Upload
jessamond-tixier
View
111
Download
0
Embed Size (px)
Citation preview
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1
Techniques de codage
et modulations
3TC-TCM
Hugues BENOIT-CATTINJacques VERDIER
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 2
IntroductionSource
analogiqueSource
numérique
ÉchantillonnageQuantification
Codage
Modulationsanalogiques
Modulationsnumériques
Modulationséchantillonnées
Codagede canal
Codagede source
Chiffrage
Canal de transmission
Théorie de l’information
Th. Signaux (SIS, TSI) : décrit messages et perturbations …
Th. Information (TCM) : propose une quantitative de l ’information et étudie sa
représentation, transmission
Modulation (TCM) : modifie les signaux pour les propager sur les canaux de
transmission (PFO, 4TC-COH)
Électronique (AEN) : réalise les fonctions
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 3
• A. Techniques de codage• 1. Entropie & Capacité ..……. D4
• 2. Codage de source ………………. D22
• 3. Codage de canal …………………. D40
• 4. Cryptographie …………………. D72
• B. Modulations analogiques & numériques• 1. Modulations analogiques de signaux analogiques ..……. D105
• 2. Modulations échantillonnées …………D
• 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D
Plan
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 4
[1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, 1991, 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p.
[6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p[7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p
[8] http://www.multimania.com/xcotton/electron/coursetdocs.htm
De saines lectures
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 5
A.1 Entropie & Capacité
• Théorie de l ’information
• Les sources ...
• Information & Entropie
• Les canaux discrets
• Transinformation & Capacité
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 6
Théorie de l ’information
Vue d’ensemble d’un système de communicationindépendante des moyens techniques & physiques
1948 : Shannon Théorie de l'information
Réflexion sur les techniques de communication (XIX°)- Mécanique, accoustique- Ondes radio-électrique- Télégraphe (code morse)- Téléphone, ….
Système de communication = fonctions physiques réalisables Mauvaise compréhension des perturbations, des débits …
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 7
GSM codage de source & canal
TV Num codage de source & canal
Réseaux codage de canal
@business cryptage
Ca ne sert à rien !
1960 / conquête spatiale codage de source
Aujourd'hui
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 8
• Paradigme de Shannon = modèle sys. com.
Source = je parleCanal = l ’air ambiantPerturbations = bruit sonoreDestinataire = tu écoutes
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 9
Source : siège d'évènements aléatoires qui constituentle message émis EntropieCanal : transmet et dégrade le message Capacité
Des messages différents portent la même information, le codagecherche le message avec les meilleures propriétés.
Codage de source supprime la redondance, réduit le coût
Codage de canal protège contre les perturbations
Chiffrage protège contre les curieux
Deux théorèmes fondamentaux :
Codage de source Codage de canal
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 10
Les sources ...Sources débitant des messages sous forme discrète !
Source discrète d'information : suite de variables aléatoiresdiscrètes X1, X2, … Xn
Mot : succession finie de symboles
Alphabet : totalité des D lettres [X] = [x1,x2, …., xD]
Symbole ou lettre : élément fondamental irréductiblecontenant une information, cad réalisation particulière de lasource d'information.
Message : réalisation particulière parmiles données susceptibles d'être transmises
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 11
Source discrète sans mémoire : source pour laquelle laprobabilité d'apparition d'un symbole ne dépend pas dessymboles précédents )(,...),/(
21 nnnn iiii xpxxxp
Source sationnaire : source pour laquelle les probabilitésd'apparition des différents symboles ne dépendent pas del'origine des temps kxpxp
knn ii
)()(
Source de Markov : source pour laquelle la probabilité degénérer un symbole ne dépend que du symbole à l'instant n-1
)/(,...),/(121
nnnnn iiiii xxpxxxp
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 12
• Quantité d'information propre
Propriété de l'information = imprévisibilité
))(1()( xpfxh
2 evt. indépendants apportent la somme de leur quantité d'info
)()())(
1()
)(
1())().(
1()),(1(),( yhxh
ypf
xpfypxpfyxpfyxh
f fonction logarithme (Base 2 >> bit)
))(log())(1log()( xpxpxh
Information & Entropie ...
