Refereed Conference Papers

  1. A. Razaei Shahmirzadi, S. A. Azimi, M. Salmasizadeh, J. Mohajeri, M.R. Aref, Impossible Differential Cryptanalysis of Reduced-Round Midori64 Block Cipher, ISCISC2017, Shiraz University, Iran, 2017.
  2. AR. Sarencheh, MR. Asaar, M. Salmasizadeh, M. R Aref, An Efficient Cooperative Message Authentication Scheme in Vehicular Ad-hoc Networks, ISCISC2017, Shiraz University, Iran, 2017.
  3. S. Attari, A. R. Shahmirzadi, M. Salmasizadeh, I. Gholampour, Finite State Machine Based Countermeasure for Cryptographic Algorithms,
  4. A. Mortazavi, M. Salmasizadeh, A. Daneshgar. FMNV Continuous Non-malleable Encoding Scheme is More Efficient Than Believed, 13th International ISC conferennce on Information Security &Cryptology, Shahid Beheshti University,  Iran, 2016.
  5. M. Safaeipour, M. Salmasizadeh. A New CPA Resistant Software Implementation for Symmetric Ciphers with Smoothed Power Consumption, 13th International ISC conferennce on Information Security &Cryptology, Shahid Beheshti University,  Iran, 2016.
  6. Sh. Rasoulzadeh, A. Ahmadian, M. salmasizadeh, M. R. Aref. An Improved Truncated Di
    erential Cryptanalysis of KLEIN, the 16th central european conference of cryptology, Slovaki, 2016.
  7. M. Hajari, SA. Azimi, P. Aghdaei, M. Salmasizadeh, M. R. Aref. Impossible Differential Cryptanalysis, 12th International ISC conferennce on Information Security &Cryptology, Gilan University,  Iran, 2015.
  8. M. A. Ekhtiarabadi, H. A. Yajam, J. Mohajeri, M. Salmasizadeh. Verifiable identity-based mix network, 2015 23rd Iranian Conference on Electrical Engineering (ICEE), Iran, 2015.
  9. R. RabaniNezhad, Z. Ahmadian, , M. Salmasizadeh, M. R. Aref. Cube and Dynamic Cube Attacks on SIMON32/64, 11th International ISC Conference on Information Security and Cryptology, Tehran University,  Iran, 2014.
  10. R. Ganjavi, M. Rajabzadeh Asar, M. Salmasizadeh. A Traceable Optimistic Fair Exchange Porotocol, 11th International ISC conferennce on Information Security &Cryptology, Tehran University,  Iran, 2014.
  11. K. Ghorbani, M. Rajanzadeh. Asar, M. Salmasizadeh. An Optimistic Fair Exchange Protocol for Proxy Signatures, 7th International Symposium on Telecommunications   (IST’2014), Tehran,  Iran, 2014.
  12. H. Yajam, J. Mohajeri, M. Salmasizadeh. Backward Unlinkable and Revocable Secret Handshake without Random Oracle, 7th International Symposium on Telecommunications (IST’2014), Tehran,  Iran, 2014.
  13. H. Yajam, J. Mohajeri, M.Salmasizadeh. Identity Based Universal Re-encryption for Mix nets, 10th International ISC Conference on Information Security and Cryptology, Yazd University, Iran, 2013.
  14. H. Yajam, A. Mahmoodi, J. Mohajeri, M. Salmasizadeh. Security Analysis of An Identity-Based Mix Net, 10th International ISC Conference on Information Security and Cryptology, Yazd University,  Iran, 2013.
  15. R. Toloei, M. Rajabzadeh. Assar, M. Salmasizadeh. A new ring signature scheme, 10th International ISC Conference on Information Security and Cryptology, Yazd University,  Iran, 2013.
  16. M. Rajabzadeh Assar, A. Vardasbi, M. Salmasizadeh. Non-Delegatable Strong Designated Verifier Signature Using a Trusted Third Party without Pairings, Australian Computer Science Week 2013, University of South Australia, 2013.
