jurnal analisa algoritma sistem keamanan komputer menggunakan sidik jari dengan metode poin...

4
UG Jurnal Vol. 6 No. 01 Tahun 2012 ANALISA ALGORITMA SISTEM KEAMANAN Salah satu sistem keamanan komputer yang sedang menjadi kebutuhan masyarakat adalah sistem keamanan komputer dengan menggunakan sidik jari. Teknologi ini dapat dibilang cukup untuk melindungi informasi yang penting, karena setiap manusia memiliki sidik jari yang berbeda-beda / unik. Penggunaan identifikasi seseorang menggunakan sidik jari pada fingerprint reading, retina mata pada retina scan, dan lainnya tidak lain adalah untuk menjaga keamanan suatu tempat atau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorang dalam keamanan disebut penggunaan sistem biometric. Keluaran dari sistem pencitraan sidik jari adalah berupa sebuah image. Image ini tidak langsung digunakan sebagai kunci, namun dikonversi dulu menjadi sebuah graf berbobot yang masing-masing node-nya memiliki “berat” masing-masing. “Berat” inilah yang menurut rancangan pada makalah ini, digunakan sebagai kunci untuk enkripsi dan dekripsi. Kata Kunci : Sidik, Jari, Keamanan, Biometrik ABSTRAK Dhian Sweetania Jurusan Sistem Informasi Universitas Gunadarma Jl. Margonda Raya 100 Pondok Cina, Depok 16424 [email protected] KOMPUTER MENGGUNAKAN SIDIK JARI DENGAN METODE POIN MINUTIAE PADA HP COMPACT 2210B NOTEBOOK PC 1. PENDAHULUAN 1.1. LATAR BELAKANG Informasi sekarang ini merupakan suatu kebutuhan bagi masyarakat luas. Hal ini secara langsung dapat dilihat dari perilaku masyarakat yang selalu butuh akan informasi yang direalisasikan melalui berbagai hal seperti berlangganan koran, majalah, dan lain-lain. Dengan mudah masyarakat mendapatkan informasi karena informasi berkembang dengan sangat pesat mengikuti perkembangan dunia. Sama halnya dengan teknologi, informasi berkembang seraya mengikuti perkembangan teknologi. Perkembangan informasi membuat informasi itu menjadi hal yang sangat penting dan membutuhkan keamanan untuk melindungi informasi. Dalam perkembangannya bukan hanya informasi yang menjadi penting, tetapi perkembangan teknologi pun menjadi hal yang sangat penting khususnya teknologi keamanan komputer. Sebagai contoh, sekarang ini manusia berlomba-lomba membangun sebuah sistem untuk melindungi informasi yang mereka miliki dari ancaman virus ataupun orang lain yang berusaha untuk mengambil, memanipulasi ataupun hanya untuk sekedar merusak informasi itu. Perkembangan teknologi keamanan komputer yang menjadi kuncinya sudah marak diperbincangkan, bahkan teknologi keamanan komputer dapat menjadi suatu peluang usaha bagi programmer yang dapat menciptakan suatu sistem untuk memproteksi suatu data atau informasi dari ancaman virus atau orang lain seperti membuat anti virus maupun suatu proteksi yang ditanamkan di suatu perangkat yang dapat menyimpan informasi seperti notebook dan PC. Salah satu sistem keamanan komputer yang sedang menjadi kebutuhan masyarakat adalah sistem keamanan komputer dengan menggunakan sidik jari. Teknologi ini dapat dibilang cukup untuk melindungi informasi yang penting, 18 karena setiap manusia memiliki sidik jari yang berbeda-beda / unik. Salah satu perusahaan notebook yang sudah menanamkan suatu sistem keamanan komputer dengan menggunakan sidik jari di dalam produknya adalah HP COMPAQ 2210B NOTEBOOK PC. Dengan ini penulis akan menganalisa bagai mana algoritma dan metode bekerjanya sistem keamanan sidik jari yang berada pada HP COMPAQ 2210B NOTEBOOK PC. 1.2. BATASAN MASALAH Dalam jurnal ini membahas sebatas perkembangan teknologi sidik jari sebagai alat untuk melindungi atau memproteksi data dan informasi serta metode dan algoritma sistem yang ada dalam teknologi sidik jari yang menggunakan metode kriptografi di dalam HP Compaq 2210b Notebook PC. 1.3. TUJUAN Tujuan dari jurnal ini adalah untuk menganalisa metode yang digunakan dalam sistem keamanan yang menggunakan sidik jari serta memberikan solusi dalam memilih alat untuk melindungi dan memproteksi data dan informasi penting. 1.4. METODE PENULISAN Metode penulisan yang digunakan oleh penulis adalah : 1. Merancang algoritma system enkripsi dekripsi biometrika 2. Melakukan proses verifikasi citra sidik jari dengan ekstrasi poin minutiae 3. Penulis juga melakukan penga- nalisaan terhadap kinerja sistem sidik jari yang berada pada HP Compaq 2210b Notebook PC. 2. TINJAUAN PUSTAKA 2.1. SISTEM BIOMETRIK Penggunaan identifikasi seseorang menggunakan sidik jari pada fingerprint reading, retina mata pada retina scan, dan lainnya tidak lain adalah untuk menjaga keamanan suatu tempat atau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorang dalam keamanan disebut penggunaan sistem biometric. Sistem biometric adalah studi tentang metode otomatis untuk mengenali manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakuan dari manusia itu sendiri yang meiliki keunikan. Tujuan utama dari penggunaan sistem biometric adalah untuk menjaga keaslian keunikan kunci, karena hampir tidak mungkin pembacaan input sidik jari atau retina orang yang berbeda menghasilkan hasil pembacaan yang sama. Gambar 1. fingerprint reader Gambar 2. retina scanner

