Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Slides:



Advertisements
Présentations similaires
La place accordée à l’expression des salariés sur leur travail et leurs conditions de travail dans l’entreprise Résultats sondage exclusif CSA/ANACT.
Advertisements

Mais vous comprenez qu’il s’agit d’une « tromperie ».
Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
Reporting de la Cellule Nationale Droit dOption Situation au 31 décembre 2011.
Architecture de machines Codage des informations
Présentation de la circonscription Année 2011/2012 Jeudi 24 novembre 2011.
Additions soustractions
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
État de l’art de la sécurité informatique
ACTIVITES NUMERIQUES Ranger les nombres Trouver le nombre manquant
INSTITUT DE VEILLE SANITAIRE
Les numéros 70 –
Les numéros
Les identités remarquables
Le, la, les words Possessive Adjectives MINE!!. 2 My in french is mon, ma,mes... Le word/ begins with a vowel: Mon La word: Ma Les word: Mes.
Xavier Mouranche Registre e-MUST Evaluation en Médecine dUrgence des Stratégies Thérapeutiques de lInfarctus du Myocarde.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Sources discrètes & Entropie 3. Canaux discrets.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Vue densemble 3. Sources discrètes & Entropie.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 1 Théorie de linformation Hugues BENOIT-CATTIN.
Algorithme et structure de données
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
Données statistiques sur le droit doption au 31/01 8 février 2012.
Correspondances en Onco-Urologie - Vol. III - n° 3 – juillet-août-septembre VESSIE Daprès James ND et al., N Engl J Med 2012;366:16:
Technologies et pédagogie actives en FGA. Plan de latelier 1.Introduction 2.Les technologies en éducation 3.iPads 4.TNI 5.Ordinateurs portables 6.Téléphones.
Enquête sur le Rapport de la Commission Bouchard-Taylor Jack Jedwab Directeur général Association détudes canadiennes 11 juin 2008.
Révision (p. 130, texte) Nombres (1-100).
La législation formation, les aides des pouvoirs publics
1 7 Langues niveaux débutant à avancé. 2 Allemand.
La méthodologie………………………………………………………….. p3 Les résultats
1 Juin 2010 Sondage auprès des jeunes Marocains résidant en Europe ( France, Espagne, Italie, Belgique, Pays-Bas et Allemagne ) Juin 2010 Réf. : TL251.
Structure(djs)TéléphoneFax ADRA R049,96,03,21 CHLEF027,77,22,66 /77,49, LAGHOUAT029,90,41,08029,90,42,47 OUM EL BOUAGHI032,42,16,26032,42,45,32.
Jack Jedwab Association détudes canadiennes Le 27 septembre 2008 Sondage post-Olympique.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Présentation générale
Le drapeau canadien comme symbole de fierté nationale : une question de valeurs partagées Jack Jedwab Association détudes canadiennes 28 novembre 2012.
Les nombres.
Les quartiers Villeray – La Petite-Patrie et les voisinages
Fierté envers les symboles et institutions canadiens Jack Jedwab Association détudes canadiennes 26 novembre 2012.
Conseil Administration AFRAC – 2 décembre Toulouse 1 Fermes de références Palmipèdes à foie gras Synthèse régionale – Midi Pyrénées Exercice
La consommation de boissons alcooliques chez les jeunes LICEO SCIENTIFICO N. COPERNICO PRATO ELEVES (age ans): 342 F: 192 M: 150.
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin 74 Plan 1. Introduction 2. Sources discrètes & Entropie 3. Canaux.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
CLL11 : chlorambucil (CLB) versus CLB + rituximab (R)
Matériel dont vous aller avoir besoin pour cette séance
Les chiffres & les nombres
1.Un rang de données multicolores 2. Deux permutations des n premiers entiers 3. b permutations des k premiers entiers 4. Choix de n points dans [0,1]
Les Monnaies et billets du FRANC Les Monnaies Euro.
RACINES CARREES Définition Développer avec la distributivité Produit 1
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
Les maths en francais 7ième année.
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
Numbers Français I.
Jean-Marc Léger Président Léger Marketing Léger Marketing Les élections présidentielles américaines.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1 INETOP
Les Nombres 0 – 100 en français.
Aire d’une figure par encadrement
Copyright 2011 – Les Chiffres Copyright 2011 –
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
Les fondements constitutionnels
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Certains droits réservés pour plus d’infos, cliquer sur l’icône.
Annexe Résultats provinciaux comparés à la moyenne canadienne
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
IMPRESS : y a-t-il un bénéfice à poursuivre le géfitinib en association à la chimiothérapie lors de la résistance acquise ? Essai randomisé Patients Cisplatine.
Bienvenue.
Transcription de la présentation:

Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER

Théorie de l’information Introduction Source analogique Modulations échantillonnées Source numérique Codage de source Codage de canal Modulations numériques Chiffrage Échantillonnage Quantification Codage Théorie de l’information Modulations analogiques Canal de transmission Th. Signaux (SIS, TSI) : décrit messages et perturbations … Th. Information (TCM) : propose une quantitative de l ’information et étudie sa représentation, transmission Modulation (TCM) : modifie les signaux pour les propager sur les canaux de transmission (PFO, 4TC-COH) Électronique (AEN) : réalise les fonctions

Plan A. Techniques de codage B. Modulations analogiques & numériques 1. Entropie & Capacité ..……. D4 2. Codage de source ………………. D22 3. Codage de canal …………………. D40 4. Cryptographie …………………. D72 B. Modulations analogiques & numériques 1. Modulations analogiques de signaux analogiques ..……. D105 2. Modulations échantillonnées …………D 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D

De saines lectures [1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, 1991, 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p. [6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p [7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p [8] http://www.multimania.com/xcotton/electron/coursetdocs.htm

A.1 Entropie & Capacité Théorie de l ’information Les sources ... Information & Entropie Les canaux discrets Transinformation & Capacité

Théorie de l ’information Vue d’ensemble d’un système de communication indépendante des moyens techniques & physiques

Paradigme de Shannon = modèle sys. com. Source = je parle Canal = l ’air ambiant Perturbations = bruit sonore Destinataire = tu écoutes

Les sources ... Sources débitant des messages sous forme discrète !

Information & Entropie ... Quantité d'information propre Avec f croissante & f(1)=0

Règle de Bayes : si x et y indépendants

Entropie

Ex : Source binaire

Propriétés de l ’entropie Redondance

Entropie & Débit d ’information Source Qaire

Les canaux discrets

Probabilités marginales

Entropie réunie ou conjointe Entropie conditionnelle ou équivoque Transinformation : quantité d ’information moyenne qui traverse le canal

Canaux non perturbés Canaux très perturbés

Transinformation & capacité Capacité d’un canal Redondance d’un canal Efficacité d’un canal

A.2 Codage de source Généralités Théorème du codage de source Codage de Shannon-Fano Codage binaire de Huffman Codage Arithmétique Codage par longueur de plage Codage de type dictionnaire

Généralités Codeur de source Source initiale Source à entropie max

Propriétés d'un codeur de source Code et Mot-code Exemple

Longueur moyenne d'un mot-code Limite de la longueur moyenne Capacité - Efficacité - Redondance

Codes optimaux absolus

Théorème du codage de source

Codage de Shannon-Fano

Codage binaire de Huffman (1952) Algorithme

Codage arithmétique

Exemple

Codage par longueur de plage (Run length coding) CCITT, Fax groupe III JPEG

Table d'Huffman FAX III

Codage de type dictionnaire (1977)

Conclusion sur le codage de source

A.3 Codage de canal Généralités Théorème du codage de canal Codes linéaires Codes cycliques Codes convolutifs

Généralités

Détection et correction d'erreurs

Codes détecteur et/ou correcteur Codes linéaires Codes groupes Parité, Code de Hamming Codes cycliques CRC/FCS, code BCH, Golay Codes convolutifs Algorithme de Viterbi

Taux d'erreur Probabilité d'erreur

Taux de codage - k taille du mot d ’information (avant codage) - n taille du mot-code (après codage)

Théorème du codage de canal

Détection d ’erreur par bit de parité

Codes linéaires Notations CS CC Canal P DC i v v’ Mot-code : v Mot-erreur : e

Code systématique Distance de Hamming Propriétés des codes linéaires Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information.  un code linéaire contient v=[0 0 …0] Code systématique Les symboles d ’information et de contrôle sont séparés. Distance de Hamming

Illustration spatiale : modèle code groupe Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an] W V

Capacité de détection et région de décision Théorème de Hamming

Principe de détection et correction

Décodage et matrice de contrôle Soit H(m,n) la matrice de contrôle, Soit z le syndrome (ou correcteur), Si z=[0] pas d ’erreur, sinon erreur et +- correction

et peuvent se mettrent sous la forme systématique Codage et matrice génératrice Soit G(k,n) la matrice génératrice, Les matrices H et G sont liées par : et peuvent se mettrent sous la forme systématique

Exemple k=2, m=1, n=3

Codes cycliques (Cyclic Redundancy Check / Frame Check Sequence) Code cyclique = code linéaire + propriété de permutation Bloc de n symboles  polynôme de degré n-1 ! : Mot-code : Information :

Polynôme générateur : g(x) - g(x) définit le codeur (n,k) - g(x) est de degré m=n-k - Il vérifie : Exemple : code cyclique (n=7, k=4) g(x) est de degré 3 soit :

Matrice génératrice et polynôme générateur Exemple : g(x)=(1+x2+x3)

Codage par multiplication # convolution discrète ! Codage par division Systématique ! Décodage par division Si z(x)=0  Transmission OK Sinon  Détection ou correction

