-
Die
Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung
von Zeichenketten in über Computernetzwerke
abrufbaren Datensätzen,
wobei die Zeichenkette eine Adressfunktion hat und/oder dem Aufruf
einer Funktion dient, insbesondere als Email-Adresse dient.
-
Es
ist bekannt, Zeichenketten in über
Computernetzwerke abrufbaren Datensätzen, wobei die Zeichenkette
eine Adressfunktion hat und/oder dem Aufruf einer Funktion dient,
insbesondere als Email-Adresse dient, nicht als Klarzeichenkette
in den über
Computernetzwerke abrufbaren Datensätzen anzugeben, sondern diese
zu maskieren, beispielsweise dadurch, dass jedes Zeichen der Zeichenkette
durch die dem Zeichen nach dem ASCII-Standard eindeutig zugeordnete
Nummer maskiert wird. Diese Vorgehensweise dient insbesondere der
Maskierung von Email-Adressen im Quelltext von Datensätzen, insbesondere
im HTML-Format, die über
das Internet abrufbar und mittels sogenannter Browser darstellbar
sind. Die Maskierung einzelner Zeichen durch die ihnen nach dem
Standard ASCII-Zeichensatz eindeutig zugeordnete Nummer kann über übliche Betrachtungsprogramme
wie Browser ohne weiteres unmittelbar dargestellt werden. Die Maskierung
von Zeichenketten, die insbesondere als Email-Adressen dienen, dient
dazu, im Quelltext nicht die typische Zeichenfolge einer Email-Adresse,
wie beispielsweise "Name@domain.de" erscheinen zu lassen,
da diese Zeichenketten einen typischen Aufbau aufweisen und mittels entsprechender
Programme automatisiert auslesbar sind. Die Maskierung von Email-Adressen
oder sonstigen Zeichenketten dient also der Vermeidung eines automatisierten
Auslesens dieser Zeichenketten, da insbesondere durch die unbefugte
Nutzung und Weitergabe von Email-Adressen
zur Versendung unerwünschter
Werbung etc. durch die Belastung der Ressourcen hohe wirtschaftliche
Nachteile entstehen.
-
Nachteilig
dabei ist, dass es auch automatisierten Programmen zur Auslesung
von Zeichenketten bestimmten Typs aus den Quelltexten von über Computernetzwerke
abrufbaren Datensätzen
ohne weiteres möglich
ist, nach dem Stand der Technik maskierte Zeichenketten korrekt
zu interpretieren, sodass diese nach dem Stand der Technik bekannte Maskierung
solcher Zeichenketten keinen ausreichenden Schutz gegen das automatisierte
Auslesen und Ausspähen
solcher Zeichenketten bietet.
-
Aufgabe
der Erfindung ist es daher, diese Nachteile zu überwinden und ein Verfahren
zur Ver- und Entschlüsselung
von Zeichenketten in über Computernetzwerke
abrufbaren Datensätzen,
wobei die Zeichenkette eine Adressfunktion hat und/oder dem Aufruf
einer Funktion dient, insbesondere als Email-Adresse dient, zu verbessern
und das automatisierte Auslesen und Ausspähen dieser Zeichenketten zuverlässig zu
unterbinden.
-
Diese
Aufgabe wird erfindungsgemäß dadurch
gelöst,
dass durch Umwandlung von Klarzeichenketten in Schlüsselzeichenketten
und umgekehrt jedem Zeichen des Klarzeichensatzes eineindeutig ein
insbesondere anderes Zeichen eines Schlüsselzeichensatzes zugeordnet
ist, wobei jedes Zeichen der Klarzeichenkette durch ein Zeichen
der Schlüsselzeichenkette
substituiert in den Daten vorliegt und die Entschlüsselung
mittels einer aufrufbaren Entschlüsselungsroutine erfolgt, wobei
der Aufruf der Entschlüsselungsroutine
in dem Moment erfolgt, in dem die verschlüsselte Zeichenkette wiedergegeben
werden soll.
-
Dadurch
dass jedes Zeichen der Klarzeichenkette durch ein Zeichen der Schlüsselzeichenkette
substituiert in den Daten vorliegt, wird es zuverlässig unterbunden,
Klarzeichenketten automatisiert aus den Datensätzen auszulesen und weiter
zu verwenden.
