Implementasi Algoritme SPECK dan SHA-3 Pada Database Rekam Medik

  

Vol. 2, No. 12, Desember 2018, hlm. 6942-6951 http://j-ptiik.ub.ac.id

Implementasi Algoritme SPECK dan SHA-3 Pada Database Rekam Medik

1 2 3 Hilman Adi Kartika , Ari Kusyanti , Mahendra Data

  Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya

  1

  2

  3 Email: hilmanadi1995@gmail.com, ari.kusyanti@ub.ac.id, mahendra.data@ub.ac.id

Abstrak

  Data rekam medik merupakan data yang dilindungi dikarenakan data tersebut berisi data pribadi tentang riwayat kesehatan yang dimiliki oleh pasien maupun dokter. Namun dalam beberapa tahun terakhir, marak terjadi kasus penyerangan atau hacking yang menyerang pada bidang kesehatan. Dalam penelitian ini bertujuan untuk mengamankan data rekam medik pada database, salah satu cara mengamankan data tersebut dengan menerapkan algoritme SPECK untuk menjamin kerahasiaan data dan algoritme SHA-3 untuk menjamin keutuhan data. Penerapan algoritme SPECK diterapkan pada

  

field nama, alamat, keterangan rekam medik, dan gejala pada tabel pasien, sedangkan algoritme SHA-3

  diterapkan pada field password tabel user. Pengujian yang dilakukan pada penelitian ini antara lain, validasi test vector, validasi enkripsi dan dekripsi, performance waktu enkripsi dan dekripsi, fungsionalitas sistem, dan non-fungsionalitas sistem. Hasil pengujian pada penelitian ini menghasilkan,

  , dan validasi enkripsi dan dekripsi yang dihasilkan sesuai dengan test vector pada

  test vector ciphertext

  jurnal. Waktu yang dihasilkan pada proses enkripsi dan dekripsi 11,2 milisecond untuk enkripsi dan 11,295 milisecond untuk dekripsi. Fungsionalitas sistem berjalan sesuai fungsinya, dan non-fungsional sistem dapat berjalan dengan baik pada berbagai web-browser antara lain Microsoft Edge, Mozilla Firefox, Google Chrome, dan Opera.

  Kata kunci : Kriptografi, SPECK, SHA-3, Database, Rekam Medik

Abstract

Medical record data has to be protected because the data contains personal data about medical history

owned by patients and doctors. However in recent years, many cases of attacks or hacking are found.

This study aims to secure data records on the database. To secure the data by applying the SPECK

algorithm is implemented to ensure data confidentiality and SHA-3 algorithm to ensure the integrity of

the data. SPECK algorithm is applied to the name, address, description, and symptom fields of the

patient table, while the SHA-3 algorithm is applied to the user table's password field. Tests conducted

in this study are, validation test vector, encryption and decryption validation, performance time of

encryption and decryption, system functionality, and non-functionality system. The results of the test

shows that test vector, encryption and decryption test are valid. The execute time of encryption and

decryption on average is 11,2 milisecond for encryption and 11,295 milisecond for decryption.

Functionality of the system runs according to function, and non-functional systems can run well on

various web-browsers such as Microsoft Edge, Mozilla Firefox, Google Chrome, and Opera.

  Keywords : Cryptography, SPECK, SHA-3, Database, Medical Record

  telah diberikan kepada pasien (Menteri 1. Kesehatan, 2008), jenis data rekam medik dapat

   PENDAHULUAN berupa teks, gambar, suara, maupun video.

  Dalam bidang kesehatan, data rekam medik Dengan berkembangnya bidang teknologi merupakan data yang rahasia atau dilindungi informasi dan komunikasi pencatatan data rekam dikarenakan data tersebut berisi tentang data medik di Indonesia yang semula menggunakan pribadi tentang riwayat kesehatan pasien yang cara pencatatan manual beralih menjadi dimiliki oleh pasien maupun dokter. Data rekam pencatatan yang bisa dilakukan dengan medik merupakan berkas yang berisi catatan dan menggunakan teknologi informasi dan dokumen tentang identitas pasien, pemeriksaan, komunikasi, yaitu dengan memanfaatkan Rekam pengobatan, tindakan dan pelayanan lain yang Medis Elektronik (RME). Namun dalam

