Anda di halaman 1dari 10

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 2, No. 12, Desember 2018, hlm. 6942-6951 http://j-ptiik.ub.ac.id

Implementasi Algoritme SPECK dan SHA-3 Pada Database Rekam Medik


Hilman Adi Kartika1, Ari Kusyanti2, Mahendra Data3
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
Email: 1hilmanadi1995@gmail.com, 2ari.kusyanti@ub.ac.id, 3mahendra.data@ub.ac.id

Abstrak
Data rekam medik merupakan data yang dilindungi dikarenakan data tersebut berisi data pribadi tentang
riwayat kesehatan yang dimiliki oleh pasien maupun dokter. Namun dalam beberapa tahun terakhir,
marak terjadi kasus penyerangan atau hacking yang menyerang pada bidang kesehatan. Dalam
penelitian ini bertujuan untuk mengamankan data rekam medik pada database, salah satu cara
mengamankan data tersebut dengan menerapkan algoritme SPECK untuk menjamin kerahasiaan data
dan algoritme SHA-3 untuk menjamin keutuhan data. Penerapan algoritme SPECK diterapkan pada
field nama, alamat, keterangan rekam medik, dan gejala pada tabel pasien, sedangkan algoritme SHA-3
diterapkan pada field password tabel user. Pengujian yang dilakukan pada penelitian ini antara lain,
validasi test vector, validasi enkripsi dan dekripsi, performance waktu enkripsi dan dekripsi,
fungsionalitas sistem, dan non-fungsionalitas sistem. Hasil pengujian pada penelitian ini menghasilkan,
test vector ciphertext, dan validasi enkripsi dan dekripsi yang dihasilkan sesuai dengan test vector pada
jurnal. Waktu yang dihasilkan pada proses enkripsi dan dekripsi 11,2 milisecond untuk enkripsi dan
11,295 milisecond untuk dekripsi. Fungsionalitas sistem berjalan sesuai fungsinya, dan non-fungsional
sistem dapat berjalan dengan baik pada berbagai web-browser antara lain Microsoft Edge, Mozilla
Firefox, Google Chrome, dan Opera.
Kata kunci: Kriptografi, SPECK, SHA-3, Database, Rekam Medik

Abstract
Medical record data has to be protected because the data contains personal data about medical history
owned by patients and doctors. However in recent years, many cases of attacks or hacking are found.
This study aims to secure data records on the database. To secure the data by applying the SPECK
algorithm is implemented to ensure data confidentiality and SHA-3 algorithm to ensure the integrity of
the data. SPECK algorithm is applied to the name, address, description, and symptom fields of the
patient table, while the SHA-3 algorithm is applied to the user table's password field. Tests conducted
in this study are, validation test vector, encryption and decryption validation, performance time of
encryption and decryption, system functionality, and non-functionality system. The results of the test
shows that test vector, encryption and decryption test are valid. The execute time of encryption and
decryption on average is 11,2 milisecond for encryption and 11,295 milisecond for decryption.
Functionality of the system runs according to function, and non-functional systems can run well on
various web-browsers such as Microsoft Edge, Mozilla Firefox, Google Chrome, and Opera.
Keywords: Cryptography, SPECK, SHA-3, Database, Medical Record

telah diberikan kepada pasien (Menteri


1. PENDAHULUAN Kesehatan, 2008), jenis data rekam medik dapat
Dalam bidang kesehatan, data rekam medik berupa teks, gambar, suara, maupun video.
merupakan data yang rahasia atau dilindungi Dengan berkembangnya bidang teknologi
dikarenakan data tersebut berisi tentang data informasi dan komunikasi pencatatan data rekam
pribadi tentang riwayat kesehatan pasien yang medik di Indonesia yang semula menggunakan
dimiliki oleh pasien maupun dokter. Data rekam cara pencatatan manual beralih menjadi
medik merupakan berkas yang berisi catatan dan pencatatan yang bisa dilakukan dengan
dokumen tentang identitas pasien, pemeriksaan, menggunakan teknologi informasi dan
pengobatan, tindakan dan pelayanan lain yang komunikasi, yaitu dengan memanfaatkan Rekam
Medis Elektronik (RME). Namun dalam

