远程教育设备证明

2024-04-08

远程教育设备证明(精选8篇)

篇1:远程教育设备证明

xx镇

我村现有正在使用的远程教育设备如下:

1、用于远程教育电脑一台,为机;主要配置:

为年第批更新设备。

2-1站点原有计算机安放办公室用于(会计、计生、村级监控),主要配置:

cpuG/G/G/显示器:

2-2站点原有计算机机,因已损坏,现无法使用,已报废核销。

3、电视机一台,为电视,与vga现

4、设备保险柜正常使用中。

5、Ku波段卫星接收天线(大锅盖),高频头、同轴电缆、f头,已经报废回收。

6、避雷针正常使用中。

特此证明。

镇党委章:行政村(支部章):

乡镇核查人员:村支部书记(签字):

村站点管理员(签字):

篇2:远程教育设备证明

XXX同志于2018年3月1日-31日参加了 XXX医院组织的安全教育培训,本次培训内容包括:国家安全生产方针、政策和相关法律法规、规章和标准;安全生产基本管理知识、安全生产技术、安全生产专业知识、岗位专业知识、取证项目的特种设备操作相关技能;重大危险源辨识、管理,重大事故防范、应急管理和救援组织以及事故调查处理的有关规定;职业危害及其预防措施,国内外先进的安全生产管理经验;典型事故和应急救援案例分析等,经考核,成绩合格。

XXX医院

篇3:虚拟机动态迁移远程属性证明

随着近年多核系统、集群、网格甚至云计算的广泛部署, 虚拟化技术在商业应用上的优势日益体现, 不仅降低了IT成本, 而且还增强了系统安全性和可靠性, 虚拟化的概念也逐渐深入到人们日常的工作与生活中。虚拟机是对真实计算环境的抽象和模拟, VMM需要为每个虚拟机分配一套数据结构来管理它们状态, 包括虚拟处理器的全套寄存器, 物理内存的使用情况, 虚拟设备的状态等等。在虚拟机动态迁移过程中, 迁移端安全性需要保障。本文将通过远程属性证明方法来解决动态迁移迁移端安全问题, 提出相应的协议。

1 相关工作

1.1 Xen 的虚拟机迁移和动态迁移

Xen虚拟机迁移是将虚拟机域通过一定的方式从迁出端物理计算机转移到迁入端物理计算机的过程。Xen虚拟机中, 虚拟机迁移分为存储还原迁移法和动态迁移两种方式。存储还原迁移法, 是将一个domain的当前运行状态保存到硬盘上的一个文件中, 然后, Xend再利用该文件实现对该domain原状态的还原。其实这与便携式计算机的休眠功能非常相像:休眠时, 便携式计算机会保存硬盘状态的映像, 然后自动关机。退出休眠时, 它会使用保存的磁盘映象将系统还原到之前的运行状态。动态迁移, 就是在“带电”情况下, 将一个虚拟机从一个物理主机移动到另一个物理主机的过程。该过程不会对最终用户造成明显的影响, 从而使得管理员能够在不影响用户正常使用的情况下, 对物理服务器进行离线维修或者升级。

1.2 可信计算

可信计算为行为安全而生。据中国信息安全专家在《软件行为学》一书中描述, 行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。

从概念上来说, 可信计算 (Trusted Computing, TC) 并非由可信计算组织Trusted Computing Group[3] (以前称为TCPA) 率先提出。可信这个概念早在彩虹系列的橘皮书就已经有提及, 他的目标就是提出一种能够超越预设安全规则, 执行特殊行为的运行实体。操作系统中将这个实体运行的环境称为可信计算基 (Trusted Computing Base, 简称TCB) 。

为了实现这个目标, 人们从20世纪70年代之后就在做着不懈的努力。包括从应用程序层面, 从操作系统层面, 从硬件层面来提出的TCB相当多。最为实用的是以硬件平台为基础的可信计算平台 (Trusted Computing Platform) , 它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块 (TCM) 以及增强型CPU、安全设备和多功能设备。

1.3 针对虚拟机的动态迁移安全问题

需要迁移虚拟机中, 由于平台配置的频繁变动如硬件更替、软件更新及系统补丁等, 导致各种安全问题产生, 例如迁移目的环境产生相同安全, 不安全因素扩展。需要一种机制来评估迁移的机器配置属性认证机制。

2 基于委托方案

图1所示, 模型有证书发布者 (CI) , 平台 (PH) , 宿主 (H) , 签证人, TPM (M) 和验证者 (V)

平台 (PF) 代表主要的IT系统, 它包括软件和硬件系统。TCM (M) [4]是PF一个主要部件, 具备计算和加解密功能。宿主包括运行在平台的软件。TPM仅仅通过宿主同其他部件通信。验证者 (V) 是验证平台认证结果。证书发布者 (CI) 颁发属性和配置证书。

3 基本术语

TCM产生TCM签名σM。TCG提供两类TPM签名。一个是DAA签名。通过DAA[5]签名, 验证者可以确信TPM对身份证明密钥 (AIK) 或一个任意的数据串信息进行签名, 但验证者不能确认TPM身份。另一个是RSA类型签名。TPM的RSA签名通过AIK签名, 同时AIK应经过Privacy-CA验证或TPM自身使用DAA签名进行实现。私有签名密钥通过skM创建σM。公有验证密钥通过vkM验证σM。TPM对消息m签名算法是σM←SignM (skM, m) 。

[8]

零知识证明[8]是一种涉及两方或更多方的协议, 即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息, 但证明过程不能向验证者泄漏任何关于被证明消息的信息。

4 可信属性认证协议

基于可信属性的认证协议包括属性证书, 可信属性认证 (PBA) 签名算法, 验证算法和撤销核对过程。这协议持有不可伪造性和不可追踪性的可信属性。

4.1 属性配置证书

证书发布者 (CI) 颁发配置认证。密钥生成算法, 证书发布和验证过程如下:

