张帆
近期热点
资料介绍
个人简历
张帆同志出生于浙江杭州,高中毕业于杭州高级中学。2001年于西安交通大学获得计算机科学与技术专业本科学位,指导老师是郑庆华教授。2004年于上海交通大学信息与安全工程学院获得硕士学位,导师是张申生教授。同时硕士期间承蒙谷大武教授的指导。2011年于美国康涅狄格大学计算机科学与工程系获得博士学位,导师是Zhijie Shi教授、Aggelos Kiayias教授和Sanguthevar Rajasekaran教授。2014年起,加入浙江大学信息与电子工程学院电子工程系。2019年起,加入浙江大学计算机科学与技术学院/网络空间安全学院,同时在阿里巴巴-浙江大学前沿技术联合研究中心、之江实验室担任兼聘教授。张帆同志在网络空间安全领域从事多年的科研工作,近5年在硬件安全、芯片设计、体系结构、密码学领域发表高水平论文60余篇,其中CCF-A/B会议期刊论文约20余篇。其中,2012年获国际会议COSADE最佳论文奖。2018年获中国密码学会ChinaCrypt最佳论文奖。2019年获亚洲硬件安全年会AsianHOST最佳海报奖。2018年以浙江大学为第一单位在密码硬件安全领域顶级会议CHES上发表了高水平学术论文1篇,系浙江大学在该会议上被接收的第一篇论文。出版了《密码故障分析与防护》和《下一代电信网与服务的安全管理》两本著作。作为中国密码学会专家组成员参与编写了《2014-2015密码学学科发展报告》。本人最初的研究方向是密码算法的相关高速实现。网络空间安全的一个重要基础就是密码学,相比于其他的算法,密码学算法本身就是为了追求安全而设计的复杂算法,不可避免得会带来一定性能的损失。密码算法的高速实现,研究的是在不改变算法的安全强度的前提下,如何让安全相关的算法、协议、应用跑得更快的问题。密码算法是由密码学家基于数学理论而精心设计的复杂算法。实际使用过程中,不可能通过人的脑子来进行相关计算的。因此,密码算法需要实现在特定的硬件上。典型的硬件载体包括微控制器(uC)、可编程逻辑阵列(FPGA)和专用集成电路(ASIC)等。这些硬件在使用过程中不得不上电,不可避免地会泄露功耗、电磁辐射、光子辐射、温度等物理信息泄露,这些泄露信息又被称为旁路泄露(Side Channel Leakage)。旁路分析(Side Channel Analysis,Side Channel Attack,SCA)就是利用这些不可避免但是物理上可测量的泄露信息,结合密码算法本身设计结构的特性,来破解密钥的密码分析手段。旁路分析,是一种看待安全问题的新视角。数学理论上被证明是安全的密码,其实现上可能存在很大的隐患。旁路分析过程中,物理泄露信息的测量是被动的,测量过程不会影响芯片的使用状态。故障分析(Fault Analysis)区别于被动的旁路攻击,是一种主动攻击。它在芯片的计算过程中,蓄意地改变周边物理环境(比如说:增加温度,射入镭射激光,打入电磁脉冲等),从而引起芯片计算出错。故障分析,通过分析错误密文从而破解密钥。相比于旁路分析,故障分析相对来说更为强大。旁路分析和故障分析,都是针对硬件的安全分析,属于硬件安全的范畴。软件层面的安全问题,一旦发现,是可以通过打补丁的方式来进行挽救。而硬件层面的安全问题,一方面,其物理泄露不可避免,另一方面,一旦出现问题很难进行补救,因此具有客观的研究价值。硬件安全的研究对象非常地广泛,实验室主要聚焦于接触式/非接触式智能卡、U盾、物联网设备、工控设备等。旁路攻击中所谓的“旁门左道”,从哲学的高度来看,是一种思想,而不仅仅是一种具体的技术。传统意义的旁路信息泄露,是针对的是硬件设备,使用的是示波器等专业设备,测量的是声光电等物理泄露,其讨论的主要场景是嵌入式设备。在计算机系统中,存在着另外一大类的“另类”旁路泄露,其测量不需要专业的设备,测量的对象是时间、缓存命中与失效、程序分支预测与跳转等信息。这一类的攻击,被称之为微架构攻击。近些年出现的Rowhammer,Specter,Meltdown都是热门的话题。微架构攻击,本质上属于系统安全,同软件二进制代码分析、逆向等紧密结合在一起。硬件与软件其实是不可分的。传统的软件安全和网络安全分析,分析的是软件、代码、网络流量等问题。事实上诸如银行卡、手机卡、U盾等外观呈现是硬件的设备,里面隐藏了一层不知名的软件,又称固件。针对这些嵌入式硬件的软件分析,是系统安全的一个拓展和延伸,具有较高的科研价值。道高一尺魔高一丈,安全研究始终是一个矛与盾、功与防的问题。希望感兴趣的同学能够加入实验室,在研究黑科技提升自己黑能力的同时,始终坚持做一个白帽红客,树立正确的人生观和道德观。研究内容密码旁路分析:功耗旁路攻击是一种利用密码设备运行泄露的功耗进行密钥分析的攻击方法。密码设备在运行时需对加密中间状态进行处理,会产生并泄露出功耗,这些功耗同加密操作或中间数据之间存在一定的相关性,结合一些分析方法和密码算法设计可进行密钥分析。1998年,Paul Kocher等发现智能卡上的密码算法执行过程中会产生功耗泄露,可用于密钥破解,并成功对DES密码算法进行了密钥恢复。针对人工智能芯片的旁路分析逆向:小公司B和C都买了一个大公司A的芯片,进行了智能语音的开发,提出了各自的产品。其产品的核心竞争力在于B和C在A的基础上的人工智能算法的设计。问题是:B和C用的是同一个物理芯片,那么B能够知道C用的CNN还是RNN吗?如果是RNN,那么用了几层?C调出来的参数是什么?针对人工智能芯片这个硬件载体,使用旁路或者故障分析等方法来进行相关的逆向,这个方面的科研目前正处于非常前沿的阶段密码故障分析:密码故障分析是一种利用电压毛刺、时钟毛刺、激光干扰等方式迫使密码模块运算产生错误,并通过对错误结果的分析进行密钥恢复的技术。相比功耗分析、电磁分析等其他旁路攻击技术,故障分析的数据复杂度较低,如针对RSA、AES、LED等密码,1次故障注入即可恢复密钥。由于物联网芯片大都基于电子技术进行实现,计算、存储资源受限,软硬件安全防护能力有限,接口也相对比较简单,容易被注入故障。