扩频码与电文联合的卫星导航信号认证结构及接收方法
未命名
10-18
阅读:174
评论:0
1.本技术涉及导航信号认证技术领域,特别是涉及一种扩频码与电文联合的卫星导航信号认证结构及接收方法。
背景技术:
2.随着全球导航卫星系统应用的推广,以智能驾驶、民用航空精密进近、电网和工业物联网为代表的一批生命安全相关服务、重要民用基础设施等开始越来越多地依赖民用gnss提供的定位和授时结果。民用gnss依赖导航信号提供服务,其信号结构细节是公开的,并且由卫星向地面单向广播,这一特性使得民用gnss具有开放使用且用户容量无限的优势,但也因此带来了欺骗攻击的风险。导航信号的欺骗攻击者可以根据公开的导航信号结构,生成伪造的导航信号并向用户广播。如果接收机无法有效检测导航信号是否遭到伪造,得到的定位、导航与授时结果将被欺骗攻击误导。如果民用航空进近、无人驾驶汽车等关键服务的定位和授时不再可信,将对生命安全或社会运行产生重大威胁,这一现状可能削弱民用gnss的应用潜力。为了保障民用gnss的安全和可信,可以通过赋予导航信号认证能力的方式来实现对欺骗信号与真实导航信号的区分,这种技术称为导航信号认证。导航信号认证技术通过识别嵌入在导航信号中的认证信息是否可信来检测欺骗攻击,经过近二十年的研究,发展出了导航电文认证(nma)和扩频码认证(sca)两类主要认证结构,也衍生出了一些融合使用nma与sca的认证技术。
3.然而,目前全球导航卫星系统gps所使用的导航信号认证技术为chimera信号认证技术,基本原理是同时在导航信号的导航电文和扩频码中添加认证信息,接收机首先缓存接收到的导航信号,随后验证导航信号中导航电文的真实性,再利用导航电文产生扩频码中的认证信息,最后利用产生扩频码中的认证信息对接收到的导航信号的扩频码进行匹配,从而验证整个导航信号的真实性,在该技术中接收机需要缓存全部导航信号才能保证需要认证的扩频码中的认证信息被完整地缓存下来,导致接收机需要额外付出大量的数据存储空间;完整接收一个数字签名所需时间较长,认证时间长同时也不利于接收机快速认证导航信号的真实性;导航电文与认证扩频码在出现位置上没有约束关系,攻击者可能利用提前广播的数字签名,产生合法的认证扩频码,绕过认证机制进行欺骗攻击,导航信号认证的安全性低,导航信号的导航电文仅依赖数字签名完成认证,数字签名受到其算法特性的约束,通常具有较长的数据位,因此对于导航电文数据传输能力的占用较大。
技术实现要素:
4.基于此,有必要针对上述技术问题,提供一种能够缩短认证信息、避免攻击者绕过认证机制进行欺骗攻击,提高导航信号认证的安全性的扩频码与电文联合的卫星导航信号认证结构及接收方法。
5.一种扩频码与电文联合的卫星导航信号认证结构,所述卫星导航信号认证结构包括载波、导航电文及扩频码;
导航电文中包括第一认证信息,第一认证信息至少包括三部分,其中第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;数字签名为采用卫星持有的私钥作为密钥并采用导航电文中除了第一部分数字签名以外的其他所有数据作为明文,通过数字签名算法计算得到的;数字签名用于认证导航电文的合法性;若干对消息认证码与第一密钥对在第二部分中按照预设置的时间周期连续放置,一个时间周期内的消息认证码为采用导航电文中公开的导航数据作为明文,采用下一个时间周期内的第一密钥作为密钥,通过对称密码算法计算得到的,一个时间周期内的第一密钥为计算上一个时间周期内的消息认证码所采用的密钥,消息认证码与第一密钥对用于认证导航电文中公开的导航数据的合法性;第二密钥组中包括和消息认证码与第一密钥对数量相同的若干个第二密钥,第二密钥为采用第一密钥通过单向函数计算得到的,第二密钥用于认证第一密钥合法性;扩频码中包括第二认证信息,第二认证信息包括由若干段保密扩频码段构成的保密扩频码,保密扩频码的序列是由保密扩频码所处时间周期内对应的消息认证码通过安全算法计算得到的。
6.在其中一个实施例中,数字签名的节拍长度与第二密钥组的节拍长度相同且数字签名的节拍长度为消息认证码与第一密钥对的节拍长度的整数倍。
7.在其中一个实施例中,消息认证码与第一密钥对的节拍长度为保密扩频码的节拍长度的整数倍。
8.在其中一个实施例中,保密扩频码的出现位置为预设置的;或保密扩频码的出现位置为一串数列,数列为采用导航电文中公开的导航数据通过预设置的第二算法计算得到的。
9.在其中一个实施例中,保密扩频码的序列是由保密扩频码所处时间周期内对应的消息认证码通过安全计算得到的,包括:保密扩频码中的若干段保密扩频码段均是由相同的消息认证码通过安全计算得到的,其中,不同的保密扩频码段对应的是消息认证码中不同的数据位组合。
10.在其中一个实施例中,消息认证码、第一密钥、第二密钥、导航电文、扩频码中的一项或多项采用01的二进制序列表示。
11.一种扩频码与电文联合的卫星导航信号认证结构接收方法,所述方法包括:获取卫星导航信号的导航电文,并缓存导航电文中的各项数据,其中至少包括第一认证信息,第一认证信息至少包括三部分,第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;将卫星持有的私钥作为密钥,将导航电文中除了第一部分数字签名以外的其他所有数据作为明文,根据数字签名算法对密钥和明文进行计算得到待对比数字签名,将缓存中的数字签名与待对比数字签名进行比对,若缓存中的数字签名与待对比数字签名相同,则反馈导航电文中公开的导航数据与第二密钥组为真实;采用第一密钥通过单向函数计算得到待对比第二密钥,将第二密钥组中的第二密钥与待对比第二密钥进行比对,若第二密钥组中的第二密钥与待对比第二密钥相同,则反馈第一密钥为真实;
