La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN

Présentations similaires


Présentation au sujet: "Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN"— Transcription de la présentation:

1 Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN
Jacques VERDIER

2 Théorie de l’information
Introduction Source analogique Modulations échantillonnées Source numérique Codage de source Codage de canal Modulations numériques Chiffrage Échantillonnage Quantification Codage Théorie de l’information Modulations analogiques Canal de transmission Th. Signaux (SIS, TSI) : décrit messages et perturbations … Th. Information (TCM) : propose une quantitative de l ’information et étudie sa représentation, transmission Modulation (TCM) : modifie les signaux pour les propager sur les canaux de transmission (PFO, 4TC-COH) Électronique (AEN) : réalise les fonctions

3 Plan A. Techniques de codage B. Modulations analogiques & numériques
1. Entropie & Capacité ..……. D4 2. Codage de source ………………. D22 3. Codage de canal …………………. D40 4. Cryptographie …………………. D72 B. Modulations analogiques & numériques 1. Modulations analogiques de signaux analogiques ..……. D105 2. Modulations échantillonnées …………D 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D

4 De saines lectures [1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, , 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p. [6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p [7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p [8]

5 A.1 Entropie & Capacité Théorie de l ’information Les sources ...
Information & Entropie Les canaux discrets Transinformation & Capacité

6 Théorie de l ’information
Vue d’ensemble d’un système de communication indépendante des moyens techniques & physiques

7

8 Paradigme de Shannon = modèle sys. com.
Source = je parle Canal = l ’air ambiant Perturbations = bruit sonore Destinataire = tu écoutes

9

10 Les sources ... Sources débitant des messages sous forme discrète !

11

12 Information & Entropie ...
Quantité d'information propre Avec f croissante & f(1)=0

13 Règle de Bayes : si x et y indépendants

14 Entropie

15 Ex : Source binaire

16 Propriétés de l ’entropie
Redondance

17 Entropie & Débit d ’information
Source Qaire

18 Les canaux discrets

19 Probabilités marginales

20 Entropie réunie ou conjointe
Entropie conditionnelle ou équivoque Transinformation : quantité d ’information moyenne qui traverse le canal

21 Canaux non perturbés Canaux très perturbés

22 Transinformation & capacité
Capacité d’un canal Redondance d’un canal Efficacité d’un canal

23 A.2 Codage de source Généralités Théorème du codage de source
Codage de Shannon-Fano Codage binaire de Huffman Codage Arithmétique Codage par longueur de plage Codage de type dictionnaire

24 Généralités Codeur de source Source initiale Source à entropie max

25 Propriétés d'un codeur de source
Code et Mot-code Exemple

26

27 Longueur moyenne d'un mot-code
Limite de la longueur moyenne Capacité - Efficacité - Redondance

28 Codes optimaux absolus

29 Théorème du codage de source

30 Codage de Shannon-Fano

31 Codage binaire de Huffman (1952)
Algorithme

32

33 Codage arithmétique

34 Exemple

35

36 Codage par longueur de plage (Run length coding)
CCITT, Fax groupe III JPEG

37 Table d'Huffman FAX III

38 Codage de type dictionnaire (1977)

39

40 Conclusion sur le codage de source

41 A.3 Codage de canal Généralités Théorème du codage de canal
Codes linéaires Codes cycliques Codes convolutifs

42 Généralités

43 Détection et correction d'erreurs

44 Codes détecteur et/ou correcteur
Codes linéaires Codes groupes Parité, Code de Hamming Codes cycliques CRC/FCS, code BCH, Golay Codes convolutifs Algorithme de Viterbi

45 Taux d'erreur Probabilité d'erreur

46 Taux de codage - k taille du mot d ’information (avant codage) - n taille du mot-code (après codage)

47 Théorème du codage de canal

48 Détection d ’erreur par bit de parité

49 Codes linéaires Notations CS CC Canal P DC i v v’ Mot-code : v
Mot-erreur : e

50 Code systématique Distance de Hamming
Propriétés des codes linéaires Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information.  un code linéaire contient v=[0 0 …0] Code systématique Les symboles d ’information et de contrôle sont séparés. Distance de Hamming

51 Illustration spatiale : modèle code groupe
Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an] W V

52 Capacité de détection et région de décision
Théorème de Hamming

53 Principe de détection et correction

54 Décodage et matrice de contrôle
Soit H(m,n) la matrice de contrôle, Soit z le syndrome (ou correcteur), Si z=[0] pas d ’erreur, sinon erreur et +- correction

55 et peuvent se mettrent sous la forme systématique
Codage et matrice génératrice Soit G(k,n) la matrice génératrice, Les matrices H et G sont liées par : et peuvent se mettrent sous la forme systématique

56 Exemple k=2, m=1, n=3

57

58

59

60 Codes cycliques (Cyclic Redundancy Check / Frame Check Sequence) Code cyclique = code linéaire + propriété de permutation Bloc de n symboles  polynôme de degré n-1 ! : Mot-code : Information :

61 Polynôme générateur : g(x)
- g(x) définit le codeur (n,k) - g(x) est de degré m=n-k - Il vérifie : Exemple : code cyclique (n=7, k=4) g(x) est de degré 3 soit :

62 Matrice génératrice et polynôme générateur
Exemple : g(x)=(1+x2+x3)

63 Codage par multiplication
# convolution discrète ! Codage par division Systématique ! Décodage par division Si z(x)=0  Transmission OK Sinon  Détection ou correction

64 Exemples de polynômes générateurs
Code BCH (Bose-Chaudhuri - Hocquenghem)  n=15, m=10, e=3 R = 33% Code Golay  n=23, m=11, e=3 R = 52 %

