Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER
description
Transcript of Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER
![Page 1: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/1.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 1
Techniques de codage
et modulations
3TC-TCM
Hugues BENOIT-CATTINJacques VERDIER
![Page 2: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/2.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 2
IntroductionSource
analogiqueSource
numérique
ÉchantillonnageQuantification
Codage
Modulationsanalogiques
Modulationsnumériques
Modulationséchantillonnées
Codagede canal
Codagede source
Chiffrage
Canal de transmission
Théorie de l’information
Th. Signaux (SIS, TSI) : décrit messages et perturbations …
Th. Information (TCM) : propose une quantitative de l ’information et étudie sa
représentation, transmission
Modulation (TCM) : modifie les signaux pour les propager sur les canaux de
transmission (PFO, 4TC-COH)
Électronique (AEN) : réalise les fonctions
![Page 3: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/3.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 3
• A. Techniques de codage• 1. Entropie & Capacité ..……. D4
• 2. Codage de source ………………. D22
• 3. Codage de canal …………………. D40
• 4. Cryptographie …………………. D72
• B. Modulations analogiques & numériques• 1. Modulations analogiques de signaux analogiques ..……. D105
• 2. Modulations échantillonnées …………D
• 3. Transmission d ’un signal numérique sur fréquence porteuse …………. D
Plan
![Page 4: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/4.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 4
[1] G. Battail, "Théorie de l'information. Application aux techniques de communication", Ed : Masson, Paris, 1997, 397 p. [2] A. Spataru, "Fondements de la théorie de la transmission de l'information", Ed : Presse Polytechnique Romande, Lausanne, 1987, 625 p. [3] T.M. Cover, J.A. Thomas, "Information theory", Ed : Wiley Interscience, New York, 1991, 542 p. [4] G. Brassard, "Cryptologie contemporaine", Ed: Masson, 1993, 122 p. [5] P. Csillag, "Introduction aux codes correcteur", Ed: Ellipses, 1990, 96p.
[6] P.Lecoy, "Technologies des télécoms", Ed.: Hermes, 1995, 373 p[7] Ph. Fraisse et al, "Transmission de l'information", Ed. Ellipses, 1999, 191 p
[8] http://www.multimania.com/xcotton/electron/coursetdocs.htm
De saines lectures
![Page 5: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/5.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 5
A.1 Entropie & Capacité
• Théorie de l ’information
• Les sources ...
• Information & Entropie
• Les canaux discrets
• Transinformation & Capacité
![Page 6: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/6.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 6
Théorie de l ’information
Vue d’ensemble d’un système de communicationindépendante des moyens techniques & physiques
1948 : Shannon Théorie de l'information
Réflexion sur les techniques de communication (XIX°)- Mécanique, accoustique- Ondes radio-électrique- Télégraphe (code morse)- Téléphone, ….
Système de communication = fonctions physiques réalisables Mauvaise compréhension des perturbations, des débits …
![Page 7: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/7.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 7
GSM codage de source & canal
TV Num codage de source & canal
Réseaux codage de canal
@business cryptage
Ca ne sert à rien !
1960 / conquête spatiale codage de source
Aujourd'hui
![Page 8: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/8.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 8
• Paradigme de Shannon = modèle sys. com.
Source = je parleCanal = l ’air ambiantPerturbations = bruit sonoreDestinataire = tu écoutes
![Page 9: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/9.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 9
Source : siège d'évènements aléatoires qui constituentle message émis EntropieCanal : transmet et dégrade le message Capacité
Des messages différents portent la même information, le codagecherche le message avec les meilleures propriétés.
Codage de source supprime la redondance, réduit le coût
Codage de canal protège contre les perturbations
Chiffrage protège contre les curieux
Deux théorèmes fondamentaux :
Codage de source Codage de canal
![Page 10: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/10.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 10
Les sources ...Sources débitant des messages sous forme discrète !
Source discrète d'information : suite de variables aléatoiresdiscrètes X1, X2, … Xn
Mot : succession finie de symboles
Alphabet : totalité des D lettres [X] = [x1,x2, …., xD]
Symbole ou lettre : élément fondamental irréductiblecontenant une information, cad réalisation particulière de lasource d'information.
