您所在的位置:首页 > 师资队伍 > 教师详细信息返  回

姓名:罗平

出生日期:

职务:教授

联系方式: luop@mail.tsinghua.edu.cn

教育背景

1993.9——1996.6,中国科学院系统科学研究所,应用数学专业,理学博士。

1986.9——1989.6,湘潭大学数学系,数学专业,理学硕士。

1978.2----1980.12, 怀化学院,数学系。

工作履历

1998.5——2008.4, 清华大学计算机科学与技术系, 副教授。

2001.7——2001.9, 加拿大Alberda大学,访问教授。

2003.7——2003.9, 加拿大Alberda大学,访问教授。

1996.7——1998.5, 中国科学院数学研究所,博士后,副教授。

学术兼职

[1]. 2003. 8——现在, “International Journal of Information and Systems Sciences” 编委。

[2]. 2007.2——现在,高等教育出版社“信息安全专业研究生教学资源建设委员会”委员。

[3]. 2007.8——现在,机械工业出版社“信息安全专业系列教材”编委会常委。

研究领域

信息安全。包括:密码算法设计与密码分析,漏洞分析与攻击,数据库漏洞与安全,木马利用技术,图像安全.

研究概况

负责和参加国家自然科学基金项目4项,国家科技部973和“十一五”科技攻关项目4项, 部委和学校项目6项,横向课题6项。其中作为项目负责人16项。

[1]. 基于网络环境的软件可信性建模与度量研究,国家自然科学重点基金。

[2]. 基于整数格的短公钥、长私钥指数RSA算法的密码分析,国家自然科学基金。

[3]. 多体接触问题的非匹配网格的区域分解算法, 国家自然科学基金项目。

[4]. 有限元中的蒙特卡罗方法的研究,国家自然科学基金项目

[5]. 密码算法研究与网络安全系统研制,国家科技部973项目。

[6]. IPv6互联网认证机制和关键技术研究,国家科技部973项目。

[7]. 网上教育结算系统,国家科技部“十一五”科技攻关项目

[8]. 在线考试安全控制技术,国家科技部“十一五”科技攻关项目。

[9]. 军工项目。

奖励与荣誉

有限元超收敛和后处理的基础理论,获教育部2003年提名国家科学技术自然科学奖2等奖.

数据库安全漏洞扫描系统通过教育部科技成果鉴定.

学术成果

文章著述:

[1]. 冯舜玺,罗平, 组合数学, 机械工业出版社, 2002

[2]. 罗 平, 离散数学, 高等教育出版社, 2005

[3]. Luo Ping ,Zhou HJ, Wang DS, Cryptanalysis of RSA for a special case with d > e, SCIENCE IN CHINA SERIES F-INFORMATION ,SCIENCES,vol.52,no.4,609-616,2009.

[4] Liu H.J, Luo Ping ,Wang D.S, A scalable authentication model based on public keys, Journal of Network and Computer Applications, 34 , 4 ,375-386,2008.

[5] Liu H.J, Luo Ping, Wang D.S, A distributed expansible authentication model based on Kerberos, Journal of Network and Computer Applications, 1,4,472-486,2008.

[6] Zhou, HJ, Luo, P , Wang, DS,, Dai YQ , Probability method for cryptanalysis of general multivariate modular linear equation, SCIENCE IN CHINA SERIES F-INFORMATION SCIENCES, 52 (10): 1792-1800 OCT 2009

[7] Zhou, HJ, Luo, P , Wang, DS,, Dai YQ , Remarks on the bounds for cryptanalysis of low private key RSA, Progress in Natural Science, 19 (10) 1327-1331, 2009

[8] H.J Zhou, Ping Luo,Dai Yiqi,Cryptanalysis of General Lu-Lee Type Systems, INSCRYPT’2007, Third SKLOIS Conference Pre-proceedings, 422-436.

[9] Liu.D, Luo Ping, Dai Y.Q, Attack on digital multi-signature scheme based on elliptic curve cryptosystem, OURNAL OF COMPUTER SCIENCE AND TECHNOLOGY 22 (1): 92-94 JAN 2007.

[10]. P.Luo, Y.Q.Dai , Fast modular Multiplication and Parallel Algorithms in Public-key Cryptosystem, Dynamic of Continuous, Discrete and Impulsive Systems, Series B,Application and Algorithms, Vol.11 No.1 195-202, 2004.

[11]. D.S.Wang, P.Luo, L. Yang, D.X. Qi, Y.Q. Dai, Shift visual cryptography scheme of two secret image, Progress in Natural Science, Vol. 13, No. 6, 2003, 457-463。

[12]. Liu HJ, Luo P, Zeng ZF, A structured hierarchical P2P model based on a rigorous binary tree code algorithm,FUTURE GENERATION COMPUTER SYSTEMS-THE INTERNATIONAL JOURNAL OF GRID COMPUTING THEORY METHODS AND APPLICATIONS 23 (2): 201-208 FEB 2007.