  Fakultas Ilmu Komputer Universitas Brawijaya

6942 beberapa bulan terakhir marak terjadi kasus

  hacking yang terjadi pada berbagai bidang

  23

  26 128

  3

  8

  3

  32

  96

  64

  4

  27

  96

  22

  3

  8

  3

  24

  72

  4

  96

  22

  8

  2.2.1 Round Function

  34

  4

  33 256

  3

  32 192

  3

  2

  96

  64

  29 128 128

  3

  28 144

  3

  8

  2

  48

  48

  2

  keilmuan salah satunya yaitu bidang kesehatan, sehingga diperlukan sebuah cara untuk melindungi data tersebut.

  dilakukan pada confidentiallity data dan menggunakan algoritme kriptografi yang lama.

  crypto

  Kriptografi berasal dari bahasa Yunani,

  2.1. Kriptografi

  2. LANDASAN KEPUSTAKAAN

  . Dengan latar belakang tersebut, penulis mencoba mengimplementasikan algoritme SPECK dan SHA-3 pada database rekam medik.

  hash

  Kelemahan pada beberapa penelitian sebelumnya, saya perbaiki dengan mengimplementasikan algoritme SPECK untuk menjamin confidentiallity dikarenakan pada SPECK mempunyai panjang key dan block size yang beragam, algoritme SPECK juga termasuk algoritme baru yang diterbitkan oleh NSA pada tahun 2013 dan algoritme SHA-3 untuk menjamin integrity data dikarenakan SHA-3 merupakan algoritme standar terbaru untuk

  Pasien Menggunakan Kriptografi Vigenere Cipher pengamanan data rekam medik hanya

  writing

  yang membahas mendemonstrasikan kinerja yang dapat dicapai dari SIMON dan SPECK dengan menawarkan kinerja tinggi pada sisi hardware dan software (Beaulieu et al., 2013). Namun dalam beberapa acuan jurnal tersebut mempunyai beberapa permasalahan yaitu pada pengamanan Autentikasi Garuda Training Cost yang dilakukan oleh Firlhi Kurniawan hanya melakukan pengamanan dalam integrity data, dan pada penelitian yang dilakukan oleh Sudrajat Pengamanan Data Rekam Medis

  Speck Families of Lightweight Block Chipers

  , yang membahas implementasi algoritme vigenere cipher pada data rekam medis pasien pada kolom nama dan alamat (Sudrajat dan Gunadhi, 2016). Penelitian selanjutnya dilakukan oleh Ray Beaulieu, dkk, pada jurnalnya yang berjudul The Simon and

  Rekam Medis Pasien Menggunakan Kriptografi Vigenere Cipher

  , yang membahas tentang pengujian, membandingkan, analisis, dan ketahanan serangan antara algoritme hashing SHA-1 dan SHA3 (Kurniawan, Kusyanti dan Nurwarsito, 2017), selanjutnya penelitian yang dilakukan oleh Agung Sudrajat dan Erwin Gunadhi pada jurnalnya yang berjudul Pengamanan Data

  SHA-3 pada Sistem Autentikasi Garuda Training Cost

  Salah satu cara untuk mengatasi permasalahan tersebut dengan menggunakan algoritme kriptografi, masalah di atas diperbaiki oleh Firlhi Kurniawan pada jurnalnya yang berjudul Analisis dan Implementasi SHA-1 dan

  dan graphia. Crypto yang berarti secret (rahasia) dan Graphia yang mempunyai arti

  (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. (Ariyus, 2008)

  7

  Wor d (n) Panja ng

  4

  16

  64

  32

  Jum lah roun d

  Ge ser bit (β)

  Key Word (m) Geser bit (α)

  (mn) Panj ang

  2.2. Algoritme SPECK

  (2n) Panjang Key

  Tabel 1 Parameter algoritme SPECK Panja ng block

  XOR (exclusive-or). (Beaulieu et al., 2013) Pada algoritme SPECK terdapat parameter penentuan jumlah panjang block, panjang key, panjang word, panjang key word, pergeseran bit dan jumlah round, seperti yang dijelaskan pada Tabel 1.

