Télécharger la présentation
Publié parJessamond Tixier Modifié depuis plus de 11 années
1
Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN
Jacques VERDIER
2
Théorie de l’information
Introduction Source analogique Modulations échantillonnées Source numérique Codage de source Codage de canal Modulations numériques Chiffrage Échantillonnage Quantification Codage Théorie de l’information Modulations analogiques Canal de transmission Th. Signaux (SIS, TSI) : décrit messages et perturbations … Th. Information (TCM) : propose une quantitative de l ’information et étudie sa représentation, transmission Modulation (TCM) : modifie les signaux pour les propager sur les canaux de transmission (PFO, 4TC-COH) Électronique (AEN) : réalise les fonctions
3
Plan A. Techniques de codage B. Modulations analogiques & numériques
1. Entropie & Capacité ..……. D4 2. Codage de source ………………. D22 3. Codage de canal …………………. D40 4. Cryptographie …………………. D72 B. Modulations analogiques & numériques 1. Modulations analogiques de signaux analogiques ..……. D105 2. Modulations échantillonnées …………D 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D
4
De saines lectures [1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, , 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p. [6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p [7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p [8]
5
A.1 Entropie & Capacité Théorie de l ’information Les sources ...
Information & Entropie Les canaux discrets Transinformation & Capacité
6
Théorie de l ’information
Vue d’ensemble d’un système de communication indépendante des moyens techniques & physiques
8
Paradigme de Shannon = modèle sys. com.
Source = je parle Canal = l ’air ambiant Perturbations = bruit sonore Destinataire = tu écoutes
10
Les sources ... Sources débitant des messages sous forme discrète !
12
Information & Entropie ...
Quantité d'information propre Avec f croissante & f(1)=0
13
Règle de Bayes : si x et y indépendants
14
Entropie
15
Ex : Source binaire
16
Propriétés de l ’entropie
Redondance
17
Entropie & Débit d ’information
Source Qaire
18
Les canaux discrets
19
Probabilités marginales
20
Entropie réunie ou conjointe
Entropie conditionnelle ou équivoque Transinformation : quantité d ’information moyenne qui traverse le canal
21
Canaux non perturbés Canaux très perturbés
22
Transinformation & capacité
Capacité d’un canal Redondance d’un canal Efficacité d’un canal
23
A.2 Codage de source Généralités Théorème du codage de source
Codage de Shannon-Fano Codage binaire de Huffman Codage Arithmétique Codage par longueur de plage Codage de type dictionnaire
24
Généralités Codeur de source Source initiale Source à entropie max
25
Propriétés d'un codeur de source
Code et Mot-code Exemple
27
Longueur moyenne d'un mot-code
Limite de la longueur moyenne Capacité - Efficacité - Redondance
28
Codes optimaux absolus
29
Théorème du codage de source
30
Codage de Shannon-Fano
31
Codage binaire de Huffman (1952)
Algorithme
33
Codage arithmétique
34
Exemple
36
Codage par longueur de plage (Run length coding)
CCITT, Fax groupe III JPEG
37
Table d'Huffman FAX III
38
Codage de type dictionnaire (1977)
40
Conclusion sur le codage de source
41
A.3 Codage de canal Généralités Théorème du codage de canal
Codes linéaires Codes cycliques Codes convolutifs
42
Généralités
43
Détection et correction d'erreurs
44
Codes détecteur et/ou correcteur
Codes linéaires Codes groupes Parité, Code de Hamming Codes cycliques CRC/FCS, code BCH, Golay Codes convolutifs Algorithme de Viterbi
45
Taux d'erreur Probabilité d'erreur
46
Taux de codage - k taille du mot d ’information (avant codage) - n taille du mot-code (après codage)
47
Théorème du codage de canal
48
Détection d ’erreur par bit de parité
49
Codes linéaires Notations CS CC Canal P DC i v v’ Mot-code : v
Mot-erreur : e
50
Code systématique Distance de Hamming
Propriétés des codes linéaires Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information. un code linéaire contient v=[0 0 …0] Code systématique Les symboles d ’information et de contrôle sont séparés. Distance de Hamming
51
Illustration spatiale : modèle code groupe
Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an] W V
52
Capacité de détection et région de décision
Théorème de Hamming
53
Principe de détection et correction
54
Décodage et matrice de contrôle
Soit H(m,n) la matrice de contrôle, Soit z le syndrome (ou correcteur), Si z=[0] pas d ’erreur, sinon erreur et +- correction
55
et peuvent se mettrent sous la forme systématique
Codage et matrice génératrice Soit G(k,n) la matrice génératrice, Les matrices H et G sont liées par : et peuvent se mettrent sous la forme systématique
56
Exemple k=2, m=1, n=3
60
Codes cycliques (Cyclic Redundancy Check / Frame Check Sequence) Code cyclique = code linéaire + propriété de permutation Bloc de n symboles polynôme de degré n-1 ! : Mot-code : Information :
61
Polynôme générateur : g(x)
- g(x) définit le codeur (n,k) - g(x) est de degré m=n-k - Il vérifie : Exemple : code cyclique (n=7, k=4) g(x) est de degré 3 soit :
62
Matrice génératrice et polynôme générateur
