SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI. diajukan oleh Akhid Nukhlis A

dokumen-dokumen yang mirip
Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI DATA MINING DENGAN NAIVE BAYES CLASSIFIER UNTUK MENDUKUNG STRATEGI PEMASARAN DI BAGIAN HUMAS STMIK AMIKOM YOGYAKARTA

PEMBUATAN APLIKASI LAYANAN KUSTOMISASI LANDING PAGE BERBASIS WEB

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB IV HASIL DAN PEMBAHASAN

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

PERANCANGAN E-OFFICE ADMINISTRASI KEHUMASAN UNTUK KEGIATAN PENERIMAAN MAHASISWA BARU DI STMIK AMIKOM YOGYAKARTA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Bab 3. Metode dan Perancangan Sistem

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM INFORMASI APLIKASI PENJUALAN PADA BUTIK BIG SIZE NASKAH PUBLIKASI. diajukan oleh Esa Apriyana

ANALISIS DAN PERANCANGAN WEBSITE SEBAGAI MEDIA PROMOSI PADA LPK NAVITA NASKAH PUBLIKASI. diajukan oleh Hanif Abdan Syakuro

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

BAB IV HASIL DAN PEMBAHASAN

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Implementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

4 BAB IV UJI COBA DAN EVALUASI

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

BAB IV HASIL DAN UJI COBA. Adapun hasil dari penelitan yang dilakukan adalah sebuah perangkat lunak

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

21

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB IV HASIL DAN UJI COBA

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

APLIKASI PENJADWALAN KEGIATAN UKM (UNIT KEGIATAN MAHASISWA) DI STMIK AMIKOM YOGYAKARTA BERBASIS WEBSITE NASKAH PUBLIKASI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

SISTEM INFORMASI PERPUSTAKAAN PADA SMK YPKK 2 SLEMAN

BAB IV PERANCANGAN SISTEM Perancangan Pembuatan Sistem(Use Case Diagram) SISTEM

BAB III ANALISIS MASALAH

OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN

PERANCANGAN SISTEM INFORMASI SEMINAR DAN TUGAS AKHIR JURUSAN TEKNIK ELEKTRO UNIVERSITAS DIPONEGORO ABSTRACT

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

BAB IV HASIL DAN UJI COBA

Penerapan digital signature pada social media twitter

BAB IV HASIL DAN UJI COBA

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

APLIKASI MODEL RAMBUT BERDASARKAN BENTUK WAJAH BERBASIS ANDROID NASKAH PUBLIKASI. diajukan oleh Ratih Indradiyati

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Tugas Final Task. Mata Kuliah: Analisis dan Desain Sistem. Dosen : Henderi, M. Kom.

BAB III ANALISIS MASALAH

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

ALGORITMA RIJNDAEL SEBAGAI TEKNIK PENGAMANAN DATA

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE

BAB IV IMPLEMENTASI DAN PENGUJIAN

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.

PERANCANGAN DAN PEMBUATAN WEBSITE PERUSAHAAN EKSPEDISI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL IMPLEMENTASI

Sistem Penjadwalan Mata Pelajaran di SMA Muhammadiyah 1 Kota Magelang Dengan Algoritma Genetika

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

PERANCANGAN SISTEM UNTUK MENENTUKAN JENIS KACAMATA BAGI PENDERITA GANGGUAN LENSA MATA BERBASIS ANDROID NASKAH PUBLIKASI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PERANCANGAN SISTEM PENUNJANG KEPUTUSAN UNTUK EVALUASI KINERJA KARYAWAN MENGGUNAKAN METODE PROFILE MATCHING PADA CV. SANGGAR PUNOKAWAN BERBASIS DESKTOP

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERANCANGAN SISTEM INFORMASI PENJUALAN PADA UD BATU ALAM MERAPI KLEREP KEMALANG KLATEN NASKAH PUBLIKASI. diajukan oleh Prasetyo Cahyono

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGEMBANGAN MODEL ANTAR MUKA BASIS DATA BERBASIS FUNGSI MESSAGE DIGEST 5 (MD5)

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

DAFTAR ISI. DAFTAR TABEL... xv DAFTAR GAMBAR... xvi DAFTAR LAMPIRAN... xviii

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

SISTEM INFORMASI ADMINISTRASI KESISWAAN PADA SMK BHAKTI KARYA 1 MAGELANG BERBASIS MULTIUSER

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ANALISIS DAN PERANCANGAN SISTEM INFORMASI BIMBINGAN KONSELING PADA MADRASAH ALIYAH NEGERI PURWOKERTO 2

IMPLEMENTASI DATA MINING TERHADAP PENYUSUNAN LAYOUT MAKANAN PADA RUMAH MAKAN PADANG MURAH MERIAH

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Transkripsi:

