Implementasi Algoritme SPECK dan SHA-3 Pada Database Rekam Medik
Vol. 2, No. 12, Desember 2018, hlm. 6942-6951 http://j-ptiik.ub.ac.id
Implementasi Algoritme SPECK dan SHA-3 Pada Database Rekam Medik
1 2 3 Hilman Adi Kartika , Ari Kusyanti , Mahendra DataProgram Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
1
2
3 Email: hilmanadi1995@gmail.com, ari.kusyanti@ub.ac.id, mahendra.data@ub.ac.id
Abstrak
Data rekam medik merupakan data yang dilindungi dikarenakan data tersebut berisi data pribadi tentang riwayat kesehatan yang dimiliki oleh pasien maupun dokter. Namun dalam beberapa tahun terakhir, marak terjadi kasus penyerangan atau hacking yang menyerang pada bidang kesehatan. Dalam penelitian ini bertujuan untuk mengamankan data rekam medik pada database, salah satu cara mengamankan data tersebut dengan menerapkan algoritme SPECK untuk menjamin kerahasiaan data dan algoritme SHA-3 untuk menjamin keutuhan data. Penerapan algoritme SPECK diterapkan pada
field nama, alamat, keterangan rekam medik, dan gejala pada tabel pasien, sedangkan algoritme SHA-3
diterapkan pada field password tabel user. Pengujian yang dilakukan pada penelitian ini antara lain, validasi test vector, validasi enkripsi dan dekripsi, performance waktu enkripsi dan dekripsi, fungsionalitas sistem, dan non-fungsionalitas sistem. Hasil pengujian pada penelitian ini menghasilkan,
, dan validasi enkripsi dan dekripsi yang dihasilkan sesuai dengan test vector pada
test vector ciphertext
jurnal. Waktu yang dihasilkan pada proses enkripsi dan dekripsi 11,2 milisecond untuk enkripsi dan 11,295 milisecond untuk dekripsi. Fungsionalitas sistem berjalan sesuai fungsinya, dan non-fungsional sistem dapat berjalan dengan baik pada berbagai web-browser antara lain Microsoft Edge, Mozilla Firefox, Google Chrome, dan Opera.
Kata kunci : Kriptografi, SPECK, SHA-3, Database, Rekam Medik
Abstract
Medical record data has to be protected because the data contains personal data about medical history
owned by patients and doctors. However in recent years, many cases of attacks or hacking are found.
This study aims to secure data records on the database. To secure the data by applying the SPECK
algorithm is implemented to ensure data confidentiality and SHA-3 algorithm to ensure the integrity of
the data. SPECK algorithm is applied to the name, address, description, and symptom fields of the
patient table, while the SHA-3 algorithm is applied to the user table's password field. Tests conducted
in this study are, validation test vector, encryption and decryption validation, performance time of
encryption and decryption, system functionality, and non-functionality system. The results of the test
shows that test vector, encryption and decryption test are valid. The execute time of encryption and
decryption on average is 11,2 milisecond for encryption and 11,295 milisecond for decryption.
Functionality of the system runs according to function, and non-functional systems can run well on
various web-browsers such as Microsoft Edge, Mozilla Firefox, Google Chrome, and Opera.Keywords : Cryptography, SPECK, SHA-3, Database, Medical Record
telah diberikan kepada pasien (Menteri 1. Kesehatan, 2008), jenis data rekam medik dapat
PENDAHULUAN berupa teks, gambar, suara, maupun video.
Dalam bidang kesehatan, data rekam medik Dengan berkembangnya bidang teknologi merupakan data yang rahasia atau dilindungi informasi dan komunikasi pencatatan data rekam dikarenakan data tersebut berisi tentang data medik di Indonesia yang semula menggunakan pribadi tentang riwayat kesehatan pasien yang cara pencatatan manual beralih menjadi dimiliki oleh pasien maupun dokter. Data rekam pencatatan yang bisa dilakukan dengan medik merupakan berkas yang berisi catatan dan menggunakan teknologi informasi dan dokumen tentang identitas pasien, pemeriksaan, komunikasi, yaitu dengan memanfaatkan Rekam pengobatan, tindakan dan pelayanan lain yang Medis Elektronik (RME). Namun dalam
Fakultas Ilmu Komputer Universitas Brawijaya
6942 beberapa bulan terakhir marak terjadi kasus
hacking yang terjadi pada berbagai bidang
23
26 128
3
8
3
32
96
64
4
27
96
22
3
8
3
24
72
4
96
22
8
2.2.1 Round Function
34
4
33 256
3
32 192
3
2
96
64
29 128 128
3
28 144
3
8
2
48
48
2
keilmuan salah satunya yaitu bidang kesehatan, sehingga diperlukan sebuah cara untuk melindungi data tersebut.
