I
nte
rna
t
io
na
l J
o
urna
l o
f
E
lect
rica
l a
nd
Co
m
p
ute
r
E
ng
in
ee
ring
(
I
J
E
CE
)
Vo
l.
7
,
No
.
3
,
J
u
n
e
201
7
,
p
p
.
1293
~
1
2
9
8
I
SS
N:
2088
-
8708
,
DOI
: 1
0
.
1
1
5
9
1
/
i
j
ec
e
.
v
7
i
3
.
p
p
1
2
9
3
-
1298
1293
J
o
ur
na
l ho
m
ep
a
g
e
:
h
ttp
:
//ia
e
s
jo
u
r
n
a
l.c
o
m/o
n
lin
e/in
d
ex
.
p
h
p
/I
JE
C
E
H
y
brid
Cry
ptog
r
a
phy
f
o
r Rando
m
-
k
ey
Genera
tion
b
a
sed o
n
ECC Alg
o
rith
m
P
.
G
a
y
a
t
hri
1
,
Sy
ed
U
m
a
r
2
,
G
.
Sridev
i
3
,
N.
B
a
s
hw
a
nth
4
,
R
o
y
y
uru Srik
a
nt
h
5
1
De
p
a
rtme
n
t
o
f
In
f
o
rm
a
ti
o
n
T
e
c
h
n
o
l
o
g
y
,
G
RIE
T
,
H
y
d
e
ra
b
a
d
,
In
d
i
a
2
De
p
a
rtme
n
t
o
f
Co
m
p
u
ter S
c
ien
c
e
En
g
in
e
e
rin
g
,
M
L
RIT
,
H
y
d
e
ra
b
a
d
,
I
n
d
ia
3
De
p
a
rtme
n
t
o
f
Co
m
p
u
ter S
c
ien
c
e
En
g
in
e
e
rin
g
,
M
a
ll
a
Re
d
d
y
In
stit
u
te o
f
T
e
c
h
n
o
lo
g
y
,
H
y
d
e
ra
b
a
d
,
In
d
ia
4
De
p
a
rtme
n
t
o
f
In
f
o
rm
a
ti
o
n
T
e
c
h
n
o
l
o
g
y
,
I
A
RE,
H
y
d
e
ra
b
a
d
,
In
d
ia
5
De
p
a
rtme
n
t
o
f
Co
m
p
u
ter S
c
ien
c
e
En
g
in
e
e
rin
g
,
K L
Un
iv
e
rsity
,
V
a
d
d
e
sw
a
r
a
m
,
In
d
ia
Art
icle
I
nfo
AB
ST
RAC
T
A
r
ticle
his
to
r
y:
R
ec
eiv
ed
J
a
n
28
,
2
0
1
7
R
ev
i
s
ed
A
pr
13
,
2
0
1
7
A
cc
ep
ted
A
p
r
2
7
,
2
0
1
7
A
s
m
o
re
in
c
re
a
se
in
u
sa
g
e
o
f
c
o
m
m
u
n
ica
ti
o
n
s
a
n
d
d
e
v
e
lo
p
in
g
t
h
e
m
m
o
re
u
se
r
f
rien
d
l
y
.
W
h
il
e
d
e
v
e
lo
p
in
g
th
o
se
c
o
m
m
u
n
ica
ti
o
n
s,
w
e
n
e
e
d
t
o
tak
e
c
a
re
o
f
se
c
u
rit
y
a
n
d
sa
f
e
t
y
o
f
u
se
r’s
d
a
ta.
M
a
n
y
re
se
a
rc
h
e
rs
h
a
v
e
d
e
v
e
l
o
p
e
d
m
a
n
y
c
o
m
p
lex
a
l
g
o
rit
h
m
s
to
m
a
in
tain
se
c
u
rit
y
in
u
se
r’s
a
p
p
li
c
a
ti
o
n
.
Am
o
n
g
th
o
se
o
n
e
o
f
th
e
b
e
st
a
lg
o
rit
h
m
s
a
re
c
r
y
p
to
g
ra
p
h
y
b
a
se
d
,
in
w
h
ich
u
se
r
will
b
e
sa
f
e
s
id
e
m
o
stl
y
f
ro
m
th
e
a
tt
a
c
k
e
rs.
W
e
a
lr
e
a
d
y
h
a
d
so
m
e
A
ES
a
lg
o
r
it
h
m
w
h
ich
u
se
s
v
e
r
y
c
o
m
p
le
x
c
r
y
p
to
g
ra
p
h
ic
a
lg
o
rit
h
m
to
in
c
re
a
se
th
e
p
e
rf
o
r
m
a
n
c
e
a
n
d
m
o
re
u
sa
g
e
o
f
lo
o
k
u
p
tab
les
.
S
o
t
h
e
c
a
c
h
e
ti
m
in
g
a
tt
a
c
k
e
r
s
w
il
l
c
o
rre
late
s
th
e
d
e
tails
to
e
n
c
ry
p
t
th
e
d
a
ta
u
n
d
e
r
k
n
o
w
n
k
e
y
w
it
h
th
e
u
n
k
n
o
w
n
k
e
y
.
S
o
,
f
o
r
th
is
w
e
p
ro
v
id
e
a
n
i
m
p
ro
v
ise
d
so
lu
ti
o
n
.
T
h
is
p
a
p
e
r
d
e
a
ls
w
it
h
a
n
e
x
ten
sio
n
o
f
p
u
b
li
c
-
k
e
y
e
n
c
r
y
p
ti
o
n
a
n
d
d
e
c
ry
p
ti
o
n
su
p
p
o
rt
i
n
c
lu
d
in
g
a
p
riv
a
te
k
e
y
.
T
h
e
p
ri
v
a
te
k
e
y
is
g
e
n
e
ra
ted
w
it
h
th
e
c
o
m
b
in
a
ti
o
n
o
f
A
ES
a
n
d
ECC.
In
g
e
n
e
ra
l
A
ES
,
k
e
y
len
g
th
is
1
2
8
b
it
s
w
it
h
1
0
ti
m
e
s
o
f
it
e
ra
ti
o
n
s.
