pengiriman data Enkripsi yang

dilakukan adalah dengan menggunakan algoritma E

0

.

Algoritma enkripsi ini tidak dibahas lebih mendalam karena pada sistem

yang dirancang tidak menerapkan algoritma ini. Untuk lebih jelasnya dapat dilihat

pada bagian 2.1.4 pada bab ini.

(25)

Bluetooth didisain dengan tiga tingkat kepercayaan (Device Trust

Levels):

1. Alat yang dipercaya (A Trusted Device): suatu alat yang sebelumnya sudah

melakukan autentifikasi, dan telah terkoneksi, dan alat tersebut ditandai

“dipercaya (trusted)” dalam basis data sekuriti dari alat tersebut. Alat tersebut

dapat mengakses layanan Bluetooth tanpa persetujuan dari pemakainya.

2. Alat yang tidak dipercaya (An Untrusted Device): suatu alat yang sebelumnya

sudah melakukan autentifikasi, dan telah terkoneksi, dan alat tersebut tidak

ditandai “dipercaya (trusted)” dalam basis data sekuriti dari alat tersebut.

Untuk mengakses layanan Bluetooth dibutuhkan persetujaun dari pemakainya.

3. Alat yang tidak dikenal (An Unknown Device): berarti tidak ada informasi

sistem keamanan alat tersebut, alat ini juga termaksud alat yang tidak

dipercaya.

Bluetooth juga dirancang dengan tiga tingkat keamanan layanan (Security

Levels of Service), tiga tingkat keamanan tersebut adalah:

1. Dengan otorisasi (Authorization unrequired): alat yang telah dipercaya

secara otomatis dapat melakukan pengaksesan, alat yang tidak dipercaya

memerlukan otorisasi sebelum melakukan pengaksesan. Otorisasi

membutuhkan otentifikasi untuk membuktikan identitas dari alat yang akan

mengakses.

2. Dengan otentifikasi (Authorization required): alat yang akan melakukan

koneksi harus melakukan otentifikasi terlebih dahulu sebelum terkoneksi

dengan aplikasi.

(26)

3. Dengan Enkripsi (Encryption required): untuk melakukan akses layanan

perlu dilakukan enkripsi terlebih dahulu.

2.1.1.3 Penerapan Bluetooth pada Sistem yang Dirancang

Pada sistem yang dirancang bluetooth digunakan sebagai media

komunikasi antara ponsel dan komputer untuk mengirimkan perintah. Seperti

pada komunikasi antara dua komputer maka kedua komputer tersebut harus

terhubung (misal dengan kabel UTP) dan tentunya harus dilakukan pengaturan

seperti pengaturan IP address agar kedua komputer tersebut dapat saling

berkomunikasi. Demikian juga pada sistem ini bluetooth pada ponsel dan

bluetooth pada komputer harus saling terhubung dan dilakukan pengaturan.

Agar perintah yang dikirimkan dapat terjamin keamanannya maka harus

dilakukan enkripsi. Namun tidak semua peralatan bluetooth mendukung proses

enkripsi. Seperti sebagian ponsel tidak mendukung proses enkripsi E

0

(enkripsi

terhadap data yang akan dikirimkan), biasanya pada ponsel hanya menerapkan

enkripsi E

1,

E

21,

dan E

22

, yang digunakan untuk membuat suatu koneksi antara dua

peralatan bluetooth. Untuk itu pada sistem yang dirancang agar perintah yang

dikirimkan dapat dijaga keamanannya maka akan dirancang sistem enkripsi yang

menggunakan algoritma MD5 dan RC4.

(27)

2.1.1.4 Java API untuk Teknologi Bluetooth (JSR-82)

Application Programming Interface (API) merupakan suatu library (dalam

VB biasanya ber-extention .dll) yang berfungsi sebagai antarmuka (interface)

dalam suatu pemrograman. API dalam pemrograman-pemrograman berorientasi

objek (PBO) seperti java adalah berupa class.

Java Specification Requests (JSR) merupakan kumpulan spesifikasi

standarisasi dari platform java. JSR terdiri dari API dan berbagai dokumentasi

mengenai platform java baik yang sudah bersifat final atau baru proposal yang

akan dikembangkan. Karena Platform Java bersifat Open Source, dan digunakan

bukan hanya untuk komputer tapi juga berbagai alat lainnya seperti ponsel, maka

perkembangan Java ini dikelola oleh suatu komunitas yang berasal dari berbagai

perusahaan besar dunia, maupun dari perorangan yang tertarik untuk

mengembangkannya. Komunitas ini disebut JCP (Java Community Process),

Komunitas inilah yang membuat standarisasi platform java yang disebut JSR.

JSR-82 merupakan Java API yang digunakan untuk teknologi Bluetooth.

JSR-82 terdiri dari 2 paket yaitu javax.Bluetooth merupakan API untuk Bluetooth,

dan javax.obex merupakan API untuk protokol OBEX.

Keterangan lebih lanjut mengenai JSR-82 dapat dilihat di

http://jcp.org/jsr/detail/082.jsp.

2.1.2 Algoritma MD5

Algoritma MD5 dikembangkan oleh Ron Rivest pada tahun 1992 di MIT

(Massachusetts Institute of Technology). Algoritma ini melakukan hashing

(28)

terhadap pesan dengan panjang tak terhingga per block sebesar 512 bit untuk

menghasilkan 128 bit message Digest.

2.1.2.1 Langkah – Langkah Algoritma MD5.

Algoritma ini mengambil input berupa panjang pesan (dalam bit) dari

sebuah pesan, kemudian diproses dalam blok-blok dengan panjang blok 512 bit,

sehingga menghasilkan output berupa 128 bit pesan pendek (digest).Algoritma

MD5 terdiri dari 5 langkah, gambar dari langkah-langkah tersebut dapat dilihat

pada gambar 2.5.

(29)

G

a

m

b

a

r

2

.

5

L

a

n

g

k

a

h

-L

a

n

g

k

a

h

A

l

g

o

r

i

t

m

a

M

D

5

S

u

m

b

e

r

:

W

i

l

l

i

a

m

S

t

a

l

l

i

n

g

s

,

C

r

y

t

o

g

r

a

p

h

y

a

n

d

N

e

t

w

o

r

k

S

e

c

u

r

i

t

y

P

r

i

n

c

i

p

l

e

s

A

n

d

P

r

a

c

t

i

c

e

s

,

3

r d

E

d

i

t

i

o

n

,

(

U

p

p

e

r

S

a

d

d

l

e

R

i

v

e

r

:

P

r

e

n

t

i

c

e

H

a

l

l

,

2

0

0

3

)

,

h

.

3

4

9

.

(30)

Langkah-langkah tersebut adalah:

1.

Menambahkan bit tambahan (padding)

Pesan ditambahkan sehingga panjang pesan (dalam bit) jika dimodulus 512

akan menghasilkan 448. ini berarti panjang pesan yang telah dilakukan

penambahan akan lebih kecil 64 bit dari kelipatan 512. Penambahan panjang

pesan ini akan selalu dilakukan meskipun pesan sudah mencapai panjang

yang telah ditentukan. Sebagai contohnya, jika panjang pesan 448 bits,

maka akan ditambahkan dengan 512 bit sehingga menjadi 960 bit.

Sehingga, panjang pesan yang ditambahkan berkisar antara 1 hingga 512.

Penambahan dilakukan dengan menambahkan sebuah 1 dan sisanya

bit-0.

2.

Menambahkan panjang

64 bit menunjukan panjang pesan asli (sebelum ditambahkan) yang juga

ikut ditambahkan pada hasil dari langkah nomor 1. Jika panjang pesan asli

lebih besar dari 2

64

maka hanya 64 bit paling akhir yang akan digunakan,

sehingga field hanya terdiri dari panjang pesan asli dimodulo dengan 2

64.

Pesan tersebut akan dikelompokan menjadi blok-blok sebesar 512 bit

Y

0

,Y

1

,...,Y

L-1

, sehingga total panjang pesan menjadi L X 512 bit. Hal ini

akan sama dengan hasil perkalian dari 16 32-bit word. Jadi didefinisikan

M[0,1,...,N-1] sebagai words hasil pesan dengan N adalah perkalian dengan

16. Maka N = L X 16.

(31)

3.

Inisialisasi buffer MD

Buffer 128 bit digunakan untuk menampung nilai sementara dan nilai akhir

dari fungsi hash. Buffer dapat diwakili dengan 4 buah register 32 bit

(A,B,C,D). Register tersebut diinisialisasi dengan nilai (dalam

heksadesimal) sebagai berikut

A = 67452301

B = EFCDAB89

C = 98BADCFE

D = 10325476

4.

Proses pesan didalam blok 512 bit (16 word)

Inti dari algoritma ini adalah fungsi kompresi yang terdiri dari empat tahap.

Keempat tahap tersebut mempunyai struktur yang sama namun setiap tahap

tersebut mempunyai fungsi primitif sendiri-sendiri yang disimbolkan

dengan F,G,H, dan I. Setiap tahap mengambil input dari blok 512 bit yang

sedang diproses (Y

q

) dan nilai 128 bit buffer ABCD dan meng-update nilai

buffer. Setiap tahap juga akan menggunakan nilai dari 64 elemen dari tabel

T (dapat dilihat pada gambar 2.6) yang didapat dari fungsi sinus. Elemen

ke i dari tabel yang disimbolkan dengan T[i] mempunyai nilai yang sama

dengan hasil perkalian 2

32

* abs(sin(i)), dimana nilai i berupa radian. Oleh

karena hasil abs(sin(i)) adalah antara 0 dan 1, maka nilai element T adalah

integer yang dapat diwakili oleh 32 bit. Hasil dari Tahap ke 4 akan

ditambahkan ke dalam input untuk dilakukan tahap pertama lagi (CV

q

)

(32)

Gambar 2.6 Proses MD5 dalam setiap blok 512 bit.

