STC80C52U盘加密论文U盘加密系统论文:基于STC80C52U盘加密系统
如何给U盘文件进行加密

U盘文件加密教程
护密文件加密
导读:
“
Hale Waihona Puke 我们现在无时不刻都在接触电脑,电脑文件安 全也越来得到很多人的重视。很多人会把一些 重要资料放到U盘里面,万一U盘丢了怎么办, 里面有很多合同文件、公司机密、私人隐私, 这就需要给U盘文件进行加密。下面就来叫大家 如何给U盘文件加密。
”
Contents
步骤四
目录
加密工具:U盘及软件
01
02 03
加密原理:护密加密
加密结果:文件加密
LOREM IPSUM DOLOR
步骤一
首先我们需要去网上下载加密软件,进行 安装。
步骤二
接着运行安装好的护密加密软件,点击左 上角的加密文件夹。
步骤三
然后会弹出一个浏览文件夹的对话框,我 们鼠标选择"我的U盘”这个文件夹,点击确 定. 之后一样会显示出一个对话框,我们可以 自行输入一个密码,重复再输一遍,点击 确定,加密的“U盘文件”就完成了加密。
u盘加密原理

u盘加密原理U盘加密原理。
随着信息技术的不断发展,U盘已经成为我们日常生活中不可或缺的存储工具。
然而,随之而来的数据安全问题也日益凸显,尤其是在信息安全意识日益增强的今天。
为了保护重要数据的安全,许多人开始关注U盘加密技术。
那么,U盘加密的原理是什么呢?首先,我们需要了解的是,U盘加密是通过对U盘中的数据进行加密处理,使得未经授权的用户无法直接访问和读取数据。
这种加密技术主要分为硬件加密和软件加密两种方式。
硬件加密是指通过U盘内置的加密芯片来实现数据的加密和解密。
这种加密方式相对来说更安全,因为加密芯片通常采用专门的加密算法,且加密密钥存储在芯片内部,不易被破解。
在使用时,用户需要通过输入密码或者使用指纹识别等方式进行身份验证,只有通过验证的用户才能访问U盘中的数据。
这种加密方式的优点是安全性高,不易被破解,但缺点是成本较高,且无法在普通U盘上实现。
软件加密则是通过在U盘中安装加密软件来实现数据的加密和解密。
用户需要在使用U盘之前先进行加密操作,将数据加密存储在U盘中。
而在访问数据时,则需要通过输入密码等方式来解密数据。
这种加密方式相对来说成本较低,且可以在普通U盘上实现,但相对硬件加密而言安全性较低,容易被黑客攻击。
无论是硬件加密还是软件加密,其加密原理都是基于加密算法。
加密算法是一种数学运算方法,通过对数据进行特定的计算和变换,使得原始数据变成一种不易被理解的形式,只有通过特定的密钥才能将其解密还原成原始数据。
常见的加密算法包括DES、AES、RSA 等,它们都具有不同的加密强度和适用范围。
在实际使用中,用户可以根据自己的需求选择合适的加密方式和加密算法。
同时,为了提高数据的安全性,建议用户在使用U盘时,注意定期更新加密密钥和密码,避免使用过于简单的密码,以免被猜解。
此外,还可以结合其他安全措施,如防病毒软件、防火墙等,全面提升数据的安全性。
总的来说,U盘加密是一种保护数据安全的重要手段,通过对数据进行加密处理,可以有效防止数据泄露和被恶意篡改。
u盘加密方法

u盘加密方法随着技术发展,U盘在当今生活中已经非常普及。
U盘有一个很大的优势,就是它可以携带大量的数据,并且随时可以转移到另一台计算机上。
U盘身上带有的数据可能会受到不法分子的侵害,所以如何保证U盘上的数据安全?有一种可行的方法是采用加密技术,以保护U盘的数据安全。
一、U盘的密码保护U盘的密码保护是一种机械和技术安全技术,它可以在U盘上安装一个口令,当拔出U盘时,必须输入正确的口令才能访问U盘的数据。
但是,U盘口令保护的安全性较低,因为它无法抵抗暴力攻击和社会工程学攻击。
二、U盘加密U盘加密本质上是对U盘上的数据进行加密处理,使其只有拥有正确的解密密钥才能解密和查看U盘上的数据。
因为U盘加密可以有效防止U盘上的数据被破解和入侵,所以在U盘中使用加密技术是非常必要的。
1.常用的U盘加密方法(1)离线加密。
离线加密是在U盘本身上安装一个加密程序,当U盘插入电脑时,根据预先设定的密钥将U盘上的文件加密,当U 盘拔出电脑时,文件会自动解密。
这种方法不需要安装任何软件,也不需要联网,可以保证U盘上的文件安全。
(2)在线加密。
在线加密是将U盘连接到互联网上,由服务器端的加密程序将U盘上文件加密,用户可以决定谁可以访问和查看U 盘上的文件。
(3)混合加密。
混合加密是将离线加密和在线加密相结合,离线加密可以实现本地安全保护,在线加密可以增加网络安全性。
三、U盘加密的优缺点U盘加密有着多种优点和缺点。
(1)U盘加密能够有效保护U盘中的数据安全,能够有效地防止U盘中的机密数据被泄露。
