首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

Research on a Normal File Encryption and Decryption

DEDICATION第6-7页
Abstract第7-8页
LIST OF FIGURES第11-12页
LIST OF TABLES第12-13页
CHAPTER 1:GENERAL INTRODUCTION第13-27页
    1.1 Background第13-14页
    1.2 Introduction第14-16页
    1.3 Problem definition第16页
    1.4 Objective of the study第16-17页
    1.5 The Need for Cryptography第17-20页
        1.5.1 Classical Encryption Techniques第17-20页
    1.6 The main method used第20-24页
        1.6.1 The Symmetric Cipher第20-24页
    1.7 What is Encryption and Decryption?第24-26页
    1.8 Organization of the work第26-27页
CHAPTER 2:LITERATURE REVIEW第27-45页
    2.1 Related works第27-30页
    2.2 Computer crime and security survey第30-32页
    2.3 The file concept第32-35页
        2.3.1 Definition第32页
        2.3.2 File Structure第32-33页
        2.3.3 File encryption第33-35页
    2.4 The use of file digests第35-38页
    2.5 Some important ciphers第38-45页
        2.5.1 Twofish Cipher第38-39页
        2.5.2 Crypton Cipher第39-40页
        2.5.3 Camellia Cipher第40-41页
        2.5.4 The SHA Cipher第41-42页
        2.5.5 DES Cipher第42-44页
        2.5.6 The Message Digest Five(MD5)第44页
        2.5.7 The AES Cipher第44-45页
CHAPTER 3:THE IMPLECATION OF MD5 AND AES第45-70页
    3.1 Review of a hybrid algorithm第45-49页
        3.1.1 The HHEA Encryption and Decryption process第46-47页
        3.1.2 Algorithm Analysis第47-49页
    3.2 The Message Digest Five(MD5)algorithm第49-51页
        3.2.1 MD5 hashes第50-51页
    3.3 The AES Cipher第51-59页
        3.3.1 The Bytes第52-53页
        3.3.2 The Stare第53-54页
        3.3.4 Algorithm Specification第54-56页
        3.3.5 The AES Encryption/Decryption第56-59页
    3.4 AES Implication on Cryptonite第59-66页
        3.4.1 The main approach and design第59-60页
        3.4.2 The Cryptonite architecture第60-62页
        3.4.3 AES Influence第62-63页
        3.4.4 Performance Comparison第63-66页
    3.5 An Integrated design of AES第66-70页
        3.5.1 Combination of SubBytes and InvSubBytes第66-69页
        3.5.2 Performance第69-70页
CHAPTER 4:PRESENTATION OF THE APPLICATION第70-84页
    4.1 The encryption process第70-74页
        4.1.1 The Input File Specification第70-71页
        4.1.2 The Output File Specification第71-73页
        4.1.3 The Password第73-74页
    4.2 The fully encryption process第74-79页
        4.2.1 Encryption Methods第75-77页
        4.2.2 Ending the Encryption第77-78页
        4.2.3 The Strategy Used第78-79页
    4.3 The decryption process第79-82页
    4.4 File Encryption runtime第82-84页
CHAPTER 5:CONCLUSION AND RECOMMENDATIONS第84-86页
REFERENCES第86-91页
ACKNOWLEDGEMENT第91-92页
附录A(详细中文摘要)第92-95页

论文共95页,点击 下载论文
上一篇:1,3,4-噻二唑硫乙酰胺类衍生物的合成、表征及性能研究
下一篇:不同的阅读活动对词汇习得的影响