jurnal analisa algoritma sistem keamanan komputer menggunakan sidik jari dengan metode poin...

Post on 03-Oct-2015

79 Views

Category:

Documents

23 Downloads

Preview:

Click to see full reader

DESCRIPTION

Jurnal Analisa Algoritma Sistem Keamanan komputer menggunakan sidik jari Dengan metode poin minutiate

TRANSCRIPT

  • UG Jurnal Vol. 6 No. 01 Tahun 2012

    ANALISA ALGORITMA SISTEM KEAMANAN

    Salah satu sistem keamanan komputer yang sedang menjadi kebutuhan masyarakatadalah sistem keamanan komputer dengan menggunakan sidik jari. Teknologi inidapat dibilang cukup untuk melindungi informasi yang penting, karena setiapmanusia memiliki sidik jari yang berbeda-beda / unik. Penggunaan identifikasiseseorang menggunakan sidik jari pada fingerprint reading, retina mata padaretina scan, dan lainnya tidak lain adalah untuk menjaga keamanan suatu tempatatau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorangdalam keamanan disebut penggunaan sistem biometric. Keluaran dari sistempencitraan sidik jari adalah berupa sebuah image. Image ini tidak langsungdigunakan sebagai kunci, namun dikonversi dulu menjadi sebuah graf berbobotyang masing-masing node-nya memiliki berat masing-masing. Berat inilahyang menurut rancangan pada makalah ini, digunakan sebagai kunci untukenkripsi dan dekripsi.

    Kata Kunci : Sidik, Jari, Keamanan, Biometrik

    ABSTRAKDhian Sweetania

    Jurusan Sistem InformasiUniversitas Gunadarma

    Jl. Margonda Raya 100 Pondok Cina,Depok 16424

    dhian_sweetania@staff.gunadarma.ac.id

    KOMPUTER MENGGUNAKAN SIDIK JARI DENGAN METODEPOIN MINUTIAE PADA HP COMPACT 2210B NOTEBOOK PC

    1. PENDAHULUAN

    1.1. LATAR BELAKANG

    Informasi sekarang ini merupakan suatukebutuhan bagi masyarakat luas. Hal inisecara langsung dapat dilihat dari perilakumasyarakat yang selalu butuh akaninformasi yang direalisasikan melaluiberbagai hal seperti berlangganan koran,majalah, dan lain-lain. Dengan mudahmasyarakat mendapatkan informasikarena informasi berkembang dengansangat pesat mengikuti perkembangandunia. Sama halnya dengan teknologi,informasi berkembang seraya mengikutiperkembangan teknologi. Perkembanganinformasi membuat informasi itu menjadih a l y a n g s a n g a t p e n t i n g d a nmembutuhkan keamanan untukmelindungi informasi.

    Dalam perkembangannya bukanhanya informasi yang menjadi penting,tetapi perkembangan teknologi punmenjadi hal yang sangat pentingkhususnya teknologi keamanankomputer. Sebagai contoh, sekarang inimanusia berlomba-lomba membangunsebuah sistem untuk melindungiinformasi yang mereka miliki dariancaman virus ataupun orang lain yangb e r u s a h a u n t u k m e n g a m b i l ,memanipulasi ataupun hanya untuksekedar merusak informasi itu.

    Perkembangan teknologi keamanankomputer yang menjadi kuncinya sudahmarak diperbincangkan, bahkan teknologikeamanan komputer dapat menjadi suatupeluang usaha bagi programmer yangdapat menciptakan suatu sistem untukmemproteksi suatu data atau informasidari ancaman virus atau orang lain sepertimembuat anti virus maupun suatuproteksi yang ditanamkan di suatuperangkat yang dapat menyimpaninformasi seperti notebook dan PC. Salahsatu sistem keamanan komputer yangsedang menjadi kebutuhan masyarakatadalah sistem keamanan komputerdengan menggunakan sidik jari.Teknologi ini dapat dibilang cukup untukmelindungi informasi yang penting,

    18

    karena setiap manusia memiliki sidik jariyang berbeda-beda / unik.

