IndexFiguresTables |
Taenam Cho♦º , Seunglim Yong* , Wonchan Jung** , Sanguk Lee** and Joon Gyu Ryu**Authentication Scheme for Satellite Navigation Message and Precision Correction MessageAbstract: We receive location and time information from the GPS, the US global satellite navigation system, and use it for navigation, but it has an error of several tens of meters. When precise location information is required, such as in aviation or autonomous driving, precision reinforcement services are required to correct errors, so services with high accuracy are being prepared overseas. Spoofing attacks on these satellite navigation messages can cause social and economic chaos and damage by disturbing the positions of air and ships. Since attacks on GNSS, which have become increasingly diversified and sophisticated, can be more lethal in the precision correction service, research on satellite message authentication is needed. Since the authentication method inevitably varies depending on the characteristics of each GNSS transmission speed or message structure, etc., research on GNSS authentication is being conducted in each country. In this paper, we propose authentication methods for civilian satellite navigation data and precision reinforcement messages that can be applied to the KPS, which is being promoted in Korea. Keywords: GNSS , KPS , Precision Correction Service , Message Authentication , Security 조태남♦º, 용승림*, 정원찬**, 이상욱**, 유준규**위성항법 메시지 및 위성항법 정밀보정메시지 인증요 약: 우리는 미국의 범지구위성항법시스템인 GPS로부터 위치 및 시간 정보를 수신하여 네비게이션 등에서 사용하고있으나 수십미터 오차를 가진다. 항공이나 자율주행 등 정밀한 위치 정보가 필요한 경우에는 오차를 보정하기 위한 정밀보정 서비스가 필요하기 때문에 해외에서도 정밀도를 높이기 위한 서비스를 준비하고 있다. 반면, 위성항법메시지에 대한 스푸핑 공격은 항공, 선박 등의 위치를 교란시킴으로써 사회.경제적 혼란과 피해를 야기시킬 수 있다. 점차 다양해지고 정밀해진 GNSS에 대한 공격은 정밀보정 서비스에서 더욱 치명적일 수 있기 때문에 위성메시지 인증에 대한 연구가 필요하다. 인증 방식은 각 GNSS 전송속도나 메시지 구조 등 그 특성에따라 달라질 수밖에 없기 때문에 각국의 GNSS에 대한 인증연구가 이루어지고 있다. 