I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   7 ,   No .   3 J u n e   201 7 ,   p p .   1293 ~ 1 2 9 8   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 7 i 3 . p p 1 2 9 3 - 1298           1293       J o ur na l ho m ep a g e h ttp : //ia e s jo u r n a l.c o m/o n lin e/in d ex . p h p /I JE C E   H y brid  Cry ptog r a phy  f o r Rando m - k ey  Genera tion  b a sed o ECC Alg o rith m       P .   G a y a t hri 1 Sy ed  U m a r 2 G .   Sridev i 3 N.   B a s hw a nth 4 ,   R o y y uru Srik a nt h 5   1 De p a rtme n o f   In f o rm a ti o n   T e c h n o l o g y ,   G RIE T ,   H y d e ra b a d ,   In d i a   2 De p a rtme n o f   Co m p u ter S c ien c e   En g in e e rin g ,   M L RIT ,   H y d e ra b a d ,   I n d ia   3 De p a rtme n o f   Co m p u ter S c ien c e   En g in e e rin g ,   M a ll a   Re d d y   In stit u te o f   T e c h n o lo g y ,   H y d e ra b a d ,   In d ia   4 De p a rtme n o f   In f o rm a ti o n   T e c h n o l o g y ,   I A RE,   H y d e ra b a d ,   In d ia   5 De p a rtme n o f   Co m p u ter S c ien c e   En g in e e rin g ,   K L   Un iv e rsity ,   V a d d e sw a r a m ,   In d ia       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   J a n   28 ,   2 0 1 7   R ev i s ed   A pr   13 ,   2 0 1 7   A cc ep ted   A p r   2 7 ,   2 0 1 7       A m o re   in c re a se   in   u sa g e   o f   c o m m u n ica ti o n a n d   d e v e lo p in g   t h e m   m o re   u se f rien d l y .   W h il e   d e v e lo p in g   th o se   c o m m u n ica ti o n s,  w e   n e e d   t o   tak e   c a re   o f   se c u rit y   a n d   sa f e t y   o f   u se r’s  d a ta.  M a n y   re se a rc h e rs  h a v e   d e v e l o p e d   m a n y   c o m p lex   a l g o rit h m to   m a in tain   se c u rit y   in   u se r’s  a p p li c a ti o n .   Am o n g   th o se   o n e   o f   th e   b e st  a lg o rit h m a re   c r y p to g ra p h y   b a se d ,   in   w h ich   u se will   b e   sa f e   s id e   m o stl y   f ro m   th e   a tt a c k e rs.  W e   a lr e a d y   h a d   so m e   A ES   a lg o r it h m   w h ich   u se v e r y   c o m p le x   c r y p to g ra p h ic   a lg o rit h m   to   in c re a se   th e   p e rf o r m a n c e   a n d   m o re   u sa g e   o f   lo o k u p   tab les .   S o   t h e   c a c h e   ti m in g   a tt a c k e r w il c o rre late th e   d e tails  to   e n c ry p th e   d a ta  u n d e k n o w n   k e y   w it h   th e   u n k n o w n   k e y .   S o ,   f o th is  w e   p ro v id e   a n   i m p ro v ise d   so lu ti o n .   T h is  p a p e d e a ls  w it h   a n   e x ten sio n   o f   p u b li c - k e y   e n c r y p ti o n   a n d   d e c ry p ti o n   su p p o rt  i n c lu d in g   a   p riv a te  k e y .   T h e   p ri v a te  k e y   is  g e n e ra ted   w it h   th e   c o m b in a ti o n   o f   A ES   a n d   ECC.   In   g e n e ra A ES ,   k e y   len g th   is  1 2 8   b it w it h   1 0   ti m e o f   it e ra ti o n s.  