PROPOSAL
PENELITIAN
“ANALISIS
ALGORITMA SISTEM KEAMANAN KOMPUTER MENGGUNAKAN SIDIK JARI DENGAN METODE BIOMETRICS “
Diajukan sebagai tugas mata kuliah Metode Penelitian
Disusun oleh :
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2012
ABSTRAK
Salah satu sistem keamanan komputer
yang sedang menjadi kebutuhan masyarakat adalah sistem keamanan komputer dengan
menggunakan sidik jari. Sidik jari memiliki suatu orientasi dan
struktur periodik berupa komposisi dari
garis-garis gelap dari kulit yang naik (ridges) dan garis-garis terang dari
kulit yang turun (furrows) yang berliku-liku membentuk suatu pola yang
berbeda-beda. Walaupun garis-garis alur tangan terbentuk berbeda-beda,
tetapi sifat-sifat khusus dari sidik
jari yang disebut dengan minutiae adalah unik untuk setiap individu.Teknologi
ini dapat dibilang cukup untuk melindungi informasi yang penting, karena setiap
manusia memiliki sidik jari yang berbeda-beda / unik.Penggunaan identifikasi
seseorang menggunakan sidik jari pada fingerprint reading, retina
mata pada retina scan, dan lainnya tidak lain adalah untuk
menjaga keamanan suatu tempat atau benda. Penggunaan anggota tubuh sebagai
input untuk identifikasi seseorang dalam keamanan disebut penggunaan
sistem biometric. Keluaran dari sistem pencitraan sidik jari adalah
berupa sebuah image. Image ini tidak langsung
digunakan sebagai kunci, namun dikonversi dulu menjadi sebuah graf berbobot
yang masing-masingnode-nya memiliki “berat” masing-masing. “Berat”
inilah yang menurut rancangan pada penelitian ini, digunakan sebagai kunci
untuk enkripsi dan dekripsi.
BAB I
PENDAHULUAN
1.1. LATAR
BELAKANG
Informasi sekarang ini merupakan
suatu kebutuhan bagi masyarakat luas. Hal ini secara langsung dapat dilihat
dari perilaku masyarakat yang selalu butuh akan informasi yang direalisasikan
melalui berbagai hal seperti berlangganan koran, majalah, dan lain-lain. Dengan
mudah masyarakat mendapatkan informasi karena informasi berkembang dengan
sangat pesat mengikuti perkembangan dunia. Sama halnya dengan teknologi,
informasi berkembang seraya mengikuti perkembangan teknologi. Perkembangan
informasi membuat informasi itu menjadi hal yang sangat penting dan membutuhkan
keamanan untuk melindungi informasi.
Dalam perkembangannya bukan
hanya informasi yang menjadi penting, tetapi perkembangan teknologi pun
menjadi hal yang sangat penting khususnya teknologi keamanan komputer. Sebagai
contoh, sekarang ini manusia berlomba-lomba membangun sebuah sistem untuk
melindungi informasi yang mereka miliki dari ancaman virus ataupun orang
lain yang berusaha untuk mengambil, memanipulasi ataupun hanya untuk sekedar
merusak informasi itu.
Perkembangan teknologi keamanan
komputer yang menjadi kuncinya sudah marak diperbincangkan, bahkan teknologi
keamanan komputer dapat menjadi suatu peluang usaha bagi programmer yang dapat
menciptakan suatu sistem untuk memproteksi suatu data atau informasi dari
ancaman virus atau orang lain seperti membuat anti virus maupun suatu proteksi
yang ditanamkan di suatu perangkat yang dapat menyimpan informasi seperti
notebook dan PC. Salah satu sistem keamanan komputer yang sedang menjadi
kebutuhan masyarakat adalah sistem keamanan komputer dengan menggunakan sidik
jari. Teknologi ini dapat dibilang cukup untuk melindungi informasi yang
penting, karena setiap manusia memiliki sidik jari yang berbeda-beda / unik.