Message : réalisation particulière parmiles données susceptibles d'être transmises
![Page 11: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/11.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 11
Source discrète sans mémoire : source pour laquelle laprobabilité d'apparition d'un symbole ne dépend pas dessymboles précédents )(,...),/(
21 nnnn iiii xpxxxp
Source sationnaire : source pour laquelle les probabilitésd'apparition des différents symboles ne dépendent pas del'origine des temps kxpxp
knn ii
)()(
Source de Markov : source pour laquelle la probabilité degénérer un symbole ne dépend que du symbole à l'instant n-1
)/(,...),/(121
nnnnn iiiii xxpxxxp
![Page 12: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/12.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 12
• Quantité d'information propre
Propriété de l'information = imprévisibilité
))(1()( xpfxh
2 evt. indépendants apportent la somme de leur quantité d'info
)()())(
1()
)(
1())().(
1()),(1(),( yhxh
ypf
xpfypxpfyxpfyxh
f fonction logarithme (Base 2 >> bit)
))(log())(1log()( xpxpxh
Information & Entropie ...
Avec f croissante & f(1)=0
![Page 13: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/13.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 13
Règle de Bayes : ),()().()().(),( xypxpxypypyxpyxp
)),(1log(),( yxpyxh
))(1log()( yxpyxh
),()()()()(),( xyhxhxyhyhyxhyxh
)()( xhyxh si x et y indépendants
![Page 14: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/14.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 14
• EntropieHyp : source discrète finie stationnaire sans mémoire
n..., 1,2,ipour )( ii xXpp
Emission = variable aléatoire X
11
n
iip
n
iii
n
iii ppppXhEXH
11
)log(.)1log(.))(()(
Quantité d'information moyenne associéeà chaque symbole de la source = entropie
![Page 15: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/15.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 15
• Ex : Source binaire
pp
pp
1)0(
)1(
1ou 0 si 0
10pour )1log().1()log(.)(
p
pppppXH
![Page 16: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/16.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 16
• Redondance
)()(max XHXHR
• Propriétés de l ’entropieContinuité : l'entropie est une fonction continue de chaquevariable pi.
Additivité : de part la définition de l'information propre.
Positive :
Bornée :
0),...,,()( 21 npppHXH
)log()1
,...,1
,1
()( nnnn
HXH
![Page 17: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/17.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 17
• Entropie & Débit d ’informationLe débit d'information d'une source est donné par le produitde l'entropie de la source (valeur moyenne de l'info /symbole)par le nombre moyen de symboles par seconde soit :
kième extension : source Sk dont l'alphabet Qkaire est obtenuen groupant par bloc de k celui de la source S
• Source Qaire
Source Qaire : source S dont l'alphabet possède Q éléments
symboleun d' moyenne durée avec ).( )( 1
sbits
XHDX
![Page 18: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/18.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 18
Les canaux discrets
Canal : milieu de transmission de l'information situé entre la sourceet la destination. Le canal opère une transformation entre l'espacedes symboles à l'entrée et celui de la sortie.
Canal discret : les espaces d'entrée et de sortie sont discrets
Canal sans mémoire : si la transformation d'un symbole x àl'entrée en un symbole y en sortie ne dépend pas destransformations antérieures
Canal stationnaire : si les transformations ne dépendent pas del'origine des temps
![Page 19: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/19.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 19
mnnn
m
m
yxyxyx
yxyxyx
yxyxyx
YX
...
......
...
.
21
22212
12111
),(...),(),(
......
),(),(),(
),(...),(),(
),(
21
22212
12111
mnnn
m
m
yxpyxpyxp
yxpyxpyxp
yxpyxpyxp
YXP
m
jjii yxpxp
1
),()(
n
ijij yxpyp
1
),()(
• Probabilités marginales
))(log(.)()(1
i
n
ii xpxpXH
))(log(.)()(1
j
m
jj ypypYH
![Page 20: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/20.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 20
)),(log(.),(),(1 1
ji
n
i
m
jji yxpyxpYXH
• Entropie réunie ou conjointe
))/(log(.),()/(1 1
ji
n
i
m
jji yxpyxpYXH
• Entropie conditionnelle ou équivoque
• Transinformation :
quantité d ’information moyenne qui traverse le canal
))().(
),(log(.),();(
1 1 ji
jin
i
m
jji ypxp
yxpyxpYXI
![Page 21: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/21.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 21
)/()()/()();(
),()()();(
XYHYHYXHXHYXI
YXHYHXHYXI
)()(),(
0)/()/(
YHXHYXH
XYHYXH
)()(),(
)()/(et )()/(
YHXHYXH
YHXYHXHYXH
• Canaux non perturbés
• Canaux très perturbés
![Page 22: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/22.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 22
• Capacité d’un canal
• Redondance d’un canal
• Efficacité d’un canal
));(( YXIMaxC
);( YXICRc
C
YXIc
);(
Ex canal binaire
C
YXIc
);(1
Transinformation & capacité
![Page 23: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/23.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 23
A.2 Codage de source
• Généralités
• Théorème du codage de source
• Codage de Shannon-Fano
• Codage binaire de Huffman
• Codage Arithmétique
• Codage par longueur de plage
• Codage de type dictionnaire
![Page 24: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/24.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 24
Généralités
Adapter la source au canal l'alphabet le débit
Utiliser la capacité du canal maximiser I(X,Y)
Hyp : Source stationnaire, canaux sans perturbation
Codeurde source
Sourceinitiale
Source àentropie max
Codeur de source supprimer la redondance
![Page 25: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/25.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 25
• Propriétés d'un codeur de source
Régularité : messages codes
Déchiffrabilité : séparation des mots non ambiguë
• Code et Mot-code[S]=[s1,s2, …, sN] [X]=[x1,x2, …, xD]
[C]=[c1,c2, …, cN]
• Exemple
Symbole Code A Code B Code C Code D
S1 00 0 0 0S2 01 10 01 10S3 10 110 011 110S4 11 1110 0111 111
![Page 26: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/26.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 26
Code à longueur variable / fixe
Code séparable : pas de signe de démarcation entre les mots
Code instantané ou irréductible : on détermine les mots-codesà mesure que l'on reçoit les lettres de l'alphabet du code.CNS : Aucun mot-code n'est le préfixe d'un autre !