  ARX (add-rotate-xor), dimana pada operasi tersebut terdapat penjumlahan modulo, rotasi dengan jumlah rotasi yang pasti, dan operasi

  software. SPECK termasuk ke dalam operasi

  cipher yang ringan yang sudah dipublikasikan oleh National Security Agency (NSA) pada tahun 2013. SPECK menghasilkan kinerja yang sangat baik pada hardware maupun

  block

  Algoritme SPECK merupakan sebuah

  Pada proses enkripsi SPECK menggunakan operasi n-bit word dengan notasi operasi sebagai berikut: (Beaulieu et al., 2013)

  Pada persamaan 3 merupakan pencarian

  XOR setiap bit dengan notasi ⊕

  • dengan notasi nilai dengan cara di additional modulo 2
  • menggunakan dengan hasil dari pergeseran bit

  Penjumlahan modulo 2

  • − hasilnya di XOR-kan dengan nilai i.

  Geser bit ke kiri dan kanan dengan ke kanan sejumlah α bit. Setelah didapatkan

  notasi, dan Untuk mencari nilai sebagai berikut: (Beaulieu et al., 2013)

  Pembentukan round function pada

  β

  proses enkripsi didefinisikan dengan: (Beaulieu = (4) ⊕

  • 1 + −1

  et al., 2013) Pada persamaan 4 pencarian nilai dari

  −α β −α

  dengan cara menggeser bit (x, y) = (( x + y) y x + y) sejumlah β bit ke

  ⊕ k, ⊕ ( kiri kemudian di XOR dengan hasil dari , kedua (1)

  ⊕k) proses tersebut dilakukan sejumlah rounds sama

  Pada Gambar 1 merupakan penjelasan seperti yang dilakukan pada round function. proses enkripsi pada round function.

  Gambar 3 merupakan penjelasan proses key schedule .

  Gambar 3 Key Schedule Gambar 1 Round Function

  2.3. Algoritme SHA-3

  Pembentukan round function pada

  National Institute of Standars and

  proses dekripsi dengan cara membalik fungsi

  Technology (NIST) merupakan laboratorium round function pada proses dekripsi,

  standar pengukuran, yang mempunyai misi didefinisikan dengan: (Beaulieu et al., 2013)

  

−1 α −β −β untuk mempromosikan inovasi dan daya saing

  (x,y) = ( ((x (x (x ⊕ k) - ⊕ y)), ⊕ industri. Pada tahun 2006, NIST mengadakan y)) (2) sebuah kompetisi yang bernama NIST hash

  Gambar 2 merupakan penjelasan proses untuk membuat standar

  function competition dekripsi round function. hash baru yang bernama SHA-3. SHA-3 tidak

  ditujukan untuk menggantikan SHA-2, dikarenakan tidak ada serangan yang signifikan terhadap algoritme SHA-2. NIST bertujuan untuk memberikan algoritme alternatif yang bernama SHA-3, dikarenakan kekawatiran terhadap algoritme sebelumnya yang berhasil ditembus seperti MD5, SHA-0, SHA-1.

  Pada tahun 2012, Keccak menjadi pemenang dalam kompetisi tersebut dengan mengalahkan finalis lainnya seperti BLAKE, JH, Skein dan Grøstl. Kemudian pada tahun 2014

  Gambar 2 Dekrip Round Function

  mempublikasikan draft FIPS 202 yang berisi tentang “SHA-3 Standard: Permutation-Based

2.2.2 Key Schedule

  Hash and Extendable-Output Functions

  ”. Pada Pada proses key schedule pada algoritme

  Tahun 2015 SHA-3 diresmikan sebagai standar SPECK menggunakan round function untuk baru fungsi hash (Dworkin, 2015). Algoritme round key ( ), m digunakan sebagai

  generate

  SHA-3 mempunyai keluaran beragam, seperti nomor dari word pada key. Maka didapatkan 2 SHA-3 dengan panjang output beragam mulai

  

sequences yaitu dan Untuk mencari nilai dari 224, 256, 384, dan 512 bit. Pada SHA 3

  sebagai berikut: (Beaulieu et al., 2013) terdapat juga SHA key exchange seperti SHAKE

  −α = ( ) (3) 128 dan SHAKE 256.

  • −1

  ⊕ I

  2.4. Database Database merupakan tempat

  Pengujian dilakukan untuk memastikan bahwa sistem yang dibuat berhasil di implementasikan dengan baik, pengujian pada penelitian ini meliputi test vector, performance waktu, validasi enkripsi dan dekripsi, keamanan, fungsionalitas sistem, dan non-fungsionalitas sistem.