Bu
t
w
it
h
th
is,
u
se
rs
w
o
n
’t
g
e
t
e
ff
i
c
ien
t
se
c
u
rit
y
f
o
r
t
h
e
ir
o
p
e
ra
ti
o
n
s,
so
to
i
n
c
re
a
se
th
e
se
c
u
rit
y
lev
e
l
we
a
re
i
m
p
le
m
e
n
ti
n
g
1
9
6
-
b
i
t
b
a
se
d
e
n
c
r
y
p
ti
o
n
w
it
h
1
2
ti
m
e
s
ro
u
n
d
-
k
e
y
g
e
n
e
ra
ti
o
n
it
e
ra
ti
o
n
s.
By
th
is
e
n
h
a
n
c
e
m
e
n
t,
we
c
a
n
a
ss
u
re
to
u
s
e
rs
to
h
ig
h
lev
e
l
se
c
u
rit
y
a
n
d
c
a
n
k
e
e
p
u
se
rs d
a
ta i
n
c
o
n
f
id
e
n
ti
a
l
w
a
y
.
K
ey
w
o
r
d
:
A
E
S
C
r
y
p
to
-
s
y
s
te
m
E
C
cip
h
er
tex
t
P
u
b
lic
an
d
p
r
iv
ate
k
e
y
s
R
an
d
o
m
-
k
e
y
Co
p
y
rig
h
t
©
2
0
1
7
In
stit
u
te o
f
A
d
v
a
n
c
e
d
E
n
g
i
n
e
e
rin
g
a
n
d
S
c
ien
c
e
.
Al
l
rig
h
ts
re
se
rv
e
d
.
C
o
r
r
e
s
p
o
nd
ing
A
uth
o
r
:
S
y
ed
U
m
ar
,
Dep
ar
t
m
en
t o
f
C
o
m
p
u
ter
Scie
n
ce
E
n
g
i
n
ee
r
in
g
,
ML
R
I
T
,
H
y
d
er
ab
ad
,
I
n
d
ia
.
E
m
ail:
u
m
ar
3
3
2
@
g
m
a
il.c
o
m
1.
I
NT
RO
D
UCT
I
O
N
Fo
r
th
e
p
r
o
tectio
n
a
n
d
n
ec
e
s
s
ar
y
d
ev
e
lo
p
m
en
t
o
f
elec
tr
o
n
ic
co
m
m
er
ce
an
d
i
n
f
o
r
m
atio
n
s
ec
u
r
it
y
d
ata.
C
ip
h
er
is
a
d
ata
p
r
o
tectio
n
tec
h
n
o
lo
g
y
ca
n
b
e
i
m
p
o
r
tan
t.
A
E
S
A
d
v
an
ce
d
E
n
cr
y
p
tio
n
Sta
n
d
ar
d
is
a
s
co
r
in
g
s
y
s
te
m
u
s
ed
w
id
el
y
to
en
s
u
r
e
th
at
p
r
i
v
ac
y
i
s
i
m
p
o
r
t
an
t
an
d
n
ec
es
s
ar
y
.
(
A
E
S),
h
i
g
h
p
er
f
o
r
m
a
n
ce
,
an
d
if
it
i
s
s
u
itab
le
f
o
r
n
o
r
m
al
e
n
cr
y
p
t.
E
n
cr
y
p
tio
n
is
ellip
tical
(
p
r
ea
ch
er
)
im
p
o
r
tan
t
p
r
i
n
cip
le
o
f
en
cr
y
p
tio
n
an
d
s
ig
n
at
u
r
es.
T
h
e
p
r
ea
ch
er
an
d
th
e
p
r
o
ce
s
s
o
f
A
E
S
an
d
A
E
S
tr
an
s
f
er
en
cr
y
p
t
io
n
a
n
d
p
r
ea
ch
er
s
co
n
f
u
s
ed
d
ata
co
m
m
u
n
icatio
n
[
1
]
.
1
.
1
.
AE
S blo
c
k
De
s
cr
iptio
n
A
E
S
b
lo
c
k
en
cr
y
p
tio
n
a
n
d
r
ep
lace
m
en
t
o
f
s
y
s
te
m
o
r
n
et
wo
r
k
ch
an
g
e
s
.
A
cc
o
r
d
in
g
to
t
h
e
len
g
th
o
f
th
e
d
ata
b
lo
ck
an
d
all
o
f
t
h
e
k
e
y
r
eq
u
ir
e
m
e
n
ts
o
f
t
h
e
A
E
S
.
L
en
g
t
h
:
1
2
8
,
1
9
2
,
2
5
6
,
a
p
l
u
r
alit
y
o
f
r
ep
ea
ted
c
y
cles
w
it
h
1
0
,
1
2
an
d
1
4
w
i
t
h
t
h
e
e
n
v
ir
o
n
m
en
t
u
s
ed
.
A
E
S
h
as
th
r
ee
m
a
in
g
o
al
s
:
e
n
v
ir
o
n
m
en
tal
c
h
a
n
g
e
s
a
n
d
th
e
m
ai
n
s
tr
ea
m
m
ed
ia.
E
ac
h
ch
an
g
e
i
s
a
co
m
b
i
n
atio
n
o
f
a
p
lu
r
alit
y
o
f
l
in
ea
r
a
n
d
n
o
n
-
lin
ea
r
ad
d
r
o
u
n
d
i
m
p
o
r
tan
t e
v
en
t
s
.
A
E
S p
r
o
ce
s
s
is
s
h
o
w
n
i
n
Fi
g
u
r
e
1
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
0
8
8
-
8708
I
J
E
C
E
Vo
l.
7
,
No
.
3
,
J
u
n
e
2
0
1
7
:
1
2
9
3
–
1
2
9
8
1294
Fig
u
r
e
1
.
A
E
S
C
r
y
p
to
g
r
ap
h
y
P
r
o
ce
s
s
E
ac
h
tu
r
n
co
n
s
i
s
ts
o
f
f
o
u
r
p
h
a
s
es:
a.
Su
b
-
B
y
tes
ch
a
n
g
es:
I
n
o
p
er
atio
n
,
th
e
b
o
x
w
i
ll
c
h
an
g
e
w
it
h
ea
c
h
m
ea
s
u
r
e
o
f
all
m
ea
s
u
r
es
o
f
t
h
e
lin
e
.
