基本信息

王鲲鹏  男  博导  中国科学院信息工程研究所
电子邮件: wangkunpeng@iie.ac.cn
通信地址: 北京市海淀区树村路19号
邮政编码: 100084

研究领域

密码学基础,椭圆曲线密码学,格密码,全同态密码,代数数论

招生信息

招收数学、物理、计算机等相关方向本科毕业的硕士生和博士生,招收数论、密码学、信息安全等方向硕士毕业的博士生。

招生专业
083900-网络空间安全
招生方向
密码理论与技术,密码协议理论与技术

教育背景

2017-11--2018-11   新泽西理工学院   访问学者
1994-09--2000-07   清华大学数学系   获硕士、博士学位
1990-09--1994-07   河北师范学院数学系   获学士学位
学历
清华大学 -- 研究生
学位
清华大学 -- 博士

工作经历

   
工作简历
2012-01~现在, 中国科学院信息工程研究所, 研究人员
2002-07~2012-01,中国科学院研究生院, 研究人员
2000-07~2002-07,中国科学院研究生院, 博士后
社会兼职
2011-05-28-今,中国密码学会理事, 理事

教授课程

计算机安全技术与实践
区块链技术及应用
格密码
密码工程
代数曲线基础
代数曲线
格密码基础
计算数论
计算数论在密码学中的应用
计算数论基础
信息安全数学基础
代数函数域
纠错编码理论

专利与奖励

   
专利成果
( 1 ) Method and device for implimation stream cipher, 发明, 2010, 第 5 作者, 专利号: PCT/CN2009/072257

