1、招生信息2、教育背景3、工作经历4、教授课程5、专利与奖励6、出版信息7、科研活动8、合作情况9、指导学生
基本信息
胡磊 男 博导 中国科学院信息工程研究所
电子邮件: hu@is.ac.cn
通信地址: 闵庄路甲89号信息安全国家重点实验室
邮政编码: 100093
研究领域
招生信息
招生专业081220
招生方向密码学与安全协议
教育背景
学历
学位
工作经历
工作简历
社会兼职2010-09-01-今,《中国科学院研究生院学报》编委,
2010-01-01-今,《系统科学与数学》编委, 编委
2010-01-01-今,《J. of Systems Science and Complexity》编委, 编委
教授课程代数编码
专利与奖励
奖励信息(1)XXX密码算法,国家级,2009(2)×××的密码学特性及其构造,部委级,2002
专利成果( 1 )提高有限域上乘法以及大矩阵消元的计算速度的方法,2010,第 1 作者,专利号: ZL 2007 1 **.6( 2 )射频识别系统隐私认证方法,2010,第 1 作者,专利号: ZL 2007 1 **.0( 3 )带隐私保护的基于口令认证的三方密钥交换方法,2011,第 1 作者,专利号: ZL **1.6( 4 )基于稀疏树的动态密钥更新的射频识别隐私认证方法,2011,第 1 作者,专利号: ZL **4.3
出版信息
发表论文(1) Improved MILP modeling for automatic security evaluation and application to FOX , IEICE Transactions on Fundamentals of Electronics Communications and Computer Sciences, 2015, 第 2 作者(2) 19 轮RECTANGLE-80 的相关密钥差分分析, 密码学报, 2015, 第 2 作者(3) Constructing permutations and complete permutations over finite fields via subfield-valued polynomials, Finite Fields and Their Applications, 2015, 第 2 作者(4) Constructing permutation polynomials from piecewise permutations, Finite Fields and Their Applications, 2014, 第 2 作者(5) A generic homomorphic MAC construction for authentication in network coding, Security and Communication Networks , 2014, 第 2 作者(6) Constructing new APN functions from known PN functions, International Journal of Foundations of Computer Science, 2014, 第 2 作者(7) Analysis of Two Public Key Cryptosystems Based on Randomized Knapsack Sequences, Chinese Journal of Electronics, 2014, 第 3 作者(8) 模背包向量问题的实际复杂度与基于格密码体制的实际安全性, 密码学报, 2014, 第 2 作者(9) Quadratic Bent and Semi-Bent Functions over Finite Fields of Odd Characteristic, Chinese Journal of Electronics, 2014, 第 3 作者(10) Projective Interpolation of Polynomial Vectors and Improved Key Recovery Attack on SFLASH, Designs, Codes and Cryptography, 2014, 第 2 作者(11) Cryptanalysis of two cryptosystems based on multiple intractability assumptions, IET Communications, 2014, 第 2 作者(12) Cryptanalysis of Countermeasures Against Multiple Transmission Attacks on NTRU, IET Communications, 2014, 第 2 作者(13) New constructions of APN polynomial functions in odd characteristic, Applicable Algebra in Engineering, Communication and Computing, 2014, 第 2 作者(14) The weight distributions of two classes of p-ary cyclic codes, Finite Fields and Their Applications, 2014, 第 3 作者(15) Cryptographic Properties of Nested Functions and Algebraic Immunity of the Boolean Function in Hitag2 Stream Cipher, Cryptography and Communications, 2014, 第 2 作者(16) The Properties of a Class of Linear FSRs and Their Applicationsto the Construction ofNonlinear FSRs, IEEE Transactions on Information Theory, 2014, 第 5 作者(17) Several classes of complete permutation polynomials, Finite Fields and