王小云主要成就

科研成就

时间项目名称奖励名称
2002年科技进步一等奖(省部级)
2006年教育部高等学校科学技术奖--自然科学一等奖
2008年国际通用Hash函数的破解国家自然科学奖二等奖(第一完成人)
2010年科技进步一等奖(省部级)
资料来源:
出版日期名称作者出版社
2006.08
《密码学进展 CHINACRYPT’
2006第九届中国密码学学术会议论文集》
王小云,杨义先主编北京:中国科学技术出版社
2013.01《公钥密码学的数学基础》王小云,王明强,孟宪萌著北京:科学出版社
2018.08《公钥密码学的数学基础 英文版》王小云北京:科学出版社
科研综述王小云王小云提出了密码哈希函数的碰撞攻击理论,即模差分比特分析法,提高了破解了包括MD5、SHA-1在内的5个国际通用哈希函数算法的概率;给出了系列消息认证码MD5-MAC等的子密钥恢复攻击和HMAC-MD5的区分攻击;提出了格最短向量求解的启发式算法二重筛法;设计了中国哈希函数标准SM3,该算法在金融、国家电网、交通等国家重要经济领域广泛使用。王小云承担并完成了国家自然基金重点项目、杰出青年基金项目、国家863项目等。科研成果奖励主要论文王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机安全系统的MD5和SHA-1两大密码算法,获得密码学领域刊物《Eurocrypto》与《Crypto》2005年度最佳论文奖。MD5破解的论文获得2008年汤姆森路透卓越研究奖(中国)。出版著作期刊论文1.Lidong Han, Xiaoyun Wang, Gusangwu Xu,On an Attack on RSA with Small CRT-Exponents,Science China Information Sciences,vol.53, No.8, 1511-1518.2.MeiQin Wang, XiaoYun Wang and Lucas C.K. Hui, Differential-algebraic cryptanalysis of reduced-round of Serpent-256, Science China Information Sciences, vol.53, No.3, 546-556.3.Meiqin Wang, Xiaoyun Wang, Chow K.P, Hui Lucas C.K, New Differential Cryptanalytic Results for Reduced-Round CAST-128, Journal of IEICE,Vol.E93-A,No.124.Keting Jia, Yvo Desmedt, Lidong Han, Xiaoyun Wang, Pseudo-Cryptanalysis of Luffa, Inscrypt 2010, LNCS.5.Mingqiang Wang, Xiaoyun Wang, Tao Zhan, Yuliang Zheng, Skew-Frobenius map on twisted Edwards curve, ICIC-Letter.6.Xiaoyun Wang, Hongbo Yu, Wei Wang, Haina Zhang, Tao Zhan, Cryptanalysis on HMAC/NMAC-MD5 and MD5-MAC, Advances in Cryptology-Eurocrypt 2009, LNCS 5479, 2009, pp. 121-133.7.Xiaoyun Wang, Wei Wang, Keting Jia, Meiqin Wang, New Distinguishing Attack on MAC using Secret-Prefix Method, FSE 2009, LNCS 5665, 2009, pp363-374.8.Zheng Yuan, Wei Wang, Keting Jia, Guangwu Xu, Xiaoyun Wang, New Birthday Attacks on Some MACs Based on Block Ciphers, Advances in Cryptology-Crypto 2009, LNCS 5677, 2009, pp. 209-230.9.Puwen Wei, Xiaoyun Wang, Yuliang Zheng: Public Key Encryption without Random Oracle Made Truly Practical. ICICS 2009, LNCS 5927, pp. 107-12010.Hongbo Yu, Xiaoyun Wang, Full Key-Recovery Attack on the HMAC/NMAC Based on 3 and 4-pass HAVAL, ISPEC 2009, LNCS 5451, 2009, pp. 285-297.11.Hongbo Yu, Xiaoyun Wang, Distinguishing Attack on the Secret-Prefix MAC Based on the 39-Step SHA-256, ACISP 2009, LNCS 5594, 2009, pp. 185-201.12.Keting Jia, Xiaoyun Wang, Zheng Yuan, Guangwu Xu.: Distinguishing and Second-Preimage Attacks on CBC-Like MACs. In: J.A. Garay, A. Miyaji, and A. Otsuka (Eds.) CANS 2009, LNCS 5888, pp. 349–361, Springer, Heidelberg(2009).13.Haina Zhang, Lin Li, Xiaoyun Wang: Fast correlation attack on stream cipher ABC v3. Science in China Series F: Information Sciences 51(7): 936-947 (2008)14.Mingqiang Wang, Xiaoyun Wang, Guangwu Xu, Lidong Han, Fast Scalar Multiplication on a Family of Supersingular Curves over , Inscrypt 2008.15.Meiqin Wang, Xiaoyun Wang, Changhui Hu, Near Linear Cryptanlytic Results of Reduced-Round of CAST-128 and CAST-256, SAC 2008, LNCS 5381, pp. 429-44116.Hongbo Yu, Xiaoyun Wang, Multi-collision Attack on the Compression Function of MA4 and 3-Pass Haval, ICISC 2007, LNCS 4817, pp.206-226, 2007.17.Haina Zhang, Xiaoyun Wang, Differential Crayptanalysis of T-function Based Stream Cipher TSC-4, ICISC 2007, LNCS 4817, pp.227-238, 200718.Hongbo Yu, Xiaoyun Wang, Aaram Yun, Sangwoo Park, Cryptanalysis of the Full HAVAL with 4 and 5 Passes, Fast Software Encryption 06, LNCS 4047, pp. 89-110, 2006.19.Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin, Efficient Collision Search Attacks on SHA-0, Advances in Cryptology-Crypto 05, LNCS 3621: 1-16, 2005.20.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Finding Collisions in the Full SHA-1, Advances in Cryptology-Crypto 05, LNCS 3621: 17-36, 2005.21.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Collision Search Attacks on SHA1, 2005.22.Arjen Lenstra, Xiaoyun Wang, Benne de Weger, Colliding X.509 Certificates, Cryptology ePrint Archive,Report 2005/067, 2005.23.Xiaoyun Wang, Xuejia Lai etc, Cryptanalysis of the Hash Functions MD4 and RIPEMD, Advances in Cryptology-Eurocrypt 05, LNCS3494:18-36, 2005.24.Xiaoyun Wang, Hongbo Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology-Eurocrypt 05, LNCS 3494:1-18, 2005.25.Xiaoyun Wang etc, An Attack on Hash Function HAVAL-128, Science in China, Series E, 35(4): 405-416, 2005.26.Hongbo Yu, Gaoli Wang, Guoyan Zhang, Xiaoyun Wang, The Second–Preimage Attack on MD4. Cryptology and Network Security 05, LNCS 3810, pp. 1–12, 2005.27.Xiaoyun Wang, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Crypto'04, http://eprint.iacr.org/2004/199.pdf,2004.28.L. C. K. Hui, Xiaoyun Wang etc, The Differential Analysis of Reduced Skipjack Variants, Advance in Cryptography--CHINACRYPT'2002, Science Publishing House, 77-87, 2002.29.Xiaoyun Wang, L. C. K. Hui etc, Secure and Practical Tree-Structure Signature Schemes Based on Discrete Logarithms, Public Key Cryptography, LNCS 1751, 167-177, 2000.30.Xiaoyun Wang, L. C. K. Hui etc, The Differential Cryptanalysis of an AES Finalist-Serpent, Technical Report TR-2000-04, 2000.31.Xiaoyun Wang, The Improved Collision attack on SHA-0 (Chinese version), 1998.32.Xiaoyun Wang, The Collision attack on SHA-0 (Chinese version), 1997.

