jurnal

Published on May 2016 | Categories: Types, Research | Downloads: 68 | Comments: 0 | Views: 900
of 6
Download PDF   Embed   Report

jurnal about blowfish

Comments

Content

Jurnal Elektro PENS

www.jurnalpa.eepis-its.edu Teknik Telekomunikasi Vol.1. No.1, 2013 Politeknik Elektronika Negri Surabaya

APLIKASI SECURE E-HOSPITAL DENGAN METODE BLOWFISH MENGGUNAKAN TEKNOLOGI CLOUD COMPUTING Norma Ningsih, M.Zen Samsono, Nanang Syahroni.
Program Studi D4 Teknik Telekomunikasi Departemen Teknik Elektro Politeknik Elektronika Negeri Surabaya Kampus PENS, Jalan Raya ITS Sukolilo, Surabaya 60111 Tel: (031) 594 7280; Fax: (031) 594 6114 Email:[email protected],[email protected], [email protected]

Abstrak Kemudahan dalam akses informasi sebuah rumah sakit sangat diperlukan oleh masyarakat yang ingin melakukan pemeriksaan baik darurat maupun berkala. Dalam hal ini akses oleh masyarakat berupa akses registrasi dan jadwal dokter di rumah sakit tersebut. Begitu pula dengan kemudahan akses informasi oleh dokter yang dilakukan untuk mengetahui riwayat pasien yang ditangani. Dengan memanfaatkan kemajuan tekologi informasi, hal itu dapat diakses melalui mobile dimana data data pasien akan tersimpan dalam cloud server. Aplikasi ini dibuat dengan pengaksesan menggunakan smartphone jenis Android. Dengan menggunakan editor eclipse sebuah IDE (Integrated Development Environment) untuk mengembangkan perangkat lunak. Pada server dilakukan pembuatan database yang berisi informasi mengenai data pendaftaran pasien, riwayat hidup, jadwal dokter Serta rekapitulasi biaya yang dibebankan kepada pasien setelah menggunakan fasilitas di Rumah Sakit. Setelah terbentuknya sistem ini diharapkan dapat sangat membantu semua orang untuk mengakses seluruh informasi rumah sakit dan bagi dokter dapat mempercepat proses diagnose dan perawatan pasien. Pelayanan yang lebih efektif dan efisien dari rumah sakit terhadap pasien bisa terwujud mengingat aplikasi ini bisa diakses secara mobile.

Kata kunci : Pemrograman java, Blowfish,Android
1.Pendahuluan Internet merupakan jaringan komputer yang dapat menghubungkan perusahaan dengan domain publik, seperti individu,komunitas, institusi, dan organisasi termasuk juga antar rumah sakit. Jalur ini merupakan jalur termurah yang dapat digunakan institusi untuk menjalin komunikasi efektif. Mulai dari tukar menukar data dan informasi sampai dengan transaksi pembayaran dapat dilakukan dengan cepat dan murah melalui internet. Melihat perkembangan teknologi yang sudah semakin maju, akan lebih mudah jika data-data transaksi yang terjadi di dalam rumah sakit dipindahkan ke dalam sebuah sistem terkomputasi. Sebuah konsep e-hospital yang terbentuk dari suatu sistem terpadu untuk mampu menyajikan data secara cepat, akurat, dan transparan, mulai pencarian data pasien, riwayat kesehatannya, dokter yang menanganinya, biaya rawat inap, dan sebagainya yang bisa dilakukan dalam waktu beberapa detik saja dengan menggunakan layanan e-hospital. Selain itu komunikasi antar rumah sakit bisa lebih mudah mulai dari rekaman pasien dan komunikasi antar dokter bisa di komputasi menggunakan cloud computing. Cloud Computing / komputasi awan adalah gabungan pemanfaatan teknologi komputer dan pengembangan berbasis Internet. Perkembangan terbaru di teknologi sistem komputer yang memungkinkan pengguna hanya mengeluarkan biaya sesuai pemakaian sehingga menawarkan solusi teknologi berkualitas tinggi yang tepat waktu.Tentang terbatasnya akses atas data kesehatan yang berada di dalam system informasi kesehatan yang selama ini terjadi, cloud computing menjanjikan akses yang lebih mudah, termasuk bagi mereka yang menggunakan mobile. Asalkan koneksi internet tersedia, data kesehatan di dalam cloud dapat diakses di mana saja dan kapan saja.

