DAVID مالان: حسنا. أهلا بك. تحية للجميع. اسمي ديفيد مالان. أنا على علم الحاسوب أعضاء هيئة التدريس هنا في جامعة هارفارد، وتدريس عدد قليل courses-- معظمها ذات الصلة إلى جهاز الكمبيوتر التمهيدي العلم ومستوى أعلى ينبعان من ذلك. في اليومين المقبلين وليس ذلك بكثير على الرغم من حول بناء من الأرض يصل، لأننا ربما في نموذجي بالطبع الجامعية، ولكن بالنظر إلى علم الحاسوب كما علاقتها بالأعمال التجارية والقرار making-- حقا من أعلى إلى أسفل حتى نتمكن يمكن أن يستوعب مجموعة من خلفيات، كما سترى قريبا، كلا أقل تقنية وأكثر من ذلك الفني، وكذلك عدد من الأهداف أن الناس لديها. في الواقع، ونحن نظن أننا سوف نبدأ من خلال إلقاء نظرة على بعض من التركيبة السكانية لدينا هنا. ولكن أولا، دعونا نلقي ننظر إلى أين نتجه. حتى اليوم، لدينا أربعة كتل مركزة لهذا اليوم. أولا، سوف نركز على الخصوصية، والأمن، والمجتمع. ونحن سوف نفعل ذلك عن طريق ل زوجان من دراسات الحالة من نوع ما. كثيرا في الأخبار في الآونة الأخيرة كانت شركة معينة تسمى التفاح وكالة معينة معروفة كما مكتب التحقيقات الفيدرالي، كما كنت قد قرأت. وسنستخدم هذه باعتبارها فرصة لمناقشة بالضبط ما بعض القضايا الأساسية هناك، لماذا انها مثيرة للاهتمام، ما يعني أنه من الناحية التكنولوجية، واستخدام ذلك ل الانتقال أعم إلى نقاش حول الأمن واتخاذ القرارات هناك جرا. اثنين، وتبحث في التشفير على وجه التحديد. ولذا فإننا سوف ننظر قليلا أكثر من الناحية الفنية في ما يعنيه أن يتبارى في الواقع أو تشفير المعلومات. وبعد ذلك سوف نأخذ ننظر في دروببوإكس، الذي هي واحدة من هذه تحظى بشعبية كبيرة ملف أدوات تقاسم هذه الأيام. قد تستخدم، أو صندوق أو SkyDrive، أو في الآونة الأخيرة تجسد أكثر منها، وهكذا دواليك. وسوف نلقي نظرة على بعض أمن الكامنة والخصوصية الآثار هناك. سيكون لدينا استراحة، ومن ثم سنقوم نظرة على تقنيات الإنترنت في النصف الثاني من هذا morning-- تحاول لتعطيك فكرة أفضل عن كيفية هذا الشيء يعمل أن الكثيرين منكم ترتبط في هذه اللحظات، بالتأكيد استخدام أكثر كل day-- وما هي الآثار المترتبة هناك للحصول على أداء الأجهزة، للحصول على البرنامج، وأي عدد من غيرها من الصفات، وتحديدا في محاولة لإثارة عدا مجموعة كاملة من المختصرات التي قد شهدت أو ربما حتى استخدام، ولكن لا أعرف بالضرورة ما يجري تحت غطاء محرك السيارة. وسوف نلقي نظرة عليها في عملية الحصول على الواقع شركة أو الحصول على كيان على الانترنت على على شبكة الإنترنت، وماذا يعني ذلك في الواقع. فلن تكون لدينا استراحة لتناول طعام الغداء. سوف نعود ونلقي نظرة على سحابة الحوسبة، والخادم تصميم أيضا أبنية أكثر عموما بحيث عليك الخروج بفهم أفضل، نأمل من هذه الكلمة الطنانة "سحابة الحوسبة "، ولكن ما يعني في الواقع. وإذا كنت في محاولة ل بناء الأعمال التجارية أو كنت في محاولة لتوسيع الأعمال التجارية، بالضبط ما تحتاج إلى معرفته وما عليك القيام به من أجل التعامل مع أعداد مستخدمي زيادة على شبكة الإنترنت، ونوع من القرارات لديك لجعل حول ذلك. ثم في الجزء الأخير من اليوم، سوف نلقي نظرة على تطوير الشبكة على وجه التحديد. لن نحصل على أيدينا القذرة جدا، ولكنني اعتقدت قد يكون المنير إذا كنا فعلا لا تحصل على أيدينا القذرة قليلا، ونلقي نظرة على ما يسمى HTML، CSS، ومجموعة الخادم الفعلي حتى أن عليك إنشاء قليلا صفحة على شبكة الإنترنت لنفسك، حتى لو كنت قد فعلت هذا من قبل. ولكن سوف نتحدث عن ما أفكار مثيرة للاهتمام والأساسية التي وما هو في الواقع يحدث كل مرة تقوم فيها الذهاب إلى تطبيقات Google، أو الفيسبوك، أو أي عدد من الأدوات الأخرى على شبكة الإنترنت. غدا، وفي الوقت نفسه، سنقوم الانتقال إلى نظرة في الصباح في thinking-- الحاسوبية طريقة نزوة لوصف كيف يظن كمبيوتر أو إنسان متمكن في الحوسبة قد think-- قليلا أكثر منهجية، قليلا أكثر الخوارزمية، كما يمكننا القول. ونحن لن نذهب عميقا جدا في البرمجة في حد ذاته، ولكن سنركز على بعض من المبادئ التي تقوم نرى في البرمجة والكمبيوتر التجريد science--، الخوارزميات، وكيف تمثيل البيانات، و لماذا هذا مثير للاهتمام فعلا. سنتخذ إلى حد ما نظرة على إعادة برمجة في النصف الأخير من صباح الغد. سوف نحصل على يديك ل القذرة قليلا مع ذلك، ولكن فقط حتى يكون لدينا بعض سياق الحديث عن بعض من شروط الفنية التي مهندسا أو مبرمج قد تستخدم في الواقع، فإن الأمور قد تسمع أو ترى على لوحة بيضاء عندما المهندسين بتصميم شيء. في النصف الثاني من غدا، سوف نلقي نظرة في ما يمكن تسميته مداخن التكنولوجيا. وبعبارة أخرى، فإن معظم الناس اليوم لا حقا الجلوس مع فارغة شاشة أمامهم والبدء في بناء بعض التطبيقات أو بناء بعض المواقع. أنت تقف على أكتاف الآخرين باستخدام أشياء دعا الأطر والمكتبات، وكثير منهم المفتوحة المصدر في هذه الأيام. ولذا فإننا سوف تعطيك إحساسا ما كل هذا حول وكيف يمكنك أن تذهب نحو تصميم البرمجيات واختيار تلك المكونات. وبعد ذلك سوف نستنتج مع نظرة في برمجة الويب على وجه التحديد وبعض التكنولوجيات ذات الصلة هناك، أشياء too-- مثل قواعد البيانات، المصدر المفتوح، أو واجهات برمجة التطبيقات التجارية، أو برمجة التطبيقات واجهات، وبعد ذلك لغة واحدة من هذا القبيل التي قد تستخدم في ذلك. لذلك سوف يكون مزيجا من المفاهيم مقدمات، وهو مزيج من الأيدي، ومزيج لمناقشة جميع أنحاء. ولكن قبل أن تفعل ذلك، اسمحوا لي أن أقدم لكم جوابا على زوجين من الأسئلة الذي طلب من الجميع هنا. كيف تصفين الراحة مع التكنولوجيا؟ لدينا قليلا من نطاق هنا. فقال ستة أشخاص مريحة إلى حد ما، خمس وقال للغاية، وليس اثنين قال جدا. لذا يجب أن تصلح ل بعض المناقشات مثيرة للاهتمام. والرجاء، في أي لحظة، سواء كنت هي في الفئات يست غاية أو جدا، لا ابعاد إذا إما أفترض كثيرا أو يتحدث في عالية جدا من مستوى. هل تعيدني إلى أسفل. وعلى العكس، إذا كنت ترغب في الحصول على أكثر من ذلك بقليل في الأعشاب الضارة مع بعض الموضوع من الناحية الفنية، وبكل الوسائل دفع على ذلك. أنا لسعداء للرد على أسفل ل0S و1S إذا اقتضى الأمر. هل لديك أي برمجة خبرة في أي لغة؟ فقط لمعايرة، والجميع تقريبا لا يوجد لديه خبرة في البرمجة السابقة، وهو أمر عظيم. وحتى بالنسبة لتلك التي لا تفعل، ونحن سوف لا تنفق الكثير من الوقت في الواقع التدريس كيفية البرنامج، وإنما فقط مما يتيح لك طعم ذلك أننا يمكن بعد ذلك الانتقال من هناك والحديث على مستوى أعلى عن السبب بعض من تلك المفاهيم مثيرة للاهتمام. هذا وأكثر سوف جميع تكون متاحة على الانترنت. في الواقع، إذا كان هناك عنوان واحد كنت تريد أن تبقي مفتوحة في علامة تبويب طوال اليوم وغدا، ل قد ترغب في الذهاب إلى هذا واحد هنا. وهذا هو نسخة من الشرائح. وأي التغييرات التي نجريها على خلال اليوم أو المناقشات أننا تعليم على الشرائح، أنها سوف تكون هناك على الفور إذا كنت مجرد تحميل المتصفح الخاص بك. ولذا فإنني سوف أعطيك لحظة لتدوين ذلك إلى أسفل، وسوف تكون بعد ذلك قادرة لنرى بالضبط ما أرى. ولكن قبل أن نمضي قدما، وأنا يعتقد أنه قد يكون من المفيد، خصوصا ان نحن مجموعة الحميمة، فقط للتعرف على كل من الآخر قليلا وربما يقول من أين أنت، أو ما تفعله، و ما كنت أمل للخروج من اليوم وغدا، من الناحية المثالية بحيث قد تجد واحد أو أكثر مثل المشروبات الروحية التفكير أو الناس ل التحدث أثناء استراحة أو تناول طعام الغداء. وسوف تقفز لنا حول إلى حد ما بشكل عشوائي. أروى، وكنت أود أن أقول مرحبا، أولا؟ الحضور: السلام عليكم. صباح الخير جميعا. اسمي أروى. [غير مسموع]. أنا أعمل في القطاع في بلدي مثل المصرفية، والأعمال التجارية (غير مسموع). DAVID مالان: موافق. رائع. أهلا بك. أندرو. الجمهور: نعم. مرحبا جميعا. أنا أندرو [غير مسموع]. لذلك أعمل في التكنولوجيا شركة، ريد هات، وهي شركة مفتوحة المصدر كبيرة. لدي عمل الخلفية بحيث [غير مسموع] الحصول على أكثر دراية في صنع حل المنحى الاستثمارات، أنا فقط بحاجة الى معرفة ما الناس يتحدثون عنه. ولذا فإنني قيادة العمليات شركائنا الدولية. لقد فعل ذلك لمدة خمس سنوات. نظرتك رائعة. أنا أبحث حقا لاختيار يصل كل تلك [غير مسموع]. DAVID مالان: رائع. سعيد لوجودك. كريس. الحضور: صباح الخير. اسمي كريس برات. أعمل في شركة تدعى (غير مسموع). انها شركة عائلية، لذلك أنا تفعل الكثير من المشاريع المختلفة. والآن، وتركيزي ينصب على التكنولوجيا مبادرات وإدارة موظفي تقنية المعلومات لدينا. لذلك أنا هنا للحصول على أكثر عالية مستوى وفهم واسع من أنواع الأشياء أن [غير مسموع] هو به ودراية حتى أتمكن من مساعدة لهم اتخاذ القرارات [غير مسموع]. DAVID مالان: رائع. اهلا وسهلا على متن. أوليفييه، أليس كذلك؟ الجمهور: نعم. لذلك أنا المعيشة الفرنسية في سويسرا العمل من أجل [غير مسموع]. انها (غير مسموع) الشركات. لذلك نحن جمع المال عندما هناك كارثة وكل شيء. وأنا تدريس بعض استراتيجيات هناك. لذلك لا بد لي من العمل على [غير مسموع] المشاريع الرقمية، ولكن أيضا المشاريع التكنولوجية تماما. لذا فإن الفكرة بالنسبة لي هو حقا ل تكون قادرة على اتخاذ قرارات أفضل وإبلاغه أفضل من ما أنا حقا [غير مسموع]. DAVID مالان: رائع. أهلا بك. والروماني أو الرومانية، أليس كذلك؟ الحضور: أنا من [غير مسموع]. وأنا مسؤول عن [غير مسموع]. وفي فريق نحن- نحن فريق وظيفية عبر لذلك نحن نعمل مع المهندسين. وما أتطلع إليه هو أن تكون قادرة على التواصل بشكل أفضل مع المهندسين. [غير مسموع] DAVID مالان: رائع. وكارينا. الحضور: أنا كارينا من مونتريال. أنا على [غير مسموع] من مقاطعة كيبيك. اسف للغتى الانجليزيه. وأنا هنا من أجل فهم أفضل ما وأوضح لي مبرمج أو موزع إلي. [غير مسموع] DAVID مالان: أوه. رائع. حسنا، إذا كنت من أي وقت مضى الكلام جدا بسرعة، لا تبطئ لي باستمرار. وأنا سعيد لتكرار. الحضور: [غير مسموع] DAVID مالان: بالتأكيد. لا داعى للقلق. وNikisa، أليس كذلك؟ الجمهور: نعم. شكرا. اسمي Nikisa، وأنا [غير مسموع]. [غير مسموع] أنا نفسي [غير مسموع]. لذلك أنا الخلط دائما مع [غير مسموع] مهما كنت حقا [غير مسموع]. DAVID مالان: موافق. رائع. أهلا بك. فيكتوريا. الحضور: أنا فيكتوريا. أنا أعيش في جمهورية التشيك. أعمل ل[غير مسموع] المؤسسة. وعلى الرغم من أنها شركة تكنولوجيا، انها ممكن أن في تكنولوجيا المعلومات شركة [غير مسموع]. لذلك أركز على الأعمال التجارية التنمية، وكلما أذهب إلى لقاء العملاء، وأنا يجب أن تأخذ شخص الفني معي لأن بلدي يسأل العميل الأسئلة عن الجانب التقني لل القصة. [غير مسموع]. يتحدثون إلى بعضهم البعض، ولكن ثم ليس لدي أي تفاهم من ما نناقش. لذلك كنت ترغب في الحصول على فهم أفضل لأنني أعتقد أنه سيكون مساعدة نفسي [غير مسموع] مع علاقاتي مع العملاء كذلك. DAVID مالان: وانها جيدة نشير بالنسبة لي أن تتناغم في. فقط الكثير سنكون هناك قادرة على القيام في يومين فقط. ولكن من بين الأهداف، وآمل، هو أنه، بعد القليلة القادمة أيام، على الأقل أكثر من الكلمات سوف تبدو مألوفة كما كنت بدس حول الانترنت. وسيكون لديك أفضل شعور ما لجوجل، أو ما هي الكلمات الواقع يعني شيئا وما قد يكون التسويق رقيق الكلام حتى أنه مع مرور الوقت، ل يمكن أن تتراكم أن الراحة و نأمل تهجير الشخص الذي أن العلامة جنبا إلى جنب في كل مرة. بن. الحضور: اسمي بن [غير مسموع]. أنا الصفقة التكنولوجيا محامي. [غير مسموع]. وأنا هنا حقا لمجرد الحصول على فهم أفضل لما CTOs والمهندسون في [غير مسموع] قانونية جانب من الأشياء هيكلة [غير مسموع]. DAVID مالان: رائع. الحضور: ودان. مرحبا، الجميع. اسمي دان. أنا أعيش المحلية هنا. أنا من اندوفر. أنا أعمل محليا في برنامج شركة، كرونوس إنكوربوريتد. كان في البرامج على 20 عاما و[غير مسموع] التسويق ونوع تطوير فرص العمل. على مدى السنوات الخمس الماضية، لقد تمكنت فريق من الخبراء الاستشاريين سحابة الفني في ما قبل البيع الموضة. لذلك التقطت الكثير من المفاهيم على الطريق. وهكذا أفعل الكثير من المناقشات التقنية. ولكن يمكنني أن تأخذ فقط حتى الآن. على غرار فيكتوريا، الكثير من الأوقات كنت تضيع وتحتاج إلى استدعاء في شخص التقني. لذلك أنا أبحث فقط لسلسلة الكثير من المصطلحات التقنية معا حتى أحصل على فهم أفضل لذلك أنا يمكن إجراء محادثات أكثر استنارة. DAVID مالان: ممتاز. حسنا، في نهاية المطاف، نستطيع توجيه اليومين المقبلين في أي الناس الاتجاه ترغب. لدينا رجل القش ل كلا اليوم وغدا. ولكن وبكل الوسائل، لا تتردد في توجيهنا سواء خلال الدورة أو أثناء فترات الراحة أو الغداء إذا كان هناك شيء كنت ترغب في النزول صدرك. واسمحوا لي أن أؤكد، هناك في الحقيقة ليس سؤال سخيف. وإذا كنت أشعر سؤالك غبيه، بكل الوسائل اسألوا لي أكثر بهدوء أثناء فترات الراحة، أو الغداء، أو ما شابه ذلك. ولكن أن تطمئن، يبدو أننا في شركة مختلطة جدا company-- جيدة جدا هنا، سواء على الصعيد الدولي وتقنيا. لذلك لا تتردد في المشاركة كما مريح بقدر ما تريد. فلماذا لا نأخذ نظرة، مرة أخرى، في هذا السياق من الخصوصية، والأمن، والمجتمع في هذه الحالة بالذات تنطوي التفاح ومكتب التحقيقات الفيدرالي. وكنت قد تكون عموما مألوفة مع هذه الحالة. فإنه من الصعب الهروب أذكر منه في هذه الأيام. بدافع الفضول، كيف الكثير منكم فون؟ الجميع تقريبا. وكان لديك هاتف يعمل بنظام Android؟ لذلك لحسن الحظ، على الرغم من هذا هو منحاز قليلا نحو فون تحديدا، الواقع هو نظام التشغيل أندرويد من قبل جوجل لديها الكثير من القضايا المشابهة الميزات لما تقوم به شركة آبل. انهم ببساطة يحدث ليكون في دائرة الضوء في الوقت الراهن، ولقد كانوا بشكل خاص على حافة القطع عندما يتعلق الأمر في الواقع قفل أسفل هذه الأجهزة أكثر وأكثر مع كل التكرار من دائرة الرقابة الداخلية، نظام التشغيل الذي يعمل في الواقع على أجهزة أبل. فلماذا لا نأخذ انظر هنا فقط لتحديد المرحلة على ما هي المشكلة الفعلية. وذلك ما يحدث مع أبل ومكتب التحقيقات الفيدرالي إلى حد ان كنت على دراية بالقضية؟ الحضور: مكتب التحقيقات الفدرالي يريد الحصول على البيانات التي تم تشفيرها من قبل شركة آبل. DAVID مالان: بالضبط، لذلك يريد مكتب التحقيقات الفدرالي للوصول إلى البيانات التي مشفرة. لذلك أولا، خطوة الى الوراء. ماذا يعني ذلك بالنسبة للبيانات أن يكون مشفرة، فقط كتعريف سريع؟ الحضور: آمن بطريقة ما أن الناس سوف لا يكون هذا الوصول السهل إلى ذلك [غير مسموع]. DAVID مالان: نعم. بالضبط حتى انها وسيلة للحجب المعلومات بحيث أن لا أحد يمكن، من الناحية النظرية، والوصول إلى تلك المعلومات. وهكذا يمكنك فقط عرضا أعتقد أنها الهرولة. حتى لو كان الكلمة الإنجليزية أو فقرة باللغة الإنجليزية، كنت للتو قد الخليط عبارة عن حتى ان احدهم قد ننظر في الأمر ويرى هراء. ولكن نأمل، هناك طريقة لإعادة ترتيب تلك الحروف. الآن، في الواقع، انها كثيرا أكثر أمنا من ذلك لشخص هو ببساطة يمكن الاجتهاد حل الرموز والكلمات مع احتمال كبير ومعرفة ما تقول الجملة. وفي الواقع، في نهاية اليوم، كل هذا يحدث في غاية 0S level-- و1S منخفضة. وصباح الغد، سنتحدث حول التفكير الحسابي وماذا يعني ذلك بالنسبة للبيانات ل أن تنفذ أو ممثلة مع 0S و1S فقط. ولكن لأغراض اليوم، دعونا نفترض فقط أن لديك أشياء مثل رسائل البريد الإلكتروني، والصور، والفيديو، وكل ذلك على اي فون أو جهاز الروبوت. وبطريقة أو بأخرى، أن البيانات وسارعت مثالي. ولذا فإن هناك مشتبه به في هذا قضية معينة، سان بيرناردينو، حيث لديهم الهاتف المشتبه به، وأنها ترغب في الحصول على البيانات من ذلك. ولكن في هذه الحالة، أبل لديها أساسا قال لا لبعض الأمور ونعم إلى أمور أخرى. حتى لقد قال نعم لعدد قليل من الأشياء بطريقة تتفق مع ما ان الكثير من الشركات الأمريكية القيام به عندما استدعى أو ما شابه ذلك. لقد قدموا، على سبيل المثال، السلطات مع النسخ الاحتياطي على iCloud. حتى إذا أنا على دراية، على iCloud هي هذه السحابة base-- وسوف نعود إلى سحابة computing-- هذه السحابة محددة nebulously خدمة مقرها حيث تدعم فقط من البيانات الخاصة بك. واتضح أن ما يمكن الوصول إلى البيانات غير مشفرة هناك. حتى انها محلول عندما يكون في الواقع يجري احتياطيا هناك. وهكذا تحولت أبل أن أكثر. ولكن للأسف، أشك في السؤال يبدو أن تعطيل التلقائي على iCloud احتياطية بضعة أسابيع قبل مكتب التحقيقات الفدرالي الحصول على هذا فون معين. ولذلك لا يوجد بضعة أسابيع من إمكانات البيانات التي تعيش على الهاتف، ولكن ليس في على iCloud. وهكذا يريد مكتب التحقيقات الفيدرالي للنظر في الواقع في ما يدور في أن هاتف معين. للأسف، والهاتف، مثل العديد من بلدنا هنا، محمي مع رمز المرور. ومتى تكون هذه رموز المرور typically-- سواء على هاتفك أو بشكل عام؟ الحضور: أربعة. DAVID مالان: نعم. في كثير من الأحيان أربعة أرقام. لقد بدأوا مع أحدث إصدارات دائرة الرقابة الداخلية لجعل هذه رموز المرور لفترة أطول قليلا. ودعونا نضع فقط ذلك في منظور. حتى لو كان أربعة أرقام رمز المرور، وهذا جيد جدا. وهذا مشابه ل ما كثير من الناس على أجهزة الصراف الآلي أو بطاقات السحب الآلي الخاصة بهم. ما هي الآثار المترتبة على الأمن؟ حسنا، دعونا نلقي خطوة إلى الوراء. إذا كان لديك أربعة code-- أرقام ودعونا دعونا نبدأ بأنفسنا حتى قبل صباح الغد. أعتقد حسابيا. انها رمز من أربعة أرقام. كيف يمكن لك، كإنسان قبالة الشارع، وليس بالضرورة technophile، تميز فقط كيفية تأمين ل اي فون هو ما اذا كان استخدام أربعة أرقام 0S passcode-- من خلال 9S. كيف يمكنك أن تبدأ في تحديد أمن اي فون بعد ذلك؟ الحضور: خمسة؟ DAVID مالان: خمسة؟ وماذا يعني لك خمسة؟ الحضور: [غير مسموع] هذا technology-- فإنه من السهل للوصول محاولة من 1001 [غير مسموع]. DAVID مالان: موافق. الحضور: حاول 111، 000، [غير مسموع]. وإذا كنت [غير مسموع] جهاز الكمبيوتر الخاص بي مرات عديدة [غير مسموع]. DAVID مالان: آه، جيد. ذلك بالفعل، إذا حددناها المشكلة السيناريو لأن هذا الجهاز هو آمن لأنه يحتوي على أربعة أرقام رمز المرور، هجوما على أن الهاتف لا يعدو أن يكون محاولة ل جميع الأرقام الممكنة. قد تبدأ فقط 0 0 0 0. وبشكل مخيف، وهذا هو رمز المرور الافتراضي على الكثير من الأجهزة هذه الأيام. في الواقع، بوصفها جانبا، إذا كان لديك أي جهاز تدعم لاسلكية تقنية تسمى تقنية بلوتوث، رمز المرور الافتراضي في كثير من الأحيان هو 0 0 0 0. أو ربما، لو كان أكثر أمنا جهاز، 0 0 0 0 0-- واحد إضافي 0. حتى عندما تكون في شك، إذا كنت بحاجة إلى الحصول على بعض الأجهزة، تبدأ هناك. ولكن بطبيعة الحال، إذا يهز فون أو هتنوت، ويقول: كلا، هذا ليس هو، ما عدد قد حاولت بعد 0 0 0 0؟ 1 1 1 1. 2 2 2 2. 7 7 7 7-- هذا لك؟ حسنا. كنت قد القوة الغاشمة فقط، كعالم كمبيوتر says-- محاولة كل القيم الممكنة. لذلك دعونا توجيه العودة إلى السؤال الأصلي. كم هي آمنة اي فون؟ شخص من الشارع قد يقول جدا أمنا، أو ليست آمنة جدا، أو المتوسطة تأمين، ولكن هذا النوع من معنى. سيكون من الجميل لو استطعنا تنسب شيء أكثر الكمي، حتى لو كان عدد أفرادها. نحن لسنا بحاجة الرياضيات يتوهم، ولكن فقط بعض تقدير عددي أو شرط من أمن. حتى إذا كنت قد حصلت على أربعة رمز المرور الرقم، يمكننا تبدأ لصقه نوع من تصنيف رقمي لذلك؟ كم هي آمنة هو؟ الحضور: 1 من 10000. DAVID مالان: نعم. حتى 1 من 10000. أين يمكنك الحصول على 10،000 من؟ الحضور: جميع الاحتمالات [غير مسموع]. DAVID مالان: نعم، بالضبط. إذا كنت قد حصلت على رمز 4 أرقام، يمكنك ديك 0 0 0 0، أو يمكن أن يكون 9 9 9 9 الحد الأقصى. وذلك أن 10،000 الاحتمالات. بحيث يبدو كبيرا جدا. وسيكون بالتأكيد اتخاذ على الإنسان بعض الوقت لمحاكمة كل من هذه الرموز. وهكذا نفترض، الأول، أثناء وجبة غداء تمريرها واحد من فون الخاص بك وكان لديك رمز من أربعة أرقام. إذا كان لي ما يكفي من الوقت، ربما يمكنني أن اكتب في 0 0 0 0. وبعد ذلك يهز ويقول: لا. 0 0 0 1، 0 0 0 2، 0 0 3، و ربما أستطيع أن أفعل 1 في الثانية الواحدة. ذلك أن 10،000 ثواني. فكيف الوقت سيستغرق لي في النهاية للحصول على الواقع إلى فك تشفير أو اختراق اي فون شخص ما بالنظر إلى هذه الأرقام؟ وسنلعب مع عدد قليل ربما هنا. اسمحوا لي أن المضي قدما وسحب ما يصل مبالغة من آلة حاسبة. حتى لو كان 10،000 ثانية، هناك هي 60 ثانية في دقيقة واحدة، وهناك 60 دقيقة في ساعة واحدة. لذلك فمن مثل 2.7 ساعة. لذلك يجب أن يغيب عن بعد الظهر جلسات، إذا كنت بدأت أثناء تناول طعام الغداء. ولكن الامر سيستغرق لي فقط 2.7 ساعات في محاولة الدخول في اي فون الخاص بك. الآن، هل يمكن أن يكون دراية آليات أن أبل وقريبا ربما البعض تستخدم الشركات للدفاع ضد هذا. هذا لا يبدو أو يشعر بالأمان جدا بعد الآن. وسوف نعود في مجرد بعض الشيء للقيام إدخال واحد أكثر، ما لم نشعر حذفها. ما يمكننا القيام به لجعل هذا أكثر أمنا؟ 10000 يشعر وكأنه الكثير. ولكن 2.7 ساعات لا أشعر حقا مثل هذا الوقت الطويل. الحضور: هل أليس كذلك الحصول على تأمين بعد ثلاث محاولات أو شيء من هذا القبيل؟ DAVID مالان: آه، ربما يفعل. في الواقع، نأمل أن لا ثلاثة، لأنه حتى أنا الأبله على بلدي رمز المرور ثلاث مرات أو أكثر. لذلك عادة ما يكون هناك بعض عتبة. وأعتقد في حالة دائرة الرقابة الداخلية، و الافتراضي هو في الواقع 10. لكن similarly-- الحضور: [غير مسموع] DAVID مالان: معقولة --similarly. وذلك ما يفعل ذلك يعني- ذلك ما يحدث بعد 10 محاولات أو أيا كان عدد المحاولات؟ الحضور: يحصل مؤمن. DAVID مالان: نعم. وبالتالي فإن الهاتف ربما بتأمين نفسه باستمرار. الحضور: تأخر الوقت. DAVID مالان: تأخر الوقت. هل تقصد تأخير الوقت؟ الحضور: أنها سوف قفل الهاتف ل خمس دقائق، وبعد خمس دقائق، يمكنك المحاولة مرة أخرى. DAVID مالان: حسنا. ولكن هذا لا أشعر بأن ذلك هو حل مشكلة، أليس كذلك؟ لا أستطيع أنا أعود 5 دقائق في وقت لاحق ومواصلة القرصنة على ذلك؟ الجمهور: نعم. DAVID مالان: موافق. الحضور: ولكن بعد محاولة مرة أخرى، فإنه يذهب إلى 10 دقيقة. DAVID مالان: آه. الحضور: --keeps التوسع. يزيد ذلك الشيء but--: الحضور DAVID مالان: نعم، بالضبط. لذلك دعونا نفترض انها ليست واحدة في الثانية الواحدة، لكنه يأخذ لي عن 10،000 رموز، بدلا من مرة الثانية (1) لكل منهما، انها في الواقع ليست حتى 60 ثانية. انها خمس دقائق. وحتى الآن، وهذا هو number-- مجموعه هذا هو المبلغ الإجمالي للوقت ولست بحاجة لاختراق الهاتف. ومرة أخرى، هناك 60 ثانية في دقيقة، و60 دقيقة في ساعة واحدة. وحتى الآن، ونحن ما يصل الى 833 ساعة. وإذا كنا نريد أن نرى هذا على وجه التحديد، الآن نحن نتحدث عن 34 يوما. لذلك يجري لاتخاذ عدو، من دون نوم، 34 أيام من الآن لتقتحم اي فون الخاص بك، إذا كان هناك هذا خمس دقائق تأخير. ولكنها ليست حتى مجرد خمس دقائق. كما قال كريم، ما يحدث بعد next-- الحضور: بعد أن كنت قد tried-- DAVID مالان: --misattempt؟ الحضور: --five أكثر من مرة، ثم فهو يوفر لك تأخير 10 دقيقة. DAVID مالان: تأخير 10 دقيقة. ولست متأكدا ما هو عليه بعد ذلك، ولكن ربما هو 20 دقيقة. ربما تمر 40 دقيقة. وإذا كان كذلك، هذا هو الواقع مثال على تقنية شائعة إلى حد ما في الحوسبة المعروفة باسم التراجع المتسارع، حيث يعني هذا الأسي عادة النقر المزدوج شيء مرة أخرى ومرة ​​أخرى. بحيث يبدأ من كونها لا أهمية لذلك. ولكن بمجرد البدء في مضاعفة من 2-4 إلى 8 إلى 16-32 و 64 عاما الفجوات تبدأ فعلا في الاتساع. وذلك قد يستغرق شهرا، أو سنة، أو مدى الحياة للحصول على الواقع في هذا الجهاز. الآن، هناك آليات أخرى لا يزال. الوقت هو شيء جيد لأنه، بشكل عام، وهذا هي تقنية أمنية مشتركة. لا يمكنك التوقف بالضرورة سيئة الرجال، ولكن يمكنك أن يتباطأ عليهم. ولأن هناك محدود الموارد في الحياة، مثل العيش، يمكنك دفع في نهاية المطاف من التهديد حتى الآن أنه على الرغم من، بالتأكيد، الخصم قد تحصل على محظوظا حقا ومحاولة 7 7 7 7 على الهاتف الخاص بك، والحصول على الجواب الصحيح، واحتمال أن منخفض بشكل لا يصدق. وهكذا، والأمن عموما هو وظيفة، وليس الحماية المطلقة، ولكن من حماية الاحتمالية. كنت مجرد متأكد من أنك آمنة من نوع ما من الهجوم. ولكن هذا قد لا يكون حقا جيدة بما فيه الكفاية. لذلك أكثر ما يمكن أن تفعله؟ وأكثر ما لا أبل القيام به، إذا مكنت الناس هذا، إذا عدو أو يحاول الرجل سيئة للحصول على أكثر من 10 مرات، إلى جانب إدخال تأخير. ما يمكن أن يكون أقوى مقياس الدفاع أن قد تجعلك النوم بشكل أفضل في الليل؟ الحضور: محو البيانات. DAVID مالان: محو البيانات. بلى. ذلك في الواقع، وهذا هو تقنية شائعة جدا حيث، مثل الكثير من الأفلام القديمة، هذه الرسالة سوف التدمير الذاتي في 10 ثانية. عادة جدا، سوف الأجهزة، فون بينها، مسح فقط أنفسهم، حذف أنفسهم بعد 10 محاولات غير صحيحة. فهل هذا شيء جيد أو سيئا؟ الآن، دعونا نضع على أكثر من مدير المنتج قبعة. ما هو جيد عن هذا؟ لماذا هذه ميزة إيجابية؟ [أصوات مقاطعة] لا تستطيع الوصول إلى المعلومات الخاصة بك. حتى الآن، ليس فقط لك تباطأ الخصم أسفل، إذا كان لديك تلك تأخيرات زمنية مصطنعة، ولكن كنت قد ضمنت أيضا أنه إذا هو أو هي مسامير 10 مرات، الآن نافذة وانتهت للتو فرصة. كان لديهم فقط 10 محاولات. واحتمال الحصول على الإجابة من الصحيح من 10 محاولات عندما يكون هناك 10،000 الاحتمالات هي 1 من 1000. حتى 10 مقسوما 10،000-- 1 أكثر من 1،000. ولكن حتى هذا ليس كل شيء على ما يرام. ولذا فإننا سوف أعود لصنع لي يشعر على نحو أفضل عن هذا الاحتمال لأنه يشعر فعلا مرتفع بعض الشيء. انها 1/10 نقطة مئوية. ما هو سيئ عن هذه الميزة على الرغم من؟ الحضور: انها سيئة because-- DAVID مالان: نعم. ماذا تعني في يدي؟ الحضور: إذا كنت لا أنها تخسر، وكنت للتو في محاولة للوصول الى هاتفك. DAVID مالان: نعم. حتى ما إذا كان هناك أي حل وسط، لديك مجرد نوع من مشتتا، كنت احمق، ل نسيت كلمة المرور. ولذا فإنه ليس من غير معقول، خصوصا إذا لم تقم بتسجيل الدخول ل هاتفك والتي في كثير من الأحيان أو كنت مشتتا في حين يفعل ذلك، ربما أنت نفسك أخطأت التعليمات البرمجية 11 مرة. والآن، اللعنة، لقد قمت مجرد محو الجهاز الخاص بك. لذلك هذا هو أيضا نوع من موضوع في الحوسبة والكمبيوتر علم المقايضات. هناك فعلا نادرا ما تكون الإجابة الصحيحة. هناك ببساطة أكثر من الأفضل أو إجابة أقل تكلفة. وفي هذه الحالة، هناك مفاضلة. واحدة، والبيانات لدينا هو قليلا أكثر أمنا، إذا كان يحصل في أيدي بعض الخصم. ولكن يمكنني أن تبادل لاطلاق النار في نفسي قدم من قبل المسح، عن طريق الخطأ، بلدي البيانات إذا كنت لا تحصل على الواقع هذا الحق رمز المرور ضمن أول 10 مرات. فما هي دفع؟ كيف يمكننا إصلاح ذلك؟ هل نحن رمي ميزة خارج تماما، إذا كنا أبل، ويقول: هذا يشعر سيئة لأننا في طريقنا لل have-- اذا كان لدينا العملاء الغاضبين واحد، هذا ليس وضعا نحن نريد دعوة. الحضور: نحن مشفرة ثم نحن تعافى رمز بطريقة أو بأخرى من قبل شركة آبل أو أيا كان [غير مسموع]. DAVID مالان: هل يمكنك توضيح؟ الحضور: [غير مسموع] DAVID مالان: موافق. ولذلك ربما لم نفعل هذا الشيء المسح، الذي يشعر قليلا مثيرة للغاية. لماذا لا تبقي فقط تشفير البيانات؟ حسنا، حتى في هذه الحالة، أبل بالفعل لا تبقي البيانات المشفرة. وما حفظ الخصم من رؤية البيانات المشفرة للأسف أن رمز المرور. حتى يفتح رمز المرور بشكل فعال البيانات بحيث حين انها مخلوط، إذا كنت مجرد عقد الهاتف، كما بمجرد تسجيل الدخول باستخدام رمز المرور، انها محلول و يمكن للمستخدم رؤية ذلك. حتى يتم تشفير بالفعل. ولكن إذا أردنا تجنب المسح البيانات، لكننا بطريقة أو بأخرى تريد أن يكون لها إجابة جيدة على خط دعم العملاء إذا كان غائبا التفكير أو المستخدم النسيان له عن طريق الخطأ مسحت هاتفه لأنهم أخطأت في كتابة كلمة المرور 11 مرة، ما الحل يمكن أن نقدم؟ وإلا كيف يمكن لنا حل هذه المشكلة الآن؟ بلى. الحضور: خدمة العملاء (غير مسموع). DAVID مالان: موافق. لذلك هذا امر جيد. لذلك ربما من دون استخدام اللجوء إلى القضاء، أننا يمكن أن يكون بعض من النطاق آلية لحل هذه المشكلة. وخارج النطاق، أعني لك لا تتفاعل فقط مع الهاتف، ربما كنت انتزاع هاتف شخص آخر أو البريد الإلكتروني وتتحدث لخدمة العملاء. وربما يطلبون لك الأسئلة المعتادة، وأيضا، ما هو اسمك، ما هو تاريخ الميلاد الخاص بك، ما هي الأرقام الأربعة الأخيرة من الخاص بك رقم الضمان الاجتماعي أو هوية البلاد. وما هو جيد عن ذلك؟ حسنا، بالطبع، مع احتمال كبير، فإنه يتيح لك وأنت فقط إلى الهاتف لأنه ربما كانوا إرسال رمز المرور المؤقت. وهذا غير موجود في حالة أبل، ولكن ربما أنها لا نرسل لك رمز المرور المؤقت. تحصل في، وكنت مرة أخرى في طريقك. ولكن ما هو الجانب السلبي هذا الحل؟ الحضور: اذا كان شخص ما يسرق هويتك، قد يكون لديهم إمكانية الوصول إلى كل هذه المعلومات. DAVID مالان: نعم. اذا كان هناك من يسرق بك identity-- وبصراحة، انها ليست فقط من الصعب، وخصوصا عندما الكثير من الشركات نسأل نفس الأسئلة. ما هو اسمك، ما هو عنوانك، ما هي الأرقام الأربعة الأخيرة من الخاص بك رقم الضمان الاجتماعي، ما والحيوانات الأليفة المفضلة لديك، ما كان الوالد المفضلة لديك أو ما قد يكون على الأسئلة. في واقع الأمر، بوصفها جانبا، لقد لاحظت، بعد بضعة أيام شغل أسئلة خارج مثل هذه، أسئلة في جهد معقول لتصبح أقل قليلا مشهور يتم الحصول الشخصية على نحو متزايد. وبمجرد بدء إعطاء هذا طعام شهي من المعلومات التي قد الواقع تكون سرية لهذه الشركة، و هذه الشركة، وهذه الشركة، ولهذه الشركة، فإنه لن يمر وقت طويل قبل بعض المجاميع شركة هذا النوع من المعلومات. وهكذا كنت قد قال القليل أسرار بسيطة، مثل أعز أصدقائك أشب عن الطوق، ل كل من هذه الشركات الفردية. وقريبا بما فيه الكفاية، لديك هجوم المعروفة باسم الهندسة الاجتماعية، حيث شخص ما يغير شكله تماما كما كنت على الهاتف أو السخريات عنوان بريدك الإلكتروني ويحصل بطريقة أو بأخرى في الهاتف. لذلك أنا لا تروق ذلك. انها حل ممكن، ولكن دعونا نفترض أنني لا تروق ذلك. دعونا نعود إلى المسألة في اليد حيث يتم تشفير الهاتف وليس لدينا مكن نوع آلية التدمير الذاتي. لكنني do-- بدلا من ذلك، لقد مكن بعض آلية التدمير الذاتي، لكني مع ذلك تريد لاسترضاء العملاء الذين قصد تقضي هاتفه. وإلا كيف يمكن أن نحل هذه المشكلة؟ الحضور: عمل نسخة احتياطية. DAVID مالان: عمل نسخة احتياطية. وبالفعل، هذه هي الطريقة أبل يحدث للقيام بذلك. أحد الدوافع من على iCloud هو بالضبط this-- الراحة ليس فقط ويستريح وأكد أن جميع من صورك وكل شيء وتدعم ما يصل، ولكن في هذه case-- لأنه إذا كان جهاز الفردية الخاصة بك، سواء كان ذلك أجهزة أي بود، أو فون، أو يتم فقدان أي باد، أو سرقة، أو عن طريق الخطأ أو محوها عن عمد، على الأقل جميع البيانات الخاصة بك هو في مكان آخر. ويمكنك الذهاب للتو شراء أو اقتراض فون أخرى. يمكنك استعادة من النسخة الاحتياطية، إذا جاز التعبير، من على iCloud، وكنت مرة أخرى وتشغيلها. الآن، وهناك مفاضلة هناك. ومن المحتمل أن أبل لديها الآن الوصول إلى جميع تلك البيانات نفسها. ويمكننا أن نعود إلى ذلك بعض الوقت. ولكن على الأقل الآن، لقد حلها المشكلة بطريقة مختلفة. وإذا كنت تصور هذه خط القصة في عقلك عين، كنت ربما يمكن أن نرى أن كل الوقت الذي حل problem-- نوع من التستر تسرب في خرطوم، مشكلة أخرى الينابيع في أماكن أخرى. نحن في الحقيقة مجرد دفع المشكلة في مكان آخر. وفي حالة خصم مع تأخر الوقت، حقا ما نقوم به هو نحن لسنا حفظ الخصم خارج، نحن مجرد رفع شريط على الذي كان لديه على القفز في الترتيب في الواقع للوصول إلى البيانات المتوفرة لدينا. ذلك في أي وقت، من الآن فصاعدا، وتذهب إلى الموقع، أو تقرأ بعض ورقة بيضاء، أو بعض CTO أو منظمات المجتمع المدني يقول لك، يا، لدينا أنظمة وsecure-- انها هراء. لا يوجد شيء ليكون المقصود بواسطة "أنظمتنا آمنة" بخلاف ما أخذنا الصناعة تدابير الاحتمالية القياسية لإبقاء الناس بعيدا عن الخاص بك الخوادم أو بعيدا عن البيانات الخاصة بك. الآن، الوضع أبل لديها نوع حصلت مثيرة للاهتمام لأنهم قد تم طلبت أن تفعل شيئا هذا ليس بهذه البساطة كما تسليم بيانات الخصم. لقد فعلت ذلك من على iCloud. ولكن الآن، يريد مكتب التحقيقات الفدرالي للوصول الى هذا الهاتف. والاعتقاد بأن ذلك لا في الواقع وهذه الآلية التدمير الذاتي بنيت في الدقيقة 10 attempts-- وأنا أعتقد أن هذا بسبب أنها نظرت إلى النسخ الاحتياطي، وأدركت يبدو أن هذه الميزة ليتم تمكين، وأفترض أنهم لا تريد بالضرورة محاولة والنفايات من أصل واحد 10 محاولاتهم لتأكيد أو نفي هذه الميزة. وهم أيضا، unfortunately-- و هذا هو نوع من السخرية منه كل شيء، ومقاطعة حيث هذا عملت زميل في الواقع تملكها وكان يدفع لذوي الاحتياجات الخاصة software-- إدارة الجهاز software-- التي تم تثبيته على phones-- موظفيها لذلك الهاتف في السؤال هو في الواقع ممتلكات الدولة أو الممتلكات المقاطعة التي كان يستخدم من قبل الموظف. لو أنها مثبتة مسبقا هذا البرنامج إدارة الجهاز، أنها يمكن أن يكون مع بضغطة واحدة على جهاز الكمبيوتر أو ماك مقفلة هذا الهاتف بشكل مسلي. ولكن للأسف، لم يكن لديهم هذا البرنامج مثبت بالفعل. لذلك هناك طرق أخرى بعد لمعالجة هذا النوع من القضايا. فإنه ليس من الضروري أن يكون أسود مربع في جيب الموظف الخاص بك. لكنهم لم يفعلوا. وحتى الآن نحن عالقون مع الوضع مع اي فون المشفرة التي سوف حرفيا self-- سوف المجازي التدمير الذاتي بعد 10 محاولات غير صحيحة. ومكتب التحقيقات الفيدرالي يريد الحصول على البيانات من هذا الهاتف. لذلك دعونا نلقي نظرة على ما تيم أعلنت كوك إلى العالم واتخذ هذا الموقف الشجاع. إذا كنت لم تقرأ، اسمحوا لي نمضي قدما ونفعل هذا. إذا كنت ترغب إما على الخاص كمبيوتر للذهاب إلى هذا لك URL هنا، أو أنا يمكن انتزاع لك بعض النسخ الورقية. لماذا لا تأخذ فقط دقيقتين، لو تفضلتم، وجاء في الرسالة الفعلية التي تيم كتب طبخ للعملاء أبل. وسنرى إذا كنا لا يمكن بعد ذلك ندف بصرف النظر ما يعني في الواقع. وحتى لقد حلقت عدد قليل من الأشياء في هذا المجال. ولكن دعونا نرى ما اذا كنا لا يمكن استخلاص ما في الواقع يقال هنا وحيث الحقيقي الاشياء مخفيا. لذلك أنا على سبيل المثال، في الفقرة starting-- تحت سان برناردينو الحالة، الفقرة البداية "لدينا احترام كبير لل" الجملة الأخيرة تيم كوك هذا هو. "لقد طلبوا لنا لبناء مستتر لآي فون ". هذه هي العبارة التي تستخدم عادة، "الباب الخلفي" لشيء ما. ماذا يعني هذا في الواقع يعني، كما أفضل يمكن أن أقول لكم، من ما كنت قد قرأت هنا أو في أي مكان آخر؟ الحضور: هاك ذلك. DAVID مالان: إنهم يريدون أن تكون قادرة الإختراق ذلك، وماذا يعني ذلك؟ ما هو مستتر؟ الحضور: وهناك نقطة دخول بديلة؟ DAVID مالان: نعم. حتى انها نقطة دخول بديلة. مثل الكثير من منزل الفعلي حيث لديك الباب الأمامي، وأحيانا الباب الخلفي حيث كنت من المفترض أن يأتي في الباب الأمامي وكثيرا ربما لا حتى الظهر الباب، إلا إذا كنت تنتمي هناك، مكتب التحقيقات الفدرالي يسأل ل رمزي يعود door-- وسيلة أخرى للدخول في الهاتف الذي لا مجرد إصبع الإنسان لمس رمز وفي الحصول بالطريقة المعتادة. إنهم يريدون أن تسرع في الشراب بطريقة أو بأخرى البيانات خارج، ربما مع كابل، ربما لاسلكيا، أو أنها تريد أن تكون بطريقة أو بأخرى قادرة على إدخال رمز، ربما، إلى الهاتف دون مجرد استخدام إصبع الإنسان الخام. لذلك هم يلمح إلى، في الفقرة التالية، "مكتب التحقيقات الفيدرالي يريد منا لجعل جديدة نسخة من تشغيل اي فون النظام، والتحايل على عدة ميزات الأمان الهامة. " فلماذا مكتب التحقيقات الفدرالي طلب أبل لجعل نظام التشغيل الجديد؟ ويبدو أن هذا النوع من جانب النقطة؟ لا؟ لماذا تظن أنها يمكن القول إن؟ كيف هو الحل لهذه المشكلة؟ الحضور: [غير مسموع] DAVID مالان: نعم. الحضور: [غير مسموع] DAVID مالان: بالضبط. إصدار دائرة الرقابة الداخلية، ونظام التشغيل وهذا ما يعمل على الهاتف حاليا، لديه كل الإجراءات الأمنية أن كنا نناقش في وقت سابق، على سبيل المثال، الوقت تأخير، ويحتمل أن تكون آلية التدمير الذاتي، كل والتي هي سيئة للغاية. وهكذا كانت البيانات على وجود مشفرة، وأفضل ما يمكن أن نقول، أبل يخزن بطريقة أو بأخرى بيانات منفصلة عن العملية الكامنة وراء phone-- نظام التشغيل. وهكذا يبدو أن ممكن لتثبيت التشغيل الجديد النظام على الهاتف دون لمس بيانات المستخدم. في الواقع، إذا كان أي من لديك تحديث من أي وقت مضى نظام التشغيل ماك أو ويندوز، سيكون be-- نأمل، أنه من المفترض أن السير في هذا الطريق. نأمل، لقد كنت قادرا على تحديث نظام التشغيل الخاص بك من كبار السن نسخة إلى إصدار أحدث دون البدء من جديد، دون حذف كافة الملفات الخاصة بك. الآن، بعض ربما لديك لديها الخبرة حيث أن لا يذهب وفقا للخطة. ولكن من الناحية النظرية، ينبغي أن يكون هذا possible-- تحديث نظام التشغيل، ولكن لا تقم بحذف أو لمس البيانات الفعلية. ولذلك فإن مكتب التحقيقات الفيدرالي يقترح أن أبل إنشاء نظام تشغيل لم يكن لديك هذا النوع من الدفاع آليات، المثبتة على الهاتف حتى يتمكنوا من الحصول على البيانات. الآن، كيف يكون ذلك ممكنا؟ لن المشتبه به نفسه، والذي يعمل حاليا المتوفى، لديك لتثبيت هذا برنامج لمكتب التحقيقات الفدرالي؟ ما هو مكتب التحقيقات الفدرالي عد هنا؟ الحضور: الضغط عليه بطريقة أو بأخرى؟ وكان هذا سؤالي. كيف يمكنك تثبيته إذا لا يمكنك تسجيل الدخول إلى ذلك؟ DAVID مالان: نعم. بالضبط. لذلك كنت يبدو أن لديها الدجاج والبيض المشكلة هنا، حيث، وكنت أعتقد، لتحديث البرنامج، تحتاج إلى تسجيل الدخول إلى الهاتف. ولكن لتسجيل الدخول إلى الهاتف، تحتاج إلى تحديث البرنامج حتى لتجنب آليات الدفاع هذه. بحيث يتيح السبب عادل إلى الوراء. حتى لا يكون بالضرورة مبرمج في شركة أبل، ما يجب أن يكون عليه الحال؟ إذا يعتقد أن مكتب التحقيقات الفيدرالي يمكن أن تفعل هذا، ما يجب أن يكون عليه الحال منطقيا؟ ما هو الجواب على هذا السؤال؟ يجب أن يكون من الممكن القيام به، ويفترض، على نحو ما. فكيف يمكن أن تفعل ذلك؟ جميع أنك غير مستخدم مع اي فون، وربما ماك أو جهاز كمبيوتر، ربما كابل، ربما اتصال الشبكة. كيف يمكن أن يكون مكتب التحقيقات الفدرالي على افتراض أبل يمكن أن تفعل هذا؟ الحضور: ربما من خلال التحديثات التلقائية؟ DAVID مالان: نعم. كثيرا جدا في رواج هذه أيام هي التحديثات التلقائية حيث هاتف أندرويد، واي فون، ويندوز موبايل، سوف هتنوت فقط تلقائيا تحميل التحديثات. لذلك ربما أبل يمكن فقط تحديث نظام التشغيل، كما طلبت من مكتب التحقيقات الفيدرالي، ووضع نسخة من التشغيل الجديد نظام في السحاب على أجهزتهم، وليس علينا سوى الانتظار للهاتف المشتبه به للاتصال تلقائيا، لأنها على الأرجح لا ليلا أو كل خمس دقائق أو شيء من هذا، لهدم نظام التشغيل الجديد. الآن، دعونا نتوقف لمجرد لحظة. وربما كنت لا تريد أن تفعل أن لكل شخص في العالم، خلاف ذلك لدينا اكبر مشكلة. حسنا، ربما قد مثل مكتب التحقيقات الفدرالي القيام بذلك على الجميع في العالم، ولكن ربما لن يذهب أكثر من ذلك أيضا. حتى مجرد التفكير المنطقي هنا، هل ذلك ممكن؟ غير أن اتفاق الكسارة؟ يمكنك طرح البرنامج ل مجرد مستخدم واحد في هذا السيناريو؟ كيف، هل تعتقد؟ الحضور: أنت جعلها متاحة فقط لعنوان الجهاز. DAVID مالان: نعم. فقط لعنوان الجهاز. وربما أن عناوين بعض العناوين الرقمية. ربما هو رقم الهاتف للجهاز. ربما حان للجهاز أبل الهوية، إذا كنت على دراية، مثل عنوان البريد الإلكتروني التي يستخدمها الإنسان لتسجيل الدخول إلى هكذا- يضرب للالتلقائي التحديثات إلى المتجر. ولذلك لا يوجد على الأرجح وسيلة للقيام بذلك. حتى يكون لديك نظام التشغيل لكل فرد في العالم، فيما عدا هذا الشخص الذي يملك نسخته الخاصة من التشغيل نظام الحصول على انزلوا. الآن، ربما انها ليست على الشبكة. ربما هذا هو قليلا القول اسهل من الفعل. فما هي آلية أخرى؟ حسنا، لم يكن كل ذلك منذ زمن بعيد أن معظمنا هنا، الروبوت أو iPhone، تم تحديث هواتفنا عبر cable-- نوع من كابل USB متصل إلى ماكنتوش أو كمبيوتر شخصي. وهذا قد يكون جيدا جدا الممكنة. في واقع الأمر، وهذا هو القول أمنية عيب في النسخة الحالية من دائرة الرقابة الداخلية، وفون بشكل عام، أن هذا هو في الواقع ممكن. يمكنك تحديث البرنامج على الهاتف دون فتح الهاتف، انه على مايبدو. الآن، لماذا هو أن ثغرة أمنية؟ لأنها فتحت أنفسهم بالضبط هذا النوع من الطلب. ذلك جانبا، فإن النتيجة التي يبدو لا مفر منه من هذه العملية برمتها هناك وبأي حال من الأحوال أن يحدث ل يكون ممكنا مع الإصدار التالي، كنت أعتقد، من دائرة الرقابة الداخلية. حق؟ يمكن لديهم عمدا ترتبط بهم hands-- Apple-- ذلك أن هذا ليس ممكنا حتى. الآن، لقد ربما تم افتراض هذا فقط لأنها تملك مصدر الرمز إلى دائرة الرقابة الداخلية أن هذا ليست في الحقيقة تهديد لأنه لا يوجد أحد يذهب للجلوس وبناء نظام تشغيل كامل ومعرفة كيفية تثبيته على اي فون. ولكن من الممكن بالتأكيد الآن ل تتطلب مجرد رمز المرور المضي قدما لتثبيت نظام التشغيل هذا. ذلك أن جوهر ما كنت طالبا. والصورة أكبر ما في وسعنا تأجيل لربما بأسلوب الغداء الدردشة أو العشاء نمط الجدول chat-- الحكومة يشير إلى أن هذه الأداة يمكن أن تستخدم مرة واحدة فقط على هاتف واحد. وحيث ان الخصوصية المتهمون حقا جلب بعض القوة لتحمل ذلك يبدو فقط غير معقول جدا. في أقرب وقت البرنامج موجود في الواقع، طلبات القانونية بالتأكيد سوف إضافية تأتي في، وبالتأكيد هناك خطر من بعض الرجل السيئ الحصول على الوصول إلى هذا النوع من البرمجيات، وتثبيته نفسه أو نفسها على الهواتف، وهكذا كنت مجرد فتح، فإنه ما يبدو، علبة من الديدان. الآن، حتى أوباما مؤخرا، إذا كنت قد قرأت أو استمعت إلى واحد من الأخيرة الخطب، وعلق، أعتقد أن الناس على ما يبدو الهوس هواتفهم، إذا جاز التعبير، حيث قبلنا أكثر من 300 سنة حقيقة أن الشرطة مع مذكرة نأمل أن تأتي إلى منزلك أو يمكنك البحث من خلال محتويات الأدراج أو هتنوت، وبعد، يبدو أننا وضع هاتف على هذا حيث رمى ينبغي أن يكون في مأمن من كل أعين المتطفلين. ولكن أود أن أقول بصراحة، من منظور عالم الكمبيوتر، والتي هو في الواقع progress-- حقيقة أن لدينا الآن وسائل الرياضية في الواقع للحفاظ على البيانات آمنة حقا من قبل طريق هذا الشيء يسمى التشفير، وسوف نعود إلى في قليلا. لذلك أي أسئلة حول أي من ذلك حتى الآن فقط؟ حسنا، اسمحوا لي أن تظهر لك فقط كيف يكون هناك، في الواقع، في اتجاه واحد إلى القوة الغاشمة طريقك الى الهاتف. في واقع الأمر، وهذا هو لا ارد على الإطلاق. هذا هو مجرد يوتيوب فيديو قصير من الأساس قليلا الروبوت شخص بنيت أن يفعل ذلك مع وسادة صغيرة. وأنسى ما هو عليه. هذا هو باستخدام الهاتف الروبوت ل الروبوت الهاتف، في هذه الحالة، هو عرضة لهذا الهجوم. انها لن مهلة. فإنه لا يزيد على تأخير بين المحاولات. وهكذا يمكنك أن تفعل فقط this-- أنا اعتقد لمثل ثلاثة أيام، كما أعتقد، كان العنوان في هذا الفيديو. بعد ثلاثة أيام، وهذا جهاز أبحث مضحك سوف تقتحم على الروبوت هاتف لديه four-- ربما كان رمز مرور ستة أرقام. فالحذر الحذر شيء من هذا القبيل this-- ترى هذا على الطاولة بالقرب منك. هذا هو على الرغم من آلية واحدة. فما هي أبل يسأل فعلا عنه؟ هذه المادة لفترة أطول قليلا. وانها المادة الوحيدة الأخرى سنقوم قراءة اليوم على الورق أو عبر الإنترنت. ولكن اسمحوا لي أن أدعوكم إلى اتخاذ ربما أربعة أو حتى دقيقة لنلقي نظرة على ما يلي. هذا هو عنوان أطول هنا. ولكن إذا كان لديك الشرائح مفتوحة في علامة تبويب، ربما يمكنك فقط نسخ ولصق هذا من الشرائح أنفسهم. ولدي نسخة مطبوعة هنا، إذا كنت تفضل فعلا تبحث على الورق. هذا هو مقال أكثر التقنية التي سوف تتيح لنا فرصة لندف الواقع بعيدا المزيد من المصطلحات التقنية، ونرى ما الكتاب تعني في الواقع. حتى إذا كنت بحاجة للحفاظ على الانتهاء up-- ولكن اسمحوا لي أن إرم السؤال هناك، بناء على ما كنت قد قرأت، هناك أي العبارات الطنانة، والجمل، والمطالبات، التي يجب علينا أولا ترجمة أو استخلاص التي من شأنها أن تجعل كل شيء أكثر وضوحا؟ أي شيء على الإطلاق؟ حتى إذا بدأت لموسيقى البوب ​​استجواب لنا على ما تعنيه بعض الجمل، نحن يجب أن تكون على ما يرام؟ أوه، هناك نذهب. حسنا. الحضور: [غير مسموع] بناء بعض التعليمات البرمجية في ذاكرة الوصول العشوائي. DAVID مالان: أوه، ذاكرة الوصول العشوائي. حسنا. بلى. RAM-- اسمحوا لي أن تحدد لأول مرة و سنعود إلى هذه النقطة. الحضور: [غير مسموع] DAVID مالان: ما انهم يطلبون هناك. حسنا. ذلك التعريف، ذاكرة الوصول العشوائي هو ذاكرة الوصول العشوائي. هذا هو نوع من الذاكرة أن جميع أجهزة الكمبيوتر لدينا. وهو يختلف من الصعب القرص أو قرص الحالة الصلبة. وقرص قرص الحالة الصلبة أو الثابت هو حيث يتم تخزين البيانات الخاصة بك على المدى الطويل. حتى عندما كنت افصل سلك، حتى عندما تموت البطارية، أي بيانات أو البرامج التي لديك على القرص الصلب الخاص بك أو محرك أقراص الحالة الصلبة لا تزال هناك. ذاكرة الوصول العشوائي، وفي الوقت نفسه هو نوع من الذاكرة أنه عند النقر المزدوج على أيقونة، أو فتح بعض الملفات، أو تشغيل بعض البرامج، انها نسخ من القرص الصلب أو محرك الحالة الصلبة إلى ذاكرة الوصول العشوائي. ذاكرة الوصول العشوائي يميل إلى أن يكون أسرع، وإن كان أكثر تكلفة. وحيث ان الملفات والبرامج العيش في حين انهم المستخدمة. ولذا فإننا سوف أعود إلى الآثار المترتبة على ذلك في مجرد لحظة. لكن بالنسبة لأولئك غير مألوف، هذا ما هذا كل شيء. والهواتف وأنها كذلك. أي تعريفات أخرى أو توضيحات يمكننا أن نجعل؟ حسنا. لذلك مسابقة البوب ​​هو ما هي ثلاثة، على الأقل، الأشياء التي مكتب التحقيقات الفدرالي هو على وجه التحديد طلب أبل لمن الناحية الفنية؟ واحد منهم لا تتصل بالفعل إلى ذاكرة الوصول العشوائي. لذلك هذا هو المفسد هناك. وسوف نعود إلى ما يعنيه ذلك. ولكن ما لا تريد الحكومة؟ نعم، كريس، وتريد أن يقدم لنا الآخر؟ الحضور: أعتقد أن القدرة على إلكترونيا القوة الغاشمة على كلمة السر، DAVID مالان: نعم، إلكترونيا القوة الغاشمة كلمات السر. مرة أخرى، الغاشمة force-- خلاصة سريعة، ماذا الغاشمة مما اضطر يعني؟ الحضور: جرب عدد المجموعات. DAVID مالان: مرة أخرى. بالضبط. انها مجرد محاولة مرة أخرى، ومرة ​​أخرى، ومرة أخرى، عن طريق القوة الغاشمة، ليس عن طريق العقل، وليس عن طريق ذكاء. مجرد محاولة كل إمكانية الرتق. وبالتالي فإن الحكومة تريد وسيلة لتجنب الغاشمة force-- أنها تريد وسيلة لتكون قادرة على القوة الغاشمة إلكترونيا، وإلكترونيا على عكس ما؟ الحضور: يدويا. DAVID مالان: يدويا. وذلك بدلا من وكيل مكتب التحقيقات الفدرالي كتابة جسديا الأشياء في، وعلى عكس سخيفة أبحث أجهزة مثل واحد ونحن فقط رأيت، كمهم، فإنها تلقائيا ويفترض تريد أن تفعل هذا لاسلكيا. وفي الواقع، إذا كنت تقرأ الحكومة request-- المحكمة document-- عن طريق البلوتوث، واي فاي، أيا كان غير possible-- أو ربما عن طريق كابل البرق توضع داخل الهاتف نفسها التي من شأنها أن تكون متصلا عبر USB لبعض القرصنة الجهاز الذي لديهم. لذلك هم يريدون القدرة على الغاشمة إجبار الهاتف إلكترونيا حتى يتمكنوا من مجرد القيام بذلك بشكل أسرع من إنسان أو روبوت يمكن أن تفعل ذلك. انهم يريدون بطريقة أو بأخرى RAM-- اسمحوا لي أن قرأت هذه الجملة. "إنه يريد أبل لتصميم هذا برنامج بالشلل، والتشغيل الجديد النظام الذي سيتم تحميلها في الذاكرة، ويعرف أيضا باسم ذاكرة الوصول العشوائي، بدلا من على القرص ذلك أن البيانات الموجودة على الهاتف يبقى الصوت عدليا ولن تتغير ". لذلك ليس واضحا بالنسبة لنا، نحن القراء، بالضبط حيث يتم تخزين البيانات وحيث التشغيل يتم تخزين النظام. ولكن يفترض، كما من حيث المبدأ في القانون، والحكومة لا يريدون المخاطرة تحور أي من bits-- أي من 0S و1S، أو البيانات الموجودة على drive-- عن طريق وضع التشغيل الجديد النظام على القرص الصلب نفسه، خشية أن فتح لهم إلى الادعاء بأن الانتظار دقيقة هذا الملف لم يكن سابقا هناك عندما تعود ملكية المتهم الهاتف. بل تريد وضع نظام التشغيل في ذاكرة الوصول العشوائي، ذاكرة الوصول العشوائي، الذي هو هذا أسرع مكان السرعة التي تختلف، بدنيا، من القرص الثابت الفعلي. بطبيعة الحال، فإن نظام التشغيل لا عادة الذهاب إلى هناك في مجملها، ولهذا طلب غير تافهة. ولذا فإننا قد حصلت على هذا الطلب من ذاكرة الوصول العشوائي، لقد حصلت على هذا الطلب القوة الغاشمة، واحدة أخرى على الأقل. ماذا تطلب من الحكومة ل؟ بن؟ الحضور: إزالة تأخير توقيت. DAVID مالان: نعم. إزالة هذا التوقيت تأخير، وهو في هذه الحالة هو كم ثانية، أو ميلي ثانية، or-- 80 ميلي ثانية؟ الذي يبدو سريعا جدا. أعني أن معظم البشر يلاحظ فقط التأخير من 100 200 ميلي ثانية قبل ما يشعر فعلا بطيئة. ولكن 80 ميلي ثانية هو ما يقرب من 100 مللي ثانية. و1،000 ميلي ثانية هي الثانية. ولهذا like-- يمكنك القيام به 10 محاولات في الثانية الواحدة، يعطي أو يأخذ. بحيث يشعر سريع جدا، ولكن لا يكاد بسرعة كافية إذا كنت قد حصلت على رمز من ستة أرقام. وفي الواقع، فإن المادة يجعل من الإشارة إلى ذلك أيضا. حتى إذا كنت قد حصلت على أربعة أرقام التعليمات البرمجية، كما ناقشنا من قبل، قد يكون لديك واحد، اثنان، ثلاثة، أربعة. ولكل من هذه الأرقام يمكن يكون عدد من 0 إلى 9. ذلك أن 10 الاحتمالات 10 مرات الاحتمالات 10 مرات الاحتمالات 10 مرات. وهذا هو المكان الذي حصلت على 10000 من. إذا كان لديك رقم 6 الرمز، وبطبيعة الحال فقط إضافة هذا هنا، والذي هو 10 آخر، و 10 أخرى، والتي يعني أننا يمكن أن مجرد إضافة 0 آخر. والآن، ونحن ما يصل الى مليون الاحتمالات. حتى كمهندس، إذا 6 هو أيضا قليل، والتي لا تزال million-- يشعر منخفضة نسبيا، وخاصة إذا كنت تستطيع أن تفعل 10 في الثانية. فإنه يحصل مملة قليلا، ولكن يمكنك أن تفعل ذلك عن طريق القوة الغاشمة. ما يمكن أن يكون أفضل من رمز مرور 6 أرقام؟ ما هو أفضل؟ الحضور: [غير مسموع] الأرقام أو الحروف وتركيبات مختلفة [غير مسموع]. DAVID مالان: نعم. لذلك دعونا نلقي كل من هذه بدورها. لذلك أفضل قليلا من ستة قد تكون أرقام رمز المرور، وبطبيعة الحال، رمز مرور سبعة أرقام، الذي يعطي لنا 10 ملايين الاحتمالات، وفقط على أرقام إضافية. سيكون أفضل من ذلك على الرغم من أن يكون 8 أرقام رمز المرور، 9 أرقام رمز المرور، 10 أرقام رمز المرور. ولكن ابعاد، الآن. الآن، أنت لست مهندس أو الشخص الأمن. الآن أنت مدير المنتج أو الشخص التسويق. لماذا هو رمز مرور سبعة أرقام لا أفضل من رمز مرور ستة أرقام بالنسبة لبعض تعريف "أفضل"؟ الحضور: يستغرق وقتا أطول للمستخدم. DAVID مالان: نعم. يستغرق وقتا أطول للمستخدم. فإنه يأخذ نقرة إضافية. وأكثر قليلا مقنع أيضا، أود أن أقول، ما هو؟ الحضور: [غير مسموع] DAVID مالان: نعم. انها أصعب قليلا لنتذكر وأطول وأطول يحصل. نحن البشر، على الأقل في الولايات المتحدة، وقد بلغوا الحد الاقصى نوع من الخروج في 10 أرقام لأرقام الهواتف. وحتى ذلك، وأنا أعرف مثل ثلاثة الشعب أرقام الهواتف في هذه الأيام. ولهذا النوع من الغسيل. لذلك هناك نقطة حيث انها مجرد لا وexperience-- المستعمل جيدة أو UX شأنه أن تكون وسيلة عصرية للقول ذلك. لذلك ما هو أفضل من مجرد استخدام الأرقام؟ حسنا، بدلا من 10 الاحتمالات، لماذا لا نفعل نحن فقط احصل على المزيد clever-- وبدلا من ذلك استخدام أرقام 10، 0 إلى 9. وإلا كيف يمكن أن نجعل وpasscode-- 6 أرقام رمز المرور رمز 6 أكثر أمنا؟ ماذا تقترحون؟ حروف. وذلك بدلا من الأرقام ربما، لماذا لا نفعل نحن لا مجرد خطابات، مثل 26 مرة 26 مرة 26-- ونجاح باهر، وهذا هو الواقع الحصول بسرعة كبيرة جدا. حتى إذا ذهبت here-- هذا هو بلدي آلة حاسبة صغيرة. وإذا كنت تفعل 10 مرات 10 مرات 10 مرات 10 مرات 10 مرات 10. حيث ان وصلنا مليون الاحتمالات من لرمز مرور 6 أرقام. ولكن إذا بدلا نفعله 26 مرة 26 مرة 26 مرة 26 أخرى، 26، 26-- هذا الآن إعطاء لنا 308 ملايين الاحتمالات. وغير ذلك من المعقول أن التبديل من الأرقام إلى حروف والتي لا تزال النتيجة 6 ارقام؟ هذا يعني أنك بحاجة إلى 6 إلكتروني كلمة. معظمنا ربما يمكن أن تذكر ستة أرقام الإنجليزية أو بعض اللغات الأخرى كلمة. وهذا معقول جدا. ولكن نحن لسنا بحاجة إلى تقييد أنفسنا على الرسائل فقط. لماذا لا يمكنني الحصول على أكثر من ذلك بقليل طموح؟ ما قد يكون قليلا أفضل من خطابات هنا؟ كن مهندس اقتراح حل أفضل. الحضور: [غير مسموع] DAVID مالان: هناك شخصيات combination--. حتى لا أحرف فقط 26، ولكن إذا أضيف ظهر هذه الأرقام من جانب before--، كل شيء يسير wrong-- هذا 36. هذا لا يزال 26. هذا 36 مرات 36 times-- وهكذا دواليك. بحيث يزداد أكبر. كيف أكبر بكثير يمكن أن نحصل على هذا معالجة الفضاء، كشخص قد يقول؟ ماذا يمكن أن تضيف في إلى جانب الحروف والأرقام؟ أنا ما يصل الى 36. أنا 26، a إلى z. الحضور: [غير مسموع] DAVID مالان: نعم. ولذا فإننا يمكن أن تذهب حقا مجنون مع لوحة المفاتيح. أو حتى أكثر بساطة، يمكننا أن يبقيه أكثر بساطة. الحضور: [غير مسموع] DAVID مالان: نعم. اذا ذهبنا الكبيرة و صغيرة، والآن لدي 26 زائد 26. ذلك أن 52 already-- بالإضافة إلى 10 آخرين. هذا هو 62. وفقط لرؤية الآثار المترتبة على ذلك، الآن، دعونا نفعل شيئا آخر من الرياضيات. حتى 62 مرات 62 مرات 62 مرات 62 مرات 62 مرات 62. أن الآن هو إعطائي 56 مليار الاحتمالات. وانها لا تزال نوع من المعقول. يستطيع أن يتذكر الإنسان 6 symbol-- حيث رمز هو مجرد بريد إلكتروني أو كلمة مرور شخصية العدد؟ المحتمل. أن لا يشعر كل ذلك غير معقول. لذلك أكثر ما يمكن أن نضيف في؟ وبوصفها جانبا، قام أحد هنا، سمعت هذه العبارة قاعدة 64؟ قاعدة 64؟ ولذا فإننا سوف نعود إلى هذا غدا عندما نتحدث عن التمثيل. قصة طويلة قصيرة، كل واحد منا البشر في غرفة الأرجح فهم قاعدة 10، ما يسمى النظام العشري. وكل واحد منا في هذه القاعة العد باستخدام 0S من خلال 9S. ونحن في طريقنا لرؤية غدا، في مزيد من التفاصيل، أن التهم الكمبيوتر فقط باستخدام 0S و1S، و ما يسمى النظام الثنائي. decimal-- dec-- حتى 10. binary-- Bi-- هو 2. تبين هناك قاعدة أيضا 64 ل هذا ليس هو الحال، على حد علمي، كلمة يتوهم حقا. ولكن هذا يعني أن لديك لا من 0 إلى 1 أو 0 إلى 9، لديك أساسا من 0 إلى 64. ولكن يمكنك استخدام الحروف في هذا المزيج. ولذا فإننا سوف نرى في الواقع أن الوسائل التي أجهزة الكمبيوتر، على سبيل المثال، إرفاق الملفات في رسالة بالبريد الالكتروني هذه days-- رسالة بريد إلكتروني، وبطبيعة الحال، قد يكون لديك صورة على it-- ربما حتى صوت أو ملف الفيلم. ولكن البريد الإلكتروني هو النص فقط. اتضح أن تتمكن من تمثيل أشياء مثل الموسيقى، والفيديو، والصور وما شابه ذلك كما نص باستخدام شيء وتسمى قاعدة 64 حيث يمكنك استخدام ليس فقط أحرف صغيرة، وحالة العلوي الحروف والأرقام، ولكن أيضا حرف تسطير ومائلة على لوحة المفاتيح. أكثر من ذلك على أن المقبلة. لذلك هذا هو مجرد الحصول على كبيرة حقا. والآن، والأمن الباحث، كيف يمكن لكم جعل رمز مرور أكثر أمانا؟ نحن الآن باستخدام الأحرف صغير، حالة الأحرف والأرقام. وكنت المقترحة، فيكتوريا، منذ لحظة-- الحضور: [غير مسموع] DAVID مالان: النقاط هي حرف. والآن، ونحن في الحقيقة مجرد نوع من الحصول على مجنون. نحن نستخدم كل من مفاتيح على لوحة المفاتيح. واسمحوا لي أن تقدير أن هناك 128، وإعطاء أو أن تتخذ، الاحتمالات على لوحة مفاتيح نموذجية، اعتمادا على لغتك وكذا. ويمكن أن يكون هناك أكثر من ذلك. وحتى الآن، دعونا لا يزال نفترض أن نحن فقط باستخدام رمز مرور 6 أرقام وهذا هو السبب ولدي 6 من هذه 128. دعونا نرى ما اذا كان يمكنني نطق هذا الآن. حسنا. ذلك أن الملايين، billions-- أربعة كوادريليون الاحتمالات، إذا أحصيت هذه correctly-- أربعة كوادريليون. اسمحوا لي أن الاختيار المزدوج فقط، لئلا أنا أبالغ أمننا. ذلك أن مئات الآلاف، millions-- آسف، تريليونات. أنا المبالغة من قبل عامل من ألف. اعتذاري. 4000000000000 الاحتمالات. ذلك أن أكثر أمنا، أليس كذلك؟ وخصوصا عندما بدأنا هذا النقاش مع 1 من 10،000 رموز الممكنة. الآن، نحن ما يصل إلى 4 تريليون دولار. الآن، هل هذا يعني الهاتف هو "تأمين" إذا كان يستخدم رمز المرور الذي هو 6 حرفا، كل واحدة منها يمكن أن يكون عدد، أو بريد إلكتروني، أو بعض الرموز غير تقليدي على لوحة المفاتيح؟ وتأمين الهاتف الآن إذا كان هذا هو في الواقع ما كان المشتبه به تستخدمه؟ الحضور: [غير مسموع] DAVID مالان: نعم. وهذا هو الحل المثالي. كنت أوضح مشروط أنه من خلال standards-- معقولة احتماليا، أنك لن للوصول الى هذا الهاتف في أي وقت قريب. ومع ذلك هناك فرصة، ولو كانت صغيرة chance-- واحد من أصل 4 trillion-- التي قد تحصل في الواقع الإجابة الحق في المرة الأولى. والحقيقة هي، أيضا، أنه إذا هذا المشتبه به هو مثل معظم humans-- ربما الكثير منا في له room-- انه ربما لم يكن اختيار بعض كلمة مجنون مع رموز غير تقليدي على مفتاح لماذا؟ معظمنا لا يتذكر شيء أن يكون غير تقليدي حتى ذلك. وهكذا فإنه على الأرجح ربما شخص ما عيد ميلاد، أو بعض الكلمات، أو بعض العبارة، أو شيء أكثر لا تنسى. لذلك ربما لا حتى "تأمين" كما أنه قد يكون رياضيا. فأين هذا لا يترك الأمور؟ ويبقى أن نرى ما التفاح هو الذهاب الى توافق على هنا. لكنها بالتأكيد لها آثار على نطاق أوسع للمجتمع. ولكن الوجبات لهذا اليوم وليس ذلك بكثير على الشرعية، ليس ذلك بكثير على الأخلاق، أو أي من ذلك، ولكن في الحقيقة فهم ما يحدث فعلا. وعندما تقرأ شيئا مثل هذا التفكير لنفسك، هذا الكاتب فقط باستخدام التعبيرات الطنانة، هناك فعلا اللحوم الفني على هذا التعليق، و ما قد أذهب وجوجل في هذه الحالة؟ في واقع الأمر، ربما واحدة من المزيد من الأشياء التقنية في هنا كان هذا ذكر من ذاكرة الوصول العشوائي أو الذاكرة، وكان ذلك لمجرد، ويفترض، المسألة القانونية التي كانت يلمح. جيب آمن هو، أعتقد، كريم، ل ذكر في وقت سابق هذا فكرة التراجع المتسارع، وذلك لspeak-- أو أضع هذه الكلمات في فمك. وهذا هو ميزة وليس في هذا الهاتف. على ما يبدو أن لديها فقط تأخير 80 ميلي ثانية واحدة حتى لا تزداد سوءا، و ما هو أسوأ، والأسوأ من ذلك، مع مرور الوقت. حسنا. أي أسئلة؟ نعم، دان. الحضور: إذا كنت لا اعتبارها لي طلب، أين أنت تقف على القضية؟ DAVID مالان: أود أن الجانب، على الاطلاق، مع أبل. وأعتقد أن الرياضيات ليست شيئا التي يجب أن كزة ثقوب في. وأعتقد أن الحقيقة هي، كما يستشهد حتى هذه المادة، يمكنك كزة ثقوب في اي فون، يمكنك كزة ثقوب في الروبوت، ولكن سيكون هناك دائما يكون بعض البديل أن لا سيما خصم الذكية يمكن استخدامها. حتى هذه الأنواع من التدابير في الحقيقة مجرد حمايتنا ضد dummies-- أهون الخصوم، والتي لها قيمة، ولكن الواقع هو خصم مصمم سوف تبقي على الاطلاق تشفير له أو بيانات لها من قبل بعض آلية أخرى، سواء كان ذلك عبر الهاتف المحمول تطبيق، تطبيقات سطح المكتب. وأعتقد أن هذا أمر لا مفر منه، وأعتقد أيضا هذا أمر جيد ل من حيث المبدأ. الحضور: سؤالي هو، في في نهاية اليوم، [غير مسموع] هناك شخص واحد الذي يمكن الوصول إلى كل شيء. DAVID مالان: نعم. الحضور: فهل من السهل لمكتب التحقيقات الفدرالي (غير مسموع) أو شخص آخر بدلا من الشركات الأخرى [غير مسموع]؟ DAVID مالان: نعم. وأعتقد، وخاصة في هذا البلد، على الأقل حيث كانت هناك كشف عنه مؤخرا كما أن مدى المسؤولية الواقعة على عاتق وكالة الأمن القومي تم الذهاب إلى أنني، وخاصة في هذه الأيام، لا تشتري الحجة التي سنقوم فقط استخدامها في هذه الحالة بالذات. أعتقد أن يشكل سابقة سيئة. وبالفعل، هناك الأساسية جنون العظمة يجب أن تكون لنا. كل واحد منا، مثل الخشبات، إذا سوف يتم يتجول مع الكاميرات، والميكروفونات، ونظام تحديد المواقع المستجيبين في جيوبنا، عن طيب خاطر، يقول أحد ما يحتمل، حتى لو كان مجرد أبل أو جوجل فقط، أين نحن في جميع الأوقات. وهناك حقا أي شيء توقف أبل أو بعض المهندس الخبيثة في شركة أبل من بطريقة أو بأخرى التضمين في دائرة الرقابة الداخلية ميزة يتحول فقط على ميكروفون ديفيد مالان ل 24/7، ويرسل هذه البيانات إلى شركة أبل. في واقع الأمر، مثيرة للاهتمام الجانب علما هنا هذا هو نوع من نوع بالفعل يحدث بأنه "ميزة". إذا كنت تقرأ الأخبار عن السنة منذ بدأت سامسونج، وهو محق في ذلك، أن تأخذ بعض واقية من الرصاص في الصحافة ل لديهم هذه "التلفزيونات الذكية"، حيث أفضل ما أستطيع أن أقول "الذكية تلفزيون "حقا يعني فقط "التلفزيون مع واجهة المستخدم سيئة." ولكن "التلفزيونات الذكية"، كما ل وظيفة من الأجهزة، وعادة لديه ميكروفون و كاميرا في هذه الأيام. و لماذا؟ لماذا يجب على التلفزيون ل الميكروفون أو الكاميرا؟ الحضور: سكايب. DAVID مالان: سكايب، التي هو معقول إذا كنت ترغب في استخدامه في غرفة الاجتماعات أو في المنزل للفيديو conferencing-- معقولة جدا ومقنعة جدا. الحضور: الأوامر الصوتية. DAVID مالان: صوت commands-- إذا كنت تريد القول قناة التغيير، وانخفاض حجم، ورفع الصوت، إيقاف. هذا غير معقول، على غرار سيري و Google Now، ومثل هذا. وإلا لماذا؟ الحضور: للتجسس عليك. DAVID مالان: نعم. وهذا ما ل بجنون العظمة فينا قد يقول. والحقيقة هي، سواء بسبب خطأ أو نية متعمدة، هذا ممكن تماما. دعونا نعطي لهم بعض الفضل. لماذا يمكن لكم، كمستخدم، في الواقع تريد كاميرا في TV-- الخاص بك أو ما هي ميزة المقترحة هناك؟ لماذا لا يوجد كاميرا في غرفة المعيشة الخاصة بك أو في غرفة النوم الخاصة بك يحدق في لكم all-- الحضور: الأمن [غير مسموع]. DAVID مالان: موافق. الأمن. هل يمكن القول أن. في هذه الحالة، انها ليست كثيرا تلفزيونات المستهلك التي تعمل في مجال الأمن. في هذه الحالة، لأن من [غير مسموع] الميزة. لماذا لا يوجد كاميرا في التلفزيون؟ الحضور: ألعاب الفيديو كشف [غير مسموع]. DAVID مالان: موافق. بلى. أقرب. وبعض أجهزة التلفاز ربما لا هكذا- يضرب بنينا في المباريات. This-- وأعتقد بصراحة هو القليل من السيطرة فتة stupid--. أعتقد غبية بقدر وأنا لا أعتقد حقا نحن هناك حتى الآن حيث أننا نعيش في و Jetsons حيث أنها تعمل تماما. الآن، أعتقد أنك ربما تبدو وكأنها احمق لجهاز التلفزيون عندما لا يعمل. لكن السيطرة فتة، حيث العالم يتحسن، تزايد على كينيكت لا اكس بوكس، إذا كنت مألوفة مع نظام لعبة فيديو، أن تكون قادرة على كشف الحركة. لذلك ربما هذا يعني خفض حجم، وهذا يعني رفع مستوى الصوت، ربما هذا يعني انتقاد اليسار لتغيير القناة، انتقد الحق لتغيير القنوات. هذا هو واحد من reasons-- هذا هو السبب المزعوم أنها لديهم شيء هناك. ولكن ما حدث سامسونج بعض واقية من الرصاص لقبل بضعة أشهر فقط كان ذلك إذا كنت تقرأ خصوصياتهم السياسة، التي لا أحد بالطبع وتنوي القيام به، وتشجيع كنت في سياسة الخصوصية الخاصة بها ليس لديهم حوارات خاصة على مقربة من التلفزيون الخاص بك. [ضحك] ونحن نضحك، ولكن مثل انها في الواقع هناك. وذلك لأن من أجل لتنفيذ هذه الميزة، التلفزيون يستمع دائما. عليها أن be-- أو أنه يراقب دائما. وحتى إذا كان لديك بعض آلية الدفاع في place-- نوع من مثل سيري حيث لديك القول، مهلا، سيري، أو موافق، وجوجل، أو whatever-- التلفزيون لا يزال لديه أن الاستماع 24/7 لك القول، مهلا، سيري، أو موافق، وجوجل. لذلك نأمل، وهذا البقاء كل المحلي. وليس هناك سبب فني لماذا لا يمكن أن تبقى المحلي، والبرمجيات تحديث جانبا. ولكن في الواقع، جدا في كثير من الأحيان، سيري وجوجل على حد سواء يرسلون هذه البيانات إلى سحابة، إذا جاز التعبير، حيث يحصلون على المصنعة هناك من قبل أكثر ذكاء، أجهزة الكمبيوتر بشكل أسرع، وتحديثها باستمرار، وبعد ذلك ترسل استجابات التراجع إلى التلفزيون. يا والشيء متعة here-- أخذنا ننظر في هذه لفئة أخرى أعلم. سنرى ذلك لاحقا قليلا اليوم. هناك شيء في العالم ودعا الأمن والتشفير، والتي نحن في طريقنا الى صحيحا الآن. ونظريا، هناك شيء يسمى HTTP و HTTPS، وهذه الأخيرة التي غير آمنة. وS هو الأمن، و سوف نعود إلى ذلك. وبعد ذلك تعمل على ما يسمى منافذ مختلفة، رقمية مختلفة القيم من داخل يدل على الكمبيوتر إذا كان هذا هو آمن أو غير آمنة عادة. سامسونج، على ما أعتقد، في هذه الحالة، كان باستخدام "ميناء آمن"، إذا جاز التعبير. كانوا يستخدمون ل تأمين عنوان، ولكنها تم استخدامه لإرسال البيانات المشفرة. وحتى بعض الباحثين في مجال الأمن أساسا توصيل الجهاز على التلفزيون وأدركت عندما تحدث الأوامر إلى التلفزيون الخاصة بهم، كان يجري تحميلها ل سحابة من خلال القناة الصحيحة، إذا جاز التعبير، ولكن تماما غير مشفرة، والتي يعني أي شخص في محيط أو أي شخص على شبكة الانترنت بين النقطة A و B يمكن أن يكون رؤية والاستماع لأوامرك الصوتية من غرفة المعيشة الخاصة بك أو غرفة النوم الخاصة بك. لذلك هناك أيضا، ليست فقط نحن الضعفاء يحتمل أن الكيد، أيضا الغباء والبق عادل، في هذه الحالة. لذلك فان هذه هي أنواع من الأمور التي تكون سلعة. ومرة أخرى، فإن الأهداف لهذا اليوم وغدا أن نفهم ليس بالضرورة كيف سيكون تنفيذ أن تحت غطاء محرك السيارة، ولكن مجرد التفكير إلى الوراء، إذا تلفزيون بلدي يستجيب ل السيطرة فتة وكلماتي، انا التخمين بلدي التلفزيون ليست متطورة جدا كما أن لديها كامل الإنجليزية أو الإسبانية كامل أو بأي لغة أتحدث القاموس في صلب عليه تحديثها باستمرار. هو على الأرجح أسهل فقط لإرسال تلك الأوامر حتى لبعض server-- جوجل، أو التفاح، أو سامسونج، أو ما شابه ذلك. والواقع، وهذا ما يحدث عادة. لذلك بالا لما تقوله أمام أجهزة التلفاز الخاصة بك بدءا من هذه الليلة ربما. حسنا. بحيث يقودنا ثم إلى تشفير مع نظرة أكثر الفني. ونحن لن تذهب عميقا جدا يغوص هذا، ولكن هذه المادة ونحن ننظر في لم أذكر شيئا يسمى AES-- التشفير المتقدم المعيار، هو ما تمثله. والإشارة إلى شيء العصير، 256 بت AES key-- المفتاح السري. وأنا مجرد تسحبه حتى إذا كنت الغريب أن نرى ما كان عليه. وكان في the-- كيف سيفعلون ذلك. حتى في مكان ما داخل ل اي فون والروبوت الهاتف، ويفترض، هو نوع من أنواع المفتاح السري. ومن هذا المفتاح السري التي تحافظ على البيانات آمنة. في واقع الأمر، لديك أي واحد منكم وفون الخاص بك ذهب من أي وقت مضى لSettings-- أعتقد، إعدادات، ربما عامة، ومن ثم محو اي فون؟ انها في مكان ما تحت إعدادات. يمكنك مسح الخاص بك اي فون، ويقول لك ان كنت تريد الذهاب لمحو بشكل آمن. وماذا يعني ذلك، عادة، ل مسح الهاتف أو الكمبيوتر بشكل آمن؟ وفعلا، اسمحوا لي أن نرى ما اذا كان يمكنني تعطيك مجرد لقطة سريعة. نحن ربما يمكن العثور على هذا. لذلك، اي فون محو آمن وضع قطة. دعونا نرى ما اذا كنا نستطيع العثور على مجرد صورة سريعة. محو data-- هذا يس-- هنا هو عليه. لذلك هذا هو الشاشة كنت أفكر في. يمكنك عموما، على اي فون، انتقل إلى شاشة يشبه هذا. ومسح كافة المحتويات وSettings-- إذا قمت بالنقر فوق ذلك، فإنه يقول لك انها تنوي القيام به بشكل آمن. ماذا يعني بشكل آمن في الهاتف أو الكمبيوتر؟ بن؟ الحضور: في الطريق وهذا صعب لثم نعود وفعلا العثور عليه. DAVID مالان: جيد. حتى في طريقة التي من الصعب أن يذهب ذهابا وتجد ما كنت قد تمحى. حتى زوالها حقا يعني زوالها. وصناعة لا لديهم تاريخ جيد مع هذا. مرة في اليوم، ومعظمنا ربما كان أجهزة الكمبيوتر بشكل أو بآخر. بعض من لا يزال لربما. مرة في اليوم، عندما كان لا يزال لدينا الأقراص المرنة وبعض وسائل الإعلام الأخرى، كان من الشائع جدا لتشغيل صيغة الأوامر، أو أمر محو، أو أمر التقسيم، والتي هي جميع ما يتصل بها عموما إلى الحصول على وdrive-- قرص جاهز للاستخدام. ومرة في اليوم، وأنا حتى يمكن تصور ذلك الآن، وDOS-- إذا كنت على دراية، و command-- موجه أبيض وأسود في Windows-- أو حتى قبل Windows-- أن يصيح لك في كل عاصمة خطابات، وجميع البيانات وسيتم تدمير أو جميع البيانات التي سيتم ERASED-- كذبة كاملة. وكانت كاملة والتقنية كذبة الفعلي لأنه عادة ما does-- جهاز كمبيوتر حتى ل هذا اليوم في معظم السياقات هو أنه عند سحب ملف ل سلة المهملات أو إلى سلة المهملات الخاصة بك يمكن على نظام التشغيل ماك أو ويندوز، أو ما يس-- نحن جميعا ربما نعرف أنه لم في الواقع تم حذفه بعد، أليس كذلك؟ عليك أن فعلا ما في الواقع لحذف الملف؟ الحضور: إفراغ سلة المهملات. DAVID مالان: لديك لإفراغ سلة المهملات أو إفراغ سلة المحذوفات. نحن جميعا قد علمت أن، وهذا هو النموذج العقلي لدينا في العالم الحقيقي. وهذا هو أيضا كذبة. دائما تقريبا، افتراضيا هذه أيام، عند إفراغ القمامة الخاص بك أو إفراغ سلة المحذوفات الخاصة بك، حتى من خلال الذهاب الى خيار القائمة اليمنى، أو النقر بزر الماوس الأيمن، أو النقر تحكم وبعد الحدس البشري جيد، انها كذبة. كل جهاز كمبيوتر يقوم به هو "نسيان" الملف الخاص بك. وبعبارة أخرى، في مكان ما داخل جهاز الكمبيوتر الخاص بك، يمكن ان يخطر لك من هناك كما يجري الغش ورقة كبيرة، ملف اكسل كبيرة، كبيرة الجدول مع الصفوف والأعمدة تقول ملف يسمى resume.doc هو في هذا الموقع على القرص الصلب، وملف يسمى friends.text في هذا المكان، وprofilephoto.jpeg هو في هذا الموقع في القرص الصلب. مجموعة كاملة جدا من names-- ملف مجموعة كاملة من المواقع المادية داخل جهاز الكمبيوتر الخاص بك. وعندما كمبيوتر "يمحو" ملف، وعادة كل ما يفعل غير أنه يحذف هذا الصف أو الصلبان التي بها. فإنه يترك الملف على القرص. ومن ينسى تماما حيث هو. وهذا مفيد لأنه إذا انها نسي أين هو، فإنه يمكن إعادة استخدام هذا الفضاء في وقت لاحق. ويمكن فقط وضع آخر الملف على أعلى من ذلك. وغدا مرة أخرى، وسوف نقوم الحديث عن 0S و1s-- وهذا يعني مجرد تغيير بعض 0S إلى 1S، بعض 1S إلى 0S، ترك بعض alone-- ولكن بصفة عامة، إعادة تشكيل ملف من بت، 0S و1S. فما هو هذا الواقع تفعل؟ لحسن الحظ، في حالة دائرة الرقابة الداخلية، ومنذ أبل هو في الواقع جيدة جدا في الأمن، حتى على نظام التشغيل ماك، ومحو بك الملفات في الواقع لا تفعل ذلك بشكل آمن. ولكن كيف؟ حسنا في نظام التشغيل ماك وويندوز، إذا لديك الحق في البرمجيات، ما will-- لمحو شيء آمن لديها بعض المعنى التقني. ومرة أخرى، سوف نعود إلى هذا بمزيد من التفصيل غدا. ولكن لمحو ملف آمن يعني القيام بشيء لذلك لذلك لا يمكن استردادها. ولكن ماذا يعني ذلك؟ حسنا، إذا كان ملف، لأغراض اليوم، ويمثل مع 0S و1S somehow-- ليس لدي أي فكرة كيف، المزيد عن هذا غدا. لكن 0S و1s-- الطريق قمت بمسح ملف آمن وربما كنت تغيير كل تلك 0S و1S إلى كل 0S فقط أو مجرد جميع 1s-- يتبارى فقط عنها تماما عشوائيا ذلك أنه إذا كان شخص ينظر بعد ذلك في تلك 0S و1S، فإنه لا معنى لها. وانها ليست قابلة للاسترداد لأنك فعلت هذا بشكل عشوائي، أو قمت بها كل منهم 0 أو تصفح جميع 1. هذا ليس في الواقع ما يفعل أبل. لأنه تبين عند يمكنك مسح اي فون الخاص بك، لأنها لا تأخذ كل هذا الوقت الطويل. لا، في الواقع، إذا كنت مسح الكمبيوتر القرص الصلب، فإنه قد يستغرق ساعة، قد يستغرق ثلاثة أيام ل تغيير حرفيا كل 0 و 1 إلى قيمة أخرى. هناك فقط الكثير من بت في هذه الأيام، وخاصة إذا كان لديك قرص صلب هذا هو واحد تيرابايت، وذلك لspeak-- أربعة terrabytes-- سوف يستغرق وقتا طويلا حقا. ولكن أبل يفعل ذلك في غضون بضعة seconds-- ربما دقائق زوجين، ولكن بسرعة معقولة. الآن، لماذا؟ كل شيء يتعلق نفس المناقشة. التفاح، افتراضيا، يبقى كل من البيانات على encrypted-- الهاتف سارعت بطريقة أو بأخرى. وذلك لمحو الهاتف، لم تقم بالضرورة لديك لتغيير data-- لأن المبدأ العام من encryption-- الفن المعلومات الهرولة أو التشفير مثل علم يسمى نفسه، غير أن لعدو النظر في البيانات المشفرة، ينبغي أن ننظر random-- انه أو انها ينبغي لن تكون قادرة على استخلاص أي رؤى. لا ينبغي أن تكون قادرة على realize-- يبدو أن هذا الشخص لاستخدام كلمة "على" كثير. فقط لأنني أرى بعض نمط تطل برأسها من جديد وagain-- ينبغي أن ننظر عشوائي تماما إحصائية إلى عدو. ذلك أن المنطق، عندما تسمح أبل لك لمسح كافة المحتويات في الإعدادات، البيانات تبدو بالفعل عشوائي إلى أي شخص في الشوارع الذين قد ننظر في بيانات الهاتف الخاص بك. لذلك لم يكن لديك لتغيير البيانات الخاصة بك. كل ما عليك القيام به لمحو الخاص بك الهاتف هو لا ما رأيك؟ الحضور: [غير مسموع] التعليمات البرمجية بشكل غير صحيح. DAVID مالان: نعم. حسنا، هل يمكن أن do-- نعم. جسديا، فإنها يمكن أن اكتب فقط الخاص بك التعليمات البرمجية في، 7 7 7 7، 10 مرات بشكل غير صحيح. ولكن بدلا من ذلك، يمكنك فقط نسيان المفتاح السري. لذا التشفير هو كل شيء بعد، عموما، بعض الأسرار. الكثير مثلك لا يمكن أن ندخل في قبو البنك دون الجمع، مثل المبلغ الذي لا يمكن أن ندخل بك الباب الأمامي بدون مفتاح البدني، لا يمكنك الحصول على الدخول الى حسابك غرفة الفندق دون واحد من تلك البطاقات المغناطيسية أو مثل، من الناحية النظرية، هناك شيء شيئا خاصا هذا فقط كنت تعرف أو لديك أن يسمح لك الوصول إلى بعض الموارد آمن. في حالة الهاتف، انها رمز من أربعة أرقام. في حالة فندقك، انها مفتاح بطاقة قليلا. في حالة منزلك، انها مفتاح البدني. أي عدد من الأشياء يمكن أن يكون المفتاح. ولكن في مجال الحوسبة، انها دائما تقريبا عددا، حيث عدد هو مجرد تسلسل من البتات. ومرة أخرى، قليلا فقط 0 أو 1، ولكن أكثر على ذلك غدا. حتى عندما تدعي آبل أن تكون باستخدام 256 بت AES المفتاح السري. وهذا يعني فقط أن سر داخل أساسيا من جهاز الكمبيوتر الخاص بك هو شيء من هذا القبيل 1011001100000. أنا مجرد جعل هذا الأمر كما نذهب، وأنا لن يكلف نفسه عناء الكتابة من 256 0S و1S الممكنة. وسنرى كيف غدا هذه الخرائط إلى العدد الفعلي. ولكن الآن، ونعرف تماما انها نمط طويلة حقا من 0S و1S. وأن secret-- أن مثل حقا كبير مفتاح البطاقة الممغنطة لفندقك الغرفة التي فقط لديك، أو أنه مثل مفتاح معدني خاص حقا مع الكثير من الأسنان الصغيرة التي فقط لديك. كيف يكون هذا مفيدا؟ كيف كان ذلك من المفيد استخدام مفتاح؟ حسنا، دعونا نفعل هذا. دعونا نبدأ مع حقا سجلا نظيفا. واسمحوا لي أن أقترح، تماما كما في القليل التجربة هنا لنقول، واللحظات، وكيف حول نحن تأخذ كلمة "مرحبا". وافترض أنك مرة أخرى في المدرسة المتوسطة وتريد أن ترسل صبي أو فتاة عبر الممر أن يكون لديك على سحق رسالة سرية "مرحبا" ولكنك لا تريد أن تكون بالحرج إذا كان المعلم تلتقط على قصاصة من الورق التي تعترض ملاحظة أنك كنت تمر لله أو لها. تريد تشفير هذه المعلومات. كنت تريد أن يتبارى بحيث انها فقط يبدو أنك كنت تكتب هراء. وربما، انه شيء عصيرا من "مرحبا" ولكننا سوف يستغرق الأمر مجرد كلمة "مرحبا". كيف يمكن أن تذهب نحو تشفير هذه رسالة بين اثنين من الصغار على قطعة من الورق؟ ما ينبغي له أو لها إرسال بدلا من "مرحبا"؟ الحضور: [غير مسموع] DAVID مالان: ما هذا؟ الحضور: عدد حرف في الأبجدية. DAVID مالان: عدد من حرف في الأبجدية. حسنا، اذا كان أ ب ج د ه و ز ح، لم أستطع ربما تفعل شيئا مثل 8 لذلك. وأ ب ج د e-- وأنا يمكن أن تفعل 5 لذلك. وعلى نحو مماثل، ويمكنني أن تأتي للتو مع تعيين الرقمية التي من المفترض مجرد الخلط بين المعلمين. وقال انه او انها على الارجح لم يكن لديك enough-- لا تهتم بما فيه الكفاية ل فعلا معرفة ما هو عليه. لذلك دعونا النظر الرغم من ذلك، هل هو آمن؟ لما لا؟ الحضور: لأنه من السهل أن يخمن ذلك. إذا كان في حالة شخص يهتم حقا. DAVID مالان: نعم. إذا كانت مهتمة حقا وإذا كان لديهم المزيد من الأرقام للذهاب مع من five-- فقط إذا هناك مثل paragraph-- كله وانها مجرد أن ذلك يحدث كل أرقام ما بين 1 و 26، هذا النوع من فكرة مثيرة للاهتمام. وكنت قد القوة الغاشمة ذلك. دعونا نرى إذا كان هو 1، وب هو 2، ج هو 3. وإذا لم يكن كذلك، ربما دعونا حاول بعض الاقتران الأخرى. ولكن تحديد teacher-- وteacher-- الخصومة يمكن بالتأكيد هذا الرقم. لذلك ماذا يمكن أن نفعل؟ وencoding-- بسيطة وهذا حقا يسمى code-- وينبغي عدم الخلط مع البرمجة كود أو برمجة languages-- رمز. وفي الواقع، إذا كنت أذكر قصص من الأمس، وخاصة في الجيش، وbook-- كود ربما كتاب كود حرفيا أن يكون كتاب المادية التي حصلت عمودين، واحد هو بريد إلكتروني، هو واحد من number-- أو بعض الدول الأخرى مثل symbol-- أن خرائط فقط إلى أخرى. وcode عبارة عن رسم الخرائط من شيء واحد إلى آخر. بحيث يكون رمز. التشفير though-- أو الشفرات كما كنت قد say-- أكثر من خوارزمية. انها عملية. انها ليست مجرد شيء قمت بالبحث. لديك لتطبيق بعض المنطق في تطبيق التشفير، أو الشفرات في هذه الحالة. لذلك ما هو قليلا أكثر تعقيدا، برأيك، من ذلك؟ ماذا يمكن أن نفعل لإرسال كلمة "مرحبا" semisecretly؟ الحضور: [غير مسموع] DAVID مالان: موافق. حتى نتمكن من إرسال إلى الوراء. حتى أننا يمكن أن نفعل شيئا مثل-ح س-ل-ل-ه أو مثل، ويبدأ لتبدو قليلا أكثر تعقيدا. حتى انها سارعت نوع من. وعليك أن تعرف سر والسر هو "backwords" أو "عكس" أو نوع من آلية هناك. ولكن هذا هو خوارزمية. هذا هو عملية حيث لديك لنقل هذه الرسالة أكثر من هنا، هذه الرسالة أكثر من هنا، هذه الرسالة أكثر من هنا، وكان لديك لتكرار ذلك مرارا وتكرارا. وسنرى غدا أن هذا التكرار هو شيء يسمى حلقة، وهو إلى حد ما بديهية، ولكنها ل شائعة جدا في مجال برمجة الكمبيوتر. ماذا يمكن أن نفعل؟ الحضور: هل يمكن أن تزيد من الحرف الأول بنسبة 1، الرسالة الثانية بنسبة 2، الرسالة الثالثة بنسبة 3 [غير مسموع]. DAVID مالان: لطيفة جدا. حتى أننا يمكن أن نفعل شيئا like-- وزيادة them-- تقصد مثل ح يصبح ط. واسمحوا لي أن يبقيه بسيطة في الوقت الراهن. ربما يصبح ه و. وهذا يصبح م م، وهذا هو ع. الآن، انا من النوع تروق هذه لأنه الآن لا القفز إليك ما حدث. ويبدو هراء. ولكن من حيث الأمن من هذه الشفرات، والشفرات هنا هو نوع من مثل زائد 1 خوارزمية من إضافة 1 رسالة إلى كل من الرسائل الخاصة. ومثلما قضية الزاوية، ماذا علي أن أفعل إذا أنا ضربت ض؟ الحضور: أ. DAVID مالان: نعم. ربما مجرد العودة إلى. ولكن ماذا لو أريد تعجب؟ حسنا، علينا أن تأتي إلى أن في وقت ما. لذلك هناك بعض الزاوية الحالات، وذلك لspeak-- الأشياء التي تحتاج إلى استباق إذا كنت ترغب في دعم تلك الميزات. ولكن ما هو ممكن إحرازه حول هذا الموضوع؟ أنه من الواضح أنه ليس آمن لأننا نوع من الفكر منه وكتب عليه بسرعة فائقة. لذلك يفترض، ذكية خصم يمكن أن تفعل العكس. ولكن ما هي المعلومات التي تسربت في هذا النص المشفر معين؟ علماء الكمبيوتر أن أسمي هذا نص واضح وهذا النص المشفر ciphertext-- بمعنى سارعت فقط أو مشفرة. نحن تسريب معلومات، لذلك جاز التعبير، مع هذا النص المشفر. وأنا أعلم شيئا عن الكلمة الأصلية، في الوقت الراهن. الحضور: نفس عدد