|

山東大學教授 王小雲,女,山東大學教授,中國密碼學家。

1966年生於山東諸城,1983年至1993年就讀於山大數學系,先後獲得學士、碩士和博士學位,導師潘承洞。她在1987年取得學士學位,1990 年取得碩士學位,並於1993年取得山東大學博士學位。畢業后,王小雲於1993年起于山東大學數學系任教,至1995年升至助理教授一職,並於2001年正式成為教授。現今王小雲在山東大學數學及系統科學系出任研究員及教授。1993年畢業后留校任教。2005年獲國家自然科學基金傑出青年基金資助,同年入選清華大學「百名人才計劃」,2005年6月受聘為清華大學高等研究中心「楊振寧講座教授」,現為清華大學「長江學者兼職教授」。2006年6月8日,於中國科學院第13次院士大會和中國工程院第8次院士大會上以「國際通用Hash函數的破解」獲頒陳嘉庚科學獎信息技術科學獎。王小雲教授帶領的研究小組於2004年、2005年先後破解了被廣泛應用於計算機安全系統的MD5和SHA-1兩大密碼演算法,對於這項十幾年來國際上首次成功破解全球廣泛使用的密碼演算法與標準的工作,整個國際密碼學界為之震驚,密碼學領域最權威的兩大刊物Eurocrypto與 Crypto將2005年度最佳論文獎授予了這位中國女性,其研究成果引起了國際同行的廣泛關注。
她獲得由全國婦聯、中國聯合國教科文組織全國委員會、中國科協和歐萊雅(中國)有限公司創立的,被譽為女性諾貝爾獎的中國青年女科學家獎。
MD5、SHA-1大廈轟然倒塌
在2004年8月之前,國際密碼學界對王小雲這個名字並不熟悉。 2004年8月,在美國加州聖芭芭拉召開的國際密碼大會上,並沒有被安排發言的王小雲教授拿著自己的研究成果找到會議主席,沒想到慧眼識珠的會議主席破例給了她15分鐘時間來介紹自己的成果,而通常發言人只被允許有兩三分鐘的時間。王小雲及其研究同工展示了MD5、SHA-0及其他相關雜湊函數的雜湊衝撞。所謂雜湊衝撞指兩個完全不同的訊息經雜湊函數計算得出完全相同的雜湊值。根據鴿巢原理,以有長度限制的雜湊函數計算沒有長度限制的訊息是必然會有衝撞情況出現的。可是,一直以來,電腦保安專家都認為要任意製造出衝撞需時太長,在實際情況上不可能發生,而王小雲等的發現可能會打破這個必然性。就這樣,王小雲在國際會議上首次宣布了她及她的研究小組近年來的研究成果——對MD5、HAVAL-128、MD4和RIPEMD等四個著名密碼演算法的破譯結果。
在公布到第三個成果的時候,會場上已經是掌聲四起,報告不得不一度中斷。報告結束后,所有與會專家對他們的突出工作報以長時間的掌聲,有些學者甚至起立鼓掌以示他們的祝賀和敬佩。由於版本問題,作者在提交會議論文時使用的一組常數和先行標準不同,在發現這一問題之後,王小雲教授立即改變了那個常數,在很短的時間內就完成了新的數據分析,這段有驚無險的小插曲更證明了他們論文的信服力,攻擊方法的有效性,驗證了研究工作的成功。
