基本信息
李宝  男  博导  中国科学院信息工程研究所
电子邮件: lb@is.ac.cn
通信地址: 北京市海淀区闵庄路甲89号4号楼
邮政编码: 100093

研究领域

   

招生信息

   
招生专业
083900-网络空间安全
招生方向
可证明安全公钥密码理论与应用,椭圆曲线密码学

教育背景

1995-03--1998-03   西安电子科技大学   工学博士
1986-09--1989-06   兰州大学数学系   理学硕士
1978-02--1981-12   兰州大学数学系   理学学士
学历
   
学位
   

工作经历

   
工作简历
2011-12~现在, 中科院信息工程研究所, 科研、教学
2000-12~2011-12,中科院信息安全国家重点实验室, 科研及教学
1998-04~2000-08,中科院软件所 , 博士后
1995-03~1998-03,西安电子科技大学, 工学博士
1986-09~1989-06,兰州大学数学系, 理学硕士
1978-02~1981-12,兰州大学数学系, 理学学士
社会兼职
   

教授课程

椭圆曲线密码学
有限域的进一步讨论与应用
代数学基础与有限域
计算中的随机化方法

专利与奖励

   
奖励信息
   
专利成果
   

出版信息

   
发表论文
(1) Cover attacks for elliptic curves with cofactor two., Des. Codes Cryptography 86(11), 2018, 第 2 作者
(2) Lattice-Based Dual Receiver Encryption and More., ACISP 2018, 2018, 第 3 作者
(3) Constructions Secure against Receiver Selective Opening and Chosen Ciphertext Attacks, CT-RSA 2017, 2017, 第 3 作者
(4) KDM and Selective Opening Secure IBE based on the LWE problem, APKC 2017, 2017, 第 2 作者
(5) New Framework of Password-Based Authenticated Key Exchange from Only-One Lossy Encryption, ProvSec 2017, 2017, 第 2 作者
(6) Deterministic Identity-Based Encryption from Lattices with More Compact Public Parameters, IWSEC 2017, 2017, 第 3 作者
(7) Dual-Mode Cryptosystem Based on the Learning with Errors Problem, ACISP (2) 2017, 2017, 第 3 作者
(8) IND-PCA Secure KEM Is Enough for Password-Based Authenticated Key Exchange, IWSEC 2017, 2017, 第 2 作者
(9) Lossy Key Encapsulation Mechanism and Its Applications., ICISC 2016, 2016, 第 3 作者
(10) Approximate-Deterministic Public Key Encryption from Hard Learning Problems, INDOCRYPT 2016,, 2016, 第 3 作者
(11) (Deterministic) Hierarchical Identity-based Encryption from Learning with Rounding over Small Modulus, AsiaCCS 2016, 2016, 第 2 作者
(12) Leakage-Resilient IND-CCA KEM from the Extractable Hash Proofs with Indistinguishability Obfuscation, Inscrypt 2016., 2016, 第 3 作者
(13) Receiver Selective Opening Security from Indistinguishability Obfuscation, INDOCRYPT 2016, 2016, 第 3 作者
(14) KDM-CCA Security from RKA Secure Authenticated Encryption, Eurocrypt 2015, 2015, 第 2 作者
(15) Cryptanalysis of Reduced-Round Whirlwind, ACISP 2015, 2015, 第 2 作者
(16) Improved (Pseudo) Preimage Attacks on Reduced-Round GOST and Gr?stl-256 and Studies on Several Truncation Patterns for AES-like Compression Functions, IWSEC 2015, 2015, 第 2 作者
(17) Models of Curves from GHS Attack in Odd Characteristics, ISPEC2015, 2015, 第 3 作者
(18) Some Elliptic Subcovers of Genus 3 Hyperelliptic curves, ISPEC 2015, 2015, 第 3 作者
(19) Algebraic Fault Attack on the SHA-256 Compression Function, International Journal of Research in Computer Science, 2014, 第 2 作者
(20) Improved Preimage Attacks against Reduced HAS-160, ISPEC 2014, 2014, 第 2 作者
(21) 对GOST和Whirlpool杂凑函数的改进分析, Improved Cryptanalysis on Reduced-Round GOST and Whirlpool Hash Function, ACNS 2014, 2014, 第 2 作者
(22) 关于Diem的证明的一点注记, NSCRYPT 2014, 2014, 第 2 作者
(23) On the Lossiness of 2k-th Power and the Instantiability of Rabin-OAEP, CANS 2014, 2014, 第 3 作者
(24) Lossy Trapdoor Relation and Its Applications to Lossy Encryption and Adaptive Trapdoor Relation, ProvSec 2014, 2014, 第 3 作者
(25) 对HTBC 杂凑函数的碰撞和第二原像攻击, 计算机研究与发展, 2014, 第 2 作者
(26) 混合加密方案的RKA安全性, ISC 2014, 2014, 第 2 作者
(27) 基于哈希证明系统的RKA安全公钥加密, IWSEC 2014, 2014, 第 2 作者
