Pengamanan Biometric Menggunakan Algoritma Rivest Shamir Adleman pada Sistem Identifikasi Iris Mata

(1)

PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA

SKRIPSI

IBRAHIM DENAI 101402005

PROGRAM STUDI S1 TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2015


(2)

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi

IBRAHIM DENAI 101402005

PROGRAM STUDI S1 TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2015


(3)

Judul : PENGAMANAN BIOMETRIC

MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA

Kategori : SKRIPSI

Nama : IBRAHIM DENAI

Nomor Induk Mahasiswa : 101402005

Program Studi : S1 TEKNOLOGI INFORMASI

Departemen : TEKNOLOGI INFORMASI

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dedy Arisandi, ST.M.Kom M. Andri Budiman, ST.M.Comp.Sc.M.E.M NIP. 19790831 200912 1 002 NIP. 19751008 200801 1 001

Diketahui/disetujui oleh

Program Studi S1 Teknologi Informasi Ketua,

Muhammad Anggia Muchtar, ST., MM.IT NIP. 19800110 200801 1 010


(4)

PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Mei 2015

Ibrahim Denai 101402005


(5)

Puji dan syukur penulis sampaikan ke hadirat Tuhan Yang Maha Esa yang telah memberikan rahmat serta restu-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Teknologi Informasi.

Pertama, penulis ingin mengucapkan terima kasih kepada Bapak M. Andri Budiman, ST.M.Comp.Sc.M.E.M selaku pembimbing pertama dan Bapak Dedy Arisandi, ST.M.Kom selaku pembimbing kedua yang telah membimbing. penulis dalam penelitian serta penulisan skripsi ini. Tanpa inspirasi serta motivasi yang diberikan dari kedua pembimbing, tentunya penulis tidak akan dapat menyelesaikan skripsi ini. Penulis juga mengucapkan terima kasih kepada Bapak Romi Fadillah Rahmat B.comp.Sc.,M.Sc sebagai dosen pembanding pertama dan Bapak Sajadin Sembiring S.Si.,M.Comp.Sc sebagai dosen pembanding kedua yang telah memberikan masukan serta kritik yang bermanfaat dalam penulisan skripsi ini. Ucapan terima kasih juga ditujuan kepada Ketua dan Sekretaris Program Studi Teknologi Informasi, Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, dan semua dosen serta pegawai di lingkungan program studi Teknologi Informasi, yang telah membantu serta membimbing penulis selama proses perkuliahan.

Penulis tentunya tidak lupa berterima kasih kepada kedua orang tua penulis, yaitu Bapak Marjunas dan Ibu Alm Ariani yang telah membesarkan penulis dengan sabar dan penuh cinta. Terima kasih juga penulis ucapkan kepada kakak penulis Liza Prima Sari, Rahayu Mardasari, Mei Indah sari dan adik penulis Muhardi, serta seluruh keluarga yang selalu memberikan dukungan kepada penulis.

Terima kasih juga penulis ucapkan kepada teman-teman yang telah memberikan dukungan, khususnya Joko Ali Permady, Dian Rahmad, Handra Saito, Edgar Audela, Dian Puspitasari Sebayang, Fahry Rozi, Muslim B Naution, M Galih Rivai, Eka Tama, Desy Affrianti, Chairul Saleh, M Herri Mustaqim, Ovy Rizki, Fezan Habil dan Yohana Fithri serta seluruh teman-teman angkatan 2010 Teknologi Informasi USU. Semoga Allah SWT membalas kebaikan kalian.


(6)

Keamanan sistem informasi menjadi suatu kebutuhan di dalam teknologi informasi. Aspek utama dalam keamanan informasi tersebut diantaranya yaitu privasi yang menjaga kerahasiaan informasi. Salah satu pengamanan data yang sangat penting yaitu melakukan pengamanan data citra mata dari proses sistem biometric. Salah satu cara yang digunakan untuk mengidentifikasi citra mata tersebut benar adalah dengan mencocokan frekuensi citra tersebut. Proses identifikasi pada citra merupakan cara untuk memvalidasi pemilik dari citra dan keaslian dari citra tersebut. Namun dari aspek keamanan informasi, identifikasi saja belum cukup untuk melindungi data informasi pribadi dari seseorang. Dibutuhkannya metoda pengamanan data sebagai fitur yang selaras saat proses identifikasi citra berlangsung. Pengamanan data sangat diperlukan karena citra yang diproses berdasarkan karakteristik fisiologis yang bersifat unik dan tidak tergantikan. Metode yang diajukan pada penelitian ini adalah Histogram Equalization untuk identifikasi citra mata. Dengan fitur keamanan kriptografi dengan metode RSA. Sebelum proses identifikasi dilakukan, citra mata akan mengalami pre-processing, binarization dan nilai matriks yang telah diubah ke biner akan diolah pada fitur kriptografi RSA yang selaras saat proses identifikasi. Pada penelitian ini ditunjukkan bahwa metode yang diajukan mampu melakukan identifikasi citra mata dengan akurasi 85%.

Kata kunci: Identifikasi citra mata, biometric, Histogram Equalization, RSA, kriptografi, verifikasi, pre-processing.


(7)

BIOMETRIC IMAGE SECURITY FEATURES USING RIVEST SHAMIR ADLEMAN ALGORITHM THROUGH EYE IDENTIFICATION SYSTEM

ABSTRACT

Security of information systems become a necessity in information technology. The main aspect of the information security among which privacy maintain the confidentiality of information. One of the most important data security is security for eye image data from the biometric system. One of the means used to identify the right eye image is to match the frequency of the image. The identification procces of the image is a mode to validate the owner of the image and also the authenticity of the image. However, from the view point of information security, only to identification procces is not enough to protect the personal information of a person. Be required for data security methods as features in tune when the image identification process takes place. Security of data is needed because the image is processed based on physiological characteristics that are unique and irreplaceable. The method proposed in this study is the identification of Histogram Equalization for eye image. With the cryptographic security features use RSA method. Pre-processing and binarization will be done before the identification phase then the value matrix that has been converted to binary will be processed on RSA cryptography features are aligned during the process of identification.This research shows that the proposed method is able to identify the image of the eye with accuracy of 85%.

Keyword: eye identification, biometric, Histogram Equalization, RSA, kryptograph, verification, pre-processing.


(8)

Hal.

Persetujuan ii

Pernyataan iii

Ucapan Terima Kasih iv

Abstrak v

Abstract vi

Daftar Isi vii

Daftar Tabel xi

Daftar Gambar xii

BAB 1 Pendahuluan 1

1.1. Latar Belakang 1

1.2. Rumusan Masalah 2

1.3. Tujuan Penelitian 2

1.4. Batasan Masalah 3

1.5. Manfaat Penelitian 3

1.6. Metodologi Penelitian 3

1.7. Sistematika Penulisan 4

BAB 2 Landasan Teori 6

2.1. Biometric

2.1.1. Karakteristik biometric 6

2.1.2. Keunggulan Biometric 7


(9)

2.1.4. Pendekatan Daughman 9

2.2. Citra 10

2.2.1. Citra biner (binary image) 10

2.2.2. Citra keabuan (grayscale image) 11

2.2.3. Citra warna (color image) 12

2.3. Pengolahan Citra 12

2.3.1. Cropping 12

2.3.2. Scaling 13

2.3.3. Grayscaling 13

2.3.4. Perbaikan citra (Image Enhancement) 14

2.3.5. Thresholding 15

2.3.6. Erosi 16

2.3.7. Inversi 17

2.3.8. Perkalian Citra 17

2.4. Histogram Equalization 17

2.5. Rivest Shamir Aldeman 21

2.5.1. Pembangkitan Kunci 22

2.5.2. Proses Enkripsi 23

2.5.3. Proses Deskripsi 24

2.6. penelitian Terdahulu 25

BAB 3 Analisis dan Perancangan 26

3.1. Arsitektur Umum 27

3.2. Dataset 28


(10)

3.3.2. Pembentukan Citra Green Channel 28

3.3.3. Peningkatan Kualitas Citra 29

3.3.4. Histogram Equalization 30

3.3.5. Pembentukan Citra Biner (Thresholding) 31 3.3.6. Pemotongan Dan pembagian skala citra biner 32

3.5. Verrification 33

3.6. Perancangan Sistem 38

3.6.1. Perancangan antarmuka 38

BAB 4 Implementasi dan Pengujian 43

4.1. Implementasi Sistem 44

4.1.1. Spesifikasi perangkat keras dan perangkat lunak

yang digunakan 44

4.1.2. Implementai perancangan antarmuka 45

4.1.3. Implementasi data 45

4.2. Prosedur Operasional 46

4.3. Pengujian Sistem 51

BAB 5 Kesimpulan dan Saran 62

5.1. Kesimpulan 62

5.2. Saran 62

Daftar Pustaka 64


(11)

Hal.

Tabel 4.1. Rangkuman Data Citra 51

Tabel 4.2. Ukuran Kinerja Hasil Pengujian 57

Tabel 4.3. Hasil Pengujian Functionallity 60

Tabel 4.4. Hasil Pengujian Reliabillity 61

Tabel 4.5. Hasil Pengujian Relianility 61

Tabel 4.6. Hasil Pengujian Efficiency 62

Tabel 4.7. Hasil Pengujian Maintainabitility 62

Tabel 4.8. Hasil Pengujian Portability 63

Tabel 4.9. Ukuran kinerja hasil pengujian 64


(12)

Hal. Gambar 2.1. Anatomi iris yang diambil dari dataset (ICE, 2006) 9

Gambar 2.2. Citra biner 11

Gambar 2.3. Citra keabuan 11

Gambar 2.4. Citra warna 12

Gambar 2.5. Arah ketetanggaan antara dua piksel 18

Gambar 2.6. Jarak antar piksel 19

Gambar 2.7. Citra grayscale dalam bentuk matriks dan matriks framework 29 Gambar 2.8. Matriks kookurensi dengan jarak 1 dan arah 0 20 Gambar 2.9. Matriks kookurensi, matriks transpose, dan matriks simetris 20

Gambar 2.10. Normalisasi matriks 21

Gambar 2.11. Grafik Histogram 22

Gambar 2.12. Citra array ukuran 8x8 24

Gambar 2.13. Hasil persamaan (Haidi, 2007) 24

Gambar 2.14. Output Citra Array Ukuran 8x8 25

Gambar 2.15. (a) Citra asli (b) Output pertama citra HE (c) Output pertama citra HE (N=10) (d)Output kedua citra HE (e) Output kedua citra

HE (N=10) 26

Gambar 3.1. Arsitektur umum dari metode yang diajukan 32

Gambar 3.2. Citra green channel 34

Gambar 3.3. Citra hasil proses contrast stretching 34 Gambar 3.4. Flowchart Histogram Equalization pada program

(dimodifikasi dari Kim, 2008) 36


(13)

