Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) Vol. No. Juni 2025, hlm. p-ISSN: 2355-7699 e-ISSN: 2528-6579 IMPLEMENTASI ALGORITMA CLEFIA 128 DAN TIME-BASED ONE TIME PASSWORD SEBAGAI TWO-FACTOR AUTHENTICATION UNTUK MENINGKATKAN KEAMANAN PADA PROSES AUTENTIKASI Munjin Nasyih Annaisaburi*1. Ari Kusyanti2. Fariz Andri Bakhtiar3 1,2,3 Universitas Brawijaya. Malang Email: miinjunn_@student. id, 2ari. kusyanti@ub. id, 3fariz@ub. *Penulis Korespondensi (Naskah masuk: 29 November 2024, diterima untuk diterbitkan: 18 Juni 2. Abstrak Autentikasi merupakan proses verifikasi data dengan cara memastikan bahwa pengguna atau users adalah pemilik akses yang sah pada sistem. Proses autentikasi sederhana menggunakan metode single-factor authentication (SFA) dengan menggunakan password atau PIN. SFA memiliki kelemahan karena rentan terhadap serangan seperti brute force dan sniffing. Efek dari serangan ini berimbas pada kebocoran data. Badan Siber dan Sandi Negara (BSSN) mencatat pada tahun 2023 terdapat 103 insiden dugaan kebocoran data. Insiden ini terjadi karena prosedur pengamanan masih rendah, terutama dalam mengamankan PIN, aplikasi, dan keamanan internet yang menggunakan SFA. Solusi untuk meningkatkan keamanan pada proses autentikasi dilakukan dengan mengkombinasikan kriptografi berupa algoritma Clefia-128 dengan two-factor authentication berupa TOTP. Penelitian ini mengimplementasikan algoritma Clefia-128 yang ditulis dalam bahasa pemrograman Python versi 3 untuk proses enkripsi dan dekripsi secret key token TOTP pada sistem yang dibangun menggunakan bahasa pemrograman PHP dengan web-server XAMPP. Implementasi Clefia-128 dan TOTP pada sistem berhasil meningkatkan keamanan data ketika proses autentikasi login website. Hal ini dibuktikan dengan pengujian keamanan dengan metode cipher-only attack menggunakan wireshark yang dikombinasikan dengan brute force menunjukkan bahwa ciphertext yang didapat tidak berhasil dipecahkan. Pengujian berdasarkan test vector menunjukkan bahwa Clefia-128 memberikan hasil yang konsisten dan akurat, serta hasil pengujian performa Clefia-128 untuk enkripsi memerlukan waktu 0. 0012277 detik dan dekripsi memerlukan waktu 0. 0012895 detik. Kata kunci: autentikasi, clefia, kriptografi, time-based one-time password, two-factor authentication IMPLEMENTATION OF CLEFIA 128 ALGORITHM AND TIME-BASED ONE TIME PASSWORD AS TWO-FACTOR AUTHENTICATION TO IMPROVE SECURITY IN THE AUTHENTICATION PROCESS Abstract Authentication is the process of verifying data by ensuring that users are the legitimate owners of access to the Simple authentication process uses single-factor authentication (SFA) methods, such as password or PIN. SFA has the disadvantage of being vulnerable to attacks such as brute force and sniffing. The effect of these attacks leads to data leakage. The National Cyber and Crypto Agency, often known as BSSN noted that in 2023 there were 103 incidents of suspected data leakage. These incidents occur because security procedures are still low, especially in securing PINs, applications, and internet security that use SFA. The solution to improve security in the authentication process is to combine cryptography, specifically the Clefia-128 algorithm, with TOTP as two-factor This study implements the Clefia-128 algorithm written in the Python version 3 for the encryption and decryption process of the secret key in the TOTP token generation which is implemented on the system using the PHP programming language with the XAMPP web-server. The implementation of Clefia-128 and TOTP on the system successfully increases the security of user data during the website login authentication process. This is proven by security testing with the cipher-only attack method using wireshark combined with brute force showing that the ciphertext was not successfully cracked. Test vector show that Clefia-128 provides consistent and accurate results, and the results of Clefia-128 performance testing for encryption takes 0. 