BitTorrent.org is a forum for developers to exchange ideas about the direction of the BitTorrent protocol.
なんか世間的に位置情報アプリが流行ってるらしいし、Google App Engine(GAE)も楽しそう。どうせだから、GAEでなんか位置情報アプリでも作ってみよう!と思ってTwitterに書き込んだところ、Geohashという、位置情報のプロトコル?を教えてもらいました。 これは、その名の通り、位置情報をハッシュで表す規格なのですが、いろいろおもしろい特徴があり、調べているうちに楽しくなってきたので、勢い余ってPure Rubyのライブラリまで書いちゃいました。 そのあと、結局ライブラリを作ったところで満足して、アプリは何も作らなかったので、せめてGeohashの解説でも書いておこうと思います。 位置情報は通常、緯度経度で表します。たとえば東京タワーの緯度経度は35.65861, 139.745447です。 北を上にした地図でいうと、緯度がY座標で経度がX座標です。英語では緯度をlati
VPNの実現には、IPsecやPPTP、SSL、MPLSなどのさまざまなVPNプロトコルが非常に重要な役割を果たす。今回は各種VPNプロトコルの概要とポイントをチェックしていきたい。 IPsecによるLAN間接続VPN インターネットはISPやキャリアなどの通信事業者が構築したネットワークが組み合わせられたものであり、全体の管理者は存在しない。そのため、経路のどこかで第三者に通信を盗聴されたり、改ざんされる可能性は否定できない。一般に公開されているWebサイトのデータを盗聴されても被害は少ないが、インターネットVPNでは社内ネットワーク内にある情報のやりとりにも使われるため、盗聴や改ざんへの対策は重要だ。そこでIPsecでは、盗聴対策として通信の暗号化、改ざん対策としてメッセージ認証による改ざん検出という仕組みを持っている。この両者を実現するIPsecの機能が「ESP(Encapsulat
第二書庫 色々なメモとか備忘録とかの文書を置いています.第一書庫は消滅しました.気が向いたらこちらに移動します. 基本的に情報が古いです. 最近の記事は Qiita( http://qiita.com/binzume ) の方にも書いてます. ロボ研用に書いた電子工作やプログラミングの入門は,ロボ研用資料にまとめて置いてあります. アイ〇ンで遊ぶ 詳しくは,ななかInside PRESS vol.8に書きました ことはじめ 2010-09-14(日記) アイ〇ンのプロトコルの話 2015-12-25 (Qiita) GVSの実験 VR空間内で加速度を感じたくて,頭に電極つけて電流を流したりする話です.ななかInside PRESS vol.7に少し詳しく書いてます. ハードウェア編 2015-05-17(日記) 前庭電気刺激(GVS)で仮想空間の加速度を感じる 2015-08-16(Qii
ご無沙汰です。 いわいる、ダウンロード専用Winny(笑)のようなソースコードとアップロード専用Winny(ダミー)のようなソースコードです。 1つのホスト上でWinnyごっこができます>< P2PじゃなくてC/Sな感じになっちゃいました>< 実用性をたとえると、「立派な舗装がしてある幹線道路を車を使わずに歩いて移動する」くらい酷いものです。 とりあえず、以前の実験とかとかの副産物で。せっかくなので置いておきます。 使用方法を簡単に説明すると、こうなりました。 適当にテキストに落とす perl nyput_dmy.pl listen_port perl nyget.pl file_hash file_name file_size host por カレントディレクトリにfile_nameなファイルが出現 nyput_dmy.plのログ $ perl nyput_dmy.pl 6000 ke
昨年から今年に話題になったWinny。ちょっといまさらな気もしますがWinnyの通信の可視化にトライしてみました。 Winnyの暗号化方式はあちらこちらで解析もされ、暗号化方式もRC4を使っているということで情報を探しながらスクリプトを作ってみたところ、とりあえずキー情報を交換するクエリ通信(クエリ送信)の内容の可視化に成功。 #こうして見てみるとやっぱりエロコンテンツがほとんどなんですねぇ笑 スクリプトをいちから作ると疲れるので、shagさんという方が作成したwinny_scanner.plというスクリプトを利用することにしました。このソフト自体は最初にポートスキャンをして、開いているポートがwinnyかどうかをチェックし、winnyであればIPアドレスとポートを表示するものだそうだ。 このスクリプトを読んですこし調べてみると、winnyは最初に接続したときRC4の共通鍵を送っていて、こ
Winnyの利用者は未だに多いようですが,事実上開発者不在となっており,今後の発展は見込めない状態になっています(そんな状態でも,未だにユーザが多くネットワークも維持しているWinnyの完成度には驚きですが).Winnyをターゲットとしたワームも蔓延しているらしいことを考えると,そろそろ次のバージョンが欲しくなるところです.しかし,仕様が公開されていないWinnyの場合,誰か他の人が互換性のあるファイル共有ソフトを作ることが難しくなっています. 2003年にWinnyユーザが逮捕され話題になった時期にWinnyを解析してみましたが,解析結果を公開するのはWinnyのネットワークに対して害はあっても利は無いと思い,しばらく自粛していました. しかし,開発者逮捕に続き「Winnyの技術」が発売されたことだし,そろそろ公開しても問題は少なくなったと判断して,これを公開します. 注意 2年以上前に
This shop will be powered by Are you the store owner? Log in here
Winnyの通信を特定する方法には,「流れるパケットのパターン(トラフィック・パターン)を調べる方法」と,「パケットの中身を調べてWinnyのパケットであることを確認する方法」の2通りがある。前者は,直接中身のデータをのぞいているわけではないため,通信の秘密を守るという大前提があるプロバイダがWinnyを規制する際に使っている。しかし,Winnyの通信を確実に特定するなら,後者の方法がベストである。実際にWinnyの通信を解読できるのか,Winny作者の金子勇氏の著書『Winnyの技術』やインターネットで得られた情報などを参考に挑戦してみた。 Winny(ウイニー)同士の通信はすべて暗号化されている。このため,流れるパケットをのぞいても,内容がどんなものなのかだけでなく,Winnyの通信なのかどうかも,ひと目ではわからない。Winnyが採用している暗号アルゴリズムRC4は,Webアクセスや
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く