P
r
ep
ar
atio
n
o
f
S
-
b
o
x
e
s
,
s
u
ch
a
s
a
GF
m
ea
s
u
r
e
s
E
x
p
lo
s
io
n
(
2
^
8
)
,
th
e
ch
an
g
es a
p
p
lied
to
ak
in
T
R
2
.
b.
Sh
i
f
t
R
o
w
C
h
an
g
es
: th
e
m
ar
k
et
is
n
o
t c
h
an
g
i
n
g
is
t
h
e
f
ir
s
t
m
ea
s
u
r
e
o
f
t
h
e
co
u
n
tr
y
.
T
h
e
u
p
d
ate
cy
cle
o
f
th
e
s
ec
o
n
d
s
et,
th
e
t
h
ir
d
,
f
o
u
r
t
h
an
d
f
if
t
h
f
r
o
m
th
e
le
f
t,
o
n
e,
t
w
o
,
th
r
ee
o
r
f
o
u
r
b
y
tes r
esp
ec
ti
v
el
y
[
2
]
.
c.
Mix
-
C
o
l
u
m
n
s
c
h
an
g
es
:
I
n
th
e
m
ea
s
u
r
e
m
en
t
i
n
ea
c
h
co
l
u
m
n
o
f
t
h
e
m
atr
i
x
s
o
lu
tio
n
i
n
m
a
n
y
eq
u
atio
n
s
i
n
o
n
e
p
lace
.
C
o
n
s
eq
u
e
n
tl
y
,
t
h
e
p
o
s
itio
n
o
f
th
e
en
cr
y
p
ted
d
ata,
ev
e
n
i
f
m
o
d
i
f
ied
b
y
te
s
.
ch
an
g
es
n
o
-
g
o
co
r
p
o
r
ate
s
tr
u
ctu
r
e
i
n
th
e
s
ec
o
n
d
co
lu
m
n
o
f
p
ar
a
m
e
ter
izatio
n
d.
A
d
d
-
R
o
u
n
d
Ke
y
T
r
an
s
f
o
r
m
at
io
n
:
I
n
t
h
i
s
v
er
s
io
n
,
t
h
e
XO
R
is
th
e
o
t
h
er
b
it
r
o
u
n
d
-
k
e
y
(
OR
)
.
w
o
r
k
w
it
h
c
o
lu
m
n
s
at
o
n
ce
.
E
v
en
ta
lk
i
n
g
ab
o
u
t
co
n
d
itio
n
s
o
f
r
o
u
n
d
-
k
e
y
g
r
o
u
n
d
.
T
h
e
w
o
r
k
w
as
ca
r
r
ied
o
u
t
th
r
o
u
g
h
th
e
last
b
it
A
E
S
m
atr
i
x
2
.
T
h
e
ch
an
n
el
s
s
o
th
at
t
h
e
atte
n
tio
n
o
f
b
r
ea
k
i
n
g
t
h
e
e
n
cr
y
p
tio
n
cr
y
p
ta
n
al
y
s
i
s
k
illed
in
s
tan
tl
y
,
b
u
t
ar
e
w
ea
k
.
Yo
u
ca
n
s
tic
k
t
h
e
c
h
a
n
n
el
p
ag
e
in
f
o
r
m
a
tio
n
d
ata
a
n
d
ti
m
e
f
r
o
m
a
v
ar
iet
y
o
f
o
p
tio
n
s
,
s
tati
s
tic
s
,
en
er
g
y
co
n
s
er
v
atio
n
,
an
d
m
a
n
y
o
t
h
e
r
ey
e
-
A
E
S
ap
p
ea
r
w
ell
i
n
th
is
r
eg
ar
d
.
Sin
ce
th
e
co
n
tain
e
r
s
ar
e
s
to
r
ed
,
th
e
en
cr
y
p
ted
ca
c
h
e
o
r
p
h
y
s
ical
l
y
h
ar
m
f
u
l,
c
h
a
n
g
e
t
h
e
lo
n
g
-
ter
m
e
n
cr
y
p
tio
n
s
e
tti
n
g
s
a
n
d
h
o
w
to
i
n
s
er
t
te
x
t
an
d
en
cr
y
p
tio
n
[
3
]
.
Sid
e
ch
a
n
n
e
l
b
ased
o
n
a
co
m
p
ar
is
o
n
b
et
w
e
en
th
e
in
f
o
r
m
at
io
n
p
r
o
v
id
ed
in
th
e
s
e
w
er
s
y
s
te
m
an
d
co
n
f
id
e
n
tial i
n
f
o
r
m
atio
n
f
r
o
m
f
alli
n
g
in
to
t
w
o
m
ain
r
esp
o
n
s
es:
a.
R
ed
u
ctio
n
o
f
f
iles
to
p
r
ev
en
t,
o
r
u
n
n
ec
e
s
s
ar
y
d
u
p
licatio
n
o
f
in
f
o
r
m
atio
n
b.
T
h
e
d
ev
elo
p
m
en
t
o
f
r
elatio
n
s
b
et
w
ee
n
th
e
d
is
ch
ar
g
e
d
o
cu
m
en
ts
an
d
co
n
f
id
en
tia
l
in
f
o
r
m
at
io
n
,
co
n
f
id
en
tia
l
in
f
o
r
m
atio
n
t
h
at
co
u
ld
b
e
m
ad
e,
o
r
u
n
e
n
cr
y
p
ted
tex
t
d
atab
as
es
r
an
d
o
m
l
y
d
ir
ec
tl
y
r
elate
d
t
o
th
e
c
h
a
n
g
e,
s
o
th
at
b
ac
k
w
h
en
t
h
e
f
in
is
h
ed
d
ec
o
d
in
g
(
A
E
S),
h
i
g
h
p
er
f
o
r
m
an
ce
,
an
d
if
it
i
s
s
u
itab
le
f
o
r
n
o
r
m
al
e
n
cr
y
p
t.
E
n
cr
y
p
tio
n
is
el
lip
tical
(
p
r
ea
ch
er
)
i
m
p
o
r
tan
t
p
r
in
cip
le
o
f
en
cr
y
p
tio
n
an
d
s
ig
n
at
u
r
es.
D
escr
ip
tio
n
o
f
th
e
p
r
ea
ch
er
an
d
th
e
mi
x
i
n
th
is
s
t
u
d
y
A
E
S a
n
d
s
en
d
t
h
e
Data
[
3
]
en
cr
y
p
ted
co
m
m
u
n
icatio
n
.