Their Applications, 2014, 第 3 作者(18) Constructing new differentially 4-uniform permutations from the inverse function, Finite Fields and Their Applications, 2014, 第 2 作者(19) Periods of Polynomials over a Galois Ring, SCIENCE CHINA Mathematics, 2013, 第 2 作者(20) Permutation polynomials with low differential uniformity over finite fields of odd characteristic, SCIENCE CHINA Mathematics, 2013, 第 5 作者(21) New Optimal Frequency Hopping Sequence Sets from Balanced Nested Difference Packings of Partition-Type, International Journal of Foundations of Computer Science, 2013, 第 4 作者(22) Analysis of Two Knapsack Public Key Cryptosystems, IET Communications, 2013, 第 2 作者(23) On a class of binomial bent functions over the finite fields of odd characteristic, Applicable Algebra in Engineering, Communication and Computing, 2013, 第 3 作者(24) Efficient bidirectional proxy re-encryption with direct chosen-ciphertext Security, Computers and Mathematics with Applications, 2012, 第 2 作者(25) A Triple-Error-Correcting Cyclic Code from the Gold and Kasami-Welch APN Power Functions, Finite Fields and Their Applications, 2012, 第 3 作者(26) On the reducibility of some composite polynomials over finite fields, Designs, Codes and Cryptography, 2012, 第 2 作者(27) Two Classes of Permutation Polynomials over Finite Fields, Finite Fields and Their Applications, 2012, 第 2 作者(28) A matrix construction of Boolean functions with maximum algebraic immunity, Journal of Systems Science and Complexity, 2012, 第 2 作者(29) Cryptanalysis of a multivariate public key encryption scheme with internal perturbation structure, Chinese Journal of Electronics, 2011, 第 1 作者(30) On the correlation distributions of optimal quaternary sequence Family U and optimal binary sequence family V, IEEE Transactions on Information Theory, 2011, 第 4 作者(31) Tr(x^{2^{n/2}+2^{n/2-1}+1})的二阶非线性度下界, 通信学报, 2011, 第 3 作者(32) Construction of 1-resilient Boolean functions with optimum algebraic immunity, International Journal of Computer Mathematics, 2011, 第 3 作者(33) 对psFlash扰动公钥密码的一个实际攻击, 计算机学报, 2011, 第 1 作者(34) New Methods for Generating Permutation Polynomials over Finite Fields, Finite Fields and Their Applications, 2011, 第 2 作者(35) Boolean Functions with Two Distinct Walsh Coefficients, Applicable Algebra in Engineering, Communication and Computing (AAECC), 2011, 第 4 作者(36) A Family of p-ary Binomial Bent Functions. , IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2011, 第 3 作者(37) Aperiodic correlation of Kasami sequences in the small set, Applicable Algebra in Engineering, Communication and Computing (AAECC), 2011, 第 4 作者(38) A construction of hyperbent functions with polynomial trace form, Science China Mathematics, 2011, 第 2 作者(39) 诚实发送者承诺与诚实接收者承诺电子与信息学报,, 电子与信息学报, 