令世界頂尖密碼學家想象不到的是,破解MD5之後,2005年2月,王小雲與其同事提出 SHA-1雜湊函數的雜湊衝撞。由於SHA-1雜湊函數被廣泛應用於現今的主流電腦保安產品,其影響可想而知。王小雲所提的雜湊衝撞演演算法只需少於2步驟,遠少於一直以為所需的2步。王小雲教授又破解了另一國際密碼SHA-1。因為SHA-1在美國等國際社會有更加廣泛的應用,密碼被破的消息一出,在國際社會的反響可謂石破天驚。換句話說,王小雲的研究成果表明了從理論上講電子簽名可以偽造,必須及時添加限制條件,或者重新選用更為安全的密碼標準,以保證電子商務的安全。
2005年8月,王小雲、姚期智,以及姚期智妻子姚儲楓(即為Knuth起名高德納的人)聯手於國際密碼討論年會尾聲部份提出SHA-1雜湊函數雜湊衝撞演演算法的改良版。此改良版使破解SHA-1時間縮短為2步(原來需要2 步)。 2006年6月8日,於中國科學院第 13次院士大會和中國工程院第8次院士大會上以「國際通用Hash函數的破解」獲頒陳嘉庚科學獎信息技術科學獎。她破譯了美國政府使用的密碼 MD5密碼演算法,運算量達到2的80次方。即使採用現在最快的巨型計算機,也要運算100萬年以上才能破解。但王小雲和她的研究小組用普通的個人電腦,幾分鐘內就可以找到有效結果。
SHA-1密碼演算法,由美國專門制定密碼演算法的標準機構———美國國家標準技術研究院與美國國家安全局設計,早在1994年就被推薦給美國政府和金融系統採用,是美國政府目前應用最廣泛的密碼演算法。 2005年初,王小雲和她的研究小組宣布,成功破解郵箱密碼。
《崩潰!密碼學的危機》,美國《新科學家》雜誌用這樣富有驚聳的標題概括王小雲里程碑式的成就。因為王小雲的出現,美國國家標準與技術研究院宣布,美國政府5年內將不再使用SHA-1,取而代之的是更為先進的新演算法,微軟、Sun和 Atmel等知名公司也紛紛發表各自的應對之策。
「她具有一種破譯密碼的直覺」
王小雲個子不高、短髮、戴著厚鏡片的金邊眼鏡。一說話,口音裡帶著淳樸的山東腔。有10年的時間,她走在山東大學的校園裡,能認出她的人很少。在記者採訪前,她已經有半年沒有接受過採訪,就是她,兩年前,在美國加州聖芭芭拉召開的國際密碼大會上主動要求發言,宣布她及她的研究小組已經成功破解了MD5、HAVAL-128、MD4和RIPEMD四大國際著名密碼演算法。當她公布到第三個成果的時候,會場上已經是掌聲四起。她的發言結束后,會場里爆發的掌聲經久不息。而為了這一天,王小雲已經默默工作了10年。幾個月後,她又破譯了更難的SHA-1。
王小雲從事的是Hash函數的研究。目前在世界上應用最廣泛的兩大密碼演算法MD5和 SHA-1就是Hash函數中最重要的兩種。MD5是由國際著名密碼學家、麻省理工大學的RonaldRivest教授於1991年設計的;SHA-1背後更是有美國國家安全局的背景。兩大演算法是目前國際電子簽名及許多其他密碼應用領域的關鍵。
在王小雲開始Hash函數研究之初,雖然也有一些密碼學家嘗試去破譯它,但是都沒有突破性的成果。因此,15年來Hash函數研究成為不少密碼學家心目中最無望攻克的領域。但王小雲不相信,她想知道,Hash函數真像看上去的那麼牢不可破嗎?
