Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR UNAMBIGUOUS AND SECRET CODING FOR TRANSMISSION OVER A PROPAGATION CHANNEL WITH CAPACITY ADVANTAGE
Document Type and Number:
WIPO Patent Application WO/2017/114926
Kind Code:
A1
Abstract:
The invention relates to a method for generating secret codes in an unambiguous manner in order to encode data exchanged between a first user and a second user, for example a node and a terminal of a radiocommunication network, without previous distribution of a secret key, and without using an auxiliary channel, once the node and the terminal have established a controlled radio advantage in relation to all non-authorised third parties. The method is particularly based on a specific implementation of unambiguous and secret code diagrams, astutely concatenating an external code and an internal code, respectively providing security and reliability in the transmission of data.

Inventors:
KAMENI NGASSA CHRISTIANE (FR)
DELAVEAU FRANÇOIS (FR)
BELFIORE JEAN-CLAUDE (FR)
LING CONG (FR)
Application Number:
PCT/EP2016/082881
Publication Date:
July 06, 2017
Filing Date:
December 29, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
THALES SA (FR)
INST MINES TELECOM (FR)
IMP COLLEGE OF SCIENCE TECH AND MEDECINE (GB)
International Classes:
H04B17/30; H04B10/07; H04L9/08
Other References:
TYAGI HIMANSHU ET AL: "Explicit capacity-achieving coding scheme for the Gaussian wiretap channel", 2014 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY, IEEE, 29 June 2014 (2014-06-29), pages 956 - 960, XP032635488, DOI: 10.1109/ISIT.2014.6874974
KHINA ANATOLY ET AL: "From ordinary AWGN codes to optimal MIMO wiretap schemes", 2014 IEEE INFORMATION THEORY WORKSHOP (ITW 2014), IEEE, 2 November 2014 (2014-11-02), pages 631 - 635, XP032694547, ISSN: 1662-9019, [retrieved on 20141201], DOI: 10.1109/ITW.2014.6970908
EMMANUEL ABBE ET AL: "Polar coding schemes for the AWGN channel", 2011 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS (ISIT 2011) : ST. PETERSBURG, RUSSIA, 31 JULY - 5 AUGUST 2011, IEEE, PISCATAWAY, NJ, 31 July 2011 (2011-07-31), pages 194 - 198, XP031971556, ISBN: 978-1-4577-0596-0, DOI: 10.1109/ISIT.2011.6033892
Attorney, Agent or Firm:
DUDOUIT, Isabelle et al. (FR)
Download PDF:
Claims:
REVENDICATIONS

1 - Procédé de codage univoque des transmissions de données sur un canal de propagation à avantage de capacité, entre un premier utilisateur A comportant au moins un émetteur (1 6e) et un deuxième utilisateur B comportant au moins un récepteur (26r), les données étant supportées par un signal utile transmis par A, SA, caractérisé en ce qu'il comporte au moins les étapes suivantes :

a) définir préalablement pour chaque utilisateur, le paramètre de rapport signal à interférence à l'émission minimal (SINR)A->Bmin,dB et le paramètre rapport signal à bruit + interférence à l'émission (SI R)A,dB,

b) mesurer au niveau des récepteurs (26r) les signaux utiles provenant de chaque émetteur (1 6e) et déterminer la valeur du rapport signal à bruit plus interférence en réception correspondant, (SINR)A->B,dB,

c) Lorsque (SINR)A->B,dB≥ (SINR)A->Bmin,dB évaluer l'avantage radio de canal ARC par :

ARCdB = (SINR)A->B,dB.- (SI R)A,dB

puis, lorsque ARCdB≥ 0, évaluer la capacité de transmission dudit canal de transmission Csh(AWGN) et l'avantage de capacité AC(AWGN) induit en canal gaussien par les formulations ci-dessous:

Csh(AWGN)((SINR)A->B,dB) = log2[1 +10((SINR)A->B'dB)/10]

AC(AWGN)((SINR)A->B,dB ; (SI R)A,dB) =

Csh<AWGN>((SINR)A->B,dB) - log2[1 +10«SIR>A<dB>/10], d) Lorsque (SINR)A->B,dB≥ (SINR)A->Bmin,dB évaluer l'avantage radio de canal ARC par :

ARCdB = (SINR)A->B,dB.- (SI R)A,dB

puis, lorsque ARCdB ≥ 0, évaluer la capacité de transmission d'un canal général Csh(général) et de l'avantage de capacité AC(general) induit dans un canal quelconque par les formulations ci-dessous :

Csh(9énéral)((SINR)A->B,dB) = SupCodages_SA{l(A;B), SINRA->B,dB}, qui est la borne supérieure de l'information mutuelle l(A;B) entre le premier utilisateur A et le deuxième utilisateur B sous l'hypothèse d'un rapport signal à bruit + interférence égal à SINRA->B,dB au niveau de la réception en B, pour tous les codages possibles du signal utile SA,

Csh(9énéral)(SIRA,dB) = SupCodages_SA{l(A;E), SIRA,dB},

qui est la borne supérieure de l'information mutuelle l(A;E) entre le premier utilisateur A et le tiers E sous l'hypothèse d'un rapport signal à bruit + interférence égal à SIRA,dB au niveau de la réception en E, pour tous les codages possibles du signal utile SA,

puis

AC(général)((S | N R)A >B dB ; (S | R)A dB) =

Csh(9énéral)(SINRA->B,dB) - Csh(9énéral)(SIRA,dB)dB, e) si l'avantage de capacité est positif en canal gaussien AC(AWGN)((SINR)A- >B,dB ; (SIR)A,dB )> 0 ou en canal général AC(général)((SINR)A->B,dB ; (SIR)A,dB) > 0, alors sélectionner un codage interne Cint de longueur en entrée Nint,E de longueur en sortie Nint,s adapté à corriger des erreurs de transmission, et un codage externe Cext de longueur en entrée Next,E de longueur en sortie Next,s vérifiant Next,s≤ Nint,E et adapté à la protection des bits sélectionnés, f) sélectionner au niveau des utilisateurs A et B un ensemble de bits de données à protéger,

g) formater et coder de manière univoque, au niveau de chaque utilisateur, des bits de transmission sélectionnés, en appliquant à l'émission la concaténation du code externe Cext et du code interne Cint, en complétant à rémission, lorsque Next!s < Nint!E chaque mot en sortie du code externe Cext par des bits arbitraires prédéfinis et sans valeur informative en nombre Next,s - Nint.E, pour constituer des mots de longueur Nint,E adaptée à l'entrée du code interne Cint,

h) utiliser les données numériques issues de la concaténation des codes Cext et Cim pour réaliser la transmission des données. 2 - Procédé selon la revendication 1 caractérisé en ce que l'on utilise un codage externe de longueur en entrée Next!E constitué de deux codes imbriqués cb et ce, ce étant un sous-code de cb, de débits de sortie respectifs r|b et r|e avec (r|b ≥ ηθ), de rendements respectifs Rb et Re avec (Rb ≥ Re), lesdits codes étant adaptés de manière :

• à vérifier les relations suivantes en canal gaussien :

b≤Csh(AWGN)((SINR)A->B,dB)

η, - ηβ > AC(AWGN)((SINR)A->B,dB ; (SIR)A,dB),

• à vérifier les relations suivantes en canal général :

b≤Csh(9énéral)((SINR)A->B,dB)

η, - ηθ > AC(général)((SINR)A->B,dB ; (SIR)A,dB),

• à produire un flux binaire protégé en sortie de débit (Rb - Re)*Next,E-

3 - Procédé selon l'une des revendications 1 ou 2 caractérisé en ce que l'on sélectionne les bits de données à coder par les étapes suivantes :

• Classer les Next!E entrées du code externe Cext en fonction d'un critère caractérisant leur facilité de décodage,

• Envoyer des bits aléatoires sans valeur d'information sur les Re*Next!E meilleures entrées du code externe Cext,

· Envoyer les bits contenant l'information à protéger sur les (Rb- Re)*Next,E entrées suivantes,

• Envoyer des bits prédéfinis sur les entrées restantes.

4 - Procédé selon la revendication 3 caractérisé en ce que le critère utilisé est la capacité symétrique des entrées ou leur paramètre de Bhattacharyya ou leur poids de Hamming ou tout autre paramètre caractérisant la facilité ou la difficulté de leur décodage.

5 - Procédé selon l'une des revendications précédentes caractérisé en ce que la définition des paramètres radio de l'étape a) comporte une étape d'étalonnage préalable et un ajustement de la valeur de l'avantage radio ARC selon les étapes suivantes :

• Définir préalablement pour chaque émetteur (1 6e) de l'utilisateur A des niveaux de puissance d'émission des signaux utiles S et des niveaux d'interférence contrôlés lA,dB de ces signaux utiles par d'autres signaux émis en même temps que ceux-ci, ces rapports de niveaux étant gérés par un rapport signal à interférence à l'émission, (SI R)A,dB

• Etalonner préalablement les niveaux de bruit de réception pour chaque récepteur (26r) de l'utilisateur B, N'B,dB,

• Pour chaque émetteur (1 6e) et chaque récepteur (26r), étalonner préalablement les niveaux des pertes de propagation de A vers B, LA- >B,dB s'appliquant aux signaux utiles SA,dB et aux interférences contrôlées lA,dB, définir un seuil maximal LA->Bmax,dB de ces pertes permettant une transmission de bonne qualité de A vers B,

• Pour chaque émetteur (1 6e) et chaque récepteur (26r), étalonner préalablement les niveaux de rapport signal à bruit + interférence à la réception en B (SINR)A->Bmin,dB pour le seuil de pertes de propagation de A vers B LA->Bmax,dB, pour les émissions par A des signaux utiles SA,dB et des interférences contrôlées lA,dB et pour les traitements appliqués sur les signaux SA en émission par A et en réception par B,

• Pour chaque émetteur (1 6e) et chaque récepteur (26r), on utilise pour avantage radio, l'avantage radio a minima :

ARCdB = ARCmin.dB = (SINR)A->Bmin,dB-- (SI R)A,dB-

6 - Procédé selon l'une des revendications précédentes caractérisé en ce que l'étape b) de la revendication 1 est mise en œuvre en exploitant directement les sorties des traitements appliqués par chaque récepteur (26r) de B pour les besoins propres à la qualité de réception et de démodulation des signaux émis par chaque émetteur (1 6e) de A. 7 - Procédé selon l'une des revendications précédentes caractérisé en ce que B est muni de capacités d'émission qui lui sont propres, que A est muni de capacités de réception qui lui sont propres, en ce que B transmet à A la valeur du rapport signal à bruit plus interférence en réception qu'il mesure, (SI N R)A->BmeSuré,dB, et en ce que A et B prennent pour valeur de l'avantage radio dans les revendications ci-avant la valeur issue des mesures de B, soit :

ARCdB = ARCmesuré.dB = (SI N R)A->Bmesuré,dB " (SI R)A,dB■ 8 - Procédé selon la revendication 7 caractérisé en ce que l'utilisateur A transmet à l'utilisateur B sur un canal public le nombre de bits protégés en réception, sans divulguer aucune information sur la valeur des bits protégés, selon l'avantage de capacité canal qu'il estime en fonction de ses ajustements du paramètre (SI R)A.dB et des valeurs du paramètre (SI N R)A- >BmesUré,dB que B lui retourne.

9 - Procédé selon l'une des revendications précédentes caractérisé en ce que l'on utilise comme code interne un code correcteur adapté à des canaux de propagation à évanouissement et bruités, choisi parmi la liste suivante : BCH, LDPC, RS, TC, Codes Convolutifs.

10 - Procédé selon l'une des revendications précédentes caractérisé en ce que les utilisateurs échangent selon un mode Duplex Temporel employant une même fréquence porteuse pour leurs échanges en émission et en réception dans les deux sens de transmission ou selon un mode Duplex fréquentiel employant des fréquences porteuses différentes pour leurs échanges en émission et en réception selon le sens de transmission.

1 1 - Procédé selon l'une des revendications précédentes caractérisé en ce qu'il utilise des signaux émis et reçus dans le cadre d'un protocole de bruit artificiel NA et formation de faisceau FF depuis un émetteur (1 6e) vers un récepteur (26r), avec les définitions et formulations suivantes:

• SA.CJB : puissance d'émission des signaux utiles par l'émetteur (1 6e) de l'utilisateur A,

• NA,dB : puissance d'émission de signaux de bruit artificiel par l'émetteur (1 6e) de A,

• LA->B,dB : pertes de propagation lors de la transmission de A vers B,

• N'B,dB : niveau de bruit en réception (26r) de B,

• N RB,dB : niveau de réjection du bruit artificiel en B par des traitements de formation de faisceau appliqués par A,

• (SI R)A.dB est alors le rapport entre le signal utile et bruit artificiel NA généré par l'émetteur (1 6e), (S I R)A,dB donné par :

(SI R)A,dB = SA,dB - A.dB,

• (SI N R)A->B,dB est le rapport entre le signal utile SA et les bruit + interférence résiduelle en réception par l'utilisateur B après application de la formation de faisceau FF par A. (SI N R)A->B,dB est donné par :

(SI N R)A->B,dB = (SA.dB " LA->B,dB)

- 1 0 |og10(1 0((NA,dB _ NRB,dB " LA">B,dB)/1° + -| 0(N B,dB)/1°)

• L'avantage radio intrinsèque a minima de l'utilisateur B pour la réception de SA est alors :

ARC = (S I N R)A->B,dB - (S I R)A,dB.

12 - Procédé selon l'une des revendications précédentes caractérisé en ce qu'il s'applique des signaux émis et reçus dans le cadre d'un protocole à émission et réception simultané de type Full Duplex, ledit protocole émission et réception simultané procurant l'avantage de capacité relativement à un tiers E selon les définitions et formulations suivantes :

• Le premier utilisateur A et le deuxième utilisateur B sont émetteurs et récepteurs de signaux émis simultanément sur la même fréquence, • A et B émettent simultanément des signaux utiles respectivement SA et SB, de niveaux respectifs SA,dB et SB,dB exprimés en dB, qui auto- interférent,

• A et B reçoivent simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement LB->A,dB de

B->A et LA- >B,dB de A->B, et d'un bruit de réception, respectivement

• Les pertes de transmission LA->B,dB de A->B et LB->A,dB de B->A sont égales par réciprocité du canal,

· A et B disposent de capacité d'auto-réjection de leurs propres signaux, de niveaux respectifs RAIA->A,dB et RAIB->B!dB,

• E reçoit simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement LB->E,dB de B->E et LA->E,dB de A->E, et d'un bruit de réception N'E,dB,

· Pour le sens de transmission A -> B : émission par A et réception par B du signal SA de niveau à l'émission S .dB,

. rapport entre signal reçu et interférences subies par E sur le signal SA en raison du signal SB :

(SIR)A/E,dB = SA.dB _ LA->E,dB _ (SB,dB " LB->E,CIB).

. rapport signal à bruit + interférence résiduelle en B :

(SINR)A->B,dB = (SA.dB " LA->B,dB)

- 10.log10(10(SB'dB dB - RAiB->B,dB)/ 0)

+ 1 0(N'B,dB)/10^

. avantage radio a minima de B par rapport à E pour la réception de

ARC = ARCA->B/EdB = (SINR)A->B,dB (SIR)A/E,dB,

• Pour le sens de transmission B -> A : émission par B et réception par A du signal SB de niveau à l'émission SB,dB

. rapport entre signal reçu et interférences subies par E sur le signal SB en raison du signal SA :

(SIR)B/E,dB = SB,dB - LB->E,dB - (SA.dB ~ LA->E,dB),

. rapport signal à bruit + interférence résiduelle en A :

(SINR)B->A,dB = (Se.dB LA->B,CIB)

- 10.log10(10(SA'dB dB - RAiA->A,dB)/ 0)

+ 1 0(N'A,dB)/10^ . avantage radio a minima de A par rapport à E pour la réception de SB

ARC = ARCB->A/EdB = (SINR)B->A,dB (SI R)B/E,dB-

13 - Procédé selon les revendications précédentes caractérisé en ce que les signaux sont des signaux de d'interrogation et d'acquittement, publics ou non, furtifs ou non, auto-interférés ou non, émis et reçus dans le cadre d'un protocole d'identification de systèmes d'émission réception ou dans le cadre d'un protocole d'authentification d'utilisateurs d'un tel système ou dans le cadre d'un protocole de contrôle d'intégrité des messages émis et reçus par un tel système, lesdits protocoles procurant l'avantage de capacité du canal de transmission selon les définitions et formulations suivantes:

