Articles

type: Conference
Title Date
Second Preimage Attack on a Chaos-Based Hash Function Construction and Its Improvement
Recursive Diffusion Layers for Block Ciphers and Hash Functions
Improved Impossible Differential Cryptanalysis of 7-Round AES-128
Distinguishing Attack on a Modified Version of MAG Stream Cipher
Provable Security for a 4-blocked Unbalanced Feistel Structure Against Differential Cryptanalysis
A New Protocol for Credit Card Transaction Systems
تحليل يك الگوريتم رمز آشوبي مبتني بر رمز دنباله اي و قالبي
الگوريتمهاي رمز قالبي گذشته و حال
تقليل حمله ي باز همزمان سازي به حمله ي متمايز كننده عليه سيستم هاي رمز دنباله اي
محاسبه دقيق توزيع وزن ورودي - خروجي براي ماتريس هاي MDS با ابعاد 4 4
استراتژي چند سطحي به عنوان راهكاري موثر جهت كاهش پيچيدگي تحليل رمزنگارهاي قالبي
بررسي اثر نويز در حملات عليه سيستمهاي رمز دنباله اي
بهبود پروتكلهاي امنيتي بين كارت هوشمند و كارتخوان با استفاده ازرمزنگاري خم بيضوي
پيشنهاد يك روش امضا ديجيتال هويت گراي غير قابل انكار
ارائه يك طرح امضاي وكالتي هويت گرا با استفاده از زوج نگارهاي دوخطي
ارزيلبي فازي مولدهاي شبه تصادفي
مديريت كليد در ارتباطات گروهي
type: Journal
Title DOI Date
ارتقاي امنيت و حريم خصوصي در خدمات اشتراك گذاري سفر با رويكردي مبتني بر قرارداد هوشمند و اجماع مبتني بر شهرت #
بررسي طرحهاي احراز هويت در سامانه هاي اطلاعات پزشكي مراقبت از راه دور #
مروري بر روش هاي تحليل و اثبات امنيت پروتكل هاي امنيتي #