摘" 要: 為了探索AI環(huán)境下第三方支付虛擬賬戶的安全檢測與保護技術,提升整個支付系統的安全性與有效性,文中應用動態(tài)輸入復合加密技術、第三方認證技術、復合加密技術、自定義編碼轉換表等進行支付復合加密技術的設計。仿真實驗證明,所設計技術在AI環(huán)境中實現了動態(tài)輸入復合加密技術、第三方認證技術以及復合加密支付流程,并在實際應用中具備抵御安全威脅的能力。針對AI環(huán)境下第三方支付虛擬賬戶的安全問題,該技術成功改進了支付流程設計,提高了支付流程的安全性和有效性,對提升第三方支付系統的整體安全水平提供了重要的理論支持與實踐指導。
關鍵詞: AI環(huán)境; 虛擬賬戶; 安全檢測; 保護技術; 第三方支付; 復合加密
中圖分類號: TN99?34; TP313" " " " " " " " " " " 文獻標識碼: A" " " " " " " " " " "文章編號: 1004?373X(2024)17?0105?04
Security detection and protection technology for third?party payment
virtual accounts in AI environment
LIU Huan1, 2, XIAO Wei3
(1. Xi’an Jiaotong University, Xi’an 710049, China;
2. Shaanxi Public Security New Network Financial Crime Research Center, Shaanxi Police Academy, Xi’an 710021, China;
3. Shaanxi Provincial Department of Public Security, Xi’an 710018, China)
Abstract: The composite encryption technology with dynamic input, the technology of the third?party authentication, the technology of composite encryption, and the self?defined encoding conversion table are used to design a technology of payment composite encryption in order to explore the security detection and protection technologies for the third?party payment virtual accounts in AI (artificial intelligence) environments, and improve the security and effectiveness of the entire payment system. The simulation experiment proves that the designed technology can guarantee the fulfillment of the composite encryption technology with dynamic input, the technology of the third?party authentication and the payment process with composite encryption in AI environments. Furthermore, the designed technology has the ability of resisting security threats in the practical applications. For the security issues of the third?party payment virtual accounts in AI environments, the designed technology has improved the design of payment process successfully, and enhanced the security and effectiveness of the payment processes, so it can provide important theoretical support and practical guidance for the improvement of the overall security level of the third?party payment system.
