105
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Embed Size (px)

Citation preview

Page 1: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1

Techniques de codage

et modulations

3TC-TCM

Hugues BENOIT-CATTINJacques VERDIER

Page 2: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 2

IntroductionSource

analogiqueSource

numérique

ÉchantillonnageQuantification

Codage

Modulationsanalogiques

Modulationsnumériques

Modulationséchantillonnées

Codagede canal

Codagede source

Chiffrage

Canal de transmission

Théorie de l’information

Th. Signaux (SIS, TSI) : décrit messages et perturbations …

Th. Information (TCM) : propose une quantitative de l ’information et étudie sa

représentation, transmission

Modulation (TCM) : modifie les signaux pour les propager sur les canaux de

transmission (PFO, 4TC-COH)

Électronique (AEN) : réalise les fonctions

Page 3: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 3

• A. Techniques de codage• 1. Entropie & Capacité ..……. D4

• 2. Codage de source ………………. D22

• 3. Codage de canal …………………. D40

• 4. Cryptographie …………………. D72

• B. Modulations analogiques & numériques• 1. Modulations analogiques de signaux analogiques ..……. D105

• 2. Modulations échantillonnées …………D

• 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D

Plan

Page 4: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 4

[1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, 1991, 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p.

[6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p[7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p

[8] http://www.multimania.com/xcotton/electron/coursetdocs.htm

De saines lectures

Page 5: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 5

A.1 Entropie & Capacité

• Théorie de l ’information

• Les sources ...

• Information & Entropie

• Les canaux discrets

• Transinformation & Capacité

Page 6: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 6

Théorie de l ’information

Vue d’ensemble d’un système de communicationindépendante des moyens techniques & physiques

1948 : Shannon Théorie de l'information

Réflexion sur les techniques de communication (XIX°)- Mécanique, accoustique- Ondes radio-électrique- Télégraphe (code morse)- Téléphone, ….

Système de communication = fonctions physiques réalisables Mauvaise compréhension des perturbations, des débits …

Page 7: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 7

GSM codage de source & canal

TV Num codage de source & canal

Réseaux codage de canal

@business cryptage

Ca ne sert à rien !

1960 / conquête spatiale codage de source

Aujourd'hui

Page 8: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 8

• Paradigme de Shannon = modèle sys. com.

Source = je parleCanal = l ’air ambiantPerturbations = bruit sonoreDestinataire = tu écoutes

Page 9: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 9

Source : siège d'évènements aléatoires qui constituentle message émis EntropieCanal : transmet et dégrade le message Capacité

Des messages différents portent la même information, le codagecherche le message avec les meilleures propriétés.

Codage de source supprime la redondance, réduit le coût

Codage de canal protège contre les perturbations

Chiffrage protège contre les curieux

Deux théorèmes fondamentaux :

Codage de source Codage de canal

Page 10: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 10

Les sources ...Sources débitant des messages sous forme discrète !

Source discrète d'information : suite de variables aléatoiresdiscrètes X1, X2, … Xn

Mot : succession finie de symboles

Alphabet : totalité des D lettres [X] = [x1,x2, …., xD]

Symbole ou lettre : élément fondamental irréductiblecontenant une information, cad réalisation particulière de lasource d'information.

Message : réalisation particulière parmiles données susceptibles d'être transmises

Page 11: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 11

Source discrète sans mémoire : source pour laquelle laprobabilité d'apparition d'un symbole ne dépend pas dessymboles précédents )(,...),/(

21 nnnn iiii xpxxxp

Source sationnaire : source pour laquelle les probabilitésd'apparition des différents symboles ne dépendent pas del'origine des temps kxpxp

knn ii

)()(

Source de Markov : source pour laquelle la probabilité degénérer un symbole ne dépend que du symbole à l'instant n-1

)/(,...),/(121

nnnnn iiiii xxpxxxp

Page 12: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 12

• Quantité d'information propre

Propriété de l'information = imprévisibilité

))(1()( xpfxh

2 evt. indépendants apportent la somme de leur quantité d'info

)()())(

1()

)(

1())().(

1()),(1(),( yhxh

ypf

xpfypxpfyxpfyxh

f fonction logarithme (Base 2 >> bit)

))(log())(1log()( xpxpxh

Information & Entropie ...

