La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN.

Présentations similaires


Présentation au sujet: "Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN."— Transcription de la présentation:

1 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER

2 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 2 Introduction Source analogique Source numérique Échantillonnage Quantification Codage Modulations analogiques Modulations numériques Modulations échantillonnées Codage de canal Codage de source Chiffrage Canal de transmission Théorie de linformation 3Th. Signaux (SIS, TSI) : décrit messages et perturbations … 3Th. Information (TCM) : propose une quantitative de l information et étudie sa représentation, transmission 3Modulation (TCM) : modifie les signaux pour les propager sur les canaux de transmission (PFO, 4TC-COH) 3Électronique (AEN) : réalise les fonctions

3 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 3 A. Techniques de codage 1. Entropie & Capacité..……. D4 2. Codage de source ………………. D22 3. Codage de canal …………………. D40 4. Cryptographie …………………. D72 B. Modulations analogiques & numériques 1. Modulations analogiques de signaux analogiques..……. D Modulations échantillonnées ………… D 3. Transmission d un signal numérique sur fréquence porteuse …………. D Plan

4 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 4 [1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, 1991, 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p. [6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p [7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p [8] De saines lectures

5 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 5 A.1 Entropie & Capacité Théorie de l information Les sources... Information & Entropie Les canaux discrets Transinformation & Capacité

6 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 6 Théorie de l information Vue densemble dun système de communication indépendante des moyens techniques & physiques

7 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 7

8 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 8 Paradigme de Shannon = modèle sys. com. Source = je parle Canal= l air ambiant Perturbations = bruit sonore Destinataire= tu écoutes

9 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 9

10 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 10 Les sources... Sources débitant des messages sous forme discrète !

11 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 11

12 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 12 Quantité d'information propre Information & Entropie... Avec f croissante & f(1)=0

13 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 13 Règle de Bayes : si x et y indépendants

14 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 14 Entropie

15 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 15 Ex : Source binaire

16 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 16 Redondance Propriétés de l entropie

17 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 17 Entropie & Débit d information Source Qaire

18 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 18 Les canaux discrets

19 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 19 Probabilités marginales

20 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 20 Entropie réunie ou conjointe Entropie conditionnelle ou équivoque Transinformation : quantité d information moyenne qui traverse le canal

21 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 21 Canaux non perturbés Canaux très perturbés

22 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 22 Capacité dun canal Redondance dun canal Efficacité dun canal Transinformation & capacité

23 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 23 A.2 Codage de source Généralités Théorème du codage de source Codage de Shannon-Fano Codage binaire de Huffman Codage Arithmétique Codage par longueur de plage Codage de type dictionnaire

24 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 24 Généralités Codeur de source Source initiale Source à entropie max

25 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 25 Propriétés d'un codeur de source Code et Mot-code Exemple

26 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 26

27 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 27 Longueur moyenne d'un mot-code Limite de la longueur moyenne Capacité - Efficacité - Redondance

28 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 28 Codes optimaux absolus

29 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 29 Théorème du codage de source

30 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 30 Codage de Shannon-Fano

31 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 31 Algorithme Codage binaire de Huffman (1952)

32 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 32

33 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 33 Codage arithmétique

34 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 34 Exemple

35 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 35

36 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 36 CCITT, Fax groupe III JPEG Codage par longueur de plage (Run length coding)

37 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 37 Table d'Huffman FAX III

38 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 38 Codage de type dictionnaire (1977)

39 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 39

40 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 40 Conclusion sur le codage de source

41 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 41 A.3 Codage de canal Généralités Théorème du codage de canal Codes linéaires Codes cycliques Codes convolutifs

42 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 42 Généralités

43 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 43 Détection et correction d'erreurs

44 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 44 Codes détecteur et/ou correcteur 3 Codes linéaires Codes groupes Parité, Code de Hamming Codes cycliques CRC/FCS, code BCH, Golay 3 Codes convolutifs Algorithme de Viterbi

45 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 45 Taux d'erreur Probabilité d'erreur

46 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 46 Taux de codage - k taille du mot d information (avant codage) - n taille du mot-code (après codage)

47 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 47 Théorème du codage de canal

48 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 48 Détection d erreur par bit de parité

49 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 49 CS CCCanal P DC i v v Mot-code : v Mot-erreur : Notations Codes linéaires

50 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 50 Distance de Hamming Propriétés des codes linéaires Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d information. un code linéaire contient v=[0 0 …0] Code systématique Les symboles d information et de contrôle sont séparés.

51 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 51 Illustration spatiale : modèle code groupe W V Un mot = un vecteur dans un espace à n dimensions ! w=[a 1 a 2... a n ]

52 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 52 Capacité de détection et région de décision Théorème de Hamming

53 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 53 Principe de détection et correction

54 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 54 Décodage et matrice de contrôle Soit H (m,n) la matrice de contrôle, Soit z le syndrome (ou correcteur), Si z=[0] pas d erreur, sinon erreur et +- correction

55 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 55 Codage et matrice génératrice Soit G (k,n) la matrice génératrice, Les matrices H et G sont liées par : et peuvent se mettrent sous la forme systématique

56 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 56 Exemple k=2, m=1, n=3

57 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 57

58 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 58

59 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 59

60 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 60 (Cyclic Redundancy Check / Frame Check Sequence) Code cyclique = code linéaire + propriété de permutation Mot-code : Bloc de n symboles polynôme de degré n-1 ! : Information : Codes cycliques

61 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 61 Polynôme générateur : g(x) - g(x) définit le codeur (n,k) - g(x) est de degré m=n-k - Il vérifie : Exemple : code cyclique (n=7, k=4) g(x) est de degré 3 soit :

62 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 62 Matrice génératrice et polynôme générateur Exemple : g(x)=(1+x 2 +x 3 )

63 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 63 Codage par multiplication Codage par division Décodage par division Si z(x)=0 Transmission OK Sinon Détection ou correction Systématique ! # convolution discrète !