Fakultas Ilmu Komputer


Universitas Brawijaya 6942
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6943

beberapa bulan terakhir marak terjadi kasus 2. LANDASAN KEPUSTAKAAN


hacking yang terjadi pada berbagai bidang
keilmuan salah satunya yaitu bidang kesehatan, 2.1. Kriptografi
sehingga diperlukan sebuah cara untuk Kriptografi berasal dari bahasa Yunani,
melindungi data tersebut. crypto dan graphia. Crypto yang berarti secret
Salah satu cara untuk mengatasi (rahasia) dan Graphia yang mempunyai arti
permasalahan tersebut dengan menggunakan writing(tulisan). Menurut terminologinya,
algoritme kriptografi, masalah di atas diperbaiki kriptografi adalah ilmu dan seni untuk menjaga
oleh Firlhi Kurniawan pada jurnalnya yang keamanan pesan ketika pesan dikirim dari suatu
berjudul Analisis dan Implementasi SHA-1 dan tempat ke tempat lain. (Ariyus, 2008)
SHA-3 pada Sistem Autentikasi Garuda Training
Cost, yang membahas tentang pengujian, 2.2. Algoritme SPECK
membandingkan, analisis, dan ketahanan Algoritme SPECK merupakan sebuah
serangan antara algoritme hashing SHA-1 dan block cipher yang ringan yang sudah
SHA3 (Kurniawan, Kusyanti dan Nurwarsito, dipublikasikan oleh National Security Agency
2017), selanjutnya penelitian yang dilakukan (NSA) pada tahun 2013. SPECK menghasilkan
oleh Agung Sudrajat dan Erwin Gunadhi pada kinerja yang sangat baik pada hardware maupun
jurnalnya yang berjudul Pengamanan Data software. SPECK termasuk ke dalam operasi
Rekam Medis Pasien Menggunakan Kriptografi ARX (add-rotate-xor), dimana pada operasi
Vigenere Cipher, yang membahas implementasi tersebut terdapat penjumlahan modulo, rotasi
algoritme vigenere cipher pada data rekam dengan jumlah rotasi yang pasti, dan operasi
medis pasien pada kolom nama dan alamat XOR (exclusive-or). (Beaulieu et al., 2013)
(Sudrajat dan Gunadhi, 2016). Penelitian Pada algoritme SPECK terdapat
selanjutnya dilakukan oleh Ray Beaulieu, dkk, parameter penentuan jumlah panjang block,
pada jurnalnya yang berjudul The Simon and panjang key, panjang word, panjang key word,
Speck Families of Lightweight Block Chipers pergeseran bit dan jumlah round, seperti yang
yang membahas mendemonstrasikan kinerja dijelaskan pada Tabel 1.
yang dapat dicapai dari SIMON dan SPECK
dengan menawarkan kinerja tinggi pada sisi Tabel 1 Parameter algoritme SPECK
hardware dan software (Beaulieu et al., 2013). Panja Panjang Panj Panja Geser Ge Jum
Namun dalam beberapa acuan jurnal tersebut ng Key ang ng bit ser lah
block (mn) Wor Key (α) bit roun
mempunyai beberapa permasalahan yaitu pada (2n) d (n) Word (β) d
pengamanan Autentikasi Garuda Training Cost (m)
yang dilakukan oleh Firlhi Kurniawan hanya
32 64 16 4 7 2 22
melakukan pengamanan dalam integrity data,
dan pada penelitian yang dilakukan oleh 48 72 24 3 8 3 22
Sudrajat Pengamanan Data Rekam Medis
96 4 23
Pasien Menggunakan Kriptografi Vigenere
Cipher pengamanan data rekam medik hanya 64 96 32 3 8 3 26
dilakukan pada confidentiallity data dan 128 4 27
menggunakan algoritme kriptografi yang lama.
96 96 48 2 8 3 28
Kelemahan pada beberapa penelitian
sebelumnya, saya perbaiki dengan 144 3 29
mengimplementasikan algoritme SPECK untuk
128 128 64 2 8 3 32
menjamin confidentiallity dikarenakan pada
SPECK mempunyai panjang key dan block size 192 3 33
yang beragam, algoritme SPECK juga termasuk 256 4 34
algoritme baru yang diterbitkan oleh NSA pada
tahun 2013 dan algoritme SHA-3 untuk
menjamin integrity data dikarenakan SHA-3 2.2.1 Round Function
merupakan algoritme standar terbaru untuk
hash. Dengan latar belakang tersebut, penulis Pada proses enkripsi SPECK
mencoba mengimplementasikan algoritme menggunakan operasi n-bit word dengan notasi
SPECK dan SHA-3 pada database rekam medik. operasi sebagai berikut: (Beaulieu et al., 2013)

