Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   23 ,  No.   3 Septem ber   20 21 pp.  1 674 ~ 1680   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v 23 .i 3 . pp 1674 - 1680          1674       Journ al  h om e page http: // ij eecs.i aesc or e.c om   Effici ent  hardwa re imp lem entatio n for lig htwei ght mCrypt on  algorith m usin g FPGA       Ya sir  A mer  Abbas,  Ah me Sa la h H amee d,  S afa H az im  Alw an,  Ma r yam  Ad n an F adel   Depa rtment  o C om pute Engi n e eri ng,   Coll ege of   Engi n ee ring ,   U nive rsit y   of  Di y a la ,   Baqub ah, I ra q       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   Feb   26 2021   Re vised  Ju l   27 2021   Accepte Aug   8 2021       The   l ight w ei ght   cr y p togra ph y   i used  for  low  ava i la bl resour ce devi c es  such  as  rad io  fr eque nc y   ide nt ifica t ion  (RFID tags ,   int ern et   of  t hings  (IoT s)  and  wire le ss   se nsor  net works .   In  such  ca se ,   th l ight weigh cr y ptogr aphic   al gorit hm should  conside power  con sum pti on,   design  are a ,   spee d,   and  throughput .   Th is  pape pre sents  new  arc hitec tu re  of  m Cry pton  li ghtwei gh t   cr y p togra ph ic   a l gorit hm   which  conside rs  the   a bove - m ent ione d   condi ti ons .   Resourc e - share d   struct ure   is  used  to  red uce   the   are of  the   new  arc hi te c tur e.  The   proposed  a rch itect ur is  implemente using  ISE  Xili nx  V14,5  and  Sparta FP G pla tform.  The   sim ula ti on  r esult int roduc e tha the  proposed  design   area  is  375  of   sl ic es,   up  to   302  MH oper ating  f req uency ,   throughput   of  64 Mbps ,   eff ic i en c y   of  1 . 7   Mbps /sli ce   and  0 . 089  W at power  consum pti on.   Thus,   th pr oposed  arc h it e ct ure   ou tpe rfor m si m il ar   arc hi te c ture in t erms   of  area, spe ed,   eff i ci en c y   an throughput.   Ke yw or ds:   FPGA   Hardwa re a rc hi te ct ur e   Ligh t weig ht   m Crypton   VHDL   This   is an  open   acc ess arti cl e   un der  the  CC  B Y - SA   l ic ense .     Corres pond in Aut h or :   Ah m ed  Sala Ham eed   Dep a rtm ent o f C om pu te E ng i neer i ng Un i ve rsity  o f  D iy al a   Diya la , Baq uba, Colle ge  of  E ng i neer i ng Bra nch   P. O. B OX - 1,   Ir a q   Em a il : ah m edh a m eed_ en g@u od iy al a.ed u. i q       1.   INTROD U CTION     L i g h t w e i g h t   c r y p t o g r a p h y   i s   u s e d   i n   l i m i t e d   h a r d w a r e / s o f t w a r e   r e s o u r c e s   d e v i c e s .   C l e a r   e x a m p l e s   o f   low - r e s o u r c e s   d e v i c e s   a r e   R F I D   t a g s ,   i n t e r n e t   o f   t h i n g s   ( I o T s )   a n d   w i r e l e s s   s e n s o r   n e t w o r k s .   I n   l o w - r e s o u r c e s   e n v i r o n m e n t ,  l i g h t w e i g h t  c r y p t o g r a p h i c  a l g o r i t h m s  s h o u l d   b e   b u i l t   w i t h  a  m a j o r  f o c u s   o n   p o w e r  c o n s u m p t i o n ,  s i z e   o f   h a r d w a r e ,   a n d   t h e   c o s t   o f   i m p l e m e n t a t i o n   [ 1 ] - [ 4 ] .   L o w - r e s o u r c e s   d e v i c e s   l i k e   R F I D   a n d   s e n s o r s   h a v e   a   l i m i t a t i o n   i n   m e m o r y   s i z e ,   p o w e r   s o u r c e ,   a n d   i m p l e m e n t a t i o n   a r e a ,   t o   b e   f i t t e d   w i t h   a p p l i c a t i o n s   i n   w h i c h   t h e y   a r e   e q u i p p e d   [ 5 ] - [ 8 ] .   T h i s   l i m i t a t i o n   i n   r e s o u r c e s   m a k e s   t h e   i m p l e m e n t a t i o n   o f   s t a n d a r d   c i p h e r s   o n ,   s u c h   a s   t h e s e   d e v i c e s ,   h a r d   [ 9 ] .   