Prosiding SENTIA 2016 – Politeknik Negeri Malang
Volume 8 – ISSN: 2085-2347
IMPLEMENTASI SISTEM KEAMANAN SHARING ELECTRONIC HEALTH RECORD (EHR) BERBASIS 3DES Haryadi Amran Darwito1, Mike Yuliana2, Muhammad Ulul Azkiya3 Program Studi Teknik Telekomunikasi, Departemen Teknik Elektro, Politeknik Elektronika Negeri Surabaya 1
[email protected],
[email protected],
[email protected] Abstrak Penggunaan sebuah algoritma enkripsi biasa dipakai untuk melakukan pengamanan data yang bersifat pribadi/ rahasia. Tujuan dilakukan tindakan pengamanan data ini agar tidak semua orang bisa melihat isi dari sebuah informasi tersebut yang bisa saja berupa sebuah informasi yang sangat rahasia (penting). Penggunaan algoritma DES (Data Encryption Standard) sudah biasa diterapkan dalam sebuah sistem informasi saat ini. Beberapa informasi penting yang memerlukan proses enkripsi data, diantaranya adalah mengenai rekam jejak penyakit seorang pasien di sebuah rumah sakit atau klinik. Pada penelitian ini digunakan proses enkripsi pengembangan dari DES yaitu 3DES yang mempunyai tingkat keamaan lebih tinggi yaitu dengan cara pengulangan untuk proses enkripsi sebanyak tiga kali dengan kunci yang berbeda. Algoritma ini diimplementasikan untuk mengamankan informasi rekam medis pasien pada sistem sharing data electronic health record (EHR). Algoritma ini menjadi sangat penting sekali karena informasi mengenai rekam medis pasien digunakan untuk memberikan rujukan kepada dokter dan ke rumah sakit yang berbeda melalui sistem jaringan cloud. Dari pengujian implementasi sistem EHR didapatkan hasil performa dari 3DES yang digunakan sebesar 52% yang menunjukkan bahwa algoritma ini memang mempunyai kinerja yang sangat bagus. Kata kunci : DES, 3DES, EHR, rujukan, cloud system
1.
dibuat sistem keamanan sharing EHR berbasis cloud menggunakan metode 3DES. Algoritma 3DES adalah suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Perbedaan DES dengan 3DES terletak pada panjangnya kunci yang digunakan. Pada DES menggunakan satu kunci yang panjangnya 56-bit, sedangkan pada 3DES menggunakan 3 kunci yang panjangnya 168- bit (masing-masing panjangnya 56-bit). Pada 3DES, 3 kunci yang digunakan bisa bersifat saling bebas (K1 ≠ K2 ≠ K3) atau hanya dua buah kunci yang saling bebas dan satu kunci lainnya sama dengan kunci pertama (K1 ≠ K2 dan K3 = K1). Karena tingkat kerahasiaan algoritma 3DES terletak pada panjangnya kunci yang digunakan, maka penggunaan algoritma 3DES dianggap lebih aman dibandingkan dengan algoritma DES.
Pendahuluan
Sistem Electronic Health Record (EHR) adalah sistem rekam medis elektronik yang terkait dengan informasi kesehatan (Health-RecordInformation) seseorang yang mengikuti standar interoperabilitas nasional dan dapat dibuat, dikumpulkan, dikelola, digunakan, dan dirujuk oleh dokter atau tenaga kesehatan yang berhak (authorized) pada lebih dari satu organisasi pelayanan kesehatan. Sayang kemudahan tersebut juga dibarengi oleh kekhawatiran yang harus ditangani secara hatihati, karena rekam medis seseorang adalah bagian dari privacy orang tersebut. Sebagai contoh, sering terjadinya pencurian dan penyalahgunaan data yang seharusnya di lindungi dari orang-orang tidak berwenang. Permasalahan keamanan juga sudah menembus setiap aspek kegiatan dan lingkungan hidup kita baik dalam bidang kesehatan, keuangan, voting, e-commerce, militer, dan lainnya. Oleh karena itu muncul kebutuhan mendesak yang pengembangan arsitektur yang menjamin keamanan menjaga data digital. Masih sedikit kemajuan yang telah diperkenalkan oleh para peneliti dalam desain keamanan data untuk sistem pelayanan kesehatan berbasis EHR yang menggunakan cloud sebagai media penyimpanan data. Dalam penelitian ini
2. Sistem E-Health 2.1 Sistem Electronic Health Record( E-Health ) Seperti yang tertuang dalam permenkes 269 tahun 2008 pada pasal 2 yaitu : 1. Rekam medis harus dibuat secara lengkap tertulis dan jelas atau secara elektronik 2. Penyelengaraan rekam medis dengan menggunakan teknologi informasi elektronik diatur lebih lanjut dengan peraturan sendiri.