将第一密钥作为计算上一时间周期的消息认证码的密钥,将导航电文中公开的导航数据作为明文通过对称密码算法计算待对比消息认证码,将缓存中的消息认证码与待对比消息认证码进行比对,若缓存中的消息认证码与待对比消息认证码相同,则反馈消息认证码为真实,并接收真实的导航电文。
12.在一个实施例中,根据预设置的安全算法对缓存中的消息认证码计算得到保密扩频码的序列,将保密扩频码的序列作为保密扩频码的待对比序列;获取预设置的保密扩频码的出现位置,或者根据预设置的第二算法对导航电文中公开的导航数据计算得到保密扩频码的出现位置,将保密扩频码的出现位置作为保密扩频码的待对比位置;获取缓存中导航信号的保密扩频码的序列和保密扩频码的位置;若保密扩频码的序列与保密扩频码的待对比序列一致,且保密扩频码的位置与保密扩频码的待对比位置一致,通过逐个采样点的相乘相加运算计算得到的计算结果大于预设阈值,则反馈导航信号的扩频码真实。
13.一种扩频码与电文联合的卫星导航信号认证结构接收设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:获取导航信号的导航电文,并缓存导航电文中的各项数据,其中至少包括第一认证信息,第一认证信息至少包括三部分,第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;采用卫星持有的私钥作为密钥,采用导航电文中除了第一部分数字签名以外的其他所有数据作为明文,通过数字签名算法计算得到待对比数字签名,将缓存中的数字签名与待对比数字签名进行比对,若缓存中的数字签名与待对比数字签名相同,则反馈导航电文中公开的导航数据与第二密钥组真实;采用第一密钥通过单向函数计算得到待对比第二密钥,将第二密钥组中的第二密钥与待对比第二密钥进行比对,若第二密钥组中的第二密钥与待对比第二密钥相同,则反馈第一密钥真实;采用第一密钥作为计算上一时间周期的消息认证码的密钥,采用导航电文中公开的导航数据作为明文,通过对称密码算法计算待对比消息认证码,将缓存中的消息认证码与待对比消息认证码进行比对,若缓存中的消息认证码与待对比消息认证码相同,则反馈消息认证码真实。
14.一种扩频码与电文联合的卫星导航信号认证结构接收非易失性计算机存储介质,存储有计算机可执行指令,其中,所述计算机可执行指令设置为:获取导航信号的导航电文,并缓存导航电文中的各项数据,其中至少包括第一认证信息,第一认证信息至少包括三部分,第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;采用卫星持有的私钥作为密钥,采用导航电文中除了第一部分数字签名以外的其
他所有数据作为明文,通过数字签名算法计算得到待对比数字签名,将缓存中的数字签名与待对比数字签名进行比对,若缓存中的数字签名与待对比数字签名相同,则反馈导航电文中公开的导航数据与第二密钥组真实;采用第一密钥通过单向函数计算得到待对比第二密钥,将第二密钥组中的第二密钥与待对比第二密钥进行比对,若第二密钥组中的第二密钥与待对比第二密钥相同,则反馈第一密钥真实;采用第一密钥作为计算上一时间周期的消息认证码的密钥,采用导航电文中公开的导航数据作为明文,通过对称密码算法计算待对比消息认证码,将缓存中的消息认证码与待对比消息认证码进行比对,若缓存中的消息认证码与待对比消息认证码相同,则反馈消息认证码真实。
15.上述扩频码与电文联合的卫星导航信号认证结构及接收方法,本技术在设计扩频码与电文联合的卫星导航信号认证结构时采用对称与非对称密码算法结合的方式,即数据加密与数字签名结合的方式验证导航电文的真实性,避免了现有技术完全依赖数字签名而导致认证信息偏长的问题;通过将保密扩频码聚集起来,形成几个的连续的扩频码区段,解决了扩频码按照扩频码码片分布时,导致用户需要连续缓存长时间信号的问题;同时,通过在数字签名与保密扩频码出现位置的设计上进行约束,使得导航电文中的认证信息永远出现在保密扩频码之后,通过这样的时间差,设计避免了攻击者提前接收用于生成保密扩频码的数据的问题,在进行卫星导航信号认证结构接收时,通过增加导航信号扩频码认证结构,提高了导航信号认证的安全性。相比现有的导航电文与扩频码混合认证技术,通过对结构进行修改,提高了认证的效率,降低了用户接收机所需要存储信号的长度,同时避免了现有技术可能导致攻击者绕开认证的隐患,可以实现低存储开销、高认证效率的导航信号的接收。
附图说明
16.图1为一个实施例中一种扩频码与电文联合的卫星导航信号认证结构的结构框图;图2为一个实施例中导航电文中认证信息的排布情况的示意图;图3为一个实施例中数字签名的计算过程的示意图;图4为另一个实施例中消息认证码的计算过程的示意图;图5为一个实施例中第二密钥的计算过程的示意图;图6为一个实施例中一种扩频码与电文联合的卫星导航信号认证结构接收方法的流程示意图;图7为一个实施例中保密扩频码在导航信号的扩频码中的位置关系的示意图;图8为一个实施例中不同卫星信号的结构与时间延迟关系的示意图。
具体实施方式
17.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不
用于限定本技术。