• Le premier utilisateur A et le deuxième utilisateur B émettent simultanément des signaux de balise de niveaux respectifs AIA,dB et AIB,dB, qui auto-interférent ainsi les signaux d'interrogation SIA et d'acquittement SAB,

· Le mélange des signaux AIA et SIA émis par A est de niveau

• Le mélange des signaux AIB et SAB émis par A est de niveau

AI'B,dB=10.log10(10(AIB'dB/10) + i 0<SAB<dB 0>),

• A et B disposent de capacité de réjection des signaux balises de B et A, respectivement SFA/B,dB et SFB/A,dB,

• A et B disposent de capacités d'auto-réjection de leurs propres signaux émis, respectivement RAIA->A,dB et RAIB->B,dB,

• Les pertes de transmission LA->B,dB de A->B et LB->A,dB de B->A sont égales par réciprocité du canal,

· Pour le sens de transmission A -> B : émission par A et réception par B du signal d'interrogation de niveau à l'émission S .dB,

. rapport entre signal reçu et interférences a minima subies par E sur le signal d'interrogation SIA en raison du signal AIA :

(SI R)A,dB = SlA,dB ,dB

. rapport signal à bruit + interférences résiduelles en B pour la réception du signal d'interrogation S :

(SINR)A->B,dB = (S .dB LA->B,CIB)

- 1 0 |Og10(1 o((AIA,dB " LA">B,dB _ SFB/A,dB)/1°

+ 1 0(N'B,dB)/10^ . avantage radio intrinsèque a minima de B pour la réception de SU

ARC = (SINR)A->B,dB - (SI R dB,

• Pour le sens de transmission B -> A : émission par B et réception par A du signal d'acquittement SAB,dB,

. rapport entre signal reçu et interférences a minima subies par E sur le signal d'acquitement SAB en raison du signal AIB :

(SI R)B,dB = SAe,dB Ale.dB,

. rapport signal à bruit + interférences résiduelles en A pour la réception du signal d'acquitement SAB :

(SINR) B->A,dB = (SAe,dB - LA->B,CIB)

- 1 O.l0gio(1 0((A'B,dB " LA">B'DB - SFA/B,dB)/10

+ ^ Q(AI'A,dB - RAIA->A,dB)/10j

+ 1 0(N'A,dB)/10^

. avantage radio intrinsèque a minima de A pour la réception de SB ARC = (SINR)B->A,dB - (SI R)B,dB,

14 - Procédé selon les revendications précédentes caractérisé en ce que les étapes des revendications précédentes sont renouvelées d'une transmission à l'autre et renouvelées régulièrement au cours d'une même transmission, lorsqu'un contrôle de puissance est appliqué par le premier utilisateur A ou le deuxième utilisateur B ou lorsque la transmission de A vers B gère par adaptation de débit des fluctuations des pertes de transmissions LA->B,dB- 15 - Dispositif de codage univoque des transmissions de données sur un canal de propagation à avantage de capacité, entre au moins un premier utilisateur A et au moins un deuxième utilisateur B, un utilisateur comportant au moins un émetteur et un récepteur, les données transmises étant supportées par un signal utile, SA émis par A dans le sens A->B, SB, émis par B dans le sens B->A, caractérisé en ce que chaque utilisateur comporte au moins une unité de calcul adaptée à exécuter les étapes du procédé selon l'une des revendications 1 à 14. 16 - Dispositif selon la revendication 15 caractérisé en ce que les émetteurs (1 6e, 26e) et les récepteurs (1 6r, 26r) sont des émetteurs/récepteurs de radiocommunications.

17 - Dispositif selon la revendication 15 caractérisé en ce que les émetteurs (1 6e, 26e) et les récepteurs (1 6r, 26r) sont des émetteurs/récepteurs de transmissions acoustiques.

18 - Dispositif selon la revendication 15 caractérisé en ce que les émetteurs (1 6e, 26e) et les récepteurs (16r, 26r) sont des émetteurs et récepteurs de transmissions optiques.

19 - Dispositif selon la revendication 15 caractérisé en ce que les émetteurs et les récepteurs sont des émetteurs et récepteurs de transmission point à point ou les émetteurs et récepteurs d'un réseau de diffusion.

Description:
PROCEDE DE CODAGE UNIVOQUE ET SECRET DE TRANSMISSION SUR UN CANAL DE PROPAGATION A AVANTAGE DE CAPACITE

L'invention concerne un procédé permettant de construire un code secret univoque destiné à être utilisé pour des échanges de données entre un nœud et un terminal de communication, par exemple de radiocommunication. Ce procédé de codage des transmissions, univoque, secret, sans clé et sans canal auxiliaire, est destiné à être mis en œuvre sur un canal de propagation à avantage de capacité préétabli (CSU_CAC), afin de protéger, vis-à-vis d'un tiers non autorisé, des données échangées entre au moins un premier utilisateur et un deuxième utilisateur.

Les mécanismes de sécurité mis en œuvre dans des systèmes de communications reposent notamment sur l'utilisation de clés secrètes prédistribuées pour le chiffrement des données à sécuriser avant leur transmission. Dans de nombreux réseaux de transmission, notamment dans les réseaux de radiocommunications publics à marchés de masse mondial, cette façon de procéder présente des limites au vu des capacités de piratage et des « hackers » qui développent, soit des moyens capables de retrouver ou de modifier in situ les paramètres de chiffrement utilisés, soit des moyens de récupération des clés d'abonnés gérées par les opérateurs ou les fournisseurs d'équipements. Par exemple, le piratage récurrent de cartes SIM montre que l'utilisation de clés de chiffrement est insuffisante pour protéger les utilisateurs.

Le procédé selon l'invention a notamment pour objectif de générer des codes secrets de manière univoque, afin de coder des données échangées entre un premier utilisateur et un deuxième utilisateur, par exemple entre un nœud et un terminal d'un réseau de radiocommunication, sans distribution préalable de clé secrète, sans utilisation de canal auxiliaire, après établissement par le nœud et le terminal d'un avantage radio contrôlé par rapport à tous tiers non autorisés. Le procédé repose notamment sur une implémentation spécifique d'un schéma de codage univoque et secret, combinant astucieusement un code externe et un code interne, offrant ainsi la sécurité et la fiabilité dans les transmissions de données. Dans la suite de la description, on utilise les abréviations suivantes, relatives aux signaux utiles notés SA émis par un ou plusieurs émetteurs d'au moins un utilisateur A et reçus par un ou plusieurs récepteurs d'au moins un utilisateur différent B :

CSU_CAC : canal de propagation à avantage de capacité,

SA. C JB : puissance d'émission des signaux utiles par l'émetteur A, en décibels, I A ,C IB : puissance d'émission de signaux d'interférence contrôlés par l'émetteur A, en décibels,

N' B ,dB : puissance de bruit de réception pour chaque récepteur B, en décibels,

l-A->B,dB : pertes de propagation lors de la transmission de A vers B,

L B-> A,dB : pertes de propagation lors de la transmission de B vers A, le cas échéant,

(SN R) A ->B,dB : rapport signal à bruit à la réception en B, après propagation de A vers B, en décibels, donné par (SN R) A ->B,dB = S A ,dB - L A ->Bmax,dB - N' B ,dB, (SN R) A ->Bmin,dB : seuil a minima de rapport signal à bruit minimum à la réception en B, après propagation de A vers B, en décibels, considéré comme acceptable pour garantir le bon fonctionnement de la transmission, l-A->Bmax,dB : seuil des pertes de propagation fixé au-dessus de la limite de fonctionnement de la transmission de A vers B, c'est-à-dire réalisant le seuil a minima de rapport signal à bruit considéré comme acceptable pour le fonctionnement de la transmission (SN R) A ->Bmin,dB = S A ,dB - L A ->Bmax,dB -

(SI R) A ,dB = S A ,dB - ,dB rapport signal à interférence à l'émission en A, en décibels,

