2025-11-15T17:22:11.765523

Authentication Security of PRF GNSS Ranging

Anderson
This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic

Аутентификационная безопасность дальнометрии GNSS на основе ПСФ

Основная информация

  • ID статьи: 2510.02196
  • Название: Authentication Security of PRF GNSS Ranging
  • Автор: Jason Anderson (Xona Space Systems)
  • Классификация: cs.CR (Криптография и безопасность), eess.SP (Обработка сигналов)
  • Дата публикации: октябрь 2025
  • Журнал: Journal of LaTeX Class Files, Vol. 14, No. 8
  • Ссылка на статью: https://arxiv.org/abs/2510.02196

Аннотация

В данном исследовании выводятся показатели аутентификационной безопасности дальнометрии GNSS на основе псевдослучайной функции (ПСФ) при различных моделях спуфинга GNSS, включая спуфер с безопасной оценкой кода и повторным воспроизведением (SCER). Когда код дальнометрии GNSS получается из ПСФ, генерируемой ключом, известным только передатчику, злоумышленник не может предсказать код дальнометрии до его передачи. Следовательно, дальнометрия на основе ПСФ может использоваться для установления доверия к псевдодальностям GNSS и получаемым решениям приёмника по положению, навигации и времени (PNT). Авторы применяют этот метод к сервису аутентификации сигналов Галилео (SAS), используя зашифрованный сигнал Галилео E6-C для определения того, что при модели без SCER требуется максимум 400 мс данных Галилео E6-C для подтверждения 128-битной аутентификационной безопасности.

Исследовательский контекст и мотивация

Определение проблемы

Основная проблема, которую решает данное исследование, — это аутентификационная безопасность сигналов GNSS. По мере того как спуфинг сигналов GNSS становится распространённым явлением в конфликтных зонах и вблизи критической инфраструктуры, обеспечение подлинности сигналов GNSS становится критически важной задачей.

Значимость проблемы

  1. Практические угрозы: спуфинг сигналов GNSS стал реальной угрозой, влияющей на надёжность навигационных систем
  2. Требования безопасности: гражданские и военные приложения требуют надёжных услуг определения положения, навигации и времени
  3. Технологическое развитие: Галилео SAS, Xona Space Systems и другие системы развёртывают зашифрованные аутентификационные сигналы

Ограничения существующих методов

  1. Методы водяных знаков: хотя существуют математические модели комбинированных водяных знаков, для дальнометрии на основе ПСФ отсутствует эквивалентный анализ безопасности
  2. Методы дифференциальных псевдодальностей: методы, основанные на разностях аутентифицированных и неаутентифицированных псевдодальностей, имеют проблемы специфичности
  3. Недостаточные статистические аргументы: существующие работы не полностью используют взаимосвязи между несколькими непредсказуемыми кодовыми элементами и быстрое затухание хвоста биномиального распределения

Основные вклады

  1. Математическая модель безопасности: предоставлена полная математическая модель вероятности пропуска обнаружения (PMD) и ложной тревоги (PFA) для дальнометрии GNSS на основе ПСФ
  2. Множественные модели противника: проведён анализ безопасности при двух классах моделей противника: Non-SCER и SCER
  3. Практическое применение: теория применена к сигналу Галилео E6-C с конкретными рекомендациями по параметрам безопасности
  4. Прогнозирование устройств: предсказаны спецификации приёмного оборудования, необходимого для атак SCER
  5. Верификация методом Монте-Карло: теоретические выводы подтверждены моделированием

Подробное описание методов

Определение задачи

Разработка алгоритма обработки сигналов, способного:

  • Входные данные: отсчёты в полосе пропускания сигнала дальнометрии на основе ПСФ
  • Выходные данные: решение об аутентификации (подлинный/поддельный)
  • Ограничения: соответствие стандартным уровням криптографической безопасности (например, 128-битная безопасность)

Системная модель

Модель сигнала

Аутентификационный сигнал GNSS в полосе пропускания моделируется как:

S_auth = √P * R_PRF + N

где:

  • P: мощность сигнала
  • R_PRF: копия последовательности ПСФ с элементами {-1, 1}
  • N: шум, N ~ N(0, σ²)

Архитектура обработки приёмника

Как показано на рисунке 1, приёмник включает:

  1. Стандартный контур отслеживания: удаление несущей, коррелятор ранний-пунктуальный-поздний (EPL)
  2. Согласованный фильтр ПСФ: корреляция с известной последовательностью R_PRF
  3. Регулировка усиления: k_PRF = 1/(FT) * 1/√P
  4. Усреднение: усреднение по W кодовым периодам дальнометрии
  5. Пороговое решение: использование порога 0,5 для принятия решения

Анализ моделей противника

Противник без SCER

Противник без SCER не может наблюдать кодовые элементы ПСФ и может только случайно угадывать:

S_¬SCER = √P * R_¬SCER + N

Вывод PMD:

PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)

где B_¬SCER,W ~ B(nW, 0.5) следует биномиальному распределению.

Противник SCER

Противник SCER может измерять кодовые элементы с вероятностью оценки:

p = cdf_N(√P)

Для жёсткого решения SCER (HDSCER):

B_HDSCER,W ~ B(nW, p)

Технические инновации

  1. Точный расчёт PMD: использование свёртки биномиального и нормального распределений для точного расчёта безопасности
  2. Консервативные предположения модели: использование наихудшего случая (C/N₀ = 30 дБ-Гц, дискретизация по Найквисту) для обеспечения нижней границы безопасности
  3. Оптимизация с использованием ЦПТ: применение центральной предельной теоремы для поиска параметров с последующей верификацией точной формулой
  4. Анализ мягкой информации: введение модели PSCER для анализа потенциальных преимуществ мягкой информации

Экспериментальная установка

Параметры Галилео E6-C

  • Количество кодовых элементов: n = 5115 элементов/мс
  • Частота дискретизации: F = 10,230 МГц (частота Найквиста)
  • Временной интервал: T = 1 мс
  • Консервативное C/N₀: 30 дБ-Гц

Метрики оценки

  • PMD (вероятность пропуска обнаружения): вероятность ошибочной классификации поддельного сигнала как подлинного
  • PFA (вероятность ложной тревоги): вероятность ошибочной классификации подлинного сигнала как поддельного
  • Уровень безопасности: выражается в виде 2^(-k), например, 128-битная безопасность требует PMD < 2^(-128)

Методы сравнения

  • Теоретические выводы vs моделирование методом Монте-Карло
  • Сравнение производительности HDSCER vs PSCER
  • Анализ безопасности при различных временах накопления W

Результаты экспериментов

Основные результаты

Безопасность без SCER

На основе результатов рисунка 2:

  • 32-битная безопасность: требуется накопление данных W ≥ 77 мс
  • 128-битная безопасность: требуется накопление данных W ≥ 341 мс
  • Практические рекомендации: с учётом практического применения рекомендуется использовать 100 мс и 400 мс соответственно

Прогнозирование атак SCER

На основе анализа рисунка 4:

  • Критический порог: при достижении противником отношения сигнал-шум кодовых элементов -3,42 дБ безопасность системы полностью нарушается
  • Требования к оборудованию: требуется направленная антенна с усилением около 15 дБ для проведения эффективной атаки
  • Возможность обнаружения: требуемый размер оборудования делает возможным наземное обнаружение и нейтрализацию

Верификационные эксперименты

Верификация методом Монте-Карло

  • Верификация без SCER: 10000 испытаний подтверждают точность формулы (21), теоретические предсказания и результаты моделирования совпадают в пределах доверительного интервала 99,7%
  • Верификация HDSCER: 10000 испытаний подтверждают формулу (23) с аналогичной высокой степенью согласованности

Преимущества мягкой информации PSCER

  • PSCER демонстрирует преимущество примерно 0,6 дБ по сравнению с HDSCER
  • Преимущество ограничено и может быть компенсировано регулировкой компенсации SNR в анализе HDSCER

Практическое руководство по применению

Проектирование Галилео SAS

  1. Сценарий множественных попыток: когда приёмнику требуется поиск пика корреляции, рекомендуется использовать накопление 341 мс для обеспечения 128-битной безопасности
  2. Сценарий вспомогательного сигнала: при наличии вспомогательного сигнала той же фазы, такого как E6-B, накопление 77 мс обеспечивает 32-битную безопасность
  3. Практические рекомендации: с учётом инженерных допусков рекомендуется использовать целые значения 100 мс и 400 мс

Связанные работы

Развитие технологий аутентификации GNSS

  1. Технология водяных знаков: Pulsar компании Xona, Chimera GPS используют метод водяных знаков
  2. Технология ПСФ: M-Code GPS, PRS Галилео и другие зашифрованные сигналы
  3. Структура TESLA: протокол аутентификации с временной эффективностью и отказоустойчивостью потока

Прогресс теоретического анализа

  1. Комбинированные водяные знаки: существуют полные математические модели PMD/PFA
  2. Пробел в анализе ПСФ: данная работа заполняет теоретический пробел в аутентификации дальнометрии на основе ПСФ
  3. Модели противника: систематический анализ модели SCER

Выводы и обсуждение

Основные выводы

  1. Количественная оценка безопасности: впервые предоставлена точная математическая модель безопасности для дальнометрии GNSS на основе ПСФ
  2. Практические параметры: предоставлены конкретные рекомендации по времени накопления для Галилео E6-C
  3. Анализ противника: предсказаны спецификации оборудования, необходимого для атак SCER, что обеспечивает руководство по защите
  4. Руководство по проектированию: позволяет приёмнику ослабить пороги при сохранении безопасности для повышения специфичности

Ограничения

  1. Мягкая информация SCER: отсутствует полная математическая модель для атак SCER, использующих мягкую информацию
  2. Консервативные предположения: предположение C/N₀ = 30 дБ-Гц чрезмерно консервативно, фактическая производительность будет лучше
  3. Факторы окружающей среды: недостаточно учтены многолучевость, помехи и другие факторы реальной среды
  4. Зависимость от часов: защита от SCER требует независимых часов GNSS с очень высокой точностью

Направления будущих исследований

  1. Мягкая информация SCER: разработка полной математической модели для атак SCER, использующих мягкую информацию
  2. Практическая верификация: проверка теоретических предсказаний в реальной среде GNSS
  3. Слияние множественных сигналов: исследование безопасности совместной аутентификации нескольких сигналов ПСФ
  4. Адаптивные пороги: динамическая регулировка порогов аутентификации в зависимости от условий окружающей среды

Глубокая оценка

Преимущества

  1. Полнота теории: предоставлена первая полная математическая структура для аутентификации дальнометрии GNSS на основе ПСФ
  2. Практическая ценность: прямое применение к развёртываемой системе Галилео SAS
  3. Достаточная верификация: высокое согласие между теоретическими выводами и моделированием методом Монте-Карло
  4. Анализ противника: систематический анализ различных моделей противника с прогнозированием требований к оборудованию для атак
  5. Инженерное руководство: конкретные рекомендации по параметрам для проектирования практических систем

Недостатки

  1. Упрощение модели: модель мягкой информации SCER чрезмерно упрощена, реальные атаки могут быть более сложными
  2. Идеализированные предположения: идеальная модель канала не полностью учитывает реальную среду распространения
  3. Недостаточный анализ: анализ осуществимости обнаружения и нейтрализации устройств SCER недостаточно глубок
  4. Динамические сценарии: не рассмотрены динамические сценарии, такие как мобильные приёмники

Влияние

  1. Научный вклад: заполнение теоретического пробела в анализе безопасности аутентификации дальнометрии GNSS на основе ПСФ
  2. Промышленное применение: прямая поддержка развёртываемых коммерческих систем аутентификации GNSS
  3. Стандартизация: возможное влияние на разработку будущих стандартов аутентификации GNSS
  4. Оценка безопасности: предоставление количественного инструмента для оценки безопасности систем GNSS

Применимые сценарии

  1. Высокие требования безопасности: военные, критическая инфраструктура и другие сценарии с высокими требованиями безопасности
  2. Сигналы ПСФ: применимо ко всем системам аутентификации GNSS на основе ПСФ
  3. Проектирование систем: проектирование и оптимизация параметров систем аутентификации GNSS
  4. Оценка безопасности: оценка безопасности существующих и будущих систем GNSS

Библиография

В статье цитируется 18 важных источников, охватывающих:

  • Историю развития технологий аутентификации GNSS
  • Протокол TESLA и связанные криптографические основы
  • Галилео SAS и связанные европейские технические документы
  • Обнаружение спуфинга GNSS и противодействующие технологии
  • Предыдущие работы авторов в области аутентификации водяными знаками

Общая оценка: Это высококачественная техническая статья, которая достигает хорошего баланса между теоретической строгостью и практической ценностью. Статья заполняет важный теоретический пробел в анализе безопасности аутентификации дальнометрии GNSS на основе ПСФ и предоставляет ценное руководство по проектированию развёртываемых практических систем. Хотя в анализе некоторых сложных моделей атак есть место для улучшения, общий вклад значителен и имеет важное значение для области безопасности GNSS.