BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada jaman sekarang seperti sistem deteksi sidik jari yang sudah sangat umum digunakan, sistem pengenalan suara, pengenalan wajah, pembacaan geometri tangan, pembacaan geometri mata, pengenalan iris mata, pembacaan geometri telinga, pembacaan vena telapak tangan dan sistem biometrik lainnya. Setiap sistem biometrik tersebut memiliki keunggulan dan kelemahan internalnya masing-masing sehingga diperlukan seleksi yang tepat ketika akan digunakan pada suatu aplikasi (Li, 2009). Alasan dibalik penggunaan biometrik pada jaman sekarang ini karena biometrik memiliki ikatan kuat antara seseorang dengan identitasnya. Selain itu, suatu biometrik tidak dapat dengan mudah hilang, lupa, dicuri ataupun diduplikasi serta memerlukan kehadiran pengguna pada waktu otentikasi atau verifikasi (Mudholkar, Shende, & Sarode, 2012). Biometrik juga memiliki ciri yang unik antar individual sehingga bisa membedakan individu satu dengan individu lain. Sekarang ini sudah lebih dari 10.000 ruangan komputer, ruangan penelitian laboratorium, Anjungan Tunai Mandiri (ATM), instalasi militer dimana untuk mengakses tempat-tempat 1
2 tersebut menggunakan piranti dengan memindai biometrik seseorang (V, Murthy, Kallam, & B., 2012). Biometrik sering digunakan dalam sistem otentikasi maupun sistem identifikasi pada suatu aplikasi. Masalah yang muncul bila menerapkan otentikasi atau identifikasi berupa biometrik pada suatu sistem yang harus mentransmisikan data biometrik adalah keamanan dan ukuran data biometrik dalam transmisi. Untuk mengefisiensikan penggunaan kanal transmisi maka data biometrik perlu dikompresi, baik secara lossy atau lossless. Data biometrik juga merupakan hal privasi sehingga keamanan transmisi perlu diperhitungkan. Pada umumnya enkripsi dilakukan setelah proses kompresi selesai dilakukan. Hal ini berarti proses kompresi dan enkripsi dilakukan dalam 2 tahapan terpisah dan memerlukan pemrosesan dalam 2 algoritma berbeda juga. Oleh karena itu, diperkenalkan metode Compressive Sensing (CS) yang menggabungkan enkripsi dan kompresi untuk mereduksi data biometrik, sekaligus juga mendukung pengamanan data yang memadai. CS mengandalkan sinyal sparseness dan mendapatkan matriks proyeksi dari sinyal asli, dimana ukuran berukuran lebih kecil dari sinyal sampling Nyquist. Dengan menggunakan CS, data biometrik yang akan ditransmisikan bisa dikompresi dan dienkripsi dalam 1 tahap yang sama (Orsdemir, Altun, Sharma, & Bocko, 2008). Salah satu algoritma dalam metode CS adalah sparse representation (representasi sparse).
3 Gambar 1.1. Skema diagram alir dari sampling, kompresi dan enkripsi konvensional (Orsdemir, Altun, Sharma, & Bocko, 2008) Gambar 1.2. Skema diagram alir dari CS untuk sampling, kompresi dan enkripsi yang digabungkan (Orsdemir, Altun, Sharma, & Bocko, 2008) 1.2. Rumusan Permasalahan Apakah tingkat akurasi dari sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN mampu mencapai lebih dari 90%? Berapakah tingkat responsif atau waktu yang diperlukan dalam sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN?
