Page 454 - 《软件学报》2026年第1期
P. 454

李迪 等: 复杂应用场景下侧信道分析的可移植性研究综述                                                      451


                 出频率分量的信息. 因此, 它被广泛应用于频谱分析、信号滤波和振动分析等方面. 而功耗、电磁轨迹都是一种时
                 序信号, 这类方法在提取不同设备之间的共性部分有着独特优势.
                    2019  年, Golder 等人  [74] 将  DTW  用于深度学习技术中, 他们构造了一种    DTW  技术预处理功耗轨迹的方法. 该
                 方法能够很好地克服由于触发故障、频率缩放、随机插入虚拟操作等对策导致的功率轨迹之间的错位. Rioja 等
                 人  [75] 的工作中提出将  DTW  技术作为量化不同副本之间差异性的评估工具, 并证明该指标与攻击性能直接相关.
                 他们发现借助     DTW  技术能够选择出不同副本之间最相似的部分, 将该部分用于执行                     TA  能够显著提高攻击性能.
                 此外, Zhang  等人  [46] 指出之前的可移植性研究的工作都在“相同设备”的场景下进行的, 他们进一步在同质与异构
                 设备上进行可移植性分析. 在实验中, 该方案采用               FFT  对不同设备的轨迹进行预处理, 通过选择幅度最高的频率
                 分量, 以及排除点指数为       0  的直流偏移量作为频率的表征, 这样能够提取不同设备之间的共性特征. 随后将选取的
                 特征加入神经网络中训练, 实现在同质与异构设备的可移植性攻击.
                    与基于统计分析的预处理方法不同, 时序分析方法主要用于处理非对齐轨迹. Golder 等人                         [74] 的研究表明使用
                 DTW  能够对轨迹进行对齐, 而在降维和降噪方面则更倾向于使用                   PCA  进行处理. 其次, DTW    本身是一种比较两
                 个时间序列之间相似度的方法, 因此它可用于设备差异性评估, 并选取设备轨迹之间最相关的部分                                [75] . 而  FFT  方
                 法能够将轨迹转换到频域上进行分析, 并提取共性部分, 这种方法在处理同质和异构设备之间的差异时是有益的,
                 表  4  给出了基于时序分析方法的详细对比.

                                              表 4 基于时序分析方法的详细对比

                   方法         应用场景                    特点                             局限性
                  DTW [74,75]  不同副本, 不同实现  可用于相似度分析且可处理抖动对策            需要对轨迹进行成对对齐, 不适合处理高维数据
                   FFT [46]  不同设备 (同质, 异构)  能够提取不同设备之间的共性特征               窗口长度和类型设置不当会导致失真

                  3.3   性能对比
                    表  5  总结了各类预处理方法在不同环境下的适用性, 其中不可迭代算法特别适合处理“相同设备, 不同副本”
                 的差异. 为了更直观地对比各方法的性能, 表            6 展示了在不同实验条件下的性能比较. 在            H-field 传感器和  XMEGA-
                 C7.37  设备上, LDA  算法优于  PCA  和  FFT, 达到  91.5%  的标签准确率. 对于  ASCAD  数据集添加掩码、噪声、抖
                 动等防御措施的场景, PCA       表现不佳, 甚至在掩码防护下攻击失效. 而            AE  和  U-Net 等可迭代算法能够有效应对噪
                 声和抖动等防御, 其中       U-Net 表现尤为突出, 仅需     25  条轨迹便可破解噪声对策, 并能处理多种防御对策组合. 然
                 而, U-Net 依赖于目标设备的轨迹标签信息, 这在实际应用中较难实现. EDA                  算法则能在     AES_PTv2  数据上, 仅通
                 过  310  条轨迹破解带掩码防护的设备. FFT       技术能够挖掘同质及异构设备之间的共性, 分别通过                  600  条和  800  条
                 轨迹实现从    PIC16F887-C3  到  PIC16F914-C3  以及  ATMega-163  的跨设备攻击. 因此, 在未添加额外防御措施的环
                 境中, PCA、LDA、DTW     和  FFT  是攻击者的首选方法, 因为这些方法成本低、效率高; 而在面对掩码、时钟抖动、
                 洗牌等防御措施时, 则需要采用可迭代算法. 尽管              AE  和  U-Net 在这些防御场景中表现优异, 但其前置条件在实际
                 应用中存在限制, 且其在不同场景下的适用性仍需进一步分析.


                                          表 5 各类预处理方法对不同差异环境的适用性

                     方法        前置条件       垂直振幅差异      采样点不同步      信噪比不同      直流偏移     掩码   时钟抖动     洗牌
                  PCA [32,48,49,66]  无         √           ×          √         √      ×      ×      ×
                  LDA [48,49,66]  需要标签        -            ×          √         √      ×      ×      ×
                    EDA [55]      无           -            √          √        -       √      -      -
                    AE [51]  可控制对策开关          -           -           √        -      -       -      -
                   U-Net [52]  可控制对策开关        -            √          √        -      -       √      √
                   DTW [74,75]    无           -            √          √        -       ×      √      -
                    FFT [46]      无           -            √          √        -       ×      -      -
                 注: 符号“√”代表“能够适用”, “×”代表“不能适用”, “-”代表未进行实验验证
   449   450   451   452   453   454   455   456   457   458   459