  Studi Literatur yang digunakan dirancang dengan Rekayasa Kebutuhan

  Database

  dikarenakan data yang terdapat pada database cukup panjang, dan pada hash password dengan menggunakan API SHA-3 dengan versi 224-bit.

  plaintext sepanjang 128-bit dan key 128-bit

  Sistem yang dibuat oleh peneliti menggunakan algoritme block-cipher yaitu SPECK dengan ukuran 128-bit dengan masukan

  4.1. Gambaran Umum Sistem

  4. REKAYASA KEBUTUHAN

  Kesimpulan dan Saran dilakukan untuk menjawab rumusan masalah terkait dengan implementasi, kemudian saran ditujukan untuk menyempurnakan penelitian dan dapat dijadikan pertimbangan untuk penelitian selanjutnya.

  Perancangan dan Implementasi, pada perancangan dilakukan untuk memberikan gambaran kerja yang akan dilakukan pada penelitian ini, perancangan juga digunakan untuk mempermudah implementasi yang sesuai dengan penelitian. Pada Implementasi dilakukan untuk menerapkan atau merealisasikan hasil perancangan yang telah dibuat.

  penyimpanan data, database juga mempunyai bahasa program sendiri yang mempunyai kemampuan tidak hanya memanipulasi data tapi juga untuk membangun aplikasi, tool untuk mengatur lalu lintas data yaitu bahasa SQL, dan

  Rekayasa kebutuhan digunakan untuk mengetahui kebutuhan yang diperlukan oleh sistem seperti kebutuhan fungsional, non- fungsional dari hardware maupun software.

  Studi literatur ditujukan untuk mendukung penulisan skripsi yang didapatkan dari buku, jurnal, situs web resmi, dan penelitian sebelumnya.

  Pada Gambar 5 merupakan diagram alir metodologi penelitian, penjelasannya sebagai berikut:

  Gambar 4 Contoh Database Rekam Medik 3. METODOLOGI Gambar 5 Diagram Alir Metodologi Penelitian

  Rekam medis adalah berkas yang berisi identitas, anamnesis, penentuan fisik, laboratorium, diagnosa dan tindakan medis terhadap seorang pasien yang dicatat baik secara tertulis maupun elektronik. Bila penyimpanannya secara elektronik maka dibutuhkan manajemen basis data. Pengertian rekam medis bukan hanya sekedar kegiatan pencatatan, pelayanan dan tindakan medis apa saja yang diterima pasien, selanjutnya penyimpanan berkas sampai dengan pengeluaran berkas dari tempat penyimpanan manakala diperlukan untuk kepentingan sendiri maupun untuk keperluan lainnya. (Handiwidjojo, 2009). Gambar 4 merupakan salah satu contoh susunan tabel pada database rekam medik.

  2.5. Rekam Medik

  tersedia. Bahkan tool untuk manajemen data ini sudah terintegrasi dengan jaringan dan database bisa diatur manajemennya melalui LAN, MAN, WAN atau internet. (Kusuma and Publication, 2011)

  tool untuk mengatur manajemen data juga tetap

  Perancangan dan Implementasi Pengujian Kesimpulan dan Saran menggunakan MySQL yang terdapat pada

  software

  XAMPP. Sistem akan melakukan enkripsi dengan menggunakan

  database

  algoritme SPECK pada field nama, alamat, keterangan rekam medik, dan gejala, untuk masukan key didapatkan dari masukan dari administrator melalui file. Setelah dilakukan proses enkripsi maka dihasilkan ciphertext yang akan digunakan untuk di update pada field

  database rekam medik. Gambar 6 merupakan gambaran umum sistem pada penelitian ini.

  Gambar 8 Alur perancangan insert data Gambar 6 Gambaran Umum Sistem 5. PERANCANGAN DAN

  IMPLEMENTASI

5.1. Perancangan Sistem

  Pada penelitian ini perancangan sistem rekam medik dengan mengimplementasikan Gambar 9 Alur perancangan show data role

  pengguna

  SPECK dan SHA-3 pada database. Terdapat 7 alur pada sistem ini, yaitu alur login, insert data, data role pengguna, show data role admin,

  show

  enkripsi admin, dekripsi admin, dan logout. Alur

  login dijelaskan pada Gambar 7, insert data

  dijelaskan pada Gambar 8, show data role pengguna dijelaskan Gambar 9, show data role admin dijelaskan pada Gambar 10, enkripsi admin dijelaskan pada Gambar 11, dekripsi admin dijelaskan pada Gambar 12, dan logout dijelaskan pada Gambar 13.