4.2 签名算法

签名过程是TCM (M) 和主机 (H) 之间的协议, 如下:

4.3验证算法

5 安全分析

分析基于范式[9]的形式模型PBA协议的安全。根据现实世界协议实现规范的证明, 理想世界下这一规范满足不可伪造行和不可链接性。DAA的安全性证明使用类似的方法。PBA的安全性依赖CL签名和Pedersen委托。这些基于强RSA假设和离散对数假设。

证明基本观点是提出一个理想世界, 可信方能确保安全的属性。如果每个现实世界攻击者都对应存在理想世界的攻击者, 那么协议认为是安全的。这可以通过采用对理想世界模拟器来实现。模拟器同现实攻击者独立, 并且以各种可能的攻击者运行。因此验证通过现实世界和理想世界不可辨别行得出。

6 小结

本文在总结属性证明安全问题的基础上, 建立了属性证明模型. 根据TCM安全芯片的密码特性, 提出了一种基于属性证明协议, 借助于可信第三方的属性颁发和证, TCM芯片能够可信的证明平台的配置承诺. 通过PBA协议, 保证虚拟机动态迁移下需要迁移端的软、硬件配置和状态动态发生改变时的安全性, 这样保证迁移安全性。

摘要:随着互联网和企业提高资源利用率, 其基础技术虚拟化技术发展迅速。同时虚拟化的动态迁移, 是实现资源调度灵活性和可行性必要条件。动态迁移涉及方面广, 导致安全问题突出。在Xen虚拟化的平台下, 引入了虚拟PCR (vPCR) 和属性的概念, 利用可信属性认证协议将数据与系统安全属性封装起来保护.同时保护多个虚拟机系统中数据的安全, 不受虚拟机系统配置变化的影响, 保证虚拟机动态迁移安全性。

关键词:虚拟机,动态迁移,属性远程证明

参考文献

[1]Chen L., Landfermann R, Lohr H, et al.A Protocol for Property-based Attestation.[C]//Proceedings of the first ACM workshop on Sealable trusted computing, Alexandria, Virginia, USA:ACM Press, Nov 2006:88-102.

[2]Sadeghi A, Studle C.Property-based Attestation for Computing Platforms:Caring about Properties, Not Mechanisms[C]//Proceedings of New Security Paradigms Workshop 2004.New York:Association for Computing Machinery, 2004, 67-77.[3]

[1]Trusted Computing Group:Trusted Platform Module (TPM) specifications.Technical Report, 2006.https://www.Trustedcomputinggroup.org/specs/TPM.

[4]国家密码管理局.可信计算密码支撑平台功能与接口规范.2007.12.

[5]Brickell E, Camenisch J, and Chen Li-qun.Direct anonymous attestation[C].Proceedings of the 11th ACM Conference on Computer and Communications Security, Washington DC (US) , 2004:132–145. (A full version of this paper available at http://eprint.iacr.org/2004/205/) .

[6]T P Pedersen.Non-interactive and information-theoretic secure verifiable secret sharing[C].In:Advances in CryptologyCRYPTO’91, 1992:129~140

[7]J.Camenisch and A.Lysyanskaya.A signature scheme with efficient protocols.In Third Conference on Security in Communication Networks-SCN’02, volume 2576 of LNCS, pages 268–289.Springer-Verlag, Berlin Germany, 2002.

[8]李琳, 岳建华.基于零知识证明的匿名身份认证机制[J].计算机科学.2013 (12)

篇4:论数学证明的教育价值

【关键词】数学;数学证明;教育价值

1引言

人类认识从低级到高级的形式依次是:感觉、知觉、表象;概念、判断、推理[1].前三种被称为感性认识,即认识的初级阶段;后三种被称为理性认识,即认识的高级阶段.依此推论,推理位于人类认识的最高层次.从数学的角度看,概念、判断、推理是数学逻辑思维的基本形式.因此,概念、判断、推理是数学的核心内容.数学逻辑推理一般分为三类,即归纳推理(从特殊到一般的推理)、类比推理(从特殊到特殊的推理)和演绎推理(从一般到特殊的推理).数学证明属于演绎推理的范畴.从数学学习的角度看,数学证明的学习难度一般是比较大的,学生在解答一些数学证明题时更是感到困难重重.如,2010年高考数学四川卷文理科(19)题第(Ⅰ)问,直接考查教材中两角和的余弦公式的证明,全省考生完全答对的不到千分之一[2].又如,很多学生对平面几何证明感到困难,不知为什么要证明,也不知怎样去证明,对几何证明中的辅助线的添加(构造)更是感到无所是从.中国的中小学在全面实施新课改以后,由于初中数学明显降低了对证明的要求,从而导致学生到高中和大学对数学证明感到畏惧甚至是恐惧,正如单墫教授所说:“最糟糕的是很多学生初中毕业竟不知道什么是数学证明.”[3]黄秦安教授在分析“初中数学新课程标准存在结构性缺陷”时指出:“数学证明和推理是数学的灵魂之一.推理和证明的要求降低,具有显性和潜在的不良后果.”[4]这些现象应该引起大家对数学证明教学的反思和研究.

2数学证明的意义

最早的数学证明出现在欧几里德的《几何原本》.欧几里德的《几何原本》自诞生以来一直被公认为是演绎逻辑系统和公理化思想的典范,一直作为最经典的数学教科书,在西方国家的发行量仅次于《圣经》而排在第二位,它培育了一代又一代的思想家、哲学家、科学家、数学家等.数学证明是指根据某个或某些真实命题和概念去断定另一命题的真实性的推理过程.数学证明是应用已经确定其真实性的公理、定义、定理、公式、性质等数学命题来论证某一命题的推理过程.数学证明的方法多种多样.按推理的形式不同可分为演绎证法(最典型的是三段论推理)与归纳证法(主要指完全归纳法);按是否直接证明原命题可分为直接证法与间接证法(包括反证法、同一法);按论证的思维形式不同可分为分析法与综合法;此外,还有数学归纳法、反驳法(说明某个命题不成立)等.数学证明的过程一般表现为一系列的推理.

