SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Universidad Latina de Panamá
Materia: Criptografía Aplicada en Base de Datos
Algoritmo TowFish + f(x)=e(x) + conversión números a caracteres
especiales
Utilizando la función exponencial f(x)=e(x) usando la base de datos SQL
server y Oracle , compilado con base de conocimiento Genxus
Prof Carlos Alberto Fernández
Elaborado Por:
Emilio Batista Him
1/13/2018 1E Batista Him
MENU DE INICIO DE LA APLICACIÓN EN GENEXUS
1/13/2018 2E Batista Him
LLAMADO AL PROGRAMA DE LOGIN
1/13/2018 3E Batista Him
BASE DE DATOS CONTENIENDO LOS REGISTROS GRABADOS
LA DB ES ORACLEYTAMBIENTRABAJA EN SLQ SERVER DE MS
1/13/2018 4E Batista Him
REPORTE O LISTADO DE LOS USUARIOS DE LA BASE DE
DATOS REGISTRADOS
1/13/2018 5E Batista Him
LISTADO DE USUARIOS,Y REGISTRADOS EN ORACLE 11G
1/13/2018 6E Batista Him
OTRAS OPCIONES DEL MENU DEL PROYECTO
1/13/2018 7E Batista Him
Aplicamos el descifrado Propietario de intercalación del vector(i), ya que conocemos la longitud del
password y los valores de y = e(x)
Luego desciframos por medio del métodoTowFish, a este resultado
Unimos el password + la función e(x) caracteres especiales e intercalamos los datos en un vector(i)
AlVector(i) aplicamos cifrado Tow Fisht Presentamos resultados cifrados y grabamos en la base de datos
Conversión de números a tipo string de la f(x)=e(x)
Calculamos longitud del password y rellenamos los caracteres nulos Realizamos conversión de string f(x) a caracteres especiales
Cifrado Password
Password + Función f(x)= e(x)
METODO PARA EL CIFRADO DE LOS DATOS
1/13/2018 8E Batista Him
CALCULAMOS LA LONGITUD DEL PASSWORD
1/13/2018 9E Batista Him
CONVERTIMOS LOS STRING NUMERICOS A CARACTERES ESPECIALES
1/13/2018 10E Batista Him
Desciframos por método towFish y método del vector de nuestra rutina
1/13/2018 11E Batista Him
FUNCIONES DE ENCRIPTACION
Introducción
En algunos casos es necesario tener información segura en las aplicaciones no Web, por lo que se necesita
tener funciones de encriptación que puedan ser utilizadas en cualquier objeto GeneXus.
Para esto, se implementaron funciones de encriptación que pueden ser usadas en cualquier objeto GeneXus,
para encriptar y desencriptar información.
Alcance Objetos:Transacciones,Work Panels,Web Panels, Procedimientos, Reportes
Lenguajes: C/SQL, Java,Visual Basic,Visual FoxPro, C#
Interfaces:Web,Win
1/13/2018 12E Batista Him
Encrypt64
Encripta el valor recibido como parámetro, utilizando la clave indicada.
Sintaxis: &Res = Encrypt64 (&Texto, &Clave)
&Res
Carácter
Es el resultado de la encriptación del parámetro utilizando la clave generada por la función.
&Texto
Carácter
Parámetro a ser encriptado.
&Clave
Carácter
Clave que se utilizará para la encriptación, generada por la función GetEncryptionKey().
Decrypt64
Desencripta el valor recibido en el primer parámetro, utilizando la clave indicada.
Sintaxis: &Res = Decrypt64 (&Texto, &Clave)
&Res
Carácter
Es el resultado de la desencriptación.
&Texto
Carácter
Parámetro a ser desencriptado.
&Clave
Carácter
Clave que se utilizará para la desencriptación, generada por la función GetEncryptionKey().
1/13/2018 13E Batista Him

Más contenido relacionado

Similar a Criptografía Aplicada en Base de datos

Big data y las apis
Big data y  las apis Big data y  las apis
Big data y las apis CloudAppi
 
Charla OWASP
Charla OWASPCharla OWASP
Charla OWASPalexav8
 
Taller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdfTaller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdfJuanDavidSuarezMoren1
 
01 Ext Js Introduccion
01 Ext Js   Introduccion01 Ext Js   Introduccion
01 Ext Js IntroduccionMayer Horna
 
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...Neo4j
 
Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science Software Guru
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttlingGeneXus
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttlingGeneXus
 
⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireport⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireportJosé Pedro Avila
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasGuillermo Álvaro Rey
 
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...cricc
 

Similar a Criptografía Aplicada en Base de datos (20)

Big data y las apis
Big data y  las apis Big data y  las apis
Big data y las apis
 
Business Analytics 101
Business Analytics 101Business Analytics 101
Business Analytics 101
 
Cloud Computing y MapReduce
Cloud Computing y MapReduceCloud Computing y MapReduce
Cloud Computing y MapReduce
 
Charla OWASP
Charla OWASPCharla OWASP
Charla OWASP
 
Python y Flink
Python y FlinkPython y Flink
Python y Flink
 
Taller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdfTaller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdf
 
