欢迎来到张帆的中文主页

信息与电子工程学院
浙江大学
我的主页 相关新闻 发表论著 科研活动 教学活动 相关信息 我的学生 中文 英文
总体概述
旁路分析
故障分析
硬件安全
系统安全
密码实现
其他研究








    相关链接:
安全架构和前沿电子实验室
(在建,仅限校内访问)
信息与电子工程学院
网络空间安全研究中心






 
研究方向总体概述

本人最初的研究方向是密码算法的相关高速实现。网络空间安全的一个重要基础就是密码学,相比于其他的算法,密码学算法本身就是为了追求安全而设计的复杂算法,不可避免得会带来一定性能的损失。密码算法的高速实现,研究的是在不改变算法的安全强度的前提下,如何让安全相关的算法、协议、应用跑得更快的问题。

密码算法是由密码学家基于数学理论而精心设计的复杂算法。实际使用过程中,不可能通过人的脑子来进行相关计算的。因此,密码算法需要实现在特定的硬件上。典型的硬件载体包括微控制器(uC)、可编程逻辑阵列(FPGA)和专用集成电路(ASIC)等。这些硬件在使用过程中不得不上电,不可避免地会泄露功耗、电磁辐射、光子辐射、温度等物理信息泄露,这些泄露信息又被称为旁路泄露(Side Channel Leakage)。旁路分析(Side Channel Analysis,Side Channel Attack,SCA)就是利用这些不可避免但是物理上可测量的泄露信息,结合密码算法本身设计结构的特性,来破解密钥的密码分析手段。旁路分析,是一种看待安全问题的新视角。数学理论上被证明是安全的密码,其实现上可能存在很大的隐患。

旁路分析过程中,物理泄露信息的测量是被动的,测量过程不会影响芯片的使用状态。故障分析(Fault Analysis)区别于被动的旁路攻击,是一种主动攻击。它在芯片的计算过程中,蓄意地改变周边物理环境(比如说:增加温度,射入镭射激光,打入电磁脉冲等),从而引起芯片计算出错。故障分析,通过分析错误密文从而破解密钥。相比于旁路分析,故障分析相对来说更为强大。

旁路分析和故障分析,都是针对硬件的安全分析,属于硬件安全的范畴。软件层面的安全问题,一旦发现,是可以通过打补丁的方式来进行挽救。而硬件层面的安全问题,一方面,其物理泄露不可避免,另一方面,一旦出现问题很难进行补救,因此具有客观的研究价值。硬件安全的研究对象非常地广泛,实验室主要聚焦于接触式/非接触式智能卡、U盾、物联网设备、工控设备等。

旁路攻击中所谓的“旁门左道”,从哲学的高度来看,是一种思想,而不仅仅是一种具体的技术。传统意义的旁路信息泄露,是针对的是硬件设备,使用的是示波器等专业设备,测量的是声光电等物理泄露,其讨论的主要场景是嵌入式设备。在计算机系统中,存在着另外一大类的“另类”旁路泄露,其测量不需要专业的设备,测量的对象是时间、缓存命中与失效、程序分支预测与跳转等信息。这一类的攻击,被称之为微架构攻击。近些年出现的Rowhammer,Specter,Meltdown都是热门的话题。微架构攻击,本质上属于系统安全,同软件二进制代码分析、逆向等紧密结合在一起。

硬件与软件其实是不可分的。传统的软件安全和网络安全分析,分析的是软件、代码、网络流量等问题。事实上诸如银行卡、手机卡、U盾等外观呈现是硬件的设备,里面隐藏了一层不知名的软件,又称固件。针对这些嵌入式硬件的软件分析,是系统安全的一个拓展和延伸,具有较高的科研价值。

道高一尺魔高一丈,安全研究始终是一个矛与盾、功与防的问题。希望感兴趣的同学能够加入实验室,在研究黑科技提升自己黑能力的同时,始终坚持做一个白帽红客,树立正确的人生观和道德观。

 

最后一次更新时间:
版权所有©2019: 张帆