۱- ارتقای امنیت طرح های رمزگذاری جستجو پذیر

۲- تحلیل رمزهای قالبی سبک

۳- مقاوم­سازی یک رمز متقارن سبک در برابر روش­های تحلیل توانی

۴- تحلیل امنیت الگوریتم رمز قالبی سبک SIMON

۵- طراحی یک پروتکل تبادل منصفانه خوشبینانه قابل ردیابی

۶- طراحی امضای وکالتی گمنام با امنیت اثبات پذیر در حالت استاندارد

۷- بررسی و تحلیل طرح‌های امضای وکالتی شناسه مبنا

۸- تحلیل تفاضل ناممکن الگوریتم­های رمز قالبی سبک XTEA و TEA

۹- تحليل و بهبود پروتكل­هاي دستداد سري

۱۰- تحلیل آماری رمز سبک MIBS

۱۱- ارتقاء عملکرد یک پروتکل رأی‌گیری الکترونیکی از منظر امنیتی با حداقل فرض‌های قوی

۱۲- تحلیل توانی کارت هوشمند

۱۳- کاربرد نظریه ی بازی ها در طراحی و تحلیل پروتکل های رای گیری الکترونیکی

۱۴- افزایش امنیت پروتکل های مدیریت کلید در شبکه های حس گر بدون سیم

۱۵- تحلیل شبکه های مخلوط وارسی پذیر

۱۶- نرخ های قابل حصول امن در شبکه های رله

۱۷- تحلیل الگوریتم های رمز دنباله ای با استفاده از خواص آماری توابع بولی

۱۸- امنيت از ديدگاه نظريه اطلاعات در شبكه‌هاي پخش و دسترسي چندگانه

۱۹- طراحي و ارتقاء يك پروتكل رأی‌گیری الكترونيكي

۲۰- ارتقاء و تحليل روش‌هاي گمنامي در پروتكل‌هاي رمزنگاري

۲۱- حملات تمايز مبتني بر تقریب خطي بر الگوريتم‌هاي رمز دنباله‌اي

۲۲- بهبود ويژگي‌هاي امنيتي شبكه‌هاي مخابراتي با استفاده از کدگذاری شبكه

۲۳- تحليل يك الگوريتم رمز دنباله‌اي با متغيرهاي بزرگ با استفاده از حملة تمايز

۲۴- مقايسه تحليلي معماری‌های امنيتي فنآوري Bluetooth و فنآوري بي‌سيم بر مبناي IEEE 802.11 با تأكيد بر آسيب‌پذيري پروتكل امنيتي

۲۵- ارتقاء امنيت پروتكل‌هاي مسيريابي در شبكه‌هاي اقتضایي

۲۶- پیاده سازی الگوریتم رمز AES بر روی EPGA به صورت مقاوم در برابر حملات تحلیل توانی با استفاده از روش نقاب گذاری

۲۷- تحلیل جانبی الگوریتم های AES و DES براساس چگالی طیف توان

۲۸- طراحی و تحلیل امنیتی شبکه رایانه ای با قابلیت ریزپرداخت برون خط

۲۹- بررسي مقايسه ويژگي‌هاي امنيتي سيستم‌هاي تلفن­های همراه نسل دوم GSM و نسل سوم UMTS و آنالیز احراز اصالت و توافق کلید با روش BAN

۳۰- تحلیل مولد کلید اجرایی از نوع جمع کننده با استفاده از زوج آزماهای باحافظه

۳۱- كيف پول الكترونيكي امن

۳۲- تحلیل مولدهای رمز دنباله­ای مبتنی بر ثبات­های انتقال خطی با انتقال نامنظم

۳۳- امضاء ديجيتال هم ريخت امن

۳۴- حفظ امنيت در هنگام افشای كليد

۳۵- روش­های تحلیل رمزهای دنباله­ای و تحلیل یک الگوریتم خاص

۳۶- بررسي امنيت در تلفن همراه GSM، تدوين اصول نظري تحليل الگوريتم‌هاي A5/1 و A5/2 و پياده‌سازي آنها

۳۷- تحليل امنيت امضای ديجيتال كورگروهي آستانه

۳۸- حمله به کارت های هوشمند بااستفاده ازاطلاعات نشتی

۳۹- طراحی و پیاده سازی سیستم ارتباط تلفنی امن با استفاده از پردازنده های DSP

۴۰- مبانی طراحی و تحلیل سیستمهای رمز دنباله ای مبتنی بر انتقالهای نامنظم

۴۱- ارائه ی یک پروتکل مبادله ی منصفانه ی خوش بینانه ی وکالتی

۴۲- رمز نگاری به روش دنباله ای

۴۳- ارزیابی پروتکل های رمزنگاری با کمک نظریه بازی ها

۴۴- طراحي و تحليل امنيتي شبكه رايانه‌اي گسترده سلسله مراتبي با قابليت سرويس‌دهي برون خط به كاربران در نودها

۴۵- روشهاي طراحي S-box براي رمزهاي قطعه‌اي

۴۶- تحليل ريسك در امنيت اطلاعات

۱- تحلیل میانبر رمزهای متقارن قالبی

۲- تحلیل سامانه­های رمزنگاری نشت تاب با منابع تصادفی غیر ایده­آل

۳- رمزنگاری مقاوم در برابر دستکاری

۱- مدل‌سازي آسيب‌پذيري پیاده­سازی­های رمزهاي قطعه‌اي متقارن در مقابل حملات تحلیل تواني و روش­های مقابله

۲- نرخ‌های امن در کانال‌های شنود

۳- طراحی ابزارهای رمزنگاری میانی برای رای گیری الکترونیکی و پروتکل های چندنهاده

۴- تحلیل الگوریتم ها و پروتکل های رمزنگاری سبک