    Salah satu perusahaan notebook yangsudah menanamkan suatu sistemk e a m a n a n k o m p u t e r d e n g a nmenggunakan sidik jari di dalamproduknya adalah HP COMPAQ 2210BNOTEBOOK PC. Dengan ini penulis akanmenganalisa bagai mana algoritma danmetode bekerjanya sistem keamanan sidikjari yang berada pada HP COMPAQ2210B NOTEBOOK PC.

    1.2. BATASAN MASALAH

    Dalam jurnal ini membahas sebatasperkembangan teknologi sidik jari sebagaialat untuk melindungi atau memproteksidata dan informasi serta metode danalgoritma sistem yang ada dalamteknologi sidik jari yang menggunakanmetode kriptografi di dalam HP Compaq2210b Notebook PC.

    1.3. TUJUAN

    Tujuan dari jurnal ini adalah untukmenganalisa metode yang digunakand a l a m s i s t e m k e a m a n a n y a n gmenggunakan sidik jari serta memberikansolusi dalam memilih alat untukmelindungi dan memproteksi data daninformasi penting.

    1.4. METODE PENULISAN

    Metode penulisan yang digunakan olehpenulis adalah :1. Merancang algoritma system enkripsi

    dekripsi biometrika2. Melakukan proses verifikasi citra sidik

    jari dengan ekstrasi poin minutiae3. Penulis juga melakukan penga-

    nalisaan terhadap kinerja sistem sidikjari yang berada pada HP Compaq2210b Notebook PC.

    2. TINJAUAN PUSTAKA

    2.1. SISTEM BIOMETRIK

    Penggunaan identifikasi seseorang

    menggunakan sidik jari pada fingerprintreading, retina mata pada retina scan,dan lainnya tidak lain adalah untukmenjaga keamanan suatu tempat ataubenda. Penggunaan anggota tubuhsebagai input untuk identifikasi seseorangdalam keamanan disebut penggunaansistem biometric.

    Sistem biometric adalah studi tentangmetode otomatis untuk mengenalimanusia berdasarkan satu atau lebihbagian tubuh manusia atau kelakuan darimanusia itu sendiri yang meiliki keunikan.Tujuan utama dari penggunaan sistembiometric adalah untuk menjaga keasliankeunikan kunci, karena hampir tidakmungkin pembacaan input sidik jari atauretina orang yang berbeda menghasilkanhasil pembacaan yang sama.

    Gambar 1. fingerprint reader

    Gambar 2. retina scanner

  • 19Sweetania, Analisa Algoritma Sistem ...

    Penggunaan sistem biometricmemungkinkan keunikan untuk menjagakeamanan suatu tempat atau benda. Halinilah yang menimbulkan gagasan untukmenggabungkan sistem biometric dansalah satu algoritma kriptografi, yangdibahas pada jurnal ini adalah algoritmakriptografi klasik.

    Pada jurnal ini, pembahasan yangdilakukan dibatasi pada biometrika sidikjari, sehingga perangkat keras yangdigunakan adalah fingerprint reader,metode yang digunakanpun sesuaidengan hasil pembacaan biometrika sidikjari.

    Prinsip pemprosesan pencitraan sidikjari menggunakan fingerprint readertergolong rumit, namun sudah banyaknyaperangkat keras yang digunakanmembuat constraint tersebut menjadikabur. Prinsip-prinsip pencitraan tersebutdiantara lain adalah pattern based danminutiae based. Pada pattern basedfingerprint recognition, pola sidik jaridikelompokkan menjadi 3, yaitu arch,loop dan whorl. Sedangkan pada minutiaebased juga terdapat 3 klasifikasi pola yaituridge ending, bifurfication, dan dot(shortridge).

    Gambar 3 klasifikasi pattern based

    Gambar 4 klasifikasi minutiae based

    Selain prinsip yang digunakan untukklasifikasi pola di atas, terdapat jugaberbagai s istem sebagai sensorfingerprint. Sistem-sistem sensorfingertpint tersebut antara lain optical,ultrasonic dan capacitance sensors.