(2)U盘加密可以有效防止木马攻击和病毒的感染,能够有效的防止U盘上的数据被破坏。
(3)U盘加密可以有效提高企业、政府机构和公司等机构的数据安全性。
(4)U盘加密可以节省管理成本,而且数据传输速度也很快。
然而,U盘加密也有一些缺点,比如如果用户忘记了U盘加密密钥,将无法解密和查看U盘上的文件,另外,采用U盘加密技术也会带来一定的加密算法攻击风险。
毕业设计(论文)-USB KEY文件加密系统的设计与实现

USB KEY 文件加密系统的设计与实现摘要随着信息技术的飞速发展,文件的安全性越来越被重视。
为了实现对个人重要信息的加密,防止别人窃取个人的文件信息,提高文件的安全性,文件加密成为了一个重要的课题。
本设计为了解决用户记忆烦琐的密码问题,以软、硬件相结合的方式,实现了文件加密和解密的功能。
具有操作简单、稳定性高、兼容性好、速度快等特点。
该系统使用Rockey2加密锁,用Delphi进行开发。
本系统分为两部分,一部分是文件的加密解密;另一部分是加密锁的管理工具。
后一部分由本人完成。
本文主要介绍了USB KEY文件加密工具的总体设计和详细设计思路以及应用和编码。
在总体设计中主要介绍了设计该工具的需求分析、系统的选型、以及Rockey2加密锁的介绍。
在详细设计中主要介绍了系统功能的分析、Rockey2加密锁的内存分配、以及数据库的相关设计。
在应用和编码部分主要介绍了硬件的安装,初始化、写用户名和密码的应用和编码,管理界面的设计以及数据库的相关操作。
最后介绍了系统的不足以及改进方案。
关键字:USB;加密;Delphi;管理The Files Encryption Tool Based on USB-KEY——USB -KEY Management SystemAbstractWith the rapid development of IT, the security of the files has been increasingly attention. To implement encryption for important personal information, preventing others that steal personal information, improving the security of the document, encryption has been a very important topic.This design aims to solve the problem that users passwords are remembered difficulty, implement the functions of encryption and decryption for documents by the combination of software and hardware. It has many characteristics, such as simple, stable, good compatibility, speed and so on. The system uses Rockey2 USB Key, developed with Delphi. This system has two parts, one part mark is the document encryption deciphering; another part of the administration implement being to encrypt a lock. The queen part is completed by me.This paper introduces the brief design, detailed design, the application and coding of USB KEY file encryption tool. It introduces the requirements analysis, the system selection for the design, and Rockey2 encryption in the brief design. And it introduces the main functions of the system analysis, the memory allocation of encryption Rockey2, and the related database