王小雲(中國科學院院士、中國密碼學家)

王小雲(中國科學院院士、中國密碼學家)

王小雲,1966年8月出生於山東諸城,密碼學家,中國科學院院士清華大學高等研究院楊振寧講座教授,清華大學密碼理論與技術研究中心主任,密碼技術與信息安全教育部重點實驗室主任。

1983年王小雲考入山東大學數學系,先後獲得學士、碩士和博士學位。1993年博士畢業後留校任教,先後擔任山東大學數學系講師、副教授、教授。2005年受聘為清華大學高等研究中心楊振寧講座教授。2006年被聘為長江學者獎勵計畫特聘教授。2014年獲得中國密碼學會密碼創新獎特等獎。2016年獲得網路安全優秀人才獎。2017年當選中國科學院院士。2018年參加中央電視台綜合頻道《開講啦》“守護幸福”系列節目。

王小雲主要從事密碼理論及相關數學問題研究。

基本介紹

  • 中文名:王小雲
  • 外文名:Xiao yun Wang
  • 國籍:中國
  • 民族:漢族
  • 出生地:山東諸城
  • 出生日期:1966年8月
  • 職業:教學科研工作者
  • 畢業院校:山東大學
  • 主要成就:2017年當選中國科學院院士
  • 代表作品:《公鑰密碼學的數學基礎》
人物經歷,主要成就,科研成就,人才培養,榮譽表彰,社會任職,人物評價,

人物經歷

1983年,王小雲從山東省諸城第一中學畢業,考入山東大學數學系,先後獲得學士(1987年)、碩士(1990年)和博士(1993年)學位,導師是數學家潘承洞院士。
1993年,王小雲博士畢業後留校任教,先後擔任山東大學數學系講師(1993年7月-1995年6月)、副教授(1995年7月-2001年6月)、教授(2001年7月)。
2005年,獲得國家自然科學基金傑出青年基金資助,同年入選清華大學“百名人才計畫”。同年7月,受聘為清華大學高等研究中心楊振寧講座教授。
2006年,被聘為清華大學長江學者特聘教授。同年擔任密碼技術與信息安全教育部重點實驗室主任。
2011年,為中國科學院院士增選有效候選人。
2017年5月,獲得全國創新爭先獎。8月增選為2017年中國科學院院士初步候選人。11月當選中國科學院院士。
2018年1月29日,在天津市第十七屆人民代表大會第一次會議上,王小雲當選為天津市出席第十三屆全國人民代表大會代表。4月14日,參加的中央電視台綜合頻道《開講啦》“守護幸福”系列節目播出。

