Refereed Conference Papers

  1. MM Modiri, J Mohajeri, M Salmasizadeh, GSL-AKA: Group-based Secure Lightweight Authentication and Key Agreement Protocol for M2M Communication, 9th International Symposium on Telecommunications (IST), 275-280, 2018.
  2. R Sarenche, P Forghani, MH Ameri, MR Aref, M Salmasizadeh, An Efficient Secure Scheme for Lossy and Lossless Data Aggregation in Smart Grid, 9th International Symposium on Telecommunications (IST), 528-534, 2018.
  3. M Kazemi, M Delavar, J Mohajeri, M Salmasizadeh, On the Security of an Efficient Anonymous Authentication with Conditional Privacy-Preserving Scheme for Vehicular Ad Hoc Networks, , Iranian Conference on Electrical Engineering (ICEE), 510-514, 2018.
  4. J Aliakbari, M Delavar, J Mohajeri, M Salmasizadeh, A Technique to Improve De-anonymization Attacks on Graph Data, Iranian Conference on Electrical Engineering (ICEE) , 704-709, 2018.
  5. A Sarencheh, MR Asaar, M Salmasizadeh, MR Aref, Rapp: An efficient revocation scheme with authentication and privacy preserving for vehicular ad-hoc networks, 7th International Conference on Computer and Knowledge Engineering 2017.
  6. Razaei Shahmirzadi, S. A. Azimi, M. Salmasizadeh, J. Mohajeri, M.R. Aref, Impossible Differential Cryptanalysis of Reduced-Round Midori64 Block Cipher, ISCISC2017, Shiraz University, Iran, 6-7 Sept. 2017.
  7. Sarencheh, MR. Asaar, M. Salmasizadeh, M. R Aref, An Efficient Cooperative Message Authentication Scheme in Vehicular Ad-hoc Networks, ISCISC2017, Shiraz University, Iran, 6-7 Sept. 2017.
  8. Attari, A. R. Shahmirzadi, M. Salmasizadeh, I. Gholampour, Finite State Machine Based Countermeasure for Cryptographic Algorithms, , ISCISC2017, Shiraz University, Iran, 6-7 Sept. 2017.
  9. Mortazavi, M. Salmasizadeh, A. Daneshgar. FMNV Continuous Non-malleable Encoding Scheme is More Efficient Than Believed, 13th International ISC conferennce on Information Security &Cryptology, Shahid Beheshti University, Iran, 7-8 Sept. 2016.
  10. Safaeipour, M. Salmasizadeh. A New CPA Resistant Software Implementation for Symmetric Ciphers with Smoothed Power Consumption, 13th International ISC conferennce on Information Security &Cryptology, Shahid Beheshti University, Iran, 7-8 Sept. 2016.
  11. Rasoulzadeh, A. Ahmadian, M. salmasizadeh, M. R. Aref. An Improved Truncated Di
    erential Cryptanalysis of KLEIN, the 16th central european conference of cryptology, Slovaki, 2016.
  12. Hajari, SA. Azimi, P. Aghdaei, M. Salmasizadeh, M. R. Aref. Impossible Differential Cryptanalysis, 12th International ISC conferennce on Information Security &Cryptology, Gilan University, Iran, 2015.
  13. A. Ekhtiarabadi, H. A. Yajam, J. Mohajeri, M. Salmasizadeh. Verifiable identity-based mix network, 2015 23rd Iranian Conference on Electrical Engineering (ICEE), Iran, 10-14 May 2015.
  14. RabaniNezhad, Z. Ahmadian, , M. Salmasizadeh, M. R. Aref. Cube and Dynamic Cube Attacks on SIMON32/64, 11th International ISC Conference on Information Security and Cryptology, Tehran University, Iran, 3-4 Sept. 2014.
  15. Ganjavi, M. Rajabzadeh Asar, M. Salmasizadeh. A Traceable Optimistic Fair Exchange Porotocol, 11th International ISC conferennce on Information Security &Cryptology, Tehran University, Iran, 3-4 Sept. 2014.
  16. Ghorbani, M. Rajanzadeh. Asar, M. Salmasizadeh. An Optimistic Fair Exchange Protocol for Proxy Signatures, 7th International Symposium on Telecommunications (IST’2014), Tehran,  Iran, 9-11 Sept. 2014.
  17. Yajam, J. Mohajeri, M. Salmasizadeh. Backward Unlinkable and Revocable Secret Handshake without Random Oracle, 7th International Symposium on Telecommunications (IST’2014), Tehran, Iran, 9-11 Sept. 2014.
  18. Yajam, J. Mohajeri, M.Salmasizadeh. Identity Based Universal Re-encryption for Mixnets, 10th International ISC Conference on Information Security and Cryptology, Yazd University, Iran, 29-30 Aug. 2013.
  19. Yajam, A. Mahmoodi, J. Mohajeri, M. Salmasizadeh. Security Analysis of An Identity-Based Mix Net, 10th International ISC Conference on Information Security and Cryptology, Yazd University, Iran, 29-30 Aug. 2013.
  20. Toloei, M. Rajabzadeh. Assar, M. Salmasizadeh. A new ring signature scheme, 10th International ISC Conference on Information Security and Cryptology, Yazd University, Iran, 29-30 Aug. 2013.
  21. Rajabzadeh Assar, A. Vardasbi, M. Salmasizadeh. Non-Delegatable Strong Designated Verifier Signature Using a Trusted Third Party without Pairings, Australian Computer Science Week 2013, University of South Australia, January 29 – February 01, 2013.
  22. Toloei, M. Rajabzadeh. Assar, M. Salmasizadeh. Attribute- basae ring signatures: security analysis and a new construction, 10th International ISC Conference on Information Security and Cryptology, Yazd University, Iran, 29-30 Aug. 2013.
  23. Avizheh, M. Rajabzadeh Assar, M. Salmasizadeh, A New Internet Voting Protocol with Voter’s Protection based on Deniable Authentication, 9th International ISC Conference on Information Security and Cryptology, University of Tabriz-Iranian Society of Cryptology , Iran, 13-14 Sept. 2012.
  24. Avizheh, M. Rajabzadeh Assar, M. Salmasizadeh, Two Efficient Generic Patterns for Convertible Limited Multi-Verifier Signature, 9th International ISC Conference on Information Security and Cryptology, University of Tabriz-Iranian Society of Cryptology , Iran, 13-14 Sept. 2012.
  25. Salimi, M. Skoglund, M. Salmasizadeh, M. R. Aref. Pairwise Secret Key Agreement Using the Source Common Randomness, SWCS’12, Paris, France,2012.