2011, 第 2 作者(40) More Balanced Boolean Functions with Optimal Algebraic Immunity, and Good Nonlinearity and Resistance to Fast Algebraic Attacks, IEEE Transactions on Information Theory, 2011, 第 4 作者(41) Bent函数的一种迭代构造, 电子学报, 2010, 第 2 作者(42) 一类具有极低相关性的CDMA序列, 电子学报, 2010, 第 2 作者(43) A Class of Binary Cyclic Codes with Five Weights, SCIENCE CHINA Mathematics, 2010, 第 3 作者(44) An Efficient Compiler from Sigma-Protocol to Deniable Zero Knowledge in the CRS Model, 中国科学院研究生院学报, 2010, 第 2 作者(45) The large set of p-ary Kasami sequences, Int. J. Comput. Math, 2010, 第 3 作者(46) A class of binary cyclic codes with five weights, Science in China (Series A), 2010, (47) 一类具有极低相关性的CDMA序列, 电子学报, 2010, 第 2 作者(48) Security Analysis of a Dynamic Program Update Protocol for Wireless Sensor Networks, IEEE Communications Letters, 2010, (49) Weight Distribution of A p-ary Cyclic Code, Finite Fields and Their Applications, 2010, (50) Two new permutation polynomials with the form (x^{2^k}+x+d)^s+x over F_{2^n}, Appl. Algebra Eng. Commun. Comput. , 2010, (51) Further crosscorrelation properties of sequences with the decimation factor d=(pn+1)/(p+1)-(pn-1)/2, Applicable Algebra in Engineering, Communication and Computing, 2010, (52) On the generalized large set of Kasami sequences, Applicable Algebra in Engineering, Communication and Computing, 2010, (53) WEP数据加密协议的两种改进攻击, 通信学报, 2010, (54) GMW sequences over Galois rings and their linear complexities, FRONTIERS OF ELECTRICAL AND ELECTRONIC ENGINEERING IN CHINA, 2009, 第 2 作者(55) Further properties of several classes of Boolean functions with optimum algebraic immunity, Designs, Codes and Cryptography, 2009, 第 3 作者(56) New Optimal Quadriphase Sequences With Larger Linear Span, IEEE TRANSACTIONS ON INFORMATION THEORY, 2009, (57) Some results on skew Hadamard difference sets, Des. Codes Cryptogr., 2009, (58) Period-Different m-Sequences With at Most Four-Valued Cross Correlation, IEEE TRANSACTIONS ON INFORMATION THEORY, 2009, (59) Two New Families of Optimal Binary Sequences Obtained From Quaternary Sequences, IEEE TRANSACTIONS ON INFORMATION THEORY, 2009, (60) Pseudo Trust: Zero-knowledge Authentication in Anonymous Peer-to-Peer Protocols, IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, 2008, (61) New Family of Binary Sequences with Low Correlation, Applicable Algebra in Engineering, Communication and Computing (AAECC), 2008,
发表著作( 1 )信息安全中的数学方法与技术, 清华大学出版社, 2009-10,
科研活动
科研项目( 1 )国家自然科学基金, 主持, 国家级, 2015-01--2018-12( 2 )有限域上代数方程算法问题研究, 主持, 国家级, 2013-01--2017-08( 3 )编码与密码学高级研讨班, 主持, 国家级, 2014-08--2015-07