18.在一个实施例中,如图1所示,提供了一种扩频码与电文联合的卫星导航信号认证结构,所述卫星导航信号认证结构包括载波、导航电文及扩频码;导航电文中包括第一认证信息,第一认证信息至少包括三部分,其中第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;数字签名为采用卫星持有的私钥作为密钥并采用导航电文中除了第一部分数字签名以外的其他所有数据作为明文,通过数字签名算法计算得到的;数字签名用于认证导航电文的合法性;若干对消息认证码与第一密钥对在第二部分中按照预设置的时间周期连续放置,一个时间周期内的消息认证码为采用导航电文中公开的导航数据作为明文,采用下一个时间周期内的第一密钥作为密钥,通过对称密码算法计算得到的,一个时间周期内的第一密钥为计算上一个时间周期内的消息认证码所采用的密钥,消息认证码与第一密钥对用于认证导航电文中公开的导航数据的合法性;第二密钥组中包括和消息认证码与第一密钥对数量相同的若干个第二密钥,第二密钥为采用第一密钥通过单向函数计算得到的,第二密钥用于认证第一密钥合法性;扩频码中包括第二认证信息,第二认证信息包括由若干段保密扩频码段构成的保密扩频码,保密扩频码的序列是由保密扩频码所处时间周期内对应的消息认证码通过安全算法计算得到的。
19.上述扩频码与电文联合的卫星导航信号认证结构中,卫星导航信号认证结构包括载波、导航电文及扩频码三层结构,其中导航电文中包括第一认证信息,扩频码中包括第二认证信息,第一认证信息与第二认证信息均用于实现导航信号认证,导航电文中的第一认证信息至少包括三部分,其中第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组。第一部分和第三部分的认证信息是由多段不同的导航电文中的不同局部拼凑起来得到的,而每一段导航电文中的第二部分的认证信息都是完整的。
20.导航电文中认证信息的排布情况,如图2所示,每一段导航电文的长度是相等的,都包含了上述三部分认证信息,这三种部分认证信息在每一段导航电文中可以出现在相同的位置,也可以出现在不同的位置,这些出现的位置受到导航电文的编排和规定所影响。
21.其中,第一部分数字签名为采用卫星持有的私钥对导航电文中除了第一部分数字签名以外的其他所有数据,即明文,通过数字签名算法计算得到的结果。数字签名具有这样的特性:使用私钥和一段数据可以计算得到数字签名,所有人都可以使用公钥,利用数字签名和这段数据验证数字签名是否合法,但是攻击者在不掌握私钥的条件下,几乎不可能利用任何明文计算得到任何合法的数字签名。
22.在本实施例中,签署数字签名所使用的数据是除了第一部分数字签名以外的其他所有数据。用户在接收导航信号的同时,可以通过解调过程恢复得到这些数据,同时导航电文中也包含了数字签名。因此,接收机可以同时获得这段数据和数字签名,再加上可以公开的公钥,就可以对导航电文里面的数字签名的合法性进行认证,从而认证导航电文的合法性。
23.数字签名的计算过程,如图3所示。数字签名通过数字签名算法计算,由卫星持有
的私钥作为密钥,普通导航数据、若干对消息认证码与第一密钥对,以及一组第二密钥组共同作作为数字签名的明文。
24.第二部分的一个消息认证码和一个第一密钥是通过对称密码算法计算得到的,用于认证导航电文中公开的导航数据的一种认证信息。对称密码算法具有的特点是加密和解密所使用的密钥是相同的,因此用户如果想要认证,加密得到的数据也需要掌握与卫星相同的密钥,这个密钥需要在导航电文中广播出来。为了防止攻击者通过导航电文中广播的密钥,同样生成导航数据所对应的消息认证码,导航电文中所广播的第一密钥需要延迟一段时间,等到消息认证码的有效期失效之后再广播与其对应的第一密钥,从而避免攻击者对于信号的伪造。
25.在本实施例中,消息认证码和第一密钥按照一定的时间周期连续放置,每一个周期内的消息认证码a1所搭配的第一密钥b0是计算上一个周期的消息认证码a0所使用的密钥。这样用户只需要首先缓存当前接收到的消息认证码,等到下一个消息认证码和密钥对的消息到来时,使用下一个时间周期中的第一密钥去验证前一个消息认证码的真实性即可。
26.消息认证码的计算过程,如图4所示。第二部分认证信息包含若干对消息认证码与第一密钥对,消息认证码为采用导航电文中公开的导航数据作为明文,采用下一个时间周期内的第一密钥b作为密钥,通过对称密码算法计算得到的结果。
27.第三部分的一组第二密钥组是为了避免攻击者产生一个虚假的密钥,来欺骗用户所进行的验证措施。第二部分的消息认证码和对应的第一密钥,只能保证他们之间的配对性,而不能保证第一密钥本身的真实性,因此需要第三部分的第二密钥来验证第二部分中第一密钥本身的真实性。
28.第三部分的这组第二密钥组的产生过程为:每一组第二密钥组都对应了若干个第二部分的周期,一组第二密钥组中的每一个第二密钥对应了第二部分周期中每一个周期的对应的那个第一密钥。在这里将第二密钥组中的密钥编号为c1、c2、c3等,将第二部分中的消息认证码所对应的第一密钥编号为b1、b2、b3等。那么这两种密钥之间就具有如下的对应关系:c1对应b1、c2对应b2、c3对应b3等。
29.在本实施例中,第二密钥组中的第二密钥是由消息认证码所对应的第一密钥经过一个单向函数计算所得到的结果,如图5所示。单向函数具有如下的特性,对于这个函数使用一个输入可以较为容易的计算得到一个输出,但是通过一个输出,几乎不可能反推得到输入。因此对这两种密钥来说,就是消息认证码所对应的第一密钥b1可以较为容易的计算得到第二密钥组中的第二密钥c1。但是当了解了c1之后,却几乎无法反推得到b1的值。基于上述特性,可以构造这样的一种认证方式:卫星使用第一部分的数字签名保护第二密钥c1的安全性,并且提前把第二密钥c1广播出来让接收机了解。随后当消息认证码和第一密钥b1出现的时候,用户接收机就可以使用第一密钥b1计算一次单向函数,比较单向函数的结果是否与第二密钥c1相等,从而验证第一密钥b1的真实性。
30.第一部分数字签名与第三部分第二密钥组,这两部分认证信息以相同的节拍出现,称为首次认证周期,即一个数字签名对应一组第二密钥组。一对消息认证码与第一密钥对的出现,成为连续认证周期。每一个首次认证周期中包含整数个连续认证周期,也就是说每个首次认证周期中包含整数个消息认证码与第一密钥对,即一组第二密钥组中的第二密
