원문정보
초록
영어
This paper investigates structural vulnerabilities of the Automatic Identification System (AIS) from a military-operational perspective and proposes a TESLA-based broadcast authentication scheme tailored to AIS. Using an SOTDMA slot model and state–space consistency checks, we formalize the success conditions and detection limits of three representative attacks —data spoofing, replay, and ghost (virtual-track) injection. We then quantify how key TESLA parameters—tag length 𝐿, redundancy 𝑟, disclosure delay Δ, and metadata embedding strategy—affect throughput loss, verification latency, and verification success probability. By defining the security overhead 𝜂, we make explicit the trade-offs among security strength, availability, and timeliness. In particular, we derive the minimum redundancy 𝑟 required to meet a target reliability 𝛽 under loss and congestion, specify the feasible range of Δ between the replay-prevention lower bound and operational alert-latency limit, and compare in-frame embedding with out-of-band (separated) metadata for congestion mitigation. The results yield practical design guidelines that preserve interoperability with ITU-R M.1371.
한국어
본 논문은 군사적 운용 관점에서 AIS(Automatic Identification System)의 구조적 취약성을 체계적으로 분석하고, 손실 견 고성과 지연 공개 특성을 갖는 TESLA 기반 브로드캐스트 인증 기법의 적용 가능성을 제시한다. 먼저 SOTDMA 기반 슬롯 모델과 상태–공간 추정을 이용해 데이터 스푸핑, 재생 공격, 가상 트랙 공격의 성공 조건과 탐지 한계를 도출하였다. 이어서 태그 길이 𝐿, 중복 전송 횟수 𝑟, 키 공개 지연 Δ, 인증 비트 삽입 방식의 선택이 처리율 저하, 검증 지연, 검증 성공확률에 미 치는 영향을 정량화하고, 오버헤드 𝜂 정의를 통해 보안 강도–가용성–시효성 간 상충 관계를 정리하였다. 특히 손실률·혼잡 도에 따른 목표 신뢰도 𝛽 달성을 위한 최소 𝑟 산정식, Δ의 합리적 선택 영역, 프레임 내 삽입과 분리 채널화의 운용상 절충을 제시하여, ITU-R M.1371과의 상호운용성을 고려한 실무적 설계 지침을 제공한다.
목차
ABSTRACT
1. 서론
2. 연구 배경 및 관련 연구
3. 시스템 및 위협 모델
3.1 시스템 모델
3.2 공격자 모델
3.3 보안 목표
4. 공격 기법 분석
4.1 데이터 스푸핑
4.2 재생 공격
4.3 가상트랙 공격
4.4 혼합 공격과 경계 사례
5. AIS 취약점 대응을 위한 TESLA파라미터 설계
5.1 TESLA 기본 메커니즘
5.2 TESLA 최적화 설계 방법론
5.3 상충관계 분석
6. 결론 및 향후연구
참고문헌
