加密解密程序设计

加密解密程序设计

ID:26788682

大小:809.22 KB

页数:30页

时间:2018-11-29

加密解密程序设计_第1页
加密解密程序设计_第2页
加密解密程序设计_第3页
加密解密程序设计_第4页
加密解密程序设计_第5页
资源描述:

《加密解密程序设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学号:课程设计题目加密解密程序设计学院自动化学院专业电气工程及其自动化班级姓名指导教师年月日课程设计任务书学生姓名:专业班级:指导教师:工作单位:自动化学院题目:加密解密程序设计初始条件:掌握8086汇编语言程序设计方法,设计不同的加密算法并完成对数据的加密和解密工作。要求完成的主要任务:(包括课程设计工作量及其技术要求,以及说明书撰写等具体要求)1.程序运行后,首先显示‘PleaseInputData:’,并响铃一声,然后从键盘接受以字母开始的201个字节型数据,若首字母为‘E’,则将后续的200个数据进行加密后,显示在屏幕上;

2、若首字母为‘R’,则将后续的200个数据解密,并显示在屏幕上。2.撰写课程设计说明书。内容包括:摘要、目录、正文、参考文献、附录(程序清单)。正文部分包括:设计任务及要求、方案比较及论证、软件设计说明(软件思想,流程,源程序设计及说明等)、程序调试说明和结果分析、课程设计收获及心得体会。时间安排:2012年12月26日-----12月28日查阅资料及方案设计2013年12月29日-----01月02日编程2013年01月03日-----01月07日调试程序2013年01月08日-----01月09日撰写课程设计报告指导教师签名:年

3、月日系主任(或责任教师)签名:年月日目录摘要11概述22设计任务及要求32.1程序设计任务32.2程序设计要求及目的32.3需求分析33方案设计43.1加密方式43.2方案比较43.3设计思路44设计功能模块概述54.1程序所需模块54.2程序运行界面54.3响铃程序64.4功能选择程序74.5数据循环输入子程序74.6加密过程程序84.7解密过程程序94.8退出程序115总体程序及运行结果125.1总体程序流程图125.2程序调试过程125.3程序运行结果136心得体会17参考文献18附录:源程序19本科生课程设计成绩评定表摘要

4、汇编语言是与机器语言密切相关的,是面向机器的语言。本次设计就是要用8086汇编语言设计一个程序,使它能够对网络信息的原始数据进行加密保护和解密使用。信息的传输则是通过公共信道这些通道基本是是不设防的,很脆弱的,很容易受到攻击和破坏,因而需要一种措施来保护我们的数据,防止被一些用心不良的人盗取或破坏。数据加密和解密功能的实现是利用对数据的ASCII码进行加减运算,使它改写为另一组数据,隐藏了原数据,使他人不能看到,从而保证了原数据的安全。本程序运用了顺序,选择,循环等多种形式进行汇编,通过设定的对称算法,对输入的字符数据进行加密和解

5、密工作。关键词:加密解密汇编语言安全保密251概述当今的社会已经进入一个充满竞争的时代,同时也是一个信息知识化和知识产权化的时代,信息的取得方式来源和取得信息的多少都很大程度上成为了我们能否更顺利更优秀得完成工作而在激烈的竞争中取得胜利的关键所在,所以势必有很多私人的信息需要实行安全措施,并进行必要的保密工作,这就要用到加密程序,而当我们需要用到这些信息,并从加密系统中提取出来时,就要用到解密程序,也就是我们将要设计的加密和解密环节。加密解密系统是目前运用最广泛和最重要的应用系统之一。在工作中,我们需要通过加密解密技术对工作中出现

6、的对所在单位非常重要且需要十分保密的资料或文件进行加密,以确保自身的利益不被侵害;在生活中,一些个人财物或贵重物品需要放置于安全可靠的地方,这时,密码箱是个很好的选择,而其原理正式加密解密环节;在军事上,为了更好的保护自己,保留更多的军事科学技术为我方所用,并且不让对手过于了解我方攻防战略战术和武器装备,需要对相关资料进行设置安全保护。可以看到,当今社会的方方面面已经越来越需要使用到加密和解密的装置来帮助我们更好的管理自己的生活,处理自己的工作,国家更是需要有安全保障才能越发强大,因此,加密解密系统的优良是完成生产生活的重要任务之

7、一。加密系统需要涉及到明码(clearcode)和暗码(dimcode)之间的转换,明码就是当我们准备进行加密操作时被加密的字符数据,一般由键盘等输入设备输入给计算机;暗码则是明码被加密后变成的数据,明码和暗码是通过算法(algorithm)来进行转换的,而转化过程就是加密和解密的过程,很明显,加密和解密的算法是一一对应的,是一对反运算,在加密解密中叫做“对称算法”(symmetricalalgorithm),加密解密环节的安全系数也主要取决于设计的算法,主要是防范用穷举法,debug法等破译方法。所以选择合适的算法是建立成熟可靠

8、,安全性好的加密解密环节的关键所在。252设计任务及要求2.1程序设计任务程序运行后,首先显示‘PleaseInputData:’,并响铃一声,然后从键盘接受以字母开始的201个字节型数据,若首字母为‘E’,则将后续的200个数据进行加密后,显示在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。