Avec f croissante & f(1)=0

Page 13: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 13

Règle de Bayes : ),()().()().(),( xypxpxypypyxpyxp

)),(1log(),( yxpyxh

))(1log()( yxpyxh

),()()()()(),( xyhxhxyhyhyxhyxh

)()( xhyxh si x et y indépendants

Page 14: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 14

• EntropieHyp : source discrète finie stationnaire sans mémoire

n..., 1,2,ipour )( ii xXpp

Emission = variable aléatoire X

11

n

iip

n

iii

n

iii ppppXhEXH

11

)log(.)1log(.))(()(

Quantité d'information moyenne associéeà chaque symbole de la source = entropie

Page 15: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 15

• Ex : Source binaire

pp

pp

1)0(

)1(

1ou 0 si 0

10pour )1log().1()log(.)(

p

pppppXH

Page 16: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 16

• Redondance

)()(max XHXHR

• Propriétés de l ’entropieContinuité : l'entropie est une fonction continue de chaquevariable pi.

Additivité : de part la définition de l'information propre.

Positive :

Bornée :

0),...,,()( 21 npppHXH

)log()1

,...,1

,1

()( nnnn

HXH

Page 17: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 17

• Entropie & Débit d ’informationLe débit d'information d'une source est donné par le produitde l'entropie de la source (valeur moyenne de l'info /symbole)par le nombre moyen de symboles par seconde soit :

kième extension : source Sk dont l'alphabet Qkaire est obtenuen groupant par bloc de k celui de la source S

• Source Qaire

Source Qaire : source S dont l'alphabet possède Q éléments

symboleun d' moyenne durée avec ).( )( 1

sbits

XHDX

Page 18: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 18

Les canaux discrets

Canal : milieu de transmission de l'information situé entre la sourceet la destination. Le canal opère une transformation entre l'espacedes symboles à l'entrée et celui de la sortie.

Canal discret : les espaces d'entrée et de sortie sont discrets

Canal sans mémoire : si la transformation d'un symbole x àl'entrée en un symbole y en sortie ne dépend pas destransformations antérieures

Canal stationnaire : si les transformations ne dépendent pas del'origine des temps

Page 19: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 19

mnnn

m

m

yxyxyx

yxyxyx

yxyxyx

YX

...

......

...

.

21

22212

12111

),(...),(),(

......

),(),(),(

),(...),(),(

),(

21

22212

12111

mnnn

m

m

yxpyxpyxp

yxpyxpyxp

yxpyxpyxp

YXP

m

jjii yxpxp

1

),()(

n

ijij yxpyp

1

),()(

• Probabilités marginales

))(log(.)()(1

i

n

ii xpxpXH

))(log(.)()(1

j

m

jj ypypYH

Page 20: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 20

)),(log(.),(),(1 1

ji

n

i

m

jji yxpyxpYXH

• Entropie réunie ou conjointe

))/(log(.),()/(1 1

ji

n

i

m

jji yxpyxpYXH

• Entropie conditionnelle ou équivoque

• Transinformation :

quantité d ’information moyenne qui traverse le canal

))().(

),(log(.),();(

1 1 ji

jin

i

m

jji ypxp

yxpyxpYXI

Page 21: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 21

)/()()/()();(

),()()();(

XYHYHYXHXHYXI

YXHYHXHYXI

)()(),(

0)/()/(

YHXHYXH

XYHYXH

)()(),(

)()/(et )()/(

YHXHYXH

YHXYHXHYXH

• Canaux non perturbés

• Canaux très perturbés

Page 22: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 22

• Capacité d’un canal

• Redondance d’un canal

• Efficacité d’un canal

));(( YXIMaxC

);( YXICRc

C

YXIc

);(

Ex canal binaire

C

YXIc

);(1

Transinformation & capacité

Page 23: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 23

A.2 Codage de source

• Généralités

• Théorème du codage de source

• Codage de Shannon-Fano

• Codage binaire de Huffman

• Codage Arithmétique

• Codage par longueur de plage

• Codage de type dictionnaire

Page 24: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 24

Généralités

Adapter la source au canal l'alphabet le débit

Utiliser la capacité du canal maximiser I(X,Y)

