I
nd
o
ne
s
ia
n J
o
urna
l o
f
E
lect
rica
l En
g
ineering
a
nd
Co
m
p
u
t
er
Science
Vo
l.
10
,
No
.
2
,
May
201
8
,
p
p
.
756
~7
6
2
I
SS
N:
2502
-
4752
,
DOI
: 1
0
.
1
1
5
9
1
/
i
j
ee
cs
.
v
1
0
.
i2
.
p
p
756
-
7
6
2
756
J
o
ur
na
l ho
m
ep
a
g
e
:
h
ttp
:
//ia
e
s
co
r
e.
co
m/jo
u
r
n
a
ls
/in
d
ex
.
p
h
p
/
ijeec
s
Securing
Data
Co
mm
un
ica
tion for
Da
ta Driv
en
Appl
ica
tions
Using
End to E
nd
Encry
ption
Su
bh
i A
l
m
o
hta
s
i
b
,
Ala
a
H
Al
-
H
a
m
a
m
i
De
p
a
rt
m
e
n
t
o
f
Co
m
p
u
ter S
c
ien
c
e
,
P
rin
c
e
ss
S
u
m
a
y
a
Un
iv
e
rsit
y
f
o
r
T
e
c
h
n
o
lo
g
y
,
Jo
rd
a
n
Art
icle
I
nfo
AB
ST
RAC
T
A
r
ticle
his
to
r
y:
R
ec
eiv
ed
N
ov
6
,
2
0
1
7
R
ev
i
s
ed
J
an
2
6
,
2
0
1
8
A
cc
ep
ted
F
eb
11
,
2
0
1
8
M
a
n
y
u
se
rs
o
f
s
m
a
rtp
h
o
n
e
s
h
a
v
e
se
c
re
t
d
a
ta
th
e
y
w
a
n
t
to
sa
v
e
it
o
n
t
h
e
ir
d
e
v
ice
s.
T
h
e
p
ro
b
a
b
il
it
y
o
f
a
d
e
v
ice
d
a
m
a
g
e
o
r
sto
len
p
re
v
e
n
ts
t
h
e
m
f
ro
m
sa
v
in
g
d
a
ta.
T
h
e
re
f
o
re
,
d
a
ta
d
riv
e
n
a
p
p
li
c
a
ti
o
n
s
u
se
d
to
sa
v
e
u
se
r’s
d
a
ta
o
n
a
re
m
o
te
se
rv
e
r.
P
ro
tec
ti
o
n
o
f
th
e
d
a
ta
d
u
ri
n
g
it
s
tran
sm
issio
n
c
o
n
sid
e
re
d
a
s
o
n
e
o
f
th
e
su
c
c
e
ss
a
sp
e
c
t
f
o
r
th
e
se
a
p
p
li
c
a
ti
o
n
s.
I
n
th
is
p
a
p
e
r,
a
n
e
n
h
a
n
c
e
d
m
e
th
o
d
f
o
r
d
a
ta
e
n
c
ry
p
ti
o
n
p
ro
p
o
se
d
w
h
ich
g
u
a
ra
n
tee
s
d
a
ta
se
c
re
c
y
d
u
rin
g
it
s
tran
sm
issio
n
o
v
e
r
n
e
tw
o
rk
.
Us
e
r’s
d
a
ta
e
n
c
r
y
p
ted
b
e
f
o
re
tr
a
n
sm
is
sio
n
u
sin
g
Ba
se
6
4
c
las
s.
Da
ta
e
n
c
ry
p
ti
o
n
a
n
d
d
e
c
ry
p
ti
o
n
im
p
lem
e
n
ted
to
h
a
lt
re
v
e
rs
e
e
n
c
r
y
p
ti
o
n
p
r
o
c
e
ss
.
In
t
h
is
w
a
y
,
d
a
ta
is
tran
sm
it
ti
n
g
in
a
se
c
u
re
a
n
d
e
ff
ici
e
n
t
m
a
n
n
e
r
a
c
c
o
m
p
li
sh
in
g
t
h
e
m
a
in
g
o
a
l
o
f
Cr
y
p
to
g
ra
p
h
y
.
K
ey
w
o
r
d
s
:
A
d
v
er
s
ar
y
C
r
y
p
to
g
r
ap
h
y
Dec
r
y
p
tio
n
E
n
cr
y
p
tio
n
S
m
ar
tp
h
o
n
es
Co
p
y
rig
h
t
©
2
0
1
8
In
stit
u
te o
f
A
d
v
a
n
c
e
d
E
n
g
i
n
e
e
rin
g
a
n
d
S
c
ien
c
e
.
All
rig
h
ts re
se
rv
e
d
.
C
o
r
r
e
s
p
o
nd
ing
A
uth
o
r
:
Su
b
h
i
A
l
m
o
h
tas
ib
,
Dep
ar
t
m
en
t o
f
C
o
m
p
u
ter
Scie
n
ce
,
P
r
in
ce
s
s
S
u
m
a
y
a
U
n
i
v
er
s
it
y
f
o
r
T
ec
h
n
o
lo
g
y
,
Am
m
an
1
1
9
4
1
J
o
r
d
an
.
E
m
ail
: S
u
b
h
i.
A
l
m
o
h
tas
ib
@
g
m
ail.
co
m
1.
I
NT
RO
D
UCT
I
O
N
No
w
ad
a
y
s
,
t
h
e
s
m
ar
tp
h
o
n
es
u
s
ag
e
ar
o
u
n
d
t
h
e
w
o
r
ld
h
a
s
b
e
en
e
x
ce
ed
ed
o
n
e
b
illi
o
n
u
s
er
s
at
th
e
en
d
o
f
2
0
1
2
an
d
it
is
ex
p
ec
ted
t
h
at
t
h
e
n
e
x
t
b
illi
o
n
d
ev
ice
s
co
u
ld
b
e
r
ea
ch
ed
w
it
h
i
n
t
h
e
n
ex
t
f
i
v
e
y
ea
r
s
[
1
]
.
L
i
g
h
t
w
ei
g
h
t
an
d
le
s
s
co
s
t
o
f
m
o
b
ile
d
ev
ices
p
av
ed
t
h
e
w
a
y
f
o
r
p
eo
p
le
to
k
ee
p
s
ec
r
et
d
ata
o
n
t
h
eir
m
o
b
il
e
d
ev
ices.
T
h
u
s
,
Hid
i
n
g
a
n
d
p
r
ev
en
t
in
g
d
ata
f
r
o
m
ac
ce
s
s
ed
b
y
u
n
a
u
t
h
o
r
ized
p
eo
p
le
is
im
p
o
r
tan
t to
u
s
er
s
.
A
lt
h
o
u
g
h
s
av
in
g
u
s
er
’
s
d
ata
o
n
th
e
s
a
m
e
d
ev
ice
w
ith
a
p
ass
w
o
r
d
to
r
estrict
ac
ce
s
s
to
th
ese
d
ata
is
a
g
o
o
d
w
a
y
o
f
p
r
o
tectio
n
,
b
u
t
u
s
er
s
s
ti
ll
h
a
v
e
f
ea
r
s
ab
o
u
t
p
ass
w
o
r
d
b
ein
g
co
m
p
r
o
m
is
ed
;
w
h
ic
h
m
ea
n
s
u
s
er
s
w
il
l
lo
s
e
t
h
e
p
r
iv
ac
y
o
f
t
h
eir
d
ata.
Mo
r
eo
v
er
,
if
th
e
d
ev
ice
h
as
s
to
len
o
r
d
a
m
a
g
ed
,
u
s
er
w
il
l
lo
s
e
h
is
/
h
er
d
ata
f
o
r
ev
er
.
B
ec
au
s
e
o
f
t
h
at,
u
s
i
n
g
d
ata
-
d
r
iv
en
ap
p
licatio
n
i
s
v
er
y
u
s
ef
u
l
f
o
r
u
s
er
s
to
s
a
v
e
t
h
e
ir
s
ig
n
i
f
ican
t d
ata
.
Data
d
r
iv
en
ap
p
licatio
n
s
u
s
ed
to
k
ee
p
d
ata
o
n
an
o
n
li
n
e
s
t
o
r
ag
e;
w
h
er
e
u
s
er
s
ca
n
ac
ce
s
s
th
eir
d
ata
an
y
t
i
m
e
an
d
a
n
y
w
h
er
e
th
e
y
wan
t.
T
o
en
s
u
r
e
s
ec
r
ec
y
o
f
d
ata
,
it
h
a
s
to
b
e
u
n
r
ea
d
ab
le
f
o
r
u
n
au
t
h
o
r
ized
p
eo
p
le
at
an
y
ti
m
e
d
u
r
in
g
d
ata
tr
an
s
m
is
s
io
n
p
r
o
ce
s
s
a
n
d
th
is
d
o
n
e
u
s
in
g
cr
y
p
to
g
r
ap
h
y
tec
h
n
iq
u
es.