钥数量与连续认证周期中第一密钥的数量相等。这就保证了第二密钥组中的第二密钥c1、第二密钥c2、第二密钥c3等,与连续认证周期中消息认证码对应的第一密钥b1、第一密钥b2、第一密钥b3等一一对应。
31.导航信号扩频码中的认证信息称为认证扩频码,是由一系列分段的保密扩频码段构成的。在扩频码中保密扩频码所出现的位置可以是预先约定好的,也可以通过导航电文中公开的导航数据进行现场计算。保密扩频码出现的位置构成一串数列,采用导航电文中公开的导航数据通过某种特定的算法,比如可以通过洗牌算法,计算得到的一个数列,这个数列就是扩频码中保密扩频码所出现的位置。上述特定的算法既可以采用安全的保密算法,即根据导航电文能计算保密扩频码所出现的位置,但是从保密扩频码所出现的位置不能计算出导航电文;也可以是普通算法,例如导航电文是1010就代表保密扩频码在第10s出现。
32.保密扩频码的序列由其所处时间周期内的第二部分消息认证码通过安全算法计算得到的。安全算法即通过消息认证码可以计算得到保密扩频码,但是根据保密扩频码不能反推出消息认证码是什么的计算方法,只要符合前述条件的计算方法均可以采用。并且通过时间约束,使得消息认证码出现的时间永远晚于保密认证码出现的时间。例如,某个连续认证周期是5至10秒,该时间周期内的消息认证码在第7秒开始出现,9秒完成传输,则保密扩频码一定会在7秒之前就出现。当攻击者未接收到消息认证码时,其无法计算得到保密扩频码,正常的用户在完成消息认证码的接收后可以计算出相同的保密扩频码。随后,用户接收机通过相关运算与之前缓存的保密扩频码进行关联,就可以通过相关结果的大小,判断保密扩频码的存在性,从而验证导航信号的扩频码中是否存在合法的认证信息。
33.每一个连续认证周期中可能包含若干段保密扩频码段,这些保密扩频码段都是由相同的消息认证码通过安全计算产生的,但是不同的保密扩频码段可能对应的是消息认证码中不同的数据位组合。例如一个连续认证周期中包含了一个消息认证码和它所对应的第一密钥,这个连续认证周期中,如果包含了三个扩频码认证周期,那么就代表着这段时间内导航信号的扩频码中,共出现了三段保密扩频码段。那么这三段保密扩频码段可能分别是由消息认证码的前1/3、中间1/3与后1/3的数据位推导得到的。
34.在本实施例中,首次认证周期可以包含整数个连续认证周期,连续认证周期,又可以包含整数个扩频码认证周期,这一结构构成了认证信号的整体分层结构。对每一个连续认证周期中的消息认证码和第一密钥进行验证的数据都是在前一个首次认证周期中出现的。举例说明,例如一个连续认证周期持续时间是15秒,首次认证周期持续时间是60秒,那么第75秒出现的连续认证周期中的消息认证码和第一密钥,要使用第0至60秒出现的首次认证周期进行验证。第120至135秒出现的连续认证周期、第135秒至150秒所出现的连续认证周期等所出现的消息认证码和第一密钥都要使用第60秒至120秒的首次认证周期进行认证。
35.为了进一步的提高导航信号的认证效率,不同卫星的导航信号之间的认证信息所出现的时间存在着统一的偏移量,这样就实现了一种特性:接收机在跟踪多颗卫星时,会依次的完成不同卫星的认证,从而使得任意两颗卫星之间的认证间隔变短。例如卫星号为1的卫星在第0秒开始第1个首次认证周期,那么卫星号为1的卫星就会在第3秒开始第1个首次认证周期,卫星号为2的卫星就会在第6秒开始第1个首次认证周期,依次类推。这样就保证
了,虽然每个首次认证周期均需要60秒的时间,但是对于接收机来说,每3秒都会有一颗卫星的导航信号实现认证。
36.在本实施例中,上述消息认证码、第一密钥、第二密钥、导航电文、扩频码中的一项或多项均可以采用01的二进制序列表示。
37.本实施例示例的卫星导航信号认证结构,采用对称与非对称密码算法结合的方式,即数据加密与数字签名结合的方式验证导航电文的真实性,避免了现有技术完全依赖数字签名而导致认证信息偏长的问题;通过将保密扩频码聚集起来,形成几个的连续的扩频码区段,解决了扩频码按照扩频码码片分布时,导致用户需要连续缓存长时间信号的问题;同时,通过在数字签名与保密扩频码出现位置的设计上进行约束,使得导航电文中的认证信息永远出现在保密扩频码之后,通过这样的时间差,设计避免了攻击者提前接收用于生成保密扩频码的数据的问题。
38.在其中一个实施例中,数字签名的节拍长度与第二密钥组的节拍长度相同且数字签名的节拍长度为消息认证码与第一密钥对的节拍长度的整数倍。
39.在其中一个实施例中,消息认证码与第一密钥对的节拍长度为保密扩频码的节拍长度的整数倍。
40.在其中一个实施例中,保密扩频码的出现位置为预设置的;或保密扩频码的出现位置为一串数列,数列为采用导航电文中公开的导航数据通过预设置的第二算法计算得到的。
41.在具体实施例中,第二算法包括洗牌算法和保密算法;导航信号扩频码中的认证信息称为认证扩频码,是由一系列分段的保密扩频码段构成的。在扩频码中保密扩频码所出现的位置可以是预先约定好的,也可以通过导航电文中公开的导航数据进行现场计算。保密扩频码出现的位置构成一串数列,采用导航电文中公开的导航数据通过某种特定的算法,比如可以通过洗牌算法,计算得到的一个数列,这个数列就是扩频码中保密扩频码所出现的位置。上述特定的算法既可以采用安全的保密算法,即根据导航电文能计算保密扩频码所出现的位置,但是从保密扩频码所出现的位置不能计算出导航电文;也可以是普通算法,例如导航电文是1010就代表保密扩频码在第10s出现。
42.在其中一个实施例中,保密扩频码的序列是由保密扩频码所处时间周期内对应的消息认证码通过安全计算得到的,包括:保密扩频码中的若干段保密扩频码段均是由相同的消息认证码通过安全计算得到的,其中,不同的保密扩频码段对应的是消息认证码中不同的数据位组合。
