2025-11-15T17:22:11.765523

Authentication Security of PRF GNSS Ranging

Anderson
This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic

PRF GNSS 측거의 인증 보안

기본 정보

  • 논문 ID: 2510.02196
  • 제목: Authentication Security of PRF GNSS Ranging
  • 저자: Jason Anderson (Xona Space Systems)
  • 분류: cs.CR (암호화 및 보안), eess.SP (신호 처리)
  • 발표 시간: 2025년 10월
  • 저널: Journal of LaTeX Class Files, Vol. 14, No. 8
  • 논문 링크: https://arxiv.org/abs/2510.02196

초록

본 연구는 다양한 GNSS 스푸핑 모델, 특히 안전 코드 추정 및 재전송(SCER) 스푸퍼를 포함한 환경에서 의사난수함수(PRF) GNSS 측거의 인증 보안성을 도출했습니다. GNSS 측거 코드가 방송자만 알고 있는 키로 생성된 PRF에서 파생될 때, 스푸퍼는 방송 전에 측거 코드를 예측할 수 없습니다. 따라서 PRF 측거는 GNSS 의사거리 및 이로부터 생성된 수신기 위치, 항법 및 시간(PNT) 솔루션에 대한 신뢰를 확립하는 데 사용될 수 있습니다. 저자는 이 방법을 갈릴레오 신호 인증 서비스(SAS)에 적용하여, 암호화된 갈릴레오 E6-C 신호를 활용해 비-SCER 모델에서 128비트 인증 보안성을 주장하기 위해 최대 400ms의 갈릴레오 E6-C 데이터가 필요함을 계산했습니다.

연구 배경 및 동기

문제 정의

본 연구가 해결하고자 하는 핵심 문제는 GNSS 신호의 인증 보안성입니다. GNSS 신호 스푸핑이 분쟁 지역 및 인근 공공 기반시설에서 일반화됨에 따라, GNSS 신호의 진정성을 보장하는 방법이 핵심 과제가 되었습니다.

문제의 중요성

  1. 실제 위협: GNSS 신호 스푸핑은 현실적 위협이 되어 항법 시스템의 신뢰성에 영향을 미침
  2. 보안 요구사항: 민간 및 군사 응용 모두 신뢰할 수 있는 위치, 항법 및 시간 서비스 필요
  3. 기술 발전: 갈릴레오 SAS, Xona Space Systems 등이 암호화된 인증 신호 배포 중

기존 방법의 한계

  1. 워터마킹 방법: 결합된 워터마킹의 수학적 모델이 존재하지만, PRF 측거에는 동등한 보안 분석 부재
  2. 의사거리 차분 방법: 인증 및 비인증 의사거리 차분 기반 방법에 특이성 문제 존재
  3. 통계적 논증 부족: 기존 연구는 여러 예측 불가능한 칩 간의 관계와 이항분포의 빠른 감소 꼬리를 충분히 활용하지 못함

핵심 기여

  1. 수학적 보안 모델: PRF GNSS 측거에 대한 완전한 확률적 미탐지(PMD) 및 오경보(PFA) 수학 모델 제공
  2. 다중 대적 모델: 비-SCER 및 SCER 두 가지 대적 모델 하에서의 보안성 분석
  3. 실제 응용: 이론을 갈릴레오 E6-C 신호에 적용하여 구체적인 보안 매개변수 권장사항 제공
  4. 장비 예측: SCER 공격자가 필요로 하는 수신 장비 사양 예측
  5. 몬테카를로 검증: 시뮬레이션 실험을 통해 이론적 도출의 정확성 검증

방법론 상세 설명

작업 정의

다음을 수행할 수 있는 신호 처리 프로그램 설계:

  • 입력: PRF 측거 신호의 기저대역 샘플
  • 출력: 인증 결정(진정/스푸핑)
  • 제약: 표준 암호학 보안 수준 충족(예: 128비트 보안성)

시스템 모델

신호 모델

GNSS 인증 기저대역 신호는 다음과 같이 모델링됩니다:

S_auth = √P * R_PRF + N

여기서:

  • P: 신호 전력
  • R_PRF: PRF 수열 복제본, 요소는 {-1, 1}
  • N: 잡음, N ~ N(0, σ²)

수신기 처리 아키텍처

그림 1에 표시된 대로 수신기는 다음을 포함합니다:

  1. 표준 추적 루프: 반송파 제거, 조기-정시-지연(EPL) 상관기
  2. PRF 정합 필터: 알려진 R_PRF를 이용한 상관
  3. 이득 조정: k_PRF = 1/(FT) * 1/√P
  4. 평균 필터링: W개의 측거 코드에 대한 평균화
  5. 임계값 판정: 0.5를 판정 임계값으로 사용

대적 모델 분석

비-SCER 대적자

비-SCER 대적자는 PRF 칩을 관찰할 수 없으며 무작위로만 추측할 수 있습니다:

S_¬SCER = √P * R_¬SCER + N

PMD 도출:

PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)

여기서 B_¬SCER,W ~ B(nW, 0.5)는 이항분포입니다.

SCER 대적자

SCER 대적자는 칩을 측정할 수 있으며, 칩 추정 확률은:

p = cdf_N(√P)

경판정 SCER(HDSCER)의 경우:

B_HDSCER,W ~ B(nW, p)

기술적 혁신점

  1. 정확한 PMD 계산: 이항분포와 정규분포의 합성곱을 활용한 정확한 보안성 계산
  2. 보수적 모델 가정: 최악의 경우 가정(C/N₀ = 30 dB-Hz, 나이퀴스트 샘플링) 채택으로 보안성 하한 보장
  3. 중심극한정리 근사 최적화: 매개변수 검색에 중심극한정리 사용 후 정확한 공식으로 검증
  4. 소프트 정보 분석: PSCER 모델 도입으로 소프트 정보의 잠재적 이점 분석

실험 설정

갈릴레오 E6-C 매개변수

  • 칩 수량: n = 5115 chips/ms
  • 샘플링 주파수: F = 10.230 MHz (나이퀴스트 주파수)
  • 시간 길이: T = 1 ms
  • 보수적 C/N₀: 30 dB-Hz

평가 지표

  • PMD (미탐지 확률): 스푸핑 신호가 진정으로 오판될 확률
  • PFA (오경보 확률): 진정 신호가 스푸핑으로 오판될 확률
  • 보안 수준: 2^(-k) 형식으로 표현, 예: 128비트 보안성은 PMD < 2^(-128) 요구

비교 방법

  • 이론적 도출 vs 몬테카를로 시뮬레이션
  • HDSCER vs PSCER 성능 비교
  • 다양한 집계 시간 W의 보안성 분석

실험 결과

주요 결과

비-SCER 보안성

그림 2의 결과를 기반으로:

  • 32비트 보안성: W ≥ 77ms의 데이터 집계 필요
  • 128비트 보안성: W ≥ 341ms의 데이터 집계 필요
  • 실제 권장사항: 실제 응용을 고려하여 각각 100ms 및 400ms 사용 권장

SCER 공격 예측

그림 4의 분석을 기반으로:

  • 임계값: 대적자의 칩 SNR이 -3.42dB에 도달할 때 시스템 보안성 완전 파괴
  • 장비 요구사항: 효과적인 공격을 위해 약 15dB 이득의 지향성 안테나 필요
  • 탐지 가능성: 필요한 장비 규모로 인해 지상 탐지 및 파괴 가능

검증 실험

몬테카를로 검증

  • 비-SCER 검증: 10,000회 시험으로 공식(21)의 정확성 검증, 이론 예측과 시뮬레이션 결과가 99.7% 신뢰 구간 내에서 일치
  • HDSCER 검증: 10,000회 시험으로 공식(23) 검증, 동일하게 높은 수준의 일치 결과 획득

PSCER 소프트 정보 이점

  • PSCER은 HDSCER 대비 약 0.6dB의 성능 이점 보유
  • 이점이 제한적이며, HDSCER 분석에서 SNR 보상 조정으로 극복 가능

실제 응용 지침

갈릴레오 SAS 설계

  1. 다중 시도 시나리오: 수신기가 상관 피크를 검색해야 할 때, 128비트 보안성 보장을 위해 341ms 집계 사용 권장
  2. 보조 신호 시나리오: E6-B 등 동상 신호가 있을 때, 77ms 집계로 32비트 보안성 제공 가능
  3. 실제 권장사항: 공학적 여유를 고려하여 100ms 및 400ms의 정수값 사용 권장

관련 연구

GNSS 인증 기술 발전

  1. 워터마킹 기술: Xona의 Pulsar, GPS의 Chimera가 워터마킹 방식 채택
  2. PRF 기술: GPS M-Code, 갈릴레오 PRS 등 암호화 신호
  3. TESLA 프레임워크: 시간 기반 효율적 스트림 인증 프로토콜

이론적 분석 진전

  1. 결합 워터마킹: 완전한 PMD/PFA 수학 모델 존재
  2. PRF 분석 공백: 본 논문이 PRF 측거 인증의 이론적 공백 해소
  3. 대적 모델: SCER 모델의 체계적 분석

결론 및 논의

주요 결론

  1. 보안성 정량화: PRF GNSS 측거에 대한 최초의 정확한 보안성 수학 모델 제공
  2. 실용적 매개변수: 갈릴레오 E6-C에 대한 구체적인 집계 시간 권장사항 제공
  3. 대적 분석: SCER 공격에 필요한 장비 사양 예측으로 방어 지침 제공
  4. 설계 지침: 수신기가 보안성을 보장하면서 임계값을 완화하여 특이성 향상 가능

한계

  1. SCER 소프트 정보: 소프트 정보를 활용하는 SCER 공격에 대한 완전한 수학 모델 부재
  2. 보수적 가정: 30 dB-Hz의 C/N₀ 가정이 과도하게 보수적이며, 실제 성능이 더 우수함
  3. 환경 요인: 다중경로, 간섭 등 실제 환경 영향을 충분히 고려하지 못함
  4. 시계 의존성: SCER 방어는 GNSS 독립 시계 필요로 하며, 정확도 요구사항이 매우 높음

향후 방향

  1. 소프트 정보 SCER: 소프트 정보 활용에 대한 완전한 수학 모델 개발
  2. 실제 검증: 실제 GNSS 환경에서 이론적 예측 검증
  3. 다중 신호 융합: 여러 PRF 신호의 결합 인증 보안성 연구
  4. 적응형 임계값: 환경 조건에 따른 동적 인증 임계값 조정

심층 평가

장점

  1. 이론적 완전성: PRF GNSS 측거 인증의 최초 완전한 수학적 프레임워크 제공
  2. 실용적 가치: 현재 배포 중인 갈릴레오 SAS 시스템에 직접 적용
  3. 충분한 검증: 이론적 도출과 몬테카를로 시뮬레이션의 높은 일치도
  4. 대적 분석: 다양한 대적 모델의 체계적 분석 및 공격 장비 요구사항 예측
  5. 공학적 지침: 실제 시스템 설계를 위한 구체적인 매개변수 권장사항

부족한 점

  1. 모델 단순화: SCER 소프트 정보 모델이 과도하게 단순화되어 실제 공격이 더 복잡할 수 있음
  2. 환경 가정: 이상적인 채널 모델로 실제 전파 환경을 충분히 고려하지 못함
  3. 장비 탐지: SCER 장비 탐지 및 파괴 가능성에 대한 심층 분석 부족
  4. 동적 시나리오: 이동 수신기 등 동적 시나리오의 영향 미고려

영향력

  1. 학술 기여: PRF GNSS 인증 보안성 분석의 이론적 공백 해소
  2. 산업 응용: 현재 배포 중인 상용 GNSS 인증 시스템 직접 지원
  3. 표준 제정: 향후 GNSS 인증 표준 제정에 영향 가능
  4. 보안 평가: GNSS 시스템 보안성 평가를 위한 정량화 도구 제공

적용 시나리오

  1. 고보안 요구: 군사, 중요 기반시설 등 고보안 요구 시나리오
  2. PRF 신호: 모든 PRF 기반 GNSS 인증 시스템에 적용 가능
  3. 시스템 설계: GNSS 인증 시스템의 설계 및 매개변수 최적화
  4. 보안 평가: 현존 및 향후 GNSS 시스템의 보안성 평가

참고문헌

논문은 다음을 포함하는 18개의 중요 참고문헌을 인용합니다:

  • GNSS 인증 기술 발전 과정
  • TESLA 프로토콜 및 관련 암호학 기초
  • 갈릴레오 SAS 및 관련 유럽 기술 문서
  • GNSS 스푸핑 탐지 및 대적 기술
  • 저자의 워터마킹 인증 관련 선행 연구

종합 평가: 본 논문은 이론적 엄밀성과 실용적 가치 사이에서 우수한 균형을 이룬 고품질의 기술 논문입니다. 논문은 PRF GNSS 측거 인증 보안성 분석의 중요한 이론적 공백을 해소하며, 현재 배포 중인 실제 시스템에 가치 있는 설계 지침을 제공합니다. 일부 복잡한 공격 모델 분석에서 개선의 여지가 있지만, 전체적인 기여는 상당하며 GNSS 보안 분야에 중요한 의미를 갖습니다.