Analisis penekanan kunci dinamik untuk verifikasi biometrik berbasis jaringan syaraf tiruan propagasi balik

(1)

ANALISIS PENEKANAN KUNCI DINAMIK UNTUK

VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF

TIRUAN PROPAGASI BALIK

ARIF BUDIMAN

SEKOLAH PASCASARJANA

INSTITUT PERTANIAN BOGOR

BOGOR

2006


(2)

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Dengan ini saya menyatakan bahwa Tesis ANALISIS PENEKANAN KUNCI DINAMIK UNTUK VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF TIRUAN PROPAGASI BALIK, adalah karya saya sendiri dan belum diajukan dalam bentuk apapun kepada Perguruan Tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini.

Bogor, Juli 2006

Arif Budiman NRP. G651034104


(3)

ABSTRAK

ARIF BUDIMAN. Analisis penekanan kunci dinamik untuk verifikasi biometrik berbasis jaringan syaraf tiruan propagasi balik. Dibimbing oleh SUGI GURITMAN dan HERU T. NATALISA.

Penekanan kunci biometrik mempelajari pola kebiasaan pengetikan seseorang. Jurnal literatur menunjukkan prospek yang bagus sebagai sistem verifikasi dan umumnya menggunakan metode statik (yakni data pelatihan mirip dengan data verifikasi). Penelitian ini menggunakan metode analisis dinamik. Data dianalisis ke dalam pasangan karakter dominan tertentu sehingga memungkinkan data pelatihan berbeda dengan data verifikasi (pemunculan data secara acak).

Pasangan karakter dominan diperoleh dari penelitian pendahuluan yang khusus diadakan untuk menganalisis 756 kata dalam bahasa Indonesia dengan berdasarkan pergerakan jari kiri-kanan. Pasangan karakter tersebut adalah an,ng,la,en,ka dan kelompok pasangan karakter yang berdekatan adalah (ng,ba,ma,na,nd), (an,am,ab), (su,au,ay,gu,di,du,di,ai), (pa,is,ia,ya,ua,us), dan (ri,ti,ru,tu,ro,to,ep).

Prototipe sistem ini menggunakan tiga variabel yakni durasi (d), interkey (i) dan waktu total (T). Masing-masing mempunyai Jaringan Syaraf Tiruan (JST) yang terpisah dengan pengolahan awal input ke dalam 5 kelas fuzzy (SC,C,S,L,SL). Algoritme pelatihan adalah propagasi balik dan menggunakan dua tipe model pelatihan A (tegas) dan B (berarti dua). Data pelatihan diperoleh dari analisis statistik (rata-rata, median, modus, simpangan baku, minimum, maksimum) dan data komplemen pola kelas fuzzy

untuk setiap pasangan karakter tersebut.

Penelitian ini telah dilakukan untuk menguji pengaruh layout keyboard terhadap hasil persentase False Rejection Rate (FRR), pengaruh pengulangan pengambilan data terhadap hasil % FRR, pengaruh uji verifikasi JST dalam memberikan respon terhadap data baru yang secara eksklusif tidak diikutkan dalam proses pelatihan, pengaruh uji identifikasi dalam hal persentase False Acceptance Rate (FAR) terhadap JST model pelatihan A dan B, dan pengaruh respon keseluruhan dalam % FRR terhadap deteksi penyusupan.

Kesimpulan penelitian ini menunjukkan model A memberikan hasil % FRR lebih rendah dan hasil % FAR lebih tinggi daripada model B, namun model B mempunyai nilai batas ambang keputusan yang lebih fleksibel sehingga bisa digunakan dalam model output fuzzy pada penelitian mendatang. Kestabilan sistem sangat ditentukan oleh

layout keyboard dan kondisi lingkungan saat pengetikan. Namun, proses pengulangan pengambilan data lebih dari 56 hari masih memberikan hasil yang konsisten. JST mempunyai kemampuan mengenali data eksklusif dengan hasil % FRR yang relatif rendah. Penyusupan bisa dideteksi dengan mudah dengan melihat keberadaan lonjakan % FRR. Model ini mempunyai kemampuan yang bagus untuk verifikasi biometrik penekanan kunci dengan pengetikan teks dinamik, namun membutuhkan beberapa penelitian lanjutan untuk identifikasi biometrik.

Kata kunci: biometrik, perilaku, penekanan kunci, analisis dinamik, jaringan syaraf tiruan, propagasi balik.


(4)

ABSTRACT

ARIF BUDIMAN. Dynamic keystroke analysis for biometric verification based on artificial neural network backpropagation. Under the direction of SUGI GURITMAN and HERU T. NATALISA.

Biometric keystroke analysis studies the typing pattern of human behavior. Literature journals show a good prospect for a verification system and commonly use static method (where training data is similar with the verification data). This research uses dynamic analysis method. The data will be analyzed into certain dominant character pairs so that it is possible for training data to be different than the verification data (using random data display).

The dominant character pairs were obtained from preliminary research which was conducted to specifically analyze 756 words in the Indonesian language. It is based on left-right finger movement. The character pairs are an, ng, la, en, ka while the cluster of close character pairs are (ng,ba,ma,na,nd), (an,am,ab), (su,au,ay,gu,di,du,di,ai), (pa,is,ia,ya,ua,us), and (ri,ti,ru,tu,ro,to,ep).

The system prototype uses three variables, namely duration (d), interkey (i) and total time (T). Each variable has its own separated Artificial Neural network (ANN) by pre-processing input into five fuzzy classes (SC, C, S, L, SL). The training algorithm is backpropagation and uses two types of training models: A (crispy) and B (ambiguity). The training data were obtained by statistical analysis (mean, median, modus, standard deviation, minimum, maximum) and from fuzzy class pattern complementary data for each character pairs.

The research was conducted to study the effect of keyboard layout on False Rejection Rate (FRR) percentage, the effect of data re-taken on % FRR, the effect of ANN verification test on the responses to the new exclusive data (which had never been included in training process). It also studies the effects of identification tests in terms of False Acceptance Rate (FAR) percentage on ANN training model A and B, and the effect of overall response in % FRR on intrusion detection.

The conclusions are that model A gives lower % FRR and higher % FAR than model B while model B has a more flexible value of the decision threshold to be used as fuzzy output model in future research. The system stability is affected significantly by keyboard layout and environment conditions during typing. However, the data re-take process carried out more than 56 days afterwards still gave consistent results. ANN has the capability to recognize exclusive data with relatively lower % FRR results. Intrusion can be detected easily by spotting the existence of the % FRR spike. This model has a good capability for Biometric keystroke verification with dynamic text typing but still requires more research for Biometric identification.

Keywords: Biometric, Behavior, Keystroke, Dynamic Analysis, Artificial Neural Network, Backpropagation.


(5)

© Hak Cipta milik

Institut Pertanian Bogor

, tahun 2006

Hak Cipta dilindungi

Dilarang mengutip dan memperbanyak tanpa izin tertulis dari

Institut Pertanian Bogor, sebagian atau seluruhnya dalam

bentuk apapun, baik cetak, fotokopi, microfilm, dan sebagainya


(6)

ANALISIS PENEKANAN KUNCI DINAMIK UNTUK

VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF

TIRUAN PROPAGASI BALIK

ARIF BUDIMAN

NRP : G651034104

Tesis

Sebagai salah satu syarat untuk memperoleh gelar

Magister Sains pada

Departemen Ilmu Komputer

SEKOLAH PASCASARJANA

INSTITUT PERTANIAN BOGOR

BOGOR

2006


(7)

PRAKATA

Puji dan syukur penulis panjatkan kepada ALLAH SWT atas segala karuniaNya sehingga karya ilmiah ini berhasil diselesaikan. Topik yang dipilih dalam penelitian yang dilaksanakan sejak bulan Agustus 2005 ini adalah ANALISIS PENEKANAN KUNCI DINAMIK UNTUK VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF TIRUAN PROPAGASI BALIK.

Terima kasih penulis ucapkan kepada Bapak Dr. Sugi Guritman dan Bapak Ir. Heru Triyono Natalisa, M.Math selaku Komisi Pembimbing serta Bapak Ir. Agus Buono, M.Si, M.Kom selaku penguji luar komisi yang telah banyak memberikan masukan. Serta teman-teman mahasiswa Pascasarjana Ilmu Komputer yang telah memberikan kritikan dan saran baik langsung maupun tidak langsung, khususnya kepada rekan Moh. Syafii, Risanto Darmawan, Mahyus yang telah membantu langsung dalam pengumpulan data.

Ucapan terima kasih juga disampaikan kepada istri Wahyuningsih yang telah juga membantu langsung dalam pengumpulan data serta seluruh keluarga yang mendukung.

Semoga karya ilmiah ini bermanfaat.

Bogor, Juli 2006

Arif Budiman NRP. G651034104


(8)

Judul Tesis : ANALISIS PENEKANAN KUNCI DINAMIK UNTUK VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF TIRUAN PROPAGASI BALIK

(DYNAMIC KEYSTROKE ANALYSIS FOR BIOMETRIC VERIFICATION BASED ON BACKPROPAGATION ARTIFICIAL NEURAL NETWORK)

Nama : Arif Budiman N R P : G651034104

Disetujui

Komisi Pembimbing

Dr. Sugi Guritman

Ketua

Ir. Heru Triyono Natalisa, M.Math Anggota

Diketahui

Ketua Program Studi Pascasarjana Ilmu Komputer

Dr. Sugi Guritman

Dekan Sekolah Pascasarjana

Dr. Ir. Khairil Anwar Notodiputro, M S


(9)

RIWAYAT HIDUP

Arif Budiman dilahirkan di Tanjung Karang Lampung pada tanggal 25 Januari 1972. Putra pertama dari tiga bersaudara dari orang tua Lokman Muchsin dan Lusiana Kawidjaja. Penulis beristrikan Wahyuningsih dan mempunyai seorang putra dan putri.

Penulis menempuh pendidikan sarjana Teknik Elektro Universitas Trisakti Jakarta dari tahun 1990 sampai dengan tahun 1995 dan pada tahun 2004 lulus seleksi masuk pada Program Pasca Sarjana Ilmu Komputer IPB Bogor.

Penulis mengawali pekerjaan secara konsisten di bidang Teknologi Informasi sejak tahun 1996 di bidang jaringan, keamanan TI dan platform Microsoft serta memegang sertikasi profesional sebagai Microsoft Certified System Engineer. Penulis bekerja di PT Microsoft Indonesia sebagai Technical Account Manager sejak tahun 2003 dan tercatat sebagai IEEE Student Member dengan nomor 80087465.

Penulis saat ini bertempat tinggal di Jakarta dengan alamat Jl. Laut Sulawesi BB4/32 Duren Sawit I Kecamatan Duren Sawit Jakarta Timur 13440 Telpon (021) 8620335.


