classification . Umumnya, berbagai penelitian menggunakan Jaringan Syaraf Tiruan
JST seperti JST propagasi balik yang berfungsi sebagai sarana pengingat dan pembelajar pola Machine Learning. Prinsip kerja JST adalah untuk mengingat pola
yang pernah diajarkan dan kemampuannya merespon pola baru berdasarkan atas kemiripan pola baru tersebut dengan pola yang sudah ada.
Penelitian dalam tesis ini melibatkan sejumlah sampel data yang cukup dari beberapa partisipan. Hasil penelitian menunjukkan kelayakan sistem prototipe ini dalam
memenuhi sifat penerimaan umum teknologi biometrik, sebagai berikut. 1. Universality, setiap orang mempunyai karakteristik dan kemungkinan-
kemungkinan tidak terpenuhinya harus bisa diantisipasi. 2. Uniqueness, seberapa unik sehingga bisa me mbedakan dua orang yang
berbeda. 3. Permanent, tidak berubah terhadap waktu untuk rentang waktu tertentubukan
sekejap. 4. Collectability, dapat diukur secara kuantitatif dan mudah.
5. Performance, akurasi yang ingin dicapai dan kondisi lingkungan yang dibutuhkan untuk mencapai akurasi tersebut.
6. Acceptability, seberapa luas bisa diterima oleh masyarakat umum. 7. Circumvention, seberapa susah untuk membodohi sistem sehingga bisa
ditembus dan cukup tahan terhadap kemungkinan penyimpangan.
1.2 Tujuan Penelitian
Penelitian ini bertujuan untuk mengembangkan prototipe model Biometrik Penekanan Kunci berbasis Jaringan Syaraf Tiruan Propagasi Balik dengan pengolahan
input dalam variabel Fuzzy dan analisis terhadap input teks dinamik bahasa Indonesia sebagai alternatif verifikasi bagi pengguna komputer.
1.3 Manfaat Penelitian
Penelitian ini setidaknya memberikan dua manfaat, yakni : 1. menambah khasanah pengetahuan bidang Biometrik Penekanan Kunci yang
belum semaju bidang Biometrik lainnya, dan 2. memberikan sumbangan pemikiran terhadap perkembangan penelitian bidang
Biometrik Penekanan Kunci pada Ilmu Komputer IPB.
1.4 Intisari Penelitian Sebelumnya
Penelitian dengan tema penekanan kunci telah banyak dipublikasikan dalam jurnal ilmiah. Antara lain dilakukan oleh Ron Luman II 2002 yang menggunakan
algoritme genetika. Dia menyarankan penelitian selanjutnya untuk analisis dengan jumlah sampel besar dalam bentuk teks bebas. Daw-Tung Lin 1997 menggunakan
JST Propagasi balik Backpropagation dan Keystroke Latencies untuk memperbaiki hasil penelitian sebelumnya. Sajjad Haider 2000 menggunakan perbandingan metode
Fuzzy , JST dan metode statistik. Leenesh Kumar 1999 membandingkan penggunaan
JST dengan Analisis Kluster Cluster Analysis dan menyimpulkan bahwa “pola pengetikan individu tertentu dapat dinyatakan dalam bobot-bobot hasil pelatihan JST
Multilayer Perceptron .” Jank Mantyjarvis 2002 membandingkan JST dengan metode
K-Nearest Neighbor K-NN pada virtual keyboard. Enzhe Yu 2004 menggunakan
algoritme genetika SVM Support Vector Machine dengan mengkarakterisasikan vektor waktu berupa lama dan selang waktu. Dia menyarankan pentingnya pengolahan data
awal untuk mengurangi noise. Fadhli Wong et al 2001 me mbandingkan JST dengan K- NN dan menyimpulkan bahwa JST lebih adaptif, namun mempunyai FAR lebih besar
yang bisa dikurangi dengan cara memperbesar jumlah himpunan data pelatihan. Berikut ini disajikan 13 contoh intisari penelitian sebelumnya yang berkaitan erat
dengan penelitian ini. 1. A Multi -Technique Approach for User Identification through Keystroke Dynamics
oleh Sajjad Haider, Ahmed Abbas dan Abbas K. Zaidi 2000. Penelitian ini membandingkan penggunaan Logika Fuzzy, JST, metode statistik
dan kombinasinya. Data pelatihan yang digunakan bersifat statik dengan maksimum panjang 7 karakter. Pengguna mengetik password yang sama
sebanyak 15 kali berturut-turut dengan benar karena tidak ada mekanisme deteksi kesalahan pengetikan. Parameter yang diukur adalah waktu tunda di
antara pengetikan karakter. Logika Fuzzy menggunakan fungsi keangotaan segitiga. JST menggunakan algoritme Propagasi Balik dengan 3 lapisan dengan
jumlah sel pada lapisan input ada enam yakni sama dengan jumlah waktu tunda untuk keseluruhan 7 karakter yang digunakan. Metode statistik menggunakan
rataan deviasi standar serta kurva distribusi normal untuk menghitung selang kepercayaan setiap waktu tunda. Kesimpulan penelitian ini mengatakan bahwa
kombinasi Logika Fuzzy, JST dan metode statist ik secara bersama-sama bisa memberikan tingkat kesalahan FRR dan FAR yang paling kecil. Namun, ada
peluang buat penyusup untuk sukses masuk jika diberi kesempatan sampai dua kali pengetikan. Saran untuk perbaikan metode ini dengan menggunakan waktu
penekanan kunci key-hold time. Metode ini diterapkan pada sistem rangkaian pengunci ruangan laboratorium berupa keyboard panel untuk penekanan dengan
satu jari. 2. A Verification Methodology for Computer System Users oleh M.S Obaidat 1995.