Arbre & codesbinaires instantanés
![Page 27: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/27.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 27
• Longueur moyenne d'un mot-code
N
iii lspl
1
).(
• Limite de la longueur moyenne
minlog
)(l
D
SHl
• Capacité - Efficacité - Redondance
DXHMaxC log))(( D
XHD
log
)(log
D
XH
log
)(
Ex code opt.Dl
SH
log.
)(
)(.)()( XHlCHSH
![Page 28: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/28.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 28
• Codes optimaux absolus
Codes dont l'efficacité est maximale : = 1
D
SHll
log
)(min
11
N
i
liD Cond. Néces. pour les codes opt. abs.
![Page 29: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/29.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 29
" Par un codage approprié (codage par groupe de n symboles dela source), l'information moyenne par lettre de l'alphabet du codepeut être amenée aussi proche que l'on veut de la capacité ducode, c'est-à-dire qu'il existe toujours un codage optimalabsolu ."
Rq1 : à n fixé, le code qui donne max<1 est dit 'optimal'
Théorème du codage de source
![Page 30: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/30.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 30
Algorithme de génération d'un codage optimal absolu, pourdes sources divisibles récursivement (jusqu'à un symbole parensemble) en deux sous-ensembles équiprobables.
Symboles ProbaMots-codes Longueur
sk p(sk) ck lk
s1 0.25 0 00 2s2 0.25 0 1 01 2s3 0.125 0 100 3s4 0.125 0 1 101 3s5 0.0625 0 1100 4s6 0.0625 0 1 1101 4s7 0.0625 0 1110 4s8 0.0625
11
1 1 1111 4
Codage de Shannon-Fano
![Page 31: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/31.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 31
- Algorithme de génération d'un codage optimal symbole parsymbole.
- Code à longueur variable codes longs pour probas faibles
Extraction des probabilités Création de l'arbre Création de la table d'Huffman Codage
Lecture de la table d'Huffman Création de l'arbre de décodage Lecture séquentielle et décodage
On transmet la table + les codes en binaire
• Algorithme
Codage binaire de Huffman (1952)
![Page 32: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/32.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 32
Rq : code d'échappement= Huffman + fixe
![Page 33: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/33.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 33
Huffman 1 symbole = 1 mot-code Arithmétique 1 flot de symboles = nbre en virgule flottante
m=0 ; M=1 ;Tant que !(fin de fichier)
{i = symbole suivant;soit [ai ; bi] associé à i ;s = M-m ;M = m + s.bi ;m = m + s.ai ;
}Renvoyer m, le compacté du fichier
N = nombre codé ;Faire
{trouver i / N [ai ; bi[ ;sortir i ;s = bi - ai ;
N = (N - ai) / s ;}
Tant qu'il reste un symbole à lire
Codeur Decodeur
Codage arithmétique
![Page 34: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/34.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 34
• Exemple
si pi [ai ; bi[ Huffi 0.1 [0.0 ; 0.1[ 111
A 0.1 [0.1 ; 0.2[ 110
E 0.1 [0.2 ; 0.3[ 101
I 0.1 [0.3 ; 0.4[ 100
B 0.1 [0.4; 0.5[ 0111
G 0.1 [0.5 ; 0.6[ 0110
L 0.2 [0.6 ; 0.8[ 00
S 0.1 [0.8; 0.9[ 0100
T 0.1 [0.9 ; 1.0[ 0101
0.43722077 = ?
