Clausulas mysql.pdf

Tarea de Investigación Clausulas MySQL, Tipos de cifrado y Autenticación. Edgar Eduardo Cruz Velázquez 30-9-2014 Con

Views 105 Downloads 1 File size 794KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Tarea de Investigación Clausulas MySQL, Tipos de cifrado y Autenticación.

Edgar Eduardo Cruz Velázquez

30-9-2014

Contenido Clausulas en MySQL ....................................................................................................................... 1 Tipos de cifrados ............................................................................................................................ 2 Cifrado simétrico........................................................................................................................ 2 Cifrado asimétrico ...................................................................................................................... 2 Cifrado de claves públicas .......................................................................................................... 2 Diffie-Hellman ........................................................................................................................ 2 RSA ........................................................................................................................................ 2 DSA ........................................................................................................................................ 3 IDEA ....................................................................................................................................... 3 Tipos de autenticación ................................................................................................................... 3 Sistemas en algo conocido: Contraseñas (password) .................................................................. 3 Sistemas basados en algo poseído: tarjetas inteligentes ............................................................. 3 Sistemas de autenticación biométrica ........................................................................................ 4 Bibliografía .................................................................................................................................... 4

Clausulas en MySQL Clausula Insert

Version A partir de la versión 3.23

Sintaxis INSERT [LOW_PRIORITY | DELAYED | HIGH_PRIORITY] [IGNORE]

Delete

A partir de la versión 3.23

DELETE [LOW_PRIORITY] [QUICK] [IGNORE] FROM tbl_name

Update

A partir de la versión 3.23

UPDATE [LOW_PRIORITY] [IGNORE] table_reference

Trigger

A partir de la versión 5.1

SHOW CREATE TRIGGER trigger_name

Create view

A partir de la versión 5.0

CREATE [OR REPLACE] [ALGORITHM = {UNDEFINED | MERGE | TEMPTABLE}]

Página 1

Tipos de cifrados Cifrado simétrico Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema simétrico está «Enigma»; Éste es un sistema que fue usado por Alemania, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día. Algunos ejemplos actuales de algoritmos simétricos son 3DES, Blowfish e IDEA. (González, 2014)

Cifrado asimétrico La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada. Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar). (Gutiérrez, 2013)

Cifrado de claves públicas Diffie-Hellman Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad demostrada, de calcular logaritmos discretos en un campo finito. RSA Es un algoritmo asimétrico que cifra bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario. Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario y como una cadena de bits o bytes. Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Página 2

DSA Digital Signatura Algoritmo, en español algoritmo de firma digital. Es un estándar del gobierno federal de los Estados Unidos o FIPS para firmas digitales. Fue un algoritmo propuesto por el Instituto Nacional de Normas y Tecnologías de Estados Unidos para su uso en su Estándar de Firma Digital (DSS), Especificado en el FIPS 186. DSA se hizo público el 30 de agosto de 1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar información. Una desventaja de este algoritmo es que quiere mucho más tiempo de cómputo de RSA. IDEA Trabaja con bloques de Texto de 64 bits, operando siempre con números de 64 bits usando operaciones como XOR y suma y multiplicación de enteros. El algoritmo de des encriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar. Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como Unix y en programas de cifrado de correo como PGP. (Pérez, 2011)

Tipos de autenticación Sistemas en algo conocido: Contraseñas (password) En todos los esquemas de autenticación basados en contraseñas se cumple el mismo protocolo: las entidades (generalmente dos) que participan en la autenticación acuerdan una clave, clave que han de mantener en secreto si desean que la autenticación sea fiable. Cuando una de las partes desea autenticarse ante otra se limita a mostrarle su conocimiento de esa clave común, y si ésta es correcta se otorga el acceso a un recurso. Lo habitual es que existan unos roles preestablecidos, con una entidad activa que desea autenticarse y otra pasiva que admite o rechaza a la anterior (en el modelo del acceso a sistemas Unix, tenemos al usuario y al sistema que le permite o niega la entrada).

Sistemas basados en algo poseído: tarjetas inteligentes Hace más de veinte años un periodista francés llamado Roland Moreno patentaba la integración de un procesador en una tarjeta de plástico; sin duda, no podía imaginar el abanico de aplicaciones de seguridad que ese nuevo dispositivo, denominado chipcard, estaba abriendo. Desde entonces, cientos de millones de esas tarjetas han sido fabricadas, y son utilizadas a diario para fines que varían desde las tarjetas monedero más sencillas hasta el control de accesos a instalaciones militares y agencias de inteligencia de todo el mundo; cuando a las chipcards se les incorporó un procesador inteligente nacieron las smartcards, una gran revolución en el ámbito de la autenticación de usuarios.

Página 3

Sistemas de autenticación biométrica Basados en características físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos; la criptología se limita aquí a un uso secundario, como el cifrado de una base de datos de patrones retinales, o la transmisión de una huella dactilar entre un dispositivo analizador y una base de datos. (Rediris) Comparación de métodos biométricos.

Bibliografía González, D. (18 de Junio de 2014). Kriptópolis. Recuperado el 29 de Septiembre de 2014, de http://www.kriptopolis.com/cifrado-simetrico-01 Gutiérrez, P. (3 de Enero de 2013). genbeta. Recuperado el 29 de Septiembre de 2014, de http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetricaasimetrica-e-hibrida Pérez, J. (12 de Mayo de 2011). scribd. Recuperado el 29 de Septiembre de 2014, de http://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos Rediris. (s.f.). Obtenido de http://www.rediris.es/cert/doc/unixsec/node14.html

Página 4