design in the detailed design. Besides, in the aspect of application and coding, it main introduces the hardware installation, initialization, writing users’ name, passwords for application and coding, and design of management interface, operation of the database. Finally, it introduces the shortcomings of the system and how to improve it.Key word:USB; Encryption; Delphi; Management.目录论文总页数:22页1 引言 (1)1.1选题背景 (1)1.2国内外研究现状 (1)1.3本设计研究的意义 (1)1.4本设计研究的方法 (1)2 USB KEY文件加密工具总体设计 (2)2.1USB KEY文件加密工具需求分析 (2)2.2系统选型 (3)2.2.1设计语言:Delphi (3)2.2.2数据库的选择 (4)2.2.3开发工具的选择 (4)2.2.4开发硬件的选择 (5)2.3 ROCKEY2加密锁 (5)2.3.1 Rockey2加密锁简介 (5)2.3.2 Rockey2加密锁特点 (5)2.3.3 Rockey2加密锁优点 (5)2.3.4 Rockey2 加密锁要点说明 (6)3 USB KEY文件加密工具系统详细设计 (6)3.1 系统功能模块分析 (6)3.2ROCKEY2加密锁内存分配 (7)3.2数据库设计 (8)3.2.1数据库需求分析 (8)3.2.2数据库实体关系设计 (8)3.2.3数据库逻辑设计 (9)4应用以及编码 (11)4.1初始化以及写密码的过程的应用与编码 (11)4.2管理界面的设计 (11)4.2.1管理主界面设计 (11)4.2.2分类管理模块的设计 (11)4.2.3添加客户模块的设计 (12)4.2.4编辑客户模块的设计 (13)4.2.5查看客户模块的设计 (13)4.2.6 Rockey 初始化模块 (14)4.3数据库操作 (15)结论 (17)参考文献 (17)1 引言1.1选题背景随着社会高科技,商品经济化突飞猛进的发展,计算机的应用已经普及到经济和社会生活的各个领域。
u盘加密方法

u盘加密方法U盘加密方法。
在当今信息安全日益受到重视的背景下,我们越来越关注如何保护个人或机构重要数据的安全。
U盘作为一种便携式存储设备,常常用来存储重要文件,但是如果丢失或被盗,数据安全就会受到威胁。
因此,对U盘进行加密是非常必要的。
本文将介绍几种常见的U盘加密方法,希望能够帮助大家更好地保护数据安全。
第一种方法是使用U盘加密软件。
市面上有许多U盘加密软件可以选择,例如BitLocker、TrueCrypt、DiskCryptor等。
这些软件可以对U盘进行整体加密,只有在输入正确的密码之后才能够访问U盘内的文件。
使用U盘加密软件的好处是操作简单方便,而且可以对整个U盘进行加密保护,安全性较高。
第二种方法是使用U盘硬件加密。
一些U盘产品本身就内置了加密芯片,用户可以通过设置密码来保护U盘内的数据。
这种加密方式相对来说更加安全,因为加密算法是硬件级别的,难以被破解。
但是这种U盘价格相对较高,而且使用起来可能会稍显复杂。
第三种方法是使用虚拟加密U盘。
虚拟加密U盘是一种通过软件模拟出来的加密U盘,用户可以在电脑上创建一个加密的虚拟盘符,然后将需要加密的文件存储在其中。
只有在输入正确的密码之后,才能够访问虚拟盘符内的文件。
虚拟加密U盘的好处是可以在任何电脑上使用,而且加密文件的容量可以根据需要进行调整。
除了以上介绍的几种方法外,还有一些其他的U盘加密方式,如使用压缩软件对文件进行加密、使用加密分区等。
不同的加密方法适用于不同的场景,用户可以根据自己的需求和使用习惯选择合适的加密方式。
在使用U盘加密的同时,也需要注意一些常见的安全问题,比如定期更新加密软件、定期备份重要数据、避免使用公共电脑访问加密U盘等。
只有将加密措施和安全习惯结合起来,才能更好地保护U盘内的数据安全。
总之,U盘加密是一项非常重要的数据安全措施,通过选择合适的加密方法和注意一些安全细节,我们可以更好地保护个人和机构重要数据的安全。
希望本文介绍的U盘加密方法对大家有所帮助,谢谢阅读!。
安全U盘嵌入式系统的设计与实现论文

