文档库 最新最全的文档下载
当前位置:文档库 › 汇编语言对文件简易加密解密

汇编语言对文件简易加密解密

汇编语言对文件简易加密解密
汇编语言对文件简易加密解密

课程设计报告

课程微机原理课程设计

题目简易文件加密解密

系别物理与电子工程学院

年级08级专业电子科学与技术

班级三学号0502083(02 14 23 24) 学生姓名崔雪飞陈祥刘刚李从辉

指导教师居伟骏职称讲师

设计时间2011-4-18 ~ 2011-4-22

目录

第一章绪论 (2)

第二章分析与设计 (3)

2.1 题目 (3)

2.2 要求 (3)

2.3 方案设计与论证 (3)

2.3.1 整体设计思路 (3)

2.3.2 方案选择 (3)

2.4结构框图等设计步骤 (4)

第三章实验程序及分析 (6)

3.1 宏定义 (6)

3.2 加密模块 (9)

3.3 解密模块 (9)

3.4 加密和解密算法子程序 (10)

第四章实验结果及问题处理 (12)

4.1 实验结果 (12)

4.2出现的问题以及解决的方案 (13)

4.2.1 文件写操作问题 (13)

4.2.2 读入缓冲区的大小问题 (14)

4.2.3不同文件类型加解密问题 (14)

4.2.4 文件结束标志 (15)

第五章总结与体会 (16)

参考文献 (18)

附录 (19)

第一章绪论

随着计算机硬件的发展,微机系统的功能越来越强,而且计算机的程序设计语言也经过了一个发展的过程。从最基本的机器语言到汇编语言,并到高级的智能化语言,如visual C++、visual Basic等,不断前进。

汇编语言(Assembly Language)是面向机器的程序设计语言。在汇编语合中,用助记符( Memoni )代替操作码,用地址符号(Symbol)或标号(Label)代替地址码。这样用符号代替机器语言的二进制码,就把机器语言变成了汇编语言。于是汇编语言亦称为符号语言。使用汇编语言编写的程序,机器不能直接识别,要由一种程序将汇编语言翻译成机器语言,这种起翻译作用的程序叫汇编程序,汇编程序是系统软件中语言处理系统软件。汇编程序把汇编语言翻译成机器语言的过程称为汇编。

汇编语言是一种功能很强的程序设计语言,也是利用计算机所有硬件特性并能直接控制硬件的语言。汇编语言,作为一门语言,对应于高级语言的编译器,需要一个“汇编器”来把汇编语言原文件汇编成机器可执行的代码。高级的汇编器如MASM,TASM等等为我们写汇编程序提供了很多类似于高级语言的特征,比如结构化、抽象等。在这样的环境中编写的汇编程序,有很大一部分是面向汇编器的伪指令,已经类同于高级语言。现在的汇编环境已经如此高级,即使全部用汇编语言来编写windows的应用程序也是可行的,但这不是汇编语言的长处。汇编语言的长处在于编写高效且需要对机器硬件精确控制的程序。

对给定的文件进行加密是当今计算机科学中的一个非常热门话题。在本课程设计中,目的是给给定的文件进行加密和解密,加密方法有:文件里文本的二进制与10101010B作求和,解密则相应的与10101010B相减。课设只是把所学的知识加以应用,不能轻视题目的简单,我们要借此机会,加强汇编语言的学习,并加深自己的知识。

在设计中,程序应用了BIOS中一些系统中断,设计了人性化的界面,这些是自学的汇编知识并加以应用,当然也有很多DOS系统的功能调用。总之,自己结合平时所学和最近的自学,认真的完成课题,并很好的实现了相应的功能。

第二章分析与设计

2.1 题目

简易加密解密程序

2.2 要求

编写一个程序能够对某个文件进行简单加密和解密,加密过程要求将文件中所有数据读出,然后将每个字节的读出数据和10101010B作求和运算,实现加密,需要解密时用相应的求差运算。要求有提示信息。

例如:

enter pathname: c:\1.txt

2.3 方案设计与论证

2.3.1 整体设计思路

1.考虑到要读文件内容,所以要先打开文件;

2.打开文件之后,读出内容,调用加密子程序,进行加密;

3.加密之后,写入文件存档,最后关闭文件。

4.如果要进行解密,先打开文件;

5.读出内容,调用解密子程序,进行解密;

6.写入文件并存档,最后关闭文件。

2.3.2 方案选择

1.对于加密(解密),我们有两种方案:

(1)把文件内容加密(解密)之后替换原来内容为加密(解密)内容;

(2)把文件内容加密(解密)之后存在缓存区,删除原来文件并新建一个和原来名字一样的文件,存入加密(解密)数据。

对于方案(2)在源文件存入缓冲区之后,源文件可以被删除,但是在创建新的文件

的时候,实践的时候无法创建。然后再考虑到,这种方案比较繁琐,错误的几率比较大。方案(1)在同一个文件中进行读写,用加密数据将原来的数据覆盖,数据安全性提高的同时,程序设计不再繁琐,所以我们选择方案(1)。

2.对于怎么读文件数据,我们有三种方案:

(1)利用汇编语言读文件功能调用,将文件数据分512个字节分批读入内存,加密(解密)后返回给文件;

(2)利用汇编语言读文件功能调用,将文件数据每次读一个字节,加密(解密)后返回文件;

(3)利用汇编语言读文件功能调用,将文件数据分读8个字节分批读入内存,加密(解密)后返回文件。

从理论上讲,上述方案都可行,但是在实际操作中,发现方案(1)(2),可能由于cpu 处理的问题,在运行中程序都被打断,达不到预期效果,尤其是方案(1)。最终我们选择方案(2),因为在后期的编写中我们发现方案(2)更加简便,能够避免前面方案出现的问题。

2.4结构框图等设计步骤

如图2.4.1为本程序的汇编思路图,由于程序对文件的操作很多,所以编程过程中用到了很多功能调用。

图 2.4.1 汇编思路流程图

如图2.4.2为程序使用流程,使用的是按键加解密,用户选择1时,程序执行加密。用户选择2时,程序执行解密。

图2.4.2 程序运行流程图

在拿到课题之前,我们小组讨论可以编写两个程序,一个用来加密,一个用来解密。但后来发现通过键盘按键可以把加密和解密通过用户选择放在一起,其实加密和解密本来就是逆过程。

第三章实验程序及分析

3.1 宏定义

1.打开文件的宏(参数:文件名,属性,文件代号)

使用了3DH功能调用: 打开文件操作, 得到文件句柄。调用方式为:DS:DX=文件名的ASCII串地址,(AL)=存取代码,0—为读打开文件,1—为写打开文件,2—为读写打开文件。若打开的文件存在CF=0 文件代号AX。

fopen macro filename,type,handle

mov al,type

mov ah,3dH

lea dx,filename

int 21H

mov handle,ax

endm

2.改变文件读写指针的宏(文件代号)

使用了42H功能调用:移动文件读写指针。调用方式:调用方式:BX =文件代号,(AL)=确定改变指针的三种方式:0—绝对移动,1—相对移动,2—绝对倒移。CX(高位字) DX(低位字)—指定一个双字长的偏移可正可负。若移动文件不成功CF=1错误代码AX。

pianyi macro handle

mov ah,42h

mov bx,handle

mov dx,-1

mov cx,-1

mov al,1

int 21h

endm

3.写文件的宏(文件代号,缓冲区偏移地址,要写的字节个数)