dilakukan pada confidentiallity data dan menggunakan algoritme kriptografi yang lama.
crypto
Kriptografi berasal dari bahasa Yunani,
2.1. Kriptografi
2. LANDASAN KEPUSTAKAAN
. Dengan latar belakang tersebut, penulis mencoba mengimplementasikan algoritme SPECK dan SHA-3 pada database rekam medik.
hash
Kelemahan pada beberapa penelitian sebelumnya, saya perbaiki dengan mengimplementasikan algoritme SPECK untuk menjamin confidentiallity dikarenakan pada SPECK mempunyai panjang key dan block size yang beragam, algoritme SPECK juga termasuk algoritme baru yang diterbitkan oleh NSA pada tahun 2013 dan algoritme SHA-3 untuk menjamin integrity data dikarenakan SHA-3 merupakan algoritme standar terbaru untuk
Pasien Menggunakan Kriptografi Vigenere Cipher pengamanan data rekam medik hanya
writing
yang membahas mendemonstrasikan kinerja yang dapat dicapai dari SIMON dan SPECK dengan menawarkan kinerja tinggi pada sisi hardware dan software (Beaulieu et al., 2013). Namun dalam beberapa acuan jurnal tersebut mempunyai beberapa permasalahan yaitu pada pengamanan Autentikasi Garuda Training Cost yang dilakukan oleh Firlhi Kurniawan hanya melakukan pengamanan dalam integrity data, dan pada penelitian yang dilakukan oleh Sudrajat Pengamanan Data Rekam Medis
Speck Families of Lightweight Block Chipers
, yang membahas implementasi algoritme vigenere cipher pada data rekam medis pasien pada kolom nama dan alamat (Sudrajat dan Gunadhi, 2016). Penelitian selanjutnya dilakukan oleh Ray Beaulieu, dkk, pada jurnalnya yang berjudul The Simon and
Rekam Medis Pasien Menggunakan Kriptografi Vigenere Cipher
, yang membahas tentang pengujian, membandingkan, analisis, dan ketahanan serangan antara algoritme hashing SHA-1 dan SHA3 (Kurniawan, Kusyanti dan Nurwarsito, 2017), selanjutnya penelitian yang dilakukan oleh Agung Sudrajat dan Erwin Gunadhi pada jurnalnya yang berjudul Pengamanan Data
SHA-3 pada Sistem Autentikasi Garuda Training Cost
Salah satu cara untuk mengatasi permasalahan tersebut dengan menggunakan algoritme kriptografi, masalah di atas diperbaiki oleh Firlhi Kurniawan pada jurnalnya yang berjudul Analisis dan Implementasi SHA-1 dan
dan graphia. Crypto yang berarti secret (rahasia) dan Graphia yang mempunyai arti
(tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. (Ariyus, 2008)
7
Wor d (n) Panja ng
4
16
64
32
Jum lah roun d
Ge ser bit (β)
Key Word (m) Geser bit (α)
(mn) Panj ang
2.2. Algoritme SPECK
(2n) Panjang Key
Tabel 1 Parameter algoritme SPECK Panja ng block
XOR (exclusive-or). (Beaulieu et al., 2013) Pada algoritme SPECK terdapat parameter penentuan jumlah panjang block, panjang key, panjang word, panjang key word, pergeseran bit dan jumlah round, seperti yang dijelaskan pada Tabel 1.
ARX (add-rotate-xor), dimana pada operasi tersebut terdapat penjumlahan modulo, rotasi dengan jumlah rotasi yang pasti, dan operasi
software. SPECK termasuk ke dalam operasi
cipher yang ringan yang sudah dipublikasikan oleh National Security Agency (NSA) pada tahun 2013. SPECK menghasilkan kinerja yang sangat baik pada hardware maupun
block
Algoritme SPECK merupakan sebuah
Pada proses enkripsi SPECK menggunakan operasi n-bit word dengan notasi operasi sebagai berikut: (Beaulieu et al., 2013)
Pada persamaan 3 merupakan pencarian
XOR setiap bit dengan notasi ⊕
- dengan notasi nilai dengan cara di additional modulo 2
- menggunakan dengan hasil dari pergeseran bit
Penjumlahan modulo 2
- − hasilnya di XOR-kan dengan nilai i.