主要成就

科研成就

  • 科研綜述
王小雲提出了密碼哈希函式的碰撞攻擊理論,即模差分比特分析法,提高了破解了包括MD5、SHA-1在內的5個國際通用哈希函式算法的機率;給出了系列訊息認證碼MD5-MAC等的子密鑰恢復攻擊和HMAC-MD5的區分攻擊;提出了格最短向量求解的啟發式算法二重篩法;設計了中國哈希函式標準SM3,該算法在金融、國家電網、交通等國家重要經濟領域廣泛使用。王小雲承擔並完成了國家自然基金重點項目、傑出青年基金項目、國家863項目等。
  • 科研成果獎勵
時間項目名稱獎勵名稱
2002年
科技進步一等獎(省部級)
2006年
教育部高等學校科學技術獎--自然科學一等獎
2008年
國際通用Hash函式的破解
國家自然科學獎二等獎(第一完成人)
2010年
科技進步一等獎(省部級)
資料來源:
  • 主要論文
王小雲教授帶領的研究小組於2004年、2005年先後破解了被廣泛套用於計算機安全系統的MD5和SHA-1兩大密碼算法,獲得密碼學領域刊物《Eurocrypto》與《Crypto》2005年度最佳論文獎。MD5破解的論文獲得2008年湯姆森路透卓越研究獎(中國)。
出版著作
出版日期名稱作者出版社
2006.08
《密碼學進展 CHINACRYPT’
2006第九屆中國密碼學學術會議論文集》
王小雲,楊義先主編
北京:中國科學技術出版社
2013.01
《公鑰密碼學的數學基礎》
王小雲,王明強,孟憲萌著
北京:科學出版社
2018.08
《公鑰密碼學的數學基礎 英文版》
王小雲
北京:科學出版社
期刊論文
1.Lidong Han, Xiaoyun Wang, Gusangwu Xu,On an Attack on RSA with Small CRT-Exponents,Science China Information Sciences,vol.53, No.8, 1511-1518.
2.MeiQin Wang, XiaoYun Wang and Lucas C.K. Hui, Differential-algebraic cryptanalysis of reduced-round of Serpent-256, Science China Information Sciences, vol.53, No.3, 546-556.
3.Meiqin Wang, Xiaoyun Wang, Chow K.P, Hui Lucas C.K, New Differential Cryptanalytic Results for Reduced-Round CAST-128, Journal of IEICE,Vol.E93-A,No.12
4.Keting Jia, Yvo Desmedt, Lidong Han, Xiaoyun Wang, Pseudo-Cryptanalysis of Luffa, Inscrypt 2010, LNCS.
5.Mingqiang Wang, Xiaoyun Wang, Tao Zhan, Yuliang Zheng, Skew-Frobenius map on twisted Edwards curve, ICIC-Letter.
6.Xiaoyun Wang, Hongbo Yu, Wei Wang, Haina Zhang, Tao Zhan, Cryptanalysis on HMAC/NMAC-MD5 and MD5-MAC, Advances in Cryptology-Eurocrypt 2009, LNCS 5479, 2009, pp. 121-133.
7.Xiaoyun Wang, Wei Wang, Keting Jia, Meiqin Wang, New Distinguishing Attack on MAC using Secret-Prefix Method, FSE 2009, LNCS 5665, 2009, pp363-374.
8.Zheng Yuan, Wei Wang, Keting Jia, Guangwu Xu, Xiaoyun Wang, New Birthday Attacks on Some MACs Based on Block Ciphers, Advances in Cryptology-Crypto 2009, LNCS 5677, 2009, pp. 209-230.
9.Puwen Wei, Xiaoyun Wang, Yuliang Zheng: Public Key Encryption without Random Oracle Made Truly Practical. ICICS 2009, LNCS 5927, pp. 107-120
10.Hongbo Yu, Xiaoyun Wang, Full Key-Recovery Attack on the HMAC/NMAC Based on 3 and 4-pass HAVAL, ISPEC 2009, LNCS 5451, 2009, pp. 285-297.
11.Hongbo Yu, Xiaoyun Wang, Distinguishing Attack on the Secret-Prefix MAC Based on the 39-Step SHA-256, ACISP 2009, LNCS 5594, 2009, pp. 185-201.
12.Keting Jia, Xiaoyun Wang, Zheng Yuan, Guangwu Xu.: Distinguishing and Second-Preimage Attacks on CBC-Like MACs. In: J.A. Garay, A. Miyaji, and A. Otsuka (Eds.) CANS 2009, LNCS 5888, pp. 349–361, Springer, Heidelberg(2009).
13.Haina Zhang, Lin Li, Xiaoyun Wang: Fast correlation attack on stream cipher ABC v3. Science in China Series F: Information Sciences 51(7): 936-947 (2008)
14.Mingqiang Wang, Xiaoyun Wang, Guangwu Xu, Lidong Han, Fast Scalar Multiplication on a Family of Supersingular Curves over , Inscrypt 2008.
15.Meiqin Wang, Xiaoyun Wang, Changhui Hu, Near Linear Cryptanlytic Results of Reduced-Round of CAST-128 and CAST-256, SAC 2008, LNCS 5381, pp. 429-441
16.Hongbo Yu, Xiaoyun Wang, Multi-collision Attack on the Compression Function of MA4 and 3-Pass Haval, ICISC 2007, LNCS 4817, pp.206-226, 2007.
17.Haina Zhang, Xiaoyun Wang, Differential Crayptanalysis of T-function Based Stream Cipher TSC-4, ICISC 2007, LNCS 4817, pp.227-238, 2007
18.Hongbo Yu, Xiaoyun Wang, Aaram Yun, Sangwoo Park, Cryptanalysis of the Full HAVAL with 4 and 5 Passes, Fast Software Encryption 06, LNCS 4047, pp. 89-110, 2006.
19.Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin, Efficient Collision Search Attacks on SHA-0, Advances in Cryptology-Crypto 05, LNCS 3621: 1-16, 2005.
20.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Finding Collisions in the Full SHA-1, Advances in Cryptology-Crypto 05, LNCS 3621: 17-36, 2005.
21.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Collision Search Attacks on SHA1, 2005.
22.Arjen Lenstra, Xiaoyun Wang, Benne de Weger, Colliding X.509 Certificates, Cryptology ePrint Archive,Report 2005/067, 2005.
23.Xiaoyun Wang, Xuejia Lai etc, Cryptanalysis of the Hash Functions MD4 and RIPEMD, Advances in Cryptology-Eurocrypt 05, LNCS3494:18-36, 2005.
24.Xiaoyun Wang, Hongbo Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology-Eurocrypt 05, LNCS 3494:1-18, 2005.
25.Xiaoyun Wang etc, An Attack on Hash Function HAVAL-128, Science in China, Series E, 35(4): 405-416, 2005.
26.Hongbo Yu, Gaoli Wang, Guoyan Zhang, Xiaoyun Wang, The Second–Preimage Attack on MD4. Cryptology and Network Security 05, LNCS 3810, pp. 1–12, 2005.
27.Xiaoyun Wang, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Crypto'04, http://eprint.iacr.org/2004/199.pdf,2004.
28.L. C. K. Hui, Xiaoyun Wang etc, The Differential Analysis of Reduced Skipjack Variants, Advance in Cryptography--CHINACRYPT'2002, Science Publishing House, 77-87, 2002.
29.Xiaoyun Wang, L. C. K. Hui etc, Secure and Practical Tree-Structure Signature Schemes Based on Discrete Logarithms, Public Key Cryptography, LNCS 1751, 167-177, 2000.
30.Xiaoyun Wang, L. C. K. Hui etc, The Differential Cryptanalysis of an AES Finalist-Serpent, Technical Report TR-2000-04, 2000.
31.Xiaoyun Wang, The Improved Collision attack on SHA-0 (Chinese version), 1998.
32.Xiaoyun Wang, The Collision attack on SHA-0 (Chinese version), 1997.