使用了40H功能调用: 据文件代号写磁盘文件。入口参数DS :DX=输入缓冲区地址、

(BX)=文件代号、(CX)=要写入的字节数。写文件成功CF=0 实际写入的字节数AX。若磁盘满,实际写入的字节数可能和要求写入的字节数不同。

fwrite macro handle,buffer,size

mov ah,40H

mov bx,handle

mov cx,size

lea dx,buffer

int 21H

endm

4.读文件的宏(文件代号,缓冲区偏移地址,要读的字节个数)

使用了3FH功能: 读文件或设备功能。调用方式:据文件打开取得的文件代号,按照指定的字节数从磁盘中把文件读出, 送入内存预先定义的数据缓冲区中。BX =文件代号,CX =要读取的字节数,DS:DX=存放输入数据缓冲区的地址。若读文件成功CF=0实际读取的字节数AX。

fread macro handle,buffer,size

mov ah,3fH

mov bx,handle

mov cx,size

lea dx,buffer

int 21H

endm

5.关闭文件的宏(文件代号)

3EH功能: 关闭指定文件代号的文件。入口(BX)=文件代号,关闭文件成功CF=0。fclose macro handle

mov ah,3eH

mov bx,handle

int 21H

endm

6.暂停的宏

使用07H号功能调用:直接控制台输入,无回显。

pause macro

mov ah,07H

int 21H

endm

7.返回DOS的宏

quit macro

mov ax,4c00H

int 21H

endm

8.提示信息的串输出宏

使用09H号调用:字符串输出显示。(1)调用方式:DS:DX←要输出显示的字符串的首地址,AH←09H(调用号)INT 21H。该功能调用完成在标准输出设备显示器上输出显示一字符串,字符串必须以字符“$”(24H)为结束标志。但“$”字符不显示。

print macro msg

mov dx,offset msg

mov ah,09H

int 21H

endm

9.文件名的串输入宏

使用0AH号调用:字符串输入

(1)调用方式:DS:DX←从键盘接收字符的输入缓冲区首址

AH←0AH(调用号)INT 21H

(2)说明:1)功能调用完成从键盘接收字符串存到指定内存的输入缓冲区,直到输入回车符时为止。2)缓冲区的第一个字节为指定缓冲区能接收的字符的个数,缓冲区的第二个字节保留以用作填写实际输入字符的个数,缓冲区的第三个字节开始存放从键盘上输入的字符。3)若实际输入的字符数少于定义的字节数,则缓冲区内其余字节补零。

gets macro msg

lea dx,msg

mov ah,0AH

int 21H

endm

3.2 加密模块

加密过程:先将从文件读取的数据逐个读入缓冲区,然后调用加密程序进行加密,再把加密后的内容写入缓冲区,最后把缓冲区的内容写入文件。其中,在写入文件前要确保文件读写指针改变到正确位置,我们编写了一个改变文件指针的宏。

encryex proc near

encryex_start:

fread handle_in,buffer,1 ;读取源数据

cmp a x,cx ;比较实际长度和读出长度

jb encryex_end

pianyi handle_in ;修改文件偏移指针

call e ncry ;执行加密

fwrite handle_in,buffer,1 ;写加密数据

jmp encryex_start ;继续读取文件

encryex_end: ;加密结束

print lines ;输出回车换行

fclose handle_in ;关闭文件

print succmsg1

ret ;返回主程序

encryex endp

3.3 解密模块

解密模块是加密模块的逆过程,将已加密数据读入缓冲区,调用解密子程序,解密后的结果返回缓冲区,在写入文件,同样,写文件前得关键步骤是正确改变文件读写指针。

decryex proc near

decryex_start:

fread handle_in,buffer,1 ;读取加密数据

cmp a x,cx ;比较实际长度和读出长度

jb decryex_end

pianyi handle_in ;修改偏移指针

call decry ;执行解密

fwrite handle_in,buffer,1 ;写解密数据

jmp decryex_start ;继续读取文件

decryex_end: ;解密结束

print lines ;输出回车换行

fclose handle_in

print succmsg2

ret

decryex endp

3.4 加密和解密算法子程序

这里用到的算法是由课题提供的算法,即读出的每个字节和10101010B做加减运算。encry proc near ;加密算法

mov bl,0aah

lea si,buffer

encry_start:

mov bh,[si]

add bh,bl

mov [si],bh ;读入的每个字节与0aah相加

inc si

ret

encry endp

decry proc near ;解密算法

mov bl,0aah

lea si,buffer

decry_start:

mov bh,[si]

sub bh,bl ;读入的每个字节与0aah相减mov [si],bh

inc si

ret

decry endp

第四章实验结果及问题处理

4.1 实验结果

如图4.1为程序界面,图4.2和图4.3分别为加密和解密,本程序理论上对计算机二进制文件都可以加密和解密,图中只给出了对TXT和Word文档的加解密。

图4.1 程序界面

图4.2 加密TXT文档和Word文档

图4.3 解密TXT文档和Word文档

如图4.4 为文本文档加密之前的内容,图4.5 为加密之后的内容。同样对于Word等其他文档也有同样的效果,这里不再给出。

图4.4 TXT加密之前

图4.5 TXT加密之后

4.2出现的问题以及解决的方案

4.2.1 文件写操作问题

关于文件读操作我们使用了3FH号功能调用。在编程之初,我们用512个字节作为读文件的缓冲区,也就是说每读完512个字节放入到缓冲区,然后进行加密解密,然后保存到缓冲区,再写入到文件后,就又执行读操作,可是我们发现程序执行完512个字节的加密解密后,并在原文件后接着写加密数据。

一开始我们想到的是是不是由于写入操作不正确,于是我们就对写入操作重新查资料,然后对照程序纠错,这时,程序仍然没有变化。经过长时间的调试我们发现,程序在读完512个字节后,文件的读写指针会放在读完后的位置,一直没有改变。当写的时候,会从当前文件读写指针所在的位置开始写。于是我们就查资料找到了置文件指针位置的功能调用,即42功能调用,我们使用的是将文件指针移动到文件首部的功能。这样我们解决了读写操作的写文件问题。

4.2.2 读入缓冲区的大小问题

一开始我们小组使用的读入缓冲区为512字节,在执行加密解密过程中,对512字节这个问题着实花了不少时间。给定文件里面内容的大小是随意的,比512大那么程序就得执行很多次,比512小,那么程序只要执行一次就够了,我们的程序起初用的是512个字节作为缓冲区,如果给定文件大小比512大,发现程序并不能加密或者解密所有字节,最大也就执行512个字节。

起初我们想512个字节,相对是不是小了,于是我们把512改为1024,可是问题依旧没有解决,仍然只能最大执行512个字节。经过不断分析,我们发现还是文件读写指针的问题。由于读写512个字节和读写1个字节是一样的过程,这期间,为了分析方便我们把512个字节改为了1个字节,然后又去查找有关于文件读写指针的资料,我们发现42H功能调用不仅仅有把读写指针置到首部的功能,还有任意置位的功能,也就是入口参数有0变为1,偏移量由0变为实际读入字节数了。这时问题又解决了。

4.2.3不同文件类型加解密问题

对于不同文件类型,起初我们并没有考虑太多,一直用文本文档来试验。当程序编到快结束了的时候,我们以为对于不同文件会有不同的加解密方法,后来问了课程老师说计算机里面的二进制文件都是一样的。于是我们开始改进我们的只能用于文本文件加密解密的程序。对于每个文件,它的文件首部都会有这个文件的相关参数,如果改变了这里的参数,那么这个文件就会被破坏掉,而对于我们这个程序,用它来加密word文档,它就改变了这些参数,所以加密不了。其实这个问题还是要归类到文件读写指针里面,从首部开始写入肯定会改变文件参数,所以42功能调用要注意参数设置。