S e c u r i t y   a p p l i c a t i o n s   f o r   l i g h t w e i g h t   c r y p t o g r a p h y   o f f e r s   h i g h   s e c u r i t y   s e r v i c e s   f o r   t h e   i n t e r n e t   o t h i n g s   a n d   c l o u d   c o m p u t i n g   d e p e n d s   o n   a u t h e n t i c a t i o n   a n d   c o n f i d e n t i a l i t y   [ 1 0 ] - [ 1 3 ] .   T h e   h a r d w a r e   d e s i g n   f o r   l i g h t w e i g h t   c r y p t o g r a p h y   m u s t   o p t i m i z e   i m p o r t a n t   c o n s t r a i n t   l i k e   a r e a ,   p o w e r   a n d   l a t e n c y .   T h e  a i m  o f   t h i s  p a p e r  i s  t o  p r o v i d e  a  h a r d w a r e  i m pl e m e n t a t i o n  f o r  l i g h t w e i g h t  c r y p t o g r a ph i c  a l g o r i t hm   t h a t   i s   s u i t a b l e   f o r   s m a l l   a n d   m o b i l e   d e v i c e s .   A n   o p t i m i z e d   i m pl e m e nt a t i o n   o f   a l l   p a r t s   a n d   t e c h n i q u e s   o f   t he   l i g h t w e i g h t   c r y p t o g r a p h i c   a l go r i t hm   m C r y p t o n   i s   p r e s e nt e d .   D i f f e r e n t   c r y p t o g r a p h i c   p r o c e s s e s   w i l l   b e   f u l l y   i m pl e m e nt e d   i n   V H D L   u s i n g   X i l i n x   I S E   s o f t w a r e ,   v e r s i o n   1 4 . 5   w i t h   a l l   r e l a t e d   s i m ul a t i o n s .   T h e   p r o p o s e d   i m pl e m e nt a t i o o f   m C r y pt o n   a l g o r i t hm   i s   d e s i g n e d   w i t h   a   s m a l l   n um b e r   o f   s l i c e s   p r o v i d i n g   a   h i g h   f r e q u e n c y ,   h i g h   t h r o u g h p u t ,   a n d   h i g h   e f f i c i e n c y   f o r   t h e   p r o p o s e d   d e s i g n   w h e n   c o m p a r e d   t o   p r e v i o u s   w o r k s .   T h i s   r e s e a r c h   pa p e r   i s   o r g a n i z e d   a s   s h o w n   i n ;   i n   S e c t i o n   2   t he   r e l a t e d   w o r k s   a r e   i n t r o d u c e d .   I n   S e c t i o n   3   t h e   m C r y p t on   a l g o r i t hm   i s   b r i e f l y   r e c a l l e d .   S u b s e q u e n t l y ,   i n   S e c t i o n   4   t h e   p r o p o s e d   i m p l e m e n t a t i o n   i s   d e s c r i b e d ,   t h e t h e   r e s u l t s   a r e   p r e s e n t e d   a n d   c om p a r e d   t o   F P G A   i m p l e m e n t a t i o n s   f o r   d i f f e r e n t   b l o c k   c i p h e r   a l g o r i t hm s .   F i n a l l y ,   i n   S e c t i o n   5   t h i s   p a p e r   i s   c o n c l u d e d .     Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Eff ic ie nt h ard ware im pleme nt ation  f or   li ght we igh mCrypt on a l gorit hm usi ng FP GA   ( Y asi r Am er  A bbas )   1675   2.   RE LATE D  W ORKS   M a n y   a n d   d i f f e r e n t   l i g h t w e i g h t   c r y p t o g r a p h i c   a l g o r i t h m s   h a v e   b e e n   p r e v i o u s l y   p r o p o s e d   s u c h   a s   P R E S E N T   [ 1 4 ] ,   I C E B E R G   [ 1 5 ] ,  a n d   A E S   [ 1 6 ] .   A   g r o u p   o f   e x i s t i n g   o p t i m i z e d   l i g h t w e i g h t  c r y p t o g r a p h i c   s c h e m e s   a r e   d i s c u s s e d   h e r e .   I n   [ 1 7 ] ,   p r e s e n t e d   a   r e d u c e d   a r e a   i m p l e m e n t a t i o n   o f   a n   I P - c o r e   o f   P R I N C E   a l g o r i t h m   [ 1 7 ] .   T h e   i n p u t   d a t a   o f   p r o p o s e d   b l o c k   c i p h e r   c a n   b e   e n c r y p t e d   w i t h   o n e   c y c l e   d u e   t o   t h e   u s e   o f   p a r a l l e l   m o d e l   d e s i g n .   T h e   r e a l   t i m e   t e s t i n g   p r o v i d e d   i n   [ 1 7 ]   s h o w s   a n   e f f i c i e n t   h a r d w a r e   d e s i g n   w i t h   l o w   e n e r g y   c o n s u m p t i o n .   In   So li m an  et   al.  [ 18]   prese nt ed  an   opti m ized   tw ver si on of  the   AE a lgorit hm   in  whic sm all   and   lo po wer  con s um ption   im ple m entat ion   fo sec ur it app li cat io ns   in  I oT  is  pro vid e d.  