鉴于故障注入的现实可行性和故障分析的高效性,故障攻击目前已成为密码实现安全性的最大威胁。在2011年NIST发布的《密码模块安全标准第三版FIPS 140-3》中,首次将故障攻击明确提案至―4.6节物理安全部分,要求密码模块在设计、生产、使用中要加强故障攻击防护。存储器访问安全:密码系统在实际的计算机中作为一个核心安全功能而被普遍应用。通常,用户并不关心密码算法的具体实现,而是根据自己的实际需求调用公开的或者私有的密码函数库,如OpenSSL、Cryptlib、PolarSSL、Libgcrypt等。密码系统在访问存储器时会遇到两个主要问题:一是由于操作系统对于计算性能的要求,相同的密钥信息相关模块会同时出现在主存和缓存中,不同存储部件在数据访问过程中的存储速度快慢、存储结构大小、存储温度,都可能与密钥数据有一定的关联性;二是由于存储器硬件设计的特性,位于主存中的密钥相关信息可能遭受到一定恶意改变(通过特定的访问模式),从而把更多的错误信息暴露给攻击者。我们将计算机存储系统在使用和访问过程中所泄露出来的、可以用于密码分析的那部分信息,称之为存储器访问泄露信息,或者简称为访问泄露;把基于存储器访问泄露信息所进行的密码分析称之为存储器访问分析或者存储器访问攻击。近年来,出现了三种典型的针对密码系统的存储器访问攻击,具有一定的新颖性和较高的实用性:一是针对缓存访问共享性的刷新重载攻击(Flush-Reload),它是一种通过对共享L3 Cache缓存命中和失效进行计时的方法在多核处理器上实现的缓存计时攻击;二是针对DRAM访问鲁棒性的内存RoHammer攻击,它由Google Project Zero工作组于2014年发现,是一种通过重复高频访问激活DRAM中某一行,引起其中内存单位之间的电磁串扰,进而在相邻行引起比特翻转的故障攻击。三是针对DRAM访问数据残留性的冷启动攻击(Cold Boot Attack),它是一种根据DRAM在低温情况下的数据残留(Remanence)特性,通过快速制冷和内存访问来导出数据,进而进行密码分析的新型旁路攻击。Spectre和Meltdown:2018年1月初,大部分现代处理器中隐藏新漏洞的消息爆发。这次的漏洞不仅危及PC,连手机也未能幸免,波及的处理器甚至可追溯至20多年前。原因是英特尔、ARM等芯片厂商使用的设计技术可令黑客从受害设备内存中获取用户的隐私数据,比如口令、加密密钥或敏感信息。新漏洞名为幽灵和熔断。熔断(Meltdown)允许低权限、用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。幽灵(Spectre)则可以骗过安全检查程序,使得应用程序访问内存的任意位置。其最具破坏性的一点在于:不特定于某一具体的芯片制造商或设备。这两个漏洞几乎影响到所有计算设备,从手机到PC到服务器无一幸免。计算行业正忙于更新操作系统、Web浏览器、云计算服务及其他需要保证安全的基础服务,试图减小该问题的严重性。硬件隔离执行环境SGX:SGX全称Intel Software Guard Extensions,顾名思义,其是对因特尔体系(IA)的一个扩展,用于增强软件的安全性。这种方式并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个enclave中,保护其不受恶意软件的攻击,特权或者非特权的软件都无法访问enclave,也就是说,一旦软件和数据位于enclave中,即便操作系统或者和VMM(Hypervisor)也无法影响enclave里面的代码和数据。Enclave的安全边界只包含CPU和它自身。SGX创建的enclave也可以理解为一个可信执行环境TEE(Trusted Execution Environment)。不过其与ARM TrustZone(TZ)还是有一点小区别的,TZ中通过CPU划分为两个隔离环境(安全世界和正常世界),两者之间通过SMC指令通信;而SGX中一个CPU可以运行多个安全enclaves,并发执行亦可。国密算法实现:国密即国家密码局认定的国产密码算法,即商用密码。商用密码,是指能够实现商用密码算法的加密、解密和认证等功能的技术。(包括密码算法编程技术和密码算法芯片、加密卡等的实现技术)。商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。国密算法是国家密码局制定标准的一系列算法。其中包括了对称加密算法,椭圆曲线非对称加密算法,杂凑算法。具体包括SM1,SM2,SM3等,其中:SM2为国家密码管理局公布的公钥算法,其加密强度为256位。其它几个重要的商用密码算法包括:SM1,对称加密算法,加密强度为128位,采用硬件实现;SM3,密码杂凑算法,杂凑值长度为32字节,和SM2算法同期公布;SMS4,对称加密算法,随WAPI标准一起公布,可使用软件实现,加密强度为128位。后量子密码实现:在当前的网络通信协议中,使用范围最广的密码技术是RSA密码系统、诸如ECDSA/ECDH等ECC密码系统以及DH密钥交换技术,这些通用密码系统共同构成了确保网络信息安全的底层机制。诸如大数分解(integer factorization)和离散对数(discrete logarithm)等经过长期深入研究的数学问题构建出上述先进加密技术的底层机制,而且此类困难问题在过去数十年间的运行过程中表现出了充分的可靠性。但随着量子计算机技术不断取得突破,特别是以肖氏算法为典型代表的量子算法的提出,相关运算操作在理论上可以实现从指数级别向多项式级别的转变,这些对于经典计算机来说足够“困难”的问题必将在可预期的将来被实用型量子计算机轻易破解。后量子密码(post-quantum cryptography),又被称为抗量子密码(quantum-resistantcryptography),是被认为能够抵抗量子计算机攻击的密码体制。此类加密技术的开发采取传统方式,即基于特定数学领域的困难问题,通过研究开发算法使其在网络通信中得到应用,从而实现保护数据安全的目的。