Upload: eka-ashar-maulana

Post on 03-Oct-2015

79 views

Category:

Documents


23 download

DESCRIPTION

Jurnal Analisa Algoritma Sistem Keamanan komputer menggunakan sidik jari Dengan metode poin minutiate

TRANSCRIPT

  • UG Jurnal Vol. 6 No. 01 Tahun 2012

    ANALISA ALGORITMA SISTEM KEAMANAN

    Salah satu sistem keamanan komputer yang sedang menjadi kebutuhan masyarakatadalah sistem keamanan komputer dengan menggunakan sidik jari. Teknologi inidapat dibilang cukup untuk melindungi informasi yang penting, karena setiapmanusia memiliki sidik jari yang berbeda-beda / unik. Penggunaan identifikasiseseorang menggunakan sidik jari pada fingerprint reading, retina mata padaretina scan, dan lainnya tidak lain adalah untuk menjaga keamanan suatu tempatatau benda. Penggunaan anggota tubuh sebagai input untuk identifikasi seseorangdalam keamanan disebut penggunaan sistem biometric. Keluaran dari sistempencitraan sidik jari adalah berupa sebuah image. Image ini tidak langsungdigunakan sebagai kunci, namun dikonversi dulu menjadi sebuah graf berbobotyang masing-masing node-nya memiliki berat masing-masing. Berat inilahyang menurut rancangan pada makalah ini, digunakan sebagai kunci untukenkripsi dan dekripsi.

    Kata Kunci : Sidik, Jari, Keamanan, Biometrik

    ABSTRAKDhian Sweetania

    Jurusan Sistem InformasiUniversitas Gunadarma

    Jl. Margonda Raya 100 Pondok Cina,Depok 16424

    [email protected]

    KOMPUTER MENGGUNAKAN SIDIK JARI DENGAN METODEPOIN MINUTIAE PADA HP COMPACT 2210B NOTEBOOK PC

    1. PENDAHULUAN

    1.1. LATAR BELAKANG

    Informasi sekarang ini merupakan suatukebutuhan bagi masyarakat luas. Hal inisecara langsung dapat dilihat dari perilakumasyarakat yang selalu butuh akaninformasi yang direalisasikan melaluiberbagai hal seperti berlangganan koran,majalah, dan lain-lain. Dengan mudahmasyarakat mendapatkan informasikarena informasi berkembang dengansangat pesat mengikuti perkembangandunia. Sama halnya dengan teknologi,informasi berkembang seraya mengikutiperkembangan teknologi. Perkembanganinformasi membuat informasi itu menjadih a l y a n g s a n g a t p e n t i n g d a nmembutuhkan keamanan untukmelindungi informasi.