These  de sig ns  us e   an  it erati ve  l oopi ng  an pi pe li ned   a rch it ec ture  i dev el opin the   te ch ni qu of  im ple m enting  t he  A ES - 128  sta nd a rd   al gor it h m   [18] .   In  [19]  pro pose reli able  er r or   detect ion   arch it ect ures  f or   tw of   fa m ou Crypto gr a phic   a lgorit hm (S im on   and  S pec k).  T he  propos ed  arc hitec tur e ha ve  inc reas ed  in   the  c over age  of   error   detect io an redu ce in  desig com plexity The  po wer,  ar ea,  an delay   tim of   the  new  i m ple m entat io a re acce ptabl e an the  d e sig is e ff ic ie nt  f or lo w res ources  li gh twei gh t  appli cat ion s   [ 19 ] .   M h a o u c h   e t   a l .   [ 2 0 ]   p r o p o s e d   a n   o p t i m i z e d   v e r s i o n   f o r   P i c c o l o   b l o c k   c i p h e r   i n   F P GA .   T w o   s u g g e s t e d   d e s i g n s   i t e r a t i v e   a n d   s e r i a l   a r c h i t e c t u r e s   o f   P i c c o l o   c i p h e r   a r e   p r e s e n t e d   a n d   s h o w e d   a   r e d u c e d   a r e a   i m p l e m e n t a t i o n   r e l a t e d   w i t h  i m p r o v e m e n t  i n   s p e e d  c o m p a r e d   t o  t h e   s t a n d a r d   i m p l e m e n t a t i o n  o f  t h e  a l g o r i t h m  [ 2 0 ] .   A b d u l l a h   e t   a l .   [ 2 1 ]   s u g g e s t e d   a   n e w   f l e x i b l e   a r c h i t e c t u r e   t o   i m p l e m e n t   P R I N C E   a l g o r i t h m   f o r   h i g h   s p e e d ,   s m a l l   a r e a ,   a n d   l o w   p o w e r   d e s i g n .   T h e   F P G A   i m p l e m e n t a t i o n   i s   u s e d   t o   b u i l d   a   p r o c e s s   o f   e n c r y p t i o n   w i t h   q u a n t u m   c r y p t o g r a p h y   p r o t o c o l   ( B B 8 4 )   i n   o n e   c l o c k   c y c l e .   T h e   p r e s e n t e d   a r c h i t e c t u r e s   c o u l d   f i t   a l l   b a s i c   c r y p t o g r a p h i c   a l g o r i t h m s   t h a t   u s e   t o   b u i l d   a l g o r i t h m s   f o r   a p p l i c a t i o n s   l i k e   s m a r t   c a r d   a n d   o t h e r   p o r t a b l e   d e v i c e s   [ 2 1 ] .       3.   MCR YPTO N ALGO RITH M   MC rypto is  64 - bit  li gh twei gh blo c ci ph er  crypt ogra phic   al go rithm   presented  i n   20 06  [ 22 ] [ 23 ] S ubsti tuti on   p e rm utati on   ( SP )   structu re  is  use in  desi gn   of  m Crypton   al gorithm   arch it ect ur e.  T he  al gor it h m   is  cl assifi ed  ac cordin t t he   key  siz e   in  t m Crypton - 64,   m Crypton - 96  and  m Crypton - 12 8.   The   pro po s ed   i m ple m entat io is  an  a rc hite ct ur of   64 - bit  m Crypton   with  key  siz of   64 - bit.  The   ov e rall   view  of   t he   pr ese nted  arc hi te ct ur e is s how in  Fig ure  1.           Figure  1.  The   ov e rall  v ie w of t he prese nted   arch it ect ure       MC rypto n   an Crypto al go rithm us 4 ×4  ar ray  to  re pr ese nt  an  8 - by te   data  blo c [ 22 ] T he  al gorithm   m a i nly  has   five   di f fer e nt  pr ocesse s:  the  nonlinea s ub sti tuti on  proces s,  t he  bit  per m utati on   process ,   the  row - t col um transpositi on   pr ocess,   ke scheduli ng   proces an key   add it ion   proce ss.  T welv rou nd of   the  five  proces ses  m entioned   above  a re  ap pl ie to  the  plain te xt  with  64 - bit  init ia key.  The  r ow - t col um n   trans posit ion   proces rep eat e twic and   th bit  per m utatio process  re pe at ed  on ce  befor pr ov i ding  the  64 - bit ci ph e te xt.   64 - b i p l a i n te x t I n i tia l   k ey   a d d i tio n N o n   l i n e a r   s u b s t i t u t i o n Bi t   p e r mu t a t i o n Ro w - to - c o l u mn   t r a n s p o s i t i o n K e y   a d d i t i o n Ro w   t o   c o l u mn   t r a n s p o s i t i o n Bi t   p e r mu t a t i o n Ro w   t o   c o l u mn   t r a n s p o s i t i o n 64 - b i t   c i p h e r t e x t 12   r o u n d K e y   s c h e d u l i n g Us e r   ke y ( 64   b i t ) Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   3 Se ptem ber   20 21 16 74   -   16 80   1676   4.   