3
Pengenalan
• Istilah Biometrik Berasal Dari Kata Yunani
Bios (Kehidupan) Dan Metrikos (Ukur).
• Definisi:
• “Pengukuran otomatis dari Fisiologis /
karakteristik perilaku untuk menentukan
identitas atau otentikasi”
4
What is Biometrik?
"Pengukuran otomatis"
– Tidak ada keterlibatan manusia.
– Perbandingan dilakukan secara Real-Time.
"Karakteristik fisiologis dan / atau perilaku"
5
Apa itu biometri?(Cont..)
“Menentukan Identitas atau Otentikasi”
• Sistem Identifikasi:
– Siapa saya?
– Tentukan Identitas
• Sistem Verifikasi:
– Apakah saya yang saya klaim?
– Otentikasi Identitas
– Lebih akurat.
– Lebih murah.
– Lebih cepat.
– Lebih terbatas fungsinya.
– Tidak Membutuhkan lebih banyak usaha dari pengguna.
6
Identification and Authentication
Identifikasi Otentikasi
Tanda tangan biometrik yang diambil Tanda tangan biometrik yang diambil
berasal dari sekumpulan fitur mungkin tidak dikenal oleh sistem.
biometrik yang disimpan dalam
sistem.
7
Mengapa Biometrik ?
• Metode otentikasi pengguna secara luas dapat diklasifikasikan menjadi tiga
kategori seperti yang ditunjukkan pada Gambar, Know, have dan are.
• Karena properti biometrik adalah properti intrinsik individu, sulit untuk
diduplikasi secara diam-diam dan hampir tidak mungkin untuk dibagikan
Know
Be Have
8
Mengapa Biometrik?(Cont..)
• Passwords are not reliable.
– Terlalu banyak
– Bisa dicuri
– Lupa
– Dibagi
– Banyak password mudah ditebak
– PIN Bisa digandakan
– PIN bisa Hilang atau dicuri
– PIN link yang lemah (PIN di Tulis pada kartu)
9
Mengapa Biometrik?(Cont..)
Penipuan dalam industri terjadi dalam situasi berikut:
• Kotak penyimpanan dan brankas
• Transaksi bank seperti penarikan ATM
• Akses ke komputer dan email
• Pembelian dengan Kartu Kredit
• Mendapatkan dokumen resmi seperti akta kelahiran atau
paspor
• Memperoleh surat-surat pengadilan Surat
• Masuk ke tempat kerja rahasia
• Menulis Cek
10
Teknologi Biometrik
1. Teknologi biometrics adalah teknologi
kemanan yang menggunakan bagian
tubuh sebagai identitas.
2. Teknologi biometrik dikembangkan untuk
mengatasi kelemahan penggunaan
password.
11
BAGIAN- BAGIAN TUBUH YANG BIASA SEBAGAI
IDENTITAS
13
BAGIAN- BAGIAN TUBUH YANG BIASA SEBAGAI
IDENTITAS
14
JENIS PENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
1. Facial Recognition
Merupakan teknologi yang mampu
mengidentifikasi atau memverifikasi
seseorang dari gambar digital atau
video secara realtime..
15
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
2. Fingerprint Verification
Sidik jari menawarkan potensial keakuratan
yang tinggi. Namun ada beberapa
permasahan potensial yang dapat muncul,
misalnya ada luka atau kotoran pada jari dan
hal ini menyebabkan tidak dapat dikenalinya
Sidik jari tersebut.
16
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
3. Voice Recognition
Mungin metode yang paling diinginkan
pemakai karena semua orang ingin
berbicara dengan computer
17
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
4. Retinal Scanning
Menyediakan keakuratan yang tinggi.
Pola retinal adalah ciri khusus yang
sangat tinggi.
18
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
5. Iris Scanning
Teknologi bekerja dengan scanning pola
acak yang unik dari iris
19
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
6. Signature Verification
Tandatangan diperlakukan sebagai
satu rangkaian pergerakan yang berisi
data biometrik yang unik, seperti irama
pribadi, akselerasi, dan arus tekanan.
20
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
6. Gait Recognation
Tidak memerlukan kontak langsung,
unik sehingga sulit ditiru,
dapat diamati dari jarak jauh,
dapat di ekstraksi dari gambar yang
memiliki resolusi rendah
(Chen, Y., Yang, Y., & Lee, J., 2015).
21
References
1. Sergey Tulyakov, Faisal Farooq, Praveer Mansukhani, Venu Govindaraju, “Symmetric Hash functions for Secure Finger print biometric
systems”.
2. Y.Donis, L. Reyzin and A.Smith, “Fuzzy Extractors”In security with Noisy Data: Private Biometrics, Secure key Storage and Anti-
Counterfeiting, P.Tuyls, B.Skoric and T.Kevenaar, Eds., chpt5,pp.79-77, Springer-Verlag, 20012.
3. Direct Indirect Human Computer Interaction Based Biometrics International Journal of Emerging Engineering Research and Technology
Volume 3, Issue 3, March 2015.
4. A.A.E. Ahmed, I. Traore, “A new biometric technology based on mouse dynamics, IEEE Transactions on dependable and Secure
Computing” 4 (3) (2007) 165–179.
5. Deshpande, S. Chikkerur, V. Govindaraju, Accent classification in speech, Fourth IEEE Workshop on Automatic Identification Advanced
Technologies, 17–18 October, 2014, pp. 139–143.
6. F. Bannister and R. Connolly, “New Problems for Old? Defining e-Governance”, proceedings of the 44th Hawaii International Conference
on System Sciences, (2012).
7. W.-S. Chen, K.-H. Chih, S.-W. Shih and C.-M. Hsieh, “Personal Identification Technique based on Human Iris Recognition with Wavelet
Transform”, 2005 IEEE, ICASSP, (2012), pp. II -949.
8. R. Germain, A. Califano, and S. Colville, “Fingerprint Matching Using Transformation Parameter Clustering,” IEEE Computational
Science and Engineering 4, No. 4, 42–49 (2014).
9. L. O’Gorman, “Practical Systems for Personal Fingerprint Authentication,” IEEE Computer 33, No. 2, 58–60 (2013).
10 N. K. Ratha and R. M. Bolle, “Smart Card Based Authentication,” in Biometrics: Personal Identification in Networked Society, A. K.
Jain, R. M. Bolle, and S. Pankanti, Editors, Kluwer Academic Press, Boston, MA (2013), pp. 369–384.
11. T. Rowley, “Silicon Fingerprint Readers: A Solid State Approach to Biometrics,” Proceedings of the CardTech/SecureTech Conference,
CardTech/SecureTech, Bethesda, MD (2013), pp. 152–159.
12. B. Miller, “Vital Signs of Identity,” IEEE Spectrum 31, No.2, 22–30 (2013).
13. B. Schneier, “The Uses and Abuses of Biometrics,” Communications of the ACM 42, No. 8, 136 (2012).
14. W. Bender, D. Gruhl, N. Morimoto, and A. Lu, “Techniques for Data Hiding,” IBM Systems Journal 35, Nos. 3&4, 313–336 (2013).
15. Biometric Digest -http://biometrics.cse.msu.edu.
16.Biometric Consortium - http://www.biometricgroup.com
22
Questions!!!!!
23