  Gambar 10 Alur perancangan show data role admin Gambar 7 Alur perancangan login Gambar 11 Alur perancangan enkripsi admin

  Gambar 12 Alur perancangan dekripsi admin Gambar 13 Alur perancangan logout

  Gambar 15 Implementasi SPECK proses enkripsi Gambar 16 Implementasi SPECK proses dekripsi 6. PENGUJIAN

  Pengujian yang dilakukan pada penelitian ini yaitu pengujian test vector, performance waktu, validasi enkripsi dan dekripsi, keamanan, fungsional, dan non fungsional.

5.2. Implementasi Kode Program

  login

  Gambar 17 Hasil test vector algoritme SPECK dari peneliti

  Ciphertext a65d985179783265 7860fedf5c570d18

  Plaintext 6c61766975716520 7469206564616d20

  Key 0f0e0d0c0b0a0908 0706050403020100

  memiliki hasil yang sama pada ciphertext yang diterbitkan oleh pencipta algoritme pada Tabel 2,

  ciphertext yang digunakan oleh peneliti

  Dari hasil pengujian test vector pada Gambar 17 dapat dibuktikan bahwa hasil

  Hasil ciphertext algoritme SPECK yang dibuat oleh peneliti

  . Gambar 14 merupakan implementasi SHA-3 pada password saat proses login.

  6.1.1 Test Vector algoritme SPECK Tabel 2 Test vector dari pencipta algoritme SPECK

  Implementasi kode program menggunakan bahasa pemrograman Php dan Python masing masing menggunakan versi 7.2.3 dan 2.7.13. implementasi SHA-3 menggunakan

  library hash pada Php, dan library Pysha3 pada

  Python. Algoritme SPECK di implementasikan dengan pemrograman Python. SHA-3 diimplementasikan pada password saat proses

  Sedangkan algoritme SPECK di implementasikan ketika proses enkripsi dan dekripsi. Gambar 15 merupakan implementasi proses enkripsi pada field nama, alamat, keterangan rekam medik, dan gejala. Kemudian Gambar 16 merupakan inplementasi proses dekripsi pada field nama, alamat, keterangan rekam medik, dan gejala.

  Gambar 14 Implementasi SHA-3 pada password proses login

  6.1. Pengujian Test Vector sehingga program yang ditulis oleh peneliti mempunyai hasil yang bersifat valid.

6.1.2 Test Vector algoritme SHA-3

  Test vector

  algoritme SHA-3

  Enkripsi data 1-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong

  0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40

  1 4 7 10 13 16 19 22 25 28 31 34 37 40 Enkripsi data kosong

  0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000

  Pada Gambar 21 dilakukan proses enkripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01138429 second atau 11.384 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01094748 second atau 10.947 milisecond, lalu percobaan 3 field hasil waktu yang didapatkan 0.01106483 second atau 11.065 milisecond, percobaan 4 hasil waktu yang didapatkan 0.1092025 second atau 10.920 milisecond.

  6.2.3 Pengujian waktu enkripsi data full- char

  Gambar 20 Grafik perbandingan waktu proses enkripsi data 1-char

  milisecond .

  Pada Gambar 20 dilakukan proses enkripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01081072 second atau 10.811 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01129561 second atau 11.296 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.1089016 second atau 10.890 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01094618 second atau 1.946

  6.2.2 Pengujian waktu enkripsi data 1-char

  Gambar 19 Grafik waktu proses enkripsi data kosong

  Pada Gambar 19 hasil waktu rata-rata yang ditempuh oleh sistem ketika melakukan proses enkripsi keempat field yang kosong yaitu 0.01027914 second atau 10.279 milisecond.

  milisecond .

  medik, dan gejala. Pengujian performance waktu dilakukan sebanyak 40 kali dengan menggunakan python timeit modul untuk mendapatkan waktu tempuh, data uji dilakukan dengan masukan 1-char, full-char, data asli dari jurnal, dan data kosong. Prosedur pengujian dilakukan dengan 4 percobaan yaitu, semua field terisi, salah satu field kosong, 2 field kosong, dan 3 field kosong. Pengujian seluruh hasil waktu kemudian diambil rata-ratanya dalam waktu

  database yaitu nama, alamat, keterangan rekam

  Pengujian performance waktu yang dibutuhkan oleh sistem dalam melakukan proses enkripsi dan dekripsi pada keempat field

  Gambar 18 Hasil test vector library python dan php algoritme SPECK

  Hasil digest text algoritme library SHA- 3 pada php dan python yang digunakan oleh peneliti. Gambar 18 merupakan digest text python dan php.

