王小云(中国科学院院士)

2024-01-21 34阅读

王小云

中国科学院院士

王小云,生于山东诸城。1993年获山东大学数学博士学位。现任清华大学高等研究院“杨振宁讲座”教授。2017年当选中国科学院院士。2019年当选国际密码协会会士(IACR Fellow)。兼任中国密码学会副理事长,中国数学会副理事长,中国科协女科技工作者专门委员会委员,中国女科技工作者协会常务理事,教育部高等学校网络空间安全专业教学指导委员会副主任委员。

1983年王小云考入山东大学数学系,先后获得学士、硕士和博士学位。1993年博士毕业后留校任教,先后担任山东大学数学系讲师、副教授、教授。2005年受聘为清华大学高等研究中心杨振宁讲座教授。2014年获得中国密码学会密码创新奖特等奖。2016年获得网络安全优秀人才奖。2017年当选中国科学院院士。2018年参加中央电视台综合频道《开讲啦》“守护幸福”系列节目。2019年获得未来科学大奖“数学与计算机科学奖”。2020年01月,当选2019中国科学年度新闻人物。2020年1月1日,被评为“2019十大女性人物”。

王小云主要从事密码理论及相关数学问题研究。

中国

中文名 王小云
国籍
1966年8月日

民族 汉族
出生地 山东诸城
出生日期
毕业院校 山东大学
职业 教学科研工作者
学术代表作 《公钥密码学的数学基础》
主要成就 2014年获得中国密码学会密码创新奖特等奖
学历 研究生
学位 博士

人物经历

1983年,王小云从山东省诸城第一中学毕业,考入山东大学数学系,先后获得学士(1987年)、硕士(1990年)和博士(1993年)学位,导师是数学家潘承洞院士。

1993年,从山东大学数学系博士毕业后留校任教,先后担任山东大学数学系讲师(1993年7月-1995年6月)、副教授(1995年7月-2001年6月)、教授(2001年7月)。

2005年,获得国家自然科学基金杰出青年基金资助;7月,受聘为清华大学高等研究中心杨振宁讲座教授。

2006年,担任密码技术与信息安全教育部重点实验室主任。

2011年,为中国科学院院士增选有效候选人。

2017年5月,获得全国创新争先奖;8月,增选为2017年中国科学院院士初步候选人;11月,当选中国科学院院士。

2018年1月29日,当选为天津市出席第十三届全国人民代表大会代表;4月14日,参加的中央电视台综合频道《开讲啦》“守护幸福”系列节目播出。

2019年9月7日,获得第四届未来科学大奖数学与计算机科学奖。

主要成就

科研成就

科研综述

王小云多年从事密码理论及相关数学问题研究。她提出了密码哈希函数的碰撞攻击理论,即模差分比特分析法,破解了包括MD5、SHA-1在内的5个国际通用哈希函数算法;将比特分析法进一步应用于带密钥的密码算法包括消息认证码、对称加密算法、认证加密算法的分析,给出系列重要算法HMAC-MD5、MD5-MAC、SIMON、Keccak-MAC等重要分析结果;在高维格理论与格密码研究领域,给出了格最短向量求解的启发式算法二重筛法以及带Gap格的反转定理等成果;设计了我国哈希函数标准SM3,在金融、交通、国家电网等重要经济领域广泛使用, 并于2018年10月正式成为ISO/IEC国际标准。王小云承担并完成了国家自然基金重点项目、杰出青年基金项目、国家863项目等。

主要论文

王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机安全系统的MD5和SHA-1两大密码算法,对于这项十几年来国际上首次成功破解全球广泛使用的密码算法与标准的工作,整个国际密码学界为之震惊,密码学领域最权威的两大刊物Eurocrypto与Crypto将2005年度最佳论文奖授予了这位中国女性,其研究成果引起了国际同行的广泛关注。

期刊论文

1.Lidong Han, Xiaoyun Wang, Gusangwu Xu,On an Attack on RSA with Small CRT-Exponents,Science China Information Sciences,vol.53, No.8, 1511-1518.

2.MeiQin Wang, XiaoYun Wang and Lucas C.K. Hui, Differential-algebraic cryptanalysis of reduced-round of Serpent-256, Science China Information Sciences, vol.53, No.3, 546-556.