Gambar 3.5. Citra Gray Scale diubah menjadi Citra Biner 37

Gambar 3.6. Citra hasil pengecilan 37

Gambar 3.7. Flowchart Enkripsi RSA (Goshwe, 2013) 41

Gambar 3.8. Proses deskripsi RSA (Goshwe, 2013) 42

Gambar 3.9. Rancangan tampilan awal aplikasi 44

Gambar 3.10. Rancangan tampilan utama aplikasi 45

Gambar 3.11. Usecase Diagram dari aplikasi 46

Gambar 3.12. Flowchart aplikasi 47

Gambar 4.1. Tampilan awal aplikasi 49

Gambar 4.2. Tampilan utama sistem 50

Gambar 4.3. Tampilan saat tombol “Browse” dipilih 52 Gambar 4.4. Tampilan utama aplikasi setelah citra mata dipilih 52 Gambar 4.5. Citra yang telah melalui proses binerisasi 53

Gambar 4.6. Tampilan zoom citra resizing 54

Gambar 4.7. Tampilan zoom citra hasil greyscale 54

Gambar 4.8. Tampilan zoom citra hasil proses binerisasi 55 Gambar 4.9. Tampilan kunci yang dihasilkan saat proses enkripsi 55 Gambar 4.10. Hasil verifikasi citra pada kolom verifikasi 5


(14)

Keamanan sistem informasi menjadi suatu kebutuhan di dalam teknologi informasi. Aspek utama dalam keamanan informasi tersebut diantaranya yaitu privasi yang menjaga kerahasiaan informasi. Salah satu pengamanan data yang sangat penting yaitu melakukan pengamanan data citra mata dari proses sistem biometric. Salah satu cara yang digunakan untuk mengidentifikasi citra mata tersebut benar adalah dengan mencocokan frekuensi citra tersebut. Proses identifikasi pada citra merupakan cara untuk memvalidasi pemilik dari citra dan keaslian dari citra tersebut. Namun dari aspek keamanan informasi, identifikasi saja belum cukup untuk melindungi data informasi pribadi dari seseorang. Dibutuhkannya metoda pengamanan data sebagai fitur yang selaras saat proses identifikasi citra berlangsung. Pengamanan data sangat diperlukan karena citra yang diproses berdasarkan karakteristik fisiologis yang bersifat unik dan tidak tergantikan. Metode yang diajukan pada penelitian ini adalah Histogram Equalization untuk identifikasi citra mata. Dengan fitur keamanan kriptografi dengan metode RSA. Sebelum proses identifikasi dilakukan, citra mata akan mengalami pre-processing, binarization dan nilai matriks yang telah diubah ke biner akan diolah pada fitur kriptografi RSA yang selaras saat proses identifikasi. Pada penelitian ini ditunjukkan bahwa metode yang diajukan mampu melakukan identifikasi citra mata dengan akurasi 85%.

Kata kunci: Identifikasi citra mata, biometric, Histogram Equalization, RSA, kriptografi, verifikasi, pre-processing.


(15)

BIOMETRIC IMAGE SECURITY FEATURES USING RIVEST SHAMIR ADLEMAN ALGORITHM THROUGH EYE IDENTIFICATION SYSTEM

ABSTRACT

Security of information systems become a necessity in information technology. The main aspect of the information security among which privacy maintain the confidentiality of information. One of the most important data security is security for eye image data from the biometric system. One of the means used to identify the right eye image is to match the frequency of the image. The identification procces of the image is a mode to validate the owner of the image and also the authenticity of the image. However, from the view point of information security, only to identification procces is not enough to protect the personal information of a person. Be required for data security methods as features in tune when the image identification process takes place. Security of data is needed because the image is processed based on physiological characteristics that are unique and irreplaceable. The method proposed in this study is the identification of Histogram Equalization for eye image. With the cryptographic security features use RSA method. Pre-processing and binarization will be done before the identification phase then the value matrix that has been converted to binary will be processed on RSA cryptography features are aligned during the process of identification.This research shows that the proposed method is able to identify the image of the eye with accuracy of 85%.

Keyword: eye identification, biometric, Histogram Equalization, RSA, kryptograph, verification, pre-processing.


(16)

BAB 1 PENDAHULUAN

1.1. Latar Belakang

Keamanan sistem informasi menjadi suatu kebutuhan pokok bagi setiap orang yang menggunakan teknologi informasi. Di mana aspek utama dalam keamanan informasi tersebut diantaranya yaitu privasi yang menjaga kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan. Ada juga integritas, identifikasi, dan keamanan informasi lainnya. Salah satu pengamanan data yang sangat penting yaitu melakukan pengamanan data citra pada sistem biometric.

Biometric merupakan salah satu metode untuk mengidentifikasi seseorang atau memverifikasi identitas seseorang berdasarkan karakteristik dari bentuk bagian tubuh tertentu (Sonsare et al., 2011). Informasi keamanan yang bisa disimpan dengan biometric bisa berkaitan dengan jaminan kerahasiaan, integritas, dan ketersediaan informasi dalam segala bentuk, informasi citra dari sistem biometric sangat canggih dalam teknologi keamanan informasi.

Dibutuhkannya metode keamanan informasi yang rumit untuk melindungi seluruh data informasi yang dimiliki oleh setiap individu yang menggunakan. Seperti yang diketahui bahwa informasi biometric setiap orang bersifat unik dalam artian tidak ada yang sama persis. Jika informasi citra dapat diketahui dan diserang maka kita tidak bisa informasi dan bentuk pola biometric kita karena bersifat tetap tidak seperti kata sandi yang bisa diubah kapan saja jika seseorang telah mengetahuinya.


(17)

Maka dari itu untuk mencegah terjadinya penyadapan informasi biometric dibutuhkannya metode pengamanan informasi. Kriptografi merupakan metode pengamanan informasi yang canggih dan terbarukan. Salah satu metode kriptografi modern yang memiliki tingkat kerumitan yang tinggi yaitu RSA. Metode RSA yaitu metode kriptografi asimetris yang memiliki kunci public dan kunci private yang berbeda. Data dan informasi yang disimpan dengan kunci biometric menjadi lebih aman dan akan sulit untuk diserang karena informasi biometric berupa citra yang unik dienkripsi dengan metode RSA.

Berbagai penelitian telah dilakukan tentang pengamanan data citra biometric dengan teknik kriptografi diantaranya yaitu metode pengamanan pada kriptosistem biometric untuk sistem yang terdistribusi yang lebih efektif dengan RSA (Manoria, et al. 2011), kemudian telah dilakukan penelitian stegano-cryptosystem untuk fitur pengamanan biometric dengan RSA (Sonsare. 2011), serta Biometric Cryptosystem untuk keamanan VoIP menggunakan RSA Key Generation (Sridevi. 2014). Berdasarkan latar belakang diatas, penulis mengajukan proposal penelitian dengan judul “PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RSA PADA SISTEM IDENTIFIKASI IRIS MATA. ”

1.2. Rumusan Masalah

Citra mata yang umumnya digunakan sebagai biometric merupakan informasi yang hanya bisa sekali dipakai oleh setiap pemiliknya untuk dijadikan sebagai informasi kunci pengamanan data yang penting. Jika citra mata yang disimpan sebagai kunci biometric dapat diduplikasi, maka informasi yang sangat rahasia dan pribadi akan bisa diakses oleh orang lain. Oleh karena itu dibutuhkannya aplikasi yang memilki fitur pengamanan yang rumit untuk mengidentifikasi bahwa data yang masuk valid.

1.3. Tujuan Penelitian


(18)

Menciptakan aplikasi yang dapat melakukan proses identifikasi citra sacara detail untuk mengenali pengguna dengan mengidentifikasi kesamaan citra dan menambahkan fitur pengamanan teknik kriptografi RSA.

1.4. Batasan Masalah

Untuk menghindari penyimpangan dan perluasan yang tidak diperlukan, penulis membuat batasan:

1. Identifikasi bekerja pada dataset citra dalam bentuk iris yang sudah didapat sebelumnya.

2. Aplikasi tidak memproses penyimpanan data citra secara sistematis pada citra dan kecerdasan buatan.

3. Ekstensi citra yang digunakan adalah .JPG.

1.5. Manfaat Penelitian

Manfaat yang diperoleh dari penelitian ini adalah:

1. Mengembangkan kemampuan penulis dalam bidang kriptografi, biometric dan pengolahan citra dengan histogram dan menambah pengetahuan penulis dalam mengetahui pengamanan data.

2. Membantu pengamanan pada proses identifikasi pada informasi berupa citra. 3. Sebagai referensi untuk bidang biometric, image procccesing, cryptosystem dan

kriptografi.

1.6. Metodologi Penelitian

Tahapan-tahapan yang akan dilakukan pada pelaksanaan penelitian adalah sebagai berikut:

a. Studi Literatur


(19)

Pada tahap ini dilakukan pengumpulan bahan referensi mengenai biometric signature, image processing, cryptosystem, RSA dan histogram equalization dari berbagai buku, jurnal, artikel, dan beberapa sumber referensi lainnya.

b. Analisis

Pada tahap ini dilakukan analisis terhadap studi literatur untuk mendapatkan pemahaman mengenai metode yang akan digunakan, yaitu RSA dan Histogram untuk pengamanan data dan informasi saat mengidentifikasi citra mata untuk memverifikasi pengguna.

c. Perancangan

Pada tahap ini dilakukan perancangan arsitektur, pengumpulan data, pelatihan, dan perancangan antarmuka. Proses perancangan dilakukan berdasarkan hasil analisis studi literatur yang telah didapatkan.

d. Implementasi

Pada tahap ini dilakukan implementasi dari analisis dan perancangan yang telah dilakukan ke dalam kode program.

e. Pengujian

Pada tahap ini dilakukan pengujian terhadap identifikasi biometric pada citra mata yang digunakan untuk memastikan hasil identifikasi sesuai dengan apa yang diharapkan.

f. Dokumentasi dan Penyusunan Laporan

Pada tahap ini dilakukan dokumentasi dan penyusunan laporan hasil analisis dan implementasi Rivest-Shamir-Aldeman dalam identifikasi biometric melalui citra mata.

1.7. Sistematika Penulisan

Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai berikut.

Bab 1: Pendahuluan


(20)

Bab ini berisi latar belakang dari penelitian yang dilaksanakan, rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian, metodologi penelitian, serta sistematika penulisan.

Bab 2: Landasan Teori

Bab ini berisi teori-teori yang diperlukan untuk memahami permasalahan yang dibahas pada penelitian ini. Teori-teori yang berhubungan dengan biometric, citra, image processing, histogram equalization, ekstraksi fitur, kriptografi, cryptosystem, dan RSA akan dibahas pada bab ini.

Bab 3: Analisis dan Perancangan

Bab ini menjabarkan arsitektur umum, pre-processing yang dilakukan, penerapan histogram equalization dalam identifikasi melalui citra mata, serta analisis dan penerapan metode RSA dalam pengamanan kunci yang disisipkan dalam citra.

Bab 4: Implementasi dan Pengujian

Bab ini berisi pembahasan tentang implementasi dari perancangan yang telah dijabarkan pada bab 3. Selain itu, hasil yang didapatkan dari pengujian yang dilakukan terhadap implementasi yang dilakukan juga dijabarkan pada Bab ini.

Bab 5: Kesimpulan dan Saran

Bab ini berisi ringkasan serta kesimpulan dari rancangan yang telah dibahas pada bab 3, serta hasil penelitian yang dijabarkan pada bab 4. Bagian akhir dari bab ini memuat saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.