数学证明处于数学理性思维的最高层次.如果说数学是追求理性精神的,那么数学就离不开数学证明.大家知道,古希腊数学家非常强调严密的逻辑推理,他们甚至在自己的门上写着“不懂几何者不得入内”,但他们并不关心经过数学逻辑推理而获得研究成果的实用性,而是教育人们学习和掌握严密的逻辑推理方法,从而,激发了人们对理想的追求和美的热爱,并创造了优美的文学、深邃的哲学、丰富的几何、精美的雕塑以及神奇的建筑.反观中国古代的数学,数学家们崇尚和追求数学的实用价值,其最大的缺点是缺少严格论证(数学证明)的思想.由于数学模型、数学思想、数学推理、数学方法等是建构近代科学宏伟大厦的脊梁,而中国人又长期保持了缺乏数学理性思维的惯性.因此,必然导致近代自然科学不会在中国产生.正如杨玉良院士所说:“严密的逻辑推理和论证是精密科学所必不可少的,没有演绎逻辑学就不可能诞生以牛顿力学为代表的精密的近代科学.”[5]“缺乏以严密的逻辑推理和论证为特征的数学哲学精神,是无法催生现代科学的.”[5]由此易知,严密的逻辑推理和论证对现代科学的建立和发展是极其重要的.

3数学证明的教育价值

数学证明是人类文明进程中产生的科学、简明的“说理”方式,同时也是数学中最为重要的一种思想方法,是数学教育独特思维训练价值的具体体现[6].关于数学证明的教育价值,一些学者已有不少研究.王申怀教授认为,“数学证明的教育价值在于:通过证明的教与学,使学生理解相关的数学知识;通过证明,训练和培养学生的思维能力(包括逻辑的和非逻辑的思维)以及数学交流能力;通过证明,帮助学生寻找新旧知识之间的内在联系,使学生获得的知识系统化;通过证明,使学生更牢固地掌握已学到的知识,并尽可能让学生自己去发现新知识”[7].熊惠民等认为:“数学证明的教育价值应该体现在:从文化上,让学生体会数学的理性精神,懂得理性地思考问题;从知识上,证明能加深对概念和定理的理解,并能导致发现;从思维上,证明能训练和培养逻辑和非逻辑的思维能力.”[8]G·Polya也说:“如果他没有学会几何证明,他就没学到真实论据的最好和最简单的例子,也错过了获得严格推理概念的最好机会.”[8]罗增儒教授指出:“数学证明有3个主要作用:核实、理解和发现”、“证明是数学的特征,我们的数学教学要全面关注数学证明的3个作用.”[9]

研究者认为,数学证明的教育价值体现在:数学证明是理解数学知识特别是公式(定理、性质等)不可缺少的基本方法,是开发大脑的有效途径,可以激发许多人学习数学的兴趣,有利于培养中国国民的理性精神.

3.1数学证明是理解数学知识特别是定理(公式、性质等)不可缺少的基本方法

理解数学是数学教学的核心目标.《辞海》对“理解”的定义是“了解、领会”,是通过解释事物之间的联系而认识新事物的过程.理解数学就是让学生明白“数学对象之间的联系是基于逻辑的联结”,理解数学是一个认知内化的过程.数学证明是理解数学知识特别是公式(定理、性质等)不可缺少的基本方法.认知心理学家将知识在学习者头脑中的呈现和表达方式称为知识的表征.知识的理解与知识的表征密切相关.对数学公式(定理)的理解就是对这个数学公式(定理)的正确、完整、合理的表征.当学生对数学定理(公式)达到理性认识时才能说对这个公式(定理、性质等)理解了,也可以说,当学生弄懂弄清了公式(定理)的条件、结论、推论以及证明过程的每一步之后,才能说对此公式(定理)理解了.毛泽东在《实践论》中指出:“感觉到了的东西,我们不能立刻理解它,只有理解了的东西才更深刻地感觉它.感觉只解决现象问题,理论才解决本质问题.”数学学习既需要对数学对象的感性认识,更需要对诸多数学对象(如定义、命题)之间的内在逻辑关系达到理性认识.比如,对于数学定义之间的逻辑关系,应弄清哪个定义是上位定义,哪个定义是下位定义,哪些定义具有等价关系;对于数学命题之间的逻辑关系,应弄清哪个结论是某个定理的推论或特例,哪些定理在逻辑上是等价的等,这些都离不开证明.数学证明是数学理论的重要组成部分,是数学严谨逻辑性的根本特征.学生对数学理论的学习,理所当然应理解数学基本公式和重要定理的证明过程,应掌握数学证明的基本方法,如综合法、分析法、反证法等,应认识数学证明的必要性,体会数学证明的理性价值.但非常遗憾的是,作为“数学中最精良的武器——反证法”(阿达玛语),在教学中形同虚设,中考是不考的,甚至据高考命题专家讲高考也不敢理直气壮的考,这可能是这轮课程改革的一大笑话和历史悲剧.

3.2数学证明是开发大脑的有效途径

高效的数学教学重视大脑的开发.着眼于大脑的开发,可着手于适当时机以及合适难度的演绎推理(数学证明)的训练.心理学研究发现,演绎推理中存在的各种认知偏向足以表明人类的推理的确具有非逻辑特性的一面[10].数学证明作为演绎推理的核心内容与基本方法,如果不通过长期的有效训练,“人类推理具有的非逻辑特性一面”恐怕是难以克服的.

