Jurnal Pa Perancangan Dan Implementasi VPN Menggunakan Protokol Pptp Dan l2tp Berbasis Mikrotik
IMPLEMENTASI PROTOKOL SINGLE SIGN ON (SSO) …lib.unnes.ac.id/31547/1/5302412011.pdf · i...
Transcript of IMPLEMENTASI PROTOKOL SINGLE SIGN ON (SSO) …lib.unnes.ac.id/31547/1/5302412011.pdf · i...
i
IMPLEMENTASI PROTOKOL SINGLE SIGN ON (SSO)
MENGGUNAKAN FACE RECOGNITION
SKRIPSI
Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana
Pendidikan Program Studi Teknik Informatika dan Komputer
oleh:
Hasan Isfahani
NIM 5302412011
PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
FAKULTAS TEKNIK
UNIVERSITAS NEGERI SEMARANG
2017
ii
PERNYATAAN KEASLIAN
Dengan ini saya menyatakan bahwa :
1. Skripsi ini adalah asli dan belum pernah diajukan untuk mendapatkan
gelar akademik (sarjana, magister, dan/atau doktor), baik di Universitas
Negeri Semarang (Unnes) maupun di perguruan tinggi lain.
2. Karya tulis ini adalah murni gagasan, rumusan dan penelitian saya sendiri,
tanpa bantuan pihak lain, kecuali arahan Pembimbing dan masukan Tim
Penguji.
3. Dalam karya tulis ini tidak terdapat karya atau pendapat yang telah ditulis
atau dipublikasikan orang lain, kecuali secara tertulis dengan jelas
dicantumkan sebagai acuan dalam naskah dengan disebut nama pengarang
dan dicantumkan dalam daftar pustaka.
4. Pernyataan ini saya buat dengan sesungguhnya dan apabila di kemudian
hari terdapat penyimpangan dan ketidakbenaran dalam pernyataan ini,
maka saya bersedia menerima sanksi akademik berupa pencabutan gelar
yang telah diperoleh karena karya ini, serta sanksi lainnya sesuai dengan
norma yang berlaku di perguruan tinggi ini.
Semarang, . . . Januari 2017
yang membuat pernyataan,
Hasan Isfahani
NIM 5302412011
iii
PERSETUJUAN PEMBIMBING
Nama : Hasan Isfahani
NIM : 5302412011
Program Studi : S-1 Pendidikan Teknik Informatika dan Komputer
Judul Skripsi : IMPLEMENTASI PROTOKOL SINGLE SIGN ON (SSO)
MENGGUNAKAN FACE RECOGNITION
Skripsi ini telah disetujui oleh pembimbing untuk diajukan ke sidang panitia ujian
skripsi Program Studi S-1 Pendidikan Teknik Informatika dan Komputer, Jurusan
Teknik Elektro, Fakultas Teknik, Universitas Negeri Semarang.
Semarang, . . . Januari 2017
Pembimbing I Pembimbing II
Dr.-Ing. Dhidik Prastiyanto, S.T., M.T. Drs. Sugeng Purbawanto, M.T.
NIP. 197805312005011002 NIP. 195703281984031001
iv
PENGESAHAN
Skripsi ini telah dipertahankan di hadapan Panitia Penguji Skripsi Fakultas Teknik
Universitas Negeri Semarang pada :
hari : Kamis
tanggal : 23 Februari 2017
Panitia :
Ketua Sekretaris
Dr.-Ing. Dhidik Prastiyanto, S.T., M.T. Ir. Ulfah Mediaty Arief, M.T.
NIP. 197805312005011002 NIP. 196605051998022001
Penguji I Penguji II//Pembimbing I Penguji III/Pembimbing II
Arief Arfriandi, S.T., M.Eng. Dr.-Ing. Dhidik Prastiyanto, S.T., M.T. Drs. Sugeng Purbawanto,
M.T.
NIP. 198208242014041001 NIP. 197805312005011002 NIP. 195703281984031001
Mengetahui,
Dekan Fakultas Teknik
Dr. Nur Qudus, M.T.
v
NIP. 196911301994031001
MOTTO DAN PERSEMBAHAN
Motto
Kita akan menyesal bila mimpi yang kita kejar akhirnya gagal, tapi kita
akan lebih menyesal bila kita tidak mencoba untuk mengejarnya !
Persembahan
Dengan mengucapkan syukur Alhamdulillah, saya persembahkan karya tulis ini
untuk orang-orang yang saya sayangi :
� Bapak (Mutrofin) dan Ibu (Rikhanah) saya tercinta, motivator terbesar
dalam hidup saya, terimakasih untuk setiap arahan, nasihat, dukungan, dan
doa yang selalu diberikan. Setiap perjuangan dan pengorbanan yang kalian
berikan selalu menjadi penguat dalam setiap langkah untuk menempuh
pendidikan ini.
� Keluarga saya tercinta yang selalu memberikan kasih sayang, do’a dan
dukungannya
� Dosen pembimbing, Bapak (Dr.-Ing. Dhidik Prastiyanto, S.T., M.T.) dan
Bapak (Drs. Sugeng Purbawanto, M.T.). Terimakasih sudah berkenan
meluangkan waktunya untuk membimbing dan menasehati saya, sehingga
dapat menyelesaikan skripsi ini.
vi
ABSTRAK
Isfahani, Hasan. 2017. Implementasi Protokol Single Sign On (SSO)
Menggunakan Face Recognition. Skripsi, Pendidikan Teknik Informatika dan
Komputer. Jurusan Teknik Elektro. Fakultas Teknik. Universitas Negeri
Semarang.
Pembimbing : Dr.-Ing. Dhidik Prastiyanto, S.T., M.T. dan Drs. Sugeng
Purbawanto, M.T.
Akun (user) merupakan kunci dari segala sistem untuk bisa mengakses
sistem tersebut. Sekarang setiap orang memiliki banyak akun dari sistem yang
berbeda-beda. Semua akun tersebut harus diingat untuk bisa mengakses sistem.
Untuk mengatasi hal seperti ini diperlukan perangkat pengelolaan akun yang
terpusat yaitu menggunakan protokol Single Sign On (SSO). Dengan
menghubungkan setiap sistem yang dimiliki dengan sistem SSO maka cukup
menggunakan satu akun dapat mengakses seluruh sistem yang dimiliki sehingga
memudahkan dalam pengelolaan akun. Namun penggunaan protokol SSO perlu
menerapkan credential biometric yang unik sebagai autentikasi sehingga akun
sulit untuk dicuri. Dalam penelitian ini menerapkan autentikasi biometric face recognition untuk diketahui kelayakannya dengan protokol SSO.
Dalam Penelitian ini menggunakan metode pengembangan sistem linier sequential model. Metode pengembangan sistem linier sequential model melalui
empat tahapan proses yaitu analisis, desain, pengkodean dan pengujian. Pengujian
yang dilakukan diantaranya pengujian blackbox, performance testing, efficiency, portability, usability, pengujian Algoritma eigenface untuk face recognition, dan
pengujian Multi login sistem. Hasil penelitian berupa tahapan-tahapan pengembangan sistem dengan
hasil pengujian blackbox yaitu seluruh fungsi sistem berjalan dengan baik. Pada
pengujian Performance testing menunjukkan kinerja sistem sangat baik. Pada
pengujian efficiency menghasilkan nilai diatas rata-rata GTMetrix. Pada pengujian
aspek portability menunjukkan sistem bisa diakses di 3 browser. Pada pengujian
usability menunjukan sistem layak digunakan. Dari pengujian Algoritma
Eigenface menunjukkan proses verifikasi wajah berjalan lancar tanpa terkendala.
