ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:203.71KB ,
资源ID:21745555      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21745555.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(加密解密程序设计课程设计说明书Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

加密解密程序设计课程设计说明书Word文件下载.docx

1、初始条件:掌握8086汇编语言程序设计方法,设计不同的加密算法并完成对数据的加密和解密工作。要求完成的主要任务: (包括课程设计工作量及其技术要求,以及说明书撰写等具体要求)1 . 程序运行后,首先显示Please Input Data:,并响铃一声,然后从键盘接受以字母开始的101个字节型数据,若首字母为E,则将后续的100个数据进行加密后,显示在屏幕上;若首字母为R,则将后续的100个数据解密,并显示在屏幕上。2 . 撰写课程设计说明书。内容包括:摘要、目录、正文、参考文献、附录(程序清单)。正文部分包括:设计任务及要求、方案比较及论证、软件设计说明(软件思想,流程,源程序设计及说明等)、

2、程序调试说明和结果分析、课程设计收获及心得体会。时间安排: 2012年12月30 日-12月31 日 查阅资料及方案设计2013年01月01 日-01月05 日 编程2013年01月 06日-06月08 日 调试程序2013年01月09 日-01月10 日 撰写课程设计报告指导教师签名: 2013 年 01 月 11 日系主任(或责任教师)签名: 年 月 日摘 要计算机是通过执行指令序列来工作的,每种计算机都有一组指令集提供给用户使用,这组指令集称为该计算机的指令系统。8086CPU的指令系统不仅包含8位机的全部指令,而且增加了一些功能较强的16位数据处理指令,如乘法,除法指令,因而同时具有8

3、位和16位的处理能力。汇编语言是与机器语言密切相关的,是面向机器的语言。高级语言编写的程序,会编译成机器语言在CPU中执行,如Visual C+等。由于机器语言与汇编语言是一一对应的,因此就可将机器语言转化成汇编语言,这个过程称之为反汇编。而汇编语言可能读性是比较好的,这样就可分析程序流程,解析其功能了,这个过程就是解密(俗称破解)。也就是说,解密的基础是建立在汇编语言级别上的,汇编语言是大学计算机的必修课,这方面的书籍品种很多,虽然大多书本是以DOS汇编为讲解平台,但对理解汇编指令功能是没影响的。掌握加密解密这方面技术,可以提高自己的调试技能,并且能了解他人程序思路,使自己写出更好的程序。研

4、究解密技术有助于掌握一些系统底层知识,系统底层知识绝对是构造起大型软件的坚实基础。本次设计就是要用8086汇编语言设计一个程序,使它能够对网络信息的原始数据进行加密保护和解密使用。信息的传输则是通过公共信道这些通道基本是是不设防的,很脆弱的,很容易受到攻击和破坏,因而需要一种措施来保护我们的数据,防止被一些用心不良的人盗取或破坏。数据加密和解密功能的实现是利用对数据的ASCII码进行加减运算,使它改写为另一组数据,隐藏了原数据,使他人不能看到,从而保证了原数据的安全。加密(incode):对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为 解密(

5、descode),即将该编码信息转化为明文的过程。关键词:加密解密 汇编语言 数据保护1设计任务及要求1.1程序设计任务程序运行后,首先显示Please Input Data:,并响铃一声,然后从键盘接受以字母开始的101个字节型数据,如果首字母为E,则将后续的100个数据进行加密后,显示在屏幕上;如果首字母为R,则将后续的100个数据解密,并显示在屏幕上。1.2程序设计要求及目的撰写课程设计说明书。程序设计的目的是通过亲自实践,亲自动手以加强和巩固课本上的知识,消除课堂上遇到的疑惑;通过课程设计培养独立动手和独立思考的能力,提高自主创新思维水平;了解和熟练汇编语言中的各种指令,学会编写汇编程