1
.
2
.
Co
ns
a
nd
P
ro
s
o
f
AE
S Cr
y
p
t
o
g
ra
ph
y
I
n
p
u
ts
a
n
d
o
u
tp
u
ts
t
h
e
d
ata
en
cr
y
p
ted
in
t
h
e
co
n
f
i
g
u
r
atio
n
d
ata
in
f
o
r
m
atio
n
t
h
at
ca
n
b
e
u
s
ed
to
s
to
p
th
e
c
h
an
n
el,
b
ec
au
s
e
t
h
e
y
e
n
d
an
g
er
t
h
e
s
af
et
y
o
f
s
o
m
e
co
-
s
y
s
te
m
s
[
4
]
ad
d
ed
.
T
h
e
m
o
ti
v
a
tio
n
o
f
t
h
i
s
w
o
r
k
i
s
to
d
ev
elo
p
s
u
f
f
icie
n
t
to
r
ed
u
ce
th
e
ap
p
r
o
ac
h
to
th
e
p
r
o
b
lem
o
f
in
f
o
r
m
atio
n
s
ec
u
r
it
y
a
lg
o
r
it
h
m
s
ar
e
v
u
l
n
er
ab
le
to
attac
k
s
s
u
c
h
s
o
lu
tio
n
,
t
h
e
h
y
b
r
id
en
cr
y
p
tio
n
al
g
o
r
ith
m
t
h
a
t tr
ies to
r
eso
lv
e
th
e
s
ec
u
r
it
y
a
n
d
co
m
m
u
n
icatio
n
s
s
o
lu
tio
n
.
a.
I
f
th
e
A
E
S
e
n
cr
y
p
tio
n
k
e
y
a
n
d
E
cc
lesi
aste
s
co
m
m
u
n
icat
i
o
n
,
th
er
e
is
n
o
r
ea
s
o
n
,
a
s
e
cr
et
k
e
y
b
ef
o
r
e
s
en
d
i
n
g
t
h
e
co
m
m
u
n
icatio
n
.
b.
T
h
e
s
ec
r
et
is
th
e
o
n
l
y
w
a
y
o
u
t
f
o
r
ea
ch
o
th
er
,
th
e
o
n
ly
r
eq
u
ir
e
m
e
n
t
is
t
h
at
th
e
s
e
cr
et
en
cr
y
p
tio
n
m
an
a
g
e
m
e
n
t.
W
o
r
k
is
a
h
y
b
r
id
e
n
cr
y
p
tio
n
al
g
o
r
ith
m
,
w
h
ic
h
i
s
a
m
e
m
b
er
o
f
e
n
cr
y
p
tio
n
s
y
s
te
m
s
A
d
v
a
n
ce
d
En
cr
y
p
tio
n
Sta
n
d
ar
d
(
A
E
S)
an
d
E
llip
tic
C
u
r
v
e
a
n
d
en
cr
y
p
ts
th
e
cip
h
er
-
tex
t
a
n
d
ad
v
an
c
ed
s
ec
u
r
it
y
ag
e
n
ts
Secu
r
it
y
[
5
]
.
T
h
e
s
tu
d
y
co
n
ce
n
tr
ates
o
n
th
e
o
th
er
m
o
n
ito
r
in
g
an
d
d
ep
o
s
it
attac
k
f
o
r
th
eir
ac
tio
n
s
.
T
h
e
m
o
d
el
is
to
p
r
o
v
id
e
a
s
er
v
er
d
ata
s
e
cu
r
it
y
en
v
ir
o
n
m
e
n
t.
Gr
o
w
t
h
a
n
d
ti
m
e
e
n
cr
y
p
tio
n
to
en
cr
y
p
t
all
d
ata
t
h
at
w
i
ll
co
n
tin
u
e
o
n
l
y
A
E
S
e
n
cr
y
p
tio
n
k
e
y
P
r
ea
ch
er
elab
o
r
ate
s
ec
u
r
it
y
.
T
i
m
e
to
ti
m
e
i
n
f
o
r
m
ati
o
n
in
v
o
lv
e
k
n
o
w
n
d
etails
o
f
t
h
e
e
n
cr
y
p
tio
n
k
e
y
c
h
an
n
el
to
r
ef
lect
o
n
th
e
s
tr
a
n
g
e
p
r
in
cip
les.
Me
a
s
u
r
e
s
a
g
ain
s
t
s
id
e
c
h
an
n
el
W
ai
t
ef
f
icien
c
y
[
7
]
test
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
J
E
C
E
I
SS
N:
2088
-
8708
Hyb
r
id
C
r
yp
to
g
r
a
p
h
y
fo
r
R
a
n
d
o
m
-
ke
y
Gen
era
tio
n
b
a
s
ed
o
n
E
C
C
A
lg
o
r
ith
m
(
P
.
Ga
ya
th
r
i
)
1295
2.
P
RO
P
O
SE
D
M
E
T
H
O
D
H
YB
RID CR
YP
T
O
G
RAP
H
Y
A
E
S
s
y
m
m
e
tr
ic
en
cr
y
p
tio
n
al
g
o
r
ith
m
m
o
r
e
lo
o
k
u
p
tab
le
s
.
T
h
e
tab
les
ar
e
en
co
d
ed
o
u
ts
id
e
th
e
r
es
u
l
t
ca
ch
e
an
d
ca
ch
e
er
r
o
r
an
d
th
e
s
ec
o
n
d
ti
m
e,
th
e
d
is
p
la
y
o
f
te
x
t
en
cr
y
p
tio
n
,
d
ec
r
y
p
t
io
n
ti
m
e
ch
a
n
g
e
s
.
R
e
-
ca
ch
e
an
d
th
e
k
e
y
to
th
e
k
n
o
w
n
d
ata
en
cr
y
p
tio
n
a
n
d
u
n
k
n
o
w
n
v
a
lu
es
to
a
n
e
w
le
v
el.
