Anforderungsdefinition

 

 

1.Leistungsumfang
2.Funktionsumfang
3.Benutzerkreis
4.Produktumgebung
5.Datenschutz und Sicherheit
6.Benutzeroberfläche
7.Optionen für Erweiterung des System
8.Funktionsweise des Verschlüsselungsmethode



1. Leistungsumfang

Das Programm soll Texte Laden, Speichern, Verschlüsseln und Entschlüsseln können. Dabei können die Benutzer auf ein
übersichtliches und funktionales GUI zurückgreifen.

 

2. Funktionsumfang

Das System soll folgende Bearbeitungen zur Verfügung stellen:
-> Klar/Geheim-Text Laden
-> Klar/Geheim-Text Speichern
-> Text Dekodieren
-> Text Kodieren
-> Klartext Löschen
-> Geheimtext Löschen
-> Programm Beenden

Klar- und Geheimtext:
- Typ=String
- Länge=unbegrenzt 
- zugelassene Zeichen=alle außer Steuer-Sonderzeichen (ab Asci 33)
- Formatierung = keine (Wörter)

Schlüssel:
- Typ=String
- Länge=Vorgabe 5 Zeichen, der Rest wird abgeschnitten
- Art der Eingabe = MessageDialog,  sichtbar.


3. Benutzerkreis

Das System ist Nutzern zugänglich, die über wenig oder mittlere EDV-Kenntnisse verfügen. Daher sind Bedienung und Bildschirme nach ergonomischen Gesichtspunkten benutzer-freundlich zu gestalten.



4 Produktumgebung (Hard- und Software)

Es handelt sich um ein unvernetztes System auf einem allen Nutzer zugänglichem Einzelplatz-PC:

- WINDOWS 95 oder höher
- VGA Farbmonitor
- erweiterte deutsche Tastatur
- Maus, grafische Benutzungsoberfläche (GUI)



5 Datenschutz und Datensicherheit

Die Texte werden mittels einem Verschlüsselungsverfahren kodiert und können auch so abgespeichert werden. Ein  Schlüsselwort kann als Kodiermuster verwendet werden. Die erste Version soll nur über Schlüsselwort-Unabhängiges Verfahren verfügen. Das Schlüsselwort ist im Falle des Gebrauchs nur dem Benutzer bekannt und wird auch nicht abgespeichert.

 


6 Benutzungsoberfläche

6.1 Bildschirme und Fenster
Die gesamte Anwendung läuft in einem Fenster auf dem Bildschirm. Der Fensterbereich ist der Arbeitsbereich für Ein- und Ausgaben. Nach dem Programmstart erscheint dieser als leere Eingabemaske.

Eingabemaske
Die Eingabe, die Anzeige und die Bearbeitung der Daten erfolgt jeweils in derselben Maske.

6.2 Steuerung des Systems durch den Benutzer

Die Programmsteuerung erfolgt im Fenster mit der linken Maustaste.
Eingaben sollen solange korrigiert werden können bis ein Button gedrückt wird. Damit werden alle Eingaben endgültig übernommen. Das Programm wird verlassen durch Anklicken eines Ende-Buttons. Die Schlüsseleingabe erfolgt über ein extra Message-Asking-Fenster. Der Schlüssel soll unverdeckt einzugeben sein.


7. Optionen für Erweiterungen des Systems

Das Programm soll auf andere Kodiermethoden erweiterbar sein. In späteren Ausbaustufen sollen die Texte mit unterschiedlichen Verschlüsselungsalgorhytmen bearbeitet werden können. Weiterhin soll dann eine Schlüssel abhängige Kodierung und Dekodierung möglich sein.

 

8. Funktionsweise der Kodiermethode

Die grundlegende Funktionsweise beruht auf ein  Vertauschen immer größer werdener Textabschnitte innerhalb des Textes.
Wichtig ist noch, daß der Schlüssel angehangen wird und dieser dann mit verschlüsselt wird. Beim Dekodieren wird er
sodann ausgelesen und verglichen.


Beispiel:  Text: "CyberKryptoX" Demo: Schlüsselunabhängig! 12 Zeichen Länge.

C y b e r K r y p t o X
y C b e r K r y p t o X
b e y C r K r y p t o X
C r K b e y r y p t o X
e y r y C r K b p t o X
r K b p t e y r y C o X
y r y C o x r K b p t e

Wichtig! Anmerkungen des Autors zum Algorythmus hier.

(c) 2000 by Michael Nicolai