jurnal analisa algoritma sistem keamanan komputer menggunakan sidik jari dengan metode poin...
DESCRIPTION
Jurnal Analisa Algoritma Sistem Keamanan komputer menggunakan sidik jari Dengan metode poin minutiateTRANSCRIPT
-
UG Jurnal Vol. 6 No. 01 Tahun 2012
ANALISA ALGORITMA SISTEM KEAMANAN
Salah satu sistem keamanan komputer yang sedang menjadi kebutuhan masyarakatadalah sistem keamanan komputer dengan menggunakan sidik jari. Teknologi inidapat dibilang cukup untuk melindungi informasi yang penting, karena setiapmanusia memiliki sidik jari yang berbeda-beda / unik. Penggunaan identifikasiseseorang menggunakan sidik jari pada fingerprint reading, retina mata padaretina scan, dan lainnya tidak lain adalah untuk menjaga keamanan suatu tempatatau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorangdalam keamanan disebut penggunaan sistem biometric. Keluaran dari sistempencitraan sidik jari adalah berupa sebuah image. Image ini tidak langsungdigunakan sebagai kunci, namun dikonversi dulu menjadi sebuah graf berbobotyang masing-masing node-nya memiliki berat masing-masing. Berat inilahyang menurut rancangan pada makalah ini, digunakan sebagai kunci untukenkripsi dan dekripsi.
Kata Kunci : Sidik, Jari, Keamanan, Biometrik
ABSTRAKDhian Sweetania
Jurusan Sistem InformasiUniversitas Gunadarma
Jl. Margonda Raya 100 Pondok Cina,Depok 16424
KOMPUTER MENGGUNAKAN SIDIK JARI DENGAN METODEPOIN MINUTIAE PADA HP COMPACT 2210B NOTEBOOK PC
1. PENDAHULUAN
1.1. LATAR BELAKANG
Informasi sekarang ini merupakan suatukebutuhan bagi masyarakat luas. Hal inisecara langsung dapat dilihat dari perilakumasyarakat yang selalu butuh akaninformasi yang direalisasikan melaluiberbagai hal seperti berlangganan koran,majalah, dan lain-lain. Dengan mudahmasyarakat mendapatkan informasikarena informasi berkembang dengansangat pesat mengikuti perkembangandunia. Sama halnya dengan teknologi,informasi berkembang seraya mengikutiperkembangan teknologi. Perkembanganinformasi membuat informasi itu menjadih a l y a n g s a n g a t p e n t i n g d a nmembutuhkan keamanan untukmelindungi informasi.
Dalam perkembangannya bukanhanya informasi yang menjadi penting,tetapi perkembangan teknologi punmenjadi hal yang sangat pentingkhususnya teknologi keamanankomputer. Sebagai contoh, sekarang inimanusia berlomba-lomba membangunsebuah sistem untuk melindungiinformasi yang mereka miliki dariancaman virus ataupun orang lain yangb e r u s a h a u n t u k m e n g a m b i l ,memanipulasi ataupun hanya untuksekedar merusak informasi itu.
Perkembangan teknologi keamanankomputer yang menjadi kuncinya sudahmarak diperbincangkan, bahkan teknologikeamanan komputer dapat menjadi suatupeluang usaha bagi programmer yangdapat menciptakan suatu sistem untukmemproteksi suatu data atau informasidari ancaman virus atau orang lain sepertimembuat anti virus maupun suatuproteksi yang ditanamkan di suatuperangkat yang dapat menyimpaninformasi seperti notebook dan PC. Salahsatu sistem keamanan komputer yangsedang menjadi kebutuhan masyarakatadalah sistem keamanan komputerdengan menggunakan sidik jari.Teknologi ini dapat dibilang cukup untukmelindungi informasi yang penting,
18
karena setiap manusia memiliki sidik jariyang berbeda-beda / unik.