-
Besonders
vorteilhaft dabei ist, dass die Entschlüsselung mittels einer aufrufbaren
Entschlüsselungsroutine
erfolgt, die in dem Moment aufgerufen wird, in dem die verschlüsselte Zeichenkette
als Klarzeichenkette wiedergegeben werden soll. Hierdurch erhält der Betrachter
des über
Computernetzwerke abrufbaren Datensatzes eine korrekte Darstellung der
Klarzeichenkette, wobei der Rechenaufwand für die Entschlüsselung
der Schlüsselzeichenkette
so gering ist, dass sich für
den Betrachter keine spürbare
Verzögerung
ergibt.
-
Weitere
vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den
Unteransprüchen
angegeben.
-
Es
ist besonders vorteilhaft, wenn die Entschlüsselungsroutine Bestandteil
desselben Datensatzes ist, der die verschlüsselte Zeichenkette enthält.
-
Werden
beispielsweise in sogenannten HTML-Dokumenten, die über das
Internet abrufbar und mittels entsprechender Programme wie Browser darstellbar
sind, Email-Adressen nach dem erfindungsgemäßen Verfahren verschlüsselt, so
kann unmittelbar in dem Quelltext integriert sein beispielsweise
eine Javascript-Funktion,
die der Entschlüsselung der
Schlüsselzeichenkette
dient, das heißt,
die Schlüsselzeichenkette
in die zugehörige
Klarzeichenkette, das heißt
die korrekte Email-Adresse umwandelt. Hierdurch ist es in besonders
vorteilhafter Weise möglich,
dadurch dass entsprechende Betrachtungsprogramme wie Browser neben
HTML auch Javascript interpretieren können, die Zeichenkette für den Betrachter
klar anzugeben, diese im Quelltext des Dokuments jedoch verschlüsselt ist, und
somit für
automatisierte Programme nicht auslesbar ist, da diese Programme
die in den Dokumenten integrierten Funktionen und Skripte nicht
interpretieren, wobei die Wiedergabe des Dokumentes mit Hilfe des
Anzeigeprogramms für
den Betrachter ohne spürbare
Verzögerung
erfolgt.
-
Vorteilhafterweise
wird die Entschlüsselungsroutine
auf dem Computer aufgeführt,
mittels dessen die Daten über
das Computernetzwerk abgerufen werden. Der Computer, mittels dessen
die Daten über
das Computernetzwerk abgerufen werden, dient üblicherweise gleichzeitig der
Darstellung der Daten mit Hilfe entsprechender Betrachtungsprogramme.
Diese Betrachtungsprogramme sind gleichzeitig in der Lage, entsprechende
Entschlüsselungsroutinen
ohne spürbare
Verzögerung
auszuführen, was
wiederum den Vorteil hat, dass keine zusätzliche Rechenkapazität auf Seiten
des Anbieters der über Computernetzwerke
abrufbaren Datensätze,
das heißt
auf dem sogenannten Server, belastet werden müssen.
-
Vorzugsweise
erfolgt mit der Entschlüsselungsroutine
ein Zugriff über
das Computernetzwerk auf eine Datenbank, in der der Schlüssel gespeichert ist.
Dadurch dass Schlüssel
und Entschlüsselungsroutine
in unterschiedlichen Datensätzen
und/oder Datenbanken gespeichert sind, wird die Sicherheit des erfindungsgemäßen Verfahrens
gegen ein unzulässiges
Ausspähen
von Zeichenketten in den Datensätzen
weiter gesteigert.
-
Bei
Verwendung eines Content-Management-Systems (CMS) und bei in Datenbanken
gespeicherten Zeichenketten, beispielsweise Email-Adressen, können die
Zeichenketten beim Auslesen aus der Datenbank durch eine im CMS
eingestellte Verschlüsselungsroutine
verschlüsselt
werden und erscheinen dann durchgehend, d.h. auch in der CMS-Ansicht,
in der verschlüsselten
Version, wie sie dann auch in den über Computernetzwerken abrufbaren
Datensätzen,
d.h. beispielsweise im Quelltext von HTML-Dokumenten, angegeben
wird.
