首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

文件的加密解密技术研究

摘要第1-7页
ABSTRACT第7-11页
LIST OF FIGURES第11-13页
LIST OF TABLES第13-14页
CHAPTER 1 GENERAL INTRODUCTION第14-28页
   ·Background第14-15页
   ·Introduction第15-16页
   ·Problem definition第16-17页
   ·Objective of the study第17页
   ·The Need for Cryptography第17-21页
     ·Classical Encryption Techniques第18-21页
   ·The main method used——The Symmetric Cipher第21-24页
   ·What is Encryption and Decryption?第24-26页
   ·Organization of the work第26-28页
CHAPTER 2 LITERATURE REVIEW第28-46页
   ·Related works第28-31页
   ·Computer crime and security survey第31-32页
   ·The file concept第32-36页
     ·Definition第32-33页
     ·File Structure第33-34页
     ·File encryption第34-36页
   ·The use of file digests第36-38页
   ·Some important ciphers第38-46页
     ·Twofish Cipher第38-39页
     ·Crypton Cipher第39-40页
     ·Camellia Cipher第40-42页
     ·The SHA Cipher第42页
     ·DES Cipher第42-44页
     ·The Message Digest Five(MD5)第44页
     ·The AES Cipher第44-46页
CHAPTER 3 THE IMPLECATION OF MD5 AND AES第46-70页
   ·Review of a hybrid algorithm第46-49页
     ·The HHEA Encryption and Decryption process第47-48页
     ·Algorithm Analysis第48-49页
   ·The Message Digest Five(MD5)algorithm第49-52页
     ·MD5 hashes第51-52页
   ·The AES Cipher第52-59页
     ·The Bytes第52-53页
     ·The State第53-54页
     ·Algorithm Specification第54-56页
     ·The AES Encryption/Decryption第56-59页
   ·AES Implication on Cryptonite第59-66页
     ·The main approach and design第59-60页
     ·The Cryptonite architecture第60-62页
     ·AES Influence第62页
     ·Performance Comparison第62-66页
   ·An Integrated design of AES第66-70页
     ·Combination of SubBytes and InvSubBytes第67-69页
     ·Performance第69-70页
CHAPTER 4 PRESENTATION OF THE APPLICATION第70-83页
   ·The encryption process第70-74页
     ·The Input File Specification第70-71页
     ·The Output File Specification第71-73页
     ·The Password第73-74页
   ·The fully encryption process第74-79页
     ·Encryption Methods第75-77页
     ·Ending the Encryption第77-78页
     ·The Strategy Used第78-79页
   ·The decryption process第79-81页
   ·File Encryption runtime第81-83页
CHAPTER 5 CONCLUSION AND RECOMMENDATIONS第83-85页
REFERENCES第85-90页
ACKNOWLEDGEMENT第90-91页
ACHIEVEMENT第91页

论文共91页,点击 下载论文
上一篇:AraOntoLT:基于阿拉伯语文本的本体学习框架
下一篇:基于孤立系数的孤立点检测研究