王小云,女,1966年8月出生于山东诸城,密码学家,中国科学院院士,清华大学高等研究院杨振宁讲座教授,清华大学密码理论与技术研究中心主任,密码技术与信息安全教育部重点实验室主任、发展中国家科学院院士。[14][17]

1983年王小云考入山东大学数学系,先后获得学士、硕士和博士学位。1993年博士毕业后留校任教,先后担任山东大学数学系讲师、副教授、教授。2005年受聘为清华大学高等研究中心杨振宁讲座教授。2014年获得中国密码学会密码创新奖特等奖。2016年获得网络安全优秀人才奖。2017年当选中国科学院院士。2018年参加中央电视台综合频道《开讲啦》“守护幸福”系列节目。2019年获得未来科学大奖“数学与计算机科学奖”,成为第一位获得未来科学大奖的女性。王小云主要从事密码理论及相关数学问题的研究。[9]

2020年01月,当选2019中国科学年度新闻人物。[8]1月1日,被评为“2019十大女性人物”。

中文名

王小云

外文名

wangxiaoyun

最高学历

博士研究生

职位

发展中国家科学院院士

任职机构

山东大学

出生地

山东诸城

职业

教学科研工作者

代表作品

公钥密码学的数学基础

出生日期

1966年8月

主要成就

2014年获得中国密码学会密码创新奖特等奖、2016年获得网络安全优秀人才奖、2017年当选中国科学院院士、2019年获得未来科学大奖数学与计算机科学奖

最高学位

博士

民族

汉族

国籍

中华人民共和国

性别

学历

研究生

毕业院校

山东大学

人物经历

教育经历

1983年,王小云从山东省诸城第一中学毕业,考入山东大学数学系,先后获得学士(1987年)、硕士(1990年)和博士(1993年)学位,导师是数学家潘承洞院士。[1]

工作经历

王小云工作照

1993年,王小云博士毕业后留校任教,先后担任山东大学数学系讲师(1993年7月-1995年6月)、副教授(1995年7月-2001年6月)、教授(2001年7月)。[2]

2005年,获得国家自然科学基金杰出青年基金资助,同年入选清华大学“百名人才计划”。同年7月,受聘为清华大学高等研究中心杨振宁讲座教授。

2006年,被聘为清华大学长江学者特聘教授。同年担任密码技术与信息安全教育部重点实验室主任。

2011年,为中国科学院院士增选有效候选人。

2017年5月,获得全国创新争先奖。8月增选为2017年中国科学院院士初步候选人。11月当选中国科学院院士。[9]

2018年1月29日,在天津市第十七届人民代表大会第一次会议上,王小云当选为天津市出席第十三届全国人民代表大会代表。[3]4月14日,参加的中央电视台综合频道《开讲啦》“守护幸福”系列节目播出。[4]

2019年9月7日,2019未来科学大奖在北京公布,清华大学教授王小云因其在密码学中的开创性贡献,她的创新性密码分析方法揭示了被广泛使用的密码哈希函数的弱点,促成了新一代密码哈希函数标准取得的成就荣膺“数学与计算机科学奖”。[5]

2021年11月,当选发展中国家科学院院士。[17]

17万次播放09:46王小云:坐月子破译美国顶级密码?国家奖励700万!清华天才教授

其他作品

主要论文

王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机安全系统的MD5和SHA-1两大密码算法,获得密码学领域刊物《Eurocrypto》与《Crypto》2005年度最佳论文奖。MD5破解的论文获得2008年汤姆森路透卓越研究奖(中国)。

出版著作

出版日期

名称

作者

出版社

2006年8月《密码学进展CHINACRYPT 2006第九届中国密码学学术会议论文集》王小云,杨义先主编北京:中国科学技术出版社
2013年1月《公钥密码学的数学基础》王小云,王明强,孟宪萌著北京:科学出版社
2018年8月《公钥密码学的数学基础英文版》王小云北京:科学出版社
期刊论文

1.Lidong Han, Xiaoyun Wang, Gusangwu Xu,On an Attack on RSA with Small CRT-Exponents,Science China Information Sciences,vol.53, No.8, 1511-1518.

2.MeiQin Wang, XiaoYun Wang and Lucas C.K. Hui, Differential-algebraic cryptanalysis of reduced-round of Serpent-256, Science China Information Sciences, vol.53, No.3, 546-556.

