林昌露
发布时间:2022-02-21 浏览次数: 2382

    名:林昌露

    别:

出生年月:19789

    称:教授

研究方向:密码学

学科专长:安全多方计算、公钥密码、密码学应用

电子邮箱:cllin (at) fjnu (dot) edu (dot) cn

号:1528***2192(“***”为2的“三位”比特数)

通信地址:福建师范大学旗山校区理工楼北楼209

邮政编号:350117

 

个人简介:男,汉,19789月生,福建大田人。现为福建师范大学数学与统计学院教授、博士生导师,福建省应用数学中心、福建省网络安全与密码技术重点实验室主要成员,校第二批优秀青年骨干教师培养对象。中国科学院研究生院国家信息安全重点实验室(现中国科学院信息工程研究所)博士毕业,师从叶顶锋教授。曾多次访问英国、新加坡、加拿大、台湾及大陆部分高校或研究所。长期从事秘密分享与安全多方计算、公钥密码及其在云计算与区块链中的应用研究,近年也从事学科教学(数学)的教与学研究。在国内外学术期刊和会议上共发表学术论文70余篇;目前主持和参与在研国家自然科学基金项目1项、福建省自然科学基金项目1项,主持和参与已完成国家自然科学基金5项、福建省自然科学基金项目3项。

 

招生需求:欢迎具有扎实数学基础的学生加入课题组;可招收数学、密码学、网络空间安全及相关专业的博士生(含直博生),数学专业的硕士生,以及学科教学(数学)专业的硕士生。

诚邀数学、密码学、网络空间安全及相关专业的国内外博士毕业生到我校“数学博士后科研流动站”从事博士后合作研究。

 

教育经历:

1.       20059 20097月,中国科学院研究生院信息安全国家重点实验室(现中国科学院信息工程研究所),信息安全专业,获博士学位

2.       20029 20057月,福建师范大学数学与计算机科学学院,应用数学专业,获硕士学位

3.       19989 20027月,福建师范大学数学系,数学教育专业,获学士学位

 

工作及科研经历:

1.       20058  今,福建师范大学数学与统计学院

2.       20188 20189月,新加坡南洋理工大学数学系,访问学者

3.       20181 20183月,加拿大约克大学数学与统计系,访问学者

4.       20152 20162月,新加坡南洋理工大学数学系,访问学者

5.       201312 20141月,新加坡南洋理工大学编码与密码研究中心,访问学者

6.       201212 20131月,台湾逢甲大学多媒体与网络安全实验室访学,访问学者

7.       20117 20121月,英国伦敦大学皇家霍洛威学院信息安全中心访学,访问学者

 

学术兼职:

1.       中国密码学会(CACR)会员,工作委员会委员、区块链专委会委员

2.       中国计算机学会(CCF)会员,CCF区块链专委会执行委员

3.       中国工业与应用数学学会(CSIAM)会员,编码密码及相关组合理论专业委员会委员

4.       全国高校密码数学挑战赛(教育部高等学校数学类专业教学指导委员会主办)组织委员会委员

 

学术会议或期刊审稿人:

1.       会议(ConferencesCrypto(2011, External Reviewer), Asiacrypt(2016, 2015, 2014, External Reviewer), PKC(2019, External Reviewer), IEEE-ISIT(2015, External Reviewer), ProvSec(2021, 2020, 2016, External Reviewer, ), ACISP(2014, External Reviewer), IUCC(2016, 2015), MIWAI(2016, 2015), CloudCom-Asia 2015I-SPAN 2014, LSNS 2013, IEEE MSN 2012, NSS2012, SOWN 2011, CHINACOM 2011, SICBS-2018, PST2019, CCF CBCC (2021, 2020, 2019), CM (2022, 2021), etc.

