DE102004027616A1 - Verfahren zur Ver- und Entschlüsselung von Zeichenketten - Google Patents

Verfahren zur Ver- und Entschlüsselung von Zeichenketten Download PDF

Info

Publication number
DE102004027616A1
DE102004027616A1 DE102004027616A DE102004027616A DE102004027616A1 DE 102004027616 A1 DE102004027616 A1 DE 102004027616A1 DE 102004027616 A DE102004027616 A DE 102004027616A DE 102004027616 A DE102004027616 A DE 102004027616A DE 102004027616 A1 DE102004027616 A1 DE 102004027616A1
Authority
DE
Germany
Prior art keywords
character
string
key
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004027616A
Other languages
English (en)
Inventor
Frank Reckers
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RECKERS, FRANK, 40470 DUESSELDORF, DE
Original Assignee
MESSE DUESSELDORF GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MESSE DUESSELDORF GmbH filed Critical MESSE DUESSELDORF GmbH
Priority to DE102004027616A priority Critical patent/DE102004027616A1/de
Priority to US11/006,493 priority patent/US20050271282A1/en
Publication of DE102004027616A1 publication Critical patent/DE102004027616A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Ver- und Entschlüsselung von Zeichenketten in über Computernetzwerke abrufbaren Datensätzen, wobei die Zeichenkette eine Adressfunktion hat und/oder dem Aufruf einer Funktion, insbesondere als Email-Adresse, dient, wobei durch Umwandlung von Klarzeichenketten in Schlüsselzeichenketten und umgekehrt jedem Zeichen des Klarzeichensatzes eineindeutig ein insbesondere anderes Zeichen eines Schlüsselzeichensatzes zugeordnet ist, wobei jedes Zeichen der Klarzeichenkette durch ein Zeichen der Schlüsselzeichenkette substituiert in den Daten vorliegt und die Entschlüsselung mittels einer aufrufbaren Entschlüsselungsroutine erfolgt, wobei der Aufruf der Entschlüsselungsroutine in dem Moment erfolgt, in dem die verschlüsselte Zeichenkette wiedergegeben werden soll, und Verwendung des Verfahrens zur Ver- und Entschlüsselung von Email-Adressen und/oder sonstigen Adressangaben und/oder Funktionsaufrufen oder Funktionsbefehlen.

