This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
معرّف الورقة : 2510.02196العنوان : Authentication Security of PRF GNSS Rangingالمؤلف : جيسون أندرسون (Xona Space Systems)التصنيف : cs.CR (التشفير والأمان)، eess.SP (معالجة الإشارات)تاريخ النشر : أكتوبر 2025المجلة : Journal of LaTeX Class Files، المجلد 14، العدد 8رابط الورقة : https://arxiv.org/abs/2510.02196 تشتق هذه الدراسة أمان المصادقة لقياس المسافات GNSS المستند إلى الدوال العشوائية الزائفة (PRF) تحت نماذج احتيال GNSS المتعددة، بما في ذلك جهاز احتيال تقدير الرموز الآمنة وإعادة التشغيل (SCER). عندما يتم اشتقاق رموز قياس المسافات GNSS من دالة PRF يتم توليدها بواسطة مفتاح معروف فقط للمرسل، لا يمكن للمحتال التنبؤ برموز قياس المسافات قبل البث. وبالتالي، يمكن استخدام قياس المسافات PRF لإنشاء الثقة في الأخطاء الزائفة GNSS والحلول الناتجة عنها للموضع والملاحة والتوقيت (PNT). يطبق المؤلفون هذه الطريقة على خدمة مصادقة إشارة جاليليو (SAS)، مستخدماً إشارة جاليليو E6-C المشفرة لحساب أن ما يصل إلى 400 ميلي ثانية من بيانات جاليليو E6-C مطلوبة للتأكيد على أمان المصادقة بـ 128 بت تحت النموذج غير SCER.
تركز هذه الدراسة على حل المشكلة الأساسية المتمثلة في أمان المصادقة لإشارات GNSS. مع أن احتيال إشارات GNSS أصبح شائعاً في مناطق الصراع والبنية التحتية العامة المجاورة، أصبح ضمان صحة إشارات GNSS تحدياً حاسماً.
التهديدات العملية : أصبح احتيال إشارات GNSS تهديداً واقعياً يؤثر على موثوقية أنظمة الملاحةمتطلبات الأمان : تتطلب التطبيقات المدنية والعسكرية خدمات موثوقة للموضع والملاحة والتوقيتالتطور التكنولوجي : يتم نشر إشارات مصادقة مشفرة من قبل جاليليو SAS وXona Space Systems وغيرهاطرق العلامات المائية : بينما توجد نماذج رياضية للعلامات المائية المدمجة، يفتقد قياس المسافات PRF تحليل أمان معادلطرق الفروقات الزائفة : تعاني الطرق المستندة إلى الفروقات الزائفة المصادقة وغير المصادقة من مشاكل الخصوصيةالحجج الإحصائية غير الكافية : لم تستفد الأعمال السابقة بشكل كافٍ من العلاقات بين رموز متعددة غير متنبأ بها والذيل المتناقص بسرعة للتوزيع ذي الحديننموذج أمان رياضي : توفير نموذج رياضي شامل لاحتمالية الكشف الفائت (PMD) والإنذار الكاذب (PFA) لقياس المسافات PRF GNSSنماذج خصم متعددة : تحليل الأمان تحت نموذجي الخصم Non-SCER و SCERالتطبيق العملي : تطبيق النظرية على إشارة جاليليو E6-C مع توصيات معاملات أمان محددةالتنبؤ بالأجهزة : التنبؤ بمواصفات الأجهزة المطلوبة لمهاجم SCERالتحقق من مونت كارلو : التحقق من صحة الاشتقاقات النظرية من خلال التجارب المحاكاةتصميم برنامج معالجة إشارات قادر على:
الإدخال : عينات النطاق الأساسي لإشارة قياس المسافات PRFالإخراج : قرار المصادقة (حقيقي/احتيال)القيود : تحقيق مستويات أمان التشفير القياسية (مثل أمان 128 بت)يتم نمذجة إشارة النطاق الأساسي المصادقة GNSS على النحو التالي:
حيث:
P: قوة الإشارة R_PRF: نسخة متكررة من تسلسل PRF، عناصر {-1, 1} N: الضوضاء، N ~ N(0, σ²) كما هو موضح في الشكل 1، يتضمن المستقبل:
حلقة التتبع القياسية : إزالة الموجة الحاملة، مرتبطات مبكرة-في الوقت المناسب-متأخرة (EPL)مرشح المطابقة PRF : الارتباط باستخدام R_PRF المعروفتعديل الكسب : k_PRF = 1/(FT) * 1/√Pتصفية المتوسط : متوسط W من رموز قياس المسافاتقرار العتبة : استخدام 0.5 كعتبة قرارلا يمكن لخصم Non-SCER ملاحظة رموز PRF، ويمكنه فقط التخمين العشوائي:
S_¬SCER = √P * R_¬SCER + N
اشتقاق PMD :
PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)
حيث B_¬SCER,W ~ B(nW, 0.5) يتبع التوزيع ذي الحدين.