10111010 10100100 11011001 0101111000 00011101 10110010 11010100
![Page 35: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/35.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 35
Arithmétique Huffman
+ de calcul Proba très élévée 1 bitPeu de symboles ()
Run Length
Codeurs statistiques
- Dépendants de la qualité de la statistique
- Statistique connue par le décodeur
![Page 36: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/36.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 36
Coder le nombre de symboles identiques
• CCITT, Fax groupe III Huffman sur les plages de 0 précédant les 1
000001111100000000000000000 5w5b17w
000000000001111100000000000 11w5b11w
A B C C C C C C A B C A B C A B !6C A B C A B C
• JPEG Huffman sur les plages de 0 précédant les coeff. DCT
Codage par longueur de plage (Run length coding)
![Page 37: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/37.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 37
• Table d'Huffman FAX III
![Page 38: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/38.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 38
Coder une extension de la source de longueur variable
1977 : LZ (Lempel & Ziv) 1984 : LZW (Welch)
Dictionnaire de symboles incrémenté dynamiquement apprentissage
Fichier codé = suite des adresses des mots du dico
! Gérer l'incrément des bits d'adresse
PKZIP, ARJ LZW + Huffman
Codage de type dictionnaire (1977)
![Page 39: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/39.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 39
Codeur LZW
ID = {Ci,Wi} , P=
Tant que (symboles à coder)C = symbole suivantSi PC ID
P = PCSinon
sortir WP
PC IDP=C
Fin siFin tant que
sortir WP
Décodeur LZW
ID = {Ci,Wi}cW = 1er code ; sortir s(cW)
Tant que (codes à lire)pW = cWcW = code suivantSi (s(cW) ID)
sortir s(cW)P = s(pW)C = 1er symbole de s(cW)PC ID
SinonP = s(pW)C = 1er symbole de s(pW)sortir s(PC)PC ID
Fin siFin tant queABBABABAC.. . .
![Page 40: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/40.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 40
Utilisé en compression audio & vidéo (JPEG, MPEG ...)mais en étant associé à des algorithmes non réversibles(avec pertes)
Supprime la redondance Sensibilité au bruit
Codage de canal
Conclusion sur le codage de source
![Page 41: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/41.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 41
A.3 Codage de canal
• Généralités
• Théorème du codage de canal
• Codes linéaires
• Codes cycliques
• Codes convolutifs
![Page 42: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/42.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 42
Généralités
Codeur de canal introduire une redondance utilisable
Détecter et/ou corriger les erreurs de transmission
![Page 43: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/43.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 43
• Détection et correction d'erreurs
Détection par écho
Détection par répétition
Détection par bit de parité
Détection par code
Détection et correction par code
![Page 44: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/44.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 44
• Codes détecteur et/ou correcteur
Codes linéaires• Codes groupes
Parité, Code de Hamming• Codes cycliques
CRC/FCS, code BCH, Golay
Codes convolutifs Algorithme de Viterbi
![Page 45: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/45.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 45
• Taux d'erreur transmisbitsdeNombre
erronésbitsdeNombreTe
011001001001100100101001010 011001101100101101000010
125.0243 eT
• Probabilité d'erreur
rnrrnnerreursr ppCP )1.(./
ncorrectsbitsn pP )1(
![Page 46: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/46.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 46
• Taux de codage
n
kR
- k taille du mot d ’information (avant codage)- n taille du mot-code (après codage)
![Page 47: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/47.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 47
" Pour une source à débit d'information de R bit/s et un canal decapacité C bit/s, si R<C, il existe un code ayant des mots delongueur n, de sorte que la probabilité d'erreur de décodage pE
vérifie : )(.2 REn
Ep "
Rq1 : un résultat inatendu !
Rq2 : existance ss méthode ...
Rq3 : à pE constant, n augmente si Rtend vers C.
Rq4 : en pratique, si R<0.5 C, descodes existent avec pE faible.
