Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H....

Preview:

Citation preview

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1

Techniques de codage

et modulations

3TC-TCM

Hugues BENOIT-CATTINJacques VERDIER

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 2

IntroductionSource

analogiqueSource

numérique

ÉchantillonnageQuantification

Codage

Modulationsanalogiques

Modulationsnumériques

Modulationséchantillonnées

Codagede canal

Codagede source

Chiffrage

Canal de transmission

Théorie de l’information

Th. Signaux (SIS, TSI) : décrit messages et perturbations …

Th. Information (TCM) : propose une quantitative de l ’information et étudie sa

représentation, transmission

Modulation (TCM) : modifie les signaux pour les propager sur les canaux de

transmission (PFO, 4TC-COH)

Électronique (AEN) : réalise les fonctions

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 3

• A. Techniques de codage• 1. Entropie & Capacité ..……. D4

• 2. Codage de source ………………. D22

• 3. Codage de canal …………………. D40

• 4. Cryptographie …………………. D72

• B. Modulations analogiques & numériques• 1. Modulations analogiques de signaux analogiques ..……. D105

• 2. Modulations échantillonnées …………D

• 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D

Plan

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 4

[1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, 1991, 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p.

[6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p[7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p

[8] http://www.multimania.com/xcotton/electron/coursetdocs.htm

De saines lectures

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 5

A.1 Entropie & Capacité

• Théorie de l ’information

• Les sources ...

• Information & Entropie

• Les canaux discrets

• Transinformation & Capacité

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 6

Théorie de l ’information

Vue d’ensemble d’un système de communicationindépendante des moyens techniques & physiques

1948 : Shannon Théorie de l'information

Réflexion sur les techniques de communication (XIX°)- Mécanique, accoustique- Ondes radio-électrique- Télégraphe (code morse)- Téléphone, ….

Système de communication = fonctions physiques réalisables Mauvaise compréhension des perturbations, des débits …

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 7

GSM codage de source & canal

TV Num codage de source & canal

Réseaux codage de canal

@business cryptage

Ca ne sert à rien !

1960 / conquête spatiale codage de source

Aujourd'hui

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 8

• Paradigme de Shannon = modèle sys. com.

Source = je parleCanal = l ’air ambiantPerturbations = bruit sonoreDestinataire = tu écoutes

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 9

Source : siège d'évènements aléatoires qui constituentle message émis EntropieCanal : transmet et dégrade le message Capacité

Des messages différents portent la même information, le codagecherche le message avec les meilleures propriétés.

Codage de source supprime la redondance, réduit le coût

Codage de canal protège contre les perturbations

Chiffrage protège contre les curieux

Deux théorèmes fondamentaux :

Codage de source Codage de canal

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 10

Les sources ...Sources débitant des messages sous forme discrète !

Source discrète d'information : suite de variables aléatoiresdiscrètes X1, X2, … Xn

Mot : succession finie de symboles

Alphabet : totalité des D lettres [X] = [x1,x2, …., xD]

Symbole ou lettre : élément fondamental irréductiblecontenant une information, cad réalisation particulière de lasource d'information.

Message : réalisation particulière parmiles données susceptibles d'être transmises

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 11

Source discrète sans mémoire : source pour laquelle laprobabilité d'apparition d'un symbole ne dépend pas dessymboles précédents )(,...),/(

21 nnnn iiii xpxxxp

Source sationnaire : source pour laquelle les probabilitésd'apparition des différents symboles ne dépendent pas del'origine des temps kxpxp

knn ii

)()(

Source de Markov : source pour laquelle la probabilité degénérer un symbole ne dépend que du symbole à l'instant n-1

)/(,...),/(121

nnnnn iiiii xxpxxxp

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 12

• Quantité d'information propre

Propriété de l'information = imprévisibilité

))(1()( xpfxh

2 evt. indépendants apportent la somme de leur quantité d'info

)()())(

1()

)(

1())().(

1()),(1(),( yhxh

ypf

xpfypxpfyxpfyxh

f fonction logarithme (Base 2 >> bit)

))(log())(1log()( xpxpxh

Information & Entropie ...

Avec f croissante & f(1)=0

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 13

Règle de Bayes : ),()().()().(),( xypxpxypypyxpyxp

)),(1log(),( yxpyxh

))(1log()( yxpyxh

),()()()()(),( xyhxhxyhyhyxhyxh

)()( xhyxh si x et y indépendants

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 14

• EntropieHyp : source discrète finie stationnaire sans mémoire

n..., 1,2,ipour )( ii xXpp

Emission = variable aléatoire X

11

n

iip

n

iii

n

iii ppppXhEXH

11

)log(.)1log(.))(()(

Quantité d'information moyenne associéeà chaque symbole de la source = entropie

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 15

• Ex : Source binaire

pp

pp

1)0(

)1(

1ou 0 si 0

10pour )1log().1()log(.)(

p

pppppXH

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 16

• Redondance

)()(max XHXHR

• Propriétés de l ’entropieContinuité : l'entropie est une fonction continue de chaquevariable pi.

Additivité : de part la définition de l'information propre.

Positive :

Bornée :

0),...,,()( 21 npppHXH

)log()1

,...,1

,1

()( nnnn

HXH

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 17

• Entropie & Débit d ’informationLe débit d'information d'une source est donné par le produitde l'entropie de la source (valeur moyenne de l'info /symbole)par le nombre moyen de symboles par seconde soit :

kième extension : source Sk dont l'alphabet Qkaire est obtenuen groupant par bloc de k celui de la source S

• Source Qaire

Source Qaire : source S dont l'alphabet possède Q éléments

symboleun d' moyenne durée avec ).( )( 1

sbits

XHDX

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 18

Les canaux discrets

Canal : milieu de transmission de l'information situé entre la sourceet la destination. Le canal opère une transformation entre l'espacedes symboles à l'entrée et celui de la sortie.

Canal discret : les espaces d'entrée et de sortie sont discrets

Canal sans mémoire : si la transformation d'un symbole x àl'entrée en un symbole y en sortie ne dépend pas destransformations antérieures

Canal stationnaire : si les transformations ne dépendent pas del'origine des temps

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 19

mnnn

m

m

yxyxyx

yxyxyx

yxyxyx

YX

...

......

...

.

21

22212

12111

),(...),(),(

......

),(),(),(

),(...),(),(

),(

21

22212

12111

mnnn

m

m

yxpyxpyxp

yxpyxpyxp

yxpyxpyxp

YXP

m

jjii yxpxp

1

),()(

n

ijij yxpyp

1

),()(

• Probabilités marginales

))(log(.)()(1

i

n

ii xpxpXH

))(log(.)()(1

j

m

jj ypypYH

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 20

)),(log(.),(),(1 1

ji

n

i

m

jji yxpyxpYXH

• Entropie réunie ou conjointe

))/(log(.),()/(1 1

ji

n

i

m

jji yxpyxpYXH

• Entropie conditionnelle ou équivoque

• Transinformation :

quantité d ’information moyenne qui traverse le canal

))().(

),(log(.),();(

1 1 ji

jin

i

m

jji ypxp

yxpyxpYXI

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 21

)/()()/()();(

),()()();(

XYHYHYXHXHYXI

YXHYHXHYXI

)()(),(

0)/()/(

YHXHYXH

XYHYXH

)()(),(

)()/(et )()/(

YHXHYXH

YHXYHXHYXH

• Canaux non perturbés

• Canaux très perturbés

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 22

• Capacité d’un canal

• Redondance d’un canal

• Efficacité d’un canal

));(( YXIMaxC

);( YXICRc

C

YXIc

);(

Ex canal binaire

C

YXIc

);(1

Transinformation & capacité

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 23

A.2 Codage de source

• Généralités

• Théorème du codage de source

• Codage de Shannon-Fano

• Codage binaire de Huffman

• Codage Arithmétique

• Codage par longueur de plage

• Codage de type dictionnaire

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 24

Généralités

Adapter la source au canal l'alphabet le débit

Utiliser la capacité du canal maximiser I(X,Y)

Hyp : Source stationnaire, canaux sans perturbation

Codeurde source

Sourceinitiale

Source àentropie max

Codeur de source supprimer la redondance

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 25

• Propriétés d'un codeur de source

Régularité : messages codes

Déchiffrabilité : séparation des mots non ambiguë

• Code et Mot-code[S]=[s1,s2, …, sN] [X]=[x1,x2, …, xD]

[C]=[c1,c2, …, cN]

• Exemple

Symbole Code A Code B Code C Code D

S1 00 0 0 0S2 01 10 01 10S3 10 110 011 110S4 11 1110 0111 111

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 26

Code à longueur variable / fixe

Code séparable : pas de signe de démarcation entre les mots

Code instantané ou irréductible : on détermine les mots-codesà mesure que l'on reçoit les lettres de l'alphabet du code.CNS : Aucun mot-code n'est le préfixe d'un autre !

Arbre & codesbinaires instantanés

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 27

• Longueur moyenne d'un mot-code

N

iii lspl

1

).(

• Limite de la longueur moyenne

minlog

)(l

D

SHl

• Capacité - Efficacité - Redondance

DXHMaxC log))(( D

XHD

log

)(log

D

XH

log

)(

Ex code opt.Dl

SH

log.

)(

)(.)()( XHlCHSH

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 28

• Codes optimaux absolus

Codes dont l'efficacité est maximale : = 1

D

SHll

log

)(min

11

N

i

liD Cond. Néces. pour les codes opt. abs.

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 29

" Par un codage approprié (codage par groupe de n symboles dela source), l'information moyenne par lettre de l'alphabet du codepeut être amenée aussi proche que l'on veut de la capacité ducode, c'est-à-dire qu'il existe toujours un codage optimalabsolu ."

Rq1 : à n fixé, le code qui donne max<1 est dit 'optimal'

Théorème du codage de source

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 30

Algorithme de génération d'un codage optimal absolu, pourdes sources divisibles récursivement (jusqu'à un symbole parensemble) en deux sous-ensembles équiprobables.

Symboles ProbaMots-codes Longueur

sk p(sk) ck lk

s1 0.25 0 00 2s2 0.25 0 1 01 2s3 0.125 0 100 3s4 0.125 0 1 101 3s5 0.0625 0 1100 4s6 0.0625 0 1 1101 4s7 0.0625 0 1110 4s8 0.0625

11

1 1 1111 4

Codage de Shannon-Fano

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 31

- Algorithme de génération d'un codage optimal symbole parsymbole.

- Code à longueur variable codes longs pour probas faibles

Extraction des probabilités Création de l'arbre Création de la table d'Huffman Codage

Lecture de la table d'Huffman Création de l'arbre de décodage Lecture séquentielle et décodage

On transmet la table + les codes en binaire

• Algorithme

Codage binaire de Huffman (1952)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 32

Rq : code d'échappement= Huffman + fixe

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 33

Huffman 1 symbole = 1 mot-code Arithmétique 1 flot de symboles = nbre en virgule flottante

m=0 ; M=1 ;Tant que !(fin de fichier)

{i = symbole suivant;soit [ai ; bi] associé à i ;s = M-m ;M = m + s.bi ;m = m + s.ai ;

}Renvoyer m, le compacté du fichier

N = nombre codé ;Faire

{trouver i / N [ai ; bi[ ;sortir i ;s = bi - ai ;

N = (N - ai) / s ;}

Tant qu'il reste un symbole à lire

Codeur Decodeur

Codage arithmétique

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 34

• Exemple

si pi [ai ; bi[ Huffi 0.1 [0.0 ; 0.1[ 111

A 0.1 [0.1 ; 0.2[ 110

E 0.1 [0.2 ; 0.3[ 101

I 0.1 [0.3 ; 0.4[ 100

B 0.1 [0.4; 0.5[ 0111

G 0.1 [0.5 ; 0.6[ 0110

L 0.2 [0.6 ; 0.8[ 00

S 0.1 [0.8; 0.9[ 0100

T 0.1 [0.9 ; 1.0[ 0101

0.43722077 = ?