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6944

- XOR setiap bit dengan notasi ⊕ Pada persamaan 3 merupakan pencarian


- Penjumlahan modulo 2𝑛 dengan notasi nilai 𝑙𝑖 dengan cara 𝑘𝑖 di additional modulo 2𝑛
+ menggunakan dengan hasil dari pergeseran bit
- Geser bit ke kiri dan kanan dengan ke kanan sejumlah α bit. Setelah didapatkan
notasi, 𝑆𝑗 dan 𝑆 −𝑗 hasilnya di XOR-kan dengan nilai i.
Untuk mencari nilai 𝑘𝑖 sebagai berikut:
Pembentukan round function pada (Beaulieu et al., 2013)
proses enkripsi didefinisikan dengan: (Beaulieu 𝑘𝑖+1 = 𝑆 β 𝑘𝑖 ⊕ 𝑙𝑖+𝑚−1 (4)
et al., 2013) Pada persamaan 4 pencarian nilai dari 𝑘𝑖
𝑅𝑘 (x, y) = ((𝑆 −α x + y) ⊕ k, 𝑆 β y ⊕ (𝑆 −α x + y) dengan cara menggeser bit 𝑘𝑖 sejumlah β bit ke
⊕k) (1) kiri kemudian di XOR dengan hasil dari 𝑙𝑖 , kedua
proses tersebut dilakukan sejumlah rounds sama
Pada Gambar 1 merupakan penjelasan
seperti yang dilakukan pada round function.
proses enkripsi pada round function.
Gambar 3 merupakan penjelasan proses key
schedule.

Gambar 3 Key Schedule


Gambar 1 Round Function
2.3. Algoritme SHA-3
Pembentukan round function pada
proses dekripsi dengan cara membalik fungsi National Institute of Standars and
round function pada proses dekripsi, Technology (NIST) merupakan laboratorium
didefinisikan dengan: (Beaulieu et al., 2013) standar pengukuran, yang mempunyai misi
𝑅𝑘−1 (x,y) = (𝑆 α ((x ⊕ k) - 𝑆 −β (x ⊕ y)), 𝑆 −β (x ⊕ untuk mempromosikan inovasi dan daya saing
y)) (2) industri. Pada tahun 2006, NIST mengadakan
sebuah kompetisi yang bernama NIST hash
Gambar 2 merupakan penjelasan proses function competition untuk membuat standar
dekripsi round function. hash baru yang bernama SHA-3. SHA-3 tidak
ditujukan untuk menggantikan SHA-2,
dikarenakan tidak ada serangan yang signifikan
terhadap algoritme SHA-2. NIST bertujuan
untuk memberikan algoritme alternatif yang
bernama SHA-3, dikarenakan kekawatiran
terhadap algoritme sebelumnya yang berhasil
ditembus seperti MD5, SHA-0, SHA-1.
Pada tahun 2012, Keccak menjadi
pemenang dalam kompetisi tersebut dengan
mengalahkan finalis lainnya seperti BLAKE, JH,
Skein dan Grøstl. Kemudian pada tahun 2014
Gambar 2 Dekrip Round Function
mempublikasikan draft FIPS 202 yang berisi
tentang “SHA-3 Standard: Permutation-Based
2.2.2 Key Schedule
Hash and Extendable-Output Functions”. Pada
Pada proses key schedule pada algoritme Tahun 2015 SHA-3 diresmikan sebagai standar
SPECK menggunakan round function untuk baru fungsi hash (Dworkin, 2015). Algoritme
generate round key (𝑘𝑖 ), m digunakan sebagai SHA-3 mempunyai keluaran beragam, seperti
nomor dari word pada key. Maka didapatkan 2 SHA-3 dengan panjang output beragam mulai
sequences yaitu 𝑘𝑖 dan 𝑙𝑖 Untuk mencari nilai 𝑙𝑖 dari 224, 256, 384, dan 512 bit. Pada SHA 3
sebagai berikut: (Beaulieu et al., 2013) terdapat juga SHA key exchange seperti SHAKE
𝑙𝑖+𝑚−1 = (𝑘𝑖 +𝑆 −α 𝑙𝑖 ) ⊕ I (3) 128 dan SHAKE 256.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6945

