Wang Xiaoyun
No hay guerra eterna ni paz eterna en el mundo. La guerra y la paz se alternan. No hay luz eterna y no hay noche eterna. La luz y la oscuridad coexisten. Hay un muro de contraseñas, que es un método de cálculo para romper el muro de contraseñas. Si bien ninguna contraseña es lo suficientemente segura, siempre estamos mejorando. Existe una profesora en China que descifró la famosa función hash universal. ¡Es como una persona que construye un avión y vuela hacia el cielo con sus propias manos! Conozcamos juntos al profesor Wang Xiaoyun.
Wang Xiaoyun nació en Zhucheng, provincia de Shandong, en 1966. Su padre era un estudiante que se graduó de la clase de matemáticas y química de una escuela normal en Shandong. Wang Xiaoyun obviamente heredó los buenos genes de su padre en matemáticas. Al mismo tiempo, impulsado por su padre, Wang Xiaoyun mostró un profundo interés en las matemáticas. física y química. Más tarde, cuando Wang Xiaoyun tomó el examen de ingreso a la universidad, debido a que sus puntajes en matemáticas eran particularmente buenos, solicitó ingresar al Departamento de Matemáticas de la Universidad de Shandong. El Departamento de Matemáticas de la Universidad de Shandong es también una tierra de tigres agazapados y dragones escondidos, con maestros en matemáticas como Pan Chengdong sentados aquí. Pan Chengdong y Pan Chengbiao fueron coautores de "La conjetura de Goldbach", que es otra obra maestra sobre esta conjetura teórica matemática y ha recibido una amplia atención. Se puede ver que la carrera académica de Wang Xiaoyun debe haber sido fructífera.
En 1987, Wang Xiaoyun fue admitido con éxito en la Universidad de Shanda como estudiante de posgrado y estudió con Pan Chengdong. Más de un año después, Pan Chengdong descubrió que Wang Xiaoyun era mejor en la investigación de criptografía y le sugirió que cambiara a la criptografía. Wang Xiaoyun siguió el consejo de la maestra y comenzó su arduo estudio de criptografía. Unos años más tarde, Wang Xiaoyun fue admitido para realizar un doctorado en matemáticas básicas y trabajó como profesor en esta escuela. ¡Wang Xiaoyun comenzó a estudiar la contraseña por sí mismo y la estudió durante diez años! Además, el estado no brindó apoyo financiero relevante en ese momento. En condiciones tan simples, Wang Xiaoyun no se rindió y se sumergió en la torre de marfil del conocimiento.
Entonces Wang Xiaoyun comenzó a investigar la función hash, que era la más segura en ese momento y la más versátil del mundo. En ese momento, ella no tenía mucha idea de lo que quería hacer. Más tarde, el resultado fue descifrar una función hash que, según muchos expertos, era irrompible. Así que echemos un vistazo a cómo funcionan las funciones hash. Las dos funciones MD5 y SHA-1 son funciones hash criptográficas y sus valores de retorno siempre son fijos. Al mismo tiempo, también se utilizan ampliamente en cifrado debido a las siguientes características: características irreversibles, características de "efecto mariposa", es decir, cambios leves en los datos originales producirán grandes diferencias en los resultados, y estas dos funciones Tiene la función de "etiquetado único".
Podemos dar un ejemplo para demostrar cómo se utiliza específicamente la función hash. Por ejemplo, ingresamos nuestro número de cuenta y contraseña en un sitio web. Existen muchos riesgos cuando el número de cuenta y la contraseña se almacenan en la base de datos de forma normal. Por ejemplo, el administrador puede filtrar en secreto su número de cuenta y contraseña, provocando que se filtren sus datos. Este riesgo es evidente y extremadamente alto. Si utiliza estas dos funciones para cifrar el número de cuenta y la contraseña y luego los almacena en la base de datos, por ejemplo, si ingresa 1234, lo que se almacenará después del cifrado es una cadena fija de contraseñas que no tienen un significado convencional y desea descifrarlas. Esta cadena de contraseñas sin significado convencional es muy difícil, por lo que la función hash tiene un alto grado de seguridad.
