PEMANFAATAN ENKRIPSI MD5 PADA KEAMANAN LOGIN SISTEM INFORMASI MANUFAKTUR PT. MARUKI INTERNATIONAL INDONESIA

dokumen-dokumen yang mirip
PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

K i r p i t p o t g o ra r f a i

ALGORITMA LOGICAL CIPHER

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

Digital Signature Standard (DSS)

Bab 3 Metode dan Perancangan Sistem

Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Kriptografi untuk Huruf Hiragana

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

BAB 2 LANDASAN TEORI

APLIKASI KEAMANAN LEMBAR HASIL STUDI MENGGUNAKAN ALGORITMA MESSAGE DIGEST 5 Studi Kasus : Fakultas Teknik Universitas Muhammadiyah Bengkulu

2017 Ilmu Komputer Unila Publishing Network all right reserve

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

STUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login

Pemampatan Data Sebagai Bagian Dari Kriptografi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

APLIKASI MEDIA BANTU PEMBELAJARAN KRIPTOGRAFI DENGAN MENGGUNAKAN ALGORITMA MESSAGE DIGEST 5 (MD5)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

BAB III ANALISA DAN PERANCANGAN

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash

BAB III ANALISA DAN PERANCANGAN

Simposium Nasional Teknologi Terapan (SNTT) ISSN: X PERANGKAT LUNAK PENGAMANAN DATA MENGGUNAKAN ALGORITMA MESSAGE DIGEST-5 (MD-5)

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

IMPLEMENTASI PENGAMANAN BASIS DATA MENGGUNAKAN METODE ENKRIPSI MD5 (Message-Digest Algorihm 5)

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5

Sistem Informasi Rekam Medis pada Puskesmas Sematang Borang

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE

BAB III ANALISA DAN PERANCANGAN

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Sistem Informasi Manajemen pada CV. Kusuma Agung Mandiri Palembang

BAB III ANALISIS DAN PERANCANGAN

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Rancang Bangun Sistem Pembuatan Surat Keputusan dan Sertifikat di STMIK GI MDP

Fungsi Hash Kriptografis

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

IMPLEMENTASI METODE CERTAINTY FACTOR UNTUK APLIKASI KEBIJAKAN SISTEM POINT MONITORING PELANGGARAN SISWA PADA SMA NEGERI 2 BELOPA KABUPATEN LUWU

BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen

Bab 3. Metode dan Perancangan Sistem

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

BAB III ANALISA DAN DESAIN SISTEM

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

+ Basic Cryptography

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB III PERANCANGAN SISTEM. Shipping Direktorat Jenderal Imigrasi menunjukkan bahwasanya dalam akses

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

Bab 2 Tinjauan Pustaka

Transkripsi:

PEMANFAATAN ENKRIPSI MD5 PADA KEAMANAN LOGIN SISTEM INFORMASI MANUFAKTUR PT. MARUKI INTERNATIONAL INDONESIA Rismayani *1, Novita Sambo Layuk 2 1) Program StudiSistemInformasi, STMIK Dipanegara Makassar, Tamalanrea Makassar 2) Program Studi Teknik Informatika, STMIK Dipanegara Makassar, Tamalanrea Makassar e-mail: *1 maya_setya@ymail.com, 2 fivhy@yahoo.co.id Abstrak PT. Maruki International Indonesia merupakan perusahaan industri yang bergerak dalam bidang eksport import furniture. Dimana perusahaan ini memproduksi furniture yang kemudian di distribusikan melalui agen-agennya ke negara tujuan yakni Jepang. Adapun permasalahan pada penelitian ini adalah bagaimana membangun sistem informasi manufaktur dan bagaimana memanfaatkan enkripsi MD5 untuk keamanan login ke sistem. Pada penelitian ini menggunakan metode dan memanfaatkan enkripsi MD5 untuk keamanan login kedalam sistem. Enkripsi MD5 merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. MD5 dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk menguji integritas sebuah file. Adapun hasil penelitian adalah dengan adanya sistem informasi manufaktur maka proses manajemen manufaktur dapat lebih teratur dan dengan adanya enkripsi MD5 untuk keamanan login maka dapat menjaga keamanan data sistem informasi manufaktur.. Kata kunci Sistem Informasi, Enkripsi MD5, Keamanan Login. Abstract PT. Maruki International Indonesia is an industrial company that is engaged in the import export furniture. Where the company manufactures furniture which is then distributed through its agents to the destination country: Japan. The problem in this research is how to build a manufacturing information system and how to utilize the MD5 encryption for security log into the system. In this study, using methods and utilizes MD5 encryption for security log into the system. MD5 encryption is an acronym for Message-Digest algortihm 5, is a hash function (defined procedure or mathematical function that converts from a variable-sized data becomes simpler) a widely used cryptographic hash value with 128-bit. MD5 is used in a variety of security applications, and is commonly used to test the integrity of a file. The research results are with their manufacturing information system, the process of manufacturing management can be more regularly and with the MD5 encryption for login security, it can keep your data secure manufacturing information system. Keywords Information System, MD5 Encryption, Security Log In 1. PENDAHULUAN PT. Maruki International Indonesia merupakan perusahaan industri yang bergerakdalam bidang eksport import furniture. Dimana perusahaan ini memproduksi furniture yang kemudian di distribusikan melalui agen-agennya ke negara tujuan yakni Jepang. PT Maruki International Received June1 st,2012; Revised June25 th, 2012; Accepted July 10 th, 2012