Sumber: William Stallings, Crytography and Network

Security Principles And Practices, 3

rd

Edition, (Upper

(33)

5.

Hasil Keluaran.

Setelah semua L dari blok 512 bit selesai diproses maka output dari pesan

adalah 128 bit pesan pendek (digest). Secara garis besar algoritma MD5

dapat dirumuskan sebagai berikut

1

:

CV

0

= IV

(1)

CV

a+1

= SUM

32

[CV

q

,RF

I

(Y

q,

RF

H

(Y

q,

RF

G

(Y

q

,RF

F

(Y

q,

CV

q

))))]

(2)

MD

= CV

L-1

(3)

Dengan:

IV

= nilai Buffer ABCD,yang ditetapkan pada

langkah 3

Y

q

= block 512 bit ke Q dari Pesan

L

= banyaknya blok yang digunakan

CV

q

= variabel yang diproses pada blok ke Q

RFx

= fungsi per tahap menggunakan fungsi

primitif X.

MD

= nilai akhir dari pesan

SUM

32

= penambahan modulo 2

32

.

2.1.2.2 Fungsi Kompresi MD5

Didalam setiap tahap dalam proses MD5 diatas digunakan fungsi kompresi

yang setiap tahapnya terdiri dari 16 langkah untuk mengolah buffer ABCD, setiap

langkah melakukan operasi

2

:

a  b + ((a + g(b,c,d) + X[k] + T[i]) <<< s)

(4)

(34)

Dengan:

a,b,c,d = empat word dari buffer

g

= salah satu fungsi primitif F,G,H,I.

<<< s = pergeseran ke kiri sebanyak s bit.

X[k]

= word k didalam blok ke q

T[i]

= elemen ke i dalam matrik T

+

= penambahan modulo 2

32

.

2.1.3 Algoritma RC4

RC4 merupakan salah satu jenis stream cipher yang dibuat oleh Ron

Rivest. RC4 merupakan stream cipher berarti plaintext akan diproses per-bit,

dengan demikian ciphertext dan plaintext akan memiliki panjang yang sama. RC4

menggunakan kunci simetris sehingga pada proses enkripsi dan dekripsi akan

menggunakan kunci yang sama. Panjang kunci yang digunakan bebas antara 1

sampai 256 byte.

Algoritma RC4 cukup mudah untuk dijelaskan. Kunci yang panjangnya

bebas antara 1 sampai 256 byte digunakan untuk menginisialisasi 256-bit S-Box,

dengan elemen S[0],S[1],..., S[255]. Di dalam setiap S memuat permutasi 8-bit.

Untuk enkripsi dan dekripsi, satu byte K dihasilkan melalui S-box dengan

menyeleksi satu dari 255 secara sistimatis. Jika nilai dari K telah dihasilkan,

maka S-box akan dipermutasi lagi.

(35)

2.1.3.1 Inisialisasi S-box

Pada awalnya, isi dari S-box diisi dengan nilai dari 0 hingga 255 secara

berurutan. Ini berarti S[0]=0, S[1]=1,..., S[255] = 255. Sebuah vektor sementara,

T, selalu dibuat. Jika panjang kunci K adalah 256 bytes, maka K akan langsung

dimuat kedalam T. Jika tidak K akan diisi secara berulang-ulang hingga T penuh.

Operasi tersebut dapat dirumuskan sebagai berikut:

/*initialization*/

for i = 0 to 255 doo

s[i] = i;

T[i] = K[i mod panjang kunci];

Selanjutnya digunakan T untuk melakukan permutasi inisial S-Box, yang

meliputi S[0] hingga S[255]. Untuk setiap S[i] akan saling bertukar dengan byte

S[i] yang lainnya pada S-box sesuai dengan skema yang ditentukan oleh T[i]

3

:

/* permutasi inisial S-Box */

j=0;

for i = 0 to 255 do

j= (j + S[i] + T[i]) mod 256;

(36)

Swap (S[i], S[j]);

Karena hanya melakukan pertukaran pada S-Box, maka hanya terjadi

permutasi. S-Box tetap berisi angka antara 0 hingga 255.

2.1.3.2 Pembangkit Stream

Setelah S-Box diinisialisasi, kunci yang di masukan tidak lagi digunakan.

Pembangkitan stream melibatkan S[0] hingga S[255]. Untuk setiap S[i] akan

saling bertukar dengan byte S[i] yang lainnya pada S-box sesuai dengan skema

yang ditentukan oleh konfigurasi S-Box yang sekarang. Setelah mencapai S[255],

proses dilanjutkan dengan mengulang kembali dari S[0]

4

.