安全U盘嵌入式系统的设计与实现论文首先,本文将设计一个基于嵌入式系统的安全U盘,该U盘将使用AES(高级加密标准)算法对数据进行加密,并采用双因素认证方式(如密码和指纹识别)对U盘的访问进行验证。
设计过程中,我们将采用ARM架构作为硬件平台,并通过软件的方式实现加密算法和认证功能。
接着,本文将详细介绍安全U盘的嵌入式系统实现过程。
在硬件方面,我们将选择一款性能较强的ARM处理器,并通过USB接口与U盘进行通信。
在软件方面,我们将设计一个嵌入式操作系统,并在其上实现AES加密算法和双因素认证功能。
除此之外,我们还将实现一些额外的功能,如文件系统管理、数据备份等。
最后,通过对设计与实现的安全U盘嵌入式系统进行实验验证,我们将对其性能进行评估。
在实验过程中,我们将对安全U盘进行性能测试、安全性测试等,以验证其在数据保护方面的有效性和可靠性。
通过实验结果的分析,我们可以评估安全U盘嵌入式系统的优缺点,并提出改进建议。
通过本文的研究,我们可以得出如下结论:安全U盘嵌入式系统是一种有效的数据安全保护解决方案,可以有效保护U盘中的重要数据不被未经授权的访问和攻击。
此外,本文的研究还为安全U盘嵌入式系统的设计和实现提供了一定的参考价值,为相关领域的研究和开发提供了一定的技术支持。
安全U盘是一种相对安全的移动存储设备,它采用了多种加密和认证技术,以确保用户数据的安全性。
随着信息安全问题日益突出,安全U盘的需求日益增加。
本文基于此,设计了一种基于嵌入式系统的安全U盘,并详细介绍了其设计和实现过程。
在设计过程中,我们首先确定了安全U盘的功能需求,包括数据加密、双因素认证、文件系统管理等。
然后,我们选择了ARM架构作为嵌入式系统的硬件平台,并搭建了一个嵌入式操作系统。
在软件方面,我们实现了AES加密算法、双因素认证功能以及其他相关功能模块,确保安全U盘的性能和功能。
此外,我们还考虑了硬件与软件之间的兼容性,以确保安全U盘的稳定性和可靠性。
电子密码锁论文(1)

基于单片机的电子密码锁设计报告引言目前,最常用的锁是20世纪50年代意大利人设计的机械锁,其机构简单、使用方便、价格便宜。
但在使用中暴露了很多缺点:一是机械锁是靠金属制成的钥匙上的不同齿形与锁芯的配合来工作的。
据统计,每4000把锁中就有两把锁的钥匙齿牙相同或类似,故安全性低。
二是钥匙一旦丢失,无论谁捡到都可以将锁打开。
三是机械锁的材料大多为黄铜,质地较软,容易损坏。
四是机械锁钥匙易于复制,不适于诸如宾馆等公共场所使用。
由于人们对锁的安全性,方便性等性能有更高的要求,许多智能锁也相继问世,但这类产品的特点是针对特定指纹或有效卡,但能适用于保密要求高且仅供个别人使用的箱、柜、房间,其成本一般较高,在一定程度上限制了这类产品的普及和推广。
随着人们生活水平的提高,电子密码防盗锁作为防盗卫士的作用日趋重要。
电子密码防盗锁用密码代替钥匙,不但省去了佩戴钥匙的烦恼,也从根本上解决了普通门锁保密性差的缺点。
随着人们生活水平的提高,如何实现防盗这一问题也变的尤其的突出,传统的机械锁由于其构造的简单,被撬的事件屡见不鲜,机械锁的这些弊端为一种新型的锁---电子密码锁,提供了发展的空间。
随着人们对安全的重视和科技的发展,许多电子智能锁已在国内外相继面世。
但是这些产品的特点是针对特定的指纹和有效卡,只能适用于保密要求的箱、柜、门等。
而且指纹识识别器若在公共场所使用存在容易机械损坏,IC卡还存在容易丢失、损坏等特点。
加上其成本较高,一定程度上限制了这类产品的普及和推广。
电子锁由于其保密性高,使用灵活性好,安全系数高,受到了广大用户的欢迎。
鉴于目前的技术水平与市场的接收程度,电子密码锁是这类电子防盗产品的主流。
主要功能(详细说明见附录1)1.输入密码正确开锁、密码修改(密码可为1-6位,断电密码不丢失);2.输入密码错误次数超出设定值报警,并锁定键盘30s(后错误次数并不会改变,除非输入正确密码。
时间日期的显示与调整(断电不归零);3.自动上锁(时间可自行设定);设计方案该方案采用的是一种以STC-AT89C52为核心的单片机控制方案,利用单片机灵活的编程设计方式和丰富的I/O端口以及其控制的准确性,不但可以实现密码锁的基本功能,还能添加时间日期显示、无线报警甚至遥控控制等拓展功能。
加密U盘方法范文

加密U盘方法范文为了保护U盘中的数据安全,我们可以采用以下几种方法对U盘进行加密:1.使用加密软件:我们可以使用各种加密软件来对U盘中的文件进行加密。
这些软件通常使用密码或密钥对文件进行加密,并在访问时要求用户输入密码或密钥。
加密软件的好处是,它可以对整个U盘进行加密,包括文件和文件夹,同时也可以对加密后的文件进行解密。