4.2.4 文件结束标志

其实文件结束标志,本程序并没有用到,但是我们对这个知识点还是学到了一点。这是由于我们的程序在读入写入数据后,没有办法跳出循环导致系统中断。后来,经过分析,我们认为程序没办法跳出循环的原因是程序没有办法识别文件结尾的指针,于是我们就想到了文件结束标志。每个文件都有起开始和结束标志,计算机中的二进制文件的结束标志用于识别读写文件操作是否结束。在了解完读写标志后我们又改了程序,发现文件并不是由于没有读到文件结束标志,而是在文件读完内容后并没有立即比较是否读完,而是在写完之后比较,这样文件指针标志又跳到末尾,所以程序总是不停地循环,直到中断。

第五章总结与体会

学习汇编语言:在学汇编语言之前,大一学习的是VB语言,大二学习的是C语言,因此,面对格式之类的感觉很不适应。C语言用的是一个又一个变量,而汇编语言则是利用一个又一个寄存器来实现。而写代码的时候,经常会因为一些符号,或者字长的失误,完全是无心之失而导致程序无法执行。而回过来找错误的时候,又往往忽略了这些细节而找不到错误的根源。学习汇编是个艰辛的过程,从C语言到汇编的不适,到牢记大量的指令,并熟练应用,都要花费很多时间适应。对有些指令的源操作数和目的操作数,以及操作结果的存放位置都要熟记于心。否则,将很难应用这些指令,学习汇编的一个重要能力就是能够熟练调试所写程序,当某个程序不能执行时,而又发现不了错误,这就要用debug对程序进行逐步调试了。这样更容易发现错误点并牢记。

加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。加密技术是最常用的安全保密手段。而加密技术包括两个元素:算法和密钥。在本设计中,所用的加密算法比较简单,也就是说,密码很容易被攻破,所以要想得到安全可靠的密码,必须选择复杂或难以想到的算法,只有经过这样的算法,才能得到安全的密码。这有待我们进一步的学习和探讨。

由于本科阶段时间有限,我们不能很好的更深入的学习微机原理这门课。若想把它学好,自己要私下里多花点功夫,研究探索,并多多请教老师或一些编程高手。这有这样多问,多看书,多动手编程,自己的汇编语言才能有所真正的提高,并能游刃有余。

通过半年的学习,我们对微机原理有了一定的认识,由于课时有限,汇编中很多内容都没有学习,像DOS只是简单的提了一下,而与BIOS有关的知识还没有涉及。我们运用平时所学的一些基础知识解决了课程设计的问题,深感欣慰、高兴。通过本次的课程设计,我们又对微机原理中的知识有了一定的加深。并知道了在当今的信息技术如此发达的世界中,我们必须运用多种渠道,去学习研究。并要很好的运用计算机和一些软件,只有这样,我们才能更好地、精确地、快速地解决问题。

平时只有理论知识学习,却缺少必须的动手机会,当然在实验课上,也锻炼了自己的动手能力。可是,毕竟课上时间有限,不能深入的完成实验。要把理论转化为实践是必须

的,学生必须尽力为自己寻找一些实验,寻找动手的机会,课程设计为我们提供了这样的机会。

经过这次课设过程,说实话,我发现汇编语言很好玩,我们自己就能编一些程序实现一定的功能,像计算机屏保的程序,都可以用汇编语言编写。虽然汇编语言没有像C语言那样高级,但是它的确有很多的应用。在课程设计中,大家自己独立思考,完成老师布置的题目,学习了很多东西,把自己所学用于实际,自己倍感有成就感。课设期间,遇到问题,独立解决或同学在一起讨论,大家很有目的的做课设,受益匪浅。只是课设时间很紧,不能把课设做的更完美一点。还是真希望课设时间多一点,让自己有更多的思考时间,尽善尽美。

虽然汇编语言的课程和课程设计已经结束,但是作为工科学生,有必要加深对汇编语言的学习,当然还有其它语言的的学习。一方面使自己的知识面更广,另一方面,可以把这些知识应用在其它方面,如单片机的控制,这样可以优化自己的程序设计,并设计出更好的产品,总之要加强对知识的深入学习,并加以应用。

参考文献

[1] 朱金钧. 微型计算机原理及应用技术.机械工业出版社,第2版

附录

程序代码:

;*************************主程序中用到的所有宏定义*************************** fopen macro filename,type,handle ;打开文件的宏(文件名,属性,文件代号)mov al,type

mov ah,3dH

lea dx,filename

int 21H

mov handle,ax

endm

pianyi macro handle ;改变文件读写指针(文件代号)mov ah,42h

mov bx,handle

mov dx,-1

mov cx,-1

mov al,1

int 21h

endm

fwrite macro handle,buffer,size ;写文件的宏(文件代号,缓冲区偏移地址,要写的字节个数)

mov ah,40H

mov bx,handle

mov cx,size

lea dx,buffer

int 21H

endm

文件加密与解密—Java课程设计报告

JAVA课程设计题目:文件的加密与解密 姓名: 学号: 班级: 日期:

目录 一、设计思路 (3) 二、具体实现 (3) 三、运行调试与分析讨论 (8) 四、设计体会与小结 (11) 五、参考文献 (12) 六、附录 (12)

一、设计思路 自从Java技术出现以业,有关Java平台的安全性用由Java技术发展所引发的安全性问题,引起了越来越多的关注。目前,Java已经大量应用于各个领域,研究Java的安全性对于更好地利用Java具有深远的意义。使用Java的安全机制设计和实现安全系统更具有重要的应用价值。 本课程设计,主要实践Java安全中的JCE模块,包括密钥生成,Cipher对象初始化、加密模式、填充模式、底层算法参数传递,也涉及文件读写与对象输入输出流。 二、具体实现 本系统通过用户界面接收三个参数:明文文件、密文文件、口令。采用DES加密算法,密码分组链(Cipher Block Chaining,CBC)加密模式,PKCS#5-Padding的分组填充算法。因为CBC涉及到底层算法参数的解密密钥的传递,所以将明文文件中的字节块以密封对象(Sealed Object)的方式加密后,用对象流输出到密文文件,这样就将密文、算法参数、解密密钥三都密封到一个对象中了。口令的hash值作为产生密钥的参数。设计流程图如下所示: 文件加密与解密设计流程图

本系统中,包含Default,Shares,SecretKey,EncAndDec四个包共6个类组成。定义的几个参数:MAX_BUF_SIZE为每次从文件中读取的字节数,也是内存缓冲区的大小;加密算法为DES;加密模式是密码分组链(CBC)模式;分组填充方式是PKCS#5Padding。包和类结构图如下所示: 本课程设计,包和类结构图: 以下为包中的类的方法实现说明 Package Shares类结构图

文件加密与解密实验报告

HUNAN UNIVERSITY 程序设计训练——文件加密与解密 报告 学生姓名X X X 学生学号20110102308 专业班级建环308 指导老师何英 2012-07-01至 2012-07-13

一、程序设计目的和要求 (3) 二、程序设计内容 (4) 1、总体设计 (4) 1.1主控选择模块 (4) 1.2加密模块 (4) 1.3解密模块 (4) 2、流程图 (5) 三模块详细说明 (6) 四、测试数据及其结果 (7) 五、课程设计总结 (8) 六、附录 (9) 附录1:参考文献 (9) 附录2:程序源代码 (9)

