Analisis Komparatif Efektivitas Client-Side Encryption Cryptomator dan Rclone Crypt pada Google Drive
DOI:
https://doi.org/10.52958/iftk.v21i2.11801Keywords:
CSE, Cloud_Storage, Cryptomator, Rclone_CryptAbstract
Penggunaan cloud storage seperti Google Drive yang semakin masif dihadapkan pada tantangan keamanan data. Client-Side Encryption (CSE) menjadi solusi penting untuk melindungi privasi pengguna, namun studi komparatif mengenai efektivitas perangkat lunak CSE masih terbatas. Penelitian ini melakukan analisis komparatif dengan pendekatan eksperimental untuk mengevaluasi efektivitas enkripsi client-side Cryptomator dan Rclone Crypt. Analisis mencakup parameter kinerja seperti kecepatan enkripsi dan unggah data, perubahan ukuran file, visibilitas metadata, aksesibilitas, portabilitas, dan kecepatan unduh data. Hasil pengujian menunjukkan Rclone Crypt secara konsisten dan signifikan secara statistik lebih unggul dalam hal kecepatan proses dan overhead ukuran file kurang dari setengah yang dihasilkan Cryptomator. Sebaliknya, Cryptomator menawarkan kemudahan penggunaan dan portabilitas yang lebih superior bagi pengguna umum, serta mampu menyamarkan struktur folder secara total untuk privasi yang lebih baik. Kesimpulan utama dari penelitian ini adalah adanya trade-off fundamental antara performa dan kemudahan penggunaan. Rclone Crypt direkomendasikan untuk pengguna teknis yang memprioritaskan kecepatan dan efisiensi, sedangkan Cryptomator menjadi solusi yang lebih tepat bagi pengguna non-teknis yang mengutamakan kesederhanaan dan privasi struktural. Penelitian ini memberikan panduan praktis bagi pengguna untuk memilih solusi CSE yang sesuai dengan kebutuhan teknis dan preferensi pengguna.
References
G. S. Santyadiputra and S. Hadi, “Vilanets: Inovasi Media Pembelajaran Jaringan Komputer,” J. Pendidik. Teknol. dan Kejuru., vol. 20, no. 1, pp. 57–67, 2023, doi.org/10.23887/jptkundiksha.v20i1.55087.
K. A. Seputra, A. A. G. Y. Paramartha, and I. N. S. W. Wijaya, “Implementasi Google Drive Cloud Storage pada Sistem Repositori Al-Daring,” SINTECH (Science Inf. Technol. J.), vol. 5, no. 1, pp. 49–57, 2022, doi.org/10.31598/sintechjournal.v5i1.1000.
I. D. A. M. Diantari, N. M. R. Wisudariani, and I. W. Artika, “Pemanfaatan Portal Google Classroom dalam Pembelajaran Teks Persuasif di Kelas VIII C SMP Negeri 1 Bangli Tahun Pelajaran 2020/2021,” J. Pendidik. Bhasa dan Sastra Indones., vol. 11, no. 2, pp. 260–269, 2021, ejournal.undiksha.ac.id/index.php/JJPBS/article/view/36575.
B. M. Gupta, S. M. Dhawan, and R. Gupta, “Mobile Cloud Computing: A Scientometric Assessment of Global Publications Output during 2007-16,” J. Scientometr. Res., vol. 6, no. 3, pp. 186–194, 2017, doi.org/10.5530/jscires.6.3.26.
Tesso, R., Novando, K., and Cahyaningtyas, C., “Menganalisa Foto Hoax Dengan Menggunakan Metode Reverse Image Search,” J. Informatik, vol. 19, no. 3, pp. 172-176, 2023, doi.org/10.5530/jscires.6.3.26.
M. Y. Puspawan, M. S. Hartono, and S. N. Ardhya, “Analisis Yuridis Terhadap Perlindungan Data Pribadi Dalam Penggunaan Facebook Advertising Ditinjau dari Undang-Undang Informasi dan Transaksi Elektronik,” J. Komunitas Yustisia, vol. 4, no. 2, pp. 255-263, Aug. 2021, ejournal.undiksha.ac.id/index.php/jatayu/article/view/38077.
R. Deng, “Toward Practical Client-Side Encryption in Cloud Computing”, in Proc. 19th ACM Asia Conf. Comput. Commun. Secur. (ASIA CCS ’24), 2024, doi.org/10.1145/3634737.3665023.
P. Kaur and R. Kumar, “Emerging trends in cloud computing security a bibliometric analyses,” Artif. Intell. Rev., vol. 54, no. 7, pp. 5325-5370, 2021, doi.org/10.1049/iet-sen.2018.5222.
F. Saraya, G. S. Santyadiputra, and I. M. D. Maysanjaya, “SIMOD: Sistem Monitoring Dashboard Konsumsi Daya Peralatan Listrik Rumah Berbasis Internet of Things,” Inser. Inf. Syst. Emerg. Technol. J., vol. 3, no. 2, pp. 62–74, 2022, doi.org/10.23887/insert.v3i2.50910.