Avec f croissante & f(1)=0
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 13
Règle de Bayes : ),()().()().(),( xypxpxypypyxpyxp
)),(1log(),( yxpyxh
))(1log()( yxpyxh
),()()()()(),( xyhxhxyhyhyxhyxh
)()( xhyxh si x et y indépendants
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 14
• EntropieHyp : source discrète finie stationnaire sans mémoire
n..., 1,2,ipour )( ii xXpp
Emission = variable aléatoire X
11
n
iip
n
iii
n
iii ppppXhEXH
11
)log(.)1log(.))(()(
Quantité d'information moyenne associéeà chaque symbole de la source = entropie
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 15
• Ex : Source binaire
pp
pp
1)0(
)1(
1ou 0 si 0
10pour )1log().1()log(.)(
p
pppppXH
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 16
• Redondance
)()(max XHXHR
• Propriétés de l ’entropieContinuité : l'entropie est une fonction continue de chaquevariable pi.
Additivité : de part la définition de l'information propre.
Positive :
Bornée :
0),...,,()( 21 npppHXH
)log()1
,...,1
,1
()( nnnn
HXH
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 17
• Entropie & Débit d ’informationLe débit d'information d'une source est donné par le produitde l'entropie de la source (valeur moyenne de l'info /symbole)par le nombre moyen de symboles par seconde soit :
kième extension : source Sk dont l'alphabet Qkaire est obtenuen groupant par bloc de k celui de la source S
• Source Qaire
Source Qaire : source S dont l'alphabet possède Q éléments
symboleun d' moyenne durée avec ).( )( 1
sbits
XHDX
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 18
Les canaux discrets
Canal : milieu de transmission de l'information situé entre la sourceet la destination. Le canal opère une transformation entre l'espacedes symboles à l'entrée et celui de la sortie.
Canal discret : les espaces d'entrée et de sortie sont discrets
Canal sans mémoire : si la transformation d'un symbole x àl'entrée en un symbole y en sortie ne dépend pas destransformations antérieures
Canal stationnaire : si les transformations ne dépendent pas del'origine des temps
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 19
mnnn
m
m
yxyxyx
yxyxyx
yxyxyx
YX
...
......
...
.
21
22212
12111
),(...),(),(
......
),(),(),(
),(...),(),(
),(
21
22212
12111
mnnn
m
m
yxpyxpyxp
yxpyxpyxp
yxpyxpyxp
YXP
m
jjii yxpxp
1
),()(
n
ijij yxpyp
1
),()(
• Probabilités marginales
))(log(.)()(1
i
n
ii xpxpXH
))(log(.)()(1
j
m
jj ypypYH
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 20
)),(log(.),(),(1 1
ji
n
i
m
jji yxpyxpYXH
• Entropie réunie ou conjointe
))/(log(.),()/(1 1
ji
n
i
m
jji yxpyxpYXH
• Entropie conditionnelle ou équivoque
• Transinformation :
quantité d ’information moyenne qui traverse le canal
))().(
),(log(.),();(
1 1 ji
jin
i
m
jji ypxp
yxpyxpYXI
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 21
)/()()/()();(
),()()();(
XYHYHYXHXHYXI
YXHYHXHYXI
)()(),(
0)/()/(
YHXHYXH
XYHYXH
)()(),(
)()/(et )()/(
YHXHYXH
YHXYHXHYXH
• Canaux non perturbés
• Canaux très perturbés
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 22
• Capacité d’un canal
• Redondance d’un canal
• Efficacité d’un canal
));(( YXIMaxC
);( YXICRc
C
YXIc
);(
Ex canal binaire
C
YXIc
);(1
Transinformation & capacité
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 23
A.2 Codage de source
• Généralités
• Théorème du codage de source
• Codage de Shannon-Fano
• Codage binaire de Huffman
• Codage Arithmétique
• Codage par longueur de plage
• Codage de type dictionnaire
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 24
Généralités
Adapter la source au canal l'alphabet le débit
Utiliser la capacité du canal maximiser I(X,Y)
Hyp : Source stationnaire, canaux sans perturbation
Codeurde source
Sourceinitiale
Source àentropie max
Codeur de source supprimer la redondance
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 25
• Propriétés d'un codeur de source
Régularité : messages codes
Déchiffrabilité : séparation des mots non ambiguë
• Code et Mot-code[S]=[s1,s2, …, sN] [X]=[x1,x2, …, xD]
[C]=[c1,c2, …, cN]
• Exemple
Symbole Code A Code B Code C Code D
S1 00 0 0 0S2 01 10 01 10S3 10 110 011 110S4 11 1110 0111 111
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 26
Code à longueur variable / fixe
Code séparable : pas de signe de démarcation entre les mots
Code instantané ou irréductible : on détermine les mots-codesà mesure que l'on reçoit les lettres de l'alphabet du code.CNS : Aucun mot-code n'est le préfixe d'un autre !