43.在具体实施例中,保密扩频码的序列由其所处时间周期内的第二部分消息认证码通过安全算法计算得到的。安全算法即通过消息认证码可以计算得到保密扩频码,但是根据保密扩频码不能反推出消息认证码是什么的计算方法,只要符合前述条件的计算方法均可以采用。并且通过时间约束,使得消息认证码出现的时间永远晚于保密认证码出现的时间。例如,某个连续认证周期是5至10秒,该时间周期内的消息认证码在第7秒开始出现,9秒完成传输,则保密扩频码一定会在7秒之前就出现。当攻击者未接收到消息认证码时,其无法计算得到保密扩频码,正常的用户在完成消息认证码的接收后可以计算出相同的保密扩频码。随后,用户接收机通过相关运算与之前缓存的保密扩频码进行关联,就可以通过相关结果的大小,判断保密扩频码的存在性,从而验证导航信号的扩频码中是否存在合法的认
证信息。
44.在其中一个实施例中,消息认证码、第一密钥、第二密钥、导航电文、扩频码中的一项或多项采用01的二进制序列表示。
45.如图6所示,公开了一种扩频码与电文联合的卫星导航信号认证结构接收方法,所述方法包括:步骤602,获取卫星导航信号的导航电文,并缓存导航电文中的各项数据,其中至少包括第一认证信息,第一认证信息至少包括三部分,第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组。
46.步骤604,将卫星持有的私钥作为密钥,将导航电文中除了第一部分数字签名以外的其他所有数据作为明文,根据数字签名算法对密钥和明文进行计算得到待对比数字签名,将缓存中的数字签名与待对比数字签名进行比对,若缓存中的数字签名与待对比数字签名相同,则反馈导航电文中公开的导航数据与第二密钥组为真实。
47.步骤606,采用第一密钥通过单向函数计算得到待对比第二密钥,将第二密钥组中的第二密钥与待对比第二密钥进行比对,若第二密钥组中的第二密钥与待对比第二密钥相同,则反馈第一密钥为真实。
48.步骤608,将第一密钥作为计算上一时间周期的消息认证码的密钥,将导航电文中公开的导航数据作为明文通过对称密码算法计算待对比消息认证码,将缓存中的消息认证码与待对比消息认证码进行比对,若缓存中的消息认证码与待对比消息认证码相同,则反馈消息认证码为真实,并接收真实的导航电文。
49.上述扩频码与电文联合的卫星导航信号认证结构接收方法中,接收机在进行导航信号认证接收时,首先需要认证导航电文,导航电文的认证方式是首先正常接收导航电文,并且缓存其中的各项数据,也包括前面所提到的三个部分的认证信息;其次,对于第一部分认证信息中的数字签名进行认证,从而验证导航电文数据和第三部分中的第二密钥组的真实性;验证得到第二密钥组的真实性后,就可以利用这个第二密钥组去更快的认证第二部分中的消息认证码与第一密钥对的真实性,在验证得到第一密钥真实性后,就可以认证消息认证码与导航电文其他数据的真实性。
50.在一个实施例中,根据预设置的安全算法对缓存中的消息认证码计算得到保密扩频码的序列,将保密扩频码的序列作为保密扩频码的待对比序列;获取预设置的保密扩频码的出现位置,或者根据预设置的第二算法对导航电文中公开的导航数据计算得到保密扩频码的出现位置,将保密扩频码的出现位置作为保密扩频码的待对比位置;获取缓存中导航信号的保密扩频码的序列和保密扩频码的位置;若保密扩频码的序列与保密扩频码的待对比序列一致,且保密扩频码的位置与保密扩频码的待对比位置一致,通过逐个采样点的相乘相加运算计算得到的计算结果大于预设阈值,则反馈导航信号的扩频码真实。
51.在具体实施例中,接收到消息认证码后,接收机还可以使用预先约定好的安全算法,对保密扩频码所处时间周期内的消息认证码进行计算,得到一个保密扩频码的序列。安全算法即通过消息认证码可以计算得到保密扩频码,但是根据保密扩频码不能反推出消息认证码是什么的计算方法,只要符合前述条件的计算方法均可以采用。这个序列将与导航
信号中出现的保密扩频码的序列保持一致。
52.接收机同时可以查阅约定获取保密扩频码出现的位置,或者采用导航电文中公开的导航数据,通过预设置的第二算法计算得到保密扩频码出现的位置。预设置的第二算法,比如可以采用洗牌算法,或者安全算法或者普通算法,只要能够采用导航电文中公开的导航数据计算得到的一个数列即可。
53.当计算得到的序列与导航信号中的保密扩频码的序列保持一致、且保密扩频码出现的位置与期望的位置也相同时,使用一种称为“相关”的运算,即逐个采样点的相乘相加运算,可以得到一个相对较大的结果;如果计算得到的序列与导航信号中的保密扩频码的序列不一致或保密扩频码出现的位置与期望的位置不一致时,“相关”运算得到的结果会很小。接收机就可以通过这个“相关”运算结果的大小来判断导航信号中的保密扩频码是否与通过消息认证码计算得到的序列一致,从而判断导航信号扩频码的真实性,实现导航信号认证。
54.应该理解的是,虽然图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
55.在一个实施例中,为了便于对本发明实施例示例的扩频码与电文联合的卫星导航信号认证结构及接收方法进行理解,下面对上述扩频码与电文联合的卫星导航信号认证结构及接收方法做进一步地描述:具有认证功能的扩频码与电文联合的卫星导航信号认证结构在导航电文和扩频码上都附加了认证信息,如图2所示。
56.导航电文以60s为长度的分段周期重复,每个分段代表一个冷启动认证周期,其中包含4个长度为15s的连续认证周期,每个连续认证周期内部的电文又包含三种不同的数据,分别是:1.导航电文业务数据;2.消息认证码与密钥(mack);3.认证报头、根密钥与数字签名(hackers)。
57.其中mack与hackers是支持信号认证的数据,导航电文业务数据是fpp自身的业务数据。三种不同数据的具体组合方式和顺序由电文编排格式确定,并不严格要求上中的连续结构,仅约束每个连续认证周期的mack与hackers页面在它们对应的15s内完成广播。
