Meine große (120gb) Musiksammlung enthält viele Duplikate, und ich habe versucht, Spuren in der Hoffnung zu finden, Duplikate zu finden. Und da ich CS-Major bin, bin ich sehr neugierig, was dort draußen gemacht wird? Nichts, was ich tue, hat fast die Genauigkeit von etwas wie Shazam oder Lala.com. Wie "hacken" sie Tracks? Ich habe einen Standard-MD5-Hash auf allen meinen Dateien (26.000 Dateien) ausgeführt und ich habe Hunderte von gleichen Hashes auf verschiedenen Spuren gefunden, so dass das nicht funktioniert.Wie funktioniert Musik-Fingerprinting (für Websites wie Shazam und Lala.com)?
Ich bin mehr interessiert an Lala.com, da sie mit vollen Dateien arbeiten, im Gegensatz zu Shazam, aber ich nehme an, beide verwenden eine ähnliche Technik. Kann jemand erklären, wie man eindeutige Kennzeichnungen für Musik erzeugt?
Sie gefunden Hunderte von MD5-Kollisionen? Ich denke, einige Sicherheitsforscher würden daran interessiert sein. MD5 wird an dieser Stelle als unsicher angesehen, aber Sie müssen immer noch ziemlich versuchen, zwei Dateien mit demselben Hash, aber unterschiedlichen Inhalten zu erstellen. – keegan
Jemand schrieb einmal ein schönes Papier, das den Algorithmus von Shazams Patent [1] zusammenfasste, aber die Anwälte von Shazam ließen sie es niederschreiben. Ich bin nicht davon überzeugt, dass das Schreiben eines solchen Papiers eine Patentverletzung wäre, aber es braucht zu viel Zeit und Geld, um das Gegenteil zu beweisen. Angeblich ist das Patent selbst im Vergleich zu vielen Patenten, die nicht im Dunkeln liegen, gut lesbar. [1]: https://www.techdirt.com/articles/20100708/04230710128.shtml –