Anda di halaman 1dari 7

Prosiding SENTIA 2016 – Politeknik Negeri Malang Volume 8 – ISSN: 2085-2347

IMPLEMENTASI SISTEM KEAMANAN SHARING ELECTRONIC


HEALTH RECORD (EHR) BERBASIS 3DES

Haryadi Amran Darwito1, Mike Yuliana2, Muhammad Ulul Azkiya3


Program Studi Teknik Telekomunikasi, Departemen Teknik Elektro, Politeknik Elektronika Negeri Surabaya
1
amran@pens.ac.id, 2mieke@pens.ac.id, 3matt.telkom2012@gmail.com

Abstrak

Penggunaan sebuah algoritma enkripsi biasa dipakai untuk melakukan pengamanan data yang bersifat pribadi/
rahasia. Tujuan dilakukan tindakan pengamanan data ini agar tidak semua orang bisa melihat isi dari sebuah
informasi tersebut yang bisa saja berupa sebuah informasi yang sangat rahasia (penting). Penggunaan algoritma
DES (Data Encryption Standard) sudah biasa diterapkan dalam sebuah sistem informasi saat ini. Beberapa
informasi penting yang memerlukan proses enkripsi data, diantaranya adalah mengenai rekam jejak penyakit
seorang pasien di sebuah rumah sakit atau klinik. Pada penelitian ini digunakan proses enkripsi pengembangan
dari DES yaitu 3DES yang mempunyai tingkat keamaan lebih tinggi yaitu dengan cara pengulangan untuk proses
enkripsi sebanyak tiga kali dengan kunci yang berbeda. Algoritma ini diimplementasikan untuk mengamankan
informasi rekam medis pasien pada sistem sharing data electronic health record (EHR). Algoritma ini menjadi
sangat penting sekali karena informasi mengenai rekam medis pasien digunakan untuk memberikan rujukan
kepada dokter dan ke rumah sakit yang berbeda melalui sistem jaringan cloud. Dari pengujian implementasi sistem
EHR didapatkan hasil performa dari 3DES yang digunakan sebesar 52% yang menunjukkan bahwa algoritma ini
memang mempunyai kinerja yang sangat bagus.

Kata kunci : DES, 3DES, EHR, rujukan, cloud system

1. Pendahuluan dibuat sistem keamanan sharing EHR berbasis cloud


menggunakan metode 3DES. Algoritma 3DES
Sistem Electronic Health Record (EHR) adalah suatu algoritma pengembangan dari algoritma
adalah sistem rekam medis elektronik yang terkait DES (Data Encryption Standard). Perbedaan DES
dengan informasi kesehatan (Health-Record- dengan 3DES terletak pada panjangnya kunci yang
Information) seseorang yang mengikuti standar digunakan. Pada DES menggunakan satu kunci yang
interoperabilitas nasional dan dapat dibuat, panjangnya 56-bit, sedangkan pada 3DES
dikumpulkan, dikelola, digunakan, dan dirujuk oleh menggunakan 3 kunci yang panjangnya 168- bit
dokter atau tenaga kesehatan yang berhak (masing-masing panjangnya 56-bit). Pada 3DES, 3
(authorized) pada lebih dari satu organisasi kunci yang digunakan bisa bersifat saling bebas (K1
pelayanan kesehatan. ≠ K2 ≠ K3) atau hanya dua buah kunci yang saling
Sayang kemudahan tersebut juga dibarengi bebas dan satu kunci lainnya sama dengan kunci
oleh kekhawatiran yang harus ditangani secara hati- pertama (K1 ≠ K2 dan K3 = K1). Karena tingkat
hati, karena rekam medis seseorang adalah bagian kerahasiaan algoritma 3DES terletak pada
dari privacy orang tersebut. Sebagai contoh, sering panjangnya kunci yang digunakan, maka
terjadinya pencurian dan penyalahgunaan data yang penggunaan algoritma 3DES dianggap lebih aman
seharusnya di lindungi dari orang-orang tidak dibandingkan dengan algoritma DES.
berwenang. Permasalahan keamanan juga sudah
menembus setiap aspek kegiatan dan lingkungan 2. Sistem E-Health
hidup kita baik dalam bidang kesehatan, keuangan, 2.1 Sistem Electronic Health Record( E-Health )
voting, e-commerce, militer, dan lainnya. Oleh
karena itu muncul kebutuhan mendesak yang
pengembangan arsitektur yang menjamin keamanan Seperti yang tertuang dalam permenkes 269
menjaga data digital. tahun 2008 pada pasal 2 yaitu :
Masih sedikit kemajuan yang telah 1. Rekam medis harus dibuat secara lengkap
tertulis dan jelas atau secara elektronik
diperkenalkan oleh para peneliti dalam desain
2. Penyelengaraan rekam medis dengan
keamanan data untuk sistem pelayanan kesehatan
menggunakan teknologi informasi
berbasis EHR yang menggunakan cloud sebagai elektronik diatur lebih lanjut dengan
media penyimpanan data. Dalam penelitian ini peraturan sendiri.
D-34
Prosiding SENTIA 2016 – Politeknik Negeri Malang Volume 8 – ISSN: 2085-2347