Dapat mengakses sistem dengan login melalui sistem yang berbeda menunjukkan
uji multi login sistem berhasil. Simpulan yang dapat diambil dari penelitian ini
adalah sistem login SSO dapat mempermudah pengelolaan akun untuk admin dan
pengguna. Sistem login SSO layak diterapkan dengan menggunakan autentikasi
face recognition. Saran untuk pengembangan sistem lebih lanjut yaitu diperlukan
penambahan fungsi enkripsi dan pembangunan dedicated server sendiri untuk
face recognition.
vii
Kata Kunci : Akun, login, Single Sign On (SSO), Face Recognition
ABSTRACT
Isfahani, Hasan. 2017. Protocol Implementations of Single Sign On Using Face Recognition. Sksripsi. Education of Informatic and Computer Engineering. Majoring In Electrical Engineering. Engineering Faculty. Semarang State University. Guiders : Dr.-Ing. Dhidik Prastiyanto, S.T., M.T. and Drs. Sugeng Purbawanto,
M.T.
Account is the key of all systems to be able to access the system. Now everyone has many accounts of different systems. All these accounts should bear in mind to be able to access the system. To overcome such a device requires centralized account management protocol that uses Single Sign On (SSO). By connecting any system that is owned by the SSO system then simply use a single account can access the entire system is held so as to facilitate the management of the account. However, the use SSO protocols need to implement a unique biometric credential as authentication so that the account is difficult to be stolen. In this study apply face recognition biometric authentication for unknown eligibility with SSO protocols.
In this study using sequential linear system development models. System development methods linear sequential process models through four phases: analysis, design, coding and testing. Tests performed include blackbox testing, performance testing, efficiency, portability, usability, Eigenface algorithm testing, and testing Multi login system.
The results of this research were the stages of system development with a blackbox test results are all functions of the system running well. On testing Performance testing showed excellent system performance. In testing the efficiency generate above-average value GTMetrix. In testing the portability aspect indicates the system can be accessed in 3 browser. In usability testing showed the system fit for use. Testing of Eigenface Algorithm the result is face verification process running smoothly without constraints. Can access the system by logging in with different systems show multi login system test successful. The conclusions that can be drawn from this study is the SSO login system can simplify account management for administrators and users. SSO login system feasible by using face authentication recognition.Saran for further development of the system which required the addition of the encryption function and the development of their own dedicated server for face recognition.
viii
Keywords : Account, login, Single Sign On (SSO), Face Recognition
ix
KATA PENGANTAR
Puji syukur penulis sampaikan kehadirat Allah SWT karena atas
limpahan rahmat dan karunia-Nya, sehingga penulis dapat menyelesaikan Skripsi
yang berjudul “Implementasi Protokol Single Sign On (SSO) Menggunakan Face
Recognition ”. Skripsi ini merupakan tugas akhir yang diajukan untuk memenuhi
syarat dalam memperoleh gelar Sarjana Pendidikan pada Program Studi
Pendidikan Teknik Informatika dan Komputer Jurusan Teknik Elektro Fakultas
Teknik Universitas Negeri Semarang. Penulis menyadari bahwa penulisan ini
tidak akan terwujud tanpa adanya bantuan dan dorongan dari berbagai pihak. Oleh
karena itu penulis menyampaikan ucapan terimakasih kepada :
1. Prof. Dr. Fathur Rokhman, M.Hum. , Rektor Universitas Negeri Semarang
atas kesempatan yang diberikan kepada penulis untuk menempuh studi di
Universitas Negeri Semarang.
2. Dr. Nur Qudus, M.T. , Dekan Fakultas Teknik Unnes.
3. Dr.-Ing. Dhidik Prastiyanto, S.T., M.T. , Ketua Jurusan Teknik Elektro
Unnes yang juga selaku Dosen Pembimbing satu yang telah memberikan
bimbingan, arahan, nasehat, serta motivasi dalam penyusunan skripsi ini.
4. Ir. Ulfa Mediaty Arief, M.T., Koordinator Program Studi PTIK Unnes.
5. Drs. Sugeng Purbawanto, M.T., selaku Dosen Pembimbing dua yang telah
memberikan bimbingan, arahan, nasehat serta motivasi dalam penyusunan
skripsi ini.
x
6. Bapak dan Ibu Dosen Pendidikan Teknik Informatika dan Komputer
Jurusan Teknik Elektro Fakultas Teknik Unnes, yang telah memberikan
bekal dan pengetahuan yang berharga.
7. Orang tua dan keluarga saya yang telah memberikan dukungan dan doa.
8. Rekan-rekan PTIK Angkatan 2012 Rombel 1 yang telah membantu
menyusun laporan skripsi ini.
Penulis berharap semoga skripsi ini dapat bermanfaat untuk kemajuan
ilmu pengetahuan dan teknologi, Aamiin.
