Les codes Pseudo-Aléatoires et leurs applications A) Les codes

Transcription

Les codes Pseudo-Aléatoires et leurs applications A) Les codes
Les codes Pseudo-Aléatoires
et leurs applications
A) Les codes Pseudo-Aléaoires
B) Les Applications :
I. Etalement de spectre,
II. Cryptage et chiffrement
III. Brouillage numérique
A) Les codes Pseudo-aléatoires
• Introduction
• Propriétés
• Autocorrélation
• Densité spectrale de puissance
• Une séquence pseudo-aléatoire ~ un bruit. Attention à une certaine
échelle, la séquence est déterministe.
•La longueur de la période du code impose un niveau de complexité.
• Dans chaque période de la séquence le nombre de un diffère du
nombre de zéro de la valeur un : ∑ pe(n)=1.
• L'origine du nom pseudo-aléatoire provient du fait que la fonction
d'autocorrélation du code ~ fonction auto-Corrélation d'un bruit blanc.
La séquence étant périodique, la fonction d'autocorrélation est aussi
périodique.
•En raison de la nature périodique de la séquence pseudo-aléatoire, le spectre est
composé de pics qui deviennent très proche les uns des autres avec la longueur de la
séquence Ns .
•La fonction d'intercorrélation décrit les termes d'interférences entre un code p i(t) et
p j(t) :
R(τ ) = ∫ pi (t ) pi (t + τ ) dt
La fonction d'intercorrélation mesure le degré de ressemblance entre deux séquences différentes.
Lorsque la fonction d'intercorrélation est nulle quelques soit τ,les codes sont dits orthogonaux(en
réalité, les codes ne sont pas parfaitement orthogonaux).
Rappel : le bruit blanc gaussien
Un bruit blanc gaussien à la même densité spectrale de puissance N0/2 pour toutes
les fréquences (blanc). Ce bruit ayant tousles moments d'ordre supérieurs à deux
nuls, si on suppose l'ergodicité alors la fonction d'autocorrélation s'écrit comme suit :
∞
Rbb (τ ) = ∫ b (t )b(t +τ )dt =
−∞
N0
δ (τ )
2
La fonction d'autocorrélation est nulle pour tout τ≤0. Ceci veut dire que deux
échantillons différents du signal sont non corrélés. La loi du bruit s'écrit comme suit :
pb (b) =
sbb ( f ) =
e
 b
−0 .5 
σ 
2
2πσ
N0
2
IDEE :Associer à une séquence binaire de n bits
un polynôme de degré n-1 (n termes)
1 1 0 0 → x 3 +x2
1 1 0 0 0 1 → x 5 +x4 + 1
P(X)=X4+X+1
XOR
0
0
0
100010011010111 10001...
Période : 15
1
Sn
Rappels : Les registres à décalage
Exemple :
Les différents polynômes de degré 4
Il y a 2n-1 connections possibles (ici 8)
* séquence de longueur maximale
Les codes de longueur maximale :
Longueur = 2n -1,
n : nombre de registres
Propriétés :
- 2 niveaux d ’amplitude au niveau de la fonction d ’auto-corrélation : -1
partout sauf en zéro où la fonction vaut 1,
- la fonction d ’auto-corrélation possède 2n -1 points,
- il est plus facile de se verrouiller en phase sur une séquence max,
- toutes les séquences de n bits sont générés (il y a 2 n-p-2 séquences de longueur p de uns),
- il y a 2L-1 uns et 2L-1-1 zéros,
- chaque séquence est composée de : sous séquences dont la moitié ont des
longueurs unitaires, dont un quart ont des longueurs 2, …
-
Code de Barker
Code de Gold
Codes de Walsh-Hadamar
Ensemble de N=2n codes de longueur N=2n.
Toutes les lignes sont mutuellement orthogonales
B) Applications
I. Etalement de spectre
UMTS et GPS