    Pada sensor optical, pencitraansebuah sidik jari didasarkan padapembacaan sidik jari menggunakan sinarterlihat. Cara kerjanya bisa dianalogikanseperti sebuah digital camera yangmenangkap gambar melalui sensor.Namun sensor pada sistem optical inimemiliki beberapa layer(tidak akandibahas lebih lanjut).

    Pada sensor ultrasonic, prinsip kerjayang digunakan sama seperti prinsip kerjaultrasonography pada dunia kedokteran,menggunakan gelombang suara frekuensitinggi untuk pencitraan lapisan epidermalkulit.

    Pada sensor capacitance, pencitraansidik jari didasarkan pada kapasitansilapisan sidik jari. Lapisan dermal yangbersifat konduktif dan lapisan epidermalyang bersifat non-konduktif memberikanperbedaan untuk dicitrakan pada sistemsensor ini.

    Pada jurnal ini permasalahan sistemtersebut tidak akan dibahas terlalu dalammelihat pokok pembahasan dari jurnalini adalah pembangkitkan kunci darisebuah sistem biometrika, yang dalamhal ini adalah sidik jari. Pada jurnal inisistem sensor yang digunakan tidakdispesifikkan, namun keluaran dari sistembiometrika tersebut adalah berupa sebuahimage seperti pada gambar 3. Gambarini bisa berbentuk format lain namunintinya adalah sebuah image yangmerepresentasikan sidik jari orang.

    2.1. TEKNIK KRIPTOGRAFI

    Kriptografi adalah ilmu yang mempelajarit e k n i k - t e k n i k m a t e m a t i s y a n gberhubungan dengan aspek keamananinformasi seperti : keabsahan, integritasdata, serta autentifikasi data. Kriptografitidak berarti hanya memberikankeamanan informasi saja, namun lebihke arah teknik-tekniknya. Ada empattujuan dari ilmu kriptografi, yaitu :l privacy, adalah layanan yang

    digunakan untuk menjaga isi dariinformasi dari siapapun kecuali yangmemiliki otoritas

    l integritas data, adalah berhubungandengan penjagaan dari perubahandata secara tidak sah. Untuk menjagaintegritas data, sistem harus memilikikemampuan untuk mendeteksimanipulasi data oleh pihak-pihakyang tidak berhak, antara lainm e n y a n g k u t p e n y i s i p a n ,penghapusan, dan pensubtitusiandata lain ke dalam data yangsebenarnya

    l autentikasi, adalah berhubungandengan identifikasi, baik secarakesatuan sistem maupun informasiitu sendiri. Dua pihak yang salingberkomunikas i harus sa l ingmemperkenalkan diri. Informasi yangdikirimkan melalui kanal harusdiautentikasi keaslian, isi datanya,waktu pengiriman, dan lain-lain

    l non-repudiasi, yang berarti begitupesan terkirim, maka tidak akan dapatdibatalkan.

    2.2.1. ENKRIPSI

    Proses utama dalam suatu algoritmakriptografi adalah enkripsi dan dekripsi.Enkripsi merubah sebuah plaintext kedalam bentuk ciphertext. Pada mode ECB(Elekctronic Codebook), sebuah blok padaplaintext dienkripsi ke dalam sebuah blokciphertext dengan panjang blok yangsama.

    Blok cipher memiliki sifat bahwasetiap blok harus memiliki panjang yangsama (misalnya 128 bit). Namun apabilapesan yang dienkripsi memiliki panjangblok terakhir tidak tepat 128 bit, makadiperlukan mekanisme padding, yaitupenambahan bit-bit dummies untuk

    menggenapi menjadi panjang blok yangsesuai; biasanya padding dilakukan padablok terakhir plaintext.

    Padding bada blok terakhir bisadilakukan dengan berbagai macam cara,misalnya dengan penambahan bit-bittertentu. Salah satu contoh penerapanpadding dengan cara menambahkanjumlah total padding sebagai byte terakhirpada blok terakhir plaintext. Misalnyapanjang blok adalah 128 bit (16 byte) danpada blok terakhir terdiri dari 88 bit (11byte) sehingga jumlah padding yangdiperlukan adalah 5 byte, yaitu denganmenambahkan angka nol sebanyak 4 byte,kemudian menambahkan angka 5sebanyak satu byte. Cara lain dapat jugamenggunakan penambahan karakter end-of-file pada byte terakhir lalu diberipadding setelahnya.

