手机版
您的当前位置: 77范文网 > 范文大全 > 公文范文 > 王小云,一览众山小,才识逐风云

王小云,一览众山小,才识逐风云

来源:公文范文 时间:2022-10-26 14:15:04 点击: 推荐访问: 一览众山小 才识 王小云

2017年11月28日,新当选中国科学院院士名单正式对外公布,从事密码研究的清华大学山东籍教授王小云名列榜中。在此之前,王小云曾分别入选过2007、2009、2011和2015年四届中科院院士的候选人。

“这次当选院士并不感觉意外,因为今年国家鼓励多学科交叉融合、激发活力提升学科竞争力,我从事的密码学研究正是国家支持的范畴。”王小云如是说。

王小云,中国密码学家,现为清华大学“杨振宁讲座教授”。她中等身材,穿戴得体,齐耳短发,戴着一副金边眼镜,口音是标志性的山东腔。她看起来稳重而又时尚,镜片后面的眼睛里透露出一种职业女性特有的坚定而自信的目光。

“王氏攻击(Wang’sAttack)”震惊世界

2004年之前,国际密码学界对王小云这个名字并不熟悉。2004年8月15日,在美国加州圣巴巴拉即将召开的美密会开幕式的前夜,来自山东大学的王小云拿着自己在HASH函数领域的系列研究成果,充满信心地找到大会主席Jim Hughes教授。听了王小云的陈述,Hughes教授显得非常兴奋和激动,与王小云聊了很长时间。并当场做了一个特别的决定,在8月17日晚上,会议将安排三场关于HASH函数的特别报告。当晚,在国际著名密码学家Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,王小云教授宣布了她及她的研究小组近年来的研究成果——对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码HASH函数算法的破解结果。当公布到第三个成果的时候,会场已经是掌声四起,报告不得不一度中断。报告结束后,与会专家对她们的突出工作报以长时间热烈的掌声。部分学者更是起立鼓掌致敬,这在密码学会议上是少见的盛况。

王小云的研究成果宣告了固若金汤的世界通行密码标准MD5堡垒的轰然倒塌,这是密码学领域的重大发现,引发了密码学界的轩然大波。国际著名PGP公司负责人Philip R. Zimmermann在会议现场当众对她说:“我们很快出台应对MD5的措施,……就凭这一成果,你可以在美国任何一所大学获得职位。”Eli Biham教授激动地对王小云说“现在,他们每个人都在谈论MD5!”还有一位密码专家则对王小云表示“我们政府打来电话,问我到底发生了什么!”当王小云在桌上向与会专家描述自己的破解(break)结果时,一位来自澳大利亚的密码专家打趣道:“你会把桌子也敲破(break)的!”在后来的大会总结报告中这样写道:“我们该怎么办?MD5被重创了;它即将从应用中淘汰。SHA-1仍然活着,但也见到了它的末日。”MD5的设计者、国际著名密码学家、图灵奖得主Ronald L. Rivest在給王小云教授的邮件中写道:“虽然我不愿看到MD5倒下,但人们必须推崇真理。”在半年之后,2005年欧密会上,王小云再次遇到Eli Biham,他感慨地说“你知道吗?破解MD5是我一生的梦想。你破解了,你赢了,这就是游戏规则。”

然而,让密码学界更为震惊的是,2005年2月15日,在美国召开的国际信息安全RSA大会上,包括三位图灵奖得主Adi Shamir、Ronald L. Rivest和Whitfield Diffie在内的五位密码学家宣布了SHA-1的破解结果,这是继MD5之后,王小云和她的团队在密码研究领域又一次取得的突破性成果,而这个破解的工作只用了两个多月的时间。Shamir在宣布的视频中指出:“SHA-1的攻击将引起轩然大波(big wave),……无论如何这动摇了我们对电子签名安全的信心”。2006年,美国数学会《Notices of the AMS》发表题为“给我一个哈希(Find me a hash)”的文章分析了王小云的工作对整个HASH函数领域的影响,认为她的工作是对“MD5的最后一击(final blow)”,SHA-1的破解使得现状“变得更糟(got worse)”,“下一步的工作阴云密布,……直到发现安全HASH函数的根基”。《SCIENCE》则发表专文评价了王小云破解SHA-1的工作,文中引用了图灵奖得主Rivest的观点“显然我们不得不替掉SHA-1”。美国数学会还发表了题为“数学与网络安全”每月专栏文章,介绍了14世纪以来包括图灵、AdiShamir等五位图灵奖得主在内的十九位密码学家的工作,王小云是其中之一,文中介绍了她的SHA-1破解工作。