1.2. BATASAN MASALAH
Dalam metpen ini membahas sebatas perkembangan teknologi
sidik jari sebagai alat untuk melindungi atau memproteksi data dan informasi
serta metode dan algoritma sistem yang ada dalam teknologi sidik jari yang
menggunakan metode biometrics.
1.3. TUJUAN
Tujuan dari penelitian ini adalah
untuk menganalisa metode yang digunakan dalam sistem keamanan yang menggunakan
sidik jari serta memberikan solusi dalam memilih alat untuk melindungi dan
memproteksi data dan informasi penting dan Mengenalkan keamanan
database dengan teknologi biometrik sebagai pengganti password.
1.4. METODE
PENULISAN
Metode penulisan yang
digunakan oleh penulis adalah dengan mencari studi literatur dengan
mengambil dan menyimpulkan data-data yang diperlukan. Studi literatur dalam hal
ini ialah mencari bahan-bahan penulisan dari buku – buku dan majalah – majalah
mengenai sistem
keamanan komputer
dan sumber lainnya, untuk melengkapi bahan yang berhubungan dengan
penulisan ilmiah ini.
BAB II
TINJAUAN PUSTAKA
2.1. SISTEM
BIOMETRIK
2.1. 1 Pengertian Biometrik
Penggunaan identifikasi seseorang
menggunakan sidik jari pada fingerprint
reading, retina mata pada retina scan, dan lainnya tidak
lain adalah untuk menjaga keamanan suatu tempat atau benda. Penggunaan anggota
tubuh sebagai input untuk identifikasi seseorang dalam keamanan disebut
penggunaan sistem biometric.
Definisi biometriks adalah suatu teknologi kemanan
yang menggunakan bagian tubuh sebagai identitas. Dunia medis mengatakan bahwa
ada berapa bagian tubuh kita yang sangat unik. Artinya, tidak dimiliki oleh
lebih dari satu individu. Contohnya saja sidik jari atau retina mata. Tujuan utama dari penggunaan
sistem biometric adalah untuk menjaga keaslian keunikan kunci,
karena hampir tidak mungkin pembacaan input sidik jari atau retina orang yang
berbeda menghasilkan hasil pembacaan yang sama.
Di Walt Disney World biometric pengukuran diambil dari
jari-jari tamu untuk memastikan bahwa orang tiket digunakan oleh orang yang
sama dari hari ke hari.
Biometrics mengacu pada metode untuk mengenali manusia unik didasarkan pada satu atau lebih intrinsik ciri-ciri fisik atau perilaku. Dalam teknologi informasi, khususnya, biometrik digunakan sebagai bentuk identitas dan manajemen akses kontrol akses. Hal ini juga digunakan untuk mengidentifikasi individu-individu dalam kelompok-kelompok yang berada di bawah pengawasan.
Biometrics mengacu pada metode untuk mengenali manusia unik didasarkan pada satu atau lebih intrinsik ciri-ciri fisik atau perilaku. Dalam teknologi informasi, khususnya, biometrik digunakan sebagai bentuk identitas dan manajemen akses kontrol akses. Hal ini juga digunakan untuk mengidentifikasi individu-individu dalam kelompok-kelompok yang berada di bawah pengawasan.
2.1. 2 Karakteristik Biometrik
- Biometrik dikatakan unik karena tidak ada setiap manusia nyang memiliki cirri biometric yang sama ? sidik jari yang sama
- Biometrik melekat disetiap manusia secara permanent sampai manisia itu mati
- Biometrik dimiliki oleh setiap manusia / semua manusia
Gambar
1. fingerprint reader Gambar 2. retina scanner
Penggunaan sistem biometric memungkinkan
keunikan untuk menjaga keamanan suatu tempat atau benda. Hal inilah yang
menimbulkan gagasan untuk menggabungkan sistem biometric dan
salah satu algoritma kriptografi, yang dibahas pada jurnal ini adalah algoritma
kriptografi klasik.