Semarang, Januari 2017
Penulis
xi
DAFTAR ISI
PERNYATAAN KEASLIAN ................................................................................. ii
PERSETUJUAN PEMBIMBING .......................................................................... iii
PENGESAHAN ..................................................................................................... iv
MOTTO DAN PERSEMBAHAN .......................................................................... v
ABSTRAK ............................................................................................................. vi
KATA PENGANTAR ........................................................................................... ix
DAFTAR ISI .......................................................................................................... xi
DAFTAR TABEL ................................................................................................ xiv
DAFTAR GAMBAR ........................................................................................... xvi
DAFTAR LAMPIRAN ...................................................................................... xviii
BAB I 1PENDAHULUAN ..................................................................................... 1
1.1. Latar Belakang ......................................................................................... 1
1.2. Identifikasi Masalah ................................................................................. 4
1.3. Batasan Masalah ....................................................................................... 4
1.4. Rumusan Masalah .................................................................................... 4
1.5. Tujuan ....................................................................................................... 5
1.6. Manfaat ..................................................................................................... 5
1.6.1. Manfaat Akademis ............................................................................ 5
1.6.2. Manfaat Praktis ................................................................................. 5
1.7. Sistematika Penulisan ............................................................................... 6
BAB II TINJAUAN PUSTAKA ............................................................................. 8
2.1. Kajian Pustaka .......................................................................................... 8
2.2. Landasan Teori ....................................................................................... 10
2.2.1. Protokol Single Sign On ...................................................................... 10
2.2.2. Biometric Authentication .................................................................... 13
2.2.3. Face Recognition ................................................................................ 15
2.2.4. Kerangka Berfikir ............................................................................... 19
BAB III METODE PENELITIAN........................................................................ 21
3.1. Waktu dan Tempat Pelaksanaan ............................................................. 21
xii
3.2. Teknik Pengumpulan Data ..................................................................... 21
3.3. Perencanaan Sistem ................................................................................ 21
3.3.1. Analisis Kebutuhan Sistem ................................................................. 22
3.3.2. Desain/ Perancangan ........................................................................... 23
3.3.2.1. Perancangan Unified Modeling Language (UML)` ........................ 23
3.3.2.2. Perancangan Basis Data .................................................................. 38
3.3.2.3. Perancangan Interface ..................................................................... 39
3.3.3. Pengkodean ......................................................................................... 41
3.3.4. Pengujian/ Tes..................................................................................... 45
3.3.4.1. Pengujian Blackbox ..................................................................... 45
3.3.4.2. Performance Testing ................................................................... 45
3.3.4.3. Pengujian Aspek Efficiency ...................................................... 47
3.3.4.4. Pengujian Aspek Portability .................................................... 47
3.3.4.5. Pengujian Aspek Usability ........................................................ 47
3.3.4.6. Pengujian Algoritma Eigenface ................................................... 49
3.3.4.7. Pengujian Multi login sistem ....................................................... 50
3.3.4.8. Debugging ................................................................................... 50
BAB IV HASIL DAN PEMBAHASAN .............................................................. 52
4.1. Hasil Penelitian ....................................................................................... 52
4.1.1. Hasil Analisis Perencanaan Sistem ...................................................... 52
4.1.2. Hasil Desain Sistem ........................................................................ 52
4.1.2.1. Hasil Desain Database ................................................................ 53
4.1.2.2. Hasil Desain Interface ................................................................. 56
4.1.3. Hasil Pengkodean ............................................................................ 58
4.1.3.1. Pengkodean Protokol SSO Pada Sistem ...................................... 58
4.1.3.2. Pengkodean Face Recognition pada sistem ................................ 61
4.1.4. Hasil Pengujian ............................................................................... 62
4.1.4.1. Pengujian Blackbox ..................................................................... 62
4.1.4.2. Performance Testing .................................................................... 64
4.1.4.3. Pengujian Efficiency ................................................................... 69
4.1.4.4. Pengujian Portability ................................................................... 72
4.1.4.5. Pengujian Usability ..................................................................... 77
xiii
4.1.4.6. Pengujian Algoritma Eigenface ................................................... 77
4.1.4.7. Pengujian Multi login Sistem ...................................................... 80
4.1.4.8. Debugging ................................................................................... 80
4.2. Pembahasan ............................................................................................ 81
BAB V KESIMPULAN DAN SARAN ................................................................ 84
5.1. Kesimpulan ............................................................................................. 84
5.2. Saran ....................................................................................................... 85
DAFTAR PUSTAKA ........................................................................................... 86
LAMPIRAN .......................................................................................................... 88
xiv
DAFTAR TABEL
Tabel 3.1 Pendefinisian Aktor ........................................................................... 23
Tabel 3.2 Identifikasi Use Case ......................................................................... 24
Tabel 3.3 Tabel Narasi dari Use Case Login ..................................................... 26
Tabel 3.4 Tabel Narasi dari Use Case Authenticate User ................................... 27
Tabel 3.5 Tabel Narasi dari Use Case Check Validity ....................................... 28
Tabel 3.6 Tabel Narasi dari Use Case Save Info at Server Side ........................ 29
Tabel 3.7 Tabel Narasi dari Use Case Register New Account ............................ 30
Tabel 3.8 Tabel Narasi dari Use Case Register Face ........................................ 31
Tabel 3.9 Class Diagram sistem login SSO ...................................................... 35
Tabel 3.10 Tabel Skala Konversi Nilai .............................................................. 44
Tabel 4.1 Uji Blackbox Halaman Login SSO .................................................... 61
Tabel 4.2 Uji Blackbox Halaman Autentikasi Wajah ........................................ 61
Tabel 4.3 Uji Blackbox Halaman Managemen User .......................................... 62
Tabel 4.4 Kategori Performa Berdasarkan Content ........................................... 63
Tabel 4.5 Kategori Performa Berdasarkan Cookie ............................................ 64
Tabel 4.6 Kategori Performa Berdasarkan CSS ................................................. 64
Tabel 4.7 Kategori Performa Berdasarkan Images ............................................ 65
Tabel 4.8 Kategori Performa Berdasarkan Javascript ....................................... 65
Tabel 4.9 Kategori Performa Berdasarkan Server ............................................. 66
Tabel 4.10 Hasil Pengujian Aspek Efficiency .................................................... 71
Tabel 4.11 Hasil Pengujian Aspek Portability ................................................... 72
Tabel 4.12 Pengujian Usability .......................................................................... 74
xv
Tabel 4.13 Hasil Pengujian Algoritma ............................................................... 75
Tabel 4.14 Hasil Pengujian Algoritma (Wajah 3 Saudara Kembar) .................. 76
Tabel 4.15 Hasil Pengujian Algoritma (Wajah 2 Saudara Kembar ) ................. 76
Tabel 4.16 Nilai FAR dan FRR ......................................................................... 77
Tabel 4.17 Hasil Multi login sistem ................................................................... 77