  “abcdbcdecdefdefgefghfghighijhijkijkljklmklmnl mnomnopnopq" SHA-3: 8a24108b154ada21 c9fd5574494479ba 5c7e7ab76ef264ea d0fcce33

  SHA-3: 6b4e03423667dbb7 3b6e15454f0eb1ab d4597f9a1b078e3f 5b5a6bc7 c) Pesan:

  a) Pesan: “abc” SHA-3: e642824c3f8cf24a d09234ee7d3c766f c9a3a5168d0c94ad 73b46fdf b) Pesan: “” (string kosong)

6.2. Pengujian performance Waktu

6.2.1 Pengujian waktu enkripsi data kosong

  Gambar 21 Grafik perbandingan waktu proses enkripsi data full-char

  6.2.7 Pengujian waktu dekripsi data full- char

  0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40

  1 4 7 10 13 16 19 22 25 28 31 34 37 40 Dekripsi data ciphertext kosong

  0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 0,02250000

  Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong

  1 4 7 10 13 16 19 22 25 28 31 34 37 40 Enkripsi data

  0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 0,02250000

  Enkripsi data data full-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong

  0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40

  Pada Gambar 25 dilakukan proses dekripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01126395 second atau 11.264 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01143739 second atau 11.437 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01116046 second atau

  Gambar 24 Grafik perbandingan waktu proses dekripsi data 1-char

  6.2.4 Pengujian waktu enkripsi data dari jurnal

  milisecond .

  Pada Gambar 24 dilakukan proses dekripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01092364 second atau 10.924 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01060868 second atau 10.609 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01143567 second atau 11.436 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01143357 second atau 11.434

  6.2.6 Pengujian waktu dekripsi data 1-char

  Gambar 23 Grafik waktu proses dekripsi data kosong

  Pada Gambar 23 hasil waktu rata-rata yang ditempuh oleh sistem ketika melakukan proses dekripsi keempat field yang kosong yaitu 0.01150261 second atau 11.503 milisecond.

  6.2.5 Pengujian waktu dekripsi data kosong

  Gambar 22 Grafik perbandingan waktu proses enkripsi data dari jurnal

  milisecond .

  Pada Gambar 22 dilakukan proses enkripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01158474 second atau 11.585 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01203922 second atau 12.039 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01161402 second atau 11.614 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01183544 second atau 11.835

  Dekripsi data ciphertext data 1-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong

  11.160 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01178143 second atau 11.781

  Gambar 28 Data pada database sesudah di enkripsi

  Dekripsi data Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong

  0,000000000 0,002500000 0,005000000 0,007500000 0,010000000 0,012500000 0,015000000 0,017500000 0,020000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40

  Dekripsi data ciphertext data full-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong

  0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 0,02250000 0,02500000 1 4 7 10 13 16 19 22 25 28 31 34 37 40

  Rw.11 Ds.Sukajaya Kec.Tarogong Kidul Kab.Garut coba123ah 123456789qwertyui opasdfghjklzxcvbn m!@#$%^&*()[];',. /`12345678900 123456789qwertyuio pasdfghjklzxcvbnm! @#$%^&*()[];',./`12 345678900

  Ds.Sukajaya Kec.Tarogong Kidul Kab.Garut Kp.Panawuan RT.03

  Jl.Sumbersari 3 no 229 coba123ah a a coba123ah !@#$%^&*()[];',./` !@#$%^&*()[];',./` coba123ah Kp.Panawuan RT.03 Rw.11

  Plaintext sesudah di dekripsi coba123ah Jl.Sumbersari 3 no 229

  Tabel 3 Pengujian validasi enkripsi dan dekripsi Key Plaintext sebelum di enkripsi

  Pada Tabel 3 merupakan uji validasi untuk memastikan bahwa data sesudah di dekripsi mempunyai hasil yang sama dengan sebelum di enkripsi.

  6.4. Pengujian validasi enkripsi dan dekripsi

  field nama, alamat, keterangan rekam medik, dan gejala.

  milisecond .

  rekam medik sesudah di enkripsi pada

  database

  Gambar 28 merupakan data pada

  Gambar 27 Data pada database sebelum di enkripsi

  field nama, alamat, keterangan rekam medik, dan gejala.

  rekam medik sebelum di enkripsi pada

  database

  Gambar 27 merupakan data pada

  Gambar 26 Grafik perbandingan waktu proses dekripsi data dari jurnal

  milisecond .