3.Meiqin Wang, Xiaoyun Wang, Chow K.P, Hui Lucas C.K, New Differential Cryptanalytic Results for Reduced-Round CAST-128, Journal of IEICE,Vol.E93-A,No.12

4.Keting Jia, Yvo Desmedt, Lidong Han, Xiaoyun Wang, Pseudo-Cryptanalysis of Luffa, Inscrypt 2010, LNCS.

5.Mingqiang Wang, Xiaoyun Wang, Tao Zhan, Yuliang Zheng, Skew-Frobenius map on twisted Edwards curve, ICIC-Letter.

6.Xiaoyun Wang, Hongbo Yu, Wei Wang, Haina Zhang, Tao Zhan, Cryptanalysis on HMAC/NMAC-MD5 and MD5-MAC, Advances in Cryptology-Eurocrypt 2009, LNCS 5479, 2009, pp. 121-133.

7.Xiaoyun Wang, Wei Wang, Keting Jia, Meiqin Wang, New Distinguishing Attack on MAC using Secret-Prefix Method, FSE 2009, LNCS 5665, 2009, pp363-374.

8.Zheng Yuan, Wei Wang, Keting Jia, Guangwu Xu, Xiaoyun Wang, New Birthday Attacks on Some MACs Based on Block Ciphers, Advances in Cryptology-Crypto 2009, LNCS 5677, 2009, pp. 209-230.

9.Puwen Wei, Xiaoyun Wang, Yuliang Zheng: Public Key Encryption without Random Oracle Made Truly Practical. ICICS 2009, LNCS 5927, pp. 107-120

10.Hongbo Yu, Xiaoyun Wang, Full Key-Recovery Attack on the HMAC/NMAC Based on 3 and 4-pass HAVAL, ISPEC 2009, LNCS 5451, 2009, pp. 285-297.

11.Hongbo Yu, Xiaoyun Wang, Distinguishing Attack on the Secret-Prefix MAC Based on the 39-Step SHA-256, ACISP 2009, LNCS 5594, 2009, pp. 185-201.

12.Keting Jia, Xiaoyun Wang, Zheng Yuan, Guangwu Xu.: Distinguishing and Second-Preimage Attacks on CBC-Like MACs. In: J.A. Garay, A. Miyaji, and A. Otsuka (Eds.) CANS 2009, LNCS 5888, pp. 349–361, Springer, Heidelberg(2009).

13.Haina Zhang, Lin Li, Xiaoyun Wang: Fast correlation attack on stream cipher ABC v3. Science in China Series F: Information Sciences 51(7): 936-947 (2008)

14.Mingqiang Wang, Xiaoyun Wang, Guangwu Xu, Lidong Han, Fast Scalar Multiplication on a Family of Supersingular Curves over , Inscrypt 2008.

15.Meiqin Wang, Xiaoyun Wang, Changhui Hu, Near Linear Cryptanlytic Results of Reduced-Round of CAST-128 and CAST-256, SAC 2008, LNCS 5381, pp. 429-441

16.Hongbo Yu, Xiaoyun Wang, Multi-collision Attack on the Compression Function of MA4 and 3-Pass Haval, ICISC 2007, LNCS 4817, pp.206-226, 2007.

17.Haina Zhang, Xiaoyun Wang, Differential Crayptanalysis of T-function Based Stream Cipher TSC-4, ICISC 2007, LNCS 4817, pp.227-238, 2007

18.Hongbo Yu, Xiaoyun Wang, Aaram Yun, Sangwoo Park, Cryptanalysis of the Full HAVAL with 4 and 5 Passes, Fast Software Encryption 06, LNCS 4047, pp. 89-110, 2006.

19.Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin, Efficient Collision Search Attacks on SHA-0, Advances in Cryptology-Crypto 05, LNCS 3621: 1-16, 2005.

20.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Finding Collisions in the Full SHA-1, Advances in Cryptology-Crypto 05, LNCS 3621: 17-36, 2005.

21.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Collision Search Attacks on SHA1, 2005.

22.Arjen Lenstra, Xiaoyun Wang, Benne de Weger, Colliding X.509 Certificates, Cryptology ePrint Archive,Report 2005/067, 2005.

23.Xiaoyun Wang, Xuejia Lai etc, Cryptanalysis of the Hash Functions MD4 and RIPEMD, Advances in Cryptology-Eurocrypt 05, LNCS3494:18-36, 2005.

24.Xiaoyun Wang, Hongbo Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology-Eurocrypt 05, LNCS 3494:1-18, 2005.

25.Xiaoyun Wang etc, An Attack on Hash Function HAVAL-128, Science in China, Series E, 35(4): 405-416, 2005.