Salah satu perusahaan notebook yangsudah menanamkan suatu sistemk e a m a n a n k o m p u t e r d e n g a nmenggunakan sidik jari di dalamproduknya adalah HP COMPAQ 2210BNOTEBOOK PC. Dengan ini penulis akanmenganalisa bagai mana algoritma danmetode bekerjanya sistem keamanan sidikjari yang berada pada HP COMPAQ2210B NOTEBOOK PC.
1.2. BATASAN MASALAH
Dalam jurnal ini membahas sebatasperkembangan teknologi sidik jari sebagaialat untuk melindungi atau memproteksidata dan informasi serta metode danalgoritma sistem yang ada dalamteknologi sidik jari yang menggunakanmetode kriptografi di dalam HP Compaq2210b Notebook PC.
1.3. TUJUAN
Tujuan dari jurnal ini adalah untukmenganalisa metode yang digunakand a l a m s i s t e m k e a m a n a n y a n gmenggunakan sidik jari serta memberikansolusi dalam memilih alat untukmelindungi dan memproteksi data daninformasi penting.
1.4. METODE PENULISAN
Metode penulisan yang digunakan olehpenulis adalah :1. Merancang algoritma system enkripsi
dekripsi biometrika2. Melakukan proses verifikasi citra sidik
jari dengan ekstrasi poin minutiae3. Penulis juga melakukan penga-
nalisaan terhadap kinerja sistem sidikjari yang berada pada HP Compaq2210b Notebook PC.
2. TINJAUAN PUSTAKA
2.1. SISTEM BIOMETRIK
Penggunaan identifikasi seseorang
menggunakan sidik jari pada fingerprintreading, retina mata pada retina scan,dan lainnya tidak lain adalah untukmenjaga keamanan suatu tempat ataubenda. Penggunaan anggota tubuhsebagai input untuk identifikasi seseorangdalam keamanan disebut penggunaansistem biometric.
Sistem biometric adalah studi tentangmetode otomatis untuk mengenalimanusia berdasarkan satu atau lebihbagian tubuh manusia atau kelakuan darimanusia itu sendiri yang meiliki keunikan.Tujuan utama dari penggunaan sistembiometric adalah untuk menjaga keasliankeunikan kunci, karena hampir tidakmungkin pembacaan input sidik jari atauretina orang yang berbeda menghasilkanhasil pembacaan yang sama.
Gambar 1. fingerprint reader
Gambar 2. retina scanner
-
19Sweetania, Analisa Algoritma Sistem ...
Penggunaan sistem biometricmemungkinkan keunikan untuk menjagakeamanan suatu tempat atau benda. Halinilah yang menimbulkan gagasan untukmenggabungkan sistem biometric dansalah satu algoritma kriptografi, yangdibahas pada jurnal ini adalah algoritmakriptografi klasik.
Pada jurnal ini, pembahasan yangdilakukan dibatasi pada biometrika sidikjari, sehingga perangkat keras yangdigunakan adalah fingerprint reader,metode yang digunakanpun sesuaidengan hasil pembacaan biometrika sidikjari.
Prinsip pemprosesan pencitraan sidikjari menggunakan fingerprint readertergolong rumit, namun sudah banyaknyaperangkat keras yang digunakanmembuat constraint tersebut menjadikabur. Prinsip-prinsip pencitraan tersebutdiantara lain adalah pattern based danminutiae based. Pada pattern basedfingerprint recognition, pola sidik jaridikelompokkan menjadi 3, yaitu arch,loop dan whorl. Sedangkan pada minutiaebased juga terdapat 3 klasifikasi pola yaituridge ending, bifurfication, dan dot(shortridge).
Gambar 3 klasifikasi pattern based
Gambar 4 klasifikasi minutiae based
Selain prinsip yang digunakan untukklasifikasi pola di atas, terdapat jugaberbagai s istem sebagai sensorfingerprint. Sistem-sistem sensorfingertpint tersebut antara lain optical,ultrasonic dan capacitance sensors.
Pada sensor optical, pencitraansebuah sidik jari didasarkan padapembacaan sidik jari menggunakan sinarterlihat. Cara kerjanya bisa dianalogikanseperti sebuah digital camera yangmenangkap gambar melalui sensor.Namun sensor pada sistem optical inimemiliki beberapa layer(tidak akandibahas lebih lanjut).