(10)

DAFTAR ISI

Halaman

DAFTAR TABEL ……… ……… xi

DAFTAR GAMBAR ……….….. xii

DAFTAR LAMPIRAN .………... xiii

1 PENDAHULUAN Latar Belakang……… …….. 1

Tujuan Penelitian ………. 5

Manfaat Penelitian ……….. 5

Intisari Penelitian Sebelumnya ……….. 6

Perbedaan dari Penelitian Sebelumnya ……….. 15

Ruang Lingkup …. ……… …….. 16

2 TINJAUAN PUSTAKA Sistem Biometrik ……… …….. 17

Mode Operasi Biometrik ………. 18

Parameter Kinerja ……… ……… 21

Penekanan Kunci Dinamik (Dynamic Keystroke) ………... 23

Prinsip Kerja Keyboard ……… ……... 25

Jaringan Syaraf Tiruan ……… ……… 27

Variabel Fuzzy ……… …….. 31

3 METODOLOGI Kerangka Pemikiran ……… ……… 34

Tata Laksana ……… ……… 37

Rancangan Percobaan .... ………. 39

4 RANCANG BANGUN SISTEM Dasar Pemikiran Perancangan ... 41

Perancangan Model Data ... 41

Perancangan Prototipe Aplikasi ... 50

5 ANALISIS DAN PEMBAHASAN Percobaan Untuk Melihat Pengaruh Perbedaan Perangkat Keras ………..……….. 77

Percobaan Untuk Melihat Pengaruh Pengulangan Pengambilan Data ……….……….. 79

Percobaan Untuk Melihat Kemampuan Verifikasi Dengan Data Eksklusif .……… ……..………. 81

Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B – Uji Identifikasi ………. 82

Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B – Uji Penyusupan (%FRR = 1 - %FAR) ………..….. 83

Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B - Pengaruh % FRR dan ambang keputusan (0.5 – 0.9) ... 85

Perbandingan Kelayakan Sistem ………...………... 86

Implementasi Sistem ………... 87

6 KESIMPULAN DAN SARAN Kesimpulan ………... 89

Saran ………... 91

DAFTAR PUSTAKA ………... 92


(11)

ANALISIS PENEKANAN KUNCI DINAMIK UNTUK

VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF

TIRUAN PROPAGASI BALIK

ARIF BUDIMAN

SEKOLAH PASCASARJANA

INSTITUT PERTANIAN BOGOR

BOGOR

2006


(12)

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

Dengan ini saya menyatakan bahwa Tesis ANALISIS PENEKANAN KUNCI DINAMIK UNTUK VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF TIRUAN PROPAGASI BALIK, adalah karya saya sendiri dan belum diajukan dalam bentuk apapun kepada Perguruan Tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini.

Bogor, Juli 2006

Arif Budiman NRP. G651034104


(13)

ABSTRAK

ARIF BUDIMAN. Analisis penekanan kunci dinamik untuk verifikasi biometrik berbasis jaringan syaraf tiruan propagasi balik. Dibimbing oleh SUGI GURITMAN dan HERU T. NATALISA.

Penekanan kunci biometrik mempelajari pola kebiasaan pengetikan seseorang. Jurnal literatur menunjukkan prospek yang bagus sebagai sistem verifikasi dan umumnya menggunakan metode statik (yakni data pelatihan mirip dengan data verifikasi). Penelitian ini menggunakan metode analisis dinamik. Data dianalisis ke dalam pasangan karakter dominan tertentu sehingga memungkinkan data pelatihan berbeda dengan data verifikasi (pemunculan data secara acak).

Pasangan karakter dominan diperoleh dari penelitian pendahuluan yang khusus diadakan untuk menganalisis 756 kata dalam bahasa Indonesia dengan berdasarkan pergerakan jari kiri-kanan. Pasangan karakter tersebut adalah an,ng,la,en,ka dan kelompok pasangan karakter yang berdekatan adalah (ng,ba,ma,na,nd), (an,am,ab), (su,au,ay,gu,di,du,di,ai), (pa,is,ia,ya,ua,us), dan (ri,ti,ru,tu,ro,to,ep).

Prototipe sistem ini menggunakan tiga variabel yakni durasi (d), interkey (i) dan waktu total (T). Masing-masing mempunyai Jaringan Syaraf Tiruan (JST) yang terpisah dengan pengolahan awal input ke dalam 5 kelas fuzzy (SC,C,S,L,SL). Algoritme pelatihan adalah propagasi balik dan menggunakan dua tipe model pelatihan A (tegas) dan B (berarti dua). Data pelatihan diperoleh dari analisis statistik (rata-rata, median, modus, simpangan baku, minimum, maksimum) dan data komplemen pola kelas fuzzy

untuk setiap pasangan karakter tersebut.

Penelitian ini telah dilakukan untuk menguji pengaruh layout keyboard terhadap hasil persentase False Rejection Rate (FRR), pengaruh pengulangan pengambilan data terhadap hasil % FRR, pengaruh uji verifikasi JST dalam memberikan respon terhadap data baru yang secara eksklusif tidak diikutkan dalam proses pelatihan, pengaruh uji identifikasi dalam hal persentase False Acceptance Rate (FAR) terhadap JST model pelatihan A dan B, dan pengaruh respon keseluruhan dalam % FRR terhadap deteksi penyusupan.

Kesimpulan penelitian ini menunjukkan model A memberikan hasil % FRR lebih rendah dan hasil % FAR lebih tinggi daripada model B, namun model B mempunyai nilai batas ambang keputusan yang lebih fleksibel sehingga bisa digunakan dalam model output fuzzy pada penelitian mendatang. Kestabilan sistem sangat ditentukan oleh

layout keyboard dan kondisi lingkungan saat pengetikan. Namun, proses pengulangan pengambilan data lebih dari 56 hari masih memberikan hasil yang konsisten. JST mempunyai kemampuan mengenali data eksklusif dengan hasil % FRR yang relatif rendah. Penyusupan bisa dideteksi dengan mudah dengan melihat keberadaan lonjakan % FRR. Model ini mempunyai kemampuan yang bagus untuk verifikasi biometrik penekanan kunci dengan pengetikan teks dinamik, namun membutuhkan beberapa penelitian lanjutan untuk identifikasi biometrik.

Kata kunci: biometrik, perilaku, penekanan kunci, analisis dinamik, jaringan syaraf tiruan, propagasi balik.


(14)

ABSTRACT

ARIF BUDIMAN. Dynamic keystroke analysis for biometric verification based on artificial neural network backpropagation. Under the direction of SUGI GURITMAN and HERU T. NATALISA.

Biometric keystroke analysis studies the typing pattern of human behavior. Literature journals show a good prospect for a verification system and commonly use static method (where training data is similar with the verification data). This research uses dynamic analysis method. The data will be analyzed into certain dominant character pairs so that it is possible for training data to be different than the verification data (using random data display).

The dominant character pairs were obtained from preliminary research which was conducted to specifically analyze 756 words in the Indonesian language. It is based on left-right finger movement. The character pairs are an, ng, la, en, ka while the cluster of close character pairs are (ng,ba,ma,na,nd), (an,am,ab), (su,au,ay,gu,di,du,di,ai), (pa,is,ia,ya,ua,us), and (ri,ti,ru,tu,ro,to,ep).

The system prototype uses three variables, namely duration (d), interkey (i) and total time (T). Each variable has its own separated Artificial Neural network (ANN) by pre-processing input into five fuzzy classes (SC, C, S, L, SL). The training algorithm is backpropagation and uses two types of training models: A (crispy) and B (ambiguity). The training data were obtained by statistical analysis (mean, median, modus, standard deviation, minimum, maximum) and from fuzzy class pattern complementary data for each character pairs.

The research was conducted to study the effect of keyboard layout on False Rejection Rate (FRR) percentage, the effect of data re-taken on % FRR, the effect of ANN verification test on the responses to the new exclusive data (which had never been included in training process). It also studies the effects of identification tests in terms of False Acceptance Rate (FAR) percentage on ANN training model A and B, and the effect of overall response in % FRR on intrusion detection.

The conclusions are that model A gives lower % FRR and higher % FAR than model B while model B has a more flexible value of the decision threshold to be used as fuzzy output model in future research. The system stability is affected significantly by keyboard layout and environment conditions during typing. However, the data re-take process carried out more than 56 days afterwards still gave consistent results. ANN has the capability to recognize exclusive data with relatively lower % FRR results. Intrusion can be detected easily by spotting the existence of the % FRR spike. This model has a good capability for Biometric keystroke verification with dynamic text typing but still requires more research for Biometric identification.

Keywords: Biometric, Behavior, Keystroke, Dynamic Analysis, Artificial Neural Network, Backpropagation.


(15)

© Hak Cipta milik

Institut Pertanian Bogor

, tahun 2006

Hak Cipta dilindungi

Dilarang mengutip dan memperbanyak tanpa izin tertulis dari

Institut Pertanian Bogor, sebagian atau seluruhnya dalam

bentuk apapun, baik cetak, fotokopi, microfilm, dan sebagainya


(16)

ANALISIS PENEKANAN KUNCI DINAMIK UNTUK

VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF

TIRUAN PROPAGASI BALIK

ARIF BUDIMAN

NRP : G651034104

Tesis

Sebagai salah satu syarat untuk memperoleh gelar

Magister Sains pada

Departemen Ilmu Komputer

SEKOLAH PASCASARJANA

INSTITUT PERTANIAN BOGOR

BOGOR

2006


(17)

PRAKATA

Puji dan syukur penulis panjatkan kepada ALLAH SWT atas segala karuniaNya sehingga karya ilmiah ini berhasil diselesaikan. Topik yang dipilih dalam penelitian yang dilaksanakan sejak bulan Agustus 2005 ini adalah ANALISIS PENEKANAN KUNCI DINAMIK UNTUK VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF TIRUAN PROPAGASI BALIK.

Terima kasih penulis ucapkan kepada Bapak Dr. Sugi Guritman dan Bapak Ir. Heru Triyono Natalisa, M.Math selaku Komisi Pembimbing serta Bapak Ir. Agus Buono, M.Si, M.Kom selaku penguji luar komisi yang telah banyak memberikan masukan. Serta teman-teman mahasiswa Pascasarjana Ilmu Komputer yang telah memberikan kritikan dan saran baik langsung maupun tidak langsung, khususnya kepada rekan Moh. Syafii, Risanto Darmawan, Mahyus yang telah membantu langsung dalam pengumpulan data.

Ucapan terima kasih juga disampaikan kepada istri Wahyuningsih yang telah juga membantu langsung dalam pengumpulan data serta seluruh keluarga yang mendukung.

Semoga karya ilmiah ini bermanfaat.

Bogor, Juli 2006

Arif Budiman NRP. G651034104


(18)

Judul Tesis : ANALISIS PENEKANAN KUNCI DINAMIK UNTUK VERIFIKASI BIOMETRIK BERBASIS JARINGAN SYARAF TIRUAN PROPAGASI BALIK

(DYNAMIC KEYSTROKE ANALYSIS FOR BIOMETRIC VERIFICATION BASED ON BACKPROPAGATION ARTIFICIAL NEURAL NETWORK)

Nama : Arif Budiman N R P : G651034104

Disetujui

Komisi Pembimbing

Dr. Sugi Guritman

Ketua

Ir. Heru Triyono Natalisa, M.Math Anggota

Diketahui

Ketua Program Studi Pascasarjana Ilmu Komputer

Dr. Sugi Guritman

Dekan Sekolah Pascasarjana

Dr. Ir. Khairil Anwar Notodiputro, M S


(19)

RIWAYAT HIDUP

Arif Budiman dilahirkan di Tanjung Karang Lampung pada tanggal 25 Januari 1972. Putra pertama dari tiga bersaudara dari orang tua Lokman Muchsin dan Lusiana Kawidjaja. Penulis beristrikan Wahyuningsih dan mempunyai seorang putra dan putri.

Penulis menempuh pendidikan sarjana Teknik Elektro Universitas Trisakti Jakarta dari tahun 1990 sampai dengan tahun 1995 dan pada tahun 2004 lulus seleksi masuk pada Program Pasca Sarjana Ilmu Komputer IPB Bogor.

Penulis mengawali pekerjaan secara konsisten di bidang Teknologi Informasi sejak tahun 1996 di bidang jaringan, keamanan TI dan platform Microsoft serta memegang sertikasi profesional sebagai Microsoft Certified System Engineer. Penulis bekerja di PT Microsoft Indonesia sebagai Technical Account Manager sejak tahun 2003 dan tercatat sebagai IEEE Student Member dengan nomor 80087465.

Penulis saat ini bertempat tinggal di Jakarta dengan alamat Jl. Laut Sulawesi BB4/32 Duren Sawit I Kecamatan Duren Sawit Jakarta Timur 13440 Telpon (021) 8620335.