10111010 10100100 11011001 0101111000 00011101 10110010 11010100

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 35

Arithmétique Huffman

+ de calcul Proba très élévée 1 bitPeu de symboles ()

Run Length

Codeurs statistiques

- Dépendants de la qualité de la statistique

- Statistique connue par le décodeur

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 36

Coder le nombre de symboles identiques

• CCITT, Fax groupe III Huffman sur les plages de 0 précédant les 1

000001111100000000000000000 5w5b17w

000000000001111100000000000 11w5b11w

A B C C C C C C A B C A B C A B !6C A B C A B C

• JPEG Huffman sur les plages de 0 précédant les coeff. DCT

Codage par longueur de plage (Run length coding)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 37

• Table d'Huffman FAX III

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 38

Coder une extension de la source de longueur variable

1977 : LZ (Lempel & Ziv) 1984 : LZW (Welch)

Dictionnaire de symboles incrémenté dynamiquement apprentissage

Fichier codé = suite des adresses des mots du dico

! Gérer l'incrément des bits d'adresse

PKZIP, ARJ LZW + Huffman

Codage de type dictionnaire (1977)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 39

Codeur LZW

ID = {Ci,Wi} , P=

Tant que (symboles à coder)C = symbole suivantSi PC ID

P = PCSinon

sortir WP

PC IDP=C

Fin siFin tant que

sortir WP

Décodeur LZW

ID = {Ci,Wi}cW = 1er code ; sortir s(cW)

Tant que (codes à lire)pW = cWcW = code suivantSi (s(cW) ID)

sortir s(cW)P = s(pW)C = 1er symbole de s(cW)PC ID

SinonP = s(pW)C = 1er symbole de s(pW)sortir s(PC)PC ID

Fin siFin tant queABBABABAC.. . .

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 40

Utilisé en compression audio & vidéo (JPEG, MPEG ...)mais en étant associé à des algorithmes non réversibles(avec pertes)

Supprime la redondance Sensibilité au bruit

Codage de canal

Conclusion sur le codage de source

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 41

A.3 Codage de canal

• Généralités

• Théorème du codage de canal

• Codes linéaires

• Codes cycliques

• Codes convolutifs

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 42

Généralités

Codeur de canal introduire une redondance utilisable

Détecter et/ou corriger les erreurs de transmission

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 43

• Détection et correction d'erreurs

Détection par écho

Détection par répétition

Détection par bit de parité

Détection par code

Détection et correction par code

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 44

• Codes détecteur et/ou correcteur

Codes linéaires• Codes groupes

Parité, Code de Hamming• Codes cycliques

CRC/FCS, code BCH, Golay

Codes convolutifs Algorithme de Viterbi

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 45

• Taux d'erreur transmisbitsdeNombre

erronésbitsdeNombreTe

011001001001100100101001010 011001101100101101000010

125.0243 eT

• Probabilité d'erreur

rnrrnnerreursr ppCP )1.(./

ncorrectsbitsn pP )1(

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 46

• Taux de codage

n

kR

- k taille du mot d ’information (avant codage)- n taille du mot-code (après codage)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 47

" Pour une source à débit d'information de R bit/s et un canal decapacité C bit/s, si R<C, il existe un code ayant des mots delongueur n, de sorte que la probabilité d'erreur de décodage pE

vérifie : )(.2 REn

Ep "

Rq1 : un résultat inatendu !

Rq2 : existance ss méthode ...

Rq3 : à pE constant, n augmente si Rtend vers C.

Rq4 : en pratique, si R<0.5 C, descodes existent avec pE faible.

Théorème du codage de canal

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 48

VRC (Vertical Redundancy Check) Asynchrone

LRC (Longitudinal Redundancy Check) Synchrone

Détection d ’erreur par bit de parité

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 49

CS CC Canal

P

DCi v v’

] [] .... .... [ 2121 icaaaaaav nmmm

[ c ] : m symboles de contrôle[ i ] : k =n-m symboles d'information

n ...... 21 iiii vvvv

sinon 0

position ième la àerreur si 1i

• Mot-code : v

• Mot-erreur :

• Notations

Codes linéaires

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 50

• Distance de Hamming

) ( .... ) () (),( 2211 jninjijiji aaaaaavvD

Le nombre de coordonnées par lesquels les 2mots diffèrent

• Propriétés des codes linéaires

Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information.

un code linéaire contient v=[0 0 …0]

• Code systématique

Les symboles d ’information et de contrôle sont séparés.