一、程序设计目的和要求 1、目的:为保证个人数据资料不被他人窃取使用,保护个人隐私及个人文件。设计一个基于c语言的文本文件加密及解密软件,可以方便对文本文件的加密与解密。本设计实现了文本文件的解密及解密,运行软件之后只需输入任意一个文本文件的文件名及后缀名即可对该文本文件进行加密或解密操作。本设计的加密与解密系统,使用了面向各类文件的方法,运用Microsoft Visual C++ 6.0实现具有加密、解密、帮助信息、读取文本文件、显示结果、退出等功能的文件加密与解密系统。 2、要求: (1)从键盘输入要进行加密的一行字符串或者需要加密的文件名。 (2)显示菜单: (3)选择菜单,进行相应的操作。加密方法是设置一加密字符串以及对文件的哪些部分进行加密;加密是将原始文件加密并保存到文件中;解密是将加了密的文件还原并保存到文件中,同时应比较与原始文件的一致性; 3、其他要求 (1)变量、函数命名符合规范。 (2)注释详细:每个变量都要求有注释说明用途;函数有注释说明功能,对参数、返回值也要以注释的形式说明用途;关键的语句段要求有注释解释。

加密解密程序设计

课程设计 题目加密解密程序设计 学院自动化学院 专业电气工程及其自动化班级 姓名 指导教师 年月9 日

课程设计任务书 学生姓名:专业班级: 指导教师:工作单位:自动化学院 题目:加密解密程序设计 初始条件: 掌握8086汇编语言程序设计方法,设计一个电子时钟,实现分、秒、时的显示与刷新功能。 要求完成的主要任务:(包括课程设计工作量及其技术要求,以及说明书撰写等具体要求) 1. 定义显示界面。 2. 调用系统时间,并将调用的用二进制表示的时间数转换成ASCII码,并将时间数存入内存区。 3. 将存在系统内存区的时间数用数字式或指针式钟表的形式显示出来。 4. 获取键盘的按键值,判断键值并退出系统。 5. 撰写课程设计说明书。内容包括:摘要、目录、正文、参考文献、附录(程序清单)。正文部分包括:设计任务及要求、方案比较及论证、软件设计说明(软件思想,流程,源程序设计及说明等)、程序调试说明和结果分析、课程设计收获及心得体会。 时间安排: 12月26日-----12月28日查阅资料及方案设计 12月29日----- 1月 2 日编程 1月3日----- 1月7日调试程序 1月8日----- 1月9日撰写课程设计报告 指导教师签名:年月日 系主任(或责任教师)签名:年月日

目录 摘要 (1) 1设计任务及要求 (2) 1.1 加密解密设计的意义 (2) 1.2 程序设计任务 (2) 2 加密方法及方案比较 (3) 2.1 加密方法 (3) 2.2 加密方案及比较 (3) 3 加密解密设计流程及描述 (5) 3.1程序所需模块 (5) 3.2程序运行界面 (5) 3.3响铃程序 (6) 3.4功能选择程序 (6) 3.5数据循环输入子程序 (7) 3.6加密过程程序 (8) 3.7解密过程程序 (9) 3.8退出程序 (10) 3.9总体程序流程图 (11) 4 程序调试说明和结果分析 (12) 4.1 程序调试 (12) 4.2 程序运行结果 (12) 5 心得体会 (15) 参考文献 (16) 附录:设计原程序 (17) 本科生课程设计成绩评定

数据加密实验报告

实验报告 课程:计算机保密_ _ 实验名称:数据的加密与解密_ _ 院系(部):计科院_ _ 专业班级:计科11001班_ _ 学号: 201003647_ _ 实验日期: 2013-4-25_ _ 姓名: _刘雄 _ 报告日期: _2013-5-1 _ 报告评分:教师签字:

一. 实验名称 数据加密与解密 二.运行环境 Windows XP系统 IE浏览器 三.实验目的 熟悉加密解密的处理过程,了解基本的加密解密算法。尝试编制基本的加密解密程序。掌握信息认证技术。 四.实验内容及步骤 1、安装运行常用的加解密软件。 2、掌握加解密软件的实际运用。 *3、编写凯撒密码实现、维吉尼亚表加密等置换和替换加解密程序。 4、掌握信息认证的方法及完整性认证。 (1)安装运行常用的加解密软件,掌握加解密软件的实际运用 任务一:通过安装运行加密解密软件(Apocalypso.exe;RSATool.exe;SWriter.exe等(参见:实验一指导))的实际运用,了解并掌握对称密码体系DES、IDEA、AES等算法,及非对称密码体制RSA等算法实施加密加密的原理及技术。 ?DES:加密解密是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。 ?BlowFish:算法用来加密64Bit长度的字符串或文件和文件夹加密软件。 ?Gost(Gosudarstvennyi Standard):算法是一种由前苏联设计的类似DES算法的分组密码算法。它是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. ?IDEA:国际数据加密算法:使用128 位密钥提供非常强的安全性; ?Rijndael:是带有可变块长和可变密钥长度的迭代块密码(AES 算法)。块长和密钥长度可以分别指定成128、192 或256 位。 ?MISTY1:它用128位密钥对64位数据进行不确定轮回的加密。文档分为两部分:密钥产生部分和数据随机化部分。 ?Twofish:同Blowfish一样,Twofish使用分组加密机制。它使用任何长度为256比特的单个密钥,对如智能卡的微处理器和嵌入在硬件中运行的软件很有效。它允许使用者调节加密速度,密钥安装时间,和编码大小来平衡性能。 ?Cast-256:AES 算法的一种。 (同学们也可自己下载相应的加解密软件,应用并分析加解密过程) 任务二:下载带MD5验证码的软件(如:https://www.wendangku.net/doc/0113379160.html,/downloads/installer/下载(MySQL):Windows (x86, 32-bit), MSI Installer 5.6.11、1.5M;MD5码: 20f788b009a7af437ff4abce8fb3a7d1),使用MD5Verify工具对刚下载的软件生成信息摘要,并与原来的MD5码比较以确定所下载软件的完整性。或用两款不同的MD5软件对同一文件提取信息摘要,而后比较是否一致,由此可进行文件的完整性认证。

汇编语言基础知识

汇编语言基础知识 汇编语言是直接在硬件之上工作的编程语言,首先要了解硬件系统的结构,才能有 效地应用汇编语言对其编程,因此,本章对硬件系统结构的问题进行部分探讨,首先介绍了计算机的基本结构、Intel 公司微处理器的发展、计算机的语言以及汇编语言的特点,在此基础上重点介绍寄存器、内存组织等汇编语言所涉及到的基本知识。 1.1 微型计算机概述 微型计算机由中央处理器(Central Processing Unit ,CPU )、存储器、输入输出接口电路和总线构成。CPU 如同微型计算机的心脏,它的性能决定了整个微型计算机的各项关键指标。存储器包括随机存储器(Random Access Memory ,RAM )和只读存储器(Read Only Memory ,ROM )。输入输出接口电路用来连接外部设备和微型计算机。总线为CPU 和其他部件之间提供数据、地址和控制信息的传输通道。如图1.1所示为微型计算机的基本结构。 外部设备存储器输入输出接口电路中央处理器 CPU 地址总线 数据总线 控制总线 图1.1 微型计算机基本结构 特别要提到的是微型计算机的总线结构,它使系统中各功能部件之间的相互关系变 为各个部件面向总线的单一关系。一个部件只要符合总线结构标准, 就可以连接到采用这种总线结构的系统中,使系统功能得到扩展。 数据总线用来在CPU 与内存或其他部件之间进行数据传送。它是双向的,数据总线 的位宽决定了CPU 和外界的数据传送速度,8位数据总线一次可传送一个8位二进制数据(即一个字节),16位数据总线一次可传送两个字节。在微型计算机中,数据的含义是广义的,数据总线上传送的不一定是真正的数据,而可能是指令代码、状态量或控制量。 地址总线专门用来传送地址信息,它是单向的,地址总线的位数决定了 CPU 可以直接寻址的内存范围。如 CPU 的地址总线的宽度为N ,则CPU 最多可以寻找2N 个内存单 元。

java文件加密解密课程设计

软件学院 课程设计报告书 课程名称面向对象程序设计 设计题目文本文档的加密与解密 专业班级财升本12-1班 学号 1220970120 姓名王微微 指导教师徐娇月 2013年 1 月

