6第六讲 消息鉴别
网络时代的信息鉴别
网络时代的信息鉴别随着互联网的普及和发展,我们可以随时随地获得各种信息,但与此同时也面临着信息泛滥、信息真实性难辨等问题。
因此,在这个信息爆炸的时代,如何准确、客观地鉴别信息的真伪,成为至关重要的能力。
本文将从多个角度探讨在网络时代的信息鉴别方法和技巧。
辨别信息真假在网络上,虚假信息、谣言、不实观点层出不穷,如何准确判断信息的真实性成为每个人都需要具备的基本能力。
事实核实是判断信息真伪的重要手段。
当我们接触到一则新闻或信息时,应该通过查证相关资料、比对多方消息的方式,来确认信息的可信度。
此外,也可以关注信息发布者的背景,了解其资质、信誉等情况,判断信息可信度。
评价信息来源在网络时代,信息的传播速度之快,常常让人难以辨别信息的来源。
因此,评价信息的来源就显得尤为重要。
对于新闻报道,应该关注新闻机构的权威性;对于学术研究,要注意期刊的权威性。
通过了解信息的来源,我们可以更客观地评价信息的真实性。
辨别信息编撰方式另外,信息真伪的辨别还可以从信息的编撰方式入手。
在阅读一篇文章时,我们可以通过审视文字表达的专业性、逻辑性和客观性来初步判断信息的真伪。
虚假信息往往在这些方面存在明显的瑕疵,因此我们可以通过这些方面来对信息进行筛查。
利用信息鉴别工具除了以上提到的方法外,我们还可以利用一些信息鉴别工具来帮助我们判断信息的真实性。
例如,一些网络谣言查询平台、事实核查网站等,提供了信息核实的服务,可以帮助我们更准确地判断一则信息的真伪。
培养批判性思维最后,信息鉴别能力其实也是一种批判性思维的体现。
在信息过剩的时代,我们需要学会怀疑思考、客观分析,而不是盲目接受。
培养批判性思维,不仅有助于我们判断信息的真伪,还有助于我们在日常生活中做出更加明智的决策。
在网络时代,信息鉴别能力是每个人都应该具备的基本素养。
通过科学、客观的方法对信息进行核实和评估,可以帮助我们避免受到虚假信息的影响,让我们更好地利用网络这个信息的宝库。
消息认证
• 攻击者如何用强力攻击方法攻击MAC?
假设:用户A和B通信时没有增加保密性实现,攻击者可以看到 明文, k > n (k为密钥长度位数,n为MAC长度位数) 给定:M1和MAC1, MAC1= CK1(M1) 密码分析员可以计算MACi = CKi(M1) 对所有可能的Ki,至少有一 个Ki保证产生 MACi = MAC1 注意:总共会产生2k个MAC结果,但只有2n< 2k个不同的MAC 值,因此,有若干个key将产生相同的MAC,而攻击者无法确 定哪一个是正确的key。 平均来说, 2k/2n= 2(k-n)个key将产生匹配的MAC,所以,攻击 者需要循环多次攻击,以确定K: 第一轮:给定 M1和MAC1= CK(M1),对所有2k个key,计算 MACi = CKi(M1) ,匹配的数量 2(k-n) 第二轮:给定 M2和MAC2= CK(M2),对所有2(k-n)个key,计算 MACi = CKi(M2) ,匹配的数量 2(k-2n)
散列函数的基本用法(a、b)
Provides confidentiality -- only A and B share K Provides authentication -- H(M) is cryptographically protected
Provides authentication -- H(M) is cryptographically protected
问题
• 若对相当长的文件通过签认证怎么办?如一 个合法文件有数兆字节长。自然按64比特分划 成一块一块,用相同的密钥独立地签每一个块。 然而,这样太慢。
解决办法