2.4. Database Pada Gambar 5 merupakan diagram alir


metodologi penelitian, penjelasannya sebagai
Database merupakan tempat
berikut:
penyimpanan data, database juga mempunyai
Studi literatur ditujukan untuk
bahasa program sendiri yang mempunyai
mendukung penulisan skripsi yang didapatkan
kemampuan tidak hanya memanipulasi data tapi
dari buku, jurnal, situs web resmi, dan penelitian
juga untuk membangun aplikasi, tool untuk
sebelumnya.
mengatur lalu lintas data yaitu bahasa SQL, dan
Rekayasa kebutuhan digunakan untuk
tool untuk mengatur manajemen data juga tetap
mengetahui kebutuhan yang diperlukan oleh
tersedia. Bahkan tool untuk manajemen data ini
sistem seperti kebutuhan fungsional, non-
sudah terintegrasi dengan jaringan dan database
fungsional dari hardware maupun software.
bisa diatur manajemennya melalui LAN, MAN,
Perancangan dan Implementasi, pada
WAN atau internet. (Kusuma and Publication,
perancangan dilakukan untuk memberikan
2011)
gambaran kerja yang akan dilakukan pada
2.5. Rekam Medik penelitian ini, perancangan juga digunakan
untuk mempermudah implementasi yang sesuai
Rekam medis adalah berkas yang berisi dengan penelitian. Pada Implementasi dilakukan
identitas, anamnesis, penentuan fisik, untuk menerapkan atau merealisasikan hasil
laboratorium, diagnosa dan tindakan medis perancangan yang telah dibuat.
terhadap seorang pasien yang dicatat baik secara Pengujian dilakukan untuk memastikan
tertulis maupun elektronik. Bila bahwa sistem yang dibuat berhasil di
penyimpanannya secara elektronik maka implementasikan dengan baik, pengujian pada
dibutuhkan manajemen basis data. Pengertian penelitian ini meliputi test vector, performance
rekam medis bukan hanya sekedar kegiatan waktu, validasi enkripsi dan dekripsi, keamanan,
pencatatan, pelayanan dan tindakan medis apa fungsionalitas sistem, dan non-fungsionalitas
saja yang diterima pasien, selanjutnya sistem.
penyimpanan berkas sampai dengan Kesimpulan dan Saran dilakukan untuk
pengeluaran berkas dari tempat penyimpanan menjawab rumusan masalah terkait dengan
manakala diperlukan untuk kepentingan sendiri implementasi, kemudian saran ditujukan untuk
maupun untuk keperluan lainnya. menyempurnakan penelitian dan dapat dijadikan
(Handiwidjojo, 2009). Gambar 4 merupakan pertimbangan untuk penelitian selanjutnya.
salah satu contoh susunan tabel pada database
rekam medik. 4. REKAYASA KEBUTUHAN

4.1. Gambaran Umum Sistem


Sistem yang dibuat oleh peneliti
menggunakan algoritme block-cipher yaitu
SPECK dengan ukuran 128-bit dengan masukan
plaintext sepanjang 128-bit dan key 128-bit
dikarenakan data yang terdapat pada database
cukup panjang, dan pada hash password dengan
Gambar 4 Contoh Database Rekam Medik menggunakan API SHA-3 dengan versi 224-bit.
3. METODOLOGI Database yang digunakan dirancang dengan

Studi Literatur

Rekayasa
Kebutuhan

Perancangan dan
Implementasi

Pengujian

Kesimpulan dan
Saran

Gambar 5 Diagram Alir Metodologi Penelitian

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6946

menggunakan MySQL yang terdapat pada


software XAMPP. Sistem akan melakukan
enkripsi database dengan menggunakan
algoritme SPECK pada field nama, alamat,
keterangan rekam medik, dan gejala, untuk
masukan key didapatkan dari masukan dari
administrator melalui file. Setelah dilakukan
proses enkripsi maka dihasilkan ciphertext yang
akan digunakan untuk di update pada field
database rekam medik. Gambar 6 merupakan
gambaran umum sistem pada penelitian ini.