(21)

BAB 2

LANDASAN TEORI

Bab ini membahas tentang teori penunjang dan penelitian sebelumnya yang berhubungan dengan penerapan metode RSA untuk mengidentifikasi citra mata digital dan penajaman kontras citra yang menggunakan Histogram Equalization.

2.1. Biometric

Biometric merupakan skema pengakuan individu berdasarkan fisiologis atau karakteristik prilaku untuk menentukan siapa individu (misalnya, ID card) bukan apa yang dimiliki individu (misalnya, sandi) yang dapat diandalkan baik untuk mengkonfirmasi atau menetukan identitas individu untuk memastikan bahwa akses yang diberikan hanya oleh pengguna yang sah dan tidak ada orang lain. (Jain et al., 2006).

2.1.1. Karakteristik Biometric

Dalam proses identifikasi biometric sangat khas, karakteristik yang terukur digunakan untuk mengidentifikasi individu. Dua kategori pengidentifikasi biometric meliputi karakteristik fisiologis dan perilaku. Karakteristik fisiologis berhubungan dengan bentuk tubuh yang memiliki ciri unik bagi setiap individu. Contoh bentuk tubuh yang autentik disetiap individu yaitu sidik jari, pengenalan wajah, DNA, telapak tangan, geometri tangan, pengenalan iris yang sebagian besar telah diganti mata, dan aroma. Karakteristik perilaku terkait dengan perilaku kebiasaan seseorang dalam kesehariannya, seperti ritme mengetik, kiprah, dan suara. (Jain et al., 2006).


(22)

2.1.2 Keunggulan Biometric

Biometric dapat digunakan dalam setidaknya dua jenis aplikasi . Dalam skenario verifikasi, seseorang mengklaim identitas tertentu dan sistem biometric digunakan untuk memverifikasi atau menolak klaim tersebut. Verifikasi dilakukan dengan mencocokkan sampel biometric yang diperoleh pada saat klaim terhadap sampel yang sebelumnya terdaftar untuk identitas diklaim. Jika dua sampel cocok cukup baik , klaim identitas diverifikasi dan jika dua sampel tidak cocok cukup baik maka klaim akan ditolak. Dengan demikian ada empat kemungkinan hasil. Validasi terjadi ketika sistem menerima atau memverifikasi klaim identitas dan klaim itu dinyatakan benar.

Untuk validasi yang gagal yang dikarenakan oleh sampel yang palsu maka system akan melakukan pendokumentasian yang menerima klaim identitas, namun klaim tersebut tidak benar . Benar menolak terjadi ketika sistem menolak klaim identitas dan klaim tersebut palsu. Sebuah sampel palsu akan menolak jika terjadi saat sistem menolak klaim identitas, namun klaim itu benar . Dua jenis kesalahan yang dapat dibuat adalah menerima sampel palsu dan menolak sampel palsu. Kinerja biometric dalam skenario verifikasi sering diringkas dalam penerima kurva Receiver Operating Characteristic. ROC kurva plot tingkat memverifikasi pada sumbu Y dan yang palsu menerima tingkat pada sumbu X atau sebaliknya, yang palsu menolak pada sumbu Y dan palsu menerima tingkat pada sumbu X. (Bowyer, 2008)

Equal-error rate ( EER ) adalah nilai utama yang sering dikutip dari kurva ROC. Dimana EER adalah tingkat palsu menerima sama dengan palsu tingkat menolak . Istilah verifikasi dan otentikasi sering digunakan secara bergantian dalam konteks ini . Dalam skenario identifikasi, sampel biometri diperoleh tanpa klaim identitas terkait. Tugas sistem adalah untuk mengidentifikasi sampel yang tidak diketahui sebagai pencocokan salah satu dari serangkaian terdaftar sebelumnya sampel diketahui. Set sampel yang terdaftar sering disebut galeri, dan sampel yang tidak diketahui sering disebut probe. Probe dicocokkan semua entri di galeri, dan pencocokan terdekat, asumsi tersebut cukup relevan, yang digunakan untuk mengidentifikasi sampel yang tidak diketahui. (Bowyer, 2008)

Serupa dengan skenario verifikasi, ada empat kemungkinan yang akan dihasilkan. Positif benar terjadi ketika sistem mengatakan bahwa sampel yang tidak diketahui cocok dengan orang tertentu di galeri dan pertandingan benar. Sebuah


(23)

positif palsu terjadi ketika sistem mengatakan bahwa sampel yang tidak diketahui cocok dengan orang tertentu di galeri dan pencocokan tidak benar. Negatif benar terjadi ketika system mengatakan bahwa sampel tidak cocok dengan entri dalam galeri, dan disampel pada kenyataannya tidak. Sebuah negatif palsu terjadi ketika sistem mengatakan bahwa sampel tidak cocok dengan entri dalam galeri, tetapi sampel sebenarnya tidak milik seseorang yang ada dalam galeri. (Bowyer, 2008)

Kinerja identifikasi Skenario sering diringkas dalam kurva cumulative match characteristic ( CMC ). CMC kurva plot persen diakui dengan benar pada sumbu Y dan peringkat kumulatif dianggap sebagai pertandingan yang benar pada sumbu X. Untuk peringkat kumulatif 2, jika kesalahan dalam pencocokan terjadi pada peringkat pertama atau masuk peringkat kedua di galeri, maka itu dianggap sebagai pengakuan yang benar, dan seterusnya. Peringkat tingkat satu pengakuan satu nomor yang sering dikutip dari kurva CMC. Identifikasi persyaratan dan pengakuan sering digunakan secara bergantian dalam konteks ini. (Bowyer, 2008)

2.1.3. Iris Mata

Iris merupakan cincin berwarna pada jaringan sekitar pupil dimana cahaya memasuki interior mata. Dua otot yaitu otot dilator dan otot sphincter , mengontrol ukuran iris untuk menyesuaikan banyaknya cahaya yang masuk pupil. Pada gambar 2.1 menunjukkan bahwa contoh gambar yang diperoleh oleh sistem biometric iris komersial. Sclera, daerah putih jaringan ikat dan pembuluh darah mengelilingi iris. Sebuah penutup yang jelas disebut kornea mencakup iris dan pupil. Wilayah pupil umumnya muncul lebih gelap dari iris. Namun, pupil mungkin memiliki specular highlights, dan katarak dapat meringankan pupil. (Oyster, 1999)

Dengan demikian iris biasanya memiliki pola yang memiliki banyak galur, pegunungan, dan bintik-bintik pigmen. Permukaan iris terdiri dari dua wilayah, zona pupil pusat dan zona silia luar. Collarette adalah perbatasan antara kedua daerah. Setiap rincian tekstur iris diyakini akan ditentukan secara acak selama perkembangan janin mata. Hal ini juga diyakini berbeda disetiap orang dan antara kiri dan kanan mata orang yang sama. Warna iris dapat berubah karena jumlah pigmen di iris meningkat selama masa kanak-kanak . Namun demikian , untuk sebagian besar umur seorang manusia , penampilan iris relatif konstan . (Daugman et al., 1999)


(24)

Gambar 2.1. Anatomi iris yang diambil dari dataset (ICE, 2006)

2.1.4. Pendekatan Daugman

Penelitian yang paling penting dalam sejarah awal biometric iris adalah hasil dari Daugman. Daugman mempatenkan penelitiannya pada tahun 1994 dan awal publikasi menggambarkan sebuah sistem pengenalan iris operasional dalam beberapa detail. Hal ini menguatkan bahwa biometric iris sebagai lapangan telah dikembangkan dengan konsep pendekatan Daugman yang menjadi model referensi standar. Dan juga karena Flom dan Safir paten dan paten Daugman ditahan untuk beberapa waktu oleh perusahaan yang sama, hampir semua yang ada iris komersial teknologi biometric didasarkan pada pekerjaan Daugman itu.

Daugman menggunakan integrodifferential beserta operator untuk mencari batas-batas lingkaran iris: (Daugman, 1994)

| ∮

| (2.1)


(25)

Operator ini berfungsi sebagai pencari lingkaran yang akan mencariterpisahkan sudut maksimum turunan radial atas gambar yang domain. Terkenal algoritma iris segmentasi lain adalah bahwa diusulkan oleh Wildes (1997). Dalam karyanya, iris batas yang terlokalisasi melalui deteksi tepi diikuti oleh Hough transformation. (Daugman et al., 1999)

2.2. Citra

Citra didefenisikan sebagai fungsi dua dimensi f(x,y), dimana x dan y merupakan koordinat spasial dan luasan dari f untuk tiap pasang koordinat (x, y) disebut intensitas atau level keabuan citra pada titik tertentu. Jika x, y, dan nilai intensitas f bersifat terbatas (finite), maka citra disebut dengan citra digital. Citra digital dapat juga dikatakan sebagai sebuah matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citra dan elemen matriksnya yang disebut sebagai elemen gambar atau piksel menyatakan tingkat keabuan pada titik tersebut. Citra digital dapat diklasifikasi menjadi citra biner, citra keabuan, dan citra warna. (Gonzales et al., 2002)

2.2.1. Citra biner (binary image)

Citra biner merupakan jenis citra yang paling sederhana karena hanya memiliki dua nilai, yaitu hitam atau putih. Citra biner merupakan citra 1 bit karena hanya memerlukan 1 bit untuk merepresentasikan tiap piksel. Jenis citra ini banyak ditemukan pada citra dimana informasi yang diperlukan hanya bentuk secara umum atau outline, misalnya pada Optical Character Recognition (OCR).

Citra biner dibentuk dari citra keabuan melalui operasi thresholding, dimana tiap piksel yang nilainya lebih besar dari threshold akan diubah menjadi putih (1) dan piksel yang nilainya lebih kecil dari threshold akan diubah menjadi hitam (0). Contoh citra biner ditunjukkan pada Gambar 2.2. (Gonzales at al., 2002)


(26)

Gambar 2.2. Citra biner (Gonzales at al., 2002)

2.2.2. Citra keabuan (grayscale image)

Citra keabuan menggunakan warna hitam sebagai warna minimum, warna putih sebagai warna maksimum dan warna diantara hitam dan putih, yaitu abu-abu. Abu-abu merupakan warna dimana komponen merah, hijau, dan biru mempunyai intensitas yang sama. Contoh citra keabuan ditunjukkan pada Gambar 2.6.

Jumlah bit yang diperlukan untuk tiap piksel menentukan jumlah tingkat keabuan yang tersedia. Misalnya untuk citra keabuan 8 bit, tingkat keabuan yang tersedia adalah 28 atau 256.

