Anforderungsdefinition
1.Leistungsumfang
2.Funktionsumfang
3.Benutzerkreis
4.Produktumgebung
5.Datenschutz und Sicherheit
6.Benutzeroberfläche
7.Optionen für Erweiterung des System
8.Funktionsweise des Verschlüsselungsmethode
1. Leistungsumfang
Das Programm soll Texte Laden, Speichern, Verschlüsseln und Entschlüsseln
können. Dabei können die Benutzer auf ein
übersichtliches und funktionales GUI zurückgreifen.
2. Funktionsumfang
Das System soll folgende Bearbeitungen zur Verfügung stellen:
-> Klar/Geheim-Text Laden
-> Klar/Geheim-Text Speichern
-> Text Dekodieren
-> Text Kodieren
Klar- und Geheimtext:
- Typ=String
- Länge=unbegrenzt
- zugelassene Zeichen=alle außer Steuer-Sonderzeichen (ab Asci 33)
- Formatierung = keine (Wörter)
Schlüssel:
- Typ=String
- Länge=Vorgabe 5 Zeichen, der Rest wird abgeschnitten
- Art der Eingabe = MessageDialog, sichtbar.
Das System ist Nutzern zugänglich, die über wenig oder mittlere EDV-Kenntnisse verfügen. Daher sind Bedienung und Bildschirme nach ergonomischen Gesichtspunkten benutzer-freundlich zu gestalten.
Die Texte werden mittels einem Verschlüsselungsverfahren kodiert und können auch so abgespeichert werden. Ein Schlüsselwort kann als Kodiermuster verwendet werden. Die erste Version soll nur über Schlüsselwort-Unabhängiges Verfahren verfügen. Das Schlüsselwort ist im Falle des Gebrauchs nur dem Benutzer bekannt und wird auch nicht abgespeichert.
7. Optionen für Erweiterungen des Systems
Das Programm soll auf andere Kodiermethoden erweiterbar sein. In späteren Ausbaustufen sollen die Texte mit unterschiedlichen Verschlüsselungsalgorhytmen bearbeitet werden können. Weiterhin soll dann eine Schlüssel abhängige Kodierung und Dekodierung möglich sein.
8. Funktionsweise der Kodiermethode
Die grundlegende Funktionsweise beruht auf ein Vertauschen immer
größer werdener Textabschnitte innerhalb des Textes.
Wichtig ist noch, daß der Schlüssel angehangen wird und dieser dann mit
verschlüsselt wird. Beim Dekodieren wird er
sodann ausgelesen und verglichen.
Beispiel: Text: "CyberKryptoX" Demo: Schlüsselunabhängig! 12
Zeichen Länge.
C | y | b | e | r | K | r | y | p | t | o | X |
y | C | b | e | r | K | r | y | p | t | o | X |
b | e | y | C | r | K | r | y | p | t | o | X |
C | r | K | b | e | y | r | y | p | t | o | X |
e | y | r | y | C | r | K | b | p | t | o | X |
r | K | b | p | t | e | y | r | y | C | o | X |
y | r | y | C | o | x | r | K | b | p | t | e |
Wichtig! Anmerkungen des Autors zum Algorythmus hier.
(c) 2000 by Michael Nicolai