Fo
r
th
is
w
o
r
k
,
a
n
d
th
e
A
E
S,
later
E
C
C
alg
o
r
it
h
m
f
o
r
tex
t
en
cr
y
p
tio
n
al
g
o
r
ith
m
s
u
s
ed
to
p
r
o
h
ib
it
th
e
A
E
S
en
cr
y
p
tio
n
an
d
s
ec
u
r
it
y
s
o
f
t
w
ar
e
d
ev
elo
p
m
en
t
f
o
r
k
e
y
s
ec
u
r
it
y
to
th
e
o
f
f
e
n
s
e,
f
o
r
ex
a
m
p
le,
i
m
p
r
o
v
e
th
e
p
ar
k
i
n
g
ti
m
e.
T
h
e
in
cr
ea
s
in
g
ef
f
icien
c
y
is
t
h
e
h
i
g
h
e
s
t
f
o
r
m
o
f
d
ata
en
cr
y
p
tio
n
an
d
r
ep
ea
ted
ly
w
i
th
A
E
S
1
9
2
-
b
it
k
e
y
s
ize,
s
o
th
at
th
e
cir
cu
it
1
2
in
th
e
f
ir
s
t
A
E
S 1
2
8
-
b
it st
a
n
d
ar
d
ac
tiv
e
r
ea
d
in
g
[
1
0
]
.
2
.
1
.
Pr
o
po
s
ed
M
o
del desig
nin
g
T
o
d
esig
n
t
h
e
p
r
o
p
o
s
ed
m
o
d
el,
w
h
ich
i
s
a
co
m
b
in
a
tio
n
o
f
A
E
S
an
d
E
C
C
C
r
y
p
to
g
r
ap
h
y
w
i
ll
b
e
f
o
llo
w
ed
b
elo
w
s
tep
s
a.
I
n
itiall
y
t
h
e
d
ata
b
lo
ck
f
r
o
m
w
h
er
e
u
s
er
ca
n
s
e
n
d
d
ata
to
en
cr
y
p
t
f
o
r
s
ec
u
r
it
y
i
s
s
u
es
an
d
d
u
r
in
g
t
h
e
en
cr
y
p
tio
n
s
ec
t
io
n
A
E
S
b
ased
en
cr
y
p
t
io
n
p
r
o
ce
s
s
is
u
s
ed
.
I
n
w
h
ic
h
a
d
y
n
a
m
ic
s
ec
u
r
it
y
is
is
s
u
ed
d
u
r
in
g
th
e
en
cr
y
p
tio
n
p
r
o
ce
s
s
o
n
l
y
.
b.
T
h
en
f
u
r
t
h
er
af
ter
th
e
A
E
S
k
e
y
g
en
er
at
io
n
t
h
en
it
i
s
en
c
r
y
p
ted
w
it
h
E
C
C
r
y
p
to
g
r
ap
h
y
a
n
d
s
e
n
d
to
r
ec
eiv
er
,
w
h
er
e
th
e
d
ec
r
y
p
tio
n
p
r
o
ce
s
s
w
ill b
e
h
eld
.
c.
Du
r
in
g
ab
o
v
e
p
r
o
ce
s
s
o
n
e
d
y
n
a
m
ic
k
e
y
i
s
g
e
n
er
ated
an
d
g
iv
e
n
to
u
s
er
f
o
r
f
u
r
t
h
er
d
ec
r
y
p
tio
n
at
th
e
r
ec
eiv
er
s
id
e.
d.
T
h
e
to
tal
ti
m
e
is
ca
lc
u
lated
f
o
r
en
cr
y
p
tio
n
p
r
o
ce
s
s
an
d
w
i
ll
b
e
s
to
r
ed
at
s
o
m
e
m
e
m
o
r
y
s
to
r
ag
e
f
o
r
cr
o
s
s
v
er
if
y
i
n
g
w
ith
t
i
m
e
ta
k
i
n
g
f
o
r
th
e
d
ec
r
y
p
tio
n
e.
A
t
t
h
e
r
ec
eiv
er
s
id
e
d
ec
r
y
p
ti
o
n
s
tar
ts
.
I
n
t
h
i
s
p
r
o
ce
s
s
,
AE
S
k
e
y
d
ec
r
y
p
tio
n
an
d
t
h
en
d
ata
w
ill
b
e
d
ec
r
y
p
ted
to
o
r
ig
in
al
f
o
r
m
at
o
f
m
e
s
s
a
g
e
s
e
n
t b
y
s
e
n
d
er
.
f.
So
,
in
g
en
er
al
t
h
e
m
o
d
u
le
w
i
ll
b
e
ca
lcu
lati
n
g
th
e
r
e
s
p
o
n
s
e
ti
m
e
o
f
e
n
cr
y
p
ted
d
ata
f
r
o
m
t
h
e
s
er
v
er
/s
e
n
d
er
b
y
g
e
n
er
atin
g
v
ar
io
u
s
r
an
d
o
m
k
e
y
s
in
c
lu
d
i
n
g
a
v
alid
k
e
y
.
g.
I
nt
he
c
or
r
e
l
at
i
o
np
r
o
gr
a
m
of
t
h
e
at
t
a
c
ke
r
m
o
d
ul
e
c
o
m
pa
r
i
s
o
n
of
t
he
ti
m
i
n
g
de
t
ai
l
s
f
o
r
b
ot
ht
he
c
a
s
e
s
i
s
do
ne
a
n
di
t
ge
ne
r
a
t
e
s
t
he
po
s
s
i
bl
e
ke
ys
pa
c
e
pe
r
t
he
ti
m
i
n
g
de
t
ai
l
s
w
hi
c
h
w
i
ll
be
us
e
d
t
od
e
t
e
r
m
i
ne
t
he
c
or
r
e
c
t
ke
y
c
o
m
bi
na
ti
o
n.
2
.
2
.
Ana
ly
s
is
o
f
AE
S &
E
C
Cry
pto
g
ra
ph
y
T
h
at
b
eg
in
s
w
i
th
t
h
e
p
r
e
-
A
E
S
alg
o
r
ith
m
h
y
b
r
id
d
esig
n
s
h
o
u
ld
co
n
n
ec
t
th
e
t
w
o
co
n
ta
in
er
s
w
ith
t
h
e
g
r
ap
h
ical
u
s
er
i
n
ter
f
ac
e
an
d
an
al
y
s
is
o
f
m
o
d
el
le
g
is
lat
io
n
an
d
th
e
co
m
p
ar
ativ
e
s
t
u
d
y
o
f
th
e
h
y
b
r
id
e
n
g
i
n
e
E
C
C
A
E
S.
