Analisis Komparatif Efektivitas Client-Side Encryption Cryptomator dan Rclone Crypt pada Google Drive

Authors

  • I KOMANG WAHYU AMBARA PUTRA AMBARA Universitas Pendidikan Ganesha
  • Bagus Gede Krishna Yudistira Universitas Pendidikan Ganesha

DOI:

https://doi.org/10.52958/iftk.v21i2.11801

Keywords:

CSE, Cloud_Storage, Cryptomator, Rclone_Crypt

Abstract

Penggunaan cloud storage seperti Google Drive yang semakin masif dihadapkan pada tantangan keamanan data. Client-Side Encryption (CSE) menjadi solusi penting untuk melindungi privasi pengguna, namun studi komparatif mengenai efektivitas perangkat lunak CSE masih terbatas. Penelitian ini melakukan analisis komparatif dengan pendekatan eksperimental untuk mengevaluasi efektivitas enkripsi client-side Cryptomator dan Rclone Crypt. Analisis mencakup parameter kinerja seperti kecepatan enkripsi dan unggah data, perubahan ukuran file, visibilitas metadata, aksesibilitas, portabilitas, dan kecepatan unduh data. Hasil pengujian menunjukkan Rclone Crypt secara konsisten dan signifikan secara statistik lebih unggul dalam hal kecepatan proses dan overhead ukuran file kurang dari setengah yang dihasilkan Cryptomator. Sebaliknya, Cryptomator menawarkan kemudahan penggunaan dan portabilitas yang lebih superior bagi pengguna umum, serta mampu menyamarkan struktur folder secara total untuk privasi yang lebih baik. Kesimpulan utama dari penelitian ini adalah adanya trade-off fundamental antara performa dan kemudahan penggunaan. Rclone Crypt direkomendasikan untuk pengguna teknis yang memprioritaskan kecepatan dan efisiensi, sedangkan Cryptomator menjadi solusi yang lebih tepat bagi pengguna non-teknis yang mengutamakan kesederhanaan dan privasi struktural. Penelitian ini memberikan panduan praktis bagi pengguna untuk memilih solusi CSE yang sesuai dengan kebutuhan teknis dan preferensi pengguna.

References

G. S. Santyadiputra and S. Hadi, “Vilanets: Inovasi Media Pembelajaran Jaringan Komputer,” J. Pendidik. Teknol. dan Kejuru., vol. 20, no. 1, pp. 57–67, 2023, doi.org/10.23887/jptkundiksha.v20i1.55087.

K. A. Seputra, A. A. G. Y. Paramartha, and I. N. S. W. Wijaya, “Implementasi Google Drive Cloud Storage pada Sistem Repositori Al-Daring,” SINTECH (Science Inf. Technol. J.), vol. 5, no. 1, pp. 49–57, 2022, doi.org/10.31598/sintechjournal.v5i1.1000.

I. D. A. M. Diantari, N. M. R. Wisudariani, and I. W. Artika, “Pemanfaatan Portal Google Classroom dalam Pembelajaran Teks Persuasif di Kelas VIII C SMP Negeri 1 Bangli Tahun Pelajaran 2020/2021,” J. Pendidik. Bhasa dan Sastra Indones., vol. 11, no. 2, pp. 260–269, 2021, ejournal.undiksha.ac.id/index.php/JJPBS/article/view/36575.

B. M. Gupta, S. M. Dhawan, and R. Gupta, “Mobile Cloud Computing: A Scientometric Assessment of Global Publications Output during 2007-16,” J. Scientometr. Res., vol. 6, no. 3, pp. 186–194, 2017, doi.org/10.5530/jscires.6.3.26.

Tesso, R., Novando, K., and Cahyaningtyas, C., “Menganalisa Foto Hoax Dengan Menggunakan Metode Reverse Image Search,” J. Informatik, vol. 19, no. 3, pp. 172-176, 2023, doi.org/10.5530/jscires.6.3.26.

M. Y. Puspawan, M. S. Hartono, and S. N. Ardhya, “Analisis Yuridis Terhadap Perlindungan Data Pribadi Dalam Penggunaan Facebook Advertising Ditinjau dari Undang-Undang Informasi dan Transaksi Elektronik,” J. Komunitas Yustisia, vol. 4, no. 2, pp. 255-263, Aug. 2021, ejournal.undiksha.ac.id/index.php/jatayu/article/view/38077.

R. Deng, “Toward Practical Client-Side Encryption in Cloud Computing”, in Proc. 19th ACM Asia Conf. Comput. Commun. Secur. (ASIA CCS ’24), 2024, doi.org/10.1145/3634737.3665023.

