收藏 分销(赏)

基于国密算法的伪卫星导航信号认证方法研究.pdf

上传人:自信****多点 文档编号:2351965 上传时间:2024-05-28 格式:PDF 页数:9 大小:4.59MB
下载 相关 举报
基于国密算法的伪卫星导航信号认证方法研究.pdf_第1页
第1页 / 共9页
基于国密算法的伪卫星导航信号认证方法研究.pdf_第2页
第2页 / 共9页
基于国密算法的伪卫星导航信号认证方法研究.pdf_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第45卷第12 期2023年12 月文章编号:10 0 1-50 6 X(2 0 2 3)12-40 2 1-0 9基于国密算法的伪卫星导航信号认证方法研究陈思元,巴晓辉1.2.3,蔡伯根1-2 3,姜,维1.2.3,王剑12.3(1.北京交通大学电子信息工程学院,北京10 0 0 44;2.北京交通大学轨道交通控制与安全国家重点实验室,北京10 0 0 44;3.北京市轨道交通电磁兼容与卫星导航工程技术研究中心,北京10 0 0 44)摘要:全球导航卫星系统(global navigation satellite system,G NSS)有诸多优势,但在一些有物理阻隔或电磁干扰的领域,GN

2、SS的可用性、可靠性、精确性出现明显不足,由此可以使用一种基于地面设备的伪卫星系统进行导航定位服务。伪卫星信号体制细节公开,使得接收机易受到多种欺骗干扰的攻击。为了使信号传输更加安全,提出一种使用导航电文加密方法的信号防伪认证方案,并从安全性、可靠性和认证效率几方面对该方案进行评估。分析表明,所提方案能在保证较好的认证实效的同时,维持较低的通信成本与计算成本,解决了伪卫星系统缺乏认证机制、存在安全隐患的问题。关键词:伪卫星;数字签名;导航电文认证;国密算法中图分类号:TN967.2Research on pseudo satellite navigation signal authentica

3、tion methodCHEN Siyuan,BA Xiaohuil-2.3*,CAI Bogen-2-3,JIANG Wei-3,WANG Jian.2.(1.School of Electronics and Information Engineering,Beijing Jiaotong University,Beijing 100044,China;2.State Key Laboratory of Rail Traffic Control and Safety,Beijing Jiaotong University,Beijing 100044,China;3.Beijing Eng

4、ineering Research Center of EMC and GNSS Technology for Rail Transportation,Beijing 100044,China)Abstract:Global navigation satellite system(GNSS)has many advantages,but in some civil and militaryfields with physical obstruction or electromagnetic interference,the availability,reliability and accura

5、cy ofGNSS are obviously insufficient.Therefore,a pseudo-satellite system based on ground equipment can be usedfor navigation and positioning services.Pseudo satellite is vulnerable to various spoofing attacks since the signalstructure details is open to be accessed.In order to guarantee the signal t

6、ransmission with more security,a signal anti-fake authentication scheme using navigation message encryption method is presented.The proposed scheme is evaluatedby security,reliability and authentication efficiency.Experimental results show that the proposed scheme guaranteesauthentication effectiven

7、ess with low communication and calculation costs,which can solve the problems of pseudosatellite systemslacking of authentication mechanism and potential security risks.Keywords:pseudo satellite;digital signature;navigation message authentication;national cryptographic algorithms0引 言全球导航卫星系统(global

8、navigation satellite system,GNSS)能够在全球范围内提供定位导航授时(positioning,收稿日期:2 0 2 2-0 8-16;修回日期:2 0 2 2-11-17;网络优先出版日期:2 0 2 3-0 3-2 7。网络优先出版地址:https:/ 0 2 2 XKRC003);国家自然科学基金“联合基金项目”(U1934222);国家自然科学基金(6 2 0 2 7 8 0 9,U2268206)资助课题*通讯作者。引用格式:陈思元,巴晓辉,蔡伯根,等基于国密算法的伪卫星导航信号认证方法研究J系统工程与电子技术,2 0 2 3,45(12):4021-40