0012277 seconds and decryption 0012895 seconds. Keywords: authentication, clefia, cryptography, time-based one-time password, two-factor authentication 540 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. Juni 2025, hlm. PENDAHULUAN Autentikasi merupakan proses verifikasi data untuk memastikan keamanan suatu akun atau sistem (Coding Studio, 2. Autentikasi digunakan untuk memastikan bahwa pengguna atau users merupakan pemilik akses yang sah pada sistem. Autentikasi berperan sebagai lapisan keamanan utama dalam melindungi data sensitif saat proses login sistem dengan menggunakan password atau PIN. Proses autentikasi ini disebut single-factor authentication (Ometov, et al. , 2. Metode Single-factor authentication dinilai tidak aman karena rentan terkena serangan, seperti brute force dan sniffing yang menargetkan informasi atau kredensial penting (Gunson, et al. , 2. Brute force merupakan serangan yang mencoba semua kombinasi input berupa karakter, angka, maupun simbol untuk mendapatkan kombinasi yang tepat (Sinaga & Nuraisana, 2. Sedangkan Sniffing merupakan teknik serangan yang menargetkan proses autentikasi dengan cara mengamati dan mencuri pada traffic data jaringan (Kulshrestha & Dubey, 2. Efek dari serangan-serangan ini berimbas pada kebocoran data sistem. Pada tahun 2023, terdapat adanya 103 dugaan insiden kebocoran data. Total insiden terbanyak yaitu 20 kasus kebocoran data yang terjadi pada bulan Maret dan 15 kasus yang terjadi pada bulan Desember 2023 yang menyerang individu, perusahaan, hingga instansi pemerintah (BSSN, 2. Target utama dari sniffing adalah informasi sensitif seperti username dan password. Kasus tersebut terjadi karena pengamanan akun pribadi masih rendah, khususnya dalam mengamankan sandi PIN, aplikasi, dan keamanan pada internet (Wulandari, 2. Langkah yang digunakan untuk meningkatkan keamanan dari serangan brute force dan sniffing pada proses autentikasi adalah dengan menerapkan twofactor authentication . FA). Mekanisme ini bertujuan untuk menambah lapisan keamanan dengan cara mengirimkan token kepada pengguna sebagai bagian dari proses autentikasi. Beberapa contoh implementasi 2FA adalah penggunaan One-time Password (OTP), teknologi biometrik seperti pemindaian sidik jari dan pengenalan wajah, serta aplikasi tambahan seperti Google Authenticator (Fruhlinger, 2. Berdasarkan contoh yang telah disebutkan. Time-based One Time Password (TOTP) merupakan bentuk pengamanan yang lebih canggih daripada OTP dan memiliki kelebihan dengan tidak menyimpan token TOTP menghasilkan token sekali pakai, serta memiliki interval waktu hingga token kedaluwarsa untuk menghasilkan token baru. Token diperoleh dengan cara menggabungkan secret key dengan current time yang diubah kedalam bentuk unix timestamp (Ungkawa, et al. , 2. Meskipun terlihat aman, terdapat celah pada secret key pada metode TOTP yang menggunakan base32 encoder sebagai fitur keamanan yang memungkinkan diserang dengan metode brute force. Oleh karena itu, perlu adanya mekanisme enkripsi untuk melindungi secret key Enkripsi mengubahnya menjadi bentuk-bentuk yang tidak dapat dibaca (Loshin, 2. Dalam kesepakatan internasional. AES ditetapkan sebagai standar algoritma enkripsi (NIST, et al. , 2. Selain itu, terdapat algoritma enkripsi lain yaitu Clefia. Algoritma Clefia memiliki tingkat efisiensi yang lebih tinggi daripada AES dan telah ditetapkan sebagai standar internasional untuk kategori lightweight cryptography pada tahun 2012. Clefia dikembangkan oleh Sony dan diluncurkan ke publik pada tahun 2007. Clefia memiliki tingkat keamanan block cipher yang tinggi karena algoritma ini memiliki ukuran blok 128 bit, serta variasi panjang kunci 128 bit, 192 bit, dan 256 bit. Selain faktor keamanan, waktu komputasi merupakan faktor yang menentukan seberapa cepat dan efisien suatu algoritma dalam mengamankan data (Sony Corporation, 2. Algoritma enrkipsi telah diuji National University of Defense Technology di China yang mampu memproses 33,86 x 250 operasi floating point per detik. Dengan demikian, diperlukan waktu . 