皮亚杰关于人的智力发展阶段的理论认为,人的最高级的思维形式是形式运算,所谓形式运算,就是命题运算思维.皮亚杰通过大量的实验观察发现,12至15岁的人的智力已达到“形式运算阶段”的水平,这是和成人思维接近的、达到成熟的思维形式.Kwon和Lawson(2000)的一项研究发现,在青少年早期前额叶的成熟和科学推理能力相关,并且在15岁时表现出明显的飞跃[11].Kwon等认为,这种推理能力要求青少年具有抑制与任务无关信息的能力和显示与任务相关信息的能力[11].在青春期进行数学理性思维的教育、完善大脑与理性思维以及控制执行功能相关的皮层区域不仅是可能的,也是必要的,这为中学阶段的数学推理证明教学提供了脑科学依据[12].脑科学的研究成果表明,青少年在15岁(相当于中国初中二、三年级学生的年龄)时前额叶的成熟接近成人,因此,15岁左右是进行逻辑推理训练的良好时机(也可能是最佳时机).心理学关于演绎推理的“双加工理论”表明,个体在完成演绎推理任务(规范三段论,条件推理)时,激活了包括左半球和右半球的广泛脑区,涉及枕叶、颞叶、顶叶和前额叶皮层[10].可见,演绎推理的训练可以激活“全脑思维”.脑科学研究发现,大脑皮层具有可塑性.大脑发育与认知发展是相互影响、相互促进的[12].这些理论表明,初中学生的思维已达到命题运算(形式运算)的水平,初中二、三年级学生和高中学生学习和掌握命题之间的关系、比较简单的逻辑推理规则、数学证明方法等是有脑科学研究成果作保障的.通过演绎推理的训练促进学生认知的发展,学生认知的发展又促进或加快大脑的发育和成熟,大脑的发育和成熟又为学生认知的发展提供了强大的硬件基础.因此,初中学生处于学习和训练数学证明的最佳时期.农民都知道播种季节的重要性,如果农作物错过了播种的黄金季节,那么无论怎么施肥补救,都难以改变减产甚至绝收的结果.学习和训练数学证明也是这个道理,错过初中阶段这一最佳学习时期,就会错失逻辑思维训练良机,降低思维发展水平,并对大脑的开发不利.

3.3数学证明可以激发许多人学习数学的兴趣

数学证明可以激发许多人学习数学的兴趣.这里只是说“许多人”而不是所有人(学生).研究者认为,不可能也不需要激发所有人(学生)对数学证明的学习兴趣.关于数学证明可以激发学习兴趣有许多实例可以证明,下面介绍爱因斯坦、罗素、牛顿、菲尔兹奖获得者丘成桐等对几何证明感兴趣的故事.(1)爱因斯坦对几何证明的兴趣.爱因斯坦说:“在12岁时,……当我得到一本关于欧几里德平面几何的小书时所经历的,这本书里有许多断言,比如,三角形的三个高交于一点,它们本身虽然不是显而易见的,但是可以很可靠地加以证明,以至任何怀疑似乎都不可能,这种明晰性和可靠性给我造成了一种难以想象的印象……如果我能依据一些其有效性在我看来是无容置疑的命题来加以证明,那么我就完全心满意足了……对于第一次经验到它的人来说,在纯粹思维中竟能达到如此可靠而又纯粹的程度,就象希腊人在几何学中第一次告诉我们的那样,是足够令人惊讶的了.”[13]爱因斯坦在12岁就接触和学习平面几何了,他认为他是在感受到逻辑体系的奇迹和逻辑推理的胜利后,才获得了为取得以后的成就所必需的信心的.(2)数学家、哲学家罗素学习欧氏几何到了入迷的程度.他说:“我在11岁的时候,开始学习欧几里德几何,并请我的哥哥教我、这是我一生中的大事,他使我像初恋一样入迷.我当时没有想到世界上还会有这样迷人的东西.”[14](3)牛顿对欧氏几何的兴趣.年轻时的牛顿原本是一个厌学的学生,是从读了《原本》之后开始了他天才的思维,两年后他发明了微积分[15].(4)世界数学大师丘成桐教授在读小学时,数学常常考不好,对千篇一律的练习,感到枯燥乏味,直到13岁接触到平面几何,发现能用简单的公理来推导漂亮复杂的定理时,情况才有所改变,他随即尝试自己找出有趣的命题,利用公理加以证明,沉迷当中,其乐无穷[16].这些事例清楚地表明,爱因斯坦、罗素、牛顿、丘成桐等许多大数学家、大科学家,正是由于平面几何中的数学证明使他们感受到了逻辑的魅力与力量,激发了他们的好奇心和求知欲,才使他们一步步走上了数学研究或科学研究之路的.需要说明的是,数学证明不是平面几何的专利,而且也广泛地包含在中学代数(如多项式的恒等变换等)的内容中.

需要说明的是,数学证明由于本身具有能力要求高、学习难度大、证题费时多等问题,不少初中学生甚至连大学数学系的学生望数学证明题而生畏,这就造成数学证明因学习困难、题目难做,导致学生对数学学习的挫败感.可见,数学证明既有激发学习兴趣的一面,也有抑制学习兴趣的一面.这一事实是进行数学课程改革和数学教学改革必须正视的.研究者认为,数学证明的教学要求不能搞平均主义,对全体学生提出过高要求或过低要求都是不可取的.可以借用分层教学的理念,对数学证明的教学提出如下建议:让喜欢数学证明的学生多学一些数学证明,让不喜欢甚至讨厌数学证明的学生少学一些甚至学很少一点.