  Pada Gambar 26 dilakukan proses dekripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01133367 second atau 11.334 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01110937 second atau 11.109 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01116449 second atau 11.165 milisecond, percobaan 4 waktu yang didapatkan 0.01167758 second atau 11.678

  Gambar 25 Grafik perbandingan waktu proses dekripsi data full-char

6.2.8 Pengujian waktu dekripsi data dari jurnal

6.3. Pengujian Keamanan

6.5. Pengujian Fungsional dan Non- fungsional

  Kusuma, H. and Publication, E.L., 2011.

  Dworkin, M.J., 2015. SHA-3 Standard:

  Permutation-Based Hash and Extendable-Output Functions

  . Draft

  FIPS PUB 202 , [online] (August).

  Handiwidjojo, W., 2009. Rekam medis

  elektronik . Eksis.

  Kurniawan, F., Kusyanti, A. and Nurwarsito, H., 2017. Analisis dan Implementasi

  Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training Cost . 1(9), pp.803 –812.

  Database Oracle Untuk Pemula .

  [online] Yogyakarta: PENERBIT ANDI. Beaulieu, R., Shors, D., Smith, J. and Treatman- clark, S., 2013. The simon and speck

  Menteri Kesehatan, R., 2008. Peraturan Menteri

  Kesehatan Republik Indonesia No 269/Menkes/PER/2008 tentang Rekam Medis . Menteri Kesehatan, .

  Sudrajat,

  A. and Gunadhi, E., 2016.

  Pengamanan Data Rekam Medis Pasien Menggunakan Kriptografi Vigènere Cipher

  . 13, pp.295 –301. Yusuf, O., 2016.

  ‘Hacker’ Jual Rekam Medis 655.000 Pasien . [online]

  www.kompas.com. Available at: <https://tekno.kompas.com/read/2016/0 6/29/12010097/.hacker.jual.rekam.medi s.655.000.pasien>.

  families of lightweight block ciphers . Cryptology ePrint Archive .

  Pengujian fungsional ditujukan untuk dapat mengetahui apakah semua fungsi pada sistem berjalan dengan baik, pada pengujian non-fungsional sistem berjalan dengan baik pada semua web-browser, dan memiliki waktu respon kurang dari 10 detik. Tabel 4 merupakan hasil pengujian fungsional.

  Tabel 4 Hasil pengujian fungsional No Fungsi Hasil Pengujian

  Algoritme SPECK 128/128 dapat diimplementasikan pada field nama, alamat, keterangan rekam medik, dan gejala pada tabel pasien, dan algoritme SHA-3 dapat diimplementasikan pada field password pada tabel user database rekam medik.

  1 Login Berhasil

  2 Insert Data Berhasil

  3 Show Data Admin Berhasil

  4 Show Data Pengguna Berhasil

  5 Enkripsi Admin Berhasil

  6 Dekripsi Admin Berhasil

  7 Logout Berhasil 7.

   KESIMPULAN 1.

  2. Algoritme SPECK 128/128 yang dibuat oleh peneliti memiliki hasil output ciphertext yang sama dengan test vector pada jurnal, dan hasil output digest library SHA-3 yang digunakan memiliki hasil yang sama dengan

  8. DAFTAR PUSTAKA

  test vector pada jurnal, maka kedua algoritme yang digunakan bersifat valid.

  3. Algoritme SPECK dapat berjalan dengan baik dan cepat dibuktikan dengan pengujian

  performance , hasil yang didapatkan ketika

  proses enkripsi dan dekripsi berkisar antara 10-12 milisecond.

  4. Pada pengujian keamanan, data pada field nama, alamat, keterangan rekam medik dan gejala sebelum di enkripsi masih dapat dibaca, dan ketika data tersebut sudah dienkripsi data tidak dapat dibaca atau berupa data hexadecimal.

  5. Pada pengujian fungsional dan non- fungsional sistem, semua fungsi pada

  website rekam medik berjalan sesuai dengan

  fungsinya, sistem dapat berjalan dalam berbagai web browser, dan waktu respon setiap halaman website kurang dari 10 second atau 10000 milisecond.

  Ariyus, D., 2008. Pengantar Ilmu Kriptografi: Teori Analisis & Implementasi . 1st ed.