Gambar 2.3. Citra keabuan (Gonzales at al., 2002)


(27)

2.2.3. Citra warna (color image)

Citra warna memiliki piksel dimana warna yang dimiliki oleh tiap piksel tersebut merupakan kombinasi dari tiga warna dasar, yaitu merah, hijau, dan biru. Tiap warna dasar menggunakan 8 bit penyimpanan, sehingga tingkatan warna yang tersedia adalah 256. Jadi untuk tiga warna dasar pada setiap piksel memiliki kombinasi warna sebanyak 224 atau sekitar 16777216 warna. Contoh citra warna ditunjukkan pada Gambar 2.4. (Gonzales at al., 2002)

Gambar 2.4. Citra warna (Gonzales at al., 2002)

2.3. Pengolahan Citra

Pengolahan citra adalah metode yang digunakan untuk memproses atau memanipulasi citra digital sehingga menghasil citra baru. Tujuan utama dari pengolahan citra adalah bagaimana mengolah dan menganalisis citra sebaik mungkin sehingga dapat memberikan informasi baru yang lebih bermanfaat. Beberapa teknik pengolahan citra yang digunakan adalah sebagai berikut. (Gonzales at al., 2002)

2.3.1. Cropping

Cropping berfungsi untuk menghasil bagian spesifik dari sebuah citra dengan cara memotong area yang tidak diinginkan atau area berisi informasi yang tidak diperlukan. Cropping dapat digunakan untuk menambah fokus pada objek, membuang


(28)

bagian citra yang tidak diperlukan, memperbesar area tertentu pada citra, mengubah orientasi citra, dan mengubah aspect ratio dari sebuah citra. Cropping menghasilkan citra baru yang merupakan bagian dari citra asli dengan ukuran yang lebih kecil. Jika citra cropping digunakan untuk proses lain, waktu pemrosesan akan lebih cepat karena bagian yang diproses hanya bagian yang diperlukan saja. (Gonzales at al., 2002) 2.3.2. Scaling

Scaling merupakan salah satu operasi yang paling banyak digunakan dalam pengolahan citra. Scaling digunakan untuk mengubah resolusi dari sebuah citra, baik itu memperkecil atau memperbesar resolusi citra. Scaling juga dapat digunakan untuk menormalisasi ukuran semua citra sehingga memiliki ukuran yang sama. (Pratt, 2007) 2.3.3. Grayscaling

Grayscaling merupakan proses mengubah citra warna (RGB) menjadi citra keabuan. Grayscaling digunakan untuk menyederhanakan model citra RGB yang memiliki 3 layer matriks, yaitu layer matriks red, green, dan blue menjadi 1 layer matriks keabuan. Grayscaling dilakukan dengan cara mengalikan masing-masing nilai red, green, dan blue dengan konstanta yang jumlahnya 1, seperti ditunjukkan pada persamaan 2.2. (Pratt, 2007)

(2.2)

Dimana : = piksel citra hasil grayscaling

= konstanta yang hasil penjumlahannya 1 = nilai red dari sebuah piksel

= nilai green dari sebuah piksel = nilai blue dari sebuah piksel

Green channel merupakan salah satu jenis grayscaling yang mengganti nilai setiap piksel pada citra hanya dengan nilai green dari piksel citra tersebut, seperti ditunjukkan pada persamaan 2.3.


(29)

(2.3) Grayscaling pada citra mata menggunakan green channel dikarenakan citra green channel memiliki contrast yang lebih baik sehingga mampu membedakan antara fitur (pembuluh darah, eksudat, mikroneurisma) dengan permukaan mata secara lebih jelas (Putra, 2010).

2.3.4. Perbaikan citra (Image enhancement)

Perbaikan citra merupakan proses yang dilakukan untuk meningkatkan kualitas citra dengan cara memanipulasi parameter pada citra sehingga ciri pada citra dapat lebih ditonjolkan. Perbaikan citra memungkinkan informasi yang ingin ditampilkan atau diambil dari sebuah citra menjadi lebih baik dan jelas. Perbaikan citra yang dilakukan adalah perbaikan kontras dengan menggunakan metode contrast stretching. Contrast Stretching mampu mengatasi kekurangan cahaya atau kelebihan cahaya pada citra dengan memperluas sebaran nilai keabuan piksel. Contrast stretching merupakan metode perbaikan citra yang bersifat point processing, yaitu pemrosesan hanya bergantung pada nilai intensitas keabuan masing-masing piksel, tidak tergantung dari piksel lain yang ada disekitarnya. Contrast stretching dilakukan dengan persamaan 2.4. (Gonzales at al., 2002)

(2.4)

Dimana : = piksel citra hasil perbaikan = piksel citra asal

= nilai minimum dari piksel citra input = nilai maksimum dari piksel citra input = nilai grayscale maksimum

2.3.5. Thresholding

Salah satu teknik yang digunakan untuk mengubah citra keabuan menjadi citra biner adalah thresholding. Thresholding sering disebut dengan proses binerisasi.


(30)

Thresholding dapat digunakan dalam proses segmentasi citra untuk mengidentifikasi dan memisahkan objek yang diinginkan dari background berdasarkan distribusi tingkat keabuan atau tekstur citra (Liao, 2001).

Proses thresholding menggunakan nilai batas (threshold) untuk mengubah nilai piksel pada citra keabuan menjadi hitam atau putih. Jika nilai piksel pada citra keabuan lebih besar dari threshold, maka nilai piksel akan diganti dengan 1 (putih), sebaliknya jika nilai piksel citra keabuan lebih kecil dari threshold maka nilai piksel akan diganti dengan 0 (hitam). Proses thresholding dilakukan dengan persamaan 2.5. (Liao, 2001)

{ (2.5)

Dimana : = piksel citra hasil binerisasi = piksel citra asal

T = nilai threshold

Sebuah metode nonparametrik dan tanpa pengawasan otomatis temukan threshold untuk menampilkan segmentasi citra. Sebuah threshold optimal dipilih oleh kriteria diskriminan, yaitu dengan cara memaksimalkan keterpisahan dari kelas yang dihasilkan dalam tingkat keabuan citra. Prosedur ini sangat sederhana, hanya menggunakan zeroth dan urutan pertama saat kumulatif histogram tingkat keabuan. Hal ini berbanding lurus untuk memperluas metode berkaitan dengan masalah multi-threshold. (Otsu, 1979)

Ambil nilai piksel dari citra yang diberikan diwakili tingkat keabuan L (1, 2, …, L). Jumlah piksel pada tingkat i dilambangkan dengan ni dan jumlah piksel

dengan N = n1 + n2 + …+ nL. Untuk menyederhanakan diskusi, histogram gray-level

dinormalkan dan dianggap sebagai distribusi probabilitas: (Otsu, 1979)

(2.6)


(31)

2.4. Histogram Equalization

Histogram didefinisikan sebagai probabilitas statistik distribusi setiap tingkat abu-abu dalam gambar digital. Histogram Equalization adalah teknik yang sangat populer untuk peningkatan kontras gambar (Kim et al., 2008). Konsep dasar dari histogram equalization adalah dengan men-strecth histogram, sehingga perbedaan piksel menjadi lebih besar atau dengan kata lain informasi menjadi lebih kuat sehingga mata dapat menangkap informasi yang disampaikan.

Citra kontras ditentukan oleh rentang dinamis, yang didefinisikan sebagai perbandingan antara bagian paling terang dan paling gelap intensitas piksel. Histogram memberikan informasi untuk kontras dan intensitas keseluruhan distribusi dari suatu gambar. Misalkan gambar input f (x, y) terdiri dari tingkat abu-abu diskrit dalam kisaran dinamis [0, L-1] maka fungsi transformasi C (rk) dapat didefinisikan sebagai Persamaan. (Frank, 2010) :

∑ ( ) ∑ Untuk persamaan transformasi histogram equalization pada gambar digital, variabel MxN menunjukkan total jumlah piksel, L jumlah tingkat abu-abu, dan ( ) jumlah piksel dalam gambar masukan dengan intensitas nilai rj. Rentang nilai input dan output abu-abu berada di kisaran 0,1,2,...,L-1. Kemudian, transformasi histogram equalization memetakan input nilai di mana k = 0,1,2, ...,L-1 hingga nilai output

. Dapat dilihat pada gambar 2.14. (Vertika, 2011)

Gambar 2.11. Grafik Histogram (Vertika, 2011)


(32)

Histogram dengan jarak dari 0 sampai L-1 dibagi menjadi 2 bagian, dengan sebagai intensitas. Pemisahan ini menghasilkandua histogram. Histogram pertama memilki jangkauan 0 sampai , dan histogram kedua memiliki jangkauan sampai L-1

Histogram equalization merupakan metode dalam pengolahan gambar yang meningkatkan kontras gambar secara umum, terutama ketika digunakan data gambar yang diwakili oleh nilai-nilai yang dekat kontras. Melalui penyesuaian ini, intensitas gambar dapat didstribusikan pada histogram dengan lebih baik. Hal ini memungkinkan untuk daerah kontras lokal yang lebih rendah untuk mendapatkan kontras yang lebih tinggi tanpa mempengaruhi kontras global. Metode ini juga berguna untuk dengan latar belakang dan foregrounds yang keduanya terang atau keduanya gelap. Secara khusus, metode ini memberikan pandangan yang lebih baik dari struktur tulang dalam gambar x-ray dalam dunia biomedik, menghasilkan detail gambar yang jelas (Vertika, 2011).

Histogram merupakan suatu bagan yang menampilkan distribusi intensitas dalam indeks atau intensitas warna citra. Matlab menyediakan fungsi khusus untuk histogram citra, yaitu imhist(). Fungsi Imshist menghitung jumlah piksel-piksel suatu citra untuk setiap range warna (0-255). Perlu diperhatikan bahwa fungsi Imhist dirancang untuk menampilkan histogram citra dengan format abu-abu(grayscale). Oleh karena itu, agar bisa menampilkan histogram RGB, maka perlu memodifikasi fungsi Imhist.

