Cómo utilizar funciones hash en SQL para la encriptación y conversión de datos

Para mejorar la seguridad de los datos, explicaremos cómo utilizar funciones hash en SQL para encriptar y convertir datos. Las funciones hash son funciones unidireccionales, lo que significa que es difícil recuperar los datos originales, lo que las hace adecuadas para proteger contraseñas e información confidencial. En este artículo, comenzaremos con los conocimientos básicos sobre las funciones hash y presentaremos un enfoque práctico para proteger datos a través de ejemplos de implementación en SQL.

Índice

¿Qué es una función hash?

Una función hash es una función que convierte los datos de entrada en una cadena de longitud fija. Esta conversión es unidireccional, lo que significa que es casi imposible recuperar los datos originales a partir del valor hash generado. Las funciones hash se utilizan con varios propósitos de seguridad, como la verificación de la integridad de los datos y la protección de contraseñas.

Principales funciones hash utilizadas en SQL

Las funciones hash que se utilizan comúnmente en SQL son las siguientes:

MD5

Es una función que genera un valor hash de 128 bits. Ha sido utilizada durante mucho tiempo, pero se ha señalado que tiene vulnerabilidades de seguridad.

SHA-1

Es una función que genera un valor hash de 160 bits. Es más fuerte que MD5, pero en los últimos años se han descubierto vulnerabilidades, por lo que no se recomienda su uso.

SHA-256

Es una función que genera un valor hash de 256 bits. Es más segura que SHA-1 y actualmente es ampliamente recomendada.

Ventajas de la encriptación de datos usando funciones hash

Las ventajas de usar funciones hash desde el punto de vista de la seguridad son las siguientes:

Confidencialidad de los datos

Como las funciones hash convierten irreversiblemente los datos originales, incluso si los datos se filtran, será difícil entender su contenido.

Integridad de los datos

El valor hash es como una huella única de los datos, lo que permite verificar si los datos han sido alterados, ya que cualquier modificación en los datos cambia el valor hash.

Protección de contraseñas

Al almacenar las contraseñas de los usuarios en formato hash, se evita que estas se filtren directamente si la base de datos es comprometida.

Eficiencia

Las funciones hash son rápidas de calcular y pueden procesar grandes cantidades de datos de manera eficiente.

Ejemplos de uso de funciones hash en SQL

A continuación, mostraremos cómo utilizar funciones hash para encriptar datos mediante código SQL. En este ejemplo, utilizaremos SHA-256 para hashear la contraseña de un usuario.

Creación de la tabla de usuarios

Primero, crearemos la tabla de usuarios.

CREATE TABLE Users (
    UserID INT PRIMARY KEY,
    Username VARCHAR(50) NOT NULL,
    PasswordHash VARCHAR(64) NOT NULL
);

Hashing e inserción de contraseñas

Al agregar un nuevo usuario, la contraseña se hashea utilizando SHA-256 antes de insertarla.

INSERT INTO Users (UserID, Username, PasswordHash)
VALUES (1, 'exampleUser', CONVERT(VARCHAR(64), HASHBYTES('SHA2_256', 'examplePassword'), 2));

Verificación de la contraseña hasheada

Obtén los datos del usuario y verifica la contraseña hasheada.

SELECT * FROM Users;

De esta manera, puedes fortalecer la seguridad de los datos utilizando funciones hash en SQL.

Uso de funciones hash para verificar la integridad de los datos

Las funciones hash también son útiles para verificar la integridad de los datos. Para confirmar que los datos no han sido alterados, puedes calcular y almacenar previamente el valor hash de los datos originales, y luego verificar si los datos han cambiado al compararlos con el valor hash almacenado.

Creación de la tabla para almacenar el valor hash de los datos

Primero, crearemos una tabla para almacenar los datos y su valor hash.

CREATE TABLE DataIntegrity (
    DataID INT PRIMARY KEY,
    OriginalData NVARCHAR(MAX),
    DataHash NVARCHAR(64)
);

Inserción de datos y cálculo del valor hash

Al agregar nuevos datos, se calcula su valor hash y se almacena.

DECLARE @data NVARCHAR(MAX) = 'Datos importantes';
DECLARE @hash NVARCHAR(64) = CONVERT(VARCHAR(64), HASHBYTES('SHA2_256', @data), 2);

INSERT INTO DataIntegrity (DataID, OriginalData, DataHash)
VALUES (1, @data, @hash);

Verificación de la integridad de los datos

Para verificar si los datos han sido alterados, recalcula el valor hash de los datos y compáralo con el valor hash almacenado.

DECLARE @dataToCheck NVARCHAR(MAX) = 'Datos importantes';
DECLARE @originalHash NVARCHAR(64);

SELECT @originalHash = DataHash FROM DataIntegrity WHERE DataID = 1;

IF @originalHash = CONVERT(VARCHAR(64), HASHBYTES('SHA2_256', @dataToCheck), 2)
    PRINT 'Los datos no han sido alterados.';
ELSE
    PRINT 'Los datos han sido modificados.';

Utilizando este método, es posible verificar fácilmente la integridad de los datos y detectar cualquier alteración.

Uso combinado de funciones hash y sal

La seguridad puede mejorarse aún más combinando las funciones hash con el uso de una sal (Salt). La sal es un valor aleatorio que se añade a los datos antes de hashearlos, lo que asegura que incluso los datos iguales generen valores hash diferentes, haciendo más difícil que un atacante pueda deducir los datos originales a partir del valor hash.