본 논문에서는 우리나라에서 추진하고 있는 KPS에 적용될 수 있는 민간용 위성항법 데이터와 정밀보정 메시지에 대한 인증 방안을 제시한다. 키워드: 클라우드 컴퓨팅, 정보보안 및 개인정보보호, 클라우드 보안, 가상화, 컨테이너 보안 Ⅰ. 서 론우리가 사용하고 있는 위성항법 시스템은 지구 궤도상에 다수의 위성으로 구성된 위성군으로부터 수신되는 위성의 위치정보와 전파를 이용한 거리측정을 통하여 3차원의 위치 및 시각 동기 정보를 제공하는 위성시스템이다[1]. 위성은 위성에 탑재된 원자시계의 시간 값과 현재 위치 값을 전송하고 사용자의 수신기는 수신기의 시간 값과의 시간차를 통해 위성과의 거리를 알아낸다. GNSS(Global Navigation Satellite System)를 이용한 다양한 서비스가 제공되고 있으나 위성 신호가 도달하는 데 걸리는 시간을 기준으로 이 거리를 측정하기 때문에 수십 억분의 1초의 오차로 인해 적지 않은 오차가 생길 수 있다. GPS(Global Positioning System)의 경우 최대 오차는 수직 20m, 수평 10m라고 알려져 있다[2]. 특히 항공이나 선박 운항, 해양 탐사, 인명 구조 혹은 자율 주행 자동차 등에서는 좀 더 보강되어 정밀한 위치를 계산할 수 있어야하기 때문에 이러한 오차는 심각한 영향을 미칠 수 있다. 국내외에서 GNSS의 오차를 보정하여 정밀도를 높이기 위한 서비스를 제공하고 있다. 한편, 위성항법시스템에 대한 스푸핑(spoofing)과 같은 공격은 수신기가 자신의 위치를 실제 위치와 다르게 인식하거나 공격자가 결정한 다른 시간으로 착각하게 할 수 있다. 이러한 공격은 신호 조작으로 인한 사회적 혼란을 야기하고 경제적 피해 규모를 확대시킬 수 있으며 특정 타겟을 대상으로 한 생활의 불편, 금전적 피해, 개인 안전에도 위협이 될 수 있다[3]. 이를 위하여 민간 사용자 보호를 위한 다양한 위성 신호 인증 방식이 연구되고 있다. 유럽의 Galileo는 메시지 인증 서비스를 시험운영중이며 미국의 GPS도 지원 예정이다. 그 밖에 중국의 BeiDou와 일본의 QZSS 및 향후 개발될 우리나라 KPS(Korean Positioning System)에 대한 연구도 진행되고 있다. 그러나 아직 정밀보정 서비스의 신호에 대한 인증 연구는 이루어지지 않고 있다. 본 논문에서는 우리나라에서 추진하고 있는 KPS에 적용될 수 있는 민간용 위성항법 메시지와 정밀보정 메시지를 함께 인증할 수 있는 방안을 제시한다. Ⅱ장에서 위성항법의 서비스 현황을 살펴보고 Ⅲ장에서는 인증에 사용되는 암호기술의 개념에 대해 기술한다. Ⅳ장에서는 본 연구에서 제안하는 인증 기법을 제안하고 Ⅴ장에서는 제안 기법에 대한 분석과 비교를 하며 Ⅵ장에서 결론을 맺는다. Ⅱ. 위성항법시스템 서비스 현황위성항법메시지(NAV: NAVigation message)에 대한 인증 서비스는 여러 나라에서 연구되고 있다. 위성에 기반한 정밀보정 서비스(CLS: Centimeter Level Service message)도 서비스를 계획하고 있지만 아직 인증에 대한 연구는 진행되고 있지 않다. 2.1 위성항법시스템 인증 기술유럽 연합의 Galileo[4]는 125bps 전송속도를 가지는 E1B 채널로 전송되는 I/NAV 메시지에 대하여 인증 서비스를 시범운용하고 있다. 이 방식에서는 메시지를 이루는 각 페이지에 대하여 TESLA(Timed Efficient Stream Loss-tolerant Authentication)[5] 기법을 이용하여 인증하며, 사용되는 해시함수와 루트키를 안전하게 배포하기 위한 디지털 서명 방식은 선택할 수 있다. 미국의 GPS[6-8]에 대한 인증 방식으로서 제안된 Chimera(Chips Message Robust Authentication)는 100bps 전송속도를 가지는 CNAV-2 L1C 채널로 전송되는 항법메시지와 확산코드(spreading code)에 대하여 디지털 서명으로 인증한다. 