• Tidak ada hasil yang ditemukan

IMPLEMENTASI KEYSTROKE DYNAMIC AUTHENTICATION (KDA) PADA SISTEM LOGIN BERBASIS WEB. Laporan Tugas Akhir

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI KEYSTROKE DYNAMIC AUTHENTICATION (KDA) PADA SISTEM LOGIN BERBASIS WEB. Laporan Tugas Akhir"

Copied!
19
0
0

Teks penuh

(1)

IMPLEMENTASI KEYSTROKE DYNAMIC AUTHENTICATION (KDA)

PADA SISTEM LOGIN BERBASIS WEB

Laporan Tugas Akhir

Diajukan Untuk Memenuhi

Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

FERDYANSAH PRATAMA ZURRIANTO 201610370311251

Rekayasa Perangkat Lunak

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2020

(2)
(3)
(4)

ABSTRAK

Dunia internet saat ini mengalami perkembangan yang pesat, sehingga mengakibatkan maraknya kejahatan-kejahatan cyber yang terjadi. Kejahatan internet tersebut berupa pembajakan akun tertentu (hacking) untuk mendapatkan untung dan digunakan untuk kepentingan pribadi maupun banyak orang yang merugikan pihak pemilik akun oleh orang tersebut disebut dengan hacker/attacker. Pengamanan akun yang umum menggunakan metode password. Metode ini memanfaatkan informasi yang dimiliki oleh seseorang seperti nama, nomor, tanggal dan informasi lainnya yang mudah untuk diingat oleh pengguna (user). Saat ini banyak metode-metode yang digunakan digunakan untuk mengetahui password dari pengguna dalam sebuah akun salah satunya adalah metode

Brute Force Attack. Biometric Authentication adalah teknik autentikasi yang

memanfaatkan keunikan yang terdapat pada diri seseorang, seperti sidik jari, wajah kebiasaan dan retina, namun Biometric Authentication yang biasa digunakan membutuhkan biaya yang cukup tinggi untuk alat yang digunakan. Maka diterapkan Keystroke Dynamic Authentication (KDA) dengan metode MHR dan Standar deviasi. Sistem ini menggunakan 10 orang pengguna untuk pengujian dan membandingkan nilai koefisien sehingga menghasilkan bahwa nilai 3 sebagai nilai koefisien yang tetap diterapkan dalam system login Keystroke Dynamic Authentication (KDA), karena menghasilkan 92% akurasi dan dapat mendeteksi attacker dengan tinggi .

Keywords: Keystroke Dynamic Authentication (KDA), Biometric Authentication, MHR (Mean of Horner's Rules), Standard Deviation, Implementation.

(5)

v

ABSTRACT

The internet world is currently experiencing rapid development, resulting in rampant cybercrimes that occur. Internet crime is in the form of hijacking certain accounts (hacking) to get profit and is used for personal gain or many people who harm the account owner by that person are called hackers/attackers. Common account security uses the password method. This method utilizes information that is owned by someone such as name, number, date, and other information that is easy for the user to remember. Currently, many methods are used to find out the password of a user in an account, one of which is the Brute Force Attack method. Biometric Authentication is an authentication technique that takes advantage of one's uniqueness, such as fingerprints, facial habits, and retina, however, Biometric Authentication, which is commonly used, requires a high cost for the tools used. Then applied Keystroke Dynamic Authentication (KDA) with the MHR method and standard deviation. This system uses 10 users for testing and comparing the coefficient values, resulting in a value of 3 as the coefficient value which is still applied in the login system Keystroke Dynamic Authentication (KDA), because it produces 92% accuracy and can detect high attackers.

Keywords: Keystroke Dynamic Authentication (KDA), Biometric Authentication, MHR (Mean of Horner's Rules), Standard Deviation, Implementation.

(6)

KATA PENGANTAR

Puji syukur atas kehadirat Allah SWT atas segala rahmat yang di berikan- Nya sehingga penulis dapat menyelesaikan Tugas Akhir yang berjudul “IMPLEMENTASI KEYSTROKE DYNAMIC AUTHENTICATION (KDA) PADA SISTEM LOGIN BERBASIS WEB” ini dengan baik, untuk memenuhi persyaratan dalam memperoleh gelar strata satu.