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 51

• Illustration spatiale : modèle code groupe

W = ensemble des N = 2n mots V = ensemble des S = 2k mots ayant un sens (mot-code) W

V

• Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an]

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 52

ii Wv Région Région 0 W équidistant

Détection et correction si Wi grand

Ex Hamming(S4)

• Capacité de détection et région de décision

Détecter d erreurs Dmin= d+1Corriger e erreurs Dmin= 2e+1Corriger e & détecter d erreurs Dmin= 2e + d + 1

Théorème de Hamming

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 53

• Principe de détection et correction

ki Siv 2 à 1pout tout 0)(

erreurd' pas alors 0)( Si i ii vvv

erreurd'détection 0)( Si zvi

D(z)connu est z Sierreurd' correction ii vv

D : opérateursDeux

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 54

• Décodage et matrice de contrôle

mn2m1m

n22221

n11211

h...hh

......

hhh

h...hh

HSoit H(m,n) la matrice de contrôle,

m

1T

z

:

z

v.HzSoit z le syndrome (ou correcteur),

n21 a...aav

Si z=[0] pas d ’erreur, sinon erreur et +- correction

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 55

• Codage et matrice génératrice

G.iv

Soit G(k,n) la matrice génératrice,

0H.G t

:

A:I

:

G m,kk

:

I:A

:

H mm,kt

k21 i...iii

kn2k1k

n22221

n11211

g...gg

......

ggg

g...gg

G

Les matrices H et G sont liées par :

et peuvent se mettrent sous la forme systématique

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 56

• Exemple k=2, m=1, n=3

111]H[

000101

11000

110101

11010

101101

11001

011101

11011

101

110]G[ 1

000101

11000

101101

11010

110101

11001

011101

11011

110

101]G[ 2

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 57

Code de Hamming groupe

Correction d'une erreur

1212 mkn mm

...101

...110

...:::

...00

...21 nhhhH avec )(ibinhi

Mot-erreur : .... .... i

iT

jjj hzHvHzvv ..

L'erreur est à la position dec(hi)

Ex Hamming

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 58

7654

7632

7531

iiic

iiic

iiic

1010101

1100110

1111000

H 7654321 iiiciccv

0. TvH

Circuit de codage

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 59

Circuit de décodage

76541

76322

75313

iiice

iiice

iiice 21

12

03 2.2.2.pour 1 eeeii

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 60

(Cyclic Redundancy Check / Frame Check Sequence)

• Code cyclique = code linéaire + propriété de permutation

11

2210 ...)(

nn xaxaxaaxv] .... [ 110 naaav• Mot-code :

• Bloc de n symboles polynôme de degré n-1 ! :

• Information : ]i .... i i[i 1k10 1k1k

2210 xi...xixii)x(i

32 xx11101

Codes cycliques

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 61

• Polynôme générateur : g(x)

- g(x) définit le codeur (n,k)

- g(x) est de degré m=n-k

- Il vérifie :1kn

1kn2

21 xa...xgxg1)x(g

)x(p)x(gx1 n

Exemple : code cyclique (n=7, k=4)

)xx1()xx1()x1(x1 3327

g(x) est de degré 3 soit :

)xx1(g(x)ou )xx1()x(g 332

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 62

• Matrice génératrice et polynôme générateur

)x(g.x

...

)x(g.x

)x(g

G

1k

)n,k(

Exemple : g(x)=(1+x2+x3)

1101...

.1101..

..1101.

