2019年9月7日下午14时许,第四届“未来科学大奖”在北京揭晓。王小云摘得三项大奖之一的“数学与计算机科学奖”。奖金为100万美元奖金,使用方式不受限制。
获奖评语:奖励她在密码学中的开创性贡献,她的创新性密码分析方式揭示了被广泛使用的密码哈希函数的弱点,促使了新一代密码哈希函数标准。
普林斯顿大学教授李凯在新闻发布会现场与王小云进行了现场连线。
王小云表示获奖非常激动,感谢大会对我工作的肯定和评价。作为第一个获得大奖的女性,感到非常荣幸,不负该奖的初衷——奖励从事基础科学的科学家。
密码哈希函数是大多数密码应用及系统的核心,比如实现数据完整性验证以及认证,数字签名、安全套接层(SSL)、信息完整性、区块链等。密码哈希函数是一种将任意长度输入散列成固定长度摘要的一种函数,其重要属性是要求在目前的计算能力下很难找到“碰撞”,也就是两个不同的输入散列到同一摘要。如果能够很容易地找到哈希函数的碰撞,那么就意味着该哈希函数是不安全的,那些使用它的所有应用程序也都将被视为不安全的。
王晓云教授提出了一系列针对密码哈希函数的强大的密码分析方法,特别模差分比特分析法。她的方法攻破了多个以前被普遍认为是安全的密码哈希函数标准,并变革了如何分析和设计新一代密码哈希函数标准。2004年,王小云教授提出了模差分比特分析法,并演示了如何找到MD5密码哈希函数的真实碰撞。对于密码领域是一个意外的结果,因为MD5是非常广泛应用的密码哈希函数,经受了来自许多密码学家十多年的攻击,没发现碰撞。2005年,王小云教授和她的合作者扩展了该分析方法,攻击了其它几个著名的散列函数,包括MD4、RIPEMD和HAVAL-128。同年,她和她的合作者发表了另一个方法,能够在269次操作内,后来在另一篇论文中进一步减少到在263次操作内就能找到另外一个非常广泛应用的密码哈希函数SHA-1的碰撞。虽然在2005年由于成本太高不能对SHA-1运行实际攻击,12年后,其他学者根据王小云教授的方法在google云上成功地运行了实际攻击,找到了SHA-1的真实碰撞。
王小云教授的工作导致工业界几乎所有软件系统中MD5和SHA-1哈希函数的逐步淘汰。她的工作推动并帮助了新一代密码哈希函数标准的设计,包括SHA-3、BLAKE2和SM3。王教授主持了中国国家标准密码哈希函数SM3的设计。自2010年发布以来,SM3已经被中国软件产品广泛使用。
未来科学大奖是中国首个世界级民间科学大奖,由未来论坛于2016年创立,下设生命科学奖、物质科学奖、数学与计算机科学奖三个奖项。未来科学大奖每年在中国北京举办颁奖典礼,对为全人类做出重大科研成果的科学家予以表彰。颁奖典礼同期举行的科学峰会,旨在邀请全球范围内卓有建树的科学家,分享科学发展的前沿成果,探讨学科交叉与学术创新,推进科学主导的产业应用,是唯一在中国举办的高端多领域国际性科学会议。
上一年度,摘得未来科学大奖“物质科学奖”的是马大为、冯小明、周其林,表彰他们在发明新催化剂和新反应方面的创造性贡献,为合成有机分子,特别是药物分子提供了新途径;“数学与计算机科学奖”得主是林本坚,奖励他开拓浸润式微影系统方法,持续扩展纳米级集成电路制造,将摩尔定律延伸多代;“生命科学奖”授予李家洋、袁隆平、张启发,奖励他们系统性地研究水稻特定性状的分子机制和采用新技术选育高产优质水稻新品种中的开创性贡献。 |