۱- نیما موسوی، محمود سلماسی زاده و محمدرضا عارف. يک طرح جديد براي ايجاد محرمانگي در شبکه بر اساس کدگذاري شبکه،ISCISC2008 , صفحات ۱۲۸-۱۳۳، مهرماه ۱۳۸۷ ایران.

۲-A. Moradi, M. Salmasizadeh, M. T. Manzuri. Combination of side channel and collision attacks to reveal the secret of gate masked implementations. In Proceedings of 4th Iranian Society of Cryptology Conference (ISCC 2007), Pages 9-16, Iran University of Science Technology, October 16-18, 2007.

۳- منصور باقري، جواد مهاجري و محمود سلماسي‌زاده. تحليل تفاضلي الگوريتم رمز آlين ۱، مجموعة مقالات چهارمین كنفرانس انجمن رمز ايران صفحات ۱۶-۹، دانشگاه علم و صنعت ايران، تهران،  مهرماه  ۱۳۸۶٫

۴-K. Azimian, A. Bagherzandi, J. Mohajeri and M. Salmasizadeh. Computing Root Modulo a Composite, In Proceedings of 3rd Iranian Society of Cryptology Conference (ISCC 2005), pages 9-14, Isfahan University of Technology Isfahan, Iran, Sep 7-8, 2005.