Pada sensor ultrasonic, prinsip kerjayang digunakan sama seperti prinsip kerjaultrasonography pada dunia kedokteran,menggunakan gelombang suara frekuensitinggi untuk pencitraan lapisan epidermalkulit.
Pada sensor capacitance, pencitraansidik jari didasarkan pada kapasitansilapisan sidik jari. Lapisan dermal yangbersifat konduktif dan lapisan epidermalyang bersifat non-konduktif memberikanperbedaan untuk dicitrakan pada sistemsensor ini.
Pada jurnal ini permasalahan sistemtersebut tidak akan dibahas terlalu dalammelihat pokok pembahasan dari jurnalini adalah pembangkitkan kunci darisebuah sistem biometrika, yang dalamhal ini adalah sidik jari. Pada jurnal inisistem sensor yang digunakan tidakdispesifikkan, namun keluaran dari sistembiometrika tersebut adalah berupa sebuahimage seperti pada gambar 3. Gambarini bisa berbentuk format lain namunintinya adalah sebuah image yangmerepresentasikan sidik jari orang.
2.1. TEKNIK KRIPTOGRAFI
Kriptografi adalah ilmu yang mempelajarit e k n i k - t e k n i k m a t e m a t i s y a n gberhubungan dengan aspek keamananinformasi seperti : keabsahan, integritasdata, serta autentifikasi data. Kriptografitidak berarti hanya memberikankeamanan informasi saja, namun lebihke arah teknik-tekniknya. Ada empattujuan dari ilmu kriptografi, yaitu :l privacy, adalah layanan yang
digunakan untuk menjaga isi dariinformasi dari siapapun kecuali yangmemiliki otoritas
l integritas data, adalah berhubungandengan penjagaan dari perubahandata secara tidak sah. Untuk menjagaintegritas data, sistem harus memilikikemampuan untuk mendeteksimanipulasi data oleh pihak-pihakyang tidak berhak, antara lainm e n y a n g k u t p e n y i s i p a n ,penghapusan, dan pensubtitusiandata lain ke dalam data yangsebenarnya
l autentikasi, adalah berhubungandengan identifikasi, baik secarakesatuan sistem maupun informasiitu sendiri. Dua pihak yang salingberkomunikas i harus sa l ingmemperkenalkan diri. Informasi yangdikirimkan melalui kanal harusdiautentikasi keaslian, isi datanya,waktu pengiriman, dan lain-lain
l non-repudiasi, yang berarti begitupesan terkirim, maka tidak akan dapatdibatalkan.
2.2.1. ENKRIPSI
Proses utama dalam suatu algoritmakriptografi adalah enkripsi dan dekripsi.Enkripsi merubah sebuah plaintext kedalam bentuk ciphertext. Pada mode ECB(Elekctronic Codebook), sebuah blok padaplaintext dienkripsi ke dalam sebuah blokciphertext dengan panjang blok yangsama.
Blok cipher memiliki sifat bahwasetiap blok harus memiliki panjang yangsama (misalnya 128 bit). Namun apabilapesan yang dienkripsi memiliki panjangblok terakhir tidak tepat 128 bit, makadiperlukan mekanisme padding, yaitupenambahan bit-bit dummies untuk
menggenapi menjadi panjang blok yangsesuai; biasanya padding dilakukan padablok terakhir plaintext.
Padding bada blok terakhir bisadilakukan dengan berbagai macam cara,misalnya dengan penambahan bit-bittertentu. Salah satu contoh penerapanpadding dengan cara menambahkanjumlah total padding sebagai byte terakhirpada blok terakhir plaintext. Misalnyapanjang blok adalah 128 bit (16 byte) danpada blok terakhir terdiri dari 88 bit (11byte) sehingga jumlah padding yangdiperlukan adalah 5 byte, yaitu denganmenambahkan angka nol sebanyak 4 byte,kemudian menambahkan angka 5sebanyak satu byte. Cara lain dapat jugamenggunakan penambahan karakter end-of-file pada byte terakhir lalu diberipadding setelahnya.