出版信息

   
发表论文
[1] 田世新, 董智利, 王鲲鹏, 吕昌. Subfield Attack on NTRU by using symmetric function map. 2023 IEEE International Symposium on Information Theorynull. 2023, [2] Lingyun Li, Xianhui Lu, Kunpeng Wang. Hash-based signature revisited. CYBERSECURITY[J]. 2022, 5(1): 1-26, https://doaj.org/article/314c4bec0ca044008757aae1424581fa.
[3] Lei Bi, Xianhui Lu, Junjie Luo, Kunpeng Wang, Zhenfei Zhang. Hybrid dual attack on LWE with arbitrary secrets. CYBERSECURITY[J]. 2022, 5(1): 1-27, https://doaj.org/article/b3006ab01b614ee4aef0e2bdb1ab8c78.
[4] 刘钦菊, 路献辉, 李杰, 王鲲鹏. 全同态加密自举技术的研究现状及发展趋势. 密码学报[J]. 2021, 8(5): 795-807, http://lib.cqvip.com/Qikan/Article/Detail?id=7105920318.
[5] Qinju Liu, Xianhui Lu, Fucai Luo, Shuai Zhou, Jingnan He, Kunpeng Wang. SecureBP from Homomorphic Encryption. SECURITY AND COMMUNICATION NETWORKS[J]. 2020, 2020: https://doaj.org/article/4775bf9024494f60a4800819d20be875.
[6] Luo, Fucai, Wang, Fuqun, Wang, Kunpeng, Chen, Kefei. Fully homomorphic encryption based on the ring learning with rounding problem. IET INFORMATION SECURITY[J]. 2019, 13(6): 639-648, http://dx.doi.org/10.1049/iet-ifs.2018.5427.
[7] Shen, Tongchen, Wang, Fuqun, Chen, Kefei, Wang, Kunpeng, Li, Bao. Efficient Leveled (Multi) Identity-Based Fully Homomorphic Encryption Schemes. IEEE ACCESS[J]. 2019, 7: 79299-79310, https://doaj.org/article/742daf6a93b04c9a9b20b97d94cdc6db.
[8] Yu Wei, Wang Kunpeng, Li Bao, Tian Song. Montgomery Algorithm over a Prime Field. CHINESE JOURNAL OF ELECTRONICS[J]. 2019, 28(1): 39-44, http://lib.cqvip.com/Qikan/Article/Detail?id=6100201204.
[9] Xiu Xu, Haiyang Xue, Kunpeng Wang, Man Ho Au, Song Tian. Strongly Secure Authenticated Key Exchange from Supersingular Isogenies. ADVANCES IN CRYPTOLOGY - ASIACRYPT 2019, PT Inull. 2019, 11921: 278-308, https://link.springer.com/chapter/10.1007/978-3-030-34578-5_11.
[10] YU Wei, WANG Kunpeng, LI Bao, TIAN Song. Montgomery Algorithm over a Prime Field. 电子学报(英文)[J]. 2019, 39-44, http://lib.cqvip.com/Qikan/Article/Detail?id=6100201204.
[11] Luo, Fucai, Wang, Fuqun, Wang, Kunpeng, Chen, Kefei. A more efficient leveled strongly-unforgeable fully homomorphic signature scheme. INFORMATION SCIENCES[J]. 2019, 480: 70-89, http://dx.doi.org/10.1016/j.ins.2018.12.025.
[12] Xu, Xiu, Leonardi, Chris, Teh, Anzo, Jao, David, Wang, Kunpeng, Yu, Wei, Azarderakhsh, Reza, Heng, SH, Lopez, J. Improved Digital Signatures Based on Elliptic Curve Endomorphism Rings. INFORMATION SECURITY PRACTICE AND EXPERIENCE, ISPEC 2019null. 2019, 11879: 293-309, [13] Luo Fucai, Wang Kunpeng, Chen L, Manulis M, Schneider S. Verifiable Decryption for Fully Homomorphic Encryption. INFORMATION SECURITY (ISC 2018)null. 2018, 11060: 347-365, [14] Gao, Yuanyuan, Wang, Kunpeng, Mori, P, Furnell, S, Camp, O. Probability Preservation Property with Relative Error and Its Applications. ICISSP: PROCEEDINGS OF THE 4TH INTERNATIONAL CONFERENCE ON INFORMATION SYSTEMS SECURITY AND PRIVACYnull. 2018, 461-468, [15] 何晓阳, 于伟, 王鲲鹏. 从有限域到椭圆曲线上的编码映射构造与应用综述. 密码学报[J]. 2018, 5(3): 301-314, http://lib.cqvip.com/Qikan/Article/Detail?id=675598193.