-
In
einer bevorzugten Ausführungsform
weisen der Klarzeichensatz und der Schlüsselzeichensatz dieselben Zeichen
auf. Hierdurch kann das erfindungsgemäße Verfahren vereinfacht werden,
ohne dass ein Sicherheitsverlust eintritt. Es ist nicht erforderlich,
unterschiedliche Zeichensätze
zu speichern, sondern lediglich die Vorschrift der Substitution
für jedes
einzelne Zeichen des Klarzeichensatzes durch ein eindeutig zugeordnetes
Zeichen des Schlüsselzeichensatzes.
-
Vorteilhafterweise
sind der Klarzeichensatz und der Schlüsselzeichensatz identisch,
insbesondere in der Festlegung einer nummerierten Reihenfolge der
Zeichen, wobei jedes Zeichen des Klarzeichensatzes durch ein Zeichen
des Schlüsselzeichensatzes
substituiert wird, welches in einem festlegbaren Nummernabstand
auf das zu substituierende Zeichen folgt. Dies bedeutet, dass lediglich
ein einziger Zeichensatz mit einer eindeutigen Reihenfolge der Zeichen
festzulegen ist, wobei dann die Substitution jedes Zeichens der
Klarzeichenkette dadurch erfolgt, dass es durch jenes Zeichen des
Zeichensatzes ersetzt wird, welches ihm in dem Zeichensatz in einem festlegbaren
Abstand folgt. Die Entschlüsselung
erfolgt dann in entsprechend umgekehrter Weise. Besonders vorteilhaft
dabei ist, dass sowohl die Ver- als auch Entschlüsselung nur geringsten Rechen-
und Zeitaufwandes bedarf.
-
Der
Nummernabstand kann dabei mittels eines Zufallsgenerators vor der
Verschlüsselung
erzeugt und gemeinsam mit der verschlüsselten Zeichenkette als Parameter übergeben
werden. Hierdurch ist eine weitere Erhöhung der Sicherheit des Verfahrens
gegen ein unzulässiges
Ausspähen
der zu verschlüsselnden
Klarzeichenketten zu erzielen.
-
Besonders
vorteilhaft ist dies, wenn der über Computernetzwerke
abrufbare Datensatz mit Hilfe eines sogenannten Content-Management-Systems erst
in dem Moment erzeugt wird, in dem über das Computernetzwerk eine
dementsprechende Anfrage erfolgt, das heißt, dass mit Hilfe des Content-Management-Systems
insbesondere die innerhalb des darzustellenden Dokumentes bzw. Datensatzes
die darin wiederzugebenden Email-Adressen aus einer Datenbank eingelesen
werden und dabei gleichzeitig der Nummernabstand mittels eines Zufallsgenerators vor
der Verschlüsselung
erzeugt und als Parameter übergeben
wird, so dass auch dieser Parameter in Form des Nummernabstandes
als dynamische Größe bei der
Erzeugung des über
Computernetzwerke abrufbaren Datensatzes durch das Content-Management-System in den Datensatz übernommen
wird, so dass die in dem Datensatz integrierte Entschlüsselungsroutine
oder eine getrennt von diesem Datensatz aufrufbare Entschlüsselungsroutine
die Schlüsselzeichenkette
korrekt in die korrespondierende Klarzeichenkette umwandelt.
-
Vorzugsweise
erfolgt die Festlegung der Reihenfolge der Zeichen des identischen
Klar- und Schlüsselzeichensatzes
mittels eines Zufallsgenerators. Hierdurch ist eine weitere Erhöhung der
Sicherheit erzielbar.
-
In
einer bevorzugten Ausführungsform
wird die zu verschlüsselnde
Klarzeichenkette vor der Verschlüsselung
in die entsprechende Kleinbuchstaben-Klarzeichenkette umgewandelt, das heißt, dass, sofern
Großbuchstaben
in der Klarzeichenkette enthalten sind, diesen jeweils der entsprechende
Kleinbuchstabe zugeordnet wird. Besonders vorteilhaft ist dies bei
Zeichenketten, bei denen nicht zwischen Groß- und Kleinschreibung unterschieden
werden braucht, wie dies beispielsweise bei Email-Adressen der Fall
ist.