Théorème du codage de canal
![Page 48: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/48.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 48
VRC (Vertical Redundancy Check) Asynchrone
LRC (Longitudinal Redundancy Check) Synchrone
Détection d ’erreur par bit de parité
![Page 49: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/49.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 49
CS CC Canal
P
DCi v v’
] [] .... .... [ 2121 icaaaaaav nmmm
[ c ] : m symboles de contrôle[ i ] : k =n-m symboles d'information
n ...... 21 iiii vvvv
sinon 0
position ième la àerreur si 1i
• Mot-code : v
• Mot-erreur :
• Notations
Codes linéaires
![Page 50: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/50.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 50
• Distance de Hamming
) ( .... ) () (),( 2211 jninjijiji aaaaaavvD
Le nombre de coordonnées par lesquels les 2mots diffèrent
• Propriétés des codes linéaires
Les symboles de contrôle sont obtenus par une combinaison linéaire des symboles d ’information.
un code linéaire contient v=[0 0 …0]
• Code systématique
Les symboles d ’information et de contrôle sont séparés.
![Page 51: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/51.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 51
• Illustration spatiale : modèle code groupe
W = ensemble des N = 2n mots V = ensemble des S = 2k mots ayant un sens (mot-code) W
V
• Un mot = un vecteur dans un espace à n dimensions ! w=[a1 a2 ... an]
![Page 52: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/52.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 52
ii Wv Région Région 0 W équidistant
Détection et correction si Wi grand
Ex Hamming(S4)
• Capacité de détection et région de décision
Détecter d erreurs Dmin= d+1Corriger e erreurs Dmin= 2e+1Corriger e & détecter d erreurs Dmin= 2e + d + 1
Théorème de Hamming
![Page 53: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/53.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 53
• Principe de détection et correction
ki Siv 2 à 1pout tout 0)(
erreurd' pas alors 0)( Si i ii vvv
erreurd'détection 0)( Si zvi
D(z)connu est z Sierreurd' correction ii vv
D : opérateursDeux
![Page 54: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/54.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 54
• Décodage et matrice de contrôle
mn2m1m
n22221
n11211
h...hh
......
hhh
h...hh
HSoit H(m,n) la matrice de contrôle,
m
1T
z
:
z
v.HzSoit z le syndrome (ou correcteur),
n21 a...aav
Si z=[0] pas d ’erreur, sinon erreur et +- correction
![Page 55: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/55.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 55
• Codage et matrice génératrice
G.iv
Soit G(k,n) la matrice génératrice,
0H.G t
:
A:I
:
G m,kk
:
I:A
:
H mm,kt
k21 i...iii
kn2k1k
n22221
n11211
g...gg
......
ggg
g...gg
G
Les matrices H et G sont liées par :
et peuvent se mettrent sous la forme systématique
![Page 56: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/56.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 56
• Exemple k=2, m=1, n=3
111]H[
000101
11000
110101
11010
101101
11001
011101
11011
101
110]G[ 1
000101
11000
101101
11010
110101
11001
011101
11011
110
101]G[ 2
![Page 57: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/57.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 57
Code de Hamming groupe
Correction d'une erreur
1212 mkn mm
...101
...110
...:::
...00
...21 nhhhH avec )(ibinhi
Mot-erreur : .... .... i
iT
jjj hzHvHzvv ..
L'erreur est à la position dec(hi)
Ex Hamming
![Page 58: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/58.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 58
7654
7632
7531
iiic
iiic
iiic
1010101
1100110
1111000
H 7654321 iiiciccv
0. TvH
Circuit de codage
![Page 59: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/59.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 59
Circuit de décodage
76541
76322
75313
iiice
iiice
iiice 21
12
03 2.2.2.pour 1 eeeii
![Page 60: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/60.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 60
(Cyclic Redundancy Check / Frame Check Sequence)
• Code cyclique = code linéaire + propriété de permutation
11
2210 ...)(
nn xaxaxaaxv] .... [ 110 naaav• Mot-code :
• Bloc de n symboles polynôme de degré n-1 ! :
• Information : ]i .... i i[i 1k10 1k1k
2210 xi...xixii)x(i
32 xx11101
Codes cycliques
![Page 61: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/61.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 61
• Polynôme générateur : g(x)
- g(x) définit le codeur (n,k)
- g(x) est de degré m=n-k
- Il vérifie :1kn
1kn2
21 xa...xgxg1)x(g
)x(p)x(gx1 n
Exemple : code cyclique (n=7, k=4)
)xx1()xx1()x1(x1 3327
g(x) est de degré 3 soit :
)xx1(g(x)ou )xx1()x(g 332
![Page 62: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/62.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 62
• Matrice génératrice et polynôme générateur
)x(g.x
...
)x(g.x
)x(g
G
1k
)n,k(
Exemple : g(x)=(1+x2+x3)
1101...
.1101..
..1101.