Keywords: AI environment; virtual account; security detection; protection technology; third?party payment; composite encryption
0" 引" 言
AI(人工智能)作為一種戰(zhàn)略性技術,對產業(yè)變革起到引導作用的同時推動科技革命,對其特征進行研究,主要集中在跨界融合、深度學習、自主操控、人機協同等多個方面,體現出較強的產業(yè)帶動性和適用性 [1]。AI技術能夠把不同類型的程序軟件與網絡設備聯結起來,使交易能夠在毫秒級別內快速完成[2]。面對龐大的數據與交易時體現出強大的管理能力,對于欺詐行為能夠快速識別,具有提升授權交易、預警攻擊的能力,AI所發(fā)揮出的作用是人力無法達到的[3]。在針對第三方支付潛在風險進行研究后發(fā)現,支付賬戶不僅局限于初始小額支付功能,而且逐漸轉換為多功能超級虛擬賬戶,需要注意的是諸多問題與發(fā)展同步出現,例如風險控制弱化、信息不透明等[4]。所以本文在AI環(huán)境的基礎上,以第三方支付虛擬賬戶的問題為研究目標,針對賬戶安全檢測和保護技術展開探討。
1" 第三方支付虛擬賬戶安全保護技術
1.1" 移動終端動態(tài)輸入加密技術
本文提出的動態(tài)輸入加密技術是進行普通動態(tài)輸入的改進,主要功能包括:在不使用普通虛擬鍵盤、物理鍵盤的情況下,隨機重新生成位置信息數字輸入虛擬界面,對位置進行加密;進行輸入密碼數據的復合加密,設計的復合加密采用自定義編碼轉換,應用的算法為基于KASUMI核心的F8加密算法、ECC(Ellipse Curve Ctyptography)加密算法的綜合加密算法。
1.2" 近程遠程轉換安全問題解決技術
1.2.1" 采用復合的加密方法
把專用復合加密方法應用于其中,經復合加密,把二維碼模塊的功能利用起來對商品信息進行編碼,圖形碼隨之產生;當條碼信息被攻擊者或用戶獲取后則要對其進行解析,此操作需要由商家提供專用客戶端軟件來完成,在攻取加密傳遞信息之后需要對其進行解密;用戶在確定商品信息后需要進行支付,攻擊者無法予以破解,則復合終端解析會不成功,用戶無法獲得可靠商品信息,消除安全威脅[5]。圖1為專用加密軟件技術。
1.2.2" 采用第三方認證技術
在整個交易流程中,可以采取加入可信任第三方認證的做法,第三方認證技術流程圖如圖2所示。在二維碼信息制作完成之前需要做好準備工作,第三方認證信息必須被納入商品信息的內容之中,不同的商品需要與不同的認證信息相對應,用戶在接收到二維碼后,為了保證其安全性可以采取向第三方認證中心求證的做法[6],在確定無任何風險后即可支付。
就復合的加密技術而言,在進行了專用秘密通道的設計之后,需要加密數字簽名認證信息,此操作是利用專用密鑰來完成的。商品二維碼在傳遞給客戶后,客戶要對其進行解析處理,需要利用終端軟件獲取商品附加與加密信息[7],解密密鑰在上傳附加信息之后可以被獲??;從第三方認證技術的層面來看,為了使信息來源更加可靠而在整個支付流程中加入認證中心,不同的商品與不同的認證信息相對應,用戶在獲取商品二維碼之后,可以向第三方認證中心進行求證,在該商品簽名信息通過后進行支付。表1為兩種技術的性質對比,表2為兩種技術的數據量對比。
由表1、表2可知,復合加密技術主要耗費在終端加密軟件開發(fā)、后期維護上,其普適性較差;第三方認證技術具有較高的安全性,但是考慮到電子商品具有數量大的特點,以及呈現出增長趨勢,把不可偽造證書頒發(fā)給每個電子商品顯然會造成極大的資源浪費,因此執(zhí)行的難度較大[8]。當前,互聯網AI智能終端存儲性能、計算性能不斷提升,數據處理在數據交互過程中將向終端傾斜,從而對整個系統性能穩(wěn)定性進行協調[9]。
1.3" 改進第三方虛擬賬戶支付技術
對基于第三方的移動支付技術進行分析,該支付技術能很好地完成用戶支付,在該過程中有支付雙方反饋機制存在,提供基于第三方平臺用戶確認機制;實現對服務機制提供依賴于商家、法律約束之外的另一機制,即基于第三方評價機制[10]。但技術整體流程有較大冗余性存在,且存在安全隱患。本文對支付流程重新設計,改進安全技術,從而有效提高支付的安全性和效率。
2" 第三方支付虛擬賬戶復合加密設計
2.1" 相關技術和算法的設計
對原始數據信息采用專用編碼表設計,以每四位數據為一個處理單元,對數據進行編碼,表3為明文碼字與對應編碼。
