Page 457 - 《软件学报》2026年第1期
P. 457

454                                                        软件学报  2026  年第  37  卷第  1  期



                                   表 8 多设备训练方法在“同一设备、不同副本”场景下的性能对比

                                                  数据集                     训练集            测试集
                           方法                                                                   攻击效果
                                           采样工具          设备       轨迹数 设备数目 额外因素         设备数目
                                                                  10 000  1       无        4    ACC: 80%
                                  [38]
                     多设备训练 (MLP)
                                                                  40 000  4       无        4    ACC: 99%
                                                                  10 000  1       无       30   ACC: 90.09%
                   PCA+多设备训练 (MLP)  [74]  Chipwhisperer  XMEGA-C7.37  40 000  4   无       30   ACC: 99.43%
                                                                  40 000  4    轨迹未对齐      30    无法攻击
                 DTW+PCA+多设备训练 (MLP)  [74]                        40 000  4    轨迹未对齐      30   ACC: 99.94%
                   多设备训练 (MLP, CNN) [45]  TDS2012示波器              40 000  4       无        4     N GE : 60
                                                     ATMega328p-C16
                         消融分析  [53]         (2 GS/s)              10 000  1       无        4     N GE : 30
                 注: 设备名-C[时钟频率 (MHz)]表示特定时钟频率的设备; ACC代表标签准确率; N GE 代表攻击所需轨迹数

                  5   基于迁移学习的可移植性方案

                    迁移学习是一种机器学习方法, 旨在将一个任务学习到的知识迁移到另一个相关任务上, 以改善目标任务的
                 性能  [77] . 在传统机器学习中, 通常需要大量标注数据用于训练模型, 但在现实应用中往往存在数据稀缺或者标注
                 成本高的问题. 给定源域       D s 和学习任务   T s , 目标域  D t 和学习任务  T t , 迁移学习的目的是将  D s 和  T s 获得的知识用
                 于提高目标预测函数       F t (·) 在  D t 上的性能, 其中  D s ≠D t 或  T s ≠T t . 在  SCA  领域中, D s 所对应的是建模设备的数据集,
                 而目标域   D t 所对应的是目标设备的数据集.
                    在现实场景中攻击者可能会受到访问次数限定、采样轨迹时间长等各方面的限制, 导致没有足够的信息破解
                 密钥. 因此, 迁移学习的属性非常契合建模类             SCA  的需求. 一系列研究采用迁移学习技术来弥补建模类                SCA  在可
                 移植性上的不足. 在当前的研究中, 研究者通常采用一种名为“预训练+微调”的策略来实现可移植性攻击. 该方法
                 整个流程如图     6  所示, 具体而言, 可分为以下     3  个步骤.

                                         建模阶段                         攻击阶段




                                  轨迹 (建模)      标签 (训练)          轨迹 (建模)       轨迹 (目标设备)
                                                                        微调
                                                           参数更新


                                                                 最优参数
                                                       预训练模型
                                        神经网络                            最终模型       标签 (预测)
                                              图 6 迁移学习可移植性方案流程图

                    ● 预训练: 在建模设备上进行有监督训练, 学习任务相关的特征表示. 该部分需要使用标签数据, 目的是让模
                 型学习在建模设备上破解密钥所需的知识.
                    ● 微调: 通过一系列微调技术对预训练模型的参数进行调整, 以消除不同域之间差异.
                    ● 攻击: 使用微调后得到的模型对目标设备进行密钥分析.
                    接下来, 本文将依据目标设备是否可获取标签信息将迁移学习的方法划分为两类来介绍基于迁移学习的可移
                 植性攻击的研究进展.
   452   453   454   455   456   457   458   459   460   461   462