Intisari Penelitian Sebelumnya PENDAHULUAN

Reinforcement Neural Network RNN dan metode algoritme pengenalan pola yakni K-Means Algorithm, Cosine measure Algorithm, Minimum Distance Algorithm dan Bayes’ Decision Rule. Kesimpulan yang diperoleh bahwa dengan menggunakan dua variabel sebagai penciri klasifikasi adalah pendekatan yang sangat sukses. Gambar 2 membandingkan untuk tipe kesalahan I False Rejection Rate dengan warna hitam dan tipe kesalahan II False Acceptance Rate dengan warna putih, dan secara keseluruhan metode JST memberikan hasil yang lebih baik dibandingkan metode lainnya. 3. Verification of Computer Users Using Keystroke Dynamics oleh M.S. Obaidat dan Balqies Sadoun 1997. Ini merupakan kelanjutan penelitian yang dilakukan Obaidat. Kesimpulan yang diperoleh bahwa Hold Time lebih efektif daripada Interkey Time dan kinerja terbaik didapatkan dengan menggunakan kedua variabel tersebut. Penelitian ini masih menggunakan data yang dikumpulkan dari 15 orang dengan panjang maksimum 7 karakter. Setiap pengguna memasukkan 225 kali secara berturut setiap hari selama 8 minggu. Penelitian ini menggunakan beragam fungsi aktivasi JST Propagasi Balik dengan hasil grafik pada gambar 3. Kesimpulan yang diperoleh menunjukkan fungsi sigmoid delta memberikan hasil yang paling baik. Gambar 3 Perbandingan Fungsi Aktivasi JST Propagasi BalikObaidat et al, 1997 4. Biometric Identification System based in keyboard Filtering oleh Oscar Coltell, Jose M. Badia, dan Guillermo Torres 1999. Penelitian ini menggunakan sampel 20 macam password yang diketik oleh 10 orang berbeda sehingga diperoleh 200 macam pola. Penelitian ini menekankan pada upaya yang bisa dilakukan untuk mendapatkan pola tertentu dari setiap user untuk pengetikan tiap password. Penelitian ini menjelaskan konsep pengaruh derajat kesukaran difficulty degree. Derajat yang paling mudah adalah kata yang disusun dari karakter yang lokasinya saling berdekatan pada jari seorang pengetik yang handal, sebagai contoh, asdf-jkln. Derajat menengah adalah kata yang disusun dengan 6 karakter dan mempunyai sedikitnya 2 nomor atau 2 karakter khusus. Derajat yang paling sukar adalah kata yang disusun dari karakter tidak berarti ditambah dengan kombinasi karakter bilangan dan simbol. Kesimpulan penelitian ini menunjukkan bahwa untuk password yang sederhana dan dengan pengetikan yang berulang-ulang memungkinkan diperoleh pola yang mirip untuk pengguna yang berbeda. Namun pada pengetikan pertama kali, tiap pengguna menghasilkan pola yang berbeda satu sama lain. Dengan menaikkan derajat kesukaran, maka peluang sukses untuk pengguna yang tidak sah menjadi lebih rendah, namun di sisi lain mengakibatkan peluang gagal untuk pengguna yang sah menjadi semakin besar. Validitas metode ini sangat besar jika password yang digunakan relatif mudah diketik yang dalam hal ini menggunakan password dari kata bermakna intelligible word dan dengan menambahkan bilangan sebelum atau sesudahnya. Namun, jika password tersebut berupa kata, bilangan, atau simbol yang tidak bermakna , maka metode ini menjadi kurang efektif sehingga diperlukan pengulangan data pelatihan yang cukup banyak. 