Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER
Théorie de l’information Introduction Source analogique Modulations échantillonnées Source numérique Codage de source Codage de canal Modulations numériques Chiffrage Échantillonnage Quantification Codage Théorie de l’information Modulations analogiques Canal de transmission Th. Signaux (SIS, TSI) : décrit messages et perturbations … Th. Information (TCM) : propose une quantitative de l ’information et étudie sa représentation, transmission Modulation (TCM) : modifie les signaux pour les propager sur les canaux de transmission (PFO, 4TC-COH) Électronique (AEN) : réalise les fonctions
Plan A. Techniques de codage B. Modulations analogiques & numériques 1. Entropie & Capacité ..……. D4 2. Codage de source ………………. D22 3. Codage de canal …………………. D40 4. Cryptographie …………………. D72 B. Modulations analogiques & numériques 1. Modulations analogiques de signaux analogiques ..……. D105 2. Modulations échantillonnées …………D 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D
De saines lectures [1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, 1991, 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p. [6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p [7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p [8] http://www.multimania.com/xcotton/electron/coursetdocs.htm
A.1 Entropie & Capacité Théorie de l ’information Les sources ... Information & Entropie Les canaux discrets Transinformation & Capacité
Théorie de l ’information Vue d’ensemble d’un système de communication indépendante des moyens techniques & physiques
Paradigme de Shannon = modèle sys. com. Source = je parle Canal = l ’air ambiant Perturbations = bruit sonore Destinataire = tu écoutes
Les sources ... Sources débitant des messages sous forme discrète !
Information & Entropie ... Quantité d'information propre Avec f croissante & f(1)=0
Règle de Bayes : si x et y indépendants
Entropie
Ex : Source binaire
Propriétés de l ’entropie Redondance
Entropie & Débit d ’information Source Qaire
Les canaux discrets
Probabilités marginales
Entropie réunie ou conjointe Entropie conditionnelle ou équivoque Transinformation : quantité d ’information moyenne qui traverse le canal
Canaux non perturbés Canaux très perturbés
Transinformation & capacité Capacité d’un canal Redondance d’un canal Efficacité d’un canal
A.2 Codage de source Généralités Théorème du codage de source Codage de Shannon-Fano Codage binaire de Huffman Codage Arithmétique Codage par longueur de plage Codage de type dictionnaire
Généralités Codeur de source Source initiale Source à entropie max
Propriétés d'un codeur de source Code et Mot-code Exemple
Longueur moyenne d'un mot-code Limite de la longueur moyenne Capacité - Efficacité - Redondance
Codes optimaux absolus
Théorème du codage de source
Codage de Shannon-Fano
Codage binaire de Huffman (1952) Algorithme
Codage arithmétique
Exemple
Codage par longueur de plage (Run length coding) CCITT, Fax groupe III JPEG
Table d'Huffman FAX III
Codage de type dictionnaire (1977)
Conclusion sur le codage de source
A.3 Codage de canal Généralités Théorème du codage de canal Codes linéaires Codes cycliques Codes convolutifs
Généralités
Détection et correction d'erreurs
Codes détecteur et/ou correcteur Codes linéaires Codes groupes Parité, Code de Hamming Codes cycliques CRC/FCS, code BCH, Golay Codes convolutifs Algorithme de Viterbi
Taux d'erreur Probabilité d'erreur
Taux de codage - k taille du mot d ’information (avant codage) - n taille du mot-code (après codage)
Théorème du codage de canal
Détection d ’erreur par bit de parité
Codes linéaires Notations CS CC Canal P DC i v v’ Mot-code : v Mot-erreur : e
Code systématique Distance de Hamming Propriétés des codes linéaires Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information. un code linéaire contient v=[0 0 …0] Code systématique Les symboles d ’information et de contrôle sont séparés. Distance de Hamming
Illustration spatiale : modèle code groupe Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an] W V
Capacité de détection et région de décision Théorème de Hamming
Principe de détection et correction
Décodage et matrice de contrôle Soit H(m,n) la matrice de contrôle, Soit z le syndrome (ou correcteur), Si z=[0] pas d ’erreur, sinon erreur et +- correction
et peuvent se mettrent sous la forme systématique Codage et matrice génératrice Soit G(k,n) la matrice génératrice, Les matrices H et G sont liées par : et peuvent se mettrent sous la forme systématique
Exemple k=2, m=1, n=3
Codes cycliques (Cyclic Redundancy Check / Frame Check Sequence) Code cyclique = code linéaire + propriété de permutation Bloc de n symboles polynôme de degré n-1 ! : Mot-code : Information :
Polynôme générateur : g(x) - g(x) définit le codeur (n,k) - g(x) est de degré m=n-k - Il vérifie : Exemple : code cyclique (n=7, k=4) g(x) est de degré 3 soit :
Matrice génératrice et polynôme générateur Exemple : g(x)=(1+x2+x3)