  17. R. Toloei, M. Rajabzadeh. Assar, M. Salmasizadeh. Attribute- basae ring signatures: security analysis and a new construction, 10th International ISC Conference on Information Security and Cryptology, Yazd University,  Iran, 2013.
  18. S. Avizheh, M. Rajabzadeh Assar, M. Salmasizadeh, A New Internet Voting Protocol with Voter’s Protection based on Deniable Authentication, 9th International ISC Conference on Information Security and Cryptology, University of Tabriz-Iranian Society of Cryptology , Iran, 2012.
  19. S. Avizheh, M. Rajabzadeh Assar, M. Salmasizadeh, Two Efficient Generic Patterns for Convertible Limited Multi-Verifier Signature, 9th International ISC Conference on Information Security and Cryptology, University of Tabriz-Iranian Society of Cryptology , Iran, 2012.
  20. S. Salimi, M. Skoglund, M. Salmasizadeh, M. R. Aref. Pairwise Secret Key Agreement Using the Source Common Randomness,  SWCS’12, Paris, France,2012.
  21. S. Salimi, M. Salmasizadeh, M. R. Aref, Key Agreement over Multiple Access Channel Using Feedback Channel,  IEEE-ISIT2011, Saint Petersburg, 1936-1940, 2011.
  22. F. Farhat, M. R. Pakravan, M. Salmasizadeh, M. R. Aref. Locally Multipath Adaptive Routing Protocol Resilient to Selfishness and Wormholes, ISPEC2010, Seoul, 187-200, 2010.
  23. A. Sonee, S. Salimi, M. Salmasizadeh, Generalized Multiple-Access Relay Channel With Confidential Messages, ISITA 2010,  Taivan, 2010.
  24. S. Salimi, M. Salmasizadeh, M. R. Aref. Secret Key Sharing in a New Source Model: Rate Regions, 2010 Australia Communications Theory Workshop, Canberra Australia, 117-122, 2011.
  25. S. Salimi, M. Salmasizadeh, M. R. Aref. Secret Key Rate Region of Multiple Access Channel Model, ISITA2010, 197-202, Taivan, 2011.
  26. A . Vardasbi, M. Salmasizadeh, J. Mohajeri. An Improved Chosen IV Attack on Stream Ciphers, 7th International ISC Conference on Information Security and Cryptology 2010, Tehran, K. N. Toosi University of Technology, Iran, 1-7,2010.
  27. A. Moradi, M. Khatir, M. Salmasizadeh, M. T. Manzuri, Charge Recovery Logic as a Side Channel Attack Countermeasure, (ISQED 2009) 10th International Symposium on QUALITY ELECTRONIC DESIGN, San Jose, CA, USA,686-691, 2009.
  28. S. Salimi, M. Salmasizadeh, M. R. Aref, Generalized secure distributed source coding, International Workshop on Coding and Cryptography, Ullensvang, Norway, 1-12, 2009.
  29.  M. Khatir, A. Moradi, A. R. Ejlali, M. T. Manzuri,  M. Salmasizadeh. A Secure and Low-Energy Logic Style Using Charge Recovery Approach, International Symposium on Low Power Electronics and Design, Bangalore, India,623-628, 2008.
  30. A. Moradi, M. Salmasizadeh, M. T. Manzuri, On the Importance of the Number of Fanouts to Prevent the Glitches in DPA-Resistant Devices, 13th International CSI Computer Conference – CSICC 2008, Kish, Iran , 661-670, March 2008.
  31. A. Moradi, M. Salmasizadeh, M. T. Manzuri, Combination of Side Channel and Collision Attacks to Reveal the Secret of Gate Masked Implementations, 4th of Iranian Society of Cryptology Conference, Tehran, Iran , 13-20, 2007.