/* Pembangkitan Stream */

i,j = 0;

while (true)

i = (i + 1) mod 256;

j = (j + S[i]) mod 256;

swap (S[i], S[j]);

t = (S[i] + S[j]) mod 256;

k = S[t];

(37)

Untuk melakukan enkripsi, XOR nilai K dengan byte selanjutnya dari

plaintext. Untuk melakukan dekripsi, XOR nilai K dengan byte selanjutnya dari

ciphertext. Gambar dari tahap-tahap algoritma RC4 dapat dilihat pada gambar 2.7

G

a

m

b

a

r

2

.

7

L

a

n

g

k

a

h

-L

a

n

g

k

a

h

A

l

g

o

r

i

t

m

a

R

C

4

S

u

m

b

e

r

:

W

i

l

l

i

a

m

S

t

a

l

l

i

n

g

s

,

C

r

y

t

o

g

r

a

p

h

y

a

n

d

N

e

t

w

o

r

k

S

e

c

u

r

i

t

y

P

r

i

n

c

i

p

l

e

s

A

n

d

P

r

a

c

t

i

c

e

s

,

3

r d

E

d

i

t

i

o

n

,

(

U

p

p

e

r

S

a

d

d

l

e

R

i

v

e

r

:

P

r

e

n

t

i

c

e

H

a

l

l

,

2

0

0

3

)

,

h

.

1

9

6

.

(38)

2.1.4 Keamanan Sistem yang Dirancang.

Keamanan komputer melingkupi empat aspek, yaitu privacy, integrity,

authentication, dan availability. Selain keempat aspek tersebut, masih ada dua

aspek lain yang juga sering dibahas dalam kaitannya dengan keamanan komputer,

yaitu access control dan non-repudiation.

Privacy / Confidentiality (Kerahasiaan) adalah usaha untuk menjaga

informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data

yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data

yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan

untuk keperluan tertentu tersebut. Dalam sistem yang dirancang ini, pengguna

harus melakukan pendaftaran terlebih dahulu untuk memperoleh hak

pengaksesan, pada saat pendaftaran calon pengguna akan memberikan data yang

diperlukan, data tersebut akan disimpan pada basis data di komputer. Tentunya

data-data tersebut harus dijaga kerahasiaannya, untuk itu data-data tersebut tidak

langsung disimpan kedalam basis data, namun akan dilakukan pengacakan

sebelum disimpan kedalam basis data, dengan demikian akan terjamin

kerahasiaannya. Kata Sandi akan di hashing dengan MD5 terlebih dahulu baru

disimpan dalam basis data, sedangkan data lainnya akan di enkripsi dengan RC4

yang menggunakan kata sandi yang telah dihashing dengan MD5 sebagai

kuncinya.

Integrity (keutuhan) menekankan bahwa informasi tidak boleh diubah

tanpa seizin pemilik informasi. Sebuah pesan dapat saja “ditangkap” (intercept) di

tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke

alamat yang dituju. Dalam sistem yang dirancang, perintah yang dikirimkan harus

(39)

dijaga keutuhannya. Perintah sebelum dikirimkan akan dienkripsi dengan RC4

dengan kata sandi yang telah di hashing dengan MD5 sebagai kuncinya.

Authentication (pembuktian keaslian) berhubungan dengan metode untuk

menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau

memberikan informasi adalah betul-betul orang yang dimaksud. Dalam sistem

yang dirancang perlu dibuktikan apakah yang akan mengakses kunci elektrik

tersebut memiliki hak untuk mengakses. Terdapat tiga pembuktian yang dilakukan

yaitu pembuktian terhadap ponsel yang digunakan berdasarkan Alamat Bluetooth

Ponsel, dan pembuktian dengan kata sandi. Data tersebut (Alamat Bluetooth, dan

kata sandi) akan dikirimkan sebagai perintah untuk membuka/menutup kunci oleh

ponsel kepada komputer. Dan komputer akan membandingkan ketiga data

tersebut dengan basis data yang ada.

Availability (ketersediaan) berhubungan dengan ketersediaan informasi

ketika dibutuhkan. Dalam sistem yang dirancang, ketersediaan berhubungan

dengan komputer sebagai pengontrol dari kunci elektrik tersebut. Apakah

komputer dapat memberikan layanan (membuka dan menutup kunci) setiap kali

dibutuhkan? Dan bagaimana jika listrik PLN padam? Dalam hal ini maka

bluetooth pada komputer harus selalu diaktifkan dan komputer harus dilengkapi

dengan energi cadangan seperti mesin diesel.

Access Control (kontrol akses) berhubungan dengan cara pengaturan

akses kepada informasi. Pada sistem yang dirancang, pengguna akan dibatasi

pengaksesannya, pembatasan tersebut berupa: pembatasan waktu penggunaan,

pembatasan terhadap kunci yang dapat digunakan. Jadi pengguna hanya dapat

(40)

mengakses kunci tertentu dan pada waktu tertentu saja. Pengaturan terhadap akses

kontrol ini dilakukan melalui komputer.

Non-repudiation (tanpa penyangkalan) menjaga agar seseorang tidak

dapat menyangkal telah melakukan sebuah transaksi. Dalam sistem yang

dirancang, agar seorang pengguna tidak dapat menyangkal telah melakukan

pengaksesan kunci, maka akan dilakukan pencatatan terhadap semua pengaksesan

yang terjadi.