Codage par multiplication # convolution discrète ! Codage par division Systématique ! Décodage par division Si z(x)=0 Transmission OK Sinon Détection ou correction
Exemples de polynômes générateurs Code BCH (Bose-Chaudhuri - Hocquenghem) n=15, m=10, e=3 R = 33% Code Golay n=23, m=11, e=3 R = 52 %
Codes convolutifs Généralités
Codes convolutifs systématiques Codes convolutifs non systématiques
Exemple : m=4, k0=1, m0=1, n0=2 R=[1011]
Représentation des codes convolutifs X1(n) X2(n) U1(n) U2(n) U3(n) - Par le codeur - Par une matrice de transfert - Un diagramme d'état - Un treillis chemin décodage par chemin le + probable
Décodage : algorithme de Viterbi
Conclusion sur le codage de canal - Reed-Salomon (1984) : BCH Qaire DVB(204,188,8) - Turbo-Codes (1993) : Code convolutif V+H - complexité -- - robustesse ++ - flexibilité ++
A.4 Cryptographie Généralités Techniques de chiffrage Usage des approches clé publique Législation & Cryptologie
Généralités Objectifs Applications Garantir la confidentialité des données Garantir l'intégrité des données Garantir l'identité des correspondants Non répudiation des transactions Applications
Vocabulaire
Vue de la théorie de l'information nm Messages : [M] mi [C] : nc Cryptogrammes cj Chiffrage nk Clés
(Coût + temps) de décryptage >> Valeur de l'info Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info
Techniques de chiffrage Approches classiques Approches modernes
Chiffrage par substitution
Chiffrage par transposition
Chiffrage à clé privée Encryption and decryption use same key Message &^$!@#l:{Q Decryption Encryption Encryption and decryption use same key Encryption and decryption use same mathematical function Fast Example: Data Encryption Standard (DES, IDEA ,RC2, ...)
Challenges with symmetric encryption Key length matters Keys must often be changed Shared keys must be generated and distributed securely
IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )
Chiffrage à clé publique Clé privée Message &^$!@#l:{Q Decryption Encryption Encryptor and decryptor use different keys Encryptor and decryptor use different mathematical functions Slow Example: public key algorithms (RSA, Diffie-Hellman, ...)
RSA (Rivest Shamir Adleman / 1978) Clé publique : N, e Clé privée : N, s m &^$!@#l:{Q m=xs (mod N) x = me (mod N) x Sécurité dépend des connaissances arithmétiques !
PGP (Pretty Good Privacy / 1991 ) Longtemps interdit en France !
Comparaison Symmetric Asymmetric Number of keys 1 2 Usual key length 56 bits 512+ bits Performance fast very slow Dedicated hardware yes very rare Code breaking difficult almost impossible
Usages des approches clé publique Confidentialité Authentification Confidentialité & authentification Signature Certificat Protocoles réseaux sécurisés
Confidentialité Alice gets Bob’s public key Clear Encryption Encrypted Clear Decryption Pub Pri Bob’s Public Key Bob’s Private Key Alice gets Bob’s public key Alice encrypts message with Bob’s public key Bob decrypts using his private key
Authentification Alice encrypts message with her private key Bob Encryption Clear Encrypted Decryption Clear Pri Pub Alice’s Private Key Alice’s Public Key Alice encrypts message with her private key Bob gets Alice’s public key Bob decrypts using Alice’s public key
Confidentialité & Authentification
Signature : Authentification & Intégrité DSS Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Digest (Hash) Hash of Message Message Hash Function one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA
How does Alice sign her message? Encrypt Hash Using Alice’s Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Message Hash Function
How does Bob verify Alice’s signature? Message Re-Hash the Received Message Signature Decrypt the Received Signature Message Message with Appended Signature Signature Alice Decrypt Using Alice’s Public Key Hash Function Hash of Message Hash of Message If Hashes Are Equal, Signature Is Authentic
How can Bob be assured that the Alice’s public key belongs to Alice? 0000123 SHA, DH, 3837829… 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, 3813710… Certificate Authority SHA, DH, 2393702347… Certificate Authority Bob Bob’s Public Key Pub Digital certificate is signed message that attests to authenticity of user’s public key
Certificat : l'identité électronique A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority 0000123 SHA,DH, 3837829.... 1/1/93 to 12/31/98 Alice Smith, Acme Corp DH, 3813710... Acme Corporation, Security Dept. SHA,DH, 2393702347 ... Tiers de confiance / sequestre Norme CCITT X. 509
Protocoles réseaux sécurisés SSL (Secure Socket Layer) SET (Secure Electronic Transaction) Secure HTTP Secure TCP/IP IP v.6 ...
S S L Communication sécurisée entre deux entités Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur Échange de données sur liaison sécurisée Commerce électronique
Commerce électronique
Législation & Cryptologie
Conclusion sur la cryptograhie
… Transition ... Techniques de codage Coder, c ’est bien, mais moduler ça sert aussi ...