C
r
y
p
to
g
r
ap
h
y
is
th
e
s
t
u
d
y
o
f
co
n
s
tr
u
c
tin
g
cip
h
er
s
w
it
h
t
h
e
h
elp
o
f
an
e
f
f
ec
ti
v
e
en
cr
y
p
tio
n
m
e
th
o
d
to
en
s
u
r
e
th
e
co
n
f
id
en
tiali
t
y
an
d
in
te
g
r
it
y
o
f
d
ata.
T
h
u
s
,
p
r
ev
en
ti
n
g
th
e
d
ata
f
r
o
m
m
a
n
ip
u
lated
w
h
ile
tr
an
s
m
itti
n
g
an
d
h
id
i
n
g
it
f
r
o
m
u
n
a
u
t
h
o
r
ized
p
eo
p
le
ar
e
th
e
m
aj
o
r
asp
ec
ts
o
f
s
u
cc
e
s
s
o
f
t
h
e
e
n
cr
y
p
tio
n
m
et
h
o
d
[
2
]
.
I
n
g
en
er
al,
C
r
y
p
to
g
r
ap
h
y
co
n
s
is
t
o
f
t
w
o
p
r
o
ce
s
s
es
E
n
cr
y
p
t
io
n
an
d
Dec
r
y
p
tio
n
.
E
n
cr
y
p
t
i
o
n
is
th
e
p
r
o
ce
s
s
o
f
en
co
d
in
g
m
e
s
s
a
g
e
s
in
s
u
ch
a
w
a
y
t
h
at
o
n
l
y
t
h
e
au
th
o
r
ized
p
ar
ties
ca
n
r
ea
d
it.
T
h
at
m
ea
n
s
th
e
en
cr
y
p
ted
d
ata
w
il
l
b
e
in
a
d
if
f
er
en
t
f
o
r
m
f
r
o
m
th
e
o
r
i
g
in
al
d
ata.
W
h
ile
Dec
r
y
p
tio
n
is
t
h
e
p
r
o
ce
s
s
o
f
d
ec
o
d
in
g
th
e
en
cr
y
p
ted
tex
t
i
n
to
th
e
p
r
i
m
o
r
d
ial
tex
t.
On
e
o
f
C
r
y
p
t
o
g
r
ap
h
y
m
e
th
o
d
s
is
S
y
m
m
e
t
r
ic
k
e
y
en
cr
y
p
tio
n
m
et
h
o
d
.
Usi
n
g
th
i
s
m
et
h
o
d
,
a
s
p
ec
ial
k
e
y
u
s
ed
to
en
cr
y
p
t
d
ata
an
d
it
r
eq
u
ir
es
th
e
s
a
m
e
s
p
ec
ial
s
ec
r
et
k
e
y
to
d
ec
r
y
p
t
d
ata.
T
h
e
in
p
u
t
to
t
h
e
s
y
m
m
etr
ic
en
cr
y
p
tio
n
m
et
h
o
d
w
ill
b
e
t
h
e
u
s
er
’
s
d
ata
th
at
h
e
w
an
ts
to
s
ec
u
r
e
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
d
o
n
esia
n
J
E
lec
E
n
g
&
C
o
m
p
Sci
I
SS
N:
2502
-
4752
S
ec
u
r
in
g
Da
ta
C
o
mmu
n
ic
a
tio
n
fo
r
Da
ta
Dri
ve
n
A
p
p
lica
tio
n
s
Usi
n
g
E
n
d
to
E
n
d
…
(
S
u
b
h
i
A
lmo
h
ta
s
ib
)
757
u
s
u
all
y
ca
lled
p
lai
n
tex
t.
Mo
r
eo
v
er
,
th
e
o
u
tp
u
t
o
f
t
h
e
m
e
th
o
d
is
th
e
cip
h
er
te
x
t,
w
h
ich
w
il
l
b
e
u
n
r
ea
d
ab
le
te
x
t
to
an
y
o
n
e
.
A
ll
i
n
f
o
r
m
atio
n
t
h
at
p
as
s
es
o
v
er
co
m
p
u
ter
n
et
w
o
r
k
s
e
n
t
i
n
p
ac
k
ets.
Fo
r
i
n
s
ta
n
ce
,
w
h
e
n
a
n
E
-
m
a
il
i
s
s
en
t
f
r
o
m
o
n
e
C
o
m
p
u
ter
to
a
n
o
th
er
,
f
ir
s
t
it
b
r
o
k
en
u
p
i
n
to
s
m
al
ler
s
e
g
m
e
n
t
s
.
E
ac
h
s
eg
m
en
t
ca
lled
a
p
ac
k
e
t
an
d
it
h
as
t
h
e
d
esti
n
atio
n
ad
d
r
ess
,
th
e
s
o
u
r
ce
ad
d
r
ess
,
an
d
o
th
er
in
f
o
r
m
atio
n
s
u
c
h
as
t
h
e
n
u
m
b
er
o
f
p
ac
k
ets
an
d
r
ea
s
s
e
m
b
l
y
o
r
d
er
o
f
p
ac
k
ets.
On
ce
t
h
e
y
ar
r
iv
e
at
t
h
e
d
esti
n
atio
n
C
o
m
p
u
ter
,
t
h
e
p
ac
k
ets
r
ec
o
n
s
tr
u
cted
ag
ain
.
T
C
P
/I
P
p
r
o
to
co
l
d
ef
in
es
h
o
w
d
ata
s
en
t
a
n
d
r
ec
eiv
ed
o
v
er
n
et
w
o
r
k
.
S
u
c
h
a
p
r
o
to
co
l
g
u
a
r
an
tees
t
h
e
d
ata
in
teg
r
it
y
u
s
i
n
g
t
w
o
er
r
o
r
-
ch
ec
k
i
n
g
m
et
h
o
d
s
,
th
e
C
y
cli
c
R
ed
u
n
d
a
n
c
y
C
h
ec
k
(
C
R
C
)
an
d
C
h
ec
k
s
u
m
,
to
v
er
if
y
t
h
at
d
ata
h
av
e
n
o
t
alter
ed
d
u
r
in
g
tr
an
s
m
i
s
s
io
n
.
T
h
ese
m
et
h
o
d
s
ca
n
n
o
t
h
id
e
th
e
co
n
ten
t
o
f
p
ac
k
et
s
th
r
o
u
g
h
it
s
tr
ip
o
v
er
n
et
w
o
r
k
th
at
m
ea
n
s
th
e
co
n
te
n
t
o
f
p
ac
k
ets
w
o
u
ld
b
e
v
u
l
n
er
ab
le
to
d
etec
ted
b
y
an
ad
v
er
s
ar
y
[
3
]
.
Da
y
b
y
d
a
y
ad
v
er
s
ar
ies
ar
e
tr
y
in
g
to
f
i
n
d
w
ea
k
n
es
s
o
r
in
s
e
cu
r
it
y
in
t
h
e
cr
y
p
to
g
r
ap
h
ic
m
eth
o
d
s
i
n
o
r
d
er
to
k
n
o
w
an
d
al
ter
th
e
c
o
n
ten
t
o
f
t
h
e
d
etec
ted
p
ac
k
et
s
.
P
ac
k
et
s
n
i
f
f
i
n
g
is
t
h
e
p
r
o
ce
s
s
o
f
ca
p
tu
r
i
n
g
all
p
ac
k
ets
p
ass
ed
o
v
er
th
e
n
et
wo
r
k
an
d
lo
o
k
in
g
f
o
r
an
y
in
f
o
r
m
atio
n
t
h
at
m
a
y
b
e
u
s
e
f
u
l
[
4
]
.
Mo
s
t
o
f
th
e
ti
m
e,
p
ac
k
et
s
n
i
f
f
i
n
g
to
o
ls
ar
e
u
s
ed
t
o
tr
o
u
b
lesh
o
o
t n
et
w
o
r
k
p
r
o
b
lem
s
lik
e
f
i
n
d
i
n
g
o
u
t
w
h
y
tr
af
f
ic
is
to
o
s
lo
w
i
n
o
n
e
p
ar
t
o
f
t
h
e
n
et
w
o
r
k
,
b
u
t
t
h
i
s
d
o
esn
’
t
s
to
p
h
ac
k
er
s
to
u
s
e
t
h
e
s
e
to
o
ls
to
d
is
clo
s
u
r
e
t
h
e
p
ac
k
ets
co
n
te
n
t.
On
e
o
f
g
en
er
ic
attac
k
s
to
n
et
w
o
r
k
s
i
s
th
e
P
ass
iv
e
A
ttac
k
;
u
s
i
n
g
th
i
s
attac
k
th
e
ad
v
er
s
ar
y
ca
n
r
ea
d
th
e
co
n
ten
t
o
f
th
e
m
es
s
ag
e
s
w
i
th
o
u
t
alter
i
n
g
t
h
e
m
e
s
s
a
g
e
it
s
el
f
.