6、序;学会查找资料,应用资料,并养成分类收藏资料的习惯。1.3需求分析(1)要求处理命令行参数。(2)基本的算术运算和逻辑位运算。(3)用汇编实现简单程序编写并调用子程序。(4)DOS功能调用中有关响铃、字符串输出的指令。(5)可执行程序的参数使用。(6)综合解决问题的能能力。2汇编语言之加密解密技术2.1汇编语言简介汇编语言是一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,在不同的设备中,汇编语言对应着不同的机器语言指令集。一种汇编语言专用于某种计算机系统结构,而不像许多高级语言,可以在不同系统平台之间移植。使用汇编语言编写的源代码,需要通过使用相应的汇编程序将它们转换成可执

7、行的机器代码。这一过程被称为汇编过程。汇编语言采用了助记符来代表特定低级机器语言的操作。特定的汇编目标指令集可能会包括特定的操作数。许多汇编程序可以识别代表地址和常量的标签(l和符号,这样就可以用字符来代表操作数而无需采取写死的方式。普遍地说,特定的汇编语言和特定的机器语言指令集是一一对应的。汇编语言不像其他大多数的程序设计语言一样被泛用于程序设计;在今天的实际应用中,它通常被应用在底层硬件操作和高要求的程序优化的场合。驱动程序、嵌入式操作系統和实时运行程序都需要组合语言。2.2加密解密技术简介加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或

8、不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。软件的加密与解密是一个迷人的研究领域,它几乎可以与任意一种计算机技术紧密结合密码学、程序设计语言、操作系统、数据结构 常用数据加密算法有: 数据加密算法有很多种,按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和人AES;非对称加密算法包括RSA、背包密码、McEli

9、ece密码、Rabin、椭圆曲线、EIigamal D-H等。 目前在数据通信中使用最普遍的算法有DESDESDESDES算法、及RSARSARSARSA算法和PGP算法等。2.3加密的目的加密用于达到以下目的:(1)保密性:帮助保护用户的标识或数据不被读取。(2)数据完整性:帮助保护数据不被更改。(3)身份验证:确保数据发自特定的一方。(4)不可否认性:防止特定的一方否认发送过消息。为了达到这些目的,可以使用算法和惯例的组合来创建加密方案。私钥加密即对称加密对数据执行转换,使第三方无法读取该数据。此类型的加密使用单个共享的机密密钥来加密和解密数据。公钥加密即不对称加密,对数据执行转换,使第三

10、方无法读取该数据。此类加密使用公钥/私钥对来加密和解密数据。加密签名,通过创建对特定方唯一的数字签名来帮助验证数据是否发自特定方。加密哈希,将数据从任意长度映射为定长字节序列,哈希在统计上是唯一的;不同的双字节序列不会哈希为同一个值。学习加密解密这方面技术,对自身的提高很有好处。可以通过跟踪软件,提高自己的调试技能,并且能了解他人程序思路,使自己写出更好的程序。有助于掌握一些系统底层知识,系统底层知识绝对是构造起大型软件的坚实基础。许多程序发展,都经历了这一锻炼过程的。加密解密并非只有汇编一种语言可以用,之所以使用汇编语言进行加密解密是为了更好地掌握汇编语言,并把理论所学运用到实践中,检验自己

11、是否真正学会,并在此过程中提高自己的编程能力,调试能力。学习汇编语言是我们学习其他语言的敲门砖,因此这次课程设计意义很大,加密解密技术在实际生活中运用也很广泛,值得一学。3方案设计3.1加密方式数据的加密解密有很多种算法,其中最基础的就是加、减、乘、除以及逻辑运算等算法,在这几种基本算法的基础上可以设计出更复杂更安全更能让人难以破解加密解密算法。没有万能的算法,任何算法都是可以被破解的,加密的作用就是在时间上加设门槛。凯撒加密法是一种简单的消息编码方式:它根据字母表将消息中的每个字母移动常量位k。举个例子如果k等于4,则在编码后的消息中,每个字母都会向前移动4位:a会被替换为e;b会被替换成f

