[1]
"نهج المصادقة للبيانات الحساسة في بيئة الرموز غير القابلة للاستبدال في سلسلة الكتل استنادًا إلى تقنيات التشفيرسايمون والتخفي ", Al-Mansour J., م 43, عدد 1, ص 128–150, ديسمبر 2025, تاريخ الوصول: 15 أبريل، 2026. [مباشر على الإنترنت]. موجود في: https://www.journal.muc.edu.iq/journal/article/view/694