A
p
o
p
u
lar
t
y
p
e
o
f
p
ass
iv
e
attac
k
is
Ma
n
-
In
-
T
h
e
-
Mid
d
le
(
MI
T
M
)
attac
k
;
w
h
ic
h
d
o
n
e
b
y
a
n
ad
v
er
s
ar
y
d
u
r
in
g
p
ac
k
ets
co
m
m
u
n
icatio
n
b
et
w
ee
n
a
cli
en
t/s
er
v
er
m
o
d
el.
I
t
g
iv
e
s
t
h
e
ad
v
er
s
ar
y
t
h
e
ab
ili
t
y
to
d
etec
t
an
d
d
is
clo
s
u
r
e
p
ac
k
ets
co
n
te
n
t
t
h
r
o
u
g
h
co
m
m
u
n
ic
atio
n
.
R
ec
e
n
tl
y
,
t
h
e
h
u
g
e
g
r
o
w
n
in
u
s
ag
e
o
f
d
ata
d
r
iv
en
ap
p
licatio
n
s
h
ad
i
n
cr
ea
s
ed
co
n
ce
r
n
s
f
o
r
u
s
er
s
o
f
b
ein
g
v
icti
m
s
o
f
MI
T
M
attac
k
.
I
n
th
i
s
p
ap
er
,
a
n
e
w
E
n
d
-
to
-
E
n
d
en
cr
y
p
tio
n
ap
p
r
o
ac
h
p
r
o
v
id
ed
to
in
cr
ea
s
e
th
e
s
ec
r
ec
y
o
f
d
ata
d
u
r
in
g
tr
an
s
m
is
s
io
n
f
r
o
m
t
h
e
m
o
b
ile
d
ev
ice
to
s
er
v
er
.
W
h
en
e
n
cr
y
p
tio
n
m
et
h
o
d
ap
p
lied
to
a
ce
r
tain
d
ata,
it
m
u
s
t
h
av
e
d
o
n
e
w
it
h
a
m
a
n
n
er
th
at
d
ata
ca
n
b
e
d
ec
r
y
p
ted
ea
s
il
y
.
E
n
cr
y
p
tio
n
m
et
h
o
d
s
th
a
t
u
s
e
a
s
ec
r
et
k
e
y
in
g
en
er
ati
n
g
cip
h
er
te
x
t
f
r
o
m
t
h
e
p
lai
n
tex
t
an
d
u
s
e
s
th
e
s
a
m
e
s
ec
r
et
k
e
y
to
g
e
n
er
ate
th
e
p
lain
te
x
t
ag
ai
n
r
ef
e
r
s
to
Sy
m
m
etr
ic
en
cr
y
p
tio
n
.
T
h
e
m
aj
o
r
s
u
b
j
ec
t
o
f
s
y
m
m
etr
ic
en
cr
y
p
tio
n
i
s
h
o
w
to
s
h
ar
e
th
e
s
ec
r
et
k
e
y
b
et
w
e
en
s
e
n
d
er
an
d
r
ec
ei
v
er
.
T
h
u
s
,
u
s
i
n
g
a
p
r
ed
ef
in
ed
m
et
h
o
d
f
o
r
b
o
th
s
id
es
th
a
t
u
s
es
t
h
e
s
a
m
e
-
s
h
ar
ed
k
e
y
m
a
k
es
en
cr
y
p
t
io
n
a
n
d
d
ec
r
y
p
tio
n
m
o
r
e
s
ec
u
r
e.
T
h
e
E
x
clu
s
i
v
e
OR
o
p
er
atio
n
u
s
ed
w
id
el
y
in
t
h
e
s
y
m
m
etr
ic
en
cr
y
p
tio
n
d
u
e
to
its
ab
ilit
y
to
r
eg
e
n
er
ate
p
lain
tex
t.
R
esear
ch
er
s
h
ad
p
r
o
v
id
ed
a
v
ar
iet
y
o
f
m
et
h
o
d
s
f
o
r
s
y
m
m
etr
ic
e
n
cr
y
p
tio
n
.
I
n
[
5
]
,
th
e
a
u
t
h
o
r
s
p
r
o
p
o
s
ed
a
n
e
w
m
ec
h
an
is
m
f
o
r
en
cr
y
p
tio
n
a
n
d
d
ec
r
y
p
tio
n
b
u
t
it
h
as
to
b
e
d
o
n
e
o
n
th
e
s
er
v
er
s
id
e
in
o
r
d
er
t
o
r
ed
u
ce
p
o
w
er
co
m
p
u
tatio
n
s
o
n
th
e
s
m
ar
tp
h
o
n
e
an
d
s
a
v
e
it
s
b
atter
y
f
r
o
m
b
ei
n
g
d
r
ain
ed
.
T
h
e
en
cr
y
p
tio
n
m
eth
o
d
p
r
o
v
i
d
ed
b
y
th
e
a
u
t
h
o
r
s
s
tar
ts
w
i
th
co
n
v
er
ti
n
g
t
h
e
p
lai
n
tex
t
to
its
eq
u
iv
ale
n
t
ASC
I
I
c
h
ar
ac
ter
ar
r
a
y
an
d
ea
c
h
c
h
ar
ac
ter
p
o
s
itio
n
f
o
u
n
d
.
Af
ter
r
u
n
n
i
n
g
a
r
an
d
o
m
f
u
n
ctio
n
b
et
w
ee
n
t
h
e
ar
r
a
y
s
p
o
s
itio
n
s
,
th
e
co
r
r
esp
o
n
d
in
g
v
alu
e
o
f
ea
ch
r
an
d
o
m
n
u
m
b
er
in
s
er
ted
in
n
e
w
ar
r
a
y
,
th
is
c
o
n
s
tit
u
tes
t
h
e
s
ec
r
et
k
e
y
.
No
w
,
C
ip
h
er
tex
t
g
e
n
er
ati
o
n
is
d
o
n
e
a
f
ter
t
h
e
v
a
lu
e
s
o
f
th
e
ASC
I
I
ar
r
a
y
ar
e
XOR
-
ed
w
it
h
th
e
v
al
u
es
o
f
th
e
r
an
d
o
m
ar
r
a
y
.
Fin
all
y
,
C
ip
h
er
tex
t
a
n
d
th
e
s
ec
r
et
k
e
y
s
e
n
t
to
th
e
s
m
ar
tp
h
o
n
e
an
d
cip
h
er
t
ex
t
s
h
o
w
n
to
u
s
er
.
Dif
f
er
en
t
s
tep
s
p
er
f
o
r
m
ed
o
n
Dec
r
y
p
tio
n
p
r
o
ce
s
s
;
it
r
eq
u
i
r
es
cip
h
er
te
x
t
a
n
d
s
ec
r
et
k
e
y
to
s
e
n
d
f
r
o
m
th
e
s
m
ar
tp
h
o
n
e
to
th
e
s
er
v
er
.
Nex
t,
th
e
cip
h
er
te
x
t
an
d
s
ec
r
et
k
e
y
ar
e
XOR
-
ed
an
d
th
e
r
esu
lt
is
th
e
o
r
ig
i
n
a
l
p
lain
tex
t
(
o
r
ig
i
n
al
AS
C
I
I
tex
t
)
,
n
o
w
m
et
h
o
d
s
tar
ts
to
g
et
v
alu
es
o
f
ea
ch
3
d
ig
i
ts
to
g
et
h
e
r
,
f
i
n
all
y
t
h
e
v
al
u
e
f
r
o
m
t
h
e
A
S
C
I
I
tex
t is
s
en
t a
g
ain
to
th
e
s
m
ar
tp
h
o
n
e
w
h
ich
i
s
d
is
p
la
y
ed
to
th
e
u
s
er
.
Desp
ite
t
h
e
p
r
o
p
o
s
ed
m
et
h
o
d
b
y
t
h
e
a
u
t
h
o
r
s
g
u
ar
a
n
tees
d
ata
in
teg
r
it
y
b
ec
a
u
s
e
i
t
u
s
es
T
C
P
/I
P
p
r
o
to
co
l'
s
er
r
o
r
ch
ec
k
m
eth
o
d
s
,
b
u
t
it
d
o
es
n
o
t
g
u
ar
a
n
tee
d
ata
co
n
f
id
en
tial
it
y
i
n
t
w
o
c
ases
.
T
h
e
f
ir
s
t
o
n
e,
w
h
ile
d
ata
tr
an
s
m
i
tted
f
r
o
m
th
e
s
m
ar
tp
h
o
n
e
to
th
e
s
er
v
er
,
af
ter
d
ata
d
ec
r
y
p
ted
,
an
d
s
en
t
b
ac
k
to
th
e
s
m
ar
tp
h
o
n
e.