-
Alternativ
oder kumulativ kann bei der Ver- und Entschlüsselung von Zeichenketten,
die als Email-Adresse dienen, neben der eigentlichen Email-Adresse, wie beispielsweise
name@domain.de, auch der entsprechende Funktionsbefehl "mailto:", der der Email-Adresse
vorangestellt wird und dem Aufruf eines entsprechenden Programmes zum
Verfassen und Versenden einer Email an die angegebene Adresse dient,
verschlüsselt
werden.
-
Eine
besonders vorteilhafte Verwendung des erfindungsgemäßen Verfahrens
ist die Ver- und Entschlüsselung
von Email-Adressen und/oder sonstigen Adressangaben und/oder Funktionsaufrufen oder
Funktionsbefehlen. Hierdurch lassen sich neben Email-Adressen auch
beispielsweise die Anschrift oder Telefon- und Telefaxnummern oder Namen von Personen
verschlüsseln,
die zwar mit Hilfe entsprechender Anzeigeprogramme wie Browser korrekt
wiedergegeben werden, jedoch nicht automatisch auslesbar sind. Hierdurch
können
beispielsweise Hinweise auf Personen in über Computernetzwerke abrufbaren
Datensätzen
derart verschlüsselt
werden, dass diese nicht automatisiert auslesbar sind, beispielsweise
von sogenannten Suchmaschinen.
-
Auch
kann das erfindungsgemäße Verfahren dazu
dienen, die Struktur von Datenbanken gegen unbefugtes Ausspähen zu schützen indem
beispielsweise Hyperlinks und/oder zu übergebende Parameter mittels
des Verfahrens ver- und entschlüsselt
werden.
-
Ein
Ausführungsbeispiel
des erfindungsgemäßen Verfahrens
ist in den Zeichnungen verdeutlicht und wird im folgenden näher erläutert. Es
zeigen
-
1 das
Ablaufdiagramm eines Ausführungsbeispiels
des erfindungsgemäßen Verfahrens zur
Verschlüsselung
einer Klarzeichenkette, die als Email-Adresse dient;
-
2 das
Ablaufdiagramm des Ausführungsbeispiels
des erfindungsgemäßen Verfahrens zur
Entschlüsselung
einer Schlüsselzeichenkette.
-
1 zeigt
das Ablaufdiagramm eines Ausführungsbeispiels
des erfindungsgemäßen Verfahrens
zur Verschlüsselung
einer Klarzeichenkette, bei dem im ersten Schritt 1 der
Zeichenvorrat festzulegen ist. Dieser Zeichenvorrat umfasst sämtliche,
in Email-Adressen erlaubten Zeichen sowie die in dem Befehl "mailto:" enthaltenen Zeichen
und einem frei wählbaren
zusätzlichen
Zeichen am Ende der Email-Adresse. Dieses frei wählbare, das heißt willkürlich festlegbare,
Zeichen dient der Markierung des Endes der zu verschlüsselnden
Klarzeichenkette als Abbruchmarkierung zur Signalisierung, dass
das Ende der zu verschlüsselnden
Klarzeichenkette erreicht ist und der wiederholte Aufruf der Verschlüsselungsroutine
zu stoppen ist.
-
Im
zweiten Schritt 2 des Verfahrens wird die Funktion zur
Verschlüsselung
aufgerufen, wobei die Klarzeichenkette in Form der unverschlüsselten Email-Adresse als Parameter übergeben
wird. Diese zu verschlüsselnde
Klarzeichenkette als Parameter kann zusätzlich zu der eigentlichen
Email-Adresse in der Form "name@domain.de" dieser Zeichenfolge vorangestellt
den Funktionsaufruf "mailto:" umfassen.
-
Der übergebene
Parameter, das heißt
die Klarzeichenkette entsprechend der unverschlüsselten Email-Adresse, wird
im dritten Schritt 3 des erfindungsgemäßen Verfahrens in Kleinbuchstaben
umgewandelt. Dies ist besonders bei der hier beispielhaft angegebenen
Anwendung des erfindungsgemäßen Verfahrens
von Vorteil, da es bei Email-Adressen keine Unterscheidung zwischen
Groß-
und Kleinschreibung gibt.
-
Im
vierten Schritt 4 wird anhand des im ersten Schritt 1 festgelegten
zusätzlichen
Zeichens zur Markierung des Endes der zu verschlüsselnden Klarzeichenkette geprüft, ob das
Ende der zu verschlüsselnden
Klarzeichenkette, das heißt
in diesem Anwendungsbeispiel das Ende der Email-Adresse, erreicht
ist.
