张帆
- 作品数:26 被引量:88H指数:5
- 供职机构:浙江大学信息与电子工程学系更多>>
- 发文基金:国家自然科学基金中央高校基本科研业务费专项资金国防科技保密通信重点实验室基金更多>>
- 相关领域:自动化与计算机技术电子电信化学工程航空宇航科学技术更多>>
- 基于故障信息的SOSEMANUK猜测确定攻击被引量:1
- 2017年
- 针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.
- 陈浩王韬张帆赵新杰
- 关键词:流密码
- HIGHT轻量级分组密码容错代数故障攻击研究
- 2017年
- 针对现有HIGHT轻量级分组密码代数故障攻击方法在故障失效发生的场景下故障位置判定出错进而影响攻击成功率的问题,提出并讨论了一种容错代数故障攻击方法.该方法首先对故障失效特性进行深入研究,利用故障注入位置、故障失效与密文差分之间的对应关系,构建了一个完备的故障位置区分器以实现对各种场景下故障位置的准确判定.然后在此基础上提取故障失效信息以实现故障信息最大化利用,并对故障信息等效代数方程组构建方法进行优化,实现了故障信息等效代数方程组的自动化构建.最后对提出的攻击方法的复杂度和成功率进行了分析和实验验证.实验结果表明,与现有攻击相比,提出的攻击方法容错能力更强,能检测出所有显性故障失效,攻击的成功率达到100%,且故障信息等效代数方程组构建自动化程度更高,解析器平均求解时间更少.
- 陈浩王韬赵新杰赵新杰张帆王晓晗
- 关键词:容错策略
- 内压作用下的航空轮胎爆破碎片动力响应被引量:3
- 2017年
- 航空轮胎爆破时受内压释放的影响,爆破碎片的速度会有明显增加,而非与适航标准规定的与轮胎降落时的胎速相同。利用Fluent中用户自定义函数编写动力响应程序,采用动网格和用户自定义函数相结合的方法,展开内压释放作用下的轮胎爆破碎片速度动力响应特性的数值模拟研究。假设轮胎爆破失效是存在先前缺陷造成的,将碎片受冲击后的动态过程分解为内压释放冲击加速阶段和以一定初速度在空气阻力下减速运动两个阶段,提出仅考虑碎片两侧实时压力差作为动力源的简化物理爆破模型,来分析碎片的速度受内压作用的响应和整个流场压力以及速度变化情况,弥补了数学模型未考虑内外压平衡过程的不足,为预测轮胎爆破后碎片获得能量和爆破气流能量等提供数值参考,以便提出相应的安全防范措施。
- 张帆郑津洋马利
- 关键词:航空轮胎流固耦合CFD用户自定义函数
- HIGHT密码代数故障分析被引量:4
- 2015年
- 提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.
- 陈浩王韬张帆赵新杰孙也尊
- 基于能耗旁路泄露的密码芯片模板攻击算法研究被引量:1
- 2015年
- 为解决模板攻击对先验知识要求较为苛刻的问题,基于聚类的半监督式模板攻击方法,研究了能耗泄露曲线特征点的选择,提出了基于皮尔逊相关系数和主成分分析(Principal Component Analysis,PCA)方法对旁路泄露进行特征提取的方法.在聚类过程中,通过少量的有标号的信息来辅助并引导聚类过程对无标号数据的聚类处理,放宽了模板攻击的假设条件.以轻量级分组密码(Light Encryption Device,LED)算法旁路泄露为例,通过实验研究了特征选取等因素对密钥恢复的影响,并分析了能量迹中的数据依赖性.研究结果表明:与常规半监督式模板攻击方法相比,所采用的特征提取方法可以有效降低异常数据和噪声的干扰,提高先验信息的利用率及密钥恢复成功率.
- 张洪欣李静张帆甘罕贺鹏飞
- 关键词:密码芯片特征提取系统安全
- 电磁泄露信息的采集与预处理
- 2015年
- 在对电磁差分能量分析攻击的研究中,电磁泄露曲线的对齐处理是攻击成功的关键.在迹线对齐处理时,以相位相关性为基础进行了改进,采用泰勒级数展开的方法得到了迹线的偏移量.针对对齐后的数据进行了极大值提取,实现了电磁泄露曲线的降维处理,降低了攻击的复杂度.提出了一种采用欧式距离对对齐效果进行分析的判据.试验结果表明,在一定维数范围内未对齐的欧式距离波动程度较大,而对齐后的欧式距离波动较小.可通过判断欧式距离的波动程度确定曲线是否对齐.
- 甘罕张洪欣张帆赵新杰贺鹏飞
- 关键词:泰勒级数欧式距离
- 基于生物炭载体催化剂的生物油重整制氢研究被引量:2
- 2016年
- 本文以柳按生物质为原料,通过热裂解手段制得生物油及其副产物生物炭。通过化学活化对生物炭的表面性质进行改善。采用扫描电镜进行表征,研究表明活化炭经处理后的表面出现了大量孔隙结构。采用氮气物理吸附检测表明活化炭的孔结构主要集中在10 nm以下,4 nm附近。将活性金属Ni负载于活化后的生物炭上制得重整催化剂,并在生物油模化物重整制氢中表现出了良好的反应活性。尤其在高温段,在700℃时氢气产率接近100%。
- 张帆殷实冷富荣朱玲君王树荣
- 关键词:生物炭生物油重整氢气
- EPCBC密码旁路立方体攻击被引量:2
- 2012年
- 将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,对CANS 2011会议上提出的轻量级分组密码EPCBC抗旁路立方体攻击安全性进行评估。在黑盒攻击场景下,攻击者按照一定规则生成立方体和超多项式,利用不同立方体生成不同选择明文,通过计算这些选择明文在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法。对不同分组长度的EPCBC密码进行了黑盒旁路立方体攻击实验,结果表明:未经防护的EPCBC密码易遭受黑盒旁路立方体攻击;如果攻击者能够精确获取加密过程汉明重信息泄露,利用提取出的立方体和超多项式,372个选择明文可恢复EPCBC(48,96)的48比特密钥,将其主密钥搜索空间降低到248;610个选择明文可恢复EPCBC(96,96)的全部96比特主密钥。文中方法对其他分组密码黑盒旁路立方体攻击研究具有一定的借鉴意义。
- 赵新杰郭世泽王韬张帆
- 关键词:分组密码
- SIMON系列轻量级分组密码故障立方攻击被引量:1
- 2017年
- 针对SIMON密码按位与&运算特性以及现有立方攻击与故障攻击的不足,给出一种故障立方攻击方法.根据线性和二次多项式数量确定候选故障注入轮;利用差分特征表确定故障注入的具体位置;利用离线阶段求得的大量低次多项式,恢复部分轮密钥,并结合密钥猜测攻击恢复全轮密钥.结果表明:对SIMON32/64进行故障立方攻击,需要平均注入故障69次,计算复杂度为247.91,优于现有立方攻击;相比于差分故障攻击,采用故障立方攻击方法确定故障位置更有效,故障模型更易实现,且整个攻击过程具有自动化程度高的特点.该方法可为核心运算次数较低的轻量级分组密码提供借鉴.
- 马云飞王韬陈浩张帆楼潇轩许鲁珉杨文兵
- 关键词:SIMON
- PRESENT代数故障攻击的改进与评估被引量:4
- 2016年
- 提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。
- 黄静赵新杰张帆郭世泽周平陈浩杨建