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI NASKAH PUBLIKASI diajukan oleh Akhid Nukhlis A. 12.11.6176 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA YOGYAKARTA 2015

SISTEM KEAMANAN LOGIN MENGGUNAKAN HAK AKSES DAN KRIPTOGRAFI Akhid Nukhlis A. 1), Erik Hadi Saputra 2), 1, 2) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281 Email : akhid.a@students.amikom.ac.id 1), erik@amikom.ac.id 2)) Abstrak - Login/portal masuk kedalam sebuah sistem sudah tak asing lagi bagi kita semua. Sudah banyak penggunaan login dalam berbagai kebutuhan seharihari untuk mendapatkan sebuah informasi seperti pengaksesan sistem yang berbasis mobile (BBM, Line, Path, dll) terdapat pula pengaksesan sistem berbasis website (Facebook, Twitter, dll). Login merupakan salah satu portal utama seorang user untuk melakukan akses kedalam sebuah sistem. Banyak sekali seorang hacker/peretas yang berusaha masuk kedalam sistem melalui form login, seperti cara penyusupan menggunakan SQL Injeksi dan Brute Force. Kedayweb meupakan perusahaan yang sedang berkembang, yang bergerak dalam jasa pembuatan website, logo, cover buku dan kartu nama. Telah banyak client yang menggunakan jasa kedayweb untuk memenuhi kebutuhan marketing. Banyaknya data client yang tersimpan didalam server haruslah diimbangi dengan keamanan yang memadahi agar tidak menyebabkan kerugian dari pihak client maupun kedayweb. Untuk menjamin keamanan data client salah satunya menerapkan hak akses dan kriptografi pada form login client maupun admin. Penggunaan hak akses antara client dan admin mampu membatasi pengaksessan kesistem, sehingga pemberian informasi tepat kepada masing-masing pengguna sistem. Kriptografi merupakan sebuah metode enkripsi yang digunakan untuk menyandikan sebuah input (plaintext) sehingga data yang terkirim maupun tersimpan menjadi sebuah sandi (chipertext). Kriptografi SHA-1 adalah sebuah kriptografi satu arah dimana input akan diubah kedalam bentuk sandi dengan panjang 128bit. Penggunaan SHA-1 pada password login mampu mengamankan sebuah inputan password yang sebelumnya berupa plaintext menjadi chipertext, sehingga jika terjadi percobaan SQL Injeksi password telah diubah menjadi sandi. Kata kunci:login Security, Permissions, Cryptography. 1. Pendahuluan Komputer sudah menjadi salah satu bagian dalam manusia untuk memenuhi berbagai kebutuhan hidup. Pada masa teknologi seperti saat ini berbagai peralatan sudah dikomputeriasi terutama pada kegiatan manusia yang berulang-ulang. Komputer juga digunakan sebagai alat penyimpanan serta menjadi alat kontrol yang handal berdasarkan program yang diberikan oleh manusia terhadapnya. Keamanan dalam komputer sudah menjadi bagian yang sangatlah penting dalam sistem untuk menjaga validitas dan integritas data. Dengan adanya keamanan yang memadahi dapat menjaga aset perusahaan agar tetap aman sehingga dapat mewujudkan visi dan misi. Bagi perusahaan, instansi maupun individu yang menggunakan alat bantu teknologi informatika sebagai operasional, faktor keamanan menjadi salah satu yang utama karena menyangkut data dan aset. Salah satu cara untuk menjaga keamanan tersebut adalah dengan menerapkan hak akses dan enkripsi pada login sebuah aplikasi menggunakan SHA-1 (Secure Hash Algorithm) pada id (password). Mengingat luasnya cakupan masalah yang timbul pada latar belakang masalah, maka penulis dapat mengidentifikasi masalah sebagai berikut: 1. Bagaimana menciptakan sistem autentikasi id dan password pada user yang aman? 2. Bagaimana mencegah pengaksessan data dari pihak yang tidak memiliki wewenang? 2. Pembahasan Jusuf Wahyudi, Nugroho Ponco Riyanto, Sapri (2012) Judul penelitian adalah Implementasi Pengamanan Basis Data Password Loging dengan Teknik Enkripsi pada Polda Bengkulu. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa keberadaan program sebagai alat bantu memberikan informasi tentang korban kejahatan dan barang bukti. Keberadaan program ini dapat memberikan efektifitas dan efisiensi dalam pekerjaan di Polda Bengkulu. Eka Adhitya Dharmawan, Erni Yudaningtyas, M. Saora (2013) Judul penelitian adalah Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa algoritma rijndael dapat digunakan dalam memproteksi SQL Injection dimana SQL injection menyerang database server. Dari skenario pengujian sebanyak 40 kali sebelum menggunakan algoritma 1