2.       期刊(JournalsIEEE Transaction on Information SecurityDesigns, Codes and CryptographyIEEE Transactions on Information Forensics & SecurityIEEE Transactions on ComputersInformation SciencesFuture Generation Computer SystemsIET Information SecurityThe Computer JournalApplied Mathematics and ComputationJournal of Systems and SoftwareSecurity and Communication NetworksTransactions on Computational ScienceIEEE AccessInternational Journal of Computers and ApplicationsInternational Journal of Computer MathematicsJournal of Internet TechnologyJournal of Computational and Applied MathematicsJournal of Cloud Computing Advances, Systems and ApplicationsKSII Transactions on Internet and Information SystemsWord Wide Web、《密码学报》、《计算机学报》、《软件学报》、《通信学报》、《高校应用数学学报》、《电子学报》&CJE》、《应用数学学报·英文版》、《计算机科学》,等等。

 

科研项目:

1.       广西可信软件重点实验室开放课题(桂林电子科技大学,批准号:KX202039),20211 – 20231月,负责人

2.       网络空间与信息安全重庆市重点实验室开放基金(重庆邮电大学),20211– 20221月,负责人

3.       福建省自然科学基金(面上项目,批准号:2020J01169),202011 – 202311月,参与(项目负责人:林晖教授,排名第二)

4.       国家自然科学基金促进海峡两岸科技合作联合基金重点项目,批准号:U1705264),20181 – 202112月,合作方负责人(项目负责人:杭州师范大学陈克非教授)

5.       国家自然科学基金(面上项目,批准号:61572132),20161 – 201912月,负责人

6.       福建省自然科学基金(面上项目,批准号:2019J01275),20197 – 20226月,负责人

7.       福建省教育厅创新团队20124 – 20154月,参与(负责人:许力教授,主要参与人)

8.       福建师范大学创新团队20138 – 20188月,参与(负责人:许力教授,主要参与人)

9.       国家自然科学基金(青年科学基金项目,批准号:61103247),20121 – 201412月,负责人

10.   福建省自然科学基金(青年科学基金项目,批准号:2011J05147),20114 – 20143月,负责人

11.   福建省教育厅B类项目(编号:JB1101720119 – 20148月,负责人

12.   福建省自然科学基金(面上项目,批准号:2015J01239),20154 – 20184月,负责人

13.   通信与信息系统北京市重点实验室开放课题基金20091 – 200912月,负责人

14.   中央办公厅信息安全重点实验室开放基金(批准号:2014KF-CHY),20147– 20166月,与陈辉焱副教授(北京电子科技学院)和李勇副教授(北京交通大学)三方共同负责

15.   福州市科技项目(批准号:2014-G-80),20144 – 20173月,参与(负责人:陈兰香教授)

16.   国家自然科学基金(青年科学基金项目,批准号:61402110),20151 – 201712月,参与(负责人:伍玮教授,排名第三)

17.   国家自然科学基金(青年科学基金,批准号:61102093),20121 – 201412月,参与(负责人:柯品惠教授,排名第三)

18.   国家自然科学基金(天元基金专项基金项目,批准号:11026008),20106 – 201012月,参与(负责人:张胜元教授,排名第三)

19.   福建省自然科学基金(面上项目,批准号:2010J01319),20107 – 20137月,参与(负责人:柯品惠教授,排名第三)

 

部分代表性论文著作:

Secret Sharing and Multi-party Computation

1.       Bivariate polynomial-based secret sharing schemes with secure secret reconstruction, Information Sciences, 2022, in Press, https://doi.org/10.1016/j.ins.2022.02.005.with Jian Ding, Pinhui Ke, Huaxiong Wang)

2.       Ramp scheme based on CRT for polynomial ring over finite field, Journal of System Science and Complexity, 2022, accepted. (with Jian Ding, Pinhui Ke, Huaxiong Wang)

3.       Communication efficient secret sharing with small share size. IEEE Transactions on Information Theory 68(1): 659-669, 2022. (with Jian Ding, Huaxiong Wang, Chaoping Xing)

4.       The homogeneous distances of (1+u2)-constacyclic codes over F2[u]/<u3> and its applications, Journal of Applied Mathematics and Computing,68: 83-100, 2022. (with Jian Ding, Hongju Li

5.       基于多变量多项式的门限函数秘密分享方案. 密码学报, 2021, 8(03): 537-548. (合作者:罗景龙, 张胜元, 王华雄)

6.       Secret sharing schemes based on the dual of Golay codes. Cryptography and Communications 13(6): 1025-1041, 2021. (with Jian Ding, Sihem Mesnager)