Dengan permenkes tersebut maka data rekam


medis seseorang bisa berupa rekam medis
konvensional maupun sacara elektronik [(Depkes RI,
2008)]. Johan Harlan menyebutkan bahwa Rekam
Kesehatan Elektronik (RKE) adalah rekam medis
seumur hidup (tergantung penyedia layanannya)
pasien dalam format elektronik, dan bisa diakses
dengan komputer dari suatu jaringan dengan tujuan
utama menyediakan atau meningkatkan perawatan
serta pelayanan kesehatan yang efisien dan terpadu. Gambar 1. Ilustrasi Electronic Medical Record
RKE menjadi kunci utama strategi terpadu pelayanan
kesehatan di berbagai rumah sakit. Layanan e-Health terdiri dari 6 C yaitu:
content, connectivity, commerce, community, clinical
Sedangkan menurut Shortliffe, (2001) Rekam care. dan computer applications. Fungsi dari E-
medis elektronik (rekam medis berbasis-komputer) Health adalah menggambarkan kemampuan unik
adalah gudang penyimpanan informasi secara internet yang memungkinkan pengiriman pelayanan
elektronik mengenai status kesehatan dan layanan kesehatan yang merupakan karakter dari telehealth
kesehatan yang diperoleh pasien sepanjang hidupnya, dan telemedicine. Hasilnya, e-Health menjadikan
tersimpan sedemikian hingga dapat melayani pelayanan kesehatan menjadi lebih efisien, membuat
berbagai pengguna rekam medis yang sah. Dalam pasien dan profesional dapat melakukan hal yang
rekam kesehatan elektronik juga harus mencakup sebelumnya mustahil menjadi dapat dilakukan
mengenai data personal, demografis, sosial, klinis dan melalui teknologi ini. Kelebihan e-Health adalah
berbagai event klinis selama proses pelayanan dari membantu masyarakat awam dalam menggunakan
berbagai sumber data ( multi media) dan memiliki berbagai pengobatan. Mempermudah untuk
fungsi secara aktif memberikan dukungan bagi mendapatkan informasi tentang kesehatan sehingga
pengambilan keputusan medis. Dengan masyarakat dapat dengan dini untuk mencengah
menggunakan rekam kesehatan elektronik ataupun mengobati penyakit yang diderita. Serta
menghasilkan sistem yang secara khusus menawarkan sistem perlindungan informasi data
memfasilitasi berbagai kemudahan bagi pengguna, pribadi pasien yang aman dan terjamin.
seperti proses kelengkapan data, pemberi tanda
peringatan waspada, pendukung sistem keputusan Ada beberapa kriteria yang dapat digunakan
klinik dan penghubung data dengan pengetahuan untuk menilai kualitas dari sebuah situs e-health :
medis serta alat bantu lainnya.
1. Security (keamanan)
Persyaratan utama implementasi sistem E- Situs e-health yang baik harus memiliki tingkat
Health terdiri dari 5 (lima) komponen, yaitu : keamanan yang tinggi, karena data yang diolah
dan ditransmisikan adalah data yang bersifat
1. Dukungan Manajemen pribadi dan rahasia (confidental).
2. Infrastruktur 2. Privacy (privasi)
3. Aplikasi Hak akses setiap user harus diatur untuk
4. Sumber Daya Manusia menjaga privasi setiap user karena data yang
5. Standard Operating Procedure ( SOP ) disimpan bukan merupakan data umum yang
E-Health merupakan aplikasi teknologi dapat dipublikasikan ke setiap user.
komunikasi dan informasi yang mencakup 3. Content (isi)
keseluruhan cakupan fungsi yang mempengaruhi Isi dari sebuah situs harus akurat, lengkap, dan
sektor kesehatan. E-Health memiliki arti yang luas menyediakan informasi yang tepat sasaran.
dan merupakan solusi enterprise di bidang kesehatan 4. Credibility (kredibilitas)
karena melibatkan banyak pihak mulai dari Kredibilitas meliputi sumber dari data, penulis,
masyarakat sampai dengan produsen obat / farmasi. sponsor, nilai dari informasi, relevansi, dan
kegunaan dari informasi.
Electronic Medical Records (EMR) merupakan
5. Interactiviry (forum interaktif)
bagian fundamental dari e-Health. EMR memberikan Forum interaktif meliputi pembangunan
fasilitas sharing data medical record antar institusi mekanisme feedback (umpan balik) dan saluran
kesehatan (Rumah Sakit, Puskesmas, apotek, dll). untuk bertukar informasi antar usere-health.
Gambar di bawah menjelaskan dua institusi 6. Disclosure (kejelasan)
kesehatan yang menggunakan data medical record Situs e-health harus menginformasikan kepada
seorang pasien secara bersama-sama. user tujuan dari situs, fitur yang tersedia, dan
manfaat yang dapat diperoleh user dari situs
tersebut.
D-35
Prosiding SENTIA 2016 – Politeknik Negeri Malang Volume 8 – ISSN: 2085-2347