王小云相继对MD5和SHA-1的破解,证明了电子签名是可以被有效伪造的,设计更为安全的密码HASH函数标准迫在眉睫。美国国家标准与技术研究所(NIST)专门举办了两次研讨会,以应对两大算法破解带来的安全威胁,并于2006年出台了新的HASH函数使用政策:“规定联邦机构在2010年以前必须停止SHA-1在电子签名、数字时间戳和其他一切需要抗碰撞安全特性的密码体制的应用”。为了应对SHA-1的攻击,2007年NIST在全球范围内启动了HASH函数新标准设计的五年工程。

自2004年美密会召开以来,在国际密码学会议上,刊物里,以及专家学者们的讨论中,“王小云”、“王氏攻击”后面总是与“震惊密码学界”、“密码学的危机”等连在一起。中国众多媒体称王小云是当今密码学界的“巾帼英雄”、“奇女子”!自此,中国女学者“王小云”的名字,写进了国际密码学界的史册。

破解MD5和SHA-1的3篇论文获得2005年度两大国际顶级密码会议美密会和欧密会的最佳论文奖。基于王小云在HASH函数领域的突出贡献,她于2005年获国家自然科学基金杰出青年基金资助;2005年受聘为清华大学高等研究中心“杨振宁讲座教授”;2006年6月获“陈嘉庚科学奖”,9月获“求是杰出科学家奖”,随后还获得了“中国青年女科学家奖”;2008年获“国家自然科学二等奖”,2010年获第三届“苏步青应用数学奖”等。

“我要特别感谢杨振宁先生的支持,为了加强清华大学高等研究院基础科学研究,培养有创新能力的科学人才,杨先生募集捐款专门设立基金,用于支持聘请国际著名学者和杰出青年学术人才来清华大学高等研究院潜心从事科学研究。作为土生土长的国内专家,我和海外引进专家享受着同等待遇,这种人才支持模式为清华大学后来的人事改革也起到了一定的借鉴作用。多年来,他对于我们清华密码团队取得的每一个成果都极为关注。事实上,他最为关心的事情是:我们是否为国家重大安全通信工程设计了最先进而安全的密码系统。”

失之物理 收之数学

1966年8月,王小云出生在山东诸城的农村,故乡天蓝水清,她在大自然的滋养中快乐成长。天资聪颖的王小云,自幼热爱劳动,喜欢思考数学问题。她和两个姐姐,两个弟弟的学习成绩在乡里鄉外小有名气。

“父亲从小教育我要像居里夫人那样,为科学献身,为国家做贡献。看到我对物理充满了兴趣,就鼓励我考上大学从事物理专业的学习,并建议我从事核物理的研究,到中国的大西北投身到祖国的国防事业建设中去。但高考的时候因为物理意外失误,反而数学考的很好,无奈之下改了志愿。”

王小云说:“数学好,也并非偶然。父亲是诸城师范毕业的,他学的是数学与化学班。因此,他在我们小学阶段就很注重培养我们对数学与化学的兴趣,像鸡兔同笼这些稍微复杂的数学题目,我们小时候都做过。恢复高考后,父亲对我们充满了期望,家里的经济非常艰难,父亲经常跟母亲说,不管多难一定要让我们完成学业。”

王小云成长道路上对她影响最深的人是她的母亲。“父亲常年在外教学,经常两周才能回来一次。为了让我们能安心学习,母亲承担起了全部的农活家务活,即便再苦再累母亲也总能处理得井井有条。”“由于我们姐弟五人都先后考上了镇重点初中,每次离家返校,母亲都要几次起床看星星来判断时间给我们准备一周的食物。后来家里买了钟表,母亲再也不用出外看星星了,可以安稳地多睡一会。父亲当时感慨地说我们家里最重要的东西就是那个钟表了。”“每当我们遇到想不通的事,母亲总是开导我们要想开,宰相肚里能撑船。当别人做的比我们好时,便教育我们不要妒嫉人家。对待弱势群体要有善心和爱心。可以说,她的很多言行至今还在深深地影响着我,激励着我。”“母亲真的非常伟大,勤劳善良是她最优秀的品质。在我的记忆里,母亲每天都劳动到深夜,我很小时就陪母亲熬夜。也许正是这个经历,历练了我工作以后深夜工作的能力。”