۵- مريم اميرمزلقاني، محمود سلماسي‌زاده، جواد مهاجري، طرحي جديد براي پرداخت دقيق الكترونيكي با حفظ گمنامي كاربر، مجموعه مقالات سومين كنفرانس رمز ايران، صفحات ۲۰۴-۱۹۱، دانشگاه صنعتي اصفهان، اصفهان-ايران، شهريور ۱۳۸۴٫

۶- علي‌باقر زندي، كوشيار عظيميان، جواد مهاجري، محمود سلماسي‌زاده، بررسي ارتباط بين امنيت معنايي و تمايز ناپذيري در برابر حملات متن آشكار منتخب، متن رمز منتخب غير تطبيقي و متن رمز منتخب تطبيقي در چارچوب مدل مقايسه‌اي، مجموعة مقالات سومين كنفرانس رمز ايران، صفحات ۲۲۸-۲۱۵، دانشگاه صنعتي اصفهان، اصفهان – ايران، شهريور ۱۳۸۴٫

۷- محمود سلماسي‌زاده، جواد مهاجري، بهروز حاجيان‌نژاد، امنيت تبادل اطلاعات در شبكه‌هاي كنترل صنعتي، مجموعه مقالات دهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۹۶-۸۴، مركز تحقيقات مخابرات- ايران، بهمن ۱۳۸۳٫

۸- شريف‌الدين منصوري، محمود سلماسي‌زاده، جواد مهاجري، نقطه ضعفي ديگر در الگوريتم رمز دنباله‌اي Shrinking Generator، مجموعه مقالات دهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۵۷-۵۰، مركز تحقيقات مخابرات – ايران، بهمن ۱۳۸۳٫

۹- كوشيار عظيميان، جواد مهاجري، محمود سلماسي‌زاده، ارائه يك الگوريتم جديد تجزيه اعداد مبتني بر روش غربال مربعات، مجموعه مقالات دهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۷۴۱-۷۳۴، مركز تحقيقات مخابرات – ايران، بهمن ۱۳۸۳٫

۱۰- رضا سپهي، محمود سلماسي‌زاده و بابك صادقيان، تحليل خطي الگوريتم رمز معماگر ۵ مرحله‌اي، مجموعه مقالات نهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۶۱۷-۶۰۶، دانشگاه صنعتي شريف – ايران، بهمن ۱۳۸۲٫

۱۱- محمدرضا ريحاني‌‌تبار، محمود سلماسي‌زاده و جواد مهاجري، مخلوط كننده ۶۴ بيتي آراز – ۶۴، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۱۴۱-۱۳۱، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۲- محمود سلماسي‌زاده و محمدرضا ريحاني‌تبار، بررسي و مقايسه امنيت و كارايي الگوريتم‌هاي رمز با كليد همگاني مبتني بر كدهاي تصحيح خطاي خطي، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۱۵۷-۱۴۲، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۳- محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري، حمله به الگوريتم‌هاي نامتقارن مبتني بر توان رساني همنهشتي با روش تحليل زماني، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۷۰-۵۸، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۴- محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري، حمله به پیاده‌سازی كلاسيك RSA  در کارت‌های هوشمند با روش تحليل خطا، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۷۹-۷۱، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۵- حسن بولوردي، جواد مهاجري و محمود سلماسي‌زاده، امضاء ديجيتال گروهي آستانه، مجموعه مقالات هشتمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۳۷-۳۱، دانشگاه فردوسي مشهد – ايران، اسفند ۱۳۸۱٫

۱۶- سيدمهدي‌محمد حسن‌زاده، جواد مهاجري و محمود سلماسي‌زاده. يك حملة جديد براي بدست آوردن حالت اوليه زير ساختارهایي از يك سيستم رمز مبتني بر انتقال نامنظم با پارامترهاي ۱ و ۲، مجموعه مقالات هفتمين كنفرانس سالانه انجمن كامپيوتر ايران صفحات ۱۲-۱ ، مركز تحقيقات مخابرات،
تهران – ايران، اسفند ۱۳۸۰٫

۱۷- محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري. حمله به كارت هوشمند با تحليل توان الكتريكي مصرفي، مجموعة مقالات اولين كنفرانس رمز ايران، صفحات ۱۴۹-۱۳۹، دانشگاه امام حسين (ع)، تهران – ايران، آبان ۱۳۸۰ .