Tabel 4.18 Hasil Debugging .............................................................................. 78
xvi
DAFTAR GAMBAR
Gambar 2.1 Arsitektur Protokol Single Sign On ................................................ 10
Gambar 2.2 Diagram Sistem Autentikasi Wajah otomatis ................................. 16
Gambar 2.3 Bagan Kerangka Berfikir ............................................................... 19
Gambar 3.1 Tahapan Metode pengembangan sistem linier sequential model ... 21
Gambar 3.2 Analisis dan kesenjangan antara rekayasa sistem dan
desain perangkat lunak .................................................................... 22
Gambar 3.3 Use Case Diagram User lama dan User baru ................................ 25
Gambar 3.4 Activity Diagram proses login dan registrasi user ......................... 34
Gambar 3.5 Class Diagram Sistem SSO ........................................................... 36
Gambar 3.6 Sequence Diagram dari Use Case Login ....................................... 36
Gambar 3.7 Sequence Diagram dari Use Case Authenticate User .................... 37
Gambar 3.8 Sequence Diagram dari Use Case Register New Account ............. 37
Gambar 3.9 Sequence Diagram dari Use Case Register Face .......................... 38
Gambar 3.10 Sequence Diagram dari Use Case Check Validity dan Use Case
Save Into Server Side .................................................................... 38
Gambar 3.11 Rancangan Database Utama Sistem SSO .................................... 39
Gambar 3.12 Rancangan Interface halaman login ............................................. 39
Gambar 3.13 Rancangan Interface halaman autentikasi wajah ......................... 40
Gambar 3.14 Rancangan Interface halaman managemen user untuk admin ..... 40
Gambar 4.1 Hasil Tabel User ............................................................................. 49
Gambar 4.2 Hasil Tabel SSO ............................................................................. 49
Gambar 4.3 Hasil Tabel Face ............................................................................ 50
xvii
Gambar 4.4 Hasil Tabel Application ................................................................. 51
Gambar 4.5 Hasil Tabel Log .............................................................................. 51
Gambar 4.6 Hasil Interface Halaman login ....................................................... 52
Gambar 4.7 Hasil Interface Halaman autentikasi wajah .................................... 53
Gambar 4.8 Hasil Interface Halaman managemen user .................................... 53
Gambar 4.9 Sourcecode fungsi login() .............................................................. 55
Gambar 4.10 Sourcecode fungsi access_token() dan get_data() ....................... 56
Gambar 4.11 Sourcecode fungsi callback() ....................................................... 57
Gambar 4.12 Sourcecode face_recognition() ..................................................... 58
Gambar 4.13 Kategori Performa : Content ........................................................ 63
Gambar 4.14 Kategori Performa : Cookies ........................................................ 64
Gambar 4.15 Kategori Performa : CSS .............................................................. 64
Gambar 4.16 Kategori Performa : Images ......................................................... 65
Gambar 4.17 Kategori Performa : Javascript .................................................... 65
Gambar 4.18 Kategori Performa : Server ........................................................... 66
Gambar 4.19 Grafik Pembobotan Empty Cache ................................................ 66
Gambar 4.20 Grafik Pembobotan Primed Cache .............................................. 67
Gambar 4.21 Pengujian Halaman Login ............................................................ 67
Gambar 4.22 Pengujian Halaman Autentikasi Wajah ........................................ 68
Gambar 4.23 Pengujian Halaman Manajemen User .......................................... 69
xviii
DAFTAR LAMPIRAN
Lampiran 1. Usulan Topik Skripsi ..................................................................88
Lampiran 2. Surat Usulan Dosen Pembimbing ..............................................89
Lampiran 3. Surat Penetapan Dosen Pembimbing .........................................90
Lampiran 4. Angket Usability .........................................................................91
Lampiran 5. Perhitungan Aspek Usability .....................................................95
Lampiran 6. Gambar wajah sebagai bahan uji .............................................100
Lampiran 7. Hasil Pengujian API Meerkat ..................................................103
Lampiran 8. Hasil Pengujian API Lambda ..................................................109
Lampiran 9. Hasil Pengujian API Kairos ....................................................115
Lampiran 10. Hasil Pengujian API Betaface ...............................................121
Lampiran 11. Rata-rata waktu pemrosesan dan Rata-rata nila confidence ..127
Lampiran 12. Perhitungan Nilai FAR dan FRR ............................................128
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Melihat perkembangan sistem atau aplikasi yang semakin banyak digunakan
oleh manusia pada saat ini, menjadikan seseorang harus menghafal setiap akun
dari setiap sistem yang dimiliki. Setiap sistem tersebut juga harus memiliki
layanan yang aman untuk digunakan sekelompok komunitas atau perseorangan.
Untuk mencapai hal ini, sistem harus menyediakan autentikasi dan otorisasi.
Dalam penelitian yang dilakukan oleh Madhavi A. Indalkar dan Prof. Ram Joshi,
tentang “Efficient and Secure Single Sign on Mechanism for Distributed Network”
(2014), menyebutkan bahwa autentikasi user merupakan tugas yang sangat
penting dalam layanan jaringan terdistribusi. Biasanya, pengguna memiliki akun
untuk setiap sistem yang dimiliki. Untuk mendapatkan akses ke sistem, seorang
pengguna harus login dengan memasukkan user dan password yang mereka
miliki. Dengan sistem yang heterogen semua pengguna harus memiliki password
untuk setiap sistem dan login secara terpisah, ini bukan situasi yang ideal.
Dengan harus memasukkan beberapa password untuk masuk ke semua
sistem setiap kali mulai bekerja, terkadang menjengkelkan dan mengurangi
produktivitas. Pengguna harus ingat banyak password dan bahkan buruknya,
mereka harus mengubah password-nya secara rutin. Setiap orang memiliki banyak
password, menjadikan cenderung sulit untuk mengingat semuanya dengan
password yang berbeda. Banyaknya prosedur login yang harus dilakukan setiap
2
kali login, pengguna akan menghindari masalah ini dengan tidak logout. Hal ini
membuat sistem rentan serangan internal.
Sebuah penelitian yang berjudul “Student Perceptions Of Password
Security And Maintenance” (2012) yang dilakukan oleh Dr. Cynthia Knott dan
Dr. Gerard Steube menyebutkan bahwa 94% responden beranggapan bahwa
keamanan password itu sangat penting dan 57% tertarik mempelajari software
untuk mengelola password. Dari penelitian Dr. Cynthia Knott dapat disimpulkan
bahwa perlunya sebuah software untuk mengotomatisasi manajemen password.
Solusi untuk masalah ini adalah Single Sign On (SSO). Dengan Single Sign On
pengguna hanya perlu login sekali dengan satu account untuk seluruh sistem yang
dimiliki. Hak akses yang berhubungan dengan pengguna dan sumber daya yang
dikelola secara sentral.
Namun masalah utama di SSO adalah credential yang digunakan untuk
autentikasi biasanya menggunakan credential berbasis teks seperti user dan
password. Menurut Jani Hursti (1997) “Credential berbasis teks dapat dengan
mudah dicuri oleh orang yang tidak bertanggung jawab, sehingga ketika berhasil
dicuri, penyerang dapat memperoleh akses ke banyak sistem hanya dengan satu
proses autentikasi. Untuk mencegah hal ini pengguna perlu menerapkan
credential yang unik. credential unik yang sulit untuk dicuri adalah biometric”.
Jadi biometric dapat dijadikan credential yang unik untuk sistem yang ada.
Ada banyak tipe biometric seperti yang disebutkan oleh Michael
Zimmerman dalam papernya dari SANS Institute(2002) ada 4 Autentikasi
Biometric yaitu Finger print scans, Iris scan, Voice recognition, Facial
3
recognition. Setiap autentikasi biometric memiliki keunikan masing-masing serta
kelebihan dan kekurangannya. Tampaknya tidak ada yang akan menjadi salah satu
autentikasi biometric yang terbaik untuk memastikan autentikasi yang aman.
Setiap metode yang berbeda dari autentikasi biometric memiliki keunggulannya
masing-masing. Beberapa kurang invasif, beberapa bisa dilakukan tanpa
pengetahuan tentang subjek, beberapa sangat sulit untuk dipalsukan.
Penelitian yang dilakukan oleh Patrick Telnoni yaitu mengembangkan
protoko SSO menggunakan kombinasi speech dan spaker recognition sedangkan
dalam penelitian ini menggunakan autentikasi face recognition. Alasan mengapa
penelitian ini menggunakan Face recognition sebagai autentikasi karena belum
diketemukan penelitian atau aplikasi yang memadukan antara SSO dengan
autentikasi biometric Face recognition. Selain itu wajah merupakan unsur yang
unik dari seorang manusia tidak ada yang menyamai walaupun itu kembar identik
sekalipun dan perangkat yang dibutuhkan (webcam) juga terjangkau, sudah
tersedia di setiap laptop. Berdasarkan latar belakang masalah yang telah
dijelaskan, maka perlu untuk dilakukan penelitian terhadap penggunaan protokol
SSO menggunakan autentikasi Face Recognition dengan judul “Implementasi
Protokol Single Sign-On (SSO) Menggunakan Face Recognition”
4
1.2. Identifikasi Masalah
Berdasarkan pada latar belakang masalah yang disebutkan sebelumnya,
maka dapat diidentifikasikan sebagai berikut:
1. Sulitnya mengatur setiap akun pada setiap sistem.
2. Mudahnya kelalaian akun pada beberapa sistem.
3. Tidak nyaman jika harus meggunakan autentikasi yang berbeda setiap kali
login sistem.