在支付系統擁有自己特有編碼表,即使獲取支付過程中一些關鍵信息,在數據被攻擊者還原后,數據仍不能有效解讀。本文選擇以KASUMI加密算法為核心的F8算法。KASUMI算法屬于一種多輪循環(huán)結構分組密碼算法,該算法采用輪函數對輸入的64位數據進行計算處理,再經8輪迭代計算后,輸出64位數據。其中輪函數由函數FL、FO構成。該輪函數屬于一種Feistel結構的分組加密算法,密鑰長度為128位,將原始64位待加密數據進行均分,成為32位左、右兩部分,[Li]為左側第[i]輪輸出,[Ri]為右側第[i]輪輸出,[i]要求為小于8的正整數,其算法關系如下:
[Ri=Li-1," "Ri=Ri-1fi(Li-1,RKi)]
根據算法關系共計算8輪,可獲得[R8]、[L8],兩者組成加密后的結果。KASUMI加密算法可推算出所有高安全性,其具有對抗線性密碼、差分攻擊分析的特性,同時具有很高的安全性。
2.2" 復合加密技術的設計
復合加密技術:通過編碼表自定義,進行數據信息編碼轉換,把F8算法加密技術應用于對主要信息的處理,將ECC加密或MD5加密應用于對關鍵信息的處理,使數據的完整性不被破壞。關于動態(tài)輸入加密的安全問題,需要應用復合加密及解密算法來予以解決,如圖3所示。在進行加密時,需要轉換編碼,此操作需要用戶對唯一標識信息進行登錄并輸入原始數據來完成;輸入數據的加密采用的是F8加密算法,對于用戶唯一標識信息的加密則是利用MD5完成;遵循加密數據密鑰先進行,加密用戶身份信息數據后進行的原則來拼接組合兩者加密信息,形成輸出數據[11]。在進行解密時進行輸入數據的分離,先根據數據位分離,截取長度為用戶密鑰加密數據長度,進行輸入數據的長度截取,其余為用戶信息數據;進行用戶密鑰數據F8的解密,然后對用戶信息數據的MD5解密進行比較;原始數據的轉化還原則是通過編碼來完成的,最終目標是獲取原始數據信息。
3" 改進的第三方虛擬賬戶支付安全性分析
對本文模型進行檢測驗證,采用的方法主要有兩種,分別為行為建模和時態(tài)邏輯。安全狀態(tài)轉換的詳細情況如圖4所示。對于當前狀態(tài)進行檢測之后則要作出判斷,確定是否對數據采取安全機制,以及安全機制是否有效。四種狀態(tài)分別為:安全、可能安全、危險、可能危險。同時還要界定相關轉換條件:
① 有對應的安全機制存在;
② 數據不存在完整性、無效性的安全機制;
③ 沒有對應的安全機制存在;
④ 數據具有較好的完整性,沒有可攻擊的可能性;
⑤ 沒有對應的安全機制存在;
⑥ 數據不具備完整性,存在著有效攻擊;
⑦ 有對應的安全機制存在;
⑧ 數據具有良好的完整性,以及有效的安全機制[12]。
3.1" 加密技術的支付流程
圖5為采用復合加密技術的支付流程。在圖5中,假定系統原始狀態(tài)為安全,進行商品信息復合加密處理,若采用對稱密鑰,則其他人不知密鑰;若使用公鑰加密,其他人即使知道公鑰可進行該信息解析,但私鑰仍不知,這樣該信息不能被篡改,因此有安全機制存在,且該機制有效,能確保數據完整性。通過①⑧跳轉,安全狀態(tài)時間機仍安全[13]。在進行復合加密后進行二維碼處理,無安全性措施,但因復合加密處理數據,其完整性保持完好,通過⑤④跳轉,安全狀態(tài)時間機仍安全。二維碼是形式進行信息轉換,相應安全機制未確保數據安全。該過程是二維碼推廣,通過二維碼解碼,用戶獲得商品加密信息,通過⑤④跳轉,安全狀態(tài)時間機保持安全。在用戶終端通過復合解密,從而將原始商品信息還原,且該信息不能被篡改,商品信息給用戶終端安全送達。最后由終端環(huán)境決定支付環(huán)節(jié)安全。在整個支付環(huán)節(jié),自動機保持安全,該技術能防護近程遠程支付惡意行為,保護支付安全[10]。
3.2" 改進的Kerberos認證協議的效率驗證
通過Kerberos協議實現多種認證技術編碼,并經過各技術比對實現算法效率,表4為改進的Kerberos協議效率。
由表4可知,本文提出的方法具有一定的優(yōu)越性,確保安全性較高,存儲資本較少,保障了加密算法的執(zhí)行效率。本文提出的加密方法采用傳統DES加密傳輸,但采用動態(tài)密碼形式對密鑰安全性進行改進,這不會對加密解密效率造成影響,可將密鑰安全性有效提高。在通信過程中,只存在用戶使用該次密碼所加密的信息,該過程結束后密碼被廢棄,系統安全性得到保障。在加密解密效率上,因本文采用加密解密實質為對稱加密機制,因此效率保持對稱加密高效性。
4" 結" 論
在整個移動支付領域中,第三方的移動支付技術占據很重要地位。本文基于AI環(huán)境,對第三方支付虛擬賬戶安全檢測與保護技術進行了研究,得出如下結論:
1) 當前第三方移動支付技術存在安全隱患,通過分析移動終端輸入安全問題,提出動態(tài)輸入復合加密技術改進安全性,并融合第三方認證技術、復合加密技術,利用自定義編碼轉換表、MD5算法、F8算法、ECC算法進行支付復合加密技術的設計。