VHDL I M PL EMENT ATION   OF  M CRYPTO N ALG ORI TH   The  top   m od ul of   the  pro po s ed  desig is  show in  Fig ur 2.   The  desig involve three  input  ports   and   on ou t pu t   po rt.  T wo   of   the  input  ports  are  us e as  interface  po rts  to  the  plainte xt  64 - bit  and   the  ke 64 - bit  w hile  t he  thir in pu port   is  us e as  1 - bi enab le   to   the  syst e m   design .   The  outp ut  po rt  is  re pr ese nting   t he   64 - bit ci ph erte xt.  The re is no need  t us e a l arg e F PGA bo ard  si nce th e to ta l nu m ber  o t he  pi ns  that wa s u sed   as in pu t/ outp ut  is 19 3 on ly .   In   Fi gure  3,   da ta   flow   for  the  desi gned  ha rdwar is  s ho wn.  Each  dif f eren process  of   m Crypton  al gorithm   is  buil as  sta nd al one  com po ne nt  a nd  in  w hich  t he   plainte xt  an key  is  process ed.   Twel ve  r ep eat ed   rou nd of   tran sform at io are  us ed  to  buil the  process  of  encr y ption.  Each  rou nd   of   tr ansfo rm ation   will   go   thr ough all  the  four sta ges  of t he  al go rithm  [ 22 ].           Figure  2 To m od ule of m Crypton R TL         Figure  3 The   data fl ow of  th e m Crypton       4 . 1.       Nonli near  Su bs tituti on   In  t his b l ock  a  4 nip ple ar ra y and   fou S - boxe s of size 4 - bit (S 0,  S 1,   S2,  an d S 3)  a re us ed  to  do the   process  of  nonl inear  s ubsti tuti on   as s how i n ( 1) - ( 3).      S2 = S 0 - 1 a nd  S3 = S 1 - 1   (1)     a = (a 0,   a1, a 2, a3)   (2)     γi( a)  =  (Si( a0 ) ,  S i+ 1(a 1) , S i+ 2(a 2) , S i+3(a 3) )   (3)     The  s ubsti tuti on   un it   is  design e with  64 - bit  for  input  and   64 - bit  f or  ou tp ut.  This  com po ne nt   con ta in 64  L UT  that  is  buil with  the  RO of   siz 16 *4  to  c hange  va lue  of  S - boxes Fig ur s hows  th e   RTL o s ubsti tuti on co m pone nt.     4 . 2.       Perm uta tion   To  buil pe r m uta ti on   proce ss  hardw i re  s tructu re  is  us e rather   tha bu i lding   it   with  a sh ift  ci rcu it   that  increase  the  area  of  the  desig n.   T his  com po ne nt  in  ve ry  si m ple  arc hitec ture  us i ng  VH D an the  sli ce  nu m ber   is  ve r s m al l   becau s it   bu il fr om   hard war wiri ng   t tran sfe locat ion   of  data   and   AND  gate  with  const ant.  Fig ure  s how s   t he  num ber   of  the  input/ outpu buff e an A ND   gate  that  us ed  t bu il per m utati on   operati on in ha rdwar e .   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Eff ic ie nt h ard ware im pleme nt ation  f or   li ght we igh mCrypt on a l gorit hm usi ng FP GA   ( Y asi r Am er  A bbas )   1677       Figure  4 RTL  su bst it ution  c om po nen of m Crypto n           Figure  5 RTL  per m utati on  c om po nen of m Crypto n       4 . 3 .       Row - to - c olumn tr an sp os itio n   Mov i ng  t he nipp le with  (i,  j )  locati on   ad dr e sses into  (j,  i)  locati on addr es ses can  ea sil y pro vid row - to - c olu m tran sp osi ti on .   T his  operati on  did  no c os t he  ha rdwar e   de sig beca use   the   ha rd  wire   is  c hange  th e   locat ion   of  4 - bi t fr om   row  t o colum n .     4 . 4     Ke s che duli ng   In  m Crypton ,   the  key  sc he du li ng   al gori thm   inv olv es  two  operati on gen e rate  the  ro un key   op e rati on  us in S - box  a nd  update   the  key  var ia bles  with  ro ta ti on  [ 24 ] [ 25 ] .   