• 解决办法:引入可公开的密码散列函数(Hash function)。它将取任意长度的消息做自变量,结果产 生规定长度的消息摘要。[如,使用数字签名标准DSS, 消息摘要为160比特],然后签名消息摘要。对数字签 名来说,散列函数h是这样使用的: 消息: x 任意长 消息摘要: Z=h(x) 160bits 签名: y=sigk(Z) 320 bits (签名一个消息摘要) • 验证签名:(x,y),其中y= sigk(h(x)),使用公开的散列函 数h,重构作Z =h(x)。然后Verk(y)=Z,来看Z=Z'
信息安全概论身份识别与消息鉴别
目录
Contents Page
零一 身份识别 零二 消息鉴别
介绍四种身份识别地技术与四种消息鉴别地技术; 结合信息安全出现地各种情况,分地保障,在信息地 访问或使用,需要有严格地身份验证保证信息及信 息系统地安全,以保障授权用户地权利。
随机数地主要作用有以下三个。
(一)防止根据口令文件行口令推测,即使两个不同地用户选取了 相同地口令,但由于口令地分配时间是不同地,因此经过添加随机 数扩展后在口令文件存储地口令仍然不同。
(二)该方法并不要求用户记忆口令额外增加地两个字符,却有效 地增加了口令地长度,因此,可能地口令增加了四 零九六倍,从而 增加了口令文件地破解难度。
五.一.一 基于口令地身份识别技术
识别用户身份最常用,最简单地方法是口令核对法。 系统为每一个授权用户建立一个用户 名/口令对,当用 户登录系统或使用某项功能时,提示用户输入自己地用 户名与口令,系统通过核对用户输入地用户名,口令与系 统内存有地授权用户地用户名/口令对(这些用户名/ 口令对在系统内是加密存储地)是否匹配,如与某一项 用户名/口令对匹配,则该用户地身份得到了鉴别。
三.DNA
DNA(脱氧核糖核酸)存在于所有有细胞核地动, 植物,生物地全部遗传信息都存储在DNA分子里。 DNA结构地编码区,即遗传基因或基因序列部分占 DNA全长地三%~一零%,这部分即遗传密码区。
随着生物技术地发展,尤其是类基因研究地重大突 破,研究员认为DNA识别技术将是未来生物特征识别 技术发展地主流。
在实际地身份识别系统,往往不是单一地使用某种技术,而是 将几种技术结合起来使用,兼顾效率与安全。需要注意地是,只靠 单纯地技术并不能保证安全,当在实际应用发现异常情况时,如在 正确输入口令地情况下仍无法获得所需服务,一定要提高警惕,很 有可能是有者在盗取身份证明。
甄别信息的方法课件
3、听小文说神州行、神州大众卡有充值赠送, 小李赶紧去买了一张,谁知却没有。他埋怨 小文骗他,小文却说没骗他。到底怎么回事?
信息的鉴别与评 价
课堂总结
从信息的来源进行判断 从信息的价值取向进行判断
陈先生接到一条中奖手机短信,称该公司是厦门某汽车销售有限公 司的,在日前举办的答谢活动中,陈先生的手机中了特等奖,奖金12万 元。
几分钟后,一位操南方口音的女子打来电话称,该公司的活动是经 过公证处公证的,公司只需核实陈先生的手机号码,陈先生提供自己的 银行账号后,公司会将中奖金额打入。同时该女子还一再强调,公司不 收取任何手续费,只希望陈先生收到奖金后在当地为该公司宣传一下。
“这条信息是真实的吗?”
要对信息进行鉴别和评价,首先要判断 这条信息是不是真实的。
案例总结:
如何辨别信息的真伪: 1、信息的来源是否可靠 2、不要盲目的相信得到的信息 3、要多渠道的获取信息 4、根据已有的经验进行判断 5、向权威机关核实
案例二:
请大家在下列信息中挑选出对你最有用的3条 信息!说说挑选的理由!
于是陈先生赶忙向公安部门报警,经过公安人员的跟踪调查,最终确定 了这是一起诈骗案件。幸好陈先生没有汇款,否则也将成为受害人之一。
问题三:
1、陈先生从哪儿获得中奖信息的?信息来源是否可靠? 2、该中奖信息本身有没有可疑之处? 3、银行工作人员提供的信息是否起到作用? 4、为什么公安机关下的结论可信? 5、除了向公安机关寻求帮助之外,还有什么可以辨别该中奖信息 真伪的吗?
问题一:如果你是陈先生,你会相信吗?
