ImageVerifierCode 换一换
格式:DOCX , 页数:43 ,大小:1.29MB ,
资源ID:13507416      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13507416.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于单片机的小型加密解密器设计Word文件下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

基于单片机的小型加密解密器设计Word文件下载.docx

1、在89c51开发平台上实现一个验证性的硬件加解密器。(4)主要任务(A)学习掌握相关密码学知识(B)学习掌握开发平台的使用方法(C)开发硬件加解密器(D)完成功能调试。 二、 进度安排及完成时间:第1周 任务:老师集中指导。第2周 任务: 分析并明确课题任务与要求,学习资料收集检索方法,并搜索收集所需中英文资料。第3周 任务:阅读资料、书籍,学习所需知识,撰写文献综述。第45周 任务:毕业实习。第6周 任务:完成毕业实习报告撰写;建立毕业设计实验环境;初步选定实现方案,熟悉开发环境。准备开题报告。第7周 任务:撰写开题报告。第813周 任务:开发89c51平台上的通信处理模块和数据加解密模块,

2、调试测试数据加解密功能。第1415周 任务:撰写毕业论文(说明书)。第16周 任务:完成毕业答辩资格审查、毕业答辩准备。第17周 任务:毕业答辩。基于单片机的小型加解密器设计摘 要:随着网络的快速发展,网络的开放性和分散性给人们带来了极大的方便的同时也带来了信息泄露、信息污染等信息安全问题。本课题以解决传统的在主机上运行加密软件存在的安全性较差的问题为目的,提出了基于单片机的小型加密解密器的系统。文章对主流的加解密算法进行了详细的研究,对比后优选DES算法作为本课题的加密算法基础,以AT89C51单片机作为硬件平台,通过与PC的串口通信将PC传送过来的数据进行加密或解密回送给PC。课题在Pro

3、teus仿真电路的基础上进行仿真与调试,通过独立于主机系统外的硬件设备加密、解密,所有关键数据的存数、运算都是在外围设备处理器单片机中实现,与传统的在主机上运行加密软件工作相比其优点在于不占主机资源、安全性高。关键词:DES算法、单片机、嵌入式设备Device of Encryption and Decryption Based on Single Chip MicrocomputerAbstract:With the fast development of network technology, openness and dispersion of network has brought g

4、reat convenience to the people, but also bring up many safety problems, such as the information disclosure , information pollution and so on. For the purpose of solving the poor security of the traditional system of which the security depends on encryption software, this subject advices a small encr

5、yption and decryption device system which based on single chip microcomputer. A detail study on the encryption and decryption algorithms is presented in the paper, Then the DES algorithm, is chose as the basic algorithm of this paper after compared with other. As the hardware platform, the AT89C51 s

6、ingle chip computer will encrypt or decrypt the data which was transmitted by PC through the serial communication of PC. The system is simulated and debugged on the Proteus simulation. Encryption and decryption is done on the hardware encryption devices which is independent of the host system.The da

7、ta accessing and computing progress operates can be delt on single chip microcomputer.The advantage of this system is that encryption works are finished without occupying any host resources and owning high security compared with the traditional way. Keyword:DES algorithm, single chip microcomputer,

8、embedded device 第1章 绪 论1.1 研究背景计算机网络出现以来,网络通信已经慢慢走进我们的生活,极大地推进了社会生产力的发展,大大便捷了人们的生活,深刻影响了人们的生产方式、生活方式、交往方式、思维方式,形成了网络文化。我们所憧憬的信息开放、共享和快速等需求,互联网所具有的分散性、开放性和交互性等特征使都能够得到满足。网络的迅速发展给人类带来了许多的便利,为人类社会的进步提供了巨大推动力。然而,任何事物都是双面的,正是由于网络的开放性和分散性等特征,也产生了许多安全问题,主要表现在信息泄漏、信息污染及信息不易受控,甚至一些非法组织利用网络平台对信息破坏、信息侵权危害人们的利益

9、。因此,信息安全与保密成为当前研究的热点。密码学是信息安全的核心技术之一,目前用于数据加密的方式有两种,其中一种就是传统的对称密钥加密方法,这种加密方法的原理很简单,就是加密方用一把密钥对数据进行加密,而解密方用同一把密钥对数据进行解密。从古罗马时代,这种方法就己经被用于军事情报的传送。现代密码学对其改进在于加密过程是公开的标准化的算法,其好处是可以让人们检验加密的强度。而目前最热门的加密的方式是非对称密钥加密方式,它是与传统加密方式完全不同的加密体系,在这种加密体系中,使用一对而不是一个密钥进行加密、解密操作。加密再深再好的软件总会可以被解密的,而在高明的解密软件总有更高级的加密方法来抵御,