Hyp : Source stationnaire, canaux sans perturbation

Codeurde source

Sourceinitiale

Source àentropie max

Codeur de source supprimer la redondance

Page 25: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 25

• Propriétés d'un codeur de source

Régularité : messages codes

Déchiffrabilité : séparation des mots non ambiguë

• Code et Mot-code[S]=[s1,s2, …, sN] [X]=[x1,x2, …, xD]

[C]=[c1,c2, …, cN]

• Exemple

Symbole Code A Code B Code C Code D

S1 00 0 0 0S2 01 10 01 10S3 10 110 011 110S4 11 1110 0111 111

Page 26: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 26

Code à longueur variable / fixe

Code séparable : pas de signe de démarcation entre les mots

Code instantané ou irréductible : on détermine les mots-codesà mesure que l'on reçoit les lettres de l'alphabet du code.CNS : Aucun mot-code n'est le préfixe d'un autre !

Arbre & codesbinaires instantanés

Page 27: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 27

• Longueur moyenne d'un mot-code

N

iii lspl

1

).(

• Limite de la longueur moyenne

minlog

)(l

D

SHl

• Capacité - Efficacité - Redondance

DXHMaxC log))(( D

XHD

log

)(log

D

XH

log

)(

Ex code opt.Dl

SH

log.

)(

)(.)()( XHlCHSH

Page 28: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 28

• Codes optimaux absolus

Codes dont l'efficacité est maximale : = 1

D

SHll

log

)(min

11

N

i

liD Cond. Néces. pour les codes opt. abs.

Page 29: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 29

" Par un codage approprié (codage par groupe de n symboles dela source), l'information moyenne par lettre de l'alphabet du codepeut être amenée aussi proche que l'on veut de la capacité ducode, c'est-à-dire qu'il existe toujours un codage optimalabsolu ."

Rq1 : à n fixé, le code qui donne max<1 est dit 'optimal'

Théorème du codage de source

Page 30: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 30

Algorithme de génération d'un codage optimal absolu, pourdes sources divisibles récursivement (jusqu'à un symbole parensemble) en deux sous-ensembles équiprobables.

Symboles ProbaMots-codes Longueur

sk p(sk) ck lk

s1 0.25 0 00 2s2 0.25 0 1 01 2s3 0.125 0 100 3s4 0.125 0 1 101 3s5 0.0625 0 1100 4s6 0.0625 0 1 1101 4s7 0.0625 0 1110 4s8 0.0625

11

1 1 1111 4

Codage de Shannon-Fano

Page 31: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 31

- Algorithme de génération d'un codage optimal symbole parsymbole.

- Code à longueur variable codes longs pour probas faibles

Extraction des probabilités Création de l'arbre Création de la table d'Huffman Codage

Lecture de la table d'Huffman Création de l'arbre de décodage Lecture séquentielle et décodage

On transmet la table + les codes en binaire

• Algorithme

Codage binaire de Huffman (1952)

Page 32: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 32

Rq : code d'échappement= Huffman + fixe

Page 33: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 33

Huffman 1 symbole = 1 mot-code Arithmétique 1 flot de symboles = nbre en virgule flottante

m=0 ; M=1 ;Tant que !(fin de fichier)

{i = symbole suivant;soit [ai ; bi] associé à i ;s = M-m ;M = m + s.bi ;m = m + s.ai ;

}Renvoyer m, le compacté du fichier

N = nombre codé ;Faire

{trouver i / N [ai ; bi[ ;sortir i ;s = bi - ai ;

N = (N - ai) / s ;}

Tant qu'il reste un symbole à lire

Codeur Decodeur

Codage arithmétique

Page 34: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 34

• Exemple

si pi [ai ; bi[ Huffi 0.1 [0.0 ; 0.1[ 111

A 0.1 [0.1 ; 0.2[ 110

E 0.1 [0.2 ; 0.3[ 101

I 0.1 [0.3 ; 0.4[ 100

B 0.1 [0.4; 0.5[ 0111

G 0.1 [0.5 ; 0.6[ 0110

L 0.2 [0.6 ; 0.8[ 00

S 0.1 [0.8; 0.9[ 0100

T 0.1 [0.9 ; 1.0[ 0101

0.43722077 = ?