Pengenalan biometric seseorang melalui beberapa tahap antara
lain :
- Data Collection (Pengambilan Data )
- Signal Prosesing ( Pemrosesan sinyal gambar digital)
- Matching (Pencocokan)
- Dessicion (Pengambilan Keputusan)
- Storage ( Penyimpanan)
2.1. 3 Pengambilan data cirri fisik ataupun Prilaku,
pada tahapan ini diaambil oleh sensor
1) Signal
Prosesing
Pemrosesan sinyal yang diambil oleh
sensor
2) Pencocokan
Proses pencocokan dari data yang
diambil sensor dengan yang ada di database
3) Penyimpanan.
Penyimpanan data identitas yang
diambil seebagai data seseorang untuk di cocokan
Pada penelitian ini, pembahasan yang
dilakukan dibatasi pada biometrika sidik jari, sehingga perangkat keras yang
digunakan adalah fingerprint reader, metode yang digunakanpun
sesuai dengan hasil pembacaan biometrika sidik jari.
2.1.4 Tabel: beberapa ukuran karakteristik
anatomi sidik jari
Ridge
|
Mempunyai ketegasan jarak ganda
dari permulaan ke-akhir, sebagai lebar ridges satu dengan lainya
|
|
Evading Ends
|
dua ridge dengan arah berbeda
berjalan sejajar satu sama lain kurang dari 3mm.
|
|
Bifurcation
|
dua ridge dengan arah berbeda
berjalan sejajar satu sama lain kurang dari 3mm.
|
|
Hook
|
ridges merobek; satu ridges
tidaklah lebih panjang dibanding 3mm
|
|
Fork
|
Dua ridges dihubungkan oleh
sepertiga ridges tiddak lebih panjang dibanding 3mm
|
|
Dot
|
Bagian ridges adalah tidak lagi
dibanding ridges yang berdekatan
|
|
Eye
|
ridges
merobek dan menggabungkan lagi di dalam
3mm
|
|
Island
|
Ridges merobek dan tidak
ber menggabung lagi, kurang dari 3mm dan tidak lebih dari 6mm. Area
yang terlampir adalah Ridge.
|
|
Enclosed Ridge
|
Ridges
tidak lebih panjang dibanding 6mm antara dua ridges
|
|
Enclosed Loop
|
yang tidak mempola menentukan pengulangan antar
dua atau lebih ridges paralel
|
|
Specialties
|
Rare
ridge membentuk seperti tanda tanya dan sangkutan pemotong
|
2.1.5
Parameter Tambahan
Penggunaan corak/roman
atau minutia terbatas pada area kumpulan sensor sebagai lawan keseluruhan sidik
jari yang dikumpulkan oleh tinta dan menggulung. Ini adalah lebih lanjut
mengururangi kontak sensor. Tekanan yang ditingkatkan hanya akan meratakan
banyak ujungjari untuk menghubungi area sensor. Jadi tekanan yang lebih sama
dengan lebih menambah penyimpangan.
Area papillary ridge kadang-kadang
dikenal sebagai patterm area. Masing-masing pola papillary ridge menghasilkan
suatu bentuk pola area berbeda.
Pusat gambar jari mencerminkan pola
area, dikenal sebagai inti core point. Ini mempertimbangkan
rigrestasi gambar pada penggantian
kerugian untuk perubahan aspek yang disebabkan oleh users yang enggan memberikan
gambar sebagai conto
Bagian ridges dalam dua
paralel yang berbeda untuk mengepung
pola area itu disebut type lines. Mereka tidak mungkin melanjutkan dan
dalam kaitan dengan pembatasan beberapa sensor, mereka juga boleh nampak
terbagi-bagi. Titik awal pencabangan dua, atau lain corak anatomic
pada penyimpangan dua bentuk garis, itu
disebut delta. pada umumnya itu ditempatkan secara langsung di depan
bentuk garis bifurcation. Sekarang
lebih lanjut dengan membatasi dari delta sangat menunjukan, banyaknya
persimpangan ridge di dalam pola area
memberi suatu ridge count.