D-34
Prosiding SENTIA 2016 – Politeknik Negeri Malang Dengan permenkes tersebut maka data rekam medis seseorang bisa berupa rekam medis konvensional maupun sacara elektronik [(Depkes RI, 2008)]. Johan Harlan menyebutkan bahwa Rekam Kesehatan Elektronik (RKE) adalah rekam medis seumur hidup (tergantung penyedia layanannya) pasien dalam format elektronik, dan bisa diakses dengan komputer dari suatu jaringan dengan tujuan utama menyediakan atau meningkatkan perawatan serta pelayanan kesehatan yang efisien dan terpadu. RKE menjadi kunci utama strategi terpadu pelayanan kesehatan di berbagai rumah sakit.
Volume 8 – ISSN: 2085-2347
Gambar 1. Ilustrasi Electronic Medical Record Layanan e-Health terdiri dari 6 C yaitu: content, connectivity, commerce, community, clinical care. dan computer applications. Fungsi dari EHealth adalah menggambarkan kemampuan unik internet yang memungkinkan pengiriman pelayanan kesehatan yang merupakan karakter dari telehealth dan telemedicine. Hasilnya, e-Health menjadikan pelayanan kesehatan menjadi lebih efisien, membuat pasien dan profesional dapat melakukan hal yang sebelumnya mustahil menjadi dapat dilakukan melalui teknologi ini. Kelebihan e-Health adalah membantu masyarakat awam dalam menggunakan berbagai pengobatan. Mempermudah untuk mendapatkan informasi tentang kesehatan sehingga masyarakat dapat dengan dini untuk mencengah ataupun mengobati penyakit yang diderita. Serta menawarkan sistem perlindungan informasi data pribadi pasien yang aman dan terjamin.
Sedangkan menurut Shortliffe, (2001) Rekam medis elektronik (rekam medis berbasis-komputer) adalah gudang penyimpanan informasi secara elektronik mengenai status kesehatan dan layanan kesehatan yang diperoleh pasien sepanjang hidupnya, tersimpan sedemikian hingga dapat melayani berbagai pengguna rekam medis yang sah. Dalam rekam kesehatan elektronik juga harus mencakup mengenai data personal, demografis, sosial, klinis dan berbagai event klinis selama proses pelayanan dari berbagai sumber data ( multi media) dan memiliki fungsi secara aktif memberikan dukungan bagi pengambilan keputusan medis. Dengan menggunakan rekam kesehatan elektronik menghasilkan sistem yang secara khusus memfasilitasi berbagai kemudahan bagi pengguna, seperti proses kelengkapan data, pemberi tanda peringatan waspada, pendukung sistem keputusan klinik dan penghubung data dengan pengetahuan medis serta alat bantu lainnya.
Ada beberapa kriteria yang dapat digunakan untuk menilai kualitas dari sebuah situs e-health : 1.
Persyaratan utama implementasi sistem EHealth terdiri dari 5 (lima) komponen, yaitu : 1. 2. 3. 4. 5.
Dukungan Manajemen Infrastruktur Aplikasi Sumber Daya Manusia Standard Operating Procedure ( SOP ) E-Health merupakan aplikasi teknologi komunikasi dan informasi yang mencakup keseluruhan cakupan fungsi yang mempengaruhi sektor kesehatan. E-Health memiliki arti yang luas dan merupakan solusi enterprise di bidang kesehatan karena melibatkan banyak pihak mulai dari masyarakat sampai dengan produsen obat / farmasi. Electronic Medical Records (EMR) merupakan bagian fundamental dari e-Health. EMR memberikan fasilitas sharing data medical record antar institusi kesehatan (Rumah Sakit, Puskesmas, apotek, dll). Gambar di bawah menjelaskan dua institusi kesehatan yang menggunakan data medical record seorang pasien secara bersama-sama.
