Page 448 - 《软件学报》2026年第1期
P. 448
李迪 等: 复杂应用场景下侧信道分析的可移植性研究综述 445
等人 [44] 对 DL-SCA 进行了总结与分析, 但未对可移植场景进行详细分析. 为弥补这部分内容的空白, 本文按照图 2
的结构框架, 系统梳理了在复杂应用场景下侧信道分析的可移植性研究进展, 它包括传统方法与深度学习方法的
全面总结.
图 2 整体架构示意图
本文第 2 节对目前 SCA 面临的可移植性问题与挑战进行详细阐述与分析. 第 3–5 节分别从数据预处理、多
设备训练以及迁移学习这 3 类技术角度介绍可移植性方案的基本原理、应用场景以及发展现状. 第 6 节对全文进
行总结, 并对前沿技术进行展望.
2 可移植攻击模型与面临的挑战
2.1 可移植性攻击模型
可移植性攻击模型是模拟实际攻击情况的一种模型, 在该模型中假设攻击者拥有两个设备, 一个设备用于建
模, 另一个用于执行目标攻击. 其中, 建模设备与目标设备是相似型号的芯片, 但在功耗分布上存在一定差异性. 攻
击者能够访问来自建模设备中轨迹、密钥、明文等任意信息. 但对于目标设备, 攻击者只能执行加密操作获取相
应的轨迹. 除此之外, 加密过程中的芯片差异、实现细节、密钥信息、采样设置等其他细节对于攻击者来说都是
黑盒, 详情可见图 3. 这些差异对攻击者建立可移植性攻击模型具有相当大的挑战, 即便是细微的差异都会对模型
性能造成致命影响. 因此, 如何验证和构造可移植性攻击成为研究的两大难点.
未知信息
分布差异 密钥信息 采样设置
自由可控
建模设备 目标设备 芯片差异 实现细节
建模 抵消 预测
攻击者
移植策略
正确密钥
分类算法 最优算法
图 3 可移植性攻击模型
在验证可移植性方面, 攻击者必须确保所构建的分类算法具有高泛化性, 能够适用各类差异性场景. Bhasin 等
人 [45] 建议在算法构建过程中至少需要 3 种设备对构建的模型进行验证, 其中一个用于训练, 一个用于验证, 另一