Komputer Tomography
dapat mendeteksi secara relatif ke poin-poin tersebut di atas atau dengan bebas
di dalam ruang x-y. Karakteristik anatomic
mempunyai suatu orientasi atau arah. Suatu analisa garis vektor perubahan arah
garis ridge dapat menghasilkan suatu rata-rata yang mencerminkan orientasi ini.
Jarak antara bentuk ridge dan corak anatomic memberi suatu
panjang garis vektor yang diproduksi dengan
mengarahkan karakteristik anatomic
itu. Ini adalah dependent pada sensor
yang meniru hasil dapat diulang tidak terikat pada tekanan menyebar atau
peleburan ridgelines
Orientasi Resultan dan garis vektor dapat dilapisi x-y untuk
memberi suatu template
Templates memproduksi dari corak
anatomic tidak terikat pada pola dan
lengkungan/kebongkokan dapat salah seperti pola yang berbeda dapat
mempunyai karakteristik anatomic yang sama. Tidak ada dua sidik jari yang
serupa karena pola dan banyaknya karakteristik anatomic, tetapi karakteristik anatomic sendiri adalah subset yang
terlalu kecil untuk jadi patokan..
Jari Ini adalah bagian tubuh yang penggunaannya sangat populer baik sebagai ID maupun sebagai password. Sensor yang digunakan untuk men-scan sidik jari sangat bervariasi. Ada sensor yang hanya dapat memeriksa satu sidik jari saja ada yang dapat memeriksa lebih dari satu sidik jari.Luka pada sidik jari dapat mengakibatkan sidik jari sulit dideteksi. Namun, bukan berarti tidak bisa. Selama luka tersebut tidak terlalu dalam ada beberapa sensor yang masih dapat mengenaliny
Prinsip pemrosesan pencitraan sidik
jari menggunakan fingerprint reader tergolong rumit, namun
sudah banyaknya perangkat keras yang digunakan membuat constraint tersebut
menjadi kabur. Prinsip-prinsip pencitraan tersebut diantara lain adalah pattern
based dan minutiae based.Pada pattern based fingerprint
recognition, pola sidik jari dikelompokkan menjadi 3, yaitu arch, loop dan
whorl. Sedangkan pada minutiae based juga terdapat 3 klasifikasi pola yaitu
ridge ending, bifurfication, dan dot(short ridge).
Gambar
3 klasifikasi pattern based
Gambar 4 klasifikasi minutiae
based
Selain prinsip yang digunakan untuk
klasifikasi pola di atas, terdapat juga berbagai sistem sebagi sensor
fingerprint. Sistem-sistem sensor fingertpint tersebut antara lain optical,
ultrasonic dan capacitance sensors.
Pada sensor optical, pencitraan
sebuah sidik jari didasarkan pada pembacaan sidik jari menggunakan “sinar
terlihat”. Cara kerjanya bisa dianalogikan seperti sebuah digital camera yang
menangkap gambar melalui sensor. Namun sensor pada sistem optical ini memiliki
beberapa layer(tidak akan dibahas lebih lanjut).
Pada sensor ultrasonic, prinsip
kerja yang digunakan sama seperti prinsip kerja ultrasonography pada dunia
kedokteran, menggunakan gelombang suara frekuensi tinggi untuk pencitraan
lapisan epidermal kulit.
Pada sensor capacitance, pencitraan
sidik jari didasarkan pada kapasitansi lapisan sidik jari. Lapisan dermal yang
bersifat konduktif dan lapisan epidermal yang bersifat non-konduktif memberikan
perbedaan untuk dicitrakan pada sistem sensor ini.