(20)

DAFTAR ISI

Halaman

DAFTAR TABEL ……… ……… xi

DAFTAR GAMBAR ……….….. xii

DAFTAR LAMPIRAN .………... xiii

1 PENDAHULUAN Latar Belakang……… …….. 1

Tujuan Penelitian ………. 5

Manfaat Penelitian ……….. 5

Intisari Penelitian Sebelumnya ……….. 6

Perbedaan dari Penelitian Sebelumnya ……….. 15

Ruang Lingkup …. ……… …….. 16

2 TINJAUAN PUSTAKA Sistem Biometrik ……… …….. 17

Mode Operasi Biometrik ………. 18

Parameter Kinerja ……… ……… 21

Penekanan Kunci Dinamik (Dynamic Keystroke) ………... 23

Prinsip Kerja Keyboard ……… ……... 25

Jaringan Syaraf Tiruan ……… ……… 27

Variabel Fuzzy ……… …….. 31

3 METODOLOGI Kerangka Pemikiran ……… ……… 34

Tata Laksana ……… ……… 37

Rancangan Percobaan .... ………. 39

4 RANCANG BANGUN SISTEM Dasar Pemikiran Perancangan ... 41

Perancangan Model Data ... 41

Perancangan Prototipe Aplikasi ... 50

5 ANALISIS DAN PEMBAHASAN Percobaan Untuk Melihat Pengaruh Perbedaan Perangkat Keras ………..……….. 77

Percobaan Untuk Melihat Pengaruh Pengulangan Pengambilan Data ……….……….. 79

Percobaan Untuk Melihat Kemampuan Verifikasi Dengan Data Eksklusif .……… ……..………. 81

Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B – Uji Identifikasi ………. 82

Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B – Uji Penyusupan (%FRR = 1 - %FAR) ………..….. 83

Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B - Pengaruh % FRR dan ambang keputusan (0.5 – 0.9) ... 85

Perbandingan Kelayakan Sistem ………...………... 86

Implementasi Sistem ………... 87

6 KESIMPULAN DAN SARAN Kesimpulan ………... 89

Saran ………... 91

DAFTAR PUSTAKA ………... 92


(21)

DAFTAR TABEL

Halaman

1 Perbandingan Biometrik (NCSC,2005) ...……… 3

2 Perkembangan Biometrik Perilaku Penekanan Kunci ……… 14

3 Perbandingan Karakteristik Biometrik (Anil K. Jain et al, 2004)…..…….. 23

4 Nama, Jenis Dan Sumber Data Penelitian ……….. 38

5 Daftar Kosakata ……… ………. 42

6 Daftar Kandungan Pasangan Karakter Dari 51 Kata ... 42

7 Hubungan Bobot JST Dengan Uji Data Eksklusif ………....………... 43

8 Penyusunan Data Komplemen Untuk Variabel d, i Dan T ………….…… 45

9 Contoh Nilai Target Yang Bertentangan (Paradoks) ……….. 46

10 Ringkasan Hasil Uji Abudiman1 dan Abudiman2 Terhadap JST Bobot Abudiman4 ………. 77 11 Ringkasan Hasil Uji Wningsih1 dan Wningsih2 Terhadap JST Bobot Wningsih4 ……….. 77 12 Ringkasan Hasil Uji Mahyus2 Terhadap JST Bobot Mahyus1 ..………… 78

13 Ringkasan Hasil Uji Abudiman3 Terhadap JST Bobot Abudiman4 ..…… 79

14 Ringkasan Hasil Uji Wningsih5 Terhadap JST Bobot Wningsih4 ... 79

15 Ringkasan Hasil Uji Syafii1 Terhadap JST Bobot Syafii2 ... 79

16 Ringkasan Hasil Uji Risantod1 Terhadap JST Bobot Risantod2 ...…… 80

17 Cuplikan Analisis Statistik Pada Kasus Risantod ……… 80

18 Ringkasan Hasil Uji Dat a Eksklusif Terhadap JST Bobot Milik Sendiri ... 81

19 Ringkasan Uji Identifikasi Pengguna Di Notebook Nx6125 ... 82

20 Ringkasan Hasil Uji Penyusupan Dengan JST Model Pelatihan A ... 83

21 Ringkasan Hasil Uji Penyusupan Dengan JST Model pelatihan B ... 84

22 Cuplikan Bentuk Keluaran JST Model Pelatihan B ... 85


(22)

DAFTAR GAMBAR

Halaman 1 Klasifikasi Biometrik ……….. ……… 2 2 Perbandingan Metodologi JST (Obaidat, 1995) ……… 7 3 Perbandingan Fungsi Aktivasi JST Propagasi Balik (Obaidat et al,

1997)……….. 8

4 Perbandingan Pengukuran keystroke Latencies (Daw-Tung Lin, 1997)

……… 10

5 Acuan Pengukuran Variabel d, i, Dan T ...………. 15 6 Keyboard QWERTY US English Standard (101/102 Keys) ……...……... 16 7 Biometrik Untuk Identifikasi (Salil Prabhakar et al, 2003) ... 18 8 Biometrik Untuk Verifikasi (Salil Prabhakar et al, 2003) ... 19 9 Proses Enrollment Dalam Biometrik (Salil Prabhakar et al, 2003)... 19 10 Blok Diagram Sistem Biometrik (Simon Liu et al, 2001) ... 20 11 Gabungan Metode Biometrik Dalam Satu Sistem (Anil K. Jain et al,

2004) ………... 21 12 Distribusi Kurva Probabilitas Terhadap Skor Pencocokan Pola (Salil

Prabhakar et al, 2003) …………..………... 22 13 Blok Diagram Elektronik Keyboard ……….………. 26 14 Arsitektur Lapisan Jaringan Syaraf Tiruan (JST) ….………. 29 15 Pemrosesan Di Satu Sel Neuron………..……… 29 16 Diagram Alur Kerangka Pemikiran ………... 34 17 Tahapan Pelaksanaan Penelitian ... 35 18 Hubungan Histogram Dengan Batas Kelas Fuzzy ....……… 44 19 Tujuh Kemungkinan Pola Dari 5 Kelas Fuzzy ... 44 20 Hasil Verifikasi Akibat Data Pelatihan Yang Paradoks ... 47 21 Grafik Hubungan Laju Pembelajaran Dengan Penurunan Kesalahan ….. 48 22 Grafik Hubungan Laju Kesalahan Dengan Model Pelatihan A Dan B ….. 49 23 Pengaruh Tingkat Kesalahan (Jumlah epoch) Terhadap Verifikasi……… 50 24 Diagram Alir Aplikasi pengambilan Data ……….……… 51 25 Tampilan Pengguna Aplikasi Pengambilan Data ... 52 26 Diagram Status Penguraian Pasangan Karakter Berurutan ... 54 27 Diagram Status Pengecekan Urutan Penekanan ... 56 28 Tampilan Pengguna Aplikasi Analisis Data ... 62 29 Struktur Jaringan Syaraf Tiruan Untuk Variabel d, i, Dan T ... 65 30 Hasil Uji 1 Program Jaringan Syaraf Tiruan... 74 31 Hasil Uji 2 Program Jaringan Syaraf Tiruan ... 75 32 Perbandingan Notebook EvoN620C Dan Nx6125 ... 78 33 Hubungan % FRR Dengan Ambang Keputusan (0.5 – 0.9) ... 85 34 Implementasi Dalam Sistem Verifikasi ... 87


(23)

DAFTAR LAMPIRAN

Halaman 1 Penelitian Pendahuluan Analisis Kata Bahasa Indonesia …………... 96 2 Perancangan Variabel Fuzzy ...……….. 107 3 Tabel Analisis Statistik Data Biometrik (15 Data Dari 5 Pengguna) ... 110 4 Contoh Model Data Pelatihan A Dan B – Abudiman4 ... 113 5 Uji Parameter Jaringan Syaraf Tiruan ……….… 115 6 Tabel Lengkap Hasil Percobaan ……… 123 7 Struktur Basis Data ... 139


(24)

BAB I

PENDAHULUAN

1.1 Latar Belakang

Isu penting dalam keamanan komputer (computer security) adalah masalah otentikasi (authentication) yang pada dasarnya bertujuan untuk memastikan orang yang diberi hak yang berwenang untuk masuk ke dalam sistem. Dengan otentikasi, maka sistem komputer mengenali (identify) dan memastikan (verify) bahwa orang yang diberi hak (be authenticated) yang berwenang menggunakan sumber daya sesuai dengan batasan yang diberikan. Sistem otentikasi yang populer dan lazim digunakan saat ini adalah penggunaan user name dan password.

Ada tiga macam tipe otentikasi (Simon Liu dan Mark Silverman, 2001; William J. Lawson, 2003), yakni :

1. Sesuatu yang kita tahu, contohnya password, pin atau sebagian informasi pribadi;

2. Sesuatu yang kita punya, contohnya kartu pintar (smart card) atau token seperti SecurID;

3. Sesuatu tentang kita sendiri, yakni Biometrik.

Tipe pertama dan kedua saat ini tidak lagi cukup efisien dan efektif. Karena

password mudah sekali bocor baik sengaja maupun tidak sengaja kepada orang yang tidak berhak dan penggunaan kartu pintar bisa dicuri atau dipalsukan dengan mudah. Selain itu sifat otentikasinya hanya satu kali (once time authentication) ketika pertama kali pengguna masuk ke dalam sistem dan tidak bisa memberikan jaminan yang bersifat terus menerus (kontinyu) selama pengguna berada di dalam sistem.

Hal ini mendorong orang untuk mengembangkan konsep yang lebih luas yang menekankan bagaimana caranya memastikan bahwa benar si A yang melakukan akses bukan si B atau yang lainnya. Motivasi penelitian untuk mencari apa yang bisa membedakan individu manusia mendorong perkembangan biometrik. Walaupun demikian biometrik dengan segala kekurangan dan kelebihannya belum bisa digunakan untuk sepenuhnya menggantikan sistem otentikasi yang ada melainkan hanya sebagai pelengkap.

Sesuatu tentang kita sendiri dalam biometrik adalah sesuatu yang ada pada kita atau sesuatu yang kita lakukan atau hasilkan. Sesuatu yang ada pada kita dikenal


(25)

dengan istilah Biometrik Fisiologis (Physiological Biometrics) dan sesuatu yang kita hasilkan dikenal dengan istilah Biometrik Perilaku (Behavioral Biometrics) (Javier Ortega Garcia et al, 2004).

Gambar 1 Klasifikasi Biometrik

Teknologi biometrik yang populer digunakan adalah Biometrik Fisiologis sebagai contoh, sidik jari, iris/retina mata, geometri tangan dan pengenalan wajah. Karakteristik fisiologis membutuhkan perangkat yang tidak murah untuk tingkat akurasi dan kestabilan yang tinggi dan kesukaran dalam mengenali tanda kehidupan dan insiden kesalahan pembacaan. Sebagai contoh, scan sidik jari mempunyai kesulitan mengenali sidik jari yang kotor dan kesukarannya membedakan replika jari plastik.

Biometrik dengan karakteristik perilaku mempunyai kelemahan dalam hal akurasi dan kestabilan, namun tidak membutuhkan piranti keras khusus dan cukup dengan menerapkan sistem program terhadap piranti keras yang tersedia. (Umut Uludag, et al 2004). Sebagai contoh, menurut William J. Lawson (2003) bahwa penekanan kunci (keystroke) berdasarkan pada analisis ritme pengetikan dengan cara, gaya dan kecepatan pengetikan seseorang di papan ketik ( keyboard) bisa menunjukkan ciri khas perilaku orang tersebut. Kemudian ditegaskan lagi oleh Enzhe Yu et al (2004) yang mengatakan bahwa ciri khas perilaku pengetikan tersebut menunjukkan pola yang konsisten.