7. Design (desain / model) 2.3.1 Proses Kunci


Desain situs harus memenuhi beberapa syarat,
diantaranya : kemudahan dalam mengakses, Kunci eksternal yang dimasukkan akan
navigasi yang tidak membingungkan, dan fitur diproses untuk mendapatkan 16 kunci internal.
searching yang memadai. Pertama, kunci eksternal yang panjangnya 64-bit
disubstitusikan pada matriks permutasi kompresi PC-
1. Dalam permutasi ini, setiap bit kedelapan (parity
2.2 Cloud Computing bit) dari delapan byte diabaikan. Hasil permutasi
Cloud Computing adalah sebuah model panjangnya menjadi 56-bit, yang kemudian dibagi
komputasi dimanasumber daya seperti processor, menjadi dua bagian, yaitu kiri (C0) dan kanan (D0)
storage, network, dan software menjadi abstrak dan masing-masing panjangnya 28-bit. Kemudian, bagian
diberikan sebagai layanan di jaringan/internet kiri dan kanan melakukan pergeseran bit pada setiap
menggunakan pola akses remote [(Mladen, 2008)]. putaran sebanyak satu atau dua bit tergantung pada
Model billing dari layanan ini umumnya mirip tiap putaran. Pada proses enkripsi, bit bergeser
dengan model layanan publik. Ketersediaan on- kesebelah kiri (left shift). Sedangkan untuk proses
demand yang sesuai kebutuhan, mudah untuk dekripsi, bit bergeser kesebelah kanan (right shift).
dikontrol, dinamis dan skalabilitas yang hampir tanpa Setelah mengalami pegeseran bit, Ci dan Di
batas adalah beberapa komponen penting dari cloud digabungkan dan disubstitusikan pada matriks
computing. Berikut ini adalah karakteristik sehingga permutasi kompresi dengan menggunakan matriks
suatu sistem dapat dikatakan sebagai Cloud PC-2, sehingga panjangnya menjadi 48-bit. Proses
Computing: tersebut dilakukan sebanyak 16 kali secara
1. Resource Pooling berulangulang.
Sumber daya komputasi ini bisa berupa sumber
daya fisik atau virtual oleh service provider dan
juga bisa dipakai secara dinamis oleh para 2.3.2 Proses Enkripsi
pelanggan untuk mencukupi kebutuhannya.
2. Broad Network Access Plaintext yang dimasukkan pertama akan
Kapabilitas layanan dari cloud provider tersedia disubatitusikan pada matriks permutasi awal (initial
lewat jaringan dan bisa diakses oleh berbagai permutation) atau IP panjangnya 64-bit. Kemudian
jenis perangkat, seperti smartphone, tablet, dibagi menjadi dua bagian, yaitu kiri(L) dan kanan
laptop, workstation, dan sebagainya. (R) masing-masing panjangnya menjadi 32-bit.
3. Measured Service Kedua bagian ini masuk ke dalam16 putaran DES.
Tersedia layanan untuk mengoptimalisasi dan Satu putaran DES merupakan model jaringan Feistel,
memonitor layanan yang dipakai secara
secara matematis jaringan Feistel dinyatakan sebagai
otomatis berkenaan dengan transparansi antara
cloud provider dan cloud consumers. berikut
4. Rapid Elasticity Li = Ri-1 ; 1 ≤ i ≤ 16 (1)
Kapabilitas cloud provider bisa dipakai oleh
cloud consumer secara dinamis berdasarkan Ri = Li-1f(Ri-1,ki)
kebutuhan. Cloud consumers bisa menaikkan
atau menurunkan kapasitas layanan. Bagian R disubstitusikan pada fungsi ekspansi
5. Self Service panjangnya menjadi 48-bit kemudian di XOR-kan
Pengguna cloud bisa mengkonfigurasikan dengan kunci internal yang sudah diproses
secara mandiri layanan yang ingin dipakai sebelumnya pada proses pembangkitan kunci (pada
melalui sebuah sistem, tanpa perlu interaksi putaran pertama menggunakan kunci internal
manusia dengan pihak penyedia layanan cloud. pertama, dan seterusnya). Hasil XOR kemudian
disubstitusikan pada S-box yang dikelompokkan
2.3 Data Encryption Standard ( DES )
menjadi 8 kelompok, masing-masing 6-bit hasilnya
menjadi 4-bit. Kelompok 6-bit pertama menggunakan
DES beroperasi pada ukuran blok 64-bit. DES S1, kelompok 6-bit kedua menggunakan S2, dan
mengenkripsikan 64-bit plaintext menjadi 64-bit seterusnya. Setelah proses S-box tersebut panjangnya
ciphertext dengan menggunakan 56-bit kunci internal menjadi 32-bit. Kemudian disubstitusikan lagi pada
yang dibangkitkan dari kunci eksternal yang matriks permutasi P-box, kemudian di-XOR-kan
panjangnya 64-bit [(Coppersmith,1994)]: . dengan bagian L. Hasil dari XOR tersebut disimpan
untuk bagian R selanjutnya. Sedangkan untuk bagian
L diperoleh dari bagian R yang sebelumnya. Proses
tersebut dilakukan 16 kali.