T
h
is
led
to
th
e
cr
ea
tio
n
o
f
th
e
A
E
S
en
cr
y
p
t
i
o
n
k
e
y
.
T
h
e
ex
ec
u
t
io
n
o
f
th
e
tr
an
s
f
er
P
r
ea
ch
er
en
cr
y
p
tio
n
k
e
y
s
a
n
d
en
cr
y
p
te
d
d
ata
an
d
en
cr
y
p
tio
n
k
e
y
AE
S.
T
h
e
ce
n
tr
al
b
lo
ck
s
a
n
d
k
e
y
d
ata
en
cr
y
p
t
io
n
A
E
S
d
ec
r
y
p
tio
n
.
T
h
e
r
elatio
n
s
h
ip
b
et
w
ee
n
t
h
e
e
n
co
d
ed
n
u
m
b
e
r
o
f
er
r
o
r
s
o
f
a
f
e
w
f
a
m
il
y
m
e
m
b
er
s
a
n
d
d
ec
o
d
ed
is
n
o
t k
n
o
w
n
o
n
t
h
e
p
r
o
ce
s
s
r
eq
u
ir
e
m
e
n
ts
a
n
al
y
s
is
:
a.
L
e
n
g
t
h
o
f
R
an
d
o
m
k
e
y
g
e
n
er
a
ted
b.
Nu
m
b
er
o
f
r
o
u
n
d
-
k
e
y
&
Alg
o
r
ith
m
c.
Ma
in
te
n
an
ce
o
f
r
an
d
o
m
ized
k
e
y
s
d.
p
er
f
o
r
m
a
n
ce
o
f
attac
k
er
3.
E
XP
E
R
I
M
E
NT
A
L
& S
I
M
U
L
AT
I
O
N
RE
SU
L
T
S.
T
h
e
r
esu
lts
ar
e
as
f
o
llo
w
s
i
n
th
e
b
o
o
k
f
o
r
m
o
f
d
ata
en
cr
y
p
tio
n
an
d
1
9
2
-
b
it
k
e
y
u
s
ed
in
th
e
A
d
v
an
ce
d
E
n
cr
y
p
t
io
n
Sta
n
d
ar
d
.
E
U
d
ata
is
1
2
,
r
ep
lay
A
E
S e
x
p
o
r
t tr
af
f
ic.
3
.
1
.
Si
m
ula
t
io
n Ana
ly
s
i
s
I
n
Sectio
n
3
.
1
,
th
e
u
s
er
w
i
ll
b
e
p
r
o
m
p
ted
to
en
ter
th
e
v
al
u
e,
th
e
te
x
t
d
o
cu
m
e
n
t
is
e
n
cr
y
p
t
ed
w
i
th
A
E
S
c
h
o
o
s
e
F
ig
u
r
e
2
,
s
h
o
w
s
th
e
b
lo
ck
a
n
a
l
y
s
is
at
cl
ien
t
s
i
d
e.
I
n
th
e
F
ig
u
r
e
3
,
ex
p
lai
n
s
t
h
e
lo
g
i
n
p
ag
e
u
s
er
w
h
er
e
w
e
ca
n
en
cr
y
p
t
o
r
d
ec
r
y
p
t
t
h
e
d
ata.
I
f
th
e
tex
t
o
f
th
e
m
o
s
t
i
m
p
o
r
tan
t,
an
d
th
e
u
s
er
click
s
o
n
th
e
"
en
cr
y
p
t"
to
b
eg
in
th
e
e
n
cr
y
p
tio
n
o
f
d
ata.
T
h
e
r
esu
lts
d
o
n
o
t
en
cr
y
p
t
in
g
en
er
al
q
u
e
s
tio
n
n
u
m
b
er
t
w
o
A
E
S
cip
h
er
tex
t.
A
t
t
h
e
ed
g
e
o
f
t
h
e
i
m
ag
e
a
s
a
g
o
o
d
co
o
p
er
ati
o
n
.
T
h
e
n
u
m
b
er
s
1
-
6
A
E
S
E
f
f
ec
t
en
cr
y
p
ted
n
u
m
b
er
,
tex
t
co
m
b
in
atio
n
s
o
f
tr
a
n
s
p
o
r
t
an
d
tr
af
f
ic
s
h
o
w
s
i
n
Fig
u
r
e
4
(
a
)
an
d
(
4b
)
.
T
h
e
o
th
er
t
w
o
AE
S
en
cr
y
p
t
io
n
te
x
t
o
f
in
f
l
u
en
ce
o
n
t
h
e
s
e
v
en
t
h
-
r
o
u
n
d
e
v
en
i
n
g
.
T
h
e
s
ec
o
n
d
i
m
ag
e
o
n
th
e
m
ea
s
u
r
es
t
h
at
A
E
S
-
p
ar
t
y
co
llab
o
r
atio
n
.
Un
co
r
d
ed
tex
t
e
f
f
ec
ts
,
f
r
o
m
w
h
ic
h
s
e
v
e
n
t
w
el
v
e
w
h
ic
h
i
s
s
h
o
w
n
i
n
F
ig
u
r
e
5
(
a
)
an
d
5
(
b
)
.
An
o
th
er
A
E
S
a
n
d
m
i
x
tag
s
.
Ma
k
e
t
h
e
f
i
n
al
p
h
a
s
e
o
f
th
e
A
E
S
B
o
x
Mi
x
s
er
ie
s
n
o
.
T
h
e
m
ai
n
d
y
n
a
m
ic
en
cr
y
p
t
io
n
f
o
r
th
e
A
E
S
en
cr
y
p
tio
n
m
et
h
o
d
u
s
ed
,
an
d
t
h
e
r
esu
l
ts
s
h
o
u
ld
b
e
co
n
tr
o
lled
b
y
u
s
er
-
d
ef
i
n
ed
co
d
e,
n
ee
d
to
ch
an
g
e
th
e
r
u
les.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
0
8
8
-
8708
I
J
E
C
E
Vo
l.
7
,
No
.
3
,
J
u
n
e
2
0
1
7
:
1
2
9
3
–
1
2
9
8
1296
Fig
u
r
e
2
.