7.       Verifiable, reliable, and privacy-preserving data aggregation in fog-assisted mobile rrowdsensing. IEEE Internet of Things Journal 8(18): 14127-14140, 2021. (with Xingfu Yan, Wing W. Y. Ng, Biao Zeng, Yuxian Liu, Lu Lu, Ying Gao)

8.       Optimal threshold changeable secret sharing with new threshold change range. ProvSec 2020: 361-378. (with Jian Ding, Fuchun Lin)

9.       Efficient threshold function secret sharing with information-theoretic security. IEEE Access 8: 6523-6532, 2020. (with Jinglong Luo, Liang Feng Zhang, Fuchun Lin)

10.   Design of secret reconstruction with optimal communication efficiency. IEEE Communications Letters, 22(8): 1556-1559, 2018. (with Xingfu Yan, Rongxing Lu, and Chunming Tang)

11.   A publicly verifiable multi-secret sharing scheme with outsourcing secret reconstruction. IEEE Access, 6: 70666-70673, 2018. (with Huidan Hu, Chin-Chen Chang, and Shaohua Tang)

12.   Fair secret reconstruction in (t, n) secret sharing, Journal of Information Security and Applications, 23: 1–7, 2015. (with Lein Harn and Yong Li)

13.   Strong (n, t, n) verifiable secret sharing scheme. Information Sciences. 180(16):3059-3064, 2010. (with Lein Harn)

14.   Information-theoretically secure strong verifiable secret sharing. SECRYPT 2009, pp.233-238, 2009. (with Lein Harn and Dingfeng Ye)

15.   Detection and identification of cheaters in (t,n) secret sharing scheme. Designs, Codes and Cryptography. 52(1):15–24, 2009. (with Lein Harn)

Public Key Cryptography and Provable Security

1.       Zero-pole cancellation for identity-based aggregators: a constant-size designated verifier-set signature. Frontiers Comput. Sci. 14(4): 144806, 2020. (with Enhong Chen, Yan Zhu, Kewei Lv)

2.       A revocable certificateless aggregate signature scheme with enhanced security. Int. J. Netw. Secur. 22(4): 645-654, 2020. (with Fuxiao Zhou, Yanping Li)

3.       Leveled hierarchical identity-based fully homomorphic encryption from learning with rounding. ISPEC 2018, pp. 101-115, 2018. (with Fucai Luo and Kunpeng Wang)

4.       Role-based signature and its security proof. Journal of Information Science and Engineering, 32: 1525-1539, 2016. (with Fucai Luo and Yan Zhu)

5.       Ciphertext-auditable identity based encryption. International Journal of Network Security, 17(1): 23-28, 2015. (with Yong Li, Kewei Lv, and Chin-Chen Chang)

6.       Secure universal designated verifier identity-based signcryption. Security and Communication Networks, 7: 434-444, 2014. (with Fei Tang, Pinhui Ke, Lein Harn, and Shengyuan Zhang)

7.       ID-based signcryption with restrictive unsigncryption. INCoS 2013, pp.485 - 489, 2013. (with Fei Tang and Hongda Li.)

8.       Analysis on token-controlled public key encryption. MSN 2012, pp. 113-117, 2012. (with Yong Li, Sriramkrishnan Srinivasan, and Li Lu)

9.       Universal designated verifier signcryption. NSS 2012, LNCS 7645, pp 126-134, 2012. (with Fei Tang and Pinhui Ke)

10.   Provably secure self-certified signature schemes with message recovery. China Communications. 9(10): 112-119, 2012. (with Shengyuan Zhang, Fei Tang, and Pinhui Ke)

11.   Efficient on-line/off-line signature schemes based on multiple-collision trapdoor hash families. The Computer Journal, 53(9): 1478-1484, 2010. (with Lein Harn and Wen-Jung Hsin)

12.   Efficient identity-based GQ multisignatures.International Journal of Information Security. 8(3): 205-210, 2009.  (with Lein Harn)

13.   Design of DL-based certificateless digital signatures. Journal of Systems and Software, 82(5): 789-793, 2009. (with Lein Harn and Jian Ren)