중국의 BeiDou 중궤도와 경사궤도 위성은 50 bps로 전송되는 D1 메시지 포맷을 사용하고, 정지궤도 위성은 500 bps로 전송되는 D2 메시지 포맷을 사용한다[9]. Zhijun Wu 등이 제시한 방식에서는[10] 항법데이타에 대한 디지털 서명값을 생성하고 특정 메인프레임에 실어보낸다. D1 메시지에서는 5개 서브프레임 중 1-3번 서브프레임에 항법데이터가 전송된다. 또한 Zhijun Wu 등이 제안한 방식에서는[11], 500bps로 전송되는 D2 메시지에 대하여 그룹 인증정보와 페이지 인증정보를 대칭키로 암호화하여 분할전송하고, 항법 데이터에 대해서는 디지털 서명 방식을 사용한다. Dinesh Manandhar 등은[12] 일본의 QZSS 뿐만 아니라 수신가능한 모든 위성으로부터의 항법 데이터를 인증할 수 있는 방법을 제안하였다. ADC(Authentication Data Center)에서 QZSS L1C/A, GPS L1C/A 및 갈릴레오 E1B 신호로부터 항법 데이터를 수신하고 추출한 항법데이터에 대한 인증정보를 생성한 후, QZSS 항법데이터를 대체하여 위성을 통해 브로드캐스트한다. 국내에서는 KPS에 적용될 수 있는 항법메시지[12,13]에 대하여 TESLA 방식을 이용한 인증기법이 제안되었다[14,15]. 2.2 정밀 보정 서비스 현황세계적으로 이미 위성기반 정밀보정 서비스가 운영되고 있거나 예정되고 있다. Galileo HAS(High Accuracy Service)는 사용자의 개선된 사용자 위치 정보 보정을 위하여 고정밀 보정 정보를 전 세계에 무료로 제공하고 있으며 2데시미터 미만의 정확도로 실시간 개선된 사용자 포지셔닝 성능을 제공한다. Galileo HAS는 제공 범위에 따라 2가지의 수준으로 구성된다. 서비스 수준 1은 전 세계에 적용되는 서비스로 Galileo E1/E5b/E5a/E6 및 E5AltBOC 및 GPS L1/L5/L2 신호에 대한 고정밀 보정 데이터를 제공한다. 서비스 수준 2는 유럽 적용 범위(ECA)에 걸친 지역 적용 범위에서 SL1 보정에 추가적 데이터를 제공한다[16]. QZSS는 서브미터 레벨 서비스(SLAS: Submeter Level Augmentation Service)와 센티미터 레벨의 서비스(CLAS: Centimeter Level Augmentation Service)를 제공하고 있다. CLAS는 GPS, Galileo 그리고, QZSS 위성군에 대한 보정정보를 제공한다. 일본 지리정보국(Geospatial Information Authority)의 GNSS 기반 관제소에서 얻은 데이터를 사용하여 고정밀 측위 정보를 생성한다[17]. BeiDou는 GEO-3 위성을 이용하여 정밀보정 서비스를 제공할 예정이다. PPP-B2b 서비스에서 BDS-GPS, BDS-GLONASS, BDS-Galileo의 위성 궤도 수정, 시계 수정 및 코드 바이어스 수정 정보가 제공될 예정이며 현재는 BDS-3 및 GPS 위성의 보정만 중국 및 그 주변 사용자에게 제공되고 있다[18]. Ⅲ. 기반 암호 기술3.1 암호시스템(cryptosystem)메시지를 보호하거나 인증하는데 필요한 핵심 기술은 암호기술이다. 통신에 참가하는 정당한 개체들은 소유한 키(key)값을 이용하여 메시지에 대한 안전성을 보장 받는다. 비밀키 암호방식은 송수신 개체만이 하나의 비밀키를 공유한다. AES(Advanced Encryption Standard)[19], SEED[20] 등이 대표적이다. 공개키 암호방식에서는 각 개체가 각각 자신의 공개키 PK와 개인키 RK 한쌍을 소유하는데 PK는 공개값이고 RK는 자신만 소유하는 비밀값이다. RSA(Rivest-Shamir-Adleman)[21], ECC(Elliptic Curve Cryptography)[22] 등이 대표적이다. 3.2 해시함수(hash function)보안에서사용되는해시함수는일방향성(one-wayness), 충돌회피성(collision resistent)과 같은 몇 가지 엄격한 조건을 만족하는 함수로서, 입력 메시지 m에 대하여 일정한 비트 길이의 값을 산출한다. 