Page 454 - 《软件学报》2026年第1期
P. 454
李迪 等: 复杂应用场景下侧信道分析的可移植性研究综述 451
出频率分量的信息. 因此, 它被广泛应用于频谱分析、信号滤波和振动分析等方面. 而功耗、电磁轨迹都是一种时
序信号, 这类方法在提取不同设备之间的共性部分有着独特优势.
2019 年, Golder 等人 [74] 将 DTW 用于深度学习技术中, 他们构造了一种 DTW 技术预处理功耗轨迹的方法. 该
方法能够很好地克服由于触发故障、频率缩放、随机插入虚拟操作等对策导致的功率轨迹之间的错位. Rioja 等
人 [75] 的工作中提出将 DTW 技术作为量化不同副本之间差异性的评估工具, 并证明该指标与攻击性能直接相关.
他们发现借助 DTW 技术能够选择出不同副本之间最相似的部分, 将该部分用于执行 TA 能够显著提高攻击性能.
此外, Zhang 等人 [46] 指出之前的可移植性研究的工作都在“相同设备”的场景下进行的, 他们进一步在同质与异构
设备上进行可移植性分析. 在实验中, 该方案采用 FFT 对不同设备的轨迹进行预处理, 通过选择幅度最高的频率
分量, 以及排除点指数为 0 的直流偏移量作为频率的表征, 这样能够提取不同设备之间的共性特征. 随后将选取的
特征加入神经网络中训练, 实现在同质与异构设备的可移植性攻击.
与基于统计分析的预处理方法不同, 时序分析方法主要用于处理非对齐轨迹. Golder 等人 [74] 的研究表明使用
DTW 能够对轨迹进行对齐, 而在降维和降噪方面则更倾向于使用 PCA 进行处理. 其次, DTW 本身是一种比较两
个时间序列之间相似度的方法, 因此它可用于设备差异性评估, 并选取设备轨迹之间最相关的部分 [75] . 而 FFT 方
法能够将轨迹转换到频域上进行分析, 并提取共性部分, 这种方法在处理同质和异构设备之间的差异时是有益的,
表 4 给出了基于时序分析方法的详细对比.
表 4 基于时序分析方法的详细对比
方法 应用场景 特点 局限性
DTW [74,75] 不同副本, 不同实现 可用于相似度分析且可处理抖动对策 需要对轨迹进行成对对齐, 不适合处理高维数据
FFT [46] 不同设备 (同质, 异构) 能够提取不同设备之间的共性特征 窗口长度和类型设置不当会导致失真
3.3 性能对比
表 5 总结了各类预处理方法在不同环境下的适用性, 其中不可迭代算法特别适合处理“相同设备, 不同副本”
的差异. 为了更直观地对比各方法的性能, 表 6 展示了在不同实验条件下的性能比较. 在 H-field 传感器和 XMEGA-
C7.37 设备上, LDA 算法优于 PCA 和 FFT, 达到 91.5% 的标签准确率. 对于 ASCAD 数据集添加掩码、噪声、抖
动等防御措施的场景, PCA 表现不佳, 甚至在掩码防护下攻击失效. 而 AE 和 U-Net 等可迭代算法能够有效应对噪
声和抖动等防御, 其中 U-Net 表现尤为突出, 仅需 25 条轨迹便可破解噪声对策, 并能处理多种防御对策组合. 然
而, U-Net 依赖于目标设备的轨迹标签信息, 这在实际应用中较难实现. EDA 算法则能在 AES_PTv2 数据上, 仅通
过 310 条轨迹破解带掩码防护的设备. FFT 技术能够挖掘同质及异构设备之间的共性, 分别通过 600 条和 800 条
轨迹实现从 PIC16F887-C3 到 PIC16F914-C3 以及 ATMega-163 的跨设备攻击. 因此, 在未添加额外防御措施的环
境中, PCA、LDA、DTW 和 FFT 是攻击者的首选方法, 因为这些方法成本低、效率高; 而在面对掩码、时钟抖动、
洗牌等防御措施时, 则需要采用可迭代算法. 尽管 AE 和 U-Net 在这些防御场景中表现优异, 但其前置条件在实际
应用中存在限制, 且其在不同场景下的适用性仍需进一步分析.
表 5 各类预处理方法对不同差异环境的适用性
方法 前置条件 垂直振幅差异 采样点不同步 信噪比不同 直流偏移 掩码 时钟抖动 洗牌
PCA [32,48,49,66] 无 √ × √ √ × × ×
LDA [48,49,66] 需要标签 - × √ √ × × ×
EDA [55] 无 - √ √ - √ - -
AE [51] 可控制对策开关 - - √ - - - -
U-Net [52] 可控制对策开关 - √ √ - - √ √
DTW [74,75] 无 - √ √ - × √ -
FFT [46] 无 - √ √ - × - -
注: 符号“√”代表“能够适用”, “×”代表“不能适用”, “-”代表未进行实验验证