D-36
Prosiding SENTIA 2016 – Politeknik Negeri Malang Volume 8 – ISSN: 2085-2347

Setelah 16 putaran selesai, bagian L dan R


digabungkan dan disubstitusikan pada matriks
permutasi awal balikan (invers initial permutation)
atau IP-1, hasilnya merupakan ciphertext 64-bit.

2.3.3 Proses Dekripsi


Proses dekripsi terhadap ciphertext
merupakan kebalikan dari proses enkripsi. DES
menggunakan algoritma yang sama untuk proses Gambar 2. Algoritma 3DES
enkripsi dan dekripsi. Jika pada proses enkripsi 2.3.6 Proses Enkripsi dan Dekripsi
urutan kunci internal yang digunakan adalah k1, k2, ...,
k16 maka pada proses dekripsi urutan kunci internal Proses enkripsi dan dekripsi algoritma 3DES
yang digunakan adalah k16, k15, ..., k1. dapat dicapai dengan beberapa cara, yaitu:

Tabel 1. Enkripsi dan Dekripsi

2.3.4 Triple Data Encryption Standard ( 3DES ) Cara Enkripsi Dekripsi


3DES (Triple Data Encryption Standard) 1 EDE2 DED2
merupakan suatu algoritma pengembangan dari
algoritma DES (Data Encryption Standard). Pada K1≠ K2, K3 = K1 K1≠ K2, K3 = K1
dasarnya algoritma yang digunakan sama, hanya pada C = E [D {E (P, K1), K2}, K3] P = D [E {D (C, K3), K2}, K1]
3DES dikembangkan dengan melakukan enkripsi
dengan implementasi algoritma DES sebanyak tiga 2 EEE2 DDD2
kali. 3DES memiliki tiga buah kunci yang berukuran K1≠ K2, K3 = K1 K1≠ K2, K3 = K1
168-bit (tiga kali kunci 56-bit dari DES). Pada
algoritma 3DES dibagi menjadi tiga tahap, setiap C = E [E {E (P, K1), K2}, K3] P = D [D {D (C, K3), K2}, K1]
tahapnya merupakan implementasi dari algoritma 3 EDE3 DED3
DES.
K1≠ K2≠ K3≠ K1 K1≠ K2≠ K3≠ K1
Tahap pertama yaitu, plaintext masukan
dioperasikan dengan kunci eksternal pertama (K1) C = E [D {E (P, K1), K2}, K3] P = D [E {D (C, K3), K2}, K1]

dan melakukan proses enkripsi dengan menggunakan 4 EEE3 DDD3