...1101

G )7,4(

1101000

0110100

1110010

1010001

G )7,4(s

1001011

0101110

0010111

H )7,3(s

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 63

• Codage par multiplication

• Codage par division

• Décodage par division

)x(i.x)x(c)x(v m

)(

)(. )(

xg

xixRestexc

m

)x(g)x(i)x(v

)(

)( )(

xg

xvRestexz

Si z(x)=0 Transmission OKSinon Détection ou correction

Ex

110001010111110

65)(32)(31)(

xxxxvxxxxixxxg et

Systématique !

# convolution discrète !

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 64

• Exemples de polynômes générateurs

ATM- x8 + x2 + x + 1 Cellule ATM

- x10 + x9 + x5+ x4+ x + 1 Couche AAL type 3/4

CCITT N°41 X25 (HDLC)

- x16 + x12 + x5 + 1

IEEE 802 Réseaux locaux

- x32 + x26 + x23+ x22 + x16+ x12 + x10+ x8 + x7+ x5 + x4+ x2 + 1

)1)(1)(1()( 24324 xxxxxxxxxg Code BCH (Bose-Chaudhuri - Hocquenghem)

n=15, m=10, e=3R = 33%

Code Golay111065421)( xxxxxxxg n=23, m=11, e=3

R = 52 %

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 65

Les symboles d'information sont traités en flux continu

Contrainte : m = nb de blocs contrôlés par un bloc donné

Rque :Blocs de n0 symboles, mais dont les m0 contrôleurs nedépendent pas que des k0 symboles d'information !

Longueur de contrainte : n=m.n0

• Généralités

Taux d'émission :0

0

n

kR

Codes convolutifs

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 66

• Codes convolutifs systématiques

12211 ............ jjYXYXYXV

....... 01 kjjj XXX

....... 01 mjjj YYY Contrôle

Informationavec

Mot-code :

• Codes convolutifs non systématiques

Contrôle et information sont mélangés

Mot-code : ............21 jUUUV

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 67

nnnnn xRxRxRxRy .... 1122334

• Exemple : m=4, k0=1, m0=1, n0=2

R=[1011]

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 68

• Représentation des codes convolutifs

- Par le codeur

- Par une matrice de transfert

- Un diagramme d'état

- Un treillis chemin décodage par chemin le + probable

X1(n)

X2(n)

U1(n)

U2(n)

U3(n)

0

5

000

1011G

2

3

010

1102G

4

2

001

0103G

420

235G

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 69

Exemple : n0=2, R=0.5 , m=3

2)2(

21)1(

nnn

nnnn

xxU

xxxU

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 70

Recherche d'erreur à la fréquence N Dmin = 2e+1

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 71

Stratégie de recherche de Dmin

Exemple pour N=3

10 01 10 ?3

1

i

idMin

11 01 10

• Décodage : algorithme de Viterbi

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 72

Indispensable

Théories mathématiques complexes des solutions concrètes

Recherche de codeurs conjoint source / canal

- Reed-Salomon (1984) : BCH Qaire DVB(204,188,8)- Turbo-Codes (1993) : Code convolutif V+H

- complexité --- robustesse ++- flexibilité ++

Conclusion sur le codage de canal

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 73

A.4 Cryptographie

• Généralités

• Techniques de chiffrage

• Usage des approches clé publique

• Législation & Cryptologie

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 74

Généralités

• Objectifs

TéléphonieCommerce électronique@Business

• Applications

Mots de passeSécurité réseaux

Militaires

Garantir la confidentialité des donnéesGarantir l'intégrité des donnéesGarantir l'identité des correspondants

Non répudiation des transactions

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 75

• Vocabulaire

Cryptographie : techniques de chiffrage

Cryptologie : cryptographie & cryptanalyse

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 76

• Vue de la théorie de l'information

Chiffrage = Canal très perturbé

nm Messages : [M]mi

[C] : nc Cryptogrammescj

Chiffrage

nk Clés )/()();( CMHMHCMI

Secret parfait ssi : 0);(soit )()/( CMIMHCMH

Clé unique permet mi cj soit nm=nc=nk

Toutes les clés sont équiprobables

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 77

Chiffrage efficace

ssi

(Coût + temps) de décryptage >> Valeur de l'info

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 78

Chiffrage à clé privée (symétrique)DES, IDEA,

Chiffrage à clé publique (asymétrique)RSA, PGP

Approches modernes

Approches classiques

Chiffrage par substitutionJules César, l'Abbé Trithème

Chiffrage par transposition

Techniques de chiffrage

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 79

• Chiffrage par substitution

Chaque lettre (ou groupe de lettres) est remplacée par unelettre (ou un groupe de lettres)