Description

  • Die Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung von Zeichenketten in über Computernetzwerke abrufbaren Datensätzen, wobei die Zeichenkette eine Adressfunktion hat und/oder dem Aufruf einer Funktion dient, insbesondere als Email-Adresse dient.
  • Es ist bekannt, Zeichenketten in über Computernetzwerke abrufbaren Datensätzen, wobei die Zeichenkette eine Adressfunktion hat und/oder dem Aufruf einer Funktion dient, insbesondere als Email-Adresse dient, nicht als Klarzeichenkette in den über Computernetzwerke abrufbaren Datensätzen anzugeben, sondern diese zu maskieren, beispielsweise dadurch, dass jedes Zeichen der Zeichenkette durch die dem Zeichen nach dem ASCII-Standard eindeutig zugeordnete Nummer maskiert wird. Diese Vorgehensweise dient insbesondere der Maskierung von Email-Adressen im Quelltext von Datensätzen, insbesondere im HTML-Format, die über das Internet abrufbar und mittels sogenannter Browser darstellbar sind. Die Maskierung einzelner Zeichen durch die ihnen nach dem Standard ASCII-Zeichensatz eindeutig zugeordnete Nummer kann über übliche Betrachtungsprogramme wie Browser ohne weiteres unmittelbar dargestellt werden. Die Maskierung von Zeichenketten, die insbesondere als Email-Adressen dienen, dient dazu, im Quelltext nicht die typische Zeichenfolge einer Email-Adresse, wie beispielsweise "Name@domain.de" erscheinen zu lassen, da diese Zeichenketten einen typischen Aufbau aufweisen und mittels entsprechender Programme automatisiert auslesbar sind. Die Maskierung von Email-Adressen oder sonstigen Zeichenketten dient also der Vermeidung eines automatisierten Auslesens dieser Zeichenketten, da insbesondere durch die unbefugte Nutzung und Weitergabe von Email-Adressen zur Versendung unerwünschter Werbung etc. durch die Belastung der Ressourcen hohe wirtschaftliche Nachteile entstehen.
  • Nachteilig dabei ist, dass es auch automatisierten Programmen zur Auslesung von Zeichenketten bestimmten Typs aus den Quelltexten von über Computernetzwerke abrufbaren Datensätzen ohne weiteres möglich ist, nach dem Stand der Technik maskierte Zeichenketten korrekt zu interpretieren, sodass diese nach dem Stand der Technik bekannte Maskierung solcher Zeichenketten keinen ausreichenden Schutz gegen das automatisierte Auslesen und Ausspähen solcher Zeichenketten bietet.
  • Aufgabe der Erfindung ist es daher, diese Nachteile zu überwinden und ein Verfahren zur Ver- und Entschlüsselung von Zeichenketten in über Computernetzwerke abrufbaren Datensätzen, wobei die Zeichenkette eine Adressfunktion hat und/oder dem Aufruf einer Funktion dient, insbesondere als Email-Adresse dient, zu verbessern und das automatisierte Auslesen und Ausspähen dieser Zeichenketten zuverlässig zu unterbinden.
  • Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass durch Umwandlung von Klarzeichenketten in Schlüsselzeichenketten und umgekehrt jedem Zeichen des Klarzeichensatzes eineindeutig ein insbesondere anderes Zeichen eines Schlüsselzeichensatzes zugeordnet ist, wobei jedes Zeichen der Klarzeichenkette durch ein Zeichen der Schlüsselzeichenkette substituiert in den Daten vorliegt und die Entschlüsselung mittels einer aufrufbaren Entschlüsselungsroutine erfolgt, wobei der Aufruf der Entschlüsselungsroutine in dem Moment erfolgt, in dem die verschlüsselte Zeichenkette wiedergegeben werden soll.
  • Dadurch dass jedes Zeichen der Klarzeichenkette durch ein Zeichen der Schlüsselzeichenkette substituiert in den Daten vorliegt, wird es zuverlässig unterbunden, Klarzeichenketten automatisiert aus den Datensätzen auszulesen und weiter zu verwenden.
  • Besonders vorteilhaft dabei ist, dass die Entschlüsselung mittels einer aufrufbaren Entschlüsselungsroutine erfolgt, die in dem Moment aufgerufen wird, in dem die verschlüsselte Zeichenkette als Klarzeichenkette wiedergegeben werden soll. Hierdurch erhält der Betrachter des über Computernetzwerke abrufbaren Datensatzes eine korrekte Darstellung der Klarzeichenkette, wobei der Rechenaufwand für die Entschlüsselung der Schlüsselzeichenkette so gering ist, dass sich für den Betrachter keine spürbare Verzögerung ergibt.
  • Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den Unteransprüchen angegeben.
  • Es ist besonders vorteilhaft, wenn die Entschlüsselungsroutine Bestandteil desselben Datensatzes ist, der die verschlüsselte Zeichenkette enthält.
  • Werden beispielsweise in sogenannten HTML-Dokumenten, die über das Internet abrufbar und mittels entsprechender Programme wie Browser darstellbar sind, Email-Adressen nach dem erfindungsgemäßen Verfahren verschlüsselt, so kann unmittelbar in dem Quelltext integriert sein beispielsweise eine Javascript-Funktion, die der Entschlüsselung der Schlüsselzeichenkette dient, das heißt, die Schlüsselzeichenkette in die zugehörige Klarzeichenkette, das heißt die korrekte Email-Adresse umwandelt. Hierdurch ist es in besonders vorteilhafter Weise möglich, dadurch dass entsprechende Betrachtungsprogramme wie Browser neben HTML auch Javascript interpretieren können, die Zeichenkette für den Betrachter klar anzugeben, diese im Quelltext des Dokuments jedoch verschlüsselt ist, und somit für automatisierte Programme nicht auslesbar ist, da diese Programme die in den Dokumenten integrierten Funktionen und Skripte nicht interpretieren, wobei die Wiedergabe des Dokumentes mit Hilfe des Anzeigeprogramms für den Betrachter ohne spürbare Verzögerung erfolgt.