-
Sofern
dies nicht der Fall ist, wird im fünften Schritt 5 das
nächste
Zeichen der als Parameter übergebenen
Klarzeichenkette, das heißt
der Email-Adresse, gelesen und im sechsten Schritt 6 mit dem
nächsten
Zeichen des Zeichenvorrats, der im ersten Schritt 1 festgelegt
wurde, verglichen.
-
Im
siebten Schritt 7 wird geprüft, ob das aktuell zu verschlüsselnde
Zeichen der Klarzeichenkette mit dem nächsten Zeichen des im ersten
Schritt 1 festgelegten Zeichenvorrats übereinstimmt. Ist dies nicht
der Fall, springt das Verfahren zurück zum sechsten Schritt 6,
das heißt,
dass das zu verschlüsselnde
Zeichen der Klarzeichenkette nunmehr mit dem wiederum nächsten Zeichen
des im ersten Schritt 1 festgelegten Zeichenvorrats verglichen
wird. Bei einer Übereinstimmung
des zu verschlüsselnden Zeichens
der Klarzeichenkette mit dem Vergleichszeichen des Zeichenvorrats
wird das zu verschlüsselnde
Zeichen der Klarzeichenkette im achten Schritt 8 mit dem
nächsten
Zeichen des Zeichenvorrats ersetzt.
-
Im
achten Schritt 8 des Verfahrens erfolgt somit eine Substitution
des Klarzeichens durch ein Schlüsselzeichen
in der Weise, dass das n-te Zeichen des im ersten Schritt 1 festgelegten
Zeichenvorrats, welches dem zu verschlüsselnden Zeichen der Klarzeichenkette
entspricht, mit dem (n+1)-ten Zeichen des im ersten Schritt 1 festgelegten
Zeichen des Zeichenvorrats als korrespondierendes Schlüsselzeichen
der Schlüsselzeichenkette
ersetzt wird.
-
Auf
den achten Schritt 8 des Verfahrens folgt eine wiederholte
Anwendung des Verfahrens ab dem vierten Schritt 4, bis
das Ende der zu verschlüsselnden
Klarzeichenkette, das heißt
in diesem Fall das Ende der Email-Adresse, erreicht ist, welches
durch das im ersten Schritt 1 festgelegte zusätzliche
Zeichen am Ende der Klarzeichenkette markiert ist.
-
Ist
das Ende der zu verschlüsselnden
Klarzeichenkette, das heißt
der Email-Adresse
im vierten Schritt 4 erreicht, wird im neunten Schritt 9 des
Verfahrens die verschlüsselte
Email-Adresse als Schlüsselzeichenkette
zurückgegeben.
-
Diese
Schlüsselzeichenkette
weist nun nicht mehr die typische Zeichenfolge einer Email-Adresse wie
beispielsweise "name@domain.de" auf und ist somit
nicht mehr automatisch auslesbar.
-
Beispielhaft
wird dies an der Zeichenfolge "mailto:vorname.name@domain.de" verdeutlicht.
-
Zunächst muss
ein in der Reihenfolge festgelegter Zeichensatz, bestehend aus den
in Email-Adressen erlaubten Zeichen, den in der Angabe "mailto:" enthaltenen Zeichen
und einem am Ende stehenden zusätzlichen
wahlfreien Zeichen zur Markierung des Endes der Zeichenkette bestimmt
werden.
-
Die
hier beispielhaft abgebildete Email-Adresse wird mit dem folgenden
Zeichensatz ver- und entschlüsselt:
"a", "b", "c", "d", "e", "f", "g", "h", "i", "j", "k", "l", "m", "n", "o", "p", "q„, "r", "s", "t", "u", "v", "w", "x", "y", "z", "1", "2", "3", "4", "5", "6", "7", "8", "9", "0", "@", "_", "-", ".", ":", ""
-
Wichtig
ist die Reihenfolge der verwendeten Zeichen, da diese bei der Ver-
und Entschlüsselung identisch
sein müssen.
Dabei darf jedes Zeichen nur einmal vorkommen, wobei der Schlüssel beliebig
erweitert werden kann.