常用的加密软件包括TrueCrypt、VeraCrypt和BitLocker等。
2.使用加密文件/文件夹:如果仅需对个别文件或文件夹进行加密,我们可以使用加密文件/文件夹的功能。
Windows操作系统提供了这样的功能,只需右键点击文件/文件夹,选择“属性”,然后在“高级”选项卡中勾选“加密内容以保护数据”,即可对选定的文件/文件夹进行加密。
加密后,只有拥有正确密钥的用户才能访问文件。
3.使用硬件加密:有些U盘自带硬件加密功能。
这些U盘内部集成了加密芯片,通过内置加密算法对数据进行加密。
在使用这种U盘时,用户需要输入密码或使用指纹识别等验证方式来解锁U盘,才能访问其中的数据。
常见的硬件加密U盘包括SanDisk SecureAccess和Kingston DataTraveler等。
4.使用虚拟加密驱动器:虚拟加密驱动器是一种将U盘中的数据加密为虚拟硬盘的方法。
用户在访问U盘之前需要先挂载虚拟硬盘,并输入正确的密码来解密数据。
在使用完毕后,用户可以卸载虚拟硬盘,这样即使U盘被连接到其他计算机,数据也无法被访问。
一些常见的虚拟加密驱动器软件包括TrueCrypt和VeraCrypt。
5.使用双因素认证:双因素认证是一种在输入密码外,还需要使用其他验证方式的安全措施。
例如,我们可以在U盘中设置一个物理按键或指纹识别器,只有在正确输入密码的情况下,按下物理按键或通过指纹验证,才能解锁U盘。
这种双因素认证的方式可以减少密码被猜测或破解的风险。
除了以上加密方法,我们还应该注意以下几点:1.设置强密码:2.定期备份数据:加密U盘虽然能提供数据安全的保护,但是如果U盘损坏或丢失,数据可能丢失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
STC80C52 U盘加密论文 U盘加密系统论文:基于STC80C52 U
盘加密系统
摘要:由于信息与通信技术的飞速发展,信息安全与通信加解密在个人隐私显得尤为突出。
数据加密技术无疑是保护信息安全最有效的一种方法。
传统的文件加密方式是基于pc平台的,不能满足移动场合的应用需求且容易失密。
本系统是基于嵌入式设计的可便携使用的u盘加密系统,并在完成加密后可通过pc机解密,再读取数据。
本设计提高了系统的安全性,提供了便携使用的可能.
关键词: u盘加密 ch375 信息安全加密系统
一、前言
usb接口技术已广泛应用于pc领域,是一些pc大厂商,如microsoft、intel 等为了解决日益增加的pc 外设与有限的主板插槽和端口之间的矛盾而制定的一种串行通信的
标准。
自1995年在comdex上亮相以来至今已广泛地为各pc 厂家所支持。
usb接口技术的广泛应用为我们提供了不少的便利,但也正因其使用的便利,也为我们的数据带来了不少不安全的因素。
为此本文将介绍一种可携带的基于stc80c52单片机的u盘加密系统。
二、usb host控制芯片ch375 概述
ch375 是一款usb总线的通用接口芯片,支持usb host
主机方式和usb device/slave设备方式。
ch375具有8位数据总线和读、写、片选控制线以及中断输出,可以方便地挂接到单片机/dsp/mcu/mpu等控制器的系统总线上。
ch375 还内置了处理海量存储设备的专用通信协议的固件,外部单片机可以直接以扇区为基本单位读写常用的usb 存储设备(包括usb 硬盘/usb 闪存盘/u盘)。
ch375的接口框图如图1所示:
三、系统结构
嵌入式文件加解密系统主要分为四个部分:运算处理模块(stc89c52模块)、按键与状态显示模块、usb通信模块(ch375模块)、电源模块。
系统结构框图如图2所示。
运算处理模块由stc89c52单片机与8kb的ram6264及其外围电路组成,负责加解密计算与整个系统的控制。
按键产生加解密操作的控制信号,led显示当前系统状态。
usb 通信模块对usb存储设备进行数据传输与文件操作。
电源模块为本系统供电并且为usb总线提供5v电源电压。
四、基于ch375的usb host在本系统的硬件设计实现
4.1 ch375与stc89c52单片机的接口部分
ch375与stc89c52单片机的接口如图3所示。
ch375 的txd引脚通过1kω左右的下拉电阻接地或者直接接地,使ch375 工作于并口方式。
ch375的cs#连接到单片机的a12
引脚,端口地址范围为0000h~7fffh,为了避免冲突,外部ram地址在8000h 以上。
电容c3用于ch375 内部电源节点退耦,c3是容量为0.01μf 的独石或高频瓷片电容。
