Está en la página 1de 10

Tema:

“Encriptación o Cifrado de Datos”

Asignatura:

Administración de Base de Datos

Responsables:

Hoyos Mori Jhon Helard

Torres Paima Jairo Jair

Vásquez García Frank Patrick

Vela Chasquibol Edison Arturo

Asesor:

Ing. Rucoba Reátegui Andy Hirvyn

TARAPOTO – PERÚ
2023 – II

ÍNDICE

ENCRIPTACIÓN O CIFRADO DE DATOS..........................................................................3


1.1. Definición.............................................................................................................................3

1
1.2. Criptología......................................................................................................................3
1.3. Métodos De Encriptación....................................................................................................3
1.4. Demostración de Encriptación en el Gestor......................................................................4

2
ENCRIPTACIÓN O CIFRADO DE DATOS.

1.1. Definición.
La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los
archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a
un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga
de las claves correctas no podrá acceder a la información que contiene.
De esta forma, según la password, encontramos dos tipos de encriptación de archivos:
simétrico o asimétricos.
El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y
descifrar, mientras que, en la encriptación de datos asimétrica se usan diferentes claves:
una clave pública para cifrar y una de carácter privado para descifrar, de forma que sea
imposible deducir la contraseña privada a través de la pública.
Por tanto, encontramos diferentes niveles de seguridad con algoritmos, más o menos
complejos, con los que puedes encriptar cualquier cosa: números de tarjetas de créditos,
correos electrónicos, nombre de usuarios, documento de textos, claves etc. y protegerlos
en caso de sufrir un hackeo.

1.2. Criptología
La criptología (del griego krypto: ‘oculto’ y logos: ‘estudio’) es, tradicionalmente, la
disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes
que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por
entidades no autorizadas

1.3. Métodos De Encriptación

1.3.1 Encriptación simétrica

Criptografía Simétrica. Técnica de encriptación que utiliza la misma clave para cifrar y
descifrar los mensajes. Para la correcta comunicación, las dos partes deben ponerse de
acuerdo previamente sobre cuál es la clave que se va a utilizar. Tras tener acceso a esa
clave, la remitente cifra un mensaje usándola, lo envía a un destinatario y usando la
clave acordada lo descifra.

Esta forma de cifrado no ofrece problema de seguridad, ya que tras el intercambio de las
claves las comunicaciones son seguras. Pero no garantiza la seguridad del canal
utilizado para la transmisión de las claves. En caso de un potencial ataque, sería más
fácil realizarlo intentando interceptar la clave que probando las combinaciones posibles.

Como ejemplos de criptografía Simétrica se encuentran los siguientes: DES, 3DES,


RC5, AES, Blowfish e IDEA.

1.3.2 Encriptación asimétrica


Criptografía Asimétrica. Esta técnica se caracteriza por la utilización de dos claves para
enviar mensajes. Estas claves pertenecen a la persona a la que se le envía el mensaje.
Una de ellas es pública, pudiéndose entregar a cualquier persona. Mientras, la otra es
privada y debe ser guardada de forma segura, sin que nadie pueda acceder a ella.
Si el remitente utiliza la clave pública ofrecida por el destinatario para cifrar el mensaje,
este mensaje sólo podrá ser descifrado por la clave privada del destinatario, ya que es el

3
único que la conoce. De esta forma se consigue que el envío del mensaje sea
confidencial.
En el caso de que el propietario del par de claves utilizara su clave privada con el fin de
cifrar el mensaje, cualquiera podría descifrarlo utilizando su clave pública. De esta
forma, se consigue la autentificación e identificación de quién remite, ya que sólo él
puede emplear su clave privada, excepto en el caso de que alguien la hubiera robado.
Sobre esta idea se fundamenta la firma electrónica.
Con estos sistemas de cifrado asimétricos, se elimina el problema de la seguridad
durante el intercambio de claves que supone el uso de sistemas de cifrado simétricos.
Funciones Hash: una función Hash es una función matemática para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un
conjunto imagen finito generalmente menor. Estas propiedades serán esenciales en el
uso de estos códigos en la firma electrónica.
Las funciones Hash criptográficas son utilizadas en multitud de contextos:
identificación de ficheros, comprobación de integridad de ficheros, autenticación de
usuarios o para la firma electrónica.

1.4. Demostración de Encriptación en el Gestor.


En IBM Informix es posible usar el cifrado a nivel de columna para almacenar datos
confidenciales en un formato cifrado. Después de cifrar datos confidenciales, como
números de tarjetas de crédito, solo los usuarios que pueden proporcionar una
contraseña secreta pueden descifrar los datos.
Las funciones de cifrado son ENCRYPT_AES () y ENCRYPT_TDES (), incorporadas
en el mismo gestor para cifrar datos en columnas que contienen los siguientes tipos de
datos:
 CHAR
 NCHAR
 VARCHAR
 NVARCHAR
 LVARCHAR
 BLOB
 CLOB
Las funciones de descifrado son DECRYPT_CHAR () y DECRYPT_BINARY ().
 Creamos una base de datos en el servidor:

4
 Creamos una tabla usuarios con los campos idusuario, nombre.

 Insertamos datos en la tabla y consultamos con la instrucción select*from


para ver si se llenaron con normalidad.

5
 Ahora, aclaremos que los datos que ya están dentro de las tablas de la base
de datos no pueden ser cifrados, lo que sí podemos hacer es usar las
funciones mencionadas al principio del capítulo para ingresar los datos ya
codificados. Así que escribimos la instrucción delete from para limpiar los
datos contenidos en la tabla usuarios.

En este caso vamos a cifrar el campo nombre.


Pasos antes del llenado de datos
 Definimos la contraseña de cifrado con la instrucción [set encryption
password “”;]. La contraseña de cifrado será escrita entre las comillas,
asimismo su longitud debe ser mayor igual a 6 bytes o menor igual a 128
bytes; de lo contrario el SGBD nos enviará un mensaje de error al momento
de insertar los datos usando la función de cifrado.

6
 Luego de establecer la contraseña de cifrado (a1b2c3d4), procedemos a
insertar los datos de la siguiente manera:

A) Utilizando la función [encrypt_aes()]: Escribimos los datos a llenar, y


en los campos a cifrar, escribimos la función encrypt_aes() y colocamos
dentro de los paréntesis el dato que queremos agregar, como se observa en
los dos últimos campos de la siguiente imagen.

 Realizamos una consulta para ver si los datos insertados ya están cifrados.

 Ahora realizamos una consulta para descifrar los datos.

 Para actualizar un campo debemos hacerlo de la siguiente manera, de otra


manera si no actualizamos el campo con [encrypt_aes()] no se actualiza el
campo con un cifrado.
 Realizamos una consulta para ver si los datos actualizados ya están cifrados.

7
 Ahora realizamos una consulta para descifrar los datos.

B) Utilizando la función [encrypt_tdes()]:

 Creamos una tabla usuarios2 con los campos idusuario, nombre.

8
 Escribimos los datos a llenar, y en los campos a cifrar, escribimos la función
encrypt_tdes() y colocamos dentro de los paréntesis el dato que queremos
agregar, como se observa en los dos últimos campos de la siguiente imagen.

 Realizamos una consulta para ver si los datos insertados ya están cifrados.

 Ahora realizamos una consulta para descifrar los datos.

9
 Para actualizar un campo debemos hacerlo de la siguiente manera, de otra
manera si no actualizamos el campo con [encrypt_tdes()] no se actualiza el
campo con un cifrado.

 Realizamos una consulta para ver si los datos actualizados ya están


cifrados.

 Ahora realizamos una consulta para descifrar los datos.

10

También podría gustarte