P. Kaur and R. Kumar, “Emerging trends in cloud computing security a bibliometric analyses,” Artif. Intell. Rev., vol. 54, no. 7, pp. 5325-5370, 2021, doi.org/10.1049/iet-sen.2018.5222.

F. Saraya, G. S. Santyadiputra, and I. M. D. Maysanjaya, “SIMOD: Sistem Monitoring Dashboard Konsumsi Daya Peralatan Listrik Rumah Berbasis Internet of Things,” Inser. Inf. Syst. Emerg. Technol. J., vol. 3, no. 2, pp. 62–74, 2022, doi.org/10.23887/insert.v3i2.50910.

Z. Masyhur, A. Rizaldy, and P. Kartini, “Studi Literatur Keamanan dan Privasi Data Sistem Cloud Computing pada Platform Google Drive,” J. Software, Hardw. Inf. Technol., vol. 1, no. 2, pp. 31–38, 2021, doi.org/10.24252/shift.v1i2.15.

F. S. Riyadi, S. Syefudin, G. Gunawan, and A. A. Murtopo, “Analisis Keamanan dan Privasi Data pada Layanan Cloud Computing dengan Menggunakan Teknik Kriptografi,” J. Technopreneur, vol. 11, no. 2, pp. 93–100, 2023, doi.org/10.30869/jtech.v11i2.1241.

ISO/IEC, "ISO/IEC 25010:2023 - Systems and software engineering - Systems and software Quality Requirements and Evaluation (SQuaRE) - System and software quality models," 2023.

M. R. Manesh and J. G. Singh, “Resource allocation mechanisms in cloud computing: a systematic litarature review,” IET Commun., vol. 15, no. 1, pp. 105-117, 2021, doi.org/10.1049/iet-sen.2019.0338.

Anjelina, R., and Noviyanti, P., Analisis Forensik Dengan Menerapkan Metadata Dan Hash Studi Kasus Pada Rekaman Video, J. Informatik, vol. 20, no. 3, pp. 118-124, 2024, doi.org/10.52958/iftk.v20i3.8770.

R. Reza, F. Fitriani, L. Lifanda, L. W. Mardan, and L. Hasimu, “Kesadaran Pengguna Terhadap Keamanan Penyimpanan Data dalam Google Drive Studi Kasus Pada Dinas Komunikasi Kabupaten Wakatobi,” J. Multidisipliner Kapalamada, vol. 1, no. 1, pp. 39–46, 2022, doi.org/10.62668/kapalamada.v1i01.56.

K. Safitri and I. P. Nasution, “Analisis Penggunaan Aplikasi Google Drive Sebagai Media Penyimpanan Data,” J. Sains dan Teknol., vol. 3, no. 3, pp. 220–223, 2023, doi.org/10.47233/jsit.v3i2.891.

E. Henziger and N. Carlsson, “The Overhead of Confidentiality and Client-side Encryption in Cloud Storage Systems”, in Proc. 12th IEEE/ACM Int. Conf. Util. Cloud Comput. (UCC ’19), pp. 209-217, 2019, doi.org/10.1145/3344341.3368808

N. Anwar, M. Munawwar, M. Abduh, and N. B. Santosa, “Komparatif Performance Model Keamanan Menggunakan Metode Algoritma AES 256 BIT dan RSA,” J. RESTI (Rekayasa Sist. dan Teknol. Informasi), vol. 2, no. 3, pp. 783–791, 2018, doi.org/10.29207/resti.v2i3.606.

Z. Arif and A. Nurokhman, “Analisis Perbandingan Algoritma Kriptografi Simetris dan Asimetris dalam Meningkatkan Keamanan Sistem Informasi,” J. Teknol. Sist. Inf., vol. 4, no. 2, pp. 394–405, 2023, doi.org/10.35957/jtsi.v4i2.6077.

I. M. P. Utama et al., “Analisis Perbandingan Kinerja Tool Website Directory Brute Force dengan Target Website DVWA,” Inform. J. Ilmu Komput., vol. 18, no. 3, p. 278, 2022, doi.org/10.52958/iftk.v18i3.5256.

I. M. E. Listartha, I. M. A. P. Mitha, M. W. A. Arta, and I. K. W. Y. Arimika, “Analisis Kerentanan Website SMA Negeri 2 Amlapura Menggunakan Metode OWASP (Open Web Application Security Project),” Simkom, vol. 7, no. 1, pp. 23–27, 2022, doi.org/10.51717/simkom.v7i1.63.

Published

2025-08-19

Issue

Section

INFORMATIK