T
h
e
s
ec
o
n
d
o
n
e,
if
th
e
ad
v
er
s
ar
y
XOR
-
E
D
t
h
e
ca
p
tu
r
ed
cip
h
er
tex
t
an
d
s
ec
r
et
k
e
y
th
e
n
h
e
/s
h
e
ca
n
g
et
t
h
e
A
S
C
I
I
ar
r
a
y
f
o
r
p
lain
te
x
t.
A
lt
h
o
u
g
h
,
t
h
is
m
et
h
o
d
o
lo
g
y
r
ed
u
ce
s
th
e
co
m
p
u
ta
ti
o
n
al
p
o
w
er
f
o
r
th
e
s
m
ar
tp
h
o
n
e
a
n
d
s
a
v
es
its
b
att
er
y
s
i
n
ce
n
o
co
m
p
u
tatio
n
s
d
o
n
e
o
n
t
h
e
s
m
ar
tp
h
o
n
e;
b
u
t
t
h
is
i
s
n
o
t
s
ec
u
r
e
i
n
ter
m
s
o
f
s
ec
u
r
it
y
.
Si
n
ce
t
h
e
tr
an
s
m
itted
p
ac
k
ets
ca
p
tu
r
ed
a
n
d
f
ilter
ed
u
s
i
n
g
p
ac
k
et
s
n
i
f
f
i
n
g
s
o
f
t
w
ar
e
a
n
d
t
h
e
m
es
s
ag
e
p
r
iv
ac
y
v
io
lated
.
I
n
[
6
]
,
th
e
b
ac
k
p
r
o
p
ag
atio
n
n
e
u
r
al
n
et
w
o
r
k
s
h
a
v
e
b
ee
n
u
s
ed
to
cr
ea
te
th
e
p
r
iv
ate
k
e
y
.
T
h
e
f
o
r
m
atio
n
o
f
th
e
k
e
y
i
s
d
o
n
e
b
y
ta
k
i
n
g
th
e
w
ei
g
h
ts
o
f
f
r
o
m
t
h
e
i
n
p
u
t
te
x
t
to
h
id
d
en
la
y
er
s
i
n
t
h
e
u
s
ed
n
et
w
o
r
k
.
L
ater
o
n
,
th
e
f
i
n
al
k
e
y
i
s
ta
k
e
n
f
r
o
m
th
e
o
u
tp
u
t
s
to
th
at
n
e
t
w
o
r
k
.
T
h
e
u
s
ed
s
tep
f
u
n
ct
io
n
is
th
e
s
i
g
m
o
id
f
u
n
c
tio
n
an
d
w
it
h
1
0
h
id
d
en
la
y
er
s
.
Desp
ite
th
is
ap
p
r
o
ac
h
ca
n
g
e
n
er
ate
a
k
e
y
f
o
r
an
y
le
n
g
t
h
o
f
in
p
u
t,
b
u
t
it
m
a
y
b
e
tr
ap
p
ed
b
y
th
e
in
s
tab
ilit
y
o
f
t
h
e
h
id
d
en
n
et
w
o
r
k
s
.
W
h
ic
h
ca
n
n
o
t
b
e
ac
cu
r
ate
all
o
f
t
h
e
ti
m
e.
T
h
u
s
,
it
m
ig
h
t
en
cr
y
p
t
a
p
lain
tex
t b
u
t it
w
o
n
’
t b
e
ab
le
to
d
ec
r
y
p
t it.
I
n
[
7
]
,
A
lg
eb
r
aic
c
h
ess
n
o
tati
o
n
u
s
ed
to
en
cr
y
p
t
an
d
d
ec
r
y
p
t
d
ata
o
r
ch
ess
m
ap
p
in
g
.
T
h
is
ap
p
r
o
ac
h
b
ased
o
n
t
h
e
c
h
es
s
b
o
ar
d
f
ea
t
u
r
e
t
h
at
it
h
a
s
6
4
s
q
u
ar
es
a
n
d
ea
ch
o
f
t
h
e
a
lp
h
ab
et
a
n
d
n
u
m
er
als
ar
e
ass
ig
n
ed
w
it
h
a
s
p
ec
i
f
ic
s
q
u
ar
e
o
f
t
h
e
ch
es
s
b
o
ar
d
.
B
u
t
s
in
ce
th
e
c
h
e
s
s
m
ap
p
in
g
i
s
a
w
ell
-
k
n
o
w
n
alg
o
r
ith
m
a
n
d
i
f
a
n
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
5
0
2
-
4752
I
n
d
o
n
esia
n
J
E
lec
E
n
g
&
C
o
m
p
Sci,
Vo
l.
10
,
No
.
2
,
Ma
y
2
0
1
8
:
7
5
6
–
762
758
ad
v
er
s
ar
y
d
etec
t
s
t
h
e
tr
a
n
s
f
er
r
ed
p
ac
k
ets,
a
n
d
u
s
i
n
g
a
n
y
s
i
m
p
le
h
ac
k
in
g
ap
p
licatio
n
w
h
ich
w
ill
te
s
t
t
h
e
c
h
es
s
m
ap
p
in
g
tech
n
iq
u
e
a
n
d
o
th
er
t
ec
h
n
iq
u
es.,
t
h
en
t
h
e
co
n
f
id
en
t
l
y
is
v
io
lated
.
T
h
e
au
th
o
r
s
p
r
esen
ted
an
o
t
h
er
tech
n
i
q
u
e
i
n
[
8
]
,
th
e
y
h
ad
r
e
p
lace
d
th
e
3
D
m
e
s
s
a
g
e
c
h
ar
ac
ter
m
atr
i
x
w
it
h
a
2
D
m
atr
i
x
to
en
h
a
n
ce
th
e
s
ec
u
r
it
y
.
T
h
is
ca
lled
t
h
e
m
es
s
ag
e
m
a
s
k
i
n
g
o
r
ch
ar
ac
t
er
m
as
k
i
n
g
a
n
d
it
d
ep
en
d
s
o
n
t
h
e
d
y
n
a
m
ic
v
alu
e
o
f
ea
ch
ch
ar
ac
ter
ta
k
en
f
r
o
m
t
h
e
i
n
p
u
t.
B
u
t
t
h
e
p
r
o
b
le
m
th
at
it
en
cr
y
p
t
s
o
n
l
y
9
9
ch
ar
ac
ter
s
.
2.
RE
S
E
ARCH
M
E
T
H
O
D
E
n
d
-
to
-
E
n
d
en
cr
y
p
tio
n
m
ea
n
s
th
at
d
ata
w
ill
e
n
cr
y
p
ted
b
ef
o
r
e
tr
an
s
m
itted
o
v
er
th
e
n
et
w
o
r
k
th
e
n
to
d
ec
r
y
p
t
it
at
t
h
e
r
ec
ei
v
er
d
ev
i
ce
.
T
h
is
w
a
y
m
a
k
es
it
h
ar
d
er
to
d
is
clo
s
u
r
e
t
h
e
o
r
i
g
i
n
al
d
at
a.
I
n
ad
d
itio
n
,
d
ata
en
cr
y
p
tio
n
b
ef
o
r
e
s
e
n
d
in
g
it
t
o
th
e
s
er
v
er
w
il
l
i
n
cr
ea
s
e
d
at
a
co
n
f
id
en
tiali
t
y
[
9
]
.
B
ef
o
r
e
p
r
o
ce
ed
in
g
w
it
h
t
h
e
p
r
o
p
o
s
ed
ap
p
r
o
a
ch
,
th
e
f
o
llo
w
i
n
g
s
ec
t
io
n
s
h
o
w
s
h
o
w
to
u
s
e
p
ac
k
et
d
etec
tio
n
to
o
ls
to
i
m
p
le
m
e
n
t
MI
T
M
attac
k
an
d
m
es
s
ag
e
co
n
ten
t d
i
s
clo
s
e.
2
.
1
.
E
x
i
s
it
ing
M
et
ho
do
lo
g
y
T
o
d
etec
t
th
e
tr
an
s
m
itted
p
ac
k
ets
o
v
er
n
et
w
o
r
k
t
h
e
ad
v
er
s
ar
y
ca
n
u
s
e
W
ir
esh
ar
k
s
o
f
t
w
ar
e,
W
ir
esh
ar
k
i
s
an
o
p
en
s
o
u
r
ce
n
et
w
o
r
k
p
ac
k
e
t
an
al
y
ze
r
s
o
f
t
w
ar
e
t
h
at
ca
p
tu
r
e
s
th
e
n
et
w
o
r
k
p
ac
k
et
s
an
d
t
h
en
d
is
p
la
y
th
e
p
ac
k
et
d
ata
in
d
etail.
W
ir
esh
ar
k
is
w
id
el
y
u
s
ed
to
an
al
y
ze
th
e
n
e
t
w
o
r
k
tr
af
f
ic,
to
f
in
d
th
e
lo
o
p
h
o
les
in
th
e
n
e
t
w
o
r
k
ar
ch
itectu
r
e.
