作者:李舒亚 来源:人民画报 发布时间:2010-1-6 16:51:34
选择字号:
王小云:密码学家的人生密码

王小云在清华大学科学馆的楼梯口。刘嵘 摄影
 
推开门,王小云在办公桌后抬起头对我笑了笑。没有过多的寒暄,这已是我和她第二次见面,今年四月,我们在山东大学聊了一个下午。
 
金边眼镜、蓬松的短发,王小云穿着整洁合身的女式西服套装,脖子上戴着翠绿的玉坠,说话时带有明显的山东口音。虽然她只有43岁,但已经是全球最顶尖的密码学家,破解了曾被国际密码学界认为是绝对安全的MD5和SHA-1算法。
 
她办公室里的陈设很简单,最显眼的是满屋子的盆栽花,其中最多的是君子兰。她说:“做研究是一件快乐的事,这些花让我工作时也心情愉悦。 ”从王小云的办公室望出去,窗外是一片开阔的草坪。她所在的这幢办公楼颇具传奇色彩,1999年国家表彰的23位两弹一星元勋中,有14位曾在这幢楼里任教、学习或工作过。今天,由杨振宁教授创建的清华大学高等研究中心设立于此,被视为中国最先进的纯学术理论研究机构。
 
十年蛰伏
 
16年前,年轻讲师王小云从未想过有朝一日会在清华大学里拥有自己的办公室。她也不在意这些,只是简单地认定:“密码学是我喜欢的工作。 ”
 
那时,王小云刚从山东大学数学系博士毕业,婉拒了导师介绍的高薪企业,决定留校任教。没有独立的办公室,没有科研经费,她就在一张小书桌前开始了自己的职业生涯。
 
王小云出生在山东诸城的农村,父亲是乡村小学数学教师。高考时,她在最擅长的物理上失了手,才报考了数学系,在山东大学一读就是十年。在她的导师著名数学家潘承洞院士、于秀源教授的建议下,硕士毕业前夕,王小云开始将研究方向由“解析数论”改为新兴的“密码学”。
 
在一般人的印象中,密码学大概神秘而又枯燥。但在王小云看来,密码学就像是“设谜”与“猜谜”的过程,且有成熟完备的科学体系,乐趣无穷。
 
现代密码学兴起于20世纪70年代,电子签名是其中的重要分支,这也是王小云主要的研究领域。今天全世界的金融、证券、计算机网络等系统中,“电子签名”都在发生作用。任意一个数据,经过特定的加密算法计算后,会生成一个由0和1组成这个比,位)061是1HA-S“比特串”(如的特串就好比独一无二的“数字指纹”,可以作为人们在虚拟世界里进行身份认证的可靠的“电子签名”。原始数据的任何改变,都会使电子签名随之变化。王小云解释说:“如果密码只是简单的几位数字,普通计算机运算很短的时间就可轻易破解。电子签名的安全性,实际上主要取决于其背后复杂的加密算法所体现的数学难题的难度。”
 
多年来,由美国标准技术局(NIST)颁布的基于Hash函数的MD5和SHA-1,是国际上公认最先进、应用范围最广的两大重要算法。这两种算法的厉害之处在于,每一步计算都只有唯一的正确值,任何一次小的错误都会立刻引起“雪崩效应”,很快地导致大崩溃,全部计算只能重从头再来。因此,按照常规方法,即使调用军用超级计算机,也需运算100万年才有可能破解。这确保了电子签名在现实中的绝对安全。
 
1991年,王小云和在部队从事医学研究的刘瑞田结了婚。1995年,她开始专门研究Hash函数,试图找到破解MD5和SHA-1的方法。同年,女儿出生后,为了节省往返于教研室和家之间的时间,也为了方便照看孩子,王小云和丈夫商量后,用家里所有的存款买了计算机和打印机。每天,忙完家务,哄睡女儿,王小云就继续在家里的小台灯下演算Hash函数。沉浸在那些数字与方程的世界,她非常享受,尽管在1996年至2004年的八年研究中,她只发表过一篇论文,并没有其他人眼中特别突出的“成果”。
 
干掉“坏比特”
 
让王小云一鸣惊人的是她独创的“比特进位”破解思想。
 
比特是二进制中最小的信息单位。在破解MD5和SHA-1的过程中,任何一步出现错误的比特,都会引起“雪崩”,导致前功尽弃。王小云把引起雪崩难以控制的比特称为“坏比特”。她的“比特进位”思想就是,在每次出错时,产生一个“杀手比特”将“坏比特”消灭掉,从而使系统认为输入的是正确信息。这样,不同数据最终仍能产生相同的Hash值,进而达到伪造“电子签名”的目的,其运算效率大大超过了此前专家们的设想。
 

王小云和丈夫、女儿到尼亚加拉大瀑布游玩。
 
1997年春季的一天,王小云兴奋得彻夜未眠地连续演算了两天两夜。她用“比特进位”方法,终于成功破解SHA-0(SHA-1的基础)。演算完,她美美地睡了一觉。她知道,破解其他一些如RIPEMD等重要算法只是时间问题了。对于MD5、SHA-1的安全性评估也极为重要。
 