يمكن لخصم SCER قياس الرموز، مع احتمالية تقدير الرمز:
لـ SCER القرار الثابت (HDSCER):
حساب PMD الدقيق : استخدام التوزيع ذي الحدين والتوزيع الطبيعي للحصول على حسابات أمان دقيقةافتراضات نموذج محافظة : اعتماد افتراضات الحالة الأسوأ (C/N₀ = 30 dB-Hz، أخذ العينات Nyquist) لضمان الحد الأدنى للأمانتحسين تقريب CLT : استخدام نظرية الحد المركزي للبحث عن المعاملات ثم التحقق بالصيغة الدقيقةتحليل المعلومات الناعمة : إدخال نموذج PSCER لتحليل المزايا المحتملة للمعلومات الناعمةعدد الرموز : n = 5115 chips/msتردد الأخذ : F = 10.230 MHz (تردد Nyquist)الطول الزمني : T = 1 msC/N₀ محافظ : 30 dB-HzPMD (احتمالية الكشف الفائت) : احتمالية الحكم الخاطئ على إشارة احتيال كحقيقيةPFA (احتمالية الإنذار الكاذب) : احتمالية الحكم الخاطئ على إشارة حقيقية كاحتيالمستوى الأمان : معبر عنه بصيغة 2^(-k)، مثل أمان 128 بت يتطلب PMD < 2^(-128)الاشتقاق النظري مقابل محاكاة مونت كارلو مقارنة الأداء HDSCER مقابل PSCER تحليل الأمان لأوقات تجميع مختلفة W بناءً على نتائج الشكل 2:
أمان 32 بت : يتطلب تجميع بيانات W ≥ 77msأمان 128 بت : يتطلب تجميع بيانات W ≥ 341msالتوصية العملية : مع الأخذ في الاعتبار التطبيقات العملية، يُنصح باستخدام 100ms و 400ms على التواليبناءً على تحليل الشكل 4:
العتبة الحرجة : عندما يصل SNR رمز الخصم إلى -3.42dB، يتم تدمير أمان النظام بالكاملمتطلبات الأجهزة : يتطلب كسب حوالي 15dB من هوائي موجه لتحقيق هجوم فعالاحتمالية الكشف : حجم الأجهزة المطلوبة يجعل الكشف والتدمير الأرضي ممكناًالتحقق من Non-SCER : 10000 تجربة تتحقق من دقة الصيغة (21)، النتائج النظرية والمحاكاة متسقة ضمن فترة ثقة 99.7%التحقق من HDSCER : 10000 تجربة تتحقق من الصيغة (23)، مع نتائج متسقة بدرجة عاليةيتمتع PSCER بميزة أداء حوالي 0.6dB مقارنة بـ HDSCER الميزة محدودة، يمكن تعويضها من خلال تعديل تعويض SNR في تحليل HDSCER سيناريو محاولات متعددة : عندما يحتاج المستقبل إلى البحث عن ذروة الارتباط، يُنصح باستخدام تجميع 341ms لضمان أمان 128 بتسيناريو الإشارة المساعدة : عند وجود إشارة نفس المرحلة مثل E6-B للمساعدة، يمكن لتجميع 77ms توفير أمان 32 بتالتوصية العملية : مع الأخذ في الاعتبار هامش الهندسة، يُنصح باستخدام قيم صحيحة 100ms و 400msتقنية العلامات المائية : تستخدم Xona's Pulsar و GPS Chimera طريقة العلامات المائيةتقنية PRF : إشارات مشفرة مثل GPS M-Code وجاليليو PRSإطار TESLA : بروتوكول مصادقة تدفق فعال قائم على الوقتالعلامات المائية المدمجة : نماذج رياضية كاملة لـ PMD/PFA موجودةفجوة تحليل PRF : تملأ هذه الورقة الفراغ النظري لمصادقة قياس المسافات PRFنماذج الخصم : تحليل منهجي لنموذج SCERتحديد الأمان : توفير نموذج رياضي دقيق للأمان لقياس المسافات PRF GNSS للمرة الأولىمعاملات عملية : توصيات محددة لوقت التجميع لإشارة جاليليو E6-Cتحليل الخصم : التنبؤ بمواصفات الأجهزة المطلوبة لهجمات SCER، مما