IJCCS 484 ISSN: 1978-1520 Indonesia dimonitor secara intensif mulai dari proses produksi sampai dengan pendistribusian produk jadi. Manajemen sistem manufaktur termasuk dalam kerangka kerja manajeman sistem manajemen secara keseluruhan. Sistem Manajemen lebih menekankan kepada informasiinformasi yang terkait dengan proses produksi yang terjadi dalam sebuah produksi, mulai dari input bahan mentah hingga output barang jadi, dengan mempertimbangkan semua proses yang terjadi. Untuk itu Sistem Informasi Manufaktur merupakan salah satu solusi yang dapat diterapkan oleh setiap perusahaan agar proses pengolahan data menjadi lebih baik dan lebih mudah sehingga informasi yang dihasilkan lebih akurat. Pemanfaatan sistem pengamanan berupa enkripsi data merupakan salah satu solusi yang dapat digunakan oleh PT Maruki International Indonesia dalam proses pengolahan data mulai dari bahan baku sampai proses distribusi barang kepada konsumen sehingga informasi menjadi lebih terintegrasi yang memudahkan dalam proses pengambilan kebijakan perusahaan serta mencegah pihak-pihak yang tidak berkepentingan mengakses data dan informasi perusahaan. Adapun rumusan masalah dari penelitian ini adalah bagaimana membangun manajemen sistem manufaktur dan bagaimana memanfaatkan enkripsi MD5 untuk keamanan pssword login ke sistem. Manufaktur adalah aktivitas yang saling berhubungan untuk memproses/membuat suatu produk yang dimana didalam proses tersebut meliputi perancangan produk,pemilihan material,perencanaan proses,perencanaan produksi,manajemen, pemasarandan yang didalamnya melibatkan material,mesin,alat,dan tenaga kerja[2]. Manajemen manufaktur adalahkumpulan metode yang digunakan untuk menentukan aktivitas yang dilakukan untuk suatu produk yang dimana didalam aktivitas itu melibatkan material,mesin,metode perencanaan,dan pemasaran[3]. Tujuan dari manajemen manufaktur itu sendiri adalah supaya dalam proses produksi itu bisa berjalan secara efektif dan efisien sehingga produk yang dikeluarkan itu mencapai performansi produktivitas total sistem yang optimal, seperti; waktu produksi, ongkos, dan utilitas mesin. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga[4]. kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatuinformasi oleh yang mengirimkan/membuat. Supaya pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk yang tersandi disebut ciphertext atau kriptogram yang harus bisa ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa dibaca.

IJCCS ISSN: 1978-1520 485 Gambar 1. Proses Enkripsi dan Deskripsi[5] Pada gambar 5 menjelaskan mengenai proses enkripsi dan deskripsi data, pada proses enkripsi plaintext diubah menjadi chipertext dan pada proses deskripsi chipertext tersebut diubah kembali menjadi plaintext. 2. METODE PENELITIAN Penelitian ini dilaksanakan pada PT. Maruki International Indonesia yang beralamat di Jl. Kapasa Raya KIMA Kota Makassar. Alat perancangan dan bahan penelitian adalah use case diagram, sequence diagram, activity diagram, data bahan baku, data bahan baku dan data mesin manufaktur. Alat dan bahan ini merupakan pendukung yang digunakan untuk membangun manajemen sistem manufaktur dengan memanfaatkan enkripsi MD5 untuk keamanan login. Adapun metode yang digunakan yaitu memanfaatkan enkripsi MD5 untuk keamanan password login ke sistem manufaktur. Enkripsi MD5 merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit[1]. MD5(Message-Digest algortihm 5) yaitu fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah berkas. a. Penjelasan enkripsi MD5 Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan. b. Cara Kerja MD5 Langkah-langkah pembuatan message digest secara garis besar[6]: 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit. 1. Penambahan Bit-bit Pengganjal a. Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. b. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. c. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. 2. Penambahan Nilai Panjang Pesan a. Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. b. Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264. c. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit. 3. Inisialisai Penyangga MD5