rijndael, 11 masuk dalam sistem dan setelah diterapkan rijndael ke 40 skenario gagal melakukan injection ke sistem. Arkhan Subari, Mustafid, Kodrat Imam Satot (2011) Judul penelitian adalah Desain Web Secure Login dengan Algoritma Enkripsi Simetri RC-6. Dari penelitian yang telah dilakukan tersebut disimpulkan bahwa dengan menggunakan program pemantau sesi fiddler dan sniffer wireshark ditunjukkan bahwa form login yang tidak menggunakan enkripsi user-id dan password yang dimasukkan dalam bentuk plaintext dengan diberikan fasilitas enkripsi user-id dan password yang dimasukkan sudah dalam bentuk chipertext. kesalahan kepada siapa informasi harus diberikan, jika terjadi kesalahan akses data maka dapat merugikan client maupun kedayweb. Dengan dukungan sebuah enkripsi pada password dapat menghindarkan dari serangan SQL Injeksi, dimana dalam SQL Injeksi terdapat perintahperintah yang mampu menunjukkan pesan error yang nantinya dapat menunjukkan isi dari database. Untuk menentukan apakah sistem yang penulis bangun ini layak dibuat dan digunakan maka penulis mencantumkan analisa kelayakan sistem dalam laporan penelitan penulis, Terdapat beberapa faktor dalam menentukan apakah sistem ini layak dibuat atau tidak. Dalam pembuatan sebuah sistem, penulis membuat rancangan sistem terlebih dahulu agar sistem lebih terstruktur. Berikut adalah perancanga topologi, proses sistem dan testing sistem. Gambar 1. Topologi Jaringan Lama Pada gambar 1 diperlihatkan rancangan topologi jaringan lama, dimana seorang ketika ingin melakukan akses data di kedayweb tanpa adanya keamanan. Hal tersebut dapat menimbulkan kerugian dari pihak client maupun dari pihak kedayweb karena kurangnya keamanan yang memadahi untuk menjadi kerahasiaan data. Gambar 3. Rancangan Alur Proses Pada gambar 3 diperlihatkan alur proses antara client dengan admin, dimana client dapat melakukan registrasi terlebih dahulu untuk dapat melakukan login atau jika client telah memiliki akun dapat langsung melakukan login. Hak akses seorang client pada saat melakukan login adalah client dapat melihat data, edit data, hapus data yang berkenaan terhadap dirinya. Seorang client tidak dapat melakukan pengolahan data client lain ataupun pengolahan data seorang admin. Hak akses yang diberikan oleh admin adalah admin harus melakukan login terlebih dahulu untuk dapat melihat data, mengedit data, hapus data baik itu data semua client maupun admin. Seorang admin juga dapat menambahkan admin lain untuk mengkontrol sistem ini. Gambar 2. Topologi Jaringan Baru Pada gambar 2 diatas diperlihatkan adanya sebuah proses enkripsi serta pemberian hak akses terhadap seorang user (client dan admin). Pemberian hak akses terhadap sebuah data dapat menghindarkan dari Gambar 4. Rancangan Diagram Proses 2

Pada gambar 4 diperlihatkan diagram proses dari user, dimana client melakukan proses registrasi untuk dapat mengakses sistem. Pada saat registrasi password akan dilakukan enkripsi agar menjadi hash value. Ketika client melakukan login dan mengalami kegagalan selama 3 kali maka sistem akan memberikan batasan untuk melakukan login kembali selama waktu yang telah ditentukan. Begitupula dengan admin, dia akan mengolah data semua user dan ketika mengalami kegagalan login maka akan diberikan batasan untuk melakukan login kembali. Alur testing merupakan tahapan dimana sebuah sistem yang ingin diimplementasikan harus dilakukan sebuah pengetesan terlebih dahulu agar sesuai dengan perancangan. Pada tahap testing ini meliputi pengujian kesalahan logika, kesalakan coding program, serta beberapa skenario testing. Gambar 7. Form Registrasi Gambar 5. Alur Testing Gambar 8. Profile Client Hasil Akhir Produk Gambar 9. Edit Profile Client Gambar 6. Form Login Client 3

Gambar 10. Order Client Gambar 14. Tambah Client Gambar 11. Edit Order Client Pada gambar 8-11 diperlihatkan seorang client tidak dapat melihat client lain. Seorang client dapat melihat dan mengubah data dirinya. Gambar 15. Edit Client Gambar 12. Form Login Admin Gambar 16. Data Admin Gambar 13. Data Client Gambar 17. Data Admin Pada gambar 13 17 diperlihatkan hak akses seorang admin terhadap data cllient. Seorang admin mampu melakukan penambahan, melihat, mengedit dan menghapus seorang client. 4