3.4数学证明有利于培养中国国民的理性精神

中国传统文化历来有重经验而轻理论的特点,其直接的结果是中国国民缺乏理性精神.突出量化和恪守逻辑是数学最根本的特点.数学是理性思维的有效方式,数学是培育理性精神的沃土,理性精神是数学贡献给人类极为宝贵的精神财富.所谓理性精神,就是用理性的思维方法去分析事物的特点、揭示现象的本质、证明命题的真假、探索问题的规律,其表现形式是反对愚昧与迷信、反对神秘论与不可知论,不迷信权威但坚信真理,不是人云亦云而是言必有据.理性精神的精髓是信奉真理、敢于批评、质疑反思,这也恰是创新人才应具备的品质.张乃达认为,理性精神的缺失是我国文化的痼疾,这对社会的发展已经造成了巨大的伤害[14].数学理性是一种对周围的事物客观的、定量的看法,一种人们有理有据地推理、论证的思维,一种不迷信权威,坚持真理的精神[17].1995年,Gila Hanna认为,证明是一种透明的辩论,其中所用到的论据、论证及推理过程,都清楚地展示给读者,任由人们公开批评.证明给学生发出了信号,他们能凭自己进行推理,不必向权威低头.因此,证明是反权威的[18].数学计算和证明并不是一系列简单的运算程序或逻辑程序,而是要受到运算法则和数学逻辑的严格控制,对就是对,错就是错.数学计算、演绎证明都不能靠主观愿望的想当然,而只能靠一步一步地推理与计算.通过数学证明的学习或训练,可以培养学生实事求是的科学态度、一丝不苟的严谨学风、言必有据的说理方式、崇尚真理的优秀品格、质疑反思的良好习惯.数学科学是一门老老实实的学问,也可以说,数学证明是一门求“真”的学问,这里的“真”包括逻辑规则的“真”、证明方法的“真”、证明过程的“真”、证明结果的“真”等.数学证明过程中的一切结论都必须有理有据,数学证明必须遵守逻辑、言必有据,数学只崇尚真理而不迷信权威等,数学证明的这些特点,可以促使学生养成诚实正直、思维严谨、敢于批判的优良作风.因此,从中国的传统文化特点和国情来看,适当加强数学证明的教育有利于培养中国国民的理性精神.

参考文献

[1]蔡曙山.认知科学框架下心理学、逻辑学的交叉融合与发展[J].中国社会科学,2009,(2):25-38.

[2]赵思林.一道公式推导试题引发的争论与思考[J].数学通报,2011,50(9):16-18.

[3]单墫.评2011年全国高中数学联赛试题[J].中等数学,2011,(12):10-13.

[4]黄秦安.数学课程改革向何处去——关于基础教育数学课程与教学改革的调查报告[J].数学教育学报,2011,20(3):12-16.

[5]杨玉良.也谈李约瑟之谜[J].(人大复印)科学技术哲学,2008,(12):71-79.

[6]徐兆洋,宋乃庆.检视新一轮数学课程改革的论争[J].数学教育学报,2010,19(5):17-20.

[7]王申怀.数学证明的教育价值[J].课程·教材·教法,2000,20(5):24-26.

[8]熊惠民,虞莉娟.从数学证明的二重性看其教育价值[J].数学教育学报,2007,16(1):17-20.

[9]罗增儒.数学证明的作用[J].中学数学教学参考,2001,(5):25-27.

[10]张庆林,邱江.思维心理学[M].重庆:西南师范大学出版社,2007∶98,108.

[11]Kwon,Y.,﹠Lawson.A.E.Linking brain growth with the development of scientific reasoning ability and conceptual change during adolescence. Journal of Research in Science Teaching,2000,37(1):44–62.

[12] 吴增生.3B教育理念下的数学高效课堂教学策略初探[J].数学教育学报,2011,20(1):17–22.

[13]爱因斯坦.爱因斯坦文集(第1卷)[M].许良英,编译,北京:商务印书馆,1977∶570-578.

[14]张乃达.数学证明和理性精神——也谈数学证明的教育价值[J].中学数学,2003,(2):1-4.

[15]史宁中,郭民.中学数学证明的教育价值——数学教育热点问题系列访谈之四[J].课程·教材·教法,2007,27(7):23-27.

[16]邵红能.国际著名数学家丘成桐[J].中学数学教学参考(上旬),2010,(6):66-67,71.

[17]赖晓丹.数学理性及其对现代数学教育的启示[J].(人大复印)初中数学教与学,2011,(3):3-7.

篇5:青海设备使用证明函

青海威隆机械化工程有限公司(董事长赵德胜***),与中联重科合作已有5年,5年里我们购买了中联重科的全套混凝土泵送设备,从单120搅拌站、单180搅拌站、到8台搅拌车、1台车载泵、4台砼泵和2台泵车。“中联”品牌产品高品质是勿庸置疑的,良好的售后服务更是解决了我们的后顾之忧,我们与中联重科的合作也逐年增加,我们看到中联产品的不断改良,中联重科公司也在高速发展。多年的合作证明,我们选择的是一个值得信赖的长期合作伙伴。

我们将继续选择中联重科,紧密合作,携手并进!

青海威隆机械化工程有限公司2009-4-16、中联重科设备使用证明函

我青海居易混凝土公司(董事长袁龙健***),在筹建之初,经过几个月的调研比较,最终在08年选定购买中联重科的混凝土设备。15台搅拌车、1台车载泵、37/46米泵车各一台。万事开头难,刚开始涉及混凝土行业,虽有一流的设备,但人才培养是关键难题,而中联重科高端的服务随即为我司解决了后顾之忧。中联重科实行随叫随到的机手培训,短时间内从陌生到熟悉,再至熟练,定期对设备做检查,中联重科不仅品质优良,其完善的售后服务更是让我们好评称赞。相信依托中联重科这样优秀品牌的合作,对以后我司的发展增添了百倍信心。

篇6:远程教育设备证明

特种设备过户(移装)证明(格式)

注:(1)本表一式两份,原使用单位和登记机关各持一份;

(2)本登记表各栏目不能存在空白,没有该项填“无此项”。

篇7:从事设备工程专业工作年限证明

从事专业工作年限证明

兹证明同志在我单位(及其他单位)从事设备工程专业工作年。

篇8:远程教育设备证明

为了彻底解决计算机和网络结构上的不安全, 从根本上提高终端系统的安全性和提升计算机自身免疫力, 必须从芯片、硬件结构和操作系统等方面综合采取措施构建可信计算环境, 由此产生了可信计算[1]。可信计算是网络信息安全和计算机领域的热点研究问题之一[2], 它通过在主板上嵌入一个TPM硬件这—小型防篡改芯片, 来确保系统平台的安全性。远程证明是可信计算中的一个核心功能, 它包括可信存储、可信度量和可信报告[3]。