10111010 10100100 11011001 0101111000 00011101 10110010 11010100

Page 35: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 35

Arithmétique Huffman

+ de calcul Proba très élévée 1 bitPeu de symboles ()

Run Length

Codeurs statistiques

- Dépendants de la qualité de la statistique

- Statistique connue par le décodeur

Page 36: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 36

Coder le nombre de symboles identiques

• CCITT, Fax groupe III Huffman sur les plages de 0 précédant les 1

000001111100000000000000000 5w5b17w

000000000001111100000000000 11w5b11w

A B C C C C C C A B C A B C A B !6C A B C A B C

• JPEG Huffman sur les plages de 0 précédant les coeff. DCT

Codage par longueur de plage (Run length coding)

Page 37: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 37

• Table d'Huffman FAX III

Page 38: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 38

Coder une extension de la source de longueur variable

1977 : LZ (Lempel & Ziv) 1984 : LZW (Welch)

Dictionnaire de symboles incrémenté dynamiquement apprentissage

Fichier codé = suite des adresses des mots du dico

! Gérer l'incrément des bits d'adresse

PKZIP, ARJ LZW + Huffman

Codage de type dictionnaire (1977)

Page 39: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 39

Codeur LZW

ID = {Ci,Wi} , P=

Tant que (symboles à coder)C = symbole suivantSi PC ID

P = PCSinon

sortir WP

PC IDP=C

Fin siFin tant que

sortir WP

Décodeur LZW

ID = {Ci,Wi}cW = 1er code ; sortir s(cW)

Tant que (codes à lire)pW = cWcW = code suivantSi (s(cW) ID)

sortir s(cW)P = s(pW)C = 1er symbole de s(cW)PC ID

SinonP = s(pW)C = 1er symbole de s(pW)sortir s(PC)PC ID

Fin siFin tant queABBABABAC.. . .

Page 40: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 40

Utilisé en compression audio & vidéo (JPEG, MPEG ...)mais en étant associé à des algorithmes non réversibles(avec pertes)

Supprime la redondance Sensibilité au bruit

Codage de canal

Conclusion sur le codage de source

Page 41: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 41

A.3 Codage de canal

• Généralités

• Théorème du codage de canal

• Codes linéaires

• Codes cycliques

• Codes convolutifs

Page 42: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 42

Généralités

Codeur de canal introduire une redondance utilisable

Détecter et/ou corriger les erreurs de transmission

Page 43: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 43

• Détection et correction d'erreurs

Détection par écho

Détection par répétition

Détection par bit de parité

Détection par code

Détection et correction par code

Page 44: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 44

• Codes détecteur et/ou correcteur

Codes linéaires• Codes groupes

Parité, Code de Hamming• Codes cycliques

CRC/FCS, code BCH, Golay

Codes convolutifs Algorithme de Viterbi

Page 45: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 45

• Taux d'erreur transmisbitsdeNombre

erronésbitsdeNombreTe

011001001001100100101001010 011001101100101101000010

125.0243 eT

• Probabilité d'erreur

rnrrnnerreursr ppCP )1.(./

ncorrectsbitsn pP )1(

Page 46: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 46

• Taux de codage

n

kR

- k taille du mot d ’information (avant codage)- n taille du mot-code (après codage)

Page 47: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 47

" Pour une source à débit d'information de R bit/s et un canal decapacité C bit/s, si R<C, il existe un code ayant des mots delongueur n, de sorte que la probabilité d'erreur de décodage pE

vérifie : )(.2 REn

Ep "

Rq1 : un résultat inatendu !

Rq2 : existance ss méthode ...

Rq3 : à pE constant, n augmente si Rtend vers C.

Rq4 : en pratique, si R<0.5 C, descodes existent avec pE faible.

Théorème du codage de canal

Page 48: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 48

VRC (Vertical Redundancy Check) Asynchrone

LRC (Longitudinal Redundancy Check) Synchrone

Détection d ’erreur par bit de parité

Page 49: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 49

CS CC Canal

P

DCi v v’

] [] .... .... [ 2121 icaaaaaav nmmm

[ c ] : m symboles de contrôle[ i ] : k =n-m symboles d'information

n ...... 21 iiii vvvv

sinon 0

position ième la àerreur si 1i

• Mot-code : v

• Mot-erreur :

• Notations

Codes linéaires

Page 50: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 50

• Distance de Hamming

) ( .... ) () (),( 2211 jninjijiji aaaaaavvD

Le nombre de coordonnées par lesquels les 2mots diffèrent

• Propriétés des codes linéaires

Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information.

un code linéaire contient v=[0 0 …0]

• Code systématique

Les symboles d ’information et de contrôle sont séparés.