  32. B. Zakeri, M. Salmasizadeh, A. Moradi, M. Tabandeh and M.T. Manzuri. A Compact design of Multiplicative masked AES S-Box, In Proceedings of 4th Iranian Society of Cryptology Conference (ISCC 2007), Pages 25-30, Iran, University of Science Technology , October 16-18, 2007.
  33. K. Azimian, J. Mohajeri and M. Salmasizadeh. A new Public key Encryption scheme equivalent to factoring. WORLDCOMP07, Nevada U. S, 546-552, 2007.
  34. S. Fayyaz Shahandashti, M. Salmasizadeh and J. Mohajeri. A Provably Secure Short Transitive Signature Scheme from Bilinear Group Pairs. 4th International Conference, SCN 2004, Amalfi, Italy, 2004,
  35. M. H. Ameri, H. Yajam, J. Mohajeri, M. Salmasizadeh, Verifiable Identity-Based Mix Network. 23rd Iranian Conference on Electrical Engineering (ICEE2015), Sharif University, Iran, 2015.
  36. V. Jahandideh, S. Salimi, M. Salmasizadeh. Deterministic Multiple AccessWiretap Channel, IEEE International Conference on Information Theory and Information Security, China, 998-1001, 2010.
  37. A. Sonee, S. Salimi, M. Salmasizadeh, A New Achievable Rate-Equivocation Region, ICEE2010, Isfahan, 2010.
  38. V. Jahandideh, S. Salimi, M. Salmasizadeh. Secrecy Capacity of Wiretap Channel for a New Senario and Designing Code for Wiretap Channel, ICEE2010, Isfahan, Iran2010.
  39. A.Mortazavi, J. Mohajeri, M. Salmasizadeh. Flash تحليل امنيتي شبکه مخلوط, ۷th International ISC Conference on Information Security and Cryptology 2010 (ISCISC’۱۰), K. N. Toosi University of Technolog,  Iran, 1-9,2010.
  40. A.Moradi, M. Salmasizadeh, M. T. Manzuri. Toggle-Balancing: a Gate Level Approach to Counteract Power Analysis Attacks, ISCISC, Iran, 2008.
  41. M. Rajabzadeh Assar, J. Mohajeri, M. Salmasizadeh, Security Analysis of the Lin et al.’s E-voting Scheme, ISCISC, Iran, 2008.
  42. H. Jannati,  J. Mohajeri, M. Salmasizadeh. , امضاي وکالتي قابل انتقال (وکيل با حق توکيل به غير) ISCISC, Iran, 2008.
  43. M. Rajabzadeh Assar, J. Mohajeri, M. Salmasizadeh. Security Modification for the Hwang-Wen-Hwang ‘s E-voting Scheme, The 2008 International Conference o Security and Management, Nevada, USA, 486-490,2008.
  44. H.Jannati,  J. Mohajeri, M. Salmasizadeh. New Proxy Signature, Proxy Blind Signature and Blind Proxy Signature Based on Okamoto Signature, The 2008 International Conference on Security & Management, Nevada, USA, 238-244, July 2008.
  45. M. R. Reyhanitabar, M. Salmasizadeh and J. Mohajeri. On The Security of Some Quasigroup Based Encryption Algorithms, In Proceedings of International Symposium on telecommunications (IST 2005), pages 71-75, Sep. 10-12,  Shiraz, Iran,2005.
  46. M. R. Sohizadeh Abianeh, M. Salmasizadeh and J. Mohajeri. A navel Approach for Authentication in Networks on Computer-Constrained Devices. In Proceedings of International Symposium on telecommunications (IST 2005), pages 241-245, Sep.10-12, Shiraz, Iran,2005.
  47. Zakeri, M. Salmasizadeh, A. Moradi, M. Tabandeh and M. T. Manzuri. Compact and secure design of masked AES S-box, In S. Qing, H. Imaiand G. Wang (Eds.): 9th International Conference on Information and Communications Security ICICS2007, Lecture Notes in Computer Science volume 4861, pp. 216-229, Springer 2007.
