119 research outputs found

    Analysis of Quasi-Cyclic LDPC codes under ML decoding over the erasure channel

    Get PDF
    In this paper, we show that Quasi-Cyclic LDPC codes can efficiently accommodate the hybrid iterative/ML decoding over the binary erasure channel. We demonstrate that the quasi-cyclic structure of the parity-check matrix can be advantageously used in order to significantly reduce the complexity of the ML decoding. This is achieved by a simple row/column permutation that transforms a QC matrix into a pseudo-band form. Based on this approach, we propose a class of QC-LDPC codes with almost ideal error correction performance under the ML decoding, while the required number of row/symbol operations scales as kkk\sqrt{k}, where kk is the number of source symbols.Comment: 6 pages, ISITA1

    A Generic Information and Consent Framework for the IoT

    Get PDF
    The Internet of Things (IoT) raises specific issues in terms of information and consent, which makes the implementation of the General Data Protection Regulation (GDPR) challenging in this context. In this report, we propose a generic framework for information and consent in the IoT which is protective both for data subjects and for data controllers. We present a high level description of the framework, illustrate its generality through several technical solutions and case studies, and sketch a prototype implementation

    Erasure Codes with a Banded Structure for Hybrid Iterative-ML Decoding

    Get PDF
    This paper presents new FEC codes for the erasure channel, LDPC-Band, that have been designed so as to optimize a hybrid iterative-Maximum Likelihood (ML) decoding. Indeed, these codes feature simultaneously a sparse parity check matrix, which allows an efficient use of iterative LDPC decoding, and a generator matrix with a band structure, which allows fast ML decoding on the erasure channel. The combination of these two decoding algorithms leads to erasure codes achieving a very good trade-off between complexity and erasure correction capability.Comment: 5 page

    Vérification d'intégrité et codes correcteurs d'erreurs de niveau applicatif (AL-FEC)

    Get PDF
    Rapport de projet de fin d'études en vue de l'obtention du Master2 professionnel (DESS) Cryptologie, Sécurité et Codage de l'Information de l'Université Joseph Fourier à Grenoble.La diffusion de contenu à grande échelle est actuellement en plein essor. Ces nouveaux types de distribution d'information font usage de codes correcteurs d'erreurs au niveau applicatif (c'est-à-dire opérant dans la couche transport ou session de la pile OSI), par exemple de type LDPC. Ce type de diffusion peut également nécessiter l'utilisation d'autres fonctionnalités telles que le chiffrement ou la vérification d'intégrité. Dans le but d'économiser les ressources des plate-formes impliquées nous avons étudié la faisabilité d'un système utilisant les propriétés du code correcteur afin de détecter des corruptions de données durant la transmission, avec ou non localisation des symboles corrompus. La spécificité du travail est que l'on ne cherche pas à protéger chaque symbole transmis par un hash, mais au contraire à procéder de façon statistique, seul un sous ensemble réduit des symboles étant vérifiés. Cette approche a fourni des résultats très prometteurs. En effet, nous avons identifié un phénomène de dispersion des corruptions au sein du codec LDPC, phénomène qui nous a ensuite permis de développer un prototype aux performances intéressantes. Ce système permet en effet de détecter les attaques lors de la transmission avec une faible probabilité d'erreurs, pour un coût très inférieur à une vérification par une fonction de hachage. Ces résultats nous ont conduit à étudier ensuite un système permettant de localiser les données corrompues lors de la transmission. Il s'agit donc de la troisième contribution de ce travail, qui doit encore être finalisé

    Le traçage cyberphysique des personnes et la vie privée

    Get PDF
    International audienceLes utilisateurs d’appareils équipés de technologies sans-fil, comme le Wi-Fi et le Bluetooth, s’exposent au traçage de leurs déplacements par des parties tierces. Depuis plusieurs années, des capteurs, collectant les signaux émis pas ces appareils, sont déployés dans divers lieux afin d’effectuer du suivi de personnes. Menace évidente pour la vie privée, ces systèmes de traçage cyberphysique sont invisibles et enregistrent des données sans le consentement des personnes. Pour contrer cette nouvelle menace, des protections sont mises en place, aussi bien du côté réglementaire que du côté technique. Nous introduisons dans cet article les principes généraux des systèmes de traçage cyberphysique, et présentons les solutions envisagées pour protéger la vie privée des personnes

