时间:2022-04-01 09:37:55
引言:寻求写作上的突破?我们特意为您精选了12篇验资证明范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
被告人:“我没有想到他们给我的材料是伪造的。”
林华杰因涉嫌出具证明文件重大失实罪于2002年6月12日被刑事拘留,6月21日被逮捕。羁押期间他向警方供述:我身为注册会计师,职责就是按照审计准则办理。没有去银行核实询证函的真伪,是因为我以为所里的经办人员会去做这项工作。我看他的银行询证函及其他手续都齐全,就签字盖了章。另外,我作为会计事务所的法定代表人,没理由不相信自己的下属,所以没有再亲自进行核对。
2002年11月,林华杰在福州市鼓楼区人民法院刑事审判庭上说:我是一名主任会计师,我的职责是对属下的验资报告进行审核,主要审核资料的完整性及文字、数字上有无错误。2000年7月期间,丁明忠将验资材料托由中间人交给我时,我没有想到他们给的材料是伪造的,就交给经办人办好后由我签发。事务所对银行询证函规定只要有“两证一单”就行了,没有规定那么细。我出具了验资报告后,一直到2001年5月公安分局的经侦大队来查时,才知道那些材料都是伪造的。
当初林华杰也许万万没想到,就是区区这么一次“没想到”,给社会造成了重大经济损失。
据辩护律师陈自杰介绍,林华杰自1962年参加工作以来,几十年如一日,在审计工作战线上勤勤恳恳、努力工作,多次受到表彰。他退休后,本想利用自己的专业知识,再为审计工作贡献余热。可是,在验资工作中,他没有摆正感情与原则之间的关系,过分相信朋友、熟人,导致违反法定职责。但事后,林华杰认罪态度很好,并主动要求家属交罚金5万元。鉴于其悔改决心及过去的一贯良好表现,且已61岁高龄,身体又虚弱,于是,陈律师建议法院合议庭考虑对他适用缓刑。
法院:被告人违法后果严重,不适用缓刑
2002年11月20日,福州市鼓楼区人民检察院指控林华杰犯出具证明文件重大失实罪,向福州市鼓楼区人民法院提起公诉。
2002年12月30日,福州市鼓楼区人民法院依照《中华人民共和国刑法》第229条的规定,判处被告人林华杰因出具证明文件重大失实入狱1年。据本案林审判长介绍,法院也考虑到他只是过失犯错,认错态度良好,且年事已高,但他的行为违法,后果严重,故适用缓刑不妥。
福州大学法学院副教授叶知年指出,在市场经济日益活跃的今天,社会中介机构的作用愈来愈重要。近几年来,一些中介机构故意造假,被判刑的案件时有发生;但由于工作失误,造成严重后果,承担法律责任的还比较罕见。此案说明不论是故意还是过失,只要触犯刑律,任何人都要受到法律制裁。
福建省会计师协会一位负责人认为,此案的判决给广大会计师一个前车之鉴。注册会计师必须不折不扣地执行独立审计准则,加强行业自律,遵守职业道德,切实履行应有的职责和义务。否则,一旦给国家和社会造成损失,自己也将吞下苦果。
相关法律链接
在这里做的目的不仅仅是为了知道说你的那个罪恶的双手的话会不会做出不一样的结果。
不用想的时候的东西最终都会有人打开看到,虽然不一定会给你点赞,但是他们会有着自己各种各样的目的来接触你。
所以一直以来你都想着和他们一起去斤斤计较,也没有任何的途径你不要管这个钱是别人怎么来的,你只需要管自己该如何去获取。
要这样的途径是名正言顺吧。
但是在之后的生活当中你会知道很多的东西都有这不一样的途径和场所吧?还是一直以来大家的我明白。
所有人都会被真的珍惜这样一种情况。
2、 以不教民战,是谓弃之。——孔子
3、 子为政焉用杀?子欲善而民善矣。君子之德风,小人之德草,草上之风,必偃。——孔子
4、 裔不谋夏,夷不乱华,俘不干盟,兵不逼好。——孔子
5、 道之以政,齐之以刑,民免而无耻;道之以德,齐之以礼,有耻且格。——孔子
6、 百姓足,君孰与不足?百姓不足,君孰与足?——孔子
7、 君子之行也,度于礼。施,取其厚;事,举其中;敛,从其薄。——孔子
8、 君于惠而不费,劳而不怨,欲而不贪,泰而不骄,威而不猛。……因民之利而利之,斯不亦惠而不费乎?择可劳而劳之,又谁怨?欲仁而得仁,又焉贪?君子无众寡、无小大、无敢慢,斯不亦泰而不骄乎?君子正其衣冠,尊其瞻视,俨然人望而畏之,斯不亦威而不猛乎?——孔子
9、 知及之,仁不能守之,虽得之,必失之。知及之,仁能守之,不庄以莅之,则民不敬。知及之,仁能守之,庄以莅之,动之不以礼,未善也。 ——孔子
10、 政者正也,子帅以正,孰敢不正?——孔子
11、 工欲善其事,必先利其器。居是邦,事其大夫之贤者,友其士之仁者。——孔子
12、 上好礼,则民莫敢不敬;上好义,则民莫敢不服:上好信,则民莫敢不用情。——孔子
13、 慎终,追远,民德归厚矣。——孔子
14、 不教而杀谓之虐;不戒视成谓之暴;慢令致期谓之贼;犹之与人也,出纳之吝谓之有司。——孔子
15、 先有司,赦小过、举贤才。——孔子()
16、 居上不宽,为礼不敬,临丧不哀,吾何以观之哉! ——孔子
17、 举直错诸枉,则民服;举枉错诸直,则民不服。——孔子