  48. Moradi, M. T. Manzuri and M. Salmasizadeh. Power analysis attacks on MDPL and DRSL impementations. In K,-H.Nam and G. Rhee(Eds.): the 10th International Conference on Information Security and cryptplogy ICISC 2007, Lecture Notes in Computer Science volume4817,  pp.259-272, Springer,2007.
  49. Moradi, M. T. Manzouri and M. Salmasizadeh. A Generalized Method of Differential       Fault Attack Against AES Cryptosystem, In Lecture Notes in Computer Science, volun 4249 pp. 91-100, Springer,2006.
  50. M. R. Sohizadeh, M. Salmasizadeh and J. Mohajeri. An Efficient Micro-payment System, Based on Prompt and light-weight Cryptographic Operations. In Proceedings of 11th International Computer Conferece (CSICC’۲۰۰۶), pages 161-166, Jan. 24-26, Tehran,  Iran, 2006.
  51. M. Salmasizadeh and Iman Mossavat. Provable Security as a Paradigm for Practical
    Cryptographic Protocol Design, In Proceedings of The 2nd Workshop on Information
    Technology & Its Disciplines (WITID 2004), Pages 179-191. February 24-26, Kish, Iran, 2004.
  52. M. R. Reyhanitabar, M. Salmasizadeh, J. Mohajeri. On the Security of Private Keys on Smart Cards under Timing Attack, In Proceedings of International Symposium on Telecommunications (IST 2003), Pages 382-385,  Isfahan, Iran,  August 16-18, 2003.
  53. J. Mohajeri and M. Salmasizadeh. Cryptanalysis of a clock-controlled keystream
    generator, In Proceedings of International Symposium on Telecommunications (ISI 2001), Pages  ۴۶۸-۴۷۱,  Tehran, Iran,  September 1-3,2001.
  54. J. Dj. Golic, L. Simpson,  E. Dawson and M. Salmasizadeh. Fast   correlation attacks on the multiplexer generators.  In Proceedings of  ۱۹۹۸ IEEE International Symposium On Information Theory, Pages270-270. MIT, Cambridge, MA, USA, 1998.
  55. M. Salmasizadeh, J. Dj. Golic, E. Dawson, L. Simpson. A systematic  procedure for applying fast  correlation attacks to combiners with  memory,  In Proceedings of  SAC’۹۷, Canada. 102-116,  August, 1997.
  56. M. Salmasizadeh, J. Dj. Golic, L. Simpson, and E. Dawson. Fast correlation attacks and multiple linear approximations. In V.Varadharjan, J. Pieprzyk and Y. MU editors, Second Australian Conference on Information Security and Privacy 1997, volume 1270  of Lecture Notes in computer science, pages 228-239. Springer-Verlag, 1997.
  57. J. Dj. Golic, M. Salmasizadeh, E. Dawson, A. Khodkar. Cryptanalysis of the summation generator with three input lfsrs. In Proceedings of International Symposium on Information Theory and Its Application 1996, volume 1, pages 343-346. The University of Victoria, 1996.
  58. J. Dj. Gloic,  M.  Salmasizadeh, A. Clark, A. Khodkar, and E. Dawson. Discrete. optimisation and fast correlation attacks. In E. Dawson and J. Golic, editors, Cryptography: Policy and Algorithms, volume 1029 of Lecture Notes in Computer Science, pages 186-200. Springer-Verlag, 1996.
  59. J. Dj. Golic, M. Salmasizadeh, and E. Dawson. Autocorrelation weakness of   multiplexed
    sequences. In Proceedings of International Symposium on Information Theory and Its
    Applications 1994, volume 2, pages 983-987. The Institution of Engineers, Australia, 1994.

