1983年王小云考入山东大学数学系,先后获得学士、硕士和博士学位。1993年博士毕业后留校任教,先后担任山东大学数学系讲师、副教授、教授。2005年受聘为清华大学高等研究中心杨振宁讲座教授。2014年获得中国密码学会密码创新奖 特等奖 。2016年获得网络安全优秀人才奖。2017年当选中国科学院院士。2018年参加 中央电视台综合频道 《 开讲啦 》“守护幸福”系列节目。2019年获得 未来科学大奖 “数学与计算机科学奖”,成为第一位获得未来科学大奖的女性。王小云主要从事密码理论及相关数学问题的研究。 2020年01月,当选2019中国科学年度新闻人物。 1月1日,被评为“2019十大女性人物”。 人物经历 教育经历 1983年,王小云从山东省诸城第一中学毕业,考入山东大学数学系,先后获得学士(1987年)、硕士(1990年)和博士(1993年)学位,导师是数学家 潘承洞 院士。 工作经历 1993年,王小云博士毕业后留校任教,先后担任山东大学数学系讲师(1993年7月-1995年6月)、副教授(1995年7月-2001年6月)、教授(2001年7月)。 王小云工作照 2005年,获得国家自然科学基金杰出青年基金资助,同年入选清华大学“百名人才计划”。同年7月,受聘为清华大学高等研究中心 杨振宁 讲座教授。 2006年,被聘为清华大学 长江 学者特聘教授。同年担任密码技术与信息安全教育部重点实验室主任。 2011年,为中国科学院院士增选有效候选人。 2017年5月,获得 全国创新争先奖 。8月增选为2017年中国科学院院士初步候选人。11月当选中国科学院院士。 2018年1月29日,在 天津市 第十七届人民代表大会第一次会议上,王小云当选为天津市出席第十三届全国人民代表大会代表。 4月14日,参加的 中央电视台综合频道 《 开讲啦 》“守护幸福”系列节目播出。 2019年9月7日, 2019未来科学大奖 在北京公布,清华大学教授王小云因其在密码学中的开创性贡献,她的创新性密码分析方法揭示了被广泛使用的密码哈希函数的弱点,促成了新一代密码哈希函数标准取得的成就荣膺“数学与计算机科学奖”。 2021年11月,当选 发展中国家科学院院士 。 第十三届全国人大社会建设委员会委员。 个人作品 主要论文 王小云教授带领的研究小组于2004年、2005年先后破解了被广泛应用于计算机安全系统的MD5和SHA-1两大密码算法,获得密码学领域刊物《Eurocrypto》与《Crypto》2005年度最佳论文奖。MD5破解的论文获得2008年汤姆森路透卓越研究奖(中国)。 出版著作 出版日期 名称 作者 出版社 2006年8月 《密码学进展CHINACRYPT 2006第九届中国密码学学术会议论文集》 王小云, 杨义先 主编 北京 :中国科学技术出版社 2013年1月 《 公钥密码学的数学基础 》 王小云,王明强,孟宪萌著 北京:科学出版社 2018年8月 《公钥密码学的数学基础英文版》 王小云 北京:科学出版社 期刊论文 1.Lidong Han, Xiaoyun Wang, Gusangwu Xu,On an Attack on RSA with Small CRT-Exponents,Science China Information Sciences,vol.53, No.8, 1511-1518. 2.MeiQin Wang, XiaoYun Wang and Lucas C.K. Hui, Differential-algebraic cryptanalysis of reduced-round of Serpent-256, Science China Information Sciences, vol.53, No.3 , 546-556. 3.Meiqin Wang, Xiaoyun Wang, Chow K.P, Hui Lucas C.K, New Differential Cryptanalytic Results for Reduced-Round CAST-128, Journal of IEICE,Vol.E93-A,No.12 4.Keting Jia, Yvo Desmedt, Lidong Han, Xiaoyun Wang, Pseudo-Cryptanalysis of Luffa, Inscrypt 2010, LNCS. 5.Mingqiang Wang, Xiaoyun Wang, Tao Zhan, Yuliang Zheng, Skew-Frobenius map on twisted Edwards curve, ICIC-Letter. 6.Xiaoyun Wang, Hongbo Yu, Wei Wang, Haina Zhang, Tao Zhan, Cryptanalysis on H MAC /NMAC-MD5 and MD5-MAC, Advances in Cryptology-Eurocrypt 2009, LNCS 5479, 2009, pp. 121-133. 7.Xiaoyun Wang, Wei Wang, Keting Jia, Meiqin Wang, New Distinguishing Attack on MAC using Secret-Prefix Method, FSE 2009, LNCS 5665, 2009, pp363-374. 8.Zheng Yuan, Wei Wang, Keting Jia, Guangwu Xu, Xiaoyun Wang, New Birthday Attacks on Some MACs Based on Block Ciphers, Advances in Cryptology-Crypto 2009, LNCS 5677, 2009, pp. 209-230. 9.Puwen Wei, Xiaoyun Wang, Yuliang Zheng: Public Key Encryption without Random Oracle Made Truly Practical. ICICS 2009, LNCS 5927, pp. 107-120 10.Hongbo Yu, Xiaoyun Wang, Full Key-Recovery Attack on the HMAC/NMAC Based on 3 and 4-pass HAVAL, ISPEC 2009, LNCS 5451, 2009, pp. 285-297. 11.Hongbo Yu, Xiaoyun Wang, Distinguishing Attack on the Secret-Prefix MAC Based on the 39-Step SHA-256, ACISP 2009, LNCS 5594, 2009, pp. 185-201. 