...1101
G )7,4(
1101000
0110100
1110010
1010001
G )7,4(s
1001011
0101110
0010111
H )7,3(s
![Page 63: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/63.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 63
• Codage par multiplication
• Codage par division
• Décodage par division
)x(i.x)x(c)x(v m
)(
)(. )(
xg
xixRestexc
m
)x(g)x(i)x(v
)(
)( )(
xg
xvRestexz
Si z(x)=0 Transmission OKSinon Détection ou correction
Ex
110001010111110
65)(32)(31)(
xxxxvxxxxixxxg et
Systématique !
# convolution discrète !
![Page 64: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/64.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 64
• Exemples de polynômes générateurs
ATM- x8 + x2 + x + 1 Cellule ATM
- x10 + x9 + x5+ x4+ x + 1 Couche AAL type 3/4
CCITT N°41 X25 (HDLC)
- x16 + x12 + x5 + 1
IEEE 802 Réseaux locaux
- x32 + x26 + x23+ x22 + x16+ x12 + x10+ x8 + x7+ x5 + x4+ x2 + 1
)1)(1)(1()( 24324 xxxxxxxxxg Code BCH (Bose-Chaudhuri - Hocquenghem)
n=15, m=10, e=3R = 33%
Code Golay111065421)( xxxxxxxg n=23, m=11, e=3
R = 52 %
![Page 65: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/65.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 65
Les symboles d'information sont traités en flux continu
Contrainte : m = nb de blocs contrôlés par un bloc donné
Rque :Blocs de n0 symboles, mais dont les m0 contrôleurs nedépendent pas que des k0 symboles d'information !
Longueur de contrainte : n=m.n0
• Généralités
Taux d'émission :0
0
n
kR
Codes convolutifs
![Page 66: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/66.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 66
• Codes convolutifs systématiques
12211 ............ jjYXYXYXV
....... 01 kjjj XXX
....... 01 mjjj YYY Contrôle
Informationavec
Mot-code :
• Codes convolutifs non systématiques
Contrôle et information sont mélangés
Mot-code : ............21 jUUUV
![Page 67: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/67.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 67
nnnnn xRxRxRxRy .... 1122334
• Exemple : m=4, k0=1, m0=1, n0=2
R=[1011]
![Page 68: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/68.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 68
• Représentation des codes convolutifs
- Par le codeur
- Par une matrice de transfert
- Un diagramme d'état
- Un treillis chemin décodage par chemin le + probable
X1(n)
X2(n)
U1(n)
U2(n)
U3(n)
0
5
000
1011G
2
3
010
1102G
4
2
001
0103G
420
235G
![Page 69: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/69.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 69
Exemple : n0=2, R=0.5 , m=3
2)2(
21)1(
nnn
nnnn
xxU
xxxU
![Page 70: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/70.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 70
Recherche d'erreur à la fréquence N Dmin = 2e+1
![Page 71: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/71.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 71
Stratégie de recherche de Dmin
Exemple pour N=3
10 01 10 ?3
1
i
idMin
11 01 10
• Décodage : algorithme de Viterbi
![Page 72: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/72.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 72
Indispensable
Théories mathématiques complexes des solutions concrètes
Recherche de codeurs conjoint source / canal
- Reed-Salomon (1984) : BCH Qaire DVB(204,188,8)- Turbo-Codes (1993) : Code convolutif V+H
- complexité --- robustesse ++- flexibilité ++
Conclusion sur le codage de canal
![Page 73: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/73.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 73
A.4 Cryptographie
• Généralités
• Techniques de chiffrage
• Usage des approches clé publique
• Législation & Cryptologie
![Page 74: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/74.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 74
Généralités
• Objectifs
TéléphonieCommerce électronique@Business
• Applications
Mots de passeSécurité réseaux
Militaires
Garantir la confidentialité des donnéesGarantir l'intégrité des donnéesGarantir l'identité des correspondants
Non répudiation des transactions
![Page 75: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/75.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 75
• Vocabulaire
Cryptographie : techniques de chiffrage
Cryptologie : cryptographie & cryptanalyse
![Page 76: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/76.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 76
• Vue de la théorie de l'information
Chiffrage = Canal très perturbé
nm Messages : [M]mi
[C] : nc Cryptogrammescj
Chiffrage
nk Clés )/()();( CMHMHCMI
Secret parfait ssi : 0);(soit )()/( CMIMHCMH
Clé unique permet mi cj soit nm=nc=nk
Toutes les clés sont équiprobables
![Page 77: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/77.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 77
Chiffrage efficace
ssi
(Coût + temps) de décryptage >> Valeur de l'info
![Page 78: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/78.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 78
Chiffrage à clé privée (symétrique)DES, IDEA,
Chiffrage à clé publique (asymétrique)RSA, PGP
Approches modernes
Approches classiques
Chiffrage par substitutionJules César, l'Abbé Trithème
Chiffrage par transposition
Techniques de chiffrage
![Page 79: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/79.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 79
• Chiffrage par substitution
Chaque lettre (ou groupe de lettres) est remplacée par unelettre (ou un groupe de lettres)
Abbé Trithème (1499)
![Page 80: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/80.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 80
• Chiffrage par transposition
Change l'ordre des lettres sans les substituer
Exemple
![Page 81: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/81.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 81
• Chiffrage à clé privée
Clé privée Clé privée
MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption
MessageMessage
Encryption and decryption use same key
Encryption and decryption use same mathematical function
Fast
Example: Data Encryption Standard (DES, IDEA ,RC2, ...)