9、29.Reference format:CHEN S Y,BA X H,CAI B G,et al.Research on pseudo satellite navigation signal authentication method based onnational cryptographic algorithmsJJ.Systems Engineering and Electronics,2023,45(12):4021-4029.系统工程与电子技术Systems Engineering and Electronics文献标志码:Abased on national cryptograp

10、hic algorithmsVol.45No.12December 2023网址:www.sys-D0I:10.12305/j.issn.1001-506X.2023.12.33navigation and time,PNT)服务,已被广泛应用于诸多领域11。在一些有物理阻隔或电磁干扰的应用场景下,GNSS信号噪声增大、可见卫星数目减少、系统的多径误差增大,系统的可用性、精确性出现明显不足,由此可以使用一种基4022:于地面设备的伪卫星(pseudo satellite,PL)系统2-4,在卫星信号差的区域辅助GNSS系统,实现局部独立导航定位。然而,随着电子技术的发展,卫星导航信号电文格式和

11、信号体制细节在接口控制文件中均可公开,使得接收机易受到多种欺骗干扰的攻击。因此,研究导航信号防伪认证的方法对于PL导航系统的发展具有重要意义。常见信号加密认证技术分为3大类:导航电文认证(navigation message authentication,NM A)技术、扩频码认证(spread code authentication,SCA)技术和无码互相关技术5-s。NM A 技术可以在不改变信号调制方式的情况下认证消息,抗欺骗效果好且易于接收机实现。国内外对于NMA方案的设计研究主要从数字签名和加密技术两方面开展实施。Wesson等9-11设计了一种面向全球定位系统(globalposi

12、tioning system,G PS)民用信号的认证方案,基于Koblitz曲线设计数字签名,结合密钥序列方案,设计NMA加密认证方法,可以应对生成式欺骗干扰,但该方案仅对两种方法进行简单混合,无法发挥两者的性能优势12。文献13-14给出了Galileo系统NMA的设计原则,介绍数字签名在导航电文中的实现和排布,在可行性方面有较大参考价值,但未能解决电文认证数据位占用高、认证效率低等问题。同时,针对Galileo系统导航认证方案的性能评估方法,文献15提出可使用初次认证时间和认证时间间隔作为认证效率的研究指标。唐超等16 对数字签名的数字签名加密认证技术进行研究,给出加密技术原理和性能分析

13、。王洪伟等17 介绍了常用电文加密认证技术的分类和优缺点比较,为北斗卫星导航系统的安全性研究提供了设计依据。文献18-19针对北斗系统设计超顿电文认证和北斗主帧组电文认证方案,结合椭圆曲线数字签名算法(elliptic curvedigital signature algorithm,ECD SA)和时间效应流失容错算法(timed efficient stream loss-tolerant algorithm,TESLA)协议提高认证方案的安全和效率指标,但目前TESLA尚未具备标准化规范,存在混合认证实现难度高、密钥管理开销大、需增加额外接收机硬件开销等问题。随着卫星导航系统的广泛应用,

14、对于区域导航系统的需求日益增多,本文采用一种基于国产密码算法标准的NMA方法,结合PL平台,利用导航电文未被定义的保留位信息设计数字签名方案,并对方案设计的导航电文的具体排布方式作出说明。分析表明,该方法无需改变接收机硬件结构,在不同系统误码率下,认证错误率能维持在较低水平,为保障PL系统信号安全提供了解决方案。1 PL定位系统PL是一种基于地面的、能够传播类似卫星导航信号的发射器,通常都安装在低空的开阔区域2 0-2 1。PL定位精度高,可以与GNSS组合,提供定位增强服务,且在GNSS卫星信号较弱时可以通过自组网构建独立的定位系统,代替卫星系统完成定位工作。1.1系统组成PL系统由收发机、

