> Tech > Décryptage – déverrouiller les données

Décryptage – déverrouiller les données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :

  • DECRYPT_CHAR
  • DECRYPT_DB
  • DECRYPT_BIT
  • DECRYPT_BINARY
Les fonctions DECRYPT_CHAR et DECRYPT_DB seront

probablement les plus couramment utilisées, parce qu’elles renvoient une chaîne de caractères à l’invoqueur. A l’instar de la fonction Encrypt, les fonctions Decrypt acceptent jusqu’à trois paramètres, dont seul le premier est obligatoire. Le premier paramètre, on l’aura deviné, identifie la valeur cryptée que l’on veut décrypter. Le deuxième paramètre peut à nouveau servir pour spécifier le mot de passe, et le troisième et dernier est une valeur entière que l’on peut utiliser pour spécifier la valeur CCSID pour toute valeur chaîne de caractères renvoyée.
Pour que les fonctions de cryptage renvoient la valeur originale, le mot de passe de cryptage doit être défini avec la même valeur que celle qui a servi à crypter les données avec Encrypt. Si le mot de passe de décryptage est différent, une erreur d’exécution sera renvoyée. Voici un exemple montrant comment décrypter les données que nous avons cryptées dans l’exemple précédent :
SET ENCRYPTION PASSWORD= ‘atlantic’
SELECT DECRYPT_CHAR( socialSecurity) FROM emp WHERE name=’JENNA’

Si une application lit le numéro de sécurité sociale dans la table employee sans la fonction de décryptage, elle recevra la valeur chaîne binaire cryptée par défaut.
On voit donc qu’il est facile d’invoquer les fonctions de décryptage de DB2. La vraie difficulté est de concevoir un processus et des outils qui distribuent sélectivement les clés de cryptage aux utilisateurs qui ont le droit de visualiser la version non cryptée des données. Les développeurs d’applications et les administrateurs de la sécurité doivent travailler en étroite collaboration pour concevoir le meilleur processus pour l’application et l’activité de l’entreprise.
On peut, en autres possibilités, demander à tous les utilisateurs des données d’entrer manuellement le mot de passe de cryptage. Il faudrait alors créer une interface utilisateur qui demande ce mot de passe. Une infrastructure supplémentaire est alors nécessaire pour stocker et gérer le mot de passe de l’utilisateur (par exemple, pour permettre l’extraction des mots de passe et des indices).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010