自可信计算组织TCG (Trusted Computing Group) 提出远程证明概念以来, 很多工作[4,5,6]都实现了在Linux系统中的远程证明机制。证明机制中有三种类别:基于二进制的远程证明、基于属性的远程证明、远端验证。在这三种类别中, 基于属性的远程证明协议具有更大的优点, 它解决了基于二进制的远程证明中信息量大、容易泄露主机软硬件信息等问题, 实现了高效的和可信度高的证明过程。德国鲁尔大学的Ahmad-Reza Sadeghi第一次提出了基于属性远程证明的概念, IBM Zurich研究院的Jonathan Poritz等人在研究报告中也对基于属性远程证明进行了研究和探讨, 继而Liqum chen等也提出了远程证明协议[6], 之后Qin提出了基于组件属性的远程证明[7], 前人的这些关于属性远程证明的研究都在推动着可信计算领域的前进与发展[8]。

当前的基于模块属性的远程证明中存在以下缺陷:在分布式系统中, 存在很多的独立主机, 相应的有很多的模块属性, 当用户和服务提供商进行远程证明时, 如果每次只允许单个模块的签名与验证, 那么不仅效率低下, 而且会影响整个分布式系统的运作;并且当前的代理多签名算法中存在安全性不高和原始签名人可伪造攻击等问题[9]。

针对上述缺点, 本文在原有属性远程证明协议的基础上, 提出了一种新的基于椭圆曲线离散对数难题ECDLP (Elliptic Curve Discrete Logarithm Problem) 的代理多签名的模块属性远程证明方案。该方案采用代理多签名对模块进行签名和验证, 简化了远程证明的过程, 而且可以使远程证明系统更有效地完成证明交互。并且该方案基于ECDLP的性质极大地提高了远程证明的安全性。

1 模块属性证明体系

模块的“属性”是用来描述该模块安全等级的唯一标志, 当用户请求服务提供商提供服务时, 服务提供商将对用户主机的安全性的验证缩小到相关模块的安全性的验证。

1.1 体系结构

基于代理多签名的模块属性证明体系包括5个部分:用户平台、模块生产商、代理授权机构、验证中心和服务提供商。如图1所示。

(1) 用户平台UP (User Platform) 。UP拥有可信芯片TPM (Trusted Platform Module) , 可以请求服务商提供服务, 并且接受来自模块生产商生产的模块签名和模块属性信息。

(2) 模块生产商MF (Module Factory) 。MF负责各个模块的生产, 并且负责各个模块的签名, 形成各个模块的签名并传递给代理授权机构和用户平台。

(3) 代理授权机构AA (Agent Authorization) 。AA负责验证MF传递过来的各个模块签名的正确性, 并且对传递过来的所有模块的签名产生一个代理多签名。

(4) 验证中心VC (Verification Center) 。VC负责验证代理授权机构传递过来的代理多签名的正确性, 并将结果反馈给服务提供商。

(5) 服务提供商SP (Service Provider) 。SP接受由VC传递过来的代理多签名的验证结果, 并且验证由用户传递过来的模块属性信息与经过计算后的模块属性信息是否一致, 来决定是否向用户提供服务。

1.2 证明流程

(1) 模块生产商MF生产模块, 生成各个模块的签名, 并且将模块的签名和模块属性的信息传递给用户平台, 并将模块签名传递给代理授权机构AA。

(2) 用户平台UP请求服务提供商SP提供服务, 并且接受由模块生产商传递过来的模块签名和模块属性信息。

(3) 服务提供商SP要求用户平台UP出示与提供的服务相关的模块签名和模块属性信息。

(4) 代理授权机构AA首先验证模块生产商MF传递过来的各个模块签名的正确性, 并且生成对传递过来的所有模块的签名产生一个代理多签名, 将代理多签名传递给验证中心VC。

(5) 验证中心VC利用服务提供商传递过来的模块的签名和模块的公钥生成一个新的代理多签名, 并将其和代理授权机构AA传递过来的代理多签名进行比较, 把结果传递给服务提供商SP, 供其参考。

(6) 服务提供商SP接受来自于VC的代理多签名的验证结果, 并且验证由用户UP传递过来的模块属性与经过计算后得到的模块属性是否一致, 来决定是否向用户平台UP提供服务。

2 模块属性证明及改进

2.1 模块属性远程证明详细步骤

本文提出了一种基于代理多签名的模块属性远程证明协议, 并且采用了椭圆曲线的数字签名算法, 从而提高了验证效率和保证了系统的安全性。

模块属性远程证明分为五大步:

2.1.1 模块生产商MF生成Modules

模块生产商主要是生产模块Modules, 并且对每个模块Module进行签名。

1) 参数准备

(1) 系统参数:q, FR, Fq, G, E。其中q代表有限域内的元素个数, 并且q=2m或者q=p (p是一个大素数) ;FR代表在有限域中元素的一种表示方法;定义Fq上的椭圆曲线y2=x3+ax+b, q>3, y2+xy=x3+ax+b, p=2, a, b=Fq。G= (xG, yG) 代表E (Fq) 中一个阶为素数n的点, 其中n代表一个素数, 是G的秩, n>2160且

(2) H () 代表一种安全的Hash算法即SHA-1:{0, 1}*→{0, 1}160。

(3) di (i=1, 2, …, n) , dA∈RZn代表n个原始签名者Mi (i=1, 2, …, n) 和代理签名机构A的密钥。

(4) Qi=diG (i=1, 2, …, n) , QA=dAG:n个原始签名者Mi (i=1, 2, …, n) 和代理授权机构A的公钥。

(5) 将D= (q, FR, n, G, a, b, ) , H () , Qi (i=1, 2, …, n) , QA公开, di (i=1, 2, …, n) , dA保密。n个原始签名者Mi (i=1, 2, …, n) 将他们的签名权利授权给代理授权机构A, 其委任状是mw。

