未来科学大奖公布!王小云成首位获奖的女科学家

科技工作者之家 2022-03-07

2019未来科学大奖,结果公布:

共有4位科学家获奖,生命科学领域1位,物质科学领域2位,以及数学与计算机领域1位。

src=http___www.futureforum.org.cn_resource_data_uploads_10_a2e9502a0c1586686d4cb91b3ffd97b6.jpg&refer=http___www.futureforum.org.jpg

其中,清华大学教授王小云是未来科学大奖设立四年来首位获奖的女科学家,她也是数学与计算机奖项获得者。

王小云,清华大学高等研究院,山东大学

密码哈希函数是大多数密码应用及系统的核心,比如实现数据完整性验证以及认证,数字签名、安全套接层(SSL)、信息完整性、区块链等。密码哈希函数是一种将任意长度输入散列成固定长度摘要的一种函数,其重要属性是要求在目前的计算能力下很难找到“碰撞”,也就是两个不同的输入散列到同一摘要。如果能够很容易地找到哈希函数的碰撞,那么就意味着该哈希函数是不安全的,那些使用它的所有应用程序也都将被视为不安全的。

王小云教授提出了一系列针对密码哈希函数的强大的密码分析方法,特别模差分比特分析法。她的方法攻破了多个以前被普遍认为是安全的密码哈希函数标准,并变革了如何分析和设计新一代密码哈希函数标准。2004年,王小云教授提出了模差分比特分析法,并演示了如何找到MD5密码哈希函数的真实碰撞。对于密码领域是一个意外的结果,因为MD5是非常广泛应用的密码哈希函数,经受了来自许多密码学家十多年的攻击,没发现碰撞。2005年,王小云教授和她的合作者扩展了该分析方法,攻击了其它几个著名的散列函数,包括MD4、RIPEMD和HAVAL-128。同年,她和她的合作者发表了另一个方法,能够在2^69次操作内,后来在另一篇论文中进一步减少到在2^63次操作内就能找到另外一个非常广泛应用的密码哈希函数SHA-1的碰撞。虽然在2005年由于成本太高不能对SHA-1运行实际攻击,12年后,其他学者根据王小云教授的方法在google云上成功地运行了实际攻击,找到了SHA-1的真实碰撞。

王小云教授的工作导致工业界几乎所有软件系统中MD5和SHA-1哈希函数的逐步淘汰。她的工作推动并帮助了新一代密码哈希函数标准的设计,包括SHA-3、BLAKE2和SM3。王教授主持了中国国家标准密码哈希函数SM3的设计。自2010年发布以来,SM3已经被中国软件产品广泛使用。