Gambar 18. Hasil Enkripsi SHA-1 Pada gambar 18 diperlihatkan hasil enkripsi password menggunakan kriptografi SHA-1. Dengan dienkripsinya password data yang tersimpan tidak lagi berupa inputan asli dari seorang client melainkan sebuah karakter acak. Gambar 20. Tabel Blackbox Testing Program Admin Gambar 21. Tabel 3 Testing Brute Force Gambar 19. Tabel Blackbox Testing Program Client 3. Kesimpulan Gambar 22. Tabel Testing Sql Injeksi Berdasarkan penjelasan pada bab sebelumnya hingga akhir dari Sistem Keamanan Login Menggunakan Hak Akses dan Kriptografi maka dapat disimpulkan: 1 Diberikannya enkripsi SHA1 pada password dilogin client kedayweb mampu berjalan dengan baik, data yang diinputkan berubah menjadi hash value sehingga data yang 5

tersimpan pada database sudah menjadi kumpulan string dengan panjang 128bit (diggest). Pengubahan plaintext menjadi chipertext tersebut melalui proses hashing sebanyak 5 kali sehingga sulit untuk dilakukan dekripsi karena metode SHA1 merupakan enkripsi satu arah serta hasil hashing yang besar tersebut tidak akan terjadi duplikasi dari hasil hash. 2 Penggunaan hak akses antara client dengan admin pada sistem di kedayweb mampu berjalan dengan baik. Dimana seorang client hanya memiliki hak akses terhadap data dirinya sendiri, seorang client mampu melihat data dirinya, mengedit data dirinya. Seorang admin memiliki hak akses penuh terhadap seorang client, dimana seorang admin mampu melihat data client, mengedit data client serta mampu menghapus data dari client tersebut. Dengan adanya pembatasan hak akses tersebut, data atau informasi akan lebih aman karena mampu meminimalisir dari tindak kejahatan didunia IT (hacker) yang dapat merugikan perusahaan ataupun individu. [10.] Kusrini. Strategi Pembuatan dan Pengolahan Basis Data (Yogyakarta: Andi, 2005), hal 41. Biodata Penulis Akhid Nukhlis A, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2016. Erik Hadi Saputra, memperoleh gelar Sarjana Komputer (S.Kom), Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta, lulus tahun 2006. Memperoleh gelar Master of Engineering (M.Eng) Program Pasca Sarjana Magister Teknologi Informasi Fakultas Teknik Elektro Universitas Gajah Mada Yogyakarta, lulus tahun 2010. Saat ini menjadi Dosen di STMIK AMIKOM Yogyakarta Daftar Pustaka [1.] Arkhan Subari, Mustafid, Kodrat Imam Satot. 2011. Desain Web Secure Login dengan Algoritma Enkripsi Simetri RC- 6. Magister Sistem Informasi Program Pascasarjana Universitas Diponegoro. [2.] Eka Adhitya Dharmawan, Erni Yudaningtyas, M. Saora. 2013. Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Jurnal EECCIS Vol. 7, No.1. [3.] Iwan Sofana. 2005. Membangun Jaringan Komputer ( Bandung : INFORMATIKA. 2013 ) Hal.03 [4.] Jusuf Wahyudi, Nugroho Ponco Riyanto, Sapri. 2012. Implementasi Pengamanan Basis Data Password Loging dengan Teknik Enkripsi pada Polda Bengkulu. Dosen Tetap Fakultas Ilmu Komputer Universitas Dehasen Bengkulu. [5.] Kartika Imam Santoso. 2013. Dua Faktor Pengaman Login Web Menggunakan Otentikasi On Time Password Dengan Hash SHA. STMIK Bina Patria Magelang. [6.] Khairil, Prama Wira Ginta. 2012. Implementasi Pengamanan Database Menggunakan MD5. Dosen Tetap Fakultas Ilmu Komputer Universitas Dehasen Bengkulu. [7.] Komarudin, Asep Ririh Riswaya. 2013. Sistem Keamanan Web Dengan Menggunakan Kriptografi Message Digest 5/MD5 Pada Koperasi Mitra Sejahtera Bandung. STMIK Mardira Indonesia, Bandung. [8.] Susmanto Hadi. 2005. Keamanan Komputer : Pengantar Teori, Metodologi, dan Prosedur ( Bogor : VIDYA MULIA. 2005 ) Hal.05 [9.] Hanif Al Fatta. Analisis & Pembuatan Sistem Informasi untuk Keunggulan Bersaing Perusahaan & Organisasi Modern (Yogyakarta: Andi, 2007). 6