8 / . ,86 x . x 365 x 24 x 60 x . detik untuk melakukan brute force algoritma enkripsi 128 bit (Cox, 2. Berdasarkan uraian di atas, penelitian ini akan difokuskan pada peningkatan keamanan pada proses autentikasi dengan mengimplementasikan algoritma Clefia-128 dan TOTP sebagai two-factor LANDASAN KEPUSTAKAAN 1 Kajian Pustaka Kajian pustaka memuat objek studi yang serupa yaitu algoritma Clefia dan TOTP sebagai dasar dan referensi, serta sebagai bahan perbandingan untuk memperkuat analisis dan hasil yang diperoleh. Penelitian pertama berjudul AuImplementasi TOTP (Time-Based One-Time Passwor. untuk Meningkatkan Keamanan Transaksi E-CommerceAy yang dilakukan oleh Ibnu Daqiqil Id. Sukamto, dan Evfi Mahdiyah pada tahun 2016 (Id, et al. , 2. Penelitian tersebut menggunakan pendekatan beorientasi objek berupa Unified Approach untuk pengembangan sistem dengan menerapkan TOTP sebagai 2FA saat melakukan pembayaran. Client harus memasang authentication app yaitu Google Authenticator untuk mendapatkan token TOTP, token diperoleh dengan cara scan QRCode atau memasukkan key, tetapi terdapat kelemahan dalam mengamankan secret key yaitu dengan menggunakan base32 encoder yang memiliki risiko terhadap serangan sniffing dan brute force. Berdasarkan hasil penelitian tersebut, dapat dikembangkan untuk Annaisaburi, dkk. Implementasi Algoritma Clefia 128 A 541 memperkuat proses autentikasi dengan melakukan enkripsi pada secret key TOTP menggunakan algoritma Clefia sebagai lapisan keamanan tambahan. Penelitian kedua berjudul AuImplement TimeBased One Time Password and Secure Hash Algorithm 1 for Security of Website Login AuthenticationAy yang dilakukan oleh Henki Seta. Theresia Wati, dan Ilham Cahya Kusuma pada tahun 2019 (Seta, et al. , 2. Penelitian tersebut mengkombinasikan TOTP dan SHA-1 pada website yang bertujuan untuk menangani pencurian data Dilakukan tes sebanyak 100 kali menggunakan Wireshark untuk mendapatkan kesimpulan bahwa dengan menggunakan TOTP dan SHA-1 yang memiliki interval waktu 30 detik tiap token sudah cukup untuk mencegah pencurian akun, namun terdapat kelemahan pada secret key karena hanya menggunakan base32 encoder. Hasil dari penelitian tersebut dapat dikembangkan dengan cara mengganti base32 encoder dengan algoritma enkripsi sehingga hasil yang ingin dicapai dari penelitian ini terpenuhi, yaitu memperkuat proses autentikasi dengan menambahkan proses enkripsi untuk secret key TOTP menggunakan algoritma Clefia sebagai layer keamanan tambahan. Penelitian ketiga berjudul AuAnalisis Algoritma CLEFIA 128 Bit Jenis Block Cipher untuk Pengamanan TeksAy yang dilakukan oleh Rivalri Kristanto Hondro pada tahun 2020 (Hondro, 2. Penelitian tersebut menggunakan Clefia-128 dengan bahasa pemrograman C yang bertujuan untuk mengamankan teks. Penelitian tersebut menjelaskan cara kerja Clefia, menguji Clefia untuk enkripsi teks, serta menguji performa Clefia 128 bit. Hasil pengujian menunjukkan bahwa Clefia memberikan nilai kebingungan . yang baik, serta ratarata waktu 0,101 ms untuk proses enkripsi yang menunjukkan bahwa Clefia merupakan algoritma yang efisien. Berdasarkan hasil penelitian tersebut, dapat dikembangkan untuk meningkatkan keamanan mengimplementasikan algoritma Clefia dan TOTP sebagai two-factor authentication . FA). Jurnal berjudul AuThe 128-bit Blockcipher CLEFIA - Algorithm SpecificationAy yang dipublikasikan oleh Sony Corporation pada tahun 2007 (Sony Corporation, 