Geser bit ke kiri dan kanan dengan ke kanan sejumlah α bit. Setelah didapatkan
notasi, dan Untuk mencari nilai sebagai berikut: (Beaulieu et al., 2013)
Pembentukan round function pada
β
proses enkripsi didefinisikan dengan: (Beaulieu = (4) ⊕
- 1 + −1
et al., 2013) Pada persamaan 4 pencarian nilai dari
−α β −α
dengan cara menggeser bit (x, y) = (( x + y) y x + y) sejumlah β bit ke
⊕ k, ⊕ ( kiri kemudian di XOR dengan hasil dari , kedua (1)
⊕k) proses tersebut dilakukan sejumlah rounds sama
Pada Gambar 1 merupakan penjelasan seperti yang dilakukan pada round function. proses enkripsi pada round function.
Gambar 3 merupakan penjelasan proses key schedule .
Gambar 3 Key Schedule Gambar 1 Round Function
2.3. Algoritme SHA-3
Pembentukan round function pada
National Institute of Standars and
proses dekripsi dengan cara membalik fungsi
Technology (NIST) merupakan laboratorium round function pada proses dekripsi,
standar pengukuran, yang mempunyai misi didefinisikan dengan: (Beaulieu et al., 2013)
−1 α −β −β untuk mempromosikan inovasi dan daya saing
(x,y) = ( ((x (x (x ⊕ k) - ⊕ y)), ⊕ industri. Pada tahun 2006, NIST mengadakan y)) (2) sebuah kompetisi yang bernama NIST hash
Gambar 2 merupakan penjelasan proses untuk membuat standar
function competition dekripsi round function. hash baru yang bernama SHA-3. SHA-3 tidak
ditujukan untuk menggantikan SHA-2, dikarenakan tidak ada serangan yang signifikan terhadap algoritme SHA-2. NIST bertujuan untuk memberikan algoritme alternatif yang bernama SHA-3, dikarenakan kekawatiran terhadap algoritme sebelumnya yang berhasil ditembus seperti MD5, SHA-0, SHA-1.
Pada tahun 2012, Keccak menjadi pemenang dalam kompetisi tersebut dengan mengalahkan finalis lainnya seperti BLAKE, JH, Skein dan Grøstl. Kemudian pada tahun 2014
Gambar 2 Dekrip Round Function
mempublikasikan draft FIPS 202 yang berisi tentang “SHA-3 Standard: Permutation-Based
2.2.2 Key Schedule
Hash and Extendable-Output Functions
”. Pada Pada proses key schedule pada algoritme
Tahun 2015 SHA-3 diresmikan sebagai standar SPECK menggunakan round function untuk baru fungsi hash (Dworkin, 2015). Algoritme round key ( ), m digunakan sebagai
generate
SHA-3 mempunyai keluaran beragam, seperti nomor dari word pada key. Maka didapatkan 2 SHA-3 dengan panjang output beragam mulai
sequences yaitu dan Untuk mencari nilai dari 224, 256, 384, dan 512 bit. Pada SHA 3
sebagai berikut: (Beaulieu et al., 2013) terdapat juga SHA key exchange seperti SHAKE
−α = ( ) (3) 128 dan SHAKE 256.
- −1
⊕ I
2.4. Database Database merupakan tempat
Pengujian dilakukan untuk memastikan bahwa sistem yang dibuat berhasil di implementasikan dengan baik, pengujian pada penelitian ini meliputi test vector, performance waktu, validasi enkripsi dan dekripsi, keamanan, fungsionalitas sistem, dan non-fungsionalitas sistem.
Studi Literatur yang digunakan dirancang dengan Rekayasa Kebutuhan
Database
dikarenakan data yang terdapat pada database cukup panjang, dan pada hash password dengan menggunakan API SHA-3 dengan versi 224-bit.
plaintext sepanjang 128-bit dan key 128-bit
Sistem yang dibuat oleh peneliti menggunakan algoritme block-cipher yaitu SPECK dengan ukuran 128-bit dengan masukan
4.1. Gambaran Umum Sistem
4. REKAYASA KEBUTUHAN
Kesimpulan dan Saran dilakukan untuk menjawab rumusan masalah terkait dengan implementasi, kemudian saran ditujukan untuk menyempurnakan penelitian dan dapat dijadikan pertimbangan untuk penelitian selanjutnya.