Misalkan sebuah citra digital memiliki L derajat keabuan (misalnya citra dengan kuantisasi derajat keabuan 8-bit, nilai derajat keabuan dari 0-255) secara matematis dapat dihitung dengan rumus 2.10 . (Ibrahim, 2012)

(2.10)

Dimana : L = derajat keabuan

= jumlah piksel yang memiliki derajat keabuan i n = jumlah seluruh piksel dalam citra


(33)

Diasumsikan bahwa pemerataan histogram mengubah nilai masukan menjadi dan kemudian mengubah menjadi ,

bentuk persamaan tersebut dapat dilihat pada persamaan 2.18 (Haidi, 2007)

(2.11)

Setiap piksel dengan nilai dipetakan menjadi nilai maka = , maka persamaannya dapat dilihat pada persamaan 2.19 : (Haidi, 2007)

(2.12)

Sebagai contoh tabel.2.12, diketahui input citra array berukuran 8x8 piksel 8 derajat keabuan dengan rentang nilai (0, 7) :

1 1 5 5 0 0 1 0 1 1 2 2 0 1 0 1 1 7 6 6 5 5 0 0 0 7 6 7 5 5 5 5 4 7 6 7 3 5 7 0 1 1 4 1 6 5 6 1 2 2 4 1 1 5 1 1 1 2 2 0 0 0 0 5

Gambar 2.12 Citra array ukuran 8x8 (Haidi, 2007)

Pada tabel.2.13 diatas dapat kita lihat sebuah citra gambar dengan nilai L = 8 dan n = 64, maka kita gunakan persamaan 2.20 :

(2.13)


(34)

0 13 13 1

1 17 30 3

2 6 36 4

3 1 37 4 4 3 40 4 5 12 52 6 6 6 58 6 7 6 64 7

Gambar 2.13 Tabel hasil persamaan (2.13) (Haidi, 2007)

Maka, output dari citra adalah seperti pada gambar 2.14 di bawah ini: 3 3 6 6 1 1 3 1

3 3 4 4 1 3 1 3 3 7 6 6 6 6 1 1 1 7 6 7 6 6 6 6 4 7 6 7 4 6 7 1 3 3 4 3 6 6 6 3 4 4 4 3 3 6 3 3 3 4 4 1 1 1 1 6

Gambar 2.14 Output citra array ukuran 8x8 (Haidi, 2007)

Pemerataan histogram telah banyak diterapkan dan dikembangkan, multi-histogram equalization yang digunakan untuk meningkatkan kontras dan kecerahan citra, histogram equalization dinamis dapat menghasilkan output gambar dengan intensitas gambar rata-rata sama dengan intensitas rata-rata gambar input (Ibrahim, 2007). Tidak hanya saja pada gambar, metode histogram equalization juga dapat diterapkan pada video yang juga dapat menghasilkan output gambar yang cerah (Najman, 2007). Hasil


(35)

dari proses penampilan distribusi identitas dalam indeks yang menggunakan Histogram Equalization dengan hasil melalui proses tersebut ditunjukan pada gambar 2.15

(a) (b) (c)

(d) (e)

Gambar 2.15 (a) Citra asli (b) Output pertama citra HE (c) Output pertama citra HE (N=10) (d)Output kedua citra HE (e) Output kedua citra HE (N=10)

2.5. Rivest Shamir Adleman (RSA)

Teknik kunci kriptografi RSA merupakan metode kriptografi yang menggunakan sistem kunci-publik (public-key cryptosystem) yang modern pada saat ini. Sistem kriptografi ini patenkan di Amerika Serikat pada 14 Desember, 1977 dan dipublikasikan oleh Len Adleman, Ron Rivest dan Adi Shamir pada tahun 1978. Akan tetapi, dikarenakan sistem yang dipatenkan terlebih dahulu sebelum dipublis oleh ketiga penemu maka tidak bisa dipatenkan diwilayah eropa dan jepang karena terkendala oleh peraturan daerah masing- masing.

Sistem keamanan RSA didasarkan pada kerumitan teknik pemfaktoran pada nilai yang besar. Pada saat itu, lembaga ini didirikan oleh the state-of-the-art research


(36)

pada penelitian pemfaktoran ini tapi tidak sepenuhnya dipahami. Untuk mengukur pemahaman tentang apa yang dibahas, RSA Data Security mengeluarkan RSA

Factoring Challenge pada tahun 1991 untuk mendorong penelitian komputasi teori bilangan dan kesulitan praktis dalam pemfaktoran bilangan bulat dengan jumlah besar dan menyerang kunci RSA digunakan dalam kriptografi. Dengan nilai bilangan terkecil 100 digit angka desimal yang disebut RSA - 100, yang difaktorkan pada 1 April 1991, untuk mendapatkan hadiah sebesar US $ 1.000. Tantangan RSA tersebut berakhir pada tahun 2007 dan sampai saat ini yang dapat terpecahkan yaitu sekitar 12 juta digit bilangan prima.

RSA menjadi sistem kriptografi kunci-publik yang terpopuler karena merupakan sistem pertama yang sekaligus dapat digunakan untuk key distribution, confidentiality dan digital signature. Boleh dikatakan semua standar sistem kriptografi memperbolehkan penggunaan RSA, termasuk SSL/TLS (untuk pengamanan http) dan SSH (secure shell) (Kromodimoeljo, 2009). Algortima RSA memiliki besaran- besaran sebagai berikut

1. p dan q bilangan prima (rahasia) 2. n = p. q (tidak rahasia) 3. ɸ(n) = (p – 1)(q – 1) (rahasia) 4. e (kunci enkripsi) (tidak rahasia) 5. d (kunci dekripsi) (rahasia) 6. m (plaintext) (rahasia) 7. c (ciphertext) (tidak rahasia) 2.5.1.Pembangkitan Kunci

RSA memiliki proses cara kerja dalam pembuatan kuncinya, dalam membuat suatu kunci untuk mendapatkan kunci public dan kunci private dari sistem ini adalah sebagai berikut :

1. Pilih dua bilangan prima bernilai sembarang, p dan q.

2. Hitung n = p. q (direkomendasikan p ≠ q, sebab jika p = q maka n = p2 sehingga p dapat diperoleh dengan menarik akar pangkat dua dari n).

3. Hitung ɸ(n) = (p – 1)(q – 1).


(37)

4. Pilih kunci publik e, yang relatif prima terhadap ɸ(n) yaitu 1 < e < ɸ(n) dan gcd(e,

ɸ(n)) = 1.

5. Bangkitkan kunci privat dengan menggunakan persamaan

(2.14)

6. Hasil dari algoritma ini adalah :

a) Kunci public adalah pasangan (e, n) b) Kunci private adalah pasangan (d, n)

(Kromodimoeljo, 2009)

2.5.2. Proses Enkripsi

Proses enkripsi pesan adalah sebagai berikut:

1. Ambil kunci publik penerima pesan e dan modulus n.

2. Nyatakan plaintext m menjadi blok-blok m1, m2, ..., sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, n – 1].

3. Setiap blok dienkripsi menjadi blok dengan rumus:

(2.15)

Contoh :

Misalkan Bob mengirim pesan kepada Alice. Pesan (plaintext) yang akan dikirim ke A adalah

m = BUDI

Bob mengubah m ke dalam desimal pengkodean ASCII dan sistem akan memecah m menjadi blok yang lebih kecil dengan menyeragamkan masing-masing blok menjadi 3 digit dengan menambahkan digit semu (biasanya 0) karena kode ASCII memiliki panjang digit maksimal sebesar 3 digit:


(38)

m1= 066 m2 = 085 m3 = 068 m4 = 073

Nilai-nilai ini masih terletak di dalam selang [0, 3337-1] agar transformasi menjadi satu-ke-satu. Bob mengetahui kunci publik Alice adalah e = 79 dan n = 3337. Bob dapat mengenkripsi setiap blok plaintext sebagai berikut:

c1 = 6679 mod 3337 = 795 c2 = 85 79 mod 3337 = 3048 c3 = 6879 mod 3337 = 2753 c4 = 7379 mod 3337 = 725

Dalam penerapannya, untuk memudahkan sistem membagi ciphertext menjadi blok-blok yang mewakili tiap karakter maka ditambahkan digit semu (biasanya 0) pada blok cipher sehingga tiap blok memiliki panjang yang sama sesuai ketetapan (dalam hal ini panjangnya 4 digit). Jadi, ciphertext yang dihasilkan adalah :

c = 0795 3048 2753 0725

2.6.3. Proses Deskripsi

1. Ambil kunci privat penerima pesan d, dan modulus n.

2. Nyatakan plaintext c menjadi blok-blok c1, c2, ..., sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, ].

3. Setiap blok dienkripsi menjadi blok dengan rumus:

(2.16)

Contoh:

Dengan kunci private d = 1019, chiperteks yang telah dibagi menjadi blok-blok cipher yang sama panjang, c = 0795 3048 2753 0725, kembali diubah ke dalam plaintext: BUDI

m1 = 7951019 mod 3337 = 66 m2 = 30481019 mod 3337 = 85 m3 = 27531019 mod 3337 = 68 m4 = 7351019 mod 3337 = 73 Sehingga plaintext yang dihasilkan m = BUDI


(39)

2.6. Penelitian Terdahulu

Penelitian tentang pengamanan biometric pada citra digital telah dilakukan dengan menggunakan beberapa metode. Pada tahun 2011, Manoria et al mengembangkan peneltitan tentang jaminan keamanan pada informasi biometric untuk meningkatkan kinerja sesuai dengan standar sistem jaminan keamanan yang baik. Menggunakan algoritma RSA yang efektif dengan pengamanan data biometric. Penelitian ini menentukan ukuran kunci yang sesuai dengan masalah keamanan dan menentukan kinerja pencocokan dengan menggunakan MATLAB dan JDK1. 6, dengan tingkat akurasi 86,7 %.

Sridevi et al. pada tahun 2014 telah melakukan penelitian di bidang kemanan data citra dengan teknik pembangkitan kunci pada biometric dengan keamanan tinggi melalui aplikasi dengan teknologi VoIP. Penelitian ini berkaitan dengan isu- isu keamanan sistem komputasi terkini,fokusnya yaitu pengamanan pada voice teknologi VoIP dengan pengamanan Internet Protocol (IP) dengan metode Biomeric-Crypto yang menghasilkan kunci sidik jari untuk keamanan data. Teknik kriptografi yang digunakan adalah RSA. Sehingga penerima yang dimaksud dapat mengakses data. Skema ini memastikan kerahasiaan Teknologi VoIP. Dalam oprasinya, penelitian ini mencapai tingkat akurasi 86 %.

Selanjutnya pada tahun 2011, Sansore et al. Menggabungkan teknik kriptografi dan steganografi untuk meningkatkan fitur kemanan pada sistem biometric jika template biometric diserang. Untuk itu kriptografi RSA digunakan untuk pengamanan template biometric. Menggunakan teknik gabungan dari kriptografi dan steganografi menyediakan sarana kemanan yang bagus untuk membantu menambah keamanan dalam proses otentifikasi.

Perbedaan penelitian yang dilakukan dengan penelitian terdahulu adalah gabungan metode yang digunakan untuk identifikasi biometric dalam bentuk citra digital, yaitu Histogram Equalization sebagai metode ektraksi fitur dan indentifikasi citra dan Rivest Shamir Adleman (RSA) sebagai metode pengamanan data citra yang akan diidentifikasi. Pada teknik pengamanan menggunakan RSA, setiap nilai pixel dari citra yang telah melalui proses binerisasi akan dienkripsi. Bagian terkecil yang kemudian akan dienkripsi satu persatu dengan dimensi berukuran 10 x 10 pixel. Kemudian kunci yang dihasilkan untuk memverifikasi citra.


(40)

BAB 3

ANALISIS DAN PERANCANGAN

Bab ini membahas tentang implementasi metode Rivest Shamir Adleman (RSA) dalam pengamanan citra . Bab ini juga membahas tentang data yang digunakan, pre-processing, cryptosystem, fiture Extraction dan verifikasi yang dilakukan pada citra.