10、人类的认识总是一步一步从低级向高级发展而永无止尽的。随着用户对信息安全的逐步重视,加密技术发展越来越快。但是其中仍然存在三点不足:第一,不管是以明文方式还是密文方式,密钥必须以某种方式传递,然而只要有交流,就会有可能被窃取;第二,在加密和签名过程中,在某个特定的时间密钥会出现在内存中,技术高超的黑客可以将其获取;三,运算时会占用系统资源,增加PC机处理器的负荷。由于用户对信息安全要求的增高,对PC机进行加密的安全性不高,因此,人们设法在想通过其他的方式对文件和数据加密进行保护,比如对PC机的外围设备进行加密解密,目前,避开利用PC平台加密而是使用一些外围设备进行加密对信息的保护更加安全。以嵌入

11、式设备为平台与PC机进行通信,并且在传送数据的过程中通过该设备对其数据进行加密是一种可行的方式。1.2 研究现状由于安全问题越来越受到重视以及单片机和集成电路技术的日趋成熟,目前国内外对关于单片机的加密解密方法已取得了相当多的研究成果。其研究成果主要集中在两个方面:一种是依赖特定的硬件实现软件加密保护,一种是单纯的软件加密实现而不需要依靠特定的硬件。(1)硬件加密的方法硬件加密是指通过硬件和软件相结合的方式实现对软件的加密,加密后的软件执行时需要访问相应的硬件。它的成本相对于软件加密来说是比较高的,但是它的抗解密强度高、稳定性和兼容性比较好。包括磁盘加密方式、软件狗加密方式、扩展卡加密方式等多

12、种加密方式。 (2)软件加密方法软件加密是指不依赖特别的硬件来实现信息安全保护,它最大的优点就是成本低。包括密码方式、序列号方式、许可证方、软件自校验方式等多种加密方法。1.3 密码学技术概述1.3.1 密码学的研究必要性及意义 随着计算机网络、通信技术以及单片机和大规模集成电路技术的飞速发展,信息在传送过程中很有可能被截取、生产的高科技产品也会碰到推出就被窃取等一些信息窃取问题。因此,我们需要考虑信息保密问题。故而,密码学也是本课题需要学习的一个重要问题。计算网络发展以来,社会开始正式迈入信息化时代,信息已成为社会发展的重要战略资源,是任何一个国家的政治、军事、外交、经济以及科技的最重要,也

13、是最基础组成部分。人们在享受电子商务、电子银行、电子政务等信息服务为自身工作和生活带来了极大便利的同时,信息安全却面临着极其严峻的考验。如何保障信息系统的安全,成为世界性亟待解决的现实问题。密码技术是保障信息安全的核心和关键,数据加密则是实现信息安全的重要技术手段之一。密码技术的其理论基础主要来自于香农(Shannon)于 1949 年发表的保密通信理论。在现代通信技术、计算机技术以及高速集成电路制造技术的有力支撑下,研发具有更快速度、更强专业性的高质量保密通信系统成了当前最具市场价值和现实意义的热点。一方面,由于信息技术的发展,使互联网使用环境恶化、病毒传播、个人信息盗用、计算机犯罪等问题日

14、益凸显,对信息安全技术和体系提出了更高的要求;另一方面,信息技术的发展也为信息安全产业的发展带来了前所未有的机遇,其主要表现为政府、金融、电信等部门与行业在信息安全方面的大力投入,能源、制造等传统行业对信息安全投入的迅速增长等。现阶段,美国、法国、以色列、英国等发达国家在密码算法理论与应用研究中均处于世界领先地位,其主要得益于在信息安全技术,特别是芯片技术方面的历史沉淀与积累,且信息管理技术的相关应用起步较早,应用范围较广。自 1975年以来,国外的许多学者、公司和机构诸如 IBM 公司、BELL 实验室、美国国家保密局(NSA)等以及一大批著名的密码专家就已经对 DES 算法进行了大量的、卓

15、有成效的研究。相较而言,我国在这些方面的研究起步相对较晚,且由于自身客观条件的制约和部分国家对密码相关技术的限制与封锁,虽然取得了长足的进步和一定的成就,但其差距仍然比较明显,其应用领域主要集中在各类智能 IC 卡、ATM 取款机、银行终端的 POS 系统、公路收费站、金融交易、身份识别、物流系统以及金卡工程等方面。因此,在现有条件下,开发更低成本,更快速度,更具通用性和可移植性的 DES 加密算法正是本课题研究的意义之所在。1.3.2 密码学的相关内容密码学的历史极为久远,其可以追溯到几千年以前,人类有记载的通信密码始于公元前400年。但自密码学诞生至第二次世界大战结束,对公众而言密码学始终让人在感到神秘而又畏惧,因为它常常和间谍、军事、机要等工作联系在一起。随后信息技术的飞速发展的改变了这一切,随着计算机和通信技术的迅速发展,许多的敏感信息尝尝通过公共通信设施被截取,尤其是随着电子商务、Internet的广泛应用和电子商务的发展,越来越多的私人信息需要严

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1