Bu w it h   th is,   u se rs   w o n ’t  g e e ff i c ien se c u rit y   f o t h e ir  o p e ra ti o n s,  so   to   i n c re a se   th e   se c u rit y   lev e we   a re   i m p le m e n ti n g   1 9 6 - b i b a se d   e n c r y p ti o n   w it h   1 2   ti m e ro u n d - k e y   g e n e ra ti o n   it e ra ti o n s.  By   th is  e n h a n c e m e n t,   we   c a n   a ss u re   to   u s e rs  to   h ig h   lev e se c u rit y   a n d   c a n   k e e p   u se rs d a ta i n   c o n f id e n ti a w a y .   K ey w o r d :   A E S   C r y p to - s y s te m   E C   cip h er   tex t   P u b lic  an d   p r iv ate  k e y s   R an d o m - k e y   Co p y rig h ©   2 0 1 7   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e .     Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   S y ed   U m ar   Dep ar t m en t o f   C o m p u ter   Scie n ce   E n g i n ee r in g ,     ML R I T ,     H y d er ab ad ,   I n d ia .   E m ail:  u m ar 3 3 2 @ g m a il.c o m       1.   I NT RO D UCT I O N   Fo r   th p r o tectio n   a n d   n ec e s s ar y   d ev e lo p m en t   o f   elec tr o n ic  co m m er ce   an d   i n f o r m atio n   s ec u r it y   d ata.   C ip h er   is   d ata  p r o tectio n   tec h n o lo g y   ca n   b i m p o r tan t.  A E A d v an ce d   E n cr y p tio n   Sta n d ar d   is   a   s co r in g   s y s te m   u s ed   w id el y   to   en s u r th at  p r i v ac y   i s   i m p o r t an an d   n ec es s ar y .   ( A E S),   h i g h   p er f o r m a n ce ,   an d   if   it  i s   s u itab le  f o r   n o r m al  e n cr y p t.  E n cr y p tio n   is   ellip tical  ( p r ea ch er )   im p o r tan p r i n cip le   o f   en cr y p tio n   an d   s ig n at u r es.  T h p r ea ch er   an d   th p r o ce s s   o f   A E an d   A E S   tr an s f er   en cr y p t io n   a n d   p r ea ch er s   co n f u s ed   d ata   co m m u n icatio n   [ 1 ] .     1 . 1 .   AE S blo c k   De s cr iptio n     A E b lo c k   en cr y p tio n   a n d   r ep lace m en o f   s y s te m   o r   n et wo r k   ch an g e s .   A cc o r d in g   to   t h len g th   o f   th d ata  b lo ck   an d   all  o f   t h k e y   r eq u ir e m e n ts   o f   t h A E S .   L en g t h 1 2 8 ,   1 9 2 ,   2 5 6 ,   p l u r alit y   o f   r ep ea ted   c y cles   w it h   1 0 ,   1 2   an d   1 4   w i t h   t h e n v ir o n m en u s ed .   A E h as   th r ee   m a in   g o al s e n v ir o n m en tal  c h a n g e s   a n d   th m ai n s tr ea m   m ed ia.   E ac h   ch an g i s   co m b i n atio n   o f   p lu r alit y   o f   l in ea r   a n d   n o n - lin ea r   ad d   r o u n d   i m p o r tan t e v en t s .   A E S p r o ce s s   is   s h o w n   i n   Fi g u r 1 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   3 J u n e   2 0 1 7   :   1 2 9 3     1 2 9 8   1294                             Fig u r 1 .   A E C r y p to g r ap h y   P r o ce s s       E ac h   tu r n   co n s i s ts   o f   f o u r   p h a s es:   a.   Su b - B y tes   ch a n g es:  I n   o p er atio n ,   th e   b o x   w i ll  c h an g w it h   ea c h   m ea s u r o f   all  m ea s u r es  o f   t h lin e .   