Page 447 - 《软件学报》2026年第1期
P. 447
444 软件学报 2026 年第 37 卷第 1 期
因素而导致的分布差异, 其原理详见图 1. 当实际的目标设备与建模设备差异过大时, 会导致攻击性能直线下降,
甚至完全失效.
表 1 侧信道分析发展历程
分类 方法 首次提出 特点 不足
非建模类SCA SPA、DPA、CPA 会议CRYPTO 1996 实现成本低 易受噪声和数据不足影响
TA、SA 会议CHES 2004 一旦建模成功, 有着极高正确率 分析对象需要满足多维高斯分布
ML-SCA (RF、SVM) 期刊JCE 2011 分析对象无需满足多维高斯分布 依赖于精准的特征工程
建模类SCA
无需对轨迹预处理, 且可攻击掩码
DL-SCA (MLP、CNN) 会议SPACE 2016 数据依赖性强
防护对策
建模设备 目标设备
存在差异
轨迹 (建模) 标签 (训练) 轨迹 (测试) 轨迹 (目标)
实验场景 现实场景
最优参数 正确预测
错误预测
分类模型 最终模型
图 1 可移植性问题示意图
攻击的可移植性问题早在 Eurocrypt 2011 会议上就引起了研究者的关注, Renauld 等人 [31] 对 20 个不同的设备
进行 TA 的可移植性测试, 研究结果表示当建模设备与目标设备的芯片存在差异时, 攻击将完全失效. 除一系列在
加密芯片上的可移植性研究 [32–34] 以外, Kim 等人 [35] 还对无线键盘中的 AES 加密执行了 TA. 该研究表明, 即便在
同一键盘上进行分析和测试的 TA 成功率能达到 100%, 但在不同键盘上的成功率仅为 28%. 这些报告都表明了建
模与目标设备之间细微的差异都会导致 TA 的攻击性能受到严重影响.
由于深度学习技术在 SCA 领域表现出惊人的潜力, 研究者开始关注其在可移植性方面的表现. 深度学习技术
的一个隐式假设为训练和测试数据是独立且具有相同分布的 [36] . 当建模设备与分析设备存在差异时, 其数据分布
很难具有相同分布, 导致训练出一个过度专业化 (over-specialization) 的神经网络 [37] . 它学习的最终结果导致模型
只针对一个特定的数据集有效, 而不能推广到其他数据集. 在 DAC 2019 会议上, Das 等人 [38] 指出当密钥和设备发
生变化时轨迹样本之间的均值差会发生改变. 因此, 针对特定分析设备进行训练的模型将不能很好地推广到其他
设备. 在 CHES 2019 会议上, Carbone 等人 [39] 使用深度学习对 RSA 的安全实现进行评估, 其中训练、验证和测试
数据来自 3 种不同的智能卡. 实验结果表明, 深度学习技术强烈地依赖于设备、目标算法和采样设置. 即使重用原
攻击方案的设计原则, 它们也不能直接应用于新的攻击场景. 在 CHES 2020 会议上, Wouters 等人 [40] 使用 MLP 技
术对车辆固定器系统中的 DST80 密码进行分析. 实验结果表明, 在面对型号不同的设备时, 使用单设备训练的
MLP 模型将完全失效. 综上所述, 深度学习技术也同样面临可移植困难问题.
可移植性是各类攻击走向应用的必备前提, 为了弥补设备差异对攻击性能的影响, 构建更通用的攻击方法, 攻
击的移植性研究被作为一个重要的研究方向. 然而, 已有的侧信道分析综述也各有侧重, 缺乏对可移植性研究的全
面梳理与分析. 王安等人 [41] 总结了侧信道分析实用案例概述的研究进展, 其侧重点在于对非建模类 SCA 的分析.
吴伟彬等人 [42] 侧重于介绍后量子密码算法中的侧信道攻击与防御研究进展. 王永娟等人 [43] 对侧信道攻击与防御
技术进行了综合性的总结, 但其工作重点在于对传统方法的分析, 缺乏对最新的深度学习技术的深入探讨. Picek