NR B : niveau de réjection des interférences reçues en B par des traitements propres à A et B, (SINR) A ->B,dB : rapport signal à bruit plus interférence à la réception en B, après propagation de A vers B, en décibels,

(SINR)A->B,dB = (SA. JB LA->B,CIB)

- 10.log 10 (10 ((IA ' dB - NRB - LA - >B ' dB)/1 ° + i o (N'B<dB)/1 °), (1 ) ARCdB : avantage radio de canal, ARC d B = (SINR) A ->B,dB - (SIR) A ,dB, (2) C sh (AWGN) (SINR dB ) : capacité de Shannon d'un canal de propagation direct à bruit additif gaussien définie pour un rapport signal à bruit + interférence en réception SINR dB exprimé en dB, définie par :

CSH (AWGN) ( (S | N R) DB) = | ogz[ 1 + 1 0 (SINRdB)/10 L (3) C sh (AWGN) (A ->B) est définie entre A et B par :

A Q(AWGN) . avan t a g e a minima de capacité induit en canal de propagation direct à bruit additif gaussien par la différence entre (SINR) A ->B,dB et (SIR)A,dB et défini par :

AC (AWGN) ((SINR) A -> B ,dB ; (SI R dB) =

C sn (AWGN) ((SINR) A ->B,dB) - C sn (AWGN) ((SIR) A ,dB), (4) C S h (9eneral) (SI N RdB) : capacité de Shannon d'un canal de propagation général définie pour un rapport signal à bruit + interférence en réception SI N R d B exprimée en dB, par :

C sn (général) (SINR dB ) = Supcodages_SA{l(A;B), SINR dB },

notion connue de l'homme de métier qui représente la borne supérieure de l'information mutuelle l(A;B) entre un émetteur A et un récepteur B, sous l'hypothèse d'un rapport signal à bruit + interférence égal à SINR dB au niveau de la réception en B, pour tous les codages possibles du signal utile S A .

Entre A et B, C sh (général) (A ->B) est définie par :

C sn (général) (A ->B) = C sn (général) ((SINR) A ->B,dB), (5) Entre A et E, C sh (général) (A ->E) est majorée par C sh (général) (SIR A ,dB), elle-même définie par :

C sh (général) (SIR A ,dB) = Sup C odages_SA{l(A;E), SIR A , dB }, (6) ce qui est la borne supérieure de l'information mutuelle l(A;E) entre l'utilisateur A et le tiers E, sous l'hypothèse d'un rapport signal à bruit + interférence égal à SIRA. C JB au niveau de la réception en E, pour tous les codages possibles du signal utile S A ,

AC (GÉNÉRAL) ((SINR) B ; (SIR)A) : avantage a minima de capacité en canal général, induit par la différence entre (SINR) B et (SIR)A, défini par :

transmissions de données sur un canal de propagation à avantage de capacité, entre un premier utilisateur A comportant au moins un émetteur et un deuxième utilisateur B comportant au moins un récepteur, les données étant supportées par un signal utile transmis par A, S A , caractérisé en ce qu'il comporte au moins les étapes suivantes :

a) définir préalablement pour chaque utilisateur, le paramètre de rapport signal à interférence à l'émission minimal (SINR) A ->Bmin,dB et le paramètre rapport signal à bruit + interférence à l'émission (SIR) A ,dB,

b) mesurer au niveau des récepteurs les signaux utiles provenant de chaque émetteur (16e) et déterminer la valeur du rapport signal à bruit plus interférence en réception correspondant, (SINR) A ->B,dB,

c) Lorsque (SINR) A ->B,dB ≥ (SINR) A ->Bmin,dB évaluer l'avantage radio de canal ARC par :

ARCdB = (SINR) A -> B ,dB.- (SIR) A ,dB

puis, lorsque ARCdB≥ 0, évaluer la capacité de transmission dudit canal de transmission C sh (AWGN) et l'avantage de capacité AC (AWGN) induit en canal gaussien par les formulations ci-dessous:

C SH (AWGN) ((SINR) A ->B,dB) = log 2 [1 + 10 ((SINR)A - >B ' dB)/10 ]

AC (AWGN) ((SINR) A -> B ,dB ; (SIR dB) =

C SH < AWGN >((SINR) A ->B,dB) - log 2 [1 + 10« SIR > A<dB > /10 ], d) Lorsque (SINR) A ->B,dB≥ (SINR) A ->Bmin,dB évaluer l'avantage radio de canal ARC par :

ARCdB = (SINR) A -> B ,dB.- (SIR) A ,dB puis, lorsque ARC d B ≥ 0, évaluer la capacité de transmission d'un canal général C sh (général) et de l'avantage de capacité AC (general) induit dans un canal quelconque par les formulations ci-dessous :

Csh (général) ((S | N R)A >B dB) = S U p C odages_SA{l(A;B), SINR A->B ,dB},

qui est la borne supérieure de l'information mutuelle l(A;B) entre le premier utilisateur A et le deuxième utilisateur B sous l'hypothèse d'un rapport signal à bruit + interférence égal à SINR A ->B,dB au niveau de la réception en B, pour tous les codages possibles du signal utile S A ,

C sh (9énéral) (SI R A ,dB) = Sup C odages_SA{l(A;E), SI R A , dB },

qui est la borne supérieure de l'information mutuelle l(A;E) entre le premier utilisateur A et le tiers E sous l'hypothèse d'un rapport signal à bruit + interférence égal à SI R A ,dB au niveau de la réception en E, pour tous les codages possibles du signal utile S A ,

puis

AC (général) ((SINR) A->B ,dB ; (SI R dB) =

C sh (général) (SINR A->B ,dB) - C sh (général) (SI R A , dB )dB, e) si l'avantage de capacité est positif en canal gaussien AC (AWGN) ((SINR) A- >B,dB ; (SI R) A ,dB )> 0 ou en canal général AC (général) ((SINR) A->B , d B ; (SI R) A , dB ) > 0, alors sélectionner un codage interne C in t de longueur en entrée N in t,E de longueur en sortie N in t , s adapté à corriger des erreurs de transmission, et un codage externe C ext de longueur en entrée N ext ,E de longueur en sortie N ext ,s vérifiant N ext ,s≤ N in t,E et adapté à la protection des bits sélectionnés, f) sélectionner au niveau des utilisateurs A et B un ensemble de bits de données à protéger,

g) formater et coder de manière univoque, au niveau de chaque utilisateur, des bits de transmission sélectionnés, en appliquant à l'émission la concaténation du code externe C ext et du code interne C in t, en complétant à rémission, lorsque N ext! s < N int! E chaque mot en sortie du code externe C ext par des bits arbitraires prédéfinis et sans valeur informative en nombre N ext, s - Nint.E, pour constituer des mots de longueur N in t,E adaptée à l'entrée du code interne C in t, h) utiliser les données numériques issues de la concaténation des codes C ext et C-int pour réaliser la transmission des données,

Le procédé utilise, par exemple, un codage externe de longueur en entrée N ext ,E constitué de deux codes imbriqués ¾ et c e , c e étant un sous- code de c b , de débits de sortie respectifs r| b et η θ avec (r| b ≥ η θ ), de rendements respectifs R b et R e avec (R b > R e ), lesdits codes étant adaptés de manière :

• à vérifier les relations suivantes en canal gaussien :

b≤C sh (AWGN) ((SINR) A->B ,dB)

η, - η β > AC (AWGN) ((SINR) A->B ,dB ; (SIR) A ,d B ),

• à vérifier les relations suivantes en canal général :

b≤C sh (9énéral) ((SINR) A->B ,dB)

Tlb - η β > AC (général) ((SINR) A->B ,dB ; (SIR) A , dB ),

• à produire un flux binaire protégé en sortie de débit (R b - R e ) * N ext ,E- Les bits de données à coder, peuvent être déterminés par les étapes suivantes :

• Classer les N ext! E entrées du code externe C ext en fonction d'un critère caractérisant leur facilité de décodage,

• Envoyer des bits aléatoires sans valeur d'information sur les R e * N ext! E meilleures entrées du code externe C ext ,

• Envoyer les bits contenant l'information à protéger sur les (R b - R e ) * N ext ,E entrées suivantes,

• Envoyer des bits prédéfinis sur les entrées restantes.

et le critère utilisé peut être la capacité symétrique des entrées ou leur paramètre de Bhattacharyya ou leur poids de Hamming ou tout autre paramètre caractérisant la facilité ou la difficulté de leur décodage.