algoritma DES. Sehingga dihasilkan pra-ciphertext
K1≠ K2≠ K3≠ K1 K1≠ K2≠ K3≠ K1
pertama. Tahap kedua, pra-ciphertext pertama yang
dihasilkan pada tahap pertama, kemudian C = E [E {E (P, K1), K2}, K3] P = D [D {D (C, K3), K2}, K1]
dioperasikan dengan kunci eksternal kedua (K2) dan
melakukan proses enkripsi atau proses dekripsi
(tergantung cara pengenkripsian yang digunakan)
2.4 Avalanche Effect
dengan menggunakan algoritma DES. Sehingga
menghasilkan pra-ciphertext kedua. Tahap terakhir, Salah satu karakteristik untuk menentukan
pra-ciphertext kedua yang dihasilkan pada tahap baik atau tidaknya suatu algoritma kriptografi adalah
kedua, dioperasikan dengan kunci eksternal ketiga dengan melihat avalanche effect-nya. Perubahan
(K3) dan melakukan proses enkripsi dengan yang kecil pada plaintext maupun kunci akan
menggunakan algoritma DES, sehingga menyebabkan perubahan yang signifikan terhadap
menghasilkan ciphertext [(Barker, Elaine, 2015)]. ciphertext yang dihasilkan. Atau dengan kata lain,
perubahan satu bit pada plaintext maupun kunci akan
menghasilkan perubahan banyak bit pada ciphertext
2.3.5 Pemilihan Kunci [(Mandal, 2012)]. Suatu avalanche effect dikatakan
Ada dua pilihan untuk pemilihan kunci baik jika perubahan bit yang dihasilkan berkisar
eksternal algoritma 3DES, yaitu: antara 45-60% (sekitar separuhnya, 50 % adalah hasil
yang sangat baik). Hal ini dikarenakan perubahan
1. K1, K2, dan K3 adalah kunci-kunci yang tersebut berarti membuat perbedaan yang cukup sulit
saling bebas (K1 ≠ K2 ≠ K3 ≠ K1) untuk kriptanalis melakukan serangan. Nilai
2. K1 dan K2 adalah kunci-kunci yang saling avalanche effect dirumuskan dengan :
bebas, dan K3 sama dengan K1 (K1 ≠ K2 dan
K3 = K1). ∑ 𝑏𝑖𝑡_𝑏𝑒𝑟𝑢𝑏𝑎ℎ
Avalanche Effect ( AE ) = ∑ 𝑏𝑖𝑡_𝑡𝑜𝑡𝑎𝑙
∗ 100% (2)
D-37
Prosiding SENTIA 2016 – Politeknik Negeri Malang Volume 8 – ISSN: 2085-2347