[13]. Ping Luo, Zuying Wang, Xiaobo Li, On empirical evaluation of partial encryption for image sets. Proceedings of the 2006 international conference on image processing, computer vision, pattern recognition (Nevada USA), vol 1,60-63.

[14]. Yi Feng, Wang Daoshun, Luo Ping, Multi secret image color visual cryptography schemes for general access structures, Progress in Natural Science, v 16, n 4, April, 2006, 431-436.

[15]. Z.Y.Wang, Ping Luo, X.B.Li, Experiments on partial encryption performance for image sets. 2006 IEEE international symposium on signal processing and information technology (Vancouver Canada), 578-582.

[16]. Luo Ping,Yang.F.H,Rao.M, Parallel computation of load flow equations and accelerated algorithm, DYNAMICS OF CONTINUOUS DISCRETE AND IMPULSIVE SYSTEMS-SERIES B-APPLICATIONS & ALGORITHMS 12: 69-80 Suppl. S, DEC 2005.

[17] Li S.D, DaiY.Q, Luo Ping, A secure multi-party computation solution to intersection problems of sets and rectangles, PROGRESS IN NATURAL SCIENCE 16 (5): 538-545 MAY 2006.

[18]. P.Luo, F.Yang, M.Rao, A parallel approach to computing load flow equations, Dynamic of Continuous, Discrete and Impulsive Systems, Series B,Application and Algorithms Vol.11 No.2 229-235, 2004.

[19]. P.Luo, Q.Lin, Accuracy analysis of the Adini element for biharmonic equation, ACTA Mathematical Sinica-English Series 20 (1): 135-146 ,Feb. 2004.

[20]. P. Luo, Q.Lin, High accuracy analysis of the Adini's noncomforming element, J.Computing, 2002,68,65-79.

[21]. P. Luo and Guo-ping Liang, Error Analysis and Global Superconvergences for the Signorini's problem with Lagrange multiplier methods,J.Comp.Math,vol.20,no.1,79-88, 2002.

[22]. P.Luo and Guo-ping Liang, Global superconvergences of the domain decomposition methods with nonmatching grids, J.Comp.Math , vol.19,no.2, 187-194, 2001.

[23]. P. Luo and Guo-ping Liang, Domain decomposition methods with nonmatching grids for the anilateral problem, J.Comp.Math , vol.20,no.2, 135-146, 2002.

[24]. Lin T, Lin YP, Luo Ping, Petrov-Galerkin methods for nonlinear volterra integro-differential equations, Dynamic of Continuous, Discrete and Impulsive Systems, Series B,Application and Algorithms, 8,405-426,2001.

[25]. Luo Ping,Lin Qun, High accuracy analysis of the Wilson element, J. Comp.Math., 1999,vol.17, no.2,113-124.

[26]. Luo Ping,Lin Qun, Superconvergences of the Adini's element for second order equation, J.Comp.Math, 1999,vol.17,no.6,569-574.

[27]. P. Luo, A.H. Zhou, Accurate Parallel Algorithm for Adini Nonconforming Finite Element, Tsinghua Science and Technology, Vol. 8, No. 2, 2003,145-150.

[28]. Tai.S.Y, Luo Ping, Weak-keys in public key Cryptosystems based on discrete logarithms, J.Tsinghua Sceice and Tchnology,2005,Vol.10,No.5,579-581.

[29]. 赵鹏,罗平,刘蓓洁, 基于MPLS骨干网络的VPN解决方案, 电子学报, 2002,第12A期,Vol.30,P2024-P2026。

[30]. 郝林,罗平, 一种改进的椭圆曲线离散对数快速快速冗余算法,计算机研究与发展,第40卷,第1期,79-82,2004。

[31]. 郝林,罗平, 椭 圆 曲 线 上 点 乘 的 冗 余 算 法, 计算机科学, 第6期,Vol29. No.6. 165—167,2002。

[32]. 蔡义望,罗平, 彭小宁,综合数字防伪方案, 清华大学学报,第43卷,第1期,2003,90-93。

[33]. 郝林,罗平, 椭 圆 曲 线 密码体制中点的数乘的一种快速算法,电子与信息学报,第25卷,第2期,2003,275-278。

[34]. 郝 林 , 罗 平, 冗余算法在椭圆曲线离散对数上快速实现的研究, 计算机应用与软件, 第21卷第9期 21-22 ,80 2004.

[35]. 陈勇,罗平, 密码体制的一种统一框架与快速高效公钥系统,计算机应用与软件,vol.22,no.4,10-12,2005.

开发的主要软件产品:

[1]. 数据库安全漏洞扫描和安全评估系统

[2]. 数据库渗透检测系统

[3]. 数据库安全审计和评估系统