일반적으로 입력 메시지보다 해시함수값이 짧기 때문에 메시지를 축약하는데 사용된다. 대표적인 해시함수는 SHA1(Secure Hash Algorithm 1)[23], SHA2[24] 등이 있으며, 산출되 는 해시값의 비트 길이가 길수록 안전하다. 3.3 메시지 인증(message authentication)메시지에 대한 인증 방식은 대칭키 암호를 이용하는 방식들과 공개키 암호를 이용하는 방식들이 있다. 위성항법메시지 인증에 사용되는 대칭키 인증 방식은 유럽의 Galileo에 적용한 TESLA[4,5]가 대표적이며, 공개키 인증방식은 미국의 GPS[6] 등에 적용한 ECDSA(Elliptic Curve Digital Signature Algorithm)[25] 디지털 서명 방식이 대표적이다[7,8]. TESLA는 대칭키 암호를 이용하기 때문에 계산 속도가 빠르지만, 키공유의 문제를 해결하기 위하여 다소 복잡한 프로토콜로 설계된다. 디지털 서명 방식은 계산 속도가 느리고 PKI(Public Key Infrastructure)가 전제되어야 하지만 인증 프로토콜이 간단하고 전송 정보가 적다. 본 논문에서 제안하는 방식에서는 디지털 서명을 이용한다. 메시지를 m, 서명 알고리즘을 S(), 검증 알고리즘을 V()라고 할 때, m에 대한 서명값 Sig는 m를 해시함수 H()에 적용하여 축약한 후 서명자의 개인키 RK를 이용하여 (1)과 같이 계산된다.
(m, Sig)를 수신한 개체는 메시지를 해시한 후 서명자의 공개키 PK를 이용하여 (2)과 같은 방법으로 계산하고, 그 결과값에 따라 서명의 유효성을 검증하고 메시지의 무결성(integrity)을 인증한다.
공개키 암호를 이용한 대표적인 디지털 서명 알고리즘으로는 RSA[21], DSS(Digital Signature Standard)[26], ECDSA[25], KCDSA(Korean Certificated-based Digital Signature Algorithm)[27] 등이 있다. 안전성의 척도인 보안 강도는 서명에 사용되는 개인키의 길이가 길수록 향상된다. Ⅳ. 인증 방안 제안일반적으로 위성항법 메시지는 전송속도가 느린 채널을 이용한다. 본 논문에서는 항법메시지와 정밀보정 메시지에 대한 인증을 속도가 빠른 정밀보정 메시지를 통해 수행하는 방식에 대하여 연구하였다. 4.1 항법메시지 구조한국전자통신연구원에서는 차세대 위성으로서 신호생성기 및 위성항법메시지 구조를 설계하였다[12,13]. 1개의 항법메시지 프레임은 4개의 서브프레임으로 구성되고, 각 서브프레임은 그림 1과 같이 동기화를 위한 16비트 Sync, 항법메시지 292비트 Data part, 그리고 6비트 Tail로 구성되어 12초에 걸쳐 전송된다. Data part에는 TLM, Sub ID, CRC 등이 4개 서브프레임에 공통적으로 포함되고 나머지 233비트는 서브프레임별로 다른 항목으로 구성된다. 본 논문에서는 233비트 중에 포함된 3비트의 spare 비트를 인증을 위한 일련번호 Seq로 사용한다. 이 값은 0~7값을 가질 수 있으므로 12초*8=96초마다 순환된다. 4.2 정밀보정 메시지 구조설계가 가장 구체화되어 있는 일본의 QZSS의 CLAS 메시지는[17] L6 대역대를 이용하여 2000bps로 서비스한다. 본 연구에서는 이 메시지 구조에 기반하여 인증 방식을 설계하였다. 메시지 구조는 그림 2와 같이 하나의 메시지는 6개의 서브프레임으로 구성된다. 각 서브프레임은 기존의 5개의 1695비트 Data part와 인증을 위해 본 연구에서 추가한 1개의 Data part로 구성된다. 각 Data part에는 49비트 헤더와 256비트 Reed-Solomon 코드가 추가되어 전송된다. 49비트 헤더에는 그림 3과 같이 위성을 식별할 수 있는 PRN과 메시지 식별자 ID가 포함되어 있다. 