15、定位接收机和系统组网组成,可以系统工程与电子技术在GPS、北斗信号遮挡的区域形成地基增强系统,提高区域定位精度,同时通过组网内时间同步,独立为某些特定区域提供高精度位置服务。收发机作为信号发射部分由4颗PL信号发射机构成,可以发射类似GPS卫星信号,产生粗捕获码伪距信号,利用载波相位测量,测量精度可达厘米级。收发机的核心功能是产生和发射符合定位需求的PL信号,包含基带信号生成、中频信号的数模转换器(digitalto analogconverter,D/A)转换和信号上变频处理等过程,最终产生的信号为定位用户提供信号源,完成自身位置坐标结算、内部钟差调整、与其他PL时间同步等,PL收发机的内部

16、结构如图1所示。接收单元接收天线接收机作为信号接收部分,主要用于接收并处理PL收发机发出的导航定位信号,并进行下变频、模数转换器(analog to digital converter,A/D)转换以及捕获跟踪处理,得到信号的观测量,其内部由接收机天线、中频A/D转换模块、下变频模块和基带信号处理模块组成,结构如图2 所示。接收机装置可放置在移动单元上进行动态航迹测量,能同时接收GPS信号和PL信号。天线基带信号射频前端处理单元!中频处理单元观解算单元!1滤1波混转放频大换图2 PL接收机结构图Fig.2Structure diagram of PL receiver1.2信号体制PL信号由载

17、波、测距码、导航电文3部分构成,信号结构如图3所示。载波系统10.23 MHz时钟第45卷时间同步信中频信号基带信号通道1捕获跟踪通道2捕获跟踪通道捕获跟踪图1PL收发机结构图Fig.1 Structure diagram of PL transceiver信信信测定终A/D号号号量位捕跟获踪二进制相移键控测距码扩频码导航电文图3PL信号结构图Fig.3 Structure diagram of PL signal发射单元数据码测距码载波定位端解显算示PL信号接收天线第12 期测距码也称伪随机噪声(pseudo random noise,PRN)码,也叫伪码,通常由一系列二进制序列码按一定的编

18、码规则产生;导航电文携带PL参数信息,导航电文速率和GPS速率一致,为50 bps;载波射频频率包含S1、S2 两个频点,S1、S2信号表达式如下式所示:S.(t)=V2PD:(t)c;(t)exp(2元fatj)h:(Lt/T J),h;(n)=0.1(1)式中:P为信号功率D(t)为导航电文;c(t)为伪随机序列;fa为对应第i(i=1、2)个频点的载波频率;h;(t/T J)为跳时序列码,基础频率选为10.2 3MHz。PL的扩频调制采用粗捕获码,是一种预先确认、可重复产生和复制的PRN。测距码和导航电文通过二进制相移键控(binary phase shiftkeying,BPSK)的方

19、式调制得到扩频码,然后由载波对扩频码进行BPSK调制,得到PL信号。2 NMA 方案NMA即使用公钥数字签名算法对导航信息进行签名,认证消息每隔固定的时间发送一次。NMA非对称加密方案主要有两种实现方式:数字签名(digital signature,D S)技术和TESLAC22-23DS技术一般由签名方使用私钥对明文消息加密生成签名,然后将明文数据和签名数据组成的签名信息发给接收方,接收方使用对应公钥进行验证以确定签名的真伪,签名生成和验签的一般流程如图4所示。明文信息哈希运算、摘要值私钥加密签名值(a)生成签名(a)Signature generation图4DS生成和验证流程图Fig.4

20、 Flowchart of DS generation and verificationECDSA使用椭圆曲线参数作为描述DS生成过程中公钥加密方案的密钥的参数,属于非对称的密码体制,有较好的抗欺骗性能,但是计算开销较大。TESLA是一种广播认证方案,采用对称加密模型,利用密钥延迟发布技术实现非对称加密,以确保播发的安全性。该算法使用单向生成逆向使用的密钥序列,参数序列生成过程如图5所示。陈思元等:基于国密算法的伪卫星导航信号认证方法研究单项函数生成Ko秘钥图5TESLA参数序列生成过程Fig.5TESLA parameter sequence generation processTESLA技

