西电主页 English 宣传部
西电要闻
表格等宽内容时,请左右滑动 <>
杨波教授、张明武教授访问西电进行学术交流
时间:2016-09-01 16:19:01来源:ISN国家重点实验室点击:

西电新闻网讯(通讯员 张艳玲)8月29日上午,应西安电子科技大学ISN国家重点实验室及网络与信息安全学院陈晓峰教授邀请,陕西师范大学杨波教授、湖北工业大学张明武教授来我校进行学术交流,并在学术报告厅(新科技楼609)分别作了题目为“可证明安全性的数字签名”和“外包程序的密码级安全混淆模型”的学术报告。

在报告中,杨波教授指出可证明安全性是现代密码学中的基本工具。随后以形象具体的“敌手--挑战者”数学模型介绍了可证明安全性中语义安全的概念,并给出三类不同安全级别的语义安全,分别是:IND--CPA(在选择明文攻击下具有不可区分性)、IND--CCA(在选择密文攻击下具有不可区分性)和IND--CCA2(在适应性选择密文攻击下具有不可区分性)。然后,杨教授以严谨的数学思想系统细致地介绍了归约方法,并结合两个具体的实例“ElGamal加密方案的安全性证明”和“RSA--FDH签名方案在适应性选择密文攻击下具有存在性不可伪造”介绍了如何将归约方法应用于密码算法或安全协议的证明中。最后,杨教授指出“IND--CCA2”安全的密码系统是有力的密码原语,被广泛的应用于数字签名、认证、密钥交换和多方计算中。

随后,张明武教授在报告中指出密码级安全的程序混淆是一种新近提出的密码工具,它将一个程序(图灵机或电路)转化为具有相同功能的混淆程序,使得攻击者即使获得该程序并白盒控制该程序的执行,仍无法从混淆程序中获得有关原程序中的有效信息,以达到对程序算法、数据结构或常量的机密与隐私保护。首先,张教授介绍了混淆器的三个性质:功能保持性、效率多项式时间降低和虚拟黑盒性。然后,他指出完美单向函数这个工具构造的点函数能够满足混淆器的上述性质。但是,由于VBB(黑盒虚拟性)安全性很难构造,经弱化后提出最可能混淆的概念,并给出弱化模型。最后,张教授总结了各种不同的混淆模型和已有的工作成果,并展望了混淆方法的后续工作。

报告会由网络与信息安全学院陈晓峰教授主持,学校部分青年教师和博士研究生参加了此次报告会。在提问互动环节中,两位教授与在场师生积极互动,耐心细致地答疑解惑,与会的老师和同学们纷纷表示收获颇丰。

人物简介:

杨波,1963年5月出生,陕西师范大学计算机科学学院二级教授、博士生导师,中国密码学会理事,中国密码学会密码算法专业委员会委员,《密码学报》编委。

1986年获北京大学数学系学士学位,1993年获西安电子科技大学计算机系计算机软件硕士学位,1999年获西安电子科技大学通信工程学院密码学博士学位。1986年至2005年在西安电子科技大学工作,2005年至2011年在华南农业大学信息学院、软件学院工作,任院长。2011年起在陕西师范大学计算机科学学院工作。2005年担任第四届中国信息和通信安全学术会议程序委员会主席,2009年担任中国密码学会年会副主席,2010年起担任The Joint Workshop on Information Security(JWIS ) Co-General Chair。

已主持国家自然科学基金8项、“863”计划1项、国家密码发展基金1项、国防科技重点实验室基金4项、陕西省自然科学基金1项,广东省自然科学基金创新团队项目1项。已发表学术论文200余篇,其中被三大检索收录100余篇,出版学术著作及教材6部,包括“十一五”国家级规划教材1部,申请专利4项。

张明武,博士(后),博士生导师,三级教授,湖北省“楚天学者”特聘教授。现任湖北工业大学计算机学院副院长,大数据安全与隐私保护技术研究中心主任。2006-2010年入选广东省第四批“千百十”校重点培养对象; 2007-2008年入选广东省优秀青年“育苗工程”;2010.8-2012.9日本九州大学数理研究院从事博士后(JSPS外国特别研究员项目资助)研究;2012年受聘为湖北省“楚天学者”特聘教授; 2015.6-2016.6在澳大利亚伍伦贡大学从事访问学者研究。

主要研究方向为开放式网络中的大数据安全与隐私保护、敏感信息泄漏下的安全协议、混淆与系统等。近年来主持各类科学研究项目20余项。近年来,获得省级科技进步二等奖1项(2003)、三等奖1项(2015),省自然科学三等奖1项(2014),武汉市科技进步二等奖1项(2015)。申请专利19项(已授权9项,公开4项),获得软件著作权11项。近年来公开出版学术专著1部(独著),主(副)编教材6本,在国内外学术期刊和会议上公开发表学术论文70余篇,其中SCI收录30余篇、EI收录40余篇。