2.1.5 Parallel Port

Parallel port biasa disebut sebagai printer port, disebut demikian karena

awal mulanya parallel port ini dibuat khusus untuk komunikasi komputer dengan

printer. Standarisasi parallel port yang masih digunakan sampai saat ini adalah

IEEE 1284, yaitu metode pensinyalan standar interface parallel dua arah untuk

komputer, yang dirilis tahun 1994. IEEE 1284 ini adalah sebuah standar baru

parallel port yang masih kompatibel dengan parallel port sebelumnya namun lebih

handal karena mampu menangani transfer data hingga 1 MBps, panjang kabel

hingga 10 meter, dan juga komunikasi dua arah.

Parallel port berupa konektor 25 pin yang dikenal dengan DB-25.

Layaknya dalam untai elektronik, parallel port dilabuhkan dengan konektor betina

dan jantan. Di komputer, konektor parallel port yang terpasang adalah DB-25

betina, sehingga kabel penghubung keluar adalah DB-25 jantan. Susunan/ bentuk

DB-25 betina dan jantan tersebut tampak seperti gambar 2.8 dalam tabel berikut

ini.

(41)

Gambar 2.8 Diagram pin konektor DB-25

Sumber: Dwi Sutadi, I/O Bus & Motherboard, (Yogyakarta: ANDI Yogyakarta,

2002), h.2.

Dari 25 pin konektor DB-25 tersebut, hanya 17 pin yang digunakan untuk

saluran pembawa informasi dan yang berfungsi sebagai ground 8 pin. Ketujuh

belas saluran informasi itu terdiri dari 3 bagian, yaitu data 8 bit; status 5 bit; dan

kontrol 4 bit. Bit control dan status berfungsi dalam “jabat tangan” dalam proses

penulisan data ke parallel port. Tabel fungsi pin konektor DB-25 dapat dilihat

pada gambar 2.9

DB-25

Nama Sinyal

Direction In/out

Register

1

nStrobe

In/Out

C0

2

Data 0

Out

D0

3

Data 1

Out

D1

4

Data 2

Out

D2

5

Data 3

Out

D3

6

Data 4

Out

D4

7

Data 5

Out

D5

8

Data 6

Out

D6

9

Data 7

Out

D7

10

nAck

In

S6 +

11

Busy

In

S7

-12

Paper-Out PaperEnd

In

S5 +

13

Select

In

S4 +

14

nAuto-Linefeed

In/Out

C1

-15

nError / nFault

In

S3 +

16

nInitialize

In/Out

C2 +

(42)

17

nSelect-Printer nSelect-In

In/Out

C3-18 - 25

Ground

Gnd

Gambar 2.9 Fungsi pin konektor DB-25

Sumber: Dwi Sutadi, I/O Bus & Motherboard, (Yogyakarta:

ANDI Yogyakarta, 2002), h.3.

Pada sistem yang dirancang parallel port akan digunakan untuk

menghubungkan komputer dengan simulasi kunci elektrik.

2.2

Modul yang Dirancang

Rancangan Kunci Elektrik Melalui Bluetooth pada Ponsel ini terdiri dari

tiga buah modul, yaitu:

1.

Modul Anak Kunci Bluetooth (AKB) berupa aplikasi pada ponsel.

2.

Modul Kontrol Kunci Bluetooth (KKB) berupa aplikasi pada komputer.

3.

Modul Gembok Kunci bluetooth (GKB) berupa simulasi kunci elektrik dari

lampu LED yang dihubungkan ke komputer melalui parallel port.

Blok diagram dari sistem yang dirancang dapat dilihat pada gambar 2.10.

Gambar 2.10 Block diagram Rancangan Kunci Elektronik

dengan Enkripsi Melalui Bluetooth pada Ponsel

Ponsel

Komputer

Simulasi

lampu LED

Bluetooth

Parallel

Port

Modul Anak

Kunci Bluetooth

Modul Kontrol

Kunci Bluetooth

Modul Gembok

Kunci Bluetooth

(43)

2.2.1 Modul Anak Kunci Bluetooth (AKB)

Modul ini merupakan sebuah aplikasi yang akan diinstal pada ponsel.

Aplikasi ini dibuat dengan menggunakan Java 2 Micro Edition (J2ME). Fungsi

utama dari modul ini adalah mengirimkan perintah terenkripsi melalui bluetooth

kepada komputer (Kontrol Kunci Bluetooth) untuk membuka/menutup kunci

(Gembok Kunci Bluetooth). Selain itu modul ini juga memiliki fungsi untuk

melihat history pengaksesan kunci.

2.2.1.1 Pengiriman Perintah Terenkripsi untuk Membuka/ Menutup GKB

dari AKB kepada KKB.