[16] Song Tian, Bao Li, Kunpeng Wang, Wei Yu. Cover attacks for elliptic curves with cofactor two. Designs, Codes and Cryptography[J]. 2018, 86(11): 2451-2468, https://link.springer.com/article/10.1007/s10623-018-0457-6.
[17] Luo, Fucai, Wang, Kunpeng, Lin, Changlu, Su, C, Kikuchi, H. Leveled Hierarchical Identity-Based Fully Homomorphic Encryption from Learning with Rounding. INFORMATION SECURITY PRACTICE AND EXPERIENCE (ISPEC 2018)null. 2018, 11125: 101-115, [18] Luo, Fucai, Wang, Fuqun, Wang, Kunpeng, Li, Jie, Chen, Kefei. LWR-Based Fully Homomorphic Encryption, Revisited. SECURITY AND COMMUNICATION NETWORKS[J]. 2018, https://doaj.org/article/554037a976c340efb64e9b4755fa3a30.
[19] Li Jie, Zhang Daode, Lu Xianhui, Wang Kunpeng, Qing S, Mitchell C, Chen L, Liu D. Compact (Targeted Homomorphic) Inner Product Encryption from LWE. INFORMATION AND COMMUNICATIONS SECURITY, ICICS 2017null. 2018, 10631: 132-140, [20] 徐秀, 李宝, 王鲲鹏, 薛海洋. 基于超奇异同源的认证密钥交换. 密码学报[J]. 2018, 5(6): 695-704, http://lib.cqvip.com/Qikan/Article/Detail?id=6100127306.
[21] Kunpeng Wang. Hashing into twisted Jacobian intersection curves. Inscrypt 2017. 2017, [22] 王鲲鹏. 特征2有限域上椭圆曲线的co-Z Montgomery算法. 计算机学报. 2017, [23] 于伟, 李宝, 王鲲鹏, 李维晅, 田松. 特征3有限域上椭圆曲线的co-Z Montgomery算法. 计算机学报[J]. 2017, 40(5): 1121-1133, http://lib.cqvip.com/Qikan/Article/Detail?id=672066268.
[24] He Xiaoyang, Yu Wei, Wang Kunpeng, Lin D, Wang XF, Yung M. Hashing into Generalized Huff Curves. INFORMATION SECURITY AND CRYPTOLOGY, INSCRYPT 2015null. 2016, 9589: 22-44, [25] Kunpeng Wang. Constructing Isogenies on Extended Jacobi Quartic Curves. Inscrypt 2016. 2016, [26] 曹鸿钰, 王鲲鹏. 扭曲雅可比相交曲线上的斜-Frobenius映射. 计算机工程[J]. 2015, 41(1): 270-274, http://lib.cqvip.com/Qikan/Article/Detail?id=663458397.
[27] 田松, 李宝, 王鲲鹏. 椭圆曲线离散对数问题的研究进展. 密码学报[J]. 2015, 177-188, http://lib.cqvip.com/Qikan/Article/Detail?id=77778866504849534850484856.
[28] Wei Yu, Kunpeng Wang, Bao Li, Xiaoyang He, Song Tian. Hashing into Jacobi Quartic Curves. INFORMATION SECURITY, ISC 2015null. 2015, 9290: 355-375, https://link.springer.com/chapter/10.1007/978-3-319-23318-5_20.
[29] Chen Shan, Zhang Xushen, Wang Kunpeng, Lin Dongdai. Six Subfamilies of Implementation-Friendly Barreto-Naehrig Curves. CHINESE JOURNAL OF ELECTRONICS[J]. 2014, 23(1): 169-174, https://www.webofscience.com/wos/woscc/full-record/WOS:000330089800031.
[30] 于伟, 王鲲鹏, 李宝. 构造从字符串到Huff曲线的散列函数. 中国科学技术大学学报[J]. 2014, 44(10): 835-838, https://d.wanfangdata.com.cn/periodical/zgkxjsdxxb201410006.
[31] Kunpeng Wang. Joint Triple Base Number System for Multi-Scalar Multiplications. The 9th International Conference on Information Security Practice and Experience. 2013, [32] Kunpeng Wang. About Hash into Montgomery Form Elliptic Curves. The 9th International Conference on Information Security Practice and Experience. 2013, [33] Zhang Lijun, Wang Kunpeng, Wang Hong. Unified and Complete Point Addition Formula for Elliptic Curves. CHINESE JOURNAL OF ELECTRONICS[J]. 2012, 21(2): 345-349, http://lib.cqvip.com/Qikan/Article/Detail?id=44611540.
