タグ別アーカイブ: ビット

2009-09
22
02:15:00
ニコニコPodder R1.1.10をリリースしました


コメント欄でご報告頂いていた問題について修正しました。
多少の疑問もあったのですが、現象の再現からはほぼ原因を特定したと考えましたのでリリースします。
■ 初回起動時後変換に失敗する問題を修正しました
今回の問題はiniファイルが存在しなかった場合の問題です。テスト不足でしたね。すみません。
以前のバージョンに上書きしていた場合には発生していないと思われます。また再起動を行った場合には問題は解決されています。
が、初回のみに発生するのは新規ユーザーにあまりに優しくありませんので緊急に修正しました。
R1.1.9で「変換設定が見つかりません」のエラーが出ていた場合には、ニコニコPodderを再起動することで修正されると思います。
■ 低ビットレートのAAC音声の場合に変換すると低品質になりすぎる問題を修正
■ メタデータのオーディオ・ビットレート値が誤っているファイルを変換すると低品質になってしまう問題を修正
こちらもコメントで頂いていましたが、全般に非常に音がこもったように低音質に変換される動画があった問題です。
前者については低ビットレートのAACをそのままMP3で変換しても品質を再現できない問題です。AACが低ビットレート(128k以下)の場合はMP3で妥当と思われるビットレートに調整するようにしました。
但しそのためファイルサイズは大きくなっていると思われます。こちらについては将来のバージョンで解決する予定です。
後者は特にMP4の場合に(恐らくMP4作成時の手順によっては)正しくないオーディオのビットレートが指定されてしまうためそのまま信じて変換すると低品質になってしまうという問題です。
そもそもメタデータのビットレートは信用できない前提で、実際のビットレートを算出するようにしました。その結果乖離しすぎている場合は、計算上のビットレートを採用するようにしました。
その他ちょこちょこ修正しています。
何かありましたらコメント欄までお願いします。
* R1.1.11をリリースしました。今後はそちらへどうぞ

2005-02
01
00:00:00
RFIDの暗号鍵破られる


/.Jから
認証用RFIDタグの暗号が破られ、なりすましの危険性が実証

このタグは40ビットの暗号鍵を内蔵し、読取り機から送られてくる40ビットのチャレンジコードを暗号化して応答すること(チャレンジ・レスポンス)によって認証を実現し、24ビットのID番号をなりすましされないように送信しているという。
ところが、暗号アルゴリズムは非公開であるものの、鍵長が短いため、総当り攻撃によって鍵を解読できてしまうのだという。

ITmediaにも詳しく報じられています。
米研究者、イモビライザーのクラック方法を発見
ほう、非公開の独自アルゴリズムで鍵長40ビットですか。一概に比較できないものの、DESの56ビットやRC4 40ビットもコンテストで破られてたと思いますから、当然の結果かも知れませんね。
そもそも非公開のアルゴリズムなんかに安全なものがあると思う方が間違いだと思うし(確率論かも知れないが)、数時間の総当り攻撃で突破できるような鍵長では、TIが何と抗弁しても実用には耐えないでしょうね。
(RFIDでは鍵の定期変更なんて使えないのかなぁ)
よく社内システムなんかでも、チャレンジ&レスポンスを使ったシステム間認証アルゴリズムとかを「社外秘」などと大げさに扱ってる時がありますが、本当に適切に考慮された認証アルゴリズムなら広く仕様を公開したところで、(それが理由で)脆弱になるはずも無く。
同じ理由で、よく分からない認証とか暗号方式を使ったシステムなんかは個人的には使う気にならないです。
Suicaとかお財布ケータイなんかはどうなんだろうか。(よく分からずに書いてます。)
# 高木浩光大先生のエントリーが楽しみだ。