Pengamanan Biometric Menggunakan Algoritma Rivest Shamir Adleman pada Sistem Identifikasi Iris Mata
PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA SKRIPSI
IBRAHIM DENAI 101402005
PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2015 PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Teknologi Informasi
IBRAHIM DENAI 101402005
PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2015
PERSETUJUAN
Judul : PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA
Kategori : SKRIPSI Nama : IBRAHIM DENAI Nomor Induk Mahasiswa : 101402005 Program Studi : S1 TEKNOLOGI INFORMASI Departemen : TEKNOLOGI INFORMASI Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dedy Arisandi, ST.M.Kom M. Andri Budiman, ST.M.Comp.Sc.M.E.M NIP. 19790831 200912 1 002 NIP. 19751008 200801 1 001 Diketahui/disetujui oleh Program Studi S1 Teknologi Informasi Ketua, Muhammad Anggia Muchtar, ST., MM.IT NIP. 19800110 200801 1 010
PERNYATAAN
PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR
ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA
SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, Mei 2015 Ibrahim Denai 101402005
Puji dan syukur penulis sampaikan ke hadirat Tuhan Yang Maha Esa yang telah memberikan rahmat serta restu-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Teknologi Informasi.
Pertama, penulis ingin mengucapkan terima kasih kepada Bapak M. Andri Budiman, ST.M.Comp.Sc.M.E.M selaku pembimbing pertama dan Bapak Dedy Arisandi, ST.M.Kom selaku pembimbing kedua yang telah membimbing. penulis dalam penelitian serta penulisan skripsi ini. Tanpa inspirasi serta motivasi yang diberikan dari kedua pembimbing, tentunya penulis tidak akan dapat menyelesaikan skripsi ini. Penulis juga mengucapkan terima kasih kepada Bapak Romi Fadillah Rahmat B.comp.Sc.,M.Sc sebagai dosen pembanding pertama dan Bapak Sajadin Sembiring S.Si.,M.Comp.Sc sebagai dosen pembanding kedua yang telah memberikan masukan serta kritik yang bermanfaat dalam penulisan skripsi ini. Ucapan terima kasih juga ditujuan kepada Ketua dan Sekretaris Program Studi Teknologi Informasi, Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi, dan semua dosen serta pegawai di lingkungan program studi Teknologi Informasi, yang telah membantu serta membimbing penulis selama proses perkuliahan.
Penulis tentunya tidak lupa berterima kasih kepada kedua orang tua penulis, yaitu Bapak Marjunas dan Ibu Alm Ariani yang telah membesarkan penulis dengan sabar dan penuh cinta. Terima kasih juga penulis ucapkan kepada kakak penulis Liza Prima Sari, Rahayu Mardasari, Mei Indah sari dan adik penulis Muhardi, serta seluruh keluarga yang selalu memberikan dukungan kepada penulis.
Terima kasih juga penulis ucapkan kepada teman-teman yang telah memberikan dukungan, khususnya Joko Ali Permady, Dian Rahmad, Handra Saito, Edgar Audela, Dian Puspitasari Sebayang, Fahry Rozi, Muslim B Naution, M Galih Rivai, Eka Tama, Desy Affrianti, Chairul Saleh, M Herri Mustaqim, Ovy Rizki, Fezan Habil dan Yohana Fithri serta seluruh teman-teman angkatan 2010 Teknologi Informasi USU. Semoga Allah SWT membalas kebaikan kalian.