Gambar 8 Alur perancangan insert data

Gambar 6 Gambaran Umum Sistem

5. PERANCANGAN DAN
IMPLEMENTASI

5.1. Perancangan Sistem


Pada penelitian ini perancangan sistem
rekam medik dengan mengimplementasikan Gambar 9 Alur perancangan show data role
SPECK dan SHA-3 pada database. Terdapat 7 pengguna
alur pada sistem ini, yaitu alur login, insert data,
show data role pengguna, show data role admin,
enkripsi admin, dekripsi admin, dan logout. Alur
login dijelaskan pada Gambar 7, insert data
dijelaskan pada Gambar 8, show data role
pengguna dijelaskan Gambar 9, show data role
admin dijelaskan pada Gambar 10, enkripsi
admin dijelaskan pada Gambar 11, dekripsi
admin dijelaskan pada Gambar 12, dan logout
dijelaskan pada Gambar 13.

Gambar 10 Alur perancangan show data role


admin

Gambar 7 Alur perancangan login

Gambar 11 Alur perancangan enkripsi admin

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6947

keterangan rekam medik, dan gejala. Kemudian


Gambar 16 merupakan inplementasi proses
dekripsi pada field nama, alamat, keterangan
rekam medik, dan gejala.

Gambar 12 Alur perancangan dekripsi admin

Gambar 15 Implementasi SPECK proses enkripsi

Gambar 16 Implementasi SPECK proses dekripsi

Gambar 13 Alur perancangan logout 6. PENGUJIAN


Pengujian yang dilakukan pada penelitian
5.2. Implementasi Kode Program ini yaitu pengujian test vector, performance
Implementasi kode program waktu, validasi enkripsi dan dekripsi, keamanan,
menggunakan bahasa pemrograman Php dan fungsional, dan non fungsional.
Python masing masing menggunakan versi 7.2.3
dan 2.7.13. implementasi SHA-3 menggunakan 6.1. Pengujian Test Vector
library hash pada Php, dan library Pysha3 pada
Python. Algoritme SPECK di implementasikan 6.1.1 Test Vector algoritme SPECK
dengan pemrograman Python. SHA-3 Tabel 2 Test vector dari pencipta algoritme
diimplementasikan pada password saat proses SPECK
login. Gambar 14 merupakan implementasi
Key 0f0e0d0c0b0a0908 0706050403020100
SHA-3 pada password saat proses login.
Plaintext 6c61766975716520 7469206564616d20
Ciphertext a65d985179783265 7860fedf5c570d18

Hasil ciphertext algoritme SPECK yang


dibuat oleh peneliti

Gambar 17 Hasil test vector algoritme SPECK


dari peneliti
Gambar 14 Implementasi SHA-3 pada password
proses login Dari hasil pengujian test vector pada
Sedangkan algoritme SPECK di Gambar 17 dapat dibuktikan bahwa hasil
implementasikan ketika proses enkripsi dan ciphertext yang digunakan oleh peneliti
dekripsi. Gambar 15 merupakan implementasi memiliki hasil yang sama pada ciphertext yang
proses enkripsi pada field nama, alamat, diterbitkan oleh pencipta algoritme pada Tabel 2,
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6948

sehingga program yang ditulis oleh peneliti


mempunyai hasil yang bersifat valid. Enkripsi data kosong
6.1.2 Test Vector algoritme SHA-3 0,01750000
0,01500000
Test vector algoritme SHA-3 0,01250000
0,01000000
0,00750000
a) Pesan: “abc” 0,00500000
SHA-3: e642824c3f8cf24a d09234ee7d3c766f 0,00250000
c9a3a5168d0c94ad 73b46fdf 0,00000000
b) Pesan: “” (string kosong) 1 4 7 10 13 16 19 22 25 28 31 34 37 40
SHA-3: 6b4e03423667dbb7 3b6e15454f0eb1ab Gambar 19 Grafik waktu proses enkripsi data
d4597f9a1b078e3f 5b5a6bc7 kosong
c) Pesan:
“abcdbcdecdefdefgefghfghighijhijkijkljklmklmnl
mnomnopnopq"
6.2.2 Pengujian waktu enkripsi data 1-char
SHA-3: 8a24108b154ada21 c9fd5574494479ba Pada Gambar 20 dilakukan proses
5c7e7ab76ef264ea d0fcce33 enkripsi dengan 4 percobaan, pada percobaan 1
Hasil digest text algoritme library SHA- hasil waktu yang didapatkan 0.01081072 second
3 pada php dan python yang digunakan oleh atau 10.811 milisecond, kemudian percobaan 2
peneliti. Gambar 18 merupakan digest text hasil waktu yang didapatkan 0.01129561 second
python dan php. atau 11.296 milisecond, lalu percobaan 3 hasil
waktu yang didapatkan 0.1089016 second atau
10.890 milisecond, percobaan 4 hasil waktu
yang didapatkan 0.01094618 second atau 1.946
milisecond.