Page 51: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 51

• Illustration spatiale : modèle code groupe

W = ensemble des N = 2n mots V = ensemble des S = 2k mots ayant un sens (mot-code) W

V

• Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an]

Page 52: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 52

ii Wv Région Région 0 W équidistant

Détection et correction si Wi grand

Ex Hamming(S4)

• Capacité de détection et région de décision

Détecter d erreurs Dmin= d+1Corriger e erreurs Dmin= 2e+1Corriger e & détecter d erreurs Dmin= 2e + d + 1

Théorème de Hamming

Page 53: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 53

• Principe de détection et correction

ki Siv 2 à 1pout tout 0)(

erreurd' pas alors 0)( Si i ii vvv

erreurd'détection 0)( Si zvi

D(z)connu est z Sierreurd' correction ii vv

D : opérateursDeux

Page 54: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 54

• Décodage et matrice de contrôle

mn2m1m

n22221

n11211

h...hh

......

hhh

h...hh

HSoit H(m,n) la matrice de contrôle,

m

1T

z

:

z

v.HzSoit z le syndrome (ou correcteur),

n21 a...aav

Si z=[0] pas d ’erreur, sinon erreur et +- correction

Page 55: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 55

• Codage et matrice génératrice

G.iv

Soit G(k,n) la matrice génératrice,

0H.G t

:

A:I

:

G m,kk

:

I:A

:

H mm,kt

k21 i...iii

kn2k1k

n22221

n11211

g...gg

......

ggg

g...gg

G

Les matrices H et G sont liées par :

et peuvent se mettrent sous la forme systématique

Page 56: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 56

• Exemple k=2, m=1, n=3

111]H[

000101

11000

110101

11010

101101

11001

011101

11011

101

110]G[ 1

000101

11000

101101

11010

110101

11001

011101

11011

110

101]G[ 2

Page 57: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 57

Code de Hamming groupe

Correction d'une erreur

1212 mkn mm

...101

...110

...:::

...00

...21 nhhhH avec )(ibinhi

Mot-erreur : .... .... i

iT

jjj hzHvHzvv ..

L'erreur est à la position dec(hi)

Ex Hamming

Page 58: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 58

7654

7632

7531

iiic

iiic

iiic

1010101

1100110

1111000

H 7654321 iiiciccv

0. TvH

Circuit de codage

Page 59: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 59

Circuit de décodage

76541

76322

75313

iiice

iiice

iiice 21

12

03 2.2.2.pour 1 eeeii

Page 60: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 60

(Cyclic Redundancy Check / Frame Check Sequence)

• Code cyclique = code linéaire + propriété de permutation

11

2210 ...)(

nn xaxaxaaxv] .... [ 110 naaav• Mot-code :

• Bloc de n symboles polynôme de degré n-1 ! :

• Information : ]i .... i i[i 1k10 1k1k

2210 xi...xixii)x(i

32 xx11101

Codes cycliques

Page 61: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 61

• Polynôme générateur : g(x)

- g(x) définit le codeur (n,k)

- g(x) est de degré m=n-k

- Il vérifie :1kn

1kn2

21 xa...xgxg1)x(g

)x(p)x(gx1 n

Exemple : code cyclique (n=7, k=4)

)xx1()xx1()x1(x1 3327

g(x) est de degré 3 soit :

)xx1(g(x)ou )xx1()x(g 332

Page 62: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 62

• Matrice génératrice et polynôme générateur

)x(g.x

...

)x(g.x

)x(g

G

1k

)n,k(

Exemple : g(x)=(1+x2+x3)

1101...

.1101..

..1101.