2.2.2. DEKRIPSI
Dekripsi merupakan proses kebalikandari proses enkripsi, merubah ciphertextkembali ke dalam bentuk plaintext. Untukmenghilangkan padding yang diberikanpada saat prpses enkripsi, dilakukanberdasarkan informasi jumlah paddingyaitu angka pada byte terakhir.
>> Dasar Matematis
Dasar matematis yang mendasari prosesenkripsi dan deskripsi adalah relasi antaradua himpunan yaitu yang berisi elemenplaintext dan yang berisi elemen cipertext.Enkripsi dan dekripsi merupakan fungsitransformasi antara himpunan-himpunantersebut. Apabila elemen-elemen plaintextdinotasikan dengan P, elemen-elemenciphertext dinotasikan dengan C, sedanguntuk proses enkripsi dinotasikan denganE, dekripsi dengan notasi D, maka secaramatematis proses kriptografi dapatdinyatakan sebagai berikut :
Enkripsi : E(P)=CDekripsi : D(C)=P atau D(E(P))=P
Pada skema enkripsi konvensionalatau kunci simetrik digunakan sebuahkunci untuk melakukan proses enkripsidan dekripsinya. Kunci tersebutdinotasikan dengan K, sehingga proseskriptografinya adalah :
Enkripsi : EK(P)=CDekripsi : DK(C)=P atau DK(EK(P))=P
Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key)untuk enkripsi dan kunci pribadi (privatekey) untuk proses dekripsinya sehinggakedua proses tersebut dapat dinyatakansebagai berikut :
Enkripsi : EPK(P)=CDekripsi :DSK(C)=P atau DSK(EPK(P))=P
1. PEMBAHASAN
3.1. SEKILAS TENTANG KEAMANAN
HP adalah salah satu perusahaanteknologi informasi terbesar dunia.Hewlett-Packard dibangun oleh dua orangyang bernama Bill Hewlett dan DavePackard. Bermarkas besar di Palo Alto,
C = QV
C = Ad
r0
-
20 UG Jurnal Vol. 6 No. 01 Tahun 2012
California, Amerika Serikat, perusahaanini memiliki keberadaan global dalambidang komputerisasi, percetakan, dangambaran digital, dan juga menjualperangkat lunak dan pelayanan jasalainnya.
Salah satu produk dari HP adalah HPCompaq 2210b Notebook PC. Didalamnya terdapat salah satu sistemkeamanan computer yaitu sistemkeamanan dengan menggunakan sidikjari. Plat tempat memindai sidik jariberada di antara touchpad button danberfungsi untuk masuk ke dalamwindows, tetapi plat sidik jari berbedadengan password, karena pengguna dapatmenggunakan password juga untukmasuk ke dalam windows.
Gambar 5. Plat Sidik Jari
3.1. RANCANGAN SISTEM
Gambar 6. Rancangan Sistem
Pada gambar di atas, diperlihatkanrancangan sistem enkripsi dan dekripsimenggunakan sistem biometrika.Pembacaan dari perangkat keras sistembiometrika yang unik untuk tiap orangakan menghasilkan satu kunci yang unikpula. Kunci ini akan dikonversisedemikian hingga menghasilkan sebuahkunci untuk melakukan enkripsi plainteksmenjadi cipherteks. Untuk prosesdekripsipun juga demikian, kunci unikyang diperoleh dari pembacaan sistembiometrika digunakan sebagai kunciuntuk dekripsi cipherteks menjadiplainteks.