L'étape a) pour définir des paramètres radio peut comporter une étape d'étalonnage préalable et un ajustement de la valeur de l'avantage radio ARC selon les étapes suivantes : • Définir préalablement pour chaque émetteur de l'utilisateur A des niveaux de puissance d'émission des signaux utiles S A,dB et des niveaux d'interférence contrôlés .d B de ces signaux utiles par d'autres signaux émis en même temps que ceux-ci, ces rapports de niveaux étant gérés par un rapport signal à interférence à l'émission, (SIR) A ,dB

• Etalonner préalablement les niveaux de bruit de réception pour chaque récepteur de l'utilisateur B, N ' B ,dB,

• Pour chaque émetteur et chaque récepteur, étalonner préalablement les niveaux des pertes de propagation de A vers B, L A- >B,dB s'appliquant aux signaux utiles S A ,dB et aux interférences contrôlées ,dB, définir un seuil maximal L A ->Bmax,dB de ces pertes permettant une transmission de bonne qualité de A vers B,

• Pour chaque émetteur et chaque récepteur, étalonner préalablement les niveaux de rapport signal à bruit + interférence à la réception en B

(SINR) A -> B min,dB pour le seuil de pertes de propagation de A vers B L A- >Bmax,dB, pour les émissions par A des signaux utiles S A , d B et des interférences contrôlées l A , d B et pour les traitements appliqués sur les signaux S A en émission par A et en réception par B,

· Pour chaque émetteur et chaque récepteur, on utilise pour avantage radio, l'avantage radio a minima :

ARCdB = ARCmin.dB = (SINR) A- >Bmin,dB-- (SIR) A ,dB-

L'étape b) peut être exécutée en utilisant directement les sorties des traitements appliqués par chaque récepteur de B pour les besoins propres à la qualité de réception et de démodulation des signaux émis par chaque émetteur de A.

L'utilisateur B est muni de capacités d'émission qui lui sont propres, et l'utilisateur A est muni de capacités de réception qui lui sont propres, B transmet à A la valeur du rapport signal à bruit plus interférence en réception qu'il mesure, (SINR) A -> Bm esuré,dB, et A et B prennent pour valeur de l'avantage radio la valeur issue des mesures de B, soit : ARCdB = ARCmesuré.dB = (SINR)A->Bmesuré,dB " (SIR)A,dB

Selon une variante, l'utilisateur A transmet à l'utilisateur B sur un canal public le nombre de bits protégés en réception, sans divulguer aucune information sur la valeur des bits protégés, selon l'avantage de capacité canal qu'il estime en fonction de ses ajustements du paramètre (SIR) A ,dB et des valeurs du paramètre (SINR) A->B mesuré,dB que B lui retourne.

Le code interne un code correcteur adapté à des canaux de propagation à évanouissement et bruités est choisi, par exemple, parmi la liste suivante : BCH, LDPC, RS, TC, Codes Convolutifs.

Pour la transmission de données, les utilisateurs échangent selon un mode Duplex Temporel employant une même fréquence porteuse pour leurs échanges en émission et en réception dans les deux sens de transmission ou selon un mode Duplex fréquentiel employant des fréquences porteuses différentes pour leurs échanges en émission et en réception selon le sens de transmission.

Les signaux mis en œuvre par le procédé peuvent être des signaux émis et reçus dans le cadre d'un protocole de bruit artificiel N A et formation de faisceau FF depuis un émetteur vers un récepteur, avec les définitions et formulations suivantes:

· SA.dB : puissance d'émission des signaux utiles par l'émetteur de A,

• N A ,dB : puissance d'émission de signaux de bruit artificiel par l'émetteur A,

• L A- >B,dB : pertes de propagation lors de la transmission de A vers B,

• N' B ,dB : niveau de bruit en réception de B,

· NR B ,dB : niveau de réjection du bruit artificiel en B par des traitements de formation de faisceau appliqués par A,

• (SIR) A ,dB est alors le rapport entre le signal utile et bruit artificiel N A généré par l'émetteur, (SIR) A ,dB donné par :

(SIR) Ai dB = S A ,dB " A: dB, • (SI N R) A ->B,dB est le rapport entre le signal utile S A et les bruit + interférence résiduelle en réception par l'utilisateur B après application de la formation de faisceau FF par A. (SI N R) A ->B,dB est donné par :

(SI N R)A->B,dB = (SA.dB " LA->B,CIB)

- 1 0 l0g- | o(1 0 ((NA ' DB ~ NRB ' dB " LA -> B > dB ) ° + -| Q(N ' B,dB)/10j

• L'avantage radio intrinsèque a minima de l'utilisateur B pour la réception de SA est alors :

ARC = (S I N R) A -> B ,dB - (S I R) A ,dB.

Le procédé peut s'appliquer des signaux émis et reçus dans le cadre d'un protocole à émission et réception simultané de type Full Duplex, ledit protocole émission et réception simultané procurant l'avantage de capacité relativement à un tiers E selon les définitions données plus loin dans la description.

Les signaux peuvent être des signaux de d'interrogation et d'acquittement, publics ou non, furtifs ou non, auto-interférés ou non, émis et reçus dans le cadre d'un protocole d'identification de systèmes d'émission réception ou dans le cadre d'un protocole d'authentification d'utilisateurs d'un tel système ou dans le cadre d'un protocole de contrôle d'intégrité des messages émis et reçus par un tel système, lesdits protocoles procurant l'avantage de capacité du canal de transmission selon les définitions et formulations explicités plus loin dans la description.

Les étapes du procédé selon l'invention sont, par exemple, renouvelées, d'une transmission à l'autre et renouvelées régulièrement au cours d'une même transmission lorsqu'un contrôle de puissance est appliqué par le premier utilisateur A ou le deuxième utilisateur B ou lorsque la transmission de A vers B gère par adaptation de débit des fluctuations des pertes de transmissions L A ->B,dB, avec le recalcul des codes secret à chaque nouvelle transmission et à chaque nouveau message en fonction du contrôle de puissance et des fluctuations de propagation et des adaptations de débit éventuelles. L'invention concerne aussi un dispositif de codage univoque des transmissions de données sur un canal de propagation à avantage de capacité, entre au moins un premier utilisateur A et au moins un deuxième utilisateur B, un utilisateur comportant au moins un émetteur et un récepteur, les données transmises étant supportées par un signal utile, SA émis par A dans le sens A->B, S B , émis par B dans le sens B->A, caractérisé en ce que chaque utilisateur comporte au moins une unité de calcul adaptée à exécuter les étapes du procédé selon l'invention.

D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit d'exemples donnés à titre illustratif et nullement limitatif annexée des figures qui représentent :

• Figure 1 , un schéma d'échanges d'informations entre deux utilisateurs A (Alice) et B (Bob), en présence d'un tiers étranger E (Eve) non autorisé à connaître le contenu des données échangées entre A et B, · Figure 2, une représentation des effets d'un canal de propagation dispersif sur la transmission des signaux depuis un émetteur A vers un récepteur autorisé B et vers un récepteur non autorisé E, et

• Figure 3, un exemple de succession des étapes mises en œuvre selon le procédé.

Afin de mieux faire comprendre le procédé selon l'invention, l'exemple est donné dans le cas d'un échange entre un premier utilisateur émetteur/récepteur A (Alice) et un deuxième utilisateur émetteur/récepteur B (Bob), en présence d'un récepteur tiers E (Eve) non autorisé, susceptible d'intercepter les communications et d'accéder au contenu des données échangées entre A et B.

La figure 1 illustre un scénario de communication entre un premier émetteur/récepteur A, 10 et un deuxième émetteur/récepteur B, 20 en présence d'un récepteur tiers non autorisé E, 30. Les communications entre A et B sont des liens légitimes I, le tiers non autorisé E est susceptible d'enregistrer et/ou d'analyser des communications I I, et d'émettre III le cas échéant. L'émetteur/récepteur A est, par exemple, un nœud ou un terminal d'un réseau de communication comportant une unité de calcul 1 1 , un module de codage/décodage 1 2, un module de démodulation 1 3, un module composé d'antennes 14, un ensemble de filtres 1 5, des moyens d'émission et réception radio 1 6e, 1 6r. Ces éléments sont connus de l'homme du métier et ne seront pas détaillés. L'objet de l'invention concerne la génération d'un code secret univoque qui sera utilisé pour coder de manière univoque la transmission des données échangées entre A et B.

