您现在的位置是:首页 > 区块链 > 区块链项目区块链项目

王小云:推动新一代密码哈希函数标准的设计

2019-09-08来源:作者:经济常识笔记栏目:区块链项目

简介王小云1966年8月出生于山东诸城,籍贯山东诸城,1987年毕业于山东大学数学系,1990年1993年分别获该校硕士,博士学位,2017年当选为中国科学院院士

原标题:王小云:推动新一代密码哈希函数标准的设计

王小云,1966年8月出生于山东诸城,籍贯山东诸城。1987年毕业于山东大学数学系,1990年、1993年分别获该校硕士、博士学位。2017年当选为中国科学院院士。

2019年9月7日下午14时许,第四届“未来科学大奖”在北京揭晓。王小云摘得三项大奖之一的“数学与计算机科学奖”。奖金为100万美元奖金,使用方式不受限制。

获奖评语:奖励她在密码学中的开创性贡献,她的创新性密码分析方式揭示了被广泛使用的密码哈希函数的弱点,促使了新一代密码哈希函数标准。

王小云

普林斯顿大学教授李凯在新闻发布会现场与王小云进行了现场连线。

王小云表示获奖非常激动,感谢大会对我工作的肯定和评价。作为第一个获得大奖的女性,感到非常荣幸,不负该奖的初衷——奖励从事基础科学的科学家。

密码哈希函数是大多数密码应用及系统的核心,比如实现数据完整性验证以及认证,数字签名、安全套接层(SSL)、信息完整性、区块链等。密码哈希函数是一种将任意长度输入散列成固定长度摘要的一种函数,其重要属性是要求在目前的计算能力下很难找到“碰撞”,也就是两个不同的输入散列到同一摘要。如果能够很容易地找到哈希函数的碰撞,那么就意味着该哈希函数是不安全的,那些使用它的所有应用程序也都将被视为不安全的。

王小云教授提出了一系列针对密码哈希函数的强大的密码分析方法,特别模差分比特分析法。她的方法攻破了多个以前被普遍认为是安全的密码哈希函数标准,并变革了如何分析和设计新一代密码哈希函数标准。2004年,王小云教授提出了模差分比特分析法,并演示了如何找到MD5密码哈希函数的真实碰撞。对于密码领域是一个意外的结果,因为MD5是非常广泛应用的密码哈希函数,经受了来自许多密码学家十多年的攻击,没发现碰撞。2005年,王小云教授和她的合作者扩展了该分析方法,攻击了其它几个著名的散列函数,包括MD4、RIPEMD和HAVAL-128。同年,她和她的合作者发表了另一个方法,能够在269次操作内,后来在另一篇论文中进一步减少到在263次操作内就能找到另外一个非常广泛应用的密码哈希函数SHA-1的碰撞。虽然在2005年由于成本太高不能对SHA-1运行实际攻击,12年后,其他学者根据王小云教授的方法在google云上成功地运行了实际攻击,找到了SHA-1的真实碰撞。

王小云教授的工作导致工业界几乎所有软件系统中MD5和SHA-1哈希函数的逐步淘汰。她的工作推动并帮助了新一代密码哈希函数标准的设计,包括SHA-3、BLAKE2和SM3。王教授主持了中国国家标准密码哈希函数SM3的设计。自2010年发布以来,SM3已经被中国软件产品广泛使用。

王小云

很赞哦! ()

    股票