58.扩频码方面,每1s导航信号的扩频码中包含两个1ms保密扩频码簇,在这两个1ms信号时间内,原本公开的周期性扩频码被保密扩频码替换。所有卫星的信号中,被替换的两个1ms保密扩频码位置是固定且相同的,且均位于低速bpsk电文的同一个固定为0的符号上。接收机在对这些位置的导航信号进行处理时,不解调电文符号,而是直接将当前符号设置为0。根据低速bpsk电文250sps的符号速率设定,每秒内认证扩频码的总长度恰好等于一个电文符号的宽度,如图7所示,其中标注了bpsk的部分是普通的、公开的扩频码,即导航信号中原有的扩频码;标注了auth的部分就是被替换为保密扩频码的部分,也就是扩频码中
的认证信息。每15s连续认证周期内的所有保密扩频码序列都是由下一个15s的mack字段通过sm3算法计算得到的。
59.如图8所示,不同卫星的冷启动周期起始时刻存在3秒的偏移,且最大偏移量等于一个连续认证周期的长度15s。此时,认证冷启动的起始时刻偏移值在整个星座中共有5种不同的取值,分别与与低速电文帧起始时刻对齐。
60.由于认证信息的偏移量是导航电文帧的整数倍(csk帧的3倍、bpsk帧的1倍),这种认证周期起始时刻的偏移不会影响对应电文帧内导航电文数据的位置。此时,如果接收机同时可见5颗偏移长度不同的卫星,其所接收的所有导航信号可以实现每3s认证一次。为了防止由于起始时刻偏移导致mack提前泄露带来的安全性风险,mack字段推荐编排在每15s的最后进行传输。
61.下面分别介绍认证方案中mack、hackers的结构,以及密钥的更新方式。
62.一、消息认证码与密钥(mack)消息认证码与密钥字段包含当前15s导航电文的消息认证码(mac),长度10bit,以及用于计算上一个15s导航电文消息认证码的密钥(key),长度73bit。接收机可以利用这个mac以及下一个15s的key对这15s内全部电文数据(低速电文和高速电文)进行认证。
63.每15s的电文消息认证码使用的密钥都是随机生成的,其真实可信通过hackers内包含的认证密钥来保障。对于每一个电文消息认证码密钥k
mn
,都存在一个位于hackers里的认证密钥k
hn
,使得两者满足如下递推关系:;其中,是将输入x截短为高l比特的截短函数,是以sm3算法计算输入x的密码杂凑,综合安全性和数据开销,消息认证码密钥截短长度取73bit。即认证密钥是消息认证码计算密钥经过杂凑并截短的结果,接收机通过对从电文中得到的消息认证码密钥计算相同的杂凑和截短过程,与认证密钥进行对比来验证消息认证码密钥的真实性。
64.为了实现尽可能高的认证效率,每60s内的hackers内部包含4个认证密钥,分别对应了这个60s冷启动周期中最后一个15s连续认证周期以及下一个60s冷启动周期中前三个15s连续认证周期的消息认证码密钥。
65.消息认证码密钥计算导航电文数据的消息认证码的方式为:第s颗卫星在广播第n段导航电文时,使用消息认证码密钥计算其消息认证码,如下式所示:。
66.其中,||是连接连接两个二进制串的运算符。令随机攻击者猜测mac的成功率为,消息认证码的截短长度为10bit。接收机在解调导航电文时,将业务数据、mac以及密钥共同缓存,在验证密钥的真实性后,利用上一段电文缓存的数据和mac验证算法,可以验证上一段业务数据的真实性。第n+1段业务数据、mac和密钥广播后,用户可以用同样的方法验证密钥和业务数据的真实性,以此类推即可实现连续的广播消息认证。
67.根据上述结构,mack总长度83bit,每15s完整广播一次。
68.每个hackers中,认证报头长度为4bit。目前,0x0代表签名算法使用sm2数字签名
算法(gm/t 0003.2-2012),私钥长度256bit,mac长度10bit,mac密钥长度73bit。未来的认证版本可能根据安全性的需求选用更长的密钥长度、抗量子计算的签名算法等。
69.每个hackers中包含4个消息认证码密钥的认证密钥,长度均为73bit。使用sm2数字签名算法对这个根密钥签名,私钥长度为256bit。得到的数字签名结果即为hackers的数字签名部分,长度512bit。
70.hackers总长度为808bit,每60s完整广播一次。由于所有卫星共享相同的mac密钥,所有卫星广播的hackers字段数据完全相同,通过接收不同时间偏移卫星的电文,可以缩短收集完整的hackers的时间。
71.二、保密扩频码保密扩频码序列随着每15s的连续认证周期变化,在每个15s的连续认证周期内,包含30ms共61380个保密扩频码码片,这些扩频码码片全部由下一个15s的连续认证周期内的mack经过sm3算法生成。
72.保密扩频码在生成时按照每1ms共2046码片的分段进行生成,其序列如下式所示:。
73.其中,mack是下一个15s连续认证周期的mack字段数据,是保密扩频码的分段编号,取值范围是1-30,在生成时以8bit字节形式表示。每1ms的保密扩频码由7个完整的sm3输出和一个截短到254bit的sm3输出构成,总长度恰好为2046码片。
74.三、认证冷启动接收机在开机首次搜索导航信号时,需要执行信号认证的冷启动。
75.认证冷启动的接收机需要接收导航电文中的hackers字段,从中获得mac密钥链的认证密钥,并通过数字签名验证其真实性。
76.当接收机完成对一个完整60s信号的接收后,就可以利用得到的mac密钥认证密钥验证这60s中最后一个15s连续认证周期中mac密钥的真实性,从而进一步验证这60s中倒数第二个15s连续认证周期mac与导航电文数据的真实性,最终完成冷启动。
