Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   9 , No .   2 Febr ua ry   201 8 ,  pp.  361 ~ 364   IS S N:  25 02 - 4752 , DO I: 10 .11 591/ ijeecs . v9.i 2 . pp 361 - 364           361       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Improve ment  o f Dat a Secu rity  Usi ng Mi xcolumn       Singh P oja Ram esh 1 S anth osh Ku mar  Sin gh 2   1   Resea r ch  Sc ho l ar,   AM E Unive rsit y ,   Ch enna i   2   As sistant   Profe ss or,   Ta gor Col le ge   of  Sc ie nc e &  Com m erc e, Mum bai       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Oct   21 , 201 7   Re vised  Dec   2 7 , 2 01 7   Accepte Ja n   1 2 , 2 01 8       Advanc ed  Enc r y pt ion  Stand ard   is  the   se cur i t base a lgori th m   used  to  prote c the   d ata  from   the   att ac ker s. In  thi pape r,   Opt imiz ed   Inve rse  MixColum tra nsform at ion  has  bee designe d   with  the   hel p   of  Xtime   m ult ipl icati on   p roc ess.  Xtime  m ult ipl icati on   p erf orm the   m ult iplication  func ti on  for  ‘m   m   dat a;   resul ts  will   be  m - bit   dat a .   Further  the  complexit y   of  Xtime  m ult iplication  pro ce s has  bee ide nt ifie and  re - d esigned  with  th e   hel of  eff e ct i ve  CS techni ques.   Deve loped  Reduc ed   Xti m base d   opti m iz ed  Inv er se  MixColum tra nsform at ion  p rovide   be tt er  p e rform anc es  tha tra di ti ona l X ti m base d   Inv erse   MixColum n   m ult ipl i cation.   Ke yw or d s :   AES   Mi xco lum n   Xti m e   Copyright   ©   201 8   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Singh  Poja Ra m esh,     Re search  Sc hola r,     AMET  Un i versi ty   Chen nai .       1.   INTROD U CTION   Data  secu rity   i on of   th ke featur es  in  a ny  com m un ic at ion   syst em T he  secu rity   pro vid in to  the   syst e m   is  do ne   by  us i ng   s om so ftwa re.  I w as  de velo pe by  us in al gorithm   [1 ] I pre vious  da ys  Data  Encr ption   Stand a r ( DES)  is  the  al gorith m   to  pr ovide  s ecur it y.  DE a lgorit hm   pr ov i de sec ur it but  it   has   so m dr aw bac to  giv e   f ull  secur it to  the   s yst e m DES   pr ocess  only   64 - bit  at   tim e.  It  can no proces la rg e   nu m ber   of   within  si ng le   ti m e   [2] .   To  ov erco m the  drawb ac by  int rod uce  ne al gorithm   na m ed  as   Adva nced   Enc ryptio sta nd a rd   (AES) It  overc om es  the  dr a w back   of  DES   al gorith m Be cause  it   has  la r ge  nu m ber   of   ste ps   to  pro vid the  secu rity   to  the  syst e m   [Mang a rd,  S.  e al .,  2005] F inall y,  try   to  r e m ov e   correla ti on  b et ween  the sec re t keys and  the p owe consum ption   [3 ] . The m ul t ipli cat ive  m asking  is real iz ed  by  us in ei ther  st and a r CM OS  cel (w hich  ha to  be  ve rifie as  glit ch  f ree   and   DPA  resi sta nt  bu it   requires  par ti al   aut om atic  desig l ow)  or   t he  gate  le ve (which   has   to  be  pro ved  as  insecu re  in   te r m of   glit ch  at t acks).   Divisive  Hiera rch ic al   Bi sect ing   Mi n Ma Cl us te rin Algorithm   is  descr ibe in  [ 4].  