۱۸- رویا حواري‌نسب، محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري. مقايسه الگوریتم‌های رتبه اول و آخر در گزينش نهایی AES. مجموعة مقالات اولين كنفرانس رمز ايران، صفحات ۲۶۷-۲۵۳، دانشگاه امام حسين (ع)، تهران – ايران، آبان ۱۳۸۰٫

۱۹- الهام شاهين‌فرد و محمود سلماسي‌زاده. طراحي يك الگوريتم رمز قطعه‌اي جديد بر پایه الگوريتم RC6. مجموعة  مقالات اولين كنفرانس رمز ايران، صفحات ۲۱۲-۲۰۷، دانشگاه امام حسين (ع)،
تهران  – ايران، آبان ۱۳۸۰٫

۲۰- سيدمهدي‌محمد حسن‌زاده، جواد مهاجري و محمود سلماسي‌زاده. روش جديدي براي تحليل سيستم‌هاي رمز دنباله‌اي مبتني بر انتقال نامنظم مجموعة مقالات اولين كنفرانس رمز ايران، صفحات ۱۶۱-۱۵۱، دانشگاه امام حسين (ع)، تهران – ايران، آبان ۱۳۸۰٫

۱- اعظم شادمان،  جواد مهاجري و محمود سلماسي زاده. حمله تمايز بر نوع ساده شده رمز دنباله‌اي WG-128 فصل نامة علمي – پژوهشي شريف، شماره ۵۲، صفحات ۶۱-۵۷ ، ۱۳۸۸٫

۲- حسن بهداري محمود سلماسي‌زاده و جواد مهاجري .معماري امنيتي سيستم تلفن همراه نسل دوم و آسيب‌پذيري‌هاي آن ، فصل نامة علمي – پژوهشي شريف، شماره ۳۸، صفحات ۴۱-۳۱، ۱۳۸۶٫