IJCCS 486 ISSN: 1978-1520 a. MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 4 32 = 128 bit. b. Keempat penyangga ini menampung hasil antara dan hasil akhir.keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut : A = 01234567 B = 89ABCDEF C = FEDCBA98 D = 76543210 4. Pengolahan Pesan dalam Blok Berukuran 512 bit a. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL 1). b. Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128- bit, dan ini disebut proses HMD5. 3. HASIL DAN PEMBAHASAN Adapun hasil dan pembahasan dari penelitian ini adalah : Tampilan Menu Utama Gambar 2. Tampilan Utama Sistem Informasi Manufaktur Pada gambar 2 menjelaskan mengenaii tampilan menu utama dari manajemen sistem manufaktur, yang dimana terdapat menu master data, transaksi dan laporan. Tampilan Login Gambar 3.Tampilan Login Pada gambar 3 menjelaskna mengenai tampilan form login yang dimana prosesnya adalah memilih user name, user name terdapat dua yaitu administrator dan suplayer, setelah memilih administrator maka menginputkan password, pada proses penginputan password inilah proses pemanfaatan enkripsi MD5 digunakan. Tampilan Tabel Sebelum Enkripsi Password Tabel 1. Tabel Login Sebelum Enkripsi

IJCCS ISSN: 1978-1520 487 pada tabel 1 diatas menjelaskan mengenai tabel login sebelum enkripsi password, dimana terdapat dua user name yaitu administrator dan suplayer. Tampilan Tabel Sesudah Enkripsi Password Tabel 2. Tabel Login Sesudah Enkripsi Pada tabel 2 menjelaskan mengenai tabel login sesudah di enkripsi MD5 yang dimana passwordnya sudah berubah, misalnya user name administrator dan passwordnya yang awalnya adalah administrator sudah berubah menjadi 200ceb26807d6bf99fd6f4f0d1ca54d4. Input Data Bahan Baku Gambar 4. InputData Bahan Baku Pada gambar 4 menjelaskan mengenai input data bahan baku, terdapat nama suplyer, kategori, kode dan nama dari bahan baku. Input Data Mesin Gambar 5. Input Data Mesin Pada gambar 5 menjelaskan mengenai input data mesin, terdapat jenis, nomor, nama dan funsi dari mesin. Tampilan Output Data Bahan Baku Tabel 3. Tampilan Output Data Bahan Baku

IJCCS 488 ISSN: 1978-1520 Pada tabel 3 menjelaskan mengenai tampilan dari data bahan baku yang telah di inputkan. Tampilan Output Data Mesin Tabel 4. Tampilan Output Data Mesin Pada tabel 4 menjelaskan mengenai tampilan output dari data mesin manufaktur. 4. KESIMPULAN Hasil dari dari penelitian ini yaitu dengan adanya sistem informasi manufaktur maka proses manajemen manufaktur pada PT. Maruki International Indonesia dapat lebih teratur dan dengan adanya enkripsi MD5 untuk keamanan login maka dapat menjaga keamanan data pada saat login kedalam sistem informasi manufaktur. 5. SARAN Adapun saran untuk pengembangan penelitian ini adalah dapat dikembangkan dengan model enkripsi lainnya yang tersedia pada kriptograpi. UCAPAN TERIMA KASIH Penulis mengucapkan banyak terima kasih kepada pihak PT.Maruki International Indonesia yang telah banyak membantu memberikan informasi pada saat pengumpulan datadata untuk keperluan penyelesaian penelitian ini, sehingga penelitian dapat terselesaikan sesuai dengan harapan. DAFTAR PUSTAKA [1] Munir, R.. Kriptografi, Bandung: Informatika, 2006. [2] Groover, Mikell.P, Fundamentals of Modern Manufacturing : Material, Procesess and System 3rd Edition, John Wiley & Son Inc, USA, 2007. [3] Macleod, R., Sistem Informasi Manajemen (II), Jakarta: PT. Prenhallindo, 1995. [4] A Rinaldi Munir, Belajar Ilmu Kriptografi Penerbit Andi, Yogyakarta, 2008. [5] Inayatullah, Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password @algoritma, jurnal ilmiah STMIK GI MDP, Palembang, Volume 3 Nomor 3, Oktober 2007. [6] Dyna Marisa Khairina, Analisis Keamanan Sistem Login, Jurnal Informatika Mulawarman, Vol. 6 No.2 Juli 2011. [7] Suhendar dan Hariman Gunadi 2011, Visual Modelling Menggunaikan UML dan Rational Rose, Informatika Bandung