    2.2.2. DEKRIPSI

    Dekripsi merupakan proses kebalikandari proses enkripsi, merubah ciphertextkembali ke dalam bentuk plaintext. Untukmenghilangkan padding yang diberikanpada saat prpses enkripsi, dilakukanberdasarkan informasi jumlah paddingyaitu angka pada byte terakhir.

    >> Dasar Matematis

    Dasar matematis yang mendasari prosesenkripsi dan deskripsi adalah relasi antaradua himpunan yaitu yang berisi elemenplaintext dan yang berisi elemen cipertext.Enkripsi dan dekripsi merupakan fungsitransformasi antara himpunan-himpunantersebut. Apabila elemen-elemen plaintextdinotasikan dengan P, elemen-elemenciphertext dinotasikan dengan C, sedanguntuk proses enkripsi dinotasikan denganE, dekripsi dengan notasi D, maka secaramatematis proses kriptografi dapatdinyatakan sebagai berikut :

    Enkripsi : E(P)=CDekripsi : D(C)=P atau D(E(P))=P

    Pada skema enkripsi konvensionalatau kunci simetrik digunakan sebuahkunci untuk melakukan proses enkripsidan dekripsinya. Kunci tersebutdinotasikan dengan K, sehingga proseskriptografinya adalah :

    Enkripsi : EK(P)=CDekripsi : DK(C)=P atau DK(EK(P))=P

    Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key)untuk enkripsi dan kunci pribadi (privatekey) untuk proses dekripsinya sehinggakedua proses tersebut dapat dinyatakansebagai berikut :

    Enkripsi : EPK(P)=CDekripsi :DSK(C)=P atau DSK(EPK(P))=P

    1. PEMBAHASAN

    3.1. SEKILAS TENTANG KEAMANAN

    HP adalah salah satu perusahaanteknologi informasi terbesar dunia.Hewlett-Packard dibangun oleh dua orangyang bernama Bill Hewlett dan DavePackard. Bermarkas besar di Palo Alto,

    C = QV

    C = Ad

    r0

  • 20 UG Jurnal Vol. 6 No. 01 Tahun 2012

    California, Amerika Serikat, perusahaanini memiliki keberadaan global dalambidang komputerisasi, percetakan, dangambaran digital, dan juga menjualperangkat lunak dan pelayanan jasalainnya.

    Salah satu produk dari HP adalah HPCompaq 2210b Notebook PC. Didalamnya terdapat salah satu sistemkeamanan computer yaitu sistemkeamanan dengan menggunakan sidikjari. Plat tempat memindai sidik jariberada di antara touchpad button danberfungsi untuk masuk ke dalamwindows, tetapi plat sidik jari berbedadengan password, karena pengguna dapatmenggunakan password juga untukmasuk ke dalam windows.

    Gambar 5. Plat Sidik Jari

    3.1. RANCANGAN SISTEM

    Gambar 6. Rancangan Sistem

    Pada gambar di atas, diperlihatkanrancangan sistem enkripsi dan dekripsimenggunakan sistem biometrika.Pembacaan dari perangkat keras sistembiometrika yang unik untuk tiap orangakan menghasilkan satu kunci yang unikpula. Kunci ini akan dikonversisedemikian hingga menghasilkan sebuahkunci untuk melakukan enkripsi plainteksmenjadi cipherteks. Untuk prosesdekripsipun juga demikian, kunci unikyang diperoleh dari pembacaan sistembiometrika digunakan sebagai kunciuntuk dekripsi cipherteks menjadiplainteks.