后量子密码的应用不依赖于任何量子理论现象,但其计算安全性据信可以抵御当前已知任何形式的量子攻击。尽管大数分解、离散对数等问题能够被量子计算机在合理的时间区间内解决,但是基于其他困难问题的密码体制依然能够对这种未来威胁形成足够防御能力。更为重要的是,它们还可以与当前网络系统实现较高程度的兼容,从而会减小当前密码系统向后量子密码迁移可能面临的阻力。教学工作2020/03,春夏学期,计算机组成与设计(MIPS)2019/09,秋冬学期,计算机组成与设计(RISC-V)2019/05,夏学期,网络与通信安全2018/09,秋冬学期,计算机组成与设计(MIPS)2018/05,夏学期,网络与通信安全出版著作《密码故障分析与防护》《密码旁路分析原理与方法》《下一代电信网与服务的安全管理》奖励荣誉2018年中国密码年会最佳论文2019年亚洲硬件安全年会最佳海报奖2012年COSADE最佳论文2019年创芯大赛优秀指导教师2019年创芯大赛全国一等奖2019年创芯大赛专项二等奖研究领域
旁路攻击与防御、故障攻击与防御、计算机体系结构、网络加密流量、后量子密码等。"硬件安全、系统安全、网络安全等安全相关领域。"近期论文
SCI期刊论文F.Zhang,B.Yang,X.Dong,S.Guilley,Z.Liu*,W.He,F.G.Zhang,K.Ren,'Side-Channel Analysis and Countermeasure Design on ARM-based Quantum-Resistant SIKE,'IEEE Transactions on Computers,accepted(CCF-A).C.Ou,S.Lam,C.Zhou,G.Jiang,F.Zhang*,'A Lightweight Detection Algorithm For Collision-Optimized Divide-and-Conquer Attacks,'IEEE Transactions on Computers,accepted(CCF-A).F.Zhang,X.Dong,B.Yang,Y.Zhou*,K.Ren,'A Systematic Evaluation of Wavelet-based Attack Framework on Random Delay Countermeasures,'IEEE Transactions on Information Forensics&Security,Vol.15,pp.1407-1422,2020.(CCF-A).F.Zhang*,G Xu,B.Yang,Z.Liang,K.Ren,'Theoretical Analysis of Persistent Fault Attack,'SCIENCE CHINA Information Sciences,2020,63(3):139102.F.Zhang,Y.Zhang,H.Jiang,X.Zhu,F.Lin*,K.Ren,'Precise Methods for Distinguishing S-box Faults in Laser Injection Attacks,'IET Electronics Letters,Vol.55,No.25,pp.1333-1335,December 2019.(ZJUTOP).Z.Liu,Y.Cao*,X.Zhang,C.Zhu,F.Zhang,'Managing recurrent virtual network updates in multi-tenant datacenters:A system perspective,'IEEE Transactions on Parellel and Distributed Systems,Vol.30,No.8,pp.1816-1825,August 2019.(CCF-A).J.T.Ning,J.Xu*,K.T.Liang,F.Zhang,E.-C.Chang,'Passive Attacks Against Searchable Encryption,'IEEE Transactions on Information Forensics&Security,Vol.13,No.3,pp.789-802,March 2019.(CCF-A).L.Dong,H.Zhang*,L.Zhu,S.Sun,H.Gan,F.Zhang*,'Analysis of an Optimal Fault Attack on an LED Lightweight Cryptosystem,'IEEE Access,Vol.7,pp.31656-31662,2019.F.Zhang*,Z.Liang,B.Yang,X.Zhao,S.Guo,K.Ren,'Survey of design and security evaluation of authenticated encryption algorithms in the CAESAR competition,'Frontiers of Information Technology&Electronic Engineering.,Vol.19,No.12,pp.1475-1499,2018.C.Xu,J.Shen*,X.Du,F.Zhang,'An Intrusion Detection System Using a Deep Neural Network With Gated Recurrent Units,'IEEE Access,Vol.6,pp.48697-48707,2018.Y.K.Tang*,S.Q.Li,F.Zhang,L.Fang,'Thermal maps based HT detection using spatial projection transformation,'IET Information