Gambar 18 Hasil test vector library python dan


php algoritme SPECK Enkripsi data 1-char
0,02000000
0,01750000
6.2. Pengujian performance Waktu 0,01500000
0,01250000
0,01000000
Pengujian performance waktu yang 0,00750000
dibutuhkan oleh sistem dalam melakukan proses 0,00500000
0,00250000
enkripsi dan dekripsi pada keempat field 0,00000000
database yaitu nama, alamat, keterangan rekam 1 4 7 10 13 16 19 22 25 28 31 34 37 40
medik, dan gejala. Pengujian performance waktu Waktu eksekusi 4 field terisi
dilakukan sebanyak 40 kali dengan Waktu eksekusi 1 field kosong
menggunakan python timeit modul untuk Waktu eksekusi 2 field kosong
mendapatkan waktu tempuh, data uji dilakukan
dengan masukan 1-char, full-char, data asli dari Gambar 20 Grafik perbandingan waktu proses
jurnal, dan data kosong. Prosedur pengujian enkripsi data 1-char
dilakukan dengan 4 percobaan yaitu, semua field
terisi, salah satu field kosong, 2 field kosong, dan 6.2.3 Pengujian waktu enkripsi data full-
3 field kosong. Pengujian seluruh hasil waktu char
kemudian diambil rata-ratanya dalam waktu Pada Gambar 21 dilakukan proses
milisecond. enkripsi dengan 4 percobaan, pada percobaan 1
hasil waktu yang didapatkan 0.01138429 second
6.2.1 Pengujian waktu enkripsi data kosong atau 11.384 milisecond, kemudian percobaan 2
Pada Gambar 19 hasil waktu rata-rata hasil waktu yang didapatkan 0.01094748 second
yang ditempuh oleh sistem ketika melakukan atau 10.947 milisecond, lalu percobaan 3 field
proses enkripsi keempat field yang kosong yaitu hasil waktu yang didapatkan 0.01106483 second
0.01027914 second atau 10.279 milisecond. atau 11.065 milisecond, percobaan 4 hasil waktu
yang didapatkan 0.1092025 second atau 10.920
milisecond.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6949

Enkripsi data data full-char Dekripsi data ciphertext


0,02000000 kosong
0,01750000
0,01500000
0,01250000 0,02250000
0,01000000 0,02000000
0,00750000 0,01750000
0,00500000 0,01500000
0,00250000 0,01250000
0,00000000 0,01000000
1 4 7 10 13 16 19 22 25 28 31 34 37 40 0,00750000
0,00500000
Waktu eksekusi 4 field terisi 0,00250000
Waktu eksekusi 1 field kosong 0,00000000
Waktu eksekusi 2 field kosong 1 4 7 10 13 16 19 22 25 28 31 34 37 40
Waktu eksekusi 3 field kosong
Gambar 23 Grafik waktu proses dekripsi data
Gambar 21 Grafik perbandingan waktu proses kosong
enkripsi data full-char
6.2.6 Pengujian waktu dekripsi data 1-char
6.2.4 Pengujian waktu enkripsi data dari Pada Gambar 24 dilakukan proses
jurnal dekripsi dengan 4 percobaan, pada percobaan 1
Pada Gambar 22 dilakukan proses hasil waktu yang didapatkan 0.01092364 second
enkripsi dengan 4 percobaan, pada percobaan 1 atau 10.924 milisecond, kemudian percobaan 2
hasil waktu yang didapatkan 0.01158474 second hasil waktu yang didapatkan 0.01060868 second
atau 11.585 milisecond, kemudian percobaan 2 atau 10.609 milisecond, lalu percobaan 3 hasil
hasil waktu yang didapatkan 0.01203922 second waktu yang didapatkan 0.01143567 second atau
atau 12.039 milisecond, lalu percobaan 3 hasil 11.436 milisecond, percobaan 4 hasil waktu
waktu yang didapatkan 0.01161402 second atau yang didapatkan 0.01143357 second atau 11.434
11.614 milisecond, percobaan 4 hasil waktu milisecond.
yang didapatkan 0.01183544 second atau 11.835
milisecond. Dekripsi data ciphertext
data 1-char
Enkripsi data
0,02000000
0,02250000 0,01750000
0,02000000 0,01500000
0,01750000 0,01250000
0,01500000
0,01250000 0,01000000
0,01000000 0,00750000
0,00750000 0,00500000
0,00500000 0,00250000
0,00250000 0,00000000
0,00000000
1 4 7 10 13 16 19 22 25 28 31 34 37 40
1 4 7 10 13 16 19 22 25 28 31 34 37 40
Waktu eksekusi 4 field terisi
Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong
Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong
Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong
Waktu eksekusi 3 field kosong