1980年,王小云考上诸城一中。“其实,我比较痴迷物理。”高中三年,她的物理成绩始终是班里第一名。每一节物理课她都上得非常投入,物理老师的每一个眼神、每一个提问她都心领神会。但在1983年的高考中,她的物理成绩却远不如数学,因此在高考志愿上,她将山东大学数学系作为了首选。

入读山大后,王小云对物理的眷恋一直挥之不去,以至进入山东大学数学系一段时间后,她还一直寻找并等待转入物理系学习的机会。但随着学习的深入,数学本身严谨的逻辑思维,以一种巨大的力量紧紧地抓住了她的心,她的实力逐渐显现出来,成绩名列前茅,她也逐渐爱上了这个当时退而求其次的专业。因此,在后来报考研究生志愿时,她毅然选择了著名数学家潘承洞院士所从事的解析数论方向。

1987年,王小云顺利考上了山东大学数学系的研究生,学习了一年之后,在两位导师潘承洞院士、于秀源教授的建议下,她将研究方向由“解析数论”改为新兴的“密码学”。

数论是公钥密码学最核心的数学基础。正是由于它的重要性,在80年代中期,山东大学数学系的潘承洞、于秀源、展涛三位老师便成立了密码研究小组,并亲自选拔了两位优秀的数论研究生王小云和李兆宗从事密码学的学习和研究。于秀源和展涛两位老师更亲自为他们讲授了包括“初等数论”、“解析数论”、“密码学入门”和“素性与密码学”等相关专业课程,这也为他们日后开展密码学的深入研究打下了坚实的基础。

“刚开始,感觉学习密码很简单,后来随着理论越来越深,感觉还是挺难的,但也觉得越来越有意思。”王小云对看似枯燥的密码学研究越来越感兴趣,她兴奋地说:“只有对密码算法进行深入地分析才能真正理解密码算法设计的奥妙与安全的根基。密码学上有些思想是别的学科没有的,比如说可证明安全性的一些思想,利用零知识、知识证明等思想证明某些算法为什么是安全的,是密码学独特的理论体系,是非常有意思的。”

1996年,王小云博士毕业留校工作三年后,在同校老师李大兴的建议下,从喜欢的公钥密码转为当时国内无人从事的冷门方向HASH函数研究。从零起点开始一个新方向的研究,其数学基础跟数论截然不同。由于材料短缺,王小云便从定义开始熟悉HASH函数的内涵,在没有研读过HASH函数分析论文的前提下,她开始了HASH函数的安全性分析,经过八年的潜心钻研,先后取得了多个突破性成果,由此也获得了国家密码基金、863项目和国家自然科学基金项目的资助,并且获得部级科技进步奖一项。因此2002年,36岁的王小云在山东大学晋升为教授职称。

王小云说:“现在看来,当初选择这个研究方向是冒着很大风险的,事实上这个方向里的科学家,99%的人永远也不会取得成功。但我对这个问题很感兴趣。”实际上,开始HASH函数研究不到半年时间,破解HASH函数理论分析方法的一些主要思想就酝酿在她的脑海中了,1997年春季她便已经成功给出了第一个算法SHA-0的碰撞攻击路线。

如今她的导师潘承洞教授已经去世整整20年了。但回忆起导师,王小云依然充满感激之情。“我非常感谢潘老师当时给我指明了一个非常正确的研究方向。”

事业生活 比翼齐飞

也许很多人会以为,一个整天与数字、公式、密码打交道的女人,生活上难免枯燥乏味。事实上,王小云是个极富生活情趣的人。她不仅是一位优秀的女科学家,生活中也是一个好妻子、好母亲。

王小云和从事医学研究的刘瑞田于1991年结婚。女儿在四年后出生。1996年起,王小云开始着迷于HASH函数的安全性分析,由于分析过程中需要借助计算机的编程,并且需要不停打印她自己独创的“比特分析法”的分析表格。但是每次打印,都需要专程到数学系机房里的激光打印机上进行,有时甚至要排队等上很久。为了节省往返于学校和家之间的时间,也为了方便照看孩子,王小云和丈夫商量后,花掉了当时家里的所有存款买了计算机、打印机和扫描仪,在自家的办公桌上搭建了“工作平台”,这是90年代中期,每个大学老师梦寐以求,却没有几个人敢于真正付出的举动。自此之后,每天忙完家务、哄睡女儿,王小云就会坐在家里的电脑前,开始演算HASH函数的破解方法……

