This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
본 연구는 다양한 GNSS 스푸핑 모델, 특히 안전 코드 추정 및 재전송(SCER) 스푸퍼를 포함한 환경에서 의사난수함수(PRF) GNSS 측거의 인증 보안성을 도출했습니다. GNSS 측거 코드가 방송자만 알고 있는 키로 생성된 PRF에서 파생될 때, 스푸퍼는 방송 전에 측거 코드를 예측할 수 없습니다. 따라서 PRF 측거는 GNSS 의사거리 및 이로부터 생성된 수신기 위치, 항법 및 시간(PNT) 솔루션에 대한 신뢰를 확립하는 데 사용될 수 있습니다. 저자는 이 방법을 갈릴레오 신호 인증 서비스(SAS)에 적용하여, 암호화된 갈릴레오 E6-C 신호를 활용해 비-SCER 모델에서 128비트 인증 보안성을 주장하기 위해 최대 400ms의 갈릴레오 E6-C 데이터가 필요함을 계산했습니다.
종합 평가: 본 논문은 이론적 엄밀성과 실용적 가치 사이에서 우수한 균형을 이룬 고품질의 기술 논문입니다. 논문은 PRF GNSS 측거 인증 보안성 분석의 중요한 이론적 공백을 해소하며, 현재 배포 중인 실제 시스템에 가치 있는 설계 지침을 제공합니다. 일부 복잡한 공격 모델 분석에서 개선의 여지가 있지만, 전체적인 기여는 상당하며 GNSS 보안 분야에 중요한 의미를 갖습니다.