Sistem ini dibuat mengacau pada proses


penanganan pasien khususnya pada proses regestrasi
3. Rancangan dan Implementasi Sistem data pasien, layanan pasien (UGD, Rawat Jalan,
Dalam rancangan sistem ini dibuat proses Penunjang Medis) serta penanganan masalah rekam
pelayanan yaitu pada saat pasien pertama masuk data (Medical Record).
untuk melakukan registrasi, data pasien ini sudah bisa 3.1 Protokol Registrasi
diberikan ke semua bagian dengan persetujuan
tertentu agar si pasien bisa langsung mendapatkan Alur penanganan pasien untuk melakukan
penanganan yang cepat dari tenaga medis (dokter). regestrasi dilakukan dengan pasien dilakukan dengan
Hasil pemeriksaan dokterpun bisa langsung diambil tahap-tahap sebagai berikut :
oleh bagian pendukung penanganan (misal: farmasi
atau rawat inap) pasien jika diperlukan. Sehingga jika a. Pasien datang mendaftarkan diri ke resepsionis
penanganan pasien sudah selesai, tidak perlu harus yang bertugas untuk memasukkan data melalui
menunggu proses administrasi yang lama, dan cukup form yang telah ditentukan.
menunggu di bagian kasir untuk melakukan b. Data pasien yang telah dimasukkan disimpan
pembayaran. Secara umum proses layanan kepada dalam server untuk dibangkitkan kunci untuk
pasien dapat dilihat pada Gambar 3. dilakukan enkripsi data.
c. Hasil enkripsi data disimpan ke server database
dan server web menuliskan ke dalam smartcard
tentang id, nama dan kunci enkripsi.
d. Jika berhasil maka pasien mendapatkan
smartcard yang digunakan untuk mengakses
sistem e-health yang sudah terintegrasi.
Proses alur registrasi dapat dilihat pada Gambar 5.

Gambar 3. Diagram sistem penanganan


pasien

Dalam penelitian ini dilakukan tahap-tahap


perencanaan sistem yang berhubungan dengan Gambar 5. Alur proses registrasi pasien
pembuatan sistem aplikasi enkripsi 3DES dan
mengimplementasikan ke dalam sebuah aplikasi web
yang digunakan untuk menampilkan hasil aplikasi e-
health. Dan langkah selanjutnya dengan 3.2 Protokol Konsultasi
mengintegrasikan sistem aplikasi keamanan tersebut Proses konsultasi dilakukan setelah
ke aplikasi e-health dan dilanjutkan dengan langkah mendapatkan smart card dan dilakukan di poli klinik
pengujian sistem yang sudah terintegrasi. Alur yang ditunjuk. Konsultasi atau pemeriksaan
rancangan sistem yang dibuat dapat dilihat pada dilakukan di klinik yang ditunjuk atau dipilih oleh
Gambar 4. pasien dengan terlebih dahulu melakukan otentikasi
dengan smart card untuk membaca ID pasien
tersebut. sebelumnya dokter juga harus login untuk
masuk ke halaman klinik yang di tuju. Kemudian
dokter memasukkan data hasil pemeriksaan pada
database dengan terlebih dahulu di enkripsi
menggunakan 3DES seperti tampak pada Gambar 6.