(Publications (from 1997 to 2018

Journal papers

  1. A.S. Mortazavi, M. Salmasizadeh, A. Daneshgar, Strong Continuous Non-malleable Encoding Schemes with Tamper-Detection, INFORMATION SCIENCES, vol. 451, pages 253-270, 2018
  2. M.H. Ameri, M. Delavar, J. Mohajeri, M. Salmasizadeh, A Key-Policy Attribute-Based Temporary Keyword Search scheme for Secure Cloud Storage, IEEE TRANSACTIONS ON CLOUD COMPUTING, 2018
  3. M.R. Asaar, M. Salmasizadeh, W. Susilo, A. Majidi, A Secure and Efficient Authentication Technique for Vehicular Ad-Hoc Networks, IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, 2018
  4. M. Rajabzadeh Asaar, M. Salmasizadeh, M.R. Aref, A provably secure code‐based short signature scheme and its nontransferable variant, International Journal of Communication Systems 31 (6), e3519, 2018
  5. A. Rezaei Shahmirzadi, S. A. Azimi, M. Salmasizadeh, J. Mohajeri and M. R. Aref, Impossible Differential Cryptanalysis of Reduced-Round Midori64 Block Cipher, ISeCure, Vol. 10, No. 1, pages 1-11, 2018
  6. M.R. Asaar, M. Salmasizadeh, M.R. Aref, A provably secure code‐based short signature scheme and its nontransferable variant, International Journal of Communication Systems 31 (6), e3519. 2018
  7. M.R. Asaar, M.H. Ameri, M. Salmasizadeh, M.R. Aref, A provably secure code-based concurrent signature scheme, IET Information Security 12 (1), 2017
  8. M Safaei Pour, M Salmasizadeh, A new CPA resistant software implementation for symmetric ciphers with smoothed power consumption: SIMON case study, ISeCure, vol. 9, no.2, pages 21-32, 2017
  9. A. Mortazavi, M. Salmasizadeh, A. Daneshgar, A New Security Proof for FMNV Continuous Non-malleable Encoding Scheme, ISeCure, vol. 9, no.1, pages 41-51, 2017
  10. A. Mahmoodi, J Mohajery, M Salmasizadeh, A certificate‐based proxy signature with message recovery without bilinear pairing, Security and Communication Networks, vol. 9, no.18, pages4983-4991,2016
  11. S. Rasoolzadeh, Z. Ahmadian, M. Salmasizadeh, M.R. Aref, An Improved Truncated Differential Cryptanalysis of Klein, Tatra Mountains Mathematical Publications, vol. 67, no.1, pages 135-147, 2016
  12. MR Asaar, M Salmasizadeh, W Susilo, A short ID‐based proxy signature scheme, International Journal of Communication Systems, vol. 29, no.5, pages 859-873, 2016
  13. MR Asaar, M. Salmasizadeh, Colin Boyd. Identity-based proxy signatures: a generic construction and a concrete scheme from RSA , Security and Communication Networks, Vol.8, no 18,  pages 3602-3614, 2015
  14. H. Yajam, J. Mohajeri, M. Salmasizadeh. Identity-based universal re-encryption for mixnets, Security and Communication Networks, Vol.8, no 17,  pages 2992-3001, 2015
  15. MR Asaar, M. Salmasizadeh, W. Susilo. A provably secure identity‐based proxy ring signature based on RSA, Security and Communication Networks, Vol. 8, No. 7, pages 1223-1236, 2015
  16. MR Asaar, M. Salmasizadeh, W. Susilo. An Identity-Based Multi-Proxy Multi-Signature Scheme Without Bilinear Pairings and its Variants, The Computer Journal, Vol.58, no 4,  pages 1021-1039, 2015
  17. Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Biclique Cryptanalysis of the Full-Round KLEIN Block Cipher, IET INFORMATION SECURITY, Vol.9, no 5,  pages 294-301, 2015
  18. R. Ganjavi, M. Rajabzadeh Asar, M. Salmasizadeh. A Traceable Optimistic Fair Exchange Protocol in The Standard, ISeCure, Vol.7, no 1,  pages 3-14, 2015
  19. MR Asaar, M. Salmasizadeh, W. Susilo, M. R. Aref. A Short Identity-based Proxy Ring Signature Scheme from RSA, COMPUTER STANDARDS & INTERFACES, vol. 38, pages 144-151, 2015
  20. Sh. Rasoulzadeh, Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Total Break of Zorro Using Linear and DifferentialAttacks, ISeCure, Vol.6, no 1, pages 1-12, 2014
  21. H. Janati, M. Salmasizadeh, J. Mohajeri, A. Moradi. Introducing Proxy Zero-Knowledge Proof and Utilization in Anonymuos, Security and communication networks, Vol.6, no 2, pages 161-172, 2013
  22. S. Salimi, M. Skoglund, J. Golic, M. Salmasizadeh, M. R. Aref. Key Agreement over a Generalized Multiple Access Channel Using Noiseless and Noisy Feedback, IEEE Journal on selected areas in communication, Vol.31, no 9, pages 1765-1778, 2013
  23. A. Vardasbi, M. Salmasizadeh, J. Mohajeri. Superpoly algebraic normal form monomial test on Trivium, IET INFORMATION SECURITY, Vol. 7, no 3, pages 230-238, 2013