12、;依此类推。字母表末尾将回卷到字母表开头。于是,w会被替换为a,x会被替换为b。3.2方案比较方案一:设计自己的密钥,然后对需要加密的数据先左移4位,再对其进行异或,得到加密后的数据,解密只需再次异或移位便可得到。方案二:对需要加密的数据进行分类,数字则减1加密,字母则加4加密,得到加密后的数据,解密只需对数字加1,字母减4。对数据进行异或加密容易超出字母和数字表示范围,产生特殊符号和图案,不易控制,这次设计主要针对普通数字和字母的加密,因此方案二比较适合。3.3设计思路本次设计主要针对输入的数字和字母进行加减加密,采用的方法为输入数据后,若第一个数据为E或e则把e或E后面的数字减1字母加4做

13、为加密后的数据,若要对一组数据解密,则输入R或r并在其后输入想要解密的数据,程序运行后便会还原数据,得到解密后的数据。加密过程中会由于加密后数据超出数字或字符可以表示的范围,数子9加1后超出范围,因此可以用9减去9,得0来表示数字9加密后的数据;字母Ww,Xx,Yy,Zz加4后也会超出字母表示范围,因此可以减去26,得Aa,Bb,Cc,Dd分别作为其加密后的数据。4设计功能模块概述4.1程序所需模块根据程序设计要求,可写出该程序所需各主要的功能模块:字符循环输入模块、字符串输出模块、响铃模块、功能选择模块、加密模块、解密模块、程序退出模块。程序功能模块流程图如图4-1所示。图4-1程序功能模块

14、流程图4.2程序运行界面字符串显示子程序流程图如图4-2所示。图4-2字符串显示子程序流程图好看的运行界面可以给用户一种赏心悦目的感觉,本次设计主要利用汇编语言编写程序并在DOS环境下运行,因此可以使用DATA SEGMENT指令定义数据段显示自己设计的界面。可以加入自己设计的图案或字符串,采用9号功能调用,输出多字符串,因此其结尾必须以$结尾,自定义界面程序代码格式如下:DATA SEGMENTHEADMSG DB 0DH,0AH,$字符串显示过程子程序程序代码如下:DISP PROC NEAR ;显示字符串子程序 MOV AH,9 INT 21H RET DISP ENDP4.3响铃程序根

15、据设计要求,程序运行后,首先显示Please Input Data:,并响铃一声,响铃程序可以利用2号功能调用,07H为响铃的ASCII码,响铃程序代码如下:MOV DL,07H ;设置响铃声MOV AH,2INT 21H ;输出响铃声4.4功能选择程序用比较指令CMP选择所需程序实现的功能,如果输入的字符串首字符为E或e则进入加密子程序;如果输入的字符串中首字符为R或r则进入解密子程序;如果输入的字符串中首字符为Q或q则进入退出子程序。如果输入的字符中首字符非前三种情况则会提醒你再次输入,直到输入的首字符为前面三种情况中的一种为止。功能选择程序流程图如图4-3所示。图4-3功能选择程序流程图

16、4.5数据循环输入子程序采用1号DOS功能调用命令,循环输入单个字符并保存数据,加密解密均是以单个字符为单位进行,这样就不会由于一个字符加密后产生的进位影响到其他字符,造成加密解密结果失真。采用的是FOR循环语句,并在输入最后一个字符后,加$字符结束输入,直至键入回车符终止子程序返回主程序,因此还要用到比较指令CMP或TEST指令。循环输入程序流程图如图4-4所示。图4-4循环输入程序流程图4.6加密过程程序主要针对输入的数字和字母进行加密,采用的方法为,输入数据后,若第一个数据为E或e,则把e或E后面的数字减1字母加4作为加密后的数据。对于数字0减1后小于0,需直接加上9,变成9,对于Ww,