۱- نیما موسوی، محمود سلماسی زاده و محمدرضا عارف. يک طرح جديد براي ايجاد محرمانگي در شبکه بر اساس کدگذاري شبکه،ISCISC2008 , صفحات ۱۲۸-۱۳۳، مهرماه ۱۳۸۷ ایران.

۲-A. Moradi, M. Salmasizadeh, M. T. Manzuri. Combination of side channel and collision attacks to reveal the secret of gate masked implementations. In Proceedings of 4th Iranian Society of Cryptology Conference (ISCC 2007), Pages 9-16, Iran University of Science Technology, October 16-18, 2007.

۳- منصور باقري، جواد مهاجري و محمود سلماسي‌زاده. تحليل تفاضلي الگوريتم رمز آlين ۱، مجموعة مقالات چهارمین كنفرانس انجمن رمز ايران صفحات ۱۶-۹، دانشگاه علم و صنعت ايران، تهران،  مهرماه  ۱۳۸۶٫

۴-K. Azimian, A. Bagherzandi, J. Mohajeri and M. Salmasizadeh. Computing Root Modulo a Composite, In Proceedings of 3rd Iranian Society of Cryptology Conference (ISCC 2005), pages 9-14, Isfahan University of Technology Isfahan, Iran, Sep 7-8, 2005.

۵- مريم اميرمزلقاني، محمود سلماسي‌زاده، جواد مهاجري، طرحي جديد براي پرداخت دقيق الكترونيكي با حفظ گمنامي كاربر، مجموعه مقالات سومين كنفرانس رمز ايران، صفحات ۲۰۴-۱۹۱، دانشگاه صنعتي اصفهان، اصفهان-ايران، شهريور ۱۳۸۴٫

۶- علي‌باقر زندي، كوشيار عظيميان، جواد مهاجري، محمود سلماسي‌زاده، بررسي ارتباط بين امنيت معنايي و تمايز ناپذيري در برابر حملات متن آشكار منتخب، متن رمز منتخب غير تطبيقي و متن رمز منتخب تطبيقي در چارچوب مدل مقايسه‌اي، مجموعة مقالات سومين كنفرانس رمز ايران، صفحات ۲۲۸-۲۱۵، دانشگاه صنعتي اصفهان، اصفهان – ايران، شهريور ۱۳۸۴٫

۷- محمود سلماسي‌زاده، جواد مهاجري، بهروز حاجيان‌نژاد، امنيت تبادل اطلاعات در شبكه‌هاي كنترل صنعتي، مجموعه مقالات دهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۹۶-۸۴، مركز تحقيقات مخابرات- ايران، بهمن ۱۳۸۳٫

۸- شريف‌الدين منصوري، محمود سلماسي‌زاده، جواد مهاجري، نقطه ضعفي ديگر در الگوريتم رمز دنباله‌اي Shrinking Generator، مجموعه مقالات دهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۵۷-۵۰، مركز تحقيقات مخابرات – ايران، بهمن ۱۳۸۳٫

۹- كوشيار عظيميان، جواد مهاجري، محمود سلماسي‌زاده، ارائه يك الگوريتم جديد تجزيه اعداد مبتني بر روش غربال مربعات، مجموعه مقالات دهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۷۴۱-۷۳۴، مركز تحقيقات مخابرات – ايران، بهمن ۱۳۸۳٫

۱۰- رضا سپهي، محمود سلماسي‌زاده و بابك صادقيان، تحليل خطي الگوريتم رمز معماگر ۵ مرحله‌اي، مجموعه مقالات نهمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۶۱۷-۶۰۶، دانشگاه صنعتي شريف – ايران، بهمن ۱۳۸۲٫

۱۱- محمدرضا ريحاني‌‌تبار، محمود سلماسي‌زاده و جواد مهاجري، مخلوط كننده ۶۴ بيتي آراز – ۶۴، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۱۴۱-۱۳۱، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۲- محمود سلماسي‌زاده و محمدرضا ريحاني‌تبار، بررسي و مقايسه امنيت و كارايي الگوريتم‌هاي رمز با كليد همگاني مبتني بر كدهاي تصحيح خطاي خطي، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۱۵۷-۱۴۲، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۳- محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري، حمله به الگوريتم‌هاي نامتقارن مبتني بر توان رساني همنهشتي با روش تحليل زماني، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۷۰-۵۸، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۴- محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري، حمله به پیاده‌سازی كلاسيك RSA  در کارت‌های هوشمند با روش تحليل خطا، مجموعه مقالات دومين كنفرانس انجمن رمز ايران، صفحات ۷۹-۷۱، دانشگاه صنعتي شريف – ايران، مهرماه ۱۳۸۲٫