2. Metode Perancangan Sistem Dalam proyek akhir ini akan di buat suatu aplikasi e-hospital yang nantinya akan menintegrasikan data informasi dari beberapa rumah sakit berupa riwayat pasien, jadwal doketr, hingga biaya rumah sakit yang akan ditanamkan pada cloud server dimana data-data yang di inputkan akan di secure mengguanakan metode Blowfish melalui proses enkripsi dan deskripsi. Aplikasi yang sudah di buat akan di akses memgguanakan platform Android. Disini, data yang diakses oleh user terdapat dua macam data, yakni data private dan data public. Data private adalah data yang dapat diakses oleh pihak tertentu saja contohnya data yang hanya boleh dilihat oleh dokter, sedangkan data public adalah data yang dapat diakses secara public. User yang dapat mengakses data private adalah dokter, sedangkan data public adalah pasien dan tenaga medis rumah sakit. Untuk antar rumah sakit juga dapat melakukan pengaksesan data public.

Gamabar 1 Topologi jaringan

Gambar 2 Arsitektur Public dan Private Cloud E-Hospital

Pada gambar dapat dijelaskan arsitektur cloud yang akan dibuat terdiri dari dua macam yaitu arsitektur public cloud e-hospital dan arsitektur private cloud e-hospital. pasien, dokter dan medical record dapat mengakses layanan public cloud sedangkan untuk private cloud hanya bisa diakses oleh dokter dan medical record saja.

Start

Client

User

Akses data via smartphone

+

Kunci

Enkripsi Blowfish

Chipertext

Server

+

Kunci

Dekripsi Blowfish

Searching data di NAS Rumah SAkit

Hasil

END

Gambar 4 Flowchart Sistem Pada gambar 4 dapat dijelaskan bahwa langkah pertama yang dilakukan yaitu terjadi pada sisi client dimana user melakukan pengisian data yang diakses melalui smartphone (Android) kemudian dilakukan enkripsi data menggunakan metode blowfish, sebelum proses enkripsi terdapat kata kunci. Kata kunci pada saat enkripsi sama dengan kata kunci pada proses dekripsi (private key). Setelah itu data yang sudah terenkripsi akan menjadi chipertext (data yang telah mengalami proses enkripsi). Pada sisi server yaitu ketika user ingin mengakses data yang telah tersimpan dilakukan proses dekripsi agar chipertext dapat dibaca oleh user, masukkan kata kunci yang sama ketika melakukan enkripsi. Kemudian server akan mencarinya pada NAS (data center) dan akan ditampilkan. Algoritma Blowfish Blowfish termasuk dalam enkripsi block Cipher 64-bit dengan panjang kunci yang bervariasi antara 32-bit sampai 448-bit. Algoritma Blowfish terdiri atas dua bagian yaitu Pembangkitan sub-kunci (Key-Expansion) dan Enkripsi Data. Enkripsi Data terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Pada algoritma Blowfish, digunakan banyak subkey. Kunci-kunci ini harus dihitung atau dibangkitkan terlebih dahulu sebelum dilakukan enkripsi atau dekripsi data. Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data atau sebut saja “X”. Blowfish juga merupa kan cipher blok, yang berarti selama proses enkripsi dan dekripsi, Blowfish akan membagi pesan menjadi blok-blok dengan ukuran yang sama panjang. Panjang blok untuk algoritma Blowfish adalah 64-bit. Pesan yang bukan merupakan kelipatan delapan byte akan ditambahkan bit-bit tambahan (padding) sehingga ukuran untuk tiap blok sama. Pengirim Penerima

Blowfish termasuk dalam enkripsi block Cipher 64-bit dangan panjang kunci yang bervariasi antara 32bit sampai 448-bit.Algoritma Blowfish terdiri atas dua bagian : 1. Key-Expansion Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) menjadi beberapa array subkunci (subkey) dengan total 4168 byte. Enkripsi Data Terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci- dan data-dependent. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran.