Arbre & codesbinaires instantanés
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 27
• Longueur moyenne d'un mot-code
N
iii lspl
1
).(
• Limite de la longueur moyenne
minlog
)(l
D
SHl
• Capacité - Efficacité - Redondance
DXHMaxC log))(( D
XHD
log
)(log
D
XH
log
)(
Ex code opt.Dl
SH
log.
)(
)(.)()( XHlCHSH
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 28
• Codes optimaux absolus
Codes dont l'efficacité est maximale : = 1
D
SHll
log
)(min
11
N
i
liD Cond. Néces. pour les codes opt. abs.
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 29
" Par un codage approprié (codage par groupe de n symboles dela source), l'information moyenne par lettre de l'alphabet du codepeut être amenée aussi proche que l'on veut de la capacité ducode, c'est-à-dire qu'il existe toujours un codage optimalabsolu ."
Rq1 : à n fixé, le code qui donne max<1 est dit 'optimal'
Théorème du codage de source
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 30
Algorithme de génération d'un codage optimal absolu, pourdes sources divisibles récursivement (jusqu'à un symbole parensemble) en deux sous-ensembles équiprobables.
Symboles ProbaMots-codes Longueur
sk p(sk) ck lk
s1 0.25 0 00 2s2 0.25 0 1 01 2s3 0.125 0 100 3s4 0.125 0 1 101 3s5 0.0625 0 1100 4s6 0.0625 0 1 1101 4s7 0.0625 0 1110 4s8 0.0625
11
1 1 1111 4
Codage de Shannon-Fano
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 31
- Algorithme de génération d'un codage optimal symbole parsymbole.
- Code à longueur variable codes longs pour probas faibles
Extraction des probabilités Création de l'arbre Création de la table d'Huffman Codage
Lecture de la table d'Huffman Création de l'arbre de décodage Lecture séquentielle et décodage
On transmet la table + les codes en binaire
• Algorithme
Codage binaire de Huffman (1952)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 32
Rq : code d'échappement= Huffman + fixe
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 33
Huffman 1 symbole = 1 mot-code Arithmétique 1 flot de symboles = nbre en virgule flottante
m=0 ; M=1 ;Tant que !(fin de fichier)
{i = symbole suivant;soit [ai ; bi] associé à i ;s = M-m ;M = m + s.bi ;m = m + s.ai ;
}Renvoyer m, le compacté du fichier
N = nombre codé ;Faire
{trouver i / N [ai ; bi[ ;sortir i ;s = bi - ai ;
N = (N - ai) / s ;}
Tant qu'il reste un symbole à lire
Codeur Decodeur
Codage arithmétique
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 34
• Exemple
si pi [ai ; bi[ Huffi 0.1 [0.0 ; 0.1[ 111
A 0.1 [0.1 ; 0.2[ 110
E 0.1 [0.2 ; 0.3[ 101
I 0.1 [0.3 ; 0.4[ 100
B 0.1 [0.4; 0.5[ 0111
G 0.1 [0.5 ; 0.6[ 0110
L 0.2 [0.6 ; 0.8[ 00
S 0.1 [0.8; 0.9[ 0100
T 0.1 [0.9 ; 1.0[ 0101
0.43722077 = ?