Security,Vol.12,Issue.4,pp.356–361,2018.P.Zhou,T.Wang,X.Lou,X.Zhao,F.Zhang*,S.Guo,'Efficient flush-reload cache attack on scalar multiplication based signature algorithm,'SCIENCE CHINA Information Sciences,2018,61:039102.X.Zhao,F.Zhang*,S.Guo,Z.Gong,'Optimal Model Search for Hardware-Trojan-based Bit-level Fault Attacks on Block Ciphers,'SCIENCE CHINA Information Sciences,2018,61(3):039106.J.Shen*,L.Geng,F.Zhang,'Dynamic current logic based flip-flop design for robust and low power security ICs,'Electronics Letters,Vol.53,No.18,pp.1236-1238,2017.(ZJU TOP)H.Chen,T.Wang,F.Zhang*,X.Zhao,W.He,L.Xu,Y.Ma,'Stealthy Hardware Trojan Based Algebraic Fault Analysis of HIGHT Block Cipher,'Security and Communication Networks.,Vol.2017,ArticleID 8051728,2017.F.Zhang,X.Zhao,W.He*,S.Bhasin,S.Guo,'Low-cost design of stealthy hardware trojan for bit-level fault attacks on block ciphers,'SCIENCE CHINA Information Sciences,2017,60:048102.H.Gan,H.Zhang*,M.Khan,X.Wang,F.Zhang,P.He,'An improved empirical mode decomposition for power analysis attack,'China Communications,Vol.14,No.9,pp.94-99,2017.M.Khan,H.Zhang*,F.Zhang,S.Shahzad,R.Ullah,S.Ali,Q.Arain,M.Ahmed,'X-Band Power Amplifier for Next Generation Networks based on MESFET,'China Communications,Vol.14,No.4,pp.11-19,2017.H.Chen,T.Wang,S.Guo,X.Zhao,F.Zhang*,J.Liu,'Improved Differential Fault analysis of SOSEMANUK with Algebraic Techniques,'IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences.,Vol.E100-A,No.3,pp.811-821,2017.F.Zhang*,S.Guo,X.Zhao,T.Wang,J.Yang,F.-X.Standaert,D.Gu'A Framework for the Analysis and Evaluation of Algebraic Fault Attacks on Lightweight Block Ciphers,'IEEE Transactions on Information Forensics&Security,Vol.11,No.5,pp.1039-1054,2016.(CCF-A,IF=4.332)F.Zhang,X.Zhao,S.Guo,J.Shen*,J.Huang,Z.Hu,'A Comprehensive Study of Algebraic Fault Analysis on PRINCE,'China Communications,Vol.12,No.7,pp.127-141,2015.P.Zhou,T.Wang,G.Li,F.Zhang*,X.Zhao,'Analysis on the Parameter Selection Method for FLUSH+RELOAD based Cache Timing Attack on RSA,'China Communications,Vol.12,No.6,pp.33-45,2015.S.Guo,X.Zhao,F.Zhang*,T.Wang,Z.Shi,F.-X Standaert,'Exploiting the Incomplete Diffusion Feature:A Specialized Analytical Side-Channel Attack against the AES and its Application to Microcontroller Implementations,'IEEE Transactions on Information Forensics&Security,Vol.9,No.6,pp.999-1014,2014.