14.   Anonymous identity based encryption with plaintext awareness in the two identities setting. IEICE Transactions on Fundamentals, E91-A(12): 3828-3832, 2008. (with Yong Li, Qiupu Zhang, and Dingfeng Ye)

Authentication and Group Communication

1.       Enhanced secure data backup scheme using multi-factor authentication. IET Inf. Secur. 13(6): 649-658, 2019. (with Huidan Hu, Chin-Chen Chang, Lanxiang Chen)

1.Efficient group Diffie-Hellman key agreement protocols. Computers & Electrical Engineering,40(6): 1972-1980, 2014. (with Lein Harn)

2.       An efficient group authentication for group communications. International Journal of Network Security & Its Applications, 5(3):9-16, 2013. (with Lein Harn)

3.       Fully deniable message authentication protocols preserving confidentiality. The Computer Journal, 54(10): 1688-1699, November 2011. (with Lein Harn, Chia-Yin Lee, and Chin-Chen Chang)

4.       Authenticated group key transfer protocol based on secret sharing. IEEE Transactions on Computers. 59(6): 842-846, 2010. (with Lein Harn)

Cloud Computing

1.       Large branching tree based dynamic provable data possession scheme. Journal of Information Science and Engineering, 33(3): 653-673, 2017 (with Yong Li, Ge Yao, and Huaqun Wang)

2.       A provable data possession scheme with data hierarchy in cloud. Inscrypt 2015, LNCS 9589, pp. 301–321, 2016. (with Fucai Luo, Huaxiong Wang, and Yan Zhu)

3.       Fully distributed multi-authority cloud storage model. CloudCom-Asia 2013, pp. 621-626, 2013. (with Shengyan Wu and Li Xu)

Blockchain

1.       An efficient authentication scheme for blockchain-based electronic health records. IEEE Access 7: 41678-41689, 2019. (with Fei Tang, Shuai Ma, Yong Xiang)

2.       Threshold proxy re-encryption and its application in blockchain. ICCCS 2018, pp. 16-25, 2018. (with Xi Chen, Yun Liu, and Yong Li)

Others

1.       密码学与编码理论2)(译著. 人民邮电出版社, 2008. (with 王全龙和王鹏)

2.       Z4上的自偶阿贝尔码, 福建师范大学学报(自然科学版), 21(4): 6-8, 2005. (with 张胜元)

 

指导博士/硕士研究生:

博士研究生

1.       2020级:黄可可(在读)

2.       2019级:丁健(合作指导,在读)

学术硕士研究生

1.       2021级:乐雪靖、廖江涛(在读)

2.       2020级:陈高远林苇婷(在读,与张胜元教授合作指导)

3.       2019级:林修慧(在读)

4.       2018级:张剑(深圳联易融数字科技有限公司)、李朝珍(福建师范大学平潭附属中学)

5.       2017级:罗景龙(深圳鹏城实验室人工智能研究中心)

6.       2016级:胡慧丹(华东师范大学,攻读博士学位)、牛奇文(中学教师)

7.       2015级:闫幸福(华南理工大学,攻读博士学位)

8.       2013级:罗富财(中国科学院信息工程研究所博士毕业,现为深圳鹏城实验室博士后)

9.       2012级:罗芬芬(福州鼓山中学),杨婷婷(江西师范高等专科学校)(与张胜元教授合作指导)

10.   2011级:吴胜艳(江西景德镇中国移动)(与许力教授合作指导)

11.   2010级:石贤芝(腾讯公司)(与张胜元教授合作指导)

12.   2009级:唐飞(重庆邮电大学)、郭玲玲(厦门三中)(与张胜元教授合作指导)

专业硕士研究生

1.       2021级:江淳、叶纯芳、段丽娟(在读);伍燕文、姚旭、简武(在读、电子信息)

2.       2020级:黄雅婷、王艺璇、陈星、董曼莹、李响(在读)

3.       2019级:韩旭(深圳宝安中学(集团)实验学校)、潘姿旭(山东日照市新营中学)、于子茗(天津市第五十中学)

4.       2018级:蔡佳佳(宁德一中)、许燕婷(漳州一中)、李小婉(杭州市余杭区临平第二中学)

 

更新日期:20223