陈先生根本不相信,可对方说得特别诚恳,而且也没有要任何费用。 考虑到自己不会有什么损失,陈先生便将自己一个银行账号告诉了对方。
03 - 消息鉴别2
安全威胁一
伪造方式一:Oscar以一个有效签名(x,y)开始。 首先他计算Z=h(x),并企图找到一个x'满足 h(x')=h(x)。若他做到这一点,则(x',y)也将 为有效签名。 为防止这一点,要求函数h具有无碰撞特性。 定义1(弱无碰撞),散列函数h称为是弱无碰撞 的,是指对给定消息x ∈ X,在计算上几乎找不 到异与x的x' ∈ X使h(x)=h(x')。
发送方
接收方
M
M
H(M)
E()
Ek[M‖H(M)]
D()
M
H(M)
H()
H()
密钥K
密钥K 比较
散列函数消息鉴别(b)
仅对散列值进行加密的鉴别方案
用于不需对消息加密的场合 基于对称密钥机制 提供鉴别:H(M)被加密保护
M
M
Ek[H(M)]
M
Ek[H(M)]
H()
H()
E()
D()
比较
散列 密钥K
f()
MAC
f()
MAC
比较 密钥K’
提供消息鉴别
仅A和B共享密钥K’
MAC的基本应用 2
发送方
M MAC 密钥K f() 密钥K’ 接收方 密钥K
E()
D()
M
密文
M MAC
f()
比较
1、先计算MAC再加密 2、K是加密密钥 3、K’是认证密钥
提供保密
只有A和B共享k
提供鉴别
只有A和B共享k’
MAC的应用 3
发送方 接收方
M
E()
密文
网络安全--消息鉴别
功能
接收者可以确信消息M未被改变 接收者可以确信消息来自所声称的发送者
消息鉴别码的基本原理
发送方
接收方MLeabharlann 信道MMAC
f() 密钥K
M MAC
比较
f() 密钥K
认证结果
双方共享鉴别密钥 k
MAC函数的特点
消息篡改 内容篡改:插入、删除、修改等 序号篡改:在依赖序号的协议如TCP中,对消息序号 进行篡改,包括插入、删除、重排等 时间篡改:对消息进行延迟或重放
消息鉴别的作用
保护双方的数据交换不被其他人侵犯
基于双方共享的秘密 但是消息鉴别无法解决双方之间可能存在的争议
B伪造一个消息,声称是A发送的 B否认发送过某个消息,而A无法证明B撒谎
单纯鉴别系统的模型
攻击者
信源
鉴别 编码器
信道 安全信道
鉴别 密钥源
需要鉴别密钥,而且此密 钥一般不同于加密密钥
鉴别 解码器
信宿
消息鉴别系统的构成
认证算法:底层实现的一项基本功能
认证功能要求底层必须实现某种能生成认证标识的算 法
认证标识(鉴别符)是一个用于消息鉴别的特征值 认证标识的生成算法用一个生成函数f来实现,称为鉴
网络安全
消息鉴别
安全的信息交换应满足的性质
机密性( Confidentiality) 完整性(Integrity) 可用性(Availability) 不可否认性( Non-repudiation) ……
消息鉴别的概念
消息鉴别(Message Authentication)
《辨别信息真伪》教学设计[6]
《辨别信息真伪》教学设计一、教材分析:《网络信息辩真伪》是湖北教育出版社小学六年级《信息技术》课本第一单位“信息防护”第三节,本节内容主要通过分析案例引导学生学习信息鉴别的方法和评价的原则,分别从信息的来源、信息的时效性以及信息的价值取向角度进行判断、鉴别和评价。
二、学情分析:小学六年级学生对如何获取信息已经有了了解和掌握,但同时又缺乏对信息的鉴别能力,对所获得的信息往往不能正确地加以鉴别和评价。
因此掌握对现实社会和虚拟网络中的信息正确鉴别和评价的基本方法,能够帮助学生自觉识别和抵制不良信息,提高信息社会自我保护意识。
三、教学目标:1、知识与技能:了解对信息进行鉴别与评价的目的和意义;掌握信息鉴别与评价的方法。
2、过程与方法:通过具体事例分析,形成对信息的初步判断力,掌握对获取的信息进行鉴别与评价的基本方法。
3、情感态度价值观:提高辨别生活中常见信息真伪的能力,增长生活的阅历,形成正确的信息价值取向,自觉识别和抵制不良信息,提高信息社会自我保护意识。
四、重点难点:教学重点:掌握信息价值判断的基本方法教学难点:能对信息形成敏锐的洞察力,对信息的真伪有较强的辨别能力。
五、教学方法与手段案例分析、任务驱动、讲授、讨论法六、教学过程(一)情境引入:1、这些是真的还是假的?PPT课件向学生出示两张画师在纸上所画的3D图画,请学生来辨别图画内容的真伪。
2、虚假广告此起彼伏,电信诈骗防不胜防视频播放《“9·28”特大电信诈骗案回顾》新闻片段,引导学生观察、讨论。
师:以上所列举的事例1和事例2告诉我们,某些时候我们通过眼睛和耳朵所获取的信息并不都是真的,那么在当今信息高速发展的时代,网络信息层出不穷、虚假广告此起彼伏,信息诈骗防不胜防,我们在声讨的同时是不是也应该反思一下呢?面对无所不在的信息诱惑,我们该怎么样“拨开云雾见月明,火眼金睛识信息”呢?也就是怎样对信息进行鉴别与评价呢?(二)内容展开:信息的鉴别与评价活动分析与问题探讨师:刚才看了上面的虚假广告和电信诈骗,可能影响了大家愉快的心情,为了缓解下气氛,我们来做个游戏活动1:来比划我来猜5位参与游戏的同学背对讲台站立一排,老师告诉第一个同学题目信息,第一个同学用肢体动作向第二个同学传达信息(不得使用口头语言,其他同学保持安静,不得提示),依次类推,由最后一位同学根据前一个人的肢体动作说出答案。
消息鉴别与数字签名课件
完整性是安全的基本要求之一。篡改消息是对通 信系统的主动攻击常见形式。
被篡改的消息是不完整的;信道的偶发干扰和故障也 破坏消息完整性。
接收者能检查所收到的消息是否完整; 进一步接收者能识别所收到的信息是否源于所声称的
主体。即消息来源的真实性
保障消息完整性和真实性的手段: 消息鉴别技术
1. 泄密
保密 2.