Perintah untuk membuka dan perintah untuk menutup gembok kunci

Bluetooth (GKB) merupakan sebuah perintah yang sama yang akan dikirimkan

melalui bluetooth kepada Kontrol Kunci Bluetooth (KKB). KKB akan memeriksa

apakah GKB terbuka atau tertutup, jika terbuka maka GKB akan ditutup begitu

juga sebaliknya. Sehingga perintah yang dikirimkan cukup hanya dengan satu

perintah yang sama. Perintah tersebut berupa kata sandi, ditambah dengan data

pengguna (Alamat Bluetooth ponsel) dan nomor GKB yang akan dibuka. Kata

sandi yang dimasukan berupa karakter dengan panjang maksimum 20 karakter.

Alamat Bluetooth ponsel merupakan nomor identitas peralatan bluetooth

yang terdapat pada ponsel, setiap ponsel berfasilitas bluetooth memiliki alamat

Bluetooth yang berbeda-beda. Sehingga alamat Bluetooth ponsel dapat dijadikan

identitas pengguna, Alamat Bluetooth ponsel terdiri dari 12 karakter.

(44)

Nomor GKB adalah nomor kunci yang akan dibuka. Pada sistem yang

dirancang kunci disebut sebagai GKB. Dan setiap GKB akan diberikan nomor.

Tahap-tahap pengiriman perintah dari AKB kepada KKB, terdiri dari:

1. Pengguna memasukan kata sandi (maksimum 20 karakter), dan nomor GKB

yang akan dibuka (terdiri dari 2 karakter angka) pada aplikasi yang telah

diinstal pada ponsel .

2. Kata sandi dihashing dengan MD5 sehingga menjadi 128 bit atau 32 karakter

(4-bit, heksa desimal). Pada proses selanjutnya 32 karakter tersebut akan

dianggap sebagai karakter ASCII (8-bit). Kata sandi yang telah di hash

tersebut menjadi 32 byte = 256 bit.

3. Aplikasi akan mengambil 12 karakter Alamat Bluetooth ponsel. Alamat

Bluetooth tersebut dienkripsi dengan RC4 dengan menggunakan kata sandi

yang telah dihashing dengan MD5 sebagai kuncinya. Sehingga menghasilkan

Alamat Bluetooth yang terenkripsi.

NoBT_E = RC4(NoBT)

(5)

Dengan:

NoBT_E = Alamat Bluetooth terenkripsi. (24 karakter)

NoBT = Alamat Bluetooth. (12 Karakter).

4. Menggabungkan Alamat bluetooth yang telah dienkripsi dengan nomor GKB

yang akan dibuka menjadi sebuah perintah yang siap dikirimkan.

P = NoBT_E + NoGKB

(6)

Dengan:

(45)

NoGKB

= Nomor Gembok Kunci Bluetooth

2.2.1.2 Melihat History Penggunaan Aplikasi

Seperti telah dijelaskan sebelumnya, setiap pengaksesan yang terjadi akan

dicatat kedalam basis data pada komputer. Jadi pengguna juga dapat melihat

catatan tersebut melalui ponsel yang digunakan.

Perintah untuk melihat history penggunaan sama dengan perintah untuk

membuka/ menutup kunci seperti yang telah dibahas diatas. Namum yang

membedakannya pada perintah untuk melihat history karakter No_GKB pada

point 4 pembahasan diatas digantikan dengan karakter “HS”. Yang menandakan

sebagai perintah untuk melihat History.

2.2.2 Modul Kontrol Kunci Bluetooth (KKB)

Modul ini merupakan sebuah aplikasi yang akan diinstal pada komputer.

Aplikasi ini dibuat dengan menggunakan Java 2 Standard Edition (J2SE). Fungsi

dari modul ini adalah:

1. Melakukan proses pendaftaran bagi calon pengguna.

2. Menerima perintah terenkripsi yang dikirimkan oleh ponsel (Anak Kunci

Bluetooth) untuk membuka kunci (Gembok Kunci Bluetooth).

3. Menyimpan semua catatan pengaksesan yang terjadi dan mengirimkan kepada

ponsel (Anak Kunci Bluetooth).

(46)

2.2.2.1 Pendaftaran Calon Pengguna

Seseorang yang ingin menggunakan kunci elektrik ini harus melakukan

pendaftaran terlebih dahulu. Pendaftaran dilakukan pada komputer (Aplikasi

Kontrol Kunci Bluetooth). Pada proses pendaftaran ini calon pengguna harus

memberikan identitas pengguna berupa alamat Bluetooth, nomor kartu seluler.

Selain itu, calon pengguna juga harus menentukan kata sandi yang akan

digunakan, nomor kunci yang dapat diakses dan waktu pengaksesan. Data-data

tersebut akan disimpan dalam basis data. Namun untuk data yang bersifat rahasia

tidak langsung disimpan kedalam basis data. Kata sandi akan dihashing dengan

MD5 terlebih dahulu, kemudian alamat bluetooth ponsel dan nomor kartu seluler

akan dienkripsi terlebih dahulu dengan RC4 yang menggunakan kata sandi yang

telah dihashing dengan MD5 sebelumnya. Setelah melakukan pendaftaran ini

barulah seorang pengguna dapat menggunakan aplikasi yang akan diinstal pada

ponsel

2.2.2.2 Penerimaan Perintah Terenkripsi untuk Membuka/ Menutup Kunci

yang dikirimkan AKB kepada KKB.

