Sunteți pe pagina 1din 5

Tarea de

Investigaci n
Clausulas MySQL, Tipos de cifrado y Autenticacin.
Edgar Eduardo Cruz Velzquez
30-9-2014

Pgina 1


Contenido
Clausulas en MySQL ....................................................................................................................... 1
Tipos de cifrados ............................................................................................................................ 2
Cifrado simtrico ........................................................................................................................ 2
Cifrado asimtrico ...................................................................................................................... 2
Cifrado de claves pblicas .......................................................................................................... 2
Diffie-Hellman ........................................................................................................................ 2
RSA ........................................................................................................................................ 2
DSA ........................................................................................................................................ 3
IDEA ....................................................................................................................................... 3
Tipos de autenticacin ................................................................................................................... 3
Sistemas en algo conocido: Contraseas (password) .................................................................. 3
Sistemas basados en algo posedo: tarjetas inteligentes ............................................................. 3
Sistemas de autenticacin biomtrica ........................................................................................ 4
Bibliografa .................................................................................................................................... 4


Clausulas en MySQL

Clausula Version Sintaxis
Insert A partir de la versin 3.23 INSERT [LOW_PRIORITY | DELAYED | HIGH_PRIORITY]
[IGNORE]
Delete A partir de la versin 3.23 DELETE [LOW_PRIORITY] [QUICK] [IGNORE] FROM
tbl_name
Update A partir de la versin 3.23 UPDATE [LOW_PRIORITY] [IGNORE] table_reference
Trigger A partir de la versin 5.1 SHOW CREATE TRIGGER trigger_name
Create view A partir de la versin 5.0 CREATE [OR REPLACE] [ALGORITHM = {UNDEFINED |
MERGE | TEMPTABLE}]



Pgina 2


Tipos de cifrados
Cifrado simtrico
Un sistema de cifrado simtrico es un tipo de cifrado que usa una misma clave para cifrar y para
descifrar. Las dos partes que se comunican mediante el cifrado simtrico deben estar de acuerdo
en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la
clave, lo enva al destinatario, y ste lo descifra usando la misma clave. Como ejemplo de sistema
simtrico est Enigma; ste es un sistema que fue usado por Alemania, en el que las claves se
distribuan a diario en forma de libros de cdigos. Cada da, un operador de radio, receptor o
transmisor, consultaba su copia del libro de cdigos para encontrar la clave del da. Todo el trfico
enviado por ondas de radio durante aquel da era cifrado y descifrado usando las claves del da.
Algunos ejemplos actuales de algoritmos simtricos son 3DES, Blowfish e IDEA. (Gonzlez, 2014)
Cifrado asimtrico
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se podr difundir sin
ningn problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no
debe de ser revelada nunca).
Sabiendo lo anterior, si queremos que tres compaeros de trabajo nos manden un archivo cifrado
debemos de mandarle nuestra clave pblica (que est vinculada a la privada) y nos podrn mandar
de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podramos pensar que sabiendo la
clave pblica podramos deducir la privada, pero este tipo de sistemas criptogrficos usa
algoritmos bastante complejos que generan a partir de la frase de paso (la contrasea) la clave
privada y pblica que pueden tener perfectamente un tamao de 2048bits (probablemente
imposible de reventar). (Gutirrez, 2013)
Cifrado de claves pblicas
Diffie-Hellman
Se emplea generalmente como medio para acordar claves simtricas que sern empleadas para el
cifrado de una sesin. Siendo no autenticado, sin embargo provee las bases para varios protocolos
autenticados. Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos
discretos en un campo finito.
RSA
Es un algoritmo asimtrico que cifra bloques, que utiliza una clave pblica, la cual se distribuye (en
forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su
propietario. Una clave es un nmero de gran tamao, que una persona puede conceptualizar
como un mensaje digital, como un archivo binario y como una cadena de bits o bytes. Cuando se
quiere enviar un mensaje, el emisor busca la clave pblica de cifrado del receptor, cifra su mensaje
con esa clave, y una vez que el mensaje cifrado llega al receptor, ste se ocupa de descifrarlo
usando su clave oculta.

