Les codes Pseudo-Aléatoires et leurs applications



Documents pareils
J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

Systèmes de transmission

Expérience 3 Formats de signalisation binaire

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Les Réseaux sans fils : IEEE F. Nolot

Communications numériques

TD1 Signaux, énergie et puissance, signaux aléatoires

Le concept cellulaire

Systèmes de communications numériques 2

Les techniques de multiplexage

CPE Nanur-Hainaut 2009 Rudi Réz

Chapitre 2 : communications numériques.

Chaine de transmission

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006

Université de La Rochelle. Réseaux TD n 6

WIFI (WIreless FIdelity)

Les réseaux cellulaires

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

I - Un peu d'histoire

Fonctions de la couche physique

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

La couche physique de l ADSL (voie descendante)

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Echantillonnage Non uniforme

Transmission des signaux numériques

Bandes Critiques et Masquage

Telecommunication modulation numérique

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Introduction à l étude des Corps Finis

Théorie et Codage de l Information (IF01) exercices Paul Honeine Université de technologie de Troyes France

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Chapitre I La fonction transmission

I. TRANSMISSION DE DONNEES

M1107 : Initiation à la mesure du signal. T_MesSig

TRANSMISSION NUMERIQUE

SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Intérêt du découpage en sous-bandes pour l analyse spectrale

Internet et Multimédia Exercices: flux multimédia

EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: Bulletin 2011/26

Quantification Scalaire et Prédictive

TP Modulation Démodulation BPSK

Chapitre 18 : Transmettre et stocker de l information

Partie 9 : Wi-Fi et les réseaux sans fil

Transmission de données. A) Principaux éléments intervenant dans la transmission

Chapitre 2 : Techniques de transmission

Transmission d informations sur le réseau électrique

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

TELEVISION NUMERIQUE

Chapitre 2 Les ondes progressives périodiques

Telecommunication modulation numérique

Les Standards. Hacks #1-12 CHAPITRE UN

Mise en place d une couche physique pour les futurs systèmes de radiocommunications hauts débits UWB par Louis-Marie AUBERT

La sécurité dans un réseau Wi-Fi

Télécommunications. Plan

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

TD 1 - Transmission en bande de passe

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

BASES DE TRANSMISSIONS NUMERIQUES Les modulations numériques

Une gestion dynamique du spectre pour l innovation et la croissance

Les réseaux cellulaires vers la 3G

Réseaux Mobiles et Haut Débit

LE VDSL 2 EN FRANCE. Source :

Cours d Électronique du Tronc Commun S3. Le filtrage optimisé du signal numérique en bande de base. Notion de BRUIT en télécommunication.

Digi-wav e dlt 100 / dlr 50. manual

Kit pédagogique RFID-EDUC

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

2. Couche physique (Couche 1 OSI et TCP/IP)

Mesures en réception télévision

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Sécurité des réseaux sans fil

Systèmes de communications numériques 2

Interception des signaux issus de communications MIMO

Projet de Traitement du Signal Segmentation d images SAR

Signalisation, codage, contrôle d'erreurs

Digital Subscriber Line

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

La structure du mobile GSM

Traitement du signal avec Scilab : transmission numérique en bande de base

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Travaux pratique (TP2) : simulation du canal radio sous ADS. Module FIP RT321 : Architectures des émetteurs-récepteurs radio

AUTORITE DE REGULATION DES COMMUNICATIONS ELECTRONIQUES ET DE LA POSTE (ARCEP)

TD1 PROPAGATION DANS UN MILIEU PRESENTANT UN GRADIENT D'INDICE

Précision d un résultat et calculs d incertitudes

Sébastien ROCHE le. Méthodes de poursuite de phase pour signaux GNSS multifréquence en environnement dégradé

Introduction aux Communications Numériques

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux

Filtres passe-bas. On utilise les filtres passe-bas pour réduire l amplitude des composantes de fréquences supérieures à la celle de la coupure.

Technique de codage des formes d'ondes

1 Définition de la non stationnarité

Transcription:

Les codes Pseudo-Aléatoires et leurs applications A) Les codes Pseudo-Aléaoires B) Les Applications : I. Etalement de spectre, II. Cryptage et chiffrement III. Brouillage numérique A) Les codes Pseudo-aléatoires Introduction Propriétés Autocorrélation Densité spectrale de puissance

Une séquence pseudo-aléatoire ~ un bruit. Attention à une certaine échelle, la séquence est déterministe. La longueur de la période du code impose un niveau de complexité. Dans chaque période de la séquence le nombre de un diffère du nombre de zéro de la valeur un : p e (n)=1. L'origine du nom pseudo-aléatoire provient du fait que la fonction d'autocorrélation du code ~ fonction auto-corrélation d'un bruit blanc. La séquence étant périodique, la fonction d'autocorrélation est aussi périodique. En raison de la nature périodique de la séquence pseudo-aléatoire, le spectre est composé de pics qui deviennent très proche les uns des autres avec la longueur de la séquence N s. La fonction d'intercorrélation décrit les termes d'interférences entre un code p i (t) et p j (t) : R( τ ) = pi ( t) pi ( t + τ ) dt La fonction d'intercorrélation mesure le degré de ressemblance entre deux séquences différentes. Lorsque la fonction d'intercorrélation est nulle quelques soit τ,les codes sont dits orthogonaux(en réalité, les codes ne sont pas parfaitement orthogonaux).