I
n
o
r
d
er
t
o
d
etec
t
s
o
m
e
o
f
th
e
attac
k
s
o
n
th
e
n
e
t
wo
r
k
an
d
to
p
r
o
v
id
e
s
o
lu
tio
n
s
f
o
r
t
h
e
m
.
So
m
eti
m
es
t
h
is
s
o
f
t
w
ar
e
d
o
es
n
o
t
d
e
tect
all
th
e
tr
an
s
m
itted
p
ac
k
ets
b
ec
au
s
e
n
o
t
al
l
p
ac
k
ets
h
ea
d
er
s
ar
e
a
v
ailab
le
in
t
h
e
W
ir
es
h
ar
k
d
atab
ase
h
ea
d
er
s
.
T
h
er
ef
o
r
e,
ad
v
er
s
ar
ies
u
s
u
all
y
u
s
e
R
a
w
C
ap
s
o
f
t
w
ar
e
w
i
th
W
ir
es
h
ar
k
to
ca
p
tu
r
e
all
p
ac
k
et
s
t
h
at
ar
e
p
ass
i
n
g
o
v
er
th
e
n
et
w
o
r
k
.
R
a
w
C
ap
it
is
al
s
o
w
o
r
k
s
a
p
ac
k
et
d
etec
tio
n
s
o
f
t
w
ar
e
b
u
t
w
it
h
d
i
f
f
er
e
n
t p
ac
k
et
h
ea
d
er
s
t
h
at
W
ir
esh
ar
k
u
s
e
[
1
0
]
,
[
1
1
]
.
No
w
,
b
o
th
s
o
f
t
w
ar
e
co
n
s
tit
u
ti
n
g
a
g
o
o
d
d
etec
tio
n
p
lat
f
o
r
m
f
o
r
p
ac
k
e
ts
p
as
s
i
n
g
o
v
e
r
a
ce
r
tain
n
et
w
o
r
k
,
t
h
e
n
t
h
e
attac
k
er
k
n
o
w
s
t
h
e
co
n
te
n
t o
f
ea
ch
ca
p
t
u
r
e
d
p
ac
k
et.
Fig
u
r
e
1
s
h
o
w
s
t
h
e
d
ata
th
a
t
u
s
er
w
an
t
s
to
en
cr
y
p
t.
Fo
r
ex
a
m
p
le,
s
u
p
p
o
s
e
th
at
t
h
e
u
s
er
w
a
n
t
s
to
s
ec
u
r
e
th
is
d
ata"
P
R
I
VA
T
E
DA
T
A
"
,
th
e
attac
k
er
ca
n
d
etec
t th
e
p
ac
k
ets t
h
at
co
n
ta
in
t
h
e
u
s
er
’
s
d
ata
as sh
o
w
n
i
n
Fi
g
u
r
e
2
.
Fig
u
r
e
1
.
E
n
ter
ed
P
lain
tex
t.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
d
o
n
esia
n
J
E
lec
E
n
g
&
C
o
m
p
Sci
I
SS
N:
2502
-
4752
S
ec
u
r
in
g
Da
ta
C
o
mmu
n
ic
a
tio
n
fo
r
Da
ta
Dri
ve
n
A
p
p
lica
tio
n
s
Usi
n
g
E
n
d
to
E
n
d
…
(
S
u
b
h
i
A
lmo
h
ta
s
ib
)
759
I
n
th
e
o
th
er
h
a
n
d
,
th
e
ex
is
ti
n
g
m
et
h
o
d
o
lo
g
y
s
e
n
d
s
t
h
e
cip
h
er
tex
t
an
d
s
ec
r
et
k
e
y
f
r
o
m
t
h
e
s
er
v
er
to
th
e
s
m
ar
tp
h
o
n
e
af
ter
en
cr
y
p
ti
o
n
m
eth
o
d
ap
p
lied
to
t
h
e
A
SC
I
I
v
alu
e.
I
n
g
e
n
er
al,
ad
v
er
s
ar
ies
u
s
e
h
ac
k
i
n
g
s
o
f
t
w
ar
e,
w
h
ich
w
i
ll
h
e
lp
th
e
m
to
p
r
ed
ict
th
e
u
s
ed
en
cr
y
p
ti
o
n
s
ch
e
m
e;
m
o
s
t
o
f
th
e
s
e
h
ac
k
in
g
s
o
f
t
w
ar
e
c
h
ec
k
s
th
e
v
al
u
e
o
f
t
h
e
Dec
i
m
al
XO
R
o
p
er
atio
n
[
1
2
]
[
1
4
]
.
Fig
u
r
e
2
.
P
ac
k
et
Dete
ctio
n
u
s
i
n
g
W
ir
es
h
ar
k
So
f
t
w
ar
e
.
T
ab
le
I
s
h
o
w
s
t
h
e
Dec
i
m
al
X
OR
-
E
D
v
alu
e
o
f
s
ec
r
et
k
e
y
a
n
d
th
e
cip
h
er
te
x
t
f
o
r
d
if
f
er
en
t
r
o
u
n
d
s
o
f
en
cr
y
p
tio
n
f
o
r
t
h
e
s
a
m
e
d
ata.
Su
p
p
o
s
in
g
t
h
at
t
h
e
attac
k
er
h
ad
d
etec
ted
m
a
n
y
p
ac
k
et
s
f
o
r
th
e
s
a
m
e
p
lai
n
te
x
t.
T
h
is
m
ig
h
t
h
e
lp
attac
k
er
to
d
ec
r
y
p
t
d
ata,
th
is
r
e
f
er
s
to
p
atter
n
attac
k
t
h
at
g
i
v
es
t
h
e
attac
k
er
th
e
ab
ilit
y
to
d
eter
m
in
e
t
h
e
t
y
p
e
o
f
t
h
e
e
n
cr
y
p
t
io
n
an
d
d
ec
r
y
p
tio
n
s
ch
e
m
e
in
th
e
s
y
m
m
etr
ic
k
e
y
e
n
cr
y
p
ti
o
n
.
T
ab
le
1
.
Key
R
etr
ie
v
al
Us
in
g
XOR
S
e
c
r
e
t
k
e
y
C
i
p
h
e
r
t
e
x
t
XOR
-
ED
v
a
l
u
e
0
1
0
0
1
0
7
0
1
1
0
0
0
9
1
0
0
1
0
6
7
6
1
4
4
1
4
1
1
0
0
0
9
7
1
1
6
0
9
7
0
3
3
0
1
9
0
0
0
9
0
4
2
7
7
5
7
5
2
5
1
6
4
0
3
5
0
4
9
7
1
0
9
0
1
1
9
1
0
1
0
1
9
9
9
5
5
3
5
6
2
1
2
9
8
3
6
1
0
0
0
9
7
1
1
6
0
9
7
0
3
3
0
1
1
7
0
0
0
0
7
8
6
7
4
0
0
2
5
6
4
0
3
5
0
4
9
1
1
0
1
0
0
0
1
7
9
1
1
1
1
1
1
0
5
0
7
3
0
9
5
9
3
5
6
1
0
0
0
9
7
1
1
6
0
9
7
0
3
3
0
1
1
0
0
9
9
1
1
4
1
3
6
5
1
8
1
7
4
6
4
0
3
5
0
4
9
9
1
1
1
7
9
9
0
9
0
1
9
1
7
9
8
5
7
4
0
0
1
8
7
4
2
1
0
1
0
0
0
9
7
1
1
6
0
9
7
0
3
3
0
1
9
1
7
7
0
1
0
8
9
7
6
3
5
8
0
3
6
4
0
3
5
0
4
9
2
.
2
.
P
ro
po
s
ed
M
e
t
hedo
lo
g
y
T
h
e
p
r
o
p
o
s
ed
m
et
h
o
d
o
lo
g
y
k
e
ep
s
th
e
ex
is
t
in
g
en
cr
y
p
tio
n
an
d
d
ec
r
y
p
tio
n
m
et
h
o
d
s
at
th
e
s
er
v
er
s
id
e;
b
u
t
it
en
cr
y
p
ts
th
e
d
ata
b
e
f
o
r
e
s
e
n
d
in
g
i
t
to
t
h
e
s
er
v
er
.
I
f
M
an
-
in
-
t
h
e
-
Mid
d
le
attac
k
o
cc
u
r
s
,
t
h
is
w
a
y
p
r
ev
e
n
ts
th
e
ad
v
er
s
ar
y
to
u
n
d
er
s
ta
n
d
th
e
m
es
s
ag
e
co
n
te
n
t
an
d
t
h
e
m
es
s
a
g
e
w
i
ll
b
e
ir
r
ev
er
s
ib
le.