Z. Masyhur, A. Rizaldy, and P. Kartini, “Studi Literatur Keamanan dan Privasi Data Sistem Cloud Computing pada Platform Google Drive,” J. Software, Hardw. Inf. Technol., vol. 1, no. 2, pp. 31–38, 2021, doi.org/10.24252/shift.v1i2.15.
F. S. Riyadi, S. Syefudin, G. Gunawan, and A. A. Murtopo, “Analisis Keamanan dan Privasi Data pada Layanan Cloud Computing dengan Menggunakan Teknik Kriptografi,” J. Technopreneur, vol. 11, no. 2, pp. 93–100, 2023, doi.org/10.30869/jtech.v11i2.1241.
ISO/IEC, "ISO/IEC 25010:2023 - Systems and software engineering - Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models," 2023.
M. R. Manesh and J. G. Singh, “Resource allocation mechanisms in cloud computing: a systematic litarature review,” IET Commun., vol. 15, no. 1, pp. 105-117, 2021, doi.org/10.1049/iet-sen.2019.0338.
Anjelina, R., and Noviyanti, P., Analisis Forensik Dengan Menerapkan Metadata Dan Hash Studi Kasus Pada Rekaman Video, J. Informatik, vol. 20, no. 3, pp. 118-124, 2024, doi.org/10.52958/iftk.v20i3.8770.
R. Reza, F. Fitriani, L. Lifanda, L. W. Mardan, and L. Hasimu, “Kesadaran Pengguna Terhadap Keamanan Penyimpanan Data dalam Google Drive Studi Kasus Pada Dinas Komunikasi Kabupaten Wakatobi,” J. Multidisipliner Kapalamada, vol. 1, no. 1, pp. 39–46, 2022, doi.org/10.62668/kapalamada.v1i01.56.
K. Safitri and I. P. Nasution, “Analisis Penggunaan Aplikasi Google Drive Sebagai Media Penyimpanan Data,” J. Sains dan Teknol., vol. 3, no. 3, pp. 220–223, 2023, doi.org/10.47233/jsit.v3i2.891.
E. Henziger and N. Carlsson, “The Overhead of Confidentiality and Client-side Encryption in Cloud Storage Systems”, in Proc. 12th IEEE/ACM Int. Conf. Util. Cloud Comput. (UCC ’19), pp. 209-217, 2019, doi.org/10.1145/3344341.3368808
N. Anwar, M. Munawwar, M. Abduh, and N. B. Santosa, “Komparatif Performance Model Keamanan Menggunakan Metode Algoritma AES 256 BIT dan RSA,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 2, no. 3, pp. 783–791, 2018, doi.org/10.29207/resti.v2i3.606.
Z. Arif and A. Nurokhman, “Analisis Perbandingan Algoritma Kriptografi Simetris dan Asimetris dalam Meningkatkan Keamanan Sistem Informasi,” J. Teknol. Sist. Inf., vol. 4, no. 2, pp. 394–405, 2023, doi.org/10.35957/jtsi.v4i2.6077.
I. M. P. Utama et al., “Analisis Perbandingan Kinerja Tool Website Directory Brute Force dengan Target Website DVWA,” Inform. J. Ilmu Komput., vol. 18, no. 3, p. 278, 2022, doi.org/10.52958/iftk.v18i3.5256.
I. M. E. Listartha, I. M. A. P. Mitha, M. W. A. Arta, and I. K. W. Y. Arimika, “Analisis Kerentanan Website SMA Negeri 2 Amlapura Menggunakan Metode OWASP (Open Web Application Security Project),” Simkom, vol. 7, no. 1, pp. 23–27, 2022, doi.org/10.51717/simkom.v7i1.63.
Downloads
Published
Issue
Section
License
Copyright (c) 2025 I KOMANG WAHYU AMBARA PUTRA AMBARA, BAGUS GEDE KRISHNA YUDISTIRA

This work is licensed under a Creative Commons Attribution 4.0 International License.
KEBIJAKAN YANG DIAJUKAN UNTUK JURNAL YANG MENAWARKAN AKSES TERBUKA
Syarat yang harus dipenuhi oleh Penulis sebagai berikut:
- Penulis menyimpan hak cipta dan memberikan jurnal hak penerbitan pertama naskah secara simultan dengan lisensi di bawah Creative Commons Attribution License yang mengizinkan orang lain untuk berbagi pekerjaan dengan sebuah pernyataan kepenulisan pekerjaan dan penerbitan awal di jurnal ini.
- Penulis bisa memasukkan ke dalam penyusunan kontraktual tambahan terpisah untuk distribusi non ekslusif versi kaya terbitan jurnal (contoh: mempostingnya ke repositori institusional atau menerbitkannya dalam sebuah buku), dengan pengakuan penerbitan awalnya di jurnal ini.
- Penulis diizinkan dan didorong untuk mem-posting karya mereka online (contoh: di repositori institusional atau di website mereka) sebelum dan selama proses penyerahan, karena dapat mengarahkan ke pertukaran produktif, seperti halnya sitiran yang lebih awal dan lebih hebat dari karya yang diterbitkan. (Lihat Efek Akses Terbuka).






