基于单片机的小型加密解密器设计Word文件下载.docx

上传人:b****1 文档编号:13507416 上传时间:2022-10-11 格式:DOCX 页数:43 大小:1.29MB
下载 相关 举报
基于单片机的小型加密解密器设计Word文件下载.docx_第1页
第1页 / 共43页
基于单片机的小型加密解密器设计Word文件下载.docx_第2页
第2页 / 共43页
基于单片机的小型加密解密器设计Word文件下载.docx_第3页
第3页 / 共43页
基于单片机的小型加密解密器设计Word文件下载.docx_第4页
第4页 / 共43页
基于单片机的小型加密解密器设计Word文件下载.docx_第5页
第5页 / 共43页
点击查看更多>>
下载资源
资源描述

基于单片机的小型加密解密器设计Word文件下载.docx

《基于单片机的小型加密解密器设计Word文件下载.docx》由会员分享,可在线阅读,更多相关《基于单片机的小型加密解密器设计Word文件下载.docx(43页珍藏版)》请在冰豆网上搜索。

基于单片机的小型加密解密器设计Word文件下载.docx

在89c51开发平台上实现一个验证性的硬件加解密器。

(4)主要任务

(A)学习掌握相关密码学知识

(B)学习掌握开发平台的使用方法

(C)开发硬件加解密器

(D)完成功能调试。

二、进度安排及完成时间:

第1周任务:

老师集中指导。

第2周任务:

分析并明确课题任务与要求,学习资料收集检索方法,并搜索收集所需中英文资料。

第3周任务:

阅读资料、书籍,学习所需知识,撰写文献综述。

第4~5周任务:

毕业实习。

第6周任务:

完成毕业实习报告撰写;

建立毕业设计实验环境;

初步选定实现方案,熟悉开发环境。

准备开题报告。

第7周任务:

撰写开题报告。

第8~13周任务:

开发89c51平台上的通信处理模块和数据加解密模块,调试测试数据加解密功能。

第14~15周任务:

撰写毕业论文(说明书)。

第16周任务:

完成毕业答辩资格审查、毕业答辩准备。

第17周任务:

毕业答辩。

 

基于单片机的小型加解密器设计

摘要:

随着网络的快速发展,网络的开放性和分散性给人们带来了极大的方便的同时也带来了信息泄露、信息污染等信息安全问题。

本课题以解决传统的在主机上运行加密软件存在的安全性较差的问题为目的,提出了基于单片机的小型加密解密器的系统。

文章对主流的加解密算法进行了详细的研究,对比后优选DES算法作为本课题的加密算法基础,以AT89C51单片机作为硬件平台,通过与PC的串口通信将PC传送过来的数据进行加密或解密回送给PC。

课题在Proteus仿真电路的基础上进行仿真与调试,通过独立于主机系统外的硬件设备加密、解密,所有关键数据的存数、运算都是在外围设备处理器单片机中实现,与传统的在主机上运行加密软件工作相比其优点在于不占主机资源、安全性高。

关键词:

DES算法、单片机、嵌入式设备

DeviceofEncryptionandDecryptionBasedonSingleChipMicrocomputer

Abstract:

Withthefastdevelopmentofnetworktechnology,opennessanddispersionofnetworkhasbroughtgreatconveniencetothepeople,butalsobringupmanysafetyproblems,suchastheinformationdisclosure,informationpollutionandsoon.Forthepurposeofsolvingthepoorsecurityofthetraditionalsystemofwhichthesecuritydependsonencryptionsoftware,thissubjectadvicesasmallencryptionanddecryptiondevicesystemwhichbasedonsinglechipmicrocomputer.Adetailstudyontheencryptionanddecryptionalgorithmsispresentedinthepaper,ThentheDESalgorithm,ischoseasthebasicalgorithmofthispaperaftercomparedwithother.Asthehardwareplatform,theAT89C51singlechipcomputerwillencryptordecryptthedatawhichwastransmittedbyPCthroughtheserialcommunicationofPC.ThesystemissimulatedanddebuggedontheProteussimulation.Encryptionanddecryptionisdoneonthehardwareencryptiondeviceswhichisindependentofthehostsystem.Thedataaccessingandcomputingprogressoperatescanbedeltonsinglechipmicrocomputer.Theadvantageofthissystemisthatencryptionworksarefinishedwithoutoccupyinganyhostresourcesandowninghighsecuritycomparedwiththetraditionalway.

Keyword:

DESalgorithm,singlechipmicrocomputer,embeddeddevice

第1章绪论

1.1研究背景

计算机网络出现以来,网络通信已经慢慢走进我们的生活,极大地推进了社会生产力的发展,大大便捷了人们的生活,深刻影响了人们的生产方式、生活方式、交往方式、思维方式,形成了网络文化。

我们所憧憬的信息开放、共享和快速等需求,互联网所具有的分散性、开放性和交互性等特征使都能够得到满足。

网络的迅速发展给人类带来了许多的便利,为人类社会的进步提供了巨大推动力。

然而,任何事物都是双面的,正是由于网络的开放性和分散性等特征,也产生了许多安全问题,主要表现在信息泄漏、信息污染及信息不易受控,甚至一些非法组织利用网络平台对信息破坏、信息侵权危害人们的利益。

因此,信息安全与保密成为当前研究的热点。

密码学是信息安全的核心技术之一,目前用于数据加密的方式有两种,其中一种就是传统的对称密钥加密方法,这种加密方法的原理很简单,就是加密方用一把密钥对数据进行加密,而解密方用同一把密钥对数据进行解密。