3.Meiqin Wang, Xiaoyun Wang, Chow K.P, Hui Lucas C.K, New Differential Cryptanalytic Results for Reduced-Round CAST-128, Journal of IEICE,Vol.E93-A,No.12

4.Keting Jia, Yvo Desmedt, Lidong Han, Xiaoyun Wang, Pseudo-Cryptanalysis of Luffa, Inscrypt 2010, LNCS.

5.Mingqiang Wang, Xiaoyun Wang, Tao Zhan, Yuliang Zheng, Skew-Frobenius map on twisted Edwards curve, ICIC-Letter.

6.Xiaoyun Wang, Hongbo Yu, Wei Wang, Haina Zhang, Tao Zhan, Cryptanalysis on HMAC/NMAC-MD5 and MD5-MAC, Advances in Cryptology-Eurocrypt 2009, LNCS 5479, 2009, pp. 121-133.

7.Xiaoyun Wang, Wei Wang, Keting Jia, Meiqin Wang, New Distinguishing Attack on MAC using Secret-Prefix Method, FSE 2009, LNCS 5665, 2009, pp363-374.

8.Zheng Yuan, Wei Wang, Keting Jia, Guangwu Xu, Xiaoyun Wang, New Birthday Attacks on Some MACs Based on Block Ciphers, Advances in Cryptology-Crypto 2009, LNCS 5677, 2009, pp. 209-230.

9.Puwen Wei, Xiaoyun Wang, Yuliang Zheng: Public Key Encryption without Random Oracle Made Truly Practical. ICICS 2009, LNCS 5927, pp. 107-120

10.Hongbo Yu, Xiaoyun Wang, Full Key-Recovery Attack on the HMAC/NMAC Based on 3 and 4-pass HAVAL, ISPEC 2009, LNCS 5451, 2009, pp. 285-297.

11.Hongbo Yu, Xiaoyun Wang, Distinguishing Attack on the Secret-Prefix MAC Based on the 39-Step SHA-256, ACISP 2009, LNCS 5594, 2009, pp. 185-201.

12.Keting Jia, Xiaoyun Wang, Zheng Yuan, Guangwu Xu.: Distinguishing and Second-Preimage Attacks on CBC-Like MACs. In: J.A. Garay, A. Miyaji, and A. Otsuka (Eds.) CANS 2009, LNCS 5888, pp. 349–361, Springer, Heidelberg(2009).

13.Haina Zhang, Lin Li, Xiaoyun Wang: Fast correlation attack on stream cipher ABC v3. Science in China Series F: Information Sciences 51(7): 936-947 (2008)

14.Mingqiang Wang, Xiaoyun Wang, Guangwu Xu, Lidong Han, Fast Scalar Multiplication on a Family of Supersingular Curves over , Inscrypt 2008.

15.Meiqin Wang, Xiaoyun Wang, Changhui Hu, Near Linear Cryptanlytic Results of Reduced-Round of CAST-128 and CAST-256, SAC 2008, LNCS 5381, pp. 429-441

16.Hongbo Yu, Xiaoyun Wang, Multi-collision Attack on the Compression Function of MA4 and 3-Pass Haval, ICISC 2007, LNCS 4817, pp.206-226, 2007.

17.Haina Zhang, Xiaoyun Wang, Differential Crayptanalysis of T-function Based Stream Cipher TSC-4, ICISC 2007, LNCS 4817, pp.227-238, 2007

18.Hongbo Yu, Xiaoyun Wang, Aaram Yun, Sangwoo Park, Cryptanalysis of the Full HAVAL with 4 and 5 Passes, Fast Software Encryption 06, LNCS 4047, pp. 89-110, 2006.

19.Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin, Efficient Collision Search Attacks on SHA-0, Advances in Cryptology-Crypto 05, LNCS 3621: 1-16, 2005.

20.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Finding Collisions in the Full SHA-1, Advances in Cryptology-Crypto 05, LNCS 3621: 17-36, 2005.

21.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Collision Search Attacks on SHA1, 2005.

22.Arjen Lenstra, Xiaoyun Wang, Benne de Weger, Colliding X.509 Certificates, Cryptology ePrint Archive,Report 2005/067, 2005.

23.Xiaoyun Wang, Xuejia Lai etc, Cryptanalysis of the Hash Functions MD4 and RIPEMD, Advances in Cryptology-Eurocrypt 05, LNCS3494:18-36, 2005.