5. GA-SVM Wrapper Approach for feature Subset selection in Keystroke Dynamics Identity Verification oleh Enzhe Yu, Sungzoon Cho 2003. Penelitian ini menggunakan algoritme Genetika untuk pencarian acak dan menggunakan Support Vector Machine sebagai pendeteksi perbedaan Novelty Detector . Pengumpulan data pelatihan bersifat lebih dinamis dengan panjang 6 sampai 10 karakter. Data diperoleh dari 21 partisipan dengan memasukkan password yang berbeda-beda hingga 150 sampai 400 kali. Ujicoba penyusupan dilakukan oleh 15 orang yang telah diberitahukan sebelumnya password yang dipakai dan diberi kesempatan untuk latihan sebanyak 21 password dengan masing-masing melakukan 5 kali ujicoba penyusupan. Penelitian ini menghitung penggunaan tombol enter dan bisa menghitung waktu negatif Negative Keystroke interval Time yang terjadi bila tombol berikutnya sudah ditekan sementara tombol sebelumnya belum dilepas. Kesimpulan yang diperoleh menunjukkan bahwa GA-SVM Wrapper ini cukup baik dari sisi akurasi dan kecepatan belajar. 6. Computer-Access Authentication with neural Network based Keystroke Identity Verification , oleh Daw-Tung Lin 1997. Penelitian ini menggunakan JST Propagasi Balik dengan arsitektur 3 lapisan dengan menggunakan jumlah sel Hidden beragam dari H=2I, H=I, H=I+O2, H=I+O3, H=I+O4. I menyatakan jumlah sel input dan O menyatakan jumlah sel output. Hasil yang paling optimum dari sisi kecepatan konvergensi pelatihan adalah H=I+O2. Penelitian ini menggunakan 90 user sah dan 61 user tidak sah yang telah diberitahukan sebelumnya password yang dipakai. Password yang digunakan bersifat statik. Penelitian ini melihat persentase kesalahan False Acceptance Rate dan Impostor Pass Rate dan mengaitkannya dengan Root Mean Square Error RMSE hasil pelatihan JST. Hal menarik dalam penelitian ini adalah menggunakan pengukuran baru untuk Keystroke latencies sebelumnya Interkey Time , yakni diukur dari karakter ke-i ditekan sampai dengan karakter ke-i+1 ditekan. Ini bertujuan untuk meningkatkan ketelitian akibat kecepatan pengetikan yang sangat cepat oleh pengguna tertentu. Gambar 4 memperlihatkan perbedaan L12 dan L21 sebagai berikut. Gambar 4 Perbandingan Pengukuran Keystroke Latencies Daw-Tung Lin, 1997 7. Enhanced user Authentication through Typing Biometrics with Artificial Neural Networks and K-Nearest Neighbor Algorithm , oleh Fadhli Mohd hasan Wong, Ainil Sufreena Mohd Supian dan Ahmad Faris Ismail 2001. Penelitian ini membandingkan penggunaan JST dengan K-Nearest Neighbors KNN. Data yang digunakan berasal dari 10 pengguna yang bebas memilih password yang digunakan dan pengetikan yang dilakukan secara berulang-ulang selama 1 bulan bersifat statik. Kemudian sistem dibuka untuk ujicoba umum untuk melakukan intrusi sehingga didapatkan 100 macam pola tidak sah. Kesimpulan yang diperoleh menunjukkan bahwa penggunaan JST lebih adaptif dan toleran terhadap noise. Dengan jumlah data pelatihan yang lebih besar memungkinkan JST mencapai ketelitian yang lebih tinggi. Penelitian ini dilakukan selama 1 bulan sehingga terlihat adanya faktor keletihan, stress dan gangguan fisik dari 10 pengguna tersebut. 