    Jika dilihat dari cara kerja sistem ini,perubahan kunci yang dibaca dari sistembiometrika tersebut menjadi sebuah stringatau bentuk lain adalah sama denganalgoritma enkripsi dan dekripsi biasa.Misalnya enkripsi vigenere ciphermenggunakan kunci apple, kunci inidapat dicari menggunakan analisisfrekuensi dan teknik lainnya. Pembacaanunik dari sistem biometrika ini juga akandikonversi menjadi bentuk string pula,namun tidak berbentuk kata-kata yangsering ditemui, bentuknya akan berupa

    hasil konversi bit-bit dari ascii yang dibacadari garis-garis sidik jari. Misalnya, hasilpembacaan sistem biometrika tidakberupa kata-kata namun berbentukabstrak atau bentuk lain yang sulitdipahami dan dilihat pattern-nya.

    3.1. ALGORITMA SISTEMENKRIPSI DAN DEKRIPSI

    Keluaran dari sistem pencitraan sidik jariadalah berupa sebuah image. Image initidak langsung digunakan sebagaikunci(misalnya dengan dikonversi kedalam bentuk string, karena sangat sulituntuk menghasilkan hasil pembacaanyang sama), namun dikonversi dulumenjadi sebuah graf berbobot yangmasing-masing node-nya memilikiberat masing-masing. Berat inilahyang menurut rancangan pada makalahini, digunakan sebagai kunci untukenkripsi dan dekripsi.

    Gambar 6 proses konversi dari pencitraan sidik jari ke graf berbobot

    Pada gambar 6 diperlihatkan proseskonversi sebuah citra sidik jari menjadisebuah graf berbobot dengan berat nodeyang berbeda-beda. Graf berbobotdidefinisikan sebagai G= (V, E, m, U)dengan V adalah jumlah nodes, E adalahjumlah sisi, m adalah berat node, dan Uadalah berat sisi.

    Penentuan berat sisi dan nodessendiri adalah berdasarkan beberapaparameter seperti titik tengah gravitasiuntuk masing-masing region, jarak antar2 titik tengah gravitasi, garis batas tiapregion, dan lainnya.

    Wn = Area( Ri) , i= 1, 2, 3, , n

    Persamaan di atas menunjukkanrumus untuk mencari sebuah berat darinode dengan menggunakan parameter-parameter yang telah disebutkan di atas.Berat tiap region ini yang akan digunakanuntuk membuat sebuah kunci .

    Dapat juga digunakan berat sebuahsisi untuk menentukan kunci, parameteryang digunakan adalah :- Adj-P adalah batas antara 2 region

    yang bersinggungan atau salingbertetangga

    - Node-d adalah jarak antarnodes yangdihubungkan oleh sebuah sisi

    - Diff-v adalah perbedaan direction daridua region

    Dari parameter diatas, dibuatpersamaan untuk sebuah sisi adalah

    We = Adj -p Node -d Diff v

    Untuk detail penurunan keduapersamaan tidak akan dibahas padamakalah ini. Namun disinilah prosespembuatan kunci unik yang didapat darisistem biometrika yang digunakan.Himpunan solusi salah satu dari 2persamaan tersebut digunakan untukmembuat kunci enkripsi dan dekripsi.

    3.4 VERIFIKASI CITRA SIDIK JARID E N G A N M E T O D E P O I NMINUTIAE

    Poin Minutiae adalah sejenis titik yangterbentuk pada sidik jari. Ada beberapajenis minutiae atau dapat juga disebutdengan ridge, antara lain ridge ending(akhir), ridge crossing (persilangan), dan

    fitur kecil yang terbentuk dari pecabanganridge pada sidik jari disebut ridgebirfurcation. Pada gambar 7 ditunjukanbentuk dari minutiae sidik jari.

    Gambar 7. Ridge Sidik Jari3.4.1. Proses Verifikasi

    Verifikasi merupakan proses pencocokansejenis dengan identifikasi hanya sajapada proses verifikasi, sidik jari dicocokansatu-satu dimana setiap sidik jarimasukkan diperbandingkan dengan satutemplate sidik jari tertentu yangtersimpan sebelumnya. Keluaran dariprogram ini adalah apakah prosesverifikasi berhasil atau gagal.

    3.4.2 Perbaikan Citra

    Tahap pertama adalah pemprosesan citrasidik jari. Pada tahap ini citra sidik jarihasil scanning akan ditingkatkankualitasnya melalui beberapa proses.

