1- تحلیل و بهبود طرح‌های تعیین امن اشتراکات

۲- طراحی و تحلیل پروتکل‌های رأی‌گیری الکترونیکی مبتنی بر زنجیره قالب‌ها

۳- تحلیل و بهبود پروتکل های رمزنگاشتی در شبکه های اقتضایی خودرویی

۴- ارتقای امنیت طرح های رمزگذاری جستجو پذیر

۵- تحلیل رمزهای قالبی سبک

۶- مقاوم­سازی یک رمز متقارن سبک در برابر روش­های تحلیل توانی

۷- تحلیل امنیت الگوریتم رمز قالبی سبک SIMON

۸- طراحی یک پروتکل تبادل منصفانه خوشبینانه قابل ردیابی

۹- طراحی امضای وکالتی گمنام با امنیت اثبات پذیر در حالت استاندارد

۱۰- بررسی و تحلیل طرح‌های امضای وکالتی شناسه مبنا

۱۱- تحلیل تفاضل ناممکن الگوریتم­های رمز قالبی سبک XTEA و TEA

۱۲- تحليل و بهبود پروتكل­هاي دستداد سري

۱۳- تحلیل آماری رمز سبک MIBS

۱۴- ارتقاء عملکرد یک پروتکل رأی‌گیری الکترونیکی از منظر امنیتی با حداقل فرض‌های قوی

۱۵- تحلیل توانی کارت هوشمند

۱۶- کاربرد نظریه ی بازی ها در طراحی و تحلیل پروتکل های رای گیری الکترونیکی

۱۷- افزایش امنیت پروتکل های مدیریت کلید در شبکه های حس گر بدون سیم

۱۸- تحلیل شبکه های مخلوط وارسی پذیر

۱۹- نرخ های قابل حصول امن در شبکه های رله

۲۰- تحلیل الگوریتم های رمز دنباله ای با استفاده از خواص آماری توابع بولی

۲۱- امنيت از ديدگاه نظريه اطلاعات در شبكه‌هاي پخش و دسترسي چندگانه

۲۲- طراحي و ارتقاء يك پروتكل رأی‌گیری الكترونيكي

۲۳- ارتقاء و تحليل روش‌هاي گمنامي در پروتكل‌هاي رمزنگاري

۲۴- حملات تمايز مبتني بر تقریب خطي بر الگوريتم‌هاي رمز دنباله‌اي

۲۵- بهبود ويژگي‌هاي امنيتي شبكه‌هاي مخابراتي با استفاده از کدگذاری شبكه

۲۶- تحليل يك الگوريتم رمز دنباله‌اي با متغيرهاي بزرگ با استفاده از حملة تمايز

۲۷- مقايسه تحليلي معماری‌های امنيتي فنآوري Bluetooth و فنآوري بي‌سيم بر مبناي IEEE 802.11 با تأكيد بر آسيب‌پذيري پروتكل امنيتي

۲۸- ارتقاء امنيت پروتكل‌هاي مسيريابي در شبكه‌هاي اقتضایي

۲۹- پیاده سازی الگوریتم رمز AES بر روی EPGA به صورت مقاوم در برابر حملات تحلیل توانی با استفاده از روش نقاب گذاری

۳۰- تحلیل جانبی الگوریتم های AES و DES براساس چگالی طیف توان

۳۱- طراحی و تحلیل امنیتی شبکه رایانه ای با قابلیت ریزپرداخت برون خط

۳۲- بررسي مقايسه ويژگي‌هاي امنيتي سيستم‌هاي تلفن­های همراه نسل دوم GSM و نسل سوم UMTS و آنالیز احراز اصالت و توافق کلید با روش BAN

۳۳- تحلیل مولد کلید اجرایی از نوع جمع کننده با استفاده از زوج آزماهای باحافظه

۳۴- كيف پول الكترونيكي امن

۳۵- تحلیل مولدهای رمز دنباله­ای مبتنی بر ثبات­های انتقال خطی با انتقال نامنظم

۳۶- امضاء ديجيتال هم ريخت امن

۳۷- حفظ امنيت در هنگام افشای كليد

۳۸- روش­های تحلیل رمزهای دنباله­ای و تحلیل یک الگوریتم خاص

۳۹- بررسي امنيت در تلفن همراه GSM، تدوين اصول نظري تحليل الگوريتم‌هاي A5/1 و A5/2 و پياده‌سازي آنها

۴۰- تحليل امنيت امضای ديجيتال كورگروهي آستانه

۴۱- حمله به کارت های هوشمند بااستفاده ازاطلاعات نشتی

۴۲- طراحی و پیاده سازی سیستم ارتباط تلفنی امن با استفاده از پردازنده های DSP

۴۳- مبانی طراحی و تحلیل سیستمهای رمز دنباله ای مبتنی بر انتقالهای نامنظم

۴۴- ارائه ی یک پروتکل مبادله ی منصفانه ی خوش بینانه ی وکالتی

۴۵- رمز نگاری به روش دنباله ای

۴۶- ارزیابی پروتکل های رمزنگاری با کمک نظریه بازی ها

۴۷- طراحي و تحليل امنيتي شبكه رايانه‌اي گسترده سلسله مراتبي با قابليت سرويس‌دهي برون خط به كاربران در نودها

۴۸- روشهاي طراحي S-box براي رمزهاي قطعه‌اي

۴۹- تحليل ريسك در امنيت اطلاعات

1- تحلیل میانبر رمزهای متقارن قالبی

۲- تحلیل سامانه­ های رمزنگاری نشت تاب با منابع تصادفی غیر ایده ­آل

1- طراحی رمز سامانه نشت تاب تمایز ناپذیر با امنیت قابل اثبات

۲- مدل‌سازي آسيب‌پذيري پیاده سازی های رمزهاي قطعه‌اي متقارن در مقابل حملات تحلیل تواني و روش های مقابله

۳- نرخ‌های امن در کانال‌های شنود

۴- طراحی ابزارهای رمزنگاری میانی برای رای گیری الکترونیکی و پروتکل های چندنهاده

۵- تحلیل الگوریتم ها و پروتکل های رمزنگاری سبک