Une technique de transmission dans laquelle un code pseudoaléatoire, indépendant des données, est employée pour moduler
l'onde par un étalement de l'énergie du signal sur une bande
fréquentielle beaucoup plus grande que la bande du signal
information (les données). Au niveau du récepteur, le signal est
« desétalé » en utilisant une réplique synchronisée du code pseudoaléatoire.
Principe de base des systèmes à l ’étalement de spectre :
Etalement de spectre par séquences directes
Etalement de spectre par sauts de fréquences
Principe de base de l ’étalement par séquences directes
Données : dt, binaire, débit = Rs =1/Ts
Code pseudo-A. pnt, débit = Rc=1/Tc
tx= dt.pnt
Modulation
démodulation
Influence des interférences (bandes étroite et large)
Interférence : bruit blanc gaussien
Architecture de l ’émetteur
Architecture du récepteur
WLAN IEEE 802.11
Réseaux locaux sans fils
IBSS : Independent Basic Service Set
Code Barker 11 bits
(10 dB de gain)
*Bande de Base 11 Mcps
*11 canaux espacés de 5 MHz
- DBPSK 1 Mbps
- DQPSK : 2 Mbps
GPS (Global positioning System)
IS 95 CDMA
Système radio cellulaire numérique pour la communication mobile de
la voix.
II.Cryptage et chiffrement
Un procédé de chiffrement constitue les mécanismes de protection
contre l ’écoute des signaux à transporter. Un système de
chiffrement peut être vu comme un famille de transformations CK
dépendant d ’un paramètre K appelé clé de chiffrement.
Canal non protégé
Emetteur
Chiffrage
M
Clair
Dé-Chiffrage
Γ=CK(M)
Cryptogramme
Récepteur
M=DK ’(Γ)
Clair déchiffré
Les différents modèles
La relation liant la clé de déchiffrement K ’ à la clé de chiffrement K
permet d ’établir la classification suivante. Les systèmes à :
• Clé secrète ou symétrique (systèmes conventionnels : D
K=K ’
Clair
ata
K (clé secrète)
Générateur
de clé
Suite de clé
Eencryption Standard ),
Cryptogramme
Fonction
de calcul
• Clé publique (A consulte chez B la clé de chiffrement K , seul B connaît
B
la clé de déchiffrement K ’ B ), (R ivest Shami Adelman par exemple)
A→Γ=CKB(M), B→M=Dk ’B (Γ).
ion
ltat
Annuaire
nsu uaire
o
C nn
a
A
KA
B
KB
KB
C
KC
A
KA ’
Γ=C KB(M)
C
KC ’
B
KB ’
Générateurs de clé (Pseudo-Aléatoire)
U haut niveau de sécurité est souvent issu de la complexité du
générateur de clé pseudo-aléatoire.
La suite de n clés engendrée doit répondre à :
- une période minimale (2n-1) garantie très grande vis-à-vis de
la taille des messages à chiffrer,
- posséder 2n-1 UNS et 2n-1 -1 ZEROS,
- apparaître complètement aléatoire à un observateur
extérieur, bien qu ’en réalité elle soit périodique et reproductible (c ’est
pour cette raison que l ’on qualifie ce genre de suite de pseudo-aléatoire).
Associer à une séquence binaire de n bits
un polynôme de degré n-1 (n termes)
1 1 0 0 → x3 +x2
1 1 0 0 0 1 → x5 +x4 + 1
P(X)=X4+X+1
Période : 15
XOR
100010011010111 10001...
0
0
0
1
Sn
Générateurs de clé suite (Pseudo-Aléatoire)
Ce genre de générateur, engendre des suites linéaires qui sont faciles à
reconnaître si on dispose de 2n-1 termes de la suite.
Le générateur ne doit donc pas être linéaire.
Solutions : Générateur de Geffe
+
r
+
s
+
t
Zn=(rn. sn) XOR (tn. INV(sn ))
rn
zn
sn
tn
III. Brouillage numérique
Embrouillage
Desembrouillage

Documents pareils