A
s
y
m
m
etr
ic
en
cr
y
p
tio
n
d
o
n
e
o
n
th
e
s
m
ar
t
p
h
o
n
e
u
s
i
n
g
B
ase6
4
clas
s
en
c
o
d
in
g
A
l
g
o
r
it
h
m
.
B
ase6
4
is
a
v
ailab
le
f
o
r
J
A
V
A
p
r
o
g
r
am
m
i
n
g
la
n
g
u
a
g
e.
B
ase
6
4
en
co
d
in
g
a
g
r
o
u
p
o
f
s
i
m
il
ar
b
in
ar
y
-
to
-
te
x
t
e
n
co
d
in
g
s
ch
e
m
es
th
at
r
ep
r
esen
t
b
in
ar
y
d
ata
i
n
an
ASC
I
I
s
tr
in
g
f
o
r
m
at
b
y
tr
a
n
s
la
tin
g
it
in
to
a
r
ad
ix
-
6
4
r
ep
r
esen
tatio
n
[
1
3
]
.
Fig
u
r
e
3
S
h
o
w
s
p
ac
k
et
d
etec
tio
n
f
o
r
s
a
m
e
p
lai
n
tex
t b
u
t a
f
ter
it h
ad
b
ee
n
en
cr
y
p
ted
u
s
i
n
g
B
ase6
4
en
co
d
in
g
class
.
Data
en
cr
y
p
tio
n
an
d
d
ec
r
y
p
ti
o
n
w
ill
h
av
e
d
o
n
e
o
n
t
w
o
p
h
ases
,
t
h
e
f
ir
s
t
p
h
a
s
e
o
n
t
h
e
s
m
ar
tp
h
o
n
e
u
s
i
n
g
t
h
e
B
ase6
4
class
an
d
s
e
n
t
t
h
e
e
n
cr
y
p
ted
te
x
t
to
t
h
e
s
e
r
v
er
,
th
e
s
ec
o
n
d
p
h
a
s
e
is
d
o
n
e
o
n
t
h
e
en
cr
y
p
ted
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
5
0
2
-
4752
I
n
d
o
n
esia
n
J
E
lec
E
n
g
&
C
o
m
p
Sci,
Vo
l.
10
,
No
.
2
,
Ma
y
2
0
1
8
:
7
5
6
–
762
760
tex
t
f
r
o
m
p
h
a
s
e
o
n
e
b
u
t
o
n
th
e
s
er
v
er
w
h
ic
h
u
s
es
th
e
o
r
ig
i
n
al
en
cr
y
p
tio
n
m
et
h
o
d
.
Data
en
cr
y
p
tio
n
an
d
d
ec
r
y
p
tio
n
w
i
ll
h
a
v
e
d
o
n
e
o
n
t
w
o
p
h
ase
s
,
th
e
f
ir
s
t
p
h
ase
o
n
th
e
s
m
ar
tp
h
o
n
e
u
s
in
g
t
h
e
B
ase6
4
class
an
d
s
en
t
th
e
en
cr
y
p
ted
tex
t
to
th
e
s
er
v
er
,
th
e
s
ec
o
n
d
p
h
ase
is
d
o
n
e
o
n
th
e
en
cr
y
p
ted
t
ex
t
f
r
o
m
p
h
ase
o
n
e
b
u
t
o
n
t
h
e
s
er
v
er
w
h
ic
h
u
s
es t
h
e
o
r
ig
i
n
al
en
cr
y
p
tio
n
m
et
h
o
d
.
T
h
e
d
is
p
lay
ed
d
ata
f
o
r
th
e
u
s
e
r
ar
e
th
e
d
o
u
b
le
en
cr
y
p
ted
p
lain
te
x
t
as
it
s
h
o
w
n
i
n
Fi
g
u
r
e
4
.
No
w
,
f
o
r
d
ec
r
y
p
tio
n
p
r
o
ce
s
s
,
th
e
d
o
u
b
l
ed
en
cr
y
p
ted
p
lain
te
x
t
s
e
n
t
b
ac
k
to
s
er
v
er
an
d
d
ec
r
y
p
tio
n
m
eth
o
d
f
o
r
th
e
s
er
v
er
ap
p
lied
o
n
it.
T
h
is
w
i
ll
g
e
n
er
ate
th
e
en
cr
y
p
ted
tex
t
at
p
h
ase
o
n
e,
af
ter
th
at
t
h
is
tex
t
s
e
n
t
to
th
e
s
m
ar
tp
h
o
n
e
a
n
d
an
o
th
er
d
ec
r
y
p
tio
n
m
et
h
o
d
is
ap
p
lied
,
w
h
ic
h
w
ill r
es
u
lt t
h
e
u
s
er
’
s
p
lai
n
tex
t.
Fig
u
r
e
3
.
P
ac
k
et
Dete
ctio
n
A
f
t
er
E
n
cr
y
p
tio
n
Usi
n
g
B
ase6
4
C
las
s
.
Fig
u
r
e
4
.
Dis
p
la
y
i
n
g
C
ip
h
er
te
x
t a
n
d
P
lain
te
x
t
Af
ter
Dec
r
y
p
tio
n
Me
th
o
d
Do
n
e
Sin
ce
t
h
e
k
e
y
is
g
e
n
er
ated
r
an
d
o
m
l
y
th
e
n
it
w
i
ll
b
e
h
ar
d
er
to
th
e
ad
v
er
s
ar
y
to
k
n
o
w
t
h
e
p
atter
n
o
f
k
e
y
g
e
n
er
atio
n
b
ec
a
u
s
e
i
n
p
u
t
s
ar
e
v
ar
y
in
g
.
P
lu
s
,
i
f
th
e
s
a
m
e
i
n
p
u
t
p
r
ese
n
ted
to
t
h
e
al
g
o
r
ith
m
,
t
h
e
r
a
n
d
o
m
f
u
n
ctio
n
w
ill
g
en
er
ate
d
i
f
f
er
e
n
t k
e
y
at
ea
c
h
ti
m
e
o
f
ex
ec
u
tio
n
.
T
h
u
s
,
co
n
f
u
s
io
n
is
g
u
ar
a
n
tee
d
.
3.
RE
SU
L
T
S
A
ND
AN
AL
Y
SI
S
T
h
e
im
p
le
m
en
tatio
n
o
f
t
h
e
p
r
o
p
o
s
ed
a
p
p
r
o
ac
h
h
as
d
o
n
e
o
n
a
v
ir
tu
al
d
ev
ice
cr
ea
ted
b
y
G
en
y
m
o
tio
n
s
o
f
t
w
ar
e,
w
h
ic
h
is
eq
u
i
v
ale
n
t
to
th
e
r
ea
l
s
m
ar
tp
h
o
n
e.
An
ap
p
licatio
n
o
f
th
e
p
r
o
p
o
s
ed
a
p
p
r
o
ac
h
m
u
s
t
h
a
v
e
d
o
w
n
lo
ad
ed
o
n
th
e
v
ir
t
u
al
d
ev
ice,
an
d
it
r
eq
u
ir
es
an
in
ter
n
et
co
n
n
ec
tio
n
to
s
en
d
a
n
d
r
ec
eiv
e
d
ata
w
it
h
s
er
v
er
.
T
h
e
u
s
er
h
as to
en
ter
t
h
e
d
esir
ed
d
ata
to
s
ec
u
r
e
as it sh
o
w
n
i
n
Fi
g
u
r
e
1
.
T
h
e
p
o
w
er
f
u
l
o
f
th
e
p
r
o
p
o
s
ed
m
e
th
o
d
o
lo
g
y
lie
s
in
t
w
o
asp
ec
ts
.
Firstl
y
,
b
ec
au
s
e
d
ata
en
cr
y
p
t
io
n
an
d
d
ec
r
y
p
tio
n
d
o
n
e
o
n
t
w
o
p
h
as
es
o
n
e
at
th
e
s
m
ar
tp
h
o
n
e
it
s
e
lf
an
d
t
h
e
o
th
er
o
n
t
h
e
s
er
v
e
r
;
th
is
w
o
u
ld
b
e
a
ch
alle
n
g
e
f
o
r
th
e
ad
v
er
s
ar
y
to
k
n
o
w
t
h
e
co
n
te
n
t
o
f
th
e
d
ete
cted
p
ac
k
ets.
Seco
n
d
l
y
,
a
f
ter
t
h
e
en
cr
y
p
tio
n
d
o
n
e
at
p
h
ase
t
w
o
,
th
e
r
et
u
r
n
ed
te
x
t
to
s
m
ar
tp
h
o
n
e
i
s
t
h
e
cip
h
e
r
tex
t
o
n
l
y
;
i.e
.
w
it
h
o
u
t
i
ts
s
e
cr
et
k
e
y
.
T
h
i
s
w
il
l
p
r
ev
en
t
t
h
e
p
atter
n
a
ttac
k
u
s
i
n
g
th
e
Dec
i
m
al
XO
R
.