10111010 10100100 11011001 0101111000 00011101 10110010 11010100
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 35
Arithmétique Huffman
+ de calcul Proba très élévée 1 bitPeu de symboles ()
Run Length
Codeurs statistiques
- Dépendants de la qualité de la statistique
- Statistique connue par le décodeur
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 36
Coder le nombre de symboles identiques
• CCITT, Fax groupe III Huffman sur les plages de 0 précédant les 1
000001111100000000000000000 5w5b17w
000000000001111100000000000 11w5b11w
A B C C C C C C A B C A B C A B !6C A B C A B C
• JPEG Huffman sur les plages de 0 précédant les coeff. DCT
Codage par longueur de plage (Run length coding)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 37
• Table d'Huffman FAX III
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 38
Coder une extension de la source de longueur variable
1977 : LZ (Lempel & Ziv) 1984 : LZW (Welch)
Dictionnaire de symboles incrémenté dynamiquement apprentissage
Fichier codé = suite des adresses des mots du dico
! Gérer l'incrément des bits d'adresse
PKZIP, ARJ LZW + Huffman
Codage de type dictionnaire (1977)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 39
Codeur LZW
ID = {Ci,Wi} , P=
Tant que (symboles à coder)C = symbole suivantSi PC ID
P = PCSinon
sortir WP
PC IDP=C
Fin siFin tant que
sortir WP
Décodeur LZW
ID = {Ci,Wi}cW = 1er code ; sortir s(cW)
Tant que (codes à lire)pW = cWcW = code suivantSi (s(cW) ID)
sortir s(cW)P = s(pW)C = 1er symbole de s(cW)PC ID
SinonP = s(pW)C = 1er symbole de s(pW)sortir s(PC)PC ID
Fin siFin tant queABBABABAC.. . .
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 40
Utilisé en compression audio & vidéo (JPEG, MPEG ...)mais en étant associé à des algorithmes non réversibles(avec pertes)
Supprime la redondance Sensibilité au bruit
Codage de canal
Conclusion sur le codage de source
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 41
A.3 Codage de canal
• Généralités
• Théorème du codage de canal
• Codes linéaires
• Codes cycliques
• Codes convolutifs
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 42
Généralités
Codeur de canal introduire une redondance utilisable
Détecter et/ou corriger les erreurs de transmission
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 43
• Détection et correction d'erreurs
Détection par écho
Détection par répétition
Détection par bit de parité
Détection par code
Détection et correction par code
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 44
• Codes détecteur et/ou correcteur
Codes linéaires• Codes groupes
Parité, Code de Hamming• Codes cycliques
CRC/FCS, code BCH, Golay
Codes convolutifs Algorithme de Viterbi
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 45
• Taux d'erreur transmisbitsdeNombre
erronésbitsdeNombreTe
011001001001100100101001010 011001101100101101000010
125.0243 eT
• Probabilité d'erreur
rnrrnnerreursr ppCP )1.(./
ncorrectsbitsn pP )1(
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 46
• Taux de codage
n
kR
- k taille du mot d ’information (avant codage)- n taille du mot-code (après codage)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 47
" Pour une source à débit d'information de R bit/s et un canal decapacité C bit/s, si R<C, il existe un code ayant des mots delongueur n, de sorte que la probabilité d'erreur de décodage pE
vérifie : )(.2 REn
Ep "
Rq1 : un résultat inatendu !
Rq2 : existance ss méthode ...
Rq3 : à pE constant, n augmente si Rtend vers C.
Rq4 : en pratique, si R<0.5 C, descodes existent avec pE faible.
