删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

中国科学院大学研究生导师简介-薛锐

中国科学院大学 免费考研网/2016-05-09

1、招生信息2、教育背景3、科研活动4、合作情况5、指导学生6、工作经历7、教授课程8、专利与奖励9、出版信息
基本信息
薛锐 男 博导 信息工程研究所
信息安全国家重点实验室 副主任
电子邮件:xuerui@iie.ac.cn
通信地址:北京市海淀区闵庄路甲89号B2 座
邮政编码:100093


研究领域密码学与安全协议, 安全协议分析的形式化方法.

招生信息 每年招收硕士生 1-2 名, 博士生1- 2 名. 特别招收数学基础较好或者数学系的学生

招生专业 信息安全



招生方向 密码学与安全协议


教育背景 1996-09--1999-07 北京师范大学数学系 博士


学历-- 研究生


学位-- 博士


出国学习工作1994-1995 德国 Passau 大学数学与信息系
2005-2006 美国 Purdue University 计算机系
2006-2007 美国 UIUC 计算机系
工作经历

社会兼职 2015-01--2018-12 软件学报,责任编委
2014-07--2017-06 计算机研究与发展,编委
2012-01--今 北京交通大学,兼职教授
2012-01--2014-12 软件学报,责任编委
2010-05--今 解放军信息工程大学,兼职教授

教授课程 现代密码学
专利与奖励

专利成果 (1) 一种安全协议形式化验证方法,发明,2013,第1作者,专利号:**7.2
(2) 一种基于强RSA假设的数字签名方法,发明,2012,第2作者,专利号:**9.0

出版信息

发表论文 (1) The KDM-CCA Security of the Kurosawa-Desmedt Scheme. ,The KDM-CCA Security of the Kurosawa-Desmedt Scheme. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. (Accepted) ,2015,第2作者
(2) A Generic Construction of Homomorphic MAC for Multi-File Transmission in Network Coding. ,A Generic Construction of Homomorphic MAC for Multi-File Transmission in Network Coding. Journal of Communications. Vol. 10(1), pp. 43-47, January,2015,第2作者
(3)KDM-CCA Security of the Cramer-Shoup Cryptosystem, Revisited, SECRYPT 2014, pp.299-306,2014,第2作者
(4) On the Security against Nonadaptive Chosen Ciphertext Attack and Key-Dependent Message Attack.,IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences. Vol. E97-A, No.11, pp. 2267-2271, November,2014,第2作者
(5) General Construction of Chameleon All-But-One Trapdoor Functions and Their Applications.,Journal of Software. Vol. 9(10), pp. 2557-2563, October,2014,第2作者
(6) ElGamal 加密方案的 KDM 安全性.,密码学报,1(3): 235-243, 2014.,2014,第2作者
(7) Practical Key-Dependent Message Chosen-Ciphertext Security Based on Decisional Composite Residuosity and Quadratic Residuosity Assumptions.,Security and Communication Networks, DOI: 10.1002/sec.1101,2014,第2作者
(8)IK-CPA security implies IE-CCA security in the Random Oracle Model.,Science in China (Information Science),2013,第1作者
(9) iBigTable: practical data integrity for bigtable in public cloud.,CODASPY 13 ,2013,第3作者
(10) A Framework Based on Time and Space for Analyzing Denial of Service Attacks,ISISE2012,2012,第2作者
(11) Multi-Central-Authority Attribute-Based Signature,ISISE2012,,2012,第3作者
(12) Inner-Product Lossy Trapdoor Functions and Applications,ACN 2012,2012,第2作者
(13)Some Improvements to the Cost-BasedFramework for AnalyzingDenial of Service Attacks,INTRUST11,2011,第3作者
(14)Efficient threshold encryption from lossy trapdoor functions. Post-Quantum Cryptography,PQCrypto2011,2011,第2作者
(15)Computational soundness about formal encryption in the presence of secret shares and key cycles(simplified version).,ICICS 2011, LNCS 7043,2011,第2作者
(16) On the Invisibility of Designated Confirmer Signatures,ASIACCS 2011,2011,第3作者
(17)IK-CPA security implies IE-CCA security in the Random Oracle Model. ,Science China,2011,第1作者
(18) 安全协议—信息安全保障的灵魂,中国科学院院刊,2011,第1作者
(19) A Short Signature Scheme from the RSA Family.,LNCS 6531,2011,第2作者
(20) Toward Real-life Implementation of Signature Schemes from the Strong RSA Assumption,LNCS,2011,第2作者
(21) 密码协议研究,《密码学学科发展报告》,2010,第2作者
(22) Multifactor Identity Verification Using Aggregated Proof of Knowledge, IEEE TRANS. ON SMCC, VOL. 40, NO. 4,2010,第3作者
(23) Some Improvements on Model Checking CoreASM Models of Security Protocols,ISDPE 2010,2010,第5作者
(24) Universal Designated-Verifier Partially Blind Signatures for E-Commerce,International Journal of Computer and Applications,2010,第3作者
(25) Formal Verification of HMQV using ASM-SPV,IIHS2010,2010,第2作者
(26) A Model Checker for Security Protocols.,IIHMS 2010,2010,第5作者


发表著作 (1) 密码协议分析的逻辑分析方法,The Logical Methods to Analysis of Security Protocols,科学出版社,2013-03,第2作者


软件著作权(1) ASM-SPV AnB2IF 协议语言转换系统 V1.0. 登记号: 2013SR043545. 2013年2月26日
(2) 多中央权威的基于属性签名系统 V1.0. 登记号: 2013SR049259. 2013年2月26日


相关话题/信息 软件 数学系 数学 计算机系