1 设计时间 2013年1月14日-2013年1月18日 2 设计目的 面向对象程序设计是一门实践性很强的计算机专业基础课程。通过实践加深学生对面向对象程序设计的理论、方法和基础知识的理解,掌握使用Java语言进行面向对象设计的基本方法,提高运用面向对象知识分析实际问题、解决实际问题的能力,提高学生的应用能力。 3 设计任务 对文件进行加密解密 4 设计内容 4.1 需求分析 (1)给定任意一个文本文件,进行加密,生成另一个文件。 (2)对加密后的文件还原。 4.2 总体设计 4.2.1 包的描述 导入了java.awt; java.awt.event; java.io; javax.swing等包。 4.2.2 类的描述 Myframe类;E1类。其中Myframe类继承Frame类;可以扩展Frame的功能并且可以实例化的多种功能,这个类也实现了ActionListener这个接口,它是Java中关于事件处理的一个接口,ActionListener用于接收操作事件的侦听器接口。对处理操作事件感兴趣的类可以实现此接口,而使用该类创建的对象可使用组件的addActionListener 方法向该组件注册。在发生操作事件时,调用该对象的actionPerformed 方法。 4.3 页面设计

图4.3-1 显示页面 代码实现: addWindowListener(new WindowAdapter() { public void windowClosing(WindowEvent e) { System.exit(0); } });

破解加密文件的方法

破解加密文件的方法 今天我发现如何破解加密文件夹的方法了. Lockdir.exe文件夹加密软件是深圳恒波软件公司出品的一款文件夹、移动文件夹快速加密软件,使用操作方便,(但是如果忘记了密码就需要用到我这个方法了.偶就是忘记密码了才会去研究这个东西的破解!)加密性评分我觉得值2.5分(以5分满分的话),破解的方法其实也很简单,干脆从互联网搜集来的的经验结合实际自己的操作给大家看看,所谓的快速加密是不堪一击的。 今天上网查看,我用的LOCKDIR版本是4.1,为了能说得更仔细一些,我从加密文件夹开始,步骤具体如下: 1. 首先,示范:给随便一个盘上的文件夹加密,暂时命名为 a 2. 然后将lockdir.exe文件双击打开,然后根据提示选择你要加密的文件夹,这里我就选的我事先建好的文件夹a 3. 加密成功以后你会发现这个文件夹已经变成和lockdir程序的图标一样了,这时就说明已经加密成功.

4. 显示系统隐藏文件,我们发现a文件夹下多了两个文件,Thumbs.db desktop.ini 第一个是伪装成打印机的样子,其实我们加密的东西都放在里面,我们以下的破解步骤主要是对它做处理,第二个不多说了,文件夹图标相关。---> (如何显示系统隐藏文件?打开我的电脑--->工具--->文件夹选项--->查看--->去掉“隐藏受保护的操作系统文件”前面的勾--->勾选"显示所有文件和文件夹"--->去掉"隐藏已知文件类型的扩展名") 5. 开始-->运行-->CMD 然后输入你加密文件夹的盘符回车后再用CD命令进入a 文件夹。 6. 键入:attrib -s -r -h Thumbs.db 这一步主要是去掉 Thumbs.db 的其他属性 7. 运行完上面命令,我们发现Thumbs.db 已经变成普通文件夹的图标,并且可以进入,为了方便,我们给Thumbs.db 重新命名为 a1 8.进入a1后,发现有文件夹 sys ,注意:这个文件夹的名字后面有空格,直接对它进行重命名,我们改成a2 9.在命令提示符中用CD命令进入a2,发现有文件夹 system. 注意:名字有个. 在Windows下是打不开的也不能直接重新命名 10.在命令提示符中输入 dir /x 这命令相信谁都会吧(还是解释一下吧这个命令的意思是显示为非8.3文件名产生的短名称)

数据加密方案

数据加密方案

一、什么是数据加密 1、数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 2、加密方式分类 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。 对称密钥:加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种

方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

汇编语言指令

汇编语言指令集 数据传送指令集 MOV 功能: 把源操作数送给目的操作数 语法: MOV 目的操作数,源操作数 格式: MOV r1,r2 MOV r,m MOV m,r MOV r,data XCHG 功能: 交换两个操作数的数据 语法: XCHG 格式: XCHG r1,r2 XCHG m,r XCHG r,m PUSH,POP 功能: 把操作数压入或取出堆栈 语法: PUSH 操作数POP 操作数 格式: PUSH r PUSH M PUSH data POP r POP m PUSHF,POPF,PUSHA,POPA 功能: 堆栈指令群 格式: PUSHF POPF PUSHA POPA LEA,LDS,LES 功能: 取地址至寄存器 语法: LEA r,m LDS r,m LES r,m XLAT(XLATB) 功能: 查表指令 语法: XLAT XLAT m 算数运算指令 ADD,ADC 功能: 加法指令 语法: ADD OP1,OP2 ADC OP1,OP2 格式: ADD r1,r2 ADD r,m ADD m,r ADD r,data 影响标志: C,P,A,Z,S,O SUB,SBB 功能:减法指令 语法: SUB OP1,OP2 SBB OP1,OP2

格式: SUB r1,r2 SUB r,m SUB m,r SUB r,data SUB m,data 影响标志: C,P,A,Z,S,O INC,DEC 功能: 把OP的值加一或减一 语法: INC OP DEC OP 格式: INC r/m DEC r/m 影响标志: P,A,Z,S,O NEG 功能: 将OP的符号反相(取二进制补码) 语法: NEG OP 格式: NEG r/m 影响标志: C,P,A,Z,S,O MUL,IMUL 功能: 乘法指令 语法: MUL OP IMUL OP 格式: MUL r/m IMUL r/m 影响标志: C,P,A,Z,S,O(仅IMUL会影响S标志) DIV,IDIV 功能:除法指令 语法: DIV OP IDIV OP 格式: DIV r/m IDIV r/m CBW,CWD 功能: 有符号数扩展指令 语法: CBW CWD AAA,AAS,AAM,AAD 功能: 非压BCD码运算调整指令 语法: AAA AAS AAM AAD 影响标志: A,C(AAA,AAS) S,Z,P(AAM,AAD) DAA,DAS 功能: 压缩BCD码调整指令 语法: DAA DAS 影响标志: C,P,A,Z,S 位运算指令集 AND,OR,XOR,NOT,TEST 功能: 执行BIT与BIT之间的逻辑运算 语法: AND r/m,r/m/data OR r/m,r/m/data XOR r/m,r/m/data TEST r/m,r/m/data NOT r/m 影响标志: C,O,P,Z,S(其中C与O两个标志会被设为0) NOT指令不影响任何标志位SHR,SHL,SAR,SAL 功能: 移位指令 语法: SHR r/m,data/CL SHL r/m,data/CL SAR r/m,data/CL SAL r/m,data/CL 影响标志: C,P,Z,S,O ROR,ROL,RCR,RCL

