2025-11-15T17:22:11.765523

Authentication Security of PRF GNSS Ranging

Anderson
This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic

Authentication Security of PRF GNSS Ranging

基本信息

  • 论文ID: 2510.02196
  • 标题: Authentication Security of PRF GNSS Ranging
  • 作者: Jason Anderson (Xona Space Systems)
  • 分类: cs.CR (Cryptography and Security), eess.SP (Signal Processing)
  • 发表时间: 2025年10月
  • 期刊: Journal of LaTeX Class Files, Vol. 14, No. 8
  • 论文链接: https://arxiv.org/abs/2510.02196

摘要

本研究推导了在多种GNSS欺骗模型下伪随机函数(PRF) GNSS测距的认证安全性,包括安全码估计与重放(SCER)欺骗器。当GNSS测距码由仅广播方已知的密钥生成的PRF导出时,欺骗者无法在广播前预测测距码。因此,PRF测距可用于建立对GNSS伪距及其产生的接收机位置、导航和定时(PNT)解的信任。作者将此方法应用于伽利略信号认证服务(SAS),利用加密的伽利略E6-C信号计算出在非SCER模型下最多需要400ms的伽利略E6-C数据来断言128位认证安全性。

研究背景与动机

问题定义

本研究要解决的核心问题是GNSS信号的认证安全性。随着GNSS信号欺骗在冲突区域和附近公共基础设施中变得常见,如何确保GNSS信号的真实性成为关键挑战。

问题重要性

  1. 实际威胁:GNSS信号欺骗已成为现实威胁,影响导航系统的可靠性
  2. 安全需求:民用和军用应用都需要可信的位置、导航和定时服务
  3. 技术发展:伽利略SAS、Xona Space Systems等正在部署加密认证信号

现有方法局限性

  1. 水印方法:虽然已有组合水印的数学模型,但PRF测距缺乏等效的安全分析
  2. 伪距差分方法:基于认证和非认证伪距差分的方法存在特异性问题
  3. 统计论证不足:现有工作未充分利用多个不可预测码片间的关系和二项分布的快速衰减尾部

核心贡献

  1. 数学安全模型:为PRF GNSS测距提供了完整的概率漏检(PMD)和误警(PFA)数学模型
  2. 多重对抗模型:分析了Non-SCER和SCER两类对抗模型下的安全性
  3. 实际应用:将理论应用于伽利略E6-C信号,提供具体的安全参数建议
  4. 设备预测:预测SCER攻击者所需的接收设备规格
  5. 蒙特卡洛验证:通过仿真实验验证了理论推导的准确性

方法详解

任务定义

设计一个信号处理程序,能够:

  • 输入:PRF测距信号的基带样本
  • 输出:认证决策(真实/欺骗)
  • 约束:满足标准密码学安全级别(如128位安全性)

系统模型

信号模型

GNSS认证基带信号建模为:

S_auth = √P * R_PRF + N

其中:

  • P:信号功率
  • R_PRF:PRF序列复制品,元素为{-1, 1}
  • N:噪声,N ~ N(0, σ²)

接收机处理架构

如图1所示,接收机包含:

  1. 标准跟踪环路:载波移除、早-准时-晚(EPL)相关器
  2. PRF匹配滤波器:利用已知的R_PRF进行相关
  3. 增益调整:k_PRF = 1/(FT) * 1/√P
  4. 平均滤波:对W个测距码进行平均
  5. 阈值判决:使用0.5作为判决阈值

对抗模型分析

Non-SCER对抗者

Non-SCER对抗者无法观测PRF码片,只能随机猜测:

S_¬SCER = √P * R_¬SCER + N

PMD推导

PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)

其中B_¬SCER,W ~ B(nW, 0.5)为二项分布。

SCER对抗者

SCER对抗者能够测量码片,码片估计概率为:

p = cdf_N(√P)

对于硬判决SCER(HDSCER):

B_HDSCER,W ~ B(nW, p)

技术创新点

  1. 精确PMD计算:利用二项分布和正态分布的卷积提供精确的安全性计算
  2. 保守模型假设:采用最坏情况假设(C/N₀ = 30 dB-Hz,奈奎斯特采样)确保安全性下界
  3. CLT近似优化:使用中心极限定理进行参数搜索,然后用精确公式验证
  4. 软信息分析:引入PSCER模型分析软信息的潜在优势

实验设置

伽利略E6-C参数

  • 码片数量:n = 5115 chips/ms
  • 采样频率:F = 10.230 MHz (奈奎斯特频率)
  • 时间长度:T = 1 ms
  • 保守C/N₀:30 dB-Hz

评价指标

  • PMD (Probability of Missed Detection):欺骗信号被误判为真实的概率
  • PFA (Probability of False Alarm):真实信号被误判为欺骗的概率
  • 安全级别:以2^(-k)形式表示,如128位安全性要求PMD < 2^(-128)