(CCF-A,IF=4.332)X.Zhao,S.Guo,F.Zhang*,T.Wang,Z.Shi,Z.Liu,J.Gallais,'A Comprehensive Study of Multiple Deductions-based Algebraic Trace Driven Cache Attacks on AES,'Computers&Security,Vol.39:173-189,2013.X.Zhao,S.Guo,F.Zhang*,T.Wang,Z.Shi,H.Liu,K,Ji,J.Huang.'Efficient Hamming Weight based Side-Channel Cube Attacks on PRESENT,'The Journal of Systems and Software,Vol.86,Issue 3,pp.728-743,2013.X.Zhao,S.Guo,F.Zhang*,T.Wang,Z.Shi,and H.Luo,'Enhanced Side-Channel Cube Attacks on PRESENT,'IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences.Vol.E96-A,No.1,pp.332-339,2013.会议论文Y.Chen,B.Xuan,C.Poskitt,J.Sun,F.Zhang*,'Active Fuzzing for Testing and Securing Cyber-Physical Systems,'The ACM SIGSOFT International Symposium on Software Testing and Analysis(ISSTA),2020.accepted(CCF-A).F.Zhang,B.Shao,G.Xu,B.Yang,Z.Yang*,Z.Qin,K.Ren,'From Homogeneous to Heterogeneous:Leveraging Deep Learning based Power Analysis on Cross Devices,'Design Automation Conference(DAC),2020.accepted(AR=23%,CCF-A).W.Liu,C.-H.Chang*,F.Zhang*,X.Lou,'Imperceptible Misclassification Attack on Deep Learning Accelerator by Glitch Injection,'Design Automation Conference(DAC),2020.accepted(AR=23%,CCF-A).F.Zhang,Y.Zhang,H.Jiang,X.Zhu,S.Bhasin,Z.Liu*,D.Gu,K.Ren,'Persistent Fault Attack in Practice,'IACR Transactions on Cryptographic Hardware and Embedded Systems,Vol.2020,No.2,pp.172-195,2020.(AR=23%,CCF-B).P.Chin,Y.Cao,L.Zhang,X.Zhao,F.Zhang*,'Locking Secret Data in the Vault Leveraging Fuzzy PUFs,'In AsianHOST 2019,December 2019.accepted(Best Paper Candidate).F.Zhang,B.-L Yang,B.-J Yang*,Y.Zhang,S.Bhasin,K.Ren,'Fluctuating Power Logic:SCA protection by VDD randomization at the cell-level,'In AsianHOST 2019,December 2019.accepted.X.Lou,F.Zhang*,G.Xu,Z.Liang,X.Zhao,S.Guo,K.Ren,'Enhanced Differential Cache Attacks on SM4 with Algebraic Analysis and Error-Tolerance,'In Inscrypt 2019,December 2019.accepted.(AR=24.5%,23/94)Y.Zhang,F.Zhang*,B,Yang,G.Xu,B.Shao,X.Zhao,K.Ren,'Persistent Fault Injection in FPGA via BRAM Modification,'In The 2019 IEEE Conference on Dependable and Secure Computing(IDSC 2019),November 2019.accepted.X.Cai,J.Yi,F.Zhang,S.Rajasekaran*,'Adversarial Structured Neural Network Pruning,'In CIKM 2019,pp.2433-2436,November 2019.(CCF-B,AR=21%,100/470)Y.Chen,C.Poskitt,J.Sun,S.Adepu,F.Zhang*,'Learning-Guided Network Fuzzing for Testing Cyber-Physical System Defences,'In 34th IEEE/ACM International Conference on Automated Software Engineering(ASE),pp.962-973,2019,San Diego,CA,USA.[PDF](CCF-A,AR=21%,93/455)W.Guo,Y.Cao,C.-H.Chang,M.Zhu,W.Ge,F.Zhang,'A Reliable Physical Unclonable Function Based on Differential Charging Capacitors,'In ISCAS 2019,May 2019.accepted.J.Pan,F.Zhang,K.Ren,S.Bhasin,'One Fault is All it Needs:Breaking Higher-Order Masking with Persistent Fault Analysis,'In DATE 2019,pp.1-6,March 2019.