Gambar 4. Rancangan Sistem 3.3 Protokol Sharing Rekam Medis

Untuk sistem rujukan dibagi menjadi 2 yaitu


rujukan internal ( dalam lingkup Rumah Sakit

D-38
Prosiding SENTIA 2016 – Politeknik Negeri Malang Volume 8 – ISSN: 2085-2347

tersebut ) dan rujukan eksternal menuju Rumah Sakit Setelah lokasi flashdisk diketahui, server akan
lain dengan fasilitas yang lebih lengkap. Pada tahap membangkitkan kunci random dan akan dibuat file
satu rujukan hanya antar rumah sakit. Prosedur baru bernama privasi.dat yang berisi ID, nama dan
permintaan data pasien kepada rumah sakit perujuk kunci enkripsi 3DES. Selanjutnya data yang telah
harus melalui server kementerian kesehatan sebagai dimasukkan pada halaman registrasi akan dienkripsi
penengah, dan dokter rumah sakit B akan mengambil menggunakan kunci yang telah dibangkitkan di awal
data yang diperlukan pada kementerian kesehatan. dan akhirnya data terenkripsi tadi akan di simpan ke
Alur rujukan dan proses sharing data pasien dapat dalam database e-health seperti terlihat pada Gambar
dilihat pada Gambar 7 9

3.4 Implementasi Sistem

Gambar 8 adalah halaman web yang


digunakan untuk memasukkan data pasien melalui
proses registrasi. Pertama pasien akan mengisi form
seperti Gambar 8 pada halaman pasien.jsp.

Gambar 8. Form Registrasi E-Health Oleh Pasien

Gambar 6. Protokol Konsultasi

Gambar 9. Data terenkripsi pada tabel


master_pasien

3.5 Pemeriksaan Umum

Pemeriksaan umum adalah pemeriksaan dasar


meliputi kondisi fisik umum pasien. Tahap ini server
akan menunggu masukan dari client berupa
smartcard atau flashdisk untuk mengambil ID, Nama
dan Kunci untuk enkripsi. Pada form ini, ID dan
Gambar 7. Protokol sharing data Nama pasien akan terisi secara otomatis. Selanjutnya
dilakukan pemeriksaan kondisi pasien dan dokter
melakukan entri data pasien untuk dienkripsi
menggunakan 3DES dan disimpan dalam database.
Setelah itu pasien akan mendapatkan id, nama
Contoh halaman web hasil pemeriksaan umum dapat
dan kunci untuk enkripsi 3DES yang disimpan pada dilihat pada Gambar 10.
smartcard. Disampnig itu data pasien juga mengalami
proses enkripsi menggunakan algoritma 3DES 3.6 Pengujian Algoritma 3DES Menggunakan
dengan kunci yang didapat sebelumnya. Pada sistem Avalanche Effect
ini smartcard dapat dirubah menjadi USB Flashdisk
sebagai media penyimpanan data ID, nama dan kunci Pada pengujian avalanche, kunci ditetapkan
dari pasien. “3ZBSZ6VQ51FPCFKJOHNEC46AZOTYR8QU”
untuk semua teks yang akan diuji. Sebagai catatan
D-39
Prosiding SENTIA 2016 – Politeknik Negeri Malang Volume 8 – ISSN: 2085-2347

