Está en la página 1de 11

Tema:

“Encriptación o Cifrado de Datos”

Asignatura:

Administración de Base de Datos

Responsables:

Hoyos Mori Jhon Helard

Torres Paima Jairo Jair

Vásquez García Frank Patrick

Vela Chasquibol Edison Arturo

Asesor:

Ing. Rucoba Reátegui Andy Hirvyn

TARAPOTO – PERÚ
2023 – II
1
ÍNDICE

ENCRIPTACIÓN O CIFRADO DE DATOS. ....................................................................3


1.1. Definición. ....................................................................................................................3
1.2. Criptología ..............................................................................................................3
1.3. Métodos De Encriptación .............................................................................................3
1.4. Demostración de Encriptación en el Gestor..................................................................4

2
ENCRIPTACIÓN O CIFRADO DE DATOS.

1.1. Definición.
La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los
archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un
algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las
claves correctas no podrá acceder a la información que contiene.
De esta forma, según la password, encontramos dos tipos de encriptación de archivos:
simétrico o asimétricos.
El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y
descifrar, mientras que, en la encriptación de datos asimétrica se usan diferentes claves:
una clave pública para cifrar y una de carácter privado para descifrar, de forma que sea
imposible deducir la contraseña privada a través de la pública.
Por tanto, encontramos diferentes niveles de seguridad con algoritmos, más o menos
complejos, con los que puedes encriptar cualquier cosa: números de tarjetas de créditos,
correos electrónicos, nombre de usuarios, documento de textos, claves etc. y protegerlos
en caso de sufrir un hackeo.

1.2. Criptología
La criptología (del griego krypto: ‘oculto’ y logos: ‘estudio’) es, tradicionalmente, la
disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes
que, procesados de cierta manera, se convierten en difíciles o imposibles d e leer por
entidades no autorizadas

1.3. Métodos De Encriptación

1.3.1 Encriptación simétrica

Criptografía Simétrica. Técnica de encriptación que utiliza la misma clave para cifrar y
descifrar los mensajes. Para la correcta comunicación, las dos partes deben ponerse de
acuerdo previamente sobre cuál es la clave que se va a utilizar. Tras tener acceso a esa
clave, la remitente cifra un mensaje usándola, lo envía a un destinatario y usando la clave
acordada lo descifra.

Esta forma de cifrado no ofrece problema de seguridad, ya que tras el intercambio de las
claves las comunicaciones son seguras. Pero no garantiza la seguridad del canal utilizado
para la transmisión de las claves. En caso de un potencial ataque, sería más fácil realizarlo
intentando interceptar la clave que probando las combinaciones posibles.

Como ejemplos de criptografía Simétrica se encuentran los siguientes: DES, 3DES, RC5,
AES, Blowfish e IDEA.

1.3.2 Encriptación asimétrica


Criptografía Asimétrica. Esta técnica se caracteriza por la utilización de dos claves para
enviar mensajes. Estas claves pertenecen a la persona a la que se le envía el mensaje. Una
de ellas es pública, pudiéndose entregar a cualquier persona. Mientras, la otra es privada
y debe ser guardada de forma segura, sin que nadie pueda acceder a ella.
Si el remitente utiliza la clave pública ofrecida por el destinatario para cifrar el mensaje,
este mensaje sólo podrá ser descifrado por la clave privada del destinatario, ya que es el
único que la conoce. De esta forma se consigue que el envío del mensaje sea confidencial.

3
En el caso de que el propietario del par de claves utilizara su clave privada con el fin de
cifrar el mensaje, cualquiera podría descifrarlo utilizando su clave pública. De esta forma,
se consigue la autentificación e identificación de quién remite, ya que sólo él puede
emplear su clave privada, excepto en el caso de que alguien la hubiera robado. Sobre esta
idea se fundamenta la firma electrónica.
Con estos sistemas de cifrado asimétricos, se elimina el problema de la seguridad durante
el intercambio de claves que supone el uso de sistemas de cifrado simétricos.
Funciones Hash: una función Hash es una función matemática para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un conjunto
imagen finito generalmente menor. Estas propiedades serán esenciales en el uso de estos
códigos en la firma electrónica.
Las funciones Hash criptográficas son utilizadas en multitud de contextos: identificación
de ficheros, comprobación de integridad de ficheros, autenticación de usuarios o para
la firma electrónica.