(CCF-B,AR=24%,202/834).S.Bhasin,J.Pan,F.Zhang,'Persistence Wears Down Resistance:Persistent Fault Analysis on Unprotected and Protected Block Cipher Implementations(Extended Abstract),'In SPACE 2018,December 2018.(Invited paper)X.Dong,F.Zhang*,S.Queshi,Y.Zhang,Z.Liang,F.Gao,'A Wavelet-based Power Analysis Attack against Random Delay Countermeasure,'In AsianHOST 2018,pp.19-24,December 2018.F.Zhang,X.Dong,Y.Zhang,X.Lou,Y.Wang,S.Qureshi,X.Zhao,Y.Tang'Theoretical Round Modification Fault Analysis on AEGIS-128 with Algebraic Techniques,'In MASS 2018,pp.335-343,October 2018.F.Zhang*,X.Lou,X.Zhao,S.Bhasin,W.He,R.Ding,S.Qureshi,K.Ren,'Persistent Fault Analysis on Block Ciphers,'IACR Transactions on Cryptographic Hardware and Embedded Systems,Issue 3,pp.150-172,2018.(CCF-B,the same paper won Best Paper Award in ChinaCrypt 2018).X.Cai,S.Rajasekaran*,F.Zhang,'Efficient Approximate Algorithms for the Closest Pair Problem in High Dimensional Spaces,'In PAKDD 2018,pp.151-163,June 2018.F.Zhang*,L.Geng,J.Shen,S.Bhasin,X.Zhao,S.Guo,'Improved low-entropy masking scheme for LED with mitigation against correlation-enhanced collision attacks,'In AsianHOST 2017,pp.49-54,2017.X.Zhao,S.Guo,F.Zhang,T.Wang,Z.Shi,M.Chu,D.Gu,'Algebraic Fault Analysis on GOST for Key Recovery and Reverse Engineering,'In FTDC 2014,pp.29-39,2014.F.Zhang,X.Zhao,S.Guo,T.Wang,and Z.Shi,'Improved Algebraic Fault Analysis:A Case Study on Piccolo and Applications to Other Lightweight Block Ciphers,'In COSADE 2013,LNCS,vol.7864,pp.62-79,March 7-8,2013.X.Zhao,S.Guo,F.Zhang,Z.Shi,T.Wang,'Improving and Evaluating Differential Fault Analysis on LED with Algebraic Techniques,'In FDTC 2013,pp.41-51,August,2013.X.Zhao,F.Zhang,T.Wang,S.Guo,Z.Shi,H.Liu,K.Ji.'MDASCA:An Enhanced Algebraic Side-Channel Attack for Error Tolerance and New Leakage Model Exploitation,'In COSADE 2012,LNCS,vol.7275,pp.231-248,2012.(Best Paper Award)F.Zhang,Z.Shi,'Differential and Correlation Power Analysis Attacks on HMAC-Whirlpool,'In ITNG 2011,pp.359-365,April 2011.S.Wang,F.Zhang,J.Dai,Z.Shi,L,Wang,'Making Register File Resistant to Power Analysis Attacks,'In ICCD 2008,pp.577-582,October 2008.F.Zhang,Z.Shi,'An Efficient Window-based Countermeasure to Power Analysis of ECC Algorithms,'In ITNG 2008,pp.120-126,April 2008.F.Zhang,Z.Shi,B.Wang,'Chord-based Key Establishment Schemes for Sensor Networks,'In ITNG 2008,pp.731-737,April 2008.F.Zhang,Z.Shi,'Power Analysis Attacks on ECC Randomized Automata,'In ITNG 