77.完成冷启动的接收机通过连续接收信号可以实时滚动更新hackers字段,由于所有卫星广播的hackers字段完全相同,这种滚动更新不受卫星过境的影响。
78.四、连续认证接收机的主要认证过程是连续认证。接收机在进行信号认证时,首先跟踪信号,解调电文,并根据信号载噪比条件按需缓存一定长度的加密扩频码出现位置的信号采样;在下一个连续认证周期的mack完成广播后,首先验证当前连续认证周期mack及对应电文的真实性,并通过下一个连续认证周期mack生成当前15s内的全部保密扩频码作为本地码;将这个本地码与缓存的信号采样进行相关运算,检验相关峰的存在性和码相位,从而实现当前周期扩频码与电文数据的双重认证。
79.由于所有卫星的保密扩频码都出现在相同的信号时间,因此仅需要对该段时间的信号采样进行缓存,并根据最大卫星传输时延进行额外缓存,就可以支持所有卫星的扩频码认证。
80.基于同样的思路,本技术的一些实施例还提供了上述方法对应的设备和非易失性计算机存储介质。
81.本技术的一些实施例提供了一种扩频码与电文联合的卫星导航信号认证结构及
接收与认证设备,其中,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:获取导航信号的导航电文,并缓存导航电文中的各项数据,其中至少包括第一认证信息,第一认证信息至少包括三部分,第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;采用卫星持有的私钥作为密钥,采用导航电文中除了第一部分数字签名以外的其他所有数据作为明文,通过数字签名算法计算得到待对比数字签名,将缓存中的数字签名与待对比数字签名进行比对,若缓存中的数字签名与待对比数字签名相同,则反馈导航电文中公开的导航数据与第二密钥组真实;采用第一密钥通过单向函数计算得到待对比第二密钥,将第二密钥组中的第二密钥与待对比第二密钥进行比对,若第二密钥组中的第二密钥与待对比第二密钥相同,则反馈第一密钥真实;采用第一密钥作为计算上一时间周期的消息认证码的密钥,采用导航电文中公开的导航数据作为明文,通过对称密码算法计算待对比消息认证码,将缓存中的消息认证码与待对比消息认证码进行比对,若缓存中的消息认证码与待对比消息认证码相同,则反馈消息认证码真实。
82.本技术的一些实施例还提供了一种扩频码与电文联合的卫星导航信号认证结构及接收的非易失性计算机存储介质,存储有计算机可执行指令,其中,所述计算机可执行指令设置为:获取导航信号的导航电文,并缓存导航电文中的各项数据,其中至少包括第一认证信息,第一认证信息至少包括三部分,第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;采用卫星持有的私钥作为密钥,采用导航电文中除了第一部分数字签名以外的其他所有数据作为明文,通过数字签名算法计算得到待对比数字签名,将缓存中的数字签名与待对比数字签名进行比对,若缓存中的数字签名与待对比数字签名相同,则反馈导航电文中公开的导航数据与第二密钥组真实;采用第一密钥通过单向函数计算得到待对比第二密钥,将第二密钥组中的第二密钥与待对比第二密钥进行比对,若第二密钥组中的第二密钥与待对比第二密钥相同,则反馈第一密钥真实;采用第一密钥作为计算上一时间周期的消息认证码的密钥,采用导航电文中公开的导航数据作为明文,通过对称密码算法计算待对比消息认证码,将缓存中的消息认证码与待对比消息认证码进行比对,若缓存中的消息认证码与待对比消息认证码相同,则反馈消息认证码真实。
83.本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分
互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
84.本技术实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
85.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
86.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
87.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
88.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
89.在一个典型的配置中,计算设备包括一个或多个处理器 (cpu)、输入/输出接口、网络接口和内存。
90.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器 (rom) 或闪存(flash ram)。内存是计算机可读介质的示例。
91.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (pram)、静态随机存取存储器 (sram)、动态随机存取存储器 (dram)、其他类型的随机存取存储器 (ram)、只读存储器 (rom)、电可擦除可编程只读存储器 (eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器 (cd-rom)、数字多功能光盘 (dvd) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据
信号和载波。
92.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
93.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
