科技创新巾帼行动 ·人物系列①
◎实习记者 代小佩
“创新之路不可能一帆风顺,但信念的坚持至关重要。我将无我,不负使命,积极促进科技创新,勇攀科技高峰。”4月25日,“科技创新巾帼行动”正式启动,在航天科工集团二院职工文化中心大礼堂内,作为女科技工作者代表之一,带着浓浓山东口音的中国科学院院士、清华大学教授王小云在启动仪式上的发言慷慨激昂。
“密码学界的巾帼英雄”“震惊世界的巾帼密码专家”,这是国内一些新闻报道对王小云的评价。2005年,美国一家杂志称,王小云团队的学术成果引发了“密码学的危机”。彼时,王小云39岁,如何在密码世界里搅起一番风云?
现代密码在计算机网络中有三类算法:加密算法、签名算法和哈希函数算法。多年来,由美国国家标准技术研究院(NIST)颁布的基于哈希函数的MD5和SHA-1算法,一直是国际公认最先进、应用范围最广的两大算法。SHA-1更被视为计算安全系统的基石,有“白宫密码”之称。
如果这两个算法不安全,是不是所有的算法就不安全,或者至少是有漏洞的?想到这一点,王小云觉得“这是一件很可怕的事情”。
证明这两个算法不安全,得找出它们的漏洞。但王小云一开始并不想干这事儿,她坦言,自己“没有那么大的勇气”。1995年,王小云开始专门研究哈希函数,她选择先分析MD5和SHA-1这两个算法的安全性。没想到,半年后,破解的技术方案慢慢成形。
十年磨一剑,一朝试锋芒。2004年8月,在国际密码大会上,王小云首次宣布她和团队多年来的研究成果——破解了MD5、HAVAL-128、MD4和RIPEMD等四个密码算法。密码学界为之震惊:MD5被重创了,它即将在应用中被淘汰。
很快,王小云又宣布破解了SHA-1,又一座固若金汤的密码堡垒坍塌。2006年,美国国家标准技术研究院颁布新政策——美国联邦机构在2010年之前必须停止使用SHA-1。
破解密码能力高超的王小云仿佛手持长矛,攻击密码算法铸就的坚固盾牌,让原本照常运行的密码系统失序。有人问她:密码学专家和黑客到底有什么不同?
“黑客专门找漏洞攻击别人,目的不纯。我们是为了让黑客没有生存空间或减少他们的生存空间。”王小云说。
通过找到密码的破解方法,王小云向人们发出警醒:这个密码算法有漏洞,可能会被攻击。同时可以提示密码设计专家如何更好设计密码算法。
“密码破解非常重要,没有破解,就很难有密码应用的标准化、规范化。”在王小云眼中,密码学是矛与盾的交锋,攻与防的艺术。
哈希函数两大支柱算法遭受重创后,美国国家标准技术研究院向全球密码学者征集新的国际标准哈希函数算法,王小云放弃参与这项设计研究计划,转而将精力投入到设计国内的密码算法标准上。
王小云和国内其他专家为我国设计了第一个哈希函数算法标准SM3,它的安全性得到国内外密码专家高度认可。如今,SM3已在金融、国家电网、交通等国家重要经济领域使用,并且在2018年成为了一项国际标准。
2019年,王小云成为未来科学大奖首位女性得主,颁奖词写道:其创新性密码分析方法解释了被广泛使用的密码哈希函数的弱点,促成了新一代密码哈希函数标准取得的成就。