۱۵- حسن بولوردي، جواد مهاجري و محمود سلماسي‌زاده، امضاء ديجيتال گروهي آستانه، مجموعه مقالات هشتمين كنفرانس سالانه انجمن كامپيوتر ايران، صفحات ۳۷-۳۱، دانشگاه فردوسي مشهد – ايران، اسفند ۱۳۸۱٫

۱۶- سيدمهدي‌محمد حسن‌زاده، جواد مهاجري و محمود سلماسي‌زاده. يك حملة جديد براي بدست آوردن حالت اوليه زير ساختارهایي از يك سيستم رمز مبتني بر انتقال نامنظم با پارامترهاي ۱ و ۲، مجموعه مقالات هفتمين كنفرانس سالانه انجمن كامپيوتر ايران صفحات ۱۲-۱ ، مركز تحقيقات مخابرات،
تهران – ايران، اسفند ۱۳۸۰٫

۱۷- محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري. حمله به كارت هوشمند با تحليل توان الكتريكي مصرفي، مجموعة مقالات اولين كنفرانس رمز ايران، صفحات ۱۴۹-۱۳۹، دانشگاه امام حسين (ع)، تهران – ايران، آبان ۱۳۸۰ .

۱۸- رویا حواري‌نسب، محمدرضا ريحاني‌تبار، محمود سلماسي‌زاده و جواد مهاجري. مقايسه الگوریتم‌های رتبه اول و آخر در گزينش نهایی AES. مجموعة مقالات اولين كنفرانس رمز ايران، صفحات ۲۶۷-۲۵۳، دانشگاه امام حسين (ع)، تهران – ايران، آبان ۱۳۸۰٫

۱۹- الهام شاهين‌فرد و محمود سلماسي‌زاده. طراحي يك الگوريتم رمز قطعه‌اي جديد بر پایه الگوريتم RC6. مجموعة  مقالات اولين كنفرانس رمز ايران، صفحات ۲۱۲-۲۰۷، دانشگاه امام حسين (ع)،
تهران  – ايران، آبان ۱۳۸۰٫

۲۰- سيدمهدي‌محمد حسن‌زاده، جواد مهاجري و محمود سلماسي‌زاده. روش جديدي براي تحليل سيستم‌هاي رمز دنباله‌اي مبتني بر انتقال نامنظم مجموعة مقالات اولين كنفرانس رمز ايران، صفحات ۱۶۱-۱۵۱، دانشگاه امام حسين (ع)، تهران – ايران، آبان ۱۳۸۰٫

۱- اعظم شادمان،  جواد مهاجري و محمود سلماسي زاده. حمله تمايز بر نوع ساده شده رمز دنباله‌اي WG-128 فصل نامة علمي – پژوهشي شريف، شماره ۵۲، صفحات ۶۱-۵۷ ، ۱۳۸۸٫

۲- حسن بهداري محمود سلماسي‌زاده و جواد مهاجري .معماري امنيتي سيستم تلفن همراه نسل دوم و آسيب‌پذيري‌هاي آن ، فصل نامة علمي – پژوهشي شريف، شماره ۳۸، صفحات ۴۱-۳۱، ۱۳۸۶٫

Publications (from 1997 to 2016)