각 Data part를 구성하는 항목은 Subtype에 따라 달라진다. 가장 먼저 전송되는 Subtype 1 (Compact SSR Mask)에는 이후에 전송되는 정밀보정 데이터에 대한 정보를 제공하는 헤더의 역할을 한다. 즉, 이후 전송되는 보정 정보가 어떤 위성의 어떤 신호에 대한 데이터인지를 알려준다. 그림 4와 같이 Header에는 반복되는 GNSS 개수(No. of GNSS)가 포함되어 있고, 그 수만큼 향후 송신할 데이터에 해당하는 위성과 신호에 마스크 정보가 들어있다. Subtype 1에 담긴 정보에 따라 그림 5와 같이 Subtype 메시지들이 전송된다. 각 서브프레임의 6번째로 전송되는 Subtype 15에 본 연구에서 추가 정의한 인증 정보가 포함되도록 설계하였다. 4.3 인증용 Subtype 154.3.1 인증 정보 전송 방안 4.1절에 기술한 항법메시지는 12초마다 서브프레임이 전송되고, 4.2절에 기술한 정밀보정 메시지는 6초마다 서브프레임이 반복되므로 그림 6과 같이 두 메시지는 12초마다 동기화된다. 정밀보정 메시지의 각 서브프레임의 6번 Data part에 인증 정보(디지털 서명)를 전송하는 2가지 방안을 제안한다. 항법메시지에 대한 디지털 서명값과 정밀보정 메시지에 대한 디지털 서명값을 각각 [TeX:] $$\operatorname{Sig}_{N A V} \text { 와 } \operatorname{Sig}_{C L S}$$라고 하자. 인증 방안 1은 그림 7과 같이 홀수번째 서브프레임에는 해당 정밀보정 메시지 서브프레임의 1~5번 Data part에 대한 디지털 서명값인 [TeX:] $$\operatorname{Sig}_{C L S}$$을 전송하고, 짝수번째 서브프레임에는 [TeX:] $$\operatorname{Sig}_{C L S}$$와 함께 이 서브프레임과 동기화된 항법메시지에 대한 디지털 서명값인 [TeX:] $$\operatorname{Sig}_{N A V}$$를 전송하는 방식이다. 인증 방안 2는 그림 8과 같이 짝수번째 서브프레임에는 이 서브프레임과 동기화된 항법메시지에 대한 디지털 서명값인 [TeX:] $$\operatorname{Sig}_{N A V}$$를 보내고, 홀수번째 서브프레임에는 해당 정밀보정 메시지 서브프레임과 이전 서브프레임의 1~5번 Data part들에 대한 디지털 서명값인 [TeX:] $$\operatorname{Sig}_{C L S}$$를 전송하는 방식이다. 이 두 가지 방식은 안전성을 좌우하는 디지털 서명키의 길이에 따라 채택할 수 있다. 인증용 Subtype 15의 필드 구성은 표 1과 같다. Auth Tgh은 인증 대상을 나타낸다. 값이 0일 경우는 인증 방안 2의 처음 시작 서브프레임일 경우와 같이 인증 정보가 없는 경우이다. NH는 Auth Tgh이 1 혹은 3일 경우 인증 대상이 되는 항법메시지의 헤더이다. HID와 SID는 디지털 서명에 사용된 해시 함수와 디지털 서명 알고리즘이다. HID는 0~15값을 가지며 한국인터넷진흥원(KISA: Korea Internet and Security Agency)에서 권고하는 16가지 해시 알고리즘으로서[28] 표 2에 나타나있다. 서명 알고리즘으로는 가장 널리 사용되는 ECDSA와 타원곡선을 이용한 우리나라 서명 알고리 즘인 EC-KCDSA(Elliptic Curve-KCDSA)를 사용한다. KLen은 디지털 서명 생성에 사용된 개인키의 길이를 나타낸다. 이 길이도 한국인터넷진흥원에서 권고하는 키의 길이이다. 이 값에 따라 [TeX:] $$\operatorname{Sig}_{N A V} \text { 와 } \operatorname{Sig}_{C L S}$$의 길이가 결정되는데, 사용한 키 길이의 2배가 된다. PID는 디지털 서명의 검증에 사용될 공개키 테이블의 색인으로서 4.3.3에서 설명한다. 표(Table) 1.
