王小云院士成首位“未来科学大奖”女性得主
编者按:
王小云,密码学家,中国科学院院士,清华大学高等研究院杨振宁讲座教授 ,清华大学密码理论与技术研究中心主任 ,密码技术与信息安全教育部重点实验室主任,中国工业与应用数学学会女性应用数学工作者委员会副主任。
2006年获陈嘉庚科学奖、求是杰出科学家奖、中国青年女科学家奖,2008年获国家自然科学奖二等奖,2010年获中国工业与应用数学学会苏步青应用数学奖,2014年获中国密码学会密码创新奖特等奖等。
2019年9月7日,第四届“未来科学大奖”在北京揭晓。学会女性应用数学工作者委员会副主任王小云院士摘得三项大奖之一的“数学与计算机科学奖”。成为首位获得未来科学大奖的女性得主。
获奖评语是这样评价的:奖励她在密码学中的开创性贡献,她的创新性密码分析方式揭示了被广泛使用的密码哈希函数的弱点,促使了新一代密码哈希函数标准。
王小云院士在相关采访中表示非常激动,并感谢大会的肯定和评价。作为第一个获得大奖的女性,她感到非常荣幸,并表示自己将不负该奖的初衷——努力从事基础科学的研究。
密码哈希函数是大多数密码应用及系统的核心,比如实现数据完整性验证以及认证,数字签名、安全套接层(SSL)、信息完整性、区块链等。密码哈希函数是一种将任意长度输入散列成固定长度摘要的一种函数,其重要属性是要求在目前的计算能力下很难找到“碰撞”,也就是两个不同的输入散列到同一摘要。如果能够很容易地找到哈希函数的碰撞,那么就意味着该哈希函数是不安全的,那些使用它的所有应用程序也都将被视为不安全的。
王小云提出了一系列针对密码哈希函数的强大的密码分析方法,特别模差分比特分析法。她的方法攻破了多个以前被普遍认为是安全的密码哈希函数标准,并变革了如何分析和设计新一代密码哈希函数标准。2004年,王小云提出了模差分比特分析法,并演示了如何找到MD5密码哈希函数的真实碰撞。对于密码领域是一个意外的结果,因为MD5是非常广泛应用的密码哈希函数,经受了来自许多密码学家十多年的攻击,没发现碰撞。2005年,王小云和她的合作者扩展了该分析方法,攻击了其它几个著名的散列函数,包括MD4、RIPEMD和HAVAL-128。同年,她和她的合作者发表了另一个方法,能够在269次操作内,后来在另一篇论文中进一步减少到在263次操作内就能找到另外一个非常广泛应用的密码哈希函数SHA-1的碰撞。虽然在2005年由于成本太高不能对SHA-1运行实际攻击,12年后,其他学者根据王小云教授的方法在google云上成功地运行了实际攻击,找到了SHA-1的真实碰撞。
王小云的工作导致工业界几乎所有软件系统中MD5和SHA-1哈希函数的逐步淘汰。她的工作推动并帮助了新一代密码哈希函数标准的设计,包括SHA-3、BLAKE2和SM3。她还主持了中国国家标准密码哈希函数SM3的设计,SM3已经被中国软件产品广泛使用。
未来科学大奖是中国首个世界级民间科学大奖,由未来论坛于2016年创立,下设生命科学奖、物质科学奖、数学与计算机科学奖三个奖项。未来科学大奖每年在中国北京举办颁奖典礼,对为全人类做出重大科研成果的科学家予以表彰。