通信业务量分析
消息 3. 鉴别
4.
数字 5.
签名
伪造: 攻击者假冒发方身份,向网络插入一条消 息;或假冒接收方发送一个消息确认。
篡改:内容篡改 序号篡改 时间篡改
行为抵赖
一是作为领导干部一定要树立正确的 权力观 和科学 的发展 观,权 力必须 为职工 群众谋 利益, 绝不能 为个人 或少数 人谋取 私利
基于消息加密方式 以整个消息的密文作为鉴别符
基于消息鉴别码(MAC)3.1.2 发送方利用公开函数+密钥产生一个固定长度的 值作为鉴别标识,并与消息一同发送
基于散列函数 3.1.3 采用hash函数将任意长度的消息映射为一个定长 的散列值,以此散列值为鉴别码。MAC方式的一 种特例
最近几年消息鉴别符的热点转向 Hash函数导 出MAC的方法
一是作为领导干部一定要树立正确的 权力观 和科学 的发展 观,权 力必须 为职工 群众谋 利益, 绝不能 为个人 或少数 人谋取 私利
第3章 消息鉴别与数字签名
经典密码学->现代公开的计算机环境
保密有效系统地保障电子数据的机密性、完整性 和真实性
公开的计算机网络环境中,传输中的数据可能 遭受到威胁(5种):
3.1.2 -1 消息鉴别码原理
消息和MAC一起发给接收方。接收方对收到的 消息利用相同的密钥K计算,得出新的MAC。 如果接收到的MAC与计算得出的MAC相等:
05 消息鉴别
512 bit YL-1 512 HMD5
1) 附加填充位 2) 附加长度 3) 初始化MD缓冲区 4) 按512位的分组处理 5) 输出
128
128位消息摘要
安全散列函数(SHA)
SHA是美国NIST和NSA共同设计的安全散列算法(Secure Hash Algorithm),用于数字签名标准DSS(Digital Signature Standard)。 修改版SHA–1于1995年作为美国联邦信息处理标准公告 发布。 SHA–1的输入: 长度小于264位的消息 输出: 160位的消息摘要。 NIST协会隶属于美国商务部,负责发放密码规程的标准。
算法 MD5对输入的任意长度消息产生128位散列 值:
填充位 L× 512 bit=N× bit 32 K bit 消息 100…0
MD5算法五个步骤:
64 消息长度(K mod 2 )
512 bit Y0 512 IV HMD5 CV 1 128
512 bit Y1 512 HMD5 … CV L-1 128 …
源端A M K Ⅱ
目的端B M C 比较 K CK(M)
C
图3-6 MAC应用于消息认证
IP安全协议强制实现的MAC,由RFC2104定义的HMAC,全称为KeyedHash Message Authentication Code。
MAC(text) = HMAC(K, text)= H((K0+opad )|| H((K0+ipad) || text))
‘ 如果M=M ,S是M的签名,否则是伪造的
RSA数字签名安全性分析
安全性依赖于大整数因子分解的困难性。 存在性伪造1:选定一S,直接由验证式 得到消息M=Se mod n,从而消息M的签 名为S,但这个消息M是随机数,没有实 际意义 存在性伪造2:消息M1,M2的签名为S1, S2,可以伪造消息M1M2的签名S1 S2
第六课 信息的鉴别与评价
第六课信息的鉴别与评价一、信息的鉴别案例分析:李明平时喜欢上网。
一天他无意进入了一个国外网站。
该网站介绍说,如果接受它发过来的带有广告内容的电子邮件,上网就可以免费。
他在网站登记时留下了自己的姓名、地址、电子邮箱等个人资料。
没过几天,他收到一封来自国外的航空信件,说他中了23万元现金大奖,只要他立即电汇150元的手续费,并告知确切的联系方式,两天内就可以将现金送到他手上。
李明将信将疑,到银行咨询。
银行职员告知他,最近到银行办理这种汇款的人特别多,所以怀疑这可能是国际诈骗,目的就是为了骗取这一定数量的手续费。
公安局通过跟踪调查,发现所有把钱汇出去的网民,均没有获得相应的大奖。
你认为可以从哪些方面鉴别信息的“真伪性”、“价值”等。
二、信息的评价案例1:所罗门以善于断案闻名。
有两个妇人争说一个男孩子是自己的,僵持不下时,所罗门判定将孩子劈成两半,给每个妇人一半。