2.

Enkripsi menggunakan algoritma Blowfish Algoritma untuk enkripsi menggunakan algoritma Blowfish: i= 1 loop from I to 16 Ri = Li-1 XOR Pi Li = F(Ri) XOR Ri-1 end loop L17 = R17 XOR P18 R17 = L16 XOR P17 Dekripsi Algoritma Blowfish Algoritma untuk dekripsi menggunakan algoritma Blowfish: i= 1 loop from I to 16 Ri = Li-1 XOR P19-i Li = F(Ri) XOR Ri-1 end loop L17 = R16 XOR P1 R17 = L16 XOR P2 Proses dekripsi hampir sama dengan proses enkripsi hanya saja Sub-Kunci P(1) sampai P(18) digunakan dalam urutan terbalik yaitu P(1) menjadi P(18), P(2) menjadi P(17) dan seterusnya. Didalam proses dekripsi cipherteks diubah kembali kedalam bentuk plainteks atau kondisi semula sebelum dienkripsi. 3. Pengujian Sistem dan Analisa Pengujian perbandingan waktu Enkripsi dan Dekripsi a) Perbandingan Enkripsi dan Dekripsi dengan Parameter Karakter Kunci : 1234 Tabel 1 Uji coba Enkripsi dan Dekripsi 10 macam karakter Karakter Hasil Enkripsi Waktu Enkripsi 0.0692 0.0693 0.0725 Hasil Dekripsi a ab abc Waktu Dekrips i 0.0733 0.0813 0.0763

a ab abc

759D3DE21A05 2F0B 5A2F441D5E54 D4E0 388611D669C34 400

abcd abcde abcdef abcdefg abcdefgh

7CD6FFFDC124 8DC2 84149F126B4A5 979 EE61D5CA54D E9506 348D767CDC2C E47B ECAB665C626 D37B42194D01 3B60CEB1A ECAB665C626 D37B4E7C9212 125228B04 ECAB665C626 D37B4C1D5BC B27DBFE58D

0.0712 0.077 0.0731 0.0692 0.0745

abcd abcde abcdef abcdefg abcdefgh

0.0785 0.0748 0.0756 0.0714 0.0777

abcdefgh i abcdefgh ij

0.0845

abcdefghi

0.0867

0.0842

abcdefghij

0.0891

Waktu rata-rata : Enkripsi : Trata2 Dekripsi : Trata2

= ttotal / n = 0.7447 = 0.07447……………………(2) 10 = ttotal / n = 0.7847 = 0. 07847 ………….............(3) 10