2. , menguraikan spesifikasi secara detail dari algoritma Clefia sebagai lightweight block cipher, serta kelebihan dari Clefia yang menawarkan high-level security dan performa tinggi pada software dan hardware untuk masing-masing 128, 192, dan 256 bit key. Penelitian tersebut digunakan sebagai referensi utama dalam pembuatan algoritma Clefia serta sebagai jurnal acuan untuk mendapatkan hasil yang ingin dicapai dalam penelitian ini, yaitu meningkatkan keamanan proses autentikasi dengan mengimplementasikan algoritma Clefia dan TOTP sebagai 2FA. Jurnal berjudul AuThe 128-bit Blockcipher CLEFIA - Design RationaleAy yang dipublikasikan oleh Sony Corporation pada tahun 2007 (Sony Corporation, 2. , menguraikan desain algoritma Clefia fundamental seperti keamanan, kecepatan, dan biaya Penelitian tersebut digunakan sebagai referensi pendukung untuk menambah pemahaman mengenai algortima Clefia, terutama dalam hal desain, sehingga hasil yang ingin dicapai dari penelitian ini terpenuhi, yaitu mengimplementasikan algoritma Clefia dan TOTP sebagai two-factor authentication untuk meningkatkan keamanan proses 2 Kriptografi Kriptografi Teknik menghasilkan kerahasiaan pesan. Jika pada Bahasa Yunani memiliki arti khusus, yaitu secret writing (Sharma, et al. , 2. Orang secara global menggunakan kriptografi untuk melindungi data maupun informasi penting (Katz & Lindell, 2. Algoritma kriptografi yang ditetapkan secara internasional sebagai algoritma standar adalah AES128 (NIST, et al. , 2. Namun, bukan berarti tidak terdapat algoritma enkripsi lain yang lebih baik dari AES. Dalam kriptografi, informasi yang ingin Proses menyembunyikan plaintext disebut enkripsi. Hasil enkripsi disebut ciphertext yang memiliki sifat acak dan rahasia. Proses mengubah ciphertext menjadi plaintext disebut dekripsi. Semua proses tersebut dibungkus dengan aturan yang diatur dalam algoritma (Piper & Murphy, 2. 3 Two-Factor Authentication . FA) Two-Factor Authentication merupakan fitur keamanan yang menggunakan dua metode untuk proses autentikasi, artinya pengguna harus memasukkan informasi tambahan agar dapat mengakses sumber daya pada sistem (Liu, et al. Proses autentikasi pengguna menjadi ganda berawal dari memasukkan username dan password saat login, kemudian autentikasi dilanjutkan dengan memasukkan token yang dikirimkan ke nomor telepon atau email yang terhubung dengan akun pengguna (Olbinson & Jonifan, 2. 4 One-Time Password (OTP) One-Time Password merupakan metode yang dapat menghasilkan token untuk sekali pakai. OTP berfungsi sebagai mekanisme untuk autentikasi tambahan, oleh karena itu termasuk kedalam 2FA (Rosano, et al. , 2. HMAC-based One-time Password (HOTP) merupakan metode OTP yang menggunakan teknik kriptografi untuk memastikan integritas dan keaslian data dengan menggunakan hash function dan secret 542 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. Juni 2025, hlm. HOTP menggunakan counter value yang dimulai dari 0 sebagai moving factor. Token HOTP setidaknya terdiri dari 6 digit angka. HOTP menghasilkan token dengan cara menggabungkan secret key dengan sequence value, kemudian dilakukan hashing untuk menghasilkan digest sebesar 160 bit, lalu dipotong secara dinamis agar keluaran menjadi 6 hingga 8 digit angka (M'Raihi, et al. , 2. Time-based One-time Password (TOTP) merupakan sebuah metode OTP yang mengunakan counter value berupa interval waktu. TOTP menghasilkan output berupa token baru tiap interval waktu yang ditetapkan (M'Raihi, et al. , 2. Standar interval waktu TOTP adalah 30 detik. TOTP menghasilkan token dengan cara meggabungkan secret key dengan current time yang diubah kedalam bentuk unix timestamp. Cara kerja ini memungkinkan TOTP untuk tidak menyimpan token pada database (Sony Corporation, 2. Gambar 1. GFN 4-branch Pada GFN dengan 4 line. F0 mengambil input line-1 yang diproses dengan RK. , sedangkan F1 mengambil input line-3 yang diproses dengan RK. Pada F-function terdapat proses substitusi yaitu sbox dan permutasi yaitu diffusion matrix. 