  • Vorteilhafterweise wird die Entschlüsselungsroutine auf dem Computer aufgeführt, mittels dessen die Daten über das Computernetzwerk abgerufen werden. Der Computer, mittels dessen die Daten über das Computernetzwerk abgerufen werden, dient üblicherweise gleichzeitig der Darstellung der Daten mit Hilfe entsprechender Betrachtungsprogramme. Diese Betrachtungsprogramme sind gleichzeitig in der Lage, entsprechende Entschlüsselungsroutinen ohne spürbare Verzögerung auszuführen, was wiederum den Vorteil hat, dass keine zusätzliche Rechenkapazität auf Seiten des Anbieters der über Computernetzwerke abrufbaren Datensätze, das heißt auf dem sogenannten Server, belastet werden müssen.
  • Vorzugsweise erfolgt mit der Entschlüsselungsroutine ein Zugriff über das Computernetzwerk auf eine Datenbank, in der der Schlüssel gespeichert ist. Dadurch dass Schlüssel und Entschlüsselungsroutine in unterschiedlichen Datensätzen und/oder Datenbanken gespeichert sind, wird die Sicherheit des erfindungsgemäßen Verfahrens gegen ein unzulässiges Ausspähen von Zeichenketten in den Datensätzen weiter gesteigert.
  • Bei Verwendung eines Content-Management-Systems (CMS) und bei in Datenbanken gespeicherten Zeichenketten, beispielsweise Email-Adressen, können die Zeichenketten beim Auslesen aus der Datenbank durch eine im CMS eingestellte Verschlüsselungsroutine verschlüsselt werden und erscheinen dann durchgehend, d.h. auch in der CMS-Ansicht, in der verschlüsselten Version, wie sie dann auch in den über Computernetzwerken abrufbaren Datensätzen, d.h. beispielsweise im Quelltext von HTML-Dokumenten, angegeben wird.
  • In einer bevorzugten Ausführungsform weisen der Klarzeichensatz und der Schlüsselzeichensatz dieselben Zeichen auf. Hierdurch kann das erfindungsgemäße Verfahren vereinfacht werden, ohne dass ein Sicherheitsverlust eintritt. Es ist nicht erforderlich, unterschiedliche Zeichensätze zu speichern, sondern lediglich die Vorschrift der Substitution für jedes einzelne Zeichen des Klarzeichensatzes durch ein eindeutig zugeordnetes Zeichen des Schlüsselzeichensatzes.
  • Vorteilhafterweise sind der Klarzeichensatz und der Schlüsselzeichensatz identisch, insbesondere in der Festlegung einer nummerierten Reihenfolge der Zeichen, wobei jedes Zeichen des Klarzeichensatzes durch ein Zeichen des Schlüsselzeichensatzes substituiert wird, welches in einem festlegbaren Nummernabstand auf das zu substituierende Zeichen folgt. Dies bedeutet, dass lediglich ein einziger Zeichensatz mit einer eindeutigen Reihenfolge der Zeichen festzulegen ist, wobei dann die Substitution jedes Zeichens der Klarzeichenkette dadurch erfolgt, dass es durch jenes Zeichen des Zeichensatzes ersetzt wird, welches ihm in dem Zeichensatz in einem festlegbaren Abstand folgt. Die Entschlüsselung erfolgt dann in entsprechend umgekehrter Weise. Besonders vorteilhaft dabei ist, dass sowohl die Ver- als auch Entschlüsselung nur geringsten Rechen- und Zeitaufwandes bedarf.
  • Der Nummernabstand kann dabei mittels eines Zufallsgenerators vor der Verschlüsselung erzeugt und gemeinsam mit der verschlüsselten Zeichenkette als Parameter übergeben werden. Hierdurch ist eine weitere Erhöhung der Sicherheit des Verfahrens gegen ein unzulässiges Ausspähen der zu verschlüsselnden Klarzeichenketten zu erzielen.
  • Besonders vorteilhaft ist dies, wenn der über Computernetzwerke abrufbare Datensatz mit Hilfe eines sogenannten Content-Management-Systems erst in dem Moment erzeugt wird, in dem über das Computernetzwerk eine dementsprechende Anfrage erfolgt, das heißt, dass mit Hilfe des Content-Management-Systems insbesondere die innerhalb des darzustellenden Dokumentes bzw. Datensatzes die darin wiederzugebenden Email-Adressen aus einer Datenbank eingelesen werden und dabei gleichzeitig der Nummernabstand mittels eines Zufallsgenerators vor der Verschlüsselung erzeugt und als Parameter übergeben wird, so dass auch dieser Parameter in Form des Nummernabstandes als dynamische Größe bei der Erzeugung des über Computernetzwerke abrufbaren Datensatzes durch das Content-Management-System in den Datensatz übernommen wird, so dass die in dem Datensatz integrierte Entschlüsselungsroutine oder eine getrennt von diesem Datensatz aufrufbare Entschlüsselungsroutine die Schlüsselzeichenkette korrekt in die korrespondierende Klarzeichenkette umwandelt.
  • Vorzugsweise erfolgt die Festlegung der Reihenfolge der Zeichen des identischen Klar- und Schlüsselzeichensatzes mittels eines Zufallsgenerators. Hierdurch ist eine weitere Erhöhung der Sicherheit erzielbar.
  • In einer bevorzugten Ausführungsform wird die zu verschlüsselnde Klarzeichenkette vor der Verschlüsselung in die entsprechende Kleinbuchstaben-Klarzeichenkette umgewandelt, das heißt, dass, sofern Großbuchstaben in der Klarzeichenkette enthalten sind, diesen jeweils der entsprechende Kleinbuchstabe zugeordnet wird. Besonders vorteilhaft ist dies bei Zeichenketten, bei denen nicht zwischen Groß- und Kleinschreibung unterschieden werden braucht, wie dies beispielsweise bei Email-Adressen der Fall ist.
  • Alternativ oder kumulativ kann bei der Ver- und Entschlüsselung von Zeichenketten, die als Email-Adresse dienen, neben der eigentlichen Email-Adresse, wie beispielsweise name@domain.de, auch der entsprechende Funktionsbefehl "mailto:", der der Email-Adresse vorangestellt wird und dem Aufruf eines entsprechenden Programmes zum Verfassen und Versenden einer Email an die angegebene Adresse dient, verschlüsselt werden.
