بسمه تعالي |
|
Hamid Mala
Assistant
professor at the
Department of Information Technology,
Faculty of Computer Engineering, University of Isfahan, Iran.
|
 |
|
|
اطلاعات شخصي

نام و نام
خانوادگي: حميد ملا (به فتح اول) |
|
تاريخ تولد: 1360 |
|
محل تولد: اصفهان |
|
گروه آموزشي:
مهندسی فناوری اطلاعات |
|
آدرس دانشگاه:
اصفهان، ميدان آزادی، دانشگاه اصفهان، دانشکده فنی و مهندسی،
شماره 348 |
|
تلفن: 37935608-031 |
|
پست الكترونيكي:
h.mala@eng.ui.ac.ir |
|
|
سوابق تحصيلي
 |
مقطع |
دانشگاه |
رشته |
تاريخ فارغ التحصيلي |
كارشناسي |
صنعتي اصفهان |
برق-الکترونيک |
شهريور 1382 |
كارشناسي ارشد |
صنعتي اصفهان |
برق-مخابرات سيستم |
بهمن 1384 |
دكتري |
صنعتي اصفهان |
برق-مخابرات سيستم |
بهمن 1389 |
|
مقالات ژورنال

1-
Hamid Mala,
Mohsen Shakiba,
Mohammad Dakhilalian,
New impossible
differential attacks on reduced-round Crypton.
Computer Standards & Interfaces
32(4):
222-227 (2010) |
2-
Mohsen Shakiba,
Mohammad
Dakhilalian,
Hamid Mala,
An improved impossible
differential cryptanalysis of Zodiac.
Journal of Systems and Software
83(4):
702-709 (2010) |
3-
Hamid Mala,
Mohammad
Dakhilalian,
Mohsen Shakiba,
Impossible Differential
Attacks on 13-Round CLEFIA-128.
J. Comput. Sci. Technol.
26(4):
744-750 (2011) |
4-Mahdi
Sajadieh,
Mohammad
Dakhilalian,
Hamid Mala,
Perfect
involutory diffusion layers based on invertibility of some
linear functions.
IET Information Security
5(4):
228-236 (2011) |
5-
Hamid Mala,
Mohammad
Dakhilalian,
Mohsen Shakiba,
Impossible differential
cryptanalysis of reduced-round Camellia-256.
IET Information Security
5(3):
129-134 (2011) |
6-
Hamid Mala,
Mohammad
Dakhilalian,
Mohsen Shakiba,
Cryptanalysis of
mCrypton - A lightweight block cipher for security of RFID
tags and sensors.
Int. J. Communication Systems
25(4):
415-426 (2012) |
7-
Mahdi Sajadieh,
Mohammad
Dakhilalian,
Hamid Mala,
Behnaz Omoomi,
On construction of
involutory MDS matrices from Vandermonde Matrices in GF(2 q
).
Des. Codes Cryptography
64(3):
287-308 (2012)
|
8-
Omid
Fallah-Mehrjardi,
Behrouz
Shahgholi Ghahfarokhi,
Hamid Mala,
Naser Movahhedinia,
Improving Radio Resource
Utilization and User Level Fairness in OFDMA Femtocell
Networks.
Wireless Personal Communications
77(3):
2341-2358 (2014) |
9-
Mohsen Shakiba,
Mohammad
Dakhilalian,
Hamid Mala,
On
computational complexity of impossible differential
cryptanalysis.
Inf. Process. Lett.
114(5):
252-255 (2014) |
10-
Fereidoun Moradi,
Hamid Mala,
Behrouz Tork Ladani,
Security Analysis and
Strengthening of an RFID Lightweight Authentication Protocol
Suitable for VANETs.
Wireless Personal Communications
83(4):
2607-2621 (2015) |
11-
Mahdi Sajadieh,
Mohammad
Dakhilalian,
Hamid Mala,
Pouyan Sepehrdad,
Efficient Recursive
Diffusion Layers for Block Ciphers and Hash Functions.
J. Cryptology
28(2):
240-256 (2015) |
12-
Mohsen Shakiba,
Mohammad
Dakhilalian,
Hamid Mala,
Cryptanalysis of mCrypton-64.
Int. J. Communication Systems
28(8):
1401-1418 (2015) |
13-
Mohsen Shakiba,
Mohammad
Dakhilalian,
Hamid Mala,
Non-isomorphic biclique cryptanalysis of full-round Crypton.
Computer Standards & Interfaces
41:
72-78 (2015) |
|
|
مقالات
کنفرانس (منتخب)