人才培养

网络人才培养见解就网络安全领域的人才建设,王小云认为,虽然网络安全领域发展迅速,但平时人们多提及技术方面,实际上网络安全的理念和技术须同步发展。中国企业开始并进入重视网络安全人才培养领域,这是非常好的现象,她还强调,培养网络空间人才需要理论、技术并重的模式。教师队伍建设见解王小云表示:“网络安全属于新兴学科,面临着教师队伍短缺,特别是学科建设不太全面”,现在中国很多方面达到了国际领先水平,但与国际整体水平还有一定差距,因此,我们既属于领军人才,也需要教师队伍。网络空间人才培养中,教师队伍的建设至关重要。以科研带队教师队伍建设是较好的方式,因为科研水平提升,才能掌握更多国际前沿,才能更好地培养、储备一流人才。

荣誉表彰

时间荣誉/表彰
2006年陈嘉庚科学奖(信息技术科学奖)
2006年求是杰出科学家奖
2006年第三届中国青年女科学家奖
2010年苏步青应用数学奖
2014年中国密码学会密码创新奖特等奖
2016年网络安全优秀人才奖
2017年5月全国创新争先奖
2017年中国科学院院士
2018年北京市“三八”红旗奖章
中国首届先知奖

更多相关

韩博文主要成就韩博文主要成就
秦瑞明主要成就秦瑞明主要成就
李相佑主要成就李相佑主要成就
李阳主要成就李阳主要成就
陆建华主要成就陆建华主要成就
张艺飞主要成就张艺飞主要成就
丘处机,邱祖主要成就丘处机,邱祖主要成就
张翔主要成就张翔主要成就
蒋秋霞主要成就蒋秋霞主要成就
牛军主要成就牛军主要成就
张力主要成就张力主要成就
余纪主要成就余纪主要成就
杨胜利主要成就杨胜利主要成就
宋戈主要成就宋戈主要成就
唐萍主要成就唐萍主要成就
张继龙主要成就张继龙主要成就
王玉锦主要成就王玉锦主要成就
李苒苒主要成就李苒苒主要成就
尹素贞主要成就尹素贞主要成就
石国庆主要成就石国庆主要成就
桂萍主要成就桂萍主要成就
王福友主要成就王福友主要成就
田禾主要成就田禾主要成就
罗永浩主要成就罗永浩主要成就
郑建平主要成就郑建平主要成就
江耀鑫主要成就江耀鑫主要成就
吴功主要成就吴功主要成就
华仁主要成就华仁主要成就
黄凤之主要成就黄凤之主要成就
邵逸夫主要成就邵逸夫主要成就
杨乐文主要成就杨乐文主要成就
陈康主要成就陈康主要成就