  • Eine besonders vorteilhafte Verwendung des erfindungsgemäßen Verfahrens ist die Ver- und Entschlüsselung von Email-Adressen und/oder sonstigen Adressangaben und/oder Funktionsaufrufen oder Funktionsbefehlen. Hierdurch lassen sich neben Email-Adressen auch beispielsweise die Anschrift oder Telefon- und Telefaxnummern oder Namen von Personen verschlüsseln, die zwar mit Hilfe entsprechender Anzeigeprogramme wie Browser korrekt wiedergegeben werden, jedoch nicht automatisch auslesbar sind. Hierdurch können beispielsweise Hinweise auf Personen in über Computernetzwerke abrufbaren Datensätzen derart verschlüsselt werden, dass diese nicht automatisiert auslesbar sind, beispielsweise von sogenannten Suchmaschinen.
  • Auch kann das erfindungsgemäße Verfahren dazu dienen, die Struktur von Datenbanken gegen unbefugtes Ausspähen zu schützen indem beispielsweise Hyperlinks und/oder zu übergebende Parameter mittels des Verfahrens ver- und entschlüsselt werden.
  • Ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist in den Zeichnungen verdeutlicht und wird im folgenden näher erläutert. Es zeigen
  • 1 das Ablaufdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur Verschlüsselung einer Klarzeichenkette, die als Email-Adresse dient;
  • 2 das Ablaufdiagramm des Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur Entschlüsselung einer Schlüsselzeichenkette.
  • 1 zeigt das Ablaufdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur Verschlüsselung einer Klarzeichenkette, bei dem im ersten Schritt 1 der Zeichenvorrat festzulegen ist. Dieser Zeichenvorrat umfasst sämtliche, in Email-Adressen erlaubten Zeichen sowie die in dem Befehl "mailto:" enthaltenen Zeichen und einem frei wählbaren zusätzlichen Zeichen am Ende der Email-Adresse. Dieses frei wählbare, das heißt willkürlich festlegbare, Zeichen dient der Markierung des Endes der zu verschlüsselnden Klarzeichenkette als Abbruchmarkierung zur Signalisierung, dass das Ende der zu verschlüsselnden Klarzeichenkette erreicht ist und der wiederholte Aufruf der Verschlüsselungsroutine zu stoppen ist.
  • Im zweiten Schritt 2 des Verfahrens wird die Funktion zur Verschlüsselung aufgerufen, wobei die Klarzeichenkette in Form der unverschlüsselten Email-Adresse als Parameter übergeben wird. Diese zu verschlüsselnde Klarzeichenkette als Parameter kann zusätzlich zu der eigentlichen Email-Adresse in der Form "name@domain.de" dieser Zeichenfolge vorangestellt den Funktionsaufruf "mailto:" umfassen.
  • Der übergebene Parameter, das heißt die Klarzeichenkette entsprechend der unverschlüsselten Email-Adresse, wird im dritten Schritt 3 des erfindungsgemäßen Verfahrens in Kleinbuchstaben umgewandelt. Dies ist besonders bei der hier beispielhaft angegebenen Anwendung des erfindungsgemäßen Verfahrens von Vorteil, da es bei Email-Adressen keine Unterscheidung zwischen Groß- und Kleinschreibung gibt.
  • Im vierten Schritt 4 wird anhand des im ersten Schritt 1 festgelegten zusätzlichen Zeichens zur Markierung des Endes der zu verschlüsselnden Klarzeichenkette geprüft, ob das Ende der zu verschlüsselnden Klarzeichenkette, das heißt in diesem Anwendungsbeispiel das Ende der Email-Adresse, erreicht ist.
  • Sofern dies nicht der Fall ist, wird im fünften Schritt 5 das nächste Zeichen der als Parameter übergebenen Klarzeichenkette, das heißt der Email-Adresse, gelesen und im sechsten Schritt 6 mit dem nächsten Zeichen des Zeichenvorrats, der im ersten Schritt 1 festgelegt wurde, verglichen.
  • Im siebten Schritt 7 wird geprüft, ob das aktuell zu verschlüsselnde Zeichen der Klarzeichenkette mit dem nächsten Zeichen des im ersten Schritt 1 festgelegten Zeichenvorrats übereinstimmt. Ist dies nicht der Fall, springt das Verfahren zurück zum sechsten Schritt 6, das heißt, dass das zu verschlüsselnde Zeichen der Klarzeichenkette nunmehr mit dem wiederum nächsten Zeichen des im ersten Schritt 1 festgelegten Zeichenvorrats verglichen wird. Bei einer Übereinstimmung des zu verschlüsselnden Zeichens der Klarzeichenkette mit dem Vergleichszeichen des Zeichenvorrats wird das zu verschlüsselnde Zeichen der Klarzeichenkette im achten Schritt 8 mit dem nächsten Zeichen des Zeichenvorrats ersetzt.
  • Im achten Schritt 8 des Verfahrens erfolgt somit eine Substitution des Klarzeichens durch ein Schlüsselzeichen in der Weise, dass das n-te Zeichen des im ersten Schritt 1 festgelegten Zeichenvorrats, welches dem zu verschlüsselnden Zeichen der Klarzeichenkette entspricht, mit dem (n+1)-ten Zeichen des im ersten Schritt 1 festgelegten Zeichen des Zeichenvorrats als korrespondierendes Schlüsselzeichen der Schlüsselzeichenkette ersetzt wird.
  • Auf den achten Schritt 8 des Verfahrens folgt eine wiederholte Anwendung des Verfahrens ab dem vierten Schritt 4, bis das Ende der zu verschlüsselnden Klarzeichenkette, das heißt in diesem Fall das Ende der Email-Adresse, erreicht ist, welches durch das im ersten Schritt 1 festgelegte zusätzliche Zeichen am Ende der Klarzeichenkette markiert ist.
  • Ist das Ende der zu verschlüsselnden Klarzeichenkette, das heißt der Email-Adresse im vierten Schritt 4 erreicht, wird im neunten Schritt 9 des Verfahrens die verschlüsselte Email-Adresse als Schlüsselzeichenkette zurückgegeben.
  • Diese Schlüsselzeichenkette weist nun nicht mehr die typische Zeichenfolge einer Email-Adresse wie beispielsweise "name@domain.de" auf und ist somit nicht mehr automatisch auslesbar.