Perancangan dan Implementasi, pada perancangan dilakukan untuk memberikan gambaran kerja yang akan dilakukan pada penelitian ini, perancangan juga digunakan untuk mempermudah implementasi yang sesuai dengan penelitian. Pada Implementasi dilakukan untuk menerapkan atau merealisasikan hasil perancangan yang telah dibuat.
penyimpanan data, database juga mempunyai bahasa program sendiri yang mempunyai kemampuan tidak hanya memanipulasi data tapi juga untuk membangun aplikasi, tool untuk mengatur lalu lintas data yaitu bahasa SQL, dan
Rekayasa kebutuhan digunakan untuk mengetahui kebutuhan yang diperlukan oleh sistem seperti kebutuhan fungsional, non- fungsional dari hardware maupun software.
Studi literatur ditujukan untuk mendukung penulisan skripsi yang didapatkan dari buku, jurnal, situs web resmi, dan penelitian sebelumnya.
Pada Gambar 5 merupakan diagram alir metodologi penelitian, penjelasannya sebagai berikut:
Gambar 4 Contoh Database Rekam Medik 3. METODOLOGI Gambar 5 Diagram Alir Metodologi Penelitian
Rekam medis adalah berkas yang berisi identitas, anamnesis, penentuan fisik, laboratorium, diagnosa dan tindakan medis terhadap seorang pasien yang dicatat baik secara tertulis maupun elektronik. Bila penyimpanannya secara elektronik maka dibutuhkan manajemen basis data. Pengertian rekam medis bukan hanya sekedar kegiatan pencatatan, pelayanan dan tindakan medis apa saja yang diterima pasien, selanjutnya penyimpanan berkas sampai dengan pengeluaran berkas dari tempat penyimpanan manakala diperlukan untuk kepentingan sendiri maupun untuk keperluan lainnya. (Handiwidjojo, 2009). Gambar 4 merupakan salah satu contoh susunan tabel pada database rekam medik.
2.5. Rekam Medik
tersedia. Bahkan tool untuk manajemen data ini sudah terintegrasi dengan jaringan dan database bisa diatur manajemennya melalui LAN, MAN, WAN atau internet. (Kusuma and Publication, 2011)
tool untuk mengatur manajemen data juga tetap
Perancangan dan Implementasi Pengujian Kesimpulan dan Saran menggunakan MySQL yang terdapat pada
software
XAMPP. Sistem akan melakukan enkripsi dengan menggunakan
database
algoritme SPECK pada field nama, alamat, keterangan rekam medik, dan gejala, untuk masukan key didapatkan dari masukan dari administrator melalui file. Setelah dilakukan proses enkripsi maka dihasilkan ciphertext yang akan digunakan untuk di update pada field
database rekam medik. Gambar 6 merupakan gambaran umum sistem pada penelitian ini.
Gambar 8 Alur perancangan insert data Gambar 6 Gambaran Umum Sistem 5. PERANCANGAN DAN
IMPLEMENTASI
5.1. Perancangan Sistem
Pada penelitian ini perancangan sistem rekam medik dengan mengimplementasikan Gambar 9 Alur perancangan show data role
pengguna
SPECK dan SHA-3 pada database. Terdapat 7 alur pada sistem ini, yaitu alur login, insert data, data role pengguna, show data role admin,
show
enkripsi admin, dekripsi admin, dan logout. Alur
login dijelaskan pada Gambar 7, insert data
dijelaskan pada Gambar 8, show data role pengguna dijelaskan Gambar 9, show data role admin dijelaskan pada Gambar 10, enkripsi admin dijelaskan pada Gambar 11, dekripsi admin dijelaskan pada Gambar 12, dan logout dijelaskan pada Gambar 13.
Gambar 10 Alur perancangan show data role admin Gambar 7 Alur perancangan login Gambar 11 Alur perancangan enkripsi admin
Gambar 12 Alur perancangan dekripsi admin Gambar 13 Alur perancangan logout
Gambar 15 Implementasi SPECK proses enkripsi Gambar 16 Implementasi SPECK proses dekripsi 6. PENGUJIAN
Pengujian yang dilakukan pada penelitian ini yaitu pengujian test vector, performance waktu, validasi enkripsi dan dekripsi, keamanan, fungsional, dan non fungsional.