P r ep ar atio n   o f   S - b o x e s ,   s u ch   a s   GF  m ea s u r e s   E x p lo s io n   ( 2   8 ) ,   th ch an g es a p p lied   to   ak in   T R 2 .     b.   Sh i f R o w   C h an g es : th m ar k et  is   n o t c h an g i n g   is   t h f ir s m ea s u r o f   t h co u n tr y .   T h u p d ate  cy cle  o f   th e   s ec o n d   s et,   th t h ir d ,   f o u r t h   an d   f if t h   f r o m   th le f t,  o n e,   t w o ,   th r ee   o r   f o u r   b y tes r esp ec ti v el y [ 2 ] .     c.   Mix - C o l u m n s   c h an g es I n   th e   m ea s u r e m en i n   ea c h   co l u m n   o f   t h m atr i x   s o lu tio n   i n   m a n y   eq u atio n s   i n   o n p lace .   C o n s eq u e n tl y ,   t h e   p o s itio n   o f   th e   en cr y p ted   d ata,   ev e n   i f   m o d i f ied   b y te s .   ch an g es   n o - g o   co r p o r ate  s tr u ctu r i n   th s ec o n d   co lu m n   o f   p ar a m e ter izatio n     d.   A d d - R o u n d   Ke y   T r an s f o r m at io n I n   t h i s   v er s io n ,   t h XO R   is   th o t h er   b it  r o u n d - k e y   ( OR ) .   w o r k   w it h   c o lu m n s   at  o n ce .   E v en   ta lk i n g   ab o u co n d itio n s   o f   r o u n d - k e y   g r o u n d .   T h w o r k   w as   ca r r ied   o u th r o u g h   th last   b it  A E m atr i x 2 .     T h ch an n el s   s o   th at   t h atte n tio n   o f   b r ea k i n g   t h e n cr y p tio n   cr y p ta n al y s i s   k illed   in s tan tl y ,   b u t   ar w ea k .   Yo u   ca n   s tic k   t h c h a n n el  p ag e   in f o r m a tio n   d ata  a n d   ti m e   f r o m   v ar iet y   o f   o p tio n s ,   s tati s tic s ,   en er g y   co n s er v atio n ,   an d   m a n y   o t h e r   ey e - A E ap p ea r   w ell  i n   th is   r eg ar d .   Sin ce   th co n tain e r s   ar s to r ed ,   th en cr y p ted   ca c h o r   p h y s ical l y   h ar m f u l,  c h a n g e   t h lo n g - ter m   e n cr y p tio n   s e tti n g s   a n d   h o w   to   i n s er te x t   an d   en cr y p tio n   [ 3 ] .   Sid ch a n n e b ased   o n   co m p ar is o n   b et w e en   th in f o r m at io n   p r o v id ed   in   th s e w er   s y s te m   an d   co n f id e n tial i n f o r m atio n   f r o m   f alli n g   in to   t w o   m ain   r esp o n s es:   a.   R ed u ctio n   o f   f iles   to   p r ev en t,  o r   u n n ec e s s ar y   d u p licatio n   o f   in f o r m atio n     b.   T h d ev elo p m en o f   r elatio n s   b et w ee n   th d is ch ar g d o cu m en ts   an d   co n f id en tia in f o r m at io n ,   co n f id en tia l   in f o r m atio n   t h at  co u ld   b m ad e,   o r   u n e n cr y p ted   tex t   d atab as es  r an d o m l y   d ir ec tl y   r elate d   t o   th c h a n g e,   s o   th at  b ac k   w h en   t h f in is h ed   d ec o d in g   ( A E S),   h i g h   p er f o r m an ce ,   an d   if   it  i s   s u itab le  f o r   n o r m al  e n cr y p t.  E n cr y p tio n   is   el lip tical  ( p r ea ch er )   i m p o r tan t   p r in cip le  o f   en cr y p tio n   an d   s ig n at u r es.  D escr ip tio n   o f   th e   p r ea ch er   an d   th mi x   i n   th is   s t u d y   A E S a n d   s en d   t h Data   [ 3 ]   en cr y p ted   co m m u n icatio n .     