8. Identity Verification through dynamic Keystroke Analysis oleh F. Bergadano, D. Gunetti, dan C. Picardi 2003. Penelitian ini menjelaskan perbedaan konsep Static Keystroke Analysis dengan Dynamic Keystroke Analysis dan memfokuskan penelitian pada Dynamic Keystroke Analysis dengan menggunakan metode Sequential Statistic Analysis. Penelitian ini menekankan pada analisis teks yang panjang. Data diperoleh dari dua macam teks berbeda dengan panjang 300 karakter dan melibatkan 40 orang partisipan. Teks tersebut diketik setidaknya masing-masing satu kali dalam satu hari hingga diperoleh 137 contoh untuk masing-masing teks tersebut. Teks pertama dijadikan sebagai model dan teks kedua digunakan untuk test. Kemudian dilibatkan lagi 90 orang partisipan dan mengetikan teks kedua untuk dilakukan ujicoba penyusupan. Partisipan diberi keleluasan untuk melakukan pengetikan secara bebas dan normal. Kedua teks dipilih sedemikian rupa penggunaan kata dan kalimatnya dalam bahasa Italia. Penelitian ini menyebutkan istilah digraph , trigraph dan N-graph. Teks yang diperoleh dilakukan ekstraksi analisis berupa pasangan-pasangan karakter. Digraph mengukur selang di antara satu pasang dua karakter yang saling berturutan. Trigraph mengukur durasi di antara tiga karakter yang saling berturutan sekaligus dan N-graph berarti ada N karakter yang saling berturutan sekaligus. Bila teks tersebut panjang, maka digraph yang diperoleh lebih dari satu dan keseluruhannya kemudian dilakukan perataan secara statistik. Jadi penelitian ini melakukan analisis terhadap teks yang digunakan. Kesimpulan penelitian ini memberikan saran untuk peluang penelitian lebih lanjut untuk verifikasi identitas dengan menggunakan teks bebas dan panjang. Penyusup 26 bisa diketahui setelah melakukan beberapa kali pengetikan dalam 40 kali pengetikan dan 82.5 dalam 150 kali pengetikan dengan FAR tetap dijaga 0. 9. Dynamic Keystroke Analysis Using AR Mode oleh Wasil Elsadig Eltahir, M.J.E Salami, Ahmad Faris Ismail dan W.K. Lai 2004 Penelitian ini menggunakan disain piranti keras khusus dengan sensor penekanan sebagai BAS Biometric Authentication System daripada keyboard biasa untuk memberikan hasil yang lebih akurat dan menggunakan metode Autoregressive Signal Modelling AR sebagai pengelompok pola. Penelitian menggunakan data pengguna yang memasukkan password yang sama hingga 20 kali sehingga didapatkan pola tertentu dan dengan menggunakan AIC Aikake Information Criteria dan FPE Final Prediction Error dihasilkan AR Model sebagai template profile yang sesuai untuk pengguna tersebut. AR Model digunakan untuk menghasilkan Linear Prediction Model sebagai sistem verifikasi. Keunggulan yang diungkapkan dalam penelitian ini adalah profil pengguna dibangun dengan Koefisien AR dan bukan dengan data sehingga lebih hemat dalam penggunaan memori dan basis data. 10. Applying Hidden Markov Models to Keystroke pattern Analysis for password Verification , oleh Wendy Chen dan Weide Chang 2004. Penelitian ini menggunakan Hidden Markov model . Data penelitian diperoleh dari pengetikan username, password dan nama pertama dan kedua dari pengguna data bersifat statik sebanyak 8 kali. 11. A Parallel Decision Tree-Based Method for User Authentication Based on Keystroke Patterns , oleh Yong Sheng, V. Phoha, Steven M. Rovnyak 2005. Penelitian ini menggunakan 43 pengguna dan dua set data untuk pelatihan dan verifikasi. Data yang digunakan bersifat statik dan diketik sebanyak 9 kali dalam masa kurun waktu November – Desember 2002. Metode penelitian ini menggunakan kombinasi metode Monte Carlo untuk menghasilkan data pelatihan tambahan bersama dengan Parallel Decision Tree sehingga memungkinkan dilakukan penambahan pengguna baru tanpa perlu melakukan pemrograman ulang keseluruhan sistem. Kompleksitas keseluruhan algoritme pelatihan bergantung pada jumlah User n. Kesimpulan penelitian ini adalah jumlah pelatihan yang dibutuhkan sejumlah 180n-1 dan kompleksitas keseluruhan adalan On 2 . Penelitian ini me ngacu ke beberapa penelitian sebelumnya dan menggunakan asumsi bahwa fitur pengetikan mengikuti Distribusi Normal Gauss. 