Boo le a m asking   is  reali zed  t be  at   the  al gorith m ic   le vel  an is  i m m un to  DPA  a nd  glit ch  at ta cks B oole an  m asking  had  a adv a ntage it   is  easy   to  i m ple m ent.  It  does  not  req uire  a ny  extra  s pecific  ha rdwar e Bo ole an  Ma sk i ng   is  fine   cand i date to  apply  A E S in  Sto rag e  Area  Networks [ G olic, J .D .et al ,  20 07 ] .       2.   PROP OSE D MET HO DOL OGY   Com par ed  to   Mi x - Col um trans f or m at ion Inv  Mi x - C olum transfor m a ti on   has  m ultip li cat ion   of   long  wor le ng th. Desi gn  of  m od ifie m ix - colum is re presented  in fig ure  belo w.   The  ci rc uit  diagr am   fo m od ifie Mi x - C olum is  sh own  in  F ig ur 1(a),  F ig ure  1 ( b) F ig ure  1(c)   a nd   F ig ure  1( d)   res pecti vely in  th propose diagr am   us es  le ss  nu m ber   of  gates  to  pe rf or m   t he  ope rati on s Th e   AES   is  sym m et ric  key  cryptogra ph y,  i wh ic bot the  se nd e a nd  the  receive us sin gle  ke for   encr y ption   a nd  decr ypti on.  A ES  process  t he   data  with  the  bit  le ng th  up   t 128,  19 2,   25 bits  pe proc ess.  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vol 9 ,  No.  2 Fe br uary   201 8   :   36 1     36 4   362   Each  bit  le ng t has  di ff e r ent   ro un ds   to  pro cess.  128 - bit  da ta   le ng th  us es   10   r ounds  to  com plete   the  pr oces s .   192 - bit data  use s 12  r ounds to  p r ocess  t he  co m ple te  acti on . L ikewise  256 -   bits uses 1 r ounds t com plete  the  entire  proces s.  AES   c on ta in  f our  ste ps   t process  the  desig n, S - box,   S hif ro w m ix - colum n,   Add  r ound   key ,   these are t he  ste ps  to pr ocess t he  com plete  secur it y al gorith m . I t pr oc ess t he  bit by  us in g 4x4 m at rix , each  cell   con ta in  8 - bit  to  proces the  data.  Like wise   each  cel 12 8 - bit  into  16   gro up a nd   proces each  gro up   i each  cel l.  In  f uture  t he  process   ca be  im pr oved   by   us in 2x2  m at rix,   i eac c el process   24 - bit  data  t redu ce  th e   com pu ta ti on al   tim e d ur in t he  tim e o f op e rati on.                                                                                           Fig ure   1 .   Dia gra m s f or  Op ti m i zed  Xti m e Mult ipli cat ion       3.   SIMULATI O N RESULTS   AND DIS C USSION   The  m od ifie Mi x - Col um was  de sig ned   Ver il og  H DL The  sim ulati on   resu lt are  validat ed  usi ng   Mod el - sim   6. 3C and   synt he sis  resu lt are   evaluated  by  us in Xili nx   10. 1i  desig to ol.  In m od ifie Mi x - Colum desig is  re duced  t he  gate  co un ts   with  the Xtim m ult ip li cat io n.   F urt he r,   m od ifie Mi x - C ol um Transf or m at ion   is  a   te ch niqu us e t im pr ov e   the  pe rform ance  of  the   a lgorit hm .Th s i m ulati on   res ul ts  for  <<3   T 9 Equ   b [ 7 : 0 ]   b [ 7 : 5 ]   x [ 7 : 0 ]   bit   bit   8 bit   b [7 : 0 ]   bit   bit   8  bit   <<2   T b E q u   b [ 7 : 5 ]   x [ 7 : 0 ]   <<1   b[7:0]   bit   8 bit   8 bit   << 1   T Equ   b[7:5]   x[7:0]   << 2   b [ 7 : 0 ]   8  bit   8  bit   8  b i t   <<1   T e E q u   b [7 : 5 ]     << 1   <<1   x [ 7 : 0 ]   (a)        (b )   ( c )   ( d )   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Impr ovem e nt  of  D at a Secu rit y U sin g Mi xcol umn  ( Si ngh Po ja R am es h)   363   AES   e nc ryptio by  us i ng  O pt i m iz ed  Mi xCo lum desig is   il lustrat ed  i F ig ure  a nd  t he  sim ulati on   resu lt for AE dec ryption by  us i ng  Op ti m iz ed  Mi xC olu m desig n i s il lustrate i F ig ure  3.           