Pada penelitian ini ini permasalahan
sistem tersebut tidak akan dibahas terlalu dalam melihat pokok pembahasan dari
penelitian ini adalah pembangkitkan kunci dari sebuah sistem biometrika, yang
dalam hal ini adalah sidik jari. Sistem sensor yang digunakan tidak
dispesifikkan, namun keluaran dari sistem biometrika tersebut adalah berupa
sebuah image seperti pada gambar 3. Gambar ini bisa berbentuk
format lain namun intinya adalah sebuah image yang merepresentasikan sidik jari
orang.
2.2. TEKNIK
KRIPTOGRAFI
Kriptografi adalah ilmu menulis
dalam kode rahasia dan merupakan seni kuno, penggunaan didokumentasikan pertama
kriptografi secara tertulis tanggal kembali ke sekitar tahun 1900 SM ketika
juru tulis Mesir digunakan non-standar hieroglif di sebuah
prasasti. Beberapa ahli berpendapat bahwa kriptografi muncul secara
spontan beberapa saat setelah tulisan ditemukan, dengan aplikasi mulai dari
missives diplomatik untuk masa perang rencana pertempuran. Hal ini tidak
mengherankan, bahwa bentuk-bentuk baru kriptografi terjadi segera setelah pengembangan
luas komunikasi komputer. Dalam data dan telekomunikasi, kriptografi
diperlukan ketika berkomunikasi melalui media tidak dipercaya, yang mencakup
hampir semua jaringan, terutama internet.
Dalam konteks komunikasi apapun
aplikasi-untuk-aplikasi, ada beberapa syarat keamanan tertentu, termasuk:
- Otentikasi: Proses membuktikan identitas seseorang. (Bentuk-bentuk utama dari host-to-host otentikasi di Internet saat ini adalah berdasarkan nama atau alamat berbasis, yang keduanya terkenal lemah.)
- Privasi / kerahasiaan: Memastikan bahwa tidak ada yang bisa membaca pesan tersebut kecuali penerima yang dimaksud.
- Integritas: Menjamin penerima bahwa pesan yang diterima belum diubah dengan cara apapun dari aslinya.
- Non-repudiation: Mekanisme untuk membuktikan bahwa pengirim benar-benar dikirim pesan ini.
Kriptografi, kemudian, tidak hanya
melindungi data dari pencurian atau perubahan, tetapi juga dapat digunakan
untuk otentikasi pengguna. Ada, secara umum, tiga jenis skema kriptografi
biasanya digunakan untuk mencapai tujuan tersebut: kunci rahasia (atau
simetris) kriptografi, kunci publik (atau asimetris) kriptografi, dan fungsi
hash, masing-masing yang dijelaskan di bawah. Dalam semua kasus, awal data
tidak terenkripsi disebut sebagai plaintext. Hal ini
dienkripsi ke ciphertext, yang pada gilirannya akan (biasanya)
didekripsi menjadi plaintext yang dapat digunakan.
2.2.1. ENKRIPSI
Proses utama dalam suatu algoritma kriptografi adalah
enkripsi dan dekripsi. Enkripsi merubah sebuah plaintext ke dalam bentuk
ciphertext. Pada mode ECB (Elekctronic Codebook), sebuah blok pada plaintext
dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama.
2.2.2. DEKRIPSI
Dekripsi merupakan proses kebalikan
dari proses enkripsi, merubah ciphertext kembali ke dalam bentuk plaintext.
Untuk menghilangkan padding yang diberikan pada saat prpses enkripsi, dilakukan
berdasarkan informasi jumlah padding yaitu angka pada byte terakhir.
