删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

福建师范大学数学与信息学院导师教师师资介绍简介-林昌露-ChangluLin'shomepage

本站小编 Free考研考试/2021-05-13






林昌露(Changlu Lin博士、副教授,博士生导师/硕士生导师,福建大田人。


福建师范大学数学与信息学院副教授、福建省网络安全与密码技术重点实验室主要成员、校第二批优秀青年骨干教师培养对象。网络空间安全专业博士生导师,应用数学、网络空间安全专业学术型硕士生导师,学科教学(数学)、电子信息专业硕士生导师。中国科学院研究生院国家信息安全重点实验室(现中国科学院信息工程研究所)博士毕业,师从叶顶锋教授。曾多次访问英国、新加坡、加拿大、台湾及大陆部分高校或研究所。长期从事秘密分享与安全多方计算、公钥密码及其在云计算与区块链中的应用研究,近年也从事学科(数学)教育的教与学研究。
中国密码学会(CACR)会员,组织工作委员会委员;中国工业与应用数学学会(CSIAM)会员,编码密码及相关组合理论专业委员会委员;中国计算机学会(CCF)会员,区块链专委会通信委员;全国高校密码数学挑战赛(教育部高等学校数学类专业教学指导委员会主办)组织委员会委员。
联系方式(Contact Information)
电子邮箱:cllin (at) fjnu (dot) edu (dot) cn;手机号:**。
通信地址:福建省福州市闽侯县上街镇学府南路8号福建师范大学(旗山校区)理工楼209室,邮编350117;Room 209, Ligong Building, Qishan Campus, No.8 Xuefu South Road, Shangjie, Minhou, Fuzhou, Fujian, China, 350117。
招生需求:欢迎具有扎实数学或编程基础的学生加入课题组;可招收数学、网络空间安全、电子信息、以及学科教学(数学)相关专业的学生。
研究兴趣(Research Interests)
1. 密钥共享(Secret Sharing)
2. 安全多方计算(Secure Multi-Party Computation)
3. 公钥密码学(Public Key Cryptography)
4. 可证明安全理论(Provable Security)
5. 区块链安全(Security in Blockchain)
6. 云计算安全(Security in Cloud Computing)
学术会议或期刊审稿人(Reviewer for Conferences or Journals)
1. 会议(Conferences):Crypto(2011, External Reviewer), Asiacrypt(2014, 2015, 2016, External Reviewer),PKC(2019, External Reviewer),IEEE-ISIT(2015, External Reviewer), ProvSec(2020, 2016, External Reviewer), ACISP(2014, External Reviewer), IUCC(2015,2016), MIWAI(2015,2016), CloudCom-Asia 2015,I-SPAN 2014, LSNS 2013, IEEE MSN 2012, NSS2012, SOWN 2011, CHINACOM 2011, SICBS-2018, PST2019, CCF CBCC 2019, etc.
2. 期刊(Journals):Designs, Codes and Cryptography、IEEE Transactions on Information Forensics & Security、IEEE Transactions on Computers、Information Sciences、Future Generation Computer Systems、IET Information Security、The Computer Journal、Applied Mathematics and Computation、Journal of Systems and Software、Security