يوفر إرشادات للحمايةتوجيه التصميم : تمكين المستقبلات من تخفيف العتبات لتحسين الخصوصية مع ضمان الأمانمعلومات ناعمة SCER : نقص النموذج الرياضي الكامل لهجمات SCER التي تستخدم المعلومات الناعمةافتراضات محافظة : افتراض C/N₀ بـ 30 dB-Hz محافظ جداً، والأداء الفعلية ستكون أفضلالعوامل البيئية : لم يتم الأخذ في الاعتبار بشكل كافٍ تأثير الانتشار متعدد المسارات والتداخل والعوامل البيئية الأخرىالاعتماد على الساعة : تتطلب حماية SCER ساعة GNSS مستقلة بدقة عالية جداًSCER بالمعلومات الناعمة : تطوير نموذج رياضي كامل لهجمات SCER التي تستخدم المعلومات الناعمةالتحقق العملي : التحقق من التنبؤات النظرية في بيئات GNSS الحقيقيةدمج الإشارات المتعددة : دراسة أمان المصادقة المشتركة لإشارات PRF متعددةالعتبات التكيفية : تعديل عتبات المصادقة ديناميكياً بناءً على ظروف البيئةاكتمال النظرية : توفير الإطار الرياضي الأول الشامل لمصادقة قياس المسافات PRF GNSSالقيمة العملية : التطبيق المباشر على نظام جاليليو SAS الذي يتم نشره حالياًالتحقق الكافي : اتساق عالي بين الاشتقاقات النظرية ومحاكاة مونت كارلوتحليل الخصم : تحليل منهجي لنماذج خصم مختلفة مع التنبؤ بمتطلبات أجهزة الهجومالتوجيه الهندسي : توصيات معاملات محددة لتصميم النظام العمليتبسيط النموذج : نموذج معلومات ناعمة SCER مبسط جداً، قد تكون الهجمات الفعلية أكثر تعقيداًافتراضات البيئة : نماذج قنوات مثالية لم تأخذ في الاعتبار بشكل كافٍ بيئات الانتشار الفعليةكشف الأجهزة : تحليل غير كافٍ لجدوى كشف وتدمير أجهزة SCERالسيناريوهات الديناميكية : عدم الأخذ في الاعتبار السيناريوهات الديناميكية مثل المستقبلات المتحركةالمساهمة الأكاديمية : ملء الفراغ النظري في تحليل أمان مصادقة GNSS المستند إلى PRFالتطبيق الصناعي : دعم مباشر للأنظمة التجارية لمصادقة GNSS قيد النشروضع المعايير : قد يؤثر على وضع معايير مصادقة GNSS المستقبليةتقييم الأمان : توفير أداة كمية لتقييم أمان أنظمة GNSS الحالية والمستقبليةمتطلبات أمان عالية : سيناريوهات الاستخدام العسكري والبنية التحتية الحرجةإشارات PRF : ينطبق على جميع أنظمة مصادقة GNSS المستندة إلى PRFتصميم النظام : تحسين تصميم وتحسين معاملات أنظمة مصادقة GNSSتقييم الأمان : تقييم أمان أنظمة GNSS الحالية والمستقبليةتستشهد الورقة بـ 18 مرجعاً مهماً، تغطي:
تطور تقنيات مصادقة GNSS بروتوكول TESLA والأسس التشفيرية ذات الصلة جاليليو SAS والوثائق التقنية الأوروبية ذات الصلة كشف واحتيال GNSS والتقنيات المضادة أعمال المؤلف السابقة في مصادقة العلامات المائية التقييم الشامل : هذه ورقة عالية الجودة تحقق توازناً جيداً بين الصرامة النظرية والقيمة العملية. تملأ الورقة فراغاً نظرياً مهماً في تحليل أمان مصادقة قياس المسافات PRF GNSS وتوفر إرشادات تصميم قيمة للأنظمة العملية قيد النشر. بينما لا تزال هناك مجالات للتحسين في تحليل نماذج الهجوم المعقدة، فإن المساهمة الإجمالية كبيرة وذات أهمية كبيرة لمجال أمان GNSS.