Top Banner
 SESIÓN 21 - CRIPTOGRAFÍA Base de datos II
20

Uninter - BD2 - sesión 21 - criptografía

Jul 10, 2015

Download

Documents

Miguel Ibarra
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 1/20

SESIÓN 21 -CRIPTOGRAFÍA

Base de datos II

Page 2: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 2/20

Criptografía

CriptografíaDel griego krypto , «oculto», y graphos , «escribir»,

literalmente «escritura oculta»

Técnica que altera la representación lingüística ocaligráfica de un mensaje Por medio de un método de conversión gobernada

por un algoritmo

Debe permitir el proceso inverso o descifrado de lainformación

Page 3: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 3/20

Criptografía

Se basa en las matemáticas Transforma las letras de un mensaje en númerosRealiza una serie de cálculos sobre estos paraModificarlos y hacerlos incomprensibles Asegurarse de que solo el receptor pueda descifrarlo

El cifrado y descifrado normalmente requierenuna clave

Page 4: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 4/20

Criptografía

Hay 2 tipos de clavesSimétricas La misma clave se usa para cifrar y descifrar

Asimétricas Las claves para cifrar y descifrar la información son

distintas entre sí

Page 5: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 5/20

Criptografía

Cifrado simétrico Las 2 partes que se comunican deben ponerse

de acuerdo en la clave a usar

Toda la seguridad recae en esta claveEs muy importante que la clave sea difícil de

adivinarPor tanto el abanico de claves posibles, o

espacio de posibilidades, debe ser muy amplioUn ejemplo de algoritmo simétrico es ENIGMA

Page 6: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 6/20

Criptografía

Máquina que poseíaun mecanismo decifrado rotatorio

Muy usado en

Europa en los años20

Se adoptó por lasfuerzas militares de

alemania en los 30

Page 7: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 7/20

Criptografía

Page 8: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 8/20

Criptografía

Page 9: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 9/20

Criptografía

El principal problema de un cifrado simétricoradica en el intercambio de clavesUn atacante en lugar de esforzarse en probar cada

clave dentro del espacio de posibilidades, podríamejor concentrarse en interceptar la clave

Algoritmos popularesDES

3DES AES

Page 10: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 10/20

Criptografía

Cifrado asimétricoConsiste en un par de claves Privada – solamente el propietario puede tener

acceso a ella Pública – el propietario puede distribuirla libremente

Un mensaje encriptado con una llave pública solopuede ser descifrado por la llave privada

Un mensaje cifrado con la llave privada puedeser descifrado con cualquiera de sus llavespúblicas

Page 11: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 11/20

Criptografía

Esto también agrega un mecanismo deautenticación de un mensaje

Se basa en los números primos y funciones de

un solo sentido Aquella función cuya computación es fácil, pero su

inversión es muy compleja Es muy fácil multiplicar 2 números primos y obtener

un resultado Es muy difícil factorizar el resultado en busca de suscomponentes primos

Page 12: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 12/20

Criptografía

El cifrado asimétrico requiere mayor tiempo deproceso

Las claves deben ser de mayor tamaño que lassimétricas

El mensaje cifrado ocupa más espacio que eloriginal

Algoritmos populares

RSASe puede emplear un proceso de cifrado híbridoHTTPS

Page 13: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 13/20

Criptografía en MySQL

Page 14: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 14/20

Criptografía en MySQL

Usa funciones de clave simétrica únicamente ENCODE/DECODESELECT ENCODE(‘hola’,’secret’); 21ED1C73 (conversión a hexadecimal de la cadena

binaria resultante, se puede obtener directamente conla función HEX())

SELECT DECODE(UNHEX('21ED1C73'),

'secret'); hola

Page 15: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 15/20

Criptografía en MySQL

Des_Encrypt / Des_Decrypt select hex(des_encrypt('hola', 'secret')); FF1125571E509564BC

selectdes_decrypt(unhex('FF1125571E509564BC'),'secret'); hola

Page 16: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 16/20

Criptografía en MySQL

AES_Encrypt / AES_Decrypt select hex(aes_encrypt('hola','secret')); 0C4FB76101E7B50C85AFD9C214E9B8FA

selectaes_decrypt(unhex('0C4FB76101E7B50C85AFD9C214E9B8FA'), 'secret'); hola

Page 17: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 17/20

Criptografía en MySQL

En el ataque de la sesión anterior, aúnpodemos obtener datos del usuario

Page 18: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 18/20

Criptografía en MySQL

Podemos alterar nuestra tabla para albergardatos encriptados con el tipo de dato BLOB enel campo email

Page 19: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 19/20

Criptografía en MySQL

Después podremos encriptar toda lainformación del campo email con la funciónAES_ENCRYPT

Así el atacante obtendría lo siguiente:

Page 20: Uninter - BD2 - sesión 21 - criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 20/20

Criptografía en MySQL

Y la aplicación podría actualizarse paradesencriptar el campo con la funciónAES_DECRYPT y la clave usada para el

cifrado