Pokud vím, tak "jediný" rozdíl mezi C/A, P/Y a M je v synchronizačním kódu (mnohem mnohem delším) a v tom, že tam jsou vedlejší kanály na "blízké" frekvenci. Wikipedie o tomhle má víc informací, ale ještě lepší je http://lea.hamradio.si/~s53mv/navsats/theory.html
Dokud někdo do GPS signálu nevrazí kryptografický podpis, tak se nedá ověřit, že ty data jsou legitimní. Bohužel asymetrická kryptografie je celkem náročn na výkon.. i když GPS čipu co mám doma stejně tiká nejaký ARM, takže to zase takový problém možná nebude :)
Btw pokud se nemýlím, GPS není v letadlech povolena jako primární navigace. Mají vlastní pozemní síť vysílačů na triangulaci.
Šifrování neznamená autentizaci! Třeba u proudových šifer (nebo blokových šifer použitých jako proudové - třeba v counter módu) může útočník flipovat bity v ciphertextu a flipnou se i v plaintextu. Nebo třeba může manipulovat s padddingem. https://en.wikipedia.org/wiki/Stream_cipher_attack
Konkrétně u toho GPS bych si dokázal představit replay attack.
Podle me je tam treba dat poradny key management.
Az Americani budou chtit odpalit rakety a zmacknou cerveny cudlik, vyvali se jim na obrazovku tuny okynek o proslych, neplatnych, nebo nedostatecne duveryhodnych certifikatech, a nez si vubec ty zdlouhave texty co v tech okynkach jsou, prectou, aby se mohli rozhodnout, zda povolit bezpecnostni vyjimku nebo ne, uz bude z cele Ameriky jedno velikanske parkoviste.
Nebylo by to zdlouhave?
http://www.amazon.com/Black-Decker-TR116-Trimmer-16-Inch/dp/B00602IWBQ
Jardiku, jardiku. Rika ti neco autodestrukce? dneska to maji i bezne pouzivane, z vrtulniku odpalovane rakety. fakt si myslis, ze si amici nechaj na sebe obratit vlastni vyzbroj?
treba v izraeli se stava relativne casto, ze se strela necha za letu znicit, kdyz se zjisti, ze v cilove oblasti je civilista (nebo zivy stit, coz je v tomto pripade totez).
To je zbytečné. Stačí mít funkční GPS při zadání souřadnic cíle (to je stejně potřeba mít nějaké spojení funkční) a potom už to odnaviguje inertní navigace