(6) 令Modulei (i=1, 2, …, n) 为多个模块, 则每个模块对应的PCR序号集为Pi, 则PCR值集合为:P=H (P1‖P2‖P3‖…‖Pn) 。

2) 模块签名的生成

在MF中, 原始签名人Module (i=1, 2, …, n) 先选择随机数ki∈RZn*, 并进行下列计算:

其中Module (i) 的签名是 (Ci, si) 。

3) 模块签名的发送

Modulei通过安全信道把 (Ci, si) 发送给他们授权的代理签名机构AA。并且MF将P也传递给验证中心VC。

2.1.2 代理授权机构AA生成代理多签名

代理结构AA接受来自MF的各个模块的签名, 且验证其正确性, 然后生成代理多签名。

1) 模块签名的验证

代理结构AA接受MF发来的模块签名 (Ci, si) , 然后计算, 并验证等式:

如果上述等式都成立, 则模块签名 (Ci, si) 就是有效的签名, 否则不接受这个签名并且要求MF重新发送有效的模块签名, 或者要求停止协议。

2) 代理密钥的产生

如果AA验证所有的模块签名 (Ci, si) 都是有效的签名, 那么AA进行计算:

其中代理结构AA的代理密钥dA只有它自己知道, 其他所有人都不知道这个代理密钥dA。

3) 代理多重签名的生成

AA使用dA对消息P进行代理多签名。步骤如下:

(1) 选择随机数:kA∈RZ*n。

(2) 计算R=kAG= (xR, yR) 。

(3) 计算r=xRmod n。

(4) 计算s=kA+dAH (P) mod n。

(5) 然后用代理授权机构AA的AIK密钥对消息P进行签名:σ=SignSK (P) 。

(6) 那么代理授权机构AA对模块进行的代理多签名为 (σ, P, C1, …, Cn, mw, r, s) , 最后将代理多签名传递给验证中心VC。

2.1.3 验证中心VC验证

验证中心接收到由AA传递过来的代理多签名 (σ, P, C1, …, Cn, mw, r, s) , 然后对AIK证书的有效性和真实性进行验证。

首先验证AIK证书的真实性和有效性。通过Modulei (i=1, 2, …, n) 和AA的公开密钥来确认代理多签名 (σ, P, C1, …, Cn, mw, r, s) 是否是正确的。进行下列计算:

计算出r’和r后, 然后判断两者的值是否相等。如果r’和r相等, 则代理多签名 (σ, P, C1, …, Cn, mw, r, s) 是正确无误的。代理授权机构AA则将代理多签名的验证结果传递给服务提供商SP。

2.1.4 用户平台UP与服务器提供商SP交互

服务器提供商SP接受来自VC传递过来的代理多签名的验证结果。如果验证代理多签名的结果是正确的, 那么服务提供商将利用公钥AIK和σ生成度量值PCR’。然后比较PCR’和PCR是否相等, 如果不相等, 说明在传输过程中PCR被篡改, 则终止协议。如果两者相等, 则说明在传输过程中PCR并没有被修改, 那么服务提供商将进行计算:

将PCRrequire和PCR进行比较, 如果两者相等, 则说明Module1, Module2, …, Modulen的安全性满足服务提供商的需要。那么服务提供商就可以为拥有它们的用户平台UP提供服务。

2.2 协议分析

本文中提出的基于椭圆曲线数字签名算法的模块属性远程证明方案具有以下的属性。

2.2.1 不可伪造性

在代理多签名中密钥包括两个部分, 一个是MF发过来的模块M1, …, Mn等发过来的模块签名, 另一个是AA自己的密钥dA。所以任何人 (除了AA自己) 都不能以AA的身份生成和AA相应的正确的dA和QA, 从而能生成正确有效的代理多签名 (σ, P, C1, …, Cn, mw, r, s) 。

2.2.2 可验证性

假如AA是合法的代理签名人, 那么则有R’=s G-r H (P) (C1+…+Cn+ (r1H (mw) mod n) Q1+…+ (rnH (mw) mod n) Qn+QA) = (xR’, yR’) , 故r’=xR’mod n=xRmod n=r。我们从上面验证公式可以得出:通过验证上面几个等式的正确性, 进而可以验证代理授权机构AA的 (σ, P, C1, …, Cn, mw, r, s) 是否是可信是否正确。

2.2.3 可鉴别性

mw代表委任状, 委任状mw是代理多签名的 (σ, P, C1, …, Cn, mw, r, s) 的组成部分, 而且它还包含着代理授权机构AA的信息。故我们能从 (σ, P, C1, …, Cn, mw, r, s) 的信息中识别出它所属的代理授权机构AA。所以本协议具有可鉴别性。

2.2.4 不可抵赖性

假如我们证实了 (σ, P, C1, …, Cn, mw, r, s) 是正确有效的, 那么AA就不可以抵赖它自己发布的签名。

2.2.5 可注销性

如果模块M1, …, Mn把赋予代理授权机构AA的代理签名权力撤销, 那么模块就可以向外宣布C1, …, Cn不再有效, 从而AA产生所有的模块的代理多签名都将失效。

2.2.5 效率性

本文提出的基于代理多签名的模块属性远程证明方案中使用的椭圆曲线数字签名算法是经过改进的, 将签名的生成以及验证都要用到的求逆过程改为乘法过程。由于我们运算乘法的速度比求逆的速度要快几倍到十几倍。从而在保证安全性的前提下一定程度上提高了执行效率。并且, 在本协议中, 在验证模块属性远程证明时采用的是代理多签名的方式, 从而当模块数大量增加时, 协议运行的时间并不会有很大的变化, 所以系统是具有很高的效率的。