实现加密解密程序

目录 一.摘要 (1) 二.网络安全简 (2) 安全技术手段 (3) 三.现代密码技术分类 (3) 1.对称密码体制 (4) 2.非对称密码体制 (4) 四.RSA加密解密体制 (5) 1.RSA公钥密码体制概述 (5) 2.RSA公钥密码体制的安全性 (6) 3.RSA算法工作原理 (6) 五.实现RSA加密解密算法 (7) 六.RSA的安全性 (11) 七.结语 (13)

实现加密解密程序 摘要:随着计算机网络的广泛应用,网络信息安全的重要性也日渐突出,计算机信息的保密问题显得越来越重要,无论是个人信息通信还是电子商务发展,都迫切需要保证Internet网上信息传输的安全,需要保证信息安全;网络安全也已经成为国家、国防及国民经济的重要组成部分。密码技术是保护信息安全的最主要手段之一。使用密码技术可以防止信息被篡改、伪造和假冒。加密算法:将普通信息(明文)转换成难以理解的资料(密文)的过程;解密算法则是其相反的过程:由密文转换回明文;密码机包含了这两种算法,一般加密即同时指称加密与解密的技术。 关键字:密码技术、加密算法、解密算法、密码机、RSA 正文 一、网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 二、安全技术手段

常见格式文件的加密和解密

常用格式文件的加密解密方法 庆云县水务局项目办 二〇一二年五月二十三日

目录 0、引子 1 1、新建word文件的加密方法1 1.1任务1 1.2基本步骤1 1.3示范1 2、原有word文件的加密方法4 3、Excel文件的加密方法 4 3.1任务4 3.2基本步骤4 3.3示范4 4、CAD文件的加密方法 5 4.1任务5 4.2基本步骤6 4.3示范6 5、文件的解密方法8 5.1任务8 5.2基本步骤8 5.3示范8

0、引子 我们的日常工作,往往是处理一些文字、表格和图纸。最常用的文件格式有word、excel和CAD。怎样加密、解密这些格式的文件,是我们常遇到的问题。由于文件的加密、解密方法大致一样,所以,这里只介绍这三种文件的加密解密方法。其它格式的文件加密解密,可以参照进行。 加密解密文件需要知道文件格式的后缀名,后缀名又称文件扩展名,是操作系统用来标志文件格式的一种机制。通常来说,一个扩展名是跟在主文件名后面的,由一个分隔符分隔。如文件名“readme.txt”中,readme是主文件名,.txt为扩展名,表示这个文件被认为是一个纯文本文件。常见文档类型及其后缀名和打开方式详见下表。 常见文档类型及其后缀名和打开方式: 1、新建word文件的加密方法 1.1任务 对新建word文档1(未曾保存)进行加密 1.2基本步骤 ①打开菜单“文件”→②点击“另存为”选项→③点击“工具”按钮→④选定“安全措施选项(C)”→⑤输入密码→⑥确定→⑦再次输入密码→⑧确定→⑨保存。 1.3示范 ①打开菜单“文件”:点击菜单栏最左侧的“文件”按钮,弹出“文件”下拉列表; ②点击“另存为”选项:点击“文件”下拉列表的“另存为”选项,弹出“另存为”对话框,如图1所示。

中药的不良反应汇聚

中药的不良反应汇聚 按音序排列 A 艾条熏灸致过敏:熏处奇痒,潮红,水肿,水泡,重者心悸,胸闷,气急。 安宫牛黄丸鼻饲致过敏:全身皮肤发红,瘙痒,出水泡;内服致过敏:憋气,心慌,面部浮肿,心率快。 B 巴豆误食致恶心,呕吐,腹泻,腹痛等中毒症状。 白花蛇酒外用过敏:皮肤渐红,瘙痒,米粒样丘疹,水泡。 白降汞软膏连续使用致敏:发热,全身大水泡,口腔粘膜糜烂。 白芥子外敷致败血症:敷处起泡,大片坏死,高热,昏迷,死亡。 斑蟊外用或内服致中毒,急性肾功能与消化道及皮肤损伤:中毒性肾炎,膀胱炎、肾衰、急性胃肠炎、血尿血便,重者死亡。 板蓝根肌注致过敏,躯干、四肢出现紫色斑块或散在性皮疹,胸闷,心慌、长期内服致食欲减退,体瘦,神疲少动,吐清诞,腹泻,腹痛,腹胀,呕吐等。 保济丸内服过量中毒:畏寒,四肢酸麻并抽搐。 豹骨壮筋丸内服致中毒:头晕,恶心呕吐。 北豆根煎服过量致中毒;上腹胀痛,恶心呕吐,大汗乏力,抽搐,血压下降,颅神经损伤,上消化道出血。 北五加皮内服其酒浸剂中毒致严重心律失常;作南五加皮用致中毒。 蓖麻子外用致过敏性休克,胸闷气短,呼吸困难,口唇青紫,大汗,血压0,下肢有风团样疹块,昏迷,死亡。 壁虎尿液中毒:污染胸前皮肤起水泡,剧痛,出汗,神志不清,呼吸急促,死亡。鳖鱼(甲鱼)煎服致过敏:腹痛,虚汗,全身风疹块,呼吸困难。 冰硼散外用致中毒死亡:西红柿样便,皮疹,大便潜血,神志不清,休克死亡。

冰片接触过敏,病痒,皮肤潮红,丘疹,烦躁不安。 补骨脂乏力,头晕,目眩,呼吸急促,昏迷。 补骨脂素接触致变应性皮炎与接触性皮炎。 补中益气丸内服致过敏。 C 草乌、雪上一枝蒿、独脚莲等复合外敷致并发症,红肿,灼痛,水泡,溃疡、肢体畸形,功能障碍。 柴胡肌注致过敏性喉梗阻或过敏性休克,与庆大霉素合并肌注致过敏性休克,全身瘙痒,大汗,呼吸困难,胸背部等麻疹,头晕心慌。 蟾蜍(素)服食致中毒:胸闷,腹痛,恶心呕吐,重者死亡。 陈皮内服致消化道穿孔死亡。 赤芍甘草汤致乳汁全无。 川芎超量服用致中毒:剧烈头痛并呕吐。 川芎蛋偏方内服致中毒:脐周与下腹疼痛,肾损害。 穿心莲内服致头晕眼花,视物不清,过敏性风湿,休克,皮疹,瘙痒,气急,胸闷,心慌,恶心呕吐,面色苍白,四肢冷,血压0,神志不清。 垂盆草煎服鲜品致心律失常,泡服致多型红斑型药疹。 刺五加静滴致急性过敏性皮炎。 D 大黄生大黄致原有眼溃疡加深,星翳深陷,重者穿透角膜。 大黄度虫丸内服致猩红热样药疹,胸背部、外阴、股内侧潮红,肿胀,丘疹,瘙痒。大活络丹内服致过敏性药疹,口唇疙疹,充血性胃炎,上消化道大出血,与骨刺片同服致心律失常:胸闷,憋气,头痛,早搏。 大蒜素内服致茶碱代谢慢而中毒。 丹参静滴致过敏反应:头痛,心慌,胸闷,烦躁不安,双眼水肿,腰痛,全身出皮