4. Sering lupa password.
5. Rentannya SSO jika menggunakan satu autentikasi.
1.3. Batasan Masalah
Pembatasan masalah dalam skripsi ini dimaksudkan untuk mempersempit
ruang lingkup permasalahan yang akan dikaji lebih lanjut. Pembatasan masalah
tersebut antara lain:
1. Perancangan sistem menggunakan bahasa pemrograman PHP (Hypertext
Preprocessor).
2. Autentikasi sistem SSO menggunakan Face Recognition.
3. Face Recognition menggunakan Algoritma Eigenface.
4. Prototype Sistem SSO ini diterapkan dalam sistem manajemen arisan, sistem
toko, dan sistem undian KPRI Handayani Universitas Negeri Semarang.
1.4. Rumusan Masalah
Berdasarkan latar belakang yang dikemukakan sebelumnya, maka
dirumuskan masalah sebagai berikut :
5
1. Bagaimana mengelola dan mengakses seluruh sistem yang dimiliki dengan
satu akun menggunakan protokol SSO ?
2. Bagaimana kelayakan fungsi login dengan protokol SSO dan Autentikasi
Face Recognition ?.
1.5. Tujuan
Tujuan dari peneliltian ini adalah :
1. Merealisasikan kemudahan mengelola dan mengakses seluruh sistem yang
dimiliki dengan satu akun menggunakan protokol SSO.
2. Mengetahui kelayakan fungsi login dengan protokol SSO dan Autentikasi
Face Recognition .
1.6. Manfaat
1.6.1. Manfaat Akademis
Bagi perguruan tinggi, hasil penelitian diharapkan dapat menjadi dokumen
akademik yang berguna untuk dijadikan acuan bagi sivitas akademika.
1.6.2. Manfaat Praktis
Hasil penelitian ini diharapkan dapat membantu pengembang aplikasi atau
sistem dalam hal peningkatan pengelolaan akun serta keamanan dari sistem yang
dimiliki . Manfaat bagi pengguna sistem adalah memudahkan pengguna
mengakses berbagai sistem yang berhubungan dengan satu akun serta keamanan
akun yang terjamin. Seluruh rangkaian dan hasil penelitian diharapkan dapat lebih
memantapkan penguasaan fungsi keilmuan yang dipelajari selama mengikuti
program perkuliahan di Universitas Negeri Semarang.
6
1.7. Sistematika Penulisan
Sistematika penulisan skripsi ini terdiri dari bagian awal, bagian isi, dan
bagian akhir. Untuk memudahkan dalam proses pembahasan, sehingga dapat
memberikan uraian yang terarah dan terperinci. Maka penulisan laporan skripsi
ini dibagi secara sistematis ke dalam tiga bagian, antara lain :
1. Bagian awal, terdiri dari : halaman judul, halaman pengesahan, motto dan
persembahan, kata pengantar, abstrak, daftar isi, daftar tabel, daftar gambar,
dan daftar lampiran.
2. Bagian isi terdiri dari :
a. BAB 1 PENDAHULUAN
Bab 1 Pendahuluan menyajikan gagasan pokok yang paling sedikit
terdiri atas enam bagian : (1) latar belakang, (2) identifikasi masalah, (3)
batasan masalah, (4) rumusan masalah, (5) tujuan penelitian, (6) manfaat
penelitian dan (7) sistematika penulisan skripsi. Keenam gagasan tersebut
ditulis ke dalam bentuk sub-bab.
b. BAB 2 KAJIAN PUSTAKA DAN LANDASAN TEORI
Bab 2 Kajian Pustaka berisi terkait pustaka-pustaka yang
bersumber pada jurnal-jurnal dan sejenisnya yang berhubungan tentang
protokol Single Sign On (SSO) dan sistem biometric wajah (face
recognition).
Landasan Teori berisi kajian teori-teori yang berhubungan tentang
tentang protokol Single Sign On (SSO) dan sistem biometric wajah (face
recognition). Bagian ahkir dari bab ini terdapat kerangka berfikir
7
penyelesaian masalah penelitian yang merupakan alur dari sistem kerja
penelitian yang akan dilakukan.
c. BAB 3 METODE PENELITIAN
Bab 3 Metode Penelitian menyajikan gagasan pokok yang terdiri
atas : waktu dan tempat pelaksanaan penelitian, metode penelitian, metode
pengumpulan data, instrumen penelitian, teknik analisis data, dan
perancangan sistem. Gagasan-gagasan tersebut dapat disajikan ke dalam
beberapa sub-bab.
d. BAB 4 HASIL DAN PEMBAHASAN
Bab 4 Hasil dan Pembahasan berisi hasil analisis data dan
pembahasannya, analisis hasil sistem prediksi yang sudah dibangun, yang
disajikan dalam rangka menjawab permasalahan penelitian. Bab ini dapat
terdiri atas beberapa sub-bab hasil penelitian dan sub-bab pembahasan.
e. BAB 5 PENUTUP
Bab 5 Penutup berisi simpulan yang diperoleh dari pembahasan
masalah yang telah dilakukan pada bab sebelumnya dan saran yang ingin
disampaikan. Pada Bagian akhir terdapat daftar pustaka yang merupakan
daftar sumber-sumber yang digunakan sebagai dasar dalam penulisan
skrispsi ini dan lampiran-lampiran pendukung terkait dengan selama
proses penulisan skripsi.
8
BAB II
TINJAUAN PUSTAKA
2.1. Kajian Pustaka
Penelitian mengenai penerapan Single Sign On dengan autentikasi biometric
yang sudah ada sebelumnya diantaranya yaitu oleh Patrick Telnoni, (2014:5)
melalui penelitian mengenai pengembangan protokol SSO dengan autentikasi
menggunakan kombinasi antara speech recognition dan speaker recognition,
menyatakan bahwa “Menggunakan biometric untuk mencegah pelanggaran akses
SSO cukup efektif”. Jadi sesuai dengan pernyataan tersebut bahwa biometric
dapat digunakan sebagai autentikasi akses sistem SSO untuk mencegah orang
yang tidak bertanggung jawab memasuki sistem, serta mencuri data yang ada.
Menurut Madhavi A. Indalkar dan Prof. Ram Joshi, (2014: 4) “Dengan
menggunakan skema SSO yang diusulkan, pengguna hanya perlu satu password
untuk mengakses semua aplikasi yang tersedia di jaringan dengan aman dan akan
membatasi hacker masuk ke sistem”. Penelitian dari Madhavi A. Indalkar
menjelaskan bahwa sistem SSO masih mempunyai kerentanan untuk bisa diretas,
jadi untuk meningkatkan keamanan diperlukan password yang lebih kompleks,
selain itu Madhavi A. Indalkar dan Prof. Ram Joshi menyarankan untuk penelitian
kedepannya menerapkan sistem biometric.
Sesuai dengan beberapa kutipan dari jurnal tersebut bahwa penggunaan
SSO cukup efektif dan efisien untuk mengakses beberapa sistem dengan satu akun
sekaligus. Selain itu untuk meningkatkan keamanan SSO diperlukan autentikasi
yang unik, seperti disebutkan pada penelitian yang dijelaskan sebelumnya
9
bahwasannya penggunaan autentikasi yang unik yaitu menggunakan biometric.
Simpulan tersebut juga berdasarkan analisis kutipan dari Dr. S. Manimekalai,
(2014: 79), yang dalam penelitiannya menyimpulkan autentikasi menggunakan
biometric lebih aman, efisien dan terjangkau sebagai pengganti PIN IDCard dan
sandi yang mahal dan tidak efisien.
Ada berbagai macam jenis biometric yang dapat digunakan sebagai
autentikasi sistem, dalam penelitian ini akan lebih menfokuskan penggunaan
autentikasi biometric face recognition. Dalam sebuah penelitian yang dilakukan
oleh perusahaan keamanan Nexus Group di Burlington yang bergerak di bidang
IT terkait sistem biometric face recognition memperoleh hasil 0% FAR (False
Acceptance Rate) dan 3,1% FNR (False Negative Rate). Hasil dari penelitian
tersebut menunjukan kecocokan wajah 0% antara orang yang berbeda dan tingkat
kegagalan 3,1% dalam pencocokan wajah didalam database (SANS Institute,
“Biometrics and User Authentication”, 2002 ).
Penelitian ini sesuai dengan uraian di atas berkenaan dengan
diimplementasikannya protokol SSO dengan autentikasi biometric face
recognition untuk membangun sistem login multi system di dua sistem yang
berbeda. Jadi dapat disimpulkan bahwa dalam hal ini, penelitian ini menerapkan
protokol SSO dengan menggunakan library dan algortima metode yang sudah
ada.
10
2.2. Landasan Teori
2.2.1. Protokol Single Sign On
Single Sign On didefinisikan sebagai mekanisme yang hanya dengan satu
aksi autentikasi seorang user dapat diijinkan untuk mengakses ke seluruh
komputer dan sistem sesuai dengan hak aksesnya, tanpa perlu memasukkan
password berulang kali (Jani Hursti, 1997:2). Dari definisi SSO yang dijelaskan
oleh Jani Hursti menunjukan bahwa fungsi dari protokol SSO adalah mengakses
beberapa sistem menggunakan satu akun.
Gambar 2.1 di bawah ini menunjukkan cara kerja sistem SSO yang
dipergunakan untuk dapat mengakses domain data atau aplikasi pada suatu sistem.
Gambar 2.1. Arsitektur protokol single sign-on (Tomi Määttänen, 2002:2.1).
Ilustrasi pada Gambar 2.1 menunjukkan bahwa protokol SSO berjalan
ketika seorang pengguna mengakses salah satu sistem dari suatu perangkat
menggunakan web browser yang terhubung dengan server SSO yang berisi data
11
user yang kemudian akan menentukan pengguna tersebut dapat atau tidak dapat
masuk kedalam sistem. Dalam alur kerja SSO terdapat komponen dimana
komponen-komponen ini memiliki platform masing-masing yang berhubungan
dengan sistem operasi dan aplikasi, dan bertindak sebagai sistem independen
dalam arti bahwa seorang end-user harus teridentifikasi dan terautentikasi secara
independen pula ke setiap sistem yang akan diakses.
Pertama-tama user akan berinteraksi dengan primary system (SSO Sistem)
melalui web browser untuk membuat suatu session dalam primary system. Untuk
itu, user harus memberikan credential yang sesuai untuk primary system tersebut.
Selanjutnya untuk mendapatkan layanan di secondary system (Aplication/Web
Server), user juga diminta untuk melakukan login ulang dengan menggunakan
credential yang sesuai untuk primary system tersebut.
2.2.1.1. Kelebihan Sistem SSO
Dengan pertimbangan usability dan security menimbulkan kebutuhan untuk
melakukan koordinasi yang memungkinkan untuk integrasi fungsi user login dan
user account management mengingat semakin berkembangnya sistem dalam suatu
organisasi/perusahaan. Seperti yang disebutkan pada penelitian Patrick Telnoni
(2014 : 4) Layanan yang menyediakan integrasi dan koordinasi akan memberikan
dampak real cost benefits pada perusahaan melalui :
1. Berkurangnya waktu yang dibutuhkan user untuk operasi login ke masing-
masing sistem, termasuk mengurangi kemungkinan gagal login ke suatu
sistem.
12
2. Meningkatkan security melalui mengurangi kebutuhan user untuk mengingat
sekumpulan informasi autentikasi
3. Mengurangi waktu yang dibutuhkan administrator untuk menambahkan atau
mengurangi user ke sistem atau memodifikasi hak akses
4. Memperbaiki security dengan memberi kemudahan ke administrator sistem
untuk memelihara integritas konfigurasi user account termasuk kemudahan
untuk mencabut akses user individu ke seluruh sumber daya sistem dalam
suatu langkah yang terkoordinasi dan konsisten.
2.2.1.2. Kekurangan Sistem SSO
Setiap user login maka user tersebut dapat mengakses setiap aplikasi yang
dimilikinya yang terhubung dengan sistem SSO. Dalam penelitian yang dilakukan
oleh Patrik Telnoni menyebutkan bahwa protokol SSO memiliki salah satu
kelemahan yang fatal yaitu jika orang yang tidak bertanggungjawab mendapatkan
akses credential dari seorang user, maka dia mendapatkan hak akses atas seluruh
sistem yang dimiliki user tersebut (Patrick Telnoni, 2014:4).
Ini berarti bahwa setelah orang yang tidak bertanggungjawab telah berhasil
masuk sistem dengan menggunakan akun dari seorang user maka dia dapat
mengakses segalanya, sedangkan jika user tidak memiliki SSO, ia hanya akan
mampu mengakses salah satu bagian dari jaringan saja. Jadi Autentikasi di
“gerbang depan” harus sangat baik agar SSO dapat digunakan secara luas.
Ini menjelaskan bahwa setiap aplikasi harus dikonfigurasi dengan protokol
SSO juga harus memenuhi tingkat keamanan yang sesuai, yang diperlukan untuk
13
autentikasi pengguna untuk aplikasi tertentu. Jika tingkat keamanan dikonfigurasi
dengan baik dengan menambahkan autentikasi unik, sesuai dalam penelitian Tomi
Määttänen (2002:5), tentang Single Sign On system menjelaskan bahwa orang
yang berusaha masuk kesistem yang dimiliki oleh seorang user walaupun sudah
mendapatkan user dan password dia harus mengautentikasi akun tersebut
menggunakan autentikasi yang unik (misalnya menggunakan smart authentication
card), maka sistem SSO akan meminta autentikasi kartu sebelum melanjutkan dan
membiarkan pengguna palsu mengakses sistem tersebut.
2.2.2. Biometric Authentication
Biometric adalah bidang teknologi yang telah dan sedang dikembangkan,
tentang identifikasi individu berdasarkan beberapa atribut fisik seperti wajah,
suara, mata, dan sidik jari. Biometric menyediakan tingkat keamanan yang sangat
tinggi karena langsung dihubungkan dengan karakter fisik yang unik dari
pengguna yang mana lebih sulit untuk dipalsukan (D. Richard Kuhn, dkk,
2001:6).
Secara umum, menurut Michael Zimmerman (2002:3), ada empat faktor
karakter fisik yang digunakan atau dapat digunakan dalam autentikasi pengguna :
1. Scan sidik jari (Finger Prints Scan), yang telah digunakan selama bertahun-
tahun oleh penegak hukum serta instansi pemerintah dan dipercaya sebagai
identifier unik.