1 . 2 .   Co ns   a nd   P ro s   o f   AE S Cr y p t o g ra ph y     I n p u ts   a n d   o u tp u ts   t h d ata  en cr y p ted   in   t h co n f i g u r atio n   d ata  in f o r m atio n   t h at  ca n   b u s ed   to   s to p   th c h an n el,   b ec au s t h e y   e n d an g er   t h s af et y   o f   s o m co - s y s te m s   [ 4 ]   ad d ed .   T h m o ti v a tio n   o f   t h i s   w o r k   i s   to   d ev elo p   s u f f icie n to   r ed u ce   th ap p r o ac h   to   th p r o b lem   o f   in f o r m atio n   s ec u r it y   a lg o r it h m s   ar v u l n er ab le  to   attac k s   s u c h   s o lu tio n ,   t h h y b r id   en cr y p tio n   al g o r ith m   t h a t tr ies to   r eso lv th s ec u r it y   a n d   co m m u n icatio n s   s o lu tio n .     a.   I f   th A E e n cr y p tio n   k e y   a n d   E cc lesi aste s   co m m u n icat i o n ,   th er is   n o   r ea s o n ,   s e cr et  k e y   b ef o r e   s en d i n g   t h co m m u n icatio n .     b.   T h s ec r et  is   th o n l y   w a y   o u f o r   ea ch   o th er ,   th o n ly   r eq u ir e m e n is   t h at  th s e cr et  en cr y p tio n   m an a g e m e n t.    W o r k   is   h y b r id   e n cr y p tio n   al g o r ith m ,   w h ic h   i s   a   m e m b er   o f   e n cr y p tio n   s y s te m s   A d v a n ce d   En cr y p tio n   Sta n d ar d   ( A E S)  an d   E llip tic  C u r v a n d   en cr y p ts   th cip h er - tex a n d   ad v an c ed   s ec u r it y   ag e n ts   Secu r it y   [ 5 ] .   T h s tu d y   co n ce n tr ates  o n   th o th er   m o n ito r in g   an d   d ep o s it  attac k   f o r   th eir   ac tio n s .   T h m o d el   is   to   p r o v id s er v er   d ata  s e cu r it y   en v ir o n m e n t.  Gr o w t h   a n d   ti m e n cr y p tio n   to   en cr y p all  d ata  t h at  w i ll   co n tin u o n l y   A E e n cr y p tio n   k e y   P r ea ch er   elab o r ate  s ec u r it y .   T i m to   ti m i n f o r m ati o n   in v o lv k n o w n   d etails  o f   t h e n cr y p tio n   k e y   c h an n el  to   r ef lect   o n   th e   s tr a n g p r in cip les.  Me a s u r e s   a g ain s t   s id c h an n el  W ai t   ef f icien c y   [ 7 ]   test .         Evaluation Warning : The document was created with Spire.PDF for Python.
I J E C E     I SS N:  2088 - 8708       Hyb r id   C r yp to g r a p h fo r   R a n d o m - ke Gen era tio n   b a s ed   o n   E C C   A lg o r ith ( P .   Ga ya th r i )   1295   2.   P RO P O SE M E T H O H YB RID CR YP T O G RAP H Y     A E S   s y m m e tr ic  en cr y p tio n   al g o r ith m   m o r lo o k u p   tab le s .   T h tab les  ar en co d ed   o u ts id th r es u l t   ca ch an d   ca ch er r o r   an d   th s ec o n d   ti m e,   th d is p la y   o f   te x en cr y p tio n ,   d ec r y p t io n   ti m e   ch a n g e s .   R e - ca ch e   an d   th k e y   to   th k n o w n   d ata  en cr y p tio n   a n d   u n k n o w n   v a lu es  to   n e w   le v el.   