简单来说,电子证据就是通过电子形式而保留下来的能够证实案件真实情况的所有资料。在目前而言,使用比较多的电子证据主要包括电子监控、电子聊天及邮件资料等,其中电子监控对于案件的侦破最为有效,它能够以图像的形式记录案件发生的过程,比较清晰,视频资料具有很强的分析价值。此外,围观者手机所拍的视频也能为案件的侦破提供一定的信息。
1.2电子证据的特点
电子证据和传统证据相比,它具有自身独有的特点,主要包括以下几个方面:第一,电子证据科技含量较高。电子证据虽然使用起来比较方便,但它的形成和传输需要运用到计算机技术、数据存储技术、多媒体技术等,使得它的形成本来就具有一定的科技含量。另一方面,电子证据的提取和运用也需要掌握丰富的网络技术,并要对视频资料的真实性进行甄别,观察是否有篡改和删除等痕迹。第二,直观性和简单性。电子证据能够通过文字、图像、声音等因素的结合来展示其具体情况,便于人们直观感受。而且它的提取和保存都比较容易,减少了工作负担。第三,电子数据极易遭受破坏。火灾具有突发性和毁灭性的,能够使距离较近的监控资料快速毁灭。
2电子证据证明力不强的原因
2.1电子证据具有不稳定性
电子证据以文字、影像等综合形式呈现出来时就已经是二次资料了,导致它的效力不足。在对电子证据进行提取的过程中难免会运用到复制、修改的手段,再加上设备的性能和技术人员的水平不同,对电子证据的最终呈现结果也有所不同。因此,电子证据不具备稳定性,使得其效力大打折扣。
2.2电子证据不具备直接性
一方面,电子证据在未提取前容易遭到自然和人为的双重破坏,使得其真实性遭受怀疑。另一方面,技术人员在操作的过程中技术不同,对电子证据的理解不同,最后所收集到的资料加工程度不一样。这使得我们无法直接使用原始的电子证据,也在某种程度上削弱了它的效力。
3电子证据在火灾调查中的意义
电子证据在火灾调查中的运用主要是快速了解火灾发生的具体情况,以便追究责任,处理后续事务。因此,电子证据的意义重大,主要包括以下几个方面:一是确认起火的时间点。在监控视频和聊天记录中有时间显示,能够大致推断出火灾发生的时间,这在很大程度上属于直接性的证据。二是确认起火的地点。这包括最初起火点和起火的范围,能够使相关人员在分析火灾原因时缩小排查范围。三是确认火灾的类型。火灾一般分为阴燃起火、明燃起火、爆炸起火三种类型,根据电子证据中的时间显示,能够大致了解火灾的起火时间和持续时间,从而推断出火灾类型。四是确定火灾性质。通过分析电子证据记录的证据,能够判断出属于放火、失火还是意外起火。
4增强电子证据证明力的策略
4.1提高电子证据提取的透明度
电子证据的提取要保持一定的透明度,才能最大限度保持证据的真实性。首先,火灾电子证据的提取要依法进行,对提取的过程实施严格的监督,最好将整个过程用视频记录下来。其次,电子证据的提取要通过电子技术专家开展,在提取的过程中要尽量减少对原有资料的损坏。另外,在电子证据提取后,要对证据提取的时间、地点、方法等一一记录,以便作为证据真实性的辅助材料。
4.2提高对电子证据的审查
对电子证据进行严格的审查是保证其有效性和真实性的重要手段,对其审查体现在两个阶段。一方面,技术人员在提取的过程中,要注意对电子数据进行甄别,观察是否有损坏和篡改的现象。另一方面,是要对技术人员提取后的电子证据进行审查,这个审查是贯穿在整个提取过程中的。要对技术人员的工作进行监督,排除故意破坏的情况,在提取后要审查最终结果的有效性。
4.3提高技术人员的专业素质
众所周知,电子证据的提取需要依靠先进的网络技术,因此要加强对技术人员的培训,增强其职业素养。一方面,要增强其网络技术,能够对电子证据进行辨别和修复,最大限度还原真实的信息。另一方面,要加强对技术人员的责任感培养,使其严肃对待取证工作,不要做破坏数据的事情。
4.4提高对电子取证工作的关注度
首先,应该建立一套完整的取证机制,让各项工作都在法律的框架下进行,提升合法性。其次,要将电子证据和传统证据结合起来,共同为火灾的分析做出努力。另外,要将电子取证的工作向民众展示,实现其大众化和普遍化。
原来读的小学离家很近,阿坚自己上下学,现从南海区到我校上学,距离比较远,近20站路程。父母做餐饮工作,很忙又辛苦,父母无法接送他上学,为了保住自己的工作岗位,妈妈就与我商量共同训练阿坚自己乘车上学。刚听到这个消息,我们级组的老师都反对,认为他不可能自己乘车上学。但我还是很配合家长,运用塑造法制定了相关方案,因为对自闭症孩子来说,学会"乘车"比学会"两位数乘法"有用得多。首先选车次,我选择了阿坚家附近始发的公交车113路,虽然113路车绕了路,多跑5、6站,但因为是始发车比较易训练。阿坚原来的活动范围很小,都是在家附近,所以对家附近的情况他很熟悉。去远一些的地方,都是家人开摩托带他去,极少坐公交车。(三)制定计划:
第一至四周,由爸爸带领阿坚坐公交车上下学,只选择坐113路车,教阿坚认识车次;并且训练阿坚自己刷公交卡;第五、六周每天放学后,爸爸仍接送阿坚上学,但让小坚在前,爸爸只是在后跟随,需要时给与提醒;第七周爸爸把阿坚带到车站之后,让阿坚自己坐113路公交车回家;第八周让他自己去车站坐车回家,爸爸在暗处观察;第九周独自坐车上学。第二循环阶段:
(一)行动:
第一天,爸爸带阿坚上公交车,刷卡时,听到自动刷卡机的提示语言,阿坚很好奇,站在车门口,盯着刷卡机伸手想探究原因,被爸爸拉着走到了车厢尾部。刚好有座位,他俩就并排坐在座位上。阿坚看到前面一位女士头上的装饰品,很感兴趣,就要伸手来摸,被爸爸制止。第三天,上车之后,没有座位,他就想把自己肥胖的身体挤到一个八九岁小女孩的座位上。被女孩的妈妈训斥了。
(二)反思:
听爸爸说了以上情况后,我觉得要想学会独自坐公交,必须先学习坐公交应注意的事项。于是从第二周开始,调整了原来的计划。
(三)改变后的训练计划:
第二、 三、四周重点训练乘车应注意的事项。上车必须刷卡,刷卡成功后,要向车厢尾部移动;区分有座、无座的情况,无座时如何扶好站稳;在车上不能摸别人的身体或衣服;当听到"下一站是市一医院车站,下车的乘客请按铃"的提示音后,教他学习按提示铃;根据乘客的多少的来判断自己应站在汽车的哪个位置以确保自己能够及时下车;其他训练程序依次类推。第三循环阶段:
(一)行动:
坐几次车后,阿坚对自动刷卡机的提示音已经不再感兴趣,上车刷卡后就会向车厢后部移动。爸爸告诉他,上车后如果没有座位就要站在座位的旁边,并手把手教他如何扶好站稳。一周后阿坚就能分清有座位和没座位的情况,站着时也能扶好站稳。摸别人的衣服或头饰的现象也极少发生,因为他并不是对每种服饰都感兴趣。慢慢坐车次数多了,他就明白:当乘车人多时,要提前走到车门口,才能及时下车。但是当他下车向外挤的时候,因担心自己下不了车,拼命往外挤,惹来别人的指责。对提前"按铃"他还没学会,好在市一医院是大站,每次都有乘客在此站下车。第五周,着重训练车次,教他汽车前面的数字代表几路车,认清坐哪一路车可以到学校,只选择坐113路车,这个比较容易,因为自闭症孩子喜欢重复还比较刻板。第六周时训练独自选择车次、自己上车时,又出现了问题,他认识车次,但爸爸不先上车,他就不上车。
(二)反思:
对于阿坚摸乘客衣服或头饰的这个行为,没有发生这种情况时,不敢过多强调,怕形成相反的强化作用。训练让阿坚独自选择车次、独自乘车时,爸爸在旁无法继续,又需要改变训练计划。以后的计划由班主任来执行。
(三)改变后的训练计划:
第七周,放学后,我跟着阿坚到市一医院车站,看着阿坚自己上113路公交车,然后打电话告知家长;第八周我监视他到车站之后就离开,让阿坚自己等113路公交车(他的爸爸偷偷在附近观察);第九周我只把他带出校门,让他自己去车站坐车(他的爸爸偷偷在附近观察);第十周爸爸直接在家附近的车站等他下车。第四循环阶段
(一)行动:
第七周每天放学后,我就与小坚一起到距学校约800米的市一医院公交车站,看着阿坚自己上113路公交车,然后打电话告知家长。有一次,我俩刚到车站,站台有一辆113路公交车刚刚启动,阿坚就飞奔到汽车尾侧拍打车身,我连阻止都来不及,汽车也没停,我立刻教育阿坚,不要追赶已经启动的汽车,太危险了,应该等下一趟车。第九周我只把他带出校门,让他自己去车站坐车(他的爸爸偷偷在附近观察)。刚开始时,阿坚站在校门口看着我犹豫不决,就让其他走读学生与他一起去车站。第十周爸爸直接在家附近的车站等他下车。经过两个多月的训练,他已经能完全自己乘车上学了。
作为一种独特的文化现象,才子佳人小说曾于明清时期风靡一时。它以表现青年男女对爱情婚姻自由及理想的追求为主旨,塑造了一系列的人物形象。其中最有代表性的作品是黄荻散人的《玉娇梨》、名教中人的《好述传》和荻岸山人的《平山冷燕》,这三部被称为才子佳人小说的早期经典之作。作为才子佳人小说中的一个突出现象,才子佳人在小说中出现并不是偶然的,有着多方面的原因。
一、才子的特征
才子具有有着相同或相似的才高、貌美、情痴等共同特征:
1.1容貌柔美
从容貌上来看,才子们一个个皆是貌若潘安、飘逸俊秀。但他们的美貌又多具有女性化色彩。许多才子被直接称为“美人”。他们身上的美属于柔弱细腻的秀美,而缺乏粗犷豪放的丈夫气概。如《锦香亭》中的钟景期“丰神绰约,态度风流,粉面不须傅粉,朱唇何用施朱。气欲凌云,恍是潘安复见:貌如冠玉,居然卫重生”;《平山冷燕》中的平如衡“面如美玉,体若兼金”;《驻春园》中的黄阶“姿洒潘安”“有羊车掷果之态”;《玉娇梨》中的苏友白“美如冠玉,润比明珠”;《飞花咏》中的昌谷生得“面如春雪,艳若秋山”;《飞花艳想》中的柳友梅“美如冠玉润如珠……锦绣心肠能脾面,山川秀丽见丰姿。”《好述传》中的铁中玉“生得丰姿俊秀,就像一个美人”;《凤凰池》中的云剑:“生得美如冠玉,望若神仙;神凝秋水,气蔼春风。”
1.2才华奇高
从才华上看,明末清初才子佳人小说所描写的才子,个个聪颖异常,才调卓异,风流多情。许多人有神童之称,多在十四、五岁就进了学,最早的在八、九岁,最晚的也不超过十八、九岁,二十岁以后进学的极少,而且必定连中榜首,成为少年进士。如平如衡“聪明天纵,读书过目不忘,作文不假思索”;燕白颔“天资高旷,才调卓异”,“任是诗词歌赋,鸿篇大章,俱可倚马可试”(《平山冷燕》);柳友梅则是“倚马文章七步诗” (《飞花艳想》);康梦庚“秀夺乾坤气,灵钟河岳精”(《生花梦》);云剑则是“聪敏不凡,且过目成诵”(《凤凰池》)。可以说才子们皆是天生奇才,博学多识,满腹经纶。
