林昌露
发布时间:2019-09-24 浏览次数: 1651

    名:林昌露

    别:

出生年月:19789

    称:副教授

研究方向:密码学

学科专长:安全多方计算、公钥密码、密码学应用

电子邮箱:cllin (at) fjnu (dot) edu (dot) cn

通信地址:金沙澳门登录网站旗山校区理工楼

邮政编号:350117

 

个人概况:男,汉,19789月生,福建大田人。现为金沙澳门登录网站数学与信息学院副教授、博士生导师,福建省网络安全与密码技术重点实验室主要成员。中国科学院研究生院(国家信息安全重点实验室)博士毕业。曾多次访问英国、新加坡、加拿大、台湾及大陆部分高校或研究所。长期从事安全多方计算、公钥密码及其相关应用研究,在国内外学术期刊和会议上共发表学术论文60余篇;目前主持和参与在研国家自然科学基金项目2项、福建省自然科学基金项目1项,主持和参与已完成国家自然科学基金4项、福建省自然科学基金项目3项。

 

教育经历:

1.20059月 - 20097月,中国科学院研究生院信息安全国家重点实验室(现中国科学院信息工程研究所),信息安全专业,获博士学位

2.20029月 - 20057月,金沙澳门登录网站数学与计算机科学学院,应用数学专业,获硕士学位

3.19989月 - 20027月,金沙澳门登录网站数学系,数学教育专业,获学士学位

 

工作及科研经历:

1.20058月 - 至  今,金沙澳门登录网站数学与信息学院

2.20188月 - 20189月,新加坡南洋理工大学数学系,访问学者

3.20181月 - 20183月,加拿大约克大学数学与统计系,访问学者

4.20152月 - 20162月,新加坡南洋理工大学数学系,访问学者

5.201312月 - 20141月,新加坡南洋理工大学编码与密码研究中心,访问学者

6.201212月 - 20131月,台湾逢甲大学多媒体与网络安全实验室访学,访问学者

7.20117月 - 20121月,英国伦敦大学皇家霍洛威学院信息安全中心访学,访问学者

 

学术兼职:

1.中国密码学会(CACR)会员、CACR工作委员会委员

2.中国计算机学会(CCF)会员,CCF区块链专委会通讯委员

3.全国高校密码数学挑战赛组织委员会委员

4.IEICE会员

 

学术会议或期刊审稿人:

  1. 会议(Conferences Crypto(2011, External Reviewer), Asiacrypt(2014, 2015, 2016, External Reviewer), PKC(2019, External Reviewer), IEEE-ISIT(2015, External Reviewer), ProvSec(2016, External Reviewer), ACISP(2014, External Reviewer), IUCC(2015,2016), MIWAI(2015,2016), CloudCom-Asia 2015I-SPAN 2014, LSNS 2013, IEEE MSN 2012, NSS2012, SOWN 2011, CHINACOM 2011, SICBS-2018, PST2019, etc.

  2. 期刊(JournalsDesigns, Codes and CryptographyIEEE Transactions on Information Forensics & SecurityIEEE Transactions on ComputersInformation SciencesFuture Generation Computer SystemsIET Information SecurityThe Computer JournalApplied Mathematics and ComputationJournal of Systems and SoftwareSecurity and Communication NetworksTransactions on Computational ScienceIEEE AccessInternational Journal of Computers and ApplicationsInternational Journal of Computer MathematicsJournal of Internet TechnologyJournal of Computational and Applied MathematicsJournal of Cloud Computing Advances, Systems and ApplicationsKSII Transactions on Internet and Information SystemsWord Wide Web、《计算机学报》、《高校应用数学学报》、《电子学报》&CJE》、《应用数学学报·英文版》、《计算机科学》,等等

     

    科研项目:

  3. 国家自然科学基金促进海峡两岸科技合作联合基金重点项目,批准号:U1705264),20181月 – 202112月,合作方负责人(项目负责人:杭州师范大学 陈克非教授)

  4. 国家自然科学基金(面上项目,批准号:61572132),20161月 – 201912月,负责人

  5. 福建省自然科学基金(面上项目,批准号:2019J01275),20197月 – 20226月,负责人

  6. 福建省教育厅创新团队20124月 – 20154月,参与(负责人:许力教授,主要参与人)

