Prozedur-Konzept und Reihung

Stand: 15.12.2006

Zeitrichtwert: 24 Unterrichtsstunden

Inhaltliche Schwerpunkte Bemerkungen

Prinzip der Caesarverschlüsselung (1)

Problemanalyse

Einführung: Warum möchte man Texte verschlüsseln? Wie kann man Texte verschlüsseln?
Als Beispiel soll ein altes Verschlüsselungsverfahren (Caesar) untersucht werden.
Demonstration der Caesar Verschlüsselung mit Hilfe von Cryptool - das Prinzip des Verschlüsselungsverfahrens erkennen.

Algorithmen entwickeln und darstellen (2)

Kontrollstrukturen

Darstellungsformen

Erarbeitung eines Algorithmus zum Verschlüsslungsverfahren

Festhalten eines Algorithmus in Wortform und in grafischer Form z.B. mit StruktEd

Wiederholung der Kontrollstrukturen

Verarbeitung von Zeichen und Zeichenketten (2)

  • Standardcodierung von Zeichen (ASCII)

Eingehen auf die Darstellung von Zeichen

Erläuterungen zu ASCII/ Unicode

Anwendung auf das Verschlüsselungsverfahren

Implementierung des Algorithmus (2)

Bei der Implementierung des erarbeiteten Algorithmus müssen noch einmal programmiersprachliche Details wiederholt werden.

Es entsteht ein Programm, in dessen Fenster es eine Schaltfläche zum Verschlüsseln und eine zum Entschlüsseln gibt. Die Implementierung des Verschlüsselungs- und des Entschlüsselungs-Algorithmus geschieht vorerst in den Ereignisverarbeitungsmethoden

Einführung des Prozedurkonzepts (4)

  • Deklaration einer Prozedur
  • Aufruf einer Prozedur

Entwicklung eines eigenen Datenmodells für die Ver- und Entschlüsselung:

  • Schlüssel, Klartext und Geheimtext als globale Variablen (Attribute im private-Abschnitt des Formulars)
  • Deklaration der Prozeduren (Methoden im private-Abschnitt des Formulars)

Auslagerung der Algorithmen in eigene Prozeduren.

Link: Fertige Programme in den Materialien zum WBK 10.2

Zur Vorbereitung auf das Objektkonzept wird hier statt mit Parameterübergabe mit globalen Variablen gearbeitet.

Übung: Erstellung zwei weiterer Prozeduren, die abgewandelte Caesar-Algorithmen enthalten (z.B. Umkehrung der Reihenfolge der Zeichen).

Weiterführung des Prozedurkonzepts (6)

  • Prozeduren mit Parametern
  • Aktuelle und formale Parameter
  • Funktionen

Ergänzungen des Verschlüsselungsalgorithmus durch Varianten, z.B.

  • Löschen von Leerzeichen im Klartext
  • Umwandlung in nur Großbuchstaben
  • Einbeziehung von Sonderzeichen

in der verwendeten Sprache.

Auf Variablenparameter (call-by-reference) wird verzichtet.

Datenstruktur Reihung (7)

  • Deklaration und Verwendung einer Reihung
  • Einfache Algorithmen auf Reihungen

Entschlüsselung ohne bekannten Schlüssel.
Erarbeitung einfacher Verfahren der Kryptoanalyse, z.B. mit Hilfe einer Häufigkeitsverteilung von Buchstaben in den Schriftstücken.
Problem: Zeichenketten müssen geeignet abgelegt sein.

Einführung und Erläuterung des Begriffs "Reihung", Erarbeitung und Erläuterung des Zugriffs auf abgelegte Zeichenketten (Indizierung), Operationen mit Zeichenketten,

Erweiterung in die schon erarbeiteten Algorithmen

Implementierung und Übung

Lösung per Standardalgorithmus: Finde das Maximum in der Reihung.

Valid XHTML 1.0 Strict Valid XHTML 1.0