SBAS系统为用户提供GNSS差分参数和完好性增强电文,而针对SBAS用户的欺骗模式是产生与真实SBAS信号高度相似的虚假信号,并窜改其中的SBAS电文。面对SBAS电文窜改的欺骗方式,欧洲和美国均开展相应研究,并提出了系统端解决方案——SBAS电文认证方法及服务策略,并计划将电文认证服务加入未来双频多星座(Dual Frequency Multi Constellation,DFMC)标准。2016年,欧洲启动了EAST(EGNOS Authentication Security Test-bed)项目[1],研究适用于EGNOS的认证服务方案并评估其服务性能,提出了基于椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)和时间效应流丢失容错认证方案(Time Efficient Stream Loss-tolerant Authentication,TESLA)[2]。美国斯坦福大学同时开展了基于美国密码标准的2种认证方案设计与仿真,并提出了基于空中密钥更新(Over the Air Rekeying,OTAR)的密钥播发策略[3]。随着ICAO NSP DS2工作组积极推进SBAS认证服务标准化以及BDSBAS系统建设与发展,迫切需要面向BDSBAS的认证服务开展适用于中国密码标准的认证服务方案,并开展OTAR密钥播发策略设计。
本文面向北斗星基增强系统(BDSBAS)设计了一种基于中国密码标准椭圆曲线(SM2)的电文认证方法,并开展了基于该方法的OTAR播发策略仿真试验。首先,简要概述了ECDSA的原理,然后,提出了基于ECDSA算法的SBAS认证服务方案和OTAR播发策略,最后,针对OTAR播发策略进行了相关的仿真试验,评估了3种播发策略的性能。
1 SBAS电文认证 1.1 电文认证原理 SBAS电文认证是在现有SBAS广播电文中加入特殊的认证电文,使用户确认SBAS信号是否来自真实的GEO卫星以及SBAS电文是否被伪造及窜改[4]。电文认证重点保障SBAS电文的完整性,在不影响用户正常获得基本的SBAS服务的情况下,通过增加电文完整性核验和信号源身份认证等方法为用户提供更加安全的导航服务,以提升抗欺骗攻击能力[5-6]。
如图 1所示,地面站观测GNSS导航信号,获得观测数据和导航电文,数据处理中心对地面站观测数据进行处理得到增强电文,并接收来自密钥管理中心的密钥对,利用私钥使用数字签名的方式为增强电文生成对应的认证电文,并通过上注站将调制SBAS电文(含认证电文和公钥)的SBAS信号上注至GEO卫星,GEO卫星播发SBAS信号包含认证电文,用户端利用接收的SBAS电文和认证电文实现发射源身份认证;而欺骗攻击设备产生SBAS欺骗信号难以伪造认证电文(主要是生成式欺骗攻击),用户端可以通过认证电文辨别真实SBAS信号,提高抗欺骗的安全性[7]。
图 1 SBAS电文认证原理 Fig. 1 Principle of SBAS message authentication |
图选项 |
认证算法包括2种:结合消息认证码和密钥延迟发布的TESLA算法,以及ECDSA算法[8]。相对于TESLA算法,ECDSA算法的优势是具有国际标准,安全性和通用性有所保障,且不需要满足时间同步要求,实现简单。因此,后续章节将重点介绍以ECDSA算法为基础的电文认证方法。
1.2 ECDSA算法 ECDSA算法是利用椭圆曲线密码体制(ECC)对数字签名算法的模拟。与其他公钥密码体制相比,椭圆曲线密码体制的优点为:密钥长度较短,参数选择灵活,具有数学难题保证的安全性,实现速度较快[9-10]。
ECDSA算法的原理是“私钥签名,公钥验证”,具体包括4个步骤:
步骤1?? 系统建立。输入安全参数k,输入系统公开参数params={p, q, E, G},p、q表示有限域的规模,为大素数或为2的幂次,E表示定义在有限域Fp上的椭圆曲线,G表示椭圆曲线E上阶为Q的生成元点。
步骤2??密钥产生。输入系统公开参数params,用户随机选取秘密值d∈[1, q-1],计算P=d[*]G,将P作为公钥公开,d作为私钥秘密保存。
步骤3??签名生成。输入系统公开参数params,私钥d和待签名消息M,签名者按如下步骤生成签名:
1) 令M=Z||M||,Z表示签名者身份标识与系统参数的杂凑值。
2) 计算e=hash(M),将e转换为整数,hash()为单向哈希函数。
3) 产生安全参数k∈[1, q-1],计算k[*]·G=(x1, y1)。
4) 计算r=(x1+e)mod q,若r=0或r+k=q,则重新选取安全参数k。
5) 计算s=(1+d)-1(k-rd)mod q,若s=0,则重新选取安全参数k,否则将(r, s)作为签名结果输出。
步骤4??签名验证。输入系统公开参数params,公钥P以及收到的消息M′的签名(r′, s′),验证者按照如下步骤验证签名:
1) 检验s′∈[1, q-1]是否成立,若不成立,则验证不通过。
2) 检验s′∈[1, q-1]是否成立,若不成立,则验证不通过。
3) 令M′=Z||M||。
4) 计算e′=hash(M′)。
5) 计算t=(r′+s′)mod q,若t=0,则验证不通过。
6) 计算椭圆曲线点(x′1, y′1)=s′G+tP。
7) 计算r″=(x′1+e′)mod q,检验r″=r′是否成立,若成立,则验证通过,否则验证不通过。
1.2.1 ECDSA认证电文格式 随着DFMC标准的推进,SBAS认证服务将考虑在L5频点播发。L5频点采用QPSK调制方式,包括I支路和Q支路[11]。
I支路:播发多星座增强电文,播发速率250 bit/s,包括4 bits前导码,24 bits CRC以及216 bits增强电文数据位。
Q支路:仅作为导频通道,未调制电文。
认证电文考虑2种播发方式:I支路和Q支路。
I支路认证电文播发框架如图 2所示。认证电文可根据规定的认证时间间隔插入增强电文中,每个认证电文包含对前一个认证电文之后的所有增强电文的签名。这种方法存在延迟认证的问题,每一个签名需要保护的增强电文数量较多。
图 2 L5I认证电文播发框架 Fig. 2 L5I authentication message broadcasting framework |
图选项 |
Q支路认证电文播发框架如图 3所示。增强电文与认证电文一一对应,但并不意味着一个签名仅保护一个增强电文,因为一般情况下,签名长度会长于增强电文。这种方式可减小认证延迟,但需要考虑I/Q支路的功率分配问题。
图 3 L5Q认证电文播发框架 Fig. 3 L5Q authentication message broadcasting framework |
图选项 |
ECDSA算法的数字签名长度超过216 bits,若将认证电文在I支路播发,则至少占用2 s数据位,会大大增加认证的延迟;若在Q支路播发,则不需要考虑认证延迟问题,至多可以每2 s生成一次签名。因此,本文选择L5Q-ECDSA的方式播发认证电文。
1.2.2 ECDSA安全等级 安全等级用于衡量密码算法被暴力破解的难度。美国国家标准与技术研究院(NIST)发布了密码算法安全等级和未来使用标准的建议,如表 1所示。依据美国密码安全标准,在2030年之前,安全等级在112位以上的密码算法均处于安全范围内,可以使用[12]。
表 1 NIST密码算法安全等级 Table 1 NIST cryptographic algorithm security level
安全等级/位 | 应用层级 | 2030年之前 | 2031年以后 |
< 112 | 应用 | 不可用 | 不可用 |
进程 | 存在风险 | 不可用 | |
112 | 应用 | 可用 | 不可用 |
进程 | 可用 | 存在风险 | |
128 | 应用/进程 | 可用 | 可用 |
192 | 应用/进程 | 可用 | 可用 |
256 | 应用/进程 | 可用 | 可用 |
表选项
仅依靠密码算法自身的安全等级并不能满足SBAS对认证安全性的要求。由于公钥是公开的,不能保证公钥来源的真实性,欺骗攻击方可以伪造一对密钥,用伪造的私钥生成签名,将签名和伪造的公钥发送至用户端,冒充真实签名和公钥,从而完成欺骗攻击。
应对BDSBAS的密钥安全问题,可利用公钥基础设施(Public Key Infrastructure,PKI)实现公钥证书管理。PKI通过为公钥及相关的SBAS服务提供身份信息签发公钥证书,绑定证书持有者的身份和相关的密钥对,为终端用户提供方便的证书申请、证书作废、证书获取、证书状态查询的途径,并利用公钥证书及相关的各种服务实现SBAS服务的身份认证、完整性、抗抵赖性和保密性。
1.3 关键性能指标 SBAS电文认证关键性能指标(Key Performance Indicator,KPI)包括认证时间间隔、首次认证时间、最大认证延迟、认证告警时间[13]。
认证时间间隔(Time Between Authentication,TBA):表示2次认证事件时间间隔,TBA需要权衡SBAS系统服务性能。例如,当TBA较小则需要频繁传输的认证电文,会消耗大量的带宽从而降低SBAS性能;当TBA较大,导致认证电文传输时间过长(几分钟甚至更长),用户接收机会在较长的时间使用未经认证的SBAS信号,将增加用户受到欺骗攻击的风险。
最大认证延迟(Max Authentication Latency,MAL):表示用户从接收SBAS信号到完成SBAS认证所需最大时间延迟。认证延迟与完好性告警时间(Time to Alert,TTA)直接相关。理想的认证延迟应该是6 s或更少,因为SBAS完好性告警时间是6 s。TBA和MAL的关系如图 4所示。
图 4 最大认证延迟和认证时间间隔 Fig. 4 Authentication latency and time between authentication |
图选项 |
首次认证时间(Time to First Authentication,TTFA):表示用户在完成第一次信号采集后检测电文是否真实或伪造所需的时间;指检索被测身份验证协议所需信息的时间,需要在SBAS完好性告警时间内完成。
认证告警时间(Alert Time to Authentication,ATTA):表示用户正确停止使用未认证信号的时间,或者消除未认证信号对接收机输出影响的时间,即对于给定的攻击事件,一个或多个接收机的输出受到欺骗信号影响的时间与接收机收到认证失败通知或移除欺骗信号对接收机输出影响的时间的差值。理论条件下认证失败会马上发出告警。
现有SBAS系统完好性认证告警时间是6 s,SBAS认证服务不能影响完好性服务,因此SBAS信号认证服务需要满足6 s最大认证延迟。
表 2展示了对本文方案设计产生影响的关键性能指标及理论结果,是设计方案的主要依据。
表 2 关键性能指标 Table 2 Key performance indicators
核心指标 | 定义 | 指标数值/s |
TBA | 表征2次认证的时间间隔 | 3 |
TTFA | 表征第一次认证时间 | 6 |
MAL | 表征最大认证延迟 | 4 |
ATTA | 表征认证告警时间 | 0 |
表选项
1.4 设计方案 电文发送端产生及加入认证电文的方式如图 5所示。SBAS电文由I支路承载,SBAS电文与存储在发送端的ECDSA私钥计算生成对应SBAS电文的数字签名,并将数字签名及ECDSA公钥、数字证书等电文整合,由Q支路承载,将I支路和Q支路电文整合后生成调制信号,通过上注站上注至GEO卫星。
图 5 电文发送端运行流程 Fig. 5 Operation flowchart of message sending end |
图选项 |
中国ECDSA标准采用中国商用密码标准SM2算法,SM2算法拥有固定的128位安全等级,完全满足NIST对密码算法安全等级的标准。在128位安全等级下,私钥长度为256 bits,公钥长度为512 bits,签名长度为512 bits。由于Q支路播发速率为250 bit/s,播发一条完整的签名需要占用3 s的数据位,剩余数据位可用于密钥管理。图 6为L5Q-ECDSA方案的电文序列,其中M表示增强电文,S为对应电文生成的签名,OTAR为密钥更新信息。
图 6 L5Q-ECDSA电文序列 Fig. 6 L5Q-ECDSA message sequence |
图选项 |
结合SBAS电文信息类型和目前的增强电文播发策略,本文给出了L5Q-ECDSA认证方案的I支路和Q支路电文播发时序安排,如图 7所示。由于完好性信息更新周期为6 s,以6 s为1个周期,表征了2个周期的电文编排。其中,MT0为测试电文,表示该编排格式为测试样例,MT34、MT35、MT36为传递卫星完好性信息的电文,MT39、MT40为传递卫星伪距及星历等信息的电文,自定义类型MT51用于传输认证电文,具体包括数字签名和OTAR。
图 7 ECDSA电文时序 Fig. 7 ECDSA message sequence of time |
图选项 |
SM2标准公钥长度为512 bits,签名长度为512 bits。L5Q电文设计如图 8所示。为播发全部签名,L5Q支路按照250 bit/s速率,至少需要3 s的数据位进行播发,共750 bits,其他数据位包括4 bits前导码,72 bits CRC(24 bit/s)和162 bits OTAR位,在OTAR中,前4位是OTAR头,用于声明包含在OTAR位中的信息,根据要传输的OTAR信息的长短,可能要将OTAR信息分为几段进行传输,x位序列号用于标注OTAR信息的顺序,占用的位数由OTAR信息长度决定,其余位将用来传输相关的OTAR数据信息。
图 8 L5Q路电文结构 Fig. 8 L5Q-channel message structure |
图选项 |
2 OTAR播发策略 SBAS认证服务使用的密钥需要定期更换,防止被恶意攻击者截获利用,当密钥出现问题时,也需要及时更新密钥,防止影响用户端接收机的认证工作。密钥的更新工作需要通过OTAR位进行。OTAR空中密钥更新指利用SBAS广播电文进行密钥的更新和管理。
2.1 播发策略 OTAR位中传递的具体内容主要包括公钥、公钥证书以及公钥到期声明。公钥指当前签名对应的公钥,用于验证签名;公钥证书指用于保护公钥安全性的签名,其内容包括公钥签名、服务方身份标示、证书有效期等内容;公钥到期声明指在当前公钥到达有效期时的声明,提醒用户方公钥以及接收新的公钥。其中公钥和公钥证书为播发周期相对较短的信息,为了保证短暂关闭的接收机可以获取当前使用的公钥,公钥到期声明仅在更换公钥期间保证广播频率。表 3展示了本文定义的OTAR播发内容。其中系统公钥指验证SBAS认证服务中签名的公钥,公钥证书公钥指验证公钥证书的公钥。
表 3 OTAR播发内容 Table 3 OTAR broadcast content
OTAR电文 格式(OMT) | 定义 | 长度/bit |
OMT1 | 当前系统公钥 | 512 |
OMT2 | OMT1的公钥证书 | 512 |
OMT3 | 下一个系统公钥 | 512 |
OMT4 | OMT3的公钥证书 | 512 |
OMT5 | 当前系统公钥/公钥证书公钥到期声明 | 162 |
OMT6 | OMT5的公钥证书 | 512 |
OMT7 | 当前公钥证书公钥 | 512 |
OMT8 | OMT7的公钥证书 | 512 |
OMT9 | 下一个公钥证书公钥 | 512 |
OMT10 | OMT9的公钥证书 | 512 |
OMT11-13 | 保留位置 |
表选项
OTAR的播发基于3种调度算法[14-15]:
1) 标准分组公平队列(Packet Fair Queuing,PFQ)算法,该算法将OTAR电文分为多个组,每个组都被分配相同的带宽。使用标准分组公平队列算法进行播发时,会将OTAR电文分成若干段,这些分段电文会按照原始顺序进行播发,如OMTi电文会分为OMTi1、OMTi2、OMTi3,播发时这些序列也同样按此顺序播发,而不会被其他电文中断。PFQ算法允许为每个组添加权重,根据权重比可以为权重高的组分配更高的带宽。
2) 半刚性分组公平队列(Semi Rigid Packet Fair Queuing,PFQ-Semi-Rigid)算法,是PFQ算法的演进算法,该算法允许设置其中重要子队列的最大传输时间间隔。采用半刚性分组公平队列算法传输OTAR电文,可以设置OMT1和OMT2为重要电文,通过设置2种电文间的最大时间间隔,可有效确保按时发送重要电文的时间上限。
3) 分裂型分组公平队列(Split Packet Fair Queuing,PFQ-Split)算法,是PFQ算法的演进算法,该算法消除了分段电文必须按照顺序播发的限制,例如OMTi电文会分为OMTi1、OMTi2、OMTi3,播发时这些电文可随机播发。
2.2 评价标准 评估OTAR设计方案的主要指标为接收机在冷启动后接收当前系统公钥所需要的时间,以及接收全部OTAR电文所需要的时间。表 4展示了本文主要讨论的评估指标。由于当前系统公钥和公钥证书播发频率最高,接收当前系统公钥和公钥证书所需要的时间为主要指标,包括平均时间、最小时间、最大时间和时间范围。
表 4 评估指标 Table 4 Evaluation indicators
评估指标 | 当前系统公钥/公钥证书 | 全部OTAR |
平均时间 | 表征接收OMT1和OMT2所需平均时间 | 表征接收全部OTAR电文所需平均时间 |
最大时间 | 表征接收OMT1和OMT2所需最大时间 | 表征接收全部OTAR电文所需最大时间 |
最小时间 | 表征接收OMT1和OMT2所需最小时间 | 表征接收全部OTAR电文所需最小时间 |
时间范围 | 表征接收OMT1和OMT2所需时间区间 | 表征接收全部OTAR电文所需时间区间 |
表选项
3 仿真结果与分析 3.1 仿真场景 本文使用蒙特卡罗OTAR仿真器验证试验方案。蒙特卡罗仿真模拟器是一款MATLAB中的工具包,主要功能是仿真从电文播发到用户接收的过程。仿真包括3个阶段:
1) 定义OTAR电文格式。指定义OTAR消息类型以及长度的分配。
2) 确定电文播发策略。指电文在进行播发时存在多种播发调度算法,调度算法会对OTAR电文进行分配,决定每个OTAR电文会在何时播发。
3) 用户端接收模拟。指对用户接收电文过程的模拟,仿真过程中模拟的用户接收机均为冷启动,即第一次接收系统公钥及公钥证书,因此可以接收所有需要的OTAR电文。
3.2 结果与分析 影响仿真结果的因素有3个,即权重分配、调度算法和解调错误率。为播发频率较高的OTAR内容赋予较高的权重,会使这些内容的接收时间更短;采用不同的调度算法,接收时间的结果也会发生变化;接收机接收SBAS电文时有一定概率发生解调错误,使当前电文无法进行认证。本章分别考虑上述各因素影响下的信号收发情况的仿真。每次仿真时仅考虑一项因素的影响,同时保持其他两项因素的一致性。
3.2.1 权重分析 OMT1和OMT2为播发频率最高的电文,因此为这组电文赋予更高的权重W1,其他OTAR电文赋予较低的权重Wr,使接收端有更大的可能在最短的时间内接收OMT1和OMT2。通过调整W1/Wr的比值,分析权重比的变化对OTAR电文接收时间的影响。仿真试验在解调错误率PER=0,调度算法为PFQ算法的条件下进行,分别对权重比W1/Wr=[100, 101, 102, 103, 104]时,每种权重比进行10 000次播发模拟,并绘制出变化趋势图,结果如图 9所示。图中下方曲线范围表示接收OMT1和OMT2所需要的时间范围,上方曲线范围表示接收全部OTAR电文所需要的时间范围。
图 9 权重比影响分析 Fig. 9 Impact analysis of weight ratio |
图选项 |
表 5展示了图 9中几个关键点位的详细时间结果。权重比W1/Wr从100到104增长过程中,接收OMT1和OMT2的最小时间始终为24 s,最大时间从123 s降至45 s,平均时间从58 s降至24.5 s,W1/Wr=104时,平均时间和最小时间几乎相同;接收全部OTAR电文的时间持续增长,平均时间从187 s增至5 896 s。
表 5 权重比对接收时间影响对比结果 Table 5 Comparison results of weight ratio on reception time
权重比 W1/Wr | 系统公钥 平均时间/s | 系统公钥 最大时间/s | 系统公钥 最小时间/s | OTAR电文 平均时间/s |
100 | 58 | 123 | 24 | 187 |
101 | 36 | 57 | 24 | 317 |
102 | 28 | 48 | 24 | 725 |
103 | 25 | 45 | 24 | 2 025 |
104 | 24.5 | 45 | 24 | 5 896 |
表选项
结果显示,权重比W1/Wr越高,接收权重高的系统公钥所需的时间越短,但接收全部OTAR电文的总时间更长,且随着权重比的增高,接收系统公钥所需平均时间越接近最小时间。
3.2.2 播发调度算法分析 基于3种调度算法分别进行仿真试验,试验条件为解调错误率PER=0,W1/Wr=102,通过10 000次播发试验,将每次接收机接收的时间汇总绘制成直方图,结果如图 10~图 12所示。图中纵坐标表示在10 000次模拟中各种结果占的比例。
图 10 PFQ系统公钥接收时间直方图 Fig. 10 Histogram of system public key reception time of PFQ |
图选项 |
图 11 PFQ-Semi-Rigid系统公钥接收时间直方图 Fig. 11 Histogram of system public key reception time of PFQ-Semi-Rigid |
图选项 |
图 12 PFQ-Split系统公钥接收时间直方图 Fig. 12 Histogram of system public key reception time of PFQ-Split |
图选项 |
图 10表示在PFQ算法下系统公钥的接收时间结果。接收系统公钥平均时间28 s,最大时间39 s,最小时间24 s,10 000次模拟中最小时间占比最大,为0.49;接收全部OTAR电文平均时间822 s,最小时间657 s,最大时间1 803 s,时间分布区间较小。
图 11表示在PFQ-Semi-Rigid算法下系统公钥的接收时间结果。接收公钥平均时间31 s,最大时间90 s,最小时间24 s,10 000次模拟中最小时间占比最大,为0.76;接收全部OTAR电文平均时间745 s,最小时间195 s,最大时间2 076 s,时间分布区间较大。
图 12表示在PFQ-Split算法下系统公钥的接收时间结果。接收公钥平均时间28 s,最大时间36 s,最小时间24 s,10 000次模拟中接近平均时间占比最高,为0.45;接收全部OTAR电文平均时间863 s,最小时间723 s,最大时间1 851 s,时间分布区间较小。
表 6为上述仿真结果的汇总。3种调度算法接收系统公钥平均时间相差不大,最小时间一致,其中PFQ-Semi-Rigid算法的系统公钥接收时间大都集中于最小时间处,方差较大,分布极不均匀;PFQ算法系统公钥接收时间同样偏向最小时间,方差较小;PFQ-Split算法系统公钥接收时间均匀,方差最小,但整体时间偏大。
表 6 调度算法对接收时间影响对比结果 Table 6 Comparison results of scheduling algorithms on reception time
调度算法 | 系统公钥平均时间/s | 系统公钥最大时间/s | 系统公钥最小时间/s | OTAR电文平均时间/s |
PFQ | 28 | 39 | 24 | 822 |
PFQ-Semi-Rigid | 31 | 90 | 24 | 745 |
PFQ-Split | 28 | 36 | 24 | 863 |
表选项
3.2.3 解调错误率分析 上述仿真试验均在解调错误率PER=0的完美条件下进行,但实际情况中一定有解调错误的事件发生,本节为接收机设置一定概率的解调错误,错误率范围从PER=10-5至PER=10-1,每种情况分别进行10 000次播发模拟,权重比W1/Wr=102,并将接收机每次接收时间汇总为图 13。图中下方曲线范围表示接收OMT1和OMT2所需要的时间范围。
图 13 解调错误率影响分析 Fig. 13 Impact analysis of demodulation error rate |
图选项 |
表 7详细展示了图 13中5个关键点位的详细时间结果。解调错误率从PER=10-5到PER=10-3增长过程中,接收当前系统公钥和全部OTAR电文所需平均时间基本未变,接收当前系统公钥平均时间29 s,最小时间24 s,最大时间有所变化,从54 s增至75 s,从PER=10-2至PER=10-1增长过程中,接收时间大幅增长,接收当前系统公钥平均时间从30 s增至41 s,最大时间从111 s增至177 s,最小时间未变;接收全部OTAR电文平均时间从815 s增至1 317 s。
表 7 解调错误率对接收时间影响对比结果 Table 7 Comparison results of demodulation error rate on reception time
解调错误率PER | 系统公钥平均时间/s | 系统公钥最大时间/s | 系统公钥最小时间/s | OTAR电文平均时间/s |
10-1 | 41 | 177 | 24 | 1 317 |
10-2 | 30 | 111 | 24 | 815 |
10-3 | 29 | 75 | 24 | 722 |
10-4 | 29 | 66 | 24 | 714 |
10-5 | 29 | 54 | 24 | 712 |
表选项
结果表明,解调错误率主要对最大接收时间造成影响,在PER=10-2之前,解调错误率对接收平均时间几乎没有影响,在PER>10-2后,接收平均时间开始随解调错误率的增大而变长。
3.3 与现有方案对比 美国斯坦福大学也进行了有关OTAR电文接收时间的研究[16-17]。斯坦福大学采用的ECDSA标准为P-224标准,安全等级112位,签名长度448 bits,数字证书采用P-384标准,安全等级192位,签名长度768 bits。本文方案系统签名和数字证书签名采用同一标准,安全等级相同,斯坦福大学的方案系统签名和数字证书签名选择了不同的SM2模型,安全等级递增,安全性相对更高,但带来的问题是OTAR需要承载的电文内容更多,接收时间相对更长,对接收机端的存储压力也更大。表 8展示了斯坦福大学采用美国ECDSA标准的认证服务方案和本文采用SM2标准的认证服务方案的条件下,分别使用3种调度算法的仿真结果对比,其中解调错误率PER=0,权重比W1/Wr=102。
表 8 国内外方案结果对比 Table 8 Comparison of results of domestic and foreign programs
调度算法 | 系统公钥平均时间/s | OTAR电文平均时间/s | |||
本文 | 斯坦福 | 本文 | 斯坦福 | ||
PFQ | 28 | 63.6 | 822 | 1 386 | |
PFQ-Semi-Rigid | 31 | 50.3 | 745 | 2 394 | |
PFQ-Split | 28 | 62.6 | 863 | 1 464 |
表选项
斯坦福大学设计的方案采用多级数字签名,且安全等级更高,然而安全性的提高使得OTAR位需要播发的电文更多,本文采用的方案仿真的结果相较于斯坦福大学的结果,平均接收时间相对更短。
4 结论 1) ECDSA算法操作简单,且在国际和国内都具有通用的密码标准,国内为商用密码标准SM2算法,安全性和通用型都有所保障,数字签名为非对称认证,不需要维持时间同步。由于数字签名长度较长,SBAS-L5频段中I支路用于播发增强信息,剩余数据位较少,Q支路没有特别的需求,本文选择在L5Q支路播发认证电文。
2) 本文仿真试验主要针对用户接收机在冷启动时接收OTAR电文的时间展开,分析得出对接收时间产生影响的因素有3个:权重比、播发策略和解调错误率。重要OTAR电文和次要OTAR电文权重比越高,接收重要电文所需时间越短,但总体时间越长;3种调度算法各有优劣,可根据具体应用环境进行选择;当解调错误率PER>10-2时对接收时间影响开始增大。
3) SBAS信号认证是导航领域的热点问题,欧美两方研究起步较早,本文提出一种面向BDSBAS的电文认证方案,为BDSBAS认证服务的搭建提供一定的理论支持。
参考文献
[1] | CHIARA A D, BROI G D, POZZOBON O, et al. Authentication concepts for satellite-based augmentation systems[C]//Proceedings of the 29th International Technical Meeting of the Satellite Division of the Institute of Navigation (ION GNSS+2016), 2016: 3208-3221. |
[2] | CHIARA A D, BROI G D, POZZOBON O, et al. SBAS authentication proposals and performance assessment[C]//Proceedings of the 30th International Technical Meeting of the Satellite Division of the Institute of Navigation (ION GNSS+2017), 2017: 2106-2116. |
[3] | NEISH A, WALTER T, ENGE P. Parameter selection for the TESLA keychain[C]//Proceedings of the 31st International Technical Meeting of the Satellite Division of the Institute of Navigation(ION GNSS+2018), 2018: 2155-2171. |
[4] | NEISH A, WALTER T, ENGE P. Quantum-resistant authentication algorithms for satellite-based augmentation systems[J]. Navigation, 2019, 66(1): 199-209. DOI:10.1002/navi.287 |
[5] | WU Z J, LIU R S, CAO H J. ECDSA-based message authentication scheme for BeiDou-II navigation satellite system[J]. IEEE Transactions on Aerospace and Electronic Systems, 2019, 55(4): 1666-1682. DOI:10.1109/TAES.2018.2874151 |
[6] | NEISH A, WALTER T, POWELL J D. Design and analysis of a public key infrastructure for SBAS data authentication[J]. Navigation, 2019, 66(4): 831-844. |
[7] | WU Z J, ZHANG Y, LIU R S. BD-II NMA & SSI: An scheme of anti-spoofing and open BeiDou II D2 navigation message authentication[J]. IEEE Access, 2020, 8: 23759-23775. DOI:10.1109/ACCESS.2020.2970203 |
[8] | NEISH A, WALTER T, POWELL D, et al. SBAS data authentication: A concept of operations[C]//Proceedings of the 32nd International Technical Meeting of the Satellite Division of the Institute of Navigation (ION GNSS+2019), 2019: 1812-1823. |
[9] | 中华人民共和国国家质量监督检验检疫总局, 中国国家标准化管理委员会. 信息安全技术SM2椭圆曲线公钥密码算法第1部分: 总则: GB/T 32918.1-2016[S]. 北京: 中国标准出版社, 2017. General Administration of Quality Supervision, Inspection and Quarantine of the People's Republic of China, Standardization Administration of the People's Republic of China. Information security technology-Public key cryptographic algorithm SM2 based on elliptic curves-Part 1: General: GB/T 32918.1-2016[S]. Beijing: Standards Press of China, 2017(in Chinese). |
[10] | 中华人民共和国国家质量监督检验检疫总局, 中国国家标准化管理委员会. 信息安全技术SM2椭圆曲线公钥密码算法第2部分: 数字签名算法: GB/T 32918.2-2016[S]. 北京: 中国标准出版社, 2017. General Administration of Quality Supervision, Inspection and Quarantine of the People's Republic of China, Standardization Administration of the People's Republic of China. Information security technology-Public key cryptographic algorithm SM2 based on elliptic curves-Part 2: Digital signature algorithm: GB/T 32918.2-2016[S]. Beijing: Standards Press of China, 2017(in Chinese). |
[11] | 孙荣燕, 蔡昌曙, 周洲, 等. 国密SM2数字签名算法与ECDSA算法对比分析研究[J]. 网络安全技术与应用, 2013(2): 60-62. SUN R Y, CAI C S, ZHOU Z, et al. The comparision between digital signature based on SM2 and ECDSA[J]. Network Security Technology & Application, 2013(2): 60-62. DOI:10.3969/j.issn.1009-6833.2013.02.021 (in Chinese) |
[12] | 黄双临, 辛洁, 王冬霞, 等. 星基增强系统电文及播发特性研究[J]. 数字通信世界, 2019(2): 4-6. HUANG S L, XIN J, WANG D X, et al. Research on propagating message and strategy of satellite-based augmentation system[J]. Digital Communication World, 2019(2): 4-6. DOI:10.3969/J.ISSN.1672-7274.2019.02.002 (in Chinese) |
[13] | 申成良, 郭承军. 卫星导航信号电文加密技术研究与评估[J]. 全球定位系统, 2018, 43(3): 7-12. SHEN C L, GUO C J. Study and evaluation of GNSS signal cryptographic authentication defenses[J]. GNSS World of China, 2018, 43(3): 7-12. (in Chinese) |
[14] | 梁曦, 陶晓霞, 周昀, 等. 星基增强系统导航电文及完好性信息研究[J]. 空间电子技术, 2016, 13(5): 39-42. LIANG X, TAO X X, ZHOU Y, et al. Research of SBAS navigation message and integrity message[J]. Space Electronic Technology, 2016, 13(5): 39-42. DOI:10.3969/j.issn.1674-7135.2016.05.008 (in Chinese) |
[15] | 汪朝晖, 张振峰. SM2椭圆曲线公钥密码算法综述[J]. 信息安全研究, 2016, 2(11): 972-982. WANG Z H, ZHANG Z F. Overview on public key cryptographic algorithm SM2 based on elliptic curves[J]. Journal of Information Security Research, 2016, 2(11): 972-982. (in Chinese) |
[16] | FERNáNDEZ-HERN'NDEZ I, CH?TRE E, DALLA CHIARA A, et al. Impact analysis of SBAS authentication[J]. Navigation, 2018, 65(4): 517-532. |
[17] | BONELLI N, GIORDANO S, PROCISSI G. Network traffic processing with PFQ[J]. IEEE Journal on Selected Areas in Communications, 2016, 34(6): 1819-1833. |