2.
3.
4.
5.
6.
D-35
Security (keamanan) Situs e-health yang baik harus memiliki tingkat keamanan yang tinggi, karena data yang diolah dan ditransmisikan adalah data yang bersifat pribadi dan rahasia (confidental). Privacy (privasi) Hak akses setiap user harus diatur untuk menjaga privasi setiap user karena data yang disimpan bukan merupakan data umum yang dapat dipublikasikan ke setiap user. Content (isi) Isi dari sebuah situs harus akurat, lengkap, dan menyediakan informasi yang tepat sasaran. Credibility (kredibilitas) Kredibilitas meliputi sumber dari data, penulis, sponsor, nilai dari informasi, relevansi, dan kegunaan dari informasi. Interactiviry (forum interaktif) Forum interaktif meliputi pembangunan mekanisme feedback (umpan balik) dan saluran untuk bertukar informasi antar usere-health. Disclosure (kejelasan) Situs e-health harus menginformasikan kepada user tujuan dari situs, fitur yang tersedia, dan manfaat yang dapat diperoleh user dari situs tersebut.
Prosiding SENTIA 2016 – Politeknik Negeri Malang 7.
Design (desain / model) Desain situs harus memenuhi beberapa syarat, diantaranya : kemudahan dalam mengakses, navigasi yang tidak membingungkan, dan fitur searching yang memadai.
Volume 8 – ISSN: 2085-2347 2.3.1
Proses Kunci
Kunci eksternal yang dimasukkan akan diproses untuk mendapatkan 16 kunci internal. Pertama, kunci eksternal yang panjangnya 64-bit disubstitusikan pada matriks permutasi kompresi PC1. Dalam permutasi ini, setiap bit kedelapan (parity bit) dari delapan byte diabaikan. Hasil permutasi panjangnya menjadi 56-bit, yang kemudian dibagi menjadi dua bagian, yaitu kiri (C0) dan kanan (D0) masing-masing panjangnya 28-bit. Kemudian, bagian kiri dan kanan melakukan pergeseran bit pada setiap putaran sebanyak satu atau dua bit tergantung pada tiap putaran. Pada proses enkripsi, bit bergeser kesebelah kiri (left shift). Sedangkan untuk proses dekripsi, bit bergeser kesebelah kanan (right shift). Setelah mengalami pegeseran bit, Ci dan Di digabungkan dan disubstitusikan pada matriks permutasi kompresi dengan menggunakan matriks PC-2, sehingga panjangnya menjadi 48-bit. Proses tersebut dilakukan sebanyak 16 kali secara berulangulang.
2.2 Cloud Computing Cloud Computing adalah sebuah model komputasi dimanasumber daya seperti processor, storage, network, dan software menjadi abstrak dan diberikan sebagai layanan di jaringan/internet menggunakan pola akses remote [(Mladen, 2008)]. Model billing dari layanan ini umumnya mirip dengan model layanan publik. Ketersediaan ondemand yang sesuai kebutuhan, mudah untuk dikontrol, dinamis dan skalabilitas yang hampir tanpa batas adalah beberapa komponen penting dari cloud computing. Berikut ini adalah karakteristik sehingga suatu sistem dapat dikatakan sebagai Cloud Computing: 1. Resource Pooling Sumber daya komputasi ini bisa berupa sumber daya fisik atau virtual oleh service provider dan juga bisa dipakai secara dinamis oleh para pelanggan untuk mencukupi kebutuhannya. 2. Broad Network Access Kapabilitas layanan dari cloud provider tersedia lewat jaringan dan bisa diakses oleh berbagai jenis perangkat, seperti smartphone, tablet, laptop, workstation, dan sebagainya. 3. Measured Service Tersedia layanan untuk mengoptimalisasi dan memonitor layanan yang dipakai secara otomatis berkenaan dengan transparansi antara cloud provider dan cloud consumers. 4. Rapid Elasticity Kapabilitas cloud provider bisa dipakai oleh cloud consumer secara dinamis berdasarkan kebutuhan. Cloud consumers bisa menaikkan atau menurunkan kapasitas layanan. 5. Self Service Pengguna cloud bisa mengkonfigurasikan secara mandiri layanan yang ingin dipakai melalui sebuah sistem, tanpa perlu interaksi manusia dengan pihak penyedia layanan cloud.