Abbé Trithème (1499)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 80

• Chiffrage par transposition

Change l'ordre des lettres sans les substituer

Exemple

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 81

• Chiffrage à clé privée

Clé privée Clé privée

MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption

MessageMessage

Encryption and decryption use same key

Encryption and decryption use same mathematical function

Fast

Example: Data Encryption Standard (DES, IDEA ,RC2, ...)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 82

Key length matters

Keys must often be changed

Shared keys must be generated and distributed securely

• Challenges with symmetric encryption

Ramdomized Key generator

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 83

• IDEA (International Data Encryption Algorithm / Lai, Massey 1991 ) Une succession d’addition (+) , multiplication (x), et Xor ()

Mot de 64 bits Clé de 128 bits 8 rondes

- X1 x Z1 = Y1

- X2 + Z2 = Y2

- X3 + Z3 = Y3

- X4 x Z4 = Y4

- Y1 Y3 = Y5

- Y2 Y4 = Y6

- Y2 x Z5 = Y7

- Y6 + Y7 = Y8

- Y8 x Z6 = Y9

- Y7 + Y9 = Y10

- Y1 Y9 = X1’- Y3 Y9 = X3’- Y2 Y10 = X2’- Y4 Y10 = X4’

- X1 x Z1 = X1’- X2 + Z2 = X2’- X3 + Z3 = X3’- X4 x Z4 = X4’

Principe

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 84

• Chiffrage à clé publique

Clé publique Clé privée

MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption

MessageMessage

Encryptor and decryptor use different keys

Encryptor and decryptor use different mathematical functions

Slow

Example: public key algorithms (RSA, Diffie-Hellman, ...)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 85

• RSA (Rivest Shamir Adleman / 1978)

Basé sur des propriétés algébriques : - multiplication - factorisation

Clé publique : N, e Clé privée : N, s

mm

&^$!@#l:{Q&^$!@#l:{Qm=xm=xs s (mod N)(mod N)x = mx = mee (mod N) (mod N)

mmxx

Choisir N = p . q avec p et q premiers (512 bits soit # 200 chiffres)

Choisir s / s premier avec z=(p-1) .(q-1)

Sécurité dépend des connaissances arithmétiques !

e / e. s = 1 (mod z) e<<s

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 86

Exemple simple de RSA p=3 et q=11 N = 33 z = 20 s = 7 7.e = 1 (mod 20) e = 3 C = M3 . (mod 33) et M = C7 . (mod 33)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 87

• PGP (Pretty Good Privacy / 1991 )

Algorithme hybride : PGP = (RSA + IDEA)

Longtemps interdit en France !

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 88

• Comparaison

Symmetric Asymmetric

Number of keys 1 2

Usual key length

56 bits 512+ bits

Performance fast very slow

Dedicated hardware

yes very rare

Code breaking difficultalmost

impossible

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 89

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 90

• Confidentialité

• Authentification

• Confidentialité & authentification

• Signature

• Certificat

• Protocoles réseaux sécurisés

Usages des approches clé publique

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 91

• Alice gets Bob’s public key• Alice encrypts message with Bob’s public key• Bob decrypts using his private key

Clear

BobAlice

ClearEncrypted

Bob’s Private KeyBob’s Public Key

DecryptionDecryptionEncryptionEncryption

PriPriPub

• Confidentialité

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 92

• Authentification

PriPri Pub

Clear ClearEncrypted

• Alice encrypts message with her private key• Bob gets Alice’s public key• Bob decrypts using Alice’s public key

Alice’s Public KeyAlice’s Private Key

EncryptionEncryption DecryptionDecryption

BobAlice

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 93

• Confidentialité & Authentification

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 94

• Signature : Authentification & Intégrité

• Digital Signature Standard from NIST

• Public and private keys (512+ bits)

• Applied on a digest of the message to be signed

Hash of Message

Message

HashHashFunctionFunction

• one-way cryptographic function

• maps a large message into a short hash

• typical hash size 128 bits

• examples: MD5, SHA

DSS

Digest (Hash)

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 95

• How does Alice sign her message?