Fo r   th is   w o r k ,   a n d   th A E S,   later   E C C   alg o r it h m   f o r   tex en cr y p tio n   al g o r ith m s   u s ed   to   p r o h ib it  th A E en cr y p tio n   an d   s ec u r it y   s o f t w ar e   d ev elo p m en f o r   k e y   s ec u r it y   to   th o f f e n s e,   f o r   ex a m p le,   i m p r o v th p ar k i n g   ti m e.   T h in cr ea s in g   ef f icien c y   is   t h h i g h e s f o r m   o f   d ata  en cr y p tio n   an d   r ep ea ted ly   w i th   A E 1 9 2 - b it  k e y   s ize,   s o   th at  th cir cu it   1 2   in   th f ir s A E S 1 2 8 - b it st a n d ar d   ac tiv r ea d in g   [ 1 0 ] .     2 . 1 .   Pr o po s ed  M o del desig nin g     T o   d esig n   t h p r o p o s ed   m o d el,   w h ich   i s   co m b in a tio n   o f   A E an d   E C C   C r y p to g r ap h y   w i ll  b e   f o llo w ed   b elo w   s tep s     a.   I n itiall y   t h e   d ata  b lo ck   f r o m   w h er u s er   ca n   s e n d   d ata  to   en cr y p f o r   s ec u r it y   i s s u es   an d   d u r in g   t h e   en cr y p tio n   s ec t io n   A E b ased   en cr y p t io n   p r o ce s s   is   u s ed .   I n   w h ic h   a   d y n a m ic  s ec u r it y   is   is s u ed   d u r in g   th en cr y p tio n   p r o ce s s   o n l y .   b.   T h en   f u r t h er   af ter   th A E k e y   g en er at io n   t h en   it  i s   en c r y p ted   w it h   E C   C r y p to g r ap h y   a n d   s e n d   to   r ec eiv er ,   w h er th d ec r y p tio n   p r o ce s s   w ill b h eld .   c.   Du r in g   ab o v p r o ce s s   o n d y n a m ic  k e y   i s   g e n er ated   an d   g iv e n   to   u s er   f o r   f u r t h er   d ec r y p tio n   at  th e   r ec eiv er   s id e.   d.   T h to tal  ti m is   ca lc u lated   f o r   en cr y p tio n   p r o ce s s   an d   w i ll  b s to r ed   at  s o m m e m o r y   s to r ag f o r   cr o s s   v er if y i n g   w ith   t i m ta k i n g   f o r   th d ec r y p tio n   e.   A t h r ec eiv er   s id d ec r y p ti o n   s tar ts .   I n   t h i s   p r o ce s s ,   AE k e y   d ec r y p tio n   an d   t h en   d ata  w ill  b e   d ec r y p ted   to   o r ig in al  f o r m at  o f   m e s s a g s e n t b y   s e n d er .   f.   So ,   in   g en er al  t h m o d u le  w i ll   b ca lcu lati n g   th r e s p o n s ti m o f   e n cr y p ted   d ata  f r o m   t h e   s er v er /s e n d er   b y   g e n er atin g   v ar io u s   r an d o m   k e y s   in c lu d i n g   v alid   k e y .   g.   I nt he c or r e l at i o np r o gr a m of t h e at t a c ke r m o d ul e c o m pa r i s o n of t he ti m i n g de t ai l s f o r b ot ht he c a s e s i s do ne a n di t ge ne r a t e s   t he po s s i bl e ke ys pa c e pe r t he ti m i n g de t ai l s w hi c h w i ll be us e d t od e t e r m i ne t he c or r e c t ke y c o m bi na ti o n.     2 . 2 .     Ana ly s is   o f   AE S &  E Cry pto g ra ph y     T h at  b eg in s   w i th   t h p r e - A E S   alg o r ith m   h y b r id   d esig n   s h o u ld   co n n ec th t w o   co n ta in er s   w ith   t h e   g r ap h ical  u s er   i n ter f ac an d   an al y s is   o f   m o d el  le g is lat io n   an d   th co m p ar ativ s t u d y   o f   th h y b r id   e n g i n e   E C C   A E S.  