3.1. Arsitektur Umum

Metode yang diajukan untuk mengidentifikasi citra biometric dalam bentuk digital serta pengamanan citra tersebut saat proses identifikasi pada penelitian ini terdiri dari beberapa langkah. Langkah-langkah yang dimaksud adalah sebagai berikut: pengambilan sampel citra biometric digital secara acak dari citra mata yang diambil menggunakan kamera yang akan digunakan sebagai data pelatihan dan data pengujian; pengecilan ukuran citra (scaling) untuk menentukan skala tetap yang akan diproses pada citra; pembentukan citra green channel (greyscaling); peningkatan kualitas citra menggunakan contrast stretching; pembentukan citra biner; melakukan tahap normalisasi; melakukan proses stretch pada citra yang akan diidentifikasi dengan histogram equalization untuk memperbesar perbedaan piksel pada saat matching; proses pengamanan citra pada identifikasi dengan teknik kriptografi (cryptosystem) RSA; melakukan proses identifikasi dengan mencocoka nilai piksel yang telah dienkripsi dengan data yang telah ada; dan memverifikasi citra yang telah diproses. Setelah langkah-langkah tersebut dilakukan maka akan didapat hasil identifikasi citra. Setiap tahapan yang dilakukan akan dijelaskan secara lebih terperinci pada bagian-bagian selanjutnya. Adapun arsitektur umum yang menggambarkan metode pada penelitian ini ditunjukkan pada Gambar 3.1.


(41)

Penyesuainan ukuran citra

(resizing)

Pembentukan citra green channel (grayscaling)

Pre-proccesing

Histogram equalization

Pengubahan bilangan biner menjadi kunci RSA

Hasil identifikasi

(dikenali sebagai sebagai user atau tidak berdasarkan kecocokan kunci dan kesamaan bentuk citra)

Training image Testing image

Citra yang sudah diidentifikasi dan dikenali

Citra yang belum dikenali

Pembentukan citra biner

(thresholding)

Pengambilan nilai matriks hasil binerisasi citra

Pengubahan nilai matriks menjadi nilai biner

Verrification

Pencocokan kunci RSA dan identifikasi kesamaan citra hasil HE

Gambar 3.1. Arsitektur umum dari metode yang diajukan


(42)

3.2. Dataset

Data yang digunakan dalam penelitian ini adalah citra mata yang diperoleh dari hasil pengambilan gambar melalui kamera. Data citra diambil secara random berdasarkan orang terdekat dan kerabat. Citra yang dipergunakan akan dipilih berdasarkan kualitas terbaik dari gambar yang didapat.

Citra yang telah dikumpulkan hanya dalam jumlah sedikit, dikarenakan pada saat proses testing image tidak semua citra disimpan karena program tidak membahas tentang sistem penyimpanan data citra seperti yang telah disebutkan pada batasan masalah penelitian. Citra yang telah diidentifikasi sebelumnya akan digunakan kembali saat training dengan cara mengubah citra sebagai data training untuk memastikan proses verifikasi berhasil. Untuk menguji proses identifikasi citra yang telah diidentifikasi akan diubah sedemikian rupa untuk menguji apakah sistem masih mengenal citra tersebut.

3.3.Pre-processing

Sebelum data digunakan, terlebih dahulu data harus melalui beberapa proses agar dapat digunakan dalam tahap selanjutnya. Adapun proses tersebut terdiri dari proses memperkecil ukuran citra, pembentukan citra green channel dan peningkatan kualitas citra. Pemotongan citra tidak dilakukan karena sistem telah menentukan ukuran awal dari citra yang akan diidentifikasi.

3.3.1. Menyesuaikan ukuran citra (Scaling)

Citra yang akan diinput dalam proses identifikasi memiliki ukuran dimensi yang berbeda-beda sehingga harus dinormalisasi ke ukuran yang sama. Normalisasi dilakukan dengan cara memperkecil resolusi citra ke ukuran 170 × 170 piksel.

3.3.2. Pembentukan citra green channel

Citra digital yang merupakan jenis citra red green blue (RGB) yang sebelumnya telah melakukan tahap scaling akan diubah menjadi citra green channel. Citra green


(43)

channel merupakan citra keabuan dimana nilai keabuannya diperoleh dari nilai hijau (green) dari masing-masing piksel pada citra. Citra green channel ditunjukkan pada Gambar 3.2.

Gambar 3.2. Citra green channel

3.3.3. Peningkatan kualitas citra

Setelah citra green channel dihasilkan, proses selanjutnya adalah meningkatkan kualitas citra menggunakan constrast stretching. Contrast Stretching digunakan untuk memperbaiki kontras citra sehingga fitur-fitur pada citra mata dapat dilihat secara lebih jelas. Citra hasil proses contrast stretching ditunjukkan pada Gambar 3.3.

Gambar 3.3. Citra hasil proses contrast stretching

Setelah citra hasil pemotongan menjadi bagian- bagian yang kecil, tahap selanjutnya yaitu memasuki proses perbaikan dan mempertajam kontras citra dengan


(44)

menggunakan Histogram equalization. Histogram merupakan suatu bagan yang menampilkan distribusi intensitas dalam indeks atau intensitas warna citra.

3.3.4. Histogram Equalization

Fungsi Histogram equalization menghitung jumlah piksel- piksel suatu citra untuk setiap range warna (0-255). Perlu diperhatikan bahwa fungsi dirancang untuk menampilkan histogram citra dengan format abu-abu (grayscale). Oleh karena itu,dibutuhkan metode ekstraksi agar bisa menampilkan histogram RGB.

Saat pembentukan citra biner dalam proses thresholding, sistem dari HE akan menerapkan metode untuk mengoptimalkan ekstraksi citra, adapun tahapan prosesnya yaitu :

Langkah 1 : Hitung histogram dari gambar .

Langkah 2 : Berdasarkan nilai rata-rata brightness , membagi histogram dalam dua kelas .

Langkah 3 : Hitung ambang set optimal menggunakan metode Otsu (Otsu, 1079) .

Langkah 4 : Berdasarkan ambang set optimal membagi gambar ke sub gambar yang berbeda .

Langkah 5 : Terapkan teknik Histogram Equalization untuk semua bagian gambar. (Krishna et al. 2013)

Hasil dari proses penampilan distribusi identitas dalam indeks yang menggunakan Histogram Equalization dengan hasil melalui proses tersebut ditunjukan seperti pada gambar 2.18 yang telah dilampirkan di bab ke-2.

Pada Gambar 2.18 proses pengolahan citra menggunakan HE terhadap citra yang diproses memiliki batasan yaitu citra yang digunakan hanyalah citra hitam-putih (grey level) saja. Citra berwarna dikonversi terlebih dahulu menjadi citra hitam-putih, dan citra yang mengandung derau akan dilakukan proses untuk menghilangkan derau sehingga bisa dilakukan proses histogram citra. Pada proses perbaikan citra menggunakan HE, citra asli merupakan citra berwarna yang sudah diproses melalui beberapa tahap yaitu scaling, greyscaling, contrast stretch, Thresholding dan normalisasi. Perandingan citra sebelum diproses oleh histogram equalizatiom dan citra


(45)

sesudah proses pada gambar yang memiliki citra warna yang sama dapat dilihat. Alur dari proses dari HE dapat dilihat pada gambar 3.4.

Start

Generalized Histogram

Local information

Determine mid-nodes

Stop

Normalized image Input image

Output image

Equalize Histogram piecewise

Gambar 3.4 Flowchart Histogram Equalization pada program (dimodifikasi dari Kim, 2008)

3.3.5. Pembentukan citra biner (Thresholding)

Dalam proses contrast stretching yang dihasilkan,citra memiliki warna yang lebih terang jika dibandingkan dengan warna bagian lain pada citra. Proses thresholding menghasilkan citra biner yang memberikan informasi tentang letak daerah batas pewarnaan citra seperti yang ditunjukkan pada Gambar 3.5.


(46)

Gambar 3.5. Citra greyscale diubah menjadi citra biner

3.3.6. Pemotongan dan pembagian skala citra biner

Bentuk dari citra yang telah diubah menjadi citra biner akan menghasilkan informasi pemabatasan warna pada citra menjadi lebih detail. Untuk menjadikannya sebuah informasi yang dapat diolah maka citra biner akan akan diubah kedalam nilai matriks sehingga terbentuklah informasi bilangan biner hasil dari penghitungan matriks dari citra.

Langkah pertama pertama untuk mendapatkan potongan citra yaitu dengan membagi citra yang telah di-scaling menjadi citra dengan dimensi 170x170 piksel. Hasil scaling yang kemudian diubah menjadi citra keabuan dengan melalui proses contrast stretching. Kemudian citra keabuan diubah menjadi nilai biner dengan cara mengubah nilai menjadi hitam dengan nilai 0 dan putih sebagai nilai 1. Informasi biner diubah ke dalam matriks dan kemudian untuk diolah kedalam fitur pengamanan dalam identifikasi citra yaitu RSA.

Citra hasil binerisasi yang akan diproses kedalam RSA kemudian menjadi citra buffer yang diperkecil menjadi 10x10. Citra tersebut terbentuk akibat fungsi RSA yang ada pada program yang telah diimplementasikan algoritma tersebut. Proses yang dilakukan ditunjukkan pada Gambar 3.6.

Gambar 3.6. Citra hasil pengecilan


(47)

3.4. Verrification

Citra yang telah diperbaiki dari proses pre processing menggunakan Histogram equalization selanjutnya akan digunakan dalam proses verifikasi dengan proses pengamanan menggunakan metode RSA. Proses verifikasi pada citra mata yang telah diproses sebelumnya dilakukan dengan cara membandingkan data pengujian dengan data pelatihan. Sebelum proses klasifikasi dilakukan, untuk masuk kedalam proses tersebut dilakukan terlebih dahulu teknik kriptografi untuk meningkatkan fitur keamanan data citra. Dimana nilai matriks hasil binerisasi akan diolah dari setiap piksel yang diubah menjadi nilai biner yang kemudian nilai tersebut akan dienkripsi dengan RSA. Semua data pelatihan harus divalidasi dengan kecocokan kunci yang dideskripsi terlebih dahulu. Proses. Adapun langkah-langkah yang dilakukan dalam proses pembuatan kunci algoritma RSA pada setiap potongan citra adalah sebagai berikut:

1. Memilih secara acak p dan q, dimana p dan q adalah bilangan prima dan nilai p dan q tidak sama.

2. Menghitung n= p.q

3. Menghitung ϕ (n) = (p-1)(q-1)

4. Memilih dan menghitung kunci publik e yang relatif prima terhadap ϕ (n) dengan rumus GCD (ϕ (n), e) = 1, dimana 1 < e < ϕ (n) .

5. Membangkitkan kunci privat d dengan persamaan d.e = 1 (mod ϕ (n)) , dimana d yang merupakan bilangan bulat positif.

6. Didapat kunci publik = {e, n} 7. Didapat kunci privat = {d, n}

Setelah kunci berhasil dibuat barulah proses enkripsi dapat dilakukan. Proses enkripsi pada sistem ini dilakukakan dengan langkah - langkah berikut.

8. Ambil kunci publik (e) ,dan modulus (n). 9. Pisahkan setiap karakter dari plaintext.

10. Setiap karakter dari plaintext dikonversikan ke dalam bentuk nilai desimal ASCII sehingga menghasilkan nilai , dimana P merupakan plaintext yang telah dikonversikan dan i merupakan indeks karakter plaintext.

