Page 462 - 《软件学报》2026年第1期
P. 462

李迪 等: 复杂应用场景下侧信道分析的可移植性研究综述                                                      459


                  6.2   展 望

                    结合国内外已有研究成果的分析, 本文总结出当前尚需进一步探索和突破的若干关键问题, 具体如下.
                    1) 在数据预处理研究路线上, 现有研究表明使用              PCA、LDA、DTW、FFT     适用于大部分无防护对策场景, 但
                 这些方法对于高斯延迟、随机延迟、时钟抖动、洗牌和掩码等对策鲜有进行讨论. 在                            Rioja 等人  [55] 研究中更是验
                 证了  PCA  对掩码对策设备的预处理无效导致移植失败. 而需要迭代训练的                    EDA、AE、U-Net 算法对在这方面处
                 理能力更强, 但对这类算法的研究还在起步阶段, 它在实验条件、计算成本上都存在一定缺陷. 因此, 有必要系统
                 性研究该类算法, 以构造出适用场景更广泛的预处理方案.
                    2) 在多设备训练研究路线上, 一方面现有方案都是基于对“同一设备, 不同副本”的实验场景构建多副本通用
                 的模型. 而  Zhang  等人  [46] 的研究揭示了如何使用    FFT  预处理技术来实现对同质和异构设备的跨设备攻击. 因此,
                 在多设备训练的强假设下, 如何通过有效的预处理方法, 针对不同类型的同质和异构设备进行联合训练, 克服同质
                 和异构设备之间的差异, 提高模型在多样化设备上的性能是值得研究的. 另一方面, 多设备训练策略的主要缺陷是
                 需要攻击者掌握多个可控且与目标相似的设备, 能否在单个设备上组合噪声、抖动、掩码等一系列策略来衍生或
                 者仿真出多个存在差异性的数据集来提高模型的泛化性, 实现可移植性攻击也是值得探讨的方向.
                    3) 在迁移学习研究路线上, Cao       等人  [47,86] 所提出的无监督迁移学习的方法极大地弱化了攻击者对目标设备的
                 获取轨迹信息的需求       (无需获取标签信息, 且仅需要少量轨迹数). 该类方法更符合现实场景的需求, 未来应该延续
                 这一方向进行研究. 在这些方法中, 使用           MMD  进行微调的策略对核函数的选择非常敏感, 在面对不同设备时需要
                 搜索与更换核函数来获取良好的攻击性能, 但很难找到最优核函数. 因此, 有必要深入研究在微调过程中核函数的
                 寻优方法, 以提高     MMD  方法在不同环境中的应用能力. 其次, 在对抗迁移学习方案中, 在损失函数引入标签条件
                 的外积操作会导致维度爆炸, 能否找到计算量小的平替计算方法. 同时, 在他们的方案中只讨论了局部对齐的方案,
                 该方案更适用于高分类准确率的领域. 对于             SCA  领域分类正确率是弃用的指标, 其数值也是极低的                (例如  ASCAD
                 数据集  [21] 的分类正确率仅为    1%), 引入标签条件可能导致负迁移效果. 因此, 有必要将全局对齐的方案纳入讨论与
                 分析.
                    4) 随着新的应用场景不断出现, 静态密码逐渐不能满足当前安全需求. 例如全盘加密作为保护用户计算设备
                 存储数据安全的重要手段, 不同磁盘扇区需采用不同的加解密算法, 这就要求分组密码提供除密钥之外的安全参
                 数. 因此, 动态/可调分组密码被提出. 其中动态分组密码可分为组件动态与结构动态两种动态模式, 这些变化使得
                 差分、线性攻击路径变化, 让传统密码分析难以切入. 可调分组密码无需重新密钥扩展, 仅更换                             Tweak  便可达到
                 更换密钥安全性. 目前, 仍未有研究全面而系统地分析                SCA  对这些算法的威胁性. 特别是, 基于迁移学习的              SCA
                 对动态/可调分组密码的可移植性问题. 利用迁移学习技术能够使得建模类                        SCA  适应不同差异的场景. 因此, 利用
                 迁移学习对不同可调/动态分组密码的可移植性场景进行分析是必要的, 该方向有助于研究者更全面地理解这些
                 算法在实际应用中的安全性表现.
                    5) 在构建攻击的可移植性方案时, 迫切需要提出一个公开认可的设备相似度评估标准, 以引导攻击者在不同
                 场景下精准地设计攻击方案. 在当前的研究中, 已有的一些方法如皮尔逊乘积矩相关系数、DTW、瓦瑟斯坦距离
                 以及最大平均差异, 这些方法为设备差异的评估提供了一些基础. 然而, 目前研究者没有确认一个公开认可的评估
                 标准. 未来的研究需要确认和完善设备相似度评估的标准. 该标准的制定需要充分考虑多个因素, 包括但不限于设
                 备类型、算法实现、采集环境等, 还需要关注可重复性和可比性的问题. 此外, 评估标准应该具备一定的稳定性,
                 确保在不同的研究和实际应用中都能够得到一致的结果, 从而保证其实用性.

                 References
                  [1]   Kocher PC. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems. In: Koblltz N, ed. Proc. of the 16th
                     Annual Int’l Cryptology Conf. on Advances in Cryptology. Santa Barbara: Springer, 1996. 104–113. [doi: 10.1007/3-540-68697-5_9]
                  [2]   Le TH, Canovas C, Clédière J. An overview of side channel analysis attacks. In: Proc. of the 2008 ACM Symp. on Information, Computer
                     and Communications Security. Tokyo: ACM, 2008. 33–43. [doi: 10.1145/1368310.1368319]
   457   458   459   460   461   462   463   464   465   466   467