T h is   led   to   th cr ea tio n   o f   th A E en cr y p t i o n   k e y .   T h ex ec u t io n   o f   th tr an s f er   P r ea ch er   en cr y p tio n   k e y s   a n d   en cr y p te d   d ata  an d   en cr y p tio n   k e y   AE S.  T h ce n tr al  b lo ck s   a n d   k e y   d ata  en cr y p t io n   A E d ec r y p tio n .   T h r elatio n s h ip   b et w ee n   t h e n co d ed   n u m b e r   o f   er r o r s   o f   f e w   f a m il y   m e m b er s   a n d   d ec o d ed   is   n o t k n o w n   o n   t h p r o ce s s   r eq u ir e m e n ts   a n al y s is   a.   L e n g t h   o f   R an d o m   k e y   g e n er a ted   b.   Nu m b er   o f   r o u n d - k e y   &   Alg o r ith m   c.   Ma in te n an ce   o f   r an d o m ized   k e y s   d.   p er f o r m a n ce   o f   attac k er       3.   E XP E R I M E NT A L   & S I M U L AT I O RE SU L T S.     T h r esu lts   ar as  f o llo w s   i n   th b o o k   f o r m   o f   d ata  en cr y p tio n   an d   1 9 2 -   b it  k e y   u s ed   in   th e   A d v an ce d   E n cr y p t io n   Sta n d ar d .   E d ata  is   1 2 ,   r ep lay   A E S e x p o r t tr af f ic.     3 . 1 .   Si m ula t io n Ana ly s i s     I n   Sectio n   3 . 1 ,   th u s er   w i ll  b p r o m p ted   to   en ter   th v al u e,   th te x t   d o cu m e n is   e n cr y p t ed   w i th   A E c h o o s F ig u r e   2 ,   s h o w s   th b lo ck   a n a l y s is   at  cl ien s i d e.   I n   th F ig u r e   3 ,   ex p lai n s   t h lo g i n   p ag u s er   w h er w ca n   en cr y p o r   d ec r y p t h d ata.   I f   th tex o f   th m o s i m p o r tan t,  an d   th e   u s er   click s   o n   th e   " en cr y p t"   to   b eg in   th e n cr y p tio n   o f   d ata.   T h r esu lts   d o   n o en cr y p in   g en er al  q u e s tio n   n u m b er   t w o   A E cip h er   tex t.  A t h ed g o f   t h e   i m ag a s   g o o d   co o p er ati o n .   T h n u m b er s   1 - 6   A E E f f ec t   en cr y p ted   n u m b er ,   tex co m b in atio n s   o f   tr a n s p o r an d   tr af f ic   s h o w s   i n   Fig u r 4 ( a )   an d   ( 4b ) .   T h o th er   t w o   AE en cr y p t io n   te x t   o f   in f l u en ce   o n   t h s e v en t h - r o u n d e v en i n g .   T h s ec o n d   i m ag o n   th m ea s u r es  t h at  A E S - p ar t y   co llab o r atio n .   Un co r d ed   tex e f f ec ts ,   f r o m   w h ic h   s e v e n   t w el v w h ic h   i s   s h o w n   i n   F ig u r e   5 ( a )   an d   5 ( b ) .   An o th er   A E a n d   m i x   tag s .   Ma k t h f i n al  p h a s o f   th A E B o x   Mi x   s er ie s   n o .   T h m ai n   d y n a m ic  en cr y p t io n   f o r   th A E S   en cr y p tio n   m et h o d   u s ed ,   an d   t h r esu l ts   s h o u ld   b co n tr o lled   b y   u s er - d ef i n ed   co d e,   n ee d   to   ch an g th r u les.       Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   3 J u n e   2 0 1 7   :   1 2 9 3     1 2 9 8   1296       Fig u r 2 .   A l g o r ith m   f o r   P r o p o s ed   S y s te m .           ( a)         ( b )       Fig u r 3 .   ( a)   C lien t sid an d   ( b )   A E S r an d o m   k e y   p ag e   Evaluation Warning : The document was created with Spire.PDF for Python.