-
Zur
Markierung des Endes der zu verschlüsselnden Klarzeichenkette wird
beispielhaft das Zeichen "#" verwendet.
-
Bevor
die Email-Adresse "vorname.name@domain.de" nunmehr im Quelltext
des über Computernetzwerk
abrufbaren Datensatzes, das heißt
beispielsweise einer mittels Browser darstellbaren HTML-Datei angegeben
wird.
-
Die
Reihenfolge der Zeichen des für
die Ver- und Entschlüsselung
zu verwendenden Zeichensatzes ist beliebig und kann individuell
angepasst und ausgewählt
werden, beispielsweise auch durch Festlegung mittels eines Zufallsgenerators.
-
Die
in diesem Beispiel zu verschlüsselnde Email-Adresse
lautet "vorname.name@domain.de". Nun wird das erste
Zeichen „v" durch das in der
Reihenfolge des festgelegten Zeichensatzes als nächstes eingetragene Zeichen
ersetzt, das heißt
in diesem Fall durch das Zeichen „w", da das Zeichen "w" in
dem zur Ver- und Entschlüsselung
gewählten
Zeichensatz auf das Zeichen "v", das zu verschlüsseln ist,
folgt. Nunmehr wird jedes Zeichen der zu verschlüsselnden Klarzeichenkette,
das heißt
der Email-Adresse nach diesem Muster verschlüsselt, das heißt, dass
jedes Zeichen der Klarzeichenkette durch das in der Reihenfolge
des festgelegten Zeichensatzes als nächstes eingetragene Zeichen
ersetzt wird. In dem hier angegebenen, nicht einschränkenden
Beispiel erfolgt also eine Substitution mit der Schrittweite 1.
Diese Schrittweite kann jedoch auch jede andere beliebige positive
oder negative natürliche
Zahl sein. In dem Fall, dass aufgrund der gewählten Schrittweite der Substitution
des Ende des festgelegten Zeichensatzes überschritten wird, wird der
selbe festgelegte Zeichensatz wiederholt in unveränderter
Reihenfolge der Zeichen angehängt,
um somit beliebige Schrittweiten zu ermöglichen.
-
Ist
das Ende der zu verschlüsselnden
Zeichenkette erreicht, welches in diesem Fall durch das Zeichen "#" markiert wird, ist die Verschlüsselung
beendet. Inklusive des an die zu verschlüsselnde Zeichenkette angehängten Zeichens "#" als Markierung des Endes der zu verschlüsselnden
Klarzeichenkette wird als Parameter übergeben die Klarzeichenkette:
"mailto:vorname.name@domain.de#"
-
Im
Anschluss an die Verschlüsselung
lautet die korrespondierende Schlüsselzeichenkette:
"wpsobnf:obnf_epnbjo:ef"
-
Um
den automatisierten Suchprogrammen überhaupt kein Vorkommen von
Email-Adressen anzuzeigen,
wird die Angabe "mailto:" zusammen mit der
Email-Adresse verschlüsselt.
-
Aus
der Klarzeichenkette
"mailto:vorname.name@domain.de"
wird nun
"nbjmup wpsobnf:obnf_epnbjo:ef"
als Schlüsselzeichenkette.
Diese Schlüsselzeichenkette
ist nunmehr nicht mehr als Email-Adresse identifizierbar.
-
Die
Entschlüsselung
geschieht nach demselben Prinzip wie der Verschlüsselung in umgekehrter Anwendung,
das heißt,
dass in diesem Beispiel jedes Zeichen des Schlüsselzeichensatzes durch das
vorangehende Zeichen des zur Ver- und Entschlüsselung festgelegten Zeichensatzes
ersetzt wird. Wichtig ist, dass der verwendete Zeichensatz identisch
mit dem Zeichensatz der Verschlüsselung
ist.
-
Beginnend
mit dem ersten Zeichen des Schlüsselzeichensatzes
wird jedes Zeichen der verschlüsselten
Email-Adresse durch das in der Reihenfolge absteigende Zeichen des
zur Ver- und Entschlüsselung
verwendeten Zeichensatzes ersetzt, das heißt, dass die Schrittweite der
Verschlüsselung, in
diesem Fall "+ 1 " nunmehr umgekehrt,
das heißt "- 1 " angewendet wird.