T
ab
le
I
I
s
h
o
w
s
th
e
s
a
m
e
e
n
cr
y
p
ted
te
x
t
as
r
ec
eiv
ed
f
r
o
m
p
h
ase
o
n
e
en
cr
y
p
tio
n
a
n
d
th
e
d
if
f
er
e
n
t secr
et
k
e
y
,
cip
h
er
te
x
t
af
ter
p
h
ase
t
w
o
en
cr
y
p
tio
n
i
s
ap
p
lied
.
T
ab
le
2
.
Gen
er
ated
C
ip
h
er
tex
t
b
y
t
h
e
p
r
o
p
o
s
ed
ap
p
r
o
ac
h
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
d
o
n
esia
n
J
E
lec
E
n
g
&
C
o
m
p
Sci
I
SS
N:
2502
-
4752
S
ec
u
r
in
g
Da
ta
C
o
mmu
n
ic
a
tio
n
fo
r
Da
ta
Dri
ve
n
A
p
p
lica
tio
n
s
Usi
n
g
E
n
d
to
E
n
d
…
(
S
u
b
h
i
A
lmo
h
ta
s
ib
)
761
4.
CO
NCLU
SI
O
N
Data
p
r
o
tectio
n
i
s
a
n
i
m
p
o
r
t
an
t
f
ield
w
h
e
n
o
n
li
n
e
ap
p
lica
tio
n
s
ar
e
u
s
ed
.
A
d
d
in
g
t
h
e
E
n
d
-
to
-
E
n
d
en
cr
y
p
tio
n
s
ch
e
m
e
to
th
e
s
e
ap
p
licatio
n
s
w
ill
m
a
k
e
it
h
ar
d
er
f
o
r
ad
v
er
s
ar
ies
to
d
is
clo
s
u
r
e
t
h
e
d
etec
ted
d
ata.
I
n
ad
d
itio
n
,
it
m
ak
e
s
it
m
o
r
e
s
e
cu
r
e
ag
ai
n
s
t
r
ev
er
s
ib
le
cr
y
p
t
o
g
r
ap
h
y
tec
h
n
iq
u
es.
T
h
e
p
r
o
p
o
s
ed
m
et
h
o
d
o
lo
g
y
p
r
o
tects
th
e
u
s
er
s
f
r
o
m
b
ein
g
v
icti
m
s
o
f
p
atter
n
attac
k
.
Nev
er
th
eles
s
,
u
s
er
s
ca
n
s
av
e
t
h
eir
p
r
iv
ate
d
ata
o
n
lin
e
w
it
h
o
u
t
co
n
ce
r
n
i
n
g
ab
o
u
t
s
ec
r
ec
y
o
f
d
ata.
User
s
o
f
e
n
d
-
to
-
en
d
en
cr
y
p
tio
n
ap
p
licatio
n
s
wo
u
ld
h
a
v
e
n
o
f
ea
r
s
ab
o
u
t sav
i
n
g
th
eir
p
er
s
o
n
al
d
at
a
in
a
s
ec
u
r
e
m
an
n
er
o
n
t
h
eir
p
o
r
tab
le
d
ev
ices.
5.
F
UT
UR
E
WO
RK
Ma
n
y
ap
p
licatio
n
s
ar
e
d
em
an
d
in
g
th
e
m
u
lti
m
ed
ia
tr
an
s
m
is
s
io
n
b
et
w
ee
n
u
s
er
s
;
th
e
p
r
o
p
o
s
ed
ap
p
r
o
ac
h
ap
p
lied
t
o
im
a
g
e
a
n
d
v
o
ice
d
ata,
th
e
u
s
er
g
i
v
en
t
h
e
ab
ilit
y
to
u
p
lo
ad
th
e
r
eq
u
ir
e
d
d
ata
to
en
cr
y
p
t.
Fu
r
t
h
er
m
o
r
e,
ap
p
l
y
i
n
g
t
h
e
E
n
d
-
to
-
E
n
d
en
cr
y
p
tio
n
s
c
h
e
m
e
t
o
o
th
er
d
ev
ice
s
l
ik
e
s
ta
n
d
alo
n
e
co
m
p
u
ter
s
an
d
s
er
v
er
s
o
r
an
y
m
ac
h
in
e
th
at
co
m
m
u
n
icate
s
w
it
h
o
t
h
er
m
ac
h
i
n
e,
w
ill
h
a
v
e
a
g
r
ea
t
i
m
p
ac
t to
th
e
n
e
w
est
tr
en
d
s
in
co
m
m
u
n
icatio
n
f
o
r
ex
a
m
p
le,
th
e
I
n
ter
n
et
o
f
T
h
in
g
s
.
Sin
ce
it
n
ee
d
s
f
a
s
t
an
d
r
eliab
le
en
cr
y
p
tio
n
tech
n
iq
u
es.
RE
F
E
R
E
NC
E
S
[1
]
D.
R.
S
e
lv
a
ra
n
i
a
n
d
T
.
N.
Ra
v
i,
"
A
Re
v
ie
w
o
n
th
e
ro
le
o
f
E
n
c
ry
p
ti
o
n
in
M
o
b
il
e
,
"
In
ter
n
a
t
io
n
a
l
J
o
u
rn
a
l
o
f
Ap
p
li
c
a
ti
o
n
o
r In
n
o
v
a
ti
o
n
i
n
E
n
g
i
n
e
e
rin
g
&
M
a
n
a
g
e
me
n
t
,
v
o
l.
3
,
n
o
.
1
2
,
p
p
.
7
6
-
8
3
,
2
0
1
4
.
[2
]
A
.
J.
Am
a
lraj
a
n
d
J.
J.
R.
Jo
se
,
"
A
S
URV
EY
P
A
P
ER
ON
CRYP
T
OG
R
A
P
HY
T
ECHNI
QU
ES
,
"
In
ter
n
a
ti
o
n
a
l
J
o
u
rn
a
l
o
f
Co
m
p
u
ter
S
c
ien
c
e
a
n
d
M
o
b
il
e
C
o
mp
u
t
in
g
,
v
o
l
.
5
,
n
o
.
8
,
p
p
.
5
5
-
5
9
,
2
0
1
6
.
[3
]
P.
B.
Na
th
a
n
d
M
.
Ud
d
in
,
"
T
CP
-
I
P
M
o
d
e
l
in
Da
ta
Co
m
m
u
n
ica
ti
o
n
a
n
d
Ne
tw
o
rk
in
g
,
"
Ame
ri
c
a
n
J
o
u
r
n
a
l
o
f
En
g
i
n
e
e
rin
g
Res
e
a
rc
h
,
v
o
l.
4
,
n
o
.
1
0
,
p
p
.
1
0
2
-
1
0
7
,
2
0
1
5
.
[4
]
Y.
Ke
tk
a
r,
W
.
Kh
a
n
,
D.
M
a
k
wa
n
a
,
V
.
Ne
m
a
d
e
a
n
d
A
.
Hu
tk
e
,
"
A
P
ro
to
c
o
l
Ba
se
d
P
a
c
k
e
t
S
n
if
f
e
r
,
"
In
ter
n
a
t
i
o
n
a
l
J
o
u
rn
a
l
o
f
Co
m
p
u
ter
S
c
ien
c
e
a
n
d
M
o
b
il
e
C
o
mp
u
t
in
g
,
v
o
l
.
4
,
n
o
.
3
,
p
p
.
4
0
6
-
4
1
0
,
2
0
1
5
.
[5
]
S
.
Bh
a
g
o
li
w
a
l
a
n
d
J.
Ka
rjee
,
"
S
e
c
u
rin
g
M
o
b
il
e
Da
ta
u
sin
g
Cry
p
to
g
ra
p
h
y
,
"
T
h
e
In
ter
n
a
ti
o
n
a
l
J
o
u
r
n
a
l
o
f
A
d
v
a
n
c
e
d
Ne
two
rk
in
g
a
n
d
A
p
p
li
c
a
ti
o
n
s
,
v
o
l
.
7
,
n
o
.
6
,
p
p
.
2
9
2
5
-
2
9
3
0
,
2
0
1
6
.
[6
]
R.
S
.
D.
Y.
J.
Ne
e
ru
Ra
t
h
e
e
,
"
A
No
v
e
l
A
p
p
ro
a
c
h
f
o
r
Cry
p
to
g
ra
p
h
y
Us
in
g
A
rti
f
ici
a
l
Ne
u
a
rl
Ne
tw
o
rk
s
,
"
In
ter
n
a
t
io
n
a
l
J
o
u
r
n
a
l
o
f
In
n
o
v
a
t
i
v
e
Res
e
a
rc
h
in
Co
m
p
u
ter
a
n
d
C
o
mm
u
n
ica
ti
o
n
En
g
i
n
e
e
rin
g
,
v
o
l.
4
,
n
o
.
4
,
p
p
.
1
8
7
-
1
9
3
,
A
u
g
u
st 2
0
1
6
.