A
l
g
o
r
ith
m
f
o
r
P
r
o
p
o
s
ed
S
y
s
te
m
.
(
a)
(
b
)
Fig
u
r
e
3
.
(
a)
C
lien
t sid
e
an
d
(
b
)
A
E
S r
an
d
o
m
k
e
y
p
ag
e
Evaluation Warning : The document was created with Spire.PDF for Python.
I
J
E
C
E
I
SS
N:
2088
-
8708
Hyb
r
id
C
r
yp
to
g
r
a
p
h
y
fo
r
R
a
n
d
o
m
-
ke
y
Gen
era
tio
n
b
a
s
ed
o
n
E
C
C
A
lg
o
r
ith
m
(
P
.
Ga
ya
th
r
i
)
1297
(
a)
(
b
)
Fig
u
r
e
4
.
(
a)
A
E
S R
a
n
d
o
m
k
e
y
g
e
n
er
atio
n
f
o
r
r
o
u
n
d
s
1
-
6
,
(
b
)
A
E
S r
an
d
o
m
k
e
y
g
e
n
er
atio
n
o
u
tco
m
es
f
o
r
r
o
u
n
d
s
1
-
6
(
a)
(
b
)
Fig
u
r
e
5
.
(
a)
A
E
S R
a
n
d
o
m
k
e
y
g
e
n
er
atio
n
f
o
r
r
o
u
n
d
s
7
-
1
2
,
(
b
)
A
E
S r
an
d
o
m
k
e
y
g
en
er
atio
n
o
u
tco
m
e
s
f
o
r
r
o
u
n
d
s
6
-
12
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
0
8
8
-
8708
I
J
E
C
E
Vo
l.
7
,
No
.
3
,
J
u
n
e
2
0
1
7
:
1
2
9
3
–
1
2
9
8
1298
4.
CO
NCLU
SI
O
N:
I
n
g
e
n
er
al
A
E
S
is
o
n
e
o
f
t
h
e
b
est
m
ec
h
an
i
s
m
f
o
r
th
e
cr
y
p
t
o
g
r
ap
h
y
i
n
ter
n
a
ll
y
i
n
cl
u
d
es
S
y
m
m
etr
ica
l
E
n
cr
y
p
tio
n
al
g
o
r
ith
m
s
er
ie
s
.
I
n
SE
A
s
er
ies
u
tili
ze
s
a
tab
le
lo
o
k
u
p
,
to
in
cr
ea
s
e
th
e
ef
f
icie
n
c
y
o
f
p
er
f
o
r
m
an
ce
.
As
th
o
s
e
tab
les,
d
o
esn
'
t
o
cc
u
p
y
to
tal
v
o
l
u
m
e
o
f
t
h
e
ca
ch
e,
s
o
s
o
m
e
f
a
u
lt
s
ar
is
e
d
u
r
i
n
g
t
h
e
en
cr
y
p
tio
n
p
r
o
ce
s
s
lik
e
v
ar
io
u
s
lo
o
k
u
p
t
i
m
e
s
a
n
d
en
cr
y
p
ti
n
g
ti
m
e
s
.
B
y
th
is
i
s
s
u
e,
ca
ch
e
ti
m
e
attac
k
er
co
r
r
e
lates
t
h
e
t
i
m
e
o
f
en
cr
y
p
tio
n
w
i
th
k
n
o
w
n
k
e
y
to
an
u
n
k
n
o
w
n
k
e
y
.
T
o
o
v
er
co
m
e
th
i
s
is
s
u
e
s
d
u
r
in
g
th
e
en
cr
y
p
tio
n
,
an
i
m
p
r
o
v
is
ed
v
er
s
io
n
o
f
A
E
S
al
g
o
r
ith
m
i
s
u
s
ed
to
en
cr
y
p
t
t
h
e
p
lain
te
x
t
a
n
d
E
C
C
is
in
tr
o
d
u
ce
d
d
u
r
in
g
t
h
e
A
E
S
en
cr
y
p
tio
n
p
r
o
ce
s
s
.
So
,
th
er
eb
y
w
e
ca
n
av
o
id
attac
k
er
s
to
s
teal/th
e
f
t
th
e
d
ata
w
h
ic
h
ar
e
s
en
d
in
g
to
th
e
u
s
er
s
.
T
h
e
ad
v
an
tag
e
s
an
d
f
u
t
u
r
e
an
a
l
y
s
i
s
ca
n
b
e
ex
p
lai
n
ed
in
s
ec
ti
o
n
5
.
5.
USAG
E
AND
F
U
T
UR
E
W
O
RK
.
B
y
th
is
t
y
p
e
o
f
en
cr
y
p
tio
n
,
u
s
er
s
’
d
ata
ca
n
b
e
s
av
ed
i
n
v
er
y
co
n
f
id
e
n
tial
w
a
y
.
Fo
r
an
E
x
a
m
p
le,
a
s
to
d
ay
s
o
n
li
n
e
p
a
y
m
e
n
ts
ar
e
m
o
r
e
u
s
i
n
g
b
y
e
v
er
y
o
n
e
an
d
b
ec
am
e
a
s
o
n
e
o
f
th
e
d
ail
y
n
ee
d
s
.
I
n
th
i
s
p
r
o
ce
s
s
w
h
er
e
p
a
y
m
en
ts
ca
n
b
e
d
o
n
e
t
o
b
u
y
o
r
s
ell
o
r
an
y
tr
an
s
ac
tio
n
s
h
o
u
ld
b
e
m
o
r
e
s
ec
u
r
e
an
d
s
h
o
u
ld
b
e
m
o
r
e
s
a
f
e
to
all
cu
s
to
m
er
s
/
u
s
er
s
.
D
u
r
in
g
th
eir
p
a
y
m
en
t
tr
a
n
s
ac
t
io
n
s
,
t
h
ese
t
y
p
es
o
f
r
a
n
d
o
m
k
e
y
g
en
e
r
ated
to
en
cr
y
p
t
t
h
e
d
ata
w
ill
b
e
k
n
o
w
n
to
u
s
er
o
n
l
y
.
I
n
f
u
t
u
r
e,
th
i
s
1
9
2
b
it
A
d
v
an
ce
d
A
E
S
E
n
cr
y
p
tio
n
is
m
o
v
ed
to
2
5
6
b
it
b
ased
A
E
S a
l
g
o
r
ith
m
.
