Uploaded by Fandi Wahyadi

Biometric Encription

advertisement
Teori Informasi dan Pengkodean
“Biometric Encription”
Anggota:
Alfiana Latifah Shibyani
Achmad Irfan Afandi
Irham Mirza
Fandi Wahyadi
Muhammad Fariz Bashir
Syamsul Bahri
Arfend Atma Maulana Khalifa
(062001800506)
(062001800509)
(062001800514)
(062001800535)
(062001800540)
(062001800549)
(062001800555)
I. Pendahuluan
I.1. Cryptography
•
•
•
•
Ada jutaan computer di dunia dan terhubung satu sama lain
Keamanan/security menjadi hal sangat penting
Password/ ID user tidak cukep efektif
Sistem biometric bisa dikombinasi dengan sistem password
I. Pendahuluan
I.1. Cryptography
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara agar data atau pesan tetap aman saat
dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.
Metode Passcode Key
Metode Biometric Key
I. Pendahuluan
I.1. Cryptography
Berikut tabel perbandingan antara Biometric Key terhadap Passcode Key
No
Item
Password
Biometric
1
Ease
Easy
Not easy
2
Secury
Less
More
3
Database storage
Less Large
large
I. Pendahuluan
I.2. Biometric
Biometrik didefinisikan sebagai karakteristik
atau sifat biologis yang unik, dapat diukur,
untuk secara otomatis mengenali atau
memverifikasi identitas manusia.
Pola biometrik fisik yang paling umum
dianalisis untuk tujuan keamanan adalah sidik
jari, tangan, mata, wajah, dan suara.
II. Pembahasan
II.1. Biometric Encryption (BE)
Biometric Encryption Merupakan Teknik melindungi data dengan
menggunakan Biometric.
Biometric Encryption memiliki 2 tahap :
 Enrollment : Proses pendaftaran biometrik yang dijadikan
sample. Kemudian di ekstrak untuk di jadikan perbandingan
 Verification : Sample biometrik yang baru dimasukan akan di
ekstrak dan di bandinglkan dengan sampel yang sudah di
daftarkan.
II. Pembahasan
II.1. Biometric Encryption (BE)
A. Enrollment
Enrollment memiliki 3 fase :
• E-1
: Image Processing
Gabungkan serangkaian gambar sidik jari input
dengan larik acak (fase) untuk membuat dua larik
keluaran 𝐻𝑠𝑡𝑜𝑟𝑒𝑑 𝑢 𝑎𝑛𝑑 𝐶0 (𝑥)
• E-2 : Key link
Hubungkan kunci kriptografi, 𝑘0 , ke pola, 𝐶0(𝑥),
dengan algoritma
• E-3 : Identification code reaction
Create an identification code, 𝑖𝑑0 , derived from the
key, 𝑘0 .
II. Pembahasan
II.1. Biometric Encryption (BE)
B. Verification
Verification memiliki 3 fase :
 V-1
: Image processing
Gabungkan 𝐻𝑠𝑡𝑜𝑟𝑒𝑑 𝑢 , dari Bioscrypt, dengan
serangkaian gambar sidik jari input baru untuk
membuat pola keluaran, 𝐶1 (𝑥)
 V-2
: Key Retrival
Ekstrak kunci, 𝑘1 , dari 𝐶1 𝑥 menggunakan
algoritma pengambilan
 V-3
: Key Validation
Validasi 𝑘1 dengan membuat kode identifikasi baru,
𝑖𝑑1 , dan membandingkannya dengan 𝑖𝑑0 .
II. Pembahasan
II.2. Keuntungan Biometric Encryption
• Pola biometrik memiliki ciri khas masing masing
sehingga sulit untuk di gandakan
• Meningkatkan keamanan data personal
• Biometric Encryption dapat digunakan untuk
lebih dari satu akun
• Meningkatkan keamanan otentifikasi
II. Pembahasan
II.3. Aplikasi Biometric Encryption
•
•
•
•
•
Biometric ticketing
Biometric Boarding Pass
Akses untung perangkat pribadi
Absensi biometrik
Sistem Pembayaran biometrik
III. Kesimpulan
• Enkripsi Biometrik adalah algoritma untuk penautan dan pengambilan kunci
digital, yang dapat digunakan sebagai metode untuk manajemen kunci
kriptografi yang aman.
• Kunci kriptografi dihasilkan secara independen dari algoritma Enkripsi
Biometrik dan dapat diperbarui secara berkala melalui prosedur
pendaftaran ulang.
• Kenyamanan dan keamanan yang disediakan oleh Enkripsi Biometrik tidak
diragukan lagi akan membantu mempromosikan penggunaan sistem
kriptografi yang lebih luas
Download