    Dalam perkembangannya bukanhanya informasi yang menjadi penting,tetapi perkembangan teknologi punmenjadi hal yang sangat pentingkhususnya teknologi keamanankomputer. Sebagai contoh, sekarang inimanusia berlomba-lomba membangunsebuah sistem untuk melindungiinformasi yang mereka miliki dariancaman virus ataupun orang lain yangb e r u s a h a u n t u k m e n g a m b i l ,memanipulasi ataupun hanya untuksekedar merusak informasi itu.

    Perkembangan teknologi keamanankomputer yang menjadi kuncinya sudahmarak diperbincangkan, bahkan teknologikeamanan komputer dapat menjadi suatupeluang usaha bagi programmer yangdapat menciptakan suatu sistem untukmemproteksi suatu data atau informasidari ancaman virus atau orang lain sepertimembuat anti virus maupun suatuproteksi yang ditanamkan di suatuperangkat yang dapat menyimpaninformasi seperti notebook dan PC. Salahsatu sistem keamanan komputer yangsedang menjadi kebutuhan masyarakatadalah sistem keamanan komputerdengan menggunakan sidik jari.Teknologi ini dapat dibilang cukup untukmelindungi informasi yang penting,

    18

    karena setiap manusia memiliki sidik jariyang berbeda-beda / unik.

    Salah satu perusahaan notebook yangsudah menanamkan suatu sistemk e a m a n a n k o m p u t e r d e n g a nmenggunakan sidik jari di dalamproduknya adalah HP COMPAQ 2210BNOTEBOOK PC. Dengan ini penulis akanmenganalisa bagai mana algoritma danmetode bekerjanya sistem keamanan sidikjari yang berada pada HP COMPAQ2210B NOTEBOOK PC.

    1.2. BATASAN MASALAH

    Dalam jurnal ini membahas sebatasperkembangan teknologi sidik jari sebagaialat untuk melindungi atau memproteksidata dan informasi serta metode danalgoritma sistem yang ada dalamteknologi sidik jari yang menggunakanmetode kriptografi di dalam HP Compaq2210b Notebook PC.

    1.3. TUJUAN

    Tujuan dari jurnal ini adalah untukmenganalisa metode yang digunakand a l a m s i s t e m k e a m a n a n y a n gmenggunakan sidik jari serta memberikansolusi dalam memilih alat untukmelindungi dan memproteksi data daninformasi penting.

    1.4. METODE PENULISAN

    Metode penulisan yang digunakan olehpenulis adalah :1. Merancang algoritma system enkripsi

    dekripsi biometrika2. Melakukan proses verifikasi citra sidik

    jari dengan ekstrasi poin minutiae3. Penulis juga melakukan penga-

    nalisaan terhadap kinerja sistem sidikjari yang berada pada HP Compaq2210b Notebook PC.

    2. TINJAUAN PUSTAKA

    2.1. SISTEM BIOMETRIK

    Penggunaan identifikasi seseorang

    menggunakan sidik jari pada fingerprintreading, retina mata pada retina scan,dan lainnya tidak lain adalah untukmenjaga keamanan suatu tempat ataubenda. Penggunaan anggota tubuhsebagai input untuk identifikasi seseorangdalam keamanan disebut penggunaansistem biometric.

    Sistem biometric adalah studi tentangmetode otomatis untuk mengenalimanusia berdasarkan satu atau lebihbagian tubuh manusia atau kelakuan darimanusia itu sendiri yang meiliki keunikan.Tujuan utama dari penggunaan sistembiometric adalah untuk menjaga keasliankeunikan kunci, karena hampir tidakmungkin pembacaan input sidik jari atauretina orang yang berbeda menghasilkanhasil pembacaan yang sama.

    Gambar 1. fingerprint reader

    Gambar 2. retina scanner

  • 19Sweetania, Analisa Algoritma Sistem ...

    Penggunaan sistem biometricmemungkinkan keunikan untuk menjagakeamanan suatu tempat atau benda. Halinilah yang menimbulkan gagasan untukmenggabungkan sistem biometric dansalah satu algoritma kriptografi, yangdibahas pada jurnal ini adalah algoritmakriptografi klasik.

    Pada jurnal ini, pembahasan yangdilakukan dibatasi pada biometrika sidikjari, sehingga perangkat keras yangdigunakan adalah fingerprint reader,metode yang digunakanpun sesuaidengan hasil pembacaan biometrika sidikjari.