这时有一妇人哭道别杀孩子,真母亲宁愿把孩子送给对方,也不忍心看见孩子被劈成两半;假母亲却不然,因为她并不爱那不是自己的孩子。
所罗门因此判定,孩子归给那爱惜孩子性命的真母亲。
于是所罗门就把孩子判给了她。
案例2:收看、收听天气预报是很多人每天的"必修课",李明同学的妈妈也不例外。
就因为有妈妈对天气预报的关注和添衣的叮嘱,李明今天才不至于在气温大降10摄氏度的情况下受冻。
天气变化会给很多人、很多行业带来影响,于是人们希望能尽早地从天气预报所提供的信息做出一些预防措施、或采取一些适当的手段。
如天气预报要降温,我们会多穿些衣服,社会福利院会为老人们送去保暖设备,医院会加强感冒门诊的工作人员,消防部门会提醒人们注意使用石油气、各种取暖设备的安全,御寒衣物和饮食商家会因生意兴旺而兴奋不已,农民会为田地里的庄稼做好保暖措施……你认为可以从哪些方面评价信息?三、鉴别与评价的方法和途径1、信息的来源2、信息的价值取向3、信息的时效性。
《信息的鉴别与评价》参考教案
《信息的鉴别与评价》参考教案一、教学目标1. 让学生了解信息鉴别的概念和重要性。
2. 培养学生筛选、评估和正确使用信息的能力。
3. 引导学生运用批判性思维,辨别信息的真实性和可靠性。
4. 提高学生信息素养,使他们在日常生活和学习中能更好地利用信息。
二、教学内容1. 信息鉴别的概念与意义2. 信息来源的分类及特点3. 信息筛选与评估的方法4. 批判性思维在信息鉴别中的应用5. 实际操作练习:辨别网络信息的真实性和可靠性三、教学过程1. 导入:通过一个生活中的实例,让学生感受到信息鉴别的重要性。
2. 讲解:介绍信息鉴别的概念、意义以及相关知识点。
3. 演示:教师展示一些典型的信息来源,讲解如何辨别其真实性和可靠性。
4. 练习:学生分组进行练习,辨别网络上的信息真实性和可靠性。
5. 总结:对本次教学进行总结,强调信息鉴别在日常生活和学习中的重要性。
四、教学方法1. 讲授法:讲解信息鉴别的概念、意义及方法。
2. 演示法:展示典型信息来源,讲解辨别真实性和可靠性。
3. 实践操作法:学生分组练习,辨别网络信息的真实性和可靠性。
4. 讨论法:学生分组讨论,分享彼此在练习中的心得体会。
五、教学评价1. 课堂参与度:观察学生在课堂上的发言和讨论情况,评估学生的参与度。
2. 练习完成情况:检查学生分组练习的成果,评估学生的实际操作能力。
3. 课后作业:布置相关的课后作业,让学生进一步巩固所学知识。
4. 学生自评:鼓励学生自我评价,反思自己在信息鉴别方面的进步。
六、教学资源1. 网络资源:用于展示不同类型的信息来源,如新闻网站、社交媒体等。
2. 实物资料:用于展示纸质信息来源,如报纸、杂志等。
3. 投影设备:用于展示和分享学生的练习成果。
4. 教学PPT:用于呈现知识点和实例。
七、教学准备1. 收集各类信息来源,准备用于演示和练习。
2. 设计课后作业,巩固所学知识。
3. 准备教学PPT,呈现知识点和实例。
4. 安排课堂讨论时间,促进学生互动。
小学各年级, 火眼金睛,学会辨别真假信息,主题班会ppt
在广告中辨别真假信息
要点一
总结词
学会在广告中辨别真假信息,有助于提高小学生的消费意 识和保护自身权益。
要点二
详细描述
广告是商业推广的重要手段,但其中也存在虚假宣传的问 题。家长和教师可以指导小学生学习如何识别广告中的虚 假信息,例如比较广告与实际产品、了解广告法规等,以 提高他们的消费意识和保护自身权益。同时,家长和教师 也可以通过日常生活中的实例,向小学生传授如何识别广 告中的虚假信息,例如比较不同产品、了解市场行情等。
查证内容
总结词
对信息内容进行查证是辨别真假信息的核心环节。
详细描述
在获取信息后,需要对信息内容进行核实。可以通过搜索引擎、权威网站、相关书籍等多种途径查找相关信息, 对比不同来源的信息,判断其真实性和准确性。同时,要注意信息中的数据、事实等是否符合常识和逻辑。
独立思考
总结词
培养独立思考能力是辨别真假信息的长远之计。
小学各年级“火眼金
睛,学会辨别真假信
息”主题班会
汇报人:可编辑
2023-12-23
REPORTING
目录
• 什么是真假信息? • 辨别真假信息的技巧 • 实际应用:如何在生活中运用这些技巧? • 案例分析 • 总结与反思
PART 01
什么是真假信息?
