基本信息
薛锐  男  博导  中国科学院信息工程研究所
电子邮件: xuerui@iie.ac.cn
通信地址: 北京市海淀区闵庄路甲89号B2 座
邮政编码: 100093

研究领域

密码学与安全协议, 安全协议分析的形式化方法.

招生信息

每年招收直博生1- 2 名. 只招收数学专业的学生(不要求密码学的基础)  , 只招收有志于将来从事理论科学研究的学生    

招生专业
083900-网络空间安全
招生方向
密码理论与技术,密码协议理论与技术

教育背景

1996-09--1999-07   北京师范大学数学系   博士
学历
-- 研究生
学位
-- 博士
出国学习工作
1994-1995 德国 Passau 大学数学与信息系
2005-2006 美国 Purdue University 计算机系
2006-2007 美国 UIUC 计算机系

工作经历

   
社会兼职
2019-01-30-2024-03-05,信工所, 工会主席
2018-04-01-2023-10-01,信息安全国家重点实验室, 副主任
2017-12-09-2022-01-01,密码学会密码应用工作委员会, 副主任
2015-11-30-2022-05-01,中国保密协会隐私保护专业委员会, 秘书长
2014-12-31-2022-01-01,密码学会安全协议专委会, 副主任
2014-12-31-2018-12-30,软件学报, 责任编委
2014-06-30-2017-06-29,计算机研究与发展, 编委
2013-05-31-2017-11-30,信息安全国家重点实验室, 副主任
2012-01-01-2014-12-31,软件学报, 责任编委
2011-12-31-2024-03-05,北京交通大学, 兼职教授
2010-05-03-今,解放军信息工程大学, 兼职教授

教授课程

公钥密码学
理论密码学
算法数论与公钥密码
算法数论与公钥密码习题课
现代密码学
科学前沿进展名家系列讲座III
应用密码学

专利与奖励

1. 中国科学院大学朱李月华优秀教师(2016)

2. 全国网络空间安全优秀教师(2018)