2.3.2
Proses Enkripsi
Plaintext yang dimasukkan pertama akan disubatitusikan pada matriks permutasi awal (initial permutation) atau IP panjangnya 64-bit. Kemudian dibagi menjadi dua bagian, yaitu kiri(L) dan kanan (R) masing-masing panjangnya menjadi 32-bit. Kedua bagian ini masuk ke dalam16 putaran DES. Satu putaran DES merupakan model jaringan Feistel, secara matematis jaringan Feistel dinyatakan sebagai berikut Li = Ri-1
; 1 ≤ i ≤ 16
(1)
Ri = Li-1f(Ri-1,ki) Bagian R disubstitusikan pada fungsi ekspansi panjangnya menjadi 48-bit kemudian di XOR-kan dengan kunci internal yang sudah diproses sebelumnya pada proses pembangkitan kunci (pada putaran pertama menggunakan kunci internal pertama, dan seterusnya). Hasil XOR kemudian disubstitusikan pada S-box yang dikelompokkan menjadi 8 kelompok, masing-masing 6-bit hasilnya menjadi 4-bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2, dan seterusnya. Setelah proses S-box tersebut panjangnya menjadi 32-bit. Kemudian disubstitusikan lagi pada matriks permutasi P-box, kemudian di-XOR-kan dengan bagian L. Hasil dari XOR tersebut disimpan untuk bagian R selanjutnya. Sedangkan untuk bagian L diperoleh dari bagian R yang sebelumnya. Proses tersebut dilakukan 16 kali.
2.3 Data Encryption Standard ( DES ) DES beroperasi pada ukuran blok 64-bit. DES mengenkripsikan 64-bit plaintext menjadi 64-bit ciphertext dengan menggunakan 56-bit kunci internal yang dibangkitkan dari kunci eksternal yang panjangnya 64-bit [(Coppersmith,1994)]: .
D-36
Prosiding SENTIA 2016 – Politeknik Negeri Malang
Volume 8 – ISSN: 2085-2347
Setelah 16 putaran selesai, bagian L dan R digabungkan dan disubstitusikan pada matriks permutasi awal balikan (invers initial permutation) atau IP-1, hasilnya merupakan ciphertext 64-bit.
2.3.3
Proses Dekripsi Proses dekripsi terhadap ciphertext merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah k1, k2, ..., k16 maka pada proses dekripsi urutan kunci internal yang digunakan adalah k16, k15, ..., k1.
Gambar 2. Algoritma 3DES 2.3.6 Proses Enkripsi dan Dekripsi Proses enkripsi dan dekripsi algoritma 3DES dapat dicapai dengan beberapa cara, yaitu: Tabel 1. Enkripsi dan Dekripsi
2.3.4
Triple Data Encryption Standard ( 3DES ) 3DES (Triple Data Encryption Standard) merupakan suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali kunci 56-bit dari DES). Pada algoritma 3DES dibagi menjadi tiga tahap, setiap tahapnya merupakan implementasi dari algoritma DES.
Cara 1
2
3
Tahap pertama yaitu, plaintext masukan dioperasikan dengan kunci eksternal pertama (K1) dan melakukan proses enkripsi dengan menggunakan algoritma DES. Sehingga dihasilkan pra-ciphertext pertama. Tahap kedua, pra-ciphertext pertama yang dihasilkan pada tahap pertama, kemudian dioperasikan dengan kunci eksternal kedua (K2) dan melakukan proses enkripsi atau proses dekripsi (tergantung cara pengenkripsian yang digunakan) dengan menggunakan algoritma DES. Sehingga menghasilkan pra-ciphertext kedua. Tahap terakhir, pra-ciphertext kedua yang dihasilkan pada tahap kedua, dioperasikan dengan kunci eksternal ketiga (K3) dan melakukan proses enkripsi dengan menggunakan algoritma DES, sehingga menghasilkan ciphertext [(Barker, Elaine, 2015)].