표(Table) 2.
4.3.2 전송 방식에 따른 메시지 비트 길이 인증 방안 1의 홀수번째나 인증 방안 2에서와 같이 [TeX:] $$\operatorname{Sig}_{N A V} \text { 나 } \operatorname{Sig}_{C L S}$$를 각각 사용할 때, 키 길이별 메시지의 비트길이는 표 3과 같다. 표 4는 인증 방안 1에서 [TeX:] $$\operatorname{Sig}_{N A V} \text { 와 } \operatorname{Sig}_{C L S}$$를 함께 전송할 때의 비트길이를 나타낸다. Data part의 길이가 1695비트인 것을 고려할 때, 적용 가능한 비트길이를 굵은 선으로 표시하였다. 인증 방안 1의 짝수번째 디지털 서명 생성 방식은 2가지로 설계할 수 있다. 인증 방안 1-1은 [TeX:] $$\operatorname{Sig}_{N A V} \text { 와 } \operatorname{Sig}_{C L S}$$에 사용되는 해시함수, 서명 알고리즘과 키 길이를 동일하게 적용하는 방안이고, 인증 방안 1-2는 서로 다른 함수, 알고리즘과 키 길이를 적용할 수 있도록 하는 방안이다. 표(Table) 3.
표(Table) 4.
4.3.3 키 관리 해시함수 출력값의 길이뿐만 아니라 서명용 키의 길이는 안전도를 좌우한다. 공격자의 계산 능력이 점차 증가함에 따라 인터넷진흥원에서는 NIST[29] 등의 권고안을 참조하여 연도별로 서명용 키의 길이에 대한 권고안을 제시하였다[28]. 제안 방식에서 사용하는 ECDSA와 EC-KCDSA의 경우에는 2030년까지는 112비트 보안강도에 해당하는 224비트 키를 권고하며 그 이후에는 128비트 보안강도 이상인 256, 384, 512비트 키를 권고하고 있다. 위성의 수명을 고려하여, 그림 9와 같이 서명 알고리즘(SID)과 키 길이(KLen)별로 PID로 식별되는 32개 공개키쌍을 가진 키테이블을 생성한다. 위성에는 서명에 필요한 개인키를 저장하고 단말기에는 검증에 필요한 공개키를 저장한다. 한국인터넷진흥원 권고안에 따르면 서명용 키의 사용기한은 최대 2년이므로 1년 주기로 갱신한다면 하나의 테이블은 32년간 사용할 수 있다. 위성 운용 및 보안 정책에 따라 통합된 하나의 테이블을 생성하거나 일부 테이블을 생성하지 않을 수도 있으며, 인증 방안 1-2와 같이 [TeX:] $$\operatorname{Sig}_{N A V} \text { 와 } \operatorname{Sig}_{C L S}$$에 다른 알고리즘을 사용할 경우 그림 9와 같은 테이블을 각각 1세트씩 따로 구성할 수도 있을 것이다. 4.3.4 인증 절차 정밀보정 메시지의 Subtype 15를 수신하면 프로시져 1 및 2와 같이 인증 절차를 수행한다. 만약, 인증 방안 1-2를 사용할 경우, 프로시져 2의 3번줄 CLS는 이전 2개의 서브프레임에 해당할 것이다. 만약 마지막 단계에서 검증에 실패하면 수신한 메시지 인증되지 않은 것이므로 폐기해야 한다. Ⅴ. 