1.3品性清傲
从品格上来看,才子皆清高孤傲,超逸流俗,淡泊名利。如《玉娇梨》主人公苏友白说:“俗见不能高,无才安敢傲?高傲正文人之品!”《平山冷燕》主人公平如衡说:“宁可孤生独死,若贪图富贵,与这些纨交结,岂不令文人之品扫地!”反映在婚姻观上,是对世俗婚姻的批判,如《锦香亭》中的才子们认为“父母择亲,不是惑于媒妁,定是拘了门楣,那家女儿的媸妍好歹哪能知道?倘若造次成了亲事,娶来却是平常女子,这终身大事如何了得?”。反映在折偶标准上则是才、貌、情、德缺一不可。如平如衡云:“不知千古之美,又千古之才美也。女子眉目秀媚,固云美矣。若无才情发其精神,便不过是花耳、柳耳、莺耳、燕耳、珠耳、玉耳。纵为人宠爱,不过一时,至于花谢、柳枯、莺衰、燕老、珠黄、玉碎,当斯时也,则其美安在哉。必也美而又有文人之才,则虽犹花柳,而花则名花、柳则异柳。而眉目顾盼之间,别有一种幽悄思致,默默动人。虽至莺燕过时、珠玉毁败,而诗书之气、风雅之姿,固自在也。”。
综上,才子集才、情、貌、德于一身,既为天才,又为情种,既为君子,又为高士,耿介忠正,淡泊名利,借此求得婚姻的成功。
二、佳人的特征
佳人们具有着相同或相似的才、貌、情等特征:
2.1貌美才奇
才子佳人小说中的佳人几乎都有着“沉鱼落雁”之容,“闭月羞花”之貌,堪比瑶台仙子。如《平山冷燕》中的山黛“生得美如珠玉,秀若芝兰,洁如冰雪,淡若烟云,性情沉静,淡妆素服,举止幽闲”,既有女性之美,髻龄少年的清新,又有文人的恬淡超然;天子眼中的山黛“眉如初月,脸似含花,发结乌云……肌飞白雪……”,是个眉清目秀,使人见而心中一亮的女子。值得一提的是,佳人在不同人眼中的差别。在男人面前表现出她的妩媚;在女人面前写出她的潇洒;在成人面前显出她的纯真。再如《玉娇梨》中白红玉,“生得姿色非常,真是眉如春柳,眼湛秋波,更兼性情聪慧,……果然是山川所钟,齿白”,天地阴阳不爽,有百分姿色,自有百分聪明”;卢梦梨也是“生得唇红“容貌妍秀,体态端淑”;《定情人》中的江蕊珠生得“千娇百媚,美玉无暇,袅袅如风前弱絮,婷婷似出水芙蓉”;《两交婚》中的辛古钗生得“风流香艳,妖烧妩媚”等等。
佳人不仅貌若天仙,更是具有风流灵秀的本性, 由之引发出言情寄意的诗赋才华, 感性地显现了人格本体, 更是生命力的迸发。如《平山冷燕》中的山黛天资甚高,飘逸不群,下笔如飞,其诗才惊动了朝廷,在奉旨比试词、赋、文、士与翰林压倒。因此皇帝赐她玉尺一条“以量天下之才”,另一才女冷降雪也是美貌多才,皇帝读了她的诗,赐她“女中书”的名号。总之,佳人们可谓文才之精华,几乎都为文采飞扬、博学多识的才女。
10月16日上午,晴空万里,阳光灿烂,我们怀着激动的心情,来到人民广场参加“体验城管执法,争做文明少年”活动。
我们来到人民广场,在台前排好队,女子中队的阿姨走上台宣布:“‘体验城管执法,争做文明少年’活动的起动仪式正式开始。”城管执法局的副局长、我们育才小学的陈副校长分别都发了言,金毅代表同学表了决心。
女子中队的两位阿姨来到我们中间,做了自我介绍,然后我们一起在人民广场进行城管执法活动。我们在执法中,看到有一位擦皮鞋的流动摊贩在广场的草坪上设摊,阿姨就带领我们走过去,敬了个礼,说:“师傅,请你不要在广场中设摊,好吗?”那位摊贩收拾好自己的东西,说:“好的。”我们又看到一位叔叔把自行车违章停在草地上,于是我走过去,对他说:“叔叔,请你不要把自行车停在草地上,好吗?”叔叔连忙把自行车骑走了。
这次城管执法活动不仅使我们增长了许多城管知识,而且让我们了解了怎样执法。
一枚纪念戒指
郑忠燕的抽屉里锁着一枚戒指,那是国际SOS儿童村主席海尔姆特·库廷授予她的。这枚戒指代表她在儿童村做“专职妈妈”照顾孤儿们至少已8个年头。
郑忠燕是中国烟台SOS儿童村12号家庭的“妈妈”,自24岁加入儿童村,25年来她几乎不曾休过假。她先后抚养了19名孩子,每一个都倾注了郑忠燕的心血。
海尔姆特·库廷在授予戒指时说:“当你们烦恼时,当孩子们调皮时,请看看你们手上的戒指。你会看到其他139个国家所拥有戒指的人都在看着你,都在祝福你。”但这枚戒指,郑忠燕从未戴过。同时养育七八个孩子,洗衣、做饭、收拾卫生……各种各样的活儿打着滚来,她怕把戒指弄坏了。何况,多年照顾孤儿的经历早已让她明白:爱是教育孩子最好的语言,因此没有什么问题能难倒她。
儿童村里的奇迹
1987年3月16日,24岁的郑忠燕成为烟台SOS儿童村的妈妈。那天,一进村,儿童村的领导就把7个孩子交给了郑忠燕。这些孩子最大的9岁,最小的只有3岁。当孩子们都被送到家时,已是深夜,郑忠燕赶紧安排他们睡下。从这间屋到那间屋,看着一张张熟睡的脸,郑忠燕的心里漾起一种从未有过的柔情。她憧憬着一大家人其乐融融的景象。
然而,现实远没有想象的那样美好。
第二天起床,郑忠燕去收拾床铺,发现雪白的床单上,竟然爬着许多虱子!有的屋里还有浓重的尿骚味——孩子尿床了!看着一屋子神情不一的孩子,以及一夜之间变了样的家,24岁姑娘的心里充满了沮丧和焦虑:原来,带孩子是那样不易啊!