  • Beispielhaft wird dies an der Zeichenfolge "mailto:vorname.name@domain.de" verdeutlicht.
  • Zunächst muss ein in der Reihenfolge festgelegter Zeichensatz, bestehend aus den in Email-Adressen erlaubten Zeichen, den in der Angabe "mailto:" enthaltenen Zeichen und einem am Ende stehenden zusätzlichen wahlfreien Zeichen zur Markierung des Endes der Zeichenkette bestimmt werden.
  • Die hier beispielhaft abgebildete Email-Adresse wird mit dem folgenden Zeichensatz ver- und entschlüsselt:
    "a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o", "p", "q, "r", "s", "t", "u", "v", "w", "x", "y", "z", "1", "2", "3", "4", "5", "6", "7", "8", "9", "0", "@", "_", "-", ".", ":", ""
  • Wichtig ist die Reihenfolge der verwendeten Zeichen, da diese bei der Ver- und Entschlüsselung identisch sein müssen. Dabei darf jedes Zeichen nur einmal vorkommen, wobei der Schlüssel beliebig erweitert werden kann.
  • Zur Markierung des Endes der zu verschlüsselnden Klarzeichenkette wird beispielhaft das Zeichen "#" verwendet.
  • Bevor die Email-Adresse "vorname.name@domain.de" nunmehr im Quelltext des über Computernetzwerk abrufbaren Datensatzes, das heißt beispielsweise einer mittels Browser darstellbaren HTML-Datei angegeben wird.
  • Die Reihenfolge der Zeichen des für die Ver- und Entschlüsselung zu verwendenden Zeichensatzes ist beliebig und kann individuell angepasst und ausgewählt werden, beispielsweise auch durch Festlegung mittels eines Zufallsgenerators.
  • Die in diesem Beispiel zu verschlüsselnde Email-Adresse lautet "vorname.name@domain.de". Nun wird das erste Zeichen „v" durch das in der Reihenfolge des festgelegten Zeichensatzes als nächstes eingetragene Zeichen ersetzt, das heißt in diesem Fall durch das Zeichen „w", da das Zeichen "w" in dem zur Ver- und Entschlüsselung gewählten Zeichensatz auf das Zeichen "v", das zu verschlüsseln ist, folgt. Nunmehr wird jedes Zeichen der zu verschlüsselnden Klarzeichenkette, das heißt der Email-Adresse nach diesem Muster verschlüsselt, das heißt, dass jedes Zeichen der Klarzeichenkette durch das in der Reihenfolge des festgelegten Zeichensatzes als nächstes eingetragene Zeichen ersetzt wird. In dem hier angegebenen, nicht einschränkenden Beispiel erfolgt also eine Substitution mit der Schrittweite 1. Diese Schrittweite kann jedoch auch jede andere beliebige positive oder negative natürliche Zahl sein. In dem Fall, dass aufgrund der gewählten Schrittweite der Substitution des Ende des festgelegten Zeichensatzes überschritten wird, wird der selbe festgelegte Zeichensatz wiederholt in unveränderter Reihenfolge der Zeichen angehängt, um somit beliebige Schrittweiten zu ermöglichen.
  • Ist das Ende der zu verschlüsselnden Zeichenkette erreicht, welches in diesem Fall durch das Zeichen "#" markiert wird, ist die Verschlüsselung beendet. Inklusive des an die zu verschlüsselnde Zeichenkette angehängten Zeichens "#" als Markierung des Endes der zu verschlüsselnden Klarzeichenkette wird als Parameter übergeben die Klarzeichenkette:
    "mailto:vorname.name@domain.de#"
  • Im Anschluss an die Verschlüsselung lautet die korrespondierende Schlüsselzeichenkette:
    "wpsobnf:obnf_epnbjo:ef"
  • Um den automatisierten Suchprogrammen überhaupt kein Vorkommen von Email-Adressen anzuzeigen, wird die Angabe "mailto:" zusammen mit der Email-Adresse verschlüsselt.
  • Aus der Klarzeichenkette
    "mailto:vorname.name@domain.de"
    wird nun
    "nbjmup wpsobnf:obnf_epnbjo:ef"
    als Schlüsselzeichenkette. Diese Schlüsselzeichenkette ist nunmehr nicht mehr als Email-Adresse identifizierbar.
  • Die Entschlüsselung geschieht nach demselben Prinzip wie der Verschlüsselung in umgekehrter Anwendung, das heißt, dass in diesem Beispiel jedes Zeichen des Schlüsselzeichensatzes durch das vorangehende Zeichen des zur Ver- und Entschlüsselung festgelegten Zeichensatzes ersetzt wird. Wichtig ist, dass der verwendete Zeichensatz identisch mit dem Zeichensatz der Verschlüsselung ist.
  • Beginnend mit dem ersten Zeichen des Schlüsselzeichensatzes wird jedes Zeichen der verschlüsselten Email-Adresse durch das in der Reihenfolge absteigende Zeichen des zur Ver- und Entschlüsselung verwendeten Zeichensatzes ersetzt, das heißt, dass die Schrittweite der Verschlüsselung, in diesem Fall "+ 1 " nunmehr umgekehrt, das heißt "- 1 " angewendet wird. Die Schrittweite muss dabei der Schrittweite der Verschlüsselung entsprechen, kann jedoch vor der Verschlüsselung beliebig festgelegt werden.
  • Das Ablaufdiagramm zur Entschlüsselung einer Schlüsselzeichenkette zeigt 2 entsprechend des Ausführungsbeispieles des erfindungsgemäßen Verfahrens nach 1.
  • Im ersten Schritt 11 ist der Zeichenvorrat festzulegen. Dieser Zeichenvorrat zur Entschlüsselung muss zwingend dem zur Verschlüsselung verwendeten Zeichenvorrat entsprechen, d.h. sowohl hinsichtlich der darin enthaltenen Zeichen als auch hinsichtlich der Reihenfolge der Zeichen, wie dieser Zeichenvorrat im ersten Schritt 1 der Verschlüsselung festgelegt wurde und unter dessen Verwendung die Verschlüsselung nach 1 erfolgt ist.
  • Weiterhin wird festgelegt ein frei wählbares zusätzliches Zeichen am Ende der Schlüsselzeichenkette, d.h. hier der verschlüsselten Email-Adresse. Dieses frei wählbare, das heißt willkürlich festlegbare Zeichen dient der Markierung des Endes der zu entschlüsselnden Schlüsselzeichenkette als Abbruchmarkierung zur Signalisierung, dass das Ende der zu entschlüsselnden Schlüsselzeichenkette erreicht ist und der wiederholte Aufruf der Entschlüsselungsroutine zu stoppen ist.