Pengujian dilakukan dengan memasukkan fungsi System.nanoTime() pada source code. Fungsi ini akan menghasilkan angka berisi waktu dalam satuan nanodetik (10-9 detik) yang di convert menjadi sekon. Dari hasil analisa pengiriman data diatas, membuktikan bahwa data yang dikirim benar-benar terenkripsi saat berada dalam jaringan. Serta kunci yang telah disisipkan pada cipherteks tidak terlihat lagi karena kunci sebelum disisipkan disamarkan terlebih dahulu, sehingga jika ada yang menyadap data dan membaca data tersebut, informasi kunci tidak akan terlihat jelas bahwa didalam data tersebut terdapat kunci yang disisipkan. Rata – rata hasil enkripsi menggunakan 10 macam karakter adalah 0. 07847 sedangkan hasil dekripsinya adalah 0.07447. hal ini menunjukkan bahwa dengan menggunakan algoritma blowfish waktu enkripsi lebih cepat dari pada proses dekripsi walaupun perbedaan waktu yang digunakan antara keduanya tidak terlalu signifikan. Dari hasil pengukuran diatas terlihat bahwa rata-rata waktu enkripsi lebih cepat dibandingkan waktu dekripsinya. Hal ini disebabkan karena adanya penambahan bit tambahan atau padding pada saat enkripsi, sehingga menyebabkan proses dekripsi membutuhkan waktu tambahan pula. b) Perbandingan Enkripsi dan Dekripsi dengan Panjang kunci Plaintext : surabaya Tabel 4.7 Waktu Enkripsi Untuk Jumlah Bit Kunci yang Berbeda Jumlah bit kunci 32 bit 64 bit 96 bit 128 bit 160 bit 192 bit Waktu Enkripsi 0.07326 0.06459 0.07779 0.06509 0.07984 0.05773 Waktu Dekripsi 0.07844 0.081 0.08579 0.08042 0.07756 0.06802

224 bit 256 bit 288 bit 320 bit 448 bit 0.12 0.1 0.08 0.06 0.04 0.02 0 1 2 3 4 5 6

0.06579 0.06713 0.06695 0.06695 0.06217

0.07909 0.10526 0.06667 0.07951 0.06244

Enkripsi Dekripsi

7

8

9 10 11

Gambar 4.13 Grafik perbandingan waktu enkripsi dan dekripsi Waktu rata-rata : Enkripsi : Trata2

= ttotal / n = 0.7472 = 0.07472………………(14) 10 Dekripsi : Trata2 = ttotal / n = 0.8642 = 0. 08642 …………….(15) 10 Dari table di atas, terlihat bahwa dengan menggunakan ukuran kunci yang berbeda-beda dari 32 bit hingga 448 bit tidak mempengaruhi kecepatan proses enkripsi dan dekripsi secara signifikan karena algoritma blowfish memproses bit-bit yang ada pada data dan pembangkitan subkunci dilakukan sebelum proses enkripsi atau dekripsi dilakukan. 4. Kesimpulan 1. panjang kunci yang digunakan tidak mempengaruhi waktu proses enkripsi dan dekripsi,karena algoritma blowfish memproses bit-bit yang ada pada file dan pembangkitan subkunci dilakukan sebelum proses enkripsi atau dekripsi dilakukan. 2. Blowfish adalah algoritma chipper blok yang aman karena hingga saat ini belum ada metode serangan yang mampu memecahkan keseluruhan 16 putaran algoritma ini 3. Blowfish memiliki desain yang sederhana sehingga mudah untuk diimplementasikan, selain itu algoritma ini tidak dipatenkan sehingga semua orang bisa memakainya. 4. Implementasi algoritma Blowfish yang optimal dapat dilakukan dengan aplikasi yang tidak sering berubahubah kunci. 5. Tingkat keamanan algoritma blowfish ditentukan oleh jumlah iterasi dan panjang kunci yang digunakan 5. Daftar Pustaka [1] Maizary Ari, Yesika dan Muhammad Said,”Pemanfaatan Sistem Informasi Pelayanan Rumah Sakit Menuju e-Hospital”,Seminar Nasional system dan informatika,Bali, 2006. [2] Leksono Cipto, “Perencanaan dan Pembuatan Layanan Informasi Pasien Rumah Sakit Berbasis Database Terdistribusi”,Proyek Akhir,PENS-ITS,2009 [3] Pardamean Bens dan Rizal Ricky Rumanda,“Integrated Model of Cloud-Based E-Medical Record for Health Care Organizations”,Research,Jakarta [4] Moch Zen Samsono Hadi, S.T., M.Sc., Cloud Coputing (NAS) Modul Praktikum 12, PENS , _ . [5] Anggeriana Herwin dan Matheos Frencis,”Cloud Computing”,-.

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close