专利成果
( 1 ) 抗选择明文攻击的基于属性的共享数据存储、访问方法及系统, 发明专利, 2022, 第 3 作者, 专利号: CN114039737A

( 2 ) 一种支持用户属性动态变化的匿名身份管理与验证方法, 发明专利, 2021, 第 3 作者, 专利号: CN113656826A

( 3 ) 一种结合交易与共识的智能服务交易区块链信誉管理方法和系统, 发明专利, 2020, 第 3 作者, 专利号: CN111241114A

( 4 ) 一种适用于联盟链的支持身份可追踪的高效匿名认证方法和系统, 专利授权, 2019, 第 3 作者, 专利号: CN110149304A

( 5 ) 一种基于分布式属性签名的区块链医疗数据管理方法和系统, 发明专利, 2019, 第 3 作者, 专利号: CN109979550A

( 6 ) 基于属性加密的用于机器学习环境下的访问控制方法和系统, 专利授权, 2019, 第 2 作者, 专利号: CN109347833A

( 7 ) 用于完整性保护的半脆弱唯一性图像水印嵌入及提取方法, 发明专利, 2017, 第 2 作者, 专利号: CN107103577A

( 8 ) 一种基于扩张密文的白盒密码加解密方法, 专利授权, 2016, 第 3 作者, 专利号: CN106059752A

出版信息

   
发表论文
(1) Improved Lower Bound for the Complexity of Unique Shortest Vector Problem, Journal of Cybersecurity, 2023, 通讯作者
(2) New tag-based signatures and their applications on linearly homomorphic signatures, COMPUTER STANDARDS & INTERFACES, 2023, 通讯作者
(3) VulHunter: Hunting Vulnerable Smart Contracts at EVM bytecode-level via Multiple Instance Learning, IEEE TRANSACTIONS ON SOFTWARE ENGINEERING, 2023, 第 6 作者
(4) Tighter QCCA-Secure Key Encapsulation Mechanism with Explicit Rejection in the Quantum Random Oracle Model, 2023 Crypto, 2023, 通讯作者
(5) QCCA-Secure Generic Transformations in the Quantum Random Oracle Model, PKC 2023, 2023, 第 3 作者
(6) The Gap Is Sensitive to Size of Preimages: Collapsing Property Doesn’t Go Beyond Quantum Collision-Resistance for Preimages Bounded Hash Functions, Advances in Cryptology – CRYPTO 2022., 2022, 通讯作者
(7) Distributed Attribute-Based Signature with Attribute Dynamic Update for Smart Grid, Ieee Transactions on Industrial Informatics, 2022, 第 3 作者
(8) Identity-based remote data checking with a designated verifier, JOURNAL OF CLOUD COMPUTING-ADVANCES SYSTEMS AND APPLICATIONS, 2022, 第 5 作者
(9) Toward Both Privacy and Efficiency of Homomorphic MACs for Polynomial Functions and Its Applications, COMPUTER JOURNAL, 2022, 通讯作者
(10) Secure medical data management with privacy-preservation and authentication properties in smart healthcare system, COMPUTER NETWORKS, 2022, 第 5 作者
(11) SmartFast: An Accurate and Robust Formal Analysis Tool for Ethereum Smart Contracts, Empirical Software Engineering, 2022, 第 4 作者
(12) Being a permutation is also orthogonal to one-wayness in quantum world: Impossibilities of quantum one-way permutations from one-wayness primitives, THEORETICAL COMPUTER SCIENCE, 2021, 通讯作者
(13) Secure network coding from secure proof of retrievability, Secure network coding from secure proof of retrievability, SCIENCE CHINA-INFORMATION SCIENCES, 2021, 第 5 作者
(14) Differentially private GANs by adding noise to Discriminator’s loss, COMPUTERS & SECURITY, 2021, 通讯作者
(15) Homomorphic signcryption with public plaintext-result checkability, IET INFORMATION SECURITY, 2021, 第 4 作者
(16) Restructured Cloning Vulnerability Detection Based on Function Semantic Reserving and Reiteration Screening, The 25th European Symposium on Research in Computer Security(ESORICS 2020) 欧洲系统安全顶级会议, 2020, 第 4 作者
(17) Large-Scale Third-Party Library Detection in Android Markets, IEEE TRANSACTIONS ON SOFTWARE ENGINEERING, 2020, 第 7 作者
(18) Verifiable outsourcing computation for modular exponentiation from shareable functions, CLUSTER COMPUTING-THE JOURNAL OF NETWORKS SOFTWARE TOOLS AND APPLICATIONS, 2020, 第 3 作者
(19) Revocable Attribute-Based Signature for Blockchain-Based Healthcare System, IEEE ACCESS, 2020, 第 3 作者
(20) Linearly Homomorphic Signatures from Lattices, COMPUTER JOURNAL, 2020, 通讯作者
(21) Secure Outsourcing Algorithms for Composite Modular Exponentiation Based on Single Untrusted Cloud, COMPUTER JOURNAL, 2020, 通讯作者
(22) A more compact multi-id identity-based FHE scheme in the standard model and its applications, A more compact multi-id identity-based FHE scheme in the standard model and its applications, 中国科学:信息科学(英文版), 2019, 第 4 作者
(23) An Efficient Traceable and Anonymous Authentication Scheme for Permissioned Blockchain, WEB SERVICES - ICWS 2019, 2019, 第 3 作者
(24) General transformations from single-generation to multi-generation for homomorphic message authentication schemes in network coding, FUTURE GENERATION COMPUTER SYSTEMS, 2019, 第 4 作者
(25) Security and Privacy on Blockchain, ACM COMPUTING SURVEYS, 2019, 第 2 作者
(26) Cocks' Identity-Based Encryption in the Standard Model, via Obfuscation Techniques (Short Paper), ADVANCES IN INFORMATION AND COMPUTER SECURITY, IWSEC 2019, 2019, 通讯作者
(27) A more compact multi-id identity-based FHE scheme in the standard model and its applications, A more compact multi-id identity-based FHE scheme in the standard model and its applications, 中国科学:信息科学(英文版), 2019, 第 4 作者