I t he  pro po s ed   arc hitec ture   a   RAM  of   c onst ant  key  va riab le is  us ed Th nu m ber   of   ke var ia bles  is   twel ve  w hich   is  equ i valent  to  the   rou nd   nu m ber   of   t he  tran sf orm at ion s.  The  s i m ple  arch it ect ur is  us e to  decr eas e   ha rdwar e in  a dd it ion   sam com po ne nt  us ing  in   r ound  is   us e is  par t Fi gure  sho w s   t he  S - Bo an XO R   operati on  t hat  us ed   in  the  fi r st   par of   the   key  sche du li ng c om po nen t.           Figure  6 RTL  key sc hedulin g com po ne nt  of  m Crypton     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   3 Se ptem ber   20 21 16 74   -   16 80   1678   4 . 5     Ke a d dition   It  is  the   proc e ss  of  a ddin t he  resu lt   of  a r 2c  process   to   the  key  prov i ded  by   the  ke sche du li ng  process . T he pr ocess o a dd it ion i s a sim ple b it  to bit  x - or l og ic   operati on.       5.   SIMULATI O NS   A ND R ES ULTS   L i g h t w e i g h t   m C r y p t o n   a l g o r i t hm s   w e r e   d e s i g n e d   a n d   t e s t e d   u s i n g   X i l i n x   I S E   s o f t w a r e ,   v e r s i o n   1 4 . 5   a n d   a l l   s i m u l a t i o n s   h a ve   b e e n   d o n e   b y   I S i m .   T h e   p r o p o s e d   a l g o r i t hm   h a s   b e e n   d e s i g n e d   w i t h   V H D L   l a n g u a g e .   U s i n g   I S i m ,   t he   V H D L   c o d e s   w e r e   a n a l y z e d   a n d   s y n t h e s i z e d ,   p l a c e d   a n d   r o u t e d   i n   F P G A   d e v i c e s   S p a r t a n   3 -   x c 3 s 1 0 0 0 - 5 f g 3 2 0 .   D i f f e r e n t   p e r f o r m a n c e   m e t r i c s   s u c h   a s   t h e   a r e a ,   t h r o u g h p u t   a n d   p o w e r   w e r e   c om p u t e d. The  low  la te ncy   an lo ha rdware   i m ple m entat i on  are   the  ta rget   of  the  desi gn  pr ese nted   in  this  pa per.  T he   total   sli ces 375, the  m Crypton  c ons ist  f r om   a dd  c onsta nt  64 sli ces key s che duli ng  64  sli ces, the  r ou nd that c on sist s   from   ( su bst it ution ,   pe rm utati on t ran s fer  a nd ad co ns ta nt 96  sli ces,  s ubsti tuti on  ha on ly   been   32,   fi nally   the  per m utati on  a nd R ow  t C olum ns  tran sfe in  v e ry sm all b ec ause it   is   hard war e  w ire  only .   T h e   h a r d w a r e   i m p l e m e n t a t i o n   h a s   b e e n   t e s t e d   u s i n g   I S i m   s i m u l a t i o n   s o f t w a r e .   A   t e s t   v e c t o r s   f o r   t h e   p l a i n t e x t   6 4 - b i t   a n d  t h e  k e y  6 4 - b i t  e n t e r  t h e   d e s i g n e d  s y s t e m  a s   i n p u t s .   T h e   p r o c e s s i n g   o f   t h e   i n p u t s   w i t h   t h e   d i f f e r e n t   c o m p o n e n t s   o f   t h e   p r o p o s e d   d e s i g n   a n d   p r o d u c i n g   t h e   c i p h e r t e x t   i s   t a k i n g   3 0   c l o c k   c y c l e s .   F i g u r e   7   s h o w s   t h e   s i m u l a t i o n   r e s u l t s   o f   t h e   l a s t   r o u n d   o f   d a t a   e n t e r e d   in t o   t h e   d e s i g n e d   s y s t e m   a n d   t h e   l a s t   t h r e e   c o m p o n e n t s .   T h e   p r o p o s e d   a r c h i t e c t u r e   h a s   b e e n   p r o v e d   t o   b e   e f f i c i e n t   f o r   w o r k i n g   w i t h   h i g h   f r e q u e n c y   a n d   h i gh  t h r o u g h p u t   u s i n g   a   s m a l l   n u m b e r   o f   s l i c e s .   T h e   s l i c e   n u m b e r   i s   r e d u c e d   i n   s h i f t   o p e r a t i o n   b y   u s i n g   L U T   t e c h n i q u e .   L U T  u s e s   t h e   c h a n g e   o f   l o c a t i o n s  b e t w e e n   i n p u t   a n d  o u t p u t  d a t a   t o  a c h i e v e   t h e  s h i f t  o p e r a t i o n .   T h e   s h i f t  o p e r a t i o n   t h a t   i s   b u i l t   w i t h   L U T   c o u l d   b e   e x e c u t e d   i n   o n e   c l o c k   c y c l e .   