Setelah perintah yang dikirim diterima oleh komputer (Kontrol Kunci

Bluetooth), maka perintah tersebut akan diproses sehingga dapat membuka kunci

(Anak Kunci Bluetooth), proses tersebut yaitu:

1. Mengambil identified (pengenal) berupa alamat bluetooth yang terenkripsi

dari ponsel pengirim perintah yang berada pada 24 karakter pertama dari P

(47)

yang diterima. Dan mengambil NoGkB yang akan dibuka yang terdapat pada

dua karakter terakhir dari P

2. Jika nomor alamat bluetooth tersebut terdaftar maka dilanjutkan pada tahap

ketiga, jika tidak proses dibatalkan dan dikirimkan pesan kesalahan kepada

AKB yang memberitahukan kata sandi yang digunakan salah atau ponsel yang

digunakan tidak terdaftar.

3. Dilakukan pengecekan pada basis data apakah pengguna memiliki hak akses

terhadap nomor GKB yang akan dibuka/ ditutup (nomor GKB yang diperoleh

pada tahap ketiga). Jika memiliki hak akses maka dilanjutkan pada tahap

ketujuh. jika tidak proses dibatalkan dan dikirimkan pesan kesalahan kepada

AKB yang memberitahukan pengguna tidak memiliki hak akses terhadap

kunci yang bersangkutan. Jika NoGKB yang diterima = “HS” maka akan

dikirimkan catatan history pengguna.

4. Dilakukan pengecekan pada basis data apakah saat ini pengguna yang

bersangkutan memiliki hak akses. Jika memiliki hak akses pada saat ini maka

dilanjutkan pada tahap ke delapan. jika tidak proses dibatalkan dan dikirimkan

pesan kesalahan kepada AKB yang memberitahukan bahwa pada saat ini

pengguna tidak memiliki hak akses.

5. Dilakukan pengecekan terhadap GKB yang bersangkutan apakah sedang

terbuka atau tertutup. Jika sedang terbuka maka GKB tersebut akan ditutup,

dan jika sedang tertutup maka GKB tersebut akan dibuka. Sampai disini

proses selesai.

(48)

2.2.2.3 Pencatatan History setiap pengaksesan yang terjadi dan pengiriman

catatan tersebut kepada AKB

Setiap pengaksesan yang dibatalkan yang terjadi pada tahap – tahap diatas

akan dibuat catatannya kedalam basis data. Demikian juga jika tahap-tahap diatas

dapat dijalankan hingga selesai. Pencatatan yang dilakukan adalah pencatatan

Nama pengguna, pencatatan waktu pengaksesan, dan pencatatan kejadian yang

terjadi.

Pengiriman catatan kepada AKB hanya dilakukan jika ada permintaan dari

AKB. Catatan yang dikirimkan juga dibatasi hanya catatan dari pengaksesan yang

dilakukan oleh pengguna yang bersangkutan. Dan karena keterbatasan memori

pada ponsel, maka hanya 10 pengaksesan terakhir yang dilakukan yang akan

dikirimkan.

2.2.3 Modul Gembok Kunci Bluetooth (GKB).

Modul ini hanya berupa simulasi kunci elektrik yang menggunakan lampu

LED yang akan dihubungkan ke komputer melalui parallel port. Lampu LED

tersebut akan mewakili gembok kunci bluetooth, dan lampu LED yang akan

digunakan adalah sebanyak 3 buah. Jika lampu Led tidak menyala, hal ini berarti

kunci elektrik tertutup. Begitu juga sebaliknya.

(49)

BAB III

PERANCANGAN DAN PEMBUATAN

3.1 Perancangan Sistem

Perancangan Simulasi Kunci Elektrik dengan Enkripsi Melalui Bluetooth

pada Ponsel bertujuan untuk membuat sebuah prototype kunci elektrik yang

pengontrolannya dilakukan dengan mengirimkan perintah terenkripsi oleh ponsel

melalui bluetooth. Perancangan Simulasi ini diawali dengan perancangan blok

diagram dari sistem yang dirancang, dan dilanjutkan dengan perancangan semua

modul yang akan dibuat berupa: perancangan menu; perancangan antarmuka

program; perancangan laporan, pesan kesalahan dan Error Handling, dan

perancangan basis data. Setelah itu baru dibuat aplikasi secara keseluruhan.