4 Apakah penggunaan metode CS sebagai kompresi dan enkripsi data bisa meningkatkan dan menjamin keamanan data biometrik yang sedang ditransmisikan di dalam kanal transmisi? 1.3. Tujuan dan Manfaat Tujuan dari dikembangkannya sistem pengenalan wajah berbasis sparse representation adalah untuk meningkatkan keamanan data dalam transmisi dan menggali potensi CS sebagai teknik baru dalam signal processsing untuk dimanfaatkan pada verifikasi wajah. Manfaat yang didapatkan dari sistem verifikasi wajah dengan menggunakan CS adalah: 1. Sistem pengenalan wajah lebih hieginis karena tidak memerlukan kontak fisik secara langsung dengan kamera sehingga orang ataupun alat kamera tidak kotor. 2. Biaya implementasi sistem pengenalan wajah lebih murah dibanding implementasi biometrik lain. 3. Keamanan data dalam kanal transmisi lebih aman dan data sudah terkompresi karena menggunakan metode CS. 4. Potensi-potensi pada CS bisa diketahui dan terus dikembangkan untuk penelitian selanjutnya. 1.4. Ruang Lingkup 1. Simulasi menggunakan dua buah laptop dengan peran sebagai client dan server-database dimana menggunakan komunikasi nirkabel (wireless)
5 dengan konfigurasi jarigan lokal ad-hoc dan metode pengamanan Wi-Fi Protected Access version 2/Pre-Shared Key (WPA2/PSK). 2. Perangkat lain yang digunakan adalah web-kamera digital dengan resolusi 3,2 Mega Pixel (MP) dan perangkat magnetic card reader (pembaca kartu magnetik). 3. Laporan Tugas Akhir (LTA) ini berfokus pada penggunaan CS untuk face verification dan keamanan data biometrik. Hal yang akan dianalisa adalah keakuratan sistem (di dalam ruangan HDD Universitas Bina Nusantara Gedung Syahdan) melalui nilai False Acceptance Rate (FAR) dan False Rejection Rate (FRR). Selain itu juga menganalisa kecepatan sistem ketika kartu magnetik dibaca sampai pada akses diterima/ditolak. Untuk analisa keamanan dilakukan dengan studi pustaka melalui artikel-artikel ilmiah seperti jurnal, proceeding, dan sebagainya. 4. Wajah tidak boleh mengenakan aksesoris apapun seperti kacamata. Wajah tidak boleh ada luka atau goresan atau coretan atau tertutupi oleh rambut dan sesuatu lainnya (misalnya plester luka, perban dan sebagainya). Mata tidak boleh dipejam saat pengambilan gambar wajah. Gambar wajah akan ditangkap dari kamera hanya dari posisi depan sehingga tidak boleh melihat kearah lain saat pengambilan gambar wajah. 5. Menggunakan 12 gambar wajah sebagai training images. Ekspresi wajah dibagi menjadi tiga ekspresi: netral, tersenyum tidak tampak gigi dan tersenyum tampak gigi. Setiap 4 gambar wajah training mewakili 1 ekspresi.
6 6. Semua foto-foto yang didapat baik untuk training images maupun verifikasi akan diubah dari foto berwarna menjadi foto grey scale dengan ukuran gambar 152x152 piksel. 7. Magnetic card yang digunakan sebanyak 3 buah dengan maksimal 10 data user pada database. Kartu magnetik menggunakan kartu ATM dari Bank Central Asia (BCA). 8. Setiap 1 orang user yang valid memiliki 2 orang outlier dalam mengambil data percobaan. 9. Menggunakan algoritma Orthogonal Matching Pursuit (OMP) untuk sparse coding (dengan jumlah koefisien sparse paling banyak 8 pada setiap kolom dan inisialisasi error sebesar ) dan menggunakan algoritma K Singular Value Decomposition (K-SVD) untuk overcomplete dictionary learning (dengan 100 kali iterasi). Besarnya kompresi (compression rate) sebesar 50% serta menggunakan gradient descent (iterasi sebanyak 300 kali dan step size sebesar 0,05) untuk optimasisasi sensing matrix. 10. Menganggap tidak terdapat noise (ideal) dalam gambar atau pemrosesan gambar wajah sehingga wajah langsung diproses tanpa memerhatikan faktor noise. 11. Dalam LTA ini tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah pada manusia kembar sehingga tidak dilakukan penelitian, pengujian, pengambilan hasil dan pembahasan mengenai wajah orang kembar. 12. Dalam LTA ini juga tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah yang gambar
7 wajahnya diambil secara tidak langsung seperti melalui foto seseorang dalam kertas atau dalam mobile phone. 13. Parameter yang akan diukur nantinya meliputi akurasi sistem, responsif sistem dan keamanan data dalam transmisi.
8 (Halaman ini sengaja dikosongkan) (This page was left blank)