- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
汇编课设实验报告—文件加密解密
《汇编语言》课程设计报告
文件加密程序
院 系 :计算机科学与技术
专 业 :计算机科学与技术
班 级 : 计算机0907班
学 号 : U200915075
姓 名 : 刘珂男
指导教师 : 卢萍
2011 年 9月 7 日
************目 录*************
需求分析 ……………………………………………… 3
系统设计 ……………………………………………… 3
软件开发 ……………………………………………… 16
软件测试 ……………………………………………… 16
特点不足 ……………………………………………… 21
过程和体会 ……………………………………………… 25
源码和说明 ……………………………………………… 28
需求分析
题目要求
编写一个文件加密程序enc,对于任意的文件进行加密和解密,加密算法何以自选。
程序功能:
1.程序带有3个命令行参数,依次为运行模式、密钥、文件名。
Enc e 密钥 文件名
对于文件进行加密
Enc d 密钥 文件名
对于文件进行解密
要求加密后的文件进行解密能够完全恢复成原文件。
需求分析
重点考察
1.基本的算术运算和逻辑位运算。
2.用汇编实现简单的数据结构。
3.INT21H系统功能调用中有关文件、目录的操作。
4.可执行程序的参数使用。
5.综合解决问题的能力。
系统设计
概要设计
设计思路
要对一个文件进行加密处理首先要将其打开,汇编中可用3DH功能调用按路径打开文件。
打开文件之后便是将其调入内存之中,因而用到3FH功能调用,从文件或设备中读入。
按写好的加密程序对其进行加密处理。
将加密后的内存中的文件重新写入覆盖掉原文件,可用40H功能调用,向文件或设备写入。
覆盖掉原文件后再关闭文件,可用3EH功能调用,关闭文件。
解密部分与加密部分相仿,先打开文件,读入内存,解密后重新写入覆盖原文件,最后关闭文件
加密原理
利用汇编语言读文件功能调用,将文件数据每次读一个字节至内存之中,输入加密密匙,将其由字符转变成数字,与内存中的文件内容相加,改变文件内容,再写入覆盖文件,完成加密处理。
解密原理
解密原理与加密原理基本一致,将文件数据每次读一个字节至内存之中,输入加密密匙,将其由字符转变成数字,由内存中的待解密的文件内容减去密匙,改变文件内容,再写入覆盖文件,完成解密处理。
模块划分
程序分成三大模块
主模块对文件进行读写操作及输出信息提示,并调用加密和解密模块。
加密模块调用加密子程序对文件进行加密处理,并返回主程序。
解密模块调用解密子程序对文件进行解密处理,并返回主程序。
模块之间关系
程序以主模块为框架,依次读入一个文件字节后,再输入加密密匙,将密匙处理后,调用加密子模块对文件字节加密处理(本质为文件字符ACSII码+处理后密匙大小),加密完成后返回主模块,继续读入下一个字符,调用加密模块加密,直至所有文件字符读完为止;主模块与解密模块之间的关系也基本同上!
总体结构及流程图
进入选择菜单,选择进行加密、解密处理或者了解程序及作者信息,又或者退出。
选择 加密 后,输入文件路径及文件名打开文件,将文件一个字符一个字符读入内存,输入加密密匙,调用加密子函数对文件字符一个一个加密处理直至完成整个文件加密,加密完成后返回选择菜单,继续进行选择操作。
选择 解密 后,基本与加密一致,仅仅是解密时完成一个加密的逆过程。
选择 了解介绍 后,会有关于软件和设计者的信息。
选择 退出 后,会返回上级菜单。
总体结构流程图
Y
N
Y
N
Y
N
数据段设计
首先是选择菜单的设计
OPTION_MSG DB 0DH,0AH
· DB ********* WELCOME TO USE THIS SOFTWARE ********,0DH,0AH
DB YOU CAN USE THIS SOFTWARE TO ENCRPT AND DECRYRPT ,0DH,0AH
DB INPUT 1 TO ENCRYPT!,0DH,0AH
DB INPUT 2 TO DECRYPT!,0DH,0AH DB INPUT 3 TO GET THE INTRODUCTION!,0DH,0AH
DB INPUT OTHERS TO QUIT!,0DH,
您可能关注的文档
最近下载
- 2025徽商银行合肥分行社会招聘笔试参考题库附答案解析.docx VIP
- 人教部编版三年级下册语文期末测试题(含答案).docx VIP
- 金属增材制造安全规程 .pdf VIP
- 2069-3-3101-002 WKB产品判定准则-外发.docx VIP
- 建筑节能工程专项施工方案.doc VIP
- 《生物质燃料气化燃烧清洁供暖技术规范》(TCRES 0025-2025).pdf VIP
- 2025全国小学生“学宪法、讲宪法”活动知识竞赛题库及答案.docx VIP
- 武汉沿途讲解.pdf VIP
- 2014款一汽大众宝来_汽车使用手册用户操作图解驾驶车主车辆说明书电子版.pdf
- 面向制造企业的增材制造应用.pdf VIP
文档评论(0)