This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
論文ID : 2510.02196タイトル : Authentication Security of PRF GNSS Ranging著者 : Jason Anderson (Xona Space Systems)分類 : cs.CR (暗号化とセキュリティ)、eess.SP (信号処理)発表時期 : 2025年10月ジャーナル : Journal of LaTeX Class Files, Vol. 14, No. 8論文リンク : https://arxiv.org/abs/2510.02196 本研究は、複数のGNSS欺瞞モデルの下での疑似乱数関数(PRF) GNSS測距の認証セキュリティを導出した。これには安全コード推定と再生(SCER)スプーファーが含まれる。GNSS測距コードが放送者のみが知る鍵から生成されたPRFに由来する場合、スプーファーは放送前に測距コードを予測できない。したがって、PRF測距は、GNSS疑似距離およびそれが生成する受信機位置、ナビゲーション、タイミング(PNT)ソリューションへの信頼を確立するために使用できる。著者はこの方法をガリレオ信号認証サービス(SAS)に適用し、暗号化されたガリレオE6-Cシグナルを利用して、非SCERモデルの下で最大400msのガリレオE6-Cデータが128ビットの認証セキュリティを主張するために必要であることを計算した。
本研究が対処する中核的な問題はGNSS信号の認証セキュリティである。紛争地域および近隣の公共インフラでGNSS信号欺瞞が一般的になるにつれて、GNSS信号の真正性を確保することが重要な課題となっている。
実際の脅威 : GNSS信号欺瞞は現実的な脅威となり、ナビゲーションシステムの信頼性に影響を与えているセキュリティ要件 : 民間および軍事アプリケーションの両方が信頼できる位置、ナビゲーション、タイミングサービスを必要とする技術開発 : ガリレオSAS、Xona Space Systemsなどが暗号化認証信号を展開しているウォーターマーク方法 : 複合ウォーターマークの数学モデルは存在するが、PRF測距には同等のセキュリティ分析が欠けている疑似距離差分方法 : 認証済みおよび非認証疑似距離差分に基づく方法には特異性の問題がある統計的議論の不足 : 既存の研究は複数の予測不可能なコードチップ間の関係と二項分布の急速な減衰テールを十分に活用していない数学的セキュリティモデル : PRF GNSS測距に対する完全な未検出確率(PMD)と誤警報確率(PFA)の数学モデルを提供複数の対抗モデル : 非SCERおよびSCERの2つのクラスの対抗モデルの下でのセキュリティを分析実用的応用 : 理論をガリレオE6-Cシグナルに適用し、具体的なセキュリティパラメータの推奨事項を提供デバイス予測 : SCER攻撃者が必要とする受信デバイスの仕様を予測モンテカルロ検証 : シミュレーション実験を通じて理論的導出の正確性を検証以下を実行できる信号処理プログラムを設計する:
入力: PRF測距信号のベースバンドサンプル 出力: 認証判定(真正/欺瞞) 制約: 標準的な暗号セキュリティレベル(例: 128ビットセキュリティ)を満たす GNSS認証ベースバンド信号は以下のようにモデル化される:
ここで:
P: 信号電力 R_PRF: PRF系列レプリカ、要素は{-1, 1} N: ノイズ、N ~ N(0, σ²) 図1に示すように、受信機は以下を含む:
標準トラッキングループ : キャリア除去、早期-オンタイム-遅延(EPL)相関器PRFマッチドフィルタ : 既知のR_PRFを使用した相関ゲイン調整 : k_PRF = 1/(FT) * 1/√P平均フィルタリング : W個の測距コードに対する平均化閾値判定 : 0.5を判定閾値として使用非SCER対抗者はPRFコードチップを観測できず、ランダムに推測するのみ:
S_¬SCER = √P * R_¬SCER + N
PMD導出 :
PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)
ここでB_¬SCER,W ~ B(nW, 0.5)は二項分布である。
SCER対抗者はコードチップを測定でき、コードチップ推定確率は:
ハード判定SCER(HDSCER)の場合:
正確なPMD計算 : 二項分布と正規分布の畳み込みを利用した正確なセキュリティ計算保守的なモデル仮定 : 最悪ケース仮定(C/N₀ = 30 dB-Hz、ナイキスト標本化)を採用してセキュリティ下限を確保CLT近似最適化 : 中心極限定理を使用したパラメータ探索、その後正確な公式で検証ソフト情報分析 : PSCER モデルを導入してソフト情報の潜在的な利点を分析コードチップ数 : n = 5115 chips/msサンプリング周波数 : F = 10.230 MHz (ナイキスト周波数)時間長 : T = 1 ms保守的なC/N₀ : 30 dB-HzPMD (未検出確率) : 欺瞞信号が真正と誤判定される確率PFA (誤警報確率) : 真正信号が欺瞞と誤判定される確率セキュリティレベル : 2^(-k)の形式で表現、例えば128ビットセキュリティはPMD < 2^(-128)を要求理論導出 対 モンテカルロシミュレーション HDSCER 対 PSCER性能比較 異なる集約時間Wのセキュリティ分析 図2の結果に基づく:
32ビットセキュリティ : W ≥ 77msのデータ集約が必要128ビットセキュリティ : W ≥ 341msのデータ集約が必要実用的推奨 : 実用的なアプリケーションを考慮して、それぞれ100msと400msの使用を推奨図4の分析に基づく:
重要な閾値 : 対抗者のコードチップSNRが-3.42dBに達すると、システムセキュリティは完全に破壊されるデバイス要件 : 有効な攻撃を達成するには約15dBゲインの指向性アンテナが必要検出可能性 : 必要なデバイス規模により、地上検出と破壊が可能になる非SCER検証 : 10,000回の試験で公式(21)の正確性を検証、理論予測とシミュレーション結果は99.7%信頼区間内で一致HDSCER検証 : 10,000回の試験で公式(23)を検証、同様に高度に一致した結果を得たPSCERはHDSCERと比較して約0.6dBの性能利点がある 利点は限定的であり、HDSCER分析のSNR補正を調整することで達成可能 複数試行シナリオ : 受信機が相関ピークを探索する必要がある場合、128ビットセキュリティを確保するために341ms集約の使用を推奨補助信号シナリオ : E6-Bなどの同相信号補助がある場合、77ms集約で32ビットセキュリティを提供可能実用的推奨 : エンジニアリング余裕を考慮して、100msと400msの整数値の使用を推奨ウォーターマーク技術 : XonaのPulsar、GPSのChimeraはウォーターマーク方式を採用PRF技術 : GPS M-Code、ガリレオPRSなどの暗号化信号TESLAフレームワーク : 時間ベースの効率的なストリーム容錯認証プロトコル複合ウォーターマーク : 完全なPMD/PFA数学モデルが存在PRF分析の空白 : 本論文はPRF測距認証の理論的空白を埋める対抗モデル : SCERモデルの体系的分析セキュリティの定量化 : PRF GNSS測距に対する正確なセキュリティ数学モデルを初めて提供実用的パラメータ : ガリレオE6-Cに対する具体的な集約時間の推奨事項を提供対抗分析 : SCER攻撃に必要なデバイス仕様を予測し、防護ガイダンスを提供設計ガイダンス : 受信機がセキュリティを保証しながら閾値を緩和して特異性を向上させることを可能にするSCERソフト情報 : ソフト情報を利用するSCER攻撃の完全な数学モデルが欠けている保守的な仮定 : 30 dB-HzのC/N₀仮定は過度に保守的であり、実際のパフォーマンスはより良好環境要因 : マルチパス、干渉などの実際の環境影響を十分に考慮していない時計依存性 : SCER防護はGNSS独立時計を必要とし、精度要件が非常に高いソフト情報SCER : ソフト情報利用に対する完全な数学モデルの開発実際の検証 : 実際のGNSS環境での理論予測の検証複数信号融合 : 複数のPRF信号の共同認証のセキュリティ研究適応的閾値 : 環境条件に基づく動的認証閾値調整理論的完全性 : PRF GNSS測距認証の最初の完全な数学フレームワークを提供実用的価値 : 現在展開中のガリレオSASシステムに直接適用可能十分な検証 : 理論導出とモンテカルロシミュレーションが高度に一致対抗分析 : 異なる対抗モデルを体系的に分析し、攻撃デバイス要件を予測エンジニアリングガイダンス : 実際のシステム設計に対する具体的なパラメータ推奨事項を提供モデルの簡略化 : SCERソフト情報モデルは過度に簡略化されており、実際の攻撃はより複雑である可能性がある環境仮定 : 理想化されたチャネルモデルは実際の伝播環境を十分に考慮していないデバイス検出 : SCERデバイスの検出と破壊の実現可能性分析が不十分動的シナリオ : 移動受信機などの動的シナリオを考慮していない学術的貢献 : PRF GNSS認証セキュリティ分析の理論的空白を埋める産業応用 : 現在展開中の商用GNSS認証システムを直接サポート標準制定 : 将来のGNSS認証標準の制定に影響を与える可能性があるセキュリティ評価 : GNSS システムのセキュリティ評価に定量的ツールを提供高セキュリティ要件 : 軍事、重要インフラなどの高セキュリティ要件シナリオPRF信号 : すべてのPRFベースのGNSS認証システムに適用可能システム設計 : GNSS認証システムの設計とパラメータ最適化セキュリティ評価 : 既存および将来のGNSSシステムのセキュリティ評価論文は18の重要な参考文献を引用しており、以下を含む:
GNSS認証技術の発展の歴史 TESLAプロトコルおよび関連する暗号学の基礎 ガリレオSASおよび関連するヨーロッパ技術文書 GNSS欺瞞検出および対抗技術 ウォーターマーク認証に関する著者の以前の研究 総合評価 : これは理論的厳密性と実用的価値の間で優れたバランスを取った高品質の技術論文である。論文はPRF GNSS測距認証セキュリティ分析の重要な理論的空白を埋め、現在展開中の実際のシステムに対して価値あるデザインガイダンスを提供している。複雑な攻撃モデルの分析にはいくつかの改善の余地があるが、全体的な貢献は顕著であり、GNSSセキュリティ分野に重要な意義を持つ。