4
Enkripsi
Dekripsi
EDE2
DED2
K1≠ K2, K3 = K1
K1≠ K2, K3 = K1
C = E [D {E (P, K1), K2}, K3]
P = D [E {D (C, K3), K2}, K1]
EEE2
DDD2
K1≠ K2, K3 = K1
K1≠ K2, K3 = K1
C = E [E {E (P, K1), K2}, K3]
P = D [D {D (C, K3), K2}, K1]
EDE3
DED3
K1≠ K2≠ K3≠ K1
K1≠ K2≠ K3≠ K1
C = E [D {E (P, K1), K2}, K3]
P = D [E {D (C, K3), K2}, K1]
EEE3
DDD3
K1≠ K2≠ K3≠ K1
K1≠ K2≠ K3≠ K1
C = E [E {E (P, K1), K2}, K3]
P = D [D {D (C, K3), K2}, K1]
2.4 Avalanche Effect Salah satu karakteristik untuk menentukan baik atau tidaknya suatu algoritma kriptografi adalah dengan melihat avalanche effect-nya. Perubahan yang kecil pada plaintext maupun kunci akan menyebabkan perubahan yang signifikan terhadap ciphertext yang dihasilkan. Atau dengan kata lain, perubahan satu bit pada plaintext maupun kunci akan menghasilkan perubahan banyak bit pada ciphertext [(Mandal, 2012)]. Suatu avalanche effect dikatakan baik jika perubahan bit yang dihasilkan berkisar antara 45-60% (sekitar separuhnya, 50 % adalah hasil yang sangat baik). Hal ini dikarenakan perubahan tersebut berarti membuat perbedaan yang cukup sulit untuk kriptanalis melakukan serangan. Nilai avalanche effect dirumuskan dengan :
2.3.5 Pemilihan Kunci Ada dua pilihan untuk pemilihan kunci eksternal algoritma 3DES, yaitu: 1. K1, K2, dan K3 adalah kunci-kunci yang saling bebas (K1 ≠ K2 ≠ K3 ≠ K1) 2. K1 dan K2 adalah kunci-kunci yang saling bebas, dan K3 sama dengan K1 (K1 ≠ K2 dan K3 = K1).
Avalanche Effect ( AE ) =
D-37
∑ 𝑏𝑖𝑡_𝑏𝑒𝑟𝑢𝑏𝑎ℎ ∑ 𝑏𝑖𝑡_𝑡𝑜𝑡𝑎𝑙
∗ 100%
(2)
Prosiding SENTIA 2016 – Politeknik Negeri Malang
Volume 8 – ISSN: 2085-2347 Sistem ini dibuat mengacau pada proses penanganan pasien khususnya pada proses regestrasi data pasien, layanan pasien (UGD, Rawat Jalan, Penunjang Medis) serta penanganan masalah rekam data (Medical Record).
3. Rancangan dan Implementasi Sistem Dalam rancangan sistem ini dibuat proses pelayanan yaitu pada saat pasien pertama masuk untuk melakukan registrasi, data pasien ini sudah bisa diberikan ke semua bagian dengan persetujuan tertentu agar si pasien bisa langsung mendapatkan penanganan yang cepat dari tenaga medis (dokter). Hasil pemeriksaan dokterpun bisa langsung diambil oleh bagian pendukung penanganan (misal: farmasi atau rawat inap) pasien jika diperlukan. Sehingga jika penanganan pasien sudah selesai, tidak perlu harus menunggu proses administrasi yang lama, dan cukup menunggu di bagian kasir untuk melakukan pembayaran. Secara umum proses layanan kepada pasien dapat dilihat pada Gambar 3.
3.1 Protokol Registrasi Alur penanganan pasien untuk melakukan regestrasi dilakukan dengan pasien dilakukan dengan tahap-tahap sebagai berikut : a.
Pasien datang mendaftarkan diri ke resepsionis yang bertugas untuk memasukkan data melalui form yang telah ditentukan. b. Data pasien yang telah dimasukkan disimpan dalam server untuk dibangkitkan kunci untuk dilakukan enkripsi data. c. Hasil enkripsi data disimpan ke server database dan server web menuliskan ke dalam smartcard tentang id, nama dan kunci enkripsi. d. Jika berhasil maka pasien mendapatkan smartcard yang digunakan untuk mengakses sistem e-health yang sudah terintegrasi. Proses alur registrasi dapat dilihat pada Gambar 5.