对比方法

  • 理论推导 vs 蒙特卡洛仿真
  • HDSCER vs PSCER性能比较
  • 不同聚合时间W的安全性分析

实验结果

主要结果

Non-SCER安全性

基于图2的结果:

  • 32位安全性:需要W ≥ 77ms的数据聚合
  • 128位安全性:需要W ≥ 341ms的数据聚合
  • 实际建议:考虑到实际应用,建议分别使用100ms和400ms

SCER攻击预测

基于图4的分析:

  • 关键阈值:当对抗者码片SNR达到-3.42dB时,系统安全性完全被破坏
  • 设备要求:需要约15dB增益的定向天线才能达到有效攻击
  • 检测可能性:所需设备规模使得地面检测和摧毁成为可能

验证实验

蒙特卡洛验证

  • Non-SCER验证:10000次试验验证公式(21)的准确性,理论预测与仿真结果在99.7%置信区间内一致
  • HDSCER验证:10000次试验验证公式(23),同样获得高度一致的结果

PSCER软信息优势

  • PSCER相比HDSCER有约0.6dB的性能优势
  • 优势有限,可通过调整HDSCER分析中的SNR补偿

实际应用指导

伽利略SAS设计

  1. 多次尝试场景:当接收机需要搜索相关峰时,建议使用341ms聚合以确保128位安全性
  2. 辅助信号场景:当有E6-B等同相位信号辅助时,77ms聚合即可提供32位安全性
  3. 实际建议:考虑工程裕量,建议使用100ms和400ms的整数值

相关工作

GNSS认证技术发展

  1. 水印技术:Xona的Pulsar、GPS的Chimera采用水印方式
  2. PRF技术:GPS M-Code、伽利略PRS等加密信号
  3. TESLA框架:基于时间的高效流容错认证协议

理论分析进展

  1. 组合水印:已有完整的PMD/PFA数学模型
  2. PRF分析空白:本文填补了PRF测距认证的理论空白
  3. 对抗模型:SCER模型的系统化分析

结论与讨论

主要结论

  1. 安全性量化:首次为PRF GNSS测距提供了精确的安全性数学模型
  2. 实用参数:为伽利略E6-C提供了具体的聚合时间建议
  3. 对抗分析:预测了SCER攻击所需的设备规格,为防护提供指导
  4. 设计指导:使接收机能够在保证安全性的前提下放宽阈值以提高特异性

局限性

  1. SCER软信息:对于利用软信息的SCER攻击缺乏完整的数学模型
  2. 保守假设:30 dB-Hz的C/N₀假设过于保守,实际性能会更好
  3. 环境因素:未充分考虑多径、干扰等实际环境影响
  4. 时钟依赖:SCER防护需要GNSS独立时钟,精度要求很高

未来方向

  1. 软信息SCER:发展针对软信息利用的完整数学模型
  2. 实际验证:在真实GNSS环境中验证理论预测
  3. 多信号融合:研究多个PRF信号联合认证的安全性
  4. 自适应阈值:根据环境条件动态调整认证阈值

深度评价

优点

  1. 理论完整性:提供了PRF GNSS测距认证的首个完整数学框架
  2. 实用价值:直接应用于正在部署的伽利略SAS系统
  3. 验证充分:理论推导与蒙特卡洛仿真高度一致
  4. 对抗分析:系统化分析了不同对抗模型,预测了攻击设备要求
  5. 工程指导:为实际系统设计提供了具体的参数建议

不足

  1. 模型简化:SCER软信息模型过于简化,实际攻击可能更复杂
  2. 环境假设:理想化的信道模型未充分考虑实际传播环境
  3. 设备检测:对SCER设备检测和摧毁的可行性分析不够深入
  4. 动态场景:未考虑移动接收机等动态场景的影响

影响力

  1. 学术贡献:填补了PRF GNSS认证安全性分析的理论空白
  2. 工业应用:直接支持正在部署的商业GNSS认证系统
  3. 标准制定:可能影响未来GNSS认证标准的制定
  4. 安全评估:为GNSS系统安全性评估提供了量化工具

适用场景

  1. 高安全需求:军用、关键基础设施等高安全需求场景
  2. PRF信号:适用于所有基于PRF的GNSS认证系统
  3. 系统设计:GNSS认证系统的设计和参数优化
  4. 安全评估:现有和未来GNSS系统的安全性评估

参考文献

论文引用了18篇重要参考文献,涵盖:

  • GNSS认证技术发展历程
  • TESLA协议和相关密码学基础
  • 伽利略SAS和相关欧洲技术文档
  • GNSS欺骗检测和对抗技术
  • 作者之前在水印认证方面的工作

总体评价:这是一篇高质量的技术论文,在理论严谨性和实用价值之间取得了很好的平衡。论文填补了PRF GNSS测距认证安全性分析的重要理论空白,并为正在部署的实际系统提供了有价值的设计指导。虽然在某些复杂攻击模型的分析上还有改进空间,但整体贡献显著,对GNSS安全领域具有重要意义。