De même, l 'émetteur/récepteur B, 20, comporte, par exemple, une unité de calcul 21 , un module de codage/décodage 22, un module de démodulation 23, un module composé d'antennes 24, de filtres 25, de moyens d'émission et réception radio 26e, 26r.

Le récepteur tiers non autorisé E, 30, comporte une unité de calcul 31 , un enregistreur de données 32 et un module d'analyse 33 de signaux transmis au sein du réseau de communication, un bloc d'antennes 34, de filtres 35 et de moyens de réception radio 36.

La figure 2 schématise un exemple de canaux de propagation existants dans un système de communication. Dans des environnements extérieurs ou intérieurs, les formes d'ondes transmises de l'émetteur A vers le récepteur B et vers le tiers E suivent des parcours à trajets multiples. Les signaux peuvent être réfléchis par des obstacles avec différents angles de réflexion. Les signaux SAB empruntant les chemins de propagation de A vers B sont reçus par Bob avec le rapport signal à bruit + interférence SINR A ->B,dB défini précédemment par l'équation (1 ), alors que les signaux S A E empruntant les chemins de propagation de A vers E sont reçus par le tiers non autorisé E avec un rapport signal à bruit + interférence SINR A ->E,dB majoré par le rapport SI R A ,dB défini plus haut.

Du simple fait de l'éloignement et de la complexité de la propagation, et de la diffraction des ondes entre A et B et entre A et E, le tiers E peut se trouver fréquemment dans une situation où la capacité de Shannon du canal entre A et E, C sh (general) (A - >E) , majorée par C sh (general) (SI R A , dB ), est inférieure à celle du canal de propagation utilisé entre l'émetteur A et le récepteur B pour communiquer, soit C sh (general) ((SINR) A- >B,dB) définie plus haut, par la formule (3) en canal gaussien, par la formule (5) en canal général, ce qui induit un avantage de capacité a minima :

· en canal gaussien AC (AWGN) > AC (AWGN) ((SINR) A ->B,d B ; (SI R) A ,d B ) selon la formulation (4) définie plus haut,

• en canal général AC (général) > AC (général) ((SINR) B ; (SI R) A ) selon la formulation (7) définie plus haut.

Via la mise œuvre par l'émetteur A d'un procédé de bruit artificiel (N A ) de niveau N A,dB en décibels et d'un procédé de formation de faisceau (FF) vers B, procurant une capacité de réjection NR B ,dB des interférences induites par ledit bruit artificiel reçues au niveau N A dB - L A->B ,dB après propagation entre A et B, un avantage radio intrinsèque ARC peut être établi vis-à-vis de tout tiers E non colocalisé avec B, c'est-à-dire une situation où la capacité de Shannon du canal entre A et E, C sh (AWGN) (A - >E ) ou C sh (général) (A - >E ), est systématiquement inférieure de manière contrôlée par A et B à celle du canal de propagation utilisé entre l'émetteur A et le récepteur B pour communiquer C sh (AWGN) ( A ->B) ou C sh (general) ( A ->B), en raison du bruit artificiel pleinement subi par E, mais atténué pour B du niveau de réjection N R B,dB .

Selon les définitions et formulations précédentes, le rapport signal à interférence à l'émission en A est alors (SI R) A,dB = S A,dB - N A dB , et le rapport signal à bruit plus interférence à la réception (SINR) A- >B,dB est toujours défini par la formule (1 ), en prenant l A,dB = N A,dB .

Finalement, A et B obtiennent après formation de faisceau de A sur B :

■ un avantage radio a minima ARC dB > (SINR) A->B dB - (SI R) A,dB ,

un avantage de capacité à minima :

o en canal additif gaussien : AC > AC (AWGN) ((SINR) A->B,dB ;

o en canal général : AC > AC (général) ((SINR) A->B,dB ; (SI R) A,dB ).

Lorsque la formation de faisceau est efficace, le terme NR B,dB tend vers moins l'infini, le terme SINR A->B!dB défini selon (1 ) tend vers SNR A->B!dB , ce qui est une valeur supérieure à la valeur SNR A ->Bmin,dB étalonnée par A et B pour les pertes de propagation maximales acceptables L A->Bm ax,dB- Les paramétrages de S A et N A étant réalisés pour que SNR A- >Bmin,dB SOÏt significativement plus grand que SI R A ,dB, on garantit de ce fait un avantage de capacité important à l'avantage de B par rapport à tout tiers E non colocalisé avec B.

Les mesures des signaux pour la mise en œuvre du procédé sont réalisées par les récepteurs des utilisateurs et l'unité de calcul d'un utilisateur est adaptée à traiter les données mesurées et à générer le code secret univoque.

La figure 3 schématise un exemple d'enchaînement des étapes mises en œuvre par le procédé selon l'invention.

Les données à transmettre D sont transmises dans un premier codeur « externe » 41 (code externe), les données codées D C ext sont ensuite transmises vers un codeur interne 42 (code interne), les données résultant Dint du deuxième codage sont ensuite transmises à un modulateur de signal 43, qui produit le signal S A (D m ) envoyé sur le canal radio CH.

Les données utiles codées sont supportées par le signal modulé utile S A issu de l'émetteur A et transmis dans un canal de propagation à avantage de capacité. En réception après propagation dans le canal de A vers B, les signaux modulés S A atténués des pertes de propagation L A- > B ,dB sont démodulés par un démodulateur 44, puis les données démodulées sont décodées par le décodeur du code interne 45, Z , et ensuite par le décodeur du deuxième code externe 46, D C ext afin d'obtenir les données décodées D.

Le procédé de codage secret et univoque des transmissions sur un canal de propagation à avantage de capacité CSU_CAC comporte, par exemple, les étapes qui vont être décrites ci-après.

Une première phase consiste en des étalonnages préalables pour chaque paire (émetteur A, récepteur B). Etape a), les émetteurs 1 6e, 26e et les récepteurs 1 6r, 26r de chaque utilisateur A, B, conviennent de niveaux de puissance d'émission des signaux utiles S A ,dB et des niveaux d'interférences l A ,dB contrôlés de ces signaux utiles par d'autres signaux émis simultanément. Ces rapports de niveaux sont gérés par un rapport signal à interférence (SIR)A.dB exprimé par

(SI R)A,dB = SA.dB ,dB-

Ces émetteurs et récepteurs étalonnent préalablement les niveaux de bruit de réception en B, en décibels N B ,dB, et les niveaux de rapport signaux à bruit minimaux (SNR) A ->Bmin,dB pour le fonctionnement de la transmission.

Ils étalonnent aussi, préalablement, les niveaux des pertes de propagation de A vers B, en décibels L A ->B,dB, s'appliquant aux signaux utiles SA.dB, aux interférences contrôlées ,dB, et ils définissent un seuil L A ->Bmax,dB de ces pertes correspondant à la limite de fonctionnement de la transmission de A vers B, c'est-à-dire vérifiant :

(SNR)A->Bmin,dB = SA.dB " l-A->Bmax,dB - N'e,dB■

Ils étalonnent de même, préalablement, les niveaux de rapport signal à bruit + interférence à la réception en B (SINR) A ->Bmin,dB pour le seuil maximal de pertes de propagation de A vers B, en décibels L A ->Bmax,dB- Une deuxième phase est relative aux mesures et évaluations in situ pour chaque paire (émetteur, récepteur).

Etape b), les récepteurs 26r mesurent les signaux utiles SA (émis par 1 6e), puis évaluent le rapport signal à bruit plus interférence à la réception

Etape c), A et B évaluent ensuite l'avantage radio de canal ARC, pour le canal entre A et B, en utilisant les formules (1 ) et (2) précitées. Puis A et B évaluent, pour le canal entre A et B, la capacité de transmission du canal suivant le SINR reçu par B, C sh (AWGN) ((SINR) A -> B ,dB), et l'avantage de capacité A Q ( AWGN ) j nc | u j t en ca nal gaussien par les formulations (3) et (4) précitées. Puis, A et B évaluent ensuite la capacité de transmission du canal C S h (general) et de l'avantage de capacité AC (general) induit dans un canal quelconque, par les formulations (5) (6) et (7) précitées.