Penelitian penekanan kunci banyak dipublikasikan di media jurnal internasional seperti IEEE dan Konsorsium Biometrik (Umut Uludag, et al 2004). Metode dan kesimpulan yang diperoleh bersifat unik di tiap negara karena cara, gaya dan kecepatan pengetikan seseorang dipengaruhi oleh bahasa, budaya dan ciri kejiwaan/kecerdasan orang tersebut. Bagaimana pengaruh ini terjadi adalah topik penelitian di bidang psikologi dan sosial antropologi bukan objek penelitian di bidang Ilmu Komputer.


(26)

Berbagai referensi menyebutkan metode penekanan kunci mempunyai beberapa keunggulan, tiga di antaranya sebagai berikut.

1. Berbasis piranti lunak dan tidak memerlukan piranti khusus sehingga mudah diimplementasikan.

2. Sulit ditiru, karena masalah mendasar Biometrik Fisiologis adalah data yang digunakan bersifat bukan rahasia (terbuka atau bisa diperoleh dengan mudah) dan perangkat biometrik harus bisa mengenali tanda kehidupan. Sedangkan penekanan kunci adalah perilaku yang tersembunyi di dalam otak manusia. 3. Dapat meningkatkan keamanan, karena bersifat sebagai pelengkap (bukan

pengganti) sistem otentikasi yang sudah ada dengan kemampuan mem-verifikasi secara terus menerus (kontinyu).

Namun, metode penekanan kunci juga mempunyai beberapa kekurangan. Hal ini dapat dilihat dari perbandingan dengan teknologi biometrik lainnya menurut National Center for State Courts pada tabel 1 sebagai berikut.

Tabel 1 Perbandingan Biometrik (NCSC, 2005)

Biometric Verify ID Accuracy Reliability Error Rate Errors False

Pos.

False Neg.

Fingerprint 1 in 500+ dryness, dirt,

age Ext. Diff. Ext. Diff. Facial

Recognition no data

lighting, age,

glasses, hair Difficult Easy Hand

Geometry 1 in 500

hand injury, age

Very

Diff. Medium Speaker

Recognition 1 in 50

noise, weather,

colds

Medium Easy

Iris Scan 1 in

131,000 poor lighting Very Diff.

Very Diff.

Retinal Scan 1 in

10,000,000 Glasses

Ext. Diff.

Ext. Diff. Signature

Recognition 1 in 50

changing

signatures Medium Easy Keystroke

Recognition no data

hand injury,


(27)

DNA

no data None Ext.

Diff. Ext. Diff. Biometric Security Level Long-term Stability User

Acceptance Intrusive

Ease of Use

Low

Cost Hardware Standards

Fingerprint Somewhat Special, cheap Yes

Facial

Recognition Non

Common,

cheap ?

Hand

Geometry Non

Special,

mid-price ?

Speaker

Recognition Non

Common,

cheap ?

Iris Scan Non Special,

expensive ?

Retinal

Scan Very

Special,

expensive ?

Signature

Recognition Non

Special,

mid-price ?

Keystroke

Recognition Non

Common,

cheap ?

DNA Extremely Special,

expensive Yes

Tabel 1 menunjukkan bahwa penekanan kunci hanya cocok untuk verifikasi; mempunyai tingkat akurasi yang rendah; tidak mempunyai data standar laju kesalahan; kesalahan mengidentifikasi yang mudah; stabilitas jangka panjang yang rendah; serta belum adanya acuan standar yang bisa diterima.

Dari beberapa kekurangan yang telah disebutkan diatas, tidak berarti metode ini kurang berkembang. Perusahaan yang pertama kali menerapkan metode ini dalam bentuk produk jadi adalah Biopassword, Inc (http://www.biopasswod.com) yang didirikan pada tahun 1989 oleh James R. Young dan Robert W. Hammon (Alen Peacock et al, 2004). Sedangkan registrasi paten pertama kali dilakukan oleh John D. Garcia di tahun 1986. Penyempurnaan lebih lanjut di tahun 1996 oleh Marcus E. Brown dan Samuel J. Rogers berupa perbaikan dengan menggunakan Jaringan Syaraf Tiruan dan Jarak

Euclidean. Paten terkini di tahun 2002 oleh Zilberman dengan perangkat papan ketik khusus dan mikrokontroler untuk menyimpan data karakteristik waktu.

Beberapa penelitian jurnal ilmiah internasional menunjukkan penekanan kunci dengan metode soft computing mempunyai potensi yang layak sebagai metode verifikasi. Algoritme yang lazim digunakan adalah algoritme klasifikasi pola (pattern


(28)

classification). Umumnya, berbagai penelitian menggunakan Jaringan Syaraf Tiruan (JST) seperti JST propagasi balik yang berfungsi sebagai sarana pengingat dan pembelajar pola (Machine Learning). Prinsip kerja JST adalah untuk mengingat pola yang pernah diajarkan dan kemampuannya merespon pola baru berdasarkan atas kemiripan pola baru tersebut dengan pola yang sudah ada.

Penelitian dalam tesis ini melibatkan sejumlah sampel data yang cukup dari beberapa partisipan. Hasil penelitian menunjukkan kelayakan sistem prototipe ini dalam memenuhi sifat penerimaan umum teknologi biometrik, sebagai berikut.

1. Universality, setiap orang mempunyai karakteristik dan kemungkinan-kemungkinan tidak terpenuhinya harus bisa diantisipasi.

2. Uniqueness, seberapa unik sehingga bisa me mbedakan dua orang yang berbeda.

3. Permanent, tidak berubah terhadap waktu untuk rentang waktu tertentu/bukan sekejap.

4. Collectability, dapat diukur secara kuantitatif dan mudah.

5. Performance, akurasi yang ingin dicapai dan kondisi lingkungan yang dibutuhkan untuk mencapai akurasi tersebut.

6. Acceptability, seberapa luas bisa diterima oleh masyarakat umum.

7. Circumvention, seberapa susah untuk membodohi sistem sehingga bisa ditembus dan cukup tahan terhadap kemungkinan penyimpangan.

1.2 Tujuan Penelitian

Penelitian ini bertujuan untuk mengembangkan prototipe model Biometrik Penekanan Kunci berbasis Jaringan Syaraf Tiruan Propagasi Balik dengan pengolahan input dalam variabel Fuzzy dan analisis terhadap input teks dinamik bahasa Indonesia sebagai alternatif verifikasi bagi pengguna komputer.

1.3 Manfaat Penelitian

Penelitian ini setidaknya memberikan dua manfaat, yakni :

1. menambah khasanah pengetahuan bidang Biometrik Penekanan Kunci yang belum semaju bidang Biometrik lainnya, dan

2. memberikan sumbangan pemikiran terhadap perkembangan penelitian bidang Biometrik Penekanan Kuncipada Ilmu Komputer IPB.


(29)

1.4 Intisari Penelitian Sebelumnya

Penelitian dengan tema penekanan kunci telah banyak dipublikasikan dalam jurnal ilmiah. Antara lain dilakukan oleh Ron Luman II (2002) yang menggunakan algoritme genetika. Dia menyarankan penelitian selanjutnya untuk analisis dengan jumlah sampel besar dalam bentuk teks bebas. Daw-Tung Lin (1997) menggunakan JST Propagasi balik (Backpropagation) dan Keystroke Latencies untuk memperbaiki hasil penelitian sebelumnya. Sajjad Haider (2000) menggunakan perbandingan metode

Fuzzy, JST dan metode statistik. Leenesh Kumar (1999) membandingkan penggunaan JST dengan Analisis Kluster (Cluster Analysis) dan menyimpulkan bahwa “pola pengetikan individu tertentu dapat dinyatakan dalam bobot-bobot hasil pelatihan JST

Multilayer Perceptron.” Jank Mantyjarvis (2002) membandingkan JST dengan metode

K-Nearest Neighbor (K-NN) pada virtual keyboard. Enzhe Yu (2004) menggunakan algoritme genetika SVM (Support Vector Machine) dengan mengkarakterisasikan vektor waktu berupa lama dan selang waktu. Dia menyarankan pentingnya pengolahan data awal untuk mengurangi noise. Fadhli Wong et al (2001) me mbandingkan JST dengan K-NN dan menyimpulkan bahwa JST lebih adaptif, namun mempunyai FAR lebih besar yang bisa dikurangi dengan cara memperbesar jumlah himpunan data pelatihan.

Berikut ini disajikan 13 contoh intisari penelitian sebelumnya yang berkaitan erat dengan penelitian ini.

1. A Multi -Technique Approach for User Identification through Keystroke Dynamics

oleh Sajjad Haider, Ahmed Abbas dan Abbas K. Zaidi (2000).

Penelitian ini membandingkan penggunaan Logika Fuzzy, JST, metode statistik dan kombinasinya. Data pelatihan yang digunakan bersifat statik dengan maksimum panjang 7 karakter. Pengguna mengetik password yang sama sebanyak 15 kali berturut-turut dengan benar karena tidak ada mekanisme deteksi kesalahan pengetikan. Parameter yang diukur adalah waktu tunda di antara pengetikan karakter. Logika Fuzzy menggunakan fungsi keangotaan segitiga. JST menggunakan algoritme Propagasi Balik dengan 3 lapisan dengan jumlah sel pada lapisan input ada enam yakni sama dengan jumlah waktu tunda untuk keseluruhan 7 karakter yang digunakan. Metode statistik menggunakan


(30)

rataan deviasi standar serta kurva distribusi normal untuk menghitung selang kepercayaan setiap waktu tunda. Kesimpulan penelitian ini mengatakan bahwa kombinasi Logika Fuzzy, JST dan metode statist ik secara bersama-sama bisa memberikan tingkat kesalahan FRR dan FAR yang paling kecil. Namun, ada peluang buat penyusup untuk sukses masuk jika diberi kesempatan sampai dua kali pengetikan. Saran untuk perbaikan metode ini dengan menggunakan waktu penekanan kunci (key-hold time). Metode ini diterapkan pada sistem rangkaian pengunci ruangan laboratorium berupa keyboard panel untuk penekanan dengan satu jari.

2. A Verification Methodology for Computer System Users oleh M.S Obaidat (1995). Penelitian ini merupakan kelanjutan dari penelitian sebelumnya yang hanya menggunakan variabel Interkey Time. Data diperoleh dari 15 orang dan karakter yang dimasukkan adalah User ID dengan panjang maksimum 7 karakter. Rentang waktu pengumpulan data dilakukan selama 8 minggu. Masing-masing melakukan penyusupan dengan memasukkan User ID pengguna lain sebanyak 15 kali. Variabel yang digunakan adalah selang waktu penekanan (Interkey time) dan waktu lama penekanan (Hold Time).

Gambar 2 Perbandingan Metodologi JST (Obaidat, 1995)

Penelitian ini membandingkan beberapa metode JST Backpropagation (BP),

Self Organizing Feature mapping (SOM), Adaptive Resonance Theory 2 (ART -2), Radial Basis Function (RFBN), Learning Vector Quantization (LVQ),


(31)

Reinforcement Neural Network (RNN) dan metode algoritme pengenalan pola yakni K-Means Algorithm, Cosine measure Algorithm, Minimum Distance Algorithm dan Bayes’ Decision Rule. Kesimpulan yang diperoleh bahwa dengan menggunakan dua variabel sebagai penciri klasifikasi adalah pendekatan yang sangat sukses. Gambar 2 membandingkan untuk tipe kesalahan I (False Rejection Rate) dengan warna hitam dan tipe kesalahan II (False Acceptance Rate) dengan warna putih, dan secara keseluruhan metode JST memberikan hasil yang lebih baik dibandingkan metode lainnya.