Gambar 3. Diagram sistem penanganan pasien Dalam penelitian ini dilakukan tahap-tahap perencanaan sistem yang berhubungan dengan pembuatan sistem aplikasi enkripsi 3DES dan mengimplementasikan ke dalam sebuah aplikasi web yang digunakan untuk menampilkan hasil aplikasi ehealth. Dan langkah selanjutnya dengan mengintegrasikan sistem aplikasi keamanan tersebut ke aplikasi e-health dan dilanjutkan dengan langkah pengujian sistem yang sudah terintegrasi. Alur rancangan sistem yang dibuat dapat dilihat pada Gambar 4.
Gambar 5. Alur proses registrasi pasien
3.2 Protokol Konsultasi Proses konsultasi dilakukan setelah mendapatkan smart card dan dilakukan di poli klinik yang ditunjuk. Konsultasi atau pemeriksaan dilakukan di klinik yang ditunjuk atau dipilih oleh pasien dengan terlebih dahulu melakukan otentikasi dengan smart card untuk membaca ID pasien tersebut. sebelumnya dokter juga harus login untuk masuk ke halaman klinik yang di tuju. Kemudian dokter memasukkan data hasil pemeriksaan pada database dengan terlebih dahulu di enkripsi menggunakan 3DES seperti tampak pada Gambar 6.
3.3 Protokol Sharing Rekam Medis
Gambar 4. Rancangan Sistem
Untuk sistem rujukan dibagi menjadi 2 yaitu rujukan internal ( dalam lingkup Rumah Sakit
D-38
Prosiding SENTIA 2016 – Politeknik Negeri Malang tersebut ) dan rujukan eksternal menuju Rumah Sakit lain dengan fasilitas yang lebih lengkap. Pada tahap satu rujukan hanya antar rumah sakit. Prosedur permintaan data pasien kepada rumah sakit perujuk harus melalui server kementerian kesehatan sebagai penengah, dan dokter rumah sakit B akan mengambil data yang diperlukan pada kementerian kesehatan. Alur rujukan dan proses sharing data pasien dapat dilihat pada Gambar 7
Volume 8 – ISSN: 2085-2347 Setelah lokasi flashdisk diketahui, server akan membangkitkan kunci random dan akan dibuat file baru bernama privasi.dat yang berisi ID, nama dan kunci enkripsi 3DES. Selanjutnya data yang telah dimasukkan pada halaman registrasi akan dienkripsi menggunakan kunci yang telah dibangkitkan di awal dan akhirnya data terenkripsi tadi akan di simpan ke dalam database e-health seperti terlihat pada Gambar 9
3.4 Implementasi Sistem Gambar 8 adalah halaman web yang digunakan untuk memasukkan data pasien melalui proses registrasi. Pertama pasien akan mengisi form seperti Gambar 8 pada halaman pasien.jsp.
Gambar 8. Form Registrasi E-Health Oleh Pasien
Gambar 6. Protokol Konsultasi Gambar 9. Data terenkripsi pada tabel master_pasien
3.5 Pemeriksaan Umum Pemeriksaan umum adalah pemeriksaan dasar meliputi kondisi fisik umum pasien. Tahap ini server akan menunggu masukan dari client berupa smartcard atau flashdisk untuk mengambil ID, Nama dan Kunci untuk enkripsi. Pada form ini, ID dan Nama pasien akan terisi secara otomatis. Selanjutnya dilakukan pemeriksaan kondisi pasien dan dokter melakukan entri data pasien untuk dienkripsi menggunakan 3DES dan disimpan dalam database. Contoh halaman web hasil pemeriksaan umum dapat dilihat pada Gambar 10.
Gambar 7. Protokol sharing data
Setelah itu pasien akan mendapatkan id, nama dan kunci untuk enkripsi 3DES yang disimpan pada smartcard. Disampnig itu data pasien juga mengalami proses enkripsi menggunakan algoritma 3DES dengan kunci yang didapat sebelumnya. Pada sistem ini smartcard dapat dirubah menjadi USB Flashdisk sebagai media penyimpanan data ID, nama dan kunci dari pasien.
