- پاياننامههاي كارشناسي ارشد (پايان يافته)
- رساله هاي دكتري (درمرحله پژوهش)
- رساله هاي دكتري (پايان يافته)
1- تحلیل و بهبود طرحهای تعیین امن اشتراکات
۲- طراحی و تحلیل پروتکلهای رأیگیری الکترونیکی مبتنی بر زنجیره قالبها
۳- تحلیل و بهبود پروتکل های رمزنگاشتی در شبکه های اقتضایی خودرویی
۴- ارتقای امنیت طرح های رمزگذاری جستجو پذیر
۵- تحلیل رمزهای قالبی سبک
۶- مقاومسازی یک رمز متقارن سبک در برابر روشهای تحلیل توانی
۷- تحلیل امنیت الگوریتم رمز قالبی سبک SIMON
۸- طراحی یک پروتکل تبادل منصفانه خوشبینانه قابل ردیابی
۹- طراحی امضای وکالتی گمنام با امنیت اثبات پذیر در حالت استاندارد
۱۰- بررسی و تحلیل طرحهای امضای وکالتی شناسه مبنا
۱۱- تحلیل تفاضل ناممکن الگوریتمهای رمز قالبی سبک XTEA و TEA
۱۲- تحليل و بهبود پروتكلهاي دستداد سري
۱۳- تحلیل آماری رمز سبک MIBS
۱۴- ارتقاء عملکرد یک پروتکل رأیگیری الکترونیکی از منظر امنیتی با حداقل فرضهای قوی
۱۵- تحلیل توانی کارت هوشمند
۱۶- کاربرد نظریه ی بازی ها در طراحی و تحلیل پروتکل های رای گیری الکترونیکی
۱۷- افزایش امنیت پروتکل های مدیریت کلید در شبکه های حس گر بدون سیم
۱۸- تحلیل شبکه های مخلوط وارسی پذیر
۱۹- نرخ های قابل حصول امن در شبکه های رله
۲۰- تحلیل الگوریتم های رمز دنباله ای با استفاده از خواص آماری توابع بولی
۲۱- امنيت از ديدگاه نظريه اطلاعات در شبكههاي پخش و دسترسي چندگانه
۲۲- طراحي و ارتقاء يك پروتكل رأیگیری الكترونيكي
۲۳- ارتقاء و تحليل روشهاي گمنامي در پروتكلهاي رمزنگاري
۲۴- حملات تمايز مبتني بر تقریب خطي بر الگوريتمهاي رمز دنبالهاي
۲۵- بهبود ويژگيهاي امنيتي شبكههاي مخابراتي با استفاده از کدگذاری شبكه
۲۶- تحليل يك الگوريتم رمز دنبالهاي با متغيرهاي بزرگ با استفاده از حملة تمايز
۲۷- مقايسه تحليلي معماریهای امنيتي فنآوري Bluetooth و فنآوري بيسيم بر مبناي IEEE 802.11 با تأكيد بر آسيبپذيري پروتكل امنيتي
۲۸- ارتقاء امنيت پروتكلهاي مسيريابي در شبكههاي اقتضایي
۲۹- پیاده سازی الگوریتم رمز AES بر روی EPGA به صورت مقاوم در برابر حملات تحلیل توانی با استفاده از روش نقاب گذاری
۳۰- تحلیل جانبی الگوریتم های AES و DES براساس چگالی طیف توان
۳۱- طراحی و تحلیل امنیتی شبکه رایانه ای با قابلیت ریزپرداخت برون خط
۳۲- بررسي مقايسه ويژگيهاي امنيتي سيستمهاي تلفنهای همراه نسل دوم GSM و نسل سوم UMTS و آنالیز احراز اصالت و توافق کلید با روش BAN
۳۳- تحلیل مولد کلید اجرایی از نوع جمع کننده با استفاده از زوج آزماهای باحافظه
۳۴- كيف پول الكترونيكي امن
۳۵- تحلیل مولدهای رمز دنبالهای مبتنی بر ثباتهای انتقال خطی با انتقال نامنظم
۳۶- امضاء ديجيتال هم ريخت امن
۳۷- حفظ امنيت در هنگام افشای كليد
۳۸- روشهای تحلیل رمزهای دنبالهای و تحلیل یک الگوریتم خاص
۳۹- بررسي امنيت در تلفن همراه GSM، تدوين اصول نظري تحليل الگوريتمهاي A5/1 و A5/2 و پيادهسازي آنها
۴۰- تحليل امنيت امضای ديجيتال كورگروهي آستانه
۴۱- حمله به کارت های هوشمند بااستفاده ازاطلاعات نشتی
۴۲- طراحی و پیاده سازی سیستم ارتباط تلفنی امن با استفاده از پردازنده های DSP
۴۳- مبانی طراحی و تحلیل سیستمهای رمز دنباله ای مبتنی بر انتقالهای نامنظم
۴۴- ارائه ی یک پروتکل مبادله ی منصفانه ی خوش بینانه ی وکالتی
۴۵- رمز نگاری به روش دنباله ای
۴۶- ارزیابی پروتکل های رمزنگاری با کمک نظریه بازی ها
۴۷- طراحي و تحليل امنيتي شبكه رايانهاي گسترده سلسله مراتبي با قابليت سرويسدهي برون خط به كاربران در نودها
۴۸- روشهاي طراحي S-box براي رمزهاي قطعهاي
۴۹- تحليل ريسك در امنيت اطلاعات
1- تحلیل میانبر رمزهای متقارن قالبی
۲- تحلیل سامانه های رمزنگاری نشت تاب با منابع تصادفی غیر ایده آل
1- طراحی رمز سامانه نشت تاب تمایز ناپذیر با امنیت قابل اثبات
۲- مدلسازي آسيبپذيري پیاده سازی های رمزهاي قطعهاي متقارن در مقابل حملات تحلیل تواني و روش های مقابله
۳- نرخهای امن در کانالهای شنود
۴- طراحی ابزارهای رمزنگاری میانی برای رای گیری الکترونیکی و پروتکل های چندنهاده
۵- تحلیل الگوریتم ها و پروتکل های رمزنگاری سبک