REPORTING
真信息的定义
ห้องสมุดไป่ตู้
01
真实、准确、可靠的信息,来源 于可靠、权威的来源,经过证实 和核实。
培养多元化的信息来源
为了获得更全面和客观的信息,我们需要培养多元化的信息来源,包括不同类型的媒体、 社交平台和专业机构等。通过多元化的信息来源,我们可以更全面地了解事件或问题的各 个方面,提高自己的认知水平和判断力。
小学各年级, 学会分辨真假信息和良友的选择,主题班会ppt
通过学习媒体素养知识,提高对真假 信息的辨别能力。
谨慎转发
在转发信息之前,要确保信息的真实 性,并注明信息来源。
02
良友的选择
什么是良友
良友是指那些能够提供有益的建议、 支持和鼓励的人,他们通常具有积极 的态度、良好的品德和价值观,能够 促进个人的成长和发展。
良友通常具备诚实、善良、忠诚、勇 敢等品质,他们能够在你需要的时候 给予帮助和支持,同时也能在你犯错 的时候给予正确的指导和建议。
建立健康人际关系的技巧
尊重他人
尊重他人的意见、想法 和感受,不要轻易否定
或批评他人。
善于沟通
学会倾听和表达自己的 想法和感受,避免产生
误解或矛盾。
保持真诚和善良
真诚待人,关心他人, 乐于助人,保持一颗善
良的心。
遵守承诺
遵守对别人的承诺,树 立良好的信誉和形象。
03
主题班会活动
真假信息辨别游戏
目的:通过游戏的方式,让学生们亲身体验并 学习如何辨别真假信息。
选择良友。
准备:准备一些关于良友和损友的故 事或情境。
步骤
1. 将学生们分成小组,每组分配一个 故事或情境。
2. 学生们在小组内进行角色扮演,表 演出故事或情境。
3. 全班一起讨论和总结什么是真正的 良友,以及如何选择良友。
分享交流与总结
目的:让学生们分享他们在活动中所学 到的知识和经验,以及他们对真假信息 和良友的理解。
关注学生心理健康
教师应注意学生的心理健康 状况,及时发现和解决学生 的心理问题,避免学生受到 不良信息和人的影响。
开展主题班会
教师可以定期开展关于信息 分辨和良友选择的主题班会 ,加强学生对这些问题的认 识和理解。
第六讲 信息的鉴别与分析
虚构 添加 拼凑
虚假信息的种类
夸张 偏颇 残缺 模糊
网络环境下虚假信息的危害:
快 广 近 杂 隐
信息的鉴别
• 信息鉴别的基本程序 整理 筛选 鉴别 • 信息的整理(P214) (1)形式整理:不涉及信息的具体内容 (2)内容整理:对信息资料的归类、数据 的汇总、观点的归纳和总结 • 信息整理的方法 (1)浏览审阅 (2)分类
信息的鉴别
• 信息鉴别的要素(P217) 内容要素:正确性、权威性、独特性、时效性、 目的性、新颖性、准确性、实用性 范围要素:广度、宽度、深度、时度 • 信息鉴别的方法(219) 网络信息的鉴别:⑴ 外部特征的鉴别(MIDIS法) ⑵ 内部特征的鉴别 文献信息的鉴别:相关性、可靠性、先进性、适 用性
己有用 按使用用途分类: 潜在用途 其他信息 网络 光盘 纸质资料 视听资料 实物 针对目前的研究课题收集的信息 按使用方向分类: 自己感兴趣的信息 按内容线索分类: 按拟定的文章大纲层次线索分类 按问题线索分类
分 类
按信息载体分类:
信息的鉴别
• 信息的筛选 (1)未能反映事物本质的信息 (2)不实信息 2 • 筛选方法 (1)建立筛子规格(P215) (2)信息剔除(过期、冗余、虚假) (3)核实、比较和选择 • 信息的鉴别 信息的包装:语言包装、心里包装、借名人声望 包装
信息的分析方法
• 信息分析的方法 ⑴逻辑法:使用逻辑学手段进行研究的方法 比较法、分析法、要素分析法、矛盾分 析法、结构与功能分析法、动态平衡分 析法、类比法、推理法、归纳法、演绎 法 ⑵专家调查法:用于未来预测 ⑶文献计量法:引文分析、网络计量学 ⑷内容分析法:适用于从公开的信息中萃取隐蔽信 息,分为,主题词词频分析法、指 示词词频分析法、篇幅分析法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
H (M
S )]]
- 仅 A和 B共 享 S • 提 供 保 密 - 仅 A和 B共 享 密 钥 k
提供完整性: -H(M) 值比较
14
基于HASH的鉴别
Hash函数的分类