17、Xx,Yy,Zz加4后会超出字母范围因此需减去26,变为Aa,Bb,Cc,Dd。程序中判断语句应用CMP或者TEST指令以免产生运算结果,破坏数据。由于是一位一位的进行数据加密,因此需要时刻判断当前字符是否为$,因为字符串是以$结尾的。加密过程的关键在于,判断字符类型及加密后如何对数据进行保存并保护,该过程中对子程序的调用应用非常多,可见子程序对于程序的重要作用。加密过程程序流程图如图4-5所示。图4-5加密过程程序流程图4.7解密过程程序解密为加密的逆过程,即输入数据后,若第一个数据为R或r,则把R或r后面的数字加1字母减4作为解密后的数据。由于数字0减1后小于0,需直接加上9变为9,对于W

18、w,Xx,Yy,Zz加4后会超出字母范围因此需减去26变成Aa,Bb,Cc,Dd。因此当输入数据9以后,应直接将其减9变为0,当输入Aa,Bb,Cc,Dd时,应先减去4再加上26,变成Ww,Xx,Yy,Zz。和加密过程类似,也许判断输入字符是否为$,以决定是否完成输入进行解密过程。不同类型所以加密算法不同,因此解密的关键就是运用对应加密算法的逆运算进行解密,可见对字符类型的判断很重要。解密过程程序流程图如图4-6所示。图4-6解密过程程序流程图4.8退出程序当第一个输入数据为字母Qq时,开始运行退出程序,提示“DO YOU WANT TO EXIT THIS PROGRAM?(YN):”输入Y

19、则退出程序,输入N则提示:“PLEASE INPUT DATA:”。退出程序所用指令较为简单,就是简单地9号DOS功能调用字符输入、CMP比较判断指令、以及基本的跳转指令即可实现。退出程序虽然简单,但在程序中的重要性不言而喻,退出程序不当会给用户以不好的客户体验,甚至造成数据丢失,程序运行失败等问题。退出程序流程图如图4-7所示。图4-7退出程序流程图5总体程序及运行结果5.1总体程序流程图将前面介绍的各个模块连接起来即为完整的加密解密程序,程序完整代码见附录部分。整体程序流程图如图5-1所示。图5-1整体程序流程图5.2程序调试(1)在编写代码时,我遇到了很多问题,例如简单的跳转指令在程序中

20、有字节范围限制,因此要用到子程序调用,然而子程序的调用我都没怎么接触过,所以要去查资料 在翻阅资料和阅读相关的例子后,终于了解并掌握了子程序的功能。(2)写完代码,进入到程序的调试阶段,在这里遇到很多的问题。1)在定义显示的菜单界面的时候,因为是输出字符串,而在字符串后没用$结束,出现错误。出现这一问题,是因为运用9号功能调用,其结尾的那一个字符必须是$,只需在其结尾加上$就可以。2)在用到接收的单个字符时,直接用寄存器来存储,当要调用时,就没发现已不存在了,调试时就出现了错误。为了解决这个问题,我们可以开辟一个内存空间,把输入的单个字符存入里面,连回车字符也存入,当要调用时,就把这空间的首个

21、单元取出便可。3)在运用比较CMP的跳转时,当超过128个字节时,编译时就会出错。解决这个问题可以在跳转语句和被跳转的语句之间加个中间量,这样就可以在编译时没问题了。4)程序运行后出现乱码现象,解决之一问题需要在调用输出子程序前,将以前存入的旧数据清零,可使用指令XOR,AND等。5.3程序运行结果在接口试验平台集成环境中运行该程序,点击汇编、连接、运行后得到程序显示的菜单界面。自定义的菜界面里有显示此程序的使用方法并提示输入数据(PLEASE INPUT DATA:),对程序的使用非常方便,这种人机交互式的软件程序最易被用户承认并喜爱。程序运行菜单界面如图5-2所示。图5-2程序运行菜单界面

