Les codes Pseudo-Aléatoires et leurs applications A) Les codes
Transcription
Les codes Pseudo-Aléatoires et leurs applications A) Les codes
Les codes Pseudo-Aléatoires et leurs applications A) Les codes Pseudo-Aléaoires B) Les Applications : I. Etalement de spectre, II. Cryptage et chiffrement III. Brouillage numérique A) Les codes Pseudo-aléatoires • Introduction • Propriétés • Autocorrélation • Densité spectrale de puissance • Une séquence pseudo-aléatoire ~ un bruit. Attention à une certaine échelle, la séquence est déterministe. •La longueur de la période du code impose un niveau de complexité. • Dans chaque période de la séquence le nombre de un diffère du nombre de zéro de la valeur un : ∑ pe(n)=1. • L'origine du nom pseudo-aléatoire provient du fait que la fonction d'autocorrélation du code ~ fonction auto-Corrélation d'un bruit blanc. La séquence étant périodique, la fonction d'autocorrélation est aussi périodique. •En raison de la nature périodique de la séquence pseudo-aléatoire, le spectre est composé de pics qui deviennent très proche les uns des autres avec la longueur de la séquence Ns . •La fonction d'intercorrélation décrit les termes d'interférences entre un code p i(t) et p j(t) : R(τ ) = ∫ pi (t ) pi (t + τ ) dt La fonction d'intercorrélation mesure le degré de ressemblance entre deux séquences différentes. Lorsque la fonction d'intercorrélation est nulle quelques soit τ,les codes sont dits orthogonaux(en réalité, les codes ne sont pas parfaitement orthogonaux). Rappel : le bruit blanc gaussien Un bruit blanc gaussien à la même densité spectrale de puissance N0/2 pour toutes les fréquences (blanc). Ce bruit ayant tousles moments d'ordre supérieurs à deux nuls, si on suppose l'ergodicité alors la fonction d'autocorrélation s'écrit comme suit : ∞ Rbb (τ ) = ∫ b (t )b(t +τ )dt = −∞ N0 δ (τ ) 2 La fonction d'autocorrélation est nulle pour tout τ≤0. Ceci veut dire que deux échantillons différents du signal sont non corrélés. La loi du bruit s'écrit comme suit : pb (b) = sbb ( f ) = e b −0 .5 σ 2 2πσ N0 2 IDEE :Associer à une séquence binaire de n bits un polynôme de degré n-1 (n termes) 1 1 0 0 → x 3 +x2 1 1 0 0 0 1 → x 5 +x4 + 1 P(X)=X4+X+1 XOR 0 0 0 100010011010111 10001... Période : 15 1 Sn Rappels : Les registres à décalage Exemple : Les différents polynômes de degré 4 Il y a 2n-1 connections possibles (ici 8) * séquence de longueur maximale Les codes de longueur maximale : Longueur = 2n -1, n : nombre de registres Propriétés : - 2 niveaux d ’amplitude au niveau de la fonction d ’auto-corrélation : -1 partout sauf en zéro où la fonction vaut 1, - la fonction d ’auto-corrélation possède 2n -1 points, - il est plus facile de se verrouiller en phase sur une séquence max, - toutes les séquences de n bits sont générés (il y a 2 n-p-2 séquences de longueur p de uns), - il y a 2L-1 uns et 2L-1-1 zéros, - chaque séquence est composée de : sous séquences dont la moitié ont des longueurs unitaires, dont un quart ont des longueurs 2, … - Code de Barker Code de Gold Codes de Walsh-Hadamar Ensemble de N=2n codes de longueur N=2n. Toutes les lignes sont mutuellement orthogonales B) Applications I. Etalement de spectre UMTS et GPS Une technique de transmission dans laquelle un code pseudoaléatoire, indépendant des données, est employée pour moduler l'onde par un étalement de l'énergie du signal sur une bande fréquentielle beaucoup plus grande que la bande du signal information (les données). Au niveau du récepteur, le signal est « desétalé » en utilisant une réplique synchronisée du code pseudoaléatoire. Principe de base des systèmes à l ’étalement de spectre : Etalement de spectre par séquences directes Etalement de spectre par sauts de fréquences Principe de base de l ’étalement par séquences directes Données : dt, binaire, débit = Rs =1/Ts Code pseudo-A. pnt, débit = Rc=1/Tc tx= dt.pnt Modulation démodulation Influence des interférences (bandes étroite et large) Interférence : bruit blanc gaussien Architecture de l ’émetteur Architecture du récepteur WLAN IEEE 802.11 Réseaux locaux sans fils IBSS : Independent Basic Service Set Code Barker 11 bits (10 dB de gain) *Bande de Base 11 Mcps *11 canaux espacés de 5 MHz - DBPSK 1 Mbps - DQPSK : 2 Mbps GPS (Global positioning System) IS 95 CDMA Système radio cellulaire numérique pour la communication mobile de la voix. II.Cryptage et chiffrement Un procédé de chiffrement constitue les mécanismes de protection contre l ’écoute des signaux à transporter. Un système de chiffrement peut être vu comme un famille de transformations CK dépendant d ’un paramètre K appelé clé de chiffrement. Canal non protégé Emetteur Chiffrage M Clair Dé-Chiffrage Γ=CK(M) Cryptogramme Récepteur M=DK ’(Γ) Clair déchiffré Les différents modèles La relation liant la clé de déchiffrement K ’ à la clé de chiffrement K permet d ’établir la classification suivante. Les systèmes à : • Clé secrète ou symétrique (systèmes conventionnels : D K=K ’ Clair ata K (clé secrète) Générateur de clé Suite de clé Eencryption Standard ), Cryptogramme Fonction de calcul • Clé publique (A consulte chez B la clé de chiffrement K , seul B connaît B la clé de déchiffrement K ’ B ), (R ivest Shami Adelman par exemple) A→Γ=CKB(M), B→M=Dk ’B (Γ). ion ltat Annuaire nsu uaire o C nn a A KA B KB KB C KC A KA ’ Γ=C KB(M) C KC ’ B KB ’ Générateurs de clé (Pseudo-Aléatoire) U haut niveau de sécurité est souvent issu de la complexité du générateur de clé pseudo-aléatoire. La suite de n clés engendrée doit répondre à : - une période minimale (2n-1) garantie très grande vis-à-vis de la taille des messages à chiffrer, - posséder 2n-1 UNS et 2n-1 -1 ZEROS, - apparaître complètement aléatoire à un observateur extérieur, bien qu ’en réalité elle soit périodique et reproductible (c ’est pour cette raison que l ’on qualifie ce genre de suite de pseudo-aléatoire). Associer à une séquence binaire de n bits un polynôme de degré n-1 (n termes) 1 1 0 0 → x3 +x2 1 1 0 0 0 1 → x5 +x4 + 1 P(X)=X4+X+1 Période : 15 XOR 100010011010111 10001... 0 0 0 1 Sn Générateurs de clé suite (Pseudo-Aléatoire) Ce genre de générateur, engendre des suites linéaires qui sont faciles à reconnaître si on dispose de 2n-1 termes de la suite. Le générateur ne doit donc pas être linéaire. Solutions : Générateur de Geffe + r + s + t Zn=(rn. sn) XOR (tn. INV(sn )) rn zn sn tn III. Brouillage numérique Embrouillage Desembrouillage