26.Hongbo Yu, Gaoli Wang, Guoyan Zhang, Xiaoyun Wang, The Second–Preimage Attack on MD4. Cryptology and Network Security 05, LNCS 3810, pp. 1–12, 2005.

27.Xiaoyun Wang, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Crypto'04, http://eprint.iacr.org/2004/199.pdf,2004.

28.L. C. K. Hui, Xiaoyun Wang etc, The Differential Analysis of Reduced Skipjack Variants, Advance in Cryptography--CHINACRYPT'2002, Science Publishing House, 77-87, 2002.

29.Xiaoyun Wang, L. C. K. Hui etc, Secure and Practical Tree-Structure Signature Schemes Based on Discrete Logarithms, Public Key Cryptography, LNCS 1751, 167-177, 2000.

30.Xiaoyun Wang, L. C. K. Hui etc, The Differential Cryptanalysis of an AES Finalist-Serpent, Technical Report TR-2000-04, 2000.

31.Xiaoyun Wang, The Improved Collision attack on SHA-0 (Chinese version), 1998.

32.Xiaoyun Wang, The Collision attack on SHA-0 (Chinese version), 1997.

(参考资料来源于[16]

获得荣誉

时间

荣誉/表彰

2006年陈嘉庚科学奖(信息技术科学奖) 
2006年求是杰出科学家奖 
2006年第三届中国青年女科学家奖
2010年苏步青应用数学奖
2014年中国密码学会密码创新奖特等奖
展开表格

(参考资料来源于[10]

主要成就

科研成就7521次播放10:38山东大学女教授带孩子期间,破解2套美国密码,获国家奖励711万元

科研综述

王小云演讲

王小云提出了密码哈希函数的碰撞攻击理论,即模差分比特分析法,提高了破解了包括MD5、SHA-1在内的5个国际通用哈希函数算法的概率;给出了系列消息认证码MD5-MAC等的子密钥恢复攻击和HMAC-MD5的区分攻击;提出了格最短向量求解的启发式算法二重筛法;设计了中国哈希函数标准SM3,该算法在金融、国家电网、交通等国家重要经济领域广泛使用。[9]王小云承担并完成了国家自然基金重点项目、杰出青年基金项目、国家863项目等。科研成果

时间

项目名称

奖励名称

2002年科技进步一等奖(省部级)
2006年教育部高等学校科学技术奖--自然科学一等奖
2008年国际通用Hash函数的破解国家自然科学奖二等奖(第一完成人) 
2010年科技进步一等奖(省部级)

(参考资料来源于[9]

人才培养

网络人才培养见解

就网络安全领域的人才建设,王小云认为,虽然网络安全领域发展迅速,但平时人们多提及技术方面,实际上网络安全的理念和技术须同步发展。中国企业开始并进入重视网络安全人才培养领域,这是非常好的现象,她还强调,培养网络空间人才需要理论、技术并重的模式。[15]

教师队伍建设见解

王小云表示:“网络安全属于新兴学科,面临着教师队伍短缺,特别是学科建设不太全面”,现在中国很多方面达到了国际领先水平,但与国际整体水平还有一定差距,因此,我们既属于领军人才,也需要教师队伍。网络空间人才培养中,教师队伍的建设至关重要。以科研带队教师队伍建设是较好的方式,因为科研水平提升,才能掌握更多国际前沿,才能更好地培养、储备一流人才。[15]

人物评价

中国密码学会:王小云将她多年积累的密码分析理论的优秀成果深入应用到密码系统的设计中,先后设计了多个密码算法与系统,为国家密码重大需求解决了实际问题,为保护国家重要领域和重大信息系统安全发挥了极大作用。其中,她设计的两个加密算法,用于国家重大航天工程,为保障航天安全通信做出了重要贡献。[13]

姚期智:王小云具有一种直觉,能从成千上万的可能性中挑出最好的路径。

王小云在密码学中做了开创性贡献,她的创新性密码分析方法揭示了被广泛使用的密码哈希函数的弱点,促进了新一代密码哈希函数标准。[10]

社会任职

时间

担任职务

2005年AdvancesinMathematicsofCommunications杂志编委
2005年INSCRYPT程序委员会成员
2007年—2011年中国密码学会第一届理事会成员 
2008年教育部高等教育信息安全教学指导委员会副主任委员
2010年中国密码学会密码数学理论专业委员会主任
展开表格

(参考资料来源于[11][12]