65 Codes convolutifs Généralités

66 Codes convolutifs systématiques
Codes convolutifs non systématiques

67 Exemple : m=4, k0=1, m0=1, n0=2  R=[1011]

68 Représentation des codes convolutifs
X1(n) X2(n) U1(n) U2(n) U3(n) - Par le codeur - Par une matrice de transfert - Un diagramme d'état - Un treillis  chemin  décodage par chemin le + probable

69

70

71 Décodage : algorithme de Viterbi

72 Conclusion sur le codage de canal
- Reed-Salomon (1984) : BCH Qaire  DVB(204,188,8) - Turbo-Codes (1993) : Code convolutif V+H - complexité -- - robustesse ++ - flexibilité ++

73 A.4 Cryptographie Généralités Techniques de chiffrage
Usage des approches clé publique Législation & Cryptologie

74 Généralités Objectifs Applications
Garantir la confidentialité des données Garantir l'intégrité des données Garantir l'identité des correspondants  Non répudiation des transactions Applications

75 Vocabulaire

76 Vue de la théorie de l'information
nm Messages : [M] mi [C] : nc Cryptogrammes cj Chiffrage nk Clés

77 (Coût + temps) de décryptage >> Valeur de l'info
Chiffrage efficace ssi (Coût + temps) de décryptage >> Valeur de l'info

78 Techniques de chiffrage
Approches classiques Approches modernes

79 Chiffrage par substitution

80 Chiffrage par transposition

81 Chiffrage à clé privée Encryption and decryption use same key
Message Decryption Encryption Encryption and decryption use same key Encryption and decryption use same mathematical function Fast Example: Data Encryption Standard (DES, IDEA ,RC2, ...)

82 Challenges with symmetric encryption
Key length matters Keys must often be changed Shared keys must be generated and distributed securely

83 IDEA (International Data Encryption Algorithm / Lai, Massey 1991 )

84 Chiffrage à clé publique
Clé privée Message Decryption Encryption Encryptor and decryptor use different keys Encryptor and decryptor use different mathematical functions Slow Example: public key algorithms (RSA, Diffie-Hellman, ...)

85 RSA (Rivest Shamir Adleman / 1978)
Clé publique : N, e Clé privée : N, s m m=xs (mod N) x = me (mod N) x  Sécurité dépend des connaissances arithmétiques !

86

87 PGP (Pretty Good Privacy / 1991 )
 Longtemps interdit en France !

88 Comparaison Symmetric Asymmetric Number of keys 1 2 Usual key length
56 bits 512+ bits Performance fast very slow Dedicated hardware yes very rare Code breaking difficult almost impossible

89

90 Usages des approches clé publique
Confidentialité Authentification Confidentialité & authentification Signature Certificat Protocoles réseaux sécurisés

91 Confidentialité Alice gets Bob’s public key
Clear Encryption Encrypted Clear Decryption Pub Pri Bob’s Public Key Bob’s Private Key Alice gets Bob’s public key Alice encrypts message with Bob’s public key Bob decrypts using his private key

92 Authentification Alice encrypts message with her private key
Bob Encryption Clear Encrypted Decryption Clear Pri Pub Alice’s Private Key Alice’s Public Key Alice encrypts message with her private key Bob gets Alice’s public key Bob decrypts using Alice’s public key

93 Confidentialité & Authentification

94 Signature : Authentification & Intégrité
DSS Digital Signature Standard from NIST Public and private keys (512+ bits) Applied on a digest of the message to be signed Digest (Hash) Hash of Message Message Hash Function one-way cryptographic function maps a large message into a short hash typical hash size 128 bits examples: MD5, SHA

95 How does Alice sign her message?
Encrypt Hash Using Alice’s Private Key Hash of Message Digital Signature = Encrypted Hash of Message Alice Message Hash Function

96 How does Bob verify Alice’s signature?
Message Re-Hash the Received Message Signature Decrypt the Received Signature Message Message with Appended Signature Signature Alice Decrypt Using Alice’s Public Key Hash Function Hash of Message Hash of Message If Hashes Are Equal, Signature Is Authentic

97 How can Bob be assured that the Alice’s public key belongs to Alice?
SHA, DH, … 1/1/97 to 12/31/98 Bob Smith, Acme Corporation DH, … Certificate Authority SHA, DH, … Certificate Authority Bob Bob’s Public Key Pub Digital certificate is signed message that attests to authenticity of user’s public key

98 Certificat : l'identité électronique
A digital certificate contains Serial number of the certificate Issuer algorithm information Valid to/from date User public key information Signature of issuing authority SHA,DH, 1/1/93 to 12/31/98 Alice Smith, Acme Corp DH, Acme Corporation, Security Dept. SHA,DH, Tiers de confiance / sequestre Norme CCITT X. 509

99 Protocoles réseaux sécurisés
SSL (Secure Socket Layer) SET (Secure Electronic Transaction) Secure HTTP Secure TCP/IP  IP v.6 ...

100 S S L Communication sécurisée entre deux entités
Protocole de handshake Client vérifie le certificat du serveur Client génère paire de clé Demande la clé publique du serveur Envoie de la clé publique du client chiffrée au serveur Test émis par le serveur Échange de données sur liaison sécurisée Commerce électronique

101 Commerce électronique

102 Législation & Cryptologie

103

104 Conclusion sur la cryptograhie

105 … Transition ... Techniques de codage Coder, c ’est bien,
mais moduler ça sert aussi ...


Télécharger ppt "Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN"

Présentations similaires


Annonces Google