DEDICATION | 第6-7页 |
Abstract | 第7-8页 |
LIST OF FIGURES | 第11-12页 |
LIST OF TABLES | 第12-13页 |
CHAPTER 1:GENERAL INTRODUCTION | 第13-27页 |
1.1 Background | 第13-14页 |
1.2 Introduction | 第14-16页 |
1.3 Problem definition | 第16页 |
1.4 Objective of the study | 第16-17页 |
1.5 The Need for Cryptography | 第17-20页 |
1.5.1 Classical Encryption Techniques | 第17-20页 |
1.6 The main method used | 第20-24页 |
1.6.1 The Symmetric Cipher | 第20-24页 |
1.7 What is Encryption and Decryption? | 第24-26页 |
1.8 Organization of the work | 第26-27页 |
CHAPTER 2:LITERATURE REVIEW | 第27-45页 |
2.1 Related works | 第27-30页 |
2.2 Computer crime and security survey | 第30-32页 |
2.3 The file concept | 第32-35页 |
2.3.1 Definition | 第32页 |
2.3.2 File Structure | 第32-33页 |
2.3.3 File encryption | 第33-35页 |
2.4 The use of file digests | 第35-38页 |
2.5 Some important ciphers | 第38-45页 |
2.5.1 Twofish Cipher | 第38-39页 |
2.5.2 Crypton Cipher | 第39-40页 |
2.5.3 Camellia Cipher | 第40-41页 |
2.5.4 The SHA Cipher | 第41-42页 |
2.5.5 DES Cipher | 第42-44页 |
2.5.6 The Message Digest Five(MD5) | 第44页 |
2.5.7 The AES Cipher | 第44-45页 |
CHAPTER 3:THE IMPLECATION OF MD5 AND AES | 第45-70页 |
3.1 Review of a hybrid algorithm | 第45-49页 |
3.1.1 The HHEA Encryption and Decryption process | 第46-47页 |
3.1.2 Algorithm Analysis | 第47-49页 |
3.2 The Message Digest Five(MD5)algorithm | 第49-51页 |
3.2.1 MD5 hashes | 第50-51页 |
3.3 The AES Cipher | 第51-59页 |
3.3.1 The Bytes | 第52-53页 |
3.3.2 The Stare | 第53-54页 |
3.3.4 Algorithm Specification | 第54-56页 |
3.3.5 The AES Encryption/Decryption | 第56-59页 |
3.4 AES Implication on Cryptonite | 第59-66页 |
3.4.1 The main approach and design | 第59-60页 |
3.4.2 The Cryptonite architecture | 第60-62页 |
3.4.3 AES Influence | 第62-63页 |
3.4.4 Performance Comparison | 第63-66页 |
3.5 An Integrated design of AES | 第66-70页 |
3.5.1 Combination of SubBytes and InvSubBytes | 第66-69页 |
3.5.2 Performance | 第69-70页 |
CHAPTER 4:PRESENTATION OF THE APPLICATION | 第70-84页 |
4.1 The encryption process | 第70-74页 |
4.1.1 The Input File Specification | 第70-71页 |
4.1.2 The Output File Specification | 第71-73页 |
4.1.3 The Password | 第73-74页 |
4.2 The fully encryption process | 第74-79页 |
4.2.1 Encryption Methods | 第75-77页 |
4.2.2 Ending the Encryption | 第77-78页 |
4.2.3 The Strategy Used | 第78-79页 |
4.3 The decryption process | 第79-82页 |
4.4 File Encryption runtime | 第82-84页 |
CHAPTER 5:CONCLUSION AND RECOMMENDATIONS | 第84-86页 |
REFERENCES | 第86-91页 |
ACKNOWLEDGEMENT | 第91-92页 |
附录A(详细中文摘要) | 第92-95页 |