2007,pp.900-901,April 2007.Z.Shi,F.Zhang,'New Attacks on Randomized ECC Algorithms,'In EITC 2006,pp.22-25,August 2006.EI期刊论文P.Zhou,T.Wang,X.Zhao,F.Zhang*,'Flush-Reload Cache timing attack on SM2 digital signature algorithm,'Journal of Huazhong University of Science and Technology(Natural Science Edition),Vol.46,No.3,pp.24-29,2018.In Chinese.Y.Ma,T.Wang*,H.Chen,F.Zhang,X.Lou,L.Xu,W.Yang,'Fault Cube Attack on SIMON Family of Lightweight Block Ciphers,'Journal of Zhejiang University(Engineering Science),Vol.51,No.9,pp.1770-1779,2017.In Chinese.H.Chen*,T.Wang,F.Zhang,X.Zhao,'Fault-based guess-and-determine attack on SOSEMANUK,'Journal of Huazhong University of Science and Technology(Natural Science Edition),Vol.45,No.2,pp.72-77,2017.In Chinese.J.Huang,X.Zhao*,F.Zhang,S.Guo,P.Zhou,J.Yang,'Improvement and Evaluation for Algebraic Fault Attacks on PRESENT,'Journal on Communications,Vol.37,No.8,pp.144-156,2016.In Chinese.H.Gan*,H.Zhang,J.Li,F.Zhang,X.Zhao,P.He,'Independent component analysis applied in electromagnetic attack,'Chinese Journal of Radio Science,Vol.31,No.2,pp.401-405,2016.In Chinese.H.Gan,H.Zhang,F.Zhang*,X.Zhao,P.He,'Electromagnetic Information Leakage Acquisition and Pretreatment,'Chinese Journal of Radio Science,Vol.30,No.5,pp.1004-1008,2015.In Chinese.H.Zhang,J.Li,F.Zhang*,H.Gan,P.He,'A Study on Template Attack of Chip Base on Side Channel Power Leakage,'Chinese Journal of Radio Science,Vol.30,No.5,pp.987-992,2015.In Chinese.H.Chen*,T.Wang,F.Zhang,X.Zhao,Y.Sun,'Algebraic Fault Analysis on HIGHT,'Journal of Shanghai Jiaotong University,Vol.49,No.12,pp.1817-1825,2015.In Chinese.X.Wang,S.Guo,X.Zhao,M.Song,F.Zhang,'Research of power preprocessing optimization-based template attack on LED,'Journal on Communications,Vol.35,No.3,pp.157-167,2014.In Chinese.X.Zhao,S.Guo,T.Wang,F.Zhang,H.Liu,J.Huang,P.Wang,'Research of Algebraic Fault Analysis on Piccolo,'Chinese Journal of Computers,Vol.36,No.4,pp.882-894,2013.In Chinese.H.Liu,X.Zhao,T.Wang,S.Guo,F.Zhang,J.Ke,'Research of Hamming Weight-Based Algebraic Side-Channel Attacks on SMS4,'Chinese Journal of Computers,Vol.36,No.6,pp.1183-1193,2013.In Chinese.X.Zhao,S.Guo,T.Wang*,F.Zhang,Z.Shi,'Fault-Propagate Pattern based DFA on PRESENT and PRINTcipher,'Wuhan University Journal of Natural Sciences.Vol.17,No.6,pp.485-493,2012.[PDF]T.Wang,X.Zhao,S.Guo,F.Zhang,H.Liu,and T.Zheng,'Research of Cache Timing Template Attacks on AES,'(in Chinese)Chinese Journal of Computers.Vol.2,No.1,pp.325-341,February 2012.F.Zhang,S.Zhang,Y.Tang,W.Dai,'Design on Smart card-based Secure Logon System,'Information Security and Communications Privacy,2004(3):38-41.In Chinese.