11. Setiap nilai ASCII plaintext ( ) dienkripsikan menjadi ciphertext ( ) dengan persamaan = mod n


(48)

12. Gabungkan kembali setiap karakter yang dienkripsi untuk memperoleh keseluruhan ciphertext hasil enkripsi

Sebagai contoh akan diselesaikan proses enkripsi dengan data nilai biner dari satu buah potongan citra adalah 2857. Untuk melakukan enkripsi ini, kunci algoritma RSA harus terlebih dahulu dibuat dengan langkah - langkah berikut:

1. Dipilih kedua bilangan p = 31 dan q = 67 2. Menghitung n = p . q

= 31 . 67 = 2077

3. Menghitung ϕ (n) = (p-1)(q-1) = (30)(66) = 1980

4. Pilih sebuah bilangan kunci publik e dengan menghitung GCD (ϕ (n), e).

a. Pilih bilangan e = 4 dan memeriksanya dengan persamaan GCD (1980, 4)

1980 mod 4 = 0, maka GCD (1980, 4) = 4 sehingga 4 tidak relatif prima 1980 dan tidak dapat digunakan sebagai kunci publik.

b. Pilih bilangan e = 7 dan memeriksanya dengan persamaan GCD (1980, 4)

1980 mod 7 = 6

7 = 1 . (6) + 1 6 = 6 . (1) + 0

GCD(1980, 7) = 1 sehingga 7 relatif prima 1980 dan dapat digunakan sebagai kunci publik.

5. d.e = 1 (mod ϕ) → (1) . 7 = 7 (mod 1980)→ tidak dapat dijadikan kunci → (2) . 7 = 14 (mod 1980) → tidak dapat dijadikan kunci

(3) . 7 = 21 (mod 1980) → tidak dapat dijadikan kunci ... → (283) . 7 = 1 (mod 1980) → dapat dijadikan kunci Maka d = 283.

6. Didapat kunci publik = {e, n}


(49)

7. Didapat kunci privat = {d, n}

Selanjutnya proses enkripsi data jumlah suara tersebut dilakukan dengan langkah - langkah berikut.

1. Ambil kunci publik (e = 7) dan modulus (n = 2077)

2. Pisahkan kararakter data jumlah suara yang bernilai 2857 menjadi 2-8-5-7 3. Konversikan setiap karakter data jumlah suara

P1 = 2 → ASCII = 50 P2 = 8 → ASCII = 56 P3 = 5 → ASCII = 51 P4 = 7 → ASCII = 55

4. C1 = 507 mod 2077 → 781250000000 mod 2077 = 348

C2 = 567 mod 2077 → 1727094849536 mod 2077 = 583 C3 = 487 mod 2077 → 897410677851 mod 2077 = 111

C4 = 557 mod 2077 → 1522435234375 mod 2077 = 127

Maka ciphertext yang dihasilkan dari proses enkripsi adalah 348583111127

Adapun langkah - langkah dalam proses dekripsi ciphertext adalah sebagai berikut. 1. Ambil kunci publik (d = 283) dan modulus (n = 2077)

2. Pisahkan kararakter ciphertext data jumlah suara sesuai dengan indeksnya menjadi 348-583-111-127

3. P1 = 348283 mod 2077 → 50 P2 = 583283 mod 2077 → 56 P3 = 111283 mod 2077 → 51 P4 = 127283 mod 2077 → 55

6. Konversikan setiap karakter data jumlah suara P1 = 50 → ASCII = 2

P2 = 56 → ASCII = 8 P3 = 51 → ASCII = 5 P4 = 55 → ASCII = 7

4. Gabungkan kembali hasil dari proses dekripsi sehingga didapat plaintext 2857 Setelah melalui proses cryptosystem pada teknik kriptografi RSA. Citra yang yang telah dipotong menjadi bagian- bagian kecil yang kemudian nilai dari


(50)

binerisasinya menjadi satu dari bagian besar rangkaian kunci ang dihasilkan. Kemudian rangkaian kunci yang telah dihasilkan saat proses merupakan hasil enkripsi disusun secara berurutan kembali. Kunci yang telah diolah akan melakukan pencocokan dengan data yang ada. Identifikasi dilakukan saat proses kriptografi telah selesai, karena kunci yang dihasilkan sebagai acuan dari pada proses pengidentifikasian. Jika salah satu dari bagian matriks citra mengalami perubahan nilai, maka peroses identifikasi akan gagal. Jika proses identifikasi berhasil maka sistem akan menampilkan hasil verifikasi citra mata yaitu berupa data lengkap dari pemilik mata. Data pemilik mata tersebut berupa data riwayat yang diambil dari kartu kependudukan yang telah disimpan sebelumnya. Proses umum dari RSA saat identfikasi citra mata ditunjukan pada gambar 3.7 dan 3.8

Start

Read ciphertext n & d

M = Cd Mod n

Decode M = plaintext Ciphertext = C

Print plaintext

Stop

Gambar 3.7 Flowchart Enkripsi RSA (Goshwe, 2013)


(51)

Start

Read ciphertext p, q, n & d

n = pq

phi = (p-1)(q-1)

Encode paintext = encodedtext

Stop Are p & q prime

number?

Are e & phi relatively prime? Is (ed-1)/(p-1)(q-1) an interger?

M = encodedtext

C = Me mod n

C = ciphertext

Print ciphertext, n, e & d

No

No

Yes

Yes

Gambar 3.8 Proses deskripsi RSA (Goshwe, 2013)


(52)

Citra yang telah diolah melalui proses klasifikasi dengan Histogram equalization dan ditambah fitur pengamanan dengan teknik kripotgrafi RSA kemudian memasuki tahap identifikasi citra. Tahap identifikasi tersebut merupakan hasil dari mendeteksi kesamaan citra dari frekuensi citra dan kesamaan kunci dari RSA. Proses dari verifikasi terdiri dari mencocokan hasil dari RSA dan HE. Didalam program, Proses HE dan RSA berjalan selaras. Verifikasi citra dinyatakan valid apabila kedua proses tersebut mengalami kecocokan. Jika salah satu dari proses tidak mengalami kecocokan, program akan menyatakan bahwa citra tidak terverikasi.

3.5. Perancangan Sistem

Pada perancangan sistem akan dilakukan langkah- langkah sebagai berikut 3.6.1. Perancangan antarmuka

Perancangan antarmuka merupakan gambaran umum tentang tampilan yang terdapat pada sistem.

1. Rancangan Tampilan Awal

Pada tampilan awal aplikasi, terdapat background bertemakan biometric beserta logo kanan atas dan nama sistem pada bagian kiri bawah. Tombol “Start” diletakan pada bagian mata diposisi tengah tampilan awal pada background dengan fungsi tombol maping yang ada dijava. Dengan menakan gambar mata tersebut berarti membuka aplikasi kehalaman utama. Rancangan tampilan awal ditunjukkan pada Gambar 3.9.


(53)

Logo RSA

Nama Aplikasi

mulai

Gambar 3.9. Rancangan tampilan awal aplikasi

Keterangan:

a. Tombol “Mulai” mengarahkan user untuk masuk ke halaman utama aplikasi.

2. Rancangan Tampilan Utama

Pada tampilan utama aplikasi, terdapat beberapa fasilitas seperti pemilihan citra mata, pemrosesan citra mata, dan hasil klasifikasi citra mata. Rancangan tampilan utama ditunjukkan pada Gambar 3.10.


(54)

Image

Pilh citra

Grey image

Binarisasi HASIL IDENTIFIKASI : DATA

PEMILIK CITRA (DATA KTP)

Proses

RSA ENCRYPT PROCCES

Scaling

Mulai

1 2

3

4

5 6

Verifikasi Citra

Gambar 3.10. Rancangan tampilan utama aplikasi

Keterangan:

a. Tombol “Pilih Citra” mengarahkan user untuk memilih citra mata pada tempat penyimpanan citra yang telah diketahui oleh user. Setelah citra dipilih, maka citra akan ditampilkan pada bagian “Image”.

b. Tombol “Proses” mengarahkan aplikasi untuk melakukan proses identifikasi cira mata. Setelah proses identifikasi selesai, citra hasil pre-processing, yaitu proses grayscaling, enhancement, dan histogram equalization akan ditampilkan pada bagian kedua dan ketiga pada letak penomoran gambar, fitur yang diambil dari citra juga akan ditampilkan pada bagian “Feature Extraction”, dan hasil identifikasi akan ditampilkan pada bagian “Binerisasi”.


(55)

c. Tombol “Mulai” pada bagian “RSA Encrypt Procces’ mengarahkan user untuk memulai tahapan cryptosystem pada image untuk diverifikasi.

d. Setelah kunci telah ditampilkan pada bagian “RSA encrypt Procces”, maka tombol “Verifikasi Citra” akan mengarahkan user untuk meverifikasi citra berdasarkan proses cryptosystem yang telah berjalan. Jika hasil citra terverifikasi maka data pemilik citra mata akan ditampilkan pada bagian “hasil Identifikasi” data yang ditampilkan yaitu data kependudukan. Jika citra tidak terverifikasi maka aplikasi akan menampilkan pemeberitahuan bahwa citra tidak terverifikasi.

Proses alur jalannya lagoritma dalam mengedintifikasi citra pada program dapat dlihat di Usecase Diagramga mbar 3.11 dan Flowchart aplikasi pada gambar 3.12.

Input citra Memulai aplikasi Mengenali citra Menyimpan citra yang dikenali Meminta citra Resizing Grey scale Binarisasi Identifikasi dengan Histogram Equalization RSA Verifikasi

<< inc lude >>

<< ext end >> Menjalankan proses aplikasi

Pengguna Aplikasi

Gambar 3.11 Usecase Diagram dari aplikasi


(56)

Template creation

Detection module

Extraction module

Start

Pre-processing

Histogram Equalization Input Image acquisition

Fiture extraction

Not verified Verified

RSA

yes no

Old Data

Matching

End Binerization

Gambar 3.12 Flowchart aplikasi


(57)

BAB 4

IMPLEMENTASI DAN PENGUJIAN

Bab ini membahas hasil yang didapatkan dari implementasi metode RSA untuk melakukan pengamnanan dalam mengidentifikasi kecocokan citra dengan proses Histogram Equlization melalui citra mata dan pengujian sistem sesuai dengan analisis dan perancangan yang telah dibahas pada Bab 3.

4.1. Implementasi Sistem

Pada tahap ini, metode RSA akan diimplementasikan ke dalam sistem identifikasi HE menggunakan bahasa pemrograman Java sesuai dengan perancangan yang telah dilakukan sebelumnya.

4.1.1. Spesifikasi perangkat keras dan perangkat lunak yang digunakan

Spesifikasi perangkat keras dan perangkat lunak yang digunakan untuk membangun sistem adalah sebagai berikut:

1. Prosesor Intel Core i5-3210M CPU 2.50 GHz. 2. Kapasitas harddisk 500 GB.

3. Memori 4.00 GB RAM DDR3.

4. Sistem operasi yang digunakan adalah Microsoft Windows 7 Ultimate. 5. NetBeans IDE 6.7.1.


(58)

4.1.2. Implementasi perancangan antarmuka

Implementasi perancangan antarmuka berdasarkan rancangan yang telah dilakukan pada Bab 3 adalah sebagai berikut.

1. Tampilan awal sistem

Tampilan awal sistem merupakan tampilan yang pertama kali muncul ketika sistem dijalankan. Tampilan awal sistem dapat dilihat pada Gambar 4.1.