64 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 64 Exemples de polynômes générateurs 3Code BCH (Bose-Chaudhuri - Hocquenghem) n=15, m=10, e=3 R = 33% 3Code Golay n=23, m=11, e=3 R = 52 %

65 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 65 Généralités Codes convolutifs

66 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 66 Codes convolutifs systématiques Codes convolutifs non systématiques

67 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 67 Exemple : m=4, k 0 =1, m 0 =1, n 0 =2 R=[1011]

68 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 68 Représentation des codes convolutifs - Par le codeur - Par une matrice de transfert - Un diagramme d'état - Un treillis chemin décodage par chemin le + probable X 1 (n) X 2 (n) U 1 (n) U 2 (n) U 3 (n)

69 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 69

70 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 70

71 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 71 Décodage : algorithme de Viterbi

72 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 72 - Reed-Salomon (1984) : BCH Qaire DVB(204,188,8) - Turbo-Codes (1993) : Code convolutif V+H - complexité -- - robustesse ++ - flexibilité ++ Conclusion sur le codage de canal

73 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 73 A.4 Cryptographie Généralités Techniques de chiffrage Usage des approches clé publique Législation & Cryptologie

74 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 74 Généralités Objectifs Applications 3Garantir la confidentialité des données 3Garantir l'intégrité des données 3Garantir l'identité des correspondants Non répudiation des transactions

75 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 75 Vocabulaire

76 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 76 Vue de la théorie de l'information n m Messages : [M] m i [C] : n c Cryptogrammes c j Chiffrage n k Clés

77 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 77 Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info

78 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 78 3 Approches modernes 3 Approches classiques Techniques de chiffrage

79 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 79 Chiffrage par substitution

80 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 80 Chiffrage par transposition

81 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 81 Chiffrage à clé privée Clé privée Message DecryptionEncryption Message 3Encryption and decryption use same key 3Encryption and decryption use same mathematical function 3Fast 3Example: Data Encryption Standard (DES, IDEA,RC2,...)

82 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 82 3Key length matters 3Keys must often be changed 3Shared keys must be generated and distributed securely Challenges with symmetric encryption

83 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 83 IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )

84 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 84 Chiffrage à clé publique Clé publique Clé privéeMessage DecryptionEncryption Message 3Encryptor and decryptor use different keys 3Encryptor and decryptor use different mathematical functions 3Slow 3Example: public key algorithms (RSA, Diffie-Hellman,...)

85 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 85 RSA (Rivest Shamir Adleman / 1978) Clé publique : N, e Clé privée : N, s m m=x s (mod N) x = m e (mod N) m x Sécurité dépend des connaissances arithmétiques !

86 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 86

87 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 87 PGP (Pretty Good Privacy / 1991 ) Longtemps interdit en France !

88 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 88 Comparaison SymmetricAsymmetric Number of keys12 Usual key length 56 bits512+ bits Performancefastvery slow Dedicated hardware yesvery rare Code breakingdifficult almost impossible

89 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 89

90 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 90 Confidentialité Authentification Confidentialité & authentification Signature Certificat Protocoles réseaux sécurisés Usages des approches clé publique

91 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 91 Alice gets Bobs public key Alice encrypts message with Bobs public key Bob decrypts using his private key Clear BobAlice ClearEncrypted Bobs Private KeyBobs Public Key Decryption Encryption Pri Pub Confidentialité

92 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 92 Authentification Pri Pub Clear Encrypted Alice encrypts message with her private key Bob gets Alices public key Bob decrypts using Alices public key Alices Public KeyAlices Private Key Encryption Decryption BobAlice

93 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 93 Confidentialité & Authentification

94 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 94 Signature : Authentification & Intégrité Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Hash of Message Mess age HashFunction one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA 3DSS 3Digest (Hash)

95 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 95 How does Alice sign her message? Encrypt Hash Using Alices Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Messa ge HashFunction

96 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 96 How does Bob verify Alices signature? If Hashes Are Equal, Signature Is Authentic HashFunction Signature Decrypt the Received Signature Decrypt Using Alices Public Key Hash of Message Re-Hash the Received Message Hash of Message Message with Appended Signature Signature Messa ge Alice

97 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 97 How can Bob be assured that the Alices public key belongs to Alice? Digital certificate is signed message that attests to authenticity of users public key SHA, DH, … 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, … Certificate Authority SHA, DH, … Certificate Authority Bob Bobs Public Key Pub

98 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 98 Certificat : l'identité électronique A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority SHA,DH, /1/93 to 12/31/98 Alice Smith, Acme Corp DH, Acme Corporation, Security Dept. SHA,DH, Tiers de confiance / sequestre Norme CCITT X. 509

99 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 99 Protocoles réseaux sécurisés 3 SSL (Secure Socket Layer) 3 Secure HTTP SET (Secure Electronic Transaction) 3 Secure TCP/IP IP v.6

100 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 100 S S L 3 Communication sécurisée entre deux entités 3 Échange de données sur liaison sécurisée ë Commerce électronique 3 Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur

101 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 101 Commerce électronique

102 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 102 Législation & Cryptologie

103 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 103

104 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 104 Conclusion sur la cryptograhie

105 Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 105 … Transition... Techniques de codage Coder, c est bien, mais moduler ça sert aussi...


Télécharger ppt "Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN."

Présentations similaires


Annonces Google