    Prinsip pemprosesan pencitraan sidikjari menggunakan fingerprint readertergolong rumit, namun sudah banyaknyaperangkat keras yang digunakanmembuat constraint tersebut menjadikabur. Prinsip-prinsip pencitraan tersebutdiantara lain adalah pattern based danminutiae based. Pada pattern basedfingerprint recognition, pola sidik jaridikelompokkan menjadi 3, yaitu arch,loop dan whorl. Sedangkan pada minutiaebased juga terdapat 3 klasifikasi pola yaituridge ending, bifurfication, dan dot(shortridge).

    Gambar 3 klasifikasi pattern based

    Gambar 4 klasifikasi minutiae based

    Selain prinsip yang digunakan untukklasifikasi pola di atas, terdapat jugaberbagai s istem sebagai sensorfingerprint. Sistem-sistem sensorfingertpint tersebut antara lain optical,ultrasonic dan capacitance sensors.

    Pada sensor optical, pencitraansebuah sidik jari didasarkan padapembacaan sidik jari menggunakan sinarterlihat. Cara kerjanya bisa dianalogikanseperti sebuah digital camera yangmenangkap gambar melalui sensor.Namun sensor pada sistem optical inimemiliki beberapa layer(tidak akandibahas lebih lanjut).

    Pada sensor ultrasonic, prinsip kerjayang digunakan sama seperti prinsip kerjaultrasonography pada dunia kedokteran,menggunakan gelombang suara frekuensitinggi untuk pencitraan lapisan epidermalkulit.

    Pada sensor capacitance, pencitraansidik jari didasarkan pada kapasitansilapisan sidik jari. Lapisan dermal yangbersifat konduktif dan lapisan epidermalyang bersifat non-konduktif memberikanperbedaan untuk dicitrakan pada sistemsensor ini.

    Pada jurnal ini permasalahan sistemtersebut tidak akan dibahas terlalu dalammelihat pokok pembahasan dari jurnalini adalah pembangkitkan kunci darisebuah sistem biometrika, yang dalamhal ini adalah sidik jari. Pada jurnal inisistem sensor yang digunakan tidakdispesifikkan, namun keluaran dari sistembiometrika tersebut adalah berupa sebuahimage seperti pada gambar 3. Gambarini bisa berbentuk format lain namunintinya adalah sebuah image yangmerepresentasikan sidik jari orang.

    2.1. TEKNIK KRIPTOGRAFI

    Kriptografi adalah ilmu yang mempelajarit e k n i k - t e k n i k m a t e m a t i s y a n gberhubungan dengan aspek keamananinformasi seperti : keabsahan, integritasdata, serta autentifikasi data. Kriptografitidak berarti hanya memberikankeamanan informasi saja, namun lebihke arah teknik-tekniknya. Ada empattujuan dari ilmu kriptografi, yaitu :l privacy, adalah layanan yang

    digunakan untuk menjaga isi dariinformasi dari siapapun kecuali yangmemiliki otoritas

    l integritas data, adalah berhubungandengan penjagaan dari perubahandata secara tidak sah. Untuk menjagaintegritas data, sistem harus memilikikemampuan untuk mendeteksimanipulasi data oleh pihak-pihakyang tidak berhak, antara lainm e n y a n g k u t p e n y i s i p a n ,penghapusan, dan pensubtitusiandata lain ke dalam data yangsebenarnya

    l autentikasi, adalah berhubungandengan identifikasi, baik secarakesatuan sistem maupun informasiitu sendiri. Dua pihak yang salingberkomunikas i harus sa l ingmemperkenalkan diri. Informasi yangdikirimkan melalui kanal harusdiautentikasi keaslian, isi datanya,waktu pengiriman, dan lain-lain

    l non-repudiasi, yang berarti begitupesan terkirim, maka tidak akan dapatdibatalkan.

    2.2.1. ENKRIPSI

    Proses utama dalam suatu algoritmakriptografi adalah enkripsi dan dekripsi.Enkripsi merubah sebuah plaintext kedalam bentuk ciphertext. Pada mode ECB(Elekctronic Codebook), sebuah blok padaplaintext dienkripsi ke dalam sebuah blokciphertext dengan panjang blok yangsama.