U s i n g   a   s m a l l   n u m b e r   o f   s l i c e s   c a n   r e d u c e   t h e   c o s t   o f   d e s i g n   a n d   m a k e   t h e   p r o p o s e d   d e s i g n   s u i t a b l e   t o   b e   u s e d   w i t h   R F I D   d e v i c e s   a n d   I o T   a p p l i c a t i o n .   c om par at ive  of  a rea  (total   nu m ber   of  sli c es),   powe (m Watt ),   a nd  t hr ough pu t   (M bp s )   we re  s how in  Fig ur es  8,   9,  and   10  res pect ively The  pro po s ed  a rch it ect ur resu lt s,  s ho go od   t hroug hput  with  sm al area   and   lo po we co ns um ption  as  it   is  sh own   in  Table  1.   R esults  hav be en  com par ed  with  dif fer e nt  stud ie s.   The  res ults  of  t he  propose de sign e sho thr ough pu t   of  646  Mb ps   a nd  e ff ic ie ncy  of   1. Mb ps /sl ic with   total  p owe e qual  to 8 m W a tt  o nly.           Figure  7 The   te st vecto sim ulati on   of m Crypto n                   Figure  8 Total  num ber  of slic es r es ults     Figure  9 P ow e (m W at t)   res ul ts   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Eff ic ie nt h ard ware im pleme nt ation  f or   li ght we igh mCrypt on a l gorit hm usi ng FP GA   ( Y asi r Am er  A bbas )   1679       Figure  10 T hr oughput  (Mb ps) r e su lt s       Table  1.   Per for m ance  c om par isons  of   mC ryp ton   with  previ ous st ud ie s   Alg o rith m   Blo ck   Size   Dev ice   Max  Freq.   (M Hz )   Thr/p u t   (M b p s)   Total  Slices   Ef f icien cy   (M b p s/Slice)   Po wer   ( m W att )   Prop o sed   m C ry p to n   64   Sp artan - II I   302   646   375   1 .7   89   [ 1 7 ]   64   Virtex -   4 FF6 6 8   3 1 .76 5   2032   956   2 .12 6   165   [ 1 8 ]   64   XC7 Z01 0 clq 2 2 5 - 3   2 6 6 .29   1280   521   2 .45   170   [ 1 9 ]   64   Xilin x  Z y n q - 7000   -   854   471   1 .8   251   [ 2 0 ]   64   Xilin x  Spartan - 3   8 1 .82   1 6 8 .9   397   0 .42 5   -       6.   CONCL US I O N   In   this  pa per,  eff ic ie nt  ha rdwar arc hitec ture  f or   the  m C rypto li gh t we igh enc ryptio al gorithm   is  introd uced.  T he   pro po se a r chite ct ur pro vid e a op ti m iz at ion   to  th e   area  an po wer   c onsu m ption T he   resou rce - s har e str uctu re  has   good  im pact   on   a rea  re duct ion All  com po ne nts  are  desi gn e to  operat in  a   sing le   cl oc cy cl and   fe nu m ber s   of   sli ces.  T he  im ple m entat ion   res ul ts  us ing  the  S par ta n - 3X il in FPGA   platfo rm   pr esented  that  on ly   375  sli ces  are   require to  a chieve  302  M Hz  of  ope rati ng  f reque ncy  w i th  89  m W at power  consum ption .   Fu rt her,  a   thr ough pu of  646  Mbp s   an ef fici ency  of  1.7  M bp s/sl ic is  a ch ie ved.   Th us , t he ob ta i ned res ults  pro ved that t he   propose a rch it e ct ur e is  su it abl e f or   sm all an d m ob il e d evice s.       REFERE NCE   [1]   S.  Atie wi   et  al . ,   "S ca la bl and  Secur e   Big  Da ta  I oT  S y st em  Base on  Multi f actor   Authent i cation  and  L ight weigh t   Cr y ptogr aph y , "   i IEEE Access ,   vol.   8 ,   pp .   11349 8 - 113511,   2020 ,   doi: 10. 1109 /ACCESS . 2020. 3002815 .   [2]   A.  Shah  and  M .   Engi n ee r ,   Surve y   of  Li ght weight   Cr y ptogr aphi Algor it hm for  IoT - Based   Applic a ti ons,   Springer ,   Singap ore ,   2019 ,   v ol. 6 69,   pp .   283 - 293 .   [3]   D.  Yang,   W . - F.  Qi,   and  H. - J.  Chen,   Obs erv at ions  on  the   trunc ated  diffe r ent i al   of  SP   bloc ci pher and  thei appl i ca t ions  to  m Cry p ton  and  C RYP TON  V1.0, ”  IET  Informatio Sec urit y ,   vo l.   12,   no.   5 ,   pp.   41 9 - 424,   2018,   do i 10. 1049/iet - ifs. 2 017. 0196.     [4]   T.   Ei senb art h ,   S.  Kum ar,   C.   Paar ,   A.  Pos chmann  and  L.   