3. Verification of Computer Users Using Keystroke Dynamics oleh M.S. Obaidat dan Balqies Sadoun (1997).

Ini merupakan kelanjutan penelitian yang dilakukan Obaidat. Kesimpulan yang diperoleh bahwa Hold Time lebih efektif daripada Interkey Time dan kinerja terbaik didapatkan dengan menggunakan kedua variabel tersebut. Penelitian ini masih menggunakan data yang dikumpulkan dari 15 orang dengan panjang maksimum 7 karakter. Setiap pengguna memasukkan 225 kali secara berturut setiap hari selama 8 minggu. Penelitian ini menggunakan beragam fungsi aktivasi JST Propagasi Balik dengan hasil grafik pada gambar 3. Kesimpulan yang diperoleh menunjukkan fungsi sigmoid delta memberikan hasil yang paling baik.


(32)

4. Biometric Identification System based in keyboard Filtering oleh Oscar Coltell, Jose M. Badia, dan Guillermo Torres (1999).

Penelitian ini menggunakan sampel 20 macam password yang diketik oleh 10 orang berbeda sehingga diperoleh 200 macam pola. Penelitian ini menekankan pada upaya yang bisa dilakukan untuk mendapatkan pola tertentu dari setiap user untuk pengetikan tiap password. Penelitian ini menjelaskan konsep pengaruh derajat kesukaran (difficulty degree). Derajat yang paling mudah adalah kata yang disusun dari karakter yang lokasinya saling berdekatan pada jari seorang pengetik yang handal, sebagai contoh, asdf-jkln. Derajat menengah adalah kata yang disusun dengan 6 karakter dan mempunyai sedikitnya 2 nomor atau 2 karakter khusus. Derajat yang paling sukar adalah kata yang disusun dari karakter tidak berarti ditambah dengan kombinasi karakter bilangan dan simbol. Kesimpulan penelitian ini menunjukkan bahwa untuk password yang sederhana dan dengan pengetikan yang berulang-ulang memungkinkan diperoleh pola yang mirip untuk pengguna yang berbeda. Namun pada pengetikan pertama kali, tiap pengguna menghasilkan pola yang berbeda satu sama lain. Dengan menaikkan derajat kesukaran, maka peluang sukses untuk pengguna yang tidak sah menjadi lebih rendah, namun di sisi lain mengakibatkan peluang gagal untuk pengguna yang sah menjadi semakin besar. Validitas metode ini sangat besar jika password yang digunakan relatif mudah diketik yang dalam hal ini menggunakan password dari kata bermakna (intelligible word) dan dengan menambahkan bilangan sebelum atau sesudahnya. Namun, jika password

tersebut berupa kata, bilangan, atau simbol yang tidak bermakna , maka metode ini menjadi kurang efektif sehingga diperlukan pengulangan data pelatihan yang cukup banyak.

5. GA-SVM Wrapper Approach for feature Subset selection in Keystroke Dynamics Identity Verification oleh Enzhe Yu, Sungzoon Cho (2003).

Penelitian ini menggunakan algoritme Genetika untuk pencarian acak dan menggunakan Support Vector Machine sebagai pendeteksi perbedaan (Novelty Detector). Pengumpulan data pelatihan bersifat lebih dinamis dengan panjang 6 sampai 10 karakter. Data diperoleh dari 21 partisipan dengan memasukkan


(33)

password yang berbeda-beda hingga 150 sampai 400 kali. Ujicoba penyusupan dilakukan oleh 15 orang yang telah diberitahukan sebelumnya password yang dipakai dan diberi kesempatan untuk latihan sebanyak 21 password dengan masing-masing melakukan 5 kali ujicoba penyusupan. Penelitian ini menghitung penggunaan tombol enter dan bisa menghitung waktu negatif (Negative Keystroke interval Time) yang terjadi bila tombol berikutnya sudah ditekan sementara tombol sebelumnya belum dilepas. Kesimpulan yang diperoleh menunjukkan bahwa GA-SVM Wrapper ini cukup baik dari sisi akurasi dan kecepatan belajar.

6. Computer-Access Authentication with neural Network based Keystroke Identity Verification, oleh Daw-Tung Lin (1997).

Penelitian ini menggunakan JST Propagasi Balik dengan arsitektur 3 lapisan dengan menggunakan jumlah sel Hidden beragam dari H=2I, H=I, H=(I+O)/2, H=(I+O)/3, H=(I+O)/4. I menyatakan jumlah sel input dan O menyatakan jumlah sel output. Hasil yang paling optimum dari sisi kecepatan konvergensi pelatihan adalah H=(I+O)/2. Penelitian ini menggunakan 90 user sah dan 61 user tidak sah yang telah diberitahukan sebelumnya password yang dipakai. Password yang digunakan bersifat statik. Penelitian ini melihat persentase kesalahan False Acceptance Rate dan Impostor Pass Rate dan mengaitkannya dengan Root Mean Square Error (RMSE) hasil pelatihan JST. Hal menarik dalam penelitian ini adalah menggunakan pengukuran baru untuk Keystroke latencies (sebelumnya

Interkey Time), yakni diukur dari karakter ke-i ditekan sampai dengan karakter ke-i+1 ditekan. Ini bertujuan untuk meningkatkan ketelitian akibat kecepatan pengetikan yang sangat cepat oleh pengguna tertentu. Gambar 4 memperlihatkan perbedaan L12 dan L21 sebagai berikut.


(34)

Gambar 4 Perbandingan Pengukuran Keystroke Latencies (Daw-Tung Lin, 1997)

7. Enhanced user Authentication through Typing Biometrics with Artificial Neural Networks and K-Nearest Neighbor Algorithm, oleh Fadhli Mohd hasan Wong, Ainil Sufreena Mohd Supian dan Ahmad Faris Ismail (2001).

Penelitian ini membandingkan penggunaan JST dengan K-Nearest Neighbors

(KNN). Data yang digunakan berasal dari 10 pengguna yang bebas memilih

password yang digunakan dan pengetikan yang dilakukan secara berulang-ulang selama 1 bulan (bersifat statik). Kemudian sistem dibuka untuk ujicoba umum untuk melakukan intrusi sehingga didapatkan 100 macam pola tidak sah. Kesimpulan yang diperoleh menunjukkan bahwa penggunaan JST lebih adaptif dan toleran terhadap noise. Dengan jumlah data pelatihan yang lebih besar memungkinkan JST mencapai ketelitian yang lebih tinggi. Penelitian ini dilakukan selama 1 bulan sehingga terlihat adanya faktor keletihan, stress dan gangguan fisik dari 10 pengguna tersebut.

8. Identity Verification through dynamic Keystroke Analysis oleh F. Bergadano, D. Gunetti, dan C. Picardi (2003).

Penelitian ini menjelaskan perbedaan konsep Static Keystroke Analysis dengan

Dynamic Keystroke Analysis dan memfokuskan penelitian pada Dynamic Keystroke Analysis dengan menggunakan metode Sequential Statistic Analysis. Penelitian ini menekankan pada analisis teks yang panjang. Data diperoleh dari dua macam teks berbeda dengan panjang 300 karakter dan melibatkan 40 orang partisipan. Teks tersebut diketik setidaknya masing-masing satu kali dalam satu hari hingga diperoleh 137 contoh untuk masing-masing teks tersebut.

Teks pertama dijadikan sebagai model dan teks kedua digunakan untuk test. Kemudian dilibatkan lagi 90 orang partisipan dan mengetikan teks kedua untuk dilakukan ujicoba penyusupan. Partisipan diberi keleluasan untuk melakukan pengetikan secara bebas dan normal. Kedua teks dipilih sedemikian rupa penggunaan kata dan kalimatnya dalam bahasa Italia. Penelitian ini menyebutkan istilah digraph , trigraph dan N-graph. Teks yang diperoleh dilakukan ekstraksi (analisis) berupa pasangan-pasangan karakter. Digraph


(35)

Trigraph mengukur durasi di antara tiga karakter yang saling berturutan sekaligus dan N-graph berarti ada N karakter yang saling berturutan sekaligus. Bila teks tersebut panjang, maka digraph yang diperoleh lebih dari satu dan keseluruhannya kemudian dilakukan perataan secara statistik. Jadi penelitian ini melakukan analisis terhadap teks yang digunakan.

Kesimpulan penelitian ini memberikan saran untuk peluang penelitian lebih lanjut untuk verifikasi identitas dengan menggunakan teks bebas dan panjang. Penyusup (26%) bisa diketahui setelah melakukan beberapa kali pengetikan (dalam 40 kali pengetikan) dan 82.5 % dalam 150 kali pengetikan dengan FAR tetap dijaga 0%.

9. Dynamic Keystroke Analysis Using AR Mode oleh Wasil Elsadig Eltahir, M.J.E Salami, Ahmad Faris Ismail dan W.K. Lai (2004)

Penelitian ini menggunakan disain piranti keras khusus dengan sensor penekanan sebagai BAS (Biometric Authentication System) daripada keyboard

biasa untuk memberikan hasil yang lebih akurat dan menggunakan metode

Autoregressive Signal Modelling (AR) sebagai pengelompok pola. Penelitian menggunakan data pengguna yang memasukkan password yang sama hingga 20 kali sehingga didapatkan pola tertentu dan dengan menggunakan AIC (Aikake Information Criteria) dan FPE (Final Prediction Error) dihasilkan AR Model

sebagai template profile yang sesuai untuk pengguna tersebut. AR Model

digunakan untuk menghasilkan Linear Prediction Model sebagai sistem verifikasi. Keunggulan yang diungkapkan dalam penelitian ini adalah profil pengguna dibangun dengan Koefisien AR dan bukan dengan data sehingga lebih hemat dalam penggunaan memori dan basis data.

10. Applying Hidden Markov Models to Keystroke pattern Analysis for password Verification, oleh Wendy Chen dan Weide Chang (2004).

Penelitian ini menggunakan Hidden Markov model. Data penelitian diperoleh dari pengetikan username, password dan nama pertama dan kedua dari pengguna (data bersifat statik) sebanyak 8 kali.


(36)

11. A Parallel Decision Tree-Based Method for User Authentication Based on Keystroke Patterns, oleh Yong Sheng, V. Phoha, Steven M. Rovnyak ( 2005). Penelitian ini menggunakan 43 pengguna dan dua set data untuk pelatihan dan verifikasi. Data yang digunakan bersifat statik dan diketik sebanyak 9 kali dalam masa kurun waktu November – Desember 2002. Metode penelitian ini menggunakan kombinasi metode Monte Carlo untuk menghasilkan data pelatihan tambahan bersama dengan Parallel Decision Tree sehingga memungkinkan dilakukan penambahan pengguna baru tanpa perlu melakukan pemrograman ulang keseluruhan sistem. Kompleksitas keseluruhan algoritme pelatihan bergantung pada jumlah User (n). Kesimpulan penelitian ini adalah jumlah pelatihan yang dibutuhkan sejumlah 180(n-1) dan kompleksitas keseluruhan adalan O(n2). Penelitian ini me ngacu ke beberapa penelitian sebelumnya dan menggunakan asumsi bahwa fitur pengetikan mengikuti Distribusi Normal Gauss.

12. Deterring Password Sharing: User Authentication via Fuzzy c-Means Clustering Applied to Keystroke Biometric Data, oleh Salvador Mandujano dan Rogelio Soto (2004).

Penelitian ini membandingkan penggunaan Crisp Clustering dengan Fuzzy Clustering dengan fungsi keanggotaan berbentuk segitiga. Data diperoleh dari 15 orang partisipan dengan mengetikan masing-masing password yang sama secara berulang sebanyak 15 kali. Kesimpulan yang diperoleh menunjukkan bahwa Fuzzy c-Means Clustering menyediakan tingkat keamanan yang lebih baik.

13. User Authentication Through Typing Biometrics Features, oleh Livia C. F. Araujo, Luiz H. R. Sucupira Jr. Miguel G. Lizarraga, Lee L. Ling dan Joao B.T Yabu-Uti (2005).