王小雲破解密碼的方法與眾不同。雖然現在是信息時代,密碼分析離不開電腦,但對王小雲來說,電腦只是自己破解密碼的輔助手段。更多的時候,她是用手算。手工設計破解途徑。 圖靈獎獲得者姚期智評價她說:「她具有一種直覺,能從成千上萬的可能性中挑出最好的路徑。」
「破譯密碼后我去外面吃了一頓飯」
當王小雲帶領她的團隊終結MD5后,《華盛頓時報》隨後發表報道稱,中國解碼專家開發的新解碼技術,可以「攻擊白宮」。王小雲說,在公眾的理解上,密碼分析者很像黑客,但我們的工作與黑客是有明顯區別的。她說:「黑客破解密碼是惡意的,希望盜取密碼演算法保護的信息獲得利益。而密碼分析科學家的工作則是評估一種密碼演算法的安全性,尋找更安全的密碼演算法。」
與電視劇里《暗算》里的高手不同,王小雲的工作更準確地說是「明算」。王小雲說:「與黑客的隱蔽攻擊不同,全世界的密碼分析學家是在一個公開的平台上工作。密碼演算法設計的函數方法和密碼分析的理論都是公開的。」
她說:「在破解了SHA-1的那天,我去外面吃了一頓飯。心裡有些興奮,因為自己是第一個知道一個世界級秘密的人。」
「破解一種先進的密碼需要10年」 看過電影《U-571》的人一定記得,美軍為了獲得德國潛艇使用的密碼,不惜用一艘潛艇偽裝成德國潛艇去盜取一艘受傷德國潛艇上的解碼機和密碼本。王小雲說,真實的情況絕不是電影里描述的那樣。她說:「盟軍當年為了破解德軍使用的英格曼密碼,動用了大批數學家,其中包括圖靈,現在數學界中的崇高榮譽『圖靈獎』就是以這個數學家的名字命名的。」「這一批數學家前後經歷了10年的時間最後才破解了英格曼密碼。」
王小雲說,一般而言,一種先進的密碼被設計出來后,要破解需要10年左右的時間,而設計一種新的密碼大約需要8年的時間。密碼學就是在這種不斷的創立和破解中發展的。王小雲是從1994年開始破解MD5和SHA-1的,到她2004年成功破解恰恰經過了10年。她說,從現在開始世界密碼學界已經開始了新密碼的設計工作,預計到2012年新一代安全密碼將產生。
「99%的人在這個領域裡永遠也不會成功」
破解密碼,在電視劇里,這個職業充滿了緊張與刺激。王小雲說,現實中的密碼破解工作遠沒有那麼戲劇性。她說:「事實上這個領域裡的科學家,99%的人永遠也不會取得成功。」在破解密碼演算法RIPEMD的過程中,為了找到最後的破解方法,王小雲曾經先後嘗試了30多條破解路線。王小雲回憶說,經常是破解進行到深夜,一條破解路線在最後的關鍵兩步被證明是不可能的,只好第二天從零開始再找下一種破解方法。如此堅持了3個月,才成功破解。簡歷: 1987年取得學士學位 1990年取得碩士學位 1993年取得山東大學博士學位。 2001年正式成為教授。現今王小雲在山東大學數學及系統科學系出任研究員及教授。 2004年的國際密碼討論年會(CRYPTO)尾聲,王小雲及其研究同工展示了MD5、 SHA-0及其他相關雜湊函數的雜湊衝撞。 2005年2月,王小雲與其同事提出SHA-1雜湊函數的雜湊衝撞。由於SHA-1雜湊函數被廣泛應用於現今的主流電腦保安產品,其影響可想而知。王小雲所提的雜湊衝撞演算法只需少於2的69次方步驟,遠少於一直以為所需的2的80次方步。 2005年8月,王小雲、姚期智等聯手於國際密碼討論年會尾聲部份提出SHA-1雜湊函數雜湊衝撞演算法的改良版。此改良版使破解SHA-1時間縮短為2的63次方步(原來需要2的80次方步)。 2006年6月8日,於中國科學院第13次院士大會和中國工程院第8次院士大會上以「國際通用 Hash函數的破解」獲頒陳嘉庚科學獎信息技術科學獎。
her homepage at the Key lab of the Cryptographic Technology and Information Security:
http://www.infosec.sdu.edu.cn/2person_wangxiaoyun.htm
Chinese Professor Cracks Fifth Data Security Algorithm
Within four years, the U.S. government will cease to use SHA-1 (Secure Hash Algorithm) for digital signatures, and convert to a new and more advanced "hash" algorithm, according to the article "Security Cracked!" from New Scientist . The reason for this change is that associate professor Wang Xiaoyun of Beijing's Tsinghua University and Shandong University of Technology, and her associates, have already cracked SHA-1.