5 Clefia Clefia merupakan algoritma kriptografi berbasis block cipher yang dikembangkan oleh Sony pada Clefia ditetapkan sebagai Standar Internasional cryptography pada tahun 2012. Clefia diklaim merupakan algoritma yang efisien dan memiliki tingkat keamanan block cipher yang tinggi. Algoritma ini memiliki ukuran 128 bit blok, sedangkan untuk kuncinya memiliki panjang 128 bit, 192 bit, dan 256 bit (Sony Corporation, 2. Clefia memiliki total round yang bervariasi. Clefia dengan kunci 128 bit, 192 bit, dan 256 bit secara berurutan memiliki total 18 round, 22 round, dan 26 round. Clefia memiliki rate gate efficiency tinggi dan performansi cepat sehingga ideal digunakan pada perangkat keras dan lunak (Sony Corporation, 2. Clefia terdiri dari dua proses utama yaitu key scheduling dan data processing. Clefia memiliki struktur fundamental yaitu Generalized Feistel Network (GFN). Clefia menggunakan 4-branch GFN untuk kunci 128 bit, sedangkan 192 bit dan 256 bit menggunakan 8-branch. GFN pada algoritma Clefia disimbolkan dengan GFN. di mana d merupakan banyak line atau branch pada feistel network dan r merupakan banyak round. Setiap input line memiliki ukuran 32 bit yang menghasilkan output sebesar 32 bit tiap line. Gambar 1 merupakan GFN dengan 4-line. Tiap round . pada Clefia dapat memiliki beberapa variabel yaitu Whitening Key (WK). Round Key (WK), dan F-function. WK pada proses enkripsi dan dekripsi hanya terdapat pada round pertama dan terakhir, sedangkan F-function terdapat pada setiap F-function pada Clefia terdiri dari dua fungsi yaitu F0 dan F1. Gambar 2. Proses F0 Gambar 3. Proses F1 Diffusion matrix pada algoritma Clefia-128 digunakan untuk memperkuat pertahanan dari serangan salah satunya adalah Diffusion Switch Mechanism (Sony Corporation, 2. Proses perkalian vektor dan matrix pada diffusion matrix menggunakan prinsip Galois fields GF. primitive polynomial z8 z4 z3 z2 1. Key Scheduling Proses key scheduling menghasilkan whitening key (WK) dan round key (RK) yang digunakan untuk data processing. Key scheduling memiliki dua tahap yaitu membuat intermediate key (L), lalu membuat WK dan RK. Constant value digunakan untuk mendapatkan L dan RK. Satu blok constant value pada Clefia-128 bit memiliki 60 constant yang dibagi Annaisaburi, dkk. Implementasi Algoritma Clefia 128 A 543 menjadi 24 constant untuk mendapatkan L dan 36 constant untuk RK. Tahap selanjutnya adalah membuat Intermediate Key (L) yang diperoleh dari Key dan constant value melalui proses GFN. Pseudocode 1. Intermediate Key GFN. E ((Ke. , . onstant_valu. Input: Input dibagi 4 bagian masing-masing 32 bit. 24 Constant yang masing-masing 32 bit Output: X0. X1. X2. X3 yang masing-masing 32 bit L E [X0 X1 X2 X. Langkah-1: X0 = Key. X1 = Key . X2 = Key . X3 = Key . Langkah-2: for i=0 in range. X1 E X1 xor F0(X0, constant_value. ) X3 E X3 xor F1(X2, constant_value. *i . ) Langkah-3: L0. L1. L2. L3 E X1. X2. X3. L E L3 L0 L1 L2 Tahap terakhir dari key scheduling adalah menghasilkan WK dan RK. Tahap ini melibatkan Key (K) dan Intermediate Key (L), serta constant value sesuai algoritma Clefia yang digunakan. Input: Input berupa key sebesar 128 bit Intermediate key sebesar 128 bit 36 constant yang masing Ae masing 32 bit Output: 36 Round Key Langkah: RK E [] For i = 0 sampai 8: T E L XOR . ) L E Sigma(L) if i = ganjil: T E T XOR K For j = 0 sampai 3: RK E T. *4 : j*4 . Data Processing Data Processing memiliki struktur dasar GFN dengan 4-branch yang disimbolkan dengan GFN. Input enkripsi berupa plaintext sebesar 128 bit dan menghasilkan output berupa ciphertext sebesar 128 bit. Sebaliknya input dekripsi berupa ciphertext 128 bit dan