参与会议(1)Improved Differential Analysis of Block Cipher PRIDE Qianqian Yang, Lei Hu, Siwei Sun, Kexin Qiao, Ling Song, Jinyong Shan and Xiaoshuang Ma 2015-05-18(2)Partial Prime Factor Exposure Attacks on RSA and Its Takag Variant Liqiang Peng, Lei Hu, Jun Xu and Zhangjie Huang 2015-05-18(3)Automatic Security Evaluation and (Related-key) Differential Characteristic Search: Application to SIMON, PRESENT, LBlock, DES(L) and Other Bit-oriented Block Ciphers [12]Siwei Sun, Lei Hu, Peng Wang, Kexin Qiao, Xiaoshuang Ma, Ling Song 2014-12-09(4)Attacking RSA with a Composed Decryption Exponent Using Unravelled Linearization Zhangjie Huang, Lei Hu and Jun Xu 2014-10-21(5)Tighter Security Bound of MIBS Block Cipher Against Differential Attack Xiaoshuang Ma, Lei Hu, Siwei Sun, Kexin Qiao, Jinyong Shan 2014-10-10(6)Error-Tolerant Algebraic Side-Channel Attacks Uing BEE Ling Song, Lei Hu, Siwei Sun, Zhang Zhang, Danping Shi and Ronglin Hao 2014-08-29(7)Match Box Meet-in-the-Middle Attacks on the SIMON Family of Block Ciphers Ling Song, Lei Hu, Bingke Ma and Danping Shi 2014-07-18(8)Partial Key Exposure Attacks on Takagi Variant of RSA Zhangjie Huang and Lei Hu and Jun Xu and Liqiang Peng and Yonghong Xie 2014-06-10(9) Further Improvement of Factoring RSA Moduli with Implicit Hint Liqiang Peng, Lei Hu, Jun Xu, Zhangjie Huang, Yonghong Xie 2014-05-27(10)Modular Inversion Hidden Number Problem Revisited Jun Xu, Lei Hu, Zhangjie Huang and Liqiang Peng 2014-05-05(11)Automatic Security Evaluation of Block Ciphers with S-bP Structures against Differential Attack [21]Siwei Sun, Lei Hu, Ling Song, Yonghong Xie, Peng Wang 2013-11-27(12)Improved Algebraic and Differential Fault Attacks on the KATAN Block Cipher Ling Song and Lei Hu 2013-05-12(13)Differential Fault Attack on the PRINCE Block Cipher Ling Song and Lei Hu 2013-05-05(14)Cryptanalysis of a Lattice-Knapsack Mixed Public Key Cryptosystem Jun Xu, Lei Hu, Siwei Sun, Ping Wang 2012-12-12(15)Implicit Polynomial Recovery and Cryptanalysis of A Combinatorial Key Cryptosystem Jun Xu, Lei Hu, Siwei Sun 2012-10-30(16)Cube Cryptanalysis of Hitag2 Stream Cipher Siwei Sun, Lei Hu, Yonghong Xie and Xiangyong Zeng 2011-12-16(17)A New Family of Quadriphase Sequences with Low Correlation Jie Li, Xiangyong Zeng, Lei Hu 2011-05-30(18)Kipnis-Shamir Attack on Unbalanced Oil-Vinegar Scheme Weiwei Cao, Lei Hu, Jintai Ding, Zhijun Yin 2011-05-29(19)How to Construct Secure and Efficient Three-Party Password-Based Authenticated Key Exchange Protocols Weijia Wang, Lei Hu, Yong Li 2010-10-20(20)Cryptanalysis of Two Quartic Encryption Schemes and One Improved MFE Scheme 第三届国际后量子密码学会议 Weiwei Cao, Xuyun Nie, Lei Hu, Xiling Tang, Jintai Ding 2010-05-25(21)A Class of Boolean Functions With Four-Valued Walsh Spectra Yonghong Xie, Lei Hu, Wenfeng Jiang, XiangyongZeng 2009-10-08(22)Cryptanalysis of A Multivariate Public Key Encryption Scheme With