12. Deterring Password Sharing: User Authentication via Fuzzy c-Means Clustering Applied to Keystroke Biometric Data , oleh Salvador Mandujano dan Rogelio Soto 2004. Penelitian ini membandingkan penggunaan Crisp Clustering dengan Fuzzy Clustering dengan fungsi keanggotaan berbentuk segitiga. Data diperoleh dari 15 orang partisipan dengan mengetikan masing-masing password yang sama secara berulang sebanyak 15 kali. Kesimpulan yang diperoleh menunjukkan bahwa Fuzzy c-Means Clustering menyediakan tingkat keamanan yang lebih baik. 13. User Authentication Through Typing Biometrics Features, oleh Livia C. F. Araujo, Luiz H. R. Sucupira Jr. Miguel G. Lizarraga, Lee L. Ling dan Joao B.T Yabu-Uti 2005. Penelitian ini menggunakan 3 mesin dengan 2 keyboard layout yang berbeda dan melibatkan 30 orang pria dan wanita umur 20 – 60 tahun. Pelatihan menggunakan user account masing-masing dengan pengetikan berulang-ulang 15-20 kali bersifat statik. Kemudian ujicoba penyusupan dilakukan dengan penyusup mencoba masuk dengan mengetikan user account peserta lain hingga 80 – 120 kali dengan sebelumnya telah mengamati cara pengetikan pengguna yang sebenarnya. Metode yang digunakan adalah metode statistik dengan menghitung rataan dan simpangan. Penelitian ini menggunakan beragam rentang waktu pengukuran untuk Keystroke latencies Interkey Time, sebagai berikut. 1. DD Down-Down time : tombol ditekan hingga tombol berikutnya ditekan. 2. UD Up-Down time : tombol dilepas hingga tombol berikutnya ditekan. 3. DU Down-Up time : tombol ditekan hingga tombol berikutnya dilepas. 4. DD dan UD time : kombinasi dari 1 dan 2. 5. DD dan DU time : kombinasi dari 1 dan 3 6. UD dan DU time : kombinasi dari 2 dan 3 7. DD, UD dan DU time : kombinasi dari 1, 2 dan 3. Kesimpulan terbaik diperoleh jika menggunakan nomor 7. Berdasarkan intisari jurnal penelitian tersebut, maka biometrik penekanan kunci mempunyai prospek perkembangan yang cerah tabel 2 baik ditinjau dari sisi penelitian Ilmu komputer dan implementasinya. Tabel 2 Perkembangan Biometrik Perilaku Penekanan Kunci Hal ini sejalan dengan perkembangan metode pengenalan pola dengan sifat data yang semakin dinamik dan penggunaan teks bebas. Penggunaan piranti keras dari berupa keyboard biasa hingga menggunakan piranti khusus dengan sensor penekanan yang lebih sensitif sehingga bisa diimplementasikan dimana saja Ruangan, PC, dan perangkat bergerak. Implementasinya dimulai dari sistem kunci ruangan yang sederhana hingga sistem verifikasi aplikasi yang kompleks dengan kemampuan verifikasi terus menerus. Perkembangan di masa depan, metode ini bisa digunakan sebagai sistem identifikasi identitas pengguna. Alen Peacock 2004 dalam artikel ”Typing Patterns: A Key to User Identification” mengatakan: “… para peneliti memfokuskan pada biometrik penekanan kunci dalam rangka untuk mencari identitas individu dari gaya pengetikannya. Namun, bidang ini masih mempunyai banyak tantangan sebelum dapat diterima sepenuhnya.”

