下载此文档

数据的加密与解密.doc


文档分类:IT计算机 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
《C语言课程设计》课程设计报告题目数据的加密与解密学号 110803022 姓名桂阳阳年级专业 2011 级通信工程指导教师蔡继盛完成日期 2012 年 6月 5日安徽师范大学物理与电子信息学院 College of Physics and Electronic Information, Anhui Normal University 2 目录课程设计任务书………………………………………………… 3 摘要……………………………………………………………… 4 关键词…………………………………………………………… 4 原理……………………………………………………………… 4 一. 系统功能分析……………………………………………… 5 设计目的……………………………………………………..5 功能描述……………………………………………………..5 二. C语言程序编写…………………………………………… 6 程序结构图…………………………………………………..6 程序流程图…………………………………………………..6 程序源代码…………………………………………………..8 三. 程序功能示例……………………………………………… 13 示例截图……………………………………………………..13 测试过程……………………………………………………..16 四. 设计体会与收获…………………………………………… 16 五. 参考文献…………………………………………………… 16 3 《 C 语言程序》课程设计任务书题目数据的加密与解密设计目的将某一已知文件的内容( 仅限于英文字母) 以字符形式读出,根据密文(用户从键盘输入)将对应字符进行移位操作即可,解密时移动相反。例如:加密:设原文为 abcdef ,密钥为 5,则有 abcdef 每个字母按字母表向后移动 5位(注:z后接 a)可得到密文(乱码) fghijkl ;对该文件解密:文件内容为 fghijk1 ,密钥为 5 ,则有 fghijk1 每个字母向前移动 5 位(注 a后接 z),可得到原文 abcdef 。设计进度安排第一阶段:选择课程设计的题目; 第二阶段:搜寻有关课程设计的资料,查阅相关的书籍; 第三阶段:开始编辑 C语言程序; 第四阶段:完成了 C训言程序的编写,开始撰写 C语言菾程设计报告; 第五阶段:完成了 C语言课程设计报告的撰写。教师审核签名4 摘要: 作为保障数据数据安全的一种方式,对于信息的加密技巧起源于欧洲,最广为人知的编码机器是德国的 German Enigma , 在第二次世界大战中德国人利用它创建了加密信息系统,从而解决军事信息的保密通讯问题。尽管加密技术被首先使用在军事通信领域,但是人们或许出于安全的考虑, 开始逐渐对于商业机密、政府文件等重要信息实施加密手段。数据加密应运而生。其基本原理是: 对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为解密,即将该编码信息转化为明文的过程。从事数据加密研究的人称为密码编码者( Cryptographer ) ,而从事对数据解密的专业人士称为密码分析者( Cryptanalyst )。如今数据加密技术被广泛地应用与国民经济各个领域,特别是政府机关和国防情报部门,此外才是科学研究机关、商业部门、新闻出版、金融证券、交通管制与电力输送等部门。而 C 语言程序设计教学不仅仅局限于使学生单纯地了解和掌握 C 语言的基本语法规范,而是要致力于培养学生运用 C 语言解决实际问题的编程能力。 C 语言程序设计教学方法的改革让学生从多角度、以多方式去了解和掌握 C 语言以及程序设计的精髓,着重培养学生无论以后在学****工作中使用什么语言编程, 都能灵活应用这些思想和方法的能力。关键词: C语言,程序设计,换位法,换位位数,数据加密与解密原理: 换位法加密的原理是将英文句子中的空格去除,然后将句子排成若干行,每行的字符数为换位位数,再按列输出即为密文,不足部分填入随机字母。;例如英文 can e here 若换位位数取 4,raueench*yoe*, *代表随机字母,如右图所示: ehere** 输入方向输出方向换位法示意图 5 一、系统功能分析 设计目的本课程设计的目的是为了保证个人数据资料不被他人非法窃取使用,保护个人的隐私及重要文件。 功能描述本程序主要是对已知文件(为英文字符)通过一定的算法将其转换成非本身的其他英文字母以达到文件加密的目的。整个系统由以下几大功能模块组成。 ,供用户进行选择。用户可选择执行加密或解密操作。 ,输入明文后,去除

数据的加密与解密 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ffy51856fy
  • 文件大小0 KB
  • 时间2016-03-05