분석 및 비교Ⅲ장의 서두에서 기술한 바와 같이 정밀보정 서비스에 대한 인증 방식은 연구된 바가 없기 때문에 본 논문에서 제안한 인증 방식 1과 2에 대하여 분석하고 비교하였다. 5.1 성능 분석기존의 인증방법과 성능을 비교하기 위한 5가지 척도로서 인증시간에 관련된 TFAF와 TBA, 인증 적용에 따른 서비스 지연에 관련된 TFUD, TBUD 및 DTFAF를 도입하였다. 위성이나 수신기의 인증값 계산이나 검증에 소요되는 시간은 위성으로부터의 데이터 전송시간에 비해 미미하기 때문에 계산값에 반영하지 않았다. (1) TFAF(Time to First Authentication Fix) 사용자가 수신기를 처음 켜거나 오랜만에 켜서, 인증 단위(예: 서브프레임)의 일부 메시지만 수신했을 경우에는 인증을 수행할 수 없다. 이 척도는 수신기를 켰을 때부터 인증된 메시지를 사용할 수 있을 때까지 소요되는 최대 시간을 의미한다. (2) TBA(Time Between Authentication) 메시지를 인증한 후, 다음 인증까지의 최대 시간 간격을 의미한다. TFAF가 사용자가 기다려야 하는 최악의 시간이라면, TBA는 실질적인 인증 시간이라고 볼 수 있다. 따라서 TFAF 보다 짧다. (3) TFUD(Time to First Unauthenticated Data) 추가된 인증 정보를 무시할 때 최초 메시지 수신 시간의 최대값을 의미한다. 이 시간은 인증정보를 추가하지 않았을 때의 시간에 비해 얼마나 지연이 발생하는지를 의미한다. (4) TBUD(Time Between Unauthenticated Data) 추가된 인증 정보를 무시할 때, 연속적인 데이터 수신시간 간격을 의미한다. 인증정보 추가로 인하여 발생하는 지연시간이다. (5) DTFAF(Delay Time to First Authentication Fix) TFAF에는 사용할 수 없는 메시지 수신 시간도 포함된다. 전송 오류 검사/정정을 할 수 있는 전송 단위의 중간에 수신을 시작했을 때 해당 메시지는 무시할 수밖에 없다. 이것은 인증으로 인한 지연과는 상관이 없다. 이 척도는 유용한 메시지 단위를 수신하기 시작한 시점으로부터 인증 데이터 수신 대기를 위해 지연되는 최대 시간으로서 실질적인 지연시간이 될 것이다. 5.1.2 성능 비교 그림 10은 항법메시지에 대한 TFAF 예이다. 항법 메시지 1번 서브프레임이 시작된 이후 수신을 시작할 경우 2번 서브프레임 수신이 완료되어야 인증할 수있다. 유사한 방법으로 정밀보정 메시지에 대한 TFAF의 예는 그림 12와 같다. TBA는 인증 정보의 전송주기와 같으므로 항법메시지는 12초이고 정밀보정 메시지는 방법 1과 2에 대하여 각각 6초와 12초이다. 항법메시지에는 인증정보가 추가되지 않기 때문에 그로 인한 지연은 발생하지 않는다. 정밀보정 메시지에 대한 TFUD와 TBUD는 그림 12와 같으며, 실질적인 지연을 나타내는 DTFAF는 그림 13과 같이 방안 1, 2에 대하여 각각 5초와 11초이다. 각 성능 척도에 대한 분석값을 표 5에 정리하였다. 표(Table) 5.