  24. S. Avizheh, M. Rajabzadeh Asar, M. Salmasizadeh. Convertible Limited (Multi-) Verifier Signature: New Constructions and Application, ISeCure, Vol.5, no 2, pages 74-93, 2013
  25. Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Recursive Linear and Differential Cryptanalysis of Ultralightweight Authentication Protocols, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, vol8, no7, pages 1140-1151, 2013
  26. Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Desynchronization Attack on RAPP Ultralight- weight Authentication Protocol, INFORMATION PROCESSING LETTERS, vol 113, no7, pages 205-210, 2013
  27. A. Vardasbi, M, Salmasizadeh, J. Mohajeri, On the multi-Chi-square Tests and their Data Complexity, ISeCure, vol. 4, no.1, pages 15-24, 2012
  28. S. Salimi, M. Salmasizadeh, M. R. Aref, J Golic. Key agreement over multiple access channel, IEEE Transactions on Information Forensics and Security, vol 6, no3,  pages 775-790, 2011
  29. S. Salimi, M. Salmasizadeh, M. R. Aref. Rate Regions of Secret Key Sharing in a New Source Model,  IET Communications, vol 5, no4, pages 443-455, 2011
  30. S. Salimi, M. Salmasizadeh, M. R. Aref. Generalized Secure Distributed Source Coding with Side Information,  IET Communications, vol 4, no18 , pages 2262-2272, 2010
  31. Z. Ahmadian, J. Mohajeri, M. Salmasizadeh, A. R. Nyberg and M. Hakala. A practical distinguisher for the Shannon cipher,  The Journal of  Systems  and Software, no83,  pages 543-547, Esevier Ltd,  ۲۰۱۰
  32. K. Azimian, J. Mohajeri and M. Salmasizadeh.  Provable partial key escrow, Internation Journal of Network Security, volume 10, no2,  pages 124-128, 2010
  33. A. Moradi, M. Salmasizadeh,  M. T. Manzuri and T. Eisenbarth. Vulunerability modeling of cryptographic hardware to power analysis attacks, Integration, The VLSI Journal, volume 42, no2, pages 468-478, Esevier Ltd, 2009
  34. A. Moradi, M. T. Manzuri and M. Salmasizadeh. Dual-rail transition logic: a logi style for counteracting power analysis attacks. Special issue: Circuits and Systems for Real-Time security and copyright protoction of Multimedia, Computers and Electrical Engineering,  Elsevier Ltd,  No 35 pp. 359-369, 2009
  35. A. Bagherzandi, M. Salmasizadeh and J. Mohajeri. A related key attack on the Feistel type block ciphers, International Journal of Network Secuirty, Volume 8, no2,  pages 219-224, 2009
  36. K. Azimian, J. Mohjajeri and M. Salmasizadeh, Weak composite Diffie-Hellman,
    International Journal of Network Security, Volume 7, no3,  pp. 383-387, 2009
  37. A. Bagherzandi, M. Salmasizadeh and J. Mohajeri. Comparison based semantic security is probabilistic polynomial time equivalent to indistinguishability,  International Journal of Network Secuirty, Volume 6, no3,  pp.354-360, 2008
  38. MR Asaar, J. Mohajeri and M. Salmasizadeh. Another security improvement over the Lin et al,’s E_voting scheme, Int. J. Electronic Security and Digital Forensics, Inderscience Enterptise Ltd, No 4, pp.413-422, 2008
  39. A. Moradi, M. Salmasizadeh, and M. T. Manzuri. From fault tolerance to fault attack tolerance in the implementation of Advanced Encryption Standard, CSI Journal on Computer Science and Engineering, volume 4, no 2, pages 32-38, 2006
  40. J. Dj. Golic, M. Salmasizadeh, and E. Dawson. Statistical weakness of multiplexed sequences,  Finite Fields and Their Applications, no 8, pages 420-433, Elsevier science, 2002
  41. J. Dj. Golic, M. Salmasizadeh, and E. Dawson. Fast correlation attacks on the summation generator.  Journal of  Cryptology, volume 13, no 2, pages 245-262, Springer, 2000
  42. L. Simpson, J. Dj. Golic, M. Salmasizadeh and E. Dawson. A fast correlation attack on the multiplexer generators, Information Processing Letters, volume 70, no.2, pages 89-93, Elsevier, 1999
  43. J. Dj. Golic, M. Salmasizadeh, L. Simpson, and E. Dawson. Fast correlation attacks on nonlinear filter generators. Information Processing Letters, volume 64, no.1, Pages 37-42, Elsevier, 1997

تألیف

۱-    رمزنگاری در ایران و جهان، موسسسه انتشارات علمي دانشگاه صنعتي شريف، ۱۳۹۴

۲-    واژه نامه و فرهنگ امنيت فضاي توليد و تبادل اطلاعات (افتا)، موسسسه انتشارات علمي دانشگاه صنعتي شريف، ویرایش دوم، ۱۳۹۴

۳-    واژه ­نامه و فرهنگ امنيت فضاي توليد و تبادل اطلاعات(افتا)، موسسسه انتشارات علمي دانشگاه صنعتي شريف، ۱۳۹۰

 

داوری

  • داوری کتاب حفاظت زیرساخت­های ملی در برابر حملات سایبری، پژوهشگاه فضای مجازی، ۱۳۹۲