[34] 谢小容, 吕克伟, 王鲲鹏. ax+b mod p比特安全的列表译码证明. 系统科学与数学[J]. 2012, 1366-1376, [35] 于伟, 王鲲鹏, 李宝, 田松. 构造从字符串到C34曲线的散列函数. 计算机学报[J]. 2012, 35(9): 1868-1873, http://lib.cqvip.com/Qikan/Article/Detail?id=43376007.
[36] 谢小容, 王鲲鹏. 基于椭圆曲线的KDM安全公钥加密方案. 计算机工程[J]. 2012, 38(23): 19-23, http://lib.cqvip.com/Qikan/Article/Detail?id=44299675.
[37] 张李军, 王鲲鹏. 环Z_n上椭圆曲线的群法则及其在Paillier系统中的应用. 电子学报[J]. 2011, 39(8): 1733-1738, http://lib.cqvip.com/Qikan/Article/Detail?id=39160752.
[38] 王鲲鹏. 环Z/nZ上椭圆曲线的群法则及其在Paillier系统中的应用. 电子学报. 2011, [39] Wang Hong, Wang Kunpeng, Zhang Lijun, Li Bao. Pairing Computation on Elliptic Curves of Jacobi Quartic Form. CHINESE JOURNAL OF ELECTRONICS[J]. 2011, 20(4): 655-661, http://lib.cqvip.com/Qikan/Article/Detail?id=40347026.
[40] Zhang Yazhe, Wang Kunpeng, Li Bao, Kwak J, Deng RH, Won Y, Wang G. A Deniable Group Key Establishment Protocol in the Standard Model. INFORMATION SECURITY PRACTICE AND EXPERIENCE, PROCEEDINGSnull. 2010, 6047: 308-323, [41] 李明, 王鲲鹏. 求解双基链的改进型贪心算法. 微电子学与计算机[J]. 2010, 177-180,184, http://lib.cqvip.com/Qikan/Article/Detail?id=33108812.
[42] Li Ming, Wang Kunpeng, Pan JS, Guo BL, Abraham A. New Greedy Algorithm for Computing Double-Base Chains. FIFTH INTERNATIONAL CONFERENCE ON INFORMATION ASSURANCE AND SECURITY, VOL 1, PROCEEDINGSnull. 2009, 445-450, http://dx.doi.org/10.1109/IAS.2009.207.
[43] 局部环Z/pnZ上椭圆曲线密码系统. 中国科学院研究生院学报. 2009, [44] 李明, 王鲲鹏. 局部环Z/p^nZ上的椭圆曲线密码系统. 中国科学院研究生院学报[J]. 2009, 695-702, http://lib.cqvip.com/Qikan/Article/Detail?id=31752411.
[45] 王鲲鹏, 李宝. 构造有限域上具有给定阶点的椭圆曲线. 软件学报[J]. 2007, 18(7): 1774-1777, http://lib.cqvip.com/Qikan/Article/Detail?id=24884685.
[46] Wang, Quanlong, Wang, Kunpeng, Dai, Zongduo. On optimal simultaneous rational approximation to (omega, omega(2))(tau) with omega being some kind of cubic algebraic function. JOURNALOFAPPROXIMATIONTHEORY[J]. 2007, 148(2): 194-210, http://www.corc.org.cn/handle/1471x/2380199.
[47] Dai, Zongduo, Wang, Kunpeng, Ye, Dingfeng. Multi-continued fraction algorithm on multi-formal Laurent series. ACTA ARITHMETICA[J]. 2006, 122(1): 1-16, http://www.corc.org.cn/handle/1471x/2379094.
[48] 王鲲鹏, 张贤科. 实二次代数函数域的单位群. 中国科学院研究生院学报[J]. 2003, 20(2): 139-145, http://lib.cqvip.com/Qikan/Article/Detail?id=12102976.
[49] Wang Kunpeng, Zhang Xianke. 实二次代数函数域的单位群. 中国科学院研究生院学报[J]. 2003, 20(2): 139-145, http://lib.cqvip.com/Qikan/Article/Detail?id=12102976.
[50] 王鲲鹏, 张贤科. 实二次代数函数域理想类群的子群. 中国科学:A辑[J]. 2002, 32(9): 858-864, http://lib.cqvip.com/Qikan/Article/Detail?id=6867260.
[51] 王鲲鹏, 张贤科. 实二次代数函数域理想类群的子群. 中国科学:A辑[J]. 2002, 32(9): 858-864, http://lib.cqvip.com/Qikan/Article/Detail?id=6867260.
[52] 张贤科, 王鲲鹏. Continued Fractions of Functions Connected With Real Quadratic Function Fields. 数学进展. 2000, 29(4): 375-, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=756119&detailType=1.
[53] Lei Bi, Xianhui Lu, Junjie Luo, Kunpeng Wang, Zhenfei Zhang. Hybrid dual attack on LWE with arbitrary secrets. CYBERSECURITY. 5(1): http://dx.doi.org/10.1186/s42400-022-00115-y.

