| 摘要 | 第1-7页 |
| ABSTRACT | 第7-11页 |
| LIST OF FIGURES | 第11-13页 |
| LIST OF TABLES | 第13-14页 |
| CHAPTER 1 GENERAL INTRODUCTION | 第14-28页 |
| ·Background | 第14-15页 |
| ·Introduction | 第15-16页 |
| ·Problem definition | 第16-17页 |
| ·Objective of the study | 第17页 |
| ·The Need for Cryptography | 第17-21页 |
| ·Classical Encryption Techniques | 第18-21页 |
| ·The main method used——The Symmetric Cipher | 第21-24页 |
| ·What is Encryption and Decryption? | 第24-26页 |
| ·Organization of the work | 第26-28页 |
| CHAPTER 2 LITERATURE REVIEW | 第28-46页 |
| ·Related works | 第28-31页 |
| ·Computer crime and security survey | 第31-32页 |
| ·The file concept | 第32-36页 |
| ·Definition | 第32-33页 |
| ·File Structure | 第33-34页 |
| ·File encryption | 第34-36页 |
| ·The use of file digests | 第36-38页 |
| ·Some important ciphers | 第38-46页 |
| ·Twofish Cipher | 第38-39页 |
| ·Crypton Cipher | 第39-40页 |
| ·Camellia Cipher | 第40-42页 |
| ·The SHA Cipher | 第42页 |
| ·DES Cipher | 第42-44页 |
| ·The Message Digest Five(MD5) | 第44页 |
| ·The AES Cipher | 第44-46页 |
| CHAPTER 3 THE IMPLECATION OF MD5 AND AES | 第46-70页 |
| ·Review of a hybrid algorithm | 第46-49页 |
| ·The HHEA Encryption and Decryption process | 第47-48页 |
| ·Algorithm Analysis | 第48-49页 |
| ·The Message Digest Five(MD5)algorithm | 第49-52页 |
| ·MD5 hashes | 第51-52页 |
| ·The AES Cipher | 第52-59页 |
| ·The Bytes | 第52-53页 |
| ·The State | 第53-54页 |
| ·Algorithm Specification | 第54-56页 |
| ·The AES Encryption/Decryption | 第56-59页 |
| ·AES Implication on Cryptonite | 第59-66页 |
| ·The main approach and design | 第59-60页 |
| ·The Cryptonite architecture | 第60-62页 |
| ·AES Influence | 第62页 |
| ·Performance Comparison | 第62-66页 |
| ·An Integrated design of AES | 第66-70页 |
| ·Combination of SubBytes and InvSubBytes | 第67-69页 |
| ·Performance | 第69-70页 |
| CHAPTER 4 PRESENTATION OF THE APPLICATION | 第70-83页 |
| ·The encryption process | 第70-74页 |
| ·The Input File Specification | 第70-71页 |
| ·The Output File Specification | 第71-73页 |
| ·The Password | 第73-74页 |
| ·The fully encryption process | 第74-79页 |
| ·Encryption Methods | 第75-77页 |
| ·Ending the Encryption | 第77-78页 |
| ·The Strategy Used | 第78-79页 |
| ·The decryption process | 第79-81页 |
| ·File Encryption runtime | 第81-83页 |
| CHAPTER 5 CONCLUSION AND RECOMMENDATIONS | 第83-85页 |
| REFERENCES | 第85-90页 |
| ACKNOWLEDGEMENT | 第90-91页 |
| ACHIEVEMENT | 第91页 |