丁勇的研究论文。
2丁勇,桂峰,基于GCD算法的GF(2m)的高速模除,通信学报,第29卷,第10期,2008年6月10,第199-204页。(EI检索)。
李亚辉丁勇3号。“签名加密和密钥交换的集成”,计算智能与安全国际会议论文集,第2卷,苏州,中国,2008年12月,第299-302页。(EI搜索)
4丁勇,基于椭圆曲线密码的传感器网络密钥管理方案,西安电子科技大学学报,35卷4期,2008年8月,第739-742页。(EI检索)
5丁勇,被动存储数据的防篡改技术,ISECS’08,中国广州,2008年8月,第439-442页。(EI搜索)
6丁勇,田海波,王玉民,“一种基于DLE协议的可认证组密钥协商协议——EAGKA”,西安电子科技大学学报,31,2004年第6期,915-918 (EI检索)。
7丁勇,田海波,王玉民,“一种基于辫的数字签名系统的改进”,西安电子科技大学学报,2006年第33期,1,50-52 (EI检索)。
8丁勇,李兴国,王玉民,“Koblitz曲线上标量乘的快速算法研究”,西北大学学报,35,2005年第6期,699-702。
9丁勇,洪银芳,GF(2mn)上椭圆曲线标量乘中联合稀疏形式与Frobenius映射的结合,2009首届数据库技术与应用国际研讨会,中国武汉,2009年4月,pp.707-710 (EI检索源)。
10丁勇,黄国和,王玉民,“Koblitz曲线窗口三的联合稀疏形式”,《国际网络安全杂志》,2006年第2卷第2期,第126-130页。
11丁勇。具有自同态的整数k分解的一般算法。ICICS'07,第九届信息与通信安全国际会议论文集,12月12-17,中国郑州,第112-121页。
丁勇,13,椭圆曲线密码体制标量乘的-NAFw分解,计算机工程,第35卷,第8期,2000年4月,169-170,173。
14田海波,,王玉民,“形式化攻击者能力描述的计算可靠性研究”,西安电子科技大学学报,2006年第23卷第5期,第800-803,823页(EI收录\ \ \ \ \ \)。
15张维国,丁勇,张宁,肖国珍。代数免疫布尔函数的一个特征。北京邮电大学学报。2007,30 (5): 55-57。(EI搜索)
丁勇小果张维国16。关于可分布尔函数。中国电子学报,17卷,2008年第2期,199-204页。(SCI搜索)
17张维国,丁勇,肖国珍。从旧高原函数构造新高原函数。《高技术通讯》,第14卷,2008年第2期,第180-182页。(EI搜索)