5.2 안전성 분석4.3.3절에서 기술한 바와 같이 안전성은 해시함수의 길이와 디지털 서명의 키길이에 의존한다. 한국인터넷진흥원에서 2030년 이전과 이후를 기준으로 권고하는 길이의 키를 사용할 수 있다. KPS는 2030년 이후에 발사될 예정이지만 위성의 낮은 성능을 고려하여 2030년까지의 권고사항인 112비트 보안강도를 가지는 224비트 길이의 키도 사용할 수 있으며, 2030년 이후의 권고사항인 128비트 보안강도 이상을 가지는 256, 384, 512비트 키도 사용할 수 있다. 단, [TeX:] $$\operatorname{Sig}_{N A V} \text { 와 } \operatorname{Sig}_{C L S}$$ 중 하나의 키 길이를 512비트로 사용할 경우, 다른 디지털 서명의 키길이는 384비트 이상 사용할 수 없다. 해시함수도 한국인터넷진흥원이 권고하는 해시 함수를 모두 선택하여 사용할 수 있다. 해시함수는 디지털 서명을 생성하기 전에 적용되어 전송량과는 무관하고 계산 속도도 디지털 서명에 비해 매우 빠르기 때문에 높은 강도를 가지는 해시함수를 적용하는 것이 바람직할 것이다. Ⅵ. 결 론GNSS 서비스가 다양한 영역으로 확대됨에 따라 정확도가 높은 위치정보가 요구된다. 또한 그에 대한 다양한 방법의 공격 시도도 증가할 것이며, 그로 인한 위협도 커질 것이다. 유럽의 Galileo를 시작으로 GPS, BeiDou, QZSS도 항법메시지에 대한 인증 서비스를 진행하고 있지만 정밀보정 서비스에 대한 인증 연구는 진행되고 있지 않다. 향후 다양한 서비스를 지원하게 될 KPS에서는 항법메시지 뿐만 아니라 정밀보정 서비스에 대한 인증서비스도 이루어져야 할 것이다. 본 논문에서는 KPS에 적용될 수 있도록 한국전자통신연구원에서 설계한 25bps 항법메시지와 일본에서 설계한 2000bps 정밀보정 메시지 구조를 이용하여 2가지 인증 방식 및 키관리 방식을 제안하였다. 제안 방식에서는 2030년 이후에도 한국인터넷진흥원에서 권고한 안전성을 제공할 수 있도록 다양한 보안 알고리즘과 키길이를 선택적으로 사용할 수 있다. 보안강도를 높일수록 전송량이 증가하므로 여러 가지 환경을 고려한 정책을 수립하여 적절하게 선택 적용할 수 있을 것으로 판단된다. 향후 우리나라의 정밀보정 메시지가 정의된다면 본 연구 결과를 적용한 인증기법을 설계할 수 있을 것으로 기대된다. BiographyBiographyBiographyBiographyBiographyReferences
|
StatisticsCite this articleIEEE StyleT. Cho, S. Yong, W. Jung, S. Lee, R. J. Gyu, "Authentication Scheme for Satellite Navigation Message and Precision Correction Message," The Journal of Korean Institute of Communications and Information Sciences, vol. 47, no. 5, pp. 731-741, 2022. DOI: 10.7840/kics.2022.47.5.731.
ACM Style Taenam Cho, Seunglim Yong, Wonchan Jung, Sanguk Lee, and Ryu Joon Gyu. 2022. Authentication Scheme for Satellite Navigation Message and Precision Correction Message. The Journal of Korean Institute of Communications and Information Sciences, 47, 5, (2022), 731-741. DOI: 10.7840/kics.2022.47.5.731.
KICS Style Taenam Cho, Seunglim Yong, Wonchan Jung, Sanguk Lee, Ryu Joon Gyu, "Authentication Scheme for Satellite Navigation Message and Precision Correction Message," The Journal of Korean Institute of Communications and Information Sciences, vol. 47, no. 5, pp. 731-741, 5. 2022. (https://doi.org/10.7840/kics.2022.47.5.731)
|