SlideShare una empresa de Scribd logo
Universidad Latina de Panamá
Materia: Criptografía Aplicada en Base de Datos
Algoritmo TowFish + f(x)=e(x) + conversión números a caracteres
especiales
Utilizando la función exponencial f(x)=e(x) usando la base de datos SQL
server y Oracle , compilado con base de conocimiento Genxus
Prof Carlos Alberto Fernández
Elaborado Por:
Emilio Batista Him
1/13/2018 1E Batista Him
MENU DE INICIO DE LA APLICACIÓN EN GENEXUS
1/13/2018 2E Batista Him
LLAMADO AL PROGRAMA DE LOGIN
1/13/2018 3E Batista Him
BASE DE DATOS CONTENIENDO LOS REGISTROS GRABADOS
LA DB ES ORACLEYTAMBIENTRABAJA EN SLQ SERVER DE MS
1/13/2018 4E Batista Him
REPORTE O LISTADO DE LOS USUARIOS DE LA BASE DE
DATOS REGISTRADOS
1/13/2018 5E Batista Him
LISTADO DE USUARIOS,Y REGISTRADOS EN ORACLE 11G
1/13/2018 6E Batista Him
OTRAS OPCIONES DEL MENU DEL PROYECTO
1/13/2018 7E Batista Him
Aplicamos el descifrado Propietario de intercalación del vector(i), ya que conocemos la longitud del
password y los valores de y = e(x)
Luego desciframos por medio del métodoTowFish, a este resultado
Unimos el password + la función e(x) caracteres especiales e intercalamos los datos en un vector(i)
AlVector(i) aplicamos cifrado Tow Fisht Presentamos resultados cifrados y grabamos en la base de datos
Conversión de números a tipo string de la f(x)=e(x)
Calculamos longitud del password y rellenamos los caracteres nulos Realizamos conversión de string f(x) a caracteres especiales
Cifrado Password
Password + Función f(x)= e(x)
METODO PARA EL CIFRADO DE LOS DATOS
1/13/2018 8E Batista Him
CALCULAMOS LA LONGITUD DEL PASSWORD
1/13/2018 9E Batista Him
CONVERTIMOS LOS STRING NUMERICOS A CARACTERES ESPECIALES
1/13/2018 10E Batista Him
Desciframos por método towFish y método del vector de nuestra rutina
1/13/2018 11E Batista Him
FUNCIONES DE ENCRIPTACION
Introducción
En algunos casos es necesario tener información segura en las aplicaciones no Web, por lo que se necesita
tener funciones de encriptación que puedan ser utilizadas en cualquier objeto GeneXus.
Para esto, se implementaron funciones de encriptación que pueden ser usadas en cualquier objeto GeneXus,
para encriptar y desencriptar información.
Alcance Objetos:Transacciones,Work Panels,Web Panels, Procedimientos, Reportes
Lenguajes: C/SQL, Java,Visual Basic,Visual FoxPro, C#
Interfaces:Web,Win
1/13/2018 12E Batista Him
Encrypt64
Encripta el valor recibido como parámetro, utilizando la clave indicada.
Sintaxis: &Res = Encrypt64 (&Texto, &Clave)
&Res
Carácter
Es el resultado de la encriptación del parámetro utilizando la clave generada por la función.
&Texto
Carácter
Parámetro a ser encriptado.
&Clave
Carácter
Clave que se utilizará para la encriptación, generada por la función GetEncryptionKey().
Decrypt64
Desencripta el valor recibido en el primer parámetro, utilizando la clave indicada.
Sintaxis: &Res = Decrypt64 (&Texto, &Clave)
&Res
Carácter
Es el resultado de la desencriptación.
&Texto
Carácter
Parámetro a ser desencriptado.
&Clave
Carácter
Clave que se utilizará para la desencriptación, generada por la función GetEncryptionKey().
1/13/2018 13E Batista Him

Más contenido relacionado

DOCX
Correccion del examen de sistemas gestor de base de datos
PPTX
DOCX
correcion
DOCX
corrección de sgbd
DOCX
Correccion del Examen de GBD
DOCX
Correccion del examen de sistema gestor de base de datos
PDF
Brochure PEA DE24 (1) de la carrera de Sistemas
PPTX
VIERNERYERYERYERYERYERYERYERYREYREYERS.pptx
Correccion del examen de sistemas gestor de base de datos
correcion
corrección de sgbd
Correccion del Examen de GBD
Correccion del examen de sistema gestor de base de datos
Brochure PEA DE24 (1) de la carrera de Sistemas
VIERNERYERYERYERYERYERYERYERYREYREYERS.pptx