Empresa siste +
Empresa siste +Empresa siste +
Empresa siste +
 
01 Ext Js Introduccion
01 Ext Js   Introduccion01 Ext Js   Introduccion
01 Ext Js Introduccion
 
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
 
Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science
 
Ajax Huancayo
Ajax HuancayoAjax Huancayo
Ajax Huancayo
 
Base de datos aby
Base de datos abyBase de datos aby
Base de datos aby
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
 
⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireport⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireport
 
Jessik
JessikJessik
Jessik
 
Jessik
JessikJessik
Jessik
 
DB1 Unidad 9: Concurrencia
DB1 Unidad 9: ConcurrenciaDB1 Unidad 9: Concurrencia
DB1 Unidad 9: Concurrencia
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
 
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
 

Más de Home

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...Home
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverHome
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionesHome
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,Home
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1Home
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas Home
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información InteligenteHome
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgoHome
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHome
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada Home
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo softwareHome
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosHome
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaHome
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPHome
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptualesHome
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradorasHome
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa Home
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologiasHome
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas Home
 

Más de Home (20)

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql server
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información Inteligente
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOS
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo software
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplos
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, suma
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTP
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptuales
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradoras
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologias
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas
 

Último

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 

Último (18)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Criptografía Aplicada en Base de datos

  • 1. Universidad Latina de Panamá Materia: Criptografía Aplicada en Base de Datos Algoritmo TowFish + f(x)=e(x) + conversión números a caracteres especiales Utilizando la función exponencial f(x)=e(x) usando la base de datos SQL server y Oracle , compilado con base de conocimiento Genxus Prof Carlos Alberto Fernández Elaborado Por: Emilio Batista Him 1/13/2018 1E Batista Him
  • 2. MENU DE INICIO DE LA APLICACIÓN EN GENEXUS 1/13/2018 2E Batista Him
  • 3. LLAMADO AL PROGRAMA DE LOGIN 1/13/2018 3E Batista Him
  • 4. BASE DE DATOS CONTENIENDO LOS REGISTROS GRABADOS LA DB ES ORACLEYTAMBIENTRABAJA EN SLQ SERVER DE MS 1/13/2018 4E Batista Him
  • 5. REPORTE O LISTADO DE LOS USUARIOS DE LA BASE DE DATOS REGISTRADOS 1/13/2018 5E Batista Him
  • 6. LISTADO DE USUARIOS,Y REGISTRADOS EN ORACLE 11G 1/13/2018 6E Batista Him
  • 7. OTRAS OPCIONES DEL MENU DEL PROYECTO 1/13/2018 7E Batista Him
  • 8. Aplicamos el descifrado Propietario de intercalación del vector(i), ya que conocemos la longitud del password y los valores de y = e(x) Luego desciframos por medio del métodoTowFish, a este resultado Unimos el password + la función e(x) caracteres especiales e intercalamos los datos en un vector(i) AlVector(i) aplicamos cifrado Tow Fisht Presentamos resultados cifrados y grabamos en la base de datos Conversión de números a tipo string de la f(x)=e(x) Calculamos longitud del password y rellenamos los caracteres nulos Realizamos conversión de string f(x) a caracteres especiales Cifrado Password Password + Función f(x)= e(x) METODO PARA EL CIFRADO DE LOS DATOS 1/13/2018 8E Batista Him
  • 9. CALCULAMOS LA LONGITUD DEL PASSWORD 1/13/2018 9E Batista Him
  • 10. CONVERTIMOS LOS STRING NUMERICOS A CARACTERES ESPECIALES 1/13/2018 10E Batista Him
  • 11. Desciframos por método towFish y método del vector de nuestra rutina 1/13/2018 11E Batista Him
  • 12. FUNCIONES DE ENCRIPTACION Introducción En algunos casos es necesario tener información segura en las aplicaciones no Web, por lo que se necesita tener funciones de encriptación que puedan ser utilizadas en cualquier objeto GeneXus. Para esto, se implementaron funciones de encriptación que pueden ser usadas en cualquier objeto GeneXus, para encriptar y desencriptar información. Alcance Objetos:Transacciones,Work Panels,Web Panels, Procedimientos, Reportes Lenguajes: C/SQL, Java,Visual Basic,Visual FoxPro, C# Interfaces:Web,Win 1/13/2018 12E Batista Him
  • 13. Encrypt64 Encripta el valor recibido como parámetro, utilizando la clave indicada. Sintaxis: &Res = Encrypt64 (&Texto, &Clave) &Res Carácter Es el resultado de la encriptación del parámetro utilizando la clave generada por la función. &Texto Carácter Parámetro a ser encriptado. &Clave Carácter Clave que se utilizará para la encriptación, generada por la función GetEncryptionKey(). Decrypt64 Desencripta el valor recibido en el primer parámetro, utilizando la clave indicada. Sintaxis: &Res = Decrypt64 (&Texto, &Clave) &Res Carácter Es el resultado de la desencriptación. &Texto Carácter Parámetro a ser desencriptado. &Clave Carácter Clave que se utilizará para la desencriptación, generada por la función GetEncryptionKey(). 1/13/2018 13E Batista Him