>> Dasar Matematis
Dasar matematis yang mendasari
proses enkripsi dan deskripsi adalah relasi antara dua himpunan yaitu yang
berisi elemen plaintext dan yang berisi elemen cipertext. Enkripsi dan dekripsi
merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila
elemen-elemen plaintext dinotasikan dengan P, elemen-elemen ciphertext
dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E,
dekripsi dengan notasi D, maka secara matematis proses kriptografi dapat
dinyatakan sebagai berikut :
Enkripsi : E(P)=C
Dekripsi : D(C)=P atau D(E(P))=P
Dekripsi : D(C)=P atau D(E(P))=P
Pada skema enkripsi konvensional atau kunci simetrik
digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya. Kunci
tersebut dinotasikan dengan K, sehingga proses kriptografinya adalah :
Enkripsi : EK(P)=C
Dekripsi : DK(C)=P atau DK(EK(P))=P
Enkripsi : EK(P)=C
Dekripsi : DK(C)=P atau DK(EK(P))=P
Sedangkan pada sistem asymmetric-key
digunakan kunci umum (public key) untuk enkripsi dan kunci pribadi (private
key) untuk proses dekripsinya sehingga kedua proses tersebut dapat dinyatakan
sebagai berikut :
Enkripsi : EPK(P)=C
Dekripsi : DSK(C)=P atau DSK(EPK(P))=P
Dekripsi : DSK(C)=P atau DSK(EPK(P))=P
2.2.3 ALGORITMA SISTEM ENKRIPSI DAN DEKRIPSI
Keluaran dari sistem pencitraan sidik jari adalah berupa sebuah image.Image ini tidak langsung digunakan sebagai kunci(misalnya dengan dikonversi ke dalam bentuk string, karena sangat sulit untuk menghasilkan hasil pembacaan yang sama), namun dikonversi dulu menjadi sebuah graf berbobot yang masing-masing node-nya memiliki “berat” masing-masing. “Berat” inilah yang menurut rancangan pada makalah ini, digunakan sebagai kunci untuk enkripsi dan dekripsi.
Gambar 6 proses konversi dari
pencitraan sidik jari ke graf berbobot
Pada gambar 6 diperlihatkan proses
konversi sebuah citra sidik jari menjadi sebuah graf berbobot dengan “berat”
node yang berbeda-beda. Graf berbobot didefinisikan sebagai G= (V, E, μ, υ)
dengan V adalah jumlah nodes, E adalah jumlah sisi, μ adalah berat node, dan υ
adalah berat sisi.
Penentuan berat sisi dan nodes
sendiri adalah berdasarkan beberapa parameter seperti titik tengah gravitasi
untuk masing-masing region, jarak antar 2 titik tengah gravitasi, garis batas
tiap region, dan lainnya.
Wn = Area( Ri) , i= 1,
2, 3, …, n
Persamaan di atas menunjukkan rumus
untuk mencari sebuah berat dari node dengan menggunakan parameter-parameter
yang telah disebutkan di atas. Berat tiap region ini yang akan digunakan untuk
membuat sebuah kunci.
Dapat juga digunakan berat sebuah
sisi untuk menentukan kunci, parameter yang digunakan adalah :
- Adj-P adalah batas antara 2
region yang bersinggungan atau saling bertetangga
- Node-d adalah jarak
antarnodes yang dihubungkan oleh sebuah sisi
- Diff-v adalah perbedaan
direction dari dua region
Dari parameter diatas, dibuat
persamaan untuk sebuah sisi adalah
We = Adj −p × Node −d × Diff –v
2.3 Penggunaan Biometrik dalam pengamanan
Untuk
penggunaan sebagai otentikasi, biometrik harus terlebih dahulu dimasukkan ke dalam
data base sebuah sistem. Sidik jari biometrik seseorang hanya akan berfungsi
bila sidik jari orang tersebut telah terlebih dahulu dimasukkan ke dalam
database sistem, sehingga sistem dapat mengenalinya. Teknologi yang digunakan
untuk masing-masing jenis biometrik tentunya berlainan, beberapa telah dapat
dilakukan dan dapat ditemui di pasaran namun beberapa masih dalam tahap
penelitian.