24.Xiaoyun Wang, Hongbo Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology-Eurocrypt 05, LNCS 3494:1-18, 2005.

25.Xiaoyun Wang etc, An Attack on Hash Function HAVAL-128, Science in China, Series E, 35(4): 405-416, 2005.

26.Hongbo Yu, Gaoli Wang, Guoyan Zhang, Xiaoyun Wang, The Second–Preimage Attack on MD4. Cryptology and Network Security 05, LNCS 3810, pp. 1–12, 2005.

27.Xiaoyun Wang, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Crypto'04, http://eprint.iacr.org/2004/199.pdf,2004.

28.L. C. K. Hui, Xiaoyun Wang etc, The Differential Analysis of Reduced Skipjack Variants, Advance in Cryptography--CHINACRYPT'2002, Science Publishing House, 77-87, 2002.

29.Xiaoyun Wang, L. C. K. Hui etc, Secure and Practical Tree-Structure Signature Schemes Based on Discrete Logarithms, Public Key Cryptography, LNCS 1751, 167-177, 2000.

30.Xiaoyun Wang, L. C. K. Hui etc, The Differential Cryptanalysis of an AES Finalist-Serpent, Technical Report TR-2000-04, 2000.

31.Xiaoyun Wang, The Improved Collision attack on SHA-0 (Chinese version), 1998.

32.Xiaoyun Wang, The Collision attack on SHA-0 (Chinese version), 1997.

人才培养

网络人才培养见解

就网络安全领域的人才建设,王小云认为,虽然网络安全领域发展迅速,但平时人们多提及技术方面,实际上网络安全的理念和技术须同步发展。中国企业开始并进入重视网络安全人才培养领域,这是非常好的现象,她还强调,培养网络空间人才需要理论、技术并重的模式。

教师队伍建设见解

王小云表示:“网络安全属于新兴学科,面临着教师队伍短缺,特别是学科建设不太全面”,中国很多方面达到了国际领先水平,但与国际整体水平还有一定差距,因此,我们既属于领军人才,也需要教师队伍。网络空间人才培养中,教师队伍的建设至关重要。以科研带队教师队伍建设是较好的方式,因为科研水平提升,才能掌握更多国际前沿,才能更好地培养、储备人才。

荣誉表彰

时间

荣誉/表彰

授予单位

2006年

陈嘉庚科学奖(信息技术科学奖)

陈嘉庚科学奖基金会

2006年

求是杰出科学家奖

香港求是基金会

2006年

第三届中国青年女科学家奖

中华全国妇女联合会、中国科学技术协会、

中国联合国教科文组织全国委员会以及欧莱雅(中国)

2010年

苏步青应用数学奖

中国工业与应用数学学会

2014年

密码创新奖特等奖

中国密码学会

2017年

中国科学院院士

中国科学院

2019年9月7日

第四届未来科学大奖“数学与计算机科学奖”

未来科学大奖基金会

2019年

国际密码研究协会(IACR)Fellow

国际密码研究协会

2020年1月1日

2019十大女性人物

中国妇女报

社会任职

2005年

Advances in Mathematics of Communications杂志编委

2005年

INSCRYPT程序委员会成员

2007年—2011年

中国密码学会第一届理事会成员

2008年

教育部高等教育信息安全教学指导委员会副主任委员

2010年

中国密码学会密码数学理论专业委员会主任

2011年—2017年

中国密码学会第二届理事会理事

2017年

中国密码学会第三届理事会副理事长

2017年12月

中国致公党第十五届中央委员会委员

2018年03月—2023年03月

中华人民共和国第十三届全国人民代表大会代表

人物评价

王小云将她多年积累的密码分析理论的优秀成果深入应用到密码系统的设计中,先后设计了多个密码算法与系统,为国家密码重大需求解决了实际问题,为保护国家重要领域和重大信息系统安全发挥了极大作用。其中,她设计的两个加密算法,用于国家重大航天工程,为保障航天安全通信做出了重要贡献。(中国密码学会评)

王小云具有一种直觉,能从成千上万的可能性中挑出最好的路径。(姚期智评)

王小云在密码学中做了开创性贡献,她的创新性密码分析方法揭示了被广泛使用的密码哈希函数的弱点,促进了新一代密码哈希函数标准。(第四届未来科学大奖数学与计算机科学奖评)

参考资料

1.中国密码学第一人·历史新知

目录[+]