5.2. Implementasi Kode Program
login
Gambar 17 Hasil test vector algoritme SPECK dari peneliti
Ciphertext a65d985179783265 7860fedf5c570d18
Plaintext 6c61766975716520 7469206564616d20
Key 0f0e0d0c0b0a0908 0706050403020100
memiliki hasil yang sama pada ciphertext yang diterbitkan oleh pencipta algoritme pada Tabel 2,
ciphertext yang digunakan oleh peneliti
Dari hasil pengujian test vector pada Gambar 17 dapat dibuktikan bahwa hasil
Hasil ciphertext algoritme SPECK yang dibuat oleh peneliti
. Gambar 14 merupakan implementasi SHA-3 pada password saat proses login.
6.1.1 Test Vector algoritme SPECK Tabel 2 Test vector dari pencipta algoritme SPECK
Implementasi kode program menggunakan bahasa pemrograman Php dan Python masing masing menggunakan versi 7.2.3 dan 2.7.13. implementasi SHA-3 menggunakan
library hash pada Php, dan library Pysha3 pada
Python. Algoritme SPECK di implementasikan dengan pemrograman Python. SHA-3 diimplementasikan pada password saat proses
Sedangkan algoritme SPECK di implementasikan ketika proses enkripsi dan dekripsi. Gambar 15 merupakan implementasi proses enkripsi pada field nama, alamat, keterangan rekam medik, dan gejala. Kemudian Gambar 16 merupakan inplementasi proses dekripsi pada field nama, alamat, keterangan rekam medik, dan gejala.
Gambar 14 Implementasi SHA-3 pada password proses login
6.1. Pengujian Test Vector sehingga program yang ditulis oleh peneliti mempunyai hasil yang bersifat valid.
6.1.2 Test Vector algoritme SHA-3
Test vector
algoritme SHA-3
Enkripsi data 1-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong
0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40
1 4 7 10 13 16 19 22 25 28 31 34 37 40 Enkripsi data kosong
0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000
Pada Gambar 21 dilakukan proses enkripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01138429 second atau 11.384 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01094748 second atau 10.947 milisecond, lalu percobaan 3 field hasil waktu yang didapatkan 0.01106483 second atau 11.065 milisecond, percobaan 4 hasil waktu yang didapatkan 0.1092025 second atau 10.920 milisecond.
6.2.3 Pengujian waktu enkripsi data full- char
Gambar 20 Grafik perbandingan waktu proses enkripsi data 1-char
milisecond .
Pada Gambar 20 dilakukan proses enkripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01081072 second atau 10.811 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01129561 second atau 11.296 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.1089016 second atau 10.890 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01094618 second atau 1.946
6.2.2 Pengujian waktu enkripsi data 1-char
Gambar 19 Grafik waktu proses enkripsi data kosong
Pada Gambar 19 hasil waktu rata-rata yang ditempuh oleh sistem ketika melakukan proses enkripsi keempat field yang kosong yaitu 0.01027914 second atau 10.279 milisecond.
milisecond .
medik, dan gejala. Pengujian performance waktu dilakukan sebanyak 40 kali dengan menggunakan python timeit modul untuk mendapatkan waktu tempuh, data uji dilakukan dengan masukan 1-char, full-char, data asli dari jurnal, dan data kosong. Prosedur pengujian dilakukan dengan 4 percobaan yaitu, semua field terisi, salah satu field kosong, 2 field kosong, dan 3 field kosong. Pengujian seluruh hasil waktu kemudian diambil rata-ratanya dalam waktu
database yaitu nama, alamat, keterangan rekam
Pengujian performance waktu yang dibutuhkan oleh sistem dalam melakukan proses enkripsi dan dekripsi pada keempat field
Gambar 18 Hasil test vector library python dan php algoritme SPECK
Hasil digest text algoritme library SHA- 3 pada php dan python yang digunakan oleh peneliti. Gambar 18 merupakan digest text python dan php.