    Blok cipher memiliki sifat bahwasetiap blok harus memiliki panjang yangsama (misalnya 128 bit). Namun apabilapesan yang dienkripsi memiliki panjangblok terakhir tidak tepat 128 bit, makadiperlukan mekanisme padding, yaitupenambahan bit-bit dummies untuk

    menggenapi menjadi panjang blok yangsesuai; biasanya padding dilakukan padablok terakhir plaintext.

    Padding bada blok terakhir bisadilakukan dengan berbagai macam cara,misalnya dengan penambahan bit-bittertentu. Salah satu contoh penerapanpadding dengan cara menambahkanjumlah total padding sebagai byte terakhirpada blok terakhir plaintext. Misalnyapanjang blok adalah 128 bit (16 byte) danpada blok terakhir terdiri dari 88 bit (11byte) sehingga jumlah padding yangdiperlukan adalah 5 byte, yaitu denganmenambahkan angka nol sebanyak 4 byte,kemudian menambahkan angka 5sebanyak satu byte. Cara lain dapat jugamenggunakan penambahan karakter end-of-file pada byte terakhir lalu diberipadding setelahnya.

    2.2.2. DEKRIPSI

    Dekripsi merupakan proses kebalikandari proses enkripsi, merubah ciphertextkembali ke dalam bentuk plaintext. Untukmenghilangkan padding yang diberikanpada saat prpses enkripsi, dilakukanberdasarkan informasi jumlah paddingyaitu angka pada byte terakhir.

    >> Dasar Matematis

    Dasar matematis yang mendasari prosesenkripsi dan deskripsi adalah relasi antaradua himpunan yaitu yang berisi elemenplaintext dan yang berisi elemen cipertext.Enkripsi dan dekripsi merupakan fungsitransformasi antara himpunan-himpunantersebut. Apabila elemen-elemen plaintextdinotasikan dengan P, elemen-elemenciphertext dinotasikan dengan C, sedanguntuk proses enkripsi dinotasikan denganE, dekripsi dengan notasi D, maka secaramatematis proses kriptografi dapatdinyatakan sebagai berikut :

    Enkripsi : E(P)=CDekripsi : D(C)=P atau D(E(P))=P

    Pada skema enkripsi konvensionalatau kunci simetrik digunakan sebuahkunci untuk melakukan proses enkripsidan dekripsinya. Kunci tersebutdinotasikan dengan K, sehingga proseskriptografinya adalah :

    Enkripsi : EK(P)=CDekripsi : DK(C)=P atau DK(EK(P))=P

    Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key)untuk enkripsi dan kunci pribadi (privatekey) untuk proses dekripsinya sehinggakedua proses tersebut dapat dinyatakansebagai berikut :

    Enkripsi : EPK(P)=CDekripsi :DSK(C)=P atau DSK(EPK(P))=P

    1. PEMBAHASAN

    3.1. SEKILAS TENTANG KEAMANAN

    HP adalah salah satu perusahaanteknologi informasi terbesar dunia.Hewlett-Packard dibangun oleh dua orangyang bernama Bill Hewlett dan DavePackard. Bermarkas besar di Palo Alto,

    C = QV

    C = Ad

    r0

  • 20 UG Jurnal Vol. 6 No. 01 Tahun 2012

    California, Amerika Serikat, perusahaanini memiliki keberadaan global dalambidang komputerisasi, percetakan, dangambaran digital, dan juga menjualperangkat lunak dan pelayanan jasalainnya.

    Salah satu produk dari HP adalah HPCompaq 2210b Notebook PC. Didalamnya terdapat salah satu sistemkeamanan computer yaitu sistemkeamanan dengan menggunakan sidikjari. Plat tempat memindai sidik jariberada di antara touchpad button danberfungsi untuk masuk ke dalamwindows, tetapi plat sidik jari berbedadengan password, karena pengguna dapatmenggunakan password juga untukmasuk ke dalam windows.

    Gambar 5. Plat Sidik Jari

    3.1. RANCANGAN SISTEM

    Gambar 6. Rancangan Sistem

    Pada gambar di atas, diperlihatkanrancangan sistem enkripsi dan dekripsimenggunakan sistem biometrika.Pembacaan dari perangkat keras sistembiometrika yang unik untuk tiap orangakan menghasilkan satu kunci yang unikpula. Kunci ini akan dikonversisedemikian hingga menghasilkan sebuahkunci untuk melakukan enkripsi plainteksmenjadi cipherteks. Untuk prosesdekripsipun juga demikian, kunci unikyang diperoleh dari pembacaan sistembiometrika digunakan sebagai kunciuntuk dekripsi cipherteks menjadiplainteks.