3.6 Pengujian Algoritma 3DES Menggunakan Avalanche Effect Pada pengujian avalanche, kunci ditetapkan “3ZBSZ6VQ51FPCFKJOHNEC46AZOTYR8QU” untuk semua teks yang akan diuji. Sebagai catatan
D-39
Prosiding SENTIA 2016 – Politeknik Negeri Malang semua teks hasil enkripsi di lakukan encode menggunakan base64. Pada Tabel 2 terlihat bahwa hasil pengujian performa dari algoritma 3DES ini mempunyai kinerja yang bagus dengan nilai sebesar 52%.
Volume 8 – ISSN: 2085-2347
2.
3.
karena password yang tersimpan dalam database di-encypt dengan menggunakan fungsi “hash md5”. Semua informasi yang berhubungan dengan privacy seorang pasien dalam sistem ini bisa dienkripsi dan di dekripsi menggunakan 3DES dengan benar dan tetap terjaga kerahasiaan data. Saat panjang plaintext sebesar 1-15 karakter maka sistem masih dalam keadaan hold state, sedangkan saat panjang plaintext sebesar 20-30 karakter, sistem dalam keadaan ready state
Tabel 3. Pengujian Ukuran Ciphertext 3DES Gambar 10. Hasil Enkripsi Daftar Umum Tabel 2. Pengujian Avalanche Effect Plain Text
Cipher Text
ABCDEF GHIJKLM NOPQRST UVWXYZ 123456
mhVwsVmQdTOP CUbCAEJFY0LtC LsVO9/obyTYZ/l WWGSV/x7i6hhY Vg==
Avalanche
mhVwsVmQdTOP CUbCAEJFY0LtC LsVO9/ocMpAPN YIq8mV/x7i6hhY Vg==
Ukuran (bytes)
24
2
gt8b0TnOVj0=
12
Baik
4
xT69SEoNcK8=
12
Compos Mentis
13
sqYwqR90HDoiu WDuUQnBTg==
24
26
HowG1Ks/WK5p wDRSalYNfGzto HBz+re3JLBRZlj c3Do=
44
31
zBRKHKvNVA5 YgRAZgUnXY4/ DB4wozLT5DYo 9290/x4I=
44
Daftar Pustaka :
Pengujian ini dilakukan untuk mengetahui panjang ciphertext dengan berbagai macam jumlah karakter dari plaintext yang dimasukkan. Dalam pengujian ini dilakukan sebanyak 5 kali dengan plaintext 2,4,13,26 dan 31 byte seperti Tabel 3.
Barker, William C., Elaine Barker. (2015): Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher. NIST Special Publication 800-67 Coppersmith, D. (1994): The Data Encryption Standard (DES) and its strength against attack”. IBM J. RES. DEVELOP. VOL. 38 NO. 3 MAY 1994
Dari hasil pengujian terlihat bahwa ukuran bytes untuk plaintext 26 dan 31 byte, hasil chipertextnya menghasilkan jumlah byte yang sama. Artinya ukuran data yang digunakan untuk menyimpan informasi tentang data pasien relatif masih kecil.
Depkes RI. (2008): Jenis dan Isi Rekam Medis. Peraturan Menteri Kesehatan RI No. 269/Menkes/Per/3/2008
Kesimpulan
Mandal, Akash Kumar (2012): Analysis of Avalanche Effect in Plaintext of DES using Binary Codes. International Journal of Emerging Trends and Technology in Computer Science, Volume 1 Iss.
Berdasarkan hasil pengujian sistem yang telah dilakukan didapatkan beberapa kesimpulan pada sistem informasi ini: 1.
Ciphertext
JL. BENDOSUL UNG NO. 133A BANGIL
3.7 Pengujian Ukuran Cipher Text Enkripsi 3DES
4.
Ukuran (bytes)
PASURUAN, 17 NOPEMBER 1993
52 % ABCDEF GHIJKLM NOPQRST UVWXYZ 123457
Plaintext
Mladen A. Vouk.(2008): Cloud Computing – Issues, Research and Implementations. Journal of Computing and Information Technology.
User ID tidak mempunyai sifat case sensitive sedangkan password mempunyai case sensitive
D-40