menghasilkan output 128 bit. Clefia-128 memiliki 18 round dengan 36 round key. Struktur GFN. direpresentasikan pada Gambar 5. Pseudocode 2. Whitening Key Input: 128 bit Key . karakter asci. Output: 128 bit WK Langkah-1: Key E [ int( hex. :], base=16 ) for i in keytext ] Key E decimal: input berupa key Langkah-2: WK E [] for i = 0 sampai 3: WK E Key[ i*4 : i*4 4 ] Sebelum masuk pada proses pembuatan RK, terdapat fungsi penting yang digunakan adalah Double Swap Function. Fungsi ini menukar 128 bit data yang dibagi menjadi 4 bagian, tiap bagian mengandung sejumlah bit data. Gambar 5. Struktur Enkripsi dan Dekripsi GFN. Gambar 4. Struktur Double Swap Function Proses double swap diimplementasikan dalam fungsi bernama Sigma yang memiliki input adalah intermediate key (L) untuk Clefia-128. Penggunaan fungsi Sigma(X) adalah untuk memperbarui nilai dari Intermediate Key (L) tiap dua round pada saat proses pembuatan RK. Tujuan utama dari fungsi double swap adalah untuk menambah kompleksitas relasi antar RK. Langkah terakhir adalah pembuatan RK. Pseudocode 3. Round Key generate_rk E ((Ke. , (L), . onstant_valu. 6 XAMPP XAMPP merupakan perangkat lunak gratis yang bersifat open source. XAMPP juga dikenal sebagai cross-platform web server yang memiliki kemampuan untuk menjalankan web server secara lokal (Lubis, 2. XAMPP sebagai server yang berjalan secara lokal digunakan untuk menjalankan dan mengetes website maupun aplikasi berbasis web serta interaksi server dengan client. 7 Model Serangan 544 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. Juni 2025, hlm. Model serangan kriptografi terbagi menjadi 8 tipe, yaitu brute force, cipher only attack, known plaintext attack, chosen plaintext attack, chosen ciphertext attack, key and algorithm attack, side channel attacks, dan replay attacks (Burge, 2. memasukkan ciphertext atau scan qr code serta memasukkan password akun. Token akan diperbarui secara otomatis setiap 30 detik. METODOLOGI PENELITIAN 1 Tahapan Penelitian Tahapan penelitian dimulai dari mengkaji studi literatur yang berhubungan dengan pemanfaatan algoritma Clefia-128 maupun TOTP, dilanjutkan dengan perancangan, implementasi, pengujian dan analisis, terakhir adalah pengambilan kesimpulan dan Tahapan penelitian ini ditunjukkan pada diagram alur yang tercantum pada Gambar 6. Gambar 7. Rancangan Arsitektur Sistem Setelah mendapatkan token TOTP yang berjumlah 6 digit, pengguna memasukkan token tersebut pada halaman web lalu menekan tombol Saat itulah web server menghasilkan TOTP lalu mencocokannya dengan TOTP dari pengguna, jika cocok maka pengguna diarahkan pada homepage IMPLEMENTASI Implementasi algoritma Clefia-128 dan TOTP pada sistem yang dibangun pada penelitian ini memiliki tampilan awal seperti pada Gambar 8. Gambar 6. Diagram Alur Metodologi Penelitian 2 Perancangan Sistem Perancangan sistem membahas mengenai gambaran umum dari sistem yang dibangun pada penelitian ini. Sistem dibuat pada localhost menggunakan database MySQL, diakses melalui phpMyAdmin yang disediakan oleh software XAMPP. Bahasa pemrograman yang digunakan adalah Python dan PHP. Rancangan arsitektur pada sistem direpresentasikan pada Gambar 7. Langkah awal adalah pengguna mendaftar untuk mendapatkan akun, informasi akun pengguna tersimpan pada database. Setelah itu pengguna dapat login pada halaman login website dan akan dilakukan validasi akun, jika valid maka server akan melakukan mix username dan password sebagai key TOTP. Key TOTP dalam bentuk plaintext ini yang akan dienkripsi menggunakan Clefia-128. Key Clefia sendiri diambil dari password akun pengguna. Ciphertext hasil enkripsi key TOTP akan dibagikan ke pengguna dengan cara ditampilkan pada website dalam bentuk string dan qr code sebagai Kemudian pengguna menuju halaman untuk mendapatkan token TOTP dengan cara Gambar 8. Tampilan