卫星导航信号电文加密技术研究与评估

2018-09-06 09:58申成良郭承军
全球定位系统 2018年3期
关键词:电文数字签名加密技术

申成良,郭承军

(电子科技大学 电子科学技术研究院,四川 成都 611731)

0 引 言

全球导航卫星系统(GNSS)技术越来越成熟,不单单应用于军事上,更广泛地应用在民用领域。因此,欺骗干扰攻击不仅仅是军用接收机所要面对的威胁,很多民用接收机也受到了很大的威胁,因为民用信号(如GPS L1 信号)的信号结构公开,到达地面时功率低,更容易被欺骗信号攻击,必须对抗欺骗干扰技术展开研究,以提高接收机的鲁棒性。近十年国内外的很多学者提出了很多基于接收机层面的抗欺骗干扰技术[1]:信号质量监测、到达时检测、功率检测、多普勒一致性监测、惯导组合一致性检测等。但是随着欺骗技术的提高,这些传统的抗欺骗干扰技术开始显现出不足之处。

军用信号有很强的抗干扰性能,因为此类信号采用了调制端的(卫星端)加密技术。因此,很多研究者提出可以采用类似的方法来提高民用接收机的抗干扰性能。国内的研究学者主要是对传统的抗欺骗技术展开研究,关于电文加密身份认证技术的研究比较少。本文全面总结了目前的民用电文加密身份认证技术,针对不同的欺骗干扰信号,对比分析了不同身份认证技术的性能,提出了一种可行的身份认证方案,既解决了安全性问题,也解决了数据开销问题。最后,以扩频码身份认证技术(SCA)为例,将SCA应用到GPS L1信号上,通过仿真评估了SCA的性能。

1 电文加密抗欺骗干扰技术

GNSS抗欺骗技术可以分为两类:非电文加密技术和电文加密技术[1-2]。非电文加密技术也就是传统的抗欺骗干扰技术,关于非电文加密技术的大体介绍,可以参考文献[1],本文重点讨论电文加密技术。

1.1 电文加密身份认证技术的分类

在接收机端主要是完成身份认证的工作,因此根据电文加密技术在接收机的实现方式,可以将电文加密技术主要分为四大类:

1) 导航信息认证(NMA):为了保护导航数据比特位,可以对导航数据进行数字签名,接收机利用签名来进行身份认证。

2) 扩频码认证(SCA):在未加密的公开的扩频码中插入不可预测的码片,之后通过加密算法来验证接收序列中不可预测码片的有效性。

3) 导航信息加密(NME):先将导航数据进行加密,之后再调制到扩频码上发射出去。

4) 扩频码加密(SCE):即对所有卫星的扩频码进行加密处理,再发射出去。

1.2 NMA和SCA的分析

对于更广泛的民用群体来说,基于NME和SCE的技术意味着需要更复杂的接收机架构,因为需要管理密钥等操作。因此,NMA和SCA可能更适用,下面主要讨论这两种技术。

1.2.1 NMA

与NME和SCE相比,NMA有一个明显的优势,在不改变信号调制方式和卫星有效载荷的情况下,NMA能整合到现有的卫星信号上[3]。NMA技术利用非对称加密算法,因而用户无需存储私钥,只需要存储公钥。非对称加密算法主要是基于单向函数来实现的,单向函数逆推较难,所以称之单向[4],NMA主要有两种实现方式:数字签名技术和时间效应流失容错认证(TESLA)。数字签名是一种单向函数,它能够提供最简单且最标准的数据认证方式。首先,卫星控制段对导航数据取哈希值,接着用只保存在卫星控制段的私钥KS对所得到的哈希值进行数字签名,最后将数字签名与导航数据一同发射出去。在接收机端,就可用一个公钥KV对接收到的信号进行验证。数字签名技术的数据开销比较大,接收机首次认证时间会很长,可以采用椭圆曲线数字签名算法(ECDSA)来解决认证数据开销的问题[5]。而TESLA是采用对称加密模型,同时利用了密钥延迟发布技术(时延为δ),来实现非对称加密。TESLA的关键在于密钥延迟发布,卫星先使用不对外的密钥(Key)生成一个消息认证码(MAC),接收机先缓存收到的数据,一段时间后卫星再发送Key,接收机再利用Key对接收到的数据解码得到MAC,将解码得到的MAC与之前收到的MAC进行对比验证。可见,发送方和接收方需要预先同步时钟,就可以使用一个MAC实现数据源认证。

1.2.2 SCA

就健壮性和实现复杂度来说,SCA技术介于NMA和NME/SCE之间。通过校验扩频码上不可预测的比特位,来验证扩频码片的真实性,从而保证了伪距测量过程的安全性。一般卫星信号到达地面时的功率大约是-130 dBm,这比热噪声还要小20 dB。因此在如此微弱的信号强度下,欺骗方很难准确预测SCA码片,除非拥有加密信息。由于这个验证过程不得不是后验过程,因此会在开始发射不可预测码片和接收机接收到不可预测码片之间引入一个延迟。这就对接收机有两个新的要求[6-8]:1) 接收机结构有一个附加的缓冲区来存储接收到的射频信号,直到本地已经产生了SCA码片的复制码。2) 接收机需要有个独立的时间同步源,且有足够高的精度,能估计接收到的信号是否是一个延迟的信号副本。

文献[6]首先提出将身份认证机制整合到GNSS信号中,这个概念是基于一些不可预测的扩频码序列,称为扩频安全码(SSSC),并且淹没在热噪声中发射出去。文献[7]提出了一个与SSSC类似的概念,称为隐藏标记码(HMM)。文献[8]也提出了一种类似的信号认证序列(SAS),它采用一段较小码率的流密码来生成不可预测序列,并且采用时分技术来插入生成的序列。阅读了大量文献发现,上述所提到的SCA技术目前只是基于整个系统前期设计而提出的通用的概念。与NMA技术比起来,关于SCA技术的研究就没那么完整统一了。而本文后面的仿真实例中,随机的加入一些SCA码片来达到仿真模拟效果,以生成模拟的GPS L1数字中频信号(IF)。

1.3 NMA和SCA的性能对比

针对不同的欺骗干扰攻击[1],不同的身份认证方法有着不同的性能。针对不同的欺骗干扰攻击,本文总结并对比了NMA和SCA的鲁棒性,如表1所示。

表1 NMA和SCA的性能对比

从表1可以得出,SCA比NMA具有更高的鲁棒性,特别是在针对估计转发式欺骗和前向估计攻击时。从欺骗方来说,对NMA码片进行准实时估计要比对SCA码片进行估计简单,因为针对SCA时,需要高增益接收天线来接收到达地面的微弱信号。还可以看出,NMA和SCA都不能应对转发式干扰,NME和SCE同样如此。实际上,只采用身份认证技术来应对转发式干扰攻击往往是不可行的,因为转发式干扰攻击根本没有改变接收数据比特流。而此时可以结合非电文加密技术中的信号质量监测、到达时检测技术等,来提高接收机的健壮性,也可以利用文献[9]提出的参数估计方法来提高加密算法抗欺骗技术的有效性。

2 ECDSA与TESLA组合的NMA 技术

文献[5]提出采用类似HTTPS协议中的数字证书技术,来辅助NMA身份认证技术,NMA身份认证基于ECDSA来实现。而这种认证结构忽略了TESLA的优势,且还需要第三方机构来确保安全,这无疑增加了风险和用户的使用成本[5]。在对比分析了ECDSA和TESLA的基础上,提出了一种新的组合认证方式(ECDSA-TESLA NMA)。本文只给出理论可行的认证方案的信号结构,实际应用还需进一步研究。

2.1 ECDSA和TESLA的比较

TESLA可以采用截短的MAC,且验证数字签名比计算生成MAC标签更复杂。因此,ECDSA比TESLA运算量大,TESLA在数据丢失时鲁棒性更强。但是,TESLA的关键在于密钥延迟发布技术(时延为δ),发送方和接收方需预先同步时钟。当用户的时间估计误差|δr|<δ时,TESLA和ECDSA都能保证数据认证的可靠性。但是当|δr|>δ时,只有ECDSA能保证数据验证的可靠性。最后,ECDSA已经被美国国家标准技术研究所(NIST)列为标准的数字签名方案,技术更可靠成熟,而TESLA还在不断发展中,需要更进一步确定其稳定性。综上所述,TESLA和ECDSA的优缺点如表2所示。

表2 ECDSA与TESLA的比较

2.2 基于ECDSA-TESLA的NMA

通过对比分析,TESLA-NMA的认证开销要比ECDSA-NMA认证开销小,而当|δr|>δ时,ECDSA-NMA具有更高的可靠性。综合考虑,在理论上提出一种TESLA和ECDSA相组合的NMA认证方案。这里如何生成MAC和数字签名不在讨论范围,可参考相关的文献。认证方案信号结构如图1所示。

图1所示为ECDSA与TESLA组合的NMA数据流格式,数据比特流为从左到右,左边的先播发。本认证方案中,在开始播发ECDSA数字签名前先连续播发k个MAC-Key对(图中只画出了一对,δ为TESLA时延),包括TESLA认证标记比特流,然后是ECDSA签名比特流,最后是ECDSA认证标记比特流,如此重复播发下去,参数k用来控制ECDSA与TESLA的交织程度。显然,随着k的增加,该认证越来越依赖于TESLA.从图中可以看出,每有k个TESLA认证标记,整个身份认证过程将会有k+1个认证标记,包括一个ECDSA认证标记。当|δr|>δ时,也会有一个相应的ECDSA签名来提供此时的身份认证,从而也能保证接收数据的可靠性。因此,在每个身份认证过程中,所有的TESLA比特位都必须用ECDSA来签名。

卫星不断循环播发上述比特流,接收机开始接收信号,先进行TESLA认证,再进行ECDSA认证,当所有认证过程通过之后,整个身份认证过程结束。值得指出的是,当参数k=0时,该认证方案也就退化为单一的ECDSA-NMA.再则,TESLA-NMA的认证开销要比ECDSA-NMA认证开销小,而当|δr|>δ时,ECDSA-NMA具有更高的可靠性。可见,TESLA认证过程是可选的,而ECDSA认证过程是必须的。因此在理论上,该认证方案充分利用了TESLA和ECDSA各自的优点,解决了传统NMA技术的运算量和时间同步等问题。

3 SCA技术的仿真评估

下面的分析仅限于一个实际的例子,针对的是GPS L1信号的演变过程,而完整的信号设计不在本文的讨论范围。为了达到身份认证的目的,加入一些不可预测的码片到已知扩频码片中,主要分析由此产生的影响。分析主要包括两个方面:1) 未参与认证的接收机性能的衰退。2) 就身份认证技术的某个参数,评估参与认证的接收机的性能。

3.1 不参与身份认证

未参与认证的接收机不知道SCA的不可预测码片,仅仅只用基本的序列码对接收信号进行解扩处理。在进行相关捕获处理时,有两种选择方案:A. 丢弃不可预测码片。B. 包含不可预测码片,这样也就增加了噪声成分。在方案A情况下,载噪比衰减度(ΔC/N0)表示如下[10]

(1)

式中,pu是嵌入到扩频码序列中的未知序列占整个扩频码序列的百分比。而对于方案B,此时的载噪比衰减度将是方案A的两倍。pu的值在SCA技术里是个重要的参数,它直接影响到载噪比衰减度,必须在权衡欺骗鲁棒性水平和向后兼容性要求过后再做出设计。

将SCA应用到GPS L1信号上,以积分时间Tint=1 ms时为例,ΔC/N0的变化情况如图2所示,pu从0%~90%变化。从图中可以看出,当未参与认证的接收机包含未知的SCA码片时,pu等于11%时,相关器输出信号的载噪比将衰减1 dB.在两种方案的情况下,这种衰减都跟相关器的增益直接相关,因为本地生成的扩频码与接收信号中的不完全匹配,导致相关器输出幅值减小。

通过计算机仿真来验证方案B的理论分析结果,如图2中星号所示。仿真中,以PRN3 CA码为例,随机地加一些不可预测的SCA码片到GPS L1信号的扩频码上,通过软件接收机进行捕获跟踪处理,评估接收机在不同pu时的跟踪性能。仿真结果表明,方案B的理论结果和仿真结果吻合较好,表明未参与身份认证的接收机相关器输出信号的载噪比将衰减厉害,从而影响正常工作。图3示出了PRN3的捕获结果,没有明显的相关峰值,表明此时无法捕获到此颗卫星,身份认证失败。

3.2 参与身份认证

3.2.1 理论分析

(2)

要对SCA码片进行检测,设非相干积分幅值为V:

(3)

(4)

因此,

(5)

(6)

当Ncs不等于1时,分析将变得比较复杂,可参考文献[11]。

3.2.2 仿真分析

从图4可以直观地得出,增加积分时间、提高信号的载噪比或适当增大pu能提升接收机身份认证的成功率。pu不能太大,否则在身份认证过程将对更多的SCA码片进行验证,从而增加了运算量和误码率,也将导致捕获跟踪性能的下降。同样地,增加积分时间将增大所需的采样点数目,也意味着增加身份认证过程的运算量和时延。图5示出了PRN3的某一次捕获结果,有明显的相关峰值,表明此时成功捕获到此颗卫星,身份认证成功。值得指出的是,上述仿真中只采用了固定的、单一的检测门限,这将使此类接收机容易遭受发射功率较大的欺骗攻击,只要欺骗方知道某一部分SCA码片,相关输出也能达到所设定的单一检测门限,从而达到欺骗的目的。应用多检测门限进行判断也是以后的研究方向。

4 结束语

针对不同的欺骗干扰攻击,本文对比分析了NMA和SCA的鲁棒性。分析表明,SCA比NMA具有更高的鲁棒性,且身份认证技术往往不能应对转发式干扰攻击。在对比分析了ECDSA和TESLA的基础上,提出了一种TESLA和ECDSA相组合的NMA认证方案。该认证方案充分利用了TESLA和ECDSA各自的优点,解决了传统NMA技术的运算量和时间同步等问题。最后通过仿真评估了SCA技术的性能。仿真表明,未参与身份认证的接收机相关器输出信号的载噪比衰减厉害;对于参与身份认证的接收机,增加积分时间、提高信号的载噪比或适当增大pu能提升接收机身份认证的成功率。

猜你喜欢
电文数字签名加密技术
运用数据加密技术维护网络安全的可靠性研究
交通运输行业数字签名系统的设计与实现分析
MT799更正电文能否被视为信用证修改
数据加密技术在计算机网络安全中应用研究
数字签名技术在计算机安全防护中的应用
日本开发新型加密技术 号称量子计算机也难破解
关于电子商务中安全数字签名的研究
掌握方法用好数字签名
守好你的秘密