人才培養

  • 網路人才培養見解
就網路安全領域的人才建設,王小雲認為,雖然網路安全領域發展迅速,但平時人們多提及技術方面,實際上網路安全的理念和技術須同步發展。中國企業開始並進入重視網路安全人才培養領域,這是非常好的現象,她還強調,培養網路空間人才需要理論、技術並重的模式。
  • 教師隊伍建設見解
王小雲表示:“網路安全屬於新興學科,面臨著教師隊伍短缺,特別是學科建設不太全面”,現在中國很多方面達到了國際領先水平,但與國際整體水平還有一定差距,因此,我們既屬於領軍人才,也需要教師隊伍。網路空間人才培養中,教師隊伍的建設至關重要。以科研帶隊教師隊伍建設是較好的方式,因為科研水平提升,才能掌握更多國際前沿,才能更好地培養、儲備一流人才。

榮譽表彰

時間榮譽/表彰
2006年
陳嘉庚科學獎(信息技術科學獎)
2006年
求是傑出科學家獎
2006年
第三屆中國青年女科學家獎
2010年
蘇步青套用數學獎
2014年
中國密碼學會密碼創新獎特等獎
2016年
網路安全優秀人才獎
2017年5月
全國創新爭先獎
2017年
中國科學院院士
2018年
北京市“三八”紅旗獎章
中國首屆先知獎

社會任職

時間擔任職務
2005年
Advances in Mathematics of Communications雜誌編委
2005年
INSCRYPT程式委員會成員
2007年—2011年
中國密碼學會第一屆理事會成員
2008年
教育部高等教育信息安全教學指導委員會副主任委員
2010年
中國密碼學會密碼數學理論專業委員會主任
2011年—2017年
中國密碼學會第二屆理事會理事
2017年
中國密碼學會第三屆理事會副理事長
2017年12月
2018年3月—2023年3月
ASIACRYPT 2011 程式委員會聯合主席
CANS 2011程式委員會聯合主席
EUROCRYPT 2007 程式委員會成員
PKC 2007 程式委員會聯合主席
CHINACRYPT 2006程式委員會主席

人物評價

王小雲將她多年積累的密碼分析理論的優秀成果深入套用到密碼系統的設計中,先後設計了多個密碼算法與系統,為國家密碼重大需求解決了實際問題,為保護國家重要領域和重大信息系統安全發揮了極大作用。其中,她設計的兩個加密算法,用於國家重大航天工程,為保障航天安全通信做出了重要貢獻。(中國密碼學會評)
王小雲具有一種直覺,能從成千上萬的可能性中挑出最好的路徑。姚期智評)

相關詞條

熱門詞條

聯絡我們