and Communication Networks、Transactions on Computational Science、IEEE Access、International Journal of Computers and Applications、International Journal of Computer Mathematics、Journal of Internet Technology、Journal of Computational and Applied Mathematics、Journal of Cloud Computing Advances, Systems and Applications、KSII Transactions on Internet and Information Systems、Word Wide Web、《密码学报》、《计算机学报》、《软件学报》、《高校应用数学学报》、《电子学报》&《CJE》、《应用数学学报·英文版》、《计算机科学》,等等
在研项目(Successful Grant Applications, Doing)
1. 国家自然科学基金促进海峡两岸科技合作联合基金(重点项目,批准号:U**),2018年1月– 2021年12月,合作方负责人(项目负责人:杭州师范大学陈克非教授)
2. 福建省自然科学基金(面上项目,批准号:2019J01275),2019年9月– 2022年6月,负责人
3. 网络空间与信息安全重庆市重点实验室开放基金(重庆邮电大学),2021年1月– 2022年1月,负责人
4. 广西可信软件重点实验室开放课题(桂林电子科技大学,编号:KX202039),2021年1月– 2023年1月,负责人
结题项目(Successful Grant Applications, Done)
5. 国家自然科学基金(面上项目,批准号:**),2016年1月– 2019年12月,负责人
6. 国家自然科学基金(青年科学基金项目,批准号:**),2012年1月– 2014年12月,负责人
7. 国家自然科学基金(青年科学基金项目,批准号:**),2015年1月– 2017年12月,参与(负责人:伍玮副教授,排名第三)
8. 国家自然科学基金(青年科学基金,批准号:**),2012年1月– 2014年12月,参与(负责人:柯品惠教授,排名第三)
9. 国家自然科学基金(天元基金专项基金项目,批准号:**),2010年6月– 2010年12月,参与(负责人:张胜元教授,排名第三)
10. 福建省自然科学基金(面上项目,批准号:2015J01239),2015年4月– 2018年4月,负责人
11. 福建省自然科学基金(青年科学基金项目,编号:2011J05147),2011年4月– 2014年3月,负责人
12. 福建省自然科学基金(面上项目,批准号:2010J01319),2010年7月– 2013年7月,参与(负责人:柯品惠教授,排名第三)
13. 福建省教育厅创新团队,2012年4月– 2015年4月,参与(负责人:许力教授,主要参与人)
14. 福建省教育厅B类项目(编号:JB11017)2011年9月– 2014年8月,负责人
15. 福州市科技项目(批准号:2014-G-80),2014年4月– 2017年3月,参与(负责人:陈兰香副教授)
16. 通信与信息系统北京市重点实验室开放课题基金,2009年1月– 2009年12月,负责人
17. 中央办公厅信息安全重点实验室开放基金(批准号:2014KF-CHY),2014年7月– 2016年6月,与陈辉焱副教授(北京电子科技学院)和李勇副教授(北京交通大学)三方共同负责
18. 福建师范大学创新团队,2013年8月– 2018年8月,参与(负责人:许力教授,主要参与人)
课程教学(Teaching Courses)
1. 硕士课程:Modern Cryptography、Digital Signature、安全协议、Secretsharing and multi-party computation、Advanced Topics in Cryptography、Introduction to security reduction
2. 本科课程:离散数学、线性代数、高等代数、现代密码学、高等数学、概率论与数理统计、计算机数学基础