21、术具有正向生成复杂度低、逆向倒推计算难的特点,有效保证了在下一密钥披露之前用户无法计算到下一密钥信息。认证过程需要发送方与接收方预先同步时钟,达成松散的时间同步,且密钥延迟时间不宜过长,否则欺骗者会有足够时间根据当前密钥计算出下一密钥以实施欺骗。TESLA计算量低、鲁棒性好,适合一对多的传输。2.1认证方案设计2.1.1认证一般模型一种简单的公私钥加密认证方案一般包含4个步骤:卫星空间段通过私钥对导航电文的特定字段进行加密处理;接收机通过公钥对导航电文的加密字段进行解密认证,验证接收信号的有效性;用户从可靠的密钥管理机构获取有效公钥,防止欺骗干扰方发布的虚假公钥引导接收机跟踪欺骗信号;导航系统

22、运行机构可不定期更换加密私钥并更换公钥,避免私钥被破解而造成接收机无法正确监测欺骗信号2 41。NMA的一般模型结构如图6所示。收发机(生成导航电文)签名值明文签名信息信息公钥哈希解密运算摘要值摘要值明文签名信息信息4023生成顺序单项函数单项函数单项函数K验证K 2 密钥利用密钥对导航电文数据签名发送签名信息接收机密钥管理中心(导航电文认证)分发密钥生成、保存、更新密钥图6 NMA结构图Fig.6NMA structure diagram比较2.1.2国密算法(b)验证签名为满足电子认证服务等应用的需求,国家密码管理局(b)Signature verification制定了一系列国产密码算法

23、,目前主要公开的算法有SM2、SM3、SM 4、SM 9和ZUC25-27,其区别如表1所示。表1国产密码算法比较Table 1 Comparison of national cryptographic algorithms名称分类SM1对称加密SM2非对称加密SM3摘要算法SM4对称加密利用密钥验证导航签名明文长度/bit密钥长度/bit密文长度/bit不公开公钥:2 56256私钥:12 8264无128128128128512256128否:4024:SM1算法:分组密码算法,分组长度为12 8 bit,密码长度为12 8 bit,保密强度和软硬件实现性能与高级加密标准(advanced

24、 encryption standard,A ES)相当,算法不公开,仅以知识产权(intellectual property,IP)核的形式存于芯片中,现广泛用于电子政务、电子商务等领域。SM2算法:非对称加密算法,包括SM2-1ECDSASM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现DS密钥协商和数据加密等功能。采用椭圆曲线密码(ellipticcurvecryptography,ECC)机制,签名速度与密钥生成速度均快于RSA(Riv e s t Sh a m ir A d le m a n,RSA)算法,且2 56 位的SM2密码强度已经比2 0 48 位

25、的RSA密码强度要高2 8。SM3算法:杂凑(哈希、散列)算法,无需密钥,对于任何文本长度不大于2 6 4bit的消息,都可以通过SM3算法通过填充和迭代压缩生成长度为2 56 bit的杂凑值,填充规则参考密码标准,取值范围更大,且不能通过逆向运算暴露原文数据,适用于商用密码应用中的DS和验证,消息认证码的生成与验证以及随机数的生成,安全性要高于消息摘要算法(message digest algorithm,M D 5)和安全散列算法(secure hash algorithml,SH A-1),可满足多种密码应用的安全需求。SM4算法:对称加密算法,分组长度为12 8 bit,密码长度为12

26、 8 bit,加密解密共用一套密钥,均采用32 轮非线性迭代结构,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。SM4是专门为无线局域网产品设计的加密算法。在实际应用中,可根据消息类型采用不同的密码算法进行认证。密码算法主要分为对称加密算法和非对称加密算法。其中,对称加密算法加密速度强,但认证信息较少,加密强度一般;非对称加密算法安全性高,认证信息量大,但由于计算复杂,加密和认证速度相比而言较慢。基于以上特点,在设计PL信号防伪认证方案时可根据电文保留位大小及电文速率,将国密算法进行组合,在确保认证信息安全的同时,实现更快的认证和密钥更新速度。2.2认证流程作为信息防欺骗干扰方法的一

