Anda di halaman 1dari 23

BIOMETRIK

Topik Biometrik (1 Semester)


• Pertemuan - 01 (Intro)
• Pertemuan - 02 (Biometric Security)
• Pertemuan - 03 (Uses Biometric)
• Pertemuan - 04 (Proces Biometric)
• Pertemuan – 05 (Pengenalan Pola)
• Pertemuan – 06 (Praktek Citra)
• Pertemuan – 07 (Fitur-Selection-dan-PCA)
• Pertemuan - 08 (Klasifikasi-Bayes)
• Pertemuan - 09 (Klasifikasi-KNN)
• Pertemuan - 10 (Face Detection)
• Pertemuan - 11 (Studi Kasus Wajah)
• Pertemuan - 12 (Studi Kasus Iris)
• Pertemuan - 13 (Praktek Citra)
• Pertemuan - 14 (FingerPrint Detection)
2
TEKNOLOGI BIOMETRIK

3
Pengenalan
• Istilah Biometrik Berasal Dari Kata Yunani
Bios (Kehidupan) Dan Metrikos (Ukur).

• Definisi:
• “Pengukuran otomatis dari Fisiologis /
karakteristik perilaku untuk menentukan
identitas atau otentikasi”

4
What is Biometrik?
"Pengukuran otomatis"
– Tidak ada keterlibatan manusia.
– Perbandingan dilakukan secara Real-Time.
"Karakteristik fisiologis dan / atau perilaku"

5
Apa itu biometri?(Cont..)
“Menentukan Identitas atau Otentikasi”
• Sistem Identifikasi:
– Siapa saya?
– Tentukan Identitas
• Sistem Verifikasi:
– Apakah saya yang saya klaim?
– Otentikasi Identitas
– Lebih akurat.
– Lebih murah.
– Lebih cepat.
– Lebih terbatas fungsinya.
– Tidak Membutuhkan lebih banyak usaha dari pengguna.

6
Identification and Authentication
Identifikasi Otentikasi

Menentukan identitas orang Menentukan apakah orang tersebut


benar-benar seperti yang diklaim.

Tidak ada identitas yang diklaim Klaim identitas dari pengguna


Pemetaan Banyak ke satu. Pemetaan satu ke satu
Biaya komputasi = jumlah catatan Biaya komputasi tidak bergantung
pengguna. pada jumlah catatan pengguna.

Tanda tangan biometrik yang diambil Tanda tangan biometrik yang diambil
berasal dari sekumpulan fitur mungkin tidak dikenal oleh sistem.
biometrik yang disimpan dalam
sistem.

7
Mengapa Biometrik ?
• Metode otentikasi pengguna secara luas dapat diklasifikasikan menjadi tiga
kategori seperti yang ditunjukkan pada Gambar, Know, have dan are.
• Karena properti biometrik adalah properti intrinsik individu, sulit untuk
diduplikasi secara diam-diam dan hampir tidak mungkin untuk dibagikan

Know

Be Have

8
Mengapa Biometrik?(Cont..)
• Passwords are not reliable.
– Terlalu banyak
– Bisa dicuri
– Lupa
– Dibagi
– Banyak password mudah ditebak
– PIN Bisa digandakan
– PIN bisa Hilang atau dicuri
– PIN link yang lemah (PIN di Tulis pada kartu)

• Protect Sensitive Information


– Perbankan
– Medis
– Komersial
– Pemerintah

9
Mengapa Biometrik?(Cont..)
Penipuan dalam industri terjadi dalam situasi berikut:
• Kotak penyimpanan dan brankas
• Transaksi bank seperti penarikan ATM
• Akses ke komputer dan email
• Pembelian dengan Kartu Kredit
• Mendapatkan dokumen resmi seperti akta kelahiran atau
paspor
• Memperoleh surat-surat pengadilan Surat
• Masuk ke tempat kerja rahasia
• Menulis Cek

10
Teknologi Biometrik
1. Teknologi biometrics adalah teknologi
kemanan yang menggunakan bagian
tubuh sebagai identitas.
2. Teknologi biometrik dikembangkan untuk
mengatasi kelemahan penggunaan
password.

11
BAGIAN- BAGIAN TUBUH YANG BIASA SEBAGAI
IDENTITAS

1. Wajah: karena umumnya manusia


mengenali seseorang berdasarkan ciri
wajah.

2. Iris : Tekstur iris manusia berasal dari


proses chaotic morphogenetic selama
perkembangan embrio, dan memiliki ciri
yang mampu dipakai untuk identifikasi
seseorang
12
BAGIAN- BAGIAN TUBUH YANG BIASA SEBAGAI
IDENTITAS

3. Suara (voice) : memanfaatkan suara


memiliki kelebihan bahwa perekaman suara
seseorang tidak menyolok.
4. Deoxyribo Nucleic Acid (DNA) : Deoxyribo
Nucleic Acid (DNA) adalah data berdimensi
satu, yang terdiri dari sekuens basa Adenin
(A), Thiamin (T), Guanin (G), dan Cytosin
(C)

13
BAGIAN- BAGIAN TUBUH YANG BIASA SEBAGAI
IDENTITAS

5. Sidik Jari (Fingerprint) : Telah diketahui


bahwa sidik jari yang dimiliki seseorang
berbeda dengan orang lain
6. Telapak Tangan : Setiap manusia
memiliki pola telapak tangan yang unik.
Pemeriksaan dilakukan pada guratan
tangan.