中国科学院院长白春礼(右)为王小云颁发院士证书

在破解密码算法RIPEMD的过程中,由于算法的设计特点,出现了与其他被破解算法差别较大的规律。而这个规律是王小云在调程序的过程中发现的,事先没有料到。王小云通过精心推导,找到问题所在,为了推出一条能够找到碰撞的真正路线,她先后找到30多条可能的破解路线。每天哄女儿睡着后,继续编程工作到深夜一点钟左右,攻关时间长达三个月,而那个阶段恰好是爱人在美国做博士后期间。

“那段日子,經常是在深夜里精神正足的时候,而一条路线的调试在最后的关键两步被证明是不可能的,这时只好带着遗憾去休息。第二天送女儿上学后,赶紧回家继续寻找新的攻击路线。”

“那段时间,我抱着孩子、做着家务的间隙,各种密码可能的破解路径就在我脑中盘旋,一有想法我就会立即记到电脑里。到现在我还很怀念那10年的生活。那时候,我会在一段时间里拼命工作,感觉累了,就会让自己休息一下。在破解了SHA-1的那天,我跟朋友去外面吃了一顿饭,心里有些兴奋,因为自己是第一个知道这个世界级秘密的人。”

在破解一系列国际密码算法的10年中,王小云生了一个女儿,还养了一阳台的花。她说“我的科研就是抱孩子抱出来、做家务做出来、养花养出来的。”

当谈起女儿时,王小云表现出了母亲特有的关爱,和对女儿的丝丝歉意。“女儿从小就对文学艺术有浓厚的兴趣,喜欢写诗、画画。小时候也曾给她报过画画班,但后来由于工作太忙,就停止了这方面的培养。但后来她这种艺术特长还是逐渐显露出来,现在从事珠宝设计专业,也十分符合她自己的兴趣爱好。”

2005年受聘于清华大学之后,王小云举家搬到北京,开始了全家的“新生活”。鉴于她对MD5和SHA1等算法的破解成果,2006年的“陈嘉庚科学奖”、“求是杰出科学家奖”等都授予了这位山东籍女教授。她说那一年很多朋友都在问她,拿了那么多奖,奖金都怎么花的?她微微一笑说道: “我爱人初来清华时没有充足的科研经费,他从事的生物医学又恰恰是需要大量的专业设备做实验。十年前,他义无反顾地支持我花掉了家里所有积蓄买电脑和打印机,为我今天的成功给予了最务实的支持。所以我从那些奖金里拿出了近50万,为支持他筹建自己的实验室出一份微薄之力。经过这些年的努力,他现在已经在生物药物研究方面取得重要进展”。

大舍大得,不舍不得。正是拥有这样豁达的胸怀,使得王小云获得了双赢。

十年一剑 终成大家

基于数学难题保障其安全性的现代密码学是1976年才开始发展起来的新兴学科。现代密码学分为公钥密码与对称密码两个分支。密码学可以保障网络信息的机密性、合法性、不可抵赖性以及完整性。除了机密性外,其它的三个属性大都需要HASH函数保驾护航。今天全世界的金融、证券、计算机网络等系统中身份认证与登陆系统,消息来源的合法性认证、众多的可证明安全密码系统以及目前备受关注的比特币、区快链等新兴密码应用技术,“HASH函数”都在发生关键作用。上世纪90年代以来,两个密码算法MD5和 SHA-1就是世界范围内最为广泛通用,并与计算机网络广泛配备的两种HASH函数。MD5是由图灵奖得主麻省理工大学教授Ronald L. Rivest于1991年设计的;SHA-1背后更是有美国国家安全局的背景,是美国NIST推出的HASH函数标准。

王小云(右)与杨振宁先生亲切交流

任意一个数据(消息),经过特定的HASH函数算法计算后,会生成一个由0和1组成的“比特串”(如SHA-1是160位),这个比特串就是消息独一无二的“数字指纹”,可以作为人们在虚拟世界里进行电子签名时不可或缺的唯一标签使用。如果两个不同消息的数字指纹相同,其签名一定相同,两个消息就被称为一个碰撞对,因此HASH函数必须要抵抗碰撞攻击。王小云的工作就是要证明我们广泛使用的HASH函数找到碰撞是容易的。原始数据的任何改变,都会使电子签名随之变化。王小云解释说:“如果登陆口令只是简单的几位数字,普通计算机在很短的时间就可通过穷举而轻易破解。而电子签名与以密码技术为支撑的口令的安全性,则取决于其背后复杂的签名算法和HASH函数所基于的数学难题破解的难度。”