Journal papers

  1. M Safaei Pour, M Salmasizadeh, A new CPA resistant software implementation for symmetric ciphers with smoothed power consumption: SIMON case study, ISeCure, vol. 9, no.2, pages 21-32, 2017.
  2. A. Mortazavi, M. Salmasizadeh, A. Daneshgar, A New Security Proof for FMNV Continuous Non-malleable Encoding Scheme, ISeCure, vol. 9, no.1, pages 41-51, 2017.
  3. A. Mahmoodi, J Mohajery, M Salmasizadeh, A certificate‐based proxy signature with message recovery without bilinear pairing, Security and Communication Networks, vol. 9, no.18, pages4983-4991,2016
  4. S. Rasoolzadeh, Z. Ahmadian, M. Salmasizadeh, M.R. Aref, An Improved Truncated Differential Cryptanalysis of Klein, Tatra Mountains Mathematical Publications, vol. 67, no.1, pages 135-147, 2016.
  5. MR Asaar, M Salmasizadeh, W Susilo, A short ID‐based proxy signature scheme, International Journal of Communication Systems, vol. 29, no.5, pages 859-873, 2016.
  6. MR Asaar, M. Salmasizadeh, Colin Boyd. Identity-based proxy signatures: a generic construction and a concrete scheme from RSA , Security and Communication Networks, Vol.8, no 18,  pages 3602-3614, 2015.
  7. H. Yajam, J. Mohajeri, M. Salmasizadeh. Identity-based universal re-encryption for mixnets, Security and Communication Networks, Vol.8, no 17,  pages 2992-3001, 2015.
  8. MR Asaar, M. Salmasizadeh, W. Susilo. A provably secure identity‐based proxy ring signature based on RSA, Security and Communication Networks, Vol. 8, No. 7, pages 1223-1236, 2015.
  9. MR Asaar, M. Salmasizadeh, W. Susilo. An Identity-Based Multi-Proxy Multi-Signature Scheme Without Bilinear Pairings and its Variants, The Computer Journal, Vol.58, no 4,  pages 1021-1039, 2015.
  10. Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Biclique Cryptanalysis of the Full-Round KLEIN Block Cipher, IET INFORMATION SECURITY, Vol.9, no 5,  pages 294-301, 2015.
  11. R. Ganjavi, M. Rajabzadeh Asar, M. Salmasizadeh. A Traceable Optimistic Fair Exchange Protocol in The Standard, ISeCure, Vol.7, no 1,  pages 3-14, 2015.
  12. MR Asaar, M. Salmasizadeh, W. Susilo, M. R. Aref. A Short Identity-based Proxy Ring Signature Scheme from RSA, COMPUTER STANDARDS & INTERFACES, vol. 38, pages 144-151, 2015.
  13. Sh. Rasoulzadeh, Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Total Break of Zorro Using Linear and DifferentialAttacks, ISeCure, Vol.6, no 1, pages 1-12, 2014.
  14. H. Janati, M. Salmasizadeh, J. Mohajeri, A. Moradi. Introducing Proxy Zero-Knowledge Proof and Utilization in Anonymuos, Security and communication networks, Vol.6, no 2, pages 161-172, 2013.
  15. S. Salimi, M. Skoglund, J. Golic, M. Salmasizadeh, M. R. Aref. Key Agreement over a Generalized Multiple Access Channel Using Noiseless and Noisy Feedback, IEEE Journal on selected areas in communication, Vol.31, no 9, pages 1765-1778, 2013.
  16. A. Vardasbi, M. Salmasizadeh, J. Mohajeri. Superpoly algebraic normal form monomial test on Trivium, IET INFORMATION SECURITY, Vol. 7, no 3, pages 230-238, 2013.
  17. S. Avizheh, M. Rajabzadeh Asar, M. Salmasizadeh. Convertible Limited (Multi-) Verifier Signature: New Constructions and Application, ISeCure, Vol.5, no 2, pages 74-93, 2013.
  18. Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Recursive Linear and Differential Cryptanalysis of Ultralightweight Authentication Protocols, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, vol8, no7, pages 1140-1151, 2013.
  19. Z. Ahmadian, M. Salmasizadeh, M. R. Aref. Desynchronization Attack on RAPP Ultralight- weight Authentication Protocol, INFORMATION PROCESSING LETTERS, vol 113, no7, pages 205-210, 2013.
  20. A. Vardasbi, M, Salmasizadeh, J. Mohajeri, On the multi-Chi-square Tests and their Data Complexity, ISeCure, vol. 4, no.1, pages 15-24, 2012.