RE
F
E
R
E
NC
E
S.
[1]
X
L
i
,
J
C
h
e
n
,
DQ
i
n
,
W
W
a
n
,
“
R
e
s
e
a
r
c
h
a
n
d
R
e
a
l
i
za
t
i
o
n
b
a
se
d
on
h
y
b
r
i
d
e
n
c
r
y
p
t
i
o
n
a
l
g
o
r
i
t
h
m
of
i
m
p
ro
v
e
d
AES
and
E
C
C
,
”
in
I
E
E
E
I
n
t
e
rn
a
t
i
o
n
a
l
C
o
n
f
e
r
e
n
c
e
o
n
Au
d
i
o
L
a
n
g
u
a
g
e
a
n
d
I
m
a
g
e
Pro
c
e
ss
i
n
g
(I
C
A
L
I
P2
0
1
0
),
p
p
.
3
9
6
4
0
0
,
No
v
.
2
0
1
0
.
[2]
R
P
h
a
a
l
,
Vk
u
m
a
r
,
“
E
ff
i
c
i
e
n
t
Im
p
l
e
m
e
n
t
a
t
i
o
n
of
A
E
S
,
”
In
t
e
rna
t
i
o
n
a
l
J
o
u
r
n
a
l
of
A
d
v
a
n
c
e
d
R
e
s
e
a
r
c
h
i
n
C
o
mp
u
t
e
r
S
c
i
e
n
c
e
a
n
d
S
o
f
t
w
a
r
e
E
n
g
i
n
e
e
r
i
n
g
,
V
o
l
.
3,
Is
s
u
e
7,
Ju
l
y
2
0
1
3
,
p
p
.
2
9
0
-
2
9
5
.
[3]
D
J
a
y
a
s
i
n
g
h
e
,
J
F
e
rn
a
n
d
o
,
R
H
e
r
a
t
h
,
R
R
a
g
e
l
,
“
R
e
mo
t
e
C
a
c
h
e
T
i
mi
n
g
A
t
t
a
c
k
o
n
A
d
v
a
n
c
e
d
E
n
c
r
y
p
t
i
o
n
S
t
a
n
d
a
r
d
a
n
d
C
o
u
n
t
e
r
m
e
a
su
r
e
,
”
in
I
E
E
E
In
t
e
r
n
a
t
i
o
n
a
l
C
o
n
f
e
r
e
n
c
e
o
n
I
n
fo
r
m
a
t
i
o
n
a
n
d
A
u
t
o
m
a
t
i
o
n
fo
r
Su
s
t
a
i
n
a
b
i
l
i
t
y
(I
C
I
A
Fs
)
,
p
p
.
1
7
7
-
1
8
2
,
D
e
c
.
2
0
1
0
.
[4]
R
P
a
h
a
l
,
V
k
u
m
a
r
,
“
E
f
fi
c
i
e
n
t
I
m
p
l
e
m
e
n
t
a
t
i
o
n
of
A
E
S,
”
In
t
e
rna
t
i
o
n
a
l
J
o
u
rna
l
of
A
d
v
a
n
c
e
d
R
e
s
e
a
r
c
h
i
n
C
o
mp
u
t
e
rS
c
i
e
n
c
e
a
n
d
S
o
f
t
w
a
r
e
E
n
g
i
n
e
e
ri
n
g
,
V
o
l
.
3,
I
ss
u
e
7,
Ju
l
y
20
1
3
,
p
p
.
2
9
0
-
2
9
5
.
[5]
C
J
u
n
L
i
,
Q
D
i
n
g
h
u
,
Y
H
a
i
f
e
n
g
,
Z
H
a
o
,
M
N
i
e
,
“
E
ma
i
l
E
n
c
r
y
p
t
i
o
n
S
y
s
t
e
m
b
a
s
e
d
o
n
H
y
b
r
i
d
A
E
S
a
n
d
E
C
C
,
”
i
n
I
E
T
I
n
t
e
rn
a
t
i
o
n
a
l
C
o
m
m
u
n
i
c
a
t
i
o
n
C
o
n
fe
r
e
n
c
e
o
n
W
i
r
e
l
e
ss
Mo
b
i
l
e
a
n
d
C
o
m
p
u
t
i
n
g
(C
C
W
M
C
2
0
1
1
),
p
p
.
3
4
7
-
3
5
0
,
N
o
v
.
2
0
1
1
.
[6]
V
P
a
t
i
l
,
U
t
t
a
m
.
L.
B
o
m
b
a
l
e
,
PD
i
x
i
t
,
“
I
m
p
l
e
m
e
n
t
a
t
i
o
n
of
A
E
S
A
l
g
o
r
i
t
h
m
on
AR
M
P
ro
c
e
s
sor
for
w
i
r
e
l
e
s
sn
e
t
wo
rk
,
”
In
t
e
rn
a
t
i
o
n
a
l
J
o
u
rna
l
o
f
A
d
v
a
n
c
e
d
R
e
s
e
a
r
c
h
i
n
C
o
m
p
u
t
e
r
a
n
d
C
o
m
mu
n
i
c
a
t
i
o
n
E
n
g
i
n
e
e
r
i
n
g
,
Vo
l
.
2
,
I
s
su
e
8
,
A
u
g
u
s
t
2
0
1
3
,
p
p
.
3
2
0
4
-
3
2
0
9
.
[7]
H.
T
a
n
g
e
,
B.
An
d
e
rs
e
n
,
“
A
t
t
a
c
k
s
a
n
d
C
o
u
n
t
e
r
m
e
a
s
u
r
e
s
on
A
E
S
a
n
d
E
C
C
,
”
in
I
E
E
E
In
t
e
rn
a
t
i
o
n
a
l
Sy
m
p
o
s
i
u
m
o
n
W
i
r
e
l
e
ss
P
e
r
son
a
l
Mu
l
t
i
m
e
d
i
a
C
o
m
m
u
n
i
c
a
t
i
o
n
s
(
W
P
M
C
)
,
p
p
.
1
-
5
,
J
u
n
.
2
0
1
3
.
Evaluation Warning : The document was created with Spire.PDF for Python.