Gambar 24 Grafik perbandingan waktu proses


Gambar 22 Grafik perbandingan waktu proses dekripsi data 1-char
enkripsi data dari jurnal
6.2.7 Pengujian waktu dekripsi data full-
6.2.5 Pengujian waktu dekripsi data kosong char
Pada Gambar 23 hasil waktu rata-rata Pada Gambar 25 dilakukan proses
yang ditempuh oleh sistem ketika melakukan dekripsi dengan 4 percobaan, pada percobaan 1
proses dekripsi keempat field yang kosong yaitu hasil waktu yang didapatkan 0.01126395 second
0.01150261 second atau 11.503 milisecond. atau 11.264 milisecond, kemudian percobaan 2
hasil waktu yang didapatkan 0.01143739 second
atau 11.437 milisecond, lalu percobaan 3 hasil
waktu yang didapatkan 0.01116046 second atau
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6950

11.160 milisecond, percobaan 4 hasil waktu


yang didapatkan 0.01178143 second atau 11.781
milisecond.

Dekripsi data ciphertext


data full-char
0,02500000
0,02250000
0,02000000
0,01750000
0,01500000
0,01250000
0,01000000
0,00750000 Gambar 27 Data pada database sebelum di
0,00500000
0,00250000 enkripsi
0,00000000
1 4 7 10 13 16 19 22 25 28 31 34 37 40 Gambar 28 merupakan data pada
Waktu eksekusi 4 field terisi database rekam medik sesudah di enkripsi pada
Waktu eksekusi 1 field kosong field nama, alamat, keterangan rekam medik, dan
Waktu eksekusi 2 field kosong gejala.
Waktu eksekusi 3 field kosong

Gambar 25 Grafik perbandingan waktu proses


dekripsi data full-char

6.2.8 Pengujian waktu dekripsi data dari


jurnal
Pada Gambar 26 dilakukan proses
dekripsi dengan 4 percobaan, pada percobaan 1
hasil waktu yang didapatkan 0.01133367 second
atau 11.334 milisecond, kemudian percobaan 2
hasil waktu yang didapatkan 0.01110937 second
atau 11.109 milisecond, lalu percobaan 3 hasil
waktu yang didapatkan 0.01116449 second atau
11.165 milisecond, percobaan 4 waktu yang Gambar 28 Data pada database sesudah di
didapatkan 0.01167758 second atau 11.678 enkripsi
milisecond.
6.4. Pengujian validasi enkripsi dan dekripsi
Dekripsi data Pada Tabel 3 merupakan uji validasi
0,020000000 untuk memastikan bahwa data sesudah di
0,017500000 dekripsi mempunyai hasil yang sama dengan
0,015000000
0,012500000 sebelum di enkripsi.
0,010000000
0,007500000 Tabel 3 Pengujian validasi enkripsi dan dekripsi
0,005000000
0,002500000 Key Plaintext sebelum Plaintext sesudah di
0,000000000 di enkripsi dekripsi
1 4 7 1013161922252831343740 coba123ah Jl.Sumbersari 3 no Jl.Sumbersari 3 no
Waktu eksekusi 4 field terisi 229 229
Waktu eksekusi 1 field kosong
Waktu eksekusi 2 field kosong coba123ah a a
Waktu eksekusi 3 field kosong
coba123ah !@#$%^&*()[];',./` !@#$%^&*()[];',./`
Gambar 26 Grafik perbandingan waktu proses coba123ah Kp.Panawuan Kp.Panawuan RT.03
dekripsi data dari jurnal RT.03 Rw.11 Rw.11 Ds.Sukajaya
Ds.Sukajaya Kec.Tarogong Kidul
Kec.Tarogong Kab.Garut
6.3. Pengujian Keamanan Kidul Kab.Garut
Gambar 27 merupakan data pada coba123ah 123456789qwertyui 123456789qwertyuio
database rekam medik sebelum di enkripsi pada opasdfghjklzxcvbn pasdfghjklzxcvbnm!
m!@#$%^&*()[];',. @#$%^&*()[];',./`12
field nama, alamat, keterangan rekam medik, dan /`12345678900 345678900
gejala.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 6951