Exemples de polynômes générateurs Code BCH (Bose-Chaudhuri - Hocquenghem)  n=15, m=10, e=3 R = 33% Code Golay  n=23, m=11, e=3 R = 52 %

Codes convolutifs Généralités

Codes convolutifs systématiques Codes convolutifs non systématiques

Exemple : m=4, k0=1, m0=1, n0=2  R=[1011]

Représentation des codes convolutifs X1(n) X2(n) U1(n) U2(n) U3(n) - Par le codeur - Par une matrice de transfert - Un diagramme d'état - Un treillis  chemin  décodage par chemin le + probable

Décodage : algorithme de Viterbi

Conclusion sur le codage de canal - Reed-Salomon (1984) : BCH Qaire  DVB(204,188,8) - Turbo-Codes (1993) : Code convolutif V+H - complexité -- - robustesse ++ - flexibilité ++

A.4 Cryptographie Généralités Techniques de chiffrage Usage des approches clé publique Législation & Cryptologie

Généralités Objectifs Applications Garantir la confidentialité des données Garantir l'intégrité des données Garantir l'identité des correspondants  Non répudiation des transactions Applications

Vocabulaire

Vue de la théorie de l'information nm Messages : [M] mi [C] : nc Cryptogrammes cj Chiffrage nk Clés

(Coût + temps) de décryptage >> Valeur de l'info Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info

Techniques de chiffrage Approches classiques Approches modernes

Chiffrage par substitution

Chiffrage par transposition

Chiffrage à clé privée Encryption and decryption use same key Message &^$!@#l:{Q Decryption Encryption Encryption and decryption use same key Encryption and decryption use same mathematical function Fast Example: Data Encryption Standard (DES, IDEA ,RC2, ...)

Challenges with symmetric encryption Key length matters Keys must often be changed Shared keys must be generated and distributed securely

IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )

Chiffrage à clé publique Clé privée Message &^$!@#l:{Q Decryption Encryption Encryptor and decryptor use different keys Encryptor and decryptor use different mathematical functions Slow Example: public key algorithms (RSA, Diffie-Hellman, ...)

RSA (Rivest Shamir Adleman / 1978) Clé publique : N, e Clé privée : N, s m &^$!@#l:{Q m=xs (mod N) x = me (mod N) x  Sécurité dépend des connaissances arithmétiques !

PGP (Pretty Good Privacy / 1991 )  Longtemps interdit en France !

Comparaison Symmetric Asymmetric Number of keys 1 2 Usual key length 56 bits 512+ bits Performance fast very slow Dedicated hardware yes very rare Code breaking difficult almost impossible

Usages des approches clé publique Confidentialité Authentification Confidentialité & authentification Signature Certificat Protocoles réseaux sécurisés

Confidentialité Alice gets Bob’s public key Clear Encryption Encrypted Clear Decryption Pub Pri Bob’s Public Key Bob’s Private Key Alice gets Bob’s public key Alice encrypts message with Bob’s public key Bob decrypts using his private key

Authentification Alice encrypts message with her private key Bob Encryption Clear Encrypted Decryption Clear Pri Pub Alice’s Private Key Alice’s Public Key Alice encrypts message with her private key Bob gets Alice’s public key Bob decrypts using Alice’s public key

Confidentialité & Authentification

Signature : Authentification & Intégrité DSS Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Digest (Hash) Hash of Message Message Hash Function one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA

How does Alice sign her message? Encrypt Hash Using Alice’s Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Message Hash Function

How does Bob verify Alice’s signature? Message Re-Hash the Received Message Signature Decrypt the Received Signature Message Message with Appended Signature Signature Alice Decrypt Using Alice’s Public Key Hash Function Hash of Message Hash of Message If Hashes Are Equal, Signature Is Authentic

How can Bob be assured that the Alice’s public key belongs to Alice? 0000123 SHA, DH, 3837829… 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, 3813710… Certificate Authority SHA, DH, 2393702347… Certificate Authority Bob Bob’s Public Key Pub Digital certificate is signed message that attests to authenticity of user’s public key

Certificat : l'identité électronique A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority 0000123 SHA,DH, 3837829.... 1/1/93 to 12/31/98 Alice Smith, Acme Corp DH, 3813710... Acme Corporation, Security Dept. SHA,DH, 2393702347 ... Tiers de confiance / sequestre Norme CCITT X. 509

Protocoles réseaux sécurisés SSL (Secure Socket Layer) SET (Secure Electronic Transaction) Secure HTTP Secure TCP/IP  IP v.6 ...

S S L Communication sécurisée entre deux entités Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur Échange de données sur liaison sécurisée Commerce électronique

Commerce électronique

Législation & Cryptologie

Conclusion sur la cryptograhie

… Transition ... Techniques de codage Coder, c ’est bien, mais moduler ça sert aussi ...