Similar a Criptografía Aplicada en Base de datos (20)

PDF
Cloud Native Galicia: DataOps y MLOps: ¿Qué y para qué?
PPTX
Big Data & Seguridad - Un matrimonio de futuro
PDF
PPTX
Big data y las apis
PDF
Business Analytics 101
PPTX
Cloud Computing y MapReduce
PDF
Charla OWASP
PDF
Python y Flink
PDF
Sesión1_Trabajando con Datos en Python.pdf
PDF
Taller 1 Juan David Suarez Moreno.pdf
PDF
PPT
01 Ext Js Introduccion
PDF
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
PDF
Pentaho Data Integration: El ataque del Data Science
PPTX
lunedvfzsvfcxvxcvzxvzxvzvzxvzsfszfcs2.pptx
PPT
Ajax Huancayo
PPTX
Capítulo_3BBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
PPTX
Base de datos aby
PPTX
0157 genexus full_throttling
PPTX
0157 genexus full_throttling
Cloud Native Galicia: DataOps y MLOps: ¿Qué y para qué?
Big Data & Seguridad - Un matrimonio de futuro
Big data y las apis
Business Analytics 101
Cloud Computing y MapReduce
Charla OWASP
Python y Flink
Sesión1_Trabajando con Datos en Python.pdf
Taller 1 Juan David Suarez Moreno.pdf
01 Ext Js Introduccion
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Pentaho Data Integration: El ataque del Data Science
lunedvfzsvfcxvxcvzxvzxvzvzxvzsfszfcs2.pptx
Ajax Huancayo
Capítulo_3BBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
Base de datos aby
0157 genexus full_throttling
0157 genexus full_throttling
Publicidad

Más de Home (20)

PDF
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
PDF
Cursores , procedimientos almacenados en oracle y sql server
PDF
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
PDF
aplicaciones varias integral definida oracle,
PDF
Aes tipo de encriptacion ppt utp
PPTX
Amores correa, miriam taller no. 1
PPTX
La educación en Valores y valores en las aulas
PDF
Sistemas de Información Inteligente
PDF
Pilar analisis de riesgo
PDF
HERRAMIENTAS DE ANÁLISIS DE DATOS
PDF
Modelo en cascada
PPTX
tipos de prueba desarrollo software
PDF
Funciones con retorno en lengaje c utp ejemplos
PDF
Programacion,lenguaje c , matriz,producto, resta, suma
PDF
estructuras lenguaje c, punteros, laboratorio, UTP
PDF
comunicacion mapas conceptuales
PDF
Estratrategias estructurales integradoras
PDF
dimensiones de la evaluación educativa
PDF
integración escolar nuevas tecnologias
PDF
educación en valores y valores en aulas
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Cursores , procedimientos almacenados en oracle y sql server
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
aplicaciones varias integral definida oracle,
Aes tipo de encriptacion ppt utp
Amores correa, miriam taller no. 1
La educación en Valores y valores en las aulas
Sistemas de Información Inteligente
Pilar analisis de riesgo
HERRAMIENTAS DE ANÁLISIS DE DATOS
Modelo en cascada
tipos de prueba desarrollo software
Funciones con retorno en lengaje c utp ejemplos
Programacion,lenguaje c , matriz,producto, resta, suma
estructuras lenguaje c, punteros, laboratorio, UTP
comunicacion mapas conceptuales
Estratrategias estructurales integradoras
dimensiones de la evaluación educativa
integración escolar nuevas tecnologias
educación en valores y valores en aulas
Publicidad

Último (20)

PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Maste clas de estructura metálica y arquitectura
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Propuesta BKP servidores con Acronis1.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
historia_web de la creacion de un navegador_presentacion.pptx
Maste clas de estructura metálica y arquitectura
CyberOps Associate - Cisco Networking Academy
Influencia-del-uso-de-redes-sociales.pdf
SAP Transportation Management para LSP, TM140 Col18
informe_fichas1y2_corregido.docx (2) (1).pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentación PASANTIAS AuditorioOO..pptx
capacitación de aire acondicionado Bgh r 410
la-historia-de-la-medicina Edna Silva.pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Curso de generación de energía mediante sistemas solares
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
introduccion a las_web en el 2025_mejoras.ppt
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Propuesta BKP servidores con Acronis1.pptx

Criptografía Aplicada en Base de datos

  • 1. Universidad Latina de Panamá Materia: Criptografía Aplicada en Base de Datos Algoritmo TowFish + f(x)=e(x) + conversión números a caracteres especiales Utilizando la función exponencial f(x)=e(x) usando la base de datos SQL server y Oracle , compilado con base de conocimiento Genxus Prof Carlos Alberto Fernández Elaborado Por: Emilio Batista Him 1/13/2018 1E Batista Him
  • 2. MENU DE INICIO DE LA APLICACIÓN EN GENEXUS 1/13/2018 2E Batista Him
  • 3. LLAMADO AL PROGRAMA DE LOGIN 1/13/2018 3E Batista Him
  • 4. BASE DE DATOS CONTENIENDO LOS REGISTROS GRABADOS LA DB ES ORACLEYTAMBIENTRABAJA EN SLQ SERVER DE MS 1/13/2018 4E Batista Him
  • 5. REPORTE O LISTADO DE LOS USUARIOS DE LA BASE DE DATOS REGISTRADOS 1/13/2018 5E Batista Him
  • 6. LISTADO DE USUARIOS,Y REGISTRADOS EN ORACLE 11G 1/13/2018 6E Batista Him
  • 7. OTRAS OPCIONES DEL MENU DEL PROYECTO 1/13/2018 7E Batista Him
  • 8. Aplicamos el descifrado Propietario de intercalación del vector(i), ya que conocemos la longitud del password y los valores de y = e(x) Luego desciframos por medio del métodoTowFish, a este resultado Unimos el password + la función e(x) caracteres especiales e intercalamos los datos en un vector(i) AlVector(i) aplicamos cifrado Tow Fisht Presentamos resultados cifrados y grabamos en la base de datos Conversión de números a tipo string de la f(x)=e(x) Calculamos longitud del password y rellenamos los caracteres nulos Realizamos conversión de string f(x) a caracteres especiales Cifrado Password Password + Función f(x)= e(x) METODO PARA EL CIFRADO DE LOS DATOS 1/13/2018 8E Batista Him
  • 9. CALCULAMOS LA LONGITUD DEL PASSWORD 1/13/2018 9E Batista Him
  • 10. CONVERTIMOS LOS STRING NUMERICOS A CARACTERES ESPECIALES 1/13/2018 10E Batista Him
  • 11. Desciframos por método towFish y método del vector de nuestra rutina 1/13/2018 11E Batista Him
  • 12. FUNCIONES DE ENCRIPTACION Introducción En algunos casos es necesario tener información segura en las aplicaciones no Web, por lo que se necesita tener funciones de encriptación que puedan ser utilizadas en cualquier objeto GeneXus. Para esto, se implementaron funciones de encriptación que pueden ser usadas en cualquier objeto GeneXus, para encriptar y desencriptar información. Alcance Objetos:Transacciones,Work Panels,Web Panels, Procedimientos, Reportes Lenguajes: C/SQL, Java,Visual Basic,Visual FoxPro, C# Interfaces:Web,Win 1/13/2018 12E Batista Him
  • 13. Encrypt64 Encripta el valor recibido como parámetro, utilizando la clave indicada. Sintaxis: &Res = Encrypt64 (&Texto, &Clave) &Res Carácter Es el resultado de la encriptación del parámetro utilizando la clave generada por la función. &Texto Carácter Parámetro a ser encriptado. &Clave Carácter Clave que se utilizará para la encriptación, generada por la función GetEncryptionKey(). Decrypt64 Desencripta el valor recibido en el primer parámetro, utilizando la clave indicada. Sintaxis: &Res = Decrypt64 (&Texto, &Clave) &Res Carácter Es el resultado de la desencriptación. &Texto Carácter Parámetro a ser desencriptado. &Clave Carácter Clave que se utilizará para la desencriptación, generada por la función GetEncryptionKey(). 1/13/2018 13E Batista Him