27、个分支,基于密码学的防伪认证方法近年来日趋成熟,具有较高的安全性,可以设计一种使用国产密码标准加密的NMA方案,考虑到 SM1算法不公开,目前仅以IP核的形式存于芯片中,不宜应用于卫星通信;SM4是对称加密算法,密钥公开后信号安全性无法保障。同时,根据电文设计,PL导航电文第4帧预留位充裕,可以替换全部签名信息。因此,本文设计使用非对称加密算法SM2和密码杂凑算法SM3生成签名,将明文数据和签名数据组成的签名信息发给接收方,接收方使用对应公钥进行验证以确定签名的真伪,认证流程如图7所示。系统工程与电子技术使用SM2算法生成明文签名值生成签名信息签名信息随导航电文播发至用户接收机接收导航电文信息

28、判断签名信息是否合法?是导航电文信息认证通过使用公钥解密签名信息结束图7 NMA流程图Fig.7Flowchart of NMA使用国密算法生成DS认证信息主要包含私钥生成签名和公钥验证签名两部分,具体包括以下步骤。步骤1参数验证。确定椭圆曲线系统参数,包括有限域规模Fp、F。,曲线方程E,椭圆曲线上的基点坐标G(aGyG),以及阶数n。根据SM2椭圆曲线公钥密码算法2 9-30 规定的条件对上述参数加以验证,参数有效,可建立认证系统。步骤2 密钥产生。输入系统参数,用户选取秘密值计算P=d*G,P为公钥,d作为私钥由加密方保存。步骤3签名生成。输人系统参数,私钥d和待签名消息M,按以下步骤生

29、成签名,流程如图8 所示。步骤3.1置M=ZAlM;步骤3.2 计算e=Hash(M),将e的数据类型转换为整数,Hash()为单项截断函数;步骤3.3用随机数发生器产生随机数kE1,n一1;步骤3.4计算椭圆曲线点(l,y l)=k G,将i的数据类型转换为整数;步骤3.5计算 r=e十i)mod n,若r=0或r十k=n则返回重新选取k;步骤3.6 计算 s=((1+d a)-1.(k 一rda)mod n,若s=0则返回重新选取k;步骤3.7 将r、s 的数据类型转换为字节串,输出消息M的签名为(r,s)。第45卷开始导航电文认证协议获取明文消息使用SM3算法生成明文摘要值该信息可能是欺

30、骗信息,停止接收第12 期(椭圆曲线系统参数、Z、M Pd)步骤3.1 置M-Z,M步骤3.2 计算e-=H,(M)步骤3.3产生随机数kE1,n-1步骤3.4计算椭圆曲线点(x,J)-G步骤3.5 计算r=(e+x,)mod nr=0或r+k=n?香步骤3.6 计算s=(1+d)(k-rd)mod nS-0?香步骤3.7 确定DS(r,s)输出消息M及DS(r,s)图8 DS生成算法流程图Fig.8Flowchart of DS generation algorithm步骤4签名验证:输人系统参数,公钥P及收到的消息M的签名(r,s),按如下步骤验证签名,流程如图9所示。步骤4.1检验rE1

31、,n一1是否成立,若不成立则验证不通过;步骤4.2检验sE1,n一1是否成立,若不成立则验证不通过;步骤4.3置M=ZIlM;步骤4.4计算e=Hash(M),将e的数据类型转换为整数;步骤4.5将r、s 的数据类型转换为整数,计算t=t(r+s)mod n,若t=0,则验证不通过;步骤4.6计算椭圆曲线点(i,yi)=sG+PA;步骤4.7将的数据类型转换为整数,计算R=(e+)mod n,检验R=r是否成立,若成立则验证通过,否则验证不通过。与其他数字签名算法相比,SM2DS算法采用ECC机制,在同等安全性级别条件下,DS过程能保障发送行为的真实性,有密钥生成快、DS迅速、计算量小、安全性