  • Im zweiten Schritt 12 des Verfahrens wird die Funktion zur Entschlüsselung aufgerufen, wobei die Schlüsselzeichenkette in Form der verschlüsselten Email-Adresse als Parameter übergeben wird. Diese zu entschlüsselnde Schlüsselzeichenkette als Parameter kann zusätzlich zu der eigentlichen Email-Adresse in der Form "name@domain.de" in verschlüsselter Form dieser Zeichenfolge vorangestellt den Funktionsaufruf "mailto:" in ebenfalls verschlüsselter Form umfassen.
  • Der übergebene Parameter, das heißt die Schlüsselzeichenkette entsprechend der verschlüsselten Email-Adresse wird im dritten Schritt 13 des erfindungsgemäßen Verfahrens in Kleinbuchstaben umgewandelt. Dies ist besonders bei der hier beispielhaft angegebenen Anwendung des erfindungsgemäßen Verfahrens von Vorteil, da es bei Email-Adressen keine Unterscheidung zwischen Groß- und Kleinschreibung gibt.
  • Im vierten Schritt 14 wird anhand des im ersten Schritt 11 festgelegten zusätzlichen Zeichens zur Markierung des Endes der zu entschlüsselnden Schlüsselzeichenkette geprüft, ob das Ende der zu entschlüsselnden Schlüsselzeichenkette, das heißt in diesem Anwendungsbeispiel das Ende der verschlüsselten Email-Adresse, erreicht ist, sofern dies nicht der Fall ist, wird im fünften Schritt 15 das nächste Zeichen der als Parameter übergebenen Schlüsselzeichenkette, das heißt der verschlüsselten Email-Adresse, gelesen und im sechsten Schritt 16 mit dem nächsten Zeichen des Zeichenvorrats, der im ersten Schritt 11 festgelegt wurde, verglichen.
  • Im siebten Schritt 17 wird geprüft, ob das aktuell zu entschlüsselnde Zeichen der Schlüsselzeichenkette mit dem nächsten Zeichen des im ersten Schritt 1, 11 festgelegten Zeichenvorrats übereinstimmt. Ist dies nicht der Fall, spring das Verfahren zurück zu Schritt 6, das heißt, dass das zu entschlüsselnde Zeichen der Schlüsselzeichenkette nunmehr mit dem wiederum nächsten Zeichen des im ersten Schritt 1, 11 festgelegten Zeichenvorrats verglichen wird.
  • Bei einer Übereinstimmung des zu entschlüsselnden Zeichens der Schlüsselzeichenkette mit dem Vergleichszeichen des Zeichenvorrats wird das zu entschlüsselnde Zeichen der Schlüsselzeichenkette im achten Schritt 18 durch das vorangehende Zeichen des Zeichenvorrats ersetzt.
  • Im achten Schritt 18 des Verfahrens erfolgt somit eine Substitution des Schlüsselzeichens durch ein Klarzeichen in der Weise, dass das n-te Zeichen des im ersten Schritt 1, 11 festgelegten Zeichenvorrats, welches dem zu entschlüsselnden Zeichen der Schlüsselzeichenkette entspricht, mit dem (n-1)-ten Zeichen des im ersten Schritt 1, 11 festgelegten Zeichen des Zeichenvorrats als korrespondierendes Klarzeichen der Klarzeichenkette ersetzt wird.
  • Auf den achten Schritt 18 des Verfahrens folgt eine wiederholte Anwendung des Verfahrens ab dem vierten Schritt 14, bis das letzte Zeichen der zu verschlüsselnden Schlüsselzeichenkette, das heißt in diesem Fall das Ende der verschlüsselten Email-Adresse erreicht ist, welches durch das im ersten Schritt 11 festgelegte zusätzliche Zeichen am Ende der Schlüsselzeichenkette markiert ist.
  • Ist das Ende der zu entschlüsselnden Schlüsselzeichenkette, das heißt der verschlüsselten Email-Adresse im vierten Schritt 14 erreicht, wird im neunten Schritt 19 des Verfahrens die entschlüsselte Email-Adresse als Klarzeichenkette zurückgegeben.
  • Diese Klarzeichenkette weist nun wiederum die typische Zeichenfolge einer Email-Adresse wie beispielsweise "name@domain.de" auf und ist somit mittels entsprechender Anzeigeprogramme wie beispielsweise Browser korrekt wiedergebbar.
  • Besonders vorteilhaft ist es, wenn die Entschlüsselungsroutine nach 2 beispielsweise in Form eines JavaScript-Codes in den über Computernetzwerke abrufbaren Datensatz integriert ist mitsamt dem zur Entschlüsselung benötigten Zeichenvorrat, der im ersten Schritt 1; 11 des Verfahrens festgelgt wurde, so dass das Anzeigeprogramm (Browser) diese Entschlüsselungsroutine unmittelbar ausführen und die damit aus der Schlüsselzeichenkette unmittelbar erzeugte Klarzeichenkette darstellen kann.
  • Nach dem obigen Beispiel erfolgt somit die Umwandlung der Schlüsselzeichenkette
    "nbjmup wpsobnf:obnf_epnbjo:ef"
    in die zu verwendende bzw. anzuzeigende Klarzeichenkette
    "mailto:vorname.name@domain.de"
    die unmittelbar wiedergegeben werden kann und insbesondere dem unmittelbaren Aufruf der Funktion zur Verfassung und Versendung einer Email an die Adresse "vorname.name@domain.de" dient.
  • Die im Quelltext des über Computernetzwerke abrufbaren Datensatzes, beispielsweise eines HTML-Dokumentes, enthaltene Zeichenfolge "nbjmup wpsobnf:obnf_epnbjo:ef" kann jedoch nicht ohne eine Ausführung der Entschlüsselungsroutine als Email-Adresse identifiziert werden, so dass ein automatisiertes Auslesen der Email-Adresse aus dem Quelltext des Datensatzes zuverlässig unterbunden wird.
  • Alternativ kann eine Ver- und Entschlüsselung auch mit entsprechenden Routinen in anderen Programmiersprachen, insbesondere VB-Script, PHP oder Perl, erfolgen.
  • Alternativ kann die Länge der zu verschlüsselnden bzw. entschlüsselnden Zeichenkette auch vor der Übergabe der Zeichenkette an die Verschlüsselungsroutine bzw. Entschlüsselungsroutine festgestellt und als Parameter übergeben werden. In diesem Fall kann auf das zusätzliche Zeichen am Ende der Zeichenkette zur Markierung des Endes verzichtet werden.