好在,她很快就安抚了自己的情绪,脑海里飞快地思索着怎么样才能把虱子消灭掉。她烧了几大盆热水,给两个生虱子的孩子洗了澡,换上干净衣服,又把脏了的床单泡进水里,然后去做早饭……年轻妈妈的一天就这样开始了。
25年来,她的每一天都如这一天一样忙碌。
对于“专职妈妈”来说,忙碌还不是最大的问题。儿童村里的孩子来自不同的家庭,有着不同的性格和习惯,甚至还有不同程度的心理障碍,如何让他们开心地生活,才是郑忠燕最忧心的。
有个孩子入学第二天,老师就把郑忠燕叫到了学校,对她说:“你的儿子比我们班里最差的学生还差!”郑忠燕很伤心。这个孩子自父母去世后,长时间无人管教,被人称作“野孩子”,极度缺乏自尊心和荣誉感。郑忠燕暗暗地发誓,一定要把这个孩子培养成人!以后的日子里,这个孩子做任何事情,不管大小,郑忠燕都会表扬他、鼓励他。她还买来书籍,边学边辅导孩子。功夫不负有心人,一学年过去,孩子在升级考试中竟然考了年级第二名。
像这样的例子,不胜枚举。12号家庭的每个孩子,都是妈妈郑忠燕的心头肉,他们的每一点进步,都凝聚着妈妈的心血。
谁来接下一棒
如今,郑忠燕已做了外婆和奶奶——她的大女儿和大儿子分别已成家立业,还有的孩子正在读大学。提起孩子们,她一脸的自豪:“过年的时候孩子们回来,祖孙三代近三十口人,有几个人能像我这样有这么个大家庭?”
因为郑忠燕舍得为孩子们花钱,19个孩子都上过自己感兴趣的培训班,用多才多艺来形容一点不为过。对此,郑忠燕的感受是:“只要细心去观察、去感悟,你就会发现每个孩子都充满希望。”
孩子们被挖掘出来的不仅是天分,更是心底的爱。
一天中午,郑忠燕买菜回来,刚进门,孩子们便围住她齐声喊道:“妈妈,祝您生日快乐!”郑忠燕一下子懵了。孩子们簇拥着她来到桌前,那里正放着一盒蛋糕,大儿子说:“我们拣了好几天废纸卖了才买来这盒蛋糕,妈,您吃吧!”此时,郑忠燕才反应过来,今天是自己的生日。看着围在身边的孩子们,她摸摸这个的头,又拍拍那个的肩,眼泪禁不住流了下来……
女子中队的两位阿姨来到我们中间,做了自我介绍,然后我们一起在人民广场进行城管执法活动。我们在执法中,看到有一位擦皮鞋的流动摊贩在广场的草坪上设摊,阿姨就带领我们走过去,敬了个礼,说:“师傅,请你不要在广场中设摊,好吗?”那位摊贩收拾好自己的东西,说:“好的。”我们又看到一位叔叔把自行车违章停在草地上,于是我走过去,对他说:“叔叔,请你不要把自行车停在草地上,好吗?”叔叔连忙把自行车骑走了。
随着网络技术的发展,安全性已经引起了人们的广泛关注。在日常的社会生活和经济往来中,签名、盖章和识别签名是一个重要环节,例如银行业务、挂号邮件、合同、契约和协议的签订等,都离不开签名。而在当今的网络通信时代,如何安全的在网络上传输信息,实现信息的鉴别和数字签名,就成为人们研究的热点。数字签名作为一项安全技术,在保证数据的完整性、私密性和不可抵赖性方面起着重要的作用。下面,就介绍一种采用组合对称密钥技术来设计数字签名系统的做法,详细介绍了其设计与验证。
1.组合对称密钥技术
组合对称密钥技术基于组合密钥的思想,结合使用对称算法,不仅能够实现密钥的一次一变,而且运算速度更快。密钥种子是由硬件设备随机数生成器或是软件系统随机数生成算法所产生的一组随机数序列,其存储在硬件设备的安全芯片内。在实际应用中,采用组合密钥的思想,以时间和随机数因子为参数,从密钥种子中动态生成每次加密和解密数据所需要的密钥;同时采用对称算法加解密数据,不像非对称算法那样是基于复杂的数学模型和巨大的代数结构,因而具有运算速度快的特点。
2.数字签名系统设计
2.1系统网络结构
系统的物理网络组成部分有用户终端、通信网络、防火墙、Web服务器、签名验证服务器、数据库服务器。其中,用户终端完成数字签名;通信网络实现数据传输;防火墙实现内外网的分隔,提高安全性;Web服务器实现数据报文的转发;签名验证服务器完成签名的验证操作;数据库服务器存储各种数据信息。系统的总体网络拓扑结构如图1所示。
2.2系统组成设计
本系统由用户端系统、数据转发Web端系统、签名验证服务端系统、密钥种子统一管理系统四个部分组成。
用户端系统:用户设备端上配有安全芯片,安全芯片中灌有安全协议,包含有数字签名协议和加密传输协议两部分,同时保存有密钥种子数据。当执行数字签名操作时,首先用户设备端获取服务器时间,并调用安全芯片内的安全协议接口,生成数字签名值,然后将信息加密后提交给服务器,并接收服务器端返回的结果。
数据转发Web端系统:完成用户设备端与签名验证服务端之间数据报文的转发。
签名验证服务端系统:系统服务端基于Linux平台,采用MySQL数据库管理系统,使用支持PCI卡槽接口的加密卡,加密卡内灌有数字签名协议和加密传输协议。服务端系统实现与Web服务器、密钥种子数据库和日记数据库之间的数据通信;完成对用户设备端数字签名的验证功能;定时对密钥种子数据库进行备份,并能够在密钥种子数据库出现异常时完成密钥种子库的恢复;实时记录系统运行时的各种状态信息,实现当签名验证系统出现异常时,系统管理员可快速定位问题并修复系统。
2.3集中式数字签名及验证
集中式数字签名及验证模式,其在用户设备端上进行数字签名,在签名验证服务器上完成对签名的验证,并保存数字签名相关的信息。
集中式数字签名及验证流程如下。用户设备端:
1)向Web服务器发送请求获取当前的系统时间;
2)将获得的系统时间、数据文件通过调用安全芯片接口传入芯片;
3)在安全芯片内由硬件随机数生成器产生随机数;
4)在安全芯片内利用组合密钥算法从密钥种子中产生本次使用的密钥;
5)对数据文件使用摘要算法运算后获得数据文件的Hash值;
6)使用对称加密算法对数据文件的Hash值进行加密,获得数字签名值;
7)使用对称加密算法对数据文件加密生成密文;