I J E C E     I SS N:  2088 - 8708       Hyb r id   C r yp to g r a p h fo r   R a n d o m - ke Gen era tio n   b a s ed   o n   E C C   A lg o r ith ( P .   Ga ya th r i )   1297       ( a)         ( b )     Fig u r 4 .   ( a)   A E S R a n d o m   k e y   g e n er atio n   f o r   r o u n d s   1 - 6 ,   ( b )   A E S r an d o m   k e y   g e n er atio n   o u tco m es  f o r   r o u n d s   1 - 6           ( a)         ( b )     Fig u r 5 .   ( a)   A E S R a n d o m   k e y   g e n er atio n   f o r   r o u n d s   7 - 1 2 ,   ( b )   A E S r an d o m   k e y   g en er atio n   o u tco m e s   f o r   r o u n d s   6 - 12   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   3 J u n e   2 0 1 7   :   1 2 9 3     1 2 9 8   1298   4.   CO NCLU SI O N:     I n   g e n er al  A E is   o n o f   t h b est  m ec h an i s m   f o r   th cr y p t o g r ap h y   i n ter n a ll y   i n cl u d es  S y m m etr ica E n cr y p tio n   al g o r ith m   s er ie s .   I n   SE A   s er ies  u tili ze s   tab le  lo o k   u p ,   to   in cr ea s th ef f icie n c y   o f   p er f o r m an ce .   As  th o s tab les,  d o esn ' o cc u p y   to tal  v o l u m o f   t h ca ch e,   s o   s o m f a u lt s   ar is d u r i n g   t h en cr y p tio n   p r o ce s s   lik v ar io u s   lo o k u p   t i m e s   a n d   en cr y p ti n g   ti m e s .   B y   th is   i s s u e,   ca ch e   ti m e   attac k er   co r r e lates  t h t i m e   o f   en cr y p tio n   w i th   k n o w n   k e y   to   an   u n k n o w n   k e y .   T o   o v er co m th i s   is s u e s   d u r in g   th en cr y p tio n ,   an   i m p r o v is ed   v er s io n   o f   A E S   al g o r ith m   i s   u s ed   to   en cr y p t h p lain   te x a n d   E C C   is   in tr o d u ce d   d u r in g   t h A E S   en cr y p tio n   p r o ce s s .   So , th er eb y   w ca n   av o id   attac k er s   to   s teal/th e f th d ata  w h ic h   ar s en d in g   to   th u s er s .   T h ad v an tag e s   an d   f u t u r an a l y s i s   ca n   b ex p lai n ed   in   s ec ti o n   5 .       5.     USAG E   AND  F U T UR E   W O RK .     B y   th is   t y p o f   en cr y p tio n ,   u s er s   d ata  ca n   b s av ed   i n   v er y   co n f id e n tial  w a y .   Fo r   an   E x a m p le,   a s   to d ay s   o n li n p a y m e n ts   ar m o r u s i n g   b y   e v er y o n an d   b ec am a s   o n o f   th d ail y   n ee d s .   I n   th i s   p r o ce s s   w h er p a y m en ts   ca n   b d o n t o   b u y   o r   s ell  o r   an y   tr an s ac tio n   s h o u ld   b m o r s ec u r an d   s h o u ld   b m o r s a f to   all  cu s to m er s / u s er s .   D u r in g   th eir   p a y m en tr a n s ac t io n s , t h ese  t y p es  o f   r a n d o m   k e y   g en e r ated   to   en cr y p t h e   d ata  w ill  b k n o w n   to   u s er   o n l y .   