Jika dilihat dari cara kerja sistem ini,perubahan kunci yang dibaca dari sistembiometrika tersebut menjadi sebuah stringatau bentuk lain adalah sama denganalgoritma enkripsi dan dekripsi biasa.Misalnya enkripsi vigenere ciphermenggunakan kunci apple, kunci inidapat dicari menggunakan analisisfrekuensi dan teknik lainnya. Pembacaanunik dari sistem biometrika ini juga akandikonversi menjadi bentuk string pula,namun tidak berbentuk kata-kata yangsering ditemui, bentuknya akan berupa
hasil konversi bit-bit dari ascii yang dibacadari garis-garis sidik jari. Misalnya, hasilpembacaan sistem biometrika tidakberupa kata-kata namun berbentukabstrak atau bentuk lain yang sulitdipahami dan dilihat pattern-nya.
3.1. ALGORITMA SISTEMENKRIPSI DAN DEKRIPSI
Keluaran dari sistem pencitraan sidik jariadalah berupa sebuah image. Image initidak langsung digunakan sebagaikunci(misalnya dengan dikonversi kedalam bentuk string, karena sangat sulituntuk menghasilkan hasil pembacaanyang sama), namun dikonversi dulumenjadi sebuah graf berbobot yangmasing-masing node-nya memilikiberat masing-masing. Berat inilahyang menurut rancangan pada makalahini, digunakan sebagai kunci untukenkripsi dan dekripsi.
Gambar 6 proses konversi dari pencitraan sidik jari ke graf berbobot
Pada gambar 6 diperlihatkan proseskonversi sebuah citra sidik jari menjadisebuah graf berbobot dengan berat nodeyang berbeda-beda. Graf berbobotdidefinisikan sebagai G= (V, E, m, U)dengan V adalah jumlah nodes, E adalahjumlah sisi, m adalah berat node, dan Uadalah berat sisi.
Penentuan berat sisi dan nodessendiri adalah berdasarkan beberapaparameter seperti titik tengah gravitasiuntuk masing-masing region, jarak antar2 titik tengah gravitasi, garis batas tiapregion, dan lainnya.
Wn = Area( Ri) , i= 1, 2, 3, , n
Persamaan di atas menunjukkanrumus untuk mencari sebuah berat darinode dengan menggunakan parameter-parameter yang telah disebutkan di atas.Berat tiap region ini yang akan digunakanuntuk membuat sebuah kunci .
Dapat juga digunakan berat sebuahsisi untuk menentukan kunci, parameteryang digunakan adalah :- Adj-P adalah batas antara 2 region
yang bersinggungan atau salingbertetangga
- Node-d adalah jarak antarnodes yangdihubungkan oleh sebuah sisi
- Diff-v adalah perbedaan direction daridua region
Dari parameter diatas, dibuatpersamaan untuk sebuah sisi adalah
We = Adj -p Node -d Diff v
Untuk detail penurunan keduapersamaan tidak akan dibahas padamakalah ini. Namun disinilah prosespembuatan kunci unik yang didapat darisistem biometrika yang digunakan.Himpunan solusi salah satu dari 2persamaan tersebut digunakan untukmembuat kunci enkripsi dan dekripsi.
3.4 VERIFIKASI CITRA SIDIK JARID E N G A N M E T O D E P O I NMINUTIAE
Poin Minutiae adalah sejenis titik yangterbentuk pada sidik jari. Ada beberapajenis minutiae atau dapat juga disebutdengan ridge, antara lain ridge ending(akhir), ridge crossing (persilangan), dan
fitur kecil yang terbentuk dari pecabanganridge pada sidik jari disebut ridgebirfurcation. Pada gambar 7 ditunjukanbentuk dari minutiae sidik jari.
Gambar 7. Ridge Sidik Jari3.4.1. Proses Verifikasi
Verifikasi merupakan proses pencocokansejenis dengan identifikasi hanya sajapada proses verifikasi, sidik jari dicocokansatu-satu dimana setiap sidik jarimasukkan diperbandingkan dengan satutemplate sidik jari tertentu yangtersimpan sebelumnya. Keluaran dariprogram ini adalah apakah prosesverifikasi berhasil atau gagal.
3.4.2 Perbaikan Citra
Tahap pertama adalah pemprosesan citrasidik jari. Pada tahap ini citra sidik jarihasil scanning akan ditingkatkankualitasnya melalui beberapa proses.