“abcdbcdecdefdefgefghfghighijhijkijkljklmklmnl mnomnopnopq" SHA-3: 8a24108b154ada21 c9fd5574494479ba 5c7e7ab76ef264ea d0fcce33
SHA-3: 6b4e03423667dbb7 3b6e15454f0eb1ab d4597f9a1b078e3f 5b5a6bc7 c) Pesan:
a) Pesan: “abc” SHA-3: e642824c3f8cf24a d09234ee7d3c766f c9a3a5168d0c94ad 73b46fdf b) Pesan: “” (string kosong)
6.2. Pengujian performance Waktu
6.2.1 Pengujian waktu enkripsi data kosong
Gambar 21 Grafik perbandingan waktu proses enkripsi data full-char
6.2.7 Pengujian waktu dekripsi data full- char
0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40
1 4 7 10 13 16 19 22 25 28 31 34 37 40 Dekripsi data ciphertext kosong
0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 0,02250000
Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong
1 4 7 10 13 16 19 22 25 28 31 34 37 40 Enkripsi data
0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 0,02250000
Enkripsi data data full-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong
0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40
Pada Gambar 25 dilakukan proses dekripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01126395 second atau 11.264 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01143739 second atau 11.437 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01116046 second atau
Gambar 24 Grafik perbandingan waktu proses dekripsi data 1-char
6.2.4 Pengujian waktu enkripsi data dari jurnal
milisecond .
Pada Gambar 24 dilakukan proses dekripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01092364 second atau 10.924 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01060868 second atau 10.609 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01143567 second atau 11.436 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01143357 second atau 11.434
6.2.6 Pengujian waktu dekripsi data 1-char
Gambar 23 Grafik waktu proses dekripsi data kosong
Pada Gambar 23 hasil waktu rata-rata yang ditempuh oleh sistem ketika melakukan proses dekripsi keempat field yang kosong yaitu 0.01150261 second atau 11.503 milisecond.
6.2.5 Pengujian waktu dekripsi data kosong
Gambar 22 Grafik perbandingan waktu proses enkripsi data dari jurnal
milisecond .
Pada Gambar 22 dilakukan proses enkripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01158474 second atau 11.585 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01203922 second atau 12.039 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01161402 second atau 11.614 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01183544 second atau 11.835
Dekripsi data ciphertext data 1-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong
11.160 milisecond, percobaan 4 hasil waktu yang didapatkan 0.01178143 second atau 11.781
Gambar 28 Data pada database sesudah di enkripsi
Dekripsi data Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong
0,000000000 0,002500000 0,005000000 0,007500000 0,010000000 0,012500000 0,015000000 0,017500000 0,020000000 1 4 7 10 13 16 19 22 25 28 31 34 37 40
Dekripsi data ciphertext data full-char Waktu eksekusi 4 field terisi Waktu eksekusi 1 field kosong Waktu eksekusi 2 field kosong Waktu eksekusi 3 field kosong
0,00000000 0,00250000 0,00500000 0,00750000 0,01000000 0,01250000 0,01500000 0,01750000 0,02000000 0,02250000 0,02500000 1 4 7 10 13 16 19 22 25 28 31 34 37 40
Rw.11 Ds.Sukajaya Kec.Tarogong Kidul Kab.Garut coba123ah 123456789qwertyui opasdfghjklzxcvbn m!@#$%^&*()[];',. /`12345678900 123456789qwertyuio pasdfghjklzxcvbnm! @#$%^&*()[];',./`12 345678900
Ds.Sukajaya Kec.Tarogong Kidul Kab.Garut Kp.Panawuan RT.03
Jl.Sumbersari 3 no 229 coba123ah a a coba123ah !@#$%^&*()[];',./` !@#$%^&*()[];',./` coba123ah Kp.Panawuan RT.03 Rw.11
Plaintext sesudah di dekripsi coba123ah Jl.Sumbersari 3 no 229
Tabel 3 Pengujian validasi enkripsi dan dekripsi Key Plaintext sebelum di enkripsi
Pada Tabel 3 merupakan uji validasi untuk memastikan bahwa data sesudah di dekripsi mempunyai hasil yang sama dengan sebelum di enkripsi.
6.4. Pengujian validasi enkripsi dan dekripsi
field nama, alamat, keterangan rekam medik, dan gejala.
milisecond .
rekam medik sesudah di enkripsi pada
database
Gambar 28 merupakan data pada
Gambar 27 Data pada database sebelum di enkripsi
field nama, alamat, keterangan rekam medik, dan gejala.
rekam medik sebelum di enkripsi pada
database
Gambar 27 merupakan data pada
Gambar 26 Grafik perbandingan waktu proses dekripsi data dari jurnal
milisecond .