Gambar 4.1. Tampilan awal aplikasi

2. Tampilan utama sistem

Tampilan utama sistem merupakan tampilan untuk menganalisis proses identfikasi pada citra mata yang diinputkan sesuai dengan data citra yang telah disimpan sebelumnya. Pencocokan bentuk citra secara terperinci menggunakan teknik pencocokan citra melalui frekuensi yaitu Histogram Equalization untuk menghasilkan keputusan apakah citra mata yang diinputkan ke aplikasi dapat dikenali atau tidak. Dalam proses identifikasi tersebut ditambahkan fitur pengamanan kunci dengan RSA untuk mengacu kepada kunci keamanan yang ada. Fungsi dari RSA tersebut yaitu mengenkripsi proses pengientifikasian yang


(59)

dilakukan pada saat proses pencocokan frekuensi citra dengan Histogram Equalization. Tampilan utama sistem dapat dilihat pada Gambar 4.2.

Gambar 4.2. Tampilan utama sistem

4.1.3. Implementasi data

Data yang dimasukkan ke dalam aplikasi adalah citra mata yang diambil secara acak yang bersumber dari data set yang bisa diunduh pada situs yang menyediakan data tentang citra mata. Data yang dibutuhkan tidak banyak karena hanya butuh sampel untuk dimasukan sebagai old data sebagai acuan citra yang asli dalam mengidentifikasi citra baru diinput namun pada sistem penyimpanan datanya bersifat


(60)

statis karena didalam penelitian tidak fokus membahas tentang penyimpanan data citra tersebut.

Tabel 4.1. Rangkuman data citra mata

No. Nama Citra Ukuran Size

1. Citra_mata_1.jpg 246x204 11.6 kb

2. Citra_mata_2.jpg 500x315 60.5 kb

3. Citra_mata_3.jpg 257x220 35.9 kb

4. Citra_mata_4.jpg 342x250 23 kb

5. Citra_mata_5.jpg 340x250 36 kb

Total 5

4.2. Prosedur Operasional

Tampilan awal aplikasi seperti yang ditunjukkan pada Gambar 4.1 memiliki satu tombol, yaitu tombol “Mulai”. Tombol “Mulai” digunakan untuk memulai sistem dan masuk ke tampilan utama sistem. Tampilan utama sistem seperti yang ditunjukkan pada Gambar 4.2 memiliki tombol awal untik memproses citra yang akan diinputlan yaitu tombol “Pilih Citra” , fungsi tombol ini yaitu untuk mencari tempat dimana citra ayang akan diidentifikasi. Dalam hal ini sampel citra yang kan diinput telah disusun dalam satu folder yang berisikan lima citra sampel. Tampilan saat tombol “Pilih Citra” dipilih dapat dilihat pada Gambar 4.3.


(61)

Gambar 4.3. Tampilan saat tombol “Browse” dipilih

Citra mata yang dipilih selanjutnya ditekan tombol “open” maka citra akan ditampilkan pada panel “binarisasi” seperti yang ditunjukkan pada Gambar 4.4.

Gambar 4.4. Tampilan utama aplikasi setelah citra mata dipilih


(62)

Setelah citra mata ditampilkan pada panel “Pilih Citra”, tombol “Binarisasi” akan aktif. Tombol “Binarisasi” digunakan untuk memulai proses binarisasi pada citra mata yang dipilih, dimulai dari proses pre-processing dan feature extraction. Hasil dari proses binerisasi tersebut akan ditampilkan diatas tombol “Binarisasi”, citra yang ditampilkan merupakan merupakan citra warna hitam putih yang telah melalui proses binerisasi yang berbentuk kumpulan titik- titik menyerupai citra yang telah diinput sebelumnya seperti pada gambar 4.5

Gambar 4.5. Citra yang telah melalui proses binerisasi

Terdapat 3 citra yang ditampilkan pada panel “Pre-processing”, yaitu citra green channel, citra hasil perbaikan ukuran atau resizing, dan citra hasil proses binerisasi. Citra yang ditampilkan pada panel “Pre-processing” kemudian ditampilkan dalam ukuran yang lebih besar seperti yang ditunjukkan pada Gambar 4.6, Gambar 4.7, dan Gambar 4.8


(63)

Gambar 4.6. Tampilan zoom citra resizing

Pada gambar 4.6 merupakan proses citra hasil resizing, setelah citra diinputkan kedapalm aplikasi maka secara otomatis akan melakukan resizing dengan ukuran dimensi 170x170 piksel

Gambar 4.7. Tampilan zoom citra hasil greyscale

Dari gambar 4.7 dapat dilihat bahwa hasil dari citra yang telah di-resizing kemudian secara otomatis akan melakukan proses pengubahan citra warna menjadi citra greyscale agar citra dapat diubah dalam bentuk biner.


(1)

kecerahan citra yang sewajarnya akan diinputkan kedalam program, apabila cita yang masuk dengan kecerahan yang ditentukan dalam hal ini 1 level, maka program masih mendapat mengidentifikasi dan memverifikasi citra tersebut valid.


(2)

BAB 5

KESIMPULAN DAN SARAN

Bab ini membahas tentang kesimpulan berupa hasil penelitian serta kekurangan dari metode yang diajukan untuk mengidentifikasi citra mata menggunakan Histogram Equlization serta fitur pengamanan RSA, serta saran untuk penelitian selanjutnya.

5.1. Kesimpulan

Kesimpulan yang dapat diambil berdasarkan pengujian sistem identifikasi citra mata menggunakan Histogram Equalization dan RSA adalah sebagai berikut:

1. Penggunaan metode Histogram Equalization dapat memperjelas bentuk citra mengidentifikasi citra mata dengan mencocokan kunci yang dihasilkan oleh RSA untuk menentukan valid atau tidaknya suatu citra dengan akurasi 85% dan uji kelayakan ISO 9126 sebesar 85.83%.

2. Berdasarkan pengujian yang dilakukan, peran fitur pengaman RSA dalam proses identifikasi pengenalan apakah citra yang diinput valid atau tidak dengan menggunakan Histogram Equalization menjadi bagian dalam proses identifikasi tersebut selain menjadi secure channel bagi program untuk menyesuaikan citra yang diinput dengan old data yang ada tersimpan didalam program.

5.2.Saran


(3)

Citra yang diinput pada aplikasi saat ini merupakan citra mata keseluruhan. Untuk memperunik fitur maka dibutuhkan segmentasi fitur untuk memperkecil region of interest (ROI) citra mata sebelum ekstaksi fitur dilakukan.

1. Rancang sistem penyimpanan data citra agar citra yang disimpan dan di-training bisa lebih banyak dan bisa dipergunakan dalam kapasitas pengguna skala besar.

2. Menambah kan Actificient Intelegent untuk fitur input citra secara real time dengan menggunakan alat untuk menampilkan hanya bagian iris mata saja untuk dilakukan proses identifikasi. Dalam hal ini penulis menganjurkan pemakaian metode Daughman dan metode lainnya yang berhubungan dengan Biometric.


(4)

DAFTAR PUSTAKA

Bowyer , Kevin W., Hollingsworth, Karen, and Flynn, Patrick J. 2008. Image Understanding for Iris Biometrics. Department of Computer Science and Engineering University of Notre Dame Notre Dame, Indiana.

Daugman, John. 1994. Biometric personal identification system based on iris analysis. U.S. Patent No. 5,291,560.

Daugman, John. 1993. High confidence visual recognition of persons by a test of statistical independence. IEEE Transactions on Pattern Analysis and Machine Intelligence, 15(11):1148–1161.

Haidi, Ibrahim and Pik Sia, Kong. 2007, “Brightness Preserving Dynamic Histogram Equalization for Image Contrast Enahancement”, IEEE Transaction and Consumer Electronic, Vol. 53.

Ibrahim, Danny., Hidayatno, Achmad & Rizal, R. Isnanto. 2012. Pengaturan Kecerahan dan Kontras Citra Secara Automatis Dengan Teknik Pemodelan Histogram. Universitas Diponegoro. Indonesia

Jain, A.K. 1989. Fundamentals of Digital Image Processing. New Jersey: Prentice Hall.

Kim, T. and J. Paik. 2008. “Adaptive Contrast Enhancement Using Gain-Controllable Clipped Histogram Equalization”. IEEE Trans. Consumer Electr., 54: 1803-1810. DOI: 10.1109/TCE.2008.4711238.

Krishna, A. Sri & Rao, G. Srinivasa & Sravya, M. 2013. Contrast Enhancement Tecniques Using Histogram Equalization Method On Color Image With Poor Lightning. Department of Information Technology, R.V.R & J.C College of Engineering,Guntur, Andhra Pradesh


(5)

Maniora, Manish., Kumar, Ajit., Singh Satyendra., Sinha, Debhu. 2011. “Secure Biometric Cryptosystem for Distributed System”. Lecturer CSE Department, TRUBA Institute of Engineering & Information technology, Bhopal, India. Menotti. D., Najman. L., Araujo. A de A., Facon. J. 2007. “A Fast Huep Preserving

Histogram Equalization Method for Color Image Enhancement Using a Bayesian Framework”.

N, Otsu. 1979. “A threshold selection method from grey-level histograms”. IEEE Trans. on Systems, Man and Cyb. vol. 9, no. 1, pp. 41-47

Oyster, Clyde. 1999. The Human Eye Structure and Function. Sinauer Associates. Phillips, D. 2000. Image Processing in C Second Edition. Kansas: R&D Publications. Pratt, W.K. 2007. Digital Image Processing. New York: Wiley.

Putra, D. & Wiskara. 2010. Sistem identifikasi mikroneurisma pada citra mata digital. Teknologi Elektro 9(2): 159-164.

R.L, Rivest., A, Shamir., & L, Adleman. 1977. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Massachusetts Institute of Technology, Cambridge.

Sonsare, Pravin M. & Sapkal, Shubhangi. 2011. “Stegano-CryptoSystem for Enhancing Biometric-Feature Security with RSA”. International Conference on Information and Network Technology. IPCSIT vol.4 (2011)©(2011) IACSIT Press, Singapore.

Solomon, C. & Breckon, T. 2011. Fundamental of Digital Image Processing. West Sussex: Wiley.

Sengee, N. and H, Choi. 2008. “Brightness Preserving Weight Clustering Histogram

Equalization”, IEEE Trans. Consumer Electr., 54: 1329-1337. DOI:

10.1109/TCE.2008.4637624.

Shih Frank Y, 2010, “Image Processing and Pattern Recognition Fundamental and Techniques”, IEEE Press and A John Wiley. Sons, Inc, Publication.


(6)

Sridevi, R. & Karthika, S. 2014. Biometric Cryptosystem for VoIP Security using RSA Key Generation. International Journal of Software and Web Sciences (IJSWS) Vertika, Agarwal. 2011, “Analysis of Histogram Equalization in Image

Preprocessing”, BIOINFO Human-Computer Interaction, Volume 1, Issue1, 2011, pp-04-07.

Wildes, R. 1997. “Iris Recognition: An Emerging Biometric Technology,” Proc. IEEE, vol. 85, no. 9, pp. 1348-1365.