Desain Metode Polar Fuzzy Vault untuk Proteksi Data Sidik Jari

  • Yohanes I. Riskajaya Universitas Internasional Semen Indonesia
  • Tohari Ahmad Institut Teknologi Sepuluh Nopember
Kata Kunci: Fuzzy vault, keamanan data, keamanan informasi, sidik jari, proteksi data

Abstrak

Konsep autentikasi dengan menggunakan kata sandi atau token sudah lama digunakan, tetapi masih memiliki kelemahan, yaitu dapat hilang atau terlupakan. Penggunaan data biometrik sebagai sarana autentikasi dapat menjadi solusi karena data biometrik bersifat relatif permanen dan unik. Namun, sebagai konsekuensi, diperlukan metode untuk melindungi data biometrik tersebut. Sejumlah penelitian telah dilakukan untuk mengamankan data biometrik, mulai dari menerapkan enkripsi hingga melakukan transformasi.
Pada makalah ini, dikembangkan metode untuk membuat cancelable template pada sidik jari dengan mengadaptasi metode seleksi pair-polar dan transformasi data fuzzy. Proses seleksi dilakukan dalam dua tahap. Pertama, seleksi awal pemilihan titik minutiae referensi dilanjutkan pemilihan titik ketetanggaan terhadap titik referensi. Vektor fitur yang dibuat dengan pair-polar ditambahkan dengan fitur tipe ridge titik tetangga untuk kemudian digunakan dalam proses pencocokan. Pada akhirnya, pembuatan template dikembangkan dengan metode extended fuzzy vault dengan menggabungkan empat himpunan fuzzy vault standar menjadi satu vault. Pengembangan metode ini menghasilkan akurasi paling optimal dengan GAR 99% dan FAR 0,03%. Penggunaan tipe ridge dalam proses pencocokan mampu mengurangi persentase FAR dari 1,03% menjadi 0,03%, dan penerapan extended fuzzy vault juga mampu menekan FAR dari 0,28% menjadi 0,03%.

Referensi

N. K. Ratha, S. Chikkerur, J. H. Connell and R. M. Bolle, "Generating Cancelable Fingerprint Templates," IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 29, no. 4, 2007.

Y.-J. Chang, W. Zhung and T. Chen, "Biometrics-based cryptographic key generation," IEEE ICME, vol. 3, pp. 2203-2206, 2004.

K. Xi, J. Hu dan F. Han, "An Alignment Free Fingerprint Fuzzy Extractor using Near-equivalent Dual Layer Structure Check (NeDLSC) Algorithm," Proc. 6th ICIEA, Beijing, 2011.

U. Uludag, S. Pankanti and A. K. Jain, "Fuzzy vault for fingerprints," Lecture Notes in Computer Science, vol. 3546, pp. 310-319, 2005.

U. Uludag and A. Jain, "Securing Fingerprint Template: Fuzzy Vault with Helper Data," Proc. 2006 Conference on Computer Vision and Pattern Recognition Workshop (CVPRW’06), 2006.

T. Ahmad dan F. Han, "Cartesian and Polar Transformation-based Cancelable Fingerprint Template," Proc. IECON 2011 - 37th Annual Conference on IEEE Industrial Electronics Society, Melbourne, 2011.

T. C. Clancy, N. Kiyavash and D. J. Lin, "Secure Smartcard Based Fingerprint Authentication," Proc. 2003 ACM SIGMM WBMA, Berkley, California, 2003.

T. Ahmad and J. Hu, "Generating cancelable biometric templates using a projection line," Proc. 11th ICARCV, Singapore, 2010.

Y. Sutcu, H. T. Sencar and N. Memon, "A Geometric Transformation to Protect Minutiae-Based Fingerprint Templates," SPIE, vol. 6539, pp. 65390E-1-8, 2007.

K. Nandakumar, A. K. Jain and S. Pankanti, "Fingerprint-Based Fuzzy Vault: Implementation and Performance," Information Forensics and Security, vol. 2, no. 4, p. 744–757, 2007.

K. Xi and J. Hu, "Biometric Mobile Template Protection: A Composite Feature based Fingerprint Fuzzy Vault," Proc. ICC, Dresden, 2009.

T. Ahmad, J. Hu and S. Wang, "Pair-polar coordinate-based cancelable fingerprint templates," Pattern Recognition, vol. 44, no. 10-11, pp. 2555-2564, 2011.

Z. Jin, A. B. J. Teoh, T. S. Ong and C. Tee, "Fingerprint Template Protection with Minutiae-based Bit-string for Security and Privacy Preserving," Expert Systems with Applications, vol. 39, pp. 6157-6167, 2012.

M. V. Prasad and C. S. Kumar, "Fingerprint template protection using multiline neighboring relation," Expert Systems with Applications, vol. 41, no. 14, p. 6114–6122, 2014.

J. Bringer, H. Chabanne and M. Favre, "Fuzzy Vault for Multiple Users," Progress in Cryptology - AFRICACRYPT 2012, A. Mitrokotsa and S. Vaudenay, Eds., Springer Berlin Heidelberg, 2012, pp. 67-81.

Y. I. Riskajaya and T. Ahmad, "Pengembangan Metode Seleksi Titik Minutiae pada Sidik Jari dengan Radius Ketetanggaan," Jurnal Ilmiah Teknologi Informasi, vol. 13, no. 1, 2015.

Preston L. Bannister. (2009) "Extending the Pearson Hash Function to Larger Value,” . [Online], http://bannister.us/weblog/2009/extending-the-pearson-hash-function-to-larger-values/, tanggal akses: 20 Desember 2014.

(2002) BioLab - University of Bologna, "FVC2002 Fingerprint verification competition,". [Online], http://bias.csr.unibo.it/fvc2002/download.asp, tanggal akses: 14 Oktober 2014.

Bagaimana cara mengutip
Yohanes I. Riskajaya, & Tohari Ahmad. (1). Desain Metode Polar Fuzzy Vault untuk Proteksi Data Sidik Jari. Jurnal Nasional Teknik Elektro Dan Teknologi Informasi, 6(2), 194-203. Diambil dari https://jurnal.ugm.ac.id/v3/JNTETI/article/view/2855
Bagian
Artikel