8)将参数信息、数字签名值、密文等内容加密后发送给Web服务器。
数据转发Web服务器:完成用户设备端与签名验证服务器之间数据报文的转发。
签名验证服务器:
1)获取用户设备端的数据报文,并通过调用加密卡接口,将数据报文传入加密卡;
2)在加密卡内解密数据报文;
3)根据用户设备端ID号定位密钥种子,并利用组合密钥算法生成密钥;
4)使用解密算法解密数据密文;
5)对明文数据使用摘要算法运算后获取数据文件的Hash值;
6)在加密卡内使用对称算法加密数据后获得本地端的数字签名值;
7)将本地端的数字签名值和用户设备端的数字签名值做等值比较即可完成签名验证的工作。
在数字签名验证通过的情况下,签名验证服务器会将本次的文件密文、数字签名值、用户设备端ID号、时间值、随机数等信息保存到数据库中,当以后某个用户需要查看文件内容时,可再次使用这些信息进行验签。
2.4端对端数字签名及验证
端对端数字签名及验证模式,其在用户设备端A上进行数字签名,在签名验证服务器上完成对A签名的验证,签名验证通过后会再次对该数据文件进行签名,然后将信息发送给用户设备端B,由用户设备端B完成对服务器数字签名的验证。端对端的数字签名及验证流程如下。
用户设备端A:
1)向Web服务器发送请求获取当前的系统时间;
2)将系统时间、数据文件通过调用接口传入芯片;
3)在安全芯片内由硬件随机数生成器产生随机数;
4)在安全芯片内利用组合密钥算法从密钥种子中产生本次使用的密钥;
5)对数据文件使用摘要算法运算后获取数据文件的Hash值;
6)使用对称加密算法对数据文件的Hash值进行加密获得数字签名值;
7)使用对称加密算法对数据文件进行加密生成密文;
8)将参数信息、数字签名值、密文等内容加密后发送给Web服务器。
数据转发Web服务器:完成用户设备端A、签名验证服务器以及用户设备端B之间数据报文的转发。
签名验证服务器:
1)获取用户设备端A的数据报文,并通过调用加密卡接口,将数据报文传入加密卡;
2)在加密卡内解密数据报文;
3)根据用户设备端A的ID号定位密钥种子,并利用组合密钥算法生成密钥;
4)在加密卡内使用解密算法解密数据密文;
5)对明文数据使用摘要算法运算后获取数据文件的Hash值;
6)在加密卡内使用对称算法加密数据后获得本地端的数字签名值;
7)将本地端的数字签名值和用户设备端A的数字签名值做等值比较即可完成签名验证的工作。
在签名获得验证后,签名验证服务器:
1)根据用户设备端B的ID号定位密钥种子,并利用组合密钥算法生成密钥;
2)对明文数据使用摘要算法运算后获取数据文件的Hash值;
3)使用对称加密算法对数据文件的Hash值进行加密,获得数字签名值;
4)使用对称算法对数据文件进行加密生成密文;
5)将参数信息、数字签名值、密文等内容加密后发送给Web服务器,由Web服务器转发给用户设备端B。
3.系统运行环境
数字签名系统运行于Linux平台,Linux是一种自由和开放源码的类Unix操作系统,支持多用户、多任务、多线程、安全可靠,具有强大的网络功能。本方案选择Linux平台还因为Linux易于安装和部署,管理和维护也十分方便。与Windows相比,Linux性能更加稳定,响应时间更快,安全和可靠性也更强。最大的特点是Linux系统开源,能够方便地对系统做各种防护,即使系统被非法入侵了,也能够很快地定位问题并加以修复。Linux系统源码开放,能够根据实际情况有针对性地对其做出调整和修改,从而实现软件性能最大程度的优化。
4.总结
总之,通过采用组合对称密钥技术,不仅能够保证数据的完整性、私密性、签名的不可抵赖性,而且可以有效解决传统的数字签名系统在构建时过于复杂、运行效率低下、密钥难以管理的问题。同时通过采用硬件加密技术,进一步提高了数据的安全性。因此,其应用前景必将十分广阔。
1 电子政务与数字签名的简介
1.1 电子政务
电子政务指的是政府运用现代计算机、网络技术,把其承担的公共管理、服务意识转移至网络进行。同时,实现政府组织结构与工作流程重组的优化,越过了时间与空间的制约,赂社会提供一个高效的优质、规范透明、全面管理和服务。电子政务是一种新型政府管理方式,其为信息朝代政府治理提供好的方式。信息时代需要政府去学习各类信息技术,用新信息技术来实现各种工作。同时,伴随电子政务的不断发展,其越来越受到社会的重视,主要包括以下特点:
(1)真实性;
(2)完整性;
(3)可操作性;
(4)保密性。
1.2 数学签名技术分析
数学签名指的不是通过某个密码运算生成一系列符号和代码组成电子密码来进行签名,并且以此替代文本签名、印章。这类电子签名可进行技术证明,验证准确度是手工名、图章验证都无法对比。当前数字签名技术是基于非对称密钥加密来实现。在此类加密方式有两种形式:对称与非对称密钥加密。
(1)对称密钥。指的是解密、加密用的是同样的密钥。信息在传达之前,要用一个安全信通预先通信密钥。而在实际的运用中,这样非常容易导致密钥的流失。
(2)非对称密钥。也被称之为公钥加密,可解决密钥交换问题,使用一对密钥来分别完成加密、解密操作,一个公开开发即公开密钥PK。另一个由用户自己保存,虽SK、PK成对出现,却无法根据PK得出SK。
2 数学签名在电子政务中的运用
数学签名在电子政务运用,一般都存在着两种不同层次的需要:第一是个人的单独签名;第二是多个用户对同一个文件的签名,即多重的数学签名。
2.1 个人单独的签名
因为政务公文文件相对而言都是比较大的,因此,一般需要对所需传输的原来文件进行加密、压缩之后,形成一个文件的摘要,之后对此文件摘要进行数学方面的签名,一般是通过两个阶段组成:对于原文数学签名以及对数字签名的考证。
(1)对于原文数学签名