Ventajas de utilizar sal

Las ventajas de utilizar sal son las siguientes:

  • Genera valores hash diferentes incluso para contraseñas iguales
  • Previene ataques de tablas arcoíris
  • Protege la seguridad de los datos aunque parte de la base de datos sea filtrada

Proceso de generación de sal y hashing

Este es el procedimiento para generar una sal y utilizarla para hashear una contraseña.

Generación de la sal

Genera una sal aleatoria y guárdala junto con los datos.

DECLARE @salt NVARCHAR(32) = CONVERT(NVARCHAR(32), NEWID());
DECLARE @password NVARCHAR(50) = 'examplePassword';
DECLARE @hashedPassword NVARCHAR(64);

-- Concatenar la sal y la contraseña para hashearlas
SET @hashedPassword = CONVERT(VARCHAR(64), HASHBYTES('SHA2_256', @salt + @password), 2);

-- Guardar la sal y la contraseña hasheada
INSERT INTO Users (UserID, Username, PasswordHash, Salt)
VALUES (1, 'exampleUser', @hashedPassword, @salt);

Verificación de la contraseña

Cuando un usuario intenta iniciar sesión, utiliza la sal almacenada para hashear la contraseña y luego la compara con el valor hash almacenado.

DECLARE @inputPassword NVARCHAR(50) = 'examplePassword';
DECLARE @storedSalt NVARCHAR(32);
DECLARE @storedHash NVARCHAR(64);
DECLARE @inputHash NVARCHAR(64);

-- Obtener la sal y el valor hash almacenado
SELECT @storedSalt = Salt, @storedHash = PasswordHash FROM Users WHERE Username = 'exampleUser';

-- Concatenar la sal con la contraseña ingresada y hashearlas
SET @inputHash = CONVERT(VARCHAR(64), HASHBYTES('SHA2_256', @storedSalt + @inputPassword), 2);

-- Comparar los valores hash
IF @inputHash = @storedHash
    PRINT 'La contraseña es correcta.';
ELSE
    PRINT 'La contraseña es incorrecta.';

De esta manera, la combinación de sal y funciones hash mejora significativamente la seguridad de las contraseñas y otros datos confidenciales.

Ejemplo de implementación de sal en SQL

A continuación, se muestra un ejemplo concreto de implementación de sal en SQL. Explicaremos cómo hashear las contraseñas usando sal y cómo procesar tanto el registro como la autenticación de usuarios.

Creación de la tabla de usuarios

Crea una tabla de usuarios para almacenar la sal y las contraseñas hasheadas.

CREATE TABLE Users (
    UserID INT PRIMARY KEY,
    Username VARCHAR(50) NOT NULL,
    PasswordHash VARCHAR(64) NOT NULL,
    Salt VARCHAR(32) NOT NULL
);

Hashing e inserción de contraseñas usando sal

Al registrar un nuevo usuario, la contraseña se hashea junto con la sal antes de almacenarse.

-- Generar la contraseña del usuario y la sal
DECLARE @password NVARCHAR(50) = 'examplePassword';
DECLARE @salt NVARCHAR(32) = CONVERT(NVARCHAR(32), NEWID());
DECLARE @hashedPassword NVARCHAR(64);

-- Añadir la sal a la contraseña y hashearlas
SET @hashedPassword = CONVERT(VARCHAR(64), HASHBYTES('SHA2_256', @salt + @password), 2);

-- Insertar en la tabla de usuarios
INSERT INTO Users (UserID, Username, PasswordHash, Salt)
VALUES (1, 'exampleUser', @hashedPassword, @salt);

Verificación de la contraseña en la autenticación del usuario

Cuando el usuario intenta iniciar sesión, se usa la sal almacenada para hashear la contraseña ingresada y se compara con el valor hash almacenado.

-- Contraseña ingresada por el usuario
DECLARE @inputPassword NVARCHAR(50) = 'examplePassword';
DECLARE @storedSalt NVARCHAR(32);
DECLARE @storedHash NVARCHAR(64);
DECLARE @inputHash NVARCHAR(64);

-- Obtener la sal y el valor hash almacenado
SELECT @storedSalt = Salt, @storedHash = PasswordHash FROM Users WHERE Username = 'exampleUser';

-- Añadir la sal a la contraseña ingresada y hashearlas
SET @inputHash = CONVERT(VARCHAR(64), HASHBYTES('SHA2_256', @storedSalt + @inputPassword), 2);

-- Comparar los valores hash
IF @inputHash = @storedHash
    PRINT 'La contraseña es correcta.';
ELSE
    PRINT 'La contraseña es incorrecta.';

Esta implementación permite el hashing y la verificación de contraseñas usando sal. Esto mejora la seguridad de las contraseñas y garantiza que estén protegidas incluso si la base de datos es comprometida.

Conclusión

Utilizar funciones hash en SQL permite realizar de manera efectiva la encriptación y conversión de datos. Las funciones hash son esenciales para proteger contraseñas y verificar la integridad de los datos, y al combinarlas con sal, se pueden aplicar medidas de seguridad aún más fuertes. A través de ejemplos de código SQL, hemos demostrado cómo implementar funciones hash y sal para mejorar la seguridad de las bases de datos. Esto ayuda a garantizar la confidencialidad e integridad de los datos y protege el sistema de posibles ataques.

Índice