部分代表性论文著作(Publications)

Secret Sharing and Multi-party Computation
1. Optimal threshold changeable secret sharing with new threshold change range. ProvSec 2020: 361-378. (with Jian Ding, Fuchun Lin)
2. Efficient threshold function secret sharing with information-theoretic security. IEEE Access8: 6523-6532, 2020. (with Jinglong Luo, Liang Feng Zhang, Fuchun Lin)
3. Design of secret reconstruction with optimal communication efficiency. IEEE Communications Letters, 22(8): 1556-1559, 2018. (with Xingfu Yan, Rongxing Lu, and Chunming Tang)
4. A publicly verifiable multi-secret sharing scheme with outsourcing secret reconstruction. IEEE Access, 6: 70666-70673, 2018. (with Huidan Hu, Chin-Chen Chang, and Shaohua Tang)
5. Fair secret reconstruction in (t, n) secret sharing, Journal of Information Security and Applications, 23: 1–7, 2015. (with Lein Harn and Yong Li)
6. Strong (n, t, n) verifiable secret sharing scheme. Information Sciences. 180(16):3059-3064, 2010. (with Lein Harn)
7. Information-theoretically secure strong verifiable secret sharing. SECRYPT 2009, pp.233-238, 2009. (with Lein Harn and Dingfeng Ye)
8. Detection and identification of cheaters in (t,n) secret sharing scheme. Designs, Codes and Cryptography. 52(1):15–24, 2009. (with Lein Harn)
Public Key Cryptography and Provable Security
1. Zero-pole cancellation for identity-based aggregators: a constant-size designated verifier-set signature. Frontiers Comput. Sci.14(4): 144806, 2020. (with Enhong Chen, Yan Zhu, Kewei Lv)
2. A revocable certificateless aggregate signature scheme with enhanced security. Int. J. Netw. Secur. 22(4): 645-654, 2020. (with Fuxiao Zhou, Yanping Li)
3. Leveled hierarchical identity-based fully homomorphic encryption from learning with rounding. ISPEC 2018,pp. 101-115, 2018. (with Fucai Luo and Kunpeng Wang)
4. Role-based signature and its security proof. Journal of Information Science and Engineering, 32: 1525-1539, 2016. (with Fucai Luo and Yan Zhu)
5. Ciphertext-auditable identity based encryption. International Journal of Network Security, 17(1): 23-28, 2015. (with Yong Li, Kewei Lv, and Chin-Chen Chang)
6. Secure universal designated verifier identity-based signcryption. Security and Communication Networks, 7: 434-444, 2014. (with Fei Tang, Pinhui Ke, Lein Harn, and Shengyuan Zhang)
7. ID-based signcryption with restrictive unsigncryption. INCoS 2013, pp.485 - 489, 2013. (with Fei Tang and Hongda Li.)
8. Analysis on token-controlled public key encryption. MSN 2012, pp. 113-117, 2012. (with Yong Li, Sriramkrishnan Srinivasan, and Li Lu)
9. Universal designated verifier signcryption. NSS 2012, LNCS 7645, pp 126-134, 2012. (with Fei Tang and Pinhui Ke)
10. Provably secure self-certified signature schemes with message recovery. China Communications. 9(10): 112-119, 2012. (with Shengyuan Zhang, Fei Tang, and Pinhui Ke,)
11. Efficient on-line/off-line signature schemes based on multiple-collision trapdoor hash families.The Computer Journal, 53(9): 1478-1484, 2010. (with Lein Harn and Wen-Jung Hsin)
12. Efficient identity-based GQ multisignatures.International Journal of Information Security. 8(3): 205-210, 2009. (with Lein Harn)
13. Design of DL-based certificateless digital signatures. Journal of Systems and Software, 82(5): 789-793, 2009. (with Lein Harn and Jian Ren)
14. Anonymous identity based encryption with plaintext awareness in the two identities setting. IEICE Transactions on Fundamentals, E91-A(12): 3828-3832, 2008. (with Yong Li, Qiupi Zhang, and Dingfeng Ye)
Authentication and Group Communication
1. Enhanced secure data backup scheme using multi-factor authentication. IET Inf. Secur. 13(6): 649-658, 2019. (with Huidan Hu, Chin-Chen Chang, Lanxiang Chen)