Penelitian ini merupakan kelanjutan dari penelitian sebelumnya yang hanya menggunakan variabel Interkey Time. Data diperoleh dari 15 orang dan karakter
yang dimasukkan adalah User ID dengan panjang maksimum 7 karakter. Rentang waktu pengumpulan data dilakukan selama 8 minggu. Masing-masing
melakukan penyusupan dengan memasukkan User ID pengguna lain sebanyak 15 kali. Variabel yang digunakan adalah selang waktu penekanan Interkey time
dan waktu lama penekanan Hold Time.
Gambar 2 Perbandingan Metodologi JST Obaidat, 1995
Penelitian ini membandingkan beberapa metode JST Backpropagation BP, Self Organizing Feature mapping
SOM, Adaptive Resonance Theory 2 ART - 2, Radial Basis Function RFBN, Learning Vector Quantization LVQ,
Reinforcement Neural Network RNN dan metode algoritme pengenalan pola
yakni K-Means Algorithm, Cosine measure Algorithm, Minimum Distance Algorithm
dan Bayes’ Decision Rule. Kesimpulan yang diperoleh bahwa dengan menggunakan dua variabel sebagai penciri klasifikasi adalah pendekatan yang
sangat sukses. Gambar 2 membandingkan untuk tipe kesalahan I False Rejection Rate
dengan warna hitam dan tipe kesalahan II False Acceptance Rate
dengan warna putih, dan secara keseluruhan metode JST memberikan hasil yang lebih baik dibandingkan metode lainnya.
3. Verification of Computer Users Using Keystroke Dynamics oleh M.S. Obaidat dan Balqies Sadoun 1997.
Ini merupakan kelanjutan penelitian yang dilakukan Obaidat. Kesimpulan yang diperoleh bahwa Hold Time lebih efektif daripada Interkey Time dan kinerja
terbaik didapatkan dengan menggunakan kedua variabel tersebut. Penelitian ini masih menggunakan data yang dikumpulkan dari 15 orang dengan panjang
maksimum 7 karakter. Setiap pengguna memasukkan 225 kali secara berturut setiap hari selama 8 minggu. Penelitian ini menggunakan beragam fungsi
aktivasi JST Propagasi Balik dengan hasil grafik pada gambar 3. Kesimpulan yang diperoleh menunjukkan fungsi sigmoid delta memberikan hasil yang paling
baik.
Gambar 3 Perbandingan Fungsi Aktivasi JST Propagasi BalikObaidat et al, 1997
4. Biometric Identification System based in keyboard Filtering oleh Oscar Coltell, Jose M. Badia, dan Guillermo Torres 1999.
Penelitian ini menggunakan sampel 20 macam password yang diketik oleh 10 orang berbeda sehingga diperoleh 200 macam pola. Penelitian ini menekankan
pada upaya yang bisa dilakukan untuk mendapatkan pola tertentu dari setiap user untuk pengetikan tiap password. Penelitian ini menjelaskan konsep
pengaruh derajat kesukaran difficulty degree. Derajat yang paling mudah adalah kata yang disusun dari karakter yang lokasinya saling berdekatan pada
jari seorang pengetik yang handal, sebagai contoh, asdf-jkln. Derajat menengah adalah kata yang disusun dengan 6 karakter dan mempunyai sedikitnya 2 nomor
atau 2 karakter khusus. Derajat yang paling sukar adalah kata yang disusun dari karakter tidak berarti ditambah dengan kombinasi karakter bilangan dan simbol.
