姓名:张海龙
职称:副教授
研究方向(Focus Area):
1、密码硬件安全
2、密码分析与测评
联系方式
办公地址:主楼 E1131
电子邮箱:zhanghailong@ncepu.edu.cn
一、个人简介及主要荣誉称号
张海龙,工学博士,副教授,中国密码学会密码测评专委会委员。
教育与工作经历:
2004.9-2008.7 北京交通大学电子信息工程学院 通信工程 工学学士
2008.9-2015.1 中国科学院大学网络空间安全学院 信息安全 工学博士
2015.2-2018.10 中国科学院信息工程研究所 助理研究员
2018.11-2025.6 中国科学院信息工程研究所 副研究员,硕士生导师
2025.6-至今 华北电力大学控制与计算机工程学院 副教授
社会兼职:
2023.1-2026.12 中国密码学会密码测评专委会 委员
2022.1-2025.6 中国科学院大学 岗位教师
担任国家自然科学基金通讯评审专家,担任包括IEEE TIFS、IEEE TCAD、The Computer Journal、Journal of Computer Security、EUROCRYPT、ASIACRYPT、CHES、ICICS、Inscrypt等多项国际期刊与国际会议的审稿专家,担任包括电子学报、计算机学报、通信学报、密码学报、计算机工程与应用、电子与信息学报、计算机工程、计算机科学与探索、信息安全学报、网络与信息安全学报等多项国内学术刊物的审稿专家。
研究成果:
自2010年以来在密码硬件安全、密码分析与测评领域进行了15年不间断研究,围绕区分器的构造、攻击效率度量、模板攻击、泄露模型刻画、特征点的选取、泄露预处理、度量指标安全边界刻画、公钥密码方案的设计与分析、GPU密码实现安全性分析、密码基础单元快速实现、防御对策的设计等研究在 IEEE TIFS、Information Sciences、The Computer Journal、IEEE Embedded Systems Letters、DAC、ICCD 等国际学术期刊与学术学术会议累计发表学术论文50余篇,其中,以第一作者身份发表CCF/CACR推荐目录学术论文11篇,已发表学术论文信息详见 DBLP Hailong Zhang 0001。
二、教学与人才培养情况
从事《网络攻击与防范》、《密码分析学》、《专业英语》等课程教学。
网安2501班主任。
已指导研究生情况:
邓尧议,2021级硕士生,曾获中国科学院大学“三好学生”、“优秀学生干部”、“所长优秀奖”、“第二届大学区块链安全技术与创新应用竞赛二等奖”。毕业去向:北京航空航天大学计算机学院 博士生。
王泗翔,2022级硕士生,曾获中国科学院大学“三好学生”、“所长优秀奖”、“国家奖学金”、“第二届大学区块链安全技术与创新应用竞赛二等奖”。毕业去向:国家某部委下属事业单位。
三、主要科研项目情况
先后主持包括国家自然科学基金面上项目、青年项目,北京市自然科学基金联合基金前沿项目,国家密码管理局“十三五”密码发展基金面上项目,密码科学技术国家重点实验室开放课题面上项目,国家重点研发计划子课题项目,河南省网络密码技术重点实验室开放基金面上项目,先进密码与系统安全四川省重点实验室开放基金面上项目,中国科学院信息工程研究所基础前沿项目,北京智芯微电子科技有限公司实验室开放基金项目,中国电力科学研究院委托项目在内的多项纵向与横向项目。
四、主要获奖
[1] 参加了能量分析攻击领域的国际著名学术竞赛—DPA Contest v4.1阶段比赛并荣获Non-Profiling类冠军1项。值得说明的是,这是该大赛举办以来来自中国大陆科研团队唯一一次获得冠军。
[2] 以命题者身份参加了第九届全国高校密码数学挑战赛全国总决赛并且荣获“优秀命题奖”。
五、代表性论著
[1] Haopeng Fan, Hailong Zhang*, Yongjuan Wang*, Wenhao Wang, Haojin Zhang, Qingjun Yuan: Multivariate Template Attack Against NTT-Based Polynomial Multiplication of Dilithium. IEEE Trans. Inf. Forensics Secur. 20: 8570-8582 (2025) CCF A
[2] Haopeng Fan, Hailong Zhang,* Yongjuan Wang*, Wenhao Wang, Yanbei Zhu, Haojin Zhang, Qingjun Yuan: Screening Least Square Technique Assisted Multivariate Template Attack Against the Random Polynomial Generation of Dilithium. IEEE Trans. Inf. Forensics Secur. 19: 7118-7132 (2024) CCF A
[3] Hailong Zhang: Differential Cryptanalysis Against SIMECK Implementation in a Leakage Profiling Scenario. ISPEC 2024: 55-74 CACR C