ABSTRAK
Keamanan sistem informasi menjadi suatu kebutuhan di dalam teknologi informasi. Aspek utama dalam keamanan informasi tersebut diantaranya yaitu privasi yang menjaga kerahasiaan informasi. Salah satu pengamanan data yang sangat penting yaitu melakukan pengamanan data citra mata dari proses sistem biometric. Salah satu cara yang digunakan untuk mengidentifikasi citra mata tersebut benar adalah dengan mencocokan frekuensi citra tersebut. Proses identifikasi pada citra merupakan cara untuk memvalidasi pemilik dari citra dan keaslian dari citra tersebut. Namun dari aspek keamanan informasi, identifikasi saja belum cukup untuk melindungi data informasi pribadi dari seseorang. Dibutuhkannya metoda pengamanan data sebagai fitur yang selaras saat proses identifikasi citra berlangsung. Pengamanan data sangat diperlukan karena citra yang diproses berdasarkan karakteristik fisiologis yang bersifat unik dan tidak tergantikan. Metode yang diajukan pada penelitian ini adalah Histogram Equalization untuk identifikasi citra mata. Dengan fitur keamanan kriptografi dengan metode RSA. Sebelum proses identifikasi dilakukan, citra mata akan mengalami pre-processing, binarization dan nilai matriks yang telah diubah ke biner akan diolah pada fitur kriptografi RSA yang selaras saat proses identifikasi. Pada penelitian ini ditunjukkan bahwa metode yang diajukan mampu melakukan identifikasi citra mata dengan akurasi 85%.
Kata kunci: Identifikasi citra mata, biometric, Histogram Equalization, RSA, kriptografi, verifikasi, pre-processing.
BIOMETRIC IMAGE SECURITY FEATURES USING RIVEST SHAMIR
ADLEMAN ALGORITHM THROUGH EYE IDENTIFICATION SYSTEM
ABSTRACT
Security of information systems become a necessity in information technology. The main aspect of the information security among which privacy maintain the confidentiality of information. One of the most important data security is security for eye image data from the biometric system. One of the means used to identify the right eye image is to match the frequency of the image. The identification procces of the image is a mode to validate the owner of the image and also the authenticity of the image. However, from the view point of information security, only to identification procces is not enough to protect the personal information of a person. Be required for data security methods as features in tune when the image identification process takes place. Security of data is needed because the image is processed based on physiological characteristics that are unique and irreplaceable. The method proposed in this study is the identification of Histogram Equalization for eye image. With the cryptographic security features use RSA method. Pre-processing and binarization will be done before the identification phase then the value matrix that has been converted to binary will be processed on RSA cryptography features are aligned during the process of identification.This research shows that the proposed method is able to identify the image of the eye with accuracy of 85%.
Keyword: eye identification, biometric, Histogram Equalization, RSA, kryptograph, verification, pre-processing.
DAFTAR ISI
Hal.2
2.1.2. Keunggulan Biometric
6
2.1.1. Karakteristik biometric
2.1. Biometric
6
4 BAB 2 Landasan Teori
1.7. Sistematika Penulisan
3
1.6. Metodologi Penelitian
3
1.5. Manfaat Penelitian
3
1.4. Batasan Masalah
1.3. Tujuan Penelitian
Persetujuan ii
2
1.2. Rumusan Masalah
1
1.1. Latar Belakang
1
BAB 1 Pendahuluan
Daftar Gambar xii
Daftar Tabel xi
Daftar Isi vii
Abstract vi
Abstrak v
Ucapan Terima Kasih iv
Pernyataan iii
7
2.1.3. Iris Mata
8
2.1.4. Pendekatan Daughman