Biometrik sangat sulit
dipalsukan, membutuhkan keahlian khusus dan biaya yang tidak sedikit untuk
memalsukan biometrik seseorang. Sulit dan mahal sekali untuk memalsukan retina
mata, sidik jari atau bagian tubuh lainnya. Tetapi beberapa biometrik dapat
dengan mudah dicuri, tindakan ini jauh lebih murah dan mudah daripada
memalsukannya. Misalkan seorang pencuri telah mengambil gambar sidik jari
seseorang untuk mengelabui sistem, sehingga pada saat gambar sidik jari
tersebut discan oleh fingerprint reader sistem mengira itu
adalah sidik jari yang benar. Namun pada kenyataannya untuk mengelabui sidik
jari pun tidaklah mudah.
Kita dapat menggunakan
biometrik untuk berbagai keperluan yang biasa, misalnya untuk membuka pintu,
sebagai alat absensi, atau untuk menghidupkan mesin. Tetapi biometrik tidak
dapat digunakan untuk hal-hal yang bersifat rahasia. Walaupun biometrik sangat
bagus dan berguna tetapi bukanlah sebuah kunci, karena tidak dapat
disembunyikan, tidak dapat dilakukan pengacakan dan tidak dapat ditingkatkan
atau dihancurkan. Seperti halnya password, kita sebaiknya tidak
menggunakan satu password untuk mengunci dua hal yang berbeda, juga sebaiknya
tidak menyandi dengan kunci yang sama terhadap dua aplikasi yang berbeda. Dapat
dengan mudah dibayangkan betapa tidak amannya penggunaan biometrik untuk hal-hal
seperti itu.
2.4 Tes & teknologi biometrik membaca
dengan tangan
Membaca tangan dan darah pengenalan wajah, sidik jari, dan iris kini merupakan favorit biometri. Sebenarnya, ada ciri-ciri lain yang juga dapat digunakan untuk identifikasi.
Membaca tangan dan darah pengenalan wajah, sidik jari, dan iris kini merupakan favorit biometri. Sebenarnya, ada ciri-ciri lain yang juga dapat digunakan untuk identifikasi.
Pengenalan tangan: sistem ini mengukur geometri seluruh
tangan. Dari panjang jari, lebar sendi, bentuk tangan, dan ciri-ciri lainnya
dihasilkan sebuah paket data.
Analisis dna: sidik genetis adalah ciri pengenalan yang sangat bagus-saat ini telah digunakan untuk melacak pelaku kejahatan. Pertimbangan etis dan perlindungan data menghalangi penerapan analisis dna di bidang lainnya.
Pola vena: pembuluh darah balik (vena) pada tangan juga tidak
berubah bentuk seumur hidup-hanya menjadi lebih tebal. Dalam cahaya inframerah,
polanya tampak lebih jelas.
Dr. Christoph busch, fraunhofer igd.
»pengenalan wajah 3d memungkinkan dibuatnya sistem identifikasi yang handal.
Sistem pengenalan biometrik pada dasarnya memang mengandalkan ciri-ciri yang tidak berubah, tetapi bisa saja dengan berjalannya waktu ciri-ciri tersebut menjadi sulit dikenali. Karena itu, trend bergeser pada penggunaan beberapa metoda sekaligus. Di samping peningkatan keamanan, cara ini juga akan memberikan ketepatan yang lebih tinggi dalam pemakaian yang terus menerus. Setidaknya, salah satu dari beberapa metoda-demikian gagasan di baliknya-sangat mungkin memberi hasil yang jelas.
Dalam sebuah paket biometri kombinasi biasanya terdapat
sistem pengenalan sidik jari. Metoda yang telah matang ini digunakan sejak
lebih dari 100 tahun dalam dunia kriminologi dan belum lama ini juga diterapkan
untuk pemberian akses ke notebook dan pc. Jika sistem lain bekerja dengan
algoritma analisis, pengenalan sidik jari biometrik mengandalkan analisis garis
papillar yang telah teruji. Komputer membandingkan titik-titik karakteristik
tersebut yang dapat berupa percabangan, awal dan akhir garis, lingkaran,
patahan, atau pusaran.