Etape d), le procédé va ensuite tester si l'avantage de capacité de canal est positif ou négatif et définir un codage en conséquence lorsqu'il est positif. Lorsque l'avantage de capacité est positif, i.e. ARCdB > 0, AC (AWGN) dB > 0 , AC (générai) dB > chaqije utilisateur A, B sélectionne :

• un codage interne Cim de longueur N in t ayant pour fonction de corriger des erreurs de transmission, approchant la capacité de Shannon,

• un codage externe C ext de longueur N ext approchant la capacité de Shannon C Sh (general) , destiné à protéger des bits sélectionnés.

Le codage externe C ext est constitué de deux codes imbriqués ¾ et c e , c e étant un sous-code de ¾, de débits de sortie respectifs r|b et η θ , avec (r|b ≥ r| e ), de rendements respectifs Rb et R e avec (Rb ≥ R e ), les codes étant ajustés de manière à vérifier les relations suivantes :

en canal gaussien :

b≤C sh (AWGN) ((SINR) A->B ,dB) (8)

Tlb -η θ ≥ AC (AWGN) ((SINR) A->B ,dB ; (SIR) A ,d B ) (9) en canal général :

b≤C sh (9énéral) ((SINR) A->B ,dB) (10)

Tlb - η θ ≥ AC (général) ((SINR) A->B ,dB ; (SIR) A , dB ). (1 1 )

Etape e), à partir du code interne C int et du code externe C ext , le procédé va ensuite définir des bits de transmission à protéger. Pour cela, l'utilisateur A sélectionne de manière univoque un ensemble de bits de transmission à protéger {bi,...b m }, suivant la méthode décrite ci-après :

• Classer les N ext entrées du code externe C ext en fonction d'un critère caractérisant leur facilité de décodage. Ce critère peut être leur capacité symétrique ou le paramètre de Bhattacharyya ou le poids de Hamming ou tout autre paramètre caractérisant la facilité ou la difficulté de leur décodage, • Envoyer des bits aléatoires sur les R e * N ext meilleures entrées du code externe C ext , au sens de la facilité de décodage, que Bob et Eve peuvent décoder,

• Envoyer les bits contenant l'information à protéger sur les (R b -R e ) * N ext entrées suivantes, au sens du critère de facilité de décodage, que Bob peut décoder mais que Eve ne peut pas décoder,

• Envoyer des bits prédéfinis sans valeur informative sur les entrées restantes.

Etape f), chaque utilisateur A, B, va ensuite formater et coder de manière univoque des bits de transmission (un ensemble de bits bi,..,b m ), en appliquant à l'émission des données le classement précédent, le code externe C ext , puis le code interne Cim, sur les données à transmettre,

Etape g), chaque utilisateur A, B, va utiliser des données numériques issues de ce codage concaténé pour communiquer. Cette utilisation est univoque et secrète, ladite univocité provenant de la correction d'erreur appliquée lors du codage, ledit secret provenant du fait que le code externe provoque un taux d'erreur en décodage des bits protégés proche de 50 pourcents pour tout tiers ne disposant pas de l'avantage de capacité.

Selon une variante de réalisation, pour l'étape b), l'utilisateur A transmet à B sur un canal public le nombre de bits protégés en réception (sans divulguer aucune information sur la valeur des bits protégés) selon l'avantage de capacité canal qu'il estime, et inversement lorsque B est muni de capacité d'émission et A de capacité de réception.

Selon une variante de réalisation, l'étape b) est mise en œuvre en exploitant directement les sorties des traitements appliqués par les récepteurs de chaque utilisateur pour les besoins propres à la qualité de réception et démodulation des signaux émis par les autres utilisateurs et au contrôle de cette qualité.

Selon une variante de réalisation, le schéma de codage concaténé utilise comme code interne Cim, des codes correcteurs classiques, efficaces dans des canaux de propagation bruités, par exemple de type BCH, LDPC, RS, TC, Code Convolutif. Pour le code externe C ext , des codes correcteurs pouvant atteindre la capacité de Shannon et imbriqués de sorte à produire des taux d'erreurs proches de 50% pour tout tiers dont le SINR est en deçà du minimum requis pourront être utilisés. Ce codage externe peut ainsi être réalisé à partir de codes polaires ou de codes de Reed-Muller ou encore de tout autre code de même nature.

L'exemple qui suit illustre l'utilisation de codes polaires pour la construction du code externe C ext . Cette construction repose sur les éléments suivants. En considérant, comme code externe, deux codes polaires imbriqués de longueur N = N ext E = N ex s = 2 n (c e sous code de c b mais de longueur égale en entrée et en sortie pour les codes polaires), le rendement du premier code polaire, noté R e , correspond alors au débit cible R e N pour Eve et le rendement pour le second code polaire, noté R b , correspond alors au débit cible N. R b pour Bob. On suppose que les utilisateurs légitimes ont un avantage radio sur Eve conduisant à définir des valeurs R b et R e ajustées selon les contraintes (8) et (9) en canal gaussien, (10) et (1 1 ) en canal général avec R e < R b , Eve alors peut décoder N. R e bits et Bob N. R b bits. Afin d'éviter qu'Eve ne puisse décoder les données utiles (i.e. afin assurer une probabilité d'erreur proche de 0.5 pour Eve sur lesdites données utiles), N. R e bits aléatoires sans valeur informative seront envoyés sur les meilleures entrées du code externe (que Eve peut décoder), N. (R b - R e ) bits utiles à protéger sur les meilleures entrées suivantes (que Bob peut décoder mais que Eve ne peut pas décoder) et des bits prédéfinis sur les entrées restantes. Ces entrées d'un code externe polaire peuvent être classées en utilisant le paramètre de Battacharrya, métrique bien connue de l'homme du métier.

La gestion du flux de données injecté dans le code externe sur la base de la construction précédente fera appel aux étapes suivantes :

• Les paramètres Battacharyya sont calculés pour la probabilité cible d'erreur pour Bob, à la sortie du décodeur « interne ». Les meilleures entrées du code externe correspondront aux entrées des paramètres de Battacharrya les plus faibles,

• Les entrées du code externe sont alors classées dans l'ordre croissant de leur paramètre Battacharyya,

· Afin de générer de la confusion au niveau du tiers E, des bits aléatoires sont transmis sur les N. R e meilleures entrées du code externe,

• Les bits d'information utiles à protéger sont transmis sur les N. (R b - R e ) entrées suivantes,

· Des bits de valeur prédéfinie, par exemple zéro, sont finalement envoyés sur les entrées restantes.

Un autre exemple utilise des codes de Reed Muller pour la construction du code externe C ext . Pour la construction d'un code externe utilisant des codes Reed-Muller, le procédé est similaire, à la différence du critère de classement des entrées du code externe. Le procédé exécute les étapes suivantes :

• On calcule les poids de Hamming pour chaque entrée du code externe. Les meilleures entrées sont celles correspondant au poids de Hamming les plus élevés,

· Les entrées sont alors triées par ordre décroissant de leur poids de Hamming,

• Des bits aléatoires sont envoyés sur les N. R e meilleures entrées,

• Des bits d'informations sont envoyés sur les N(R b - R e ) entrées suivantes,

· Des bits de valeur prédéfinie, par exemple zéro, sont finalement envoyés sur les entrées restantes.

Le procédé selon l'invention peut être mis en œuvre dans un système de communication, où les utilisateurs dialoguent en mode Duplex Temporel employant une même fréquence porteuse pour leurs échanges en émission et en réception, dans les deux sens de transmission, ou à des utilisateurs en mode Duplex fréquentiel employant des fréquences porteuses différentes pour leurs échanges en émission et en réception selon le sens de transmission.