Halaman Login Website Tampilan secret key yang sudah dienrkipsi dengan Clefia-128 direpresentasikan pada Gambar 9. Nilai dari secret key pada gambar diatas adalah: Proses selanjutnya adalah untuk mendapatkan token TOTP. Form Secret key diisi dengan ciphertext yang sudah dihasilkan dari proses diatas, kemudian form password diisi dengan password pengguna. Penulis menambah fitur QRCode yang bersifat optional untuk memudahkan penelitian dalam memasukkan secret key. Annaisaburi, dkk. Implementasi Algoritma Clefia 128 A 545 Pada sistem website utama, pengguna memasukkan token TOTP yang telah dibuat sebelumnya pada form verification code. Gambar 9. Tampilan Secret Key pada Website Tampilan website untuk generate token TOTP direpresentasikan pada Gambar 10. Gambar 12. Tampilan Halaman Verification Code Server melakukan validasi token. Tampilan homepage website setelah pengguna berhasil masuk seperti pada Gambar 13. Gambar 13. Tampilan Homepage Website PENGUJIAN DAN ANALISIS 1 Pengujian Test Vector Gambar 10. Tampilan Generate Token TOTP Pengguna menekan submit untuk mendapatkan token TOTP. Token secara otomatis diperbarui dalam interval waktu 30 detik. Terdapat tombol untuk refresh jika sistem gagal memperbarui token secara Token ditampilkan seperti pada Gambar 11. Pengujian test vector membahas tentang penggunaan data test vector yang representatif berdasarkan jurnal acuan. Hal ini untuk memastikan bahwa sistem dapat menghasilkan nilai enkripsi dan dekripsi yang konsisten dan akurat terhadap berbagai jenis input data. Tipe Tabel 1. Pengujian Test Vector Test Vector sistem Test Vector jurnal Plaintext Key Ciphertext 2 Pengujian Keamanan Gambar 11. Tampilan Token TOTP Pengujian keamanan berfokus pada upaya memahami tingkat keamanan yang dimiliki oleh algoritma Clefia-128. Spesifikasi host untuk pengujian direpresentasikan pada Tabel 2. 546 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. Juni 2025, hlm. Komponen Processor Graphics Memory Disk Tabel 2. Spesifikasi Host Spesifikasi 3,4 GHz AMD Ryzen 7 5700X 8-Core Processor AMD Radeon RX 6700 XT 12 GB 16 GB 3200 MHz DDR4 SSD Adata 1000 GB Windows 10 Pengujian keamanan menggunakan software Wireshark untuk melihat traffic data. Gambar 14. Pengujian Keamanan dengan Wireshark Gambar 14 menunjukkan hasil berupa didapatkan key untuk generate TOTP, namun key dalam bentuk ciphertext karena sudah terenkripsi oleh algoritma Clefia-128. Berdasarkan informasi yang diperoleh, pengujian selanjutnya adalah dengan serangan Cipher-only attack yang digabung dengan brute Pengujian dilakukan dengan program yang dibuat menggunakan Python untuk melakukan brute force dengan tujuan mendapatkan plaintext dan key dari ciphertext yang diketahui. Pengujian ditampilkan pada Gambar 15. Gambar 15. Pengujian Keamanan dengan Brute Force Pengujian dilakukan selama 24 menit karena sistem website dibuat menggunakan PHP yang memiliki session default timeout sebesar 24 menit. Hasilnya menunjukkan bahwa program tidak berhasil melakukan brute force. Pengujian selanjutnya adalah Avalanche Effect untuk mengetahui pengaruh perubahan bit plaintext Hasil direpresentasikan pada Tabel 3. Tabel 3. Pengujian Avalanche Effect Plaintext Ciphertext Quick yellow fox Wuick yellow fox Quick Tellow fox Quick yellow foc Berdasarkan tabel diatas, mengubah 1 byte plaintext mengakibatkan perubahan ciphertext secara Hal ini menunjukkan bahwa algoritma memiliki proses perputaran key yang kompleks dan relasi yang kuat antar round (Aumasson, 2. Sehingga dapat disimpulkan bahwa Cleifa-128 memiliki struktur algoritma block cipher yang kuat. 3 Pengujian Waktu Komputasi Pengujian waktu komputasi menggunakan sampel bersifat acak sebanyak 31 sampel sesuai dengan Central Limit Theorem (CLT) yaitu n >= 30 Karakteristik sampel yang digunakan memiliki panjang plaintext acak, sedangkan