32、高等特点。对于软件接收机而言,只需要存储公钥,无需存储私钥,在维持较低的通信成本与计算成本的同时,可保障卫星导航信息的安全。因此,针对民用卫星导航系统开放、透明的特点,使用ECDSA进行认证更为合适。陈思元等:基于国密算法的伪卫星导航信号认证方法研究用户原始数据用户原始数据(椭圆曲线系统参数、ZP、M(r,s)步骤4.1 检验rE1,n-1是否成立rE1,n-1?是步骤4.2 检验sE1,n-1是否成立S*E1,n-1?是步骤4.3置M=Z,M是步骤4.4 计算e=H,(M)步骤4.5计算t=(r+s)mod n是-0?否步骤4.6 计算椭圆曲线点(,y)=sG+P,步骤4.7 计算R=(e+

33、x)mod n否R=r?是验证通过图9DS验证算法流程图Fig.9Flowchart of DS verification algorithm2.3电文顿格式设计导航电文是一种二进制码,包括计算卫星位置的有关数据(卫星星历)、系统时间、卫星钟参数、历书、电离层信息及卫星工作状态等内容。PL发射的导航电文数据以二进制码的形式发送,以比特、字、子帧和帧的形式被编码在信号上,并以50 bit/s的速率发送给接收机,接收方将其用于导航解算。每个主顿有150 0 bit的数据,并分成5个子顿,每个子顿有10 个字,每个字为30 bit。顿结构如图10 所示。1顿含15个子顿1个子顿含10 个字1个字含3

34、00 bitFig.10Frame structure diagram of navigation message4025否否是验证不通过30s236s23 4560.6 sK0.02s图10导航电文顿结构图810子顿4、子顿5含25个页面4026:其中,子顿1包含标识码(如卫星星期序号等)、星期数据龄期、时钟改正数等,子帧2 和子顿3包含卫星星历(轨道参数等),子顿4包含卫星历书、协调世界时间(universaltime coordinated,U T C)和电离层改正参数、卫星健康状况等信息,子5包含卫星历史和健康状况信息。在实际应用中,排布PL导航电文信息时会预留一些分布集中的信息位,考

35、虑到不影响传统接收机正常接收信号,在定义认证信息位时可以将修改的导航电文安排在保留区域,以便于对信息进行有效的管理、维护和更新。对整个电文各个子顿中拥有的预留信息位情况进行统计,可得到如表2 所示的信息。表2 导航电文子顿1 5的预留信息位Table2Reserved information bits of navigation messagesubframes 1-5子顿号页面编号1N/A2N/A3N/A41.6.11.16.21425,710412.19.20.22.23.24418425413414.15.175124525星历数据信号处理场景轨迹数据自定义生成场景参数USRP/发射天线

36、系统工程与电子技术SM2数字签名算法生成私钥长度12 8 bit,公钥长度256bit,签名长度512 bit,根据导航电文帧结构设计,将512位签名信息去替换每一页面不同的保留位,具体的替换位置如表3所示。表3签名信息编排分布Table 3Signature informations arrangement and distribution签名值位置子帧4,第2 1页面,第91-114、12 1-144、151-17 4、1-128181-204、2 11-2 34,2 7 12 7 8 位子顿4,第2 2 页面,第9 1-11412 1-144、15117 4、129256181-204、

37、2 112 3 4、2 7 12 7 8 位子帧4,第2 3页面,第91-114、12 1-144、151-17 4、257-384181-204、2 11-2 34、2 7 12 7 8 位子帧4,第2 4页面,第91-114、12 1-144、151-17 4、385-512信息位长度/bit181-204、2 112 34、2 7 1-2 7 8 位65221842184168218428伪卫星信号生成器ublox/接收天线第45卷导航电文预留位3实验与分析本方案的实验测试平台由基于GNURadio的信号发射部分、基于Visual StudioOPENSSL的加解密部分以及基于CPU/G