根据安全水平 弱无碰撞:散列函数h称为是弱无碰撞的,是指对给定消息x X, 弱无碰撞:散列函数h称为是弱无碰撞的,是指对给定消息x ∈ X,在 计算上几乎找不到异于x ∈X, h(x)=h(x')。 计算上几乎找不到异于x的x‘∈X,使h(x)=h(x')。 ∈X 强无碰撞:散列函数h被称为是强无碰撞的, 强无碰撞:散列函数h被称为是强无碰撞的,是指在计算上几乎不可能 找到相异的x h(x)=h(x')。 找到相异的x,x‘,使得h(x)=h(x')。 ,使得h(x)=h(x') 强无碰撞自然含弱无碰撞! 注:强无碰撞自然含弱无碰撞! 根据是否使用密钥 带秘密密钥的Hash函数: Hash函数 带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密 来控制。此时,散列值称作MAC MAC。 钥K来控制。此时,散列值称作MAC。 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。 Hash函数 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此 散列值称作MDC MDC。 时,散列值称作MDC。
E k [H (M )]
• 提供完整性: 提供完整性 -H(M) 值比较 提供鉴别 加密保护H(M) 只有A有密钥K H(M), -加密保护H(M),只有A有密钥K hash函数和加密函数的合成即是 函数和加密函数的合成即是MAC -hash函数和加密函数的合成即是MAC 不提供保密
10
基于HASH的鉴别
3
二、基于消息加密的鉴别
加密技术可用于消息鉴别 基于对称加密的鉴别: 基于对称加密的鉴别:
A
B
• 提供保密: 仅A和B共享密钥 提供保密: 共享密钥K 和 共享密钥 • 提供消息源鉴别: 仅A和B共享密钥 提供消息源鉴别: 共享密钥K 和 共享密钥 • 不提供消息完整性鉴别
4
二、基于消息加密的鉴别
基于HASH的鉴别
Hash函数通用结构
20
基于HASH的鉴别
MD5描述 Merkle于1989年提出hash function模型 Merkle于1989年提出hash function模型 年提出 Rivest于1990年提出 年提出MD4(RFC Ron Rivest于1990年提出MD4(RFC 1320) 1992年 完成MD5 1992年, Ron Rivest 完成MD5 (RFC 1321) 在最近数年之前,MD5是最主要的hash算法 在最近数年之前,MD5是最主要的hash算法 ,MD5是最主要的hash 现行美国标准SHA现行美国标准SHA-1以MD5的前身MD4为基础 SHA MD5的前身MD4为基础 的前身MD4
因此,如果要概率为50%,则n=23
18
基于HASH的鉴别
生日攻击实例
A准备两份合同 和M-,一份 会同意,一份会取走他的财产而 准备两份合同M和 ,一份B会同意 会同意, 准备两份合同 被拒绝 A对M和M- 各做 处微小变化(保持原意),分别产生 对 和 各做32处微小变化 保持原意),分别产生232个 处微小变化( ),分别产生 个 64位hash值 位 值 根据前面的结论,超过 的概率能找到一个M和一个 根据前面的结论,超过0.5的概率能找到一个 和一个 的概率能找到一个 和一个M- ,它们 的hash值相同 值相同 A提交 ,经B审阅后产生 位hash值并对该值签名,返回给 提交M, 审阅后产生64位 值并对该值签名, 提交 审阅后产生 值并对该值签名 返回给A A用M- 替换 用 替换M 结论: 必须足够长( 结论:Hash必须足够长( 128, 160,224,256,…) 必须足够长 , , , , )
鉴别目的: 鉴别目的:
实体鉴别: 实体鉴别:验证一个实体的身份 消息鉴别: 消息鉴别 消息源鉴别:验证消息的发送者是真正的,而不是冒充的。 消息源鉴别:验证消息的发送者是真正的,而不是冒充的。 消息完整性鉴别: 消息完整性鉴别:认证在传送过程中消息数据未被未授权篡改或 损坏。 损坏。 抗抵赖性:发送消息者事后不能否认他发送的消息。 抗抵赖性:发送消息者事后不能否认他发送的消息。
使其比特数与448模512同余,即填充后的消息长度为512的整数倍少 使其比特数与448模512同余,即填充后的消息长度为512的整数倍少 448 同余 512 64( 448+64=512)。即使消息本身已满足此长度要求, )。即使消息本身已满足此长度要求 64(因为 448+64=512)。即使消息本身已满足此长度要求,仍需进 行填充。 行填充。
2
一、鉴别服务概述
主要的鉴别技术包括: 主要的鉴别技术包括:
消息加密函数(Message (1) 消息加密函数(Message encryption) (2) 消息鉴别码 MAC(Message Authentication Code) 散列函数(Hash (3) 散列函数(Hash Function)