2) 改進設計支付流程,提高支付流程安全性、有效性,采用Kerberos協議為認證協議,利用動態(tài)口令進行協議票據加密的改進。
3) 仿真實驗證明,該技術具有一定的安全性、可行性。
參考文獻
[1] MARAPPAN S, DHANDAPANI S. Efficient virtualization technique for cloud to achieve optimal resource allocation [J]. Journal of information science and engineering, 2017, 33(3): 859?869.
[2] 趙根林,李華.一種改進的網絡數據泄漏檢測方案研究[J].計算機工程與應用,2016,52(2):96?104.
[3] YANG S J, YEH Y H. Novel attack tree analysis scheme to assess the security risks on the cloud platform [J]. Journal of Internet technology, 2019, 20(4): 1027?1036.
[4] 范敏,管琳.人工智能技術在互聯網金融中的應用及安全風險探析[J].山東農業(yè)工程學院學報,2018,35(3):56?59.
[5] RAJA S, RAMAIAH S. An efficient fuzzy?based hybrid system to cloud intrusion detection [J]. International journal of fuzzy systems, 2017, 19(1): 62?77.
[6] IBRAHIM F A M, HEMAYED E E. Trusted cloud computing architectures for infrastructure as a service: Survey and systematic literature review [J]. Computers amp; security, 2019, 82(5): 196?226.
[7] HE D J, GU H J, LI T H, et al. Toward hybrid static?dynamic detection of vulnerabilities in IoT firmware [J]. IEEE network, 2020, 35(2): 202?207.
[8] WAHRSTATTER A, GOMES J, KHAN S, et al. Improving cryptocurrency crime detection: Coinjoin community detection approach [J]. IEEE transactions on dependable and secure computing, 2023, 20(6): 4946?4956.
[9] ADEWOLE K S, ANUAR N B, KAMSIN A, et al. Malicious accounts: Dark of the social networks [J]. Journal of network and computer applications, 2017, 79: 41?67.
[10] GOLDSMTH D, GRAUER K, SHMALO Y. Analyzing hack subnetworks in the Bitcoin transaction graph [J]. Applied network science, 2020, 5: 22?35.
[11] 李想.基于可信第三方的云計算用戶數據安全性檢測方法研究[D].武漢:武漢大學,2020.
[12] PERUMAL S P, GANAPATHY S, ARPUTHARAJ K. An intelligent fuzzy rule?based e?learning recommendation system for dynamic user interests [J]. Journal of supercomputing, 2019, 75(8): 5145?5160.
[13] PATERSON M B, STINSON D R, UPADHYAY J. Multi?prover proof?of?retrievability [J]. Journal of mathematical cryptology, 2018, 12(4): 203?220.