I n   f u t u r e,   th i s   1 9 2   b it  A d v an ce d   A E E n cr y p tio n   is   m o v ed   to   2 5 6   b it  b ased   A E S a l g o r ith m .       RE F E R E NC E S.   [1]   X L i ,   J   C h e n ,   DQ   i n ,   W   W a n ,   R e s e a r c h a n d   R e a l i za t i o n   b a se d   on   h y b r i d e n c r y p t i o n   a l g o r i t h m   of   i m p ro v e d   AES   and   E C C , in   I E E E I n t e rn a t i o n a l   C o n f e r e n c e o n   Au d i o   L a n g u a g e   a n d   I m a g e   Pro c e ss i n g   (I C A L I P2 0 1 0 ),  p p . 3 9 6   4 0 0 ,   No v . 2 0 1 0 .     [2]   R   P h a a l Vk u m a r ,   E ff i c i e n t   Im p l e m e n t a t i o n   of   A E S ,   In t e rna t i o n a l   J o u r n a l   of   A d v a n c e d   R e s e a r c h i n   C o mp u t e r   S c i e n c e   a n d   S o f t w a r e   E n g i n e e r i n g ,   V o l .   3,   Is s u e   7,   Ju l y   2 0 1 3 ,   p p . 2 9 0 - 2 9 5 .   [3]   J a y a s i n g h e ,   F e rn a n d o ,   R   H e r a t h ,   R   R a g e l ,   R e mo t e   C a c h e   T i mi n g   A t t a c k   o n   A d v a n c e d   E n c r y p t i o n   S t a n d a r d   a n d   C o u n t e r m e a su r e ,   in   I E E E   In t e r n a t i o n a l   C o n f e r e n c e   o n   I n fo r m a t i o n   a n d   A u t o m a t i o n   fo r   Su s t a i n a b i l i t y   (I C I A Fs ) ,   p p . 1 7 7 - 1 8 2 ,   D e c . 2 0 1 0 .   [4]   R   P a h a l ,   V   k u m a r ,   E f fi c i e n t   I m p l e m e n t a t i o n   of   A E S,   In t e rna t i o n a l   J o u rna l   of   A d v a n c e d   R e s e a r c h i n   C o mp u t e rS c i e n c e   a n d   S o f t w a r e   E n g i n e e ri n g ,   V o l .   3,   I ss u e   7,   Ju l y   20 1 3 ,   p p . 2 9 0 - 2 9 5 .   [5]   C   J u n L i ,   D i n g h u ,   H a i f e n g ,   Z   H a o ,   N i e ,   E ma i l   E n c r y p t i o n   S y s t e b a s e d   o n   H y b r i d   A E S   a n d   E C C ,   i n   I E T   I n t e rn a t i o n a l   C o m m u n i c a t i o n   C o n fe r e n c e   o n   W i r e l e ss   Mo b i l e   a n d   C o m p u t i n g   (C C W M C 2 0 1 1 ),  p p .   3 4 7   -   3 5 0 ,   N o v .   2 0 1 1 .     [6]   V   P a t i l ,   U t t a m .   L.   B o m b a l e ,   PD   i x i t ,   I m p l e m e n t a t i o n   of   A E S   A l g o r i t h m   on   AR M   P ro c e s sor   for   w i r e l e s sn e t wo rk ,   In t e rn a t i o n a l   J o u rna l   o f   A d v a n c e d   R e s e a r c h   i n   C o m p u t e r   a n d   C o m mu n i c a t i o n   E n g i n e e r i n g   , Vo l .   2 ,   I s su e   8 ,   A u g u s t   2 0 1 3 , p p . 3 2 0 4 - 3 2 0 9 .     [7]   H.   T a n g e ,   B.   An d e rs e n ,   A t t a c k s   a n d   C o u n t e r m e a s u r e s   on   A E S   a n d   E C C ,   in   I E E E   In t e rn a t i o n a l   Sy m p o s i u m o n   W i r e l e ss   P e r son a l   Mu l t i m e d i a   C o m m u n i c a t i o n s   ( W P M C ) , p p . 1 - 5 , J u n . 2 0 1 3 .       Evaluation Warning : The document was created with Spire.PDF for Python.