...1101

G )7,4(

1101000

0110100

1110010

1010001

G )7,4(s

1001011

0101110

0010111

H )7,3(s

Page 63: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 63

• Codage par multiplication

• Codage par division

• Décodage par division

)x(i.x)x(c)x(v m

)(

)(. )(

xg

xixRestexc

m

)x(g)x(i)x(v

)(

)( )(

xg

xvRestexz

Si z(x)=0 Transmission OKSinon Détection ou correction

Ex

110001010111110

65)(32)(31)(

xxxxvxxxxixxxg et

Systématique !

# convolution discrète !

Page 64: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 64

• Exemples de polynômes générateurs

ATM- x8 + x2 + x + 1 Cellule ATM

- x10 + x9 + x5+ x4+ x + 1 Couche AAL type 3/4

CCITT N°41 X25 (HDLC)

- x16 + x12 + x5 + 1

IEEE 802 Réseaux locaux

- x32 + x26 + x23+ x22 + x16+ x12 + x10+ x8 + x7+ x5 + x4+ x2 + 1

)1)(1)(1()( 24324 xxxxxxxxxg Code BCH (Bose-Chaudhuri - Hocquenghem)

n=15, m=10, e=3R = 33%

Code Golay111065421)( xxxxxxxg n=23, m=11, e=3

R = 52 %

Page 65: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 65

Les symboles d'information sont traités en flux continu

Contrainte : m = nb de blocs contrôlés par un bloc donné

Rque :Blocs de n0 symboles, mais dont les m0 contrôleurs nedépendent pas que des k0 symboles d'information !

Longueur de contrainte : n=m.n0

• Généralités

Taux d'émission :0

0

n

kR

Codes convolutifs

Page 66: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 66

• Codes convolutifs systématiques

12211 ............ jjYXYXYXV

....... 01 kjjj XXX

....... 01 mjjj YYY Contrôle

Informationavec

Mot-code :

• Codes convolutifs non systématiques

Contrôle et information sont mélangés

Mot-code : ............21 jUUUV

Page 67: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 67

nnnnn xRxRxRxRy .... 1122334

• Exemple : m=4, k0=1, m0=1, n0=2

R=[1011]

Page 68: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 68

• Représentation des codes convolutifs

- Par le codeur

- Par une matrice de transfert

- Un diagramme d'état

- Un treillis chemin décodage par chemin le + probable

X1(n)

X2(n)

U1(n)

U2(n)

U3(n)

0

5

000

1011G

2

3

010

1102G

4

2

001

0103G

420

235G

Page 69: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 69

Exemple : n0=2, R=0.5 , m=3

2)2(

21)1(

nnn

nnnn

xxU

xxxU

Page 70: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 70

Recherche d'erreur à la fréquence N Dmin = 2e+1

Page 71: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 71

Stratégie de recherche de Dmin

Exemple pour N=3

10 01 10 ?3

1

i

idMin

11 01 10

• Décodage : algorithme de Viterbi

Page 72: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 72

Indispensable

Théories mathématiques complexes des solutions concrètes

Recherche de codeurs conjoint source / canal

- Reed-Salomon (1984) : BCH Qaire DVB(204,188,8)- Turbo-Codes (1993) : Code convolutif V+H

- complexité --- robustesse ++- flexibilité ++

Conclusion sur le codage de canal

Page 73: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 73

A.4 Cryptographie

• Généralités

• Techniques de chiffrage

• Usage des approches clé publique

• Législation & Cryptologie

Page 74: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 74

Généralités

• Objectifs

TéléphonieCommerce électronique@Business

• Applications

Mots de passeSécurité réseaux

Militaires

Garantir la confidentialité des donnéesGarantir l'intégrité des donnéesGarantir l'identité des correspondants

Non répudiation des transactions

Page 75: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 75

• Vocabulaire

Cryptographie : techniques de chiffrage

Cryptologie : cryptographie & cryptanalyse

Page 76: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 76

• Vue de la théorie de l'information

Chiffrage = Canal très perturbé

nm Messages : [M]mi

[C] : nc Cryptogrammescj

Chiffrage

nk Clés )/()();( CMHMHCMI

Secret parfait ssi : 0);(soit )()/( CMIMHCMH

Clé unique permet mi cj soit nm=nc=nk

Toutes les clés sont équiprobables

Page 77: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 77

Chiffrage efficace

ssi

(Coût + temps) de décryptage >> Valeur de l'info

Page 78: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 78

Chiffrage à clé privée (symétrique)DES, IDEA,

Chiffrage à clé publique (asymétrique)RSA, PGP

Approches modernes

Approches classiques

Chiffrage par substitutionJules César, l'Abbé Trithème

Chiffrage par transposition

Techniques de chiffrage

Page 79: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 79

• Chiffrage par substitution

Chaque lettre (ou groupe de lettres) est remplacée par unelettre (ou un groupe de lettres)