Fig ure   2. Sim ulati on  Result   f or A E S E ncr y pt ion   by usi ng  Op ti m iz ed  Mi x - Colum n           Fig ure   3. Sim ulati on  Result   f or A E Decr y ption by  us i ng  Op ti m iz ed  Mi x - Colum n       Table   1 C om par io n of   Existi ng and  Pro po s ed AES  Mi xcol um n             Ty p e   Slices   LUT   Delay(n s)   Po wer( m w)   Exis tin g  AE   1 0 7 4 6   2 0 7 6 0   7 .55 0   7 .76 5   Prop o sed  AE   1 0 5 4 1   2 0 0 6 4   7 .53 1   6 .72 2   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vol 9 ,  No.  2 Fe br uary   201 8   :   36 1     36 4   364       Fig ure   4. Per f orm ance A naly s is of E xisti ng  a nd Pro posed  AES       4.   CONCL US I O N   In   this  pa per the  pro posed  t echn i qu was  desig ne us i ng  thr ough  Very   Larg Scal e   In te grat io (V L SI)  Syst em   design T he   arr an gem ent  of   Xtim e   m ulti plica ti on   is  m od ifie without  any  cha ng e in  op e rati on  f or   r edu ci ng   t he  lo gic  gate  co un t s.In  the  pro pos ed  te ch nique  r e du ce the  gate  counts  in  the   m ix - colum proces s.  Propose A ES  encr y ptio pro vid es  1.9 %   reducti on   in  s li ces  cou nts  a nd  3.3%  reducti on   i LUTs  co unts.S i m i la rly delay   i reduced  w he com par ed  to   the  existi ng   AES   ency ptio n.   Wh e com par ed  to   existi ng   AES   encr y pt ion   a nd  Decr ypti on  usi ng   Xtim m ul ti plica ti on   bas ed  m ix - Colum n,   the  pro po se AE S   decr y ption bas ed Op ti m iz ed  m ix - Colum gi ves  a  b et te r pe r form ance.       REFERE NCE S   [1]   A.  Agarwal ,   V LSI  Im ple m ent at ion  of  Advanc e Enc r y p ti on  Standa rd  using  Rij ndael  Algorit h m ,   Inte rnation al   Journal  of   Appli cat ion   or Innov a ti on  in   Eng ineeri ng  and  Manag e ment  ( IJA IEM ) ,   v ol /i ss ue:   2 ( 4 ) ,   2 013.   [2]   N.  Ahm ad,   et   al. ,   Design  of  AE S - Box  u sing  combinat ional  logi opti m izati on ,   IEE Symposi um  on  Industrial   El e ct ronics  &   A ppli cations ( ISIE A) pp.   696 - 699,   2010.   [3]   M.  G.  Alam,  et   al. ,   Eff e ct   of  gl it ch es  aga inst  Masked  AES  S - bo implementa ti o and  count erme asure ,   I ET  Inf.   Sec urit y v ol / issue:   3 ( 1 ) ,   pp .   34 44,   2009 .     [4]   T.  Johns on  and   S.  K.  Singh,   Divisive   Hi era rch i ca l   Bisecting  Mi n Max  Cluste rin Al gorit hm ,”   i n   Proceedi ngs  o f   the   In te rnationa l   Confe ren ce on D ata  Engi n ee rin and  Comm uni cat ion   Technol o gy ,   pp .   579 - 592 2017 .               0 5000 1000 0 1500 0 2000 0 2500 0 LUT s Slices De l ay  (m s) Pow er Exis ting  AES Pr oposed  AES Evaluation Warning : The document was created with Spire.PDF for Python.