从古罗马时代,这种方法就己经被用于军事情报的传送。

现代密码学对其改进在于加密过程是公开的标准化的算法,其好处是可以让人们检验加密的强度。

而目前最热门的加密的方式是非对称密钥加密方式,它是与传统加密方式完全不同的加密体系,在这种加密体系中,使用一对而不是一个密钥进行加密、解密操作。

加密再深再好的软件总会可以被解密的,而在高明的解密软件总有更高级的加密方法来抵御,人类的认识总是一步一步从低级向高级发展而永无止尽的。

随着用户对信息安全的逐步重视,加密技术发展越来越快。

但是其中仍然存在三点不足:

第一,不管是以明文方式还是密文方式,密钥必须以某种方式传递,然而只要有交流,就会有可能被窃取;

第二,在加密和签名过程中,在某个特定的时间密钥会出现在内存中,技术高超的黑客可以将其获取;

三,运算时会占用系统资源,增加PC机处理器的负荷。

由于用户对信息安全要求的增高,对PC机进行加密的安全性不高,因此,人们设法在想通过其他的方式对文件和数据加密进行保护,比如对PC机的外围设备进行加密解密,目前,避开利用PC平台加密而是使用一些外围设备进行加密对信息的保护更加安全。

以嵌入式设备为平台与PC机进行通信,并且在传送数据的过程中通过该设备对其数据进行加密是一种可行的方式。

1.2研究现状

由于安全问题越来越受到重视以及单片机和集成电路技术的日趋成熟,目前国内外对关于单片机的加密解密方法已取得了相当多的研究成果。

其研究成果主要集中在两个方面:

一种是依赖特定的硬件实现软件加密保护,一种是单纯的软件加密实现而不需要依靠特定的硬件。

(1)硬件加密的方法

硬件加密是指通过硬件和软件相结合的方式实现对软件的加密,加密后的软件执行时需要访问相应的硬件。

它的成本相对于软件加密来说是比较高的,但是它的抗解密强度高、稳定性和兼容性比较好。

包括磁盘加密方式、软件狗加密方式、扩展卡加密方式等多种加密方式。

(2)软件加密方法

软件加密是指不依赖特别的硬件来实现信息安全保护,它最大的优点就是成本低。

包括密码方式、序列号方式、许可证方、软件自校验方式等多种加密方法。

1.3密码学技术概述

1.3.1密码学的研究必要性及意义

随着计算机网络、通信技术以及单片机和大规模集成电路技术的飞速发展,信息在传送过程中很有可能被截取、生产的高科技产品也会碰到推出就被窃取等一些信息窃取问题。

因此,我们需要考虑信息保密问题。

故而,密码学也是本课题需要学习的一个重要问题。

计算网络发展以来,社会开始正式迈入信息化时代,信息已成为社会发展的重要战略资源,是任何一个国家的政治、军事、外交、经济以及科技的最重要,也是最基础组成部分。

人们在享受电子商务、电子银行、电子政务等信息服务为自身工作和生活带来了极大便利的同时,信息安全却面临着极其严峻的考验。

如何保障信息系统的安全,成为世界性亟待解决的现实问题。

密码技术是保障信息安全的核心和关键,数据加密则是实现信息安全的重要技术手段之一。

密码技术的其理论基础主要来自于香农(Shannon)于1949年发表的保密通信理论。

在现代通信技术、计算机技术以及高速集成电路制造技术的有力支撑下,研发具有更快速度、更强专业性的高质量保密通信系统成了当前最具市场价值和现实意义的热点。

一方面,由于信息技术的发展,使互联网使用环境恶化、病毒传播、个人信息盗用、计算机犯罪等问题日益凸显,对信息安全技术和体系提出了更高的要求;

另一方面,信息技术的发展也为信息安全产业的发展带来了前所未有的机遇,其主要表现为政府、金融、电信等部门与行业在信息安全方面的大力投入,能源、制造等传统行业对信息安全投入的迅速增长等。

现阶段,美国、法国、以色列、英国等发达国家在密码算法理论与应用研究中均处于世界领先地位,其主要得益于在信息安全技术,特别是芯片技术方面的历史沉淀与积累,且信息管理技术的相关应用起步较早,应用范围较广。

自1975年以来,国外的许多学者、公司和机构诸如IBM公司、BELL实验室、美国国家保密局(NSA)等以及一大批著名的密码专家就已经对DES算法进行了大量的、卓有成效的研究。

相较而言,我国在这些方面的研究起步相对较晚,且由于自身客观条件的制约和部分国家对密码相关技术的限制与封锁,虽然取得了长足的进步和一定的成就,但其差距仍然比较明显,其应用领域主要集中在各类智能IC卡、ATM取款机、银行终端的POS系统、公路收费站、金融交易、身份识别、物流系统以及金卡工程等方面。

因此,在现有条件下,开发更低成本,更快速度,更具通用性和可移植性的DES加密算法正是本课题研究的意义之所在。

1.3.2密码学的相关内容

密码学的历史极为久远,其可以追溯到几千年以前,人类有记载的通信密码始于公元前400年。

但自密码学诞生至第二次世界大战结束,对公众而言密码学始终让人在感到神秘而又畏惧,因为它常常和间谍、军事、机要等工作联系在一起。

随后信息技术的飞速发展的改变了这一切,随着计算机和通信技术的迅速发展,许多的敏感信息尝尝通过公共通信设施被截取,尤其是随着电子商务、Internet的广泛应用和电子商务的发展,越来越多的私人信息需要严

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1