Abbé Trithème (1499)

Page 80: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 80

• Chiffrage par transposition

Change l'ordre des lettres sans les substituer

Exemple

Page 81: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 81

• Chiffrage à clé privée

Clé privée Clé privée

MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption

MessageMessage

Encryption and decryption use same key

Encryption and decryption use same mathematical function

Fast

Example: Data Encryption Standard (DES, IDEA ,RC2, ...)

Page 82: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 82

Key length matters

Keys must often be changed

Shared keys must be generated and distributed securely

• Challenges with symmetric encryption

Ramdomized Key generator

Page 83: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 83

• IDEA (International Data Encryption Algorithm / Lai, Massey 1991 ) Une succession d’addition (+) , multiplication (x), et Xor ()

Mot de 64 bits Clé de 128 bits 8 rondes

- X1 x Z1 = Y1

- X2 + Z2 = Y2

- X3 + Z3 = Y3

- X4 x Z4 = Y4

- Y1 Y3 = Y5

- Y2 Y4 = Y6

- Y2 x Z5 = Y7

- Y6 + Y7 = Y8

- Y8 x Z6 = Y9

- Y7 + Y9 = Y10

- Y1 Y9 = X1’- Y3 Y9 = X3’- Y2 Y10 = X2’- Y4 Y10 = X4’

- X1 x Z1 = X1’- X2 + Z2 = X2’- X3 + Z3 = X3’- X4 x Z4 = X4’

Principe

Page 84: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 84

• Chiffrage à clé publique

Clé publique Clé privée

MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption

MessageMessage

Encryptor and decryptor use different keys

Encryptor and decryptor use different mathematical functions

Slow

Example: public key algorithms (RSA, Diffie-Hellman, ...)

Page 85: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 85

• RSA (Rivest Shamir Adleman / 1978)

Basé sur des propriétés algébriques : - multiplication - factorisation

Clé publique : N, e Clé privée : N, s

mm

&^$!@#l:{Q&^$!@#l:{Qm=xm=xs s (mod N)(mod N)x = mx = mee (mod N) (mod N)

mmxx

Choisir N = p . q avec p et q premiers (512 bits soit # 200 chiffres)

Choisir s / s premier avec z=(p-1) .(q-1)

Sécurité dépend des connaissances arithmétiques !

e / e. s = 1 (mod z) e<<s

Page 86: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 86

Exemple simple de RSA p=3 et q=11 N = 33 z = 20 s = 7 7.e = 1 (mod 20) e = 3 C = M3 . (mod 33) et M = C7 . (mod 33)

Page 87: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 87

• PGP (Pretty Good Privacy / 1991 )

Algorithme hybride : PGP = (RSA + IDEA)

Longtemps interdit en France !

Page 88: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 88

• Comparaison

Symmetric Asymmetric

Number of keys 1 2

Usual key length

56 bits 512+ bits

Performance fast very slow

Dedicated hardware

yes very rare

Code breaking difficultalmost

impossible

Page 89: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 89

Page 90: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 90

• Confidentialité

• Authentification

• Confidentialité & authentification

• Signature

• Certificat

• Protocoles réseaux sécurisés

Usages des approches clé publique

Page 91: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 91

• Alice gets Bob’s public key• Alice encrypts message with Bob’s public key• Bob decrypts using his private key

Clear

BobAlice

ClearEncrypted

Bob’s Private KeyBob’s Public Key

DecryptionDecryptionEncryptionEncryption

PriPriPub

• Confidentialité

Page 92: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 92

• Authentification

PriPri Pub

Clear ClearEncrypted

• Alice encrypts message with her private key• Bob gets Alice’s public key• Bob decrypts using Alice’s public key

Alice’s Public KeyAlice’s Private Key

EncryptionEncryption DecryptionDecryption

BobAlice

Page 93: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 93

• Confidentialité & Authentification

Page 94: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 94

• Signature : Authentification & Intégrité

• Digital Signature Standard from NIST

• Public and private keys (512+ bits)

• Applied on a digest of the message to be signed

Hash of Message

Message

HashHashFunctionFunction

• one-way cryptographic function

• maps a large message into a short hash

• typical hash size 128 bits

• examples: MD5, SHA

DSS

Digest (Hash)

Page 95: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 95

• How does Alice sign her message?