22、输入数据EW5ZCS按回车键运行程序,界面上显示的锁形表示数据已加密,为AD4GW。程序加密界面如图5-3所示。图5-3程序加密界面输入数据R4DAGW按回车键后程序运行,图中显示的钥匙形表示数据已解密,为WZ5CS。程序解密界面如图5-4所示。图5-4程序解密界面如果想退出程序则输入字母Q或q,按回车键运行后结果如图5-5所示,提示“DO YOU WANT TO EXIT THIS PROGRAM?程序退出选择界面如图5-5所示。图5-5程序退出选择界面输入Y或y程序结束,回到集成环境窗口。输入N或n回到程序开始菜单,提示“PLEASE INPUT DATA:”,运行后如图5-6。返回程序开

23、始菜单界面如图5-6所示。图5-6返回程序开始菜单界面如果输入数据不是Ee,Rr,Qq,运行程序,同样提示“PLEASE INPUT DATA:”,运行后如图5-7。输入错误界面如图5-7所示。图5-7输入错误界面6课程设计收获及心得体会本次设计用的是8086汇编语言来设计程序,使它能够对网络信息的原始数据进行加密保护和解密使用。作为自动化专业的学生,对计算机的使用是不可避免的,本专业很多方面都必须要通过计算机来实现。计算机已成了我们学习和工作必不可少的工具,然而计算机作为网络中的核心部分也是最不安全的,大量的信息用数据的形式存放在计算机系统里。信息的传输则是通过公共信道。这些计算机系统和信道

24、是不设防的,很脆弱的,很容易受到攻击和破坏,因而我们需要一种措施来保护我们的数据,防止被一些用心不良的人盗取或破坏。这次微机原理课程设计让我学到很多很多的的东西,不仅可以巩固了以前所学过的知识,而且学到了很多在书本上所没有学到过的知识,解决了很多疑惑。通过课程设计,我了解和熟练汇编语言中的各种指令,学会编写汇编程序,培养了独立动手和独立思考的能力,提高自主创新思维水平,学会了查找资料,应用资料,并养成分类收藏资料的习惯。以前在上课的时候,老师经常强调在写一个程序的时候,一定要事先把程序流程图出来,但是我总觉得这样做没必要,很浪费时间。但是,这次课程设计改变了我以前的那种错误的认识,以前我接触的

25、那些程序都是很短、很基础的,但是在课程设计中碰到的那些需要很多代码才能完成的任务,画程序流程图是很有必要的。因为通过程序方框图,在做设计的过程中,我们每一步要做什么,每一步要完成什么任务都有一个很清楚的思路,而且在程序测试的过程中也有利于查错。参考文献1 彭虎,周佩玲,傅忠谦微机原理与接口技术(第3版)北京:电子工业出版社,201182 RichardCDetemer(作者),郑红(译者),陈丽琼(译者),8086汇编语言基础教程北京:机械工业出版社,20093 温玉杰Intel汇编语言程序设计(第四版)北京:电子工业出版社,20044 卜艳萍,周伟汇编语言程序设计教程北京:清华大学出版社,2

26、0045 沈美明IBM-PC汇编语言程序设计北京:清华大学出版社,20006 段钢加密与解密(第3版)北京:电子工业出版社,20087 王爽汇编语言(第2版)北京:清华大学出版社,2008附录本次设计的完整程序代码如下:DATA SEGMENT ;HEAD0 DB ,0DH,0AH DB +-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*,0DH,0AH| WELCOME! *(1) IF YOU WANTT TO ENCRYPT | PLEASE INPUT E OR e FIRST,THEN,IUPUT OTHER LETTE

27、RS *(2) IF YOU WANT TO DECRYPT | PLEASE INPUT R OR r FIRST,THEN,IUPUT OTHER LETTERS *(3) IF YOU WANT TO EXIT THIS PROGRAM | PLEASE PRESS Q OR q!,0DH,0AH, HEAD1 DB 0DH,0AH,PLEASE INPUT DATA! HEAD2 DB DB * * * * * * *LOCKED* DB 0DH,0AH,AFTER ENCRYPTING:, HEAD3 DB * * * *UNLOCK* AFTER TRANSLATING: HEAD4 DB 0DH,0AH,

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1