1.5 Perbedaan Dari Penelitian Sebelumnya

Perbedaan penelitian tesis ini dengan penelitian sebelumnya adalah sebagai berikut. 1. Variasi pengembangan penelitian Araujo 2005 dan Daw-Tung Lin 1997 dengan tiga variabel waktu d, i dan T yang diproses menjadi besaran variabel Fuzzy . Namun, tidak bisa dikatakan sebagai trigraph karena hanya tetap menggunakan dua karakter Digraf diperluas Extended Digraph. Gambar 5 Acuan Pengukuran Variabel d, i Dan T 2. Teks kata yang digunakan diurai dianalisis ke dalam pasangan karakter tertentu yang bersesuaian dengan belahan kanan dan kiri. Hal ini belum pernah diacu dalam penelitian sebelumnya dan penguraian ke dalam pasangan karakter mengacu pada penelitian Bergadano et al 2003 mengenai analisis penekanan kunci dinamik. Pasangan karakter yang digunakan hanyalah yang menggambarkan pergerakkan kedua belahan tersebut. 3. Variabel Fuzzy menggunakan fungsi keanggotaan segitiga dan trapesium. Namun, rentang yang digunakan disesuaikan dengan pola data yang diperoleh sebagai pengembangan penelitian Sajjad Haider et al 2000 dan mengacu pada penelitian Salvador Mandujano et al 2004. 4. Kata bermakna dalam bahasa Indonesia. Penggunaan kata bermakna mengacu pada penelitian Coltell et al 1999 mengenai pengaruh derajat kesukaran untuk mendapatkan pola yang lebih konsisten. 5. Kemunculan kata secara acak berdasarkan waktu Time Random untuk memenuhi kriteria dinamik. Umumnya penelitian sebelumnya menggunakan data pelatihan dan verifikasi yang bersifat tetap dan selalu sama berulang. 6. Percobaan penggunaan data pelatihan yang tidak lengkap dan data pelatihan gabungan pasangan karakter yang berkelompok berdekatancluster. Ini berdasarkan hipotesis bahwa tidak ada perbedaan yang berarti antara pengetikan pada karakter yang lokasinya saling berdekatan pada kolom atau baris yang sama. Sebagai contoh, pola pengetikan an seharusnya tidak berbeda dengan am, sehingga data pelatihan pola an bisa digabungkan dengan data pelatihan pola am untuk menyederhanakan jumlah variasi data pelatihan.

1.6 Ruang Lingkup

Penelitian ini mempunyai batasan ruang lingkup sebagai berikut. 1. Kata pendek maksimum 20 huruf dan 26 huruf abjad bukan huruf besar. Penggunaan karakter lainnya seperti tanda baca dan angka tidak digunakan karena tidak menimbulkan makna dan untuk mempersempit ruang lingkup pola. Gambar 6 Keyboard QWERTY US English Standard 101102 Keys 2. Keyboard pada gambar 6 dibagi dalam belahan kanan baris pertama : ”y u i o p “, baris kedua : ”h j k l“, barisan ketiga : ” b n m“. Belahan kiri baris pertama : ” q w e r t “, barisan kedua : “a s d f g“, dan barisan ketiga : ” z x c v“. Ini bertujuan untuk melihat pengaruh pergerakan jari kanan dan kiri. 3. Penekanan dua tombol harus mengikuti urutan ”tombol 1 ditekan – tombol 1 dilepas – tombol 2 ditekan – tombol 2 dilepas”. Urutan lain sebagai contoh, ”tombol 1 ditekan – tombol 2 ditekan – tombol 1 dilepas – tombol 2 dilepas” akan memberikan data input yang tidak sah Invalid. 4. Ujicoba untuk melakukan verifikasi dengan target 5 orang berbeda. Verifikasi bertujuan untuk memastikan memang benar si A bukan si B dan bukan untuk menemukan siapakah si A identifikasi. 5. Uji kondisi kualitatif sederhana dengan tiga kondisi yakni keletihan, cukup tidur dan ketrampilan pengetikan bukan uji Psikologis lengkap serta hari dan jam pengambilan data.