2004年8月17日,在美国加州圣芭芭拉召开的国际密码学会议上,通常大会发言人的发言时间限定在两三分钟,大会主席、国际顶级密码学家休斯(Hughe s)却破例给了王小云15分钟。王小云宣读了她主持的山东大学研究团队的成果,囊括了对MD5、 HAVAL-128、MD4和RIPEMD四个著名Hash算法的破解结果。使用她的方法,普通计算机仅运算一个多小时,就破解了MD5。当她讲到第三个破解结果时,报告还未结束,会场上已是掌声雷动,部分学者激动得站起来鼓掌致敬。王小云说:“我当时的感觉,真像是获得了奥运金牌的冠军,由衷感到作为一名中国人的自豪。”国际著名新禧安全公司PGD的负责人齐默曼(Zimmermann)笑着对她说:“就凭这一成果,你可以在美国任何一所大学获得职位。”
 
2005年2月,王小云又成功破译SHA -1。美国《新科学家》杂志打出了耸人听闻的标题《崩溃!密码学的危机》。《华盛顿时报》则报道称,王小云小组开发的新解码技术,将可能有效地“攻陷”SHA-1所构筑成的保安系统,进入美国政府重要的部门,例如五角大楼及情报机关。
 
但王小云并不是黑客。她说:“密码分析科学家和黑客不同。黑客是盗取密码保护的信息以获取利益,而密码分析家从事的是基础理论研究,是为了评估密码算法的安全性,找到其漏洞,以设计出更安全的密码算法。”她表示,目前,SHA-1还处于理论破译阶段,实际运用中Hash函数算法通常与其他密码技术混合使用,伪造有意义的电子签名需要更尖端的技术,一般“黑客”还达不到掌握这种技术的水平。
 

王小云和国际著名密码学家伊利 •贝汉姆(Eli Beham)在交流学术。
 
不过,两种核心算法的攻破,确实引起了国际密码学界的“地震”,推动了新一轮“革命”。2008年,美国标准技术局宣布,MD5算法已不安全,将全面停止使用;计划在2010年改用较先进的SHA-224等密码系统,并于2016年前设计出更新、更安全的密码算法,以全面取代基于SHA-1的密码系统。微软、SUN和Atmel等知名公司,也在积极商讨应对之策。
 
行不通时换条路
 
王小云一举成名了。
 
全世界密码学家都乐于和她交流,推崇她,尊敬她;一些国家政府和知名公司不时向她咨询某些密码算法的安全性;在国内外的一些重要学术会议和科学家颁奖仪式上,她总是其中为数不多的女性。2005年6月,在图灵奖获得者、国际计算机理论大师姚期智先生的邀请下,王小云受聘为清华大学高等研究中心“杨振宁讲座教授”。
 
环境不同了,学术地位不同了,但对于王小云来说,在今天北京的办公室中和十多年前济南那张小书桌前,工作并没有太大区别。做自己喜欢的事,享受过程,是她破解人生难题的“密码”。当她专注于某个问题时,她仍然会“完全地陷在其中,好久都不出来”,有时就连丈夫跟她说话也听不见。
 
有人曾评价王小云说:“她有一种直觉,能从成千上万的可能性中挑出最好的路径。”王小云觉得,这种直觉也许源于长期的理论学习和训练,更源于对研究发自内心的喜欢。因为喜欢,才会全身心投入;因为喜欢,所以不必过分为结果忧心,而享受过程。她说在破解Hash函数的过程中,从未感到辛苦。“虽然也经常发现走错了路,但是不必气馁。行不通时,就换个思路,换条路走。如果暂时找不到方向,就暂且把它放下,做点别的事。”她最常用的休息方式是做家务或看看窗外的风景。“往往在做别的事时,新的方向就突然出现在眼前了。”
 
近两年,王小云一方面继续研究SHA-1,另一方面,致力于培养出更多的“可以和世界上最顶尖的密码学家对话的学生。”她说:“一个人的研究时间太有限,也就几十年。培养出更多优秀的学生,才可以不断地延续下去,使中国密码学始终走在世界前列。”
 
2005年,王小云的爱人刘瑞田在美国加州大学做完访问学者后,也受聘来到清华大学,在医学院任教。他们在北京安了家。现在,他们的女儿在清华附中念书,成绩在班级名列前茅。王小云和丈夫会尽量推掉不重要的会议或活动,每天午饭和晚饭都回家吃,谁先到家谁做。
 
2009年中国科学院院士增选,王小云以明显优势的综合评分进入候选名单。这是她第二次有机会成为院士候选人,这次却在第一轮即被淘汰出局,让不少人感到意外。
 
“无所谓了,评不评上都是一样地做工作。”王小云淡淡地说。
 
“你不觉得烦恼吗? ”
 
王小云爽朗地笑了:“烦恼都是自己想出来的。”
 

王小云在美国的朋友家里吃龙虾。
 
更多阅读
 
 
 
 
特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。
 
 打印  发E-mail给: 
    
 
以下评论只代表网友个人观点,不代表科学网观点。 
SSI ļʱ
 
 
读后感言:

验证码:
相关新闻 相关论文

图片新闻
中山大学超构表面图像显示研究获重要进展 广西那坡县发现世界级天坑群
李言荣团队在高温超导中发现量子金属态  严重干旱为新亚述帝国迅速灭亡埋下隐患
>>更多
 
一周新闻排行 一周新闻评论排行
 
编辑部推荐博文
 
论坛推荐