电容c4和c5用于外部电源退耦,c4是容量为0.1μf的独石或高频瓷片电容。
晶体x1、电容c1和c2组成ch375的时钟振荡电路。
usb-host主机方式要求时钟频率比较准确,x1的频率为12mhz±0.4‰,c1和c2是容量约为15pf的独石或高频瓷片电容。
如果电源上电过程较慢并且电源断电后放电时间较长,将导致ch375不能可靠复位。
所以在rsti引脚与vcc 之间跨接一个容量为0.47μf 的电容c11,并且可以减少干扰。
在设计印刷线路板pcb 时,需要注意:退耦电容c3 和c4尽量靠近ch375 的相连引脚;使ud+和ud-信号线贴近平行布线,尽量在两侧提供地线或者覆铜,减少来自外界的信号干扰;尽量缩短xi和xo引脚相关信号线的长度,减少高频时钟对外界的干扰,并应该在相关元器件周边环绕地线或者覆铜。
4.2 stc89c52单片机扩展部分
stc89c52单片机扩展部分电路图如图4所示。
89c52 单片机用74ls373锁存a0~a7地址。
74ls138用于简单的地址译码,产生所需的片选信号。
4.3 供电电路部分
供电部分用于对usb总线供电。
设计时除了要考虑自身功耗,更重要的是要保证对总线提供直流5v/500ma的供电。
本设计所用的芯片都工作在直流5v下,由于本系统还没有产品化,因此系统目前还是采用usb数据线从个人pc机上取电,本系统下一步将对系统电源进行设计。
五、系统软件设计
5.1单片机对ch375的操作步骤如下:
(1)在a0=1时向命令端口写入命令代码;
(2)如果该命令具有输入数据,则在a0=0 时依次写入输入数据,每次一个字节;
(3)如果该命令具有输出数据,则在a0=0 时依次读取输出数据,每次一个字节;
(4)命令完成,可以暂停或者转到(1)继续执行下一个命令。
ch375 芯片专门用于处理usb 通信,在接收到数据后或者发送完数据后,ch375以中断方式通知单片机进行处理。
5.2单片机通过ch375芯片接收数据的处理步骤如下:
(1)当ch375接收到usb主机发来的数据时,首先锁定当前usb 缓冲区,防止被后续数据覆盖,然后将int#引脚设置为低电平,向单片机请求中断。
(2)单片机进入中断服务程序时,首先执行get_status
命令获取中断状态。
(3)ch375在get_status 命令完成后,将int#引脚恢复为高电平,取消中断请求。
(4)由于通过上述get_status 命令获取的中断状态是“上传接收到的数据。
(5)ch375在rd_usb_data 命令完成后释放当前缓冲区,从而可以继续usb通信。
(6)单片机退出中断服务程序。
5.3单片机通过ch375芯片发送数据的处理步骤如下:
(1)单片机执行wr_usb_data 命令向ch375写入要发送的数据。
(2)ch375被动地等待usb 主机在需要时取走数据。
(3)usb主机取走数据后,ch375首先锁定当前usb缓冲区,防止重复发送数据,然后将int#引脚设置为低电平,向单片机请求中断。
(4)单片机进入中断服务程序时,首先执行get_status 命令获取中断状态。
(5)ch375在get_status 命令完成后,将int#引脚恢复为高电平,取消中断请求。
(6)由于通过上述get_status 命令获取的中断状态是“上传成功”,所以单片机执行wr_usb_data 命令向ch375
写入另一组要发送的数据。
如果没有后续数据需要发送,单片机就不必执行wr_usb_data 命令。
(7)单片机执行unlock_usb 命令。
(8)ch375在unlock_usb 命令完成后释放当前缓冲区,从而可以继续usb 通信。
(9)单片机退出中断服务程序。
(10)如果单片机已经写入了另一组要发送的数据,则转到(2),否则结束。
5.4 加密方法设计
当usb存储设备插入系统后,用户为存储设备设定好密码后,确认后,系统将为存储设备进行格式化,并为用户设定好的密码写入到格式化后的文件中,当再次在pc机上使用时,pc机检测到设备后,就会提示用户先输入设备密码。
六、结语
当今世界是一个信息的世界,因此信息安全也随之被人们关注。
此系统的设计与实现,仅为信息安全提供一个可供参考方法,对嵌入式加密也是我个人的爱好,因此我会在此系统的基础上再继续学习硬件加密技术。
七、参考文献
[1]ch375芯片手册
[2]《usb应用开发技术大全》作者:薛园园编著出
版社:人民邮电出版社
[3]《windows驱动开发技术详解》作者:张帆等编著出版社:电子工业出版社
[4]《windows设备驱动程序wdf开发》作者:武安河编著出版社:电子工业出版社。