This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
यह अनुसंधान विभिन्न GNSS धोखाधड़ी मॉडल के तहत छद्म-यादृच्छिक फ़ंक्शन (PRF) GNSS रेंजिंग की प्रमाणीकरण सुरक्षा को प्राप्त करता है, जिसमें सुरक्षित कोड अनुमान और पुनरावृत्ति (SCER) धोखेबाज़ शामिल हैं। जब GNSS रेंजिंग कोड केवल प्रसारणकर्ता द्वारा ज्ञात कुंजी से उत्पन्न PRF से प्राप्त होता है, तो धोखेबाज़ प्रसारण से पहले रेंजिंग कोड की भविष्यवाणी नहीं कर सकते। इसलिए, PRF रेंजिंग GNSS छद्म-दूरी और इससे उत्पन्न रिसीवर स्थिति, नेविगेशन और समय (PNT) समाधान के लिए विश्वास स्थापित करने के लिए उपयोग की जा सकती है। लेखकों ने इस विधि को गैलिलियो सिग्नल प्रमाणीकरण सेवा (SAS) पर लागू किया, एन्क्रिप्टेड गैलिलियो E6-C सिग्नल का उपयोग करके गणना की कि गैर-SCER मॉडल के तहत 128-बिट प्रमाणीकरण सुरक्षा का दावा करने के लिए अधिकतम 400ms गैलिलियो E6-C डेटा की आवश्यकता है।
यह अनुसंधान GNSS सिग्नल की प्रमाणीकरण सुरक्षा की मूल समस्या को हल करने का प्रयास करता है। जैसे-जैसे GNSS सिग्नल धोखाधड़ी संघर्ष क्षेत्रों और निकटवर्ती सार्वजनिक बुनियादी ढांचे में आम हो गई है, GNSS सिग्नल की प्रामाणिकता सुनिश्चित करना एक महत्वपूर्ण चुनौती बन गई है।
वॉटरमार्क विधि: हालांकि संयुक्त वॉटरमार्क के लिए गणितीय मॉडल मौजूद हैं, लेकिन PRF रेंजिंग में समकक्ष सुरक्षा विश्लेषण का अभाव है
छद्म-दूरी अंतर विधि: प्रमाणीकृत और गैर-प्रमाणीकृत छद्म-दूरी अंतर पर आधारित विधियों में विशिष्टता समस्याएं हैं
अपर्याप्त सांख्यिकीय तर्क: मौजूदा कार्य कई अप्रत्याशित कोड चिप्स के बीच संबंधों और द्विपद वितरण की तेजी से क्षय पूंछ का पूरी तरह से उपयोग नहीं करते हैं
Non-SCER सत्यापन: 10000 परीक्षण सूत्र (21) की सटीकता को सत्यापित करते हैं, सैद्धांतिक भविष्यवाणी और सिमुलेशन परिणाम 99.7% आत्मविश्वास अंतराल के भीतर सहमत हैं
HDSCER सत्यापन: 10000 परीक्षण सूत्र (23) को सत्यापित करते हैं, समान रूप से अत्यधिक सुसंगत परिणाम प्राप्त करते हैं
बहु-प्रयास परिदृश्य: जब रिसीवर को सहसंबंध शिखर खोजने की आवश्यकता हो, तो 128-बिट सुरक्षा सुनिश्चित करने के लिए 341ms एकत्रीकरण का उपयोग करने की सिफारिश की जाती है
सहायक सिग्नल परिदृश्य: जब E6-B जैसे सहसंबंध चरण सिग्नल सहायता हो, तो 77ms एकत्रीकरण 32-बिट सुरक्षा प्रदान कर सकता है
व्यावहारिक सिफारिश: इंजीनियरिंग मार्जिन को ध्यान में रखते हुए, 100ms और 400ms के पूर्णांक मानों का उपयोग करने की सिफारिश की जाती है
पेपर 18 महत्वपूर्ण संदर्भों का हवाला देता है, जिसमें शामिल हैं:
GNSS प्रमाणीकरण तकनीक विकास का इतिहास
TESLA प्रोटोकॉल और संबंधित क्रिप्टोग्राफिक आधार
गैलिलियो SAS और संबंधित यूरोपीय तकनीकी दस्तावेज़
GNSS धोखाधड़ी पहचान और विरोधी तकनीकें
लेखकों का वॉटरमार्क प्रमाणीकरण पर पूर्व कार्य
समग्र मूल्यांकन: यह सैद्धांतिक कठोरता और व्यावहारिक मूल्य के बीच अच्छा संतुलन प्राप्त करने वाला एक उच्च-गुणवत्ता वाला तकनीकी पेपर है। पेपर PRF GNSS रेंजिंग प्रमाणीकरण सुरक्षा विश्लेषण के महत्वपूर्ण सैद्धांतिक अंतराल को भरता है, और वर्तमान में तैनात वास्तविक सिस्टम के लिए मूल्यवान डिज़ाइन मार्गदर्शन प्रदान करता है। हालांकि कुछ जटिल हमले मॉडल के विश्लेषण में सुधार की गुंजाइश है, लेकिन समग्र योगदान महत्वपूर्ण है और GNSS सुरक्षा क्षेत्र के लिए महत्वपूर्ण है।