Théorème du codage de canal
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 48
VRC (Vertical Redundancy Check) Asynchrone
LRC (Longitudinal Redundancy Check) Synchrone
Détection d ’erreur par bit de parité
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 49
CS CC Canal
P
DCi v v’
] [] .... .... [ 2121 icaaaaaav nmmm
[ c ] : m symboles de contrôle[ i ] : k =n-m symboles d'information
n ...... 21 iiii vvvv
sinon 0
position ième la àerreur si 1i
• Mot-code : v
• Mot-erreur :
• Notations
Codes linéaires
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 50
• Distance de Hamming
) ( .... ) () (),( 2211 jninjijiji aaaaaavvD
Le nombre de coordonnées par lesquels les 2mots diffèrent
• Propriétés des codes linéaires
Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information.
un code linéaire contient v=[0 0 …0]
• Code systématique
Les symboles d ’information et de contrôle sont séparés.
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 51
• Illustration spatiale : modèle code groupe
W = ensemble des N = 2n mots V = ensemble des S = 2k mots ayant un sens (mot-code) W
V
• Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an]
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 52
ii Wv Région Région 0 W équidistant
Détection et correction si Wi grand
Ex Hamming(S4)
• Capacité de détection et région de décision
Détecter d erreurs Dmin= d+1Corriger e erreurs Dmin= 2e+1Corriger e & détecter d erreurs Dmin= 2e + d + 1
Théorème de Hamming
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 53
• Principe de détection et correction
ki Siv 2 à 1pout tout 0)(
erreurd' pas alors 0)( Si i ii vvv
erreurd'détection 0)( Si zvi
D(z)connu est z Sierreurd' correction ii vv
D : opérateursDeux
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 54
• Décodage et matrice de contrôle
mn2m1m
n22221
n11211
h...hh
......
hhh
h...hh
HSoit H(m,n) la matrice de contrôle,
m
1T
z
:
z
v.HzSoit z le syndrome (ou correcteur),
n21 a...aav
Si z=[0] pas d ’erreur, sinon erreur et +- correction
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 55
• Codage et matrice génératrice
G.iv
Soit G(k,n) la matrice génératrice,
0H.G t
:
A:I
:
G m,kk
:
I:A
:
H mm,kt
k21 i...iii
kn2k1k
n22221
n11211
g...gg
......
ggg
g...gg
G
Les matrices H et G sont liées par :
et peuvent se mettrent sous la forme systématique
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 56
• Exemple k=2, m=1, n=3
111]H[
000101
11000
110101
11010
101101
11001
011101
11011
101
110]G[ 1
000101
11000
101101
11010
110101
11001
011101
11011
110
101]G[ 2
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 57
Code de Hamming groupe
Correction d'une erreur
1212 mkn mm
...101
...110
...:::
...00
...21 nhhhH avec )(ibinhi
Mot-erreur : .... .... i
iT
jjj hzHvHzvv ..
L'erreur est à la position dec(hi)
Ex Hamming
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 58
7654
7632
7531
iiic
iiic
iiic
1010101
1100110
1111000
H 7654321 iiiciccv
0. TvH
Circuit de codage
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 59
Circuit de décodage
76541
76322
75313
iiice
iiice
iiice 21
12
03 2.2.2.pour 1 eeeii
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 60
(Cyclic Redundancy Check / Frame Check Sequence)
• Code cyclique = code linéaire + propriété de permutation
11
2210 ...)(
nn xaxaxaaxv] .... [ 110 naaav• Mot-code :
• Bloc de n symboles polynôme de degré n-1 ! :
• Information : ]i .... i i[i 1k10 1k1k
2210 xi...xixii)x(i
32 xx11101
Codes cycliques
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 61
• Polynôme générateur : g(x)
- g(x) définit le codeur (n,k)
- g(x) est de degré m=n-k
- Il vérifie :1kn
1kn2
21 xa...xgxg1)x(g
)x(p)x(gx1 n
Exemple : code cyclique (n=7, k=4)
)xx1()xx1()x1(x1 3327
g(x) est de degré 3 soit :
)xx1(g(x)ou )xx1()x(g 332
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 62
• Matrice génératrice et polynôme générateur
)x(g.x
...
)x(g.x
)x(g
G
1k
)n,k(
Exemple : g(x)=(1+x2+x3)
1101...
.1101..
..1101.