Rappel : le bruit blanc gaussien Un bruit blanc gaussien à la même densité spectrale de puissance N 0 /2 pour toutes les fréquences (blanc). Ce bruit ayant tousles moments d'ordre supérieurs à deux nuls, si on suppose l'ergodicité alors la fonction d'autocorrélation s'écrit comme suit : R bb ( τ ) = N0 b( t) b( t + τ ) dt = δ ( τ ) 2 La fonction d'autocorrélation est nulle pour tout τ 0. Ceci veut dire que deux échantillons différents du signal sont non corrélés. La loi du bruit s'écrit comme suit : e p ( b) = b 2 b 0.5 σ 2πσ s bb ( f ) = N 0 2 IDEE :Associer à une séquence binaire de n bits un polynôme de degré n-1 (n termes) 1 1 0 0 x 3 +x 2 1 1 0 0 0 1 x 5 +x 4 + 1 P(X)=X 4 +X+1 XOR 0 0 0 1 S n 100010011010111 10001... Période : 15

Rappels : Les registres à décalage Exemple :

Les différents polynômes de degré 4 Il y a 2 n-1 connections possibles (ici 8) * séquence de longueur maximale Les codes de longueur maximale : Longueur = 2 n -1, n : nombre de registres Propriétés : - 2 niveaux d amplitude au niveau de la fonction d auto-corrélation : -1 partout sauf en zéro où la fonction vaut 1, - la fonction d auto-corrélation possède 2 n -1 points, - il est plus facile de se verrouiller en phase sur une séquence max, - toutes les séquences de n bits sont générés (il y a 2 n-p-2 séquences de longueur p de uns), - il y a 2 L-1 uns et 2 L-1-1 zéros, - chaque séquence est composée de : sous séquences dont la moitié ont des longueurs unitaires, dont un quart ont des longueurs 2, -

Code de Barker Code de Gold Codes de Walsh-Hadamar Ensemble de N=2 n codes de longueur N=2 n. Toutes les lignes sont mutuellement orthogonales

B) Applications I. Etalement de spectre UMTS et GPS Une technique de transmission dans laquelle un code pseudoaléatoire, indépendant des données, est employée pour moduler l'onde par un étalement de l'énergie du signal sur une bande fréquentielle beaucoup plus grande que la bande du signal information (les données). Au niveau du récepteur, le signal est «desétalé» en utilisant une réplique synchronisée du code pseudoaléatoire. Principe de base des systèmes à l étalement de spectre : Etalement de spectre par séquences directes Etalement de spectre par sauts de fréquences

Principe de base de l étalement par séquences directes Données : d t, binaire, débit = R s =1/T s Code pseudo-a. pn t, débit = R c =1/T c t x = d t.pn t Modulation démodulation

Influence des interférences (bandes étroite et large) Interférence : bruit blanc gaussien

Architecture de l émetteur Architecture du récepteur

WLAN IEEE 802.11 Réseaux locaux sans fils IBSS : Independent Basic Service Set

Code Barker 11 bits (10 db de gain) *Bande de Base 11 Mcps *11 canaux espacés de 5 MHz - DBPSK 1 Mbps - DQPSK : 2 Mbps GPS (Global positioning System)

IS 95 CDMA Système radio cellulaire numérique pour la communication mobile de la voix.

II.Cryptage et chiffrement Un procédé de chiffrement constitue les mécanismes de protection contre l écoute des signaux à transporter. Un système de chiffrement peut être vu comme un famille de transformations C K dépendant d un paramètre K appelé clé de chiffrement. Canal non protégé Emetteur Chiffrage Dé-Chiffrage Récepteur M Clair Γ=C K (M) Cryptogramme M=D K (Γ) Clair déchiffré

Les différents modèles La relation liant la clé de déchiffrement K à la clé de chiffrement K permet d établir la classification suivante. Les systèmes à : Clé secrète ou symétrique (systèmes conventionnels : D ata E encryption S tandard ), K=K K (clé secrète) Générateur de clé Suite de clé Clair Fonction de calcul Cryptogramme Clé publique (A consulte chez B la clé de chiffrement K B, seul B connaît la clé de déchiffrement K B ), (R ivest S hami A delman par exemple) A Γ=C KB (M), B M=D k B (Γ). A Consultation annuaire K B Annuaire A B C C K A K B K C Γ=C K KB (M) A K B K C B Générateurs de clé (Pseudo-Aléatoire) U haut niveau de sécurité est souvent issu de la complexité du générateur de clé pseudo-aléatoire. La suite de n clés engendrée doit répondre à : - une période minimale (2 n -1) garantie très grande vis-à-vis de la taille des messages à chiffrer, - posséder 2 n-1 UNS et 2 n-1-1 ZEROS, - apparaître complètement aléatoire à un observateur extérieur, bien qu en réalité elle soit périodique et reproductible (c est pour cette raison que l on qualifie ce genre de suite de pseudo-aléatoire).

Associer à une séquence binaire de n bits un polynôme de degré n-1 (n termes) 1 1 0 0 x 3 +x 2 1 1 0 0 0 1 x 5 +x 4 + 1 P(X)=X 4 +X+1 XOR 0 0 0 1 Période : 15 100010011010111 10001... S n Générateurs de clé suite (Pseudo-Aléatoire) Ce genre de générateur, engendre des suites linéaires qui sont faciles à reconnaître si on dispose de 2n-1 termes de la suite. Le générateur ne doit donc pas être linéaire. Solutions : Générateur de Geffe + r + s + t s n Z n =(r n. s n ) XOR (t n. INV(s n )) r n z n t n

III. Brouillage numérique Embrouillage Desembrouillage