Claims (10)

  1. Verfahren zur Ver- und Entschlüsselung von Zeichenketten in über Computernetzwerke abrufbaren Datensätzen, wobei die Zeichenkette eine Adressfunktion hat und/oder dem Aufruf einer Funktion dient, insbesondere als Email-Adresse dient, dadurch gekennzeichnet, dass durch Umwandlung von Klarzeichenketten in Schlüsselzeichenketten und umgekehrt jedem Zeichen des Klarzeichensatzes eineindeutig ein insbesondere anderes Zeichen eines Schlüsselzeichensatzes zugeordnet ist, wobei jedes Zeichen der Klarzeichenkette durch ein Zeichen der Schlüsselzeichenkette substituiert in den Daten vorliegt und die Entschlüsselung mittels einer aufrufbaren Entschlüsselungsroutine erfolgt, wobei der Aufruf der Entschlüsselungsroutine in dem Moment erfolgt, in dem die verschlüsselte Zeichenkette wiedergegeben werden soll.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Entschlüsselungsroutine Bestandteil desselben Datensatzes ist, der die verschlüsselte Zeichenkette enthält.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Entschlüsselungsroutine auf dem Computer ausgeführt wird, mittels dessen die Daten über das Computernetzwerk abgerufen werden.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Entschlüsselungsroutine über das Computernetzwerk auf eine Datenbank zugreift, in der der Schlüssel gespeichert ist.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Klarzeichensatz und der Schlüsselzeichensatz dieselben Zeichen aufweisen.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Klarzeichensatz und der Schlüsselzeichensatz identisch sind, insbesondere in der Festlegung einer numerierten Reihenfolge der Zeichen, und dass jedes Zeichen des Klarzeichensatzes durch ein Zeichen des Schlüsselzeichensatzes substituiert wird, welches in einem festlegbaren Nummernabstand auf das zu substituierende Zeichen folgt.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Nummernabstand mittels eines Zufallsgenerators vor der Verschlüsselung erzeugt und gemeinsam mit der verschlüsselten Zeichenkette als Parameter übergeben wird.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die Reihenfolge der Zeichen des identischen Klar- und Schlüsselzeichensatzes mittels eines Zufallsgenerators erzeugt wird.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Klarzeichenkette vor der Verschlüsselung in die entsprechende Kleinbuchstabenklarzeichenkette umgewandelt wird.
  10. Verwendung des Verfahrens nach einem der Ansprüche 1 bis 9 zur Ver- und Entschlüsselung von Email-Adressen und/oder sonstigen Adressangaben und/oder Funktionsaufrufen oder Funktionsbefehlen.
DE102004027616A 2004-06-05 2004-06-05 Verfahren zur Ver- und Entschlüsselung von Zeichenketten Withdrawn DE102004027616A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102004027616A DE102004027616A1 (de) 2004-06-05 2004-06-05 Verfahren zur Ver- und Entschlüsselung von Zeichenketten
US11/006,493 US20050271282A1 (en) 2004-06-05 2004-12-07 Method of encoding and decoding character trains

