删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

中国科学院大学研究生导师简介-李宝

中国科学院大学 免费考研网/2016-05-09

1、招生信息2、教育背景3、工作经历4、教授课程5、专利与奖励6、出版信息7、科研活动8、合作情况9、指导学生
基本信息
李宝 男 博导 中国科学院信息工程研究所
电子邮件: lb@is.ac.cn
通信地址: 北京市海淀区闵庄路甲89号4号楼
邮政编码: 100093
研究领域
招生信息

招生专业081220


招生方向密码学与安全协议

教育背景1995-03--1998-03 西安电子科技大学 工学博士
1986-09--1989-06 兰州大学数学系 理学硕士
1978-02--1982-01 兰州大学数学系 理学学士


学历

学位
工作经历

工作简历2000-12~现在, 中科院信息安全国家重点实验室, 科研及教学
1998-04~2000-08,中科院软件所 , 博士后
1995-03~1998-03,西安电子科技大学, 工学博士
1986-09~1989-06,兰州大学数学系, 理学硕士
1978-02~1982-01,兰州大学数学系, 理学学士


社会兼职
教授课程代数学基础与有限域
有限域的进一步讨论与应用
计算中的随机化方法

专利与奖励

奖励信息

专利成果
出版信息

发表论文(1) KDM-CCA Security from RKA Secure Authenticated Encryption, Eurocrypt 2015, 2015, 第 2 作者
(2) Cryptanalysis of Reduced-Round Whirlwind, ACISP 2015, 2015, 第 2 作者
(3) Improved (Pseudo) Preimage Attacks on Reduced-Round GOST and Gr?stl-256 and Studies on Several Truncation Patterns for AES-like Compression Functions, IWSEC 2015, 2015, 第 2 作者
(4) Models of Curves from GHS Attack in Odd Characteristics, ISPEC2015, 2015, 第 3 作者
(5) Some Elliptic Subcovers of Genus 3 Hyperelliptic curves, ISPEC 2015, 2015, 第 3 作者
(6) Algebraic Fault Attack on the SHA-256 Compression Function, International Journal of Research in Computer Science, 2014, 第 2 作者
(7) Improved Preimage Attacks against Reduced HAS-160, ISPEC 2014, 2014, 第 2 作者
(8) 对GOST和Whirlpool杂凑函数的改进分析, Improved Cryptanalysis on Reduced-Round GOST and Whirlpool Hash Function, ACNS 2014, 2014, 第 2 作者
(9) 关于Diem的证明的一点注记, NSCRYPT 2014, 2014, 第 2 作者
(10) On the Lossiness of 2k-th Power and the Instantiability of Rabin-OAEP, CANS 2014, 2014, 第 3 作者
(11) Lossy Trapdoor Relation and Its Applications to Lossy Encryption and Adaptive Trapdoor Relation, ProvSec 2014, 2014, 第 3 作者
(12) 对HTBC 杂凑函数的碰撞和第二原像攻击, 计算机研究与发展, 2014, 第 2 作者
(13) 混合加密方案的RKA安全性, ISC 2014, 2014, 第 2 作者
(14) 基于哈希证明系统的RKA安全公钥加密, IWSEC 2014, 2014, 第 2 作者
(15) Improving the Message-Ciphertext Rate of Lewko’s Fully Secure IBE Scheme, Improving the Message-Ciphertext Rate of Lewko’s Fully Secure IBE Scheme, ISPEC 2013, LNCS 7863, 2013, 第 2 作者
(16) How to Remove the Exponent GCD in HK09, How to Remove the Exponent GCD in HK09, ProvSec 2013, 2013, 第 2 作者
(17) Efficient Lossy Trapdoor Functions Based on Subgroup Membership Assumptions, Efficient Lossy Trapdoor Functions Based on Subgroup Membership Assumptions, CANS2013, 2013, 第 2 作者
(18) First Multidimensional Cryptanalysis on Reduced-round PRINCEcore, First Multidimensional Cryptanalysis on Reduced-round PRINCEcore, ICISC 2013, 2013, 第 2 作者
(19) Improved efficiency of chosen ciphertext secure encryption from factoring, Improved efficiency of chosen ciphertext secure encryption from factoring, ISPEC 2012, LNCS 7232, 2012, 第 2 作者
(20) Non-malleable instance-dependent commitment in the standard model, Non-malleable instance-dependent commitment in the standard model, ACISP 2012,LNCS 7372, 2012, 第 3 作者
(21) Efficient CCA-Secure CDH Based KEM Balanced between Ciphertext and Key, Efficient CCA-Secure CDH Based KEM Balanced between Ciphertext and Key, ACISP, 2011, 第 2 作者
(22) 因子分解假设的复合模广义迪菲赫尔曼问题的伪随机提取, Pseudo-randomness Extraction for Generalized Diffie-Hellman Problem over Composite Modulus under Factoring Assumption, 计算机学报, 2011, 第 2 作者
(23) Chosen Ciphertext Secure Encryption under Factoring Assumption Revisited, Chosen Ciphertext Secure Encryption under Factoring Assumption Revisited, Public Key Cryptography 2011: 210-227. LNCS 6571, 2011, 第 2 作者
(24) 可否认群密钥协商协议的一般化构造方式, Generic construction of deniable group key establishment from group key establishment, 通信学报, Vol. 32 No. 3,pp. 143-149, March, 2011, 2011, 第 3 作者
(25) A New Efficient Construction for Non-Malleable Zero-Knowledge Sets, A New Efficient Construction for Non-Malleable Zero-Knowledge Sets, WISA 2010, LNCS 6513, pp. 31–43, 2011.Springer-Verlag Berlin Heidelberg 2011, 2011, 第 3 作者
(26) Encryption Simulatability Reconsidered, Encryption Simulatability Reconsidered, ISPEC 2011, LNCS 6672, pp. 14-23, Springer-Verlag Berlin Heidelberg, 2011, 第 2 作者
(27) A Deniable Group Key Establishment Protocol in the Standard Model , A Deniable Group Key Establishment Protocol in the Standard Model , ISPEC 2010, LNCS 6047, pp. 308–323, 2010. Springer-Verlag Berlin Heidelberg, 2010, 第 3 作者
(28) On constant-round zero-knowledge proofs of knowledge for NP-relation, On constant-round zero-knowledge proofs of knowledge for NP-relation, SCIENCE CHINA Information Sciences, April 2010,Vol. 53,No. 4: 788–799, 2010, 第 3 作者
(29) PA1 and IND-CCA2 Do Not Guarantee PA2: Brief Examples, PA1 and IND-CCA2 Do Not Guarantee PA2: Brief Examples, IWSEC 2010, LNCS 6434, pp. 40-54, Springer-Verlag Berlin Heidelberg, 2010, 第 2 作者
(30) Instantiate Random Oracles in OAEP with Pseudorandom Functions, Wuhan University Journal of Natural Sciences, 2008, (31) 特征3有限域上椭圆曲线的Montgomery算法, 通讯学报, 2008, (32) 公平的知识签名, 武汉大学学报, 2008, (33) 标准模型下可否认的群密钥协商协议, 武汉大学学报, 2008,

发表著作( 1 )信安全息中的数学方法与技术, 清华大学出版社, 2009-10,
科研活动

科研项目( 1 )超越选择密文安全公钥加密体制研究, 主持, 国家级, 2014-01--2017-12
( 2 )物联网安全关键技术及仿真平台研究—轻量级安全技术, 主持, 国家级, 2013-01--2015-12


参与会议
合作情况

项目协作单位
指导学生

相关话题/兰州大学 信息 理学 数学系 奖励