Les étapes du procédé décrites ci-avant s'appliquent, par exemple, pour des signaux émis et reçus dans le cadre d'un protocole de bruit artificiel N A et de formation de faisceau FF depuis un émetteur A vers un récepteur B. Le protocole de bruit artificiel et de formation de faisceau procurent l'avantage capacitif du canal de transmission selon les définitions, protocoles et formulations suivantes :

· S A ,dB : puissance d'émission des signaux utiles par l'émetteur A,

• N A ,dB : puissance d'émission de signaux de bruit artificiel par l'émetteur A,

• L A ->B,dB : pertes de propagation lors de la transmission de A vers B,

• N' B ,dB : niveau de bruit en réception de B,

· NR B ,dB : niveau de réjection du bruit artificiels en B par des traitements de formation de faisceau appliqués par A,

• (SIR) Ai dB est alors le rapport entre le signal utile et bruit artificiel N A généré par l'émetteur A, (SIR) A ,dB donné par :

(SIR) Ai dB = S A: dB A dB ,

· (SINR) A->B ,dB est le rapport entre le signal utile S A et les bruit + interférence résiduelle en réception par l'utilisateur B après application de la formation de faisceau FF par A. (SINR) A->B ,dB est donné par :

(SINR) A- >B,dB = (S A ,dB " L A- >B,dB)

- 10 |og 10 ( 0 ((NA,dB - NRB,dB " LA">B,dB)/1 ° + -| 0 (N B,dB)/1 °) · L'avantage radio intrinsèque minimum de B pour la réception de S A est :

ARC = (SINR) A->B ,dB - (SIR) A ,dB.

Selon une autre variante de mise en œuvre, le procédé permet de coder les échanges de données dans un réseau de transmission, utilisant un protocole de communication à émission et réception simultanées, de type Full duplex. Ce protocole d'émission et réception simultanées procure un avantage de capacité relatif à un point E selon les définitions, protocoles et formulations suivantes :

• A et B sont émetteurs et récepteurs de signaux émis simultanément sur la même fréquence,

· A et B émettent simultanément des signaux utiles respectivement SA et SB, de niveaux respectifs SA, JB et SB.CJB exprimés en dB, qui auto- interférent,

• A et B reçoivent simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement L B ->A,dB de B->A et L A - >B,dB de A->B et d'un bruit de réception, respectivement

• Les pertes de transmission L A- >B,dB de A->B et L B- >A,dB de B-> A sont égales par réciprocité du canal,

• A et B disposent de capacité d'auto-réjection de leurs propres signaux, de niveaux respectifs RAI A ->A,dB et RAI B ->B,dB,

• E reçoit simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement L B ->E,dB de B->E et L A- >E,dB de A->E, et d'un bruit de réception N' E ,dB,

• Pour le sens de transmission A -> B : émission par A et réception par B du signal SA de niveau à l'émission S ,dB,

. rapport entre signal reçu et interférences subies par E sur le signal S A en raison du signal S B :

(SIR)A/E,dB = SA.dB ~ LA->E,dB ~ (Se.dB " LB->E,dB)

. rapport signal à bruit + interférence résiduelle en B :

(SINR)A->B,dB = (SA.dB " LA->B,dB)

- 1 0.log 10 (1 0 (SB ' DB DB - RAiB->B,dB)/ 0)

+ 1 0 (N'B,dB)/10^

. avantage radio a minima de B par rapport à E pour la réception de S A :

ARC = ARC A -> B /EdB = (SINR) A -> B ,dB - (SI R)A/ E ,dB, • Pour le sens de transmission B -> A : émission par B et réception par A du signal S B de niveau à l'émission S B ,dB :

. rapport entre signal reçu et interférences subies par E sur le signal SB en raison du signal SA :

(SIR)B/E,dB = Se.dB _ l-B->E,dB - (SA.dB _ l~A->E,dB),

. rapport signal à bruit + interférence résiduelle en A :

(SINR) B->A,dB = (Se.dB " l-A->B,dB)

- 10.log i o(10 (SA ' dB dB - RAiA->A,dB)/ 0)

+ 1 0 (N'A,dB)/10^ . avantage radio a minima de A par rapport à E pour la réception de S B

ARC = ARCe->A/EdB = (SINR)B->A,dB " (SIR) B /E,dB-

Le procédé peut aussi être mis en œuvre pour coder des données dans un système où les signaux échangés sont des signaux d'interrogation et d'acquittement, publics ou non, furtifs ou non, auto-interférés ou non, émis et reçus dans le cadre d'un protocole d'identification de systèmes d'émission- réception ou dans le cadre d'un protocole d'authentification d'utilisateurs d'un tel système ou encore dans le cadre d'un protocole de contrôle d'intégrité des messages émis et reçus par un tel système, lesdits protocoles procurant l'avantage capacitif du canal de transmission selon les définitions, protocoles et formulations suivantes :

• A et B sont émetteurs et récepteurs de signaux émis simultanément sur la même fréquence,

• A est émetteur de signaux d'interrogation SI A et récepteur de signaux d'acquittement émanant de B SA B ; son niveau de bruit de réception

• B est émetteur de signaux d'acquittement SA B et récepteur de signaux d'interrogation émanant de A SU ; son niveau de bruit de réception est

• A et B émettent simultanément des signaux de balise de niveaux respectifs AI A ,dB et AI B ,dB, qui auto-interférent ainsi les signaux d'interrogation SU et d'acquittement SA B , Le mélange des signaux AI A et SI A émis par A est de niveau :

Ar A,dB =10.log 10 (10 (AIA ' dB/10) + i o (SIA<dB/10) ),

Le mélange des signaux AI B et SA B émis par A est de niveau :

A et B disposent de capacité de réjection des signaux balises de B et A, respectivement SFA/B,dB et SF B/A ,dB,

A et B disposent de capacité d'auto-réjection de leurs propres signaux émis (qu'ils connaissent), respectivement RAI A->A! dB et RAI B ->B,dB, Les pertes de transmission L A -> Bi dB de A->B et L B -> Ai dB de B->A sont égales par réciprocité du canal,

Pour le sens de transmission A -> B : émission par A et réception par B du signal d'interrogation de niveau à l'émission SI A ,dB,

. rapport entre signal reçu et interférences a minima subies par E sur le signal d'interrogation SI A en raison du signal AI A :

(SIR) Ai dB = SI A: dB AI A dB,

. rapport signal à bruit + interférences résiduelles en B pour la réception du signal d'interrogation SI A :

(SINR) A->B d B = (SI Ai dB L A->B d B )

- 10 | O g 10 (1 o ((AIA,dB " LA">B,dB _ SFB/A,dB)/1 °

+ ^ Q(AI'B,dB - RAIB->B,dB)/10j

+ 1 0 (N'B,dB)/10^

. avantage radio intrinsèque a minima de B pour la réception de SI A

ARC = (SINR) A->B , dB - (SIR dB,

Pour le sens de transmission B -> A : émission par B et réception par A du signal d'acquittement SA B dB

. rapport entre signal reçu et interférences a minima subies par E sur le signal d'acquitement SA B en raison du signal AI B :

(SIR) Bi dB = SA B dB AI B dB

. rapport signal à bruit + interférences résiduelles en A pour la réception du signal d'acquitement SA B :

(SINR) B->A,dB = (SA B: dB - L A->B! dB) - 1 0 | O g 10 (1 o ((AIB,dB " LA">B,dB _ SFA/B,dB)/1 °

+ -| Q(AI'A,clB - RAIA->A,dB)/10j

+ 1 0 (N'A,dB)/10^

. avantage radio intrinsèque a minima de A pour la réception de SB ARC = (SINR) B -> A ,dB - (SIR) B ,dB.

Le procédé selon l'invention est, par exemple, mis en œuvre au sein d'un réseau de radiocommunication, où les émetteurs et les récepteurs sont de type radiocommunication. Il est aussi possible d'utiliser des émetteurs/récepteurs de type acoustique ou optique. Le réseau peut aussi être un réseau de transmission point à point, ou encore un réseau de diffusion avec les émetteurs et récepteurs adaptés.

Le procédé échange entre les utilisateurs des bits protégés en réception, sans divulguer aucune information sur la valeur des bits protégés, selon l'avantage de capacité de canal qu'il estime. Il augmente la sécurité des transmissions de données entre un premier utilisateur et un deuxième utilisateur sans faire appel à un canal auxiliaire vulnérable ou à une clé de chiffrement pouvant être attaqués par un tiers.