Uhs ade l,   "A   Surve y   of  L ight we ight - Cr y ptogr ap h y   Im ple m ent at ions , in  I EE E   Des ign  &   Test  of  Computers ,   vol.  24,   no .   6 ,   pp.   522 - 533,   Nov. - Dec .   2007 ,   do i :   10. 1109/MDT. 2 007. 178   [5]   V.  A.  Tha kor,   M.  A.  Raz za qu e   and  M.  R.   A.  Khanda ker ,   "Lig htwei ght  Cr y pto gra ph y   Algori th m for   Resourc e - Constrai ned  IoT   Devic es:  Rev ie w,  Com par ison  and  Resea rch   Opportunit ie s , in  IEE A cc ess ,   vol.   9,   pp.   2817 7 - 28193,   2021 ,   doi 10. 1109 /ACCE SS . 2021. 3052867 .   [6]   H.  Tong,  J.  Hua ng,   and   C.   Qi,   Novel  L ight w ei ght  Cr y p tograph y   Sch eme  Ba sed  on  Stand ard iz ed   IOT  Dat a,”   Proce ed ings  of  t he  2020  Int ernati onal  Conf ere nc on  Cyb erspace   Innov ati on  o A dvanc ed  Te chno logi es ,   2020 ,   pp .   379 - 386,   doi 10 . 1145/3444370. 3 444601.     [7]   L.   Ning,   Y .   Ali,   H.  Ke ,   S.  Naz ir  and  Z.   Hu anl i ,   "A   H y bri MCD App roa ch  of  Sel ec t ing  Li ghtwe igh t   Cr y ptogr aphic  Ciphe Based  on  ISO   and  NI ST  Li ghtwei gh Cr y ptogra ph y   Se cur ity   R equi remen t for  Inte rne of   He al th   Thi ngs , in  IE EE A c ce ss ,   vol.   8 ,   pp .   22016 5 - 220187,   2020 ,   doi: 10. 1109 /ACCESS . 2020. 3041327 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   23 , N o.   3 Se ptem ber   20 21 16 74   -   16 80   1680   [8]   F.  W u,   L.   Xu,  X.  Li ,   S.  Kum ari ,   M.  Karuppi a and  M.  S.  Ob ai da t,   "A   Li ght weight   and  Provabl y   Se cur K e y   Agree m ent   S y s t em  for  a   Sm art   Grid  W it E ll ip t ic   Curv Cr y pto gra ph y , in  IE E Syst ems  Journal ,   vo l.  13,   no.   3 ,   pp.   2830 - 2838 ,   Sept.   2019 ,   do i:  10. 1109/JS YS T. 2018. 2876226 .   [9]   W .   J.  Bucha nan,  S.  Li ,   and  R.   A sif,   Li ghtwei gh cr y ptogra ph y   m et hods,”   Journal  of  Cybe Secur it Technol og y vol.   1 ,   no .   3 - 4 ,   p p.   187 - 201 ,   201 8,   doi 10 . 1080/ 23742917. 2017. 1384917.     [10]   M.  A.  M.  Isa ,   M.  M.  Ahm ad,   N.  F.  M.  San i,   H.  Hashim ,   and  R.   Mahm od,   Cr y ptogr aphic  ke y   exc h ange   pro t oco l   with  m essage   a uthe ntica ti on  co des  (MA C)  using  fini t state  m a chi ne , ”  Proce di Computer  Scienc e ,   vol .   42,   n o.   2014,   pp .   263 - 2 70,   2014 ,   doi 10 . 1016/j.proc s.20 14. 11. 061 .     [11]   P.  Yall and  J.  Kaps,  "Ligh tweight  Cr y p togra ph y   for  FP GA s,"  2 009  Inte rnation al  Confe renc o Re con fi gurabl e   Computing  and  FP GAs ,   2009 ,   p p.   225 - 230 ,   doi : 10.1109/ Re Con Fig.2009. 54 .   [12]   A.  K.  Sahu,   S.  Sharm a,   and  D.  Puthal ,   Li ghtw ei ght  Multi - p arty   Authentication   and  Ke y - Agree m ent   Protocol   in   IoT  base d   e - H ea l thc ar Serv i ce , ”  ACM  Tr ansacti ons  on  Mult imedi a   Co mputing,   Com municat ions,   a nd  Appl ic a ti ons ( TO MM) vol.   17 ,   no.   2s,   2020,   doi 10. 1145 /33980 39.     [13]   A.  Alamer,   B .   Soh,  A.  H.  Al a hm adi   and  D.  E .   Brum baugh,   " Protot y p Devi c W it L ight we ight   Protoco fo r   Secur RF ID  C om m unic at ion  W it hout  Reliab l Conne ct iv ity , "   in  IE EE  Acce ss ,   vol .   7 ,   pp.   168 337 - 168356,   20 19,   doi:   10 . 1109/AC C ESS . 2019. 295 4413 .   [14]   M .   S b e i t i ,   M .   S i l b e r m a n n ,   A .   P o s c h m a n n   a n d   C .   P a a r ,   " D e s i g n   s p a c e   e x p l o r a t i o n   o f   p r e s e n t   i m p l e m e n t a t i o n s   f o r   F P G A S , "   2 0 0 9   5 t h   S o u t h e r n   C o n f e r e n c e   o n   P r o g r a m m a b l e   L o g i c   ( S P L ) ,   2 0 0 9 ,   p p .   1 4 1 - 1 4 5 ,   d o i :   1 0 . 1 1 0 9 / S P L . 2 0 0 9 . 4 9 1 4 8 9 3 .   [15]   F.   