3.1.1. Perancangan Blok Diagram

Perancangan Blok Diagram dimaksudkan untuk memberikan gambaran

mengenai modul-modul yang akan dirancang pada simulasi ini dan hubungan

antara modul-modul tersebut yang akan mempermudah proses perancangan

program aplikasi. Seperti yang telah dibahas pada bab sebelumnya, sistem yang

dirancang ini terdiri dari tiga modul yaitu modul Anak Kunci Bluetooth (AKB)

berupa aplikasi pada ponsel, modul Kontrol Kunci bluetooth (KKB) berupa

aplikasi pada komputer dan modul Gembok Kunci Bluetooth (GKB) berupa

simulasi kunci elektrik dengan menggunakan lampu LED. Blok diagram dari

(50)

Simulasi Kunci Elektrik dengan Enkripsi Melalui Bluetooth pada Ponsel dapat

dilihat pada gambar 3.1.

Gambar 3.1 Block diagram Rancangan Kunci Elektronik dengan Enkripsi

Melalui Bluetooth pada Ponsel

3.1.2. Perancangan Modul Anak Kunci Bluetooth

Modul ini merupakan sebuah aplikasi yang akan diinstal pada ponsel.

Fungsi utama dari modul ini adalah mengirimkan perintah terenkripsi melalui

bluetooth kepada komputer (kontrol kunci bluetooth) untuk membuka kunci.

Aplikasi ini dibuat dengan menggunakan Java2 Micro Edition (J2ME).

3.1.2.1. Perancangan Menu Anak Kunci Bluetooth

Menu yang terdapat pada aplikasi anak kunci bluetooth ini adalah:

1.

Menu Open key / Lock Key

Menu ini merupakan menu utama yang berfungsi untuk mengirimkan kata

sandi dan nomor kunci yang telah diketikan melalui bluetooth kepada

komputer.

Ponsel

Komputer

Simulasi

lampu LED

Bluetooth

Parallel

Port

Modul Anak

Kunci Bluetooth

Modul Kontrol

Kunci Bluetooth

Modul Gembok

Kunci Bluetooth

(51)

2.

Menu List History

Menu ini berfungsi untuk melihat history dari catatan pengaksesan yang telah

dilakukan oleh pengguna.

Menu ini terdiri dari 2 sub menu yaitu:

a.

menu download yang berfungsi untuk mengambil data history

pengguna yang berada pada database komputer.

b.

Submenu list yang berfungsi untuk melihat data history yang terakhir

didownload.

3.

Menu Help

Menu ini berfungsi untuk menanpilkan cara penggunaan aplikasi anak kunci

bluetooth.

4.

Menu About

Menu ini berfungsi untuk menampilkan keterangan mengenai latar belakang

aplikasi anak kunci bluetooth.

5.

Menu Exit

Menu ini berfungsi untuk keluar dari aplikasi anak kunci bluetooth.

3.1.2.2. Rancangan Laporan, Pesan kesalahan dan Error Handling Anak

Kunci Bluetooth

Agar pengguna mengetahui kunci telah dibuka atau telah ditutup, atau pun

ketika pengguna melakukan kesalahan seperti salah memasukan kata sandi,

aplikasi akan menyampaikan laporan dan pesan kesalahan. Laporan yang terdapat

dalam aplikasi ini adalah:

(52)

1.

Laporan Open Key

Laporan ini akan ditampilkan ketika kata sandi yang dimasukan benar dan

kunci telah dibuka. Laporan ini berupa tulisan “Kunci Pintu Telah Dibuka”

yang ditampilkan di layar ponsel.

2.

Laporan Lock Key

Laporan ini akan ditampilkan ketika kata sandi yang dimasukan benar dan

kunci telah ditutup. Laporan ini berupa tulisan “Kunci Pintu Telah Ditutup”

yang ditampilkan di layar ponsel.

Pesan kesalahan akan ditampilkan ketika kontrol kunci bluetooth

membatalkan pengaksesan karena mendeteksi adanya kesalahan. Pesan kesalahan

yang terdapat dalam aplikasi ini adalah:

1.

Pesan kesalahan menggunakan ponsel atau kata sandi yang berbeda.

Untuk membedakan pengguna yang satu dengan pengguna yang lainnya

adalah alamat Bluetooth ponsel. Jadi untuk melakukan pengaksesan

diperlukan ponsel sama seperti pada saat pendaftaran. Jika menggunakan

ponsel yang tidak sesuai,dianggap pengguna tersebut adalah pengguna yang

belum terdaftar. Jika hal itu terjadi maka akan ditampilkan pesan kesalahan

berupa tulisan “Maaf Anda belum terdaftar. Jika Anda yakin telah mendaftar,

pastikan ponsel dan kata Sandi yang Anda gunakan sesuai dengan yang Anda

daftarkan” yang ditampilkan dilayar ponsel.

Gambar

Gambar 2.4  Bluetooth Protokol.
Gambar 2.6 Proses MD5 dalam setiap blok 512 bit.
Gambar 2.8 Diagram pin konektor DB-25
Gambar 2.10 Block diagram Rancangan Kunci Elektronik  dengan Enkripsi Melalui Bluetooth pada Ponsel
+7

Referensi

Dokumen terkait