3 协议原型实验验证

为了验证该方案的可行性, 该实验是在配有Intel (R) 双核处理器, 3GB内存的计算机上运行, 实验的环境为:ubuntu11.10系统, TPM_emulator模拟器, j TSS (java Trusted Software Stack) 可信软件栈, Eclipse编程环境, Java编程语言。

基于代理多签名的模块属性证明体系包括5个部分:用户平台UP、模块生产商MF、代理授权机构AA、验证中心VC和服务提供商SP。协议原型时序图如图2所示。

在上面时序图中, 主要的函数有:

CreateRandom Kennel (p) , Create Modules () ,

Create Sign Of Modules (a) , Verfy Sign Of Modules (L, s) ,

Create Proxy Sign (AK1, AK2) , Veritify Proxy Sign (AK1, AK2)

其中CreateRandom Kennel (p) 主要是生成内核字符串, 用来出示话模块属性。Create Modules () 主要是初始化模块, 包括模块的公钥、私钥和PCR。Create Sign Of Modules (a) 主要是负责对各个模块进行签名。Veritify Sign Of Modules (L, s) 主要是验证每个模块签名的有效性。Create Proxy Sign (AK1, AK2) 主要是产生代理多签名。Veritify Proxy Sign (AK1, AK2) 主要是负责验证代理多签名的有效性。

在实验中, 分别针对3个模块、28个模块、40个模块的模块签名的生成和验证的时间之和、代理多签名的生成和验证的时间之和、模块签名和代理多签名的总时间进行了统计。当模块数量成倍的增加时, 来观察协议部分运行的时间和整个协议运行的时间, 从而测试当模块数量增加时, 根据系统在处理大量数据时的时间, 来判断系统是否具有效率, 性能是否提高。图3为模块签名生成和验证的时间之和。图4为代理多签名生成和验证的时间之和。图5为模块签名和代理多签名生成和验证的时间总和。

在实验中, 分别针对3个模块、28个模块、40个模块的模块签名的生成和验证的时间之和进行了统计。

其中当模块数为3时, 所用的时间的6组值分别为:119, 106, 112, 113, 103, 97 ms, 平均时间为108 ms。

当模块数增至28个时, 所用的时间分别为:

197, 201, 232, 203, 197, 212 ms, 平均时间为207 ms。

当模块数增至40个时, 所用的时间分别为:369, 342, 353, 368, 358, 363, 平均时间为358.8 ms。

由以上数据我们可以得出以下结论:当模块数增加时, 模块签名的生成和验证的时间之和并没有模块数增加得快, 而且当模块数增加到40时, 模块签名的生成和验证的时间依然在1 s以内, 所以该协议具有可行性。

当模块数为3时, 代理多签名的生成和验证时间之和的6组时间值为:61, 46, 47, 43, 59, 52 ms, 平均用时为53 ms。

当模块数为28时, 代理多签名的生成和验证时间之和的6组时间值为:38, 42, 40, 46, 40, 39 ms, 平均用时为40.8 ms。

当模块数为40时, 代理多签名的生成和验证时间之和的6组时间值为:44, 50, 40, 33, 59, 52 ms, 平均用时为41.3 ms。

由以上数据我们可以得出结论:当模块数不断增加时, 代理多签名的生成和验证时间并没有很大的变化, 这说明该系统在有大量数据处理时, 是具有很高的效率的。

4 结语

本文提出的基于代理多签名的模块属性远程证明方案不仅效率提高了, 而且也提高了远程证明系统的安全性。基于EC-DLP难题增强了系统安全性, 同时使用改进的代理多签名算法不仅解决了当前代理多签名算法中原始签名人可伪造攻击等问题, 而且还提高了远程证明的效率。该方案具备不可伪造性、不可抵赖性、可验证性、可鉴别性和可销毁性等安全特征, 并且本文采用的模块属性远程证明方法还解决了二进制完整性证明中的缺陷, 是一个具有可行性的方案。

参考文献

[1]Liang Gu, Guangdong Bai, Yao Guo, et al.Security model oriented attestation on dynamically reconfigurable component-based systems[J].Journal of Network and Computer Applications, 2012, 35 (2012) :974-981.

[2]Wenjuan Xu, Xinwen Zhang, Hongxin Hu, et al.Remote Attestation with Domain-Based Integrity Model and Policy Analysis[J].IEEE Transactions on Dependable and Secure Computing, 2012, 9 (3) :429-441.

[3]Changxiang Shen, Huanguo Zhang, Huaimin Wang, et al.Research on Trusted Computing and its Development[J].Science China Information Sciences, 2010, 53 (3) :405-433.

[4]Cataldo Basile, Stefano Di Carlo, Alberto Scionti, et al.FPGA-Based Remote-Code Integrity Verification of Programs in Distributed Embedded Systems[J].FPGA-Based Remote-Code Integrity Verification of Programs in Distributed Embedded Systems, 2012, 42 (2) :187-199.

[5]Ernie Brickell, Jiangtao Li.Enhanced Privacy ID:A Direct Anonymous Attestation Scheme with Enhanced Revocation Capabilities[J].IEEE Transactions on Dependable and Secure Computing, 2012, 9 (3) :345-359.

[6]Aarthi Nagarajan, Vijay Varadharajan.Dynamic trust enhanced security model for trusted platform based services[J].Future Generation Computer Systems, 2011, 27 (5) :564-573.

[7]池亚平, 李志鹏, 魏占祯, 等.可信计算授权协议分析与改进[J].哈尔滨工业大学学报, 2012, 43 (3) :119-122.

[8]沈晴霓, 杜虹.一种基于完整性度量架构的数据封装方法[J].计算机研究与发展, 2012, 49 (1) :210-216.

上一篇:化学实验室处理废物方法下一篇:派出所民主生活会总结