Penulis berharap laporan Tugas Akhir ini dapat menjadi sebuah laporan yang cukup baik untuk memaparkan penelitian yang telah dilakukan oleh penulis selama kurang lebih tiga bulan. Dan semoga laporan ini dapat mudah dipahami dan dapat memberikan manfaat bagi siapapun yang membacanya.

Malang,

(7)

vii

LEMBAR PERSEMBAHAN

Dalam menyelesai tugas akhir ini, penulis banyak mendapat bantuan dari berbagai pihak, yang pastinya tak lepas dari segala kemudahan dan kelancaran yang diberikan oleh Allah SWT. Oleh karena itu, dengan rendah hati penulis menyampaikan terima kasih sebesar-besarnya kepada:

1. Allah sudah menakdirkan saya kuliah dikampus ini.

2. Ayah dan Mama saya beserta keluarga yang telah mendukung saya selama 4 tahun kuliah di UMM.

3. Ibu Gita Indah Marthasari, S.T., M.Kom, selaku Ketua Jurusan Teknik Informatika UMM.

4. Bapak Zamah Sari, S.T, M.T selaku dosen pembimbing 1 dan Bapak Didih Rizki Chandranegara, S.Kom, M.Kom selaku dosen pembimbing 2, yang telah sangat baik dalam mengarahkan dan membantu penulis dari awal pembuatan ide hingga selesainya penelitian.

5. BapakAminuddin, S.Kom, M.Cs selaku dosen penguji 1 dan Christian S.K.Aditya, S.Kom, M.Kom selaku dosen penguji 2, yang telah mengoreksi dan memberikan saran dengan baik.

6. Seluruh dosen jurusan Teknik Informatika UMM atas ilmu dan didikannya selama dibangku perkuliahan.

7. Naufal Nafi’a Sariroh, selaku support system penulis yang selalu sabar untuk mendengarkan segala keluh kesah dunia perkuliahan beserta sekelilingnya.

8. Partner kuliah terbaik, Rizal Maulana A,Juniarti Wahyu U,Arlia Wijaya, Dzurrifqi Aziz,Abdul Aziz yang telah sangat-sangat membantu penulis selama kuliah dan selalu memberikan Semangat kepada penulis.

9. Sahabat Se-Perjuangan bimbingan, Tomi Dwi Prasetyo,Rahayu Nurul, yang selalu saling support.

10. Teman-teman seperjuangan, Kelas E Teknik Informatika 2016 yang telah mengisi segala cerita perkuliahan baik dikelas maupun diluar kelas.

11. Bernaz,Arlan, Bagas Karena diawal kuliah dulu saat motor saya terkunci di kampus mengijinkan saya menginap dan menemani saya sampai pagi.

12. KSR-PMI UMM, Selaku keluarga kedua saya selama dikampus yang telah melalui senang dan sedih bersama. Terima kasih banyak!

(8)

DAFTAR ISI

LEMBAR PERSETUJUAN ... i

LEMBAR PENGESAHAN ... ii

LEMBAR PERNYATAAN ... iii

ABSTRAK ... iv

ABSTRACT ... v

KATA PENGANTAR ... vi

LEMBAR PERSEMBAHAN ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... ix DAFTAR TABEL ... x DAFTAR GRAFIK ... xi BAB I ... 13 PENDAHULUAN ... 13 1.1 Latar Belakang ... 13 1.2 Rumusan Masalah ... 15 1.3 Tujuan Penelitian ... 15 1.4 Batasan Masalah ... 15

BAB II TINJAUAN PUSTAKA ... 16

2.1 Keystroke... 16

BAB III METODOLOGI PENELITIAN ... 20

3.1 Alur keystroke ... 20

3.1 Sistem ... 21

3.3 Skenario ... 23

3.2 Alur web keystroke ... 25

BAB IV ... 26

HASIL DAN PEMBAHASAN ... 26

4.1 Implementasi Program Web ... 26

4.2 Tampilan Program Web ... 26

4.3 Implementasi Keystroke ... 30

4.4 Implementasi MHR (Mean Aturan Horner) ... 31

4.5 Implementasi Standar Deviasi ... 32

(9)

ix 4.7 Hasil Pengujian ... 34 BAB V ... 36 PENUTUP ... 36 5.1 Kesimpulan ... 36 5.2 Saran ... 36 DAFTAR PUSTAKA ... 37