14
2. Retina atau iris scan, yang telah digunakan untuk mengkonfirmasi identitas
orang dengan menganalisis susunan pembuluh darah di retina atau pola warna
pada iris.
3. Pengenalan suara (Voice Recognition), yang menggunakan suara untuk
menganalisa bagaimana seseorang mengatakan kata tertentu atau urutan kata-
kata unik untuk individu tersebut.
4. Pengenalan wajah (Face Recognition), yang menggunakan fitur wajah yang
unik untuk mengidentifikasi individu.
Keempat teknik biometric yang telah disebutkan merupakan sistem
autentikasi biometric yang paling umum digunakan dalam jurnal International
Journal of Engineering Research & Technology (IJERT) disebutkan ada 14
autentikasi biometric (Sourav Ganguly,dkk, 2012:7). Dalam penelitian ini tidak
akan membahas tentang semua karakter fisik yang digunakan sebagai autentikasi
biometric. Face recognition merupakan autentikasi biometric yang akan
digunakan dalam penelitian ini.
Setiap autentikasi biometric memiliki keunikan masing-masing serta
kelebihan dan kekurangannya. Tampaknya tidak ada yang akan menjadi salah satu
autentikasi biometric yang terbaik untuk memastikan autentikasi yang aman.
Setiap metode yang berbeda dari autentikasi biometric memiliki keunggulannya
masing-masing. Beberapa kurang invasif, beberapa bisa dilakukan tanpa
pengetahuan tentang subjek, beberapa sangat sulit untuk dipalsukan.
Idealnya karakterisktik biometric memiliki lima kualitas yaitu
ketahanan(robustness), kekhasan (distinctiveness), ketersediaan (availability),
15
aksesibilitas (accessibility) dan penerimaan (accepttability) (J. Wayman, 2001:8).
“Ketahanan", berarti tidak berubah pada individu dari waktu ke waktu.
"Kekhasan", berarti menunjukkan variasi yang penduduk besar. "Ketersediaan",
berarti bahwa seluruh penduduk idealnya dapat menggunakannya. "Aksesibilitas",
berarti mudah untuk digunakan. "Penerimaan", berarti orang tidak keberatan
untuk menggunakannya.
Penjelasan mengenai kualitas karakteristik biometric menyiratkan bahwa
tidak mungkin untuk menyatakan salah satu karakteristik biometric adalah yang
"terbaik" untuk semua aplikasi, populasi, teknologi dan kebijakan administrasi.
Namun beberapa karakteristik biometric yang jelas lebih tepat daripada yang lain
untuk aplikasi tertentu. sistem Administrator ingin menggunakan kebutuhan
autentikasi biometric yang tepat untuk aplikasi mereka (James Wayman, dkk,
2005:10).
2.2.3. Face Recognition
Face recognition dapat dianggap sebagai aplikasi komputer untuk
autentikasi seseorang dari gambar digital atau dari video. Teknologi ini
bergantung pada pemetaan fitur wajah tertentu seperti jarak antara mata, lebar
hidung, panjang rahang, garis wajah dll. Ini disebut sebagai titik node dan diukur
dengan menciptakan kode numerik yang merupakan cetak wajah dari individu.
cetak wajah ini merupakan wajah dalam database baik berupa 2D ataupun 3D
(Shweta Gaur, 2012:11).
16
Jenis biometric ini menganalisis karakteristik wajah seseorang melalui
kamera video digital. Mengukur struktur wajah secara keseluruhan, termasuk
jarak antara mata, hidung, dan mulut dan tepi rahang. Pengukuran ini
dipertahankan dalam database dan digunakan sebagai pembanding ketika
pengguna berdiri di hadapan kamera. Teknologi ini digunakan baik untuk
verifikasi dan identifikasi dan itu adalah satu-satunya Sistem biometric yang dapat
secara rutin digunakan secara rahasia, untuk mengawasi seseorang yang diduga
melakukan salah, karena wajah seseorang mudah ditangkap oleh video (Akazue
M, 2010:2012).
Untuk bisa mengenali wajah sistem harus dapat mendeteksi wajah terlebih
dulu. Jadi Face recognition selalu dikombinasikan dengan Face detection seperti
diagram ilustrasi proses autentikasi wajah pada gambar 2.2.
Gambar 2.2. Diagram Sistem autentikasi wajah otomatis
(Jea Wang, 2013:13).
Menurut Divyarajsinh N. Parmar (2013:14) ada 3 metode yang biasa
digunakan dalam Face recognition:
1. Holistic Matching Methods
2. Feature-based (structural) Methods
17
3. Hybrid Methods.
1. Holistic Matching Methods
Dalam Holistic Matching Methods, seluruh daerah wajah
diperhitungkan sebagai data masukan kedalam sistem penangkapan.
Salah satu contoh terbaik dari Holistic Matching Methods yaitu Meode
Eigenfaces(S. Suhas Dkk, 2012:16). Menurut M. A. Turk (1991:15)
Eigenfaces merupakan metode yang paling banyak digunakan dalam
face recognition,
2. Feature-based (structural) Methods
Dalam metode ini fitur lokal seperti mata, hidung dan mulut yang
pertama-tama diekstrak dan lokasinya serta statistik lokal (geometris
dan / atau penampilan) yang dimasukkan ke dalam structural
classifier. Tantangan besar dalam metode ekstraksi fitur adalah fitur
"Restorasi", ini adalah ketika sistem mencoba untuk mengambil fitur
yang tidak terlihat karena variasi yang besar, misalnya posisi kepala
saat user mencocokan gambar depan dengan gambar
profil.Membedakan antara tiga metode ekstraksi yang berbeda (W.
Zhao, 2003:17):
a. metode generik berdasarkan tepi, garis, dan kurva
b. metode berbasis fitur-template
c. metode pencocokan struktural yang memperhitungkan
Pertimbangan Kendala geometris.
18
3. Hybrid Methods
Metode Hybrid menggunakan Kombinasi dari kedua metode
sebelumnya. Bisa dikatakan gambar 3D yang digunakan dalam metode
hybrid. Foto dari wajah seseorang tertangkap dalam 3D, yang
memungkinkan sistem untuk mencatat kurva dari soket mata, atau
misalnya, bentuk dari dagu atau dahi. Proses pembacaan gambar 3D
biasanya berlangsung seperti berikut: Deteksi, Posisi, Pengukuran,
Representasi dan Matching.
1. Deteksi yaitu Menangkap wajah baik scanning foto atau memotret
wajah seseorang secara real time.
2. Posisi yaitu Menentukan lokasi, ukuran dan sudut kepala.
3. Pengukuran yaitu Menetapkan pengukuran untuk setiap kurva dari
wajah untuk membuat template dengan fokus khusus pada bagian
luar mata, bagian dalam mata dan sudut hidung.
4. Representasi yaitu Konversi template ke dalam kode – sebuah
representasi numerik dari wajah.
5. Matching yaitu Membandingkan data yang diterima dengan wajah
di yang ada Database.
Dalam Kasus gambar 3D yang akan dibandingkan dengan 3D
yang ada dalam database, harus tidak ada perubahan. Biasanya,
bagaimanapun Foto yang dimasukkan ke dalam 2D, dan dalam hal itu,
gambar 3D mengalami beberapa perubahan. Ini adalah rumit, dan
merupakan salah satu tantangan terbesar di bidang ini.