多年来,MD5和SHA-1被国际上公认是最安全、最先进、应用范围最广泛的两大HASH函数算法。按照常规方法,即使调用当时最快的大型计算机,也需运算上百万年才有可能被破解。这确保了电子签名在现实中是安全可靠的。曾经有很多密码学家尝试去破解它,但是都没有成功。正因为这样,分析它们的密码专家逐渐转为其它的研究领域,导致HASH函数被认为是此前密码学研究中最不活跃的领域。”然而,王小云坚定地选择了这一不活跃的领域,以独特的方式打破了这种沉闷的局面。正如前国际密码学会主席Bart Preneel描述的那样“王小云等突破性工作引发了该领域分析与设计的热潮”。

“一开始,我也觉得很难,破不了,但是后来从数学的角度来思考,慢慢地发现了很多规律,影响其安全性。这个过程是一点点积累,一步一步解决的。”

“雪崩特性是衡量HASH函数安全的一个基本标准,如果HASH函数是安全的,雪崩是非常强的,找不到任何规律。这就像雪山顶上有一个东西,突然雪崩了,你根本找不到它的踪影。”

经过不断的分析与探索,王小云发现多数HASH函数虽然产生有很强的雪崩,但雪崩速度并不快,就产生了控制雪崩的想法。于是,她开始找数学规律,试图找到一些有效的方程控制方法。在不断的摸索和反复的验证中,最后她幸运地找到了大家公认的模差分方法,最终使攻击方法变得非常有效。

1997年春季,王小云兴奋得彻夜未眠地连续演算了两天两夜。她用 “比特分析”方法,终于成功破解了SHA-0(SHA-1的基础)。演算完,她美美地睡了一觉。她知道,破解其他一些如RIPEMD等重要算法只是时间问题了。该方法对于MD5和SHA-1的安全性评估也极为重要。

“比特分析法”是模差分方法的灵魂。HASH函数使用比特运算与模加运算的混合运算,即使使用计算机也很难精确推导出HASH函数的比特表达式。在破解MD5和SHA-1的过程中,两个不同明文即使在某一步仅有一个比特不同,几步以后,都会引起“雪崩”,导致两个明文输出结果差异很大,很难发生碰撞。

王小云把引起雪崩难以控制的比特称为“坏比特”。她的“比特分析法”的基本思想就是,对于每一个通过分析被确定的“坏比特”,通过方程控制产生一个“杀手比特”将“坏比特”消灭掉。将“坏比特”消灭掉后,“杀手比特”又回归回原始比特。这种方法不仅有效控制了雪崩的扩散,而且可以根据需要调整雪崩的走向。HASH函数的碰撞就是控制并修改两个不同的明文,控制他们的雪崩并最后产生零雪崩。王小云证明了MD5在311个方程控制下,两个明文一定产生碰撞,而找到这两个明文在一个PC机上仅用几天的时间。从而导致不同数据最终仍能产生相同的数字指纹,进而达到伪造“电子签名”的目的,其攻击效率大大超过了此前密码学家的设想。

王小云破解密码的方法与众不同,电脑对她来说只是自己破解密码的辅助手段。更多的时候,她是用手推导,通过建立数学分析模型,手工设计破解途径。

看过电影《U-571》的人一定记得,美军为了获得德国潜艇使用的密码,不惜用一艘潜艇伪装成德国潜艇,去盗取一艘受伤潜艇上的解码机和密码本。王小云说:“当年英国为了破解德军使用的Enigma密码,动用了一批数学家,其中就包括图灵。现在计算机界中的最高荣誉‘图灵奖’就是以他的名字命名的。前两年放映的反映图灵破解Enigma的电影《模仿游戏》,就触动了我的内心深处,我的家人陪我一起观看。他发明的密码破解机炸弹超前于计算机的研制,而他的遭遇更让我流下了伤感的泪水。”