![Page 82: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/82.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 82
Key length matters
Keys must often be changed
Shared keys must be generated and distributed securely
• Challenges with symmetric encryption
Ramdomized Key generator
![Page 83: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/83.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 83
• IDEA (International Data Encryption Algorithm / Lai, Massey 1991 ) Une succession d’addition (+) , multiplication (x), et Xor ()
Mot de 64 bits Clé de 128 bits 8 rondes
- X1 x Z1 = Y1
- X2 + Z2 = Y2
- X3 + Z3 = Y3
- X4 x Z4 = Y4
- Y1 Y3 = Y5
- Y2 Y4 = Y6
- Y2 x Z5 = Y7
- Y6 + Y7 = Y8
- Y8 x Z6 = Y9
- Y7 + Y9 = Y10
- Y1 Y9 = X1’- Y3 Y9 = X3’- Y2 Y10 = X2’- Y4 Y10 = X4’
- X1 x Z1 = X1’- X2 + Z2 = X2’- X3 + Z3 = X3’- X4 x Z4 = X4’
Principe
![Page 84: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/84.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 84
• Chiffrage à clé publique
Clé publique Clé privée
MessageMessage &^$!@#l:{Q&^$!@#l:{QDecryptionDecryptionEncryptionEncryption
MessageMessage
Encryptor and decryptor use different keys
Encryptor and decryptor use different mathematical functions
Slow
Example: public key algorithms (RSA, Diffie-Hellman, ...)
![Page 85: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/85.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 85
• RSA (Rivest Shamir Adleman / 1978)
Basé sur des propriétés algébriques : - multiplication - factorisation
Clé publique : N, e Clé privée : N, s
mm
&^$!@#l:{Q&^$!@#l:{Qm=xm=xs s (mod N)(mod N)x = mx = mee (mod N) (mod N)
mmxx
Choisir N = p . q avec p et q premiers (512 bits soit # 200 chiffres)
Choisir s / s premier avec z=(p-1) .(q-1)
Sécurité dépend des connaissances arithmétiques !
e / e. s = 1 (mod z) e<<s
![Page 86: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/86.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 86
Exemple simple de RSA p=3 et q=11 N = 33 z = 20 s = 7 7.e = 1 (mod 20) e = 3 C = M3 . (mod 33) et M = C7 . (mod 33)
![Page 87: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/87.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 87
• PGP (Pretty Good Privacy / 1991 )
Algorithme hybride : PGP = (RSA + IDEA)
Longtemps interdit en France !
![Page 88: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/88.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 88
• Comparaison
Symmetric Asymmetric
Number of keys 1 2
Usual key length
56 bits 512+ bits
Performance fast very slow
Dedicated hardware
yes very rare
Code breaking difficultalmost
impossible
![Page 89: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/89.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 89
![Page 90: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/90.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 90
• Confidentialité
• Authentification
• Confidentialité & authentification
• Signature
• Certificat
• Protocoles réseaux sécurisés
Usages des approches clé publique
![Page 91: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/91.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 91
• Alice gets Bob’s public key• Alice encrypts message with Bob’s public key• Bob decrypts using his private key
Clear
BobAlice
ClearEncrypted
Bob’s Private KeyBob’s Public Key
DecryptionDecryptionEncryptionEncryption
PriPriPub
• Confidentialité
![Page 92: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/92.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 92
• Authentification
PriPri Pub
Clear ClearEncrypted
• Alice encrypts message with her private key• Bob gets Alice’s public key• Bob decrypts using Alice’s public key
Alice’s Public KeyAlice’s Private Key
EncryptionEncryption DecryptionDecryption
BobAlice
![Page 93: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/93.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 93
• Confidentialité & Authentification
![Page 94: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/94.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 94
• Signature : Authentification & Intégrité
• Digital Signature Standard from NIST
• Public and private keys (512+ bits)
• Applied on a digest of the message to be signed
Hash of Message
Message
HashHashFunctionFunction
• one-way cryptographic function
• maps a large message into a short hash
• typical hash size 128 bits
• examples: MD5, SHA
DSS
Digest (Hash)
![Page 95: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/95.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 95
• How does Alice sign her message?