14
JENIS PENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN

1. Facial Recognition
Merupakan teknologi yang mampu
mengidentifikasi atau memverifikasi
seseorang dari gambar digital atau
video secara realtime..

15
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN

2. Fingerprint Verification
Sidik jari menawarkan potensial keakuratan
yang tinggi. Namun ada beberapa
permasahan potensial yang dapat muncul,
misalnya ada luka atau kotoran pada jari dan
hal ini menyebabkan tidak dapat dikenalinya
Sidik jari tersebut.

16
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN

3. Voice Recognition
Mungin metode yang paling diinginkan
pemakai karena semua orang ingin
berbicara dengan computer

17
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN

4. Retinal Scanning
Menyediakan keakuratan yang tinggi.
Pola retinal adalah ciri khusus yang
sangat tinggi.

18
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN

5. Iris Scanning
Teknologi bekerja dengan scanning pola
acak yang unik dari iris

19
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN

6. Signature Verification
Tandatangan diperlakukan sebagai
satu rangkaian pergerakan yang berisi
data biometrik yang unik, seperti irama
pribadi, akselerasi, dan arus tekanan.

20
JENIS MENGUKURAN BIOMATRIKS YANG
PADA UMUMNYA DIGUNAKAN
6. Gait Recognation
 Tidak memerlukan kontak langsung,
 unik sehingga sulit ditiru,
 dapat diamati dari jarak jauh,
 dapat di ekstraksi dari gambar yang
memiliki resolusi rendah
(Chen, Y., Yang, Y., & Lee, J., 2015).

21
References
1. Sergey Tulyakov, Faisal Farooq, Praveer Mansukhani, Venu Govindaraju, “Symmetric Hash functions for Secure Finger print biometric
systems”.
2. Y.Donis, L. Reyzin and A.Smith, “Fuzzy Extractors”In security with Noisy Data: Private Biometrics, Secure key Storage and Anti-
Counterfeiting, P.Tuyls, B.Skoric and T.Kevenaar, Eds., chpt5,pp.79-77, Springer-Verlag, 20012.
3. Direct Indirect Human Computer Interaction Based Biometrics International Journal of Emerging Engineering Research and Technology
Volume 3, Issue 3, March 2015.
4. A.A.E. Ahmed, I. Traore, “A new biometric technology based on mouse dynamics, IEEE Transactions on dependable and Secure
Computing” 4 (3) (2007) 165–179.
5. Deshpande, S. Chikkerur, V. Govindaraju, Accent classification in speech, Fourth IEEE Workshop on Automatic Identification Advanced
Technologies, 17–18 October, 2014, pp. 139–143.
6. F. Bannister and R. Connolly, “New Problems for Old? Defining e-Governance”, proceedings of the 44th Hawaii International Conference
on System Sciences, (2012).
7. W.-S. Chen, K.-H. Chih, S.-W. Shih and C.-M. Hsieh, “Personal Identification Technique based on Human Iris Recognition with Wavelet
Transform”, 2005 IEEE, ICASSP, (2012), pp. II -949.
8. R. Germain, A. Califano, and S. Colville, “Fingerprint Matching Using Transformation Parameter Clustering,” IEEE Computational
Science and Engineering 4, No. 4, 42–49 (2014).
9. L. O’Gorman, “Practical Systems for Personal Fingerprint Authentication,” IEEE Computer 33, No. 2, 58–60 (2013).
10 N. K. Ratha and R. M. Bolle, “Smart Card Based Authentication,” in Biometrics: Personal Identification in Networked Society, A. K.
Jain, R. M. Bolle, and S. Pankanti, Editors, Kluwer Academic Press, Boston, MA (2013), pp. 369–384.
11. T. Rowley, “Silicon Fingerprint Readers: A Solid State Approach to Biometrics,” Proceedings of the CardTech/SecureTech Conference,
CardTech/SecureTech, Bethesda, MD (2013), pp. 152–159.
12. B. Miller, “Vital Signs of Identity,” IEEE Spectrum 31, No.2, 22–30 (2013).
13. B. Schneier, “The Uses and Abuses of Biometrics,” Communications of the ACM 42, No. 8, 136 (2012).
14. W. Bender, D. Gruhl, N. Morimoto, and A. Lu, “Techniques for Data Hiding,” IBM Systems Journal 35, Nos. 3&4, 313–336 (2013).
15. Biometric Digest -http://biometrics.cse.msu.edu.
16.Biometric Consortium - http://www.biometricgroup.com
22
Questions!!!!!

23

Anda mungkin juga menyukai