Implementasi Algoritma Clefia 128 Dan Time-Based One Time Password Sebagai Two-Factor Authentication Untuk Meningkatkan Keamanan Pada Proses Autentikasi
DOI:
https://doi.org/10.25126/jtiik.2025129457Kata Kunci:
autentikasi, clefia, kriptografi, time-based one-time password, two-factor authenticationAbstrak
Autentikasi merupakan proses verifikasi data dengan cara memastikan bahwa pengguna atau users adalah pemilik akses yang sah pada sistem. Proses autentikasi sederhana menggunakan metode single-factor authentication (SFA) dengan menggunakan password atau PIN. SFA memiliki kelemahan karena rentan terhadap serangan seperti brute force dan sniffing. Efek dari serangan ini berimbas pada kebocoran data. Badan Siber dan Sandi Negara (BSSN) mencatat pada tahun 2023 terdapat 103 insiden dugaan kebocoran data. Insiden ini terjadi karena prosedur pengamanan masih rendah, terutama dalam mengamankan PIN, aplikasi, dan keamanan internet yang menggunakan SFA. Solusi untuk meningkatkan keamanan pada proses autentikasi dilakukan dengan mengkombinasikan kriptografi berupa algoritma Clefia-128 dengan two-factor authentication berupa TOTP. Penelitian ini mengimplementasikan algoritma Clefia-128 yang ditulis dalam bahasa pemrograman Python versi 3 untuk proses enkripsi dan dekripsi secret key token TOTP pada sistem yang dibangun menggunakan bahasa pemrograman PHP dengan web-server XAMPP. Implementasi Clefia-128 dan TOTP pada sistem berhasil meningkatkan keamanan data ketika proses autentikasi login website. Hal ini dibuktikan dengan pengujian keamanan dengan metode cipher-only attack menggunakan wireshark yang dikombinasikan dengan brute force menunjukkan bahwa ciphertext yang didapat tidak berhasil dipecahkan. Pengujian berdasarkan test vector menunjukkan bahwa Clefia-128 memberikan hasil yang konsisten dan akurat, serta hasil pengujian performa Clefia-128 untuk enkripsi memerlukan waktu 0.0012277 detik dan dekripsi memerlukan waktu 0.0012895 detik.
Abstract
Authentication is the process of verifying data by ensuring that users are the legitimate owners of access to the system. Simple authentication process uses single-factor authentication (SFA) methods, such as password or PIN. SFA has the disadvantage of being vulnerable to attacks such as brute force and sniffing. The effect of these attacks leads to data leakage. The National Cyber and Crypto Agency, often known as BSSN noted that in 2023 there were 103 incidents of suspected data leakage. These incidents occur because security procedures are still low, especially in securing PINs, applications, and internet security that use SFA. The solution to improve security in the authentication process is to combine cryptography, specifically the Clefia-128 algorithm, with TOTP as two-factor authentication. This study implements the Clefia-128 algorithm written in the Python version 3 for the encryption and decryption process of the secret key in the TOTP token generation which is implemented on the system using the PHP programming language with the XAMPP web-server. The implementation of Clefia-128 and TOTP on the system successfully increases the security of user data during the website login authentication process. This is proven by security testing with the cipher-only attack method using wireshark combined with brute force showing that the ciphertext was not successfully cracked. Test vector show that Clefia-128 provides consistent and accurate results, and the results of Clefia-128 performance testing for encryption takes 0.0012277 seconds and decryption takes 0.0012895 seconds.
Downloads
Referensi
AUMASSON, J. P., 2017. Serious Cryptography: A Practical Introduction to Modern Encryption. 1st ed. s.l.:No Starch Press.
BASRI, 2016. Kriptografi Simetris dan Asimetris dalam Perspektif Keamanan Data dan Kompleksitas Komputasi. Jurnal Ilmiah Ilmu Komputer, 2(2), pp. 16-23.
BSSN, 2023. Lanskap Keamanan Siber Indonesia 2023, s.l.: s.n.
BURGE, S., 2024. 8 Types of Attack in Cryptography. [Online] Tersedia di: <https://internationalsecurityjournal.com/types-of-attack-in-cryptography/#8_Types_of_Attack_in_Cryptography> [Diakses 25 April 2024].
Coding Studio, 2023. Apa itu Autentikasi? Pengertian, Fungsi dan Cara Kerjanya bagi Keamanan Data. [Online]
Tersedia di: <https://codingstudio.id/blog/autentikasi-adalah/> [Diakses 27 Juli 2024].
COX, G., 2018. Quora. [Online]
Tersedia di: <https://www.quora.com/How-long-does-it-take-to-break-40-bit-56-bit-128-bit-128-bit-192-bit-and-256-bit-through-a-brute-force-attack> [Diakses 12 January 2022].
FRUHLINGER, J., 2024. Two-factor authentication (2FA) explained: How it works and how to enable it. [Online]
Tersedia di: <https://www.csoonline.com/article/563753/two-factor-authentication-2fa-explained.html>
GUNSON, N., Marshall, D., Morton, H. & Jack, M., 2011. User perceptions of security and usability of single-factor and two-factor authentication in automated telephone banking. Computers & Security, Volume 30, pp. 208-220.
HAPSARI, N. S., FATMAN, Y. & I., 2020. Implementasi Metode One Time Password pada Sistem Pemesanan Online. Media Informatika Budidarma, Volume 4, pp. 930-939.
HONDRO, R. K., 2020. Analisis Algoritma CLEFIA 128 Bit Jenis Block Cipher Untuk Pengamanan Teks. Volume 1, pp. 35-38.
ID, I. D., S. & MAHDIYAH, E., 2016. Implementasi TOTP (Time-Based One-Time Password) Untuk Meningkatkan Keamanan Transaksi E-Commerce. Batam, s.n.