Pgina 3


DSA
Digital Signatura Algoritmo, en espaol algoritmo de firma digital. Es un estndar del gobierno
federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo propuesto por el
Instituto Nacional de Normas y Tecnologas de Estados Unidos para su uso en su Estndar de Firma
Digital (DSS), Especificado en el FIPS 186. DSA se hizo pblico el 30 de agosto de 1991, este
algoritmo como su nombre lo indica, sirve para firmar y no para cifrar informacin. Una desventaja
de este algoritmo es que quiere mucho ms tiempo de cmputo de RSA.
IDEA
Trabaja con bloques de Texto de 64 bits, operando siempre con nmeros de 64 bits usando
operaciones como XOR y suma y multiplicacin de enteros. El algoritmo de des encriptacin es
muy parecido al de encriptacin, por lo que resulta muy fcil y rpido de programar. Este
algoritmo es de libre difusin y no est sometido a ningn tipo de restricciones o permisos
nacionales, por lo que se ha difundido ampliamente, utilizndose en sistemas como Unix y en
programas de cifrado de correo como PGP. (Prez, 2011)
Tipos de autenticacin
Sistemas en algo conocido: Contraseas (password)
En todos los esquemas de autenticacin basados en contraseas se cumple el mismo protocolo:
las entidades (generalmente dos) que participan en la autenticacin acuerdan una clave, clave que
han de mantener en secreto si desean que la autenticacin sea fiable. Cuando una de las partes
desea autenticarse ante otra se limita a mostrarle su conocimiento de esa clave comn, y si sta es
correcta se otorga el acceso a un recurso. Lo habitual es que existan unos roles preestablecidos,
con una entidad activa que desea autenticarse y otra pasiva que admite o rechaza a la anterior (en
el modelo del acceso a sistemas Unix, tenemos al usuario y al sistema que le permite o niega la
entrada).
Sistemas basados en algo posedo: tarjetas inteligentes
Hace ms de veinte aos un periodista francs llamado Roland Moreno patentaba la integracin
de un procesador en una tarjeta de plstico; sin duda, no poda imaginar el abanico de
aplicaciones de seguridad que ese nuevo dispositivo, denominado chipcard, estaba abriendo.
Desde entonces, cientos de millones de esas tarjetas han sido fabricadas, y son utilizadas a diario
para fines que varan desde las tarjetas monedero ms sencillas hasta el control de accesos a
instalaciones militares y agencias de inteligencia de todo el mundo; cuando a las chipcards se les
incorpor un procesador inteligente nacieron las smartcards, una gran revolucin en el mbito de
la autenticacin de usuarios.


Pgina 4


Sistemas de autenticacin biomtrica
Basados en caractersticas fsicas del usuario a identificar. El reconocimiento de formas, la
inteligencia artificial y el aprendizaje son las ramas de la informtica que desempean el papel
ms importante en los sistemas de identificacin biomtricos; la criptologa se limita aqu a un uso
secundario, como el cifrado de una base de datos de patrones retinales, o la transmisin de una
huella dactilar entre un dispositivo analizador y una base de datos. (Rediris)
Comparacin de mtodos biomtricos.

Bibliografa
Gonzlez, D. (18 de Junio de 2014). Kriptpolis. Recuperado el 29 de Septiembre de 2014, de
http://www.kriptopolis.com/cifrado-simetrico-01
Gutirrez, P. (3 de Enero de 2013). genbeta. Recuperado el 29 de Septiembre de 2014, de
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-
asimetrica-e-hibrida
Prez, J. (12 de Mayo de 2011). scribd. Recuperado el 29 de Septiembre de 2014, de
http://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos
Rediris. (s.f.). Obtenido de http://www.rediris.es/cert/doc/unixsec/node14.html

S-ar putea să vă placă și