19
2.2.4. Kerangka Berfikir
Penelitian ini mengadopsi dari penelitian Patrick Telnoni (2014) tentang
“SAML Single Sign On Protocol Development Using Combination of Speech and
Speaker Recognition”. Dalam penelitiannya Patrick memadukan antara protokol
SSO dengan Speech and Speaker Recognition sebagai autentikasinya. Sedangkan
dalam penelitian ini memakai “Saran Penelitian Kedepan” dari Patrick yaitu
“Menggunakan face biometric bukan voice biometric, karena stabilitas biometric
suara tergantung pada lingkungan” yaitu menggunakan face recognition sebagai
autentikasinya.
Dalam penelitian ini untuk memadukan antara autentikasi biometric (Face
recognition) dengan protokol Single Sign On diperlukan pemilihan penerapan
metode face recognition yang sesuai untuk bisa mengoptimalkan face recognition
sehingga layak untuk digunakan sebagai sistem login. Dengan menggunakan
protokol SSO akan memudahkan admin dalam mengelola akun. Pengguna
sistempun akan dimudahkan dalam mengelola sistem.
Berikut bagan kerangka berfikir dalam penelitian ini dapat dilihat pada
Gambar 2.3:
20
Gambar 2.3. Bagan Kerangka Berfikir
84
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan hasil penelitian yang telah dilakukan dalam skripsi
ini, maka dapat diambil kesimpulan bahwa :
1. Sistem Login menggunakan protokol Single Sign On (SSO) dan
Autentikasi Face Recognition dapat dirancang dengan baik dan
layak diterapkan di tiga sistem yang dimiliki oleh KPRI Handayani
Semarang yaitu sistem toko, sistem arisan, dan sistem undian. Dibuat
dengan metode pengembangan perangkat lunak linier sequential
model yang terdiri dari analisis, desain, pengkodean dan pengujian.
2. Pengelolaan user oleh admin menjadi lebih terpusat dalam satu
database. Pengguna tidak harus masuk satu persatu ke setipa sistem
dengan akun yang berbeda, hanya cukup login dengan satu akun
pengguna langsung bisa mengakses keseluruh sistem yang
terhunbung dengan sistem Login SSO.
3. User tidak perlu melakukan login lagi untuk masuk kesistem yang
berbeda dari sistem yang terhubung
4. Algoritma face recognition dalam sistem SSO yaitu algoritma
Eigenface. Dapat diketahui dari hasil pengujian bahwa setiap
pengujian pencocokan wajah menggunakan algoritma Eigenface
menunjukkan nilai confidence yang sesuai sehingga algoritma ini
dapat diterapkan untuk autentikasi face recognition.
5. Sistem Login SSO memiliki performa baik dilihat dari hasil
performance testing yang telah dilakukan.
5.2. Saran
Berdasarkan kesimpulan-kesimpulan yang telah dikemukakan,
dapat diajukan saran-saran dalam pengembangan sistem lebih lanjut :
1. Perlu ditambahkan fungsi enkripsi pada file foto wajah untuk lebih
meningkatkan keamanan.
DAFTAR PUSTAKA
Akazue M, Efozia, N. F. 2010. A Review Of Biometric Technique For Securing Corporate Stored Data. Proceedings of the International Conference on
Software Engineering and Intelligent Systems. SEIS.
Cynthia L Knott, G. Steube. 2012, Student Perceptions Of Password Security And Maintenance. International Journal of Management & Information
Systems
D. Richard Kuhn,Vincent C. Hu W. Timothy Polk, Shu-Jen Chang. 2001.
Introduction to Public Key Technology and the Federal PKI Infrastructure. NIST SP 800-32,.
Divyarajsinh N. Parmar, Brijesh B. Mehta. 2013. Face Recognition Methods & Applications. Int.J.Computer Technology & Applications,Vol 4 (1),84-
86, ISSN:2229-6093.
Jain, Shreya. 2011. 10 Best Tools for Test Automation. On line at: http://www.toolsjournal.com/[diakses pada hari Sabtu, 10 September
2016]
Jani Hursti. 1997. Single Sign-On. Helsinki University of Technology .
J. Wayman, 1999. Technical testing and evaluation of biometric identification devices, in A. Jain, et al. (eds) Biometrics: Personal Identification in Networked Society. Kluwer Academic Press.
J. Wayman, 2001. Fundamentals of biometric authentication technologies. Int. J.
Imaging and Graphics, 1(1).
J. Wayman, Anil Jain, Davide Maltoni and Dario Maio, 2005. An Introduction to Biometric Authentication Systems, Technology, Design and Performance Evaluation.
Jeaf Wang. 2013. Spatially Enhanced Local Binary Patterns for Face Detection and Recognition in Mobile Device Applications. Department of
Electrical and Computer Engineering University of Toronto.
Jyoti Malik, Dhiraj Girdhar, 2014. Reference Threshold Calculation For Biometric Authentication. Modern Education and Computer Science,
National Institute of Technology
M. A. Turk and A. P. Pentland. 1991. Face Recognition Using Eigenfaces.
Madhavi A. Indalkar, Prof. Ram Joshi. 2014, Efficient and Secure Single Sign on Mechanism for Distributed Network, Int. Journal of Engineering
Research and Applications.
Michael Zimmerman. 2002. Biometrics and User Authentication. SANS Institute.
Patrik telnoni. 2014. SAML single sign-on protocol development using combination of speech and speaker recognition. International
Conference on Advanced Informatics: Concept, Theory and
Application, ICAICTA.
Pressman, Roger S. 2002. Rekayasa Perangkat Lunak :Pendekatan Praktisi (Buku 1). Yogyakarta : Andi
Priyadarsini, N. Indira, dkk. 2013. Analysis of Yslow Performance Test tool & Emergences on Web Page Data Extraction. International Journal of
Computer Science and Mobile Computing.
Risyani, Yeni. 2011. Dedek Suryani Nyo. Sistem Informasi Penjualan pada UD. Telur Ayam PkBrahrang. Medan : STMIK IBB
S. Suhas, A. Kurhe, Dr.P. Khanale. 2012. “Face Recognition Using Principal Component Analysis and Linear Discriminant Analysis on Holistic Approach in Facialmages Database”, IOSR Journal of Engineering e-
ISSN:2250-3021, p-ISSN: 2278-8719, Vol. 2, Issue 12 (Dec. 2012),
||V4|| PP 15-23.
Shweta Gaur, V.A.Shah, Manish Thakker. 2012. Biometric Recognition Techniques: A Review. International Journal of Advanced Research in
Electrical, Electronics and Instrumentation Engineering. ISSN 2278 –
8875.
Sourav Ganguly, Subhayan Roy Moulick. 2012. A Review On Different Biometric Techniques, International Journal of Engineering Research &
Technology (IJERT).
Tomi Määttänen, 2002. Single Sign on System, Research seminar in
Telecommunications business I.
Wati, Dyah Puteria. 2012. Performance Testing. On line at: http://coretanputeria.blogspot.com/ [diakses pada hari Sabtu, 10
September 2016].
Whitten, Jtfery L. 2007. System Analysis and Design Methods 7th. New York :
Mc Graw Hill Education.