Page 447 - 《软件学报》2026年第1期
P. 447

444                                                        软件学报  2026  年第  37  卷第  1  期


                 因素而导致的分布差异, 其原理详见图             1. 当实际的目标设备与建模设备差异过大时, 会导致攻击性能直线下降,
                 甚至完全失效.

                                                  表 1 侧信道分析发展历程

                     分类           方法           首次提出                特点                      不足
                  非建模类SCA     SPA、DPA、CPA   会议CRYPTO 1996        实现成本低              易受噪声和数据不足影响
                                 TA、SA       会议CHES 2004  一旦建模成功, 有着极高正确率        分析对象需要满足多维高斯分布
                             ML-SCA (RF、SVM)  期刊JCE 2011  分析对象无需满足多维高斯分布            依赖于精准的特征工程
                  建模类SCA
                                                         无需对轨迹预处理, 且可攻击掩码
                            DL-SCA (MLP、CNN) 会议SPACE 2016                               数据依赖性强
                                                                  防护对策




                                         建模设备                        目标设备
                                                                      存在差异

                                   轨迹 (建模)      标签 (训练)      轨迹 (测试)          轨迹 (目标)
                                                            实验场景            现实场景


                                                       最优参数                    正确预测
                                                                               错误预测
                                         分类模型                   最终模型
                                                  图 1 可移植性问题示意图

                    攻击的可移植性问题早在          Eurocrypt 2011  会议上就引起了研究者的关注, Renauld    等人  [31] 对  20  个不同的设备
                 进行  TA  的可移植性测试, 研究结果表示当建模设备与目标设备的芯片存在差异时, 攻击将完全失效. 除一系列在
                 加密芯片上的可移植性研究          [32–34] 以外, Kim  等人  [35] 还对无线键盘中的  AES  加密执行了  TA. 该研究表明, 即便在
                 同一键盘上进行分析和测试的           TA  成功率能达到    100%, 但在不同键盘上的成功率仅为          28%. 这些报告都表明了建
                 模与目标设备之间细微的差异都会导致              TA  的攻击性能受到严重影响.
                    由于深度学习技术在        SCA  领域表现出惊人的潜力, 研究者开始关注其在可移植性方面的表现. 深度学习技术
                 的一个隐式假设为训练和测试数据是独立且具有相同分布的                     [36] . 当建模设备与分析设备存在差异时, 其数据分布
                 很难具有相同分布, 导致训练出一个过度专业化                (over-specialization) 的神经网络  [37] . 它学习的最终结果导致模型
                 只针对一个特定的数据集有效, 而不能推广到其他数据集. 在                  DAC 2019  会议上, Das 等人  [38] 指出当密钥和设备发
                 生变化时轨迹样本之间的均值差会发生改变. 因此, 针对特定分析设备进行训练的模型将不能很好地推广到其他
                 设备. 在  CHES 2019  会议上, Carbone 等人  [39] 使用深度学习对  RSA  的安全实现进行评估, 其中训练、验证和测试
                 数据来自   3  种不同的智能卡. 实验结果表明, 深度学习技术强烈地依赖于设备、目标算法和采样设置. 即使重用原
                 攻击方案的设计原则, 它们也不能直接应用于新的攻击场景. 在                   CHES 2020  会议上, Wouters 等人  [40] 使用  MLP  技
                 术对车辆固定器系统中的          DST80  密码进行分析. 实验结果表明, 在面对型号不同的设备时, 使用单设备训练的
                 MLP  模型将完全失效. 综上所述, 深度学习技术也同样面临可移植困难问题.
                    可移植性是各类攻击走向应用的必备前提, 为了弥补设备差异对攻击性能的影响, 构建更通用的攻击方法, 攻
                 击的移植性研究被作为一个重要的研究方向. 然而, 已有的侧信道分析综述也各有侧重, 缺乏对可移植性研究的全
                 面梳理与分析. 王安等人       [41] 总结了侧信道分析实用案例概述的研究进展, 其侧重点在于对非建模类                     SCA  的分析.
                 吴伟彬等人    [42] 侧重于介绍后量子密码算法中的侧信道攻击与防御研究进展. 王永娟等人                      [43] 对侧信道攻击与防御
                 技术进行了综合性的总结, 但其工作重点在于对传统方法的分析, 缺乏对最新的深度学习技术的深入探讨. Picek
   442   443   444   445   446   447   448   449   450   451   452