1.Efficient group Diffie-Hellman key agreement protocols.Computers & Electrical Engineering,40(6): 1972-1980, 2014. (with Lein Harn)
2. An efficient group authentication for group communications. International Journal of Network Security & Its Applications, 5(3):9-16, 2013. (with Lein Harn)
3. Fully deniable message authentication protocols preserving confidentiality. The Computer Journal, 54(10): 1688-1699, November 2011. (with Lein Harn, Chia-Yin Lee, and Chin-Chen Chang)
4. Authenticated group key transfer protocol based on secret sharing. IEEE Transactions on Computers. 59(6): 842-846, 2010. (with Lein Harn)
Cloud Computing
1. Large branching tree based dynamic provable data possession scheme. Journal of Information Science and Engineering, 33(3): 653-673, 2017 (with Yong Li, Ge Yao, and Huaqun Wang)
2. A provable data possession scheme with data hierarchy in cloud. Inscrypt 2015, LNCS 9589, pp. 301–321, 2016. (with Fucai Luo, Huaxiong Wang, and Yan Zhu)
3. Fully distributed multi-authority cloud storage model. CloudCom-Asia 2013, pp. 621-626, 2013. (with Shengyan Wu and Li Xu)
Blockchain
1. An efficient authentication scheme for blockchain-based electronic health records. IEEE Access 7: 41678-41689, 2019. (with Fei Tang, Shuai Ma, Yong Xiang)
2. Threshold proxy re-encryption and its application in blockchain.ICCCS 2018,pp. 16-25, 2018. (with Xi Chen, Yun Liu, and Yong Li)
Others
1. 密码学与编码理论(第2版)(译著). 人民邮电出版社,2008. (with 王全龙和王鹏)
2. Z4上的自偶阿贝尔码, 福建师范大学学报(自然科学版), 21(4): 6-8, 2005. (with 张胜元)
指导研究生(Students)
博士研究生
1. 2020级:黄可可(在读)
2. 2019级:丁健(合作指导,在读)
学术型士研究生
1. 2020级:陈高远(在读)
2. 2019级:林修慧(在读)
3. 2018级:张剑、李朝珍(在读)
4. 2017级:罗景龙(鹏城实验室人工智能研究中心)
5. 2016级:胡慧丹(华东师范大学,攻读博士学位)、牛奇文(中学教师)
6. 2015级:闫幸福(华南理工大学,攻读博士学位)
7. 2013级:罗富财(中国科学院信息工程研究所博士毕业,现为Hamad Bin Khalifa University博士后)
8. 2012级:罗芬芬(福州鼓山中学),杨婷婷(江西师范高等专科学校)(与张胜元教授合作指导)
9. 2011级:吴胜艳(江西景德镇中国移动)(与许力教授合作指导)
10. 2010级:石贤芝(“滴滴”公司)(与张胜元教授合作指导)
11. 2009级:唐飞(重庆邮电大学)、郭玲玲(厦门三中)(与张胜元教授合作指导)
专业硕士研究生
1. 2020级:黄雅婷、王艺璇、陈星、董曼莹、李想(在读)
2. 2019级:韩旭、潘姿旭、于子茗(在读)
3. 2018级:蔡佳佳(宁德一中)、许燕婷(漳州一中)、李小婉(杭州市余杭区临平第二中学)
指导本科毕业论文及各类竞赛(Others)
1. 指导本科毕业论文06级(数本)2人,07级(数本+信本)6人(其中1人获优秀),08级3人(其中1人获优秀),09级5人(其中1人获优秀),10级5人,11级4人(其中1人获优秀),2014级2人,2020级3人(其中1人获优秀)
2. 指导2010年全国大学生数学建模竞赛5队,获省二等奖1队
3. 担任2009级数本3班班主任(2009-2010学年和2010-2011学年)、2017级软工3和4班班主任(获2018-2019年度校优秀班主任)
4. 指导福建师范大学本科生课外科技计划1项(项目名称:43路公交车调度方案)
密码相关链接(Cryptographic Useful Links)
1. IACR (International Association for Cryptologic Research) http://www.iacr.org/
2. CACR (Chinese Association for Cryptologic Research, 中国密码学会主页)http://xn--fiq7vi3qbveynay21l.com/index.aspx
3. LNCS Cryptography Volumeshttp://www.ccsl.carleton.ca/~jamuir/crypto_springer.php
4. Cryptology ePrint Archivehttp://eprint.iacr.org/
5. arXiv.org e-Print archivehttp://arxiv.org/
6. Cryptology Pointers (Helger Lipmaa's links)http://research.cyber.ee/~lipmaa/crypto/
7. DBLP Bibliography - Home Pagehttp://www.informatik.uni-trier.de/~ley/db/index.html
8. IIE (Institute of information engineer, CAS, 中国科学院信息工程研究所)http://www.iie.cas.cn/
9. SKLOIS (State Key Laboratory Of Information Security, 信息安全国家重点实验室)http://www.is.ac.cn
10. Fujian Key Laboratory of Network Security and Cryptology (福建省网络安全与密码技术重点实验室)http://math.fjnu.edu.cn/nscl/index.htm
11. Crypto Museum http://www.cryptomuseum.com
12. Cryptography FAQhttp://www.faqs.org/faqs/cryptography-faq/
13. The Enigma and the Bombehttp://www.ellsbury.com/enigmabombe.htm
14. 52 Things People Should Know To Do Cryptographyhttp://www.cs.bris.ac.uk/Research/CryptographySecurity/knowledge.html

更新日期
2021年3月2日



















相关话题/福建师范大学 数学