Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Encriptación o Cifrado de Datos - Informix
Encriptación o Cifrado de Datos - Informix
Asignatura:
Responsables:
Asesor:
TARAPOTO – PERÚ
2023 – II
ÍNDICE
1
1.2. Criptología......................................................................................................................3
1.3. Métodos De Encriptación....................................................................................................3
1.4. Demostración de Encriptación en el Gestor......................................................................4
2
ENCRIPTACIÓN O CIFRADO DE DATOS.
1.1. Definición.
La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los
archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a
un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga
de las claves correctas no podrá acceder a la información que contiene.
De esta forma, según la password, encontramos dos tipos de encriptación de archivos:
simétrico o asimétricos.
El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y
descifrar, mientras que, en la encriptación de datos asimétrica se usan diferentes claves:
una clave pública para cifrar y una de carácter privado para descifrar, de forma que sea
imposible deducir la contraseña privada a través de la pública.
Por tanto, encontramos diferentes niveles de seguridad con algoritmos, más o menos
complejos, con los que puedes encriptar cualquier cosa: números de tarjetas de créditos,
correos electrónicos, nombre de usuarios, documento de textos, claves etc. y protegerlos
en caso de sufrir un hackeo.
1.2. Criptología
La criptología (del griego krypto: ‘oculto’ y logos: ‘estudio’) es, tradicionalmente, la
disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes
que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por
entidades no autorizadas
Criptografía Simétrica. Técnica de encriptación que utiliza la misma clave para cifrar y
descifrar los mensajes. Para la correcta comunicación, las dos partes deben ponerse de
acuerdo previamente sobre cuál es la clave que se va a utilizar. Tras tener acceso a esa
clave, la remitente cifra un mensaje usándola, lo envía a un destinatario y usando la
clave acordada lo descifra.
Esta forma de cifrado no ofrece problema de seguridad, ya que tras el intercambio de las
claves las comunicaciones son seguras. Pero no garantiza la seguridad del canal
utilizado para la transmisión de las claves. En caso de un potencial ataque, sería más
fácil realizarlo intentando interceptar la clave que probando las combinaciones posibles.
3
único que la conoce. De esta forma se consigue que el envío del mensaje sea
confidencial.
En el caso de que el propietario del par de claves utilizara su clave privada con el fin de
cifrar el mensaje, cualquiera podría descifrarlo utilizando su clave pública. De esta
forma, se consigue la autentificación e identificación de quién remite, ya que sólo él
puede emplear su clave privada, excepto en el caso de que alguien la hubiera robado.
Sobre esta idea se fundamenta la firma electrónica.
Con estos sistemas de cifrado asimétricos, se elimina el problema de la seguridad
durante el intercambio de claves que supone el uso de sistemas de cifrado simétricos.
Funciones Hash: una función Hash es una función matemática para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un
conjunto imagen finito generalmente menor. Estas propiedades serán esenciales en el
uso de estos códigos en la firma electrónica.
Las funciones Hash criptográficas son utilizadas en multitud de contextos:
identificación de ficheros, comprobación de integridad de ficheros, autenticación de
usuarios o para la firma electrónica.
4
Creamos una tabla usuarios con los campos idusuario, nombre.
5
Ahora, aclaremos que los datos que ya están dentro de las tablas de la base
de datos no pueden ser cifrados, lo que sí podemos hacer es usar las
funciones mencionadas al principio del capítulo para ingresar los datos ya
codificados. Así que escribimos la instrucción delete from para limpiar los
datos contenidos en la tabla usuarios.
6
Luego de establecer la contraseña de cifrado (a1b2c3d4), procedemos a
insertar los datos de la siguiente manera:
Realizamos una consulta para ver si los datos insertados ya están cifrados.
7
Ahora realizamos una consulta para descifrar los datos.
8
Escribimos los datos a llenar, y en los campos a cifrar, escribimos la función
encrypt_tdes() y colocamos dentro de los paréntesis el dato que queremos
agregar, como se observa en los dos últimos campos de la siguiente imagen.
Realizamos una consulta para ver si los datos insertados ya están cifrados.
9
Para actualizar un campo debemos hacerlo de la siguiente manera, de otra
manera si no actualizamos el campo con [encrypt_tdes()] no se actualiza el
campo con un cifrado.
10