...1101
G )7,4(
1101000
0110100
1110010
1010001
G )7,4(s
1001011
0101110
0010111
H )7,3(s
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 63
• Codage par multiplication
• Codage par division
• Décodage par division
)x(i.x)x(c)x(v m
)(
)(. )(
xg
xixRestexc
m
)x(g)x(i)x(v
)(
)( )(
xg
xvRestexz
Si z(x)=0 Transmission OKSinon Détection ou correction
Ex
110001010111110
65)(32)(31)(
xxxxvxxxxixxxg et
Systématique !
# convolution discrète !
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 64
• Exemples de polynômes générateurs
ATM- x8 + x2 + x + 1 Cellule ATM
- x10 + x9 + x5+ x4+ x + 1 Couche AAL type 3/4
CCITT N°41 X25 (HDLC)
- x16 + x12 + x5 + 1
IEEE 802 Réseaux locaux
- x32 + x26 + x23+ x22 + x16+ x12 + x10+ x8 + x7+ x5 + x4+ x2 + 1
)1)(1)(1()( 24324 xxxxxxxxxg Code BCH (Bose-Chaudhuri - Hocquenghem)
n=15, m=10, e=3R = 33%
Code Golay111065421)( xxxxxxxg n=23, m=11, e=3
R = 52 %
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 65
Les symboles d'information sont traités en flux continu
Contrainte : m = nb de blocs contrôlés par un bloc donné
Rque :Blocs de n0 symboles, mais dont les m0 contrôleurs nedépendent pas que des k0 symboles d'information !
Longueur de contrainte : n=m.n0
• Généralités
Taux d'émission :0
0
n
kR
Codes convolutifs
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 66
• Codes convolutifs systématiques
12211 ............ jjYXYXYXV
....... 01 kjjj XXX
....... 01 mjjj YYY Contrôle
Informationavec
Mot-code :
• Codes convolutifs non systématiques
Contrôle et information sont mélangés
Mot-code : ............21 jUUUV
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 67
nnnnn xRxRxRxRy .... 1122334
• Exemple : m=4, k0=1, m0=1, n0=2
R=[1011]
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 68
• Représentation des codes convolutifs
- Par le codeur
- Par une matrice de transfert
- Un diagramme d'état
- Un treillis chemin décodage par chemin le + probable
X1(n)
X2(n)
U1(n)
U2(n)
U3(n)
0
5
000
1011G
2
3
010
1102G
4
2
001
0103G
420
235G
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 69
Exemple : n0=2, R=0.5 , m=3
2)2(
21)1(
nnn
nnnn
xxU
xxxU
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 70
Recherche d'erreur à la fréquence N Dmin = 2e+1
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 71
Stratégie de recherche de Dmin
Exemple pour N=3
10 01 10 ?3
1
i
idMin
11 01 10
• Décodage : algorithme de Viterbi
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 72
Indispensable
Théories mathématiques complexes des solutions concrètes
Recherche de codeurs conjoint source / canal
- Reed-Salomon (1984) : BCH Qaire DVB(204,188,8)- Turbo-Codes (1993) : Code convolutif V+H
- complexité --- robustesse ++- flexibilité ++
Conclusion sur le codage de canal
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 73
A.4 Cryptographie
• Généralités
• Techniques de chiffrage
• Usage des approches clé publique
• Législation & Cryptologie
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 74
Généralités
• Objectifs
TéléphonieCommerce électronique@Business
• Applications
Mots de passeSécurité réseaux
Militaires
Garantir la confidentialité des donnéesGarantir l'intégrité des donnéesGarantir l'identité des correspondants
Non répudiation des transactions
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 75
• Vocabulaire
Cryptographie : techniques de chiffrage
Cryptologie : cryptographie & cryptanalyse
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 76
• Vue de la théorie de l'information
Chiffrage = Canal très perturbé
nm Messages : [M]mi
[C] : nc Cryptogrammescj
Chiffrage
nk Clés )/()();( CMHMHCMI
Secret parfait ssi : 0);(soit )()/( CMIMHCMH
Clé unique permet mi cj soit nm=nc=nk
Toutes les clés sont équiprobables
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 77
Chiffrage efficace
ssi
(Coût + temps) de décryptage >> Valeur de l'info
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 78
Chiffrage à clé privée (symétrique)DES, IDEA,
Chiffrage à clé publique (asymétrique)RSA, PGP
Approches modernes
Approches classiques
Chiffrage par substitutionJules César, l'Abbé Trithème
Chiffrage par transposition
Techniques de chiffrage
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 79
• Chiffrage par substitution