semua teks hasil enkripsi di lakukan encode karena password yang tersimpan dalam
menggunakan base64. Pada Tabel 2 terlihat bahwa database di-encypt dengan menggunakan fungsi
hasil pengujian performa dari algoritma 3DES ini “hash md5”.
mempunyai kinerja yang bagus dengan nilai sebesar 2. Semua informasi yang berhubungan dengan
52%. privacy seorang pasien dalam sistem ini bisa
dienkripsi dan di dekripsi menggunakan 3DES
dengan benar dan tetap terjaga kerahasiaan data.
3. Saat panjang plaintext sebesar 1-15 karakter
maka sistem masih dalam keadaan hold state,
sedangkan saat panjang plaintext sebesar 20-30
karakter, sistem dalam keadaan ready state

Tabel 3. Pengujian Ukuran Ciphertext 3DES

Gambar 10. Hasil Enkripsi Daftar Umum Ukuran Ukuran


Plaintext Ciphertext
(bytes) (bytes)
Tabel 2. Pengujian Avalanche Effect
24 2 gt8b0TnOVj0= 12
Plain Text Cipher Text Avalanche
Baik 4 xT69SEoNcK8= 12
ABCDEF mhVwsVmQdTOP
Compos sqYwqR90HDoiu
GHIJKLM CUbCAEJFY0LtC 13 24
Mentis WDuUQnBTg==
NOPQRST LsVO9/obyTYZ/l
UVWXYZ WWGSV/x7i6hhY PASURUAN, HowG1Ks/WK5p
123456 Vg== 17 wDRSalYNfGzto
26 44
52 % NOPEMBER HBz+re3JLBRZlj
ABCDEF mhVwsVmQdTOP 1993 c3Do=
GHIJKLM CUbCAEJFY0LtC
JL.
NOPQRST LsVO9/ocMpAPN zBRKHKvNVA5
BENDOSUL
UVWXYZ YIq8mV/x7i6hhY YgRAZgUnXY4/
UNG NO. 31 44
123457 Vg== DB4wozLT5DYo
133A
9290/x4I=
BANGIL

3.7 Pengujian Ukuran Cipher Text Enkripsi


3DES Daftar Pustaka :
Pengujian ini dilakukan untuk mengetahui Barker, William C., Elaine Barker. (2015):
panjang ciphertext dengan berbagai macam jumlah Recommendation for the Triple Data
karakter dari plaintext yang dimasukkan. Dalam Encryption Algorithm (TDEA) Block Cipher.
pengujian ini dilakukan sebanyak 5 kali dengan NIST Special Publication 800-67
plaintext 2,4,13,26 dan 31 byte seperti Tabel 3.
Coppersmith, D. (1994): The Data Encryption
Dari hasil pengujian terlihat bahwa ukuran Standard (DES) and its strength against attack”.
bytes untuk plaintext 26 dan 31 byte, hasil chipertext- IBM J. RES. DEVELOP. VOL. 38 NO. 3 MAY
nya menghasilkan jumlah byte yang sama. Artinya 1994
ukuran data yang digunakan untuk menyimpan
informasi tentang data pasien relatif masih kecil. Depkes RI. (2008): Jenis dan Isi Rekam Medis.
Peraturan Menteri Kesehatan RI No.
269/Menkes/Per/3/2008
4. Kesimpulan Mandal, Akash Kumar (2012): Analysis of Avalanche
Effect in Plaintext of DES using Binary Codes.
Berdasarkan hasil pengujian sistem yang telah
International Journal of Emerging Trends and
dilakukan didapatkan beberapa kesimpulan pada
Technology in Computer Science, Volume 1 Iss.
sistem informasi ini:
Mladen A. Vouk.(2008): Cloud Computing – Issues,
1. User ID tidak mempunyai sifat case sensitive Research and Implementations. Journal of
sedangkan password mempunyai case sensitive Computing and Information Technology.
D-40

Anda mungkin juga menyukai