Encrypt Hash Using Alice’s Private Key
Hash of Message
Digital Signature = Encrypted Hash of Message
AliceAlice
Message
HashHashFunctionFunction
![Page 96: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/96.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 96
• How does Bob verify Alice’s signature?
If Hashes Are Equal, Signature Is Authentic
HashHashFunctionFunction
Signature
Decrypt theReceived Signature
Decrypt Using Alice’s Public Key
Hash of Message
Re-Hash the Received Message
Hash of Message
Message withAppended Signature
Signature
Message
AliceAlice
Message
![Page 97: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/97.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 97
• How can Bob be assured that the Alice’s public key belongs to Alice?
• Digital certificate is signed message that attests to authenticity of user’s public key
00001230000123SHA, DH, 3837829…SHA, DH, 3837829…1/1/97 to 12/31/981/1/97 to 12/31/98Bob Smith, Acme CorporationBob Smith, Acme CorporationDH, 3813710…DH, 3813710…Certificate AuthorityCertificate AuthoritySHA, DH, 2393702347…SHA, DH, 2393702347…
CertificateAuthority
Bob
Bob’s Public Key
Pub
![Page 98: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/98.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 98
• Certificat : l'identité électronique
• A digital certificate contains• Serial number of the certificate
• Issuer algorithm information
• Valid to/from date
• User public key information
• Signature of issuing authority
0000123SHA,DH, 3837829....1/1/93 to 12/31/98Alice Smith, Acme CorpDH, 3813710...Acme Corporation, Security Dept.SHA,DH, 2393702347 ...
• Tiers de confiance / sequestre
• Norme CCITT X. 509
![Page 99: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/99.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 99
• Protocoles réseaux sécurisés
SSL (Secure Socket Layer)
Secure HTTP
...
SET (Secure Electronic Transaction)
Secure TCP/IP IP v.6
![Page 100: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/100.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 100
• S S L
Communication sécurisée entre deux entités
Échange de données sur liaison sécurisée
Commerce électronique
Protocole de handshake Client vérifie le certificat du serveur
Client génère paire de clé
Demande la clé publique du serveur
Envoie de la clé publique du client chiffrée au serveur
Test émis par le serveur
![Page 101: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/101.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 101
• Commerce électronique
Evolution exponentielle, initiée par les professionnels, tiréepar les particuliers
Pose tous les problèmes traités par la cryptologie Authentification Intégrité Confidentialité Non répudiation
2 voies principales Acheteur / Vendeur SSL Acheteur / Vendeur + Banques SET
![Page 102: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/102.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 102
Pas de législation internationale + évolution rapide Difficulté de standardisation des protocoles
Les logiciels de chiffrage ne sont pas comme les autres !
USA Cryptologie, armes et munitions Même cadre juridique ITAR (International Traffic Arm Regulation) Export (40 bits)
Législation & Cryptologie
![Page 103: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/103.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 103
France Législation très restrictive mais évolutive SCSSI (Service Central de Sécurité des Sys. Informations) Organisme d'état
Décrets 98-206 & 207 du 23 Mars 1998
- Autorisation Déclaration Sans formalité- 240 essais, F U I E
Sanctions encourues :
- Import sans autorisation : 6 mois & 200 000 F
- Tiers de confiance illégal : 2 ans & 300 000 F
- Fourniture pour crime & délit : 3 ans & 500 000 F
- Circonstance aggravante ?
![Page 104: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/104.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 104
Indispensable aux réseaux de communication Sécurité Intranet / Extranet / Internet
Moteur de développement du @Business
Conséquences juridiques
Conclusion sur la cryptograhie
![Page 105: Techniques de codage et modulations 3TC-TCM Hugues BENOIT-CATTIN Jacques VERDIER](https://reader035.fdocuments.in/reader035/viewer/2022062301/56813af6550346895da37b14/html5/thumbnails/105.jpg)
Dpt. Télécommunications, Services & Usages Techniques de codage et modulations H. Benoit-Cattin 105
… Transition ...
Théorie de l'information Domaine vaste (Continu, Modèle deréseaux, Théorie de la distorsion, …)
Techniques de codage
Coder, c ’est bien,mais moduler ça sert aussi ...