Pada Gambar 26 dilakukan proses dekripsi dengan 4 percobaan, pada percobaan 1 hasil waktu yang didapatkan 0.01133367 second atau 11.334 milisecond, kemudian percobaan 2 hasil waktu yang didapatkan 0.01110937 second atau 11.109 milisecond, lalu percobaan 3 hasil waktu yang didapatkan 0.01116449 second atau 11.165 milisecond, percobaan 4 waktu yang didapatkan 0.01167758 second atau 11.678
Gambar 25 Grafik perbandingan waktu proses dekripsi data full-char
6.2.8 Pengujian waktu dekripsi data dari jurnal
6.3. Pengujian Keamanan
6.5. Pengujian Fungsional dan Non- fungsional
Kusuma, H. and Publication, E.L., 2011.
Dworkin, M.J., 2015. SHA-3 Standard:
Permutation-Based Hash and Extendable-Output Functions
. Draft
FIPS PUB 202 , [online] (August).
Handiwidjojo, W., 2009. Rekam medis
elektronik . Eksis.
Kurniawan, F., Kusyanti, A. and Nurwarsito, H., 2017. Analisis dan Implementasi
Algoritma SHA-1 dan SHA-3 pada Sistem Autentikasi Garuda Training Cost . 1(9), pp.803 –812.
Database Oracle Untuk Pemula .
[online] Yogyakarta: PENERBIT ANDI. Beaulieu, R., Shors, D., Smith, J. and Treatman- clark, S., 2013. The simon and speck
Menteri Kesehatan, R., 2008. Peraturan Menteri
Kesehatan Republik Indonesia No 269/Menkes/PER/2008 tentang Rekam Medis . Menteri Kesehatan, .
Sudrajat,
A. and Gunadhi, E., 2016.
Pengamanan Data Rekam Medis Pasien Menggunakan Kriptografi Vigènere Cipher
. 13, pp.295 –301. Yusuf, O., 2016.
‘Hacker’ Jual Rekam Medis 655.000 Pasien . [online]
www.kompas.com. Available at: <https://tekno.kompas.com/read/2016/0 6/29/12010097/.hacker.jual.rekam.medi s.655.000.pasien>.
families of lightweight block ciphers . Cryptology ePrint Archive .
Pengujian fungsional ditujukan untuk dapat mengetahui apakah semua fungsi pada sistem berjalan dengan baik, pada pengujian non-fungsional sistem berjalan dengan baik pada semua web-browser, dan memiliki waktu respon kurang dari 10 detik. Tabel 4 merupakan hasil pengujian fungsional.
Tabel 4 Hasil pengujian fungsional No Fungsi Hasil Pengujian
Algoritme SPECK 128/128 dapat diimplementasikan pada field nama, alamat, keterangan rekam medik, dan gejala pada tabel pasien, dan algoritme SHA-3 dapat diimplementasikan pada field password pada tabel user database rekam medik.
1 Login Berhasil
2 Insert Data Berhasil
3 Show Data Admin Berhasil
4 Show Data Pengguna Berhasil
5 Enkripsi Admin Berhasil
6 Dekripsi Admin Berhasil
7 Logout Berhasil 7.
KESIMPULAN 1.
2. Algoritme SPECK 128/128 yang dibuat oleh peneliti memiliki hasil output ciphertext yang sama dengan test vector pada jurnal, dan hasil output digest library SHA-3 yang digunakan memiliki hasil yang sama dengan
8. DAFTAR PUSTAKA
test vector pada jurnal, maka kedua algoritme yang digunakan bersifat valid.
3. Algoritme SPECK dapat berjalan dengan baik dan cepat dibuktikan dengan pengujian
performance , hasil yang didapatkan ketika
proses enkripsi dan dekripsi berkisar antara 10-12 milisecond.
4. Pada pengujian keamanan, data pada field nama, alamat, keterangan rekam medik dan gejala sebelum di enkripsi masih dapat dibaca, dan ketika data tersebut sudah dienkripsi data tidak dapat dibaca atau berupa data hexadecimal.
5. Pada pengujian fungsional dan non- fungsional sistem, semua fungsi pada
website rekam medik berjalan sesuai dengan
fungsinya, sistem dapat berjalan dalam berbagai web browser, dan waktu respon setiap halaman website kurang dari 10 second atau 10000 milisecond.
Ariyus, D., 2008. Pengantar Ilmu Kriptografi: Teori Analisis & Implementasi . 1st ed.