(10)

DAFTAR GAMBAR

Gambar 2.1 Ilustrasi dari Hold Time dan Latency Time[1] ... 16

Gambar 3.2 Alur keyup ... 20

Gambar 3.1 Alur keydown ... 20

Gambar 3.3 Tampilan Halaman Login ... 21

Gambar 3.4 Proses Pengambilan Data Keystroke Dynamic pada Password ... 22

Gambar 3.5 Alur Login ... 25

Gambar 3.6 Alur Registrasi ... 25

Gambar 4.1 Halaman Login ... 27

Gambar 4.2 Halaman Register ... 28

Gambar 4.3 Halaman Login Train ... 28

Gambar 4.4 Halaman Training Password setelah Register ... 29

Gambar 4.6 Sourcode Keystroke ... 30

Gambar 4.9 Hasil Data MHR dalam bentuk Array ... 31

Gambar 4.10 Sourcode Standar deviasi ... 32

(11)

xi

DAFTAR TABEL

(12)

DAFTAR GRAFIK

(13)

38

DAFTAR PUSTAKA

.

[1] D. R. Chandranegara and F. D. S. Sumadi, “Keystroke Dynamic Authentication Using Combined MHR (Mean of Horner’s Rules) and Standard Deviation,” Kinet. Game Technol.

Inf. Syst. Comput. Network, Comput. Electron. Control, vol. 4, no. 1, pp. 13–18, 2018.

[2] N. D’Lima and J. Mittal, “Password authentication using Keystroke Biometrics,” Proc. -

2015 Int. Conf. Commun. Inf. Comput. Technol. ICCICT 2015, no. April, 2015.

[3] C. H. Lin, J. C. Liu, and K. Y. Lee, “On neural networks for biometric authentication based on keystroke dynamics,” Sensors Mater., vol. 30, no. 3, pp. 385–396, 2018.

[4] J. Kim, H. Kim, and P. Kang, “Keystroke dynamics-based user authentication using freely typed text based on user-adaptive feature extraction and novelty detection,” Appl. Soft

Comput. J., vol. 62, pp. 1077–1087, 2018.

[5] E. D. Kusuma, “Penerapan Algoritma MD5 untuk Menjaga Keamanan Terhadap File yang Di- download,” vol. 1, pp. 38–43, 2019.

[6] Komarudin and A. R. Riswaya, “Sistem Keamanan Web Dengan Menggunakan Kriptografi Message Digest 5/Md5 Pada Koperasi Mitra Sejahtera Bandung,” J. Comput. Bisnis, vol. 7, no. 1, pp. 30–41, 2013.

[7] D. M. Khairina, “ANALISIS KEAMANAN SISTEM LOGIN,” vol. 6, no. 2, pp. 64–67, 2011.

[8] K. I. Santoso, “Dua Faktor Pengamanan Login Web Menggunakan Otentikasi One Time Password Dengan Hash SHA,” Semin. Nas. Teknol. Inf. Komun. Terap. 2013, vol. 2013, no. November, pp. 204–210, 2013.

[9] A. Rahmawati and A. Rahman, “Sistem Pengamanan Keaslian Ijasah Menggunakan QR-Code dan Algorit

(14)

ma,” Seminar, vol. 1, no. 2, pp. 105–112, 2011.

[10] E. Maiorana, P. Campisi, N. González-Carballo, and A. Neri, “Keystroke dynamics authentication for mobile phones,” Proc. ACM Symp. Appl. Comput., pp. 21–26, 2011. [11] Y. Li, B. Zhang, and Y. Cao, “Study on the BeiHang Keystroke Dynamics Database ( RI -

PI , P2 - RI , P2 - PI , R2 - RI , R2 - P2 , . . . , Pn - Rn-l , Pn - Pn-l , Rn - Rn-l , Rn - Pn ),” 2011.

[12] F. Monrose and A. Rubin, “Keystroke Dynamics as a Biometric,” Univ. Southampt., vol. 16, p. 93, 2009.