上一条:香港科技大学陈凯教授访问西电开展学术交流
下一条:龙建成出席2016年北京高科大学生创新创业活动

杨波教授、张明武教授访问西电进行学术交流
发布时间:2016-09-01 16:19:01来源:ISN国家重点实验室点击:我要评论:

西电新闻网讯(通讯员 张艳玲)8月29日上午,应西安电子科技大学ISN国家重点实验室及网络与信息安全学院陈晓峰教授邀请,陕西师范大学杨波教授、湖北工业大学张明武教授来我校进行学术交流,并在学术报告厅(新科技楼609)分别作了题目为“可证明安全性的数字签名”和“外包程序的密码级安全混淆模型”的学术报告。

在报告中,杨波教授指出可证明安全性是现代密码学中的基本工具。随后以形象具体的“敌手--挑战者”数学模型介绍了可证明安全性中语义安全的概念,并给出三类不同安全级别的语义安全,分别是:IND--CPA(在选择明文攻击下具有不可区分性)、IND--CCA(在选择密文攻击下具有不可区分性)和IND--CCA2(在适应性选择密文攻击下具有不可区分性)。然后,杨教授以严谨的数学思想系统细致地介绍了归约方法,并结合两个具体的实例“ElGamal加密方案的安全性证明”和“RSA--FDH签名方案在适应性选择密文攻击下具有存在性不可伪造”介绍了如何将归约方法应用于密码算法或安全协议的证明中。最后,杨教授指出“IND--CCA2”安全的密码系统是有力的密码原语,被广泛的应用于数字签名、认证、密钥交换和多方计算中。

随后,张明武教授在报告中指出密码级安全的程序混淆是一种新近提出的密码工具,它将一个程序(图灵机或电路)转化为具有相同功能的混淆程序,使得攻击者即使获得该程序并白盒控制该程序的执行,仍无法从混淆程序中获得有关原程序中的有效信息,以达到对程序算法、数据结构或常量的机密与隐私保护。首先,张教授介绍了混淆器的三个性质:功能保持性、效率多项式时间降低和虚拟黑盒性。然后,他指出完美单向函数这个工具构造的点函数能够满足混淆器的上述性质。但是,由于VBB(黑盒虚拟性)安全性很难构造,经弱化后提出最可能混淆的概念,并给出弱化模型。最后,张教授总结了各种不同的混淆模型和已有的工作成果,并展望了混淆方法的后续工作。

报告会由网络与信息安全学院陈晓峰教授主持,学校部分青年教师和博士研究生参加了此次报告会。在提问互动环节中,两位教授与在场师生积极互动,耐心细致地答疑解惑,与会的老师和同学们纷纷表示收获颇丰。

人物简介:

杨波,1963年5月出生,陕西师范大学计算机科学学院二级教授、博士生导师,中国密码学会理事,中国密码学会密码算法专业委员会委员,《密码学报》编委。

1986年获北京大学数学系学士学位,1993年获西安电子科技大学计算机系计算机软件硕士学位,1999年获西安电子科技大学通信工程学院密码学博士学位。1986年至2005年在西安电子科技大学工作,2005年至2011年在华南农业大学信息学院、软件学院工作,任院长。2011年起在陕西师范大学计算机科学学院工作。2005年担任第四届中国信息和通信安全学术会议程序委员会主席,2009年担任中国密码学会年会副主席,2010年起担任The Joint Workshop on Information Security(JWIS ) Co-General Chair。

已主持国家自然科学基金8项、“863”计划1项、国家密码发展基金1项、国防科技重点实验室基金4项、陕西省自然科学基金1项,广东省自然科学基金创新团队项目1项。已发表学术论文200余篇,其中被三大检索收录100余篇,出版学术著作及教材6部,包括“十一五”国家级规划教材1部,申请专利4项。

张明武,博士(后),博士生导师,三级教授,湖北省“楚天学者”特聘教授。现任湖北工业大学计算机学院副院长,大数据安全与隐私保护技术研究中心主任。2006-2010年入选广东省第四批“千百十”校重点培养对象; 2007-2008年入选广东省优秀青年“育苗工程”;2010.8-2012.9日本九州大学数理研究院从事博士后(JSPS外国特别研究员项目资助)研究;2012年受聘为湖北省“楚天学者”特聘教授; 2015.6-2016.6在澳大利亚伍伦贡大学从事访问学者研究。

主要研究方向为开放式网络中的大数据安全与隐私保护、敏感信息泄漏下的安全协议、混淆与系统等。近年来主持各类科学研究项目20余项。近年来,获得省级科技进步二等奖1项(2003)、三等奖1项(2015),省自然科学三等奖1项(2014),武汉市科技进步二等奖1项(2015)。申请专利19项(已授权9项,公开4项),获得软件著作权11项。近年来公开出版学术专著1部(独著),主(副)编教材6本,在国内外学术期刊和会议上公开发表学术论文70余篇,其中SCI收录30余篇、EI收录40余篇。

责任编辑:付一枫
本月热点