Kunci Deskripsi Deskripsi
Chipertext
Plaintext
EnkripsiKunci Enkripsi
Ridge Bifurcation
Ridge Crossing
Ridge Ending
Plat Sidik Jari
-
21Sweetania, Analisa Algoritma Sistem ...
Gambar 8. Proses Perbaikan Citra
Proses grayscaling dilakukan denganmengkonversi citra warna menjadi citrahitam putih dengan merata-rata nilaiketiga elemen warna setiap pixel.Segmentasi merupakan proses untukmemisahkan obyek pada suatu citra daridaerah latar belakangnya. Setelah itu citrayang disegmentasi dinormalisasi denganmenstandarisasi nilai intensitas suatucitra dengan menyesuaikan cakupanderajat keabuan sehingga berada padacakupan nilai yang diharapkan. ProsesImage Orientation and Image Frequencydigunakan untuk proses penapisan citrasidik jari. Penapisan yang digunakanadlah penapisan gabor.
3.4.3. Ekstrasi Minutiae
Ada tiga tahap dalam Image Extractionini, diantaranya adalah : Binerisasi,Penipisan pola dan deteksi minutiae.Konversi citra pada proses binerisasidilakukan dengan operasi pengambangansehingga didapatkan keberadaan obyekberupa alur guratan sidik jari. Penapisanpola bertujuan mengurangi bagian yangtidak perlu. Kemudian citra hasilp e n i p i s a n d i d e t e k s i m i n u t i a emenggunakan metode crossing number.Poin minutiae dideteksi dengan memindaitetangga local pada masing-masing pixelridge pada citra dengan menggunakanukuran window 3 x 3. Kemudian nilaicrossing number dihitung, yangd i d e f i n i s i k a n s e b a g a i s e p a r u hpenjumlahan dari perbedaan antarapa sa n ga n - pa sa n ga n p i x e l ya n gbersebelahan pada eight-neightbourhood.
1. KESIMPULAN
Kesimpulan dari jurnal ini adalah,rancangan sistem enkripsi dan dekripsimenggunakan sistem biometrika.Pembacaan dari perangkat keras sistembiometrika yang unik untuk tiap orangakan menghasilkan satu kunci yang unikpula. Kunci ini akan dikonversi
G(x,y; ,f (= exp { {- -12 x22x + y2
2y
cos ( (2 fx
Dimana:
x
y
=
=x cos + y sin ,
-x sin + y cos ,
E (i , j ) =
wx wy2 2
wx wyu=2
u=2
G(u,v; ( (i , j F ( (i , j (N(i - u , j - v )
Citra Sidikjari hasilscanning
Scanning
Grayscaling
Segmentasi
Normalisasi
ImageOrientation
ImageFrequency
Penapisan
Hasil
sedemikian hingga menghasilkan sebuahkunci untuk melakukan enkripsi plainteksmenjadi cipherteks. Untuk prosesdekripsipun juga demikian, kunci unikyang diperoleh dari pembacaan sistembiometrika digunakan sebagai kunciuntuk dekripsi cipherteks menjadiplainteks.
Serta menggunakan sidik jari dapatmemberikan solusi untuk melindungi danmemproteksi data dan informasi penting.
2. DAFTAR PUSTAKA
[ 1 ] h t t p : / / w w w . i n f o r m a t i k a . o r g /~ r i n a l d i / K r i p t o g r a f i / 2 0 0 6 -2007/Algoritma%20Kriptografi%20Klasik%20(bag%203).ppt , Oktober2011
[2] http://www.informatika.org/~r i n a l d i / K r i p t o g r a f i / 2 0 0 9 -2010/kripto09-10.htm , Oktober 2011
[3]http://en.wikipedia.org/wiki/Biometrics, Oktober 2011
[4] James L.Wayman,A GeneralizedBiometric Identification SystemModel, IEEE, 1998.
[5] Maintenance and Service Guide, HPCompaq 2210b Notebook PC, 2009.