[4] Hailong Zhang, Wei Yang: Template Attack Assisted Linear Cryptanalysis on Outer Rounds Protected DES Implementations. Comput. J. 66(6): 1434-1451 (2023) CCF B
[5] Bohan Li, Hailong Zhang*, Dongdai Lin: Higher-Order Masking Scheme for Trivium Hardware Implementation. Inscrypt 2022: 337-356 CCF C
[6] Hailong Zhang, Wei Yang: Theoretical Estimation on the Success Rate of the Asymptotic Higher Order Optimal Distinguisher. Comput. J. 64(8): 1277-1292 (2021) CCF B
[7] Hailong Zhang: On the Exact Relationship Between the Success Rate of Template Attack and Different Parameters. IEEE Trans. Inf. Forensics Secur. 15: 681-694 (2020) CCF A
[8] Wei Yang, Hailong Zhang, Yansong Gao, Anmin Fu, Songjie Wei: Side-Channel Leakage Detection Based on Constant Parameter Channel Model. ICCD 2020: 553-560 CCF B
[9] Hailong Zhang, Yongbin Zhou: Template attack vs. stochastic model: An empirical study on the performances of profiling attacks in real scenarios. Microprocess. Microsystems 66: 43-54 (2019) CCF C
[10] Hailong Zhang, Yongbin Zhou: On the exact relationship between the Mutual Information Metric and the Success Rate Metric. Inf. Sci. 435: 15-25 (2018) CCF B
[11] Hailong Zhang, Yongbin Zhou: Multiple leakage samples based higher order optimal distinguisher. Inf. Sci. 466: 92-108 (2018) CCF B
[12] Yiwen Gao, Hailong Zhang, Wei Cheng, Yongbin Zhou, Yuchen Cao: Electro-magnetic analysis of GPU-based AES implementation. DAC 2018: 121:1-121:6 CCF A
[13] Hailong Zhang, Yongbin Zhou: Mahalanobis Distance Similarity Measure Based Higher Order Optimal Distinguisher. Comput. J. 60(8): 1131-1144 (2017) CCF B
[14] Wei Yang, Yongbin Zhou, Yuchen Cao, Hailong Zhang, Qian Zhang, Huan Wang: Multi-Channel Fusion Attacks. IEEE Trans. Inf. Forensics Secur. 12(8): 1757-1771 (2017) CCF A
[15] Hailong Zhang, Yongbin Zhou: How many interesting points should be used in a template attack? J. Syst. Softw. 120: 105-113 (2016) CCF B
[16] Hailong Zhang, Yongbin Zhou, Dengguo Feng: Theoretical and practical aspects of multiple samples correlation power analysis. Secur. Commun. Networks 9(18): 5166-5177 (2016) CCF C
[17] Hailong Zhang, Yongbin Zhou, Dengguo Feng: Mahalanobis distance similarity measure based distinguisher for template attack. Secur. Commun. Networks 8(5): 769-777 (2015) CCF C
[18] Chun Guo, Hailong Zhang*, Dongdai Lin: Estimating Differential-Linear Distinguishers and Applications to CTC2. ISPEC 2015: 220-234 CACR C