先运用单向散列Hash算法对所需要传输的政务公文Ⅰ进行加密计算、压缩,并且由此推算出文件摘要Z,之后公文发送方用自己私钥SKA对其加密后形成数学签名Ⅱ,并且将此数学签名附在所要传送政务公文后形成完整信息(Ⅰ+Ⅱ)包。之后再接收公钥PKB对此信息包进行加密,通过网络后传达给接收方。
(2)数学签名在电子政务的作用
在现实方式当中,一般是通过加盖公章、书面签名实现政务公文流转所出现的恶意修改,而基于网络环境电子政务可用数字签名实现。数字签名与书面不同,是采用密码确认。运用数字签名可以确认两个内容:第一,文件可以确定是通过签名者发出;第二,文件由签发开始,一直到结束为止,都没有被做过修改。由此可见,数学签名可以最大限度防止电子公文因为容易被人修改而人为伪装,或是以别人名义去发送公文等等情况。所以数学签名可以比较安全的确保政务公文来源的可靠性,实现验证签名者身份的目的;明确签名者所确认签名公文的相关内容;确保公文的真实性。假如第三方的未授权方冒名发送一个文件,或是在公文传达中被恶意修改,因接收方方在对数字签名进行解密时,需要运用到发送方的公钥。只要是第三方不知道相关的私钥,那解密出的数字签名或经过计算的数学签名一定是不同的。
2.2 多重数字签名
在电子政务的运用当中,有的时候也会遇到需要多个人批阅同一个文件。这样就涉及到了需要运用多重的数字签名,多重数字签名和现实环境中的多方人书面签名有最大的区别在于:书面签名长度、签名人数是呈正向关系。但是多重的数字签名其长度和个人单独签名长度一样。按照签名顺序、过程的不相同,可分成两种类型的多重签名:有序、广播。在这里需要考虑的是有序的多重数学的签名的状况。
如果有有序多重数学签名,是由原来文件的发送者规定好签名顺序,第个签名者只需要验证前一个签名者的签名信息,验证通过在原基础上加上自己数学签名后传达给下一个签名者,假如验证没有成功那么则会将签名的过程结束。最后一位的签名者要负责将文件以及最终签名传输给接收者。
多重数学签名实现,可考虑和电子政务实际工作的流程进行有机结合并动能和,并且以此达到简单、实用的目的。在这里给出一种根据之前工作流程,多次运用个人单独的数学签名,再最后形成有效的组合签名方案。优点在于不用使用复杂数学计算,所有密码运算运用和个人单独数学签名法一致。
3 目前仍存的一些不足之处
数学签名技术可非常有效解决电子政务文件传输中的真实、完整性,但是,实际投入的运用还是存在很多的不足之处。
3.1 标准可信的时间源问题
对于政务公文来说,时间是非常重要的一个内容,也是执行政策的有力依据。所以时间在电子政务公文流转过程当中,有着非常特殊的意义。在此可通过标准时间源后,附加上数学签名的方法来实现标准可信时间源的一种传达,防止时间在传达的过程中被人为恶意的修改。
3.2 数学签名法律效用的问题
在国际社会当中,已开始制定了相关的法律与法规,将数学签名作为相关执行的根据。我们国家第一部的相关法律――《电子签名法》,在2004年初由国务院常务会议讨论,同时通过,在同年的四月赂第十届人大常委会提出审议。但是在法律适应范围方面,已明确其规定是用于电子商务当中,至于在电子政务中运用由国务务再另外规定。所以数学我们国家电子领域的运用,还存在很多的法律效用问题,相关的立法机构要有一定的重视,同时在立法上还要加快,拟定出相关的法律,充分实现数学签名所具有的特别鉴定的作用,对推进电子政务和网上电子公文的流转非常有利。
4 结论
在政务公文网上流转当中,传统手签名已无法满足网络时代需求,数学签名不单单是一种替代传统手书签名身份的确认形式,同时还可以有效解决否认、修改、冒名等问题。虽然在实际的过程中还是有一些不足之处,但是数学签名也还是实现电子政务网上公文安全传达的重要方法之一。伴随我们国家电子政务工程建设的进行,未来的发展是不可估量的。
参考文献
[1] 刘知贵,杨立春,蒲洁,等.基于PKI技术的数字签名身份认证系统[J].计算机应用研究,2001,18(9):158~160.
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)31-
Research and Implementation of Digital Signature Technology in the Network Identity Authentication
YAN Xin-zhang
( Yingtan City Company, Jiangxi Provincial Tobacco Company, Yingtan 335000, China)
Abstract: This paper first introduces digital signature technology and network identity authentication, and then introduces the commonly used method of the network identity authentication, and finally gives the algorithm of the network identity authentication with digital signature technology, the result of the test shows that the algorithm is improved to a certain extent the identity authentication of the network security, and solves the denial, forgery, tampering and impersonation and other issues.