38、PU异构并行计算的信号接收部分组成,如图11所示。测试过程依照设计的认证方案内容执行,先根据密码算法生成签名,将添加认证信息的电文数据和星历文件等输人到信号生成软件中,结合软件无线电设备(universalsoftwareradioperipheral,U SRP)实时发送信号,通过设置射频定义文件和通道定义文件,描述软件接收机需捕获跟踪的信号,结合多支路跟踪模型,分析导航信号抗欺骗干扰能力。测试方案认证方案测试签名信息验证认证错误率认证方案性能认证时间间隔捕获跟踪导航电文提取密钥生成签名生成图11实验测试平台Fig.11Experimental test platform第12 期首先对于明

39、文加密、密文解密、签名生成及认证过程进行仿真,具体实验步骤和实验结果如下。步骤1密钥生成SM2算法安全性和计算复杂度不依赖于参数选择,椭圆曲线方程的参数是可以公开的,参数选择步骤满足系统验证要求即可,也可使用算法随机生成。本文方法主要基于国密算法应用,在密钥生成前会先进行参数验证,实验采用国家密码SM2椭圆曲线公钥密码算法推荐的曲线参数:y=十ar十b,a、b 为素域中的元素,用于定义椭圆曲线,G(G,y c)为曲线基点,n表示基点G的阶数,参数设置如表4所示。表4椭圆曲线参数信息Table 4Parameter information of elliptic curve参数英文名称表示FFF

40、FFFFEFFFFFFFFFFFFFFFFFFFFFFFF素数P曲线FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF参数1a曲线b参数2基点G坐标8FE30BBFF2660BE1715A4589334C74C7基点BC3736A2F4F6779C59BDCEE36B692153yG坐标基点n阶段先验证曲线参数是否有效,验证无误后根据以上参数生成的SM2公钥、私钥结果如表5所示。表5各阶段密钥生成信息Table5KKey generation information in each phase密钥种类128B2FA8BD433C6C068C8D803DFF7979SM2私钥d2A

41、519A55171B1B650C23661D15897263D5548C7825CBB56150A3506CD57464AFSM2公钥x8A1AE0519DFAF3C5 8221DC810CAF28DD921073768FE3D59CE54E79A49445CF73SM2公钥yFED23086537027264D168946D479533E步骤2 信息加密实验选取每一帧的第一子帧的遥测字(telemetryword,TLM)信息作为加密信息,具体的明文信息加密后生成的密文信息如表6 所示。表6 导航电文生成密文信息Table 6 Navigation messages generated by

42、 ciphertext information待加密导航信息464B189A290B3FDBA940BDEE7F328A4F22C0012B7E4471A9C91DA3839374F26B3B6324E步骤3签名生成利用SM3算法生成的摘要信息和SM2算法产生的私钥一起组成导航电文的签名信息如表7 所示。陈思元等:基于国密算法的伪卫星导航信号认证方法研究步骤4信号接收和验证内容设置接收端接收到导航信息后,根据表3所示的位置提取签名内容并验证信息的可靠性,核验二者的哈希值是否一FFFFFFFF00000000FFFFFFFFFFFFFFFF致,进而对签名认证信息的有效性做出判断:二者一致,导航信

43、息通过验证,是真实完整的导航信息;否则认证失败,FFFFFFFF00000000FFFFFFFFFFFFFFFC导航信息存在欺骗干扰的可能,不可用。认证结果如图1228E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E9332C4AE2C1F1981195F9904466A39C994D0A9877CC62A474002DF32E52139F0A0FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D541234027表7 签名认证信息Table 7Signat

44、ure authentication information部分导航信息生成摘要1F8D16991E5060708E4AB2D8A3219854E6EF8AA9F22C4FF3F3FDEAEC6A4886E6所示。e.hash:1F8D16991E506070 8E4AB2D8 A3219854 E6EF8AA9 F22C4FF3F3FDEAEC 6A4886E616339E45 7595363C4867AC162757D9C4EAAF5A02A7C8CC15F6950B9325EDCFBC:464B189A290B3FDB A940BDEE7F328A4F B7E4471A9C91DA38