Kesimpulan penelitian ini menunjukkan bahwa untuk password yang sederhana dan dengan pengetikan yang berulang-ulang memungkinkan diperoleh pola yang
mirip untuk pengguna yang berbeda. Namun pada pengetikan pertama kali, tiap pengguna menghasilkan pola yang berbeda satu sama lain. Dengan menaikkan
derajat kesukaran, maka peluang sukses untuk pengguna yang tidak sah menjadi lebih rendah, namun di sisi lain mengakibatkan peluang gagal untuk
pengguna yang sah menjadi semakin besar. Validitas metode ini sangat besar jika password yang digunakan relatif mudah diketik yang dalam hal ini
menggunakan password dari kata bermakna intelligible word dan dengan menambahkan bilangan sebelum atau sesudahnya. Namun, jika password
tersebut berupa kata, bilangan, atau simbol yang tidak bermakna , maka metode ini menjadi kurang efektif sehingga diperlukan pengulangan data pelatihan yang
cukup banyak. 5. GA-SVM Wrapper Approach for feature Subset selection in Keystroke Dynamics
Identity Verification oleh Enzhe Yu, Sungzoon Cho 2003.
Penelitian ini menggunakan algoritme Genetika untuk pencarian acak dan menggunakan Support Vector Machine sebagai pendeteksi perbedaan Novelty
Detector . Pengumpulan data pelatihan bersifat lebih dinamis dengan panjang 6
sampai 10 karakter. Data diperoleh dari 21 partisipan dengan memasukkan
password yang berbeda-beda hingga 150 sampai 400 kali. Ujicoba penyusupan
dilakukan oleh 15 orang yang telah diberitahukan sebelumnya password yang dipakai dan diberi kesempatan untuk latihan sebanyak 21 password dengan
masing-masing melakukan 5 kali ujicoba penyusupan. Penelitian ini menghitung penggunaan tombol enter dan bisa menghitung waktu negatif Negative
Keystroke interval Time yang terjadi bila tombol berikutnya sudah ditekan
sementara tombol sebelumnya belum dilepas. Kesimpulan yang diperoleh menunjukkan bahwa GA-SVM Wrapper ini cukup baik dari sisi akurasi dan
kecepatan belajar. 6. Computer-Access Authentication with neural Network based Keystroke Identity
Verification , oleh Daw-Tung Lin 1997.
Penelitian ini menggunakan JST Propagasi Balik dengan arsitektur 3 lapisan dengan menggunakan jumlah sel Hidden beragam dari H=2I, H=I, H=I+O2,
H=I+O3, H=I+O4. I menyatakan jumlah sel input dan O menyatakan jumlah sel output. Hasil yang paling optimum dari sisi kecepatan konvergensi pelatihan
adalah H=I+O2. Penelitian ini menggunakan 90 user sah dan 61 user tidak sah yang telah diberitahukan sebelumnya password yang dipakai. Password yang
digunakan bersifat statik. Penelitian ini melihat persentase kesalahan False Acceptance Rate
dan Impostor Pass Rate dan mengaitkannya dengan Root Mean Square Error
RMSE hasil pelatihan JST. Hal menarik dalam penelitian ini adalah menggunakan pengukuran baru untuk Keystroke latencies sebelumnya
Interkey Time , yakni diukur dari karakter ke-i ditekan sampai dengan karakter
ke-i+1 ditekan. Ini bertujuan untuk meningkatkan ketelitian akibat kecepatan pengetikan yang sangat cepat oleh pengguna tertentu. Gambar 4
memperlihatkan perbedaan L12 dan L21 sebagai berikut.
Gambar 4 Perbandingan Pengukuran Keystroke Latencies Daw-Tung Lin, 1997
7. Enhanced user Authentication through Typing Biometrics with Artificial Neural Networks and K-Nearest Neighbor Algorithm
, oleh Fadhli Mohd hasan Wong, Ainil Sufreena Mohd Supian dan Ahmad Faris Ismail 2001.
Penelitian ini membandingkan penggunaan JST dengan K-Nearest Neighbors KNN. Data yang digunakan berasal dari 10 pengguna yang bebas memilih
password yang digunakan dan pengetikan yang dilakukan secara berulang-ulang
selama 1 bulan bersifat statik. Kemudian sistem dibuka untuk ujicoba umum untuk melakukan intrusi sehingga didapatkan 100 macam pola tidak sah.
