请下载论文,论文或程序为doc或rar格式,只上传部分目录查看,如果需要此论文或程序,请点击-下载论文,下载需要资料或是论文。基于USBKEY的文件加密工具—-客户端的实现-论文和程序及源代码
jiyu-USBKEY-dewenjianjiami-tool-kehuduandeshixian-lunwenhechengxujiyuandaima,因文件夹或是目录太多,只读取5个文件显示,需要就下载参考
包括目录名称:
基于USBKEY的文件加密工具—-客户端的实现-论文和程序及源代码 - 2 文件数, 0 目录数.
基于USBKEY的文件加密工具—-客户端的实现.doc
..\基于USBKEY的文件加密工具—-客户端的实现.doc
基于USBKEY的文件加密工具—-客户端的实现.rar
..\基于USBKEY的文件加密工具—-客户端的实现.rar
基于USB KEY的文件加密工具
---客户端的实现
摘 要
随着计算机不断的发展,文件的安全性受大越来越大的重视,为了对自己需要保密的文件进行加密,防止别人窃取和不被别人识别,提高文件的安全强度,文件加密已成为一个重要的话题。
本设计为了解决用户记忆烦琐的密码问题,以软、硬件相结合的方式,实现了文件加密和解密的功能。具有操作简单、稳定性高、兼容性好、速度快等特点。该系统使用Rockey2加密锁,用delphi进行开发。本文主要介绍了该设计的基本功能及实现方法。在设计与实现中对KEY内存的划分,初始化、文件加密和文件解密进行了详细的分析和说明;在应用与编码中介绍了各个模块的应用与实现;最后介绍了本设计的操作界面及改进方式。
关键词:USB;加密锁;加密;解密
The Files Eencryption Tool Based on USB-KEY
----- Client Side
Abstract
Along with the development of the computer, the security demand of the files is increasing. For the sake of encrypting the files of the users to prevent the act of stealing and improving the security of the documents, the security encryption of the documents have become an important issue.
This design based on the combination of software and hardware to provide an easy and reliable approach to encrypt files. Password memorization is not necessary. The benefits of this design are easy to use and high stability. This project is coded by Delphi and base on Rockey2( a type of USB key). This paper describes the basic functions and methods to build a files encryption tools based on USB key. Details of implementation are also involved in this paper.
Key words:USB;encryption lock;encrypt;decrypt
目录
论文总页数:25页
1 引言 1
1.1 课题背景 1
1.2 国内外研究现状 1
1.3 本设计研究的意义 1
1.4 本设计研究的方法 1
2需求分析 1
2.1 用户问题分析 1
2.2 本设计应满足的需求 2
2.3 本设计的保护技术 2
3设计与实现 2
3.1 程序语言:delphi 2
3.2 USB KEY 3
3.2.1 USB KEY选型 3
3.2.2 Rockey2 加密锁的优点 3
3.2.3 Rockey2 加密锁要点说明 3
3.3 Rockey2 内存分配 4
3.4 总体设计模块 4
3.5客户端逻辑流程 5
3.6客户端设计逻辑流程 6
3.6.1 初始化和写用户名的设计流程图 6
3.6.2 加密设计流程图 7
3.6.3 解密设计流程图 8
4应用与编码 9
4.1硬件的安装 9
4.2控件的使用 9
4.3进度框 9
4.4初始化的应用与编码 9
4.5写用户名和密码的应用与编码 11
4.6文件加密应用与编码 13
4.7文件解密应用与编码 16
4.8查看被加密文件后的信息 17
5操作界面 19
结 论 20
参考文献 21
附 录 22
致 谢 24
声 明 25
1 引言
1.1 课题背景
随着社会高科技,商品经济化突飞猛进的发展,计算机的应用已经普及到经济和社会生活的各个领域。长期以来人们使用各种加密技术以保证计算机中信息的安全,防止被一些有不良用心的人看到或则破坏。在信息时代,信息可以帮助团体和个人,使他们受益,同时,信息也可以对他们构成威胁,造成破坏。在激烈竞争的社会中,大家都会想尽办法获取对方的资料。因此客观上就需要有一种强有力的安全措施来保护我们的机密数据不被窃取和破坏。
1.2 国内外研究现状