20
 SESIÓN 21 - CRIPTOGRAFÍA Base de datos II

Uninter - BD2 - sesión 21 - criptografía

Embed Size (px)

Citation preview

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 1/20

SESIÓN 21 -CRIPTOGRAFÍA

Base de datos II

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 2/20

Criptografía

CriptografíaDel griego krypto , «oculto», y graphos , «escribir»,

literalmente «escritura oculta»

Técnica que altera la representación lingüística ocaligráfica de un mensaje Por medio de un método de conversión gobernada

por un algoritmo

Debe permitir el proceso inverso o descifrado de lainformación

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 3/20

Criptografía

Se basa en las matemáticas Transforma las letras de un mensaje en númerosRealiza una serie de cálculos sobre estos paraModificarlos y hacerlos incomprensibles Asegurarse de que solo el receptor pueda descifrarlo

El cifrado y descifrado normalmente requierenuna clave

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 4/20

Criptografía

Hay 2 tipos de clavesSimétricas La misma clave se usa para cifrar y descifrar

Asimétricas Las claves para cifrar y descifrar la información son

distintas entre sí

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 5/20

Criptografía

Cifrado simétrico Las 2 partes que se comunican deben ponerse

de acuerdo en la clave a usar

Toda la seguridad recae en esta claveEs muy importante que la clave sea difícil de

adivinarPor tanto el abanico de claves posibles, o

espacio de posibilidades, debe ser muy amplioUn ejemplo de algoritmo simétrico es ENIGMA

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 6/20

Criptografía

Máquina que poseíaun mecanismo decifrado rotatorio

Muy usado en

Europa en los años20

Se adoptó por lasfuerzas militares de

alemania en los 30

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 7/20

Criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 8/20

Criptografía

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 9/20

Criptografía

El principal problema de un cifrado simétricoradica en el intercambio de clavesUn atacante en lugar de esforzarse en probar cada

clave dentro del espacio de posibilidades, podríamejor concentrarse en interceptar la clave

Algoritmos popularesDES

3DES AES

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 10/20

Criptografía

Cifrado asimétricoConsiste en un par de claves Privada – solamente el propietario puede tener

acceso a ella Pública – el propietario puede distribuirla libremente

Un mensaje encriptado con una llave pública solopuede ser descifrado por la llave privada

Un mensaje cifrado con la llave privada puedeser descifrado con cualquiera de sus llavespúblicas

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 11/20

Criptografía

Esto también agrega un mecanismo deautenticación de un mensaje

Se basa en los números primos y funciones de

un solo sentido Aquella función cuya computación es fácil, pero su

inversión es muy compleja Es muy fácil multiplicar 2 números primos y obtener

un resultado Es muy difícil factorizar el resultado en busca de suscomponentes primos

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 12/20

Criptografía

El cifrado asimétrico requiere mayor tiempo deproceso

Las claves deben ser de mayor tamaño que lassimétricas

El mensaje cifrado ocupa más espacio que eloriginal

Algoritmos populares

RSASe puede emplear un proceso de cifrado híbridoHTTPS

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 13/20

Criptografía en MySQL

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 14/20

Criptografía en MySQL

Usa funciones de clave simétrica únicamente ENCODE/DECODESELECT ENCODE(‘hola’,’secret’); 21ED1C73 (conversión a hexadecimal de la cadena

binaria resultante, se puede obtener directamente conla función HEX())

SELECT DECODE(UNHEX('21ED1C73'),

'secret'); hola

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 15/20

Criptografía en MySQL

Des_Encrypt / Des_Decrypt select hex(des_encrypt('hola', 'secret')); FF1125571E509564BC

selectdes_decrypt(unhex('FF1125571E509564BC'),'secret'); hola

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 16/20

Criptografía en MySQL

AES_Encrypt / AES_Decrypt select hex(aes_encrypt('hola','secret')); 0C4FB76101E7B50C85AFD9C214E9B8FA

selectaes_decrypt(unhex('0C4FB76101E7B50C85AFD9C214E9B8FA'), 'secret'); hola

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 17/20

Criptografía en MySQL

En el ataque de la sesión anterior, aúnpodemos obtener datos del usuario

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 18/20

Criptografía en MySQL

Podemos alterar nuestra tabla para albergardatos encriptados con el tipo de dato BLOB enel campo email

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 19/20

Criptografía en MySQL

Después podremos encriptar toda lainformación del campo email con la funciónAES_ENCRYPT

Así el atacante obtendría lo siguiente:

5/10/2018 Uninter - BD2 - sesi n 21 - criptograf a - slidepdf.com

http://slidepdf.com/reader/full/uninter-bd2-sesion-21-criptografia 20/20

Criptografía en MySQL

Y la aplicación podría actualizarse paradesencriptar el campo con la funciónAES_DECRYPT y la clave usada para el

cifrado