Kesimpulan yang diperoleh menunjukkan bahwa penggunaan JST lebih adaptif dan toleran terhadap noise. Dengan jumlah data pelatihan yang lebih
besar memungkinkan JST mencapai ketelitian yang lebih tinggi. Penelitian ini dilakukan selama 1 bulan sehingga terlihat adanya faktor keletihan, stress dan
gangguan fisik dari 10 pengguna tersebut. 8. Identity Verification through dynamic Keystroke Analysis oleh F. Bergadano, D.
Gunetti, dan C. Picardi 2003. Penelitian ini menjelaskan perbedaan konsep Static Keystroke Analysis dengan
Dynamic Keystroke Analysis dan memfokuskan penelitian pada Dynamic
Keystroke Analysis dengan menggunakan metode Sequential Statistic Analysis.
Penelitian ini menekankan pada analisis teks yang panjang. Data diperoleh dari dua macam teks berbeda dengan panjang 300 karakter dan melibatkan 40 orang
partisipan. Teks tersebut diketik setidaknya masing-masing satu kali dalam satu hari hingga diperoleh 137 contoh untuk masing-masing teks tersebut.
Teks pertama dijadikan sebagai model dan teks kedua digunakan untuk test. Kemudian dilibatkan lagi 90 orang partisipan dan mengetikan teks kedua untuk
dilakukan ujicoba penyusupan. Partisipan diberi keleluasan untuk melakukan pengetikan secara bebas dan normal. Kedua teks dipilih sedemikian rupa
penggunaan kata dan kalimatnya dalam bahasa Italia. Penelitian ini menyebutkan istilah digraph , trigraph dan N-graph. Teks yang diperoleh
dilakukan ekstraksi analisis berupa pasangan-pasangan karakter. Digraph mengukur selang di antara satu pasang dua karakter yang saling berturutan.
Trigraph mengukur durasi di antara tiga karakter yang saling berturutan
sekaligus dan N-graph berarti ada N karakter yang saling berturutan sekaligus. Bila teks tersebut panjang, maka digraph yang diperoleh lebih dari satu dan
keseluruhannya kemudian dilakukan perataan secara statistik. Jadi penelitian ini melakukan analisis terhadap teks yang digunakan.
Kesimpulan penelitian ini memberikan saran untuk peluang penelitian lebih lanjut untuk verifikasi identitas dengan menggunakan teks bebas dan panjang.
Penyusup 26 bisa diketahui setelah melakukan beberapa kali pengetikan dalam 40 kali pengetikan dan 82.5 dalam 150 kali pengetikan dengan FAR
tetap dijaga 0. 9. Dynamic Keystroke Analysis Using AR Mode oleh Wasil Elsadig Eltahir, M.J.E
Salami, Ahmad Faris Ismail dan W.K. Lai 2004 Penelitian ini menggunakan disain piranti keras khusus dengan sensor
penekanan sebagai BAS Biometric Authentication System daripada keyboard biasa untuk memberikan hasil yang lebih akurat dan menggunakan metode
Autoregressive Signal Modelling AR sebagai pengelompok pola. Penelitian
menggunakan data pengguna yang memasukkan password yang sama hingga 20 kali sehingga didapatkan pola tertentu dan dengan menggunakan AIC Aikake
Information Criteria dan FPE Final Prediction Error dihasilkan AR Model
sebagai template profile yang sesuai untuk pengguna tersebut. AR Model digunakan untuk menghasilkan Linear Prediction Model sebagai sistem verifikasi.
Keunggulan yang diungkapkan dalam penelitian ini adalah profil pengguna dibangun dengan Koefisien AR dan bukan dengan data sehingga lebih hemat
dalam penggunaan memori dan basis data. 10. Applying Hidden Markov Models to Keystroke pattern Analysis for password
Verification , oleh Wendy Chen dan Weide Chang 2004.
Penelitian ini menggunakan Hidden Markov model . Data penelitian diperoleh dari pengetikan username, password dan nama pertama dan kedua dari pengguna
data bersifat statik sebanyak 8 kali.
11. A Parallel Decision Tree-Based Method for User Authentication Based on Keystroke Patterns
, oleh Yong Sheng, V. Phoha, Steven M. Rovnyak 2005. Penelitian ini menggunakan 43 pengguna dan dua set data untuk pelatihan dan
verifikasi. Data yang digunakan bersifat statik dan diketik sebanyak 9 kali dalam masa kurun waktu November – Desember 2002. Metode penelitian ini
menggunakan kombinasi metode Monte Carlo untuk menghasilkan data pelatihan tambahan bersama dengan Parallel Decision Tree sehingga
memungkinkan dilakukan penambahan pengguna baru tanpa perlu melakukan pemrograman ulang keseluruhan sistem. Kompleksitas keseluruhan algoritme
pelatihan bergantung pada jumlah User n. Kesimpulan penelitian ini adalah jumlah pelatihan yang dibutuhkan sejumlah 180n-1 dan kompleksitas
keseluruhan adalan On
2
. Penelitian ini me ngacu ke beberapa penelitian sebelumnya dan menggunakan asumsi bahwa fitur pengetikan mengikuti
Distribusi Normal Gauss. 12. Deterring Password Sharing: User Authentication via Fuzzy c-Means Clustering
Applied to Keystroke Biometric Data , oleh Salvador Mandujano dan Rogelio Soto
2004. Penelitian ini membandingkan penggunaan Crisp Clustering dengan Fuzzy
Clustering dengan fungsi keanggotaan berbentuk segitiga. Data diperoleh dari 15
orang partisipan dengan mengetikan masing-masing password yang sama secara berulang sebanyak 15 kali. Kesimpulan yang diperoleh menunjukkan
bahwa Fuzzy c-Means Clustering menyediakan tingkat keamanan yang lebih baik.
13. User Authentication Through Typing Biometrics Features, oleh Livia C. F. Araujo, Luiz H. R. Sucupira Jr. Miguel G. Lizarraga, Lee L. Ling dan Joao B.T Yabu-Uti
2005. Penelitian ini menggunakan 3 mesin dengan 2 keyboard layout yang berbeda
dan melibatkan 30 orang pria dan wanita umur 20 – 60 tahun. Pelatihan menggunakan user account masing-masing dengan pengetikan berulang-ulang
15-20 kali bersifat statik. Kemudian ujicoba penyusupan dilakukan dengan penyusup mencoba masuk dengan mengetikan user account peserta lain hingga
80 – 120 kali dengan sebelumnya telah mengamati cara pengetikan pengguna yang sebenarnya. Metode yang digunakan adalah metode statistik dengan
menghitung rataan dan simpangan. Penelitian ini menggunakan beragam rentang waktu pengukuran untuk Keystroke latencies Interkey Time, sebagai
berikut. 1. DD Down-Down time : tombol ditekan hingga tombol berikutnya ditekan.
2. UD Up-Down time : tombol dilepas hingga tombol berikutnya ditekan. 3. DU Down-Up time : tombol ditekan hingga tombol berikutnya dilepas.
4. DD dan UD time : kombinasi dari 1 dan 2. 5. DD dan DU time : kombinasi dari 1 dan 3
6. UD dan DU time : kombinasi dari 2 dan 3 7. DD, UD dan DU time : kombinasi dari 1, 2 dan 3.
Kesimpulan terbaik diperoleh jika menggunakan nomor 7. Berdasarkan intisari jurnal penelitian tersebut, maka biometrik penekanan kunci
mempunyai prospek perkembangan yang cerah tabel 2 baik ditinjau dari sisi penelitian Ilmu komputer dan implementasinya.
Tabel 2 Perkembangan Biometrik Perilaku Penekanan Kunci
Hal ini sejalan dengan perkembangan metode pengenalan pola dengan sifat data yang semakin dinamik dan penggunaan teks bebas. Penggunaan piranti keras dari
berupa keyboard biasa hingga menggunakan piranti khusus dengan sensor penekanan
yang lebih sensitif sehingga bisa diimplementasikan dimana saja Ruangan, PC, dan perangkat bergerak. Implementasinya dimulai dari sistem kunci ruangan yang
sederhana hingga sistem verifikasi aplikasi yang kompleks dengan kemampuan verifikasi terus menerus. Perkembangan di masa depan, metode ini bisa digunakan
sebagai sistem identifikasi identitas pengguna. Alen Peacock 2004 dalam artikel ”Typing Patterns: A Key to User Identification” mengatakan: “… para peneliti
memfokuskan pada biometrik penekanan kunci dalam rangka untuk mencari identitas individu dari gaya pengetikannya. Namun, bidang ini masih mempunyai banyak
tantangan sebelum dapat diterima sepenuhnya.”
1.5 Perbedaan Dari Penelitian Sebelumnya