[13] M. L. Ali, J. V. Monaco, C. C. Tappert, and M. Qiu, “Keystroke Biometric Systems for User Authentication,” J. Signal Process. Syst., vol. 86, no. 2–3, pp. 175–190, 2017.

[14] P. C. V and K. S. Angel Viji, “Keystroke Dynamics Based Authentication Framework Using Back Propagation Neural Network,” vol. 118, no. 18, pp. 3807–3811, 2018.

[15] J. Ho and D. K. Kang, “One-class naïve Bayes with duration feature ranking for accurate user authentication using keystroke dynamics,” Appl. Intell., vol. 48, no. 6, pp. 1547–1564, 2018.

[16] M. Leijten and L. Van Waes, “Keystroke Logging in Writing Research: Using Inputlog to Analyze and Visualize Writing Processes,” Writ. Commun., vol. 30, no. 3, pp. 358–392, 2013.

[17] N. Bakelman, J. V. Monaco, S. H. Cha, and C. C. Tappert, “Keystroke biometric studies on password and numeric keypad input,” Proc. - 2013 Eur. Intell. Secur. Informatics Conf.

EISIC 2013, pp. 204–207, 2013.

[18] S. J. Alghamdi and L. A. Elrefaei, “Dynamic User Verification Using Touch Keystroke Based on Medians Vector Proximity,” Proc. - 7th Int. Conf. Comput. Intell. Commun. Syst.

Networks, CICSyN 2015, pp. 121–126, 2015.

[19] A. Kolakowska, “User authentication based on keystroke dynamics analysis,” Adv. Intell.

Soft Comput., vol. 95, no. 4, pp. 667–675, 2011.

[20] H. Hassani, M. Ghodsi, and G. Howell, “A note on standard deviation and standard error,”

Teach. Math. its Appl., vol. 29, no. 2, pp. 108–112, 2010.

[21] E. A. Kochegurova and Y. A. Martynova, “Aspects of Continuous User Identification Based on Free Texts and Hidden Monitoring,” vol. 46, no. 1, pp. 12–24, 2020.

(15)

40

Mengamankan Web- berdasarkan Sandi Driven Sistem,” vol. 4, no. 4, pp. 1–26, 2020. [23] W. YANG and F. FANG, “Application of a Dynamic Identity Authentication Model Based

on an Improved Keystroke Rhythm Algorithm,” Int. J. Commun. Netw. Syst. Sci., vol. 02, no. 08, pp. 714–719, 2009.

(16)
(17)
(18)
(19)

Gambar

Table 3.1 Confusion Matrix.................................................................................................................
Grafik 4.2 Hasil Akurasi,FAR, dan FRR ..............................................................................................34

Referensi

Dokumen terkait

Hasil Kinerja Sistem Berdasarkan Pengujian Identifikasi Pengguna yang Terdaftar pada Sistem Menggunakan Diskriminator dengan panjang 150 untuk Sesi II. Hasil Kinerja

Tujuan Pengujian : Pengujian dilakukan untuk memastikan bahwa sistem dapat memenuhi kebutuhan fungsional untuk melakukan login ke dalam sistem sehingga pengguna

Pengujian sistem adopsi anjing berbasis web ini dilaksanakan dengan metode black-box testing [10]. Dalam pengujian ini, pengguna akan diminta untuk menguji apakah

Sedang pada pengguna aplikasi tidak terdaftar hanya dapat melihat informasi mengenai letak dan info lapangan futsal yang tersedia di dalam database. Pengguna aplikasi tidak

Maka akan menghasilkan Aplikasi Sistem Penyewaan Mobil Berbasis Web Mobile Pada BGS RentCar dapat membantu pengguna dalam melakukan transaksi sewa dan bagi admin dapat

Tujuan dari tugas akhir ini adalah untuk menghasilkan suatu perangkat lunak yang memiliki kemampuan dalam mengolah data alumni Program Studi Sistem Informasi

Uji coba akan dilakukan dengan skala terbatas sesuai pada pengguna yang terlibat pada sistem, antara lain Admin/Koordinator tugas akhir, Mahasiswa yang sedang mengambil tugas akhir, dan

Penelitian ini telah menghasilkan sebuah sistem pengolahan nilai yang membantu kerja kaprodi dan dosen serta dapat mempermudah pengguna untuk melakukan proses penginputan, pencarian,