Standa e rt,  G.   Piret ,   G.   Rouvr o y   and  J.   Quisq uat er ,   "F PG implementa ti ons  of  the   IC EBE R bloc c iphe r , "   Inte rnational   C onfe renc on  In f orm ati on  Techn ology Coding   a nd  Computing  ( ITCC '05)   -   Vol ume  II ,   2005 ,   pp .   556 - 561  Vol.   1,   doi:   10 . 1109/ITCC.2005. 155 .   [16]   P.   C h o d o w i e c   a n d   K .   G a j ,   V e r y   C o m p a c t   F P G A   I m p l e m e n t a t i o n   o f   t h e   A E S   A l g o r i t h m ,   i n   I n t e r n a t i o n a l   w o r k s h o p   o n   c r y p t o g r a p h i c   h a r d w a r e   a n d   e m b e d d e d   s y s t e m s ,   S p r i n g e r ,   2 0 0 3 ,   p p .   3 1 9 - 3 3 3 ,   d o i :   1 0 . 1 0 0 7 / 9 7 8 - 3 - 5 4 0 - 4 5 2 3 8 - 6 _ 2 6 .     [17]   Y.  A.  Abbas,  R.   Jidin,   N.  Jam il ,   M.  R.   Z’a ba,   a nd  M.  E.   Rusli,   PR INCE  I P - Co re  on  F ie ld  Program m abl Gate  Arra y (FP GA ), ”  Re search  Jour nal  of  Appl ie S ci en ce s,  Eng ine e ring  and  Technol ogy ,   vol .   10,   no .   8,   pp.   914 - 922,   2015,   doi 10 . 19 026/rj ase t. 10 . 24 47.     [18]   S.  M.  Solim an,   B.   Magd y   and  M.  A.  Abd  El   G han y ,   "Eff ic i ent   implementa t ion  of  the   AES  al go rit hm   for  sec ur i t y   appl i ca t ions,"  2016  29th  IEE E   Inte rnational   Syste m - on - Chip   Confe renc ( SOCC) ,   2016,   p p.   206 - 210,   doi:   10. 1109/SOCC . 2016. 7905466 .   [19]   P.  Ahir ,   M .   M . -   Kerm ani ,   and  R .   Aza rde rak hsh,   "Ligh twei gh ar chi t ec tur es  for  rel i abl and  f aul t   det ection  Sim on   and  Speck  cr y pt ogra phic   a lgori t hm on   FPGA, ACM  Tr ansacti ons  on  Embe dded  Computing  Syste ms   ( TECS ) ,   vol.  16,   no .   4 ,   pp .   1 - 17,   2017 ,   doi 10 . 1145/3055514.    [20]   A.  Mhaouc h,   W .   El h amzi  and   M.  Atri ,   "L ightw ei ght  Hardwar Archi t ecture for  the   Pic col Bloc Ciph er  in   FP GA , "   2020  5t Inte rnational   Confe renc on  Adv anc ed  Techn ologi es  for  Signal   and  Image  Pr oce ss ing  ( ATSIP ) 2020,   pp .   1 - 4 ,   d oi:   10 . 1109/ATS IP49331.2020. 9 231586 .   [21]   A .   A .   A l h a r i t h   a n d   N .   R .   O b e i d .   " E f f i c i e n t   I m p l e m e n t a t i o n   f o r   P R I N C E   A l g o r i t h m   i n   F P G A   B a s e d   o n   t h e   B B 8 4   P r o t o c o l , J o u r n a l   o f   P h y s i c s :   C o n f e r e n c e   S e r i e s ,   v o l .   1 8 1 8 ,   n o .   1 p p .   0 1 2 2 1 6 ,   20 2 1 ,   d o i :   1 0 . 1 0 8 8 / 1 7 4 2 - 6 5 9 6 / 1 8 1 8 / 1 / 0 1 2 2 1 6 .     [22]   C.   H.  Li m   and  T .   Korkishko,  mCr y pton    L ig htwei gh Blo ck  Ciphe for  Secur ity   of  Low - Cost  RF ID  Ta gs  and  Sensors , ”  in   Info rm ati on  Sec uri ty A ppl ic at ions ,   20 06,   pp .   243 - 258 ,   doi: 10. 1007 /11 604938_19.     [23]   M.  Shakiba ,   M .   Dakhil a li an ,   and  H .   Mal a ,   "Cr y p ta n aly s i of  m Cry p ton ‐64, Inte rnatio nal  Journal  of   Comm unic ati on  Syste ms ,   vol .   28 ,   no.   8,   pp.   1401 - 1418,   2015 ,   doi : 10.1002/ da c. 124 8.     [24]   K.  Jeong e al . ,   "W ea kness  of  lightweight   b loc ci pher m Cr y p to and  LE aga i nst  bic li qu c r y p ta na l y sis . Peer - to - Peer Ne twork ing  and  Appl i cations ,   vol .   8 ,   no .   4,   pp .   716 - 732 ,   2015 ,   doi 10 . 10 07/s12083 - 013 - 0208 - 4.     [25]   H.  Mala ,   M.  Dakhil alian ,   and  M.  Shakiba ,   Cr y p ta na l y sis  of  m Cry pton - li gh twe ight   bloc ci ph e for  sec urity   of   RF ID  ta gs  and  sensors , ”  Int ernat ional   Journal  o f   Comm unic ati on   Syste ms ,   vo l .   2 5,   no.   4 ,   pp .   415 - 426,   2011,   doi:  10. 1007/116049 38_19.     Evaluation Warning : The document was created with Spire.PDF for Python.