Chaque lettre (ou groupe de lettres) est remplacée par unelettre (ou un groupe de lettres)
Abbé Trithème (1499)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 80
• Chiffrage par transposition
Change l'ordre des lettres sans les substituer
Exemple
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 81
• Chiffrage à clé privée
Clé privée Clé privée
MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption
MessageMessage
Encryption and decryption use same key
Encryption and decryption use same mathematical function
Fast
Example: Data Encryption Standard (DES, IDEA ,RC2, ...)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 82
Key length matters
Keys must often be changed
Shared keys must be generated and distributed securely
• Challenges with symmetric encryption
Ramdomized Key generator
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 83
• IDEA (International Data Encryption Algorithm / Lai, Massey 1991 ) Une succession d’addition (+) , multiplication (x), et Xor ()
Mot de 64 bits Clé de 128 bits 8 rondes
- X1 x Z1 = Y1
- X2 + Z2 = Y2
- X3 + Z3 = Y3
- X4 x Z4 = Y4
- Y1 Y3 = Y5
- Y2 Y4 = Y6
- Y2 x Z5 = Y7
- Y6 + Y7 = Y8
- Y8 x Z6 = Y9
- Y7 + Y9 = Y10
- Y1 Y9 = X1’- Y3 Y9 = X3’- Y2 Y10 = X2’- Y4 Y10 = X4’
- X1 x Z1 = X1’- X2 + Z2 = X2’- X3 + Z3 = X3’- X4 x Z4 = X4’
Principe
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 84
• Chiffrage à clé publique
Clé publique Clé privée
MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption
MessageMessage
Encryptor and decryptor use different keys
Encryptor and decryptor use different mathematical functions
Slow
Example: public key algorithms (RSA, Diffie-Hellman, ...)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 85
• RSA (Rivest Shamir Adleman / 1978)
Basé sur des propriétés algébriques : - multiplication - factorisation
Clé publique : N, e Clé privée : N, s
mm
&^$!@#l:{Q&^$!@#l:{Qm=xm=xs s (mod N)(mod N)x = mx = mee (mod N) (mod N)
mmxx
Choisir N = p . q avec p et q premiers (512 bits soit # 200 chiffres)
Choisir s / s premier avec z=(p-1) .(q-1)
Sécurité dépend des connaissances arithmétiques !
e / e. s = 1 (mod z) e<<s
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 86
Exemple simple de RSA p=3 et q=11 N = 33 z = 20 s = 7 7.e = 1 (mod 20) e = 3 C = M3 . (mod 33) et M = C7 . (mod 33)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 87
• PGP (Pretty Good Privacy / 1991 )
Algorithme hybride : PGP = (RSA + IDEA)
Longtemps interdit en France !
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 88
• Comparaison
Symmetric Asymmetric
Number of keys 1 2
Usual key length
56 bits 512+ bits
Performance fast very slow
Dedicated hardware
yes very rare
Code breaking difficultalmost
impossible
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 89
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 90
• Confidentialité
• Authentification
• Confidentialité & authentification
• Signature
• Certificat
• Protocoles réseaux sécurisés
Usages des approches clé publique
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 91
• Alice gets Bob’s public key• Alice encrypts message with Bob’s public key• Bob decrypts using his private key
Clear
BobAlice
ClearEncrypted
Bob’s Private KeyBob’s Public Key
DecryptionDecryptionEncryptionEncryption
PriPriPub
• Confidentialité
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 92
• Authentification
PriPri Pub
Clear ClearEncrypted
• Alice encrypts message with her private key• Bob gets Alice’s public key• Bob decrypts using Alice’s public key
Alice’s Public KeyAlice’s Private Key
EncryptionEncryption DecryptionDecryption
BobAlice
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 93
• Confidentialité & Authentification
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 94
• Signature : Authentification & Intégrité
• Digital Signature Standard from NIST
• Public and private keys (512+ bits)
• Applied on a digest of the message to be signed
Hash of Message
Message
HashHashFunctionFunction
• one-way cryptographic function
• maps a large message into a short hash
• typical hash size 128 bits
• examples: MD5, SHA
DSS
Digest (Hash)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 95
• How does Alice sign her message?