    I know your MAC address: targeted tracking of individual using Wi-Fi

    Get PDF
    International audienceThis work is about wireless communications technologies embedded in portable devices, namely Wi-Fi, Bluetooth and GSM. Focusing on Wi-Fi, we study the privacy issues and potential missuses that can affect the owners of wireless-enabled portable devices. Wi-Fi enable-devices periodically broadcast in plain-text their unique identifier along with other sensitive information. As a consequence, their owners are vulnerable to a range of privacy breaches such as the tracking of their movement and inference of private information (Cunche et al. in Pervasive Mobile Comput, 2013; Greenstein in Proceedings of the 11th USENIX workshop on hot topics in operating systems, pp 10:1-10:6. USENIX Association, Berkeley, 2007). As serious as those information leakage can be, linking a device with an individual and its real world identity is not a straightforward task. Focusing on this problem, we present a set of attacks that allow an attacker to link a Wi-Fi device to its owner identity. We present two methods that, given an individual of interest, allow identifying the MAC address of its Wi-Fi enabled portable device. Those methods do not require a physical access to the device and can be performed remotely, reducing the risks of being noticed. Finally we present scenarios in which the knowledge of an individual MAC address could be used for mischief

    Simple Low-Density Parity Check (LDPC) Staircase Forward Error Correction (FEC) Scheme for FECFRAME, RFC 6816

    Get PDF
    This document describes a fully specified simple Forward Error Correction (FEC) scheme for Low-Density Parity Check (LDPC) Staircase codes that can be used to protect media streams along the lines defined by FECFRAME. These codes have many interesting properties: they are systematic codes, they perform close to ideal codes in many use-cases, and they also feature very high encoding and decoding throughputs. LDPC-Staircase codes are therefore a good solution to protect a single high bitrate source flow or to protect globally several mid-rate flows within a single FECFRAME instance. They are also a good solution whenever the processing load of a software encoder or decoder must be kept to a minimum

    RS + LDPC-Staircase Codes for the Erasure Channel: Standards, Usage and Performance

    Get PDF
    Application-Level Forward Erasure Correction (AL-FEC) codes are a key element of telecommunication systems. They are used to recover from packet losses when retransmission are not feasible and to optimize the large scale distribution of contents. In this paper we introduce Reed-Solomon/LDPCStaircase codes, two complementary AL-FEC codes that have recently been recognized as superior to Raptor codes in the context of the 3GPP-eMBMS call for technology [1]. After a brief introduction to the codes, we explain how to design high performance codecs which is a key aspect when targeting embedded systems with limited CPU/battery capacity. Finally we present the performances of these codes in terms of erasure correction capabilities and encoding/decoding speed, taking advantage of the 3GPP-eMBMS results where they have been ranked first

    Enhanced Recursive Reed-Muller Erasure Decoding

    Get PDF
    Recent work have shown that Reed-Muller (RM) codes achieve the erasure channel capacity. However, this performance is obtained with maximum-likelihood decoding which can be costly for practical applications. In this paper, we propose an encoding/decoding scheme for Reed-Muller codes on the packet erasure channel based on Plotkin construction. We present several improvements over the generic decoding. They allow, for a light cost, to compete with maximum-likelihood decoding performance, especially on high-rate codes, while significantly outperforming it in terms of speed

    Smartphone, Wi-Fi et vie privée : comment votre smartphone peut se révéler être votre pire ennemi

    Get PDF
    1Nos smartphones et nos tablettes sont des objets qui nous accompagnent partout et qui sont pour la plupart équipés d'une interface Wi-Fi. Certaines spécificités de cette technologie font que ces compagnons de vie numériques se comportent comme de véritables mouchards en révélant des informations personnelles à qui veut bien tendre l'oreille (ou plutôt l'antenne). Nous faisons ici le point sur ces fuites de données et les dangers qu'elles représentent pour notre vie privée
    corecore