科研活动

   
科研项目
( 1 ) 椭圆曲线密码学算法研究, 主持, 国家级, 2010-01--2012-12
( 2 )  序列密码算法研究, 主持, 市地级, 2010-10--2011-10
( 3 ) 格上密码系统设计与分析, 主持, 国家级, 2013-01--2016-12
参与会议
(1)Constructing Isogenies on Extended Jacobi Quartic Curves   2016-11-06
(2)Deterministic Encoding into Twisted Edwards Curves   Wei Yu, Kunpeng Wang, Bao Li, Xiaoyang He, Song Tian   2016-07-04
(3)An Efficient Leveled Identity-Based FHE   2015-11-03
(4)Hashing into Generalized Huff Curves   2015-11-01
(5)Improved Tripling on Elliptic Curves   2015-11-01
(6)Leveled Strongly-Unforgeable Identity-Based Fully Homomorphic Signatures   2015-09-11
(7)Hashing into Jacobi Quartic Curves   2015-09-11
(8)LWE-Based FHE with Better Parameters   2015-08-26
(9)Analysis of Fractional ωmbNAF for Scalar Multiplication   2015-05-08
(10)Models of Curves from GHS Attack in Odd Characteristic   2015-05-08
(11)Some Elliptic Subcovers of Genus 3 Hyperelliptic Curves   2015-05-08
(12)对称对   2015海峡两岸咨询安全研讨会   王鲲鹏,张旭升   2015-01-28
(13)A Note on Diem's Proof   2014-12-01
(14)Fully Homomorphic Encryption with Auxiliary Inputs   2014-12-01
(15)On the Lossiness of 2 k -th Power and the Instantiability of Rabin-OAEP   2014-10-01
(16)Fast Symmetric Pairing Revisited   2013-11-23
(17)Omega Pairing on Hyperelliptic Curves   2013-11-03
(18)Joint Triple Base Number System for Multi-Scalar Multiplications   Yu Wei, Wang Kunpeng, Li Bao and Tian Song   2013-05-12
(19)About Hash into Montgomery Form Elliptic Curves   Yu Wei, Wang Kunpeng, Li Bao and Tian Song   2013-05-12
(20)Another Elliptic Curve Model for Faster Pairing Computation   第七届信息安全的应用和进展    L.Zhang,K.Wang,H.Wang,B.Li   2011-05-30
(21)a deniable group key establishment protocol in the standard model   第六届信息安全的应用和进展   Yazhe Zhang, Kunpeng Wang, Bao Li   2010-05-12
(22)New Greedy Algorithm for Computing Double-Base Chains   李明,王鲲鹏   2009-08-18
(23)Implementation of Multi-continued Fraction Algorithm and Application to Multi-sequence Linear Synthesis   王全龙 王鲲鹏 戴宗铎   2007-09-28
(24)On the hidden number problem over any finite fields of large characteristics_0   KV LV, KP WANG   2005-12-15

指导学生

已指导学生

李明  硕士研究生  081220-信息安全  

徐晨亮  硕士研究生  081220-信息安全  

谢小容  硕士研究生  081220-信息安全  

蒋扬  硕士研究生  081220-信息安全  

曹鸿钰  硕士研究生  081220-信息安全  

高媛媛  博士研究生  0812Z1-信息安全  

王付群  博士研究生  081220-信息安全  

何晓阳  博士研究生  0812Z1-信息安全  

毕蕾  硕士研究生  085211-计算机技术  

程王钊  博士研究生  0812Z1-信息安全  

韩璇  硕士研究生  085212-软件工程  

罗富财  博士研究生  083900-网络空间安全  

杨玲  博士研究生  0812Z1-信息安全  

周帅  硕士研究生  083900-网络空间安全  

徐秀  博士研究生  083900-网络空间安全  

现指导学生

刘钦菊  博士研究生  083900-网络空间安全  

李秀秀  博士研究生  083900-网络空间安全  

毕蕾  博士研究生  083900-网络空间安全  

李杰  博士研究生  083900-网络空间安全  

王睿达  博士研究生  083900-网络空间安全  

刘颖  博士研究生  083900-网络空间安全  

李凌云  博士研究生  083900-网络空间安全  

袁思蒙  硕士研究生  085211-计算机技术