  21. S. Salimi, M. Salmasizadeh, M. R. Aref, J Golic. Key agreement over multiple access channel, IEEE Transactions on Information Forensics and Security, vol 6, no3,  pages 775-790, 2011.
  22. S. Salimi, M. Salmasizadeh, M. R. Aref. Rate Regions of Secret Key Sharing in a New Source Model,  IET Communications, vol 5, no4, pages 443-455, 2011.
  23. S. Salimi, M. Salmasizadeh, M. R. Aref. Generalized Secure Distributed Source Coding with Side Information,  IET Communications, vol 4, no18 , pages 2262-2272, 2010.
  24. Z. Ahmadian, J. Mohajeri, M. Salmasizadeh, A. R. Nyberg and M. Hakala. A practical distinguisher for the Shannon cipher,  The Journal of  Systems  and Software, no83,  pages 543-547, Esevier Ltd,  ۲۰۱۰٫
  25. K. Azimian, J. Mohajeri and M. Salmasizadeh.  Provable partial key escrow, Internation Journal of Network Security, volume 10, no2,  pages 124-128, 2010.
  26. A. Moradi, M. Salmasizadeh,  M. T. Manzuri and T. Eisenbarth. Vulunerability modeling of cryptographic hardware to power analysis attacks, Integration, The VLSI Journal, volume 42, no2, pages 468-478, Esevier Ltd, 2009.
  27. A. Moradi, M. T. Manzuri and M. Salmasizadeh. Dual-rail transition logic: a logi style for counteracting power analysis attacks. Special issue: Circuits and Systems for Real-Time security and copyright protoction of Multimedia, Computers and Electrical Engineering,  Elsevier Ltd,  No 35 pp. 359-369, 2009.
  28. A. Bagherzandi, M. Salmasizadeh and J. Mohajeri. A related key attack on the Feistel type block ciphers, International Journal of Network Secuirty, Volume 8, no2,  pages 219-224, 2009.
  29. K. Azimian, J. Mohjajeri and M. Salmasizadeh, Weak composite Diffie-Hellman,
    International Journal of Network Security, Volume 7, no3,  pp. 383-387, 2009.
  30. A. Bagherzandi, M. Salmasizadeh and J. Mohajeri. Comparison based semantic security is probabilistic polynomial time equivalent to indistinguishability,  International Journal of Network Secuirty, Volume 6, no3,  pp.354-360, 2008.
  31. MR Asaar, J. Mohajeri and M. Salmasizadeh. Another security improvement over the Lin et al,’s E_voting scheme, Int. J. Electronic Security and Digital Forensics, Inderscience Enterptise Ltd, No 4, pp.413-422, 2008.
  32. A. Moradi, M. Salmasizadeh, and M. T. Manzuri. From fault tolerance to fault attack tolerance in the implementation of Advanced Encryption Standard, CSI Journal on Computer Science and Engineering, volume 4, no 2, pages 32-38, 2006.
  33. J. Dj. Golic, M. Salmasizadeh, and E. Dawson. Statistical weakness of multiplexed sequences,  Finite Fields and Their Applications, no 8, pages 420-433, Elsevier science, 2002.
  34. J. Dj. Golic, M. Salmasizadeh, and E. Dawson. Fast correlation attacks on the summation generator.  Journal of  Cryptology, volume 13, no 2, pages 245-262, Springer, 2000.
  35. L. Simpson, J. Dj. Golic, M. Salmasizadeh and E. Dawson. A fast correlation attack on the multiplexer generators, Information Processing Letters, volume 70, no.2, pages 89-93, Elsevier, 1999.
  36. J. Dj. Golic, M. Salmasizadeh, L. Simpson, and E. Dawson. Fast correlation attacks on nonlinear filter generators. Information Processing Letters, volume 64, no.1, Pages 37-42, Elsevier, 1997.

تألیف

۱-    رمزنگاری در ایران و جهان، موسسسه انتشارات علمي دانشگاه صنعتي شريف، ۱۳۹۴

۲-    واژه نامه و فرهنگ امنيت فضاي توليد و تبادل اطلاعات (افتا)، موسسسه انتشارات علمي دانشگاه صنعتي شريف، ویرایش دوم، ۱۳۹۴

۳-    واژه ­نامه و فرهنگ امنيت فضاي توليد و تبادل اطلاعات(افتا)، موسسسه انتشارات علمي دانشگاه صنعتي شريف، ۱۳۹۰

 

داوری

  • داوری کتاب حفاظت زیرساخت­های ملی در برابر حملات سایبری، پژوهشگاه فضای مجازی، ۱۳۹۲