17.10.2012 Aufrufe

C# für IT-Berufe

C# für IT-Berufe

C# für IT-Berufe

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Lernsituation 3:<br />

Entwicklung eines Verschlüsselungsverfahrens <strong>für</strong> ein internes<br />

Memo-System der Support-Abteilung einer Netzwerk-Firma<br />

Ausgangssituation:<br />

Lernsituation 3<br />

Als Spezialist <strong>für</strong> Systemintegration bietet die Firma NetSolution ihren Kunden einen<br />

Komplett-Service. Dieser Service beinhaltet auch den kostenfreien Support aller Kunden<br />

<strong>für</strong> acht Monate.<br />

Alle Anfragen von Kunden (telefonisch oder per E-Mail) werden von den Support-Mitarbeitern<br />

als Notiz bzw. Memo abgespeichert. Dieses Memo-System ist ein einfaches<br />

webbasiertes Produkt der Firma ProSource, das allen Kunden von ProSource kostenfrei<br />

zur Verfügung gestellt wird. Eventuelle Erweiterungen des Systems können (natürlich<br />

kostenpflichtig) bei ProSource in Auftrag gegeben werden. NetSolution möchte nun eine<br />

solche Erweiterung in Auftrag geben. Das Speichern der Memos erfolgt standardmäßig in<br />

Klartext. Ein einfaches, aber relativ sicheres Verschlüsselungsverfahren soll nun in das Memo-<br />

System implementiert werden. Nach Abwägung von Sicherheitsbedürfnis und Kosten<br />

entschieden sich die Verantwortlichen <strong>für</strong> eine Verschlüsselung, die auf der Polybius*-Tafel<br />

mit zusätzlichem Code-Wort basiert. Als erfahrener Auszubildender der Firma ProSource<br />

erhalten Sie den Auftrag zur Umsetzung eines Verschlüsselungsmoduls.<br />

* Polybius war ein griechischer Schriftsteller und Historiker (200–120 vor Christus). Er befasste sich damals<br />

schon mit Verschlüsselungsverfahren.<br />

Arbeitsschritte in Einzel- oder Partnerarbeit:<br />

Planung:<br />

Das zu implementierende Verschlüsselungsverfahren wird hier schematisch dargestellt.<br />

1. Wahl eines Schlüsselwortes: z. B. PROGRAMMIEREN<br />

2. Füllen der Verschlüsselungsmatrix: Alle Buchstaben des Schlüsselwortes werden in die Matrix<br />

eingetragen, allerdings ohne Wiederholungen. Danach werden die restlichen Buchstaben des<br />

Alphabetes aufgefüllt.<br />

1 2 3 4 5<br />

1 P R O G A<br />

2 M I E N B<br />

3 C D F H J<br />

4 K L Q S T<br />

5 U V W X Y<br />

6 Z leer<br />

3. Mithilfe dieser Matrix werden dann Zeichenketten verschlüsselt. Jeder Buchstabe erhält eine<br />

zweistellige Zahl (Zeile und Spalte). Diese Zahlen liefern dann die Verschlüsselung der Zeichenkette.<br />

Beispiel: DAS IST EIN TEST<br />

Verschlüsselung: 32 15 44 62 22 44 45 62 23 22 24 62 45 23 44 45<br />

Die Realisierung der Verschlüsselung setzt eine eingehende Auseinandersetzung mit den ein-<br />

und mehrdimensionalen Arrays aus dem Informationsteil voraus.<br />

255

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!