panjang key maksimal 128 bit. Tabel 4. Pengujian Waktu Komputasi Memory (MB) Enkripsi . Dekripsi . Berdasarkan pengujian waktu komputasi yang telah dilakukan, didapatkan rata-rata waktu Clefia-128 direpresentasikan pada Tabel 5. Tabel 5. Pengujian Performa Algoritma Clefia-128 Waktu komputasi enkripsi Clefia-128 Physical Memory usage 3670615 MB Execution time 0012277 detik Waktu komputasi dekripsi Clefia-128 Physical Memory usage 3790454 MB Execution time 0012895 detik Tabel 6. Perbandingan Clefia-128 dan AES-128 Proses Clefia-128 AES-128 Enkripsi . Dekripsi . Langkah selanjutnya dalam pengujian waktu komputasi adalah melakukan perbandingan antara algoritma Clefia-128 dengan AES-128. Pengujian ini Annaisaburi, dkk. Implementasi Algoritma Clefia 128 A 547 bertujuan untuk mengetahui algoritma enkripsi mana yang lebih optimal dan sesuai untuk penelitian ini. Tabel 6 menunjukkan rata-rata waktu komputasi tiap algoritma. Hasil pengujian menunjukkan bahwa algoritma Clefia-128 memiliki waktu komputasi yang lebih cepat serta performa yang lebih baik dibandingkan dengan AES-128 sehingga penggunaan algoritma Clefia-128 dalam penelitian ini sudah tepat. 4 Analisis Hasil pengujian test vector algoritma Clefia-128 pada sistem menghasilkan nilai yang sama dengan nilai test vector pada jurnal acuan, menunjukkan bahwa sistem yang dibangun dapat menghasilkan output yang konsisten dan akurat. Hasil pengujian keamanan menunjukkan bahwa implementasi algoritma Clefia-128 dan TOTP yang digunakan sebagai 2FA dapat meningkatkan keamanan ketika proses autentikasi login pada Hal ini dibuktikan saat pengujian keamanan menggunakan Wireshark dimana plaintext yang merupakan secret key untuk menghasilkan token TOTP tidak dapat dibaca karena telah terenkripsi. Selain itu, algoritma Clefia-128 juga mampu bertahan dari serangan ciphertext only attack berupa brute force dan pengujian avalanche effect. Hasil pengujian waktu komputasi untuk proses enkripsi algoritma Clefia-128 pada sistem adalah 0012277 detik, sedangkan proses dekripsi memiliki rata-rata 0. 0012895 detik. Hasil ini menunjukkan bahwa proses enkripsi lebih cepat dibandingkan dekripsi, dengan perbandingan sebesar 0. detik, serta proses enkripsi menggunakan physical memory yang lebih sedikit. Selanjutnya, hasil perbandingan waktu komputasi Clefia-128 dengan AES-128 menegaskan bahwa Clefia-128 merupakan pilihan yang lebih optimal untuk penelitian ini. PENUTUP 1 Kesimpulan Berdasarkan hasil penelitian dan analisis yang telah dilakukan menghasilkan kesimpulan sebagai Penerapan algoritma Clefia-128 untuk mengamankan TOTP pada proses autentikasi terbukti dapat meningkatkan keamanan. Dibuktikan dengan sistem yang mampu bertahan dari berbagai pengujian keamanan. Berdasarkan pengujian waktu komputasi, algoritma Clefia-128 memerlukan waktu 0012277 detik untuk proses enkripsi dan 0012895 detik untuk proses dekripsi. Penggunaan 2FA berupa TOTP secara default mengamankan secret key dengan format base32. Namun, algoritma enkripsi Clefia-128, meskipun terjadi penambahan waktu, sistem dapat menawarkan tingkat keamanan yang lebih tinggi. 2 Saran Saran yang dapat diberikan oleh penulis untuk penelitian selanjutnya adalah sebagai berikut: Penelitian sekarang menggunakan maksimal input username 8 karakter dan password 8 karakter karena menyesuaikan 1 block Clefia sebesar 16 bytes. Penelitian selanjutnya dapat dikembangkan untuk topik serupa dengan menambahkan maksimal kombinasi input username dan password lebih dari 16 karakter sehingga sistem lebih fleksibel dan dapat menyimpan data yang lebih bervariasi. Penelitian selanjutnya dapat diperluas dengan mengimplementasikan algoritma Cleifa-128 pada sistem dan perangkat yang berbeda karena terbukti akurat, dapat meningkatkan keamanan sistem, dan merupakan algortima yang efisien. DAFTAR PUSTAKA