回路図の読み方入門
※本稿はC78でのstrvさんのサークル同人誌への寄稿原稿を元に書き起こしました。アナログ回路とアナログフィルタの超入門も合わせてお読みください。
寄稿原稿のpdf版 : strv-c78-nabe.pdf
※本稿はC78でのstrvさんのサークル同人誌への寄稿原稿を元に書き起こしました。アナログ回路とアナログフィルタの超入門も合わせてお読みください。
寄稿原稿のpdf版 : strv-c78-nabe.pdf
※本稿はC76でのstrvさんのサークル同人誌への寄稿原稿を元にして記述しています。文中のコラムは一部省略しました。
寄稿原稿のpdf版 : strv-c76-nabe.pdf
ヘッドホンアンプ等のオーディオ回路を念頭に、中学生レベルの知識から出発して、最後に簡単なローパスフィルタを設計することを目標に「ざっくり」解説してみたいと思います。初歩の回路記号の解説は省略するので、適当な本やサイトを参照してください。
エンジニアや理工系の人と話をしていると、FFT=周波数特性と勘違いしている人が大勢います。それも絶対に正しいと思っている人が居るんだけどそれは大間違いです。
なるべく数式を使わずに簡単にFFTとは何であるのかを解説します。
発端はかえでさんのマルチタップコンセントの記事のコメント欄。UPSってよく1500VAや750VAという形で表され、一般にこの値が大きいほどバックアップ時間が長くなります。
でもこれ最大出力電力(最大供給電力)であってバックアップ時間とは何も関係ないじゃんという疑問が生まれました。
AACSが解読(解析)されたと騒ぎすぎで、どこにも正確な情報が見あたらないので書いておきます。もっと詳しい方、捕捉・訂正願います。
HD DVDやBlu-rayに納められている映像データ(等)はタイトルキーというもので暗号化されています。キーというのはパスワードみたいなものです。例えば、暗号化zipなどを触れたことのある人も居ると思いますが、その中身を見るためには「暗号文」を知らなければなりません。
つまり、映像データを見るためには何らかの手段でタイトルキーを知る必要があります。タイトルキーは製品1つ1つで全部違います。以前AACSが破られたと話題になったときは、このタイトルキーを「再生ソフトをクラックするなりなんなりして入手したリストが公開された」というだけの話です。リストにない映像ソフトは結局再生できないので、さしたる問題ではありません。
タイトルキーを暗号化している鍵です。
ボリュームキーを生成するのに必要な鍵です。メディア固有の鍵となります。そのメディア(映像ソフト)のメディアキーを入手することで、ディスクに納められている映像をみることができます。
メディアキーは暗号化された状態でディスクに格納されています。これをメディアキーブロック(MKB)と呼びます。
メディアキーブロックからメディアキーを取り出すための鍵がこのデバイスキーです。デバイスという名前からも分かるとおり、再生ソフトや再生装置1つずつにすべて違った鍵が渡されており、この鍵を受け取るときに「絶対漏れないようにするのでお願いですからデバイスキーをください」といった約束をさせられます。
今回の一件で発見されたと言われているプロセッシングキー(Processing key)というのは、おそらくこのデバイスキーを示すものと思われます。話の流れとしては、「再生ソフトの動きを追っていたら、デバイスキーを見つけてしまった」というわけです。つまり、現存するどんなメディアの映像もこれで復号することができるというわけです。
一見、話が矛盾してるよう見えますが、そんなことはありません。たしかに、現存するどんなメディアも再生可能かも知れませんが、これから未来に出るメディア(映像ソフト)は現状では復号不可能です。
仕組みの説明でメディア固有のメディアキーはデバイスキーで暗号化されていることを述べましたが、デバイスキーはすべての再生装置で異なることも述べました。無数の種類があるデバイスキー(再生装置)から同じメディアキーを取り出すための仕組みが重要なのてす。
メディアキーを暗号化して納めているメディアキーブロック(MKB)には、何千~何万種類*1のデバイスキーで暗号化された*2メディアキーが納められています。なんでこのような仕組みになっているかは簡単で、万が一デバイスキーが漏れた時はそのキーは二度と使えなくしてしまえばいいからです。
デバイスキーが漏れる事態は、最初から想定されているのです*3。だから将来出るソフト(映像メディア)を再生しようと思ったら、まだ使える新しいデバイスキーを探さなければなりません。いたちごっこにはなりますが、そのうちデバイスキーが簡単に漏れるようなソフトは淘汰されるだろうというのが、この種の暗号システムの基礎設計になっているわけです。
実はDVDも同じような仕組みになっていて、デバイスキーが漏れた場合はそのキー(再生装置)は使えなく仕組みでした。にも関わらず、今やDVDの暗示化が無力化しているのはなぜか。
それはデバイスキーに用いる鍵が短く(40bit)、しかも鍵を作り出すためのアルゴリズム(手法)が単純だったために、発見された1つの鍵から別の鍵を容易に作ることができたためです。特定の漏れてしまった鍵を無効にすることはできても、ランダムに生成される海賊鍵を予め無効にすることはできません。これによって、DVDの暗号化は無力化されました。
つまり、AACSがクラックされたと言えるのは「AACSデバイスキー(再生装置固有の鍵)の海賊版を容易に生成できるようになった」時であり、それ以外にはまずあり得ません*4。
現在のところ、特定のデバイスキーやメディアキーをクラック、AACS側でデバイスキーを無効化というような、際限ない「いたちごっこ」を繰り返している模様。