  7. 金沙澳门登录网站创新团队20138月 – 20188月,参与(负责人:许力教授,主要参与人)

  8. 国家自然科学基金(青年科学基金项目,批准号:61103247),20121月 – 201412月,负责人

  9. 福建省自然科学基金(青年科学基金项目,编号:2011J05147),20114月 – 20143月,负责人

  10. 福建省教育厅B类项目(编号:JB1101720119 – 20148月,负责人

  11. 福建省自然科学基金(面上项目,批准号:2015J01239),20154月 – 20184月,负责人

    10.通信与信息系统北京市重点实验室开放课题基金20091月 – 200912月,负责人

    11.中央办公厅信息安全重点实验室开放基金(批准号:2014KF-CHY),20147月– 20166月,与陈辉焱副教授(北京电子科技学院)和李勇副教授(北京交通大学)三方共同负责

    12.福州市科技项目(批准号:2014-G-80),20144月 – 20173月,参与(负责人:陈兰香 副教授)

    13.国家自然科学基金(青年科学基金项目,批准号:61402110),20151月 – 201712月,参与(负责人:伍玮 副教授,排名第三)

    14.国家自然科学基金(青年科学基金,批准号:61102093),20121月 – 201412月,参与(负责人:柯品惠教授,排名第三)

    15.国家自然科学基金(天元基金专项基金项目,批准号:11026008),20106月 – 201012月,参与(负责人:张胜元教授,排名第三)

    16.福建省自然科学基金(面上项目,批准号:2010J01319),20107月 – 20137月,参与(负责人:柯品惠教授,排名第三)

     

    部分代表性论文著作:

    Secret Sharing and Multi-party Computation

  12. Enhanced secure data backup scheme using multi-factor authentication, IET Information Security, accepted, 2019 (with Huidan Hu, Chin-Chen Chang, and Lanxiang Chen)

  13. Design of secret reconstruction with optimal communication efficiency. IEEE Communications Letters, 22(8): 1556-1559, 2018. (with Xingfu Yan, Rongxing Lu, and Chunming Tang)

  14. A publicly verifiable multi-secret sharing scheme with outsourcing secret reconstruction. IEEE Access, 6: 70666-70673, 2018. (with Huidan Hu, Chin-Chen Chang, and Shaohua Tang)

  15. Fair secret reconstruction in (t, n) secret sharing, Journal of Information Security and Applications, 23: 17, 2015. (with Lein Harn and Yong Li)

  16. Strong (n, t, n) verifiable secret sharing scheme. Information Sciences. 180(16):3059-3064, 2010. (with Lein Harn)

  17. Information-theoretically secure strong verifiable secret sharing. SECRYPT 2009, pp.233-238, 2009. (with Lein Harn and Dingfeng Ye)

  18. Detection and identification of cheaters in (t,n) secret sharing scheme. Designs, Codes and Cryptography. 52(1):1524, 2009. (with Lein Harn)

    Public Key Cryptography and Provable Security

  19. Zero-Pole Cancellation for Identity-Based Aggregators: A Constant-Size Designated Verifier-Set Signature,  Frontiers of Computer Science, accepted, 2019. (with Yan Zhu, Er Chen, and Kewei Lv)

  20. Leveled hierarchical identity-based fully homomorphic encryption from learning with rounding. ISPEC 2018, pp. 101-115, 2018. (with Fucai Luo and Kunpeng Wang)

  21. Role-based signature and its security proof. Journal of Information Science and Engineering, 32: 1525-1539, 2016. (with Fucai Luo and Yan Zhu)

  22. Ciphertext-auditable identity based encryption. International Journal of Network Security, 17(1): 23-28, 2015. (with Yong Li, Kewei Lv, and Chin-Chen Chang)

  23. Secure universal designated verifier identity-based signcryption. Security and Communication Networks, 7: 434-444, 2014. (with Fei Tang, Pinhui Ke, Lein Harn, and Shengyuan Zhang)

  24. ID-based signcryption with restrictive unsigncryption. INCoS 2013, pp.485 - 489, 2013. (with Fei Tang and Hongda Li.)