Encrypt Hash Using Alice’s Private Key

Hash of Message

Digital Signature = Encrypted Hash of Message

AliceAlice

Message

HashHashFunctionFunction

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 96

• How does Bob verify Alice’s signature?

If Hashes Are Equal, Signature Is Authentic

HashHashFunctionFunction

Signature

Decrypt theReceived Signature

Decrypt Using Alice’s Public Key

Hash of Message

Re-Hash the Received Message

Hash of Message

Message withAppended Signature

Signature

Message

AliceAlice

Message

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 97

• How can Bob be assured that the Alice’s public key belongs to Alice?

• Digital certificate is signed message that attests to authenticity of user’s public key

00001230000123SHA, DH, 3837829…SHA, DH, 3837829…1/1/97 to 12/31/981/1/97 to 12/31/98Bob Smith, Acme CorporationBob Smith, Acme CorporationDH, 3813710…DH, 3813710…Certificate AuthorityCertificate AuthoritySHA, DH, 2393702347…SHA, DH, 2393702347…

CertificateAuthority

Bob

Bob’s Public Key

Pub

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 98

• Certificat : l'identité électronique

• A digital certificate contains• Serial number of the certificate

• Issuer algorithm information

• Valid to/from date

• User public key information

• Signature of issuing authority

0000123SHA,DH, 3837829....1/1/93 to 12/31/98Alice Smith, Acme CorpDH, 3813710...Acme Corporation, Security Dept.SHA,DH, 2393702347 ...

• Tiers de confiance / sequestre

• Norme CCITT X. 509

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 99

• Protocoles réseaux sécurisés

SSL (Secure Socket Layer)

Secure HTTP

...

SET (Secure Electronic Transaction)

Secure TCP/IP IP v.6

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 100

• S S L

Communication sécurisée entre deux entités

Échange de données sur liaison sécurisée

Commerce électronique

Protocole de handshake Client vérifie le certificat du serveur

Client génère paire de clé

Demande la clé publique du serveur

Envoie de la clé publique du client chiffrée au serveur

Test émis par le serveur

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 101

• Commerce électronique

Evolution exponentielle, initiée par les professionnels, tiréepar les particuliers

Pose tous les problèmes traités par la cryptologie Authentification Intégrité Confidentialité Non répudiation

2 voies principales Acheteur / Vendeur SSL Acheteur / Vendeur + Banques SET

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 102

Pas de législation internationale + évolution rapide Difficulté de standardisation des protocoles

Les logiciels de chiffrage ne sont pas comme les autres !

USA Cryptologie, armes et munitions Même cadre juridique ITAR (International Traffic Arm Regulation) Export (40 bits)

Législation & Cryptologie

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 103

France Législation très restrictive mais évolutive SCSSI (Service Central de Sécurité des Sys. Informations) Organisme d'état

Décrets 98-206 & 207 du 23 Mars 1998

- Autorisation Déclaration Sans formalité- 240 essais, F U I E

Sanctions encourues :

- Import sans autorisation : 6 mois & 200 000 F

- Tiers de confiance illégal : 2 ans & 300 000 F

- Fourniture pour crime & délit : 3 ans & 500 000 F

- Circonstance aggravante ?

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 104

Indispensable aux réseaux de communication Sécurité Intranet / Extranet / Internet

Moteur de développement du @Business

Conséquences juridiques

Conclusion sur la cryptograhie

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 105

… Transition ...

Théorie de l'information Domaine vaste (Continu, Modèle deréseaux, Théorie de la distorsion, …)

Techniques de codage

Coder, c ’est bien,mais moduler ça sert aussi ...

Recommended