Encrypt Hash Using Alice’s Private Key

Hash of Message

Digital Signature = Encrypted Hash of Message

AliceAlice

Message

HashHashFunctionFunction

Page 96: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 96

• How does Bob verify Alice’s signature?

If Hashes Are Equal, Signature Is Authentic

HashHashFunctionFunction

Signature

Decrypt theReceived Signature

Decrypt Using Alice’s Public Key

Hash of Message

Re-Hash the Received Message

Hash of Message

Message withAppended Signature

Signature

Message

AliceAlice

Message

Page 97: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 97

• How can Bob be assured that the Alice’s public key belongs to Alice?

• Digital certificate is signed message that attests to authenticity of user’s public key

00001230000123SHA, DH, 3837829…SHA, DH, 3837829…1/1/97 to 12/31/981/1/97 to 12/31/98Bob Smith, Acme CorporationBob Smith, Acme CorporationDH, 3813710…DH, 3813710…Certificate AuthorityCertificate AuthoritySHA, DH, 2393702347…SHA, DH, 2393702347…

CertificateAuthority

Bob

Bob’s Public Key

Pub

Page 98: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 98

• Certificat : l'identité électronique

• A digital certificate contains• Serial number of the certificate

• Issuer algorithm information

• Valid to/from date

• User public key information

• Signature of issuing authority

0000123SHA,DH, 3837829....1/1/93 to 12/31/98Alice Smith, Acme CorpDH, 3813710...Acme Corporation, Security Dept.SHA,DH, 2393702347 ...

• Tiers de confiance / sequestre

• Norme CCITT X. 509

Page 99: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 99

• Protocoles réseaux sécurisés

SSL (Secure Socket Layer)

Secure HTTP

...

SET (Secure Electronic Transaction)

Secure TCP/IP IP v.6

Page 100: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 100

• S S L

Communication sécurisée entre deux entités

Échange de données sur liaison sécurisée

Commerce électronique

Protocole de handshake Client vérifie le certificat du serveur

Client génère paire de clé

Demande la clé publique du serveur

Envoie de la clé publique du client chiffrée au serveur

Test émis par le serveur

Page 101: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 101

• Commerce électronique

Evolution exponentielle, initiée par les professionnels, tiréepar les particuliers

Pose tous les problèmes traités par la cryptologie Authentification Intégrité Confidentialité Non répudiation

2 voies principales Acheteur / Vendeur SSL Acheteur / Vendeur + Banques SET

Page 102: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 102

Pas de législation internationale + évolution rapide Difficulté de standardisation des protocoles

Les logiciels de chiffrage ne sont pas comme les autres !

USA Cryptologie, armes et munitions Même cadre juridique ITAR (International Traffic Arm Regulation) Export (40 bits)

Législation & Cryptologie

Page 103: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 103

France Législation très restrictive mais évolutive SCSSI (Service Central de Sécurité des Sys. Informations) Organisme d'état

Décrets 98-206 & 207 du 23 Mars 1998

- Autorisation Déclaration Sans formalité- 240 essais, F U I E

Sanctions encourues :

- Import sans autorisation : 6 mois & 200 000 F

- Tiers de confiance illégal : 2 ans & 300 000 F

- Fourniture pour crime & délit : 3 ans & 500 000 F

- Circonstance aggravante ?

Page 104: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 104

Indispensable aux réseaux de communication Sécurité Intranet / Extranet / Internet

Moteur de développement du @Business

Conséquences juridiques

Conclusion sur la cryptograhie

Page 105: Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 105

… Transition ...

Théorie de l'information Domaine vaste (Continu, Modèle deréseaux, Théorie de la distorsion, …)

Techniques de codage

Coder, c ’est bien,mais moduler ça sert aussi ...