    Jika dilihat dari cara kerja sistem ini,perubahan kunci yang dibaca dari sistembiometrika tersebut menjadi sebuah stringatau bentuk lain adalah sama denganalgoritma enkripsi dan dekripsi biasa.Misalnya enkripsi vigenere ciphermenggunakan kunci apple, kunci inidapat dicari menggunakan analisisfrekuensi dan teknik lainnya. Pembacaanunik dari sistem biometrika ini juga akandikonversi menjadi bentuk string pula,namun tidak berbentuk kata-kata yangsering ditemui, bentuknya akan berupa

    hasil konversi bit-bit dari ascii yang dibacadari garis-garis sidik jari. Misalnya, hasilpembacaan sistem biometrika tidakberupa kata-kata namun berbentukabstrak atau bentuk lain yang sulitdipahami dan dilihat pattern-nya.

    3.1. ALGORITMA SISTEMENKRIPSI DAN DEKRIPSI

    Keluaran dari sistem pencitraan sidik jariadalah berupa sebuah image. Image initidak langsung digunakan sebagaikunci(misalnya dengan dikonversi kedalam bentuk string, karena sangat sulituntuk menghasilkan hasil pembacaanyang sama), namun dikonversi dulumenjadi sebuah graf berbobot yangmasing-masing node-nya memilikiberat masing-masing. Berat inilahyang menurut rancangan pada makalahini, digunakan sebagai kunci untukenkripsi dan dekripsi.

    Gambar 6 proses konversi dari pencitraan sidik jari ke graf berbobot

    Pada gambar 6 diperlihatkan proseskonversi sebuah citra sidik jari menjadisebuah graf berbobot dengan berat nodeyang berbeda-beda. Graf berbobotdidefinisikan sebagai G= (V, E, m, U)dengan V adalah jumlah nodes, E adalahjumlah sisi, m adalah berat node, dan Uadalah berat sisi.

    Penentuan berat sisi dan nodessendiri adalah berdasarkan beberapaparameter seperti titik tengah gravitasiuntuk masing-masing region, jarak antar2 titik tengah gravitasi, garis batas tiapregion, dan lainnya.

    Wn = Area( Ri) , i= 1, 2, 3, , n

    Persamaan di atas menunjukkanrumus untuk mencari sebuah berat darinode dengan menggunakan parameter-parameter yang telah disebutkan di atas.Berat tiap region ini yang akan digunakanuntuk membuat sebuah kunci .

    Dapat juga digunakan berat sebuahsisi untuk menentukan kunci, parameteryang digunakan adalah :- Adj-P adalah batas antara 2 region

    yang bersinggungan atau salingbertetangga

    - Node-d adalah jarak antarnodes yangdihubungkan oleh sebuah sisi

    - Diff-v adalah perbedaan direction daridua region

    Dari parameter diatas, dibuatpersamaan untuk sebuah sisi adalah

    We = Adj -p Node -d Diff v

    Untuk detail penurunan keduapersamaan tidak akan dibahas padamakalah ini. Namun disinilah prosespembuatan kunci unik yang didapat darisistem biometrika yang digunakan.Himpunan solusi salah satu dari 2persamaan tersebut digunakan untukmembuat kunci enkripsi dan dekripsi.

    3.4 VERIFIKASI CITRA SIDIK JARID E N G A N M E T O D E P O I NMINUTIAE

    Poin Minutiae adalah sejenis titik yangterbentuk pada sidik jari. Ada beberapajenis minutiae atau dapat juga disebutdengan ridge, antara lain ridge ending(akhir), ridge crossing (persilangan), dan

    fitur kecil yang terbentuk dari pecabanganridge pada sidik jari disebut ridgebirfurcation. Pada gambar 7 ditunjukanbentuk dari minutiae sidik jari.

    Gambar 7. Ridge Sidik Jari3.4.1. Proses Verifikasi

    Verifikasi merupakan proses pencocokansejenis dengan identifikasi hanya sajapada proses verifikasi, sidik jari dicocokansatu-satu dimana setiap sidik jarimasukkan diperbandingkan dengan satutemplate sidik jari tertentu yangtersimpan sebelumnya. Keluaran dariprogram ini adalah apakah prosesverifikasi berhasil atau gagal.

