Les codes Pseudo-Aléatoires et leurs applications A) Les codes Pseudo-Aléaoires B) Les Applications : I. Etalement de spectre, II. Cryptage et chiffrement III. Brouillage numérique A) Les codes Pseudo-aléatoires Introduction Propriétés Autocorrélation Densité spectrale de puissance
Une séquence pseudo-aléatoire ~ un bruit. Attention à une certaine échelle, la séquence est déterministe. La longueur de la période du code impose un niveau de complexité. Dans chaque période de la séquence le nombre de un diffère du nombre de zéro de la valeur un : p e (n)=1. L'origine du nom pseudo-aléatoire provient du fait que la fonction d'autocorrélation du code ~ fonction auto-corrélation d'un bruit blanc. La séquence étant périodique, la fonction d'autocorrélation est aussi périodique. En raison de la nature périodique de la séquence pseudo-aléatoire, le spectre est composé de pics qui deviennent très proche les uns des autres avec la longueur de la séquence N s. La fonction d'intercorrélation décrit les termes d'interférences entre un code p i (t) et p j (t) : R( τ ) = pi ( t) pi ( t + τ ) dt La fonction d'intercorrélation mesure le degré de ressemblance entre deux séquences différentes. Lorsque la fonction d'intercorrélation est nulle quelques soit τ,les codes sont dits orthogonaux(en réalité, les codes ne sont pas parfaitement orthogonaux).
Rappel : le bruit blanc gaussien Un bruit blanc gaussien à la même densité spectrale de puissance N 0 /2 pour toutes les fréquences (blanc). Ce bruit ayant tousles moments d'ordre supérieurs à deux nuls, si on suppose l'ergodicité alors la fonction d'autocorrélation s'écrit comme suit : R bb ( τ ) = N0 b( t) b( t + τ ) dt = δ ( τ ) 2 La fonction d'autocorrélation est nulle pour tout τ 0. Ceci veut dire que deux échantillons différents du signal sont non corrélés. La loi du bruit s'écrit comme suit : e p ( b) = b 2 b 0.5 σ 2πσ s bb ( f ) = N 0 2 IDEE :Associer à une séquence binaire de n bits un polynôme de degré n-1 (n termes) 1 1 0 0 x 3 +x 2 1 1 0 0 0 1 x 5 +x 4 + 1 P(X)=X 4 +X+1 XOR 0 0 0 1 S n 100010011010111 10001... Période : 15
Rappels : Les registres à décalage Exemple :
Les différents polynômes de degré 4 Il y a 2 n-1 connections possibles (ici 8) * séquence de longueur maximale Les codes de longueur maximale : Longueur = 2 n -1, n : nombre de registres Propriétés : - 2 niveaux d amplitude au niveau de la fonction d auto-corrélation : -1 partout sauf en zéro où la fonction vaut 1, - la fonction d auto-corrélation possède 2 n -1 points, - il est plus facile de se verrouiller en phase sur une séquence max, - toutes les séquences de n bits sont générés (il y a 2 n-p-2 séquences de longueur p de uns), - il y a 2 L-1 uns et 2 L-1-1 zéros, - chaque séquence est composée de : sous séquences dont la moitié ont des longueurs unitaires, dont un quart ont des longueurs 2, -
Code de Barker Code de Gold Codes de Walsh-Hadamar Ensemble de N=2 n codes de longueur N=2 n. Toutes les lignes sont mutuellement orthogonales
B) Applications I. Etalement de spectre UMTS et GPS Une technique de transmission dans laquelle un code pseudoaléatoire, indépendant des données, est employée pour moduler l'onde par un étalement de l'énergie du signal sur une bande fréquentielle beaucoup plus grande que la bande du signal information (les données). Au niveau du récepteur, le signal est «desétalé» en utilisant une réplique synchronisée du code pseudoaléatoire. Principe de base des systèmes à l étalement de spectre : Etalement de spectre par séquences directes Etalement de spectre par sauts de fréquences
Principe de base de l étalement par séquences directes Données : d t, binaire, débit = R s =1/T s Code pseudo-a. pn t, débit = R c =1/T c t x = d t.pn t Modulation démodulation
Influence des interférences (bandes étroite et large) Interférence : bruit blanc gaussien
Architecture de l émetteur Architecture du récepteur
WLAN IEEE 802.11 Réseaux locaux sans fils IBSS : Independent Basic Service Set
Code Barker 11 bits (10 db de gain) *Bande de Base 11 Mcps *11 canaux espacés de 5 MHz - DBPSK 1 Mbps - DQPSK : 2 Mbps GPS (Global positioning System)
IS 95 CDMA Système radio cellulaire numérique pour la communication mobile de la voix.
II.Cryptage et chiffrement Un procédé de chiffrement constitue les mécanismes de protection contre l écoute des signaux à transporter. Un système de chiffrement peut être vu comme un famille de transformations C K dépendant d un paramètre K appelé clé de chiffrement. Canal non protégé Emetteur Chiffrage Dé-Chiffrage Récepteur M Clair Γ=C K (M) Cryptogramme M=D K (Γ) Clair déchiffré
Les différents modèles La relation liant la clé de déchiffrement K à la clé de chiffrement K permet d établir la classification suivante. Les systèmes à : Clé secrète ou symétrique (systèmes conventionnels : D ata E encryption S tandard ), K=K K (clé secrète) Générateur de clé Suite de clé Clair Fonction de calcul Cryptogramme Clé publique (A consulte chez B la clé de chiffrement K B, seul B connaît la clé de déchiffrement K B ), (R ivest S hami A delman par exemple) A Γ=C KB (M), B M=D k B (Γ). A Consultation annuaire K B Annuaire A B C C K A K B K C Γ=C K KB (M) A K B K C B Générateurs de clé (Pseudo-Aléatoire) U haut niveau de sécurité est souvent issu de la complexité du générateur de clé pseudo-aléatoire. La suite de n clés engendrée doit répondre à : - une période minimale (2 n -1) garantie très grande vis-à-vis de la taille des messages à chiffrer, - posséder 2 n-1 UNS et 2 n-1-1 ZEROS, - apparaître complètement aléatoire à un observateur extérieur, bien qu en réalité elle soit périodique et reproductible (c est pour cette raison que l on qualifie ce genre de suite de pseudo-aléatoire).
Associer à une séquence binaire de n bits un polynôme de degré n-1 (n termes) 1 1 0 0 x 3 +x 2 1 1 0 0 0 1 x 5 +x 4 + 1 P(X)=X 4 +X+1 XOR 0 0 0 1 Période : 15 100010011010111 10001... S n Générateurs de clé suite (Pseudo-Aléatoire) Ce genre de générateur, engendre des suites linéaires qui sont faciles à reconnaître si on dispose de 2n-1 termes de la suite. Le générateur ne doit donc pas être linéaire. Solutions : Générateur de Geffe + r + s + t s n Z n =(r n. s n ) XOR (t n. INV(s n )) r n z n t n
III. Brouillage numérique Embrouillage Desembrouillage