C# für IT-Berufe
C# für IT-Berufe
C# für IT-Berufe
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Lernsituation 3:<br />
Entwicklung eines Verschlüsselungsverfahrens <strong>für</strong> ein internes<br />
Memo-System der Support-Abteilung einer Netzwerk-Firma<br />
Ausgangssituation:<br />
Lernsituation 3<br />
Als Spezialist <strong>für</strong> Systemintegration bietet die Firma NetSolution ihren Kunden einen<br />
Komplett-Service. Dieser Service beinhaltet auch den kostenfreien Support aller Kunden<br />
<strong>für</strong> acht Monate.<br />
Alle Anfragen von Kunden (telefonisch oder per E-Mail) werden von den Support-Mitarbeitern<br />
als Notiz bzw. Memo abgespeichert. Dieses Memo-System ist ein einfaches<br />
webbasiertes Produkt der Firma ProSource, das allen Kunden von ProSource kostenfrei<br />
zur Verfügung gestellt wird. Eventuelle Erweiterungen des Systems können (natürlich<br />
kostenpflichtig) bei ProSource in Auftrag gegeben werden. NetSolution möchte nun eine<br />
solche Erweiterung in Auftrag geben. Das Speichern der Memos erfolgt standardmäßig in<br />
Klartext. Ein einfaches, aber relativ sicheres Verschlüsselungsverfahren soll nun in das Memo-<br />
System implementiert werden. Nach Abwägung von Sicherheitsbedürfnis und Kosten<br />
entschieden sich die Verantwortlichen <strong>für</strong> eine Verschlüsselung, die auf der Polybius*-Tafel<br />
mit zusätzlichem Code-Wort basiert. Als erfahrener Auszubildender der Firma ProSource<br />
erhalten Sie den Auftrag zur Umsetzung eines Verschlüsselungsmoduls.<br />
* Polybius war ein griechischer Schriftsteller und Historiker (200–120 vor Christus). Er befasste sich damals<br />
schon mit Verschlüsselungsverfahren.<br />
Arbeitsschritte in Einzel- oder Partnerarbeit:<br />
Planung:<br />
Das zu implementierende Verschlüsselungsverfahren wird hier schematisch dargestellt.<br />
1. Wahl eines Schlüsselwortes: z. B. PROGRAMMIEREN<br />
2. Füllen der Verschlüsselungsmatrix: Alle Buchstaben des Schlüsselwortes werden in die Matrix<br />
eingetragen, allerdings ohne Wiederholungen. Danach werden die restlichen Buchstaben des<br />
Alphabetes aufgefüllt.<br />
1 2 3 4 5<br />
1 P R O G A<br />
2 M I E N B<br />
3 C D F H J<br />
4 K L Q S T<br />
5 U V W X Y<br />
6 Z leer<br />
3. Mithilfe dieser Matrix werden dann Zeichenketten verschlüsselt. Jeder Buchstabe erhält eine<br />
zweistellige Zahl (Zeile und Spalte). Diese Zahlen liefern dann die Verschlüsselung der Zeichenkette.<br />
Beispiel: DAS IST EIN TEST<br />
Verschlüsselung: 32 15 44 62 22 44 45 62 23 22 24 62 45 23 44 45<br />
Die Realisierung der Verschlüsselung setzt eine eingehende Auseinandersetzung mit den ein-<br />
und mehrdimensionalen Arrays aus dem Informationsteil voraus.<br />
255