Upload
miguel-ibarra
View
135
Download
0
Embed Size (px)
Citation preview
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 1/20
SESIÓN 21 -CRIPTOGRAFÍA
Base de datos II
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 2/20
Criptografía
CriptografíaDel griego krypto , «oculto», y graphos , «escribir»,
literalmente «escritura oculta»
Técnica que altera la representación lingüística ocaligráfica de un mensaje Por medio de un método de conversión gobernada
por un algoritmo
Debe permitir el proceso inverso o descifrado de lainformación
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 3/20
Criptografía
Se basa en las matemáticas Transforma las letras de un mensaje en númerosRealiza una serie de cálculos sobre estos paraModificarlos y hacerlos incomprensibles Asegurarse de que solo el receptor pueda descifrarlo
El cifrado y descifrado normalmente requierenuna clave
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 4/20
Criptografía
Hay 2 tipos de clavesSimétricas La misma clave se usa para cifrar y descifrar
Asimétricas Las claves para cifrar y descifrar la información son
distintas entre sí
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 5/20
Criptografía
Cifrado simétrico Las 2 partes que se comunican deben ponerse
de acuerdo en la clave a usar
Toda la seguridad recae en esta claveEs muy importante que la clave sea difícil de
adivinarPor tanto el abanico de claves posibles, o
espacio de posibilidades, debe ser muy amplioUn ejemplo de algoritmo simétrico es ENIGMA
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 6/20
Criptografía
Máquina que poseíaun mecanismo decifrado rotatorio
Muy usado en
Europa en los años20
Se adoptó por lasfuerzas militares de
alemania en los 30
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 7/20
Criptografía
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 8/20
Criptografía
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 9/20
Criptografía
El principal problema de un cifrado simétricoradica en el intercambio de clavesUn atacante en lugar de esforzarse en probar cada
clave dentro del espacio de posibilidades, podríamejor concentrarse en interceptar la clave
Algoritmos popularesDES
3DES AES
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 10/20
Criptografía
Cifrado asimétricoConsiste en un par de claves Privada – solamente el propietario puede tener
acceso a ella Pública – el propietario puede distribuirla libremente
Un mensaje encriptado con una llave pública solopuede ser descifrado por la llave privada
Un mensaje cifrado con la llave privada puedeser descifrado con cualquiera de sus llavespúblicas
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 11/20
Criptografía
Esto también agrega un mecanismo deautenticación de un mensaje
Se basa en los números primos y funciones de
un solo sentido Aquella función cuya computación es fácil, pero su
inversión es muy compleja Es muy fácil multiplicar 2 números primos y obtener
un resultado Es muy difícil factorizar el resultado en busca de suscomponentes primos
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 12/20
Criptografía
El cifrado asimétrico requiere mayor tiempo deproceso
Las claves deben ser de mayor tamaño que lassimétricas
El mensaje cifrado ocupa más espacio que eloriginal
Algoritmos populares
RSASe puede emplear un proceso de cifrado híbridoHTTPS
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 13/20
Criptografía en MySQL
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 14/20
Criptografía en MySQL
Usa funciones de clave simétrica únicamente ENCODE/DECODESELECT ENCODE(‘hola’,’secret’); 21ED1C73 (conversión a hexadecimal de la cadena
binaria resultante, se puede obtener directamente conla función HEX())
SELECT DECODE(UNHEX('21ED1C73'),
'secret'); hola
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 15/20
Criptografía en MySQL
Des_Encrypt / Des_Decrypt select hex(des_encrypt('hola', 'secret')); FF1125571E509564BC
selectdes_decrypt(unhex('FF1125571E509564BC'),'secret'); hola
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 16/20
Criptografía en MySQL
AES_Encrypt / AES_Decrypt select hex(aes_encrypt('hola','secret')); 0C4FB76101E7B50C85AFD9C214E9B8FA
selectaes_decrypt(unhex('0C4FB76101E7B50C85AFD9C214E9B8FA'), 'secret'); hola
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 17/20
Criptografía en MySQL
En el ataque de la sesión anterior, aúnpodemos obtener datos del usuario
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 18/20
Criptografía en MySQL
Podemos alterar nuestra tabla para albergardatos encriptados con el tipo de dato BLOB enel campo email
5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com
http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 19/20
Criptografía en MySQL
Después podremos encriptar toda lainformación del campo email con la funciónAES_ENCRYPT
Así el atacante obtendría lo siguiente: