SlideShare a Scribd company logo
1 of 13
Download to read offline
Universidad Latina de Panamá
Materia: Criptografía Aplicada en Base de Datos
Algoritmo TowFish + f(x)=e(x) + conversión números a caracteres
especiales
Utilizando la función exponencial f(x)=e(x) usando la base de datos SQL
server y Oracle , compilado con base de conocimiento Genxus
Prof Carlos Alberto Fernández
Elaborado Por:
Emilio Batista Him
1/13/2018 1E Batista Him
MENU DE INICIO DE LA APLICACIÓN EN GENEXUS
1/13/2018 2E Batista Him
LLAMADO AL PROGRAMA DE LOGIN
1/13/2018 3E Batista Him
BASE DE DATOS CONTENIENDO LOS REGISTROS GRABADOS
LA DB ES ORACLEYTAMBIENTRABAJA EN SLQ SERVER DE MS
1/13/2018 4E Batista Him
REPORTE O LISTADO DE LOS USUARIOS DE LA BASE DE
DATOS REGISTRADOS
1/13/2018 5E Batista Him
LISTADO DE USUARIOS,Y REGISTRADOS EN ORACLE 11G
1/13/2018 6E Batista Him
OTRAS OPCIONES DEL MENU DEL PROYECTO
1/13/2018 7E Batista Him
Aplicamos el descifrado Propietario de intercalación del vector(i), ya que conocemos la longitud del
password y los valores de y = e(x)
Luego desciframos por medio del métodoTowFish, a este resultado
Unimos el password + la función e(x) caracteres especiales e intercalamos los datos en un vector(i)
AlVector(i) aplicamos cifrado Tow Fisht Presentamos resultados cifrados y grabamos en la base de datos
Conversión de números a tipo string de la f(x)=e(x)
Calculamos longitud del password y rellenamos los caracteres nulos Realizamos conversión de string f(x) a caracteres especiales
Cifrado Password
Password + Función f(x)= e(x)
METODO PARA EL CIFRADO DE LOS DATOS
1/13/2018 8E Batista Him
CALCULAMOS LA LONGITUD DEL PASSWORD
1/13/2018 9E Batista Him
CONVERTIMOS LOS STRING NUMERICOS A CARACTERES ESPECIALES
1/13/2018 10E Batista Him
Desciframos por método towFish y método del vector de nuestra rutina
1/13/2018 11E Batista Him
FUNCIONES DE ENCRIPTACION
Introducción
En algunos casos es necesario tener información segura en las aplicaciones no Web, por lo que se necesita
tener funciones de encriptación que puedan ser utilizadas en cualquier objeto GeneXus.
Para esto, se implementaron funciones de encriptación que pueden ser usadas en cualquier objeto GeneXus,
para encriptar y desencriptar información.
Alcance Objetos:Transacciones,Work Panels,Web Panels, Procedimientos, Reportes
Lenguajes: C/SQL, Java,Visual Basic,Visual FoxPro, C#
Interfaces:Web,Win
1/13/2018 12E Batista Him
Encrypt64
Encripta el valor recibido como parámetro, utilizando la clave indicada.
Sintaxis: &Res = Encrypt64 (&Texto, &Clave)
&Res
Carácter
Es el resultado de la encriptación del parámetro utilizando la clave generada por la función.
&Texto
Carácter
Parámetro a ser encriptado.
&Clave
Carácter
Clave que se utilizará para la encriptación, generada por la función GetEncryptionKey().
Decrypt64
Desencripta el valor recibido en el primer parámetro, utilizando la clave indicada.
Sintaxis: &Res = Decrypt64 (&Texto, &Clave)
&Res
Carácter
Es el resultado de la desencriptación.
&Texto
Carácter
Parámetro a ser desencriptado.
&Clave
Carácter
Clave que se utilizará para la desencriptación, generada por la función GetEncryptionKey().
1/13/2018 13E Batista Him

More Related Content

Similar to Criptografía Aplicada en Base de datos

Big data y las apis
Big data y  las apis Big data y  las apis
Big data y las apis CloudAppi
 
Charla OWASP
Charla OWASPCharla OWASP
Charla OWASPalexav8
 
Taller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdfTaller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdfJuanDavidSuarezMoren1
 
01 Ext Js Introduccion
01 Ext Js   Introduccion01 Ext Js   Introduccion
01 Ext Js IntroduccionMayer Horna
 
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...Neo4j
 
Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science Software Guru
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttlingGeneXus
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttlingGeneXus
 
⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireport⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireportJosé Pedro Avila
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasGuillermo Álvaro Rey
 
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...cricc
 

Similar to Criptografía Aplicada en Base de datos (20)

Big data y las apis
Big data y  las apis Big data y  las apis
Big data y las apis
 
Business Analytics 101
Business Analytics 101Business Analytics 101
Business Analytics 101
 
Cloud Computing y MapReduce
Cloud Computing y MapReduceCloud Computing y MapReduce
Cloud Computing y MapReduce
 
Charla OWASP
Charla OWASPCharla OWASP
Charla OWASP
 
Python y Flink
Python y FlinkPython y Flink
Python y Flink
 
Taller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdfTaller 1 Juan David Suarez Moreno.pdf
Taller 1 Juan David Suarez Moreno.pdf
 
Empresa siste +
Empresa siste +Empresa siste +
Empresa siste +
 
01 Ext Js Introduccion
01 Ext Js   Introduccion01 Ext Js   Introduccion
01 Ext Js Introduccion
 
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
Operational Data Graph: Un enfoque innovador para optimizar las operaciones d...
 
Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science Pentaho Data Integration: El ataque del Data Science
Pentaho Data Integration: El ataque del Data Science
 
Ajax Huancayo
Ajax HuancayoAjax Huancayo
Ajax Huancayo
 
Base de datos aby
Base de datos abyBase de datos aby
Base de datos aby
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
 
⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireport⭐Generación de reportes en múltiples formatos con jasper report e ireport
⭐Generación de reportes en múltiples formatos con jasper report e ireport
 
Jessik
JessikJessik
Jessik
 
Jessik
JessikJessik
Jessik
 
DB1 Unidad 9: Concurrencia
DB1 Unidad 9: ConcurrenciaDB1 Unidad 9: Concurrencia
DB1 Unidad 9: Concurrencia
 
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientasDesarrollo práctico de aplicaciones Linked Data: metodología y herramientas
Desarrollo práctico de aplicaciones Linked Data: metodología y herramientas
 
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
Mariluz Congosto (2019). Social network analysis: una herramienta para desenm...
 

More from Home

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...Home
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverHome
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionesHome
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,Home
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1Home
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas Home
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información InteligenteHome
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgoHome
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHome
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada Home
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo softwareHome
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosHome
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaHome
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPHome
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptualesHome
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradorasHome
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa Home
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologiasHome
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas Home
 

More from Home (20)

Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...Configurar servidor sql puerto 1433 y el oracle  1521 y sqlite administracion...
Configurar servidor sql puerto 1433 y el oracle 1521 y sqlite administracion...
 
Cursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql serverCursores , procedimientos almacenados en oracle y sql server
Cursores , procedimientos almacenados en oracle y sql server
 
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensionessuma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
suma de matriz A+ B, diagonal, Oracle 11g, matriz, dos dimensiones
 
aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,aplicaciones varias integral definida oracle,
aplicaciones varias integral definida oracle,
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Amores correa, miriam taller no. 1
 Amores correa, miriam     taller no. 1 Amores correa, miriam     taller no. 1
Amores correa, miriam taller no. 1
 
La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas La educación en Valores y valores en las aulas
La educación en Valores y valores en las aulas
 
Sistemas de Información Inteligente
Sistemas de Información InteligenteSistemas de Información Inteligente
Sistemas de Información Inteligente
 
Pilar analisis de riesgo
Pilar analisis de riesgoPilar analisis de riesgo
Pilar analisis de riesgo
 
HERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOSHERRAMIENTAS DE ANÁLISIS DE DATOS
HERRAMIENTAS DE ANÁLISIS DE DATOS
 
Modelo en cascada
Modelo en cascada Modelo en cascada
Modelo en cascada
 
tipos de prueba desarrollo software
tipos de prueba desarrollo softwaretipos de prueba desarrollo software
tipos de prueba desarrollo software
 
Funciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplosFunciones con retorno en lengaje c utp ejemplos
Funciones con retorno en lengaje c utp ejemplos
 
Programacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, sumaProgramacion,lenguaje c , matriz,producto, resta, suma
Programacion,lenguaje c , matriz,producto, resta, suma
 
estructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTPestructuras lenguaje c, punteros, laboratorio, UTP
estructuras lenguaje c, punteros, laboratorio, UTP
 
comunicacion mapas conceptuales
comunicacion mapas conceptualescomunicacion mapas conceptuales
comunicacion mapas conceptuales
 
Estratrategias estructurales integradoras
Estratrategias estructurales  integradorasEstratrategias estructurales  integradoras
Estratrategias estructurales integradoras
 
dimensiones de la evaluación educativa
dimensiones de la evaluación educativa dimensiones de la evaluación educativa
dimensiones de la evaluación educativa
 
integración escolar nuevas tecnologias
integración escolar nuevas tecnologiasintegración escolar nuevas tecnologias
integración escolar nuevas tecnologias
 
educación en valores y valores en aulas
educación en valores y valores en aulas  educación en valores y valores en aulas
educación en valores y valores en aulas
 

Recently uploaded

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Recently uploaded (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Criptografía Aplicada en Base de datos

  • 1. Universidad Latina de Panamá Materia: Criptografía Aplicada en Base de Datos Algoritmo TowFish + f(x)=e(x) + conversión números a caracteres especiales Utilizando la función exponencial f(x)=e(x) usando la base de datos SQL server y Oracle , compilado con base de conocimiento Genxus Prof Carlos Alberto Fernández Elaborado Por: Emilio Batista Him 1/13/2018 1E Batista Him
  • 2. MENU DE INICIO DE LA APLICACIÓN EN GENEXUS 1/13/2018 2E Batista Him
  • 3. LLAMADO AL PROGRAMA DE LOGIN 1/13/2018 3E Batista Him
  • 4. BASE DE DATOS CONTENIENDO LOS REGISTROS GRABADOS LA DB ES ORACLEYTAMBIENTRABAJA EN SLQ SERVER DE MS 1/13/2018 4E Batista Him
  • 5. REPORTE O LISTADO DE LOS USUARIOS DE LA BASE DE DATOS REGISTRADOS 1/13/2018 5E Batista Him
  • 6. LISTADO DE USUARIOS,Y REGISTRADOS EN ORACLE 11G 1/13/2018 6E Batista Him
  • 7. OTRAS OPCIONES DEL MENU DEL PROYECTO 1/13/2018 7E Batista Him
  • 8. Aplicamos el descifrado Propietario de intercalación del vector(i), ya que conocemos la longitud del password y los valores de y = e(x) Luego desciframos por medio del métodoTowFish, a este resultado Unimos el password + la función e(x) caracteres especiales e intercalamos los datos en un vector(i) AlVector(i) aplicamos cifrado Tow Fisht Presentamos resultados cifrados y grabamos en la base de datos Conversión de números a tipo string de la f(x)=e(x) Calculamos longitud del password y rellenamos los caracteres nulos Realizamos conversión de string f(x) a caracteres especiales Cifrado Password Password + Función f(x)= e(x) METODO PARA EL CIFRADO DE LOS DATOS 1/13/2018 8E Batista Him
  • 9. CALCULAMOS LA LONGITUD DEL PASSWORD 1/13/2018 9E Batista Him
  • 10. CONVERTIMOS LOS STRING NUMERICOS A CARACTERES ESPECIALES 1/13/2018 10E Batista Him
  • 11. Desciframos por método towFish y método del vector de nuestra rutina 1/13/2018 11E Batista Him
  • 12. FUNCIONES DE ENCRIPTACION Introducción En algunos casos es necesario tener información segura en las aplicaciones no Web, por lo que se necesita tener funciones de encriptación que puedan ser utilizadas en cualquier objeto GeneXus. Para esto, se implementaron funciones de encriptación que pueden ser usadas en cualquier objeto GeneXus, para encriptar y desencriptar información. Alcance Objetos:Transacciones,Work Panels,Web Panels, Procedimientos, Reportes Lenguajes: C/SQL, Java,Visual Basic,Visual FoxPro, C# Interfaces:Web,Win 1/13/2018 12E Batista Him
  • 13. Encrypt64 Encripta el valor recibido como parámetro, utilizando la clave indicada. Sintaxis: &Res = Encrypt64 (&Texto, &Clave) &Res Carácter Es el resultado de la encriptación del parámetro utilizando la clave generada por la función. &Texto Carácter Parámetro a ser encriptado. &Clave Carácter Clave que se utilizará para la encriptación, generada por la función GetEncryptionKey(). Decrypt64 Desencripta el valor recibido en el primer parámetro, utilizando la clave indicada. Sintaxis: &Res = Decrypt64 (&Texto, &Clave) &Res Carácter Es el resultado de la desencriptación. &Texto Carácter Parámetro a ser desencriptado. &Clave Carácter Clave que se utilizará para la desencriptación, generada por la función GetEncryptionKey(). 1/13/2018 13E Batista Him