[7
]
V
.
M
.
C.
A
.
G
.
R.
P
.
A
.
M
a
n
i
m
a
r
a
n
,
"
En
c
r
y
p
ti
o
n
a
n
d
De
c
ry
p
ti
o
n
Us
in
g
A
lg
e
b
ra
ic
Ch
e
ss
No
tatio
n
s
,"
In
ter
n
a
ti
o
n
a
l
J
o
u
rn
a
l
o
f
P
h
a
rm
a
c
y
&
T
e
c
h
n
o
l
o
g
y
,
v
o
l.
8
,
n
o
.
4
,
p
p
.
2
2
0
9
9
-
2
2
1
0
5
,
2
0
1
6
.
[8
]
S
.
N.
P
.
O.
K.
P
.
Din
e
sh
P
.
Ba
v
isk
a
r,
"
AN
DRO
ID
B
A
S
ED
M
ES
S
AG
E
ENCRYP
T
ION
/D
ECRYP
T
ION
USIN
G
M
AT
RIX
,
"
In
ter
n
a
t
io
n
a
l
J
o
u
rn
a
l
o
f
Res
e
a
rc
h
i
n
E
n
g
in
e
e
rin
g
a
n
d
T
e
c
h
n
o
l
o
g
y
,
v
o
l.
4
,
n
o
.
1
,
p
p
.
3
1
5
-
3
2
0
,
2
0
1
5
.
[9
]
M
.
P
e
rti
e
rra
,
D.
G
a
rc
ia
a
n
d
A
.
E.
L
u
g
o
,
"
M
e
ss
e
n
g
r:
En
d
-
to
-
E
n
d
En
c
ry
p
ted
M
e
ss
a
g
in
g
A
p
p
li
c
a
ti
o
n
w
it
h
S
e
rv
e
r
-
S
id
e
S
e
a
rc
h
Ca
p
a
b
il
it
ies
,
"
M
a
ss
a
c
h
u
se
tt
s In
stit
u
te
o
f
T
e
c
h
n
o
l
o
g
y
,
M
a
ss
a
c
h
u
se
tt
s,
2
0
1
6
.
[1
0
]
J.
G
e
h
rin
g
,
"
P
a
c
k
e
t
A
n
a
l
y
sis Us
in
g
W
ires
h
a
r
k
,
"
F
lo
rid
a
G
u
lf
Co
a
st Un
iv
e
rsit
y
,
F
o
rt
M
y
e
rs,
F
lo
ri
d
a
,
2
0
1
1
.
[1
1
]
C.
,
"
Ra
w
C
a
p
a
n
d
W
ires
h
a
rk
:
H
o
w
to
c
a
p
tu
re
a
n
d
a
n
a
ly
z
e
lo
c
a
l
traf
f
i
c
f
ro
m
h
o
st
m
a
c
h
in
e
to
it
se
lf
,
"
c
m
d
-
d
e
v
e
lo
p
in
g
so
f
twa
re
,
1
1
Ja
n
u
a
ry
2
0
1
4
.
[
On
li
n
e
]
.
A
v
a
il
a
b
le:
h
tt
p
:/
/ca
rm
in
e
d
im
a
s
c
io
.
c
o
m
/2
0
1
4
/
0
3
/raw
c
a
p
-
a
n
d
-
w
ires
h
a
r
k
-
how
-
to
-
c
a
p
tu
re
-
a
n
d
-
a
n
a
l
y
z
e
-
lo
c
a
l
-
tra
ff
ic
-
f
ro
m
-
h
o
st
-
m
a
c
h
in
e
-
to
-
it
se
lf
/.
[
A
c
c
e
ss
e
d
2
2
A
p
ril
2
0
1
7
]
[1
2
]
A
.
Ka
m
in
sk
y
,
M
.
Ku
rd
z
iel
a
n
d
S
.
Ra
d
z
isz
o
w
sk
i,
"
An
o
v
e
rv
ie
w
o
f
c
ry
p
ta
n
a
lys
is
re
se
a
rc
h
fo
r
th
e
a
d
v
a
n
c
e
d
e
n
c
ry
p
ti
o
n
st
a
n
d
a
r
d
,
"
in
M
IL
ITARY COM
M
UN
ICAT
ION
S
CON
F
ERE
NCE,
M
IL
COM,
2
0
1
0
.
[1
3
]
J.
P
latf
o
rm
,
"
Cla
ss
Ba
se
6
4
.
En
c
o
d
e
r
,
"
0
1
Ja
n
u
a
ry
2
0
1
3
.
[
O
n
li
n
e
]
.
A
v
a
il
a
b
le:
h
tt
p
s:/
/d
o
c
s.o
ra
c
le.co
m
/j
a
v
a
se
/8
/d
o
c
s/a
p
i/
jav
a
/u
ti
l/
Ba
se
6
4
.
En
c
o
d
e
r.
h
tm
l.
[
A
c
c
e
ss
e
d
2
2
A
p
ril
2
0
1
7
]
.
[1
4
]
M
.
a
b
d
e
l
-
q
a
d
e
r,
A
.
A
l
-
Ja
b
e
r
a
n
d
A
.
A
l
-
Ha
m
a
m
i,
"
Us
in
g
S
h
o
rt
M
e
ss
a
g
e
S
e
rv
i
c
e
(S
M
S
)
to
S
u
p
p
o
rt
Bu
si
n
e
ss
Co
n
ti
n
u
i
t
y
,
"
W
o
rld
o
f
Co
mp
u
ter
S
c
ien
c
e
a
n
d
I
n
fo
rm
a
ti
o
n
T
e
c
h
n
o
l
o
g
y
J
o
u
r
n
a
l
(
W
S
CIT
)
,
v
o
l.
1
,
n
o
.
2
,
p
p
.
3
4
-
3
8
,
2
0
1
1
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
5
0
2
-
4752
I
n
d
o
n
esia
n
J
E
lec
E
n
g
&
C
o
m
p
Sci,
Vo
l.
10
,
No
.
2
,
Ma
y
2
0
1
8
:
7
5
6
–
762
762
B
I
O
G
RAP
H
I
E
S
O
F
AUTH
O
RS
S
u
b
h
i
A
lm
o
h
tas
ib
re
c
e
iv
e
d
h
is
BS
in
C
o
m
p
u
ter
S
c
ien
c
e
w
it
h
h
ig
h
h
o
n
o
rs
P
a
les
ti
n
e
P
o
ly
tec
h
n
ic
Un
iv
e
rsit
y
,
P
a
les
ti
n
e
in
2
0
1
6
.
He
is
c
u
rre
n
t
ly
a
stu
d
e
n
t
o
f
Co
m
p
u
t
e
r
S
c
ien
c
e
a
t
P
ri
n
c
e
ss
S
u
m
a
y
a
Un
iv
e
rsit
y
f
o
r
T
e
c
h
n
o
lo
g
y
,
Jo
rd
a
n
.
M
r.
A
lm
o
h
tas
ib
is
in
tere
ste
d
in
Da
tab
a
se
a
n
d
Kn
o
w
led
g
e
-
Ba
se
S
y
ste
m
s,
A
l
g
o
rit
h
m
s,
a
n
d
Au
to
m
a
ted
S
o
f
tw
a
r
e
En
g
in
e
e
rin
g
.
A
la
'
a
A
l
-
Ha
m
a
m
i
re
c
e
i
v
e
d
h
is
B
S
in
P
h
y
sic
s
f
ro
m
Un
iv
e
rsit
y
o
f
Ba
g
h
d
a
d
,
Ira
q
in
1
9
7
0
a
n
d
a
n
M
S
in
Co
m
p
u
ter
S
c
ien
c
e
f
ro
m
Un
iv
e
rsit
y
o
f
L
o
u
g
h
b
o
r
o
u
g
h
T
e
c
h
n
o
lo
g
y
,
En
g
lan
d
in
1
9
7
9
.
I
n
1
9
8
3
,
h
e
re
c
e
iv
e
d
h
is
P
h
.
D
f
ro
m
th
e
Un
iv
e
rsit
y
o
f
E
a
st
A
n
g
li
a
G
e
o
rg
e
M
a
so
n
,
En
g
lan
d
.
He
is
a
P
r
o
f
e
ss
o
r
o
f
Co
m
p
u
ter
S
c
ien
c
e
a
t
P
rin
c
e
ss
S
u
m
a
y
a
Un
iv
e
rsit
y
,
Am
m
a
n
,
Jo
rd
a
n
.
P
r
o
f
.
A
l
-
h
a
m
a
m
i
is i
n
tere
ste
d
in
C
o
m
p
u
ter S
e
c
u
rit
y
,
Co
m
p
u
ter Ne
tw
o
rk
s,
a
n
d
I
n
tern
e
t
o
f
T
h
in
g
s.
Evaluation Warning : The document was created with Spire.PDF for Python.