    3.4.2 Perbaikan Citra

    Tahap pertama adalah pemprosesan citrasidik jari. Pada tahap ini citra sidik jarihasil scanning akan ditingkatkankualitasnya melalui beberapa proses.

    Kunci Deskripsi Deskripsi

    Chipertext

    Plaintext

    EnkripsiKunci Enkripsi

    Ridge Bifurcation

    Ridge Crossing

    Ridge Ending

    Plat Sidik Jari

  • 21Sweetania, Analisa Algoritma Sistem ...

    Gambar 8. Proses Perbaikan Citra

    Proses grayscaling dilakukan denganmengkonversi citra warna menjadi citrahitam putih dengan merata-rata nilaiketiga elemen warna setiap pixel.Segmentasi merupakan proses untukmemisahkan obyek pada suatu citra daridaerah latar belakangnya. Setelah itu citrayang disegmentasi dinormalisasi denganmenstandarisasi nilai intensitas suatucitra dengan menyesuaikan cakupanderajat keabuan sehingga berada padacakupan nilai yang diharapkan. ProsesImage Orientation and Image Frequencydigunakan untuk proses penapisan citrasidik jari. Penapisan yang digunakanadlah penapisan gabor.

    3.4.3. Ekstrasi Minutiae

    Ada tiga tahap dalam Image Extractionini, diantaranya adalah : Binerisasi,Penipisan pola dan deteksi minutiae.Konversi citra pada proses binerisasidilakukan dengan operasi pengambangansehingga didapatkan keberadaan obyekberupa alur guratan sidik jari. Penapisanpola bertujuan mengurangi bagian yangtidak perlu. Kemudian citra hasilp e n i p i s a n d i d e t e k s i m i n u t i a emenggunakan metode crossing number.Poin minutiae dideteksi dengan memindaitetangga local pada masing-masing pixelridge pada citra dengan menggunakanukuran window 3 x 3. Kemudian nilaicrossing number dihitung, yangd i d e f i n i s i k a n s e b a g a i s e p a r u hpenjumlahan dari perbedaan antarapa sa n ga n - pa sa n ga n p i x e l ya n gbersebelahan pada eight-neightbourhood.

    1. KESIMPULAN

    Kesimpulan dari jurnal ini adalah,rancangan sistem enkripsi dan dekripsimenggunakan sistem biometrika.Pembacaan dari perangkat keras sistembiometrika yang unik untuk tiap orangakan menghasilkan satu kunci yang unikpula. Kunci ini akan dikonversi

    G(x,y; ,f (= exp { {- -12 x22x + y2

    2y

    cos ( (2 fx

    Dimana:

    x

    y

    =

    =x cos + y sin ,

    -x sin + y cos ,

    E (i , j ) =

    wx wy2 2

    wx wyu=2

    u=2

    G(u,v; ( (i , j F ( (i , j (N(i - u , j - v )

    Citra Sidikjari hasilscanning

    Scanning

    Grayscaling

    Segmentasi

    Normalisasi

    ImageOrientation

    ImageFrequency

    Penapisan

    Hasil

    sedemikian hingga menghasilkan sebuahkunci untuk melakukan enkripsi plainteksmenjadi cipherteks. Untuk prosesdekripsipun juga demikian, kunci unikyang diperoleh dari pembacaan sistembiometrika digunakan sebagai kunciuntuk dekripsi cipherteks menjadiplainteks.

    Serta menggunakan sidik jari dapatmemberikan solusi untuk melindungi danmemproteksi data dan informasi penting.

    2. DAFTAR PUSTAKA

    [ 1 ] h t t p : / / w w w . i n f o r m a t i k a . o r g /~ r i n a l d i / K r i p t o g r a f i / 2 0 0 6 -2007/Algoritma%20Kriptografi%20Klasik%20(bag%203).ppt , Oktober2011

    [2] http://www.informatika.org/~r i n a l d i / K r i p t o g r a f i / 2 0 0 9 -2010/kripto09-10.htm , Oktober 2011

    [3]http://en.wikipedia.org/wiki/Biometrics, Oktober 2011

    [4] James L.Wayman,A GeneralizedBiometric Identification SystemModel, IEEE, 1998.

    [5] Maintenance and Service Guide, HPCompaq 2210b Notebook PC, 2009.