1- Mala,
H., Shakiba, M., Dakhilalian, M., Bagherikaram, G.: New
Results on Impossible Differential Cryptanalysis of Reduced
Round Camellia-128. In: Jacobson, M.J., Rijmen, V.,
Safavi-Naini, R.(eds) SAC 2009. LNCS, vol. 5867, pp.
281-294. Springer, Heidelberg, 2009. |
2- Mala, H., Dakhilalian, M., Rijmen,
V., Modarres-Hashemi, M.: Improved Impossible Differential
Cryptanalysis of 7-Round AES-128. In: Gong, G., Gupta, K.C.
(eds.) Indocrypt 2010. LNCS, vol. 6498, pp. 282-291.
Springer, Heidelberg, 2010. |
3- Sadjadieh, M., Dakhilalian, M., Mala, H.,
Sepehrdad, P.: Recursive Diffusion Layers for Block Ciphers
and Hash Functions, In Canteaut A. (ed.) FSE 2012, LNCS,
vol. 7549, pp. 385-401. Springer , Heidelberg, 2012. |
|
پايان نامه /رساله ی
دانشجويان
1- روشهای طراحي تبديل
انتشار برای رمزهای قالبی، رساله ی دکتری، سيد مهدی سجاديه،
تابستان 1391 (مشاور) |
2- تحلیل الگوریتمهای
رمز قالبی مبتنی بر تمایزگرهای تفاضلمبنا، رساله ی دکتری،
محسن شکيبا، 1392 (مشاور) |
3- تحليل گراف دوبخشی
کامل بر روی رمزهای قالبی Klein و
Crypton، پايان نامه کارشناسی ارشد،
داود کريمي، 1392 (راهنما) |
4- الگوريتم تخصیص
عادلانه ی منابع به منظور بهبود کارايي در شبکه های فمتوسل،
پايان نامه کارشناسی ارشد، اميد فلاح مهرجردی،
1392 (راهنمای دوم) |
5- راهبردی برای ايجاد
انگيزه ی همکاری در شبکه های MANet ،
پايان نامه کارشناسی ارشد،
سينا نادری، 1393 (راهنمای دوم) |
6-
طرح
جدیدی برای رمزنگاری شناسه گرای کارا، پايان نامه کارشناسی
ارشد، مجید سلیمی، 1393 (مشاور) |
7-
ارايه ی يک پروتکل
کارامد جهت محاسبه ی اشتراک مجموعه های محرمانه، پايان نامه
کارشناسی ارشد، ، مجيد خرم دين، 1393 (راهنما) |
8-تحليل
و بهبود پروتکل های احراز اصالت RFID
سبک وزن، پايان نامه کارشناسی ارشد، فريدون مرادی، 1393
(راهنما) |
|
زمينه هاي تحقيقاتي مورد
علاقه
رمزنگاری،
تحليل رمزهای قالبی، پروتکلهای امنيتي |
|
تدريس

پاييز
1390: الکترونيک ديجيتال، آمار و احتمال مهندسی، رياضيات
مهندسی |
بهار 1391:
رياضيات گسسته، سيستمهای چندرسانه ای، مدارهای منطقي |
پاييز 1391:
معماشناسی کاربردی (ارشد)، مدارهای منطقي، آمار و احتمالات
مهندسی |
بهار 1392:
پروتکلهای امنيتي (ارشد)، سمينار کارشناسی ارشد، رمزنگاری و
امنيت شبکه، رياضيات گسسته، سيستمهای چندرسانه ای |
پاييز
1392:
معماشناسی کاربردی (ارشد)، مدارهای
منطقي، آمار و احتمالات مهندسی |
بهار 1393:
پروتکلهای امنيتي (ارشد)، رياضيات گسسته، سيستمهای
چندرسانه ای |
پاييز
1393:
رمزنگاری پيشرفته (دکتری)، معماشناسی
کاربردی (ارشد)، مدارهای منطقي، آمار و احتمالات مهندسی |
بهار 1394:
محاسبات امن (دکتری)، پروتکلهای امنيتي (ارشد)،
رياضيات گسسته، سيستمهای چندرسانه ای |
|
داوري مجلات علمي
1- IET Information
Security |
2- Journal
of Computer Science and Technology, Springer |
3- Designs, Codes and Cryptography (DCC),
Springer |
|