我想知道在高精度加密的GPS流(所谓的“P(Y)代码”)中使用了什么加密方案。如果需要一个主钥匙,那么它必须在每个设备中。然而,主钥匙似乎从未泄露过(与游戏机或苹果设备不同)。
那么,什么能解释为什么军用精密频道GPS接收器还没有被黑客入侵呢?协议是如何运作的?
发布于 2014-09-23 02:03:09
我会后悔发这篇文章吗?全球定位系统似乎有足够的非机密信息来回答这个问题。
我看到了P(Y)加密与游戏控制台加密不同且不太可能被黑客攻击的三个原因:
发布于 2018-08-24 08:01:56
我不熟悉SAASM,但我读过一些关于旧方案PPS-SM的文章,我可以回答这个问题。
空间飞行器--也就是卫星--发射一个加密的P(Y)
码。名为Cryptovariable (CVd
)的加密密钥每天都会更改。如果接收器想要获取信号,它需要生成P(Y)
代码的副本,因此需要CVd
密钥。
那么如何获得CVd
密钥呢?有两种方式:
CVW
。此键可生成特定一周的每日密钥。GUV
的年度密钥加密的。这把钥匙每年都要装进接受者。两个密钥都存储在PPS-SM
模块中,该模块应该是安全的,可以防止篡改或泄漏。对军方来说,说接收者是非机密的就足够了。
回到你的问题:
这个计划的主要原因是为了防止欺骗。
http://www.dtic.mil/dtic/tr/fulltext/u2/a281345.pdf
https://www.globalsecurity.org/military/library/policy/usmc/mcwp/3-16-7/ch9.pdf
发布于 2014-09-23 02:08:39
主密钥被非常安全地保存,并用于生成会话密钥,这使得高精度代码的解密只能在有限的时间内进行。一些军事下属有一项不幸的任务,就是在预期使用的时间内,用密码启动所有全球定位系统设备。这是常见的设备忘记钥匙,这是一个主要的皮塔。
如果获得密钥设备并对其进行黑客攻击,则只有会话密钥被恢复,并且在保持该方案的总体安全性的同时,这些密钥会迅速失效。当然,这纯粹是我的猜测。但我就是这么做的..。哦等一下!
https://crypto.stackexchange.com/questions/19262
复制相似问题