Untuk merekam sidik jari digunakan berbagai sensor yang
semuanya menghasilkan gambar hitam-putih berpola garis. Perangkat yang paling
populer adalah sensor optik. Di sini jari diletakkan pada sebuah keping kaca,
disinari oleh led melalui sebuah prisma, dan difoto dengan digicam. Pada sensor
kapasitif, permukaan sensor dan permukaan jari membentuk sebuah kapasitor yang
kapasitasnya berubah sesuai pola permukaan kulit.
Sistem sensor lainnya mengukur medan listrik atau pola panas
dari jari. Untuk membedakan jari palsu-misalnya dari silikon-sistem tertentu
juga mengukur detak jantung, aliran darah, kandungan oksigen dalam darah, dan
suhu jari.
BAB
III
METODE
PENELITIAN
a)
Metodologi penelitian
Metodologi
penelitian ini adalah dengan mencari
studi iterature dengan mengambil dan menyimpulkan data-data yang
diperlukan. Studi iterature dalam hal
ini ialah mencari bahan-bahan penulisan dari buku–buku, blog dan
majalah–majalah mengenai itera
keamanan literatu
dan sumber lainnya, untuk melengkapi bahan yang berhubungan dengan
penulisan ilmiah ini.
b)
Teknik pengumpulan data
Teknik penelitian yang digunakan adalah melalui wawancara
mendalam dan telaah pustaka.
1. Metode Pengamatan
1. Metode Pengamatan
Mengamati hal-hal yang berkaitan dengan ruang, tempat,
pelaku, kegiatan, benda, waktu, peristiwa, tujuan, dan perasaan.
2. Dokumen
Mengumpulkan data melalui dokumen umum, jurnal, surat, iter,
dan lain-lain.
c)
Langkah – langkah Penelitian.
a.
Mencari
informasi dari berbagai sumber.
b.
Mencari
studi liiterature dengan mengambil dan menyimpulkan data-data yang
diperlukan
BAB IV
PENUTUP
KESIMPULAN
Analisa enkripsi dan dekripsi
menggunakan sistem biometrika. Pembacaan dari perangkat keras sistem biometrika
yang unik untuk tiap orang akan menghasilkan satu kunci yang unik pula. Kunci
ini akan dikonversi sedemikian hingga menghasilkan sebuah kunci untuk melakukan
enkripsi plainteks menjadi cipherteks. Untuk proses dekripsipun juga demikian,
kunci unik yang diperoleh dari pembacaan sistem biometrika digunakan sebagai
kunci untuk dekripsi cipherteks menjadi plainteks.
Biometrik
akan berfungsi baik hanya bila sistem dapat memeriksa dua hal yaitu pertama,
bahwa biometrik itu datang dari orang yang tepat, dan kedua, bahwa biometrik
itu klop dengan data base biometrik yang terdapat dalam sistem. Biometrik
sangat bagus sebagai pengganti PIN (personal identity number)
atau pengganti tanda tangan. Tetapi perlu tetap diingat bahwa biometrik tidak
dapat dirahasiakan
DAFTAR PUSTAKA
[1] Munir, Rinaldi. Slide kuliah
IF3058 Kriptografi. Program StudiTeknik
Informatika STEI ITB. 2010.
[ 2 ] Muntaha, Amir. Tugas
Makalah Kriptografi: Studi PembangkitanKunci pada RSA dengan Menggunakan Sidik Jari. Program StudiTeknik Informatika STEI ITB. 2009
[4] Yang Xin, “Reasearch and appilication of fingerprint
recogniton algorithms”, Institute of Automation of Chinese Academy of Sciences,
Beijing, China, 2004.
[5] zae.2011.Kriptografi(ilmu-kriptografi.blogspot.com/2011_07_01_archive.html)
Tidak ada komentar:
Posting Komentar