Penelitian ini menggunakan 3 mesin dengan 2 keyboard layout yang berbeda dan melibatkan 30 orang (pria dan wanita umur 20 – 60 tahun). Pelatihan menggunakan user account masing-masing dengan pengetikan berulang-ulang 15-20 kali (bersifat statik). Kemudian ujicoba penyusupan dilakukan dengan penyusup mencoba masuk dengan mengetikan user account peserta lain hingga


(37)

80 – 120 kali dengan sebelumnya telah mengamati cara pengetikan pengguna yang sebenarnya. Metode yang digunakan adalah metode statistik dengan menghitung rataan dan simpangan. Penelitian ini menggunakan beragam rentang waktu pengukuran untuk Keystroke latencies (Interkey Time), sebagai berikut.

1. DD (Down-Down) time : tombol ditekan hingga tombol berikutnya ditekan. 2. UD (Up-Down) time : tombol dilepas hingga tombol berikutnya ditekan. 3. DU (Down-Up) time : tombol ditekan hingga tombol berikutnya dilepas. 4. DD dan UD time : kombinasi dari 1 dan 2.

5. DD dan DU time : kombinasi dari 1 dan 3 6. UD dan DU time : kombinasi dari 2 dan 3

7. DD, UD dan DU time : kombinasi dari 1, 2 dan 3. Kesimpulan terbaik diperoleh jika menggunakan nomor 7.

Berdasarkan intisari jurnal penelitian tersebut, maka biometrik penekanan kunci mempunyai prospek perkembangan yang cerah (tabel 2) baik ditinjau dari sisi penelitian Ilmu komputer dan implementasinya.

Tabel 2 Perkembangan Biometrik Perilaku Penekanan Kunci

Hal ini sejalan dengan perkembangan metode pengenalan pola dengan sifat data yang semakin dinamik dan penggunaan teks bebas. Penggunaan piranti keras dari berupa keyboard biasa hingga menggunakan piranti khusus dengan sensor penekanan


(38)

yang lebih sensitif sehingga bisa diimplementasikan dimana saja (Ruangan, PC, dan perangkat bergerak). Implementasinya dimulai dari sistem kunci ruangan yang sederhana hingga sistem verifikasi aplikasi yang kompleks dengan kemampuan verifikasi terus menerus. Perkembangan di masa depan, metode ini bisa digunakan sebagai sistem identifikasi identitas pengguna. Alen Peacock (2004) dalam artikel ”Typing Patterns: A Key to User Identification” mengatakan: “… para peneliti memfokuskan pada biometrik penekanan kunci dalam rangka untuk mencari identitas individu dari gaya pengetikannya. Namun, bidang ini masih mempunyai banyak tantangan sebelum dapat diterima sepenuhnya.”

1.5 Perbedaan Dari Penelitian Sebelumnya

Perbedaan penelitian tesis ini dengan penelitian sebelumnya adalah sebagai berikut. 1. Variasi pengembangan penelitian Araujo (2005) dan Daw-Tung Lin (1997) dengan tiga variabel waktu d, i dan T yang diproses menjadi besaran variabel

Fuzzy. Namun, tidak bisa dikatakan sebagai trigraph karena hanya tetap menggunakan dua karakter (Digraf diperluas/ Extended Digraph).

Gambar 5 Acuan Pengukuran Variabel d, i Dan T

2. Teks kata yang digunakan diurai (dianalisis) ke dalam pasangan karakter tertentu yang bersesuaian dengan belahan kanan dan kiri. Hal ini belum pernah diacu dalam penelitian sebelumnya dan penguraian ke dalam pasangan karakter mengacu pada penelitian Bergadano et al (2003) mengenai analisis penekanan kunci dinamik. Pasangan karakter yang digunakan hanyalah yang menggambarkan pergerakkan kedua belahan tersebut.

3. Variabel Fuzzy menggunakan fungsi keanggotaan segitiga dan trapesium. Namun, rentang yang digunakan disesuaikan dengan pola data yang diperoleh


(39)

sebagai pengembangan penelitian Sajjad Haider et al (2000) dan mengacu pada penelitian Salvador Mandujano et al (2004).

4. Kata bermakna dalam bahasa Indonesia. Penggunaan kata bermakna mengacu pada penelitian Coltell et al (1999) mengenai pengaruh derajat kesukaran untuk mendapatkan pola yang lebih konsisten.

5. Kemunculan kata secara acak berdasarkan waktu (Time Random) untuk memenuhi kriteria dinamik. Umumnya penelitian sebelumnya menggunakan data pelatihan dan verifikasi yang bersifat tetap dan selalu sama berulang.

6. Percobaan penggunaan data pelatihan yang tidak lengkap dan data pelatihan gabungan pasangan karakter yang berkelompok (berdekatan/cluster). Ini berdasarkan hipotesis bahwa tidak ada perbedaan yang berarti antara pengetikan pada karakter yang lokasinya saling berdekatan (pada kolom atau baris yang sama). Sebagai contoh, pola pengetikan an seharusnya tidak berbeda dengan am, sehingga data pelatihan pola an bisa digabungkan dengan data pelatihan pola am untuk menyederhanakan jumlah variasi data pelatihan.

1.6 Ruang Lingkup

Penelitian ini mempunyai batasan ruang lingkup sebagai berikut.

1. Kata pendek (maksimum 20 huruf ) dan 26 huruf abjad (bukan huruf besar). Penggunaan karakter lainnya seperti tanda baca dan angka tidak digunakan karena tidak menimbulkan makna dan untuk mempersempit ruang lingkup pola.

Gambar 6 Keyboard QWERTY US English Standard (101/102 Keys)

2. Keyboard pada gambar 6 dibagi dalam belahan kanan baris pertama : ”y u i o p“, baris kedua : ”h j k l“, barisan ketiga : ” b n m“. Belahan kiri baris pertama : ”

q w e r t“, barisan kedua : “a s d f g“, dan barisan ketiga : ” z x c v“. Ini bertujuan untuk melihat pengaruh pergerakan jari kanan dan kiri.


(40)

3. Penekanan dua tombol harus mengikuti urutan ”tombol 1 ditekan – tombol 1 dilepas – tombol 2 ditekan – tombol 2 dilepas”. Urutan lain sebagai contoh, ”tombol 1 ditekan – tombol 2 ditekan – tombol 1 dilepas – tombol 2 dilepas” akan memberikan data input yang tidak sah (Invalid).

4. Ujicoba untuk melakukan verifikasi dengan target 5 orang berbeda. Verifikasi bertujuan untuk memastikan memang benar si A (bukan si B) dan bukan untuk menemukan siapakah si A (identifikasi).

5. Uji kondisi kualitatif sederhana dengan tiga kondisi yakni keletihan, cukup tidur dan ketrampilan pengetikan (bukan uji Psikologis lengkap) serta hari dan jam pengambilan data.


(41)

BAB II

TINJAUAN PUSTAKA

Sistem Biometrik

Biometrik berasal dari bahasa Yunani yang artinya Bios yakni kehidupan dan

metrikos yakni mengukur. Manusia secara intuitif mengenali karakteristik manusia lain berdasarkan raut muka, suara, dan aroma. Hal inilah yang mendorong perkembangan teknologi informasi dan keamanan komputer untuk dapat mengenali karakteristik manusia sehingga dikenal dengan istilah Biometrik.

Sistem Biometrik pada dasarnya adalah sistem pengenalan pola yang mengenali individu manusia berdasarkan sejumlah vektor yang diturunkan dari karakteristik fisiologis atau karakteristik perilaku yang dimiliki seseorang. Kresimir Delac, et al (2004) dan Javier Ortega-Garcia, et al (2004) mengemukakan bahwa Biometrik memberikan dimensi baru dengan mengaitkan identitas seseorang dengan sesuatu tentang dia sendiri atau yang dia hasilkan.

Metode biometrik dibagi dalam dua kategori sebagai berikut.

1. Metode otentikasi berdasarkan perilaku (Behavioral-based authentication methods), yakni proses otentikasi dengan pengenalan terhadap pola perilaku seseorang.

2. Metode otentikasi berdasarkan fisiologis (Physiological -based authentication methods), yakni proses otentikasi berdasarkan karakteristik fisiologis seseorang. Karakteristik fisiologis ini lebih stabil dan tinggi akurasinya dibandingkan dengan karakteristik perilaku kecuali bila terjadi cacat/kerusakan fisik pada orang tersebut.

Pada dasarnya, menurut Kresimir Delac, et al (2004) bahwa setiap fisiologis dan perilaku manusia bisa digunakan untuk biometrik asalkan memenuhi kriteria sebagai berikut.

1. Universality, setiap orang mempunyai karakteristik dan kemungkinan-kemungkinan tidak terpenuhinya harus bisa diantisipasi.

2. Uniqueness, seberapa unik sehingga bisa membedakan dua orang yang berbeda.

3. Permanent, tidak berubah terhadap waktu untuk rentang waktu tertentu/bukan sekejap.


(42)

5. Performance, akurasi yang ingin dicapai dan kondisi lingkungan yang dibutuhkan untuk mencapai akurasi tersebut.

6. Acceptability, seberapa luas bisa diterima oleh masyarakat umum dan tidak membahayakan pemakai.

7. Circumvention, seberapa susah untuk membodohi sistem sehingga bisa ditembus dan cukup tahan terhadap kemungkinan penyimpangan.

Mode Operasi Biometrik

Menurut Salil Prabhakar, et al (2003 ), operasi biometrik mempunyai dua macam mode, yakni mode identifikasi dan mode verifikasi. Mode identifikasi bertujuan mencari jawaban identitas siapa orang tersebut sedangkan mode verifikasi bertujuan memastikan apakah benar orang yang dimaksud (bukan orang lain).

Sistem dengan mode identifikasi akan mengenali suatu individu dengan mencari keseluruhan template dalam basis data untuk karakteristik yang cocok dengan pencocokan satu-ke-banyak (1:M). Identifikasi cocok dibangun untuk sistem aplikasi pengenalan negatif yang bertujuan untuk menolak/mencegah seseorang menggunakan lebih dari satu identitas. Untuk sistem pengenalan positif yakni untuk memastikan hanya pengguna yang benar yang bisa akses. Metode tradisional non Biometrik seperti

password hanya untuk pengenalan positif dan hanya Biometrik yang bisa digunakan untuk pengenalan negatif.

Gambar 7 Biometrik Untuk Identifikasi (Salil Prabhakar et al, 2003)

Sistem dengan mode verifikasi akan mem-verifikasi identitas seseorang dengan membandingkan dengan karakteristik Biometrik dari suatu template yang telah disimpan dalam basis data dengan pencocokkan satu ke satu (1:1). Verifikasi identitas lazimnya dipakai sebagai pengenalan positif.


(43)

Gambar 8 Biometrik Untuk Verifikasi (Salil Prabhakar et al, 2003)

Proses pengambilan template karakteristik Biometrik dan penyimpanannya dinamakan proses Enrollment. Proses ini melibatkan serangkaian pengecekan kualitas fitur dan melakukan ekstraksi fitur ke dalam template karakteristik Biometrik untuk disimpan ke dalam basis data.

Gambar 9 Proses Enrollment Dalam Biometrik (Salil Prabhakar et al, 2003)

Proses ini dalam Biometrik fisiologis melibatkan sejumlah sensor bio-elektronik yang mampu melakukan proses pembacaan (scanning) fisiologis untuk diubah ke dalam serangkaian template karakteristik biometrik dan kemudian disimpan ke dalam basis data. Sensor bioelektronik ini yang menentukan ketepatan sistem Biometrik fisiologis. Biometrik perilaku lebih menekankan pada algoritme pengenalan pola seperti Jaringan Syaraf Tiruan (JST) dengan kemampuannya untuk membedakan pola yang kompleks.

Implementasi sistem biometrik secara umum dapat digambarkan dalam gambar blok diagram berikut ini :


(44)

Gambar 10 Blok Diagram Sistem Biometrik (Simon Liu et al, 2001)

Menurut Anil K. Jain, et al (2004), modul komponen yang penting dalam sistem biometrik sebagai berikut.

