申成良,郭承軍
(電子科技大學(xué) 電子科學(xué)技術(shù)研究院,四川 成都 611731)
全球?qū)Ш叫l(wèi)星系統(tǒng)(GNSS)技術(shù)越來越成熟,不單單應(yīng)用于軍事上,更廣泛地應(yīng)用在民用領(lǐng)域。因此,欺騙干擾攻擊不僅僅是軍用接收機(jī)所要面對的威脅,很多民用接收機(jī)也受到了很大的威脅,因為民用信號(如GPS L1 信號)的信號結(jié)構(gòu)公開,到達(dá)地面時功率低,更容易被欺騙信號攻擊,必須對抗欺騙干擾技術(shù)展開研究,以提高接收機(jī)的魯棒性。近十年國內(nèi)外的很多學(xué)者提出了很多基于接收機(jī)層面的抗欺騙干擾技術(shù)[1]:信號質(zhì)量監(jiān)測、到達(dá)時檢測、功率檢測、多普勒一致性監(jiān)測、慣導(dǎo)組合一致性檢測等。但是隨著欺騙技術(shù)的提高,這些傳統(tǒng)的抗欺騙干擾技術(shù)開始顯現(xiàn)出不足之處。
軍用信號有很強(qiáng)的抗干擾性能,因為此類信號采用了調(diào)制端的(衛(wèi)星端)加密技術(shù)。因此,很多研究者提出可以采用類似的方法來提高民用接收機(jī)的抗干擾性能。國內(nèi)的研究學(xué)者主要是對傳統(tǒng)的抗欺騙技術(shù)展開研究,關(guān)于電文加密身份認(rèn)證技術(shù)的研究比較少。本文全面總結(jié)了目前的民用電文加密身份認(rèn)證技術(shù),針對不同的欺騙干擾信號,對比分析了不同身份認(rèn)證技術(shù)的性能,提出了一種可行的身份認(rèn)證方案,既解決了安全性問題,也解決了數(shù)據(jù)開銷問題。最后,以擴(kuò)頻碼身份認(rèn)證技術(shù)(SCA)為例,將SCA應(yīng)用到GPS L1信號上,通過仿真評估了SCA的性能。
GNSS抗欺騙技術(shù)可以分為兩類:非電文加密技術(shù)和電文加密技術(shù)[1-2]。非電文加密技術(shù)也就是傳統(tǒng)的抗欺騙干擾技術(shù),關(guān)于非電文加密技術(shù)的大體介紹,可以參考文獻(xiàn)[1],本文重點(diǎn)討論電文加密技術(shù)。
在接收機(jī)端主要是完成身份認(rèn)證的工作,因此根據(jù)電文加密技術(shù)在接收機(jī)的實(shí)現(xiàn)方式,可以將電文加密技術(shù)主要分為四大類:
1) 導(dǎo)航信息認(rèn)證(NMA):為了保護(hù)導(dǎo)航數(shù)據(jù)比特位,可以對導(dǎo)航數(shù)據(jù)進(jìn)行數(shù)字簽名,接收機(jī)利用簽名來進(jìn)行身份認(rèn)證。
2) 擴(kuò)頻碼認(rèn)證(SCA):在未加密的公開的擴(kuò)頻碼中插入不可預(yù)測的碼片,之后通過加密算法來驗證接收序列中不可預(yù)測碼片的有效性。
3) 導(dǎo)航信息加密(NME):先將導(dǎo)航數(shù)據(jù)進(jìn)行加密,之后再調(diào)制到擴(kuò)頻碼上發(fā)射出去。
4) 擴(kuò)頻碼加密(SCE):即對所有衛(wèi)星的擴(kuò)頻碼進(jìn)行加密處理,再發(fā)射出去。
對于更廣泛的民用群體來說,基于NME和SCE的技術(shù)意味著需要更復(fù)雜的接收機(jī)架構(gòu),因為需要管理密鑰等操作。因此,NMA和SCA可能更適用,下面主要討論這兩種技術(shù)。
1.2.1 NMA
與NME和SCE相比,NMA有一個明顯的優(yōu)勢,在不改變信號調(diào)制方式和衛(wèi)星有效載荷的情況下,NMA能整合到現(xiàn)有的衛(wèi)星信號上[3]。NMA技術(shù)利用非對稱加密算法,因而用戶無需存儲私鑰,只需要存儲公鑰。非對稱加密算法主要是基于單向函數(shù)來實(shí)現(xiàn)的,單向函數(shù)逆推較難,所以稱之單向[4],NMA主要有兩種實(shí)現(xiàn)方式:數(shù)字簽名技術(shù)和時間效應(yīng)流失容錯認(rèn)證(TESLA)。數(shù)字簽名是一種單向函數(shù),它能夠提供最簡單且最標(biāo)準(zhǔn)的數(shù)據(jù)認(rèn)證方式。首先,衛(wèi)星控制段對導(dǎo)航數(shù)據(jù)取哈希值,接著用只保存在衛(wèi)星控制段的私鑰KS對所得到的哈希值進(jìn)行數(shù)字簽名,最后將數(shù)字簽名與導(dǎo)航數(shù)據(jù)一同發(fā)射出去。在接收機(jī)端,就可用一個公鑰KV對接收到的信號進(jìn)行驗證。數(shù)字簽名技術(shù)的數(shù)據(jù)開銷比較大,接收機(jī)首次認(rèn)證時間會很長,可以采用橢圓曲線數(shù)字簽名算法(ECDSA)來解決認(rèn)證數(shù)據(jù)開銷的問題[5]。而TESLA是采用對稱加密模型,同時利用了密鑰延遲發(fā)布技術(shù)(時延為δ),來實(shí)現(xiàn)非對稱加密。TESLA的關(guān)鍵在于密鑰延遲發(fā)布,衛(wèi)星先使用不對外的密鑰(Key)生成一個消息認(rèn)證碼(MAC),接收機(jī)先緩存收到的數(shù)據(jù),一段時間后衛(wèi)星再發(fā)送Key,接收機(jī)再利用Key對接收到的數(shù)據(jù)解碼得到MAC,將解碼得到的MAC與之前收到的MAC進(jìn)行對比驗證??梢?發(fā)送方和接收方需要預(yù)先同步時鐘,就可以使用一個MAC實(shí)現(xiàn)數(shù)據(jù)源認(rèn)證。
1.2.2 SCA
就健壯性和實(shí)現(xiàn)復(fù)雜度來說,SCA技術(shù)介于NMA和NME/SCE之間。通過校驗擴(kuò)頻碼上不可預(yù)測的比特位,來驗證擴(kuò)頻碼片的真實(shí)性,從而保證了偽距測量過程的安全性。一般衛(wèi)星信號到達(dá)地面時的功率大約是-130 dBm,這比熱噪聲還要小20 dB。因此在如此微弱的信號強(qiáng)度下,欺騙方很難準(zhǔn)確預(yù)測SCA碼片,除非擁有加密信息。由于這個驗證過程不得不是后驗過程,因此會在開始發(fā)射不可預(yù)測碼片和接收機(jī)接收到不可預(yù)測碼片之間引入一個延遲。這就對接收機(jī)有兩個新的要求[6-8]:1) 接收機(jī)結(jié)構(gòu)有一個附加的緩沖區(qū)來存儲接收到的射頻信號,直到本地已經(jīng)產(chǎn)生了SCA碼片的復(fù)制碼。2) 接收機(jī)需要有個獨(dú)立的時間同步源,且有足夠高的精度,能估計接收到的信號是否是一個延遲的信號副本。
文獻(xiàn)[6]首先提出將身份認(rèn)證機(jī)制整合到GNSS信號中,這個概念是基于一些不可預(yù)測的擴(kuò)頻碼序列,稱為擴(kuò)頻安全碼(SSSC),并且淹沒在熱噪聲中發(fā)射出去。文獻(xiàn)[7]提出了一個與SSSC類似的概念,稱為隱藏標(biāo)記碼(HMM)。文獻(xiàn)[8]也提出了一種類似的信號認(rèn)證序列(SAS),它采用一段較小碼率的流密碼來生成不可預(yù)測序列,并且采用時分技術(shù)來插入生成的序列。閱讀了大量文獻(xiàn)發(fā)現(xiàn),上述所提到的SCA技術(shù)目前只是基于整個系統(tǒng)前期設(shè)計而提出的通用的概念。與NMA技術(shù)比起來,關(guān)于SCA技術(shù)的研究就沒那么完整統(tǒng)一了。而本文后面的仿真實(shí)例中,隨機(jī)的加入一些SCA碼片來達(dá)到仿真模擬效果,以生成模擬的GPS L1數(shù)字中頻信號(IF)。
針對不同的欺騙干擾攻擊[1],不同的身份認(rèn)證方法有著不同的性能。針對不同的欺騙干擾攻擊,本文總結(jié)并對比了NMA和SCA的魯棒性,如表1所示。
表1 NMA和SCA的性能對比
從表1可以得出,SCA比NMA具有更高的魯棒性,特別是在針對估計轉(zhuǎn)發(fā)式欺騙和前向估計攻擊時。從欺騙方來說,對NMA碼片進(jìn)行準(zhǔn)實(shí)時估計要比對SCA碼片進(jìn)行估計簡單,因為針對SCA時,需要高增益接收天線來接收到達(dá)地面的微弱信號。還可以看出,NMA和SCA都不能應(yīng)對轉(zhuǎn)發(fā)式干擾,NME和SCE同樣如此。實(shí)際上,只采用身份認(rèn)證技術(shù)來應(yīng)對轉(zhuǎn)發(fā)式干擾攻擊往往是不可行的,因為轉(zhuǎn)發(fā)式干擾攻擊根本沒有改變接收數(shù)據(jù)比特流。而此時可以結(jié)合非電文加密技術(shù)中的信號質(zhì)量監(jiān)測、到達(dá)時檢測技術(shù)等,來提高接收機(jī)的健壯性,也可以利用文獻(xiàn)[9]提出的參數(shù)估計方法來提高加密算法抗欺騙技術(shù)的有效性。
文獻(xiàn)[5]提出采用類似HTTPS協(xié)議中的數(shù)字證書技術(shù),來輔助NMA身份認(rèn)證技術(shù),NMA身份認(rèn)證基于ECDSA來實(shí)現(xiàn)。而這種認(rèn)證結(jié)構(gòu)忽略了TESLA的優(yōu)勢,且還需要第三方機(jī)構(gòu)來確保安全,這無疑增加了風(fēng)險和用戶的使用成本[5]。在對比分析了ECDSA和TESLA的基礎(chǔ)上,提出了一種新的組合認(rèn)證方式(ECDSA-TESLA NMA)。本文只給出理論可行的認(rèn)證方案的信號結(jié)構(gòu),實(shí)際應(yīng)用還需進(jìn)一步研究。
TESLA可以采用截短的MAC,且驗證數(shù)字簽名比計算生成MAC標(biāo)簽更復(fù)雜。因此,ECDSA比TESLA運(yùn)算量大,TESLA在數(shù)據(jù)丟失時魯棒性更強(qiáng)。但是,TESLA的關(guān)鍵在于密鑰延遲發(fā)布技術(shù)(時延為δ),發(fā)送方和接收方需預(yù)先同步時鐘。當(dāng)用戶的時間估計誤差|δr|<δ時,TESLA和ECDSA都能保證數(shù)據(jù)認(rèn)證的可靠性。但是當(dāng)|δr|>δ時,只有ECDSA能保證數(shù)據(jù)驗證的可靠性。最后,ECDSA已經(jīng)被美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)列為標(biāo)準(zhǔn)的數(shù)字簽名方案,技術(shù)更可靠成熟,而TESLA還在不斷發(fā)展中,需要更進(jìn)一步確定其穩(wěn)定性。綜上所述,TESLA和ECDSA的優(yōu)缺點(diǎn)如表2所示。
表2 ECDSA與TESLA的比較
通過對比分析,TESLA-NMA的認(rèn)證開銷要比ECDSA-NMA認(rèn)證開銷小,而當(dāng)|δr|>δ時,ECDSA-NMA具有更高的可靠性。綜合考慮,在理論上提出一種TESLA和ECDSA相組合的NMA認(rèn)證方案。這里如何生成MAC和數(shù)字簽名不在討論范圍,可參考相關(guān)的文獻(xiàn)。認(rèn)證方案信號結(jié)構(gòu)如圖1所示。
圖1所示為ECDSA與TESLA組合的NMA數(shù)據(jù)流格式,數(shù)據(jù)比特流為從左到右,左邊的先播發(fā)。本認(rèn)證方案中,在開始播發(fā)ECDSA數(shù)字簽名前先連續(xù)播發(fā)k個MAC-Key對(圖中只畫出了一對,δ為TESLA時延),包括TESLA認(rèn)證標(biāo)記比特流,然后是ECDSA簽名比特流,最后是ECDSA認(rèn)證標(biāo)記比特流,如此重復(fù)播發(fā)下去,參數(shù)k用來控制ECDSA與TESLA的交織程度。顯然,隨著k的增加,該認(rèn)證越來越依賴于TESLA.從圖中可以看出,每有k個TESLA認(rèn)證標(biāo)記,整個身份認(rèn)證過程將會有k+1個認(rèn)證標(biāo)記,包括一個ECDSA認(rèn)證標(biāo)記。當(dāng)|δr|>δ時,也會有一個相應(yīng)的ECDSA簽名來提供此時的身份認(rèn)證,從而也能保證接收數(shù)據(jù)的可靠性。因此,在每個身份認(rèn)證過程中,所有的TESLA比特位都必須用ECDSA來簽名。
衛(wèi)星不斷循環(huán)播發(fā)上述比特流,接收機(jī)開始接收信號,先進(jìn)行TESLA認(rèn)證,再進(jìn)行ECDSA認(rèn)證,當(dāng)所有認(rèn)證過程通過之后,整個身份認(rèn)證過程結(jié)束。值得指出的是,當(dāng)參數(shù)k=0時,該認(rèn)證方案也就退化為單一的ECDSA-NMA.再則,TESLA-NMA的認(rèn)證開銷要比ECDSA-NMA認(rèn)證開銷小,而當(dāng)|δr|>δ時,ECDSA-NMA具有更高的可靠性??梢?TESLA認(rèn)證過程是可選的,而ECDSA認(rèn)證過程是必須的。因此在理論上,該認(rèn)證方案充分利用了TESLA和ECDSA各自的優(yōu)點(diǎn),解決了傳統(tǒng)NMA技術(shù)的運(yùn)算量和時間同步等問題。
下面的分析僅限于一個實(shí)際的例子,針對的是GPS L1信號的演變過程,而完整的信號設(shè)計不在本文的討論范圍。為了達(dá)到身份認(rèn)證的目的,加入一些不可預(yù)測的碼片到已知擴(kuò)頻碼片中,主要分析由此產(chǎn)生的影響。分析主要包括兩個方面:1) 未參與認(rèn)證的接收機(jī)性能的衰退。2) 就身份認(rèn)證技術(shù)的某個參數(shù),評估參與認(rèn)證的接收機(jī)的性能。
未參與認(rèn)證的接收機(jī)不知道SCA的不可預(yù)測碼片,僅僅只用基本的序列碼對接收信號進(jìn)行解擴(kuò)處理。在進(jìn)行相關(guān)捕獲處理時,有兩種選擇方案:A. 丟棄不可預(yù)測碼片。B. 包含不可預(yù)測碼片,這樣也就增加了噪聲成分。在方案A情況下,載噪比衰減度(ΔC/N0)表示如下[10]
(1)
式中,pu是嵌入到擴(kuò)頻碼序列中的未知序列占整個擴(kuò)頻碼序列的百分比。而對于方案B,此時的載噪比衰減度將是方案A的兩倍。pu的值在SCA技術(shù)里是個重要的參數(shù),它直接影響到載噪比衰減度,必須在權(quán)衡欺騙魯棒性水平和向后兼容性要求過后再做出設(shè)計。
將SCA應(yīng)用到GPS L1信號上,以積分時間Tint=1 ms時為例,ΔC/N0的變化情況如圖2所示,pu從0%~90%變化。從圖中可以看出,當(dāng)未參與認(rèn)證的接收機(jī)包含未知的SCA碼片時,pu等于11%時,相關(guān)器輸出信號的載噪比將衰減1 dB.在兩種方案的情況下,這種衰減都跟相關(guān)器的增益直接相關(guān),因為本地生成的擴(kuò)頻碼與接收信號中的不完全匹配,導(dǎo)致相關(guān)器輸出幅值減小。
通過計算機(jī)仿真來驗證方案B的理論分析結(jié)果,如圖2中星號所示。仿真中,以PRN3 CA碼為例,隨機(jī)地加一些不可預(yù)測的SCA碼片到GPS L1信號的擴(kuò)頻碼上,通過軟件接收機(jī)進(jìn)行捕獲跟蹤處理,評估接收機(jī)在不同pu時的跟蹤性能。仿真結(jié)果表明,方案B的理論結(jié)果和仿真結(jié)果吻合較好,表明未參與身份認(rèn)證的接收機(jī)相關(guān)器輸出信號的載噪比將衰減厲害,從而影響正常工作。圖3示出了PRN3的捕獲結(jié)果,沒有明顯的相關(guān)峰值,表明此時無法捕獲到此顆衛(wèi)星,身份認(rèn)證失敗。
3.2.1 理論分析
(2)
要對SCA碼片進(jìn)行檢測,設(shè)非相干積分幅值為V:
(3)
(4)
因此,
(5)
(6)
當(dāng)Ncs不等于1時,分析將變得比較復(fù)雜,可參考文獻(xiàn)[11]。
3.2.2 仿真分析
從圖4可以直觀地得出,增加積分時間、提高信號的載噪比或適當(dāng)增大pu能提升接收機(jī)身份認(rèn)證的成功率。pu不能太大,否則在身份認(rèn)證過程將對更多的SCA碼片進(jìn)行驗證,從而增加了運(yùn)算量和誤碼率,也將導(dǎo)致捕獲跟蹤性能的下降。同樣地,增加積分時間將增大所需的采樣點(diǎn)數(shù)目,也意味著增加身份認(rèn)證過程的運(yùn)算量和時延。圖5示出了PRN3的某一次捕獲結(jié)果,有明顯的相關(guān)峰值,表明此時成功捕獲到此顆衛(wèi)星,身份認(rèn)證成功。值得指出的是,上述仿真中只采用了固定的、單一的檢測門限,這將使此類接收機(jī)容易遭受發(fā)射功率較大的欺騙攻擊,只要欺騙方知道某一部分SCA碼片,相關(guān)輸出也能達(dá)到所設(shè)定的單一檢測門限,從而達(dá)到欺騙的目的。應(yīng)用多檢測門限進(jìn)行判斷也是以后的研究方向。
針對不同的欺騙干擾攻擊,本文對比分析了NMA和SCA的魯棒性。分析表明,SCA比NMA具有更高的魯棒性,且身份認(rèn)證技術(shù)往往不能應(yīng)對轉(zhuǎn)發(fā)式干擾攻擊。在對比分析了ECDSA和TESLA的基礎(chǔ)上,提出了一種TESLA和ECDSA相組合的NMA認(rèn)證方案。該認(rèn)證方案充分利用了TESLA和ECDSA各自的優(yōu)點(diǎn),解決了傳統(tǒng)NMA技術(shù)的運(yùn)算量和時間同步等問題。最后通過仿真評估了SCA技術(shù)的性能。仿真表明,未參與身份認(rèn)證的接收機(jī)相關(guān)器輸出信號的載噪比衰減厲害;對于參與身份認(rèn)證的接收機(jī),增加積分時間、提高信號的載噪比或適當(dāng)增大pu能提升接收機(jī)身份認(rèn)證的成功率。