12.Keting Jia, Xiaoyun Wang, Zheng Yuan , Guangwu Xu. : Distinguishing and Second-Preimage Attacks on CBC-Like MACs. In: J.A. Garay, A. Miyaji, and A. Otsuka (Eds.) CANS 2009, LNCS 5888, pp. 349?361, Springer, Heidelberg(2009). 13.Haina Zhang, Lin Li, Xiaoyun Wang: Fast correlation attack on stream cipher ABC v3. Science in China Series F: Information Sciences 51(7): 936-947 (2008) 14.Mingqiang Wang, Xiaoyun Wang, Guangwu Xu, Lidong Han, Fast Scalar Multiplication on a Family of Supersingular Curves over , Inscrypt 2008. 15.Meiqin Wang, Xiaoyun Wang, Changhui Hu, Near Linear Cryptanlytic Results of Reduced-Round of CAST-128 and CAST-256, SAC 2008, LNCS 5381, pp. 429-441 16.Hongbo Yu, Xiaoyun Wang, Multi-collision Attack on the Compression Function of MA4 and 3-Pass Haval , ICISC 2007, LNCS 4817, pp.206-226, 2007. 17.Haina Zhang, Xiaoyun Wang, Differential Crayptanalysis of T-function Based Stream Cipher TSC-4, ICISC 2007, LNCS 4817, pp.227-238, 2007 18.Hongbo Yu, Xiaoyun Wang, Aaram Yun, Sangwoo Park, Cryptanalysis of the Full HAVAL with 4 and 5 Passes, Fast Software Encryption 06, LNCS 4047, pp. 89-110, 2006. 19.Xiaoyun Wang, Hongbo Yu, Yiqun Lisa Yin, Efficient Collision Search Attacks on SHA-0, Advances in Cryptology-Crypto 05, LNCS 3621: 1-16, 2005. 20.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Finding Collisions in the Full SHA-1, Advances in Cryptology-Crypto 05, LNCS 3621: 17-36, 2005. 21.Xiaoyun Wang, Yiqun Yin, Hongbo Yu, Collision Search Attacks on SHA1, 2005. 22.Arjen Lenstra, Xiaoyun Wang, Benne de Weger, Colliding X.509 Certificates, Cryptology ePrint Archive,Report 2005/067, 2005. 23.Xiaoyun Wang, Xuejia Lai etc, Cryptanalysis of the Hash Functions MD4 and RIPEMD, Advances in Cryptology-Eurocrypt 05, LNCS3494:18-36, 2005. 24.Xiaoyun Wang, Hongbo Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology-Eurocrypt 05, LNCS 3494:1-18, 2005. 25.Xiaoyun Wang etc, An Attack on Hash Function HAVAL-128, Science in China, Series E, 35(4): 405-416, 2005. 26.Hongbo Yu, Gaoli Wang, Guoyan Zhang, Xiaoyun Wang, The Second?Preimage Attack on MD4. Cryptology and Network Security 05, LNCS 3810, pp. 1?12, 2005. 27.Xiaoyun Wang, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Crypto'04, http://eprint.iacr.org/2004/199.pdf,2004. 28.L. C. K. Hui, Xiaoyun Wang etc, The Differential Analysis of Reduced Skipjack Variants, Advance in Cryptography--CHINACRYPT'2002, Science Publishing House, 77-87, 2002. 29.Xiaoyun Wang, L. C. K. Hui etc, Secure and Practical Tree-Structure Signature Schemes Based on Discrete Logarithms, Public Key Cryptography, LNCS 1751, 167-177, 2000. 30.Xiaoyun Wang, L. C. K. Hui etc, The Differential Cryptanalysis of an AES Finalist-Serpent, Technical Report TR-2000-04, 2000. 31.Xiaoyun Wang, The Improved Collision attack on SHA-0 (Chinese version), 1998. 32.Xiaoyun Wang, The Collision attack on SHA-0 (Chinese version), 1997. (