摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
LIST OF FIGURES | 第11-13页 |
LIST OF TABLES | 第13-14页 |
CHAPTER 1 GENERAL INTRODUCTION | 第14-28页 |
·Background | 第14-15页 |
·Introduction | 第15-16页 |
·Problem definition | 第16-17页 |
·Objective of the study | 第17页 |
·The Need for Cryptography | 第17-21页 |
·Classical Encryption Techniques | 第18-21页 |
·The main method used——The Symmetric Cipher | 第21-24页 |
·What is Encryption and Decryption? | 第24-26页 |
·Organization of the work | 第26-28页 |
CHAPTER 2 LITERATURE REVIEW | 第28-46页 |
·Related works | 第28-31页 |
·Computer crime and security survey | 第31-32页 |
·The file concept | 第32-36页 |
·Definition | 第32-33页 |
·File Structure | 第33-34页 |
·File encryption | 第34-36页 |
·The use of file digests | 第36-38页 |
·Some important ciphers | 第38-46页 |
·Twofish Cipher | 第38-39页 |
·Crypton Cipher | 第39-40页 |
·Camellia Cipher | 第40-42页 |
·The SHA Cipher | 第42页 |
·DES Cipher | 第42-44页 |
·The Message Digest Five(MD5) | 第44页 |
·The AES Cipher | 第44-46页 |
CHAPTER 3 THE IMPLECATION OF MD5 AND AES | 第46-70页 |
·Review of a hybrid algorithm | 第46-49页 |
·The HHEA Encryption and Decryption process | 第47-48页 |
·Algorithm Analysis | 第48-49页 |
·The Message Digest Five(MD5)algorithm | 第49-52页 |
·MD5 hashes | 第51-52页 |
·The AES Cipher | 第52-59页 |
·The Bytes | 第52-53页 |
·The State | 第53-54页 |
·Algorithm Specification | 第54-56页 |
·The AES Encryption/Decryption | 第56-59页 |
·AES Implication on Cryptonite | 第59-66页 |
·The main approach and design | 第59-60页 |
·The Cryptonite architecture | 第60-62页 |
·AES Influence | 第62页 |
·Performance Comparison | 第62-66页 |
·An Integrated design of AES | 第66-70页 |
·Combination of SubBytes and InvSubBytes | 第67-69页 |
·Performance | 第69-70页 |
CHAPTER 4 PRESENTATION OF THE APPLICATION | 第70-83页 |
·The encryption process | 第70-74页 |
·The Input File Specification | 第70-71页 |
·The Output File Specification | 第71-73页 |
·The Password | 第73-74页 |
·The fully encryption process | 第74-79页 |
·Encryption Methods | 第75-77页 |
·Ending the Encryption | 第77-78页 |
·The Strategy Used | 第78-79页 |
·The decryption process | 第79-81页 |
·File Encryption runtime | 第81-83页 |
CHAPTER 5 CONCLUSION AND RECOMMENDATIONS | 第83-85页 |
REFERENCES | 第85-90页 |
ACKNOWLEDGEMENT | 第90-91页 |
ACHIEVEMENT | 第91页 |