(28) General transformations from single-generation to multi-generation for homomorphic message authentication schemes in network coding, FUTURE GENERATION COMPUTER SYSTEMS-THE INTERNATIONAL JOURNAL OF ESCIENCE, 2019, 第 4 作者
(29) 理性密码协议专栏序言(中英文), Preface of Rational Cryptographic Protocol Column, 密码学报, 2019, 第 1 作者
(30) A more compact multi-id identity-based FHE scheme in the standard model and its applications, SCIENCE CHINA-INFORMATION SCIENCES, 2019, 通讯作者
(31) RKA Security of Identity-Based Homomorphic Signature Scheme, IEEE ACCESS, 2019, 第 5 作者
(32) 具有短密文的多身份全同态加密构造框架, A Framework of Multi-id Identity-based Fully Homomorphic Encryption with Short Ciphertexts, 信息安全学报, 2018, 第 3 作者
(33) Matrix FHE and Its Application in Optimizing Bootstrapping, COMPUTER JOURNAL, 2018, 通讯作者
(34) Two Efficient Tag-Based Encryption Schemes on Lattices, INFORMATION AND COMMUNICATIONS SECURITY, ICICS 2017, 2018, 通讯作者
(35) Searchable Encryption for Healthcare Clouds: A Survey, IEEE TRANSACTIONS ON SERVICES COMPUTING, 2018, 第 2 作者
(36) 面向隐私保护的新型技术与密码算法专题前言, 软件学报, 2018, 第 1 作者
(37) Timely address space rerandomization for resisting code reuse attacks, CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE, 2017, 通讯作者
(38) A kind of three-weight linear codes, CRYPTOGRAPHY AND COMMUNICATIONS-DISCRETE-STRUCTURES BOOLEAN FUNCTIONS AND SEQUENCES, 2017, 第 4 作者
(39) A kind of three-weight linear codes, CRYPTOGRAPHY AND COMMUNICATIONS-DISCRETE-STRUCTURES BOOLEAN FUNCTIONS AND SEQUENCES, 2017, 第 4 作者
(40) 程序漏洞:原因、利用与缓解——以C和C++语言为例, Cause, Exploitation and Mitigation of Program Vulnerability C and C++ language as an example, 信息安全学报, 2017, 第 2 作者
(41) 多源异构数据的云平台安全态势评估系统, The Assessment System of Cloud Platform Security Situation Based on Multi-source Heterogeneous Data, 网络新媒体技术, 2017, 第 2 作者
(42) 对于一个新的CCA安全的密码方案的分析, Analysis of a New CCA-secure Public-key Cryptosystem, 密码学报, 2017, 第 2 作者
(43) 标准模型下适应性安全的BF-IBE方案, A Transformed BF-IBE Scheme with Adaptive Security in the Standard Model, 密码学报, 2017, 第 2 作者
(44) A Real-time Security Situation Assessment System Designed for Cloud Platform, INTERNATIONAL CONFERENCE ON ARTIFICIAL INTELLIGENCE AND COMPUTER SCIENCE (AICS 2016), 2016, 第 2 作者
(45) Dynamic and Efficient Private Keyword Search over Inverted Index-Based Encrypted Data, ACM TRANSACTIONS ON INTERNET TECHNOLOGY, 2016, 第 2 作者
(46) Security analysis of a TESLA-based homomorphic MAC scheme for authentication in P2P live streaming system, SECURITY AND COMMUNICATION NETWORKS, 2016, 第 4 作者
(47) Separations in circular security for arbitrary length key cycles, revisited, SECURITY AND COMMUNICATION NETWORKS, 2016, 第 4 作者
(48) 云计算安全研究专刊前言, @@, 软件学报, 2016, 第 1 作者
(49) Dynamic proofs of retrievability with square-root oblivious RAM, JOURNAL OF AMBIENT INTELLIGENCE AND HUMANIZED COMPUTING, 2016, 第 4 作者
(50) Verifiable Computation for Randomized Algorithm, PROGRESS IN CRYPTOLOGY - INDOCRYPT 2016, 2016, 通讯作者
(51) 基于用户鼠标行为的身份认证方法, Identity Authentication Method Based on User's Mouse Behavior, 计算机科学, 2016, 第 4 作者
(52) An Approach for Mitigating Potential Threats in Practical SSO Systems, Inscrypt, 2015, 第 5 作者
(53) Practical key-dependent message chosen-ciphertext security based on decisional composite residuosity and quadratic residuosity assumptions, SECURITY AND COMMUNICATION NETWORKS, 2015, 第 2 作者
(54) 海云安全体系架构, Security architecture of sea-cloud, 中国科学. 信息科学, 2015, 第 2 作者
(55) The KDM-CCA Security of the Kurosawa-Desmedt Scheme, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, 2015, 第 2 作者
(56) Binary Linear Codes With Two Weights, IEEE COMMUNICATIONS LETTERS, 2015, 第 3 作者
(57) 可验证计算研究进展, 中国科学. 信息科学, 2015, 第 1 作者
(58) On the Security against Nonadaptive Chosen Ciphertext Attack and Key-Dependent Message Attack, IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES, 2014, 第 2 作者
(59) On hardening leakage resilience of random extractors for instantiations of leakage-resilient cryptographic primitives, INFORMATION SCIENCES, 2014, 第 4 作者
(60) Role-based and time-bound access and management of EHR data, SECURITY AND COMMUNICATION NETWORKS, 2014, 第 3 作者
(61) 计算可靠的密码协议形式化分析综述, A Survey on Computationally Sound Formal Analysis of Cryptographic Protocols, 计算机学报, 2014, 第 4 作者
发表著作
(1) 密码协议分析的逻辑分析方法, The Logical Methods to Analysis of Security Protocols, 科学出版社, 2013-03, 第 2 作者
(2) 公钥加密理论, The Public-Key Encryption Theory, 科学出版社, 2016-06, 第 1 作者
软件著作权
(1)  ASM-SPV AnB2IF 协议语言转换系统 V1.0. 登记号: 2013SR043545. 2013年2月26日 
(2) 多中央权威的基于属性签名系统 V1.0. 登记号: 2013SR049259. 2013年2月26日

国际会议委员

ProvSec 2012,InTrust 2012,INTRUST 2011,AsiaPKC 2013,ISPEC 2015,AsiaCCS 2016,INTRUST 2015,ICICS 2015,ATIS 2016,PSBD 2017,ATIS2017