常见硬盘加密解密的几种方法解析

常见硬盘加密解密的几种方法解析 一、修改硬盘分区表信息 硬盘分区表信息对硬盘的启动至关重要,假设找不到有效的分区表,将不能从硬盘启动或即使从软盘启动也找不到硬盘。素日,第一个分区表项的第0子节为80H,透露显示C 盘为活动DOS分区,硬盘能否自举就依*它。若将该字节改为00H,则不能从硬盘启动,但从软盘启动后,硬盘仍然可以接见。分区表的第4字节是分区类型标志,第一分区的此处素日为06H,透露显示C盘为活动DOS分区,若对第一分区的此处中止批改可对硬盘起到一定加密浸染。 详细表现为: 1.若将该字节改为0,则透露显示该分区未运用,当然不能再从C盘启动了。从软盘启动后,原来的C盘不见了,你看到的C盘是原来的D盘,D盘是原来的E盘,依此类推。 2.若将此处字节改为05H,则不但不能从硬盘启动,即使从软盘启动,硬盘的每个逻辑盘都弗成接见,多么等于整个硬盘被加密了。另外,硬盘主指导记录的有效标志是该扇区的最后两字节为55AAH。若将这两字节变为0,也可以完成对整个硬盘加锁而不能被接见。硬盘分区表在物理0柱面0磁头1扇区,可以用Norton for Win95中的Diskedit直接将该扇区调出并批改后存盘。或者在Debug下用INT 13H的02H子功用将0柱面0磁头1扇区读到内存,在响应位置中止批改,再用INT 13H的03H子功用写入0柱面0磁头1扇区就可以了。

上面的加密措置,对通俗用户来讲已足够了。但对有阅历的用户,即使硬盘弗成接见,也可以用INT 13H的02H子功用将0柱面0磁头1扇区读出,根据阅历将响应位置数据中止批改,可以完成对硬盘解锁,因为这些位置的数据素日是固定的或有限的几种景遇。另外一种保险但显得笨拙的方法是将硬盘的分区表项备份起来,然后将其悉数变为0,多么别人由于不知道分区信息,就无法对硬盘解锁和接见硬盘了。 二、对硬盘启动加口令 我们知道,在CMOS中可以设置系统口令,使非法用户无法启动比赛争论机,当然也就无法运用硬盘了。但这并未真正锁住硬盘,因为只需将硬盘挂在其他比赛争论机上,硬盘上的数据和软件仍可运用。要对硬盘启动加口令,可以首先将硬盘0柱面0磁头1扇区的主指导记录和分区信息都储存在硬盘并不运用的隐含扇区,比如0柱面0磁头3扇区。然后用Debug重写一个不超越512字节的轨范(理论上100多字节足矣)装载到硬盘0柱面0磁头1扇区。该轨范的功用是执行它时首先需求输进口令,若口令纰谬则进入死轮回;若口令正确则读取硬盘上存有主指导记录和分区信息的隐含扇区(0柱面0磁头3扇区),并转去执行主指导记录。 由于硬盘启动时首先是BIOS调用自举轨范INT 19H将主硬盘的0柱面0磁头1扇区的主指导记录读入内存0000:7C00H处执行,而我们曾经偷梁换柱,将0柱面0磁头1扇区变为我们自己设计的轨范。多么从硬盘启动时,首先执行的不是主指导轨范,而是我们设计的轨范。在执行我们设计的轨范时,口令若纰谬则无法继续执行,也就无法启动了。即使从软盘启动,由于0柱面0磁头1扇区不再有分区信息,硬盘也不能被接见了。当然还可以将我们设计的轨范像病毒一样,将个中一部分驻留在高端内存,看守INT 13H的运用,防止0柱面0磁头1扇区被改写。

文件加解密处理程序文件

程序设计报告 ( 2012 /2013 学年第一学期) 题目:文件加解密处理程序 专业 学生姓名 班级学号 指导教师燕俐 指导单位计算机系统结构与网络教学中心日期 2012.12.10~12.21

一、课题容及要求 1.功能要求 编写一个对文件(由数字或字母组成)进行加密解密的程序。可以将所需要的容(整个文件或者输入的一行字符)加密,也可以将存储的加密文件翻译回来。例如加密时可以将选取容的每个字符依次反复加上”49632873”中的数字,如果围超过ASCII码值的032(空格)—122(‘z’),则进行模运算(既N%122).解密与加密的顺序相反。 2.菜单要求: 从键盘输入要进行加密的一行字符串或者需要加密的文件名。显示菜单: 1.设置加密方法 2.加密 3.解密 4.显示原始文件和解密文件 选择菜单,进行相应的操作。加密方法是设置一加密字符串以及对文件的哪些部分进行加密;加密是将原始文件加密并保存到文件中;解密是将加了密的文件还原并保存到文件中,同时应比较与原始文件的一致性;显示是将文件在屏幕上显示出来,供人工校对。 3. 程序设计参考思路: (1)定义原始文件sourse.txt、加密文件result.txt和还原文件recall.txt (2) 程序模块及函数功能: (1)在屏幕上显示文件 void printtxt(); (2)加密void encode(); (3)解密void decode(); (4)文件比较void cmptxt(); 4.需要的知识: (1)文件读取写入操作语言 (2)字符串的处理,如何对字符进行加减操作,并保证加减后的数值处于某一围之(模运算) (3)了解加解密的基本原理 二、需求分析

文件的加密解密压缩和压缩文件密码的管理

日常生活中我们通常会分享一些个人视频,但处于隐私考虑,我们会想到给文件加密,嗯,不错,但是我们常用的的视频格式是不支持文件加密的,怎么办?看到网上一些网站有时分享软件时会将软件打包成RAR或ZIP压缩格式并加密,只有访问网站源地址才能获得密码,即提高了网站访问量又将一些不太好找的软件分享给大家。那么我们就依照这个思路用压缩软件压缩视频并加密后上传到各大网盘分享给朋友,这样不仅间接的将视频进行了加密,保护了我们的个人隐私,更是将较大的视频文件批量的进行了分享。但很多人只进行过文件的解压/压缩,并不知道如何加密或者是并不会进行灵活的加密密码管理,这里笔者就像大家介绍一下如何给文件加密压缩并管理密码。 一般的常规方法是选定要压缩的文件并右击,在弹出的菜单中选择“添加到压缩文件” 弹出压缩选项,1.选定压缩格式 2.点击“设置密码”在这里笔者要说一下,如果选定RAR格式,在解压或打开时不会显示包内文件名,而选定ZIP格式,在解压或打开时会显示包内文件名,所以笔者建议大家如果对文件的保密程度要求较高那么就选RAR格式,因为ZIP格式不支持文件名加

密。 设置好密码点击“确定” 等待文件压缩好,这样就完成了文件的压缩加密

当然,我们有时要对没有加密的压缩文件设定密码,需要注意的是下列方法需要使用好压软件,并且文件格式为ZIP(RAR文件不支持),笔者上述使用的WINRAR无法进行下列操作,大家需要用好压进行操作。 先打开这个压缩文件,点击“文件”-“密码” 弹出窗口后选择“密码”选项卡,点击“设置新的密码”设置好密码然后点击“确定”即可