Exemple : g(x)=(1+x2+x3)
63
Codage par multiplication
# convolution discrète ! Codage par division Systématique ! Décodage par division Si z(x)=0 Transmission OK Sinon Détection ou correction
64
Exemples de polynômes générateurs
Code BCH (Bose-Chaudhuri - Hocquenghem) n=15, m=10, e=3 R = 33% Code Golay n=23, m=11, e=3 R = 52 %
65
Codes convolutifs Généralités
66
Codes convolutifs systématiques
Codes convolutifs non systématiques
67
Exemple : m=4, k0=1, m0=1, n0=2 R=[1011]
68
Représentation des codes convolutifs
X1(n) X2(n) U1(n) U2(n) U3(n) - Par le codeur - Par une matrice de transfert - Un diagramme d'état - Un treillis chemin décodage par chemin le + probable
71
Décodage : algorithme de Viterbi
72
Conclusion sur le codage de canal
- Reed-Salomon (1984) : BCH Qaire DVB(204,188,8) - Turbo-Codes (1993) : Code convolutif V+H - complexité -- - robustesse ++ - flexibilité ++
73
A.4 Cryptographie Généralités Techniques de chiffrage
Usage des approches clé publique Législation & Cryptologie
74
Généralités Objectifs Applications
Garantir la confidentialité des données Garantir l'intégrité des données Garantir l'identité des correspondants Non répudiation des transactions Applications
75
Vocabulaire
76
Vue de la théorie de l'information
nm Messages : [M] mi [C] : nc Cryptogrammes cj Chiffrage nk Clés
77
(Coût + temps) de décryptage >> Valeur de l'info
Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info
78
Techniques de chiffrage
Approches classiques Approches modernes
79
Chiffrage par substitution
80
Chiffrage par transposition
81
Chiffrage à clé privée Encryption and decryption use same key
Message Decryption Encryption Encryption and decryption use same key Encryption and decryption use same mathematical function Fast Example: Data Encryption Standard (DES, IDEA ,RC2, ...)
82
Challenges with symmetric encryption
Key length matters Keys must often be changed Shared keys must be generated and distributed securely
83
IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )
84
Chiffrage à clé publique
Clé privée Message Decryption Encryption Encryptor and decryptor use different keys Encryptor and decryptor use different mathematical functions Slow Example: public key algorithms (RSA, Diffie-Hellman, ...)
85
RSA (Rivest Shamir Adleman / 1978)
Clé publique : N, e Clé privée : N, s m m=xs (mod N) x = me (mod N) x Sécurité dépend des connaissances arithmétiques !
87
PGP (Pretty Good Privacy / 1991 )
Longtemps interdit en France !
88
Comparaison Symmetric Asymmetric Number of keys 1 2 Usual key length
56 bits 512+ bits Performance fast very slow Dedicated hardware yes very rare Code breaking difficult almost impossible
90
Usages des approches clé publique
Confidentialité Authentification Confidentialité & authentification Signature Certificat Protocoles réseaux sécurisés
91
Confidentialité Alice gets Bob’s public key
Clear Encryption Encrypted Clear Decryption Pub Pri Bob’s Public Key Bob’s Private Key Alice gets Bob’s public key Alice encrypts message with Bob’s public key Bob decrypts using his private key
92
Authentification Alice encrypts message with her private key
Bob Encryption Clear Encrypted Decryption Clear Pri Pub Alice’s Private Key Alice’s Public Key Alice encrypts message with her private key Bob gets Alice’s public key Bob decrypts using Alice’s public key
93
Confidentialité & Authentification
94
Signature : Authentification & Intégrité
DSS Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Digest (Hash) Hash of Message Message Hash Function one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA
95
How does Alice sign her message?
Encrypt Hash Using Alice’s Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Message Hash Function
96
How does Bob verify Alice’s signature?
Message Re-Hash the Received Message Signature Decrypt the Received Signature Message Message with Appended Signature Signature Alice Decrypt Using Alice’s Public Key Hash Function Hash of Message Hash of Message If Hashes Are Equal, Signature Is Authentic
97
How can Bob be assured that the Alice’s public key belongs to Alice?
SHA, DH, … 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, … Certificate Authority SHA, DH, … Certificate Authority Bob Bob’s Public Key Pub Digital certificate is signed message that attests to authenticity of user’s public key
98
Certificat : l'identité électronique
A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority SHA,DH, 1/1/93 to 12/31/98 Alice Smith, Acme Corp DH, Acme Corporation, Security Dept. SHA,DH, Tiers de confiance / sequestre Norme CCITT X. 509
99
Protocoles réseaux sécurisés
SSL (Secure Socket Layer) SET (Secure Electronic Transaction) Secure HTTP Secure TCP/IP IP v.6 ...
100
S S L Communication sécurisée entre deux entités
Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur Échange de données sur liaison sécurisée Commerce électronique
101
Commerce électronique
102
Législation & Cryptologie
104
Conclusion sur la cryptograhie
105
… Transition ... Techniques de codage Coder, c ’est bien,
mais moduler ça sert aussi ...
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.