Wang also cracked MD5 (Message Digest 5), the hash algorithm most commonly used before SHA-1 became popular. Previous attacks on MD5 required over a million years of supercomputer time, but Wang and her research team obtained results using ordinary personal computers.
In early 2005, Wang and her research team announced that they had succeeded in cracking SHA-1. In addition to the U.S. government, well-known companies like Microsoft, Sun, Atmel, and others have also announced that they will no longer be using SHA-1.
Two years ago, Wang announced at an international data security conference that her team had successfully cracked four well-known hash algorithms—MD5, HAVAL-128, MD4, and RIPEMD—within ten years.
A few months later, she cracked the even more robust SHA-1.
Focus and Dedication
According to the article, Wang's research focusses on hash algorithms.
A hash algorithm is a mathematical procedure for deriving a 'fingerprint' of a block of data. The hash algorithms used in cryptography are "one-way": it is easy to derive hash values from inputs, but very difficult to work backwards, finding an input message that yields a given hash value. Cryptographic hash algorithms are also resistant to "collisions": that is, it is computationally infeasible to find any two messages that yield the same hash value.
Hash algorithms' usefulness in data security relies on these properties, and much research focusses in this area.
Recent years have seen a stream of ever-more-refined attacks on MD5 and SHA-1—including, notably, Wang's team's results on SHA-1, which permit finding collisions in SHA-1 about 2,000 times more quickly than brute-force guessing. Wang's technique makes attacking SHA-1 efficient enough to be feasible.
MD5 and SHA-1 are the two most extensively used hash algorithms in the world. These two algorithms underpin many digital signature and other security schemes in use throughout the international community. They are widely used in banking, securities, and e-commerce. SHA-1 has been recognized as the cornerstone for modern Internet security.
According to the article, in the early stages of Wang's research, there were other researchers who tried to crack it. However, none of them succeeded. This is why in 15 years hash research had become the domain of hopeless research in many scientists' minds.
Wang's method of cracking algorithms differs from others'. Although such analysis usually cannot be done without the use of computers, according to Wang, the computer only assisted in cracking the algorithm. Most of the time, she calculated manually, and manually designed the methods.
"Hackers crack passwords with bad intentions," Wang said. "I hope efforts to protect against password theft will benefit [from this]. Password analysts work to evaluate the security of data encryption and to search for even more secure … algorithms."
"On the day that I cracked SHA-1," she added, "I went out to eat. I was very excited. I knew I was the only person who knew this world-class secret."
Within ten years, Wang cracked the five biggest names in cryptographic hash algorithms. Many people would think the life of this scientist must be monotonous, but "That ten years was a very relaxed time for me," she says. During her work, she bore a daughter and cultivated a balcony full of flowers. The only mathematics-related habit in her life is that she remembers the license plates of taxi cabs.