    Kunci Deskripsi Deskripsi

    Chipertext

    Plaintext

    EnkripsiKunci Enkripsi

    Ridge Bifurcation

    Ridge Crossing

    Ridge Ending

    Plat Sidik Jari

  • 21Sweetania, Analisa Algoritma Sistem ...

    Gambar 8. Proses Perbaikan Citra

    Proses grayscaling dilakukan denganmengkonversi citra warna menjadi citrahitam putih dengan merata-rata nilaiketiga elemen warna setiap pixel.Segmentasi merupakan proses untukmemisahkan obyek pada suatu citra daridaerah latar belakangnya. Setelah itu citrayang disegmentasi dinormalisasi denganmenstandarisasi nilai intensitas suatucitra dengan menyesuaikan cakupanderajat keabuan sehingga berada padacakupan nilai yang diharapkan. ProsesImage Orientation and Image Frequencydigunakan untuk proses penapisan citrasidik jari. Penapisan yang digunakanadlah penapisan gabor.

    3.4.3. Ekstrasi Minutiae

    Ada tiga tahap dalam Image Extractionini, diantaranya adalah : Binerisasi,Penipisan pola dan deteksi minutiae.Konversi citra pada proses binerisasidilakukan dengan operasi pengambangansehingga didapatkan keberadaan obyekberupa alur guratan sidik jari. Penapisanpola bertujuan mengurangi bagian yangtidak perlu. Kemudian citra hasilp e n i p i s a n d i d e t e k s i m i n u t i a emenggunakan metode crossing number.Poin minutiae dideteksi dengan memindaitetangga local pada masing-masing pixelridge pada citra dengan menggunakanukuran window 3 x 3. Kemudian nilaicrossing number dihitung, yangd i d e f i n i s i k a n s e b a g a i s e p a r u hpenjumlahan dari perbedaan antarapa sa n ga n - pa sa n ga n p i x e l ya n gbersebelahan pada eight-neightbourhood.

    1. KESIMPULAN

    Kesimpulan dari jurnal ini adalah,rancangan sistem enkripsi dan dekripsimenggunakan sistem biometrika.Pembacaan dari perangkat keras sistembiometrika yang unik untuk tiap orangakan menghasilkan satu kunci yang unikpula. Kunci ini akan dikonversi

    G(x,y; ,f (= exp { {- -12 x22x + y2

    2y

    cos ( (2 fx

    Dimana:

    x

    y

    =

    =x cos + y sin ,

    -x sin + y cos ,

    E (i , j ) =

    wx wy2 2

    wx wyu=2

    u=2

    G(u,v; ( (i , j F ( (i , j (N(i - u , j - v )

    Citra Sidikjari hasilscanning

    Scanning

    Grayscaling

    Segmentasi

    Normalisasi

    ImageOrientation

    ImageFrequency

    Penapisan

    Hasil

    sedemikian hingga menghasilkan sebuahkunci untuk melakukan enkripsi plainteksmenjadi cipherteks. Untuk prosesdekripsipun juga demikian, kunci unikyang diperoleh dari pembacaan sistembiometrika digunakan sebagai kunciuntuk dekripsi cipherteks menjadiplainteks.

    Serta menggunakan sidik jari dapatmemberikan solusi untuk melindungi danmemproteksi data dan informasi penting.

    2. DAFTAR PUSTAKA

    [ 1 ] h t t p : / / w w w . i n f o r m a t i k a . o r g /~ r i n a l d i / K r i p t o g r a f i / 2 0 0 6 -2007/Algoritma%20Kriptografi%20Klasik%20(bag%203).ppt , Oktober2011

    [2] http://www.informatika.org/~r i n a l d i / K r i p t o g r a f i / 2 0 0 9 -2010/kripto09-10.htm , Oktober 2011

    [3]http://en.wikipedia.org/wiki/Biometrics, Oktober 2011

    [4] James L.Wayman,A GeneralizedBiometric Identification SystemModel, IEEE, 1998.

    [5] Maintenance and Service Guide, HPCompaq 2210b Notebook PC, 2009.

top related