94.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
技术特征:
1.一种扩频码与电文联合的卫星导航信号认证结构,所述卫星导航信号认证结构包括载波、导航电文及扩频码,其特征在于:所述导航电文中包括第一认证信息,所述第一认证信息至少包括三部分,其中第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;所述数字签名为采用卫星持有的私钥作为密钥并采用所述导航电文中除了第一部分数字签名以外的其他所有数据作为明文,通过数字签名算法计算得到的;所述数字签名用于认证所述导航电文的合法性;所述若干对消息认证码与第一密钥对在第二部分中按照预设置的时间周期连续放置,一个时间周期内的消息认证码为采用所述导航电文中公开的导航数据作为明文,采用下一个时间周期内的第一密钥作为密钥,通过对称密码算法计算得到的,一个时间周期内的第一密钥为计算上一个时间周期内的消息认证码所采用的密钥,所述消息认证码与第一密钥对用于认证所述导航电文中公开的导航数据的合法性;所述第二密钥组中包括和所述消息认证码与第一密钥对数量相同的若干个第二密钥,所述第二密钥为采用第一密钥通过单向函数计算得到的,所述第二密钥用于认证所述第一密钥合法性;所述扩频码中包括第二认证信息,所述第二认证信息包括由若干段保密扩频码段构成的保密扩频码,所述保密扩频码的序列是由保密扩频码所处时间周期内对应的消息认证码通过安全算法计算得到的。2.根据权利要求1所述的卫星导航信号认证结构,其特征在于,所述数字签名的节拍长度与所述第二密钥组的节拍长度相同且所述数字签名的节拍长度为所述消息认证码与第一密钥对的节拍长度的整数倍。3.根据权利要求1所述的卫星导航信号认证结构,其特征在于,所述消息认证码与第一密钥对的节拍长度为所述保密扩频码的节拍长度的整数倍。4.根据权利要求1所述的卫星导航信号认证结构,其特征在于,所述保密扩频码的出现位置为预设置的;或所述保密扩频码的出现位置为一串数列,所述数列为采用所述导航电文中公开的导航数据通过预设置的第二算法计算得到的。5.根据权利要求1所述的卫星导航信号认证结构,其特征在于,所述保密扩频码的序列是由保密扩频码所处时间周期内对应的消息认证码通过安全计算得到的,包括:所述保密扩频码中的所述若干段保密扩频码段均是由相同的消息认证码通过安全计算得到的,其中,不同的保密扩频码段对应的是所述消息认证码中不同的数据位组合。6.根据权利要求1所述的卫星导航信号认证结构,其特征在于,所述消息认证码、所述第一密钥、所述第二密钥、所述导航电文、所述扩频码中的一项或多项采用01的二进制序列表示。7.一种扩频码与电文联合的卫星导航信号认证结构接收方法,所述方法用于接收如权利要求1-6任一项所述的卫星导航信号认证结构,其特征在于,所述方法包括:获取卫星导航信号的导航电文,并缓存所述导航电文中的各项数据,其中至少包括第一认证信息,所述第一认证信息至少包括三部分,第一部分为一个数字签名,第二部分为若
干对消息认证码与第一密钥对,第三部分为一组第二密钥组;将卫星持有的私钥作为密钥,将所述导航电文中除了第一部分数字签名以外的其他所有数据作为明文,根据数字签名算法对所述密钥和明文进行计算得到待对比数字签名,将缓存中的所述数字签名与所述待对比数字签名进行比对,若缓存中的所述数字签名与所述待对比数字签名相同,则反馈导航电文中公开的导航数据与第二密钥组为真实;采用所述第一密钥通过单向函数计算得到待对比第二密钥,将所述第二密钥组中的第二密钥与所述待对比第二密钥进行比对,若所述第二密钥组中的第二密钥与所述待对比第二密钥相同,则反馈第一密钥为真实;将所述第一密钥作为计算上一时间周期的消息认证码的密钥,将所述导航电文中公开的导航数据作为明文通过对称密码算法计算待对比消息认证码,将缓存中的所述消息认证码与所述待对比消息认证码进行比对,若缓存中的所述消息认证码与所述待对比消息认证码相同,则反馈消息认证码为真实,并接收真实的导航电文。8.根据权利要求7所述的方法,其特征在于,所述方法还包括:根据预设置的安全算法对缓存中的消息认证码计算得到保密扩频码的序列,将所述保密扩频码的序列作为保密扩频码的待对比序列;获取预设置的保密扩频码的出现位置,或者根据预设置的第二算法对导航电文中公开的导航数据计算得到保密扩频码的出现位置,将保密扩频码的出现位置作为保密扩频码的待对比位置;获取缓存中导航信号的保密扩频码的序列和保密扩频码的位置;若所述保密扩频码的序列与所述保密扩频码的待对比序列一致,且所述保密扩频码的位置与所述保密扩频码的待对比位置一致,通过逐个采样点的相乘相加运算计算得到的计算结果大于预设阈值,则反馈导航信号的扩频码真实。
技术总结
本申请涉及一种扩频码与电文联合的卫星导航信号认证结构及接收方法。所述卫星导航信号认证结构包括:卫星导航信号认证结构包括载波、导航电文及扩频码;导航电文中包括第一认证信息,第一认证信息至少包括三部分,其中第一部分为一个数字签名,第二部分为若干对消息认证码与第一密钥对,第三部分为一组第二密钥组;扩频码中包括第二认证信息,第二认证信息包括由若干段保密扩频码段构成的保密扩频码,保密扩频码的序列是由保密扩频码所处时间周期内对应的消息认证码通过安全算法计算得到的。采用本卫星导航信号认证结构能够缩短认证信息、避免攻击者绕过认证机制进行欺骗攻击。避免攻击者绕过认证机制进行欺骗攻击。避免攻击者绕过认证机制进行欺骗攻击。
技术研发人员:欧钢 袁木子 林红磊 唐小妹 马春江 黄仰博
受保护的技术使用者:中国人民解放军国防科技大学
技术研发日:2023.09.06
技术公布日:2023/10/15
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