9
2.2. Citra
10
2.2.1. Citra biner (binary image)
10
2.2.2. Citra keabuan (grayscale image)
11
2.2.3. Citra warna (color image)
12
2.3. Pengolahan Citra
12
2.3.1. Cropping
12
2.3.2. Scaling
13
2.3.3. Grayscaling
13
2.3.4. Perbaikan citra (Image Enhancement)
14
2.3.5. Thresholding
15
2.3.6. Erosi
16
2.3.7. Inversi
17
2.3.8. Perkalian Citra
17
2.4. Histogram Equalization
17
2.5. Rivest Shamir Aldeman
21
2.5.1. Pembangkitan Kunci
22
2.5.2. Proses Enkripsi
23
2.5.3. Proses Deskripsi
24 2.6. penelitian Terdahulu
25 BAB 3 Analisis dan Perancangan
26
3.1. Arsitektur Umum
27
3.2. Dataset
28
3.3. Pre-processing
28
3.3.1. Penyesuaian Ukuran Citra (Scaling)
28
3.3.2. Pembentukan Citra Green Channel
28
3.3.3. Peningkatan Kualitas Citra
29
3.3.4. Histogram Equalization
30
3.3.5. Pembentukan Citra Biner (Thresholding)
31
3.3.6. Pemotongan Dan pembagian skala citra biner
32
3.5. Verrification
33
3.6. Perancangan Sistem
38
3.6.1. Perancangan antarmuka
38 BAB 4 Implementasi dan Pengujian
43
4.1. Implementasi Sistem
44
4.1.1. Spesifikasi perangkat keras dan perangkat lunak yang digunakan
44
4.1.2. Implementai perancangan antarmuka
45
4.1.3. Implementasi data
45
4.2. Prosedur Operasional
46
4.3. Pengujian Sistem
51 BAB 5 Kesimpulan dan Saran
62
5.1. Kesimpulan
62
5.2. Saran
62 Daftar Pustaka
64
DAFTAR TABEL
Hal.Tabel 4.1. Rangkuman Data Citra51 Tabel 4.2. Ukuran Kinerja Hasil Pengujian
57 Tabel 4.3. Hasil Pengujian Functionallity
60 Tabel 4.4. Hasil Pengujian Reliabillity
61 Tabel 4.5. Hasil Pengujian Relianility
61 Tabel 4.6. Hasil Pengujian Efficiency
62 Tabel 4.7. Hasil Pengujian Maintainabitility
62 Tabel 4.8. Hasil Pengujian Portability
63 Tabel 4.9. Ukuran kinerja hasil pengujian
64
DAFTAR GAMBAR
Hal.21 Gambar 2.11. Grafik Histogram
34 Gambar 3.4. Flowchart Histogram Equalization pada program (dimodifikasi dari Kim, 2008)
34 Gambar 3.3. Citra hasil proses contrast stretching
32 Gambar 3.2. Citra green channel
26 Gambar 3.1. Arsitektur umum dari metode yang diajukan
25 Gambar 2.15. (a) Citra asli (b) Output pertama citra HE (c) Output pertama citra HE (N=10) (d)Output kedua citra HE (e) Output kedua citra HE (N=10)
24 Gambar 2.14. Output Citra Array Ukuran 8x8
24 Gambar 2.13. Hasil persamaan (Haidi, 2007)
22 Gambar 2.12. Citra array ukuran 8x8
20 Gambar 2.10. Normalisasi matriks
Gambar 2.1. Anatomi iris yang diambil dari dataset (ICE, 2006)20 Gambar 2.9. Matriks kookurensi, matriks transpose, dan matriks simetris
29 Gambar 2.8. Matriks kookurensi dengan jarak 1 dan arah 0
19 Gambar 2.7. Citra grayscale dalam bentuk matriks dan matriks framework
18 Gambar 2.6. Jarak antar piksel
12 Gambar 2.5. Arah ketetanggaan antara dua piksel
11 Gambar 2.4. Citra warna
11 Gambar 2.3. Citra keabuan
9 Gambar 2.2. Citra biner
36
Gambar 3.5. Citra Gray Scale diubah menjadi Citra Biner52 Gambar 4.4. Tampilan utama aplikasi setelah citra mata dipilih
5
55 Gambar 4.10. Hasil verifikasi citra pada kolom verifikasi
55 Gambar 4.9. Tampilan kunci yang dihasilkan saat proses enkripsi
54 Gambar 4.8. Tampilan zoom citra hasil proses binerisasi
54 Gambar 4.7. Tampilan zoom citra hasil greyscale
53 Gambar 4.6. Tampilan zoom citra resizing
52 Gambar 4.5. Citra yang telah melalui proses binerisasi
50 Gambar 4.3.
37 Gambar 3.6. Citra hasil pengecilan
49 Gambar 4.2. Tampilan utama sistem
47 Gambar 4.1. Tampilan awal aplikasi
46 Gambar 3.12. Flowchart aplikasi
45 Gambar 3.11. Usecase Diagram dari aplikasi
44 Gambar 3.10. Rancangan tampilan utama aplikasi
42 Gambar 3.9. Rancangan tampilan awal aplikasi
41 Gambar 3.8. Proses deskripsi RSA (Goshwe, 2013)
37 Gambar 3.7. Flowchart Enkripsi RSA (Goshwe, 2013)