KATZ, J. & LINDELL, Y., 2014. Introduction to Modern Cryptography. 2nd ed. s.l.:CRC Press.
KULSHRESTHA, A. & DUBEY, S. K., 2014. A Literature Review on Sniffing Attacks in Computer Network. International Journal of Advanced Engineering Research and Science (IJAERS), 1(2), pp. 32-37.
KUSTONO, A. S., MAS’UD, I. & NANGGALA, A. Y. A., 2020. Determinants of the Use of E-Wallet for Transaction Payment among College Students. Journal of Economics, Business, and Accountancy Ventura, Volume 23, pp. 85 - 95.
KWAK, S. G. & KIM, J. H., 2017. Central limit theorem: the cornerstone of modern statistics. Korean Journal of Anesthesiology, 70(2), p. 144–156.
LIU, K. et al., 2023. A Robust and Effective Two-Factor Authentication (2FA) Protocol Based on ECC for Mobile Computing. Applied Sciences.
LOSHIN, P., 2020. TechTarget. [Online]
Tersedia di: <https://www.techtarget.com/searchsecurity/definition/encryption> [Diakses 12 January 2022].
LUBIS, R. P., 2016. Belajar Web Multimedia Berbasis PHP MySQL XAMPP. [Online]
Tersedia di: <https://adoc.pub/belajar-dengan-xampp-mysql.html> [Diakses 11 January 2022].
MIRONOV, I., 2005. Hash functions: Theory, attacks, and application.
M'RAIHI, D. et al., 2005. HOTP: An HMAC-Based One-Time Password Algorithm. [Online]
Tersedia di: <https://www.rfc-editor.org/info/rfc4226> [Diakses 27 February 2024].
M'RAIHI, D., Rydell, J., Pei, M. & Machani, S., 2011. TOTP: Time-Based One-Time Password Algorithm. [Online]
Tersedia di: <https://datatracker.ietf.org/doc/html/rfc6238> [Diakses 27 February 2024].
NIST, et al., 2001. Advanced Encryption Standard (AES). Federal Inf. Process. Stds. (NIST FIPS).
OLBINSON, J. & JONIFAN, 2022. Implementasi Teknologi Two Factor Authentication Dengan Menggunakan Metode Time-Based One Time Password (TOTP) Pada Website Private Cloud Storage untuk Guru Bimbingan Konseling. Jurnal Ilmiah KOMPUTASI, Volume 21.
OMETOV, A. et al., 2018. Multi-Factor Authentication: A Survey. Cryptography, 2(1).
PIPER, F. & MURPHY, S., 2002. Cryptography: A Very Short Introduction. s.l.:Oxford University Press.
ROSANO, A., FARABI, N. A. & KUSUMANINGRUM, A., 2018. Perancangan Sistem Internet Banking (IBank) Menggunakan One. Ilmu-ilmu Sosial, Volume 3, pp. 1-12.
SETA, H., WATI, T. & KUSUMA, I. C., 2019. 2019 International Conference on Informatics, Multimedia, Cyber and Information System (ICIMCIS). Implement Time Based One Time Password and Secure Hash Algorithm 1 for Security of Website Login Authentication, pp. 115-120.
SHARMA, N., PRABHJOT, P. & KAUR, H., 2017. A Review of Information Security Using Cryptography Technique. International Journal of Advanced Research in Computer Science, Volume 8.
SINAGA, A. & NURAISANA, 2021. Implementasi Algoritma Brute Force Dalam Pencarian Menu Pada Aplikasi Pemesanan Coffee (Studi Kasus : Tanamera Coffee). JIKOMSI (Jurnal Ilmu Komputer dan Sistem Informasi), 4(1), pp. 6-15.
Sony Corporation, 2007. Clefia: The 128-bit Blockcipher. [Online]
Tersedia di: <https://www.sony.net/Products/cryptography/clefia/> [Diakses 12 January 2022].
UNGKAWA, U., DEWI, I. A. & PUTRA, K. R., 2017. Implementasi Algoritma Time-Based One Time Password dalam Otentikasi Token Internet Banking.
WULANDARI, G., 2020. Pengaruh Persepsi Manfaat, Kepercayaan Terhadap Minat Penggunaan Kembali E-Money (Ovo, Dana, Go-Pay) pada Mahasiswa. Repositori Universitas Sumatera Utara.
Unduhan
Diterbitkan
Terbitan
Bagian
Lisensi
Hak Cipta (c) 2025 Jurnal Teknologi Informasi dan Ilmu Komputer

Artikel ini berlisensiCreative Commons Attribution-ShareAlike 4.0 International License.

Artikel ini berlisensi Creative Common Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)
Penulis yang menerbitkan di jurnal ini menyetujui ketentuan berikut:
- Penulis menyimpan hak cipta dan memberikan jurnal hak penerbitan pertama naskah secara simultan dengan lisensi di bawah Creative Common Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) yang mengizinkan orang lain untuk berbagi pekerjaan dengan sebuah pernyataan kepenulisan pekerjaan dan penerbitan awal di jurnal ini.
- Penulis bisa memasukkan ke dalam penyusunan kontraktual tambahan terpisah untuk distribusi non ekslusif versi kaya terbitan jurnal (contoh: mempostingnya ke repositori institusional atau menerbitkannya dalam sebuah buku), dengan pengakuan penerbitan awalnya di jurnal ini.
- Penulis diizinkan dan didorong untuk mem-posting karya mereka online (contoh: di repositori institusional atau di website mereka) sebelum dan selama proses penyerahan, karena dapat mengarahkan ke pertukaran produktif, seperti halnya sitiran yang lebih awal dan lebih hebat dari karya yang diterbitkan. (Lihat Efek Akses Terbuka).