专著的部分章节F.Zhang,B.Shao,W.Gu,'Artificial Intelligence with Side Channle Analysis,'(人工智能之于旁路分析)in Communications of the CCF,Vol.15,Issue.7,Editors:K.Ren,(Eds.),July 2019.F.Zhang,B.Yang,G.Xu,X.Lou,S.Bhasin,K.Ren,'Improvements and recent updates of persistent fault analysis on block ciphers,'in Book Frontiers in Hardware Security and Trust,Editors:Chang Chip-Hong,Cao Yuan,(Eds.)2019.F.Zhang,B.Yang,S.Guo,X.Zhao,T.Wang,F.-X.Standaert,D.Gu,'An Automated Framework for Analysis and Evaluation of Algebraic Fault Attacks on Lightweight Block Ciphers,'in Book Automated Methods in Cryptographic Fault Analysis,Editors:Breier,Jakub,Hou,Xiaolu,Bhasin,Shivam(Eds.)2018.Y.Yao,F.Zhang,and Y.Fu,'Realtime Hand-Gesture Recognition Using RGB-D Sensor,'in Book Computer Vision and Machine Learning with RGB-D Sensors,pp.289-313,2014.Z.Shi,B.Wang,F.Zhang,'CBKE:Chord-based Key Establishment Schemes for Wireless Sensor Networks,'Chapter in Handbook on Sensor Networks,(Xiao,Chen and Li,eds.),pp.399-418,World Scientific Publishing Company,August 2010.其他论文A.Wang*,J.Ge,N.Shang,F.Zhang,G Zhang,'Practical Cases of Side-channel Analysis,'Journal of Cryptologic Research,Vol.5,Issue.4,pp.383-398,2018.In Chinese.X.Lou,F.Zhang*,J.Huang,X.Zhao,H.Liu,'Research on Trace Driven Cache Analysis on SM4,'Journal of Cryptologic Research,Vol.5,Issue.4,pp.430-441,2018.In Chinese.H.Chen*,T.Wang,X.Zhao,F.Zhang,Y.Ma,X.Wang,'Research of fault-tolerant algebraic fault attack on HIGHT,'Journal of Nanjing University(Natural Science),Vol.53,No.6,pp.1141-1152,2017.In Chinese.Y.Wang,X.Zhao,F.Zhang,S.Guo,L.Wu,W.Li,X.Lou'Security Evaluation for Fault Attacks on Lightweight Block Cipher Midori,'Journal of Cryptologic Research,Vol.4,No.1,pp.58-78,2017.In Chinese.J.Wu,C.Kuang,K.Zeng,W.Qiao,F.Zhang*,X.Zhang,Z.Xu.'RGB-D Camera based Human Limb Movement Recognition and Tracking in Supine Positions,'In PCM 2016,pp.705-714,2016.J.Huang,B.Xi,P.Li,F.Zhang*,X.Zhao,'Method for Detecting Wiretapping Attack in Satellite Network Based on Quantum Cryptography,'In Journal of Computer Science,Vol.43,No.7,pp.157-161,2015.2020年担任嵌入式系统安全证明国际会议PROOFS的程序委员会主席,并担任DAC、AsiaCCS、ICICS、SCC、SPACE、FDTC、AsianHOST、MASS、ICPADS等重要国际会议的 TPC 成员。担任IEEE Access,CyberSecurity等国际期刊的副编辑,并担任IEEE TIFS、TCAD、JoC等顶级期刊的长期审稿人。 相关热点
最新收录
- 千奈美(ちなみん) 06-25
- 皆川琉衣(皆川るい) 06-25
- 凪光(凪ひかる) 06-25
- 织本濑里乃(織本せりの 06-25
- 冈本莉里 岡本莉里 (おか 06-25
- 凯蒂·佩里(水果姐) 06-25
- 吉高宁宁(吉高寧々 Nene 06-25
- 水咲优美(水咲優美) 06-25
- 三月光(三月ひかる) 06-21
- 澪川遥(澪川はるか) 06-21