Internal Perturbation Structure Weiwei Cao, Lei Hu 2009-08-25(23)Constructing Linear Transformations of MPKCs By Generalized Central Symmetric Matrices Xin Jiang, Lei Hu, Jintai Ding 2009-08-22(24)Algebraic Attack of SMS4 and the Comparison with AES, Wen Ji, Lei Hu, Haiwen Ou 2009-08-18(25)Period-Different m-Sequences With At Most Four-Valued Cross Correlation Lei Hu, Xiangyong Zeng, Nian Li, Wenfeng Jiang 2008-11-19(26)ROAD: an RFID Offline Authentication, privacy preserving protocol with Dos resilience Fen Liu, Lei Hu 2008-10-15
合作情况
项目协作单位
指导学生
删除或更新信息,请邮件至freekaoyan#163.com(#换成@)
中国科学院大学研究生导师简介-胡磊
中国科学院大学 免费考研网/2016-05-09
相关话题/信息 电子 中国科学院 奖励 作者
北京大学软件与微电子学院2016年工程管理硕士(MEM)专业学位研究生招生简章
北京大学软件与微电子学院工程管理硕士(MEM)专业学位,以培养信息、工程、管理、金融等多维交叉型人才为目标,运用国际先进的培养理念与培养方 法,全力整合校内外优质教育资源,打造并分享学习、研究、实践、交流的综合平台,培养具有丰富信息化知识和娴熟工程管理技能,善于思考、长于创新、富有团 队精神的互联网金融和 ...北京大学招生简章 本站小编 免费考研网 2016-05-10北京大学软件与微电子学院2016年软件工程硕士专业学位研究生招生简章
北京大学软件与微电子学院是经教育部、国家计委批准成立的国家示范性软件学院,也是教育部、发改委和科技部等六部委批准建设的国家示范性微电子学 院。学院设有电子与信息领域工程博士点,工程管理硕士点,软件工程、集成电路工程、项目管理、工业设计、电子与通信工程、计算机技术等6个领 ...北京大学招生简章 本站小编 免费考研网 2016-05-10北京大学软件与微电子学院2016年计算机技术硕士专业学位研究生招生简章
北京大学软件与微电子学院是经教育部、国家计委批准成立的国家示范性软件学院,也是教育部、发改委和科技部等六部委批准建设的国家示范性微电子学 院。学院设有电子与信息领域工程博士点,工程管理硕士点,软件工程、集成电路工程、项目管理、工业设计、电子与通信工程、计算机技术等6个领域的 ...北京大学招生简章 本站小编 免费考研网 2016-05-10北京大学软件与微电子学院2016年集成电路工程硕士专业学位研究生招生简章
北京大学软件与微电子学院是经教育部、国家计委批准成立的国家示范性软件学院,也是教育部、发改委和科技部等六部委批准建设的国家示范性微电子学 院。学院设有电子与信息领域工程博士点,工程管理硕士点,软件工程、集成电路工程、项目管理、工业设计、电子与通信工程、计算机技术等6个领域的 ...北京大学招生简章 本站小编 免费考研网 2016-05-10北京大学软件与微电子学院2016年电子与通信工程硕士专业学位研究生招生简章
北京大学软件与微电子学院是经教育部、国家计委批准成立的国家示范性软件学院,也是教育部、发改委和科技部等六部委批准建设的国家示范性微电子学 院。学院设有电子与信息领域工程博士点,工程管理硕士点,软件工程、集成电路工程、项目管理、工业设计、电子与通信工程、计算机技术等6个领 ...北京大学招生简章 本站小编 免费考研网 2016-05-10北京大学软件与微电子学院2016年工程管理硕士(MEM)专业学位研究生招生简章
北京大学软件与微电子学院工程管理硕士(MEM)专业学位,以培养信息、工程、管理、金融等多维交叉型人才为目标,运用国际先进的培养理念与培养方法,全 力整合校内外优质教育资源,打造并分享学习、研究、实践、交流的综合平台,培养具有丰富信息化知识和娴熟工程管理技能,善于思考、长于创新、富有团队精神 的互联网 ...北京大学招生简章 本站小编 免费考研网 2016-05-102016年北京大学软件与微电子学院软件工程专业第二学士学位招生简章
北京大学软件与微电子学院2016年将面向社会招收150名攻读软件工程专业第二学士学位学生。重点培养:软件开发、大数据分析、互联网金融等方向的人才。 北京大学软件与微电子学院是经教育部、国家计委批准成立的国家示范性软件学院,也是教育部和科技部设立的国家集成电路人才培养基地。 ...北京大学招生简章 本站小编 免费考研网 2016-05-10北京大学软件与微电子学院2016年硕士研究生招生复试通知
根据北京大学研究生院的工作安排,并结合我院的具体情况,现将2016年硕士研究生复试、录取阶段的工作安排说明如下:一、复试时间、地点:复试时间:3月19、20日;复试地点:软件与微电子学院(大兴校区)(地址:北京市大兴工业开发区金苑路24号)。乘车路线: 北京站:地铁二号线宣武门站换乘地铁四号线高米店南站下车, ...北京大学复试录取 本站小编 免费考研网 2016-05-10北京大学软件与微电子学院2016年港澳台、留学生硕士研究生复试名单
北京大学软件与微电子学院2016年港澳台、留学生硕士研究生复试名单公示如下: 港澳台 序号 报名号 姓名 1 110120160200007 幸仁雅 2 1101201602 ...北京大学复试录取 本站小编 免费考研网 2016-05-102016年北京大学电子与信息领域工程博士生复试安排
经专家组对申请人的报名材料进行审核和学术素质评定,确定以下人员参加电子与信息领域工程博士生复试。有关事宜通知如下:一、复试时间1、电子与信息领域(软件工程方向)笔试时间:2016年4月17日 9:00-11:30地点:北京大学理科一号楼1544室面试时间:2016年4月17日 13:00-17:00地点:北京大学理科一号楼1504室复试名单: ...北京大学复试录取 本站小编 免费考研网 2016-05-10