6.5. Pengujian Fungsional dan Non- setiap halaman website kurang dari 10
fungsional second atau 10000 milisecond.
Pengujian fungsional ditujukan untuk
8. DAFTAR PUSTAKA
dapat mengetahui apakah semua fungsi pada
sistem berjalan dengan baik, pada pengujian Ariyus, D., 2008. Pengantar Ilmu Kriptografi:
non-fungsional sistem berjalan dengan baik pada Teori Analisis & Implementasi. 1st ed.
semua web-browser, dan memiliki waktu respon [online] Yogyakarta: PENERBIT
kurang dari 10 detik. Tabel 4 merupakan hasil ANDI.
pengujian fungsional. Beaulieu, R., Shors, D., Smith, J. and Treatman-
Tabel 4 Hasil pengujian fungsional
No Fungsi Hasil Pengujian clark, S., 2013. The simon and speck
families of lightweight block ciphers.
1 Login Berhasil Cryptology ePrint Archive.
2 Insert Data Berhasil
Dworkin, M.J., 2015. SHA-3 Standard:
3 Show Data Admin Berhasil Permutation-Based Hash and
4 Show Data Pengguna Berhasil Extendable-Output Functions. Draft
5 Enkripsi Admin Berhasil
FIPS PUB 202, [online] (August).
6 Dekripsi Admin Berhasil Handiwidjojo, W., 2009. Rekam medis
7 Logout Berhasil elektronik. Eksis.
Kurniawan, F., Kusyanti, A. and Nurwarsito, H.,
2017. Analisis dan Implementasi
7. KESIMPULAN Algoritma SHA-1 dan SHA-3 pada
Sistem Autentikasi Garuda Training
1. Algoritme SPECK 128/128 dapat Cost. 1(9), pp.803–812.
diimplementasikan pada field nama, alamat,
keterangan rekam medik, dan gejala pada Kusuma, H. and Publication, E.L., 2011.
tabel pasien, dan algoritme SHA-3 dapat Database Oracle Untuk Pemula.
diimplementasikan pada field password Menteri Kesehatan, R., 2008. Peraturan Menteri
pada tabel user database rekam medik. Kesehatan Republik Indonesia No
269/Menkes/PER/2008 tentang Rekam
2. Algoritme SPECK 128/128 yang dibuat oleh Medis. Menteri Kesehatan, .
peneliti memiliki hasil output ciphertext
yang sama dengan test vector pada jurnal, Sudrajat, A. and Gunadhi, E., 2016.
dan hasil output digest library SHA-3 yang Pengamanan Data Rekam Medis Pasien
digunakan memiliki hasil yang sama dengan Menggunakan Kriptografi Vigènere
test vector pada jurnal, maka kedua Cipher. 13, pp.295–301.
algoritme yang digunakan bersifat valid. Yusuf, O., 2016. ‘Hacker’ Jual Rekam Medis
3. Algoritme SPECK dapat berjalan dengan 655.000 Pasien. [online]
baik dan cepat dibuktikan dengan pengujian www.kompas.com. Available at:
performance, hasil yang didapatkan ketika <https://tekno.kompas.com/read/2016/0
proses enkripsi dan dekripsi berkisar antara 6/29/12010097/.hacker.jual.rekam.medi
10-12 milisecond. s.655.000.pasien>.
4. Pada pengujian keamanan, data pada field
nama, alamat, keterangan rekam medik dan
gejala sebelum di enkripsi masih dapat
dibaca, dan ketika data tersebut sudah
dienkripsi data tidak dapat dibaca atau
berupa data hexadecimal.
5. Pada pengujian fungsional dan non-
fungsional sistem, semua fungsi pada
website rekam medik berjalan sesuai dengan
fungsinya, sistem dapat berjalan dalam
berbagai web browser, dan waktu respon

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai