論文の概要: Authentication Security of PRF GNSS Ranging
- arxiv url: http://arxiv.org/abs/2510.02196v1
- Date: Thu, 02 Oct 2025 16:44:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:21.222044
- Title: Authentication Security of PRF GNSS Ranging
- Title(参考訳): PRF GNSS Rangingの認証セキュリティ
- Authors: Jason Anderson,
- Abstract要約: この研究は、複数のスプーフィングモデルの下での擬似ランダム関数(PRF)の認証セキュリティを導出する。
本稿では、GalileoのSignal Authentication Service(SAS)に、暗号化されたGalileo E6-C信号を利用する方法を適用する。
- 参考スコア(独自算出の注目度): 0.4109482099507688
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
- Abstract(参考訳): この研究は、Security Code Estimation and Replay (SCER) spooferを含む複数のGNSSスプーリングモデルの下で、疑似ランダム関数(PRF) GNSSの認証セキュリティを導出する。
GNSSレンジングコードは、ブロードキャスターにのみ知られる秘密を利用してPRFから派生した場合、ブロードキャスターはブロードキャスターの前にレンジングコードを予測することができない。
したがって、PRFレンジは、GNSSの擬似配列と、その結果の受信者位置、ナビゲーション、タイミング(PNT)ソリューションに対する信頼を確立するために使用できる。
私はこの手法を、暗号化されたガリレオE6-C信号を利用するガリレオ信号認証サービス(SAS)に適用し、少なくとも400ミリ秒のガリレオE6-CデータをSCER以外のモデルで128ビット認証セキュリティを主張する。
SCERの敵は、認証のセキュリティを破るために無線機器を受信する必要があると予測する。
この研究は、ミス検出の確率を計算することで、有効な認証セキュリティ要件を満たすために、RF GNSSレンジプロトコルを設計するために使用できる。
関連論文リスト
- Time-based GNSS attack detection [0.0]
提供された時間と他の信頼できる時間源との相互チェックは、受信時間を制御することを目的とした攻撃検出につながる可能性がある。
我々は、単純化されたスプーファーから、星座と同期した高度なスプーファーにまたがる敵を実装した。
この方法は、衛星コンステレーションや攻撃タイプに大きく依存せず、既存の受信機と互換性のある情報の時間ベースのデータ検証を可能にし、容易に展開できる。
論文 参考訳(メタデータ) (2025-02-06T08:28:41Z) - Rydberg Atomic Quantum Receivers for Multi-Target DOA Estimation [77.32323151235285]
ライドバーグ原子量子受信機(RAQR)は、古典的な無線通信とセンシングのための有望なソリューションとして登場した。
まず、マルチターゲットDOA検出のためのRydberg原子量子一様線形アレイ(RAQ-ULA)を用いた無線受信機を提案し、このセンシングシステムの対応する信号モデルを提案する。
このセンサゲインミスマッチ問題を解決するために,我々のモデルに依存するRydberg原子量子ESPRIT(RAQ-ESPRIT)を提案する。
論文 参考訳(メタデータ) (2025-01-06T07:42:23Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - Extending RAIM with a Gaussian Mixture of Opportunistic Information [1.9688858888666714]
元の受信機自動整合性監視(RAIM)は安全のために設計されていない。
我々は、地上インフラや搭載センサーから得られるすべての機会情報、すなわち計測情報を組み込むことでRAIMを拡張した。
本研究の目的は,拡張RAIM溶液から得られる位置を解析し,スプーフィングの可能性を評価することである。
論文 参考訳(メタデータ) (2024-02-05T19:03:18Z) - Secure Ranging with IEEE 802.15.4z HRP UWB [14.906397437053908]
IEEE5.4z (a.k.4z) で規定されている超広帯域インパルス無線(UWB-IR)の文脈における安全な範囲について検討する。
特に、スクランブルタイムスタンプシーケンス(STS)と呼ばれる暗号化波形は、高速パルス繰り返し周波数(HRP)モードで4zで定義される。
本研究は, 適切な受信機設計で実装した4z HRPのセキュリティ解析を実証し, STS波形が安全な範囲を確保可能であることを示す。
論文 参考訳(メタデータ) (2023-12-07T00:44:31Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。