En 2004, Estados Unidos celebró la Conferencia Internacional de Criptozoología y Wang Xiaoyun presentó su informe en esta conferencia. Ella afirma haber encontrado una manera de descifrar las funciones hash MD5 y SHA-1 utilizadas internacionalmente. Posteriormente, el equipo de Wang Xiaoyun demostró la teoría del ataque de colisión en MD5. Esta teoría significa que cuando se usa MD5, habrá 2 elevado a 128 valores, y este valor no es infinito. Por lo tanto, todos los valores se comparan de manera similar a los valores generados por MD5. Hay un dicho que dice así: si una estrella sigue tocando el teclado, algún día tocará Dream of Red Mansions. Por lo tanto, la teoría del ataque de colisión propuesta por Wang Xiaoyun es factible en teoría. Y su teoría aceleraría tales colisiones de modo que aumentaría la probabilidad de que dos valores idénticos aumentaran. Por lo tanto, la seguridad de la función hash MD5 tiene una laguna y ya no es irrompible como la gente pensaba antes.
En 2005, el equipo de Wang Xiaoyun propuso un método teórico para descifrar SHA-1. El profesor Wang Xiaoyun, una figura que continúa rompiendo mitos en el mundo de la criptografía, ha recibido amplia atención en el país y en el extranjero. Las asociaciones relevantes en los Estados Unidos solicitaron algoritmos criptográficos más seguros a todos los académicos de la industria. Después de descifrar el algoritmo criptográfico más común en el mundo en ese momento, Wang Xiaoyun invirtió en el diseño de una nueva contraseña con función hash. En julio de este año, Wang Xiaoyun fue contratada como profesora en la Universidad de Tsinghua. Se unió a otros expertos del país para comenzar a diseñar algoritmos criptográficos más avanzados. Finalmente, se desarrolló una nueva generación de algoritmo de función SM3. Wang Xiaoyun y su equipo ayudaron a promover la eliminación gradual de funciones como MD5 y la aplicación de algoritmos criptográficos de nueva generación. Hoy en día, SM3 se utiliza ampliamente en muchos software en mi país.
El diseño de las contraseñas siempre está mejorando y la gente siempre pensará en formas de descifrarlas. Sólo con un progreso continuo se puede garantizar la seguridad. No se puede ignorar la innovadora contribución de Wang Xiaoyun a la seguridad de los algoritmos criptográficos del país. Y pudo pasar diez años estudiando tranquilamente y profundizando continuamente sus conocimientos en el campo de la criptografía. Hoy en día, el Estado brindará un fuerte apoyo financiero para la promoción de proyectos, de modo que profesores como ellos tengan mejores condiciones para realizar investigaciones puramente relacionadas. Por lo tanto, debemos hacer más para que el país y el pueblo se sientan más seguros y hacer todo lo posible para proteger la seguridad y los intereses del país y del pueblo. Wang Xiaoyun dijo una vez que la razón por la cual el nivel de cifrado es tan alto en todo el mundo es que la gente constantemente idea nuevos métodos. Porque debemos analizar exhaustivamente las vulnerabilidades de las contraseñas, para que podamos tener una comprensión más clara y profunda de cómo prevenirlas y cómo prevenirlas. En 2019, Wang Xiaoyun ganó el premio Future Technology. Todos los que han ganado este premio han hecho importantes contribuciones al mundo.
Conclusión
Wang Xiaoyun ha tenido una influencia familiar relativamente buena desde que era niña. Heredó el amor de su padre por las matemáticas, la física y la química, y persistió en silencio en los días siguientes. , enfocándose en su pasión. Estudia mucho en el campo. Fuera del ambiente académico, Wang Xiaoyun también tiene pasatiempos comunes. Le gusta cultivar algunas flores o hacer tareas domésticas sencillas para relajarse. Además, coleccionar sellos también es uno de los pasatiempos de Wang Xiaoyun.