Die Schrittweite muss dabei der Schrittweite der Verschlüsselung
entsprechen, kann jedoch vor der Verschlüsselung beliebig festgelegt werden.
-
Das
Ablaufdiagramm zur Entschlüsselung einer
Schlüsselzeichenkette
zeigt 2 entsprechend des Ausführungsbeispieles des erfindungsgemäßen Verfahrens
nach 1.
-
Im
ersten Schritt 11 ist der Zeichenvorrat festzulegen. Dieser
Zeichenvorrat zur Entschlüsselung
muss zwingend dem zur Verschlüsselung
verwendeten Zeichenvorrat entsprechen, d.h. sowohl hinsichtlich
der darin enthaltenen Zeichen als auch hinsichtlich der Reihenfolge
der Zeichen, wie dieser Zeichenvorrat im ersten Schritt 1 der
Verschlüsselung
festgelegt wurde und unter dessen Verwendung die Verschlüsselung
nach 1 erfolgt ist.
-
Weiterhin
wird festgelegt ein frei wählbares zusätzliches
Zeichen am Ende der Schlüsselzeichenkette,
d.h. hier der verschlüsselten
Email-Adresse. Dieses frei wählbare,
das heißt
willkürlich
festlegbare Zeichen dient der Markierung des Endes der zu entschlüsselnden
Schlüsselzeichenkette
als Abbruchmarkierung zur Signalisierung, dass das Ende der zu entschlüsselnden
Schlüsselzeichenkette
erreicht ist und der wiederholte Aufruf der Entschlüsselungsroutine
zu stoppen ist.
-
Im
zweiten Schritt 12 des Verfahrens wird die Funktion zur
Entschlüsselung
aufgerufen, wobei die Schlüsselzeichenkette
in Form der verschlüsselten Email-Adresse als Parameter übergeben
wird. Diese zu entschlüsselnde
Schlüsselzeichenkette
als Parameter kann zusätzlich
zu der eigentlichen Email-Adresse
in der Form "name@domain.de" in verschlüsselter
Form dieser Zeichenfolge vorangestellt den Funktionsaufruf "mailto:" in ebenfalls verschlüsselter
Form umfassen.
-
Der übergebene
Parameter, das heißt
die Schlüsselzeichenkette
entsprechend der verschlüsselten
Email-Adresse wird im dritten Schritt 13 des erfindungsgemäßen Verfahrens
in Kleinbuchstaben umgewandelt. Dies ist besonders bei der hier
beispielhaft angegebenen Anwendung des erfindungsgemäßen Verfahrens
von Vorteil, da es bei Email-Adressen keine Unterscheidung zwischen Groß- und Kleinschreibung
gibt.
-
Im
vierten Schritt 14 wird anhand des im ersten Schritt 11 festgelegten
zusätzlichen
Zeichens zur Markierung des Endes der zu entschlüsselnden Schlüsselzeichenkette
geprüft,
ob das Ende der zu entschlüsselnden
Schlüsselzeichenkette,
das heißt in
diesem Anwendungsbeispiel das Ende der verschlüsselten Email-Adresse, erreicht
ist, sofern dies nicht der Fall ist, wird im fünften Schritt 15 das
nächste
Zeichen der als Parameter übergebenen
Schlüsselzeichenkette,
das heißt
der verschlüsselten Email-Adresse,
gelesen und im sechsten Schritt 16 mit dem nächsten Zeichen
des Zeichenvorrats, der im ersten Schritt 11 festgelegt
wurde, verglichen.
-
Im
siebten Schritt 17 wird geprüft, ob das aktuell zu entschlüsselnde
Zeichen der Schlüsselzeichenkette
mit dem nächsten
Zeichen des im ersten Schritt 1, 11 festgelegten
Zeichenvorrats übereinstimmt.
Ist dies nicht der Fall, spring das Verfahren zurück zu Schritt 6,
das heißt,
dass das zu entschlüsselnde
Zeichen der Schlüsselzeichenkette
nunmehr mit dem wiederum nächsten
Zeichen des im ersten Schritt 1, 11 festgelegten
Zeichenvorrats verglichen wird.