Encrypt Hash Using Alice’s Private Key
Hash of Message
Digital Signature = Encrypted Hash of Message
AliceAlice
Message
HashHashFunctionFunction
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 96
• How does Bob verify Alice’s signature?
If Hashes Are Equal, Signature Is Authentic
HashHashFunctionFunction
Signature
Decrypt theReceived Signature
Decrypt Using Alice’s Public Key
Hash of Message
Re-Hash the Received Message
Hash of Message
Message withAppended Signature
Signature
Message
AliceAlice
Message
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 97
• How can Bob be assured that the Alice’s public key belongs to Alice?
• Digital certificate is signed message that attests to authenticity of user’s public key
00001230000123SHA, DH, 3837829…SHA, DH, 3837829…1/1/97 to 12/31/981/1/97 to 12/31/98Bob Smith, Acme CorporationBob Smith, Acme CorporationDH, 3813710…DH, 3813710…Certificate AuthorityCertificate AuthoritySHA, DH, 2393702347…SHA, DH, 2393702347…
CertificateAuthority
Bob
Bob’s Public Key
Pub
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 98
• Certificat : l'identité électronique
• A digital certificate contains• Serial number of the certificate
• Issuer algorithm information
• Valid to/from date
• User public key information
• Signature of issuing authority
0000123SHA,DH, 3837829....1/1/93 to 12/31/98Alice Smith, Acme CorpDH, 3813710...Acme Corporation, Security Dept.SHA,DH, 2393702347 ...
• Tiers de confiance / sequestre
• Norme CCITT X. 509
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 99
• Protocoles réseaux sécurisés
SSL (Secure Socket Layer)
Secure HTTP
...
SET (Secure Electronic Transaction)
Secure TCP/IP IP v.6
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 100
• S S L
Communication sécurisée entre deux entités
Échange de données sur liaison sécurisée
Commerce électronique
Protocole de handshake Client vérifie le certificat du serveur
Client génère paire de clé
Demande la clé publique du serveur
Envoie de la clé publique du client chiffrée au serveur
Test émis par le serveur
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 101
• Commerce électronique
Evolution exponentielle, initiée par les professionnels, tiréepar les particuliers
Pose tous les problèmes traités par la cryptologie Authentification Intégrité Confidentialité Non répudiation
2 voies principales Acheteur / Vendeur SSL Acheteur / Vendeur + Banques SET
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 102
Pas de législation internationale + évolution rapide Difficulté de standardisation des protocoles
Les logiciels de chiffrage ne sont pas comme les autres !
USA Cryptologie, armes et munitions Même cadre juridique ITAR (International Traffic Arm Regulation) Export (40 bits)
Législation & Cryptologie
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 103
France Législation très restrictive mais évolutive SCSSI (Service Central de Sécurité des Sys. Informations) Organisme d'état
Décrets 98-206 & 207 du 23 Mars 1998
- Autorisation Déclaration Sans formalité- 240 essais, F U I E
Sanctions encourues :
- Import sans autorisation : 6 mois & 200 000 F
- Tiers de confiance illégal : 2 ans & 300 000 F
- Fourniture pour crime & délit : 3 ans & 500 000 F
- Circonstance aggravante ?
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 104
Indispensable aux réseaux de communication Sécurité Intranet / Extranet / Internet
Moteur de développement du @Business
Conséquences juridiques
Conclusion sur la cryptograhie
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 105
… Transition ...
Théorie de l'information Domaine vaste (Continu, Modèle deréseaux, Théorie de la distorsion, …)
Techniques de codage
Coder, c ’est bien,mais moduler ça sert aussi ...