王小云说,一般而言,国际重要密码标准设计工程推出新的密码大约需要3-5年的时间,而其安全性分析与评估确要经历很长时间。王小云是从1995年开始破解MD5和SHA-1,到她2005年成功破解SHA-1经过了近10年的历程。在1996年到2004年期间,王小云一共才发表一篇论文。同行评价她:从不急功近利。

王小云正是凭借对科研工作的执著,才最终完成了震惊世界的成就。对于全身心地投入到工作当中的她,节假日和双休日只是工作时间的延续,她的脑海中从来没有8小时工作概念,长年累月陪伴她的是不眠的灯光和天边的星辰。密码学就是在这种不断的创立和破解中发展的。

实现中国“密码梦”

盛名之下的王小云一方面继续现有的研究,另一方面,则致力于培养出更多的“可以和世界顶尖密码学家对话的学生”。

在王小云看来,如何创建密码分析的新理论和新方法,在敌手发动攻击之前成功破解已被广泛应用的国际密码标准,是国际密码学家共同面临的责任与挑战。

“密码理论与技术是网络安全的核心,网络安全离不开密码,以密码技术为基础支撑。密码学家的使命就是为保护网络与信息安全提供安全高效的密码算法。”

因此,“密码学家的主要职责:一方面是设计出安全高效的算法;另一方面是分析正在使用的密码算法的安全性,一旦发现漏洞,立即设计新的能够抵制最新攻击的密码算法。”她说:“密码学的发展正是这样编破对抗、循环往复、不断发展的。”

2005年起,为了应对SHA-1的攻击,NIST就开始探讨向全球密码学者征集新的HASH函数算法标准的可行性,并于2007年启动了新HASH函数SHA-3五年设计工程。如果设计的算法被采纳为国际标准,那将是密码学家的最高殊荣。国际密码学界都将目光投向了王小云,然而,她却毅然放弃了这次难得的机会,全力带领国内专家为我国设计了第一个HASH函数算法标准SM3。

SM3自2010年公布以来,经过国内外密码专家的评估,其安全性得到高度认可。该算法获国家发明专利1项,并被纳入我国30多个行业规范中,经国家密码管理局审批的含SM3的密码产品达千余款,涵盖了我国金融、电力、社保、教育、交通、电子政务等重要经济领域。受SM3保护的智能电网用户6亿多,含SM3的USBKey出货量过10亿张。目前SM3已在高速公路联网ETC中广泛使用,并且在全国教育信息系统、居民健康卡、社保卡、工业控制系统等领域广泛推广使用。该算法还支持国际可信计算组织(TCG)发布的可信平台模块库规范(TPM2.0)。

近年来,王小云将她多年积累的密码分析理论的优秀成果深入应用到密码系统的设计中,先后設计了多个密码算法与系统,为国家密码重大需求解决了实际问题,为保护国家重要领域和重大信息系统安全发挥了极大作用。其中,王小云设计的两个加密算法,用于国家重大航天工程,她为保障航天安全通信做出了重要贡献。“习近平总书记指出:‘没有网络安全就没有国家安全’随着量子技术的发展,一些经典的密码算法会因未来量子计算机的出现而受到攻击。中国应在筑牢密码理论应用技术方面有自己独到的技术与应对策略。”

为此,王小云带领团队在国内率先启动了可以抵制量子计算机攻击的格密码算法研究。“格密码研究是一个新的研究方向,有着近20年的研究,但近年来得到广泛关注,就因为它是一类抗量子计算攻击的公钥密码体制。”该类算法的研究需要深厚的数学理论基础和高超的算法分析技术,但王小云带领团队已取得了重要的研究进展。

“研究密码是我喜欢的工作。”如今,王小云仍然工作在第一线,每天到办公室跟学生讨论问题已成为她的一个习惯。对她而言,密码研究是兴趣与社会责任的完美结合,亦是她生活的重要组成部分。

“一个人的研究时间太有限,也就几十年。培养出更多优秀的学生,才可以不断地延续下去,使中国密码研究更长久地走在世界前列。”

在刚刚闭幕的中国致公党十五大上,王小云再次当选为致公党中央委员。“今后,我将结合自己的研究,做好参政议政工作,不忘初心,方得始终。为实现中国的‘网络安全强国梦’而继续努力奋斗!”

77范文网 https://www.hanjia777.com

Copyright © 2015-2024 . 77范文网 版权所有

Powered by 77范文网 © All Rights Reserved. 备案号:粤ICP备15071480号-27

Top