Wang Xiaoyun
From Wikipedia, the free encyclopedia
Zhucheng (República Popular China)
| Wang Xiaoyun | ||
|---|---|---|
| Información personal | ||
| Nacimiento |
1 de enero de 1966 (60 años) Zhucheng (República Popular China) | |
| Nacionalidad | China | |
| Educación | ||
| Educada en | Universidad de Shandong (1983-1993) | |
| Supervisor doctoral | Pan Chengdong | |
| Información profesional | ||
| Ocupación | Informática teórica y criptógrafa | |
| Empleador |
| |
| Distinciones |
| |
Wang Xiaoyun (chino simplificado : 王小云; en chino tradicional : 王小雲; en pinyin: Wáng Xiǎoyún) (Zhucheng, 1966) es una criptógrafa, matemática e informática china. Es profesora en el Departamento de Matemáticas y de las ciencias de los sistemas en la Universidad de Shandong y una académica de la Academia China de las Ciencias.[1] Fue una de las científicas reconocidas en los Premios L'Oréal-UNESCO a Mujeres en Ciencia 2025.[2]
Wang nació en Zhucheng, provincia de Shandong. Se licenció en 1987, obtuvo un máster en 1990 y se doctoró en 1993 en la Universidad de Shandong, año en el que se convirtió en docente del departamento de matemáticas de ese centro.[3] Su director de tesis de doctorado fue Pan Chengdong.[4] Wang fue nombrada profesora adjunta en 1995 y profesora titular en 2001. En 2005, se convirtió en la profesora Chen Ning Yang del Centro de Estudios Avanzados de la Universidad de Tsinghua.[3]
En la sesión de prueba de CRYPTO 2004, ella y sus coautores demostraron que los ataques de colisión contra MD5, SHA-0 y otras funciones hash están relacionadas (una colisión ocurre cuando dos mensajes distintos resultan en la misma función hash). Recibieron una ovación de pie por su trabajo.[5] En CRYPTO 2024, Xiaoyun y sus colegas (que no estuvieron presentes en la conferencia) recibieron el premio al mejor tiempo de prueba en la sesión de prueba y otra ovación de pie por su sesión de prueba de 2004.
En febrero de 2005, se informó que Wang y sus coautores Yiqun Lisa Yin y Hongbo Yu habían descubierto un método para detectar colisiones en la función hash SHA-1, utilizada en muchos de los productos de seguridad convencionales actuales.[4] Se estima que su ataque requiere menos de 2,69 operaciones, mucho menos que las 2,80 operaciones que anteriormente se creían necesarias para detectar una colisión en SHA-1 . Su trabajo se publicó en la conferencia CRYPTO '05. En agosto de 2005, se anunció un ataque mejorado contra SHA-1, descubierto por Wang, Andrew Yao y Frances Yao, en la sesión final de la conferencia CRYPTO. Se afirma que la complejidad temporal del nuevo ataque es de 2,63.[6]