-
Bei
einer Übereinstimmung
des zu entschlüsselnden
Zeichens der Schlüsselzeichenkette mit
dem Vergleichszeichen des Zeichenvorrats wird das zu entschlüsselnde
Zeichen der Schlüsselzeichenkette
im achten Schritt 18 durch das vorangehende Zeichen des
Zeichenvorrats ersetzt.
-
Im
achten Schritt 18 des Verfahrens erfolgt somit eine Substitution
des Schlüsselzeichens
durch ein Klarzeichen in der Weise, dass das n-te Zeichen des im
ersten Schritt 1, 11 festgelegten Zeichenvorrats,
welches dem zu entschlüsselnden
Zeichen der Schlüsselzeichenkette
entspricht, mit dem (n-1)-ten Zeichen des im ersten Schritt 1, 11 festgelegten
Zeichen des Zeichenvorrats als korrespondierendes Klarzeichen der
Klarzeichenkette ersetzt wird.
-
Auf
den achten Schritt 18 des Verfahrens folgt eine wiederholte
Anwendung des Verfahrens ab dem vierten Schritt 14, bis
das letzte Zeichen der zu verschlüsselnden Schlüsselzeichenkette,
das heißt in
diesem Fall das Ende der verschlüsselten Email-Adresse
erreicht ist, welches durch das im ersten Schritt 11 festgelegte
zusätzliche
Zeichen am Ende der Schlüsselzeichenkette
markiert ist.
-
Ist
das Ende der zu entschlüsselnden Schlüsselzeichenkette,
das heißt
der verschlüsselten Email-Adresse
im vierten Schritt 14 erreicht, wird im neunten Schritt 19 des
Verfahrens die entschlüsselte Email-Adresse
als Klarzeichenkette zurückgegeben.
-
Diese
Klarzeichenkette weist nun wiederum die typische Zeichenfolge einer
Email-Adresse wie beispielsweise "name@domain.de" auf und ist somit mittels
entsprechender Anzeigeprogramme wie beispielsweise Browser korrekt
wiedergebbar.
-
Besonders
vorteilhaft ist es, wenn die Entschlüsselungsroutine nach 2 beispielsweise
in Form eines JavaScript-Codes in den über Computernetzwerke abrufbaren
Datensatz integriert ist mitsamt dem zur Entschlüsselung benötigten Zeichenvorrat, der im
ersten Schritt 1; 11 des Verfahrens festgelgt
wurde, so dass das Anzeigeprogramm (Browser) diese Entschlüsselungsroutine
unmittelbar ausführen
und die damit aus der Schlüsselzeichenkette unmittelbar
erzeugte Klarzeichenkette darstellen kann.
-
Nach
dem obigen Beispiel erfolgt somit die Umwandlung der Schlüsselzeichenkette
"nbjmup wpsobnf:obnf_epnbjo:ef"
in die zu verwendende
bzw. anzuzeigende Klarzeichenkette
"mailto:vorname.name@domain.de"
die unmittelbar
wiedergegeben werden kann und insbesondere dem unmittelbaren Aufruf
der Funktion zur Verfassung und Versendung einer Email an die Adresse "vorname.name@domain.de" dient.
-
Die
im Quelltext des über
Computernetzwerke abrufbaren Datensatzes, beispielsweise eines HTML-Dokumentes,
enthaltene Zeichenfolge "nbjmup
wpsobnf:obnf_epnbjo:ef" kann
jedoch nicht ohne eine Ausführung
der Entschlüsselungsroutine als
Email-Adresse identifiziert werden, so dass ein automatisiertes
Auslesen der Email-Adresse aus dem Quelltext des Datensatzes zuverlässig unterbunden
wird.
-
Alternativ
kann eine Ver- und Entschlüsselung
auch mit entsprechenden Routinen in anderen Programmiersprachen,
insbesondere VB-Script, PHP oder Perl, erfolgen.
-
Alternativ
kann die Länge
der zu verschlüsselnden
bzw. entschlüsselnden
Zeichenkette auch vor der Übergabe
der Zeichenkette an die Verschlüsselungsroutine
bzw. Entschlüsselungsroutine
festgestellt und als Parameter übergeben
werden. In diesem Fall kann auf das zusätzliche Zeichen am Ende der
Zeichenkette zur Markierung des Endes verzichtet werden.