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004027616A DE102004027616A1 (de) 2004-06-05 2004-06-05 Verfahren zur Ver- und Entschlüsselung von Zeichenketten

Publications (1)

Publication Number Publication Date
DE102004027616A1 true DE102004027616A1 (de) 2006-01-05

Family

ID=35448985

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004027616A Withdrawn DE102004027616A1 (de) 2004-06-05 2004-06-05 Verfahren zur Ver- und Entschlüsselung von Zeichenketten

Country Status (2)

Country Link
US (1) US20050271282A1 (de)
DE (1) DE102004027616A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577710B2 (en) * 2006-02-07 2009-08-18 Stauffer John E System and method for prioritizing electronic mail and controlling spam
US8543465B2 (en) * 2009-11-01 2013-09-24 Cheek'd, Inc Method and software product for personalized meeting and relationship establishing
US11134063B2 (en) * 2014-03-12 2021-09-28 Akamai Technologies, Inc. Preserving special characters in an encoded identifier
US10474729B2 (en) 2014-03-12 2019-11-12 Instart Logic, Inc. Delayed encoding of resource identifiers
US11341206B2 (en) 2014-03-12 2022-05-24 Akamai Technologies, Inc. Intercepting not directly interceptable program object property
US10747787B2 (en) 2014-03-12 2020-08-18 Akamai Technologies, Inc. Web cookie virtualization
US11314834B2 (en) 2014-03-12 2022-04-26 Akamai Technologies, Inc. Delayed encoding of resource identifiers
CN108388548B (zh) * 2018-02-24 2021-08-31 浪潮软件股份有限公司 一种实现脚本参数化的方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533128A (en) * 1995-01-18 1996-07-02 Vobach; Arnold Pseudo-random transposition cipher system and method
WO2001050396A1 (en) * 2000-01-05 2001-07-12 Iprivacy Llc Method and system for private shipping to anonymous users of a computer network
US6731229B2 (en) * 2001-02-09 2004-05-04 International Business Machines Corporation Method to reduce storage requirements when storing semi-redundant information in a database

Also Published As

Publication number Publication date
US20050271282A1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
EP1410128A1 (de) Datenverarbeitungsvorrichtung
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
EP1618519A2 (de) Verfahren zur verarbeitung von daten
DE102007034413A1 (de) Verfahren und Vorrichtung zum Authentisieren eines Benutzers
DE19953055C2 (de) Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
DE10304412A1 (de) Elektronisch signierte Dokumente mit Prüfsoftware
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE102004027616A1 (de) Verfahren zur Ver- und Entschlüsselung von Zeichenketten
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
WO2001059548A2 (de) Vorrichtung zum zugriffsgeschützten behandeln elektronischer daten
DE19962902A1 (de) Vorrichtung zum Passwort-geschützten Handhaben eines elektronischen Dokuments
DE10033548C2 (de) Verfahren zur Vorschau von Internetseiten
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
DE10046437A1 (de) Identifizierungsverfahren in einem Rechnernetzwerk
DE69904696T2 (de) System und verfahren zur sicheren verwaltung von rechneranwendungen
DE102023116908B3 (de) Informationssystem und Verfahren zum Betreiben eines Informationssystems
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
DE69710789T2 (de) Vorrichtung und verfahren zur geschützten übertragung und darstellung von elektronisch publizierten dokumenten
DE2829293C2 (de) Verfahren zur Erzeugung zufallsähnlicher Zeichenfolgen
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE10028265A1 (de) Vorrichtung und Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
DE102017214584A1 (de) Verfahren und Vorrichtung zum Schützen eines Gerätes
DE102004050187B4 (de) Verfahren zur Chiffrierung und Dechiffrierung von Datenelementen
DE102021114019A1 (de) Suchdienst zur Ausführung von Suchanfragen auf Geheimtext-Daten
EP3168759A1 (de) Verfahren zum managen von nutzerdaten, die in einem oder einer mehrzahl von verschlüsselten datencontainern abgelegt sind, aus einer mehrzahl von anwendungen in herstellerunabhängiger weise

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8127 New person/name/address of the applicant

Owner name: RECKERS, FRANK, 40470 DUESSELDORF, DE

8139 Disposal/non-payment of the annual fee