45、39374F26B3B6324Ee.bn:1F8D16991E506070 8E4AB2D8 A3219854 E6EF8AA9F22C4FF3F3FDEAEC 6A4886E6sign-R:16339E457595363C 4867AC16 2757D9C4 EAAF5A02 A7C8CC15 F6950B93 25EDCFBC签名验证通过!请按任意键继续。图12 信号认证阶段的程序运行结果Fig.12Program running results during the signalauthentication phase结果步骤5性能分析分析数字签名认证方案的性能主要从安全性和可靠性两个方

46、面来衡量。安全性评估可以考虑安全等级参数,安全等级用于衡量密码算法被暴力破除的难度。在2 0 30 年之前,安全等级在112 以上的密码算法均在安全使用范围内。SM2算法拥有12 8 位安全等级,满足NIST的安全等级标准,从密码系统角度考虑是安全的。可靠性的评估依赖于认证错误率(authentication errorrate,A ER)和认证时间间隔。AER表示没有攻击但存在真实传输信道干扰的情况下错误认证的概率,表示如下:AER=1-(1BER)NNA(2)生成密文式中:BER(biterrorratioBER)指系统位误码率;NNA指参与认证的电文比特总数,包含被认证电文和认证信息。根

47、据本文设计的NMA方案,当NNA为150 0 bit时,不同系统BER下认证错误率如图13所示。由图13可以看出,当系统BER小于10-5时,本文提出方案的认证错误率维持在较低水平,方案可靠性较好。签名部分16339E457595363C4867AC162757D9C4EAAF5A02A7C8CC15F6950B9325EDCFBC签名s部分464B189A290B3FDBA940BDEE7F328A4FB7E4471A9C91DA3839374F26B3B6324E:4028:1.00.90.80.70.60.50.40.30.20.1010-810-71061010410-102系统BER

48、图13不同BER下方案的认证率Fig.13Authentication rate under different BER认证时间间隔(time between authentication,T BA)表示接收机正常运行时连续两次认证的间隔时间。实际条件下,假设BER=10-,可计算平均TBA:TBA=(1-BER)式中:L表示导航电文的帧长度;k表示认证组中的帧数量;T,表示导航电文码片持续时间。对PL系统而言,采用主顿认证方式,L=300,k=5,T,为0.0 2 s,可求得平均TBA为30.0 4 s,认证错误率为0.15%。确定 TBA需要权衡安全性和系统性能,TBA 过大会导致接收机长

49、时间接收未经认证的信号,增加受到欺骗的风险;TBA过小,需要频繁认证传输电文,会增加计算成本和通信开销,降低接收机性能。将本文与其他学者提出的利用保留位进行信息认证的方法18.31进行比较,比较结果如表8 所示。表8 方案比较Table 8Comparison of different schemes参数文献18 适用系统BeiDou-Il密码算法ECDSA认证方法NMA签名长度256位(2 个)第5子顿插人位置第11 2 4页TBA/s39.00PL平台可根据需求自定义信号帧格式,在设计电文格式时在第四帧设计了较多空闲保留位。相比之下,本文可选取密码强度更高的非对称签名算法;同时,将签名安排

50、在独立子顿中,便于后期密钥更新和签名维护,较短的TBA安全性更好。4结束语PL通信使用无线信道,导航电文作为通信内容易被改伪造,本文在分析PL信号特征的基础上,使用DS技术,设计了适用于PL的 NMA方案。通过比较分析,方案在兼容性方面,使用保留位存放数字签名,与现有的接收机结构系统工程与电子技术兼容,且不影响无认证功能的接收机工作;在安全性方面,使用国密算法避免了国外算法产生的安全隐患,SM2签名与密钥生成速度快,密码强度高,能有效抵御生成式和部分再生式欺骗干扰的攻击;在灵活性方面,通过电文调整,可以将签名安排在独立子顿中,便于对密钥信息进行有效的管理、维护和更新。在未来的研究中,可以结合扩

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服