如果你想把压缩包中的密码清除掉,则选“清除已有密码”,然后点“确定”,会弹出提示让你输入之前设置的密码,输入后确定即可清除掉密码 下面笔者再介绍一下在WINRAR中的文件压缩密码管理 首先打开WINRAR,然后选择“选项”-“设置”

加密及解密算法(利用C语言)

利用VC++6.0 C语言进行设计加密: #include "stdio.h" #include"string.h" void main() { int i,k,h; char g[26]; printf("请输入字符窜\n"); gets(g); k=strlen(g); do{ for(i=0;i='a'&&g[i]<='z') g[i]-=32; for(i=0;i='A') g[i]+=3; else if(g[i]>'W'&&g[i]<='Z') g[i]-=23; } printf("%s\n",g); printf("0-退出任意键继续\n"); scanf("%d",&h); } while(h); } 2.进行解密算法 #include "stdio.h" #include"string.h" void main() { int i,k,h; char g[26]; printf("请输入字符窜\n");

gets(g); k=strlen(g); do{ for(i=0;i='d'&&g[i]<='z') g[i]-=3; else if(g[i]>'d'&&g[i]<='a') g[i]+=23; for(i=0;i='D'&&g[i]<='Z') g[i]-=3; else if(g[i]>'D'&&g[i]<='A') g[i]+=23; printf("%s\n",g); printf("0-退出任意键继续\n"); scanf("%d",&h); } while(h); }

加密文件解密方法

?分享 ?应用程序 ?公共主页 ?人人生活 ?人人小组 ?同名同姓 ?人人中学 ?大学百科 ?人人热点 注册 登录 帮助 给我们提建议 更多 入人人网,找回老朋友,结交新朋友。 加入人人网 分享 返回分享首页? 分享 破解普通加密软件教程(以下以哈尼司为例说明),忘记密码亦可用这个方法来源:王林的日志 废话不多说,例如,我有一首名为《念奴娇》的歌,放在D盘的一个名为“加密”的文件夹里,加密的时候,把哈尼司这款软件也放进这个文件夹里,如下图:

下面对这款软件输入密码进行加密,如下图: 输入密码后,点击加密,则文件《念奴娇》被隐藏,如下图所示:

如果这个时候忘记密码,那就用以下这款软件进行破解(其实,算不上破解,只能算是把隐藏的文件找回来)。这款软件名为:DiskGenius,即是一款普通的文件恢复类软件,如果嫌麻烦,直接去我班的群共享里下载,软件已上传。软件压缩包如下图: 下载到这款软件后,解压缩,出现一个文件夹,文件夹里有如下内容,如图:

看到我用红线圈出来的图标了吗?点击它,打开后界面如下,然后在左侧的目录树那里,找到加密的文件夹--"D:\加密\",一路点击,如图所示:

按123步,完成首先,点开目录树,如图所示:点开“加密”文件夹,再点开“Thumbs.dn”文件夹,再点开“com1.{d3e34b21-9d75-101a-8c3d-00aa001a1652}”文件夹,再点开“ ..”文件夹,最后点开“LastF”文件夹,好了,再看右边,隐藏的文件已经看到了,然后右键点击文件,可以把文件复制到桌面或者其他地方。就找回文件了,其中不需要密码。 个人说明:网上流传的各种加密软件,大部分不 算加密,只是把文件隐藏起来了。如果你发现,无论多大的文件,用加密软件都能瞬间完成加密,即:输入密码点击确认后,文件马上就看不到了,那肯定不

破解加密文件的方法

破解加密文件地方法 今天我发现如何破解加密文件夹地方法了. 文件夹加密软件是深圳恒波软件公司出品地一款文件夹、移动文件夹快速加密软件,使用操作方便,(但是如果忘记了密码就需要用到我这个方法了.偶就是忘记密码了才会去研究这个东西地破解!)加密性评分我觉得值分(以分满分地话),破解地方法其实也很简单,干脆从互联网搜集来地地经验结合实际自己地操作给大家看看,所谓地快速加密是不堪一击地. 今天上网查看,我用地版本是,为了能说得更仔细一些,我从加密文件夹开始,步骤具体如下: . 首先,示范:给随便一个盘上地文件夹加密,暂时命名为 . 然后将文件双击打开,然后根据提示选择你要加密地文件夹,这里我就选地我事先建好地文件夹 . 加密成功以后你会发现这个文件夹已经变成和程序地图标一样了,这时就说明已经加密成功. . 显示系统隐藏文件,我们发现文件夹下多了两个文件,第一个是伪装成打印机地样子,其实我们加密地东西都放在里面,我们以下地破解步骤主要是对它做处理,第二个不多说了,

文件夹图标相关. > (如何显示系统隐藏文件?打开我地电脑>工具>文件夹选项>查看>去掉“隐藏受保护地操作系统文件”前面地勾>勾选"显示所有文件和文件夹">去掉"隐藏已知文件类型地扩展名") . 开始>运行> 然后输入你加密文件夹地盘符回车后再用命令进入文件夹. . 键入:这一步主要是去掉地其他属性 . 运行完上面命令,我们发现已经变成普通文件夹地图标,并且可以进入,为了方便,我们给重新命名为 .进入后,发现有文件夹,注意:这个文件夹地名字后面有空格,直接对它进行重命名,我们改成 .在命令提示符中用命令进入,发现有文件夹. 注意:名字有个. 在下是打不开地也不能直接重新命名 .在命令提示符中输入这命令相信谁都会吧(还是解释一下吧这个命令地意思是显示为非文件名产生地短名称)

-实现文件简单的加密和解密学士学位论文

实现文件简单的加密和解密 摘要 随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。信息安全已经成为世界性的现实问题,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域。同时,信息安全也是人们保护个人隐私的关键,是社会稳定安全的必要前提条件。 信息安全是一个综合性的交叉学科领域,广泛涉及数学、密码学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展的一个热点学科领域。信息对抗和网络安全是信息安全的核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究与发展。现今,加密是一种保护信息安全性最有效的方法。密码技术是信息安全的核心技术。 本文是一篇关于文件简单加密和解密软件——文件管家的毕业设计论文:用AES 算法实现文件的加密和解密,用MD5实现文件校验功能,用覆盖技术实现文件粉碎功能;并且设计了一套完整的注册码验证体系,防止软件被逆向,从而保护软件的安全。 关键词:文件;加密;解密;粉碎;反逆向;AES

Simple implementation file encryption and decryption Abstract With the arrival of the information society, people not only enjoy the enormous benefits of information resources, but also face the severe challenges of information security. Information security has become a worldwide problem. The problem has become a threat to the political, economic, military, cultural, ideological and other aspects of a country. Meanwhile, the information security is the key of protecting individual privacy and the prerequisite for social stability and security. Information security is a comprehensive interdisciplinary field, involving a wide range of disciplines such as mathematics, cryptography, computer, communications, control, artificial intelligence, security, engineering, humanities and so on, It has been being a hot subject with rapid development. Information countermeasure and network security is a core focus, whose research and developments will stimulate and accelerate the study and progress of related disciplines. So far, the password to information security technology is the most effective method. Cryptography is the core technology of information security. This article is about a software named File Manager, which can simply encrypt and decrypt files. The software uses AES algorithm to encrypt and decrypt files, MD5 to check the files, and overlay technique to achieve the feature of file shredder. Meanwhile, there is a complete set of design registration code verification system, which is used to protect the software from reverse, thus to protect the security of the software. Key words:file; encrypt; decrypt; shredder; Anti-Reverse; AES

相关文档
相关文档 最新文档