Key words: digital signature; identity authentication; forgery
1 引言
在书信和纸质文档时代,人们是根据亲笔签名或印章来证明其真实性的。在信息化快速发展的当今社会,信息交流的主体不再是一般的书信或者文件等纸质文档,而是电子文档,那么如何证实电子文档的真实性,如何保证电子文档的真实性是摆在我们面前的一个实际问题。经过多年的实践发现,电子签名是证明某一个电子文件是某作者所作的有效办法,即在电子化文件中添加可以标记自己的一段特征数据来实现签名。有了这段特征数据,作者可以通过它来标识目己的身份,读者也可以通过它验证作者的身份。
2 数字签名作用
如何保障数据完整性和真实性,利用数字签名这种安全机制来实现,有了这种机制,一方面能够检验数据在从信源到信宿的传输过程中是否被篡改,另一方面,也能够验证数据来源是否真实。由此可见,数字签名提供了电子文档的一种鉴别方法,目前,该方法普遍应用于电子商务、银行、电子办公等。
经过多年的研究和实践,数字签名技术可以解决下述安全鉴别问题:
1) 接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;
2) 发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;
3) 第三方冒充:网上的第三方用户冒充发送或接收文件;
4) 接收方篡改:接收方对收到的文件进行改动。
3 数字签名流程
经过先辈们不断的研究和探索,不断的总结和创新,将数字签名流程总结如下:
1) 采用散列函数对原始报文进行运算,得到一个固定长度的数字串,即消息摘要。不同的报文所得到的消息摘要各不相同。但对相同的报文,它的消息摘要却是唯一的。在数学上保证,只要改动任何一位,重新计算出来的摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
2) 发送方生成消息摘要,用自己的私存密钥对摘要进行加密来形成发送方的数字签名。
3) 这个数字签名将作为报文的附件和报文一起发给接收方。
4) 接收方首先从接收到的原始报文中用同样的算法计算出新的消息摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个消息摘要。如果相同,接收方就能确认数字签名是发送方的,否则就可断定收到的报文是伪造的或者中途被篡改了。
数字签名流程图如图1所示。
图1 数字签名流程图
图2 幂模运算分解为乘模运算的流程
4 利用数字签名技术验证网络身份算法
本算法分为:生成密钥,加密和解密三个过程。
4.1 大素数的存储和生成
由于本算法中涉及到的参数和中间值一般都比较大,超过64位,所以,本算法将十进制的大数转换为对应的字符串,并保存在字符串数组中。
由于破译者掌握随机数的规律性后,他们可能会重现密钥的配制过程或者探测到加密块中的明文,这给数字签名带来威胁和不安全感,因此,随机数的产生是本算法的一个关键,要求本算法用到的随机数要有足够的随机性,本算法中使用了时间函数以便取到一个随时间变化的值产生一个真正的随机数。在传统方法中,要得到一个大素数,一般是通过查已经计算好的素数表的方式来得到,但这种方式有一定的安全隐患,为了拟补这个不足,本算法生成密钥采用随机计算方式生成。对随机数作素性检测,若通过则为素数;否则,随机增加一个步长,再做素性检测,直到得到素数为止。
4.2 四则运算
大素数的存储和生成实现以后,就需要利用四则运算进行运算,四则运算就是按一定的数制对数字进行计算。本文通过把大数的除法转换为移位减法来实现。首先计算出除数的位数,变除法为减法,每减一次就判断商是否大于除数,如果满足就让商作为新的被除数继续减。在每次计算过程中,都要先计算商的位数,因为它的位数在循环过程中是变化的。如果新的被除数比除数的位数多,从新被除数和除数的最高位开始依次比较对应位的大小,判断是否够减,如果不够减,那么被除数就退一位。再做减法;当被除数与除数的最高位的值相等时,就去比较两者的次高位。
4.3 大数幂模与乘模运算
幂模运算是本算法中比重最大的计算,最直接地决定了算法的性能,针对快速幂模运算这一课题,西方现代数学家提出了很多的解决方案。经查阅相关数学著作,发现通常都是依据乘模的性质:
先将幂模运算化简为乘模运算。
通常的分解习惯是指数不断的对半分,如果指数是奇数,就先减去一变成偶数,然后再对半分,归纳分析得出,对于任意指数E,可采用图2的算法流程计算。
4.4 密钥生成
本算法中所使用的私钥包含p,q,d mod (p-1),d mod (q-1),q-1 mod p,其中p,q为大素数, d mod (p-1),d mod (q-1),q-1 mod p由计算过程生成。
密钥生成步骤如下:
1) 选择e的值;
2) 随机大素数p的生成,直到gcd (e,p-1)=1;
其中gcd(a,b)表示a,b取最大公约数。
3) 随机生成不同于p的大素数q,直到gcd (e,q-1)=1;
4) 计算n=pq, ψ(n)=(p-1)(q-1);
5) 计算d,满足de1 (mod ψ (n));
6) 计算d mod (p-1), d mod (q-1);
7) 计算q-1 mod p;
8) 将n,e放入公钥;将n,e,d mod (p-1),d mod (q-1) q-1 mod p放入私钥。
4.5 加密过程
加密规则为:Ek(x)=xb mod n,x∈Zn
加密过程的输入为:明文数据D,模数n, 加密指数e(公钥加密)或解密指数d(私钥加密)。加密过程的输出为密文。具体说明如下:
1) 明文的一个处理单元是32位。
2) 整数加密块x作模幂运算:y = x^c mod n,0
3) 密文由整型数据转换成字符型数据。
4.6 解密过程
解密规则为Dk(x)=yc mod n,y∈Zn,Zn为整数集合,x为密文。
解密过程的输入为:密文ED;模数n;加密指数e(公钥解密)或解密指数d(私钥解密),解密过程的输出为明文。
5 小结
数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在电子商务和电子政务等领域有着极广泛的应用。
参考文献:
[1] [美]Mohan Atreya.数字签名[M].贺军,译.北京:清华大学出版社,2003.
[2] 卢开澄.计算机密码学[M].北京:清华大学出版社,1998.
[3] 武长青,江滨.浅谈计算机加密技术和商用密码[J].西北光电,1999(2).
[4] 谢希仁.计算机网络[M].4版.北京:电子工业出版社,2004.
[5] 刘东华.网络与通信安全技术[M].北京:人民邮电出版社,2002.
[6] 曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社,2003.
[7] 阙喜戎,孙锐,龚向阳,等.信息安全原理及应用[M].北京:清华大学出版社 2003.