華人學者談山大新發現和密碼安全
以山東大學王小雲教授為首的中國計算機密碼學研究組在舊金山舉行的國際密碼學年會上宣布,他們的研究找出了世界通行密碼標準「第一代單項安全雜湊函數」的漏洞。中國科研人員在密碼學界所做的這一突破,為國際信息安全領域提出挑戰。
*找到隱患*
曾經在去年找出世界通行密碼標準MD-5雜湊函數漏洞的山東大學王小雲教授研究組在國際密碼學年會上指出,第一代單項安全雜湊函數存在嚴重的安全隱患。中國研究組的報告引起國際密碼學界的反響。
*縮短破譯時間*
美國北卡羅來納州立大學計算機軟體信息系統系的鄭玉良教授解釋說,第一代單項安全雜湊函數、也就是SHA-1是信息安全系統中有廣泛和重要應用的密碼演算法之一。它的作用不是加密信息,而是增加電子商務等行業認證文件的安全程度。
他說,中國研究組的理論性突破縮小了破譯「第一代安全壓縮法」的時間差,為中國網路安全領域的密碼學建立了信譽。
*理論上可破譯*
鄭玉良教授說:「他們所做的是理論性的分析,從理論上證明了破譯第一代安全壓縮法的可能。專家們原來認為,要從理論上攻破這個演算法需要用2的84次方的時間。而他們現在發現可以把這個時間減少大約兩千倍,減少到2的69次方。這是個理論上的重大突破。」
他說,國際信息機安全領域的研究人員不斷推出新的破譯成果。從小到大、漸進突破。這項重大突破建立在行內多年的成果之上,同時也對研究和設計者們提出了新的挑戰。」
*尚未影響現實生活*
美國克萊姆森大學數學系高緒紅教授解釋說,信息安全領域中的密碼學有很多工具可以把網上籤署的文件通過壓縮程序變成數字信息。這些壓縮后的密碼一旦被破譯出來,必將從應用中淘汰,市場上行銷的各種電子簽字產品也都要更新換代。
高緒紅教授認為,這項理論性的突破縮短了「第一代安全壓縮法」的保密期。他說:「現在我想還沒有直接影響到現實生活。只是各界有些恐慌。它真正對現實的影響有多大、有些人不太了解。所以一聽到這個消息先恐慌。實際上要真正破譯還要相當的一段時間。」
*信息安全系統不會受衝擊*
加州大學伯克利分校商業管理系教授吳嘉輝同意與會一些專家的看法。這就是儘管第一代安全壓縮法的漏洞已被發現,但是信息安全系統在一段時期之內應該不會受到衝擊。
吳嘉輝教授說:「第一代單項安全雜湊函數是數據簽名中所用的第一個步驟。它不僅是認證過程中多種步驟之一,而且到目前為止,還沒有破譯出這個密碼,只是找出了密碼的漏洞。如果看看信息技術工業對此消息的反應就可以了解,在目前情況下這不是個大問題。」
*不應恐慌*
美國密碼研究公司技術部副總裁本傑明·張表示,中國學者的研究結果提醒我們在實施電子簽名時應萬分慎重。但它不應該造成信息工業界的恐慌。
本傑明·張說:「幾位中國研究人員發表的研究結果顯示,第一代單項安全雜湊函數並不像我們預先想象得那樣牢不可破。但目前看來,這項突破還不至於對信息安全系統造成重大問題。目前還不需要改變信息安全系統的運作,但是我們會非常關注下一步的研究結果。」
*攻守兼備*
計算機軟體信息系統系的鄭玉良教授說,國際信息安全領域有兩大課題。一個是設計更完善的密碼系統,另一個則是攻破現有的密碼系統。為了防止不法分子鑽空子,各國政府機構以及科研單位不斷發表新的科研結果,以完善信息安全系統。
鄭玉良教授說,就像造房子一樣。一方面要設計房屋,另一方面要檢驗房屋的強度。如發現有設計不當的地方,可以立即加固。
鄭玉良教授說:「我覺得大家現在沒必要驚慌。因為現在的破譯計算時間仍然是2的69次方。這是個相當大的計算量。如果有一百萬台快速計算機,要花幾十年的時間才能實際破譯這一演算法。我們有足夠的時間設計下一階段的安保系統。」
*安全意識為關鍵*
加州大學伯克利分校商業管理系教授吳嘉輝認為,任何一把好鎖都會有人發明出相應的鑰匙把它打開。目前的問題在於很多人根本不做任何防範。
吳嘉輝教授說:「事實上、從商業的角度來看,我認為,更重要的問題不在於怎樣用數學和技術的方法找出雜湊函數的漏洞,而是很多擁有電腦的人根本不對電腦病毒採取任何防範措施。這就好像把家裡的信箱鎖得很嚴,卻不鎖大門一樣。信息安全領域的關鍵問題在於培養人們的安全意識。」 (VOA)
[本話題由 穿鞋的蜻蜓 於 2010-05-25 00:34:06 編輯] |
|