MD5: 输入:任意长度的报文 输入: 输入分组长度:512 bit 输入分组长度: 输出:128 bit 报文 输出:
21
基于HASH的鉴别
MD5示意图 示意图
× ×
个字) 以512位(16个字)的分组为单位进行串行处理 位 个字
22
基于HASH的鉴别
MD5算法描述
报文填充( 报文填充 得M1)
散列函数基本用法(3)
提供完整性: 提供完整性 H(M) 值比较 不提供保密 提供数字签名 加密保护H(M) 加密保护 仅A能生成 E kR [H(M )] 能生成
a
11
基于HASH的鉴别
散列函数基本用法(4)
• 提 - - 供 加 仅 鉴 密 A 能 别 保 生 和 护 成 数 H ( E 字 M
5
二、基于消息加密的鉴别
基于公钥加密的认证( ) 基于公钥加密的认证(2)
A
B
• 提供消息源鉴别:KRa 提供消息源鉴别: • 提供消息保密:KUb 提供消息保密: • 不提供消息完整性认证
6
三、基于HASH的鉴别
H(M): h = H ( M )
输入为任意长度的消息M; 输入为任意长度的消息M; 输出为一 个固定长度的散列值, 个固定长度的散列值,称为消息摘 Digest) 要(Message Digest) H(M)是消息M H(M)是消息M的所有位的函数并提 是消息 供错误检测能力: 供错误检测能力:消息中的任何一 位或多位的变化都将导致该散列值 的变化 H(M)又称为:哈希函数、 H(M)又称为:哈希函数、数字指纹 又称为 print)、 (Digital finger print)、压缩 Compression)函数 函数、 (Compression)函数、数据鉴别码 code) (Data authentication code)等 散列函数的用途 消息的完整性、 • 消息的完整性、 • 数字签名
提供完整性: -H(M) 值比较 不提供保密性
S(salt) 是随机串,这种加盐 的方法能更好地防范主动攻击 且无需加密计算
• 加密软件很慢 • 加密硬件的开销很大 • 加密算法可能受专利保护 • 加密算法可能受出口的限制.
13
基于HASH的鉴别
散列函数基本用法(6)
A → B : E k [M • 提 供 鉴 别
第六讲 消息鉴别
(数据鉴别) 数据鉴别)
1
一、概述
从某种意义上说,鉴别或认证技术可能比信息加密本身更加重要。 从某种意义上说 , 鉴别或认证技术可能比信息加密本身更加重要 。 以电子商务为例,很多情况下用户并不要求购物信息保密, 以电子商务为例,很多情况下用户并不要求购物信息保密,只要确认 网上商店不是假冒的(这需要身份鉴别服务) 网上商店不是假冒的(这需要身份鉴别服务),自己与网上商店交换 的信息未被第三方修改或伪造(这需要消息完整性服务) 的信息未被第三方修改或伪造(这需要消息完整性服务),并且网上 商家不能赖帐(这就需要抗抵赖性服务) 商家也是如此。 因此, 商家不能赖帐(这就需要抗抵赖性服务), 商家也是如此。 因此, 消息鉴别服务通常与保密服务、完整性服务, 消息鉴别服务通常与保密服务、完整性服务,拒绝否认服务关联
15
基于HASH的鉴别
散列函数的性质: Hash要产生其他数据块的“指纹”,从而用于消息认证, 要产生其他数据块的“ 要产生其他数据块的 指纹” 从而用于消息认证, 必须具有下列性质: 必须具有下列性质:
能用于任意大小的分组; ① H能用于任意大小的分组;且产生的消息摘要长度固定 对任何给定的x H(x)要相对易于计算 要相对易于计算; ② 对任何给定的x,H(x)要相对易于计算; 对任何给定的hash hash值 寻找x使得H(x)=h在计算上是不可行的, H(x)=h在计算上是不可行的 ③ 对任何给定的hash值h,寻找x使得H(x)=h在计算上是不可行的,即 单向性.因此, 单向性.因此,伪造或篡改一个报文并使其与原报文具有相同的信息 摘要是计算不可行的 找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。 H(x)=H(y)的偶对(x,y)在计算上是不可行的 ④ 找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
17
基于HASH的鉴别
假设有n个人,如果要彼此生日都不相同,则第一个人的生日是随意的,第2、3 …n个人与其他人生日不同的概率分别为:
364 363 365 − (n − 1) , ,⋯ 365 365 365
因此,n个人中两个人生日相同的概率为:
364× 363×⋯365− (n −1) 365! 1− = n−1 365 365n (365− n)!