  25. Analysis on token-controlled public key encryption. MSN 2012, pp. 113-117, 2012. (with Yong Li, Sriramkrishnan Srinivasan, and Li Lu)

  26. Universal designated verifier signcryption. NSS 2012, LNCS 7645, pp 126-134, 2012. (with Fei Tang and Pinhui Ke)

  27. Provably secure self-certified signature schemes with message recovery. China Communications. 9(10): 112-119, 2012. (with Shengyuan Zhang, Fei Tang, and Pinhui Ke,)

  28. Efficient on-line/off-line signature schemes based on multiple-collision trapdoor hash families. The Computer Journal, 53(9): 1478-1484, 2010. (with Lein Harn and Wen-Jung Hsin)

  29. Efficient identity-based GQ multisignatures.International Journal of Information Security. 8(3): 205-210, 2009.  (with Lein Harn)

  30. Design of DL-based certificateless digital signatures. Journal of Systems and Software, 82(5): 789-793, 2009. (with Lein Harn and Jian Ren)

  31. Anonymous identity based encryption with plaintext awareness in the two identities setting. IEICE Transactions on Fundamentals, E91-A(12): 3828-3832, 2008. (with Yong Li, Qiupi Zhang, and Dingfeng Ye)

    Authentication and Group Communication

  32. Efficient group Diffie-Hellman key agreement protocols. Computers & Electrical Engineering,40(6): 1972-1980, 2014. (with Lein Harn)

  33. An efficient group authentication for group communications. International Journal of Network Security & Its Applications, 5(3):9-16, 2013. (with Lein Harn)

  34. Fully deniable message authentication protocols preserving confidentiality. The Computer Journal, 54(10): 1688-1699, November 2011. (with Lein Harn, Chia-Yin Lee, and Chin-Chen Chang)

  35. Authenticated group key transfer protocol based on secret sharing. IEEE Transactions on Computers. 59(6): 842-846, 2010. (with Lein Harn)

    Cloud Computing

  36. An Identity-Set-Based Provable Data Possession Scheme, International Conference on Security with Intelligent Computing and Big-data Services, SICBS 2018,  AISC 895, 606-618 (with Fucai Luo, Jinglong Luo, Yali Liu)

  37. Large branching tree based dynamic provable data possession scheme. Journal of Information Science and Engineering, 33(3): 653-673, 2017 (with Yong Li, Ge Yao, and Huaqun Wang)

  38. A provable data possession scheme with data hierarchy in cloud. Inscrypt 2015, LNCS 9589, pp. 301321, 2016. (with Fucai Luo, Huaxiong Wang, and Yan Zhu)

  39. Fully distributed multi-authority cloud storage model. CloudCom-Asia 2013, pp. 621-626, 2013. (with Shengyan Wu and Li Xu)

    Blockchain

  40. An Efficient Authentication Scheme for Blockchain-Based Electronic Health Records, IEEE Access, 7: 41678-41689, 2019. (with Fei Tang, Shuai Ma, Yong Xiang)

  41. Threshold proxy re-encryption and its application in blockchain. ICCCS 2018, pp. 16-25, 2018. (with Xi Chen, Yun Liu, and Yong Li)

    Others

  42. 密码学与编码理论2)(译著. 人民邮电出版社, 2008. (with 王全龙和王鹏)

  43. Z4上的自偶阿贝尔码, 金沙澳门登录网站学报(自然科学版), 21(4): 6-8, 2005. (with 张胜元)

     

    引导博士/硕士研究生:

  44. 2009级:唐飞(重庆邮电大学),郭玲玲(厦门三中)(与张胜元教授合作引导)

  45. 2010级:石贤芝(“滴滴”企业)(与张胜元教授合作引导)

  46. 2011级:吴胜艳(江西景德镇中国移动)(与许力教授合作引导)

  47. 2012级:罗芬芬(福州鼓山中学),杨婷婷(江西师范高等专科学校)(与张胜元教授合作引导)

  48. 2013级:罗富财(南京航空航天大学,博士后)

  49. 2015级:闫幸福(华南理工大学,攻读博士学位)

  50. 2016级:胡慧丹(华东师范大学,攻读博士学位)、牛奇文(中学教师)

  51. 2017级:罗景龙,在读

  52. 2018级:张剑、李朝珍蔡佳佳(专硕)、许燕婷(专硕)、李小婉(专硕),在读

  53. 2019级:丁健(博士生、合作引导)、林修慧韩旭(专硕)、潘姿旭(专硕)、于子茗(专硕)

     

    更新日期:20199


XML 地图 | Sitemap 地图