1. Feature Extraction Module : modul ini berfungsi sebagai Biometric enrollment untuk mempersiapkan data biometrik mentah yang dibaca oleh blok Biometric devices dan dilakukan penyaringan sehingga bisa didapatkan karakteristik Biometrik yang sesuai untuk disimpan dalam Template storage.

2. Matching Module : modul ini berfungsi sebagai Biometric verification untuk melakukan pencocokan karakteristik Biometrik dengan informasi yang tersimpan dalam Template storage. Proses ini melakukan query dan Template storage akan memberikan template karakteristik yang sesuai.

3. Fusion Module : modul ini merupakan tambahan dan berfungsi sebagai modul penggabungan beberapa metode Biometrik yang digunakan dengan tujuan untuk mendapatkan hasil yang lebih teliti dengan cara melakukan penggabungan beberapa metode sekaligus dalam satu Fusion Module sebagaimana dijelaskan dalam gambar berikut.

4. Decision Module : modul ini merupakan tambahan dan berfungsi sebagai pembuat keputusan akhir hasil yang diinginkan apakah diterima atau tidak.


(45)

Gambar 11 Gabungan Metode Biometrik Dalam Satu Sistem (Anil K. Jain et al, 2004)

Gambar 11 (a) memperlihatkankan Fusion Module dilakukan setelah Feature Extraction Module; Gambar 11 (b) memperlihatkan Fusion Module dilakukan setelah Matching Module; Gambar 11 (c) memperlihatkan Fusion Module dilakukan setelah Decision Module.

Parameter Kinerja

Secara umum, pengguna awam beranggapan bahwa dengan sistem biometrik maka ketelitian 100% akan mudah diperoleh. Seperti halnya sistem password yang memberikan ketelitian sangat tinggi dengan hanya kesalahan satu bit, maka hasilnya akan ditolak. Namun, tidak demikian halnya dengan biometrik. Biometrik sidik jari dan DNA mempunyai jaminan ilmiah bahwa tidak ada satu orang pun yang mempunyai karakteristik fitur biometrik yang 100% identik walaupun demikian ada ketidaktelitian yang terjadi akibat ketidakakuratan pembacaan karakteristik biometrik. Sebagai contoh, pembacaan sidik jari yang tidak jelas akibat permukaan kotor atau tergores sehingga


(46)

menimbulkan goresan nyata atau cacat menetap. Jadi kemampuan mengidentifikasi perbedaan identitas individu (distinctiveness) tidak bisa dikatakan sama dengan ketelitian (accuracy).

Oleh karena sifat kinerja tersebut, maka dalam sistem biometrik diperlukan perimbangan toleransi akurasi yang diinginkan. Jika terlalu tinggi, akan berakibat pembacaan berulang-ulang sehingga tidak efisien. Jika terlalu rendah, akan berakibat kekeliruan dalam pengambilan keputusan. Perimbangan toleransi akurasi tersebut dinyatakan dalam ambang keputusan (Decision threshold) dalam kurva distribusi probabilitas dalam gambar 12 dibawah ini :

Gambar 12 Distribusi Kurva Probabilitas Terhadap Skor Pencocokan Pola (Salil Prabhakar et al, 2003)

Kurva distribusi probabilitas pencocokan yang asli (Genuine) beririsan dengan kurva distribusi probabilitas pencocokan yang palsu (Imposter). Daerah irisan False Match menyatakan probabilitas sistem keliru mengenali pola yang asli sebagai palsu. Sedangkan False nonmatch menyatakan probabilitas sistem keliru mengenali pola yang palsu sebagai asli. Banyak istilah yang digunakan dengan maksud yang sama dan agar tidak membingungkan, maka digunakan acuan sebagai berikut.

1. False Rejection Rate (FRR): persentase dari pengguna yang sah (asli), namun dikenali oleh sistem sebagai penyusup (imposter). Ini disebut juga False Positive/False Match/False Alarm Rate.


(47)

2. False Acceptance Rate (FAR): persentase dari pengguna yang tidak sah (penyusup), namun dikenali oleh sistem sebagai pengguna yang sah (asli). Ini disebut juga False Negative/False Nonmatch.

Kinerja biometrik ditentukan berdasarkan kedua parameter tersebut. Jika tingkat kesalahannya tinggi, maka sistem biometrik harus ditinjau apakah memang ada kesalahan algoritme atau kesalahan pembacaan sensor atau memang tipe biometrik itu sendiri tidak bisa memenuhi kriteria Distinctiveness.

Berdasarkan hal tersebut, maka sistem Biometrik dapat dipahami bukan ditujukan untuk menggantikan sistem keamanan IT yang sudah ada saat ini, melainkan sebagai pelengkap untuk memberikan nilai tambah terhadap keamanan.

Penekanan Kunci Dinamik (Dynamic Keystroke)

Keystroke artinya penekanan tombol/kunci (key). Beberapa penelitian Biometrik perilaku menemukan bahwa ada pola-pola tertentu dalam cara pengetikan seseorang terhadap suatu kata/kalimat. Sebagaimana halnya orang berbicara mengucapkan kata-kata, ada intonasi, nada dan warna suara khas, maka demikian halnya dengan pola pengetikan tombol/kunci. Parameter yang biasa diukur dalam hal ini adalah waktu, yakni waktu lamanya suatu tombol ditekan dan selang waktu antar penekanan dua tombol yang berturutan.

Menurut Kresimir Delac et al (2004) bahwa tiap orang dalam mengetik keyboard

mempunyai cara karakteristik tertentu. Namun, tabel 3 menjelaskan bahwa metode ini tidak terlalu bisa membedakan individu (Distinctiveness), serta dianggap cukup sebagai informasi untuk membedakan dalam hal proses verifikasi saja.

Tabel 3 Perbandingan Karakteristik Biometrik (Anil K. Jain et al, 2004). H, M dan L menyatakan Tinggi (baik), Sedang dan Rendah (Jelek)


(48)

Penelitian Bergadano et al (2003) menjelaskan lebih lanjut perbedaan penekanan kunci statik (static keystroke) dengan penekanan kunci dinamik (dynamic keystroke). Penekanan kunci statik berdasarkan pada pola pengetikan tombol/kunci dari kata-kata yang selalu sama (fixed string) dalam proses enrollment maupun dalam proses verifikasi. Sedangkan penekanan kunci dinamik berdasarkan pada pola pengetikan tombol/kunci dari kata-kata yang tidak selalu sama saat proses enrollment

maupun saat proses verifikasi.

Pendekatan metode penekanan kunci statik cukup mudah dengan menggunakan statistik maupun algoritme soft computing. Namun bukan tidak mungkin, pola pengetikan kata seseorang bisa ditiru dengan mudah. Sebagaimana halnya orang yang bisa meniru suara orang lain. Walaupun tidak harus sama persis, namun akibat sifat parameter kinerja Biometrik ada peluang kemungkinan seseorang bisa menerobos masuk ke dalam sistem. Penekanan kunci dinamik memungkinkan teks kata yang digunakan berbeda sehingga akan menyusahkan orang yang tidak berhak karena orang tersebut harus meniru setiap kata-kata yang ada di dalam sistem. Penekanan kunci dinamik memerlukan adanya analisis sehingga bisa mengambil pola-pola karakteristik pengetikan yang khas dari keseluruhan kata tersebut.

Penelitian Oscar Coltell , et al (1999) menyebutkan bahwa kestabilan yang lebih baik bisa diperoleh dengan pengetikan kata-kata yang bermakna daripada pengetikan kata-kata sembarang. Secara logis memang demikian, seseorang akan lebih mengetik secara konsisten untuk kata -kata yang dia tahu maknanya dibandingkan dengan


(49)

kata-kata yang dia tidak tahu maknanya. Kebanyakan orang mengetik sambil melihat kata-kata yang diketik dengan letak huruf di keyboard. Sedikit orang yang bisa mengetik tanpa sama sekali melihat huruf di keyboard dan hanya fokus pada kata yang diketik. Namun demikian, yang bersangkutan tetap akan mengalami kesulitan saat dia diharuskan mengetik kata-kata dengan huruf acak dan tidak bermakna. Akibatnya pola pengetikan yang dihasilkan menjadi tidak konsisten.

Penelitian ini dilakukan untuk pengguna di Indonesia, maka kata-kata bermakna yang digunakan harus dalam bahasa Indonesia. Bahasa Indonesia mempunyai ciri khas berbeda dibandingkan bahasa lainnya dalam pemilihan karakter baik vokal maupun konsonan dalam penyusunan kata. Sebagai contoh, jika bahasa Inggris banyak menggunakan huruf e, maka bahasa Indonesia banyak menggunakan huruf a.

Penelitian pendahuluan telah dilakukan (lampiran 1) dengan tujuan untuk mengetahui pasangan karakter apakah yang frekwensinya paling sering muncul dalam bahasa Indonesia. Penelitian pendahuluan melakukan analisis terhadap kata-kata yang dipilih acak dan berjumlah 756 kata yang terdiri atas kata-kata bermakna tumbuhan, tempat, hewan dan perkakas. Analisis dilakukan sedemikian rupa sesuai dengan ruang lingkup penelitian untuk memperoleh pasangan karakter yang menggambarkan pergerakan jari kanan dan kiri saja. Kesimpulan penelitian pendahuluan me njelaskan bahwa pasangan karakter tertentu yang paling sering muncul dalam bahasa Indonesia adalah pasangan karakter an, ng, la,en, ka (dalam lima besar terbanyak dengan persentase total 25%).

Berdasarkan kesimpulan tersebut, maka penelitian analisis penekanan kunci dinamik terhadap pengguna berbahasa Indonesia difokuskan hanya pada kata-kata yang mengandung pasangan karakter terbanyak dalam lima besar diatas dan tidak perlu difokuskan pada penggunaan karakter yang jarang atau tidak pernah ditemui sebagai contoh, zy, xh, cb. Disatu sisi, ini berarti memperkecil ruang lingkup kemungkinan penggunaan semua pasangan karakter yang mungkin (yakni 26x26) dan secara teknis akan memperkecil ukuran basis data dan kecepatan pemrosesan saat pelatihan maupun verifikasi.

2.5 Prinsip Kerja Keyboard

Gambar 13 menerangkan lebih lanjut blok diagram elektronik sebagai berikut. Ketika kunci keyboard ditekan atau ketika dilepaskan, keyboard Controller


(50)

mengirimkan scancode secara serial ke keyboard Interface dalam PC. keyboard interface mencek jika keyboard diaktifkan dan jika aktif akan melakukan Hardware Interrupt (IRQ0) ke Programmable Interrupt Controller (PIC). PIC kemudian mengirimkan scancode yang dikonversikan secara parallel ke Programmable Peripheral Interface

(PPI). PIC yang menerima interupsi hardware IRQ0 dari keyboard kemudian mengirimkan interupsi hardware IRQ ke CPU agar CPU melakukan penempatan alamat 9h ke dalam bus data. CPU kemudian segera lompat ke proses untuk segera melayani prosedur Interrupt Services routine 9h didalam BIOS. Proses tersebut akan mengambil

scancode dari I/O port 60h yang dimiliki oleh PPI.

Gambar 13 Blok Diagram Elektronik Keyboard

Scancode tersebut diubah ke dalam kode ASCII dan disimpan dalam keyboard Buffer dalam BIOS di tempat sementara yang sudah dialokasikan (0000:041E). Setiap masukan dalam antrian terdiri atas dua nilai 8-bit berupa ASCII (di Low Byte) dan

SCANCODE (di High Byte). Ketika User Program akan membaca sebuah key, maka program tersebut akan melakukan interrupt 16h. Interrupt 16h ini akan mencek antrian

keyboard pada BIOS untuk melihat jika sebuah tombol telah ditekan atau dilepaskan. Kapan terjadinya Interrupt 9h (INT 09h) saat tombol ditekan dan dilepas akan direkam waktunya dan data ini kemudian diolah untuk mendapatkan data input yang diinginkan. Contoh kutipan kode program dalam MS Visual C++ dengan Microsoft Foundation Class (MFC) sebagai berikut.


