Page 448 - 《软件学报》2026年第1期
P. 448

李迪 等: 复杂应用场景下侧信道分析的可移植性研究综述                                                      445


                 等人  [44] 对  DL-SCA  进行了总结与分析, 但未对可移植场景进行详细分析. 为弥补这部分内容的空白, 本文按照图                      2
                 的结构框架, 系统梳理了在复杂应用场景下侧信道分析的可移植性研究进展, 它包括传统方法与深度学习方法的
                 全面总结.



















                                                    图 2 整体架构示意图

                    本文第   2  节对目前  SCA  面临的可移植性问题与挑战进行详细阐述与分析. 第                 3–5  节分别从数据预处理、多
                 设备训练以及迁移学习这         3  类技术角度介绍可移植性方案的基本原理、应用场景以及发展现状. 第                      6  节对全文进
                 行总结, 并对前沿技术进行展望.

                  2   可移植攻击模型与面临的挑战

                  2.1   可移植性攻击模型
                    可移植性攻击模型是模拟实际攻击情况的一种模型, 在该模型中假设攻击者拥有两个设备, 一个设备用于建
                 模, 另一个用于执行目标攻击. 其中, 建模设备与目标设备是相似型号的芯片, 但在功耗分布上存在一定差异性. 攻
                 击者能够访问来自建模设备中轨迹、密钥、明文等任意信息. 但对于目标设备, 攻击者只能执行加密操作获取相
                 应的轨迹. 除此之外, 加密过程中的芯片差异、实现细节、密钥信息、采样设置等其他细节对于攻击者来说都是
                 黑盒, 详情可见图     3. 这些差异对攻击者建立可移植性攻击模型具有相当大的挑战, 即便是细微的差异都会对模型
                 性能造成致命影响. 因此, 如何验证和构造可移植性攻击成为研究的两大难点.

                                                                             未知信息


                                                    分布差异                 密钥信息 采样设置
                                 自由可控

                                             建模设备            目标设备        芯片差异 实现细节
                                                建模      抵消      预测
                                  攻击者
                                                    移植策略
                                                                        正确密钥
                                            分类算法             最优算法
                                                   图 3 可移植性攻击模型

                    在验证可移植性方面, 攻击者必须确保所构建的分类算法具有高泛化性, 能够适用各类差异性场景. Bhasin                             等
                 人  [45] 建议在算法构建过程中至少需要        3  种设备对构建的模型进行验证, 其中一个用于训练, 一个用于验证, 另一
   443   444   445   446   447   448   449   450   451   452   453