(28) Improving the Message-Ciphertext Rate of Lewko’s Fully Secure IBE Scheme, Improving the Message-Ciphertext Rate of Lewko’s Fully Secure IBE Scheme, ISPEC 2013, LNCS 7863, 2013, 第 2 作者
(29) How to Remove the Exponent GCD in HK09, How to Remove the Exponent GCD in HK09, ProvSec 2013, 2013, 第 2 作者
(30)  Efficient Lossy Trapdoor Functions Based on Subgroup Membership Assumptions,  Efficient Lossy Trapdoor Functions Based on Subgroup Membership Assumptions, CANS2013, 2013, 第 2 作者
(31)  First Multidimensional Cryptanalysis on Reduced-round PRINCEcore, First Multidimensional Cryptanalysis on Reduced-round PRINCEcore, ICISC 2013, 2013, 第 2 作者
(32) Improved efficiency of chosen ciphertext secure encryption from factoring, Improved efficiency of chosen ciphertext secure encryption from factoring, ISPEC 2012, LNCS 7232, 2012, 第 2 作者
(33) Non-malleable instance-dependent commitment in the standard model, Non-malleable instance-dependent commitment in the standard model, ACISP 2012,LNCS 7372, 2012, 第 3 作者
(34) Efficient CCA-Secure CDH Based KEM Balanced between Ciphertext and Key, Efficient CCA-Secure CDH Based KEM Balanced between Ciphertext and Key, ACISP, 2011, 第 2 作者
(35) 因子分解假设的复合模广义迪菲赫尔曼问题的伪随机提取, Pseudo-randomness Extraction for Generalized Diffie-Hellman Problem over Composite Modulus under Factoring Assumption, 计算机学报, 2011, 第 2 作者
(36) Chosen Ciphertext Secure Encryption under Factoring Assumption Revisited, Chosen Ciphertext Secure Encryption under Factoring Assumption Revisited, Public Key Cryptography 2011: 210-227. LNCS 6571, 2011, 第 2 作者
(37) 可否认群密钥协商协议的一般化构造方式, Generic construction of deniable group key establishment from group key establishment, 通信学报, Vol. 32 No. 3,pp. 143-149, March, 2011, 2011, 第 3 作者
(38) A New Efficient Construction for Non-Malleable Zero-Knowledge Sets, A New Efficient Construction for Non-Malleable Zero-Knowledge Sets, WISA 2010, LNCS 6513, pp. 31–43, 2011.Springer-Verlag Berlin Heidelberg 2011, 2011, 第 3 作者
(39) Encryption Simulatability Reconsidered, Encryption Simulatability Reconsidered, ISPEC 2011, LNCS 6672, pp. 14-23, Springer-Verlag Berlin Heidelberg, 2011, 第 2 作者
(40) A Deniable Group Key Establishment Protocol in the Standard Model , A Deniable Group Key Establishment Protocol in the Standard Model , ISPEC 2010, LNCS 6047, pp. 308–323, 2010. Springer-Verlag Berlin Heidelberg, 2010, 第 3 作者
(41) On constant-round zero-knowledge proofs of knowledge for NP-relation, On constant-round zero-knowledge proofs of knowledge for NP-relation, SCIENCE CHINA Information Sciences, April 2010,Vol. 53,No. 4: 788–799, 2010, 第 3 作者
(42) PA1 and IND-CCA2 Do Not Guarantee PA2: Brief Examples, PA1 and IND-CCA2 Do Not Guarantee PA2: Brief Examples, IWSEC 2010, LNCS 6434, pp. 40-54, Springer-Verlag Berlin Heidelberg, 2010, 第 2 作者
(43) Instantiate Random Oracles in OAEP with Pseudorandom Functions, Wuhan University Journal of Natural Sciences, 2008, (44) 特征3有限域上椭圆曲线的Montgomery算法, 通讯学报, 2008, (45) 公平的知识签名, 武汉大学学报, 2008, (46) 标准模型下可否认的群密钥协商协议, 武汉大学学报, 2008, 
发表著作
( 1 ) 信安全息中的数学方法与技术, 清华大学出版社, 2009-10, 

科研活动

   
科研项目
( 1 ) 超越选择密文安全公钥加密体制研究, 主持, 国家级, 2014-01--2017-12
( 2 ) 物联网安全关键技术及仿真平台研究—轻量级安全技术, 主持, 国家级, 2013-01--2015-12
( 3 ) 后量子公钥密码可证安全理论研究, 主持, 国家级, 2018-01--2021-12
参与会议
   

合作情况

   
项目协作单位
   

指导学生