(51)

BOOL CMyApp::PreTranslateMessage(MSG* pMsg) { BOOL ok=FALSE;

if (pMsg->message == WM_KEYDOWN) {

if (pMsg->wParam == your codes here) // look for specific codes you are interested in

{

pMsg->time ... // do something with the time } } else if (pMsg->message == WM_KEYUP) {

if (pMsg->wParam == your codes here) // look for specific codes you are interested in

{

pMsg->time ... // do something with the time }} return CWinApp::PreTranslateMessage(pMsg); }

Dari hasil penelitian sebelumnya dan penelitian pendahuluan diketahui bahwa disain piranti keras keyboard lebih menekankan pada perekaman karakter yang masuk daripada informasi waktu kapan tombol ditekan atau dilepas. Ini merupakan kendala tersendiri dalam mendesain program sesuai dengan sifat piranti keras tersebut.

Dalam pengetikan yang dilakukan cepat, seringkali urutan tombol tekan dan lepas sedemikian cepatnya sehingga perekaman waktu menjadi tidak tepat. Oleh karena itu, pembatasan diperlukan sehingga pembacaan yang tepat dan sah adalah apabila urutan pengetikan dipatuhi yakni tombol 1 ditekan – tombol 1 dilepas – tombol 2 ditekan – tombol 2 dilepas. Jika urutan tersebut tidak diikuti, maka pembacaan oleh program menjadi tidak tepat dan harus dilakukan pengulangan kembali.

2.6 Jaringan Syaraf Tiruan

Jaringan Syaraf Tiruan (Artifical Neural Network) adalah salah satu metode soft computing yang perkembangannya diinspirasikan dari cara kerja syaraf manusia. Implementasi dan riset Jaringan syaraf tiruan (JST) berjalan pesat di berbagai bidang seperti pemetaan pola dan klasifikasi pola, analisis citra dan pengkodean, pengolahan sinyal, optimisasi, manipulasi grafis, pengenalan karakter, robotik, pengolahan pengetahuan dan sistem pakar, diagnosis kesehatan, peredaman kebisingan, dan sebagainya.


(52)

Di bidang Biometrik, JST berperan dalam pengklasifikasian pola bersama dengan metode soft computing lainnya seperti fuzzy logic dan algoritme genetika hingga bisa diimplementasikan secara nyata saat ini. Peranan JST sebagai Machine Learning

dalam sistem Biometrik sangat penting untuk mengatasi masalah pengenalan dan klasifikasi pola yang kompleks (S. Y. Kung et al , 2004)

.

2.6.1 Mengapa JST Propagasi Balik

Metode algoritme JST banyak variasinya dari yang paling sederhana seperti

Perceptron, kemudian berkembang menjadi Adaline (Adaptive Linear) dan Madaline

(Multi -Adaline) di bidang pengolahan sinyal. Metode paling terkenal hingga saat ini adalah algoritme Propagasi balik (Backpropagation) yang dikembangkan secara formal oleh Werbos, dan kemudian Parker serta Rummelhart dan McClelland (James A. Freeman at al, 1992). Kemudian dikenal juga Bidirectional Associative Memory (BAM) dan Hopfield Memory, Simulated Annealing, Counterpropagation Neural network (CPN),

Self Organizing Maps (SOM), dan Adaptive Resonance Theory (ART) .

JST Propagasi balik dipilih karena metode algoritme JST ini sering dijadikan acuan dalam beberapa penelitian sebelumnya. M.S. Obaidat, et al (1994) melakukan perbandingan JST Propagasi Balik, JST Sum-of-Products (Sigma-pi) dan JST Hybri d Sum-of-Products sebagai kombinasi keduanya. Ketiga JST tersebut mempunyai jumlah sel input dan output yang sama serta sel lapisan antara yang sama dengan jumlah dan data pelatihan yang sama. Kesimpulan menunjukkan bahwa JST Propagasi balik mempunyai hasil ketelitian sebesar 97.5%, dan JST Sum-of-Products menghasilkan 93.7% serta JST Hybrid Sum-of-Products memberikan 96.2% dan waktu pembelajarannya yang lebih cepat dibandingkan lainnya. Penelitian tersebut menunjukkan bahwa kinerja jaringan yang lebih baik diperoleh dengan ukuran jumlah pelatihan yang lebih banyak, namun memerlukan waktu pelatihan dan memori yang lebih besar.

JST Propagasi balik menggunakan pelatihan terarah (supervised training) yang memudahkan dalam melakukan pembelajaran. Dengan meranc ang data pelatihan yang berupa pasangan pola input dan target output yang diinginkan, maka JST Propagasi balik akan melakukan pembelajaran sedemikian rupa sehingga diperoleh hasil yang paling mendekati data pelatihan.


(53)

JST bersifat lebih adaptif dan fleksibel jika dibandingkan dengan metode soft computing lainnya sehingga memudahkan dalam melakukan ragam variasi dan kombinasi percobaan tanpa memerlukan banyak perubahan pada kode program.

2.6.2 Arsitektur JST Propagasi Balik

Arsitektur JST Propagasi balik cukup sederhana dan terdiri atas lapisan input dan lapisan output serta di antaranya terdapat satu atau lebih beberapa lapisan antara yang disebut Hidden Layer. Di setiap lapisan terdapat unit-unit sel yang saling berhubungan satu sama lain membentuk seperti gambar 14 dibawah ini.

Gambar 14 Arsitektur Lapisan Jaringan Syaraf Tiruan (JST)

Arsitektur JST Propagasi balik untuk tiap sel unitnya mengacu pada algoritme JST Propagasi balik dalam buku Neural Networks Algorithm, Applications, and Programming Techniques (James A. Freeman et al, 1992) dan telah diimplementasikan dalam penekanan keyboard dalam jurnal A Multilayer Neural Network System for Computer Access Security oleh M.S. Obaidat, et al (1994)

Inputs

Output


(54)

Gambar 15 Pemrosesan Di Satu Sel Neuron

Setiap koneksi antar sel mempunyai bobot W. Output O adalah fungsi f dari perkalian bobot W dengan input V yang merupakan output dari sel neuron sebelumnya yang dinyatakan sebagai berikut.

Bias diikutsertakan dalam penjumlahan dan diasumsikan bernilai 1. Namun, bias ini bersifat pilihan atau bisa digunakan bisa tidak (Freeman, 1992, hal.105).

f adalah fungsi aktivasi dan yang sering digunakan adalah fungsi sigmoid :

Bobot W akan menentukan besarnya nilai output dan nilai bobot W selalu berubah selama tahapan pembelajaran. Awalnya bobot diberi inisialisasi nilai acak pada rentang nilai tertentu. Akhirnya setelah pembelajaran selesai, bobot W mencapai nilai yang sedemikian rupa, sehingga untuk setiap input yang diberikan maka output bernilai sesuai dengan pola pembelajaran yang telah dilakukan. Bobot W adalah pengetahuan yang disimpan dalam JST sebagaimana halnya informasi yang disimpan dalam jaringan syaraf otak.

Jumlah sel neuron di hidden layer akan menentukan jumlah bobot W yang dapat disimpan. Beberapa literatur JST mengatakan bahwa :

• Jumlah sel neuron NH terlalu besar mengakibatkan training error menjadi

kecil, namun test error menjadi tinggi.

• Jumlah sel neuron NH terlalu sedikit berakibat training error menjadi tinggi

dan test error menjadi tinggi

Dengan mencari nilai optimum, yakni jumlah sel neuron NH tidak terlalu besar

atau terlalu kecil sedemikian rupa sehingga training error dan test error mencapai nilai optimum yang cukup memadai. Jika jumlah sel neuron terlalu banyak akan berakibat pada lamanya waktu pembelajaran dan pemakaian sumber daya memori serta prosessor untuk proses komputasi (Penelitian Daw-Tung Lin, 1997).

2.6.3 Algoritme Pembelajaran JST Propagasi Balik

Algoritme JST Propagasi balik menggunakan metode training yang diarahkan (Supervised Training). JST diarahkan dalam proses pembelajaran dengan nilai yang diinginkan (target) sedemikian rupa sehingga JST akan melakukan perubahan bobot W


(55)

dan nilai output akan mendekati nilai target. Nilai kesalahan target dengan output dinyataka n dalam persamaan berikut.

Nilai kesalahan pada hidden unit akan ditentukan secara berulang (rekursif) sedemikian rupa oleh unit dan bobot lain yang saling berhubungan secara langsung sebagai berikut.

Fungsi f harus differensiabel dan dengan fungsi sigmoid dinyatakan dalam fungsi sebagai berikut.

Nilai kesalahan akan menentukan perubahan bobot dalam persamaan berikut :

Laju pembelajaran (Learning rate ?) adalah parameter untuk menentukan seberapa cepat JST mencapai nilai target yang diinginkan (Convergen). Laju pembelajaran berupa konstanta atau variabel yang berubah setiap kali terjadi perulangan. Bila laju ini terlalu besar, maka JST bisa terjebak ke dalam kondisi Local Minima yaitu suatu keadaan dima na JST mengira sudah konvergen dengan tingkat kesalahan pelatihan yang kecil, namun masih menghasilkan tingkat kesalahan pengujian yang besar.

Bobot W dalam JST disimpan dan akan dipanggil kembali saat dibutuhkan untuk melakukan pengenalan pola.

2.7 Variabel Fuzzy

Metode yang populer digunakan dan banyak dibahas dalam beberapa penelitian sebelumnya adalah Logika Kabur (Fuzzy Logic). Logika Fuzzy pertama kali dikemukakan oleh Lotfi Zadeh yang mempunyai peranan penting dalam klasifikasi pola bidang Biometrik, karena karakteristik utama Biometrik adalah adanya unsur yang menyangkut aspek manusia secara fisiologis maupun perilaku yang bersifat kabur (Fuzzy) sehingga sukar untuk direpresentasikan secara pasti (Crisp).


(1)

JST bobot risanto2 pelatihan A menguji data syafii1 (batas 0,75 atas; 0,5 bawah)


(2)

JST bobot risanto2 pelatihan A menguji data mahyus1 (batas 0,75 atas; 0,5 bawah)


(3)

JST bobot abudiman4 pelatihan A menguji data wningsih4 (batas 0,75 atas; 0,5 bawah)

JST bobot abudiman4 pelatihan B menguji data wningsih4 (batas 0,75 atas; 0,5 bawah)


(4)

JST bobot abudiman4 pelatihan A menguji data mahyus2 (batas 0,75 atas; 0,5 bawah)


(5)

Lampiran 7 Struktur Basis Data

Struktur basis data (database) kosakata.mdb (aplikasi pengambilan data) mempunyai 1 tabel table_kosakata dengan desain sebagai berikut.

Struktur database (aplikasi analisis data) dan tabel yang digunakan dalam bentuk yang sederhana sebagai berikut.

Desain data pelatihan (training) tiap variabel d, I dan T masing-masing dalam tabel terpisah.

Desain Data validasi tiap variabel d, I dan T masing-masing dalam tabel terpisah.


(6)

Tabel bobot_d, bobot_i dan bobot_T sebagai berikut.

Penulisan dalam tabel basis data menggunakan format teks sedangkan saat proses pembacaan dilakukan konversi ke format bilangan yang sesuai (integer atau float

single). Ini bertujuan untuk kemudahan dalam melakukan copy-paste tabel dari/ke MS

Excell untuk kepentingan penulisan dan analisis data penelitian ini. Keseluruhan tabel dalam basis data sebagai berikut.