1.4. Demostración de Encriptación en el Gestor.


En IBM Informix es posible usar el cifrado a nivel de columna para almacenar datos
confidenciales en un formato cifrado. Después de cifrar datos confidenciales, como
números de tarjetas de crédito, solo los usuarios que pueden proporcionar una contraseña
secreta pueden descifrar los datos.
Las funciones de cifrado son ENCRYPT_AES () y ENCRYPT_TDES (), incorporadas en
el mismo gestor para cifrar datos en columnas que contienen los siguientes tipos de datos:
✓ CHAR
✓ NCHAR
✓ VARCHAR
✓ NVARCHAR
✓ LVARCHAR
✓ BLOB
✓ CLOB
Las funciones de descifrado son DECRYPT_CHAR () y DECRYPT_BINARY ().
• Creamos una base de datos en el servidor:

4
• Creamos una tabla usuarios con los campos idusuario, nombre.

• Insertamos datos en la tabla y consultamos con la instrucción select*from para


ver si se llenaron con normalidad.

5
• Ahora, aclaremos que los datos que ya están dentro de las tablas de la base de
datos no pueden ser cifrados, lo que sí podemos hacer es usar las funciones
mencionadas al principio del capítulo para ingresar los datos ya codificados.
Así que escribimos la instrucción delete from para limpiar los datos
contenidos en la tabla usuarios.

En este caso vamos a cifrar el campo nombre.


Pasos antes del llenado de datos
• Definimos la contraseña de cifrado con la instrucción [set encryption
password “”;]. La contraseña de cifrado será escrita entre las comillas,
asimismo su longitud debe ser mayor igual a 6 bytes o menor igual a 128 bytes;
de lo contrario el SGBD nos enviará un mensaje de error al momento de
insertar los datos usando la función de cifrado.

6
• Luego de establecer la contraseña de cifrado (a1b2c3d4), procedemos a
insertar los datos de la siguiente manera:

A) Utilizando la función [encrypt_aes()]: Escribimos los datos a llenar, y en


los campos a cifrar, escribimos la función encrypt_aes() y colocamos dentro
de los paréntesis el dato que queremos agregar, como se observa en los dos
últimos campos de la siguiente imagen.

• Realizamos una consulta para ver si los datos insertados ya están cifrados.

• Ahora realizamos una consulta para descifrar los datos.

7
• Para actualizar un campo debemos hacerlo de la siguiente manera, de otra
manera si no actualizamos el campo con [encrypt_aes()] no se actualiza el
campo con un cifrado.

• Realizamos una consulta para ver si los datos actualizados ya están cifrados.

• Ahora realizamos una consulta para descifrar los datos.

8
B) Utilizando la función [encrypt_tdes()]:

• Creamos una tabla usuarios2 con los campos idusuario, nombre.

• Escribimos los datos a llenar, y en los campos a cifrar, escribimos la función


encrypt_tdes() y colocamos dentro de los paréntesis el dato que queremos
agregar, como se observa en los dos últimos campos de la siguiente imagen.

9
• Realizamos una consulta para ver si los datos insertados ya están cifrados.

• Ahora realizamos una consulta para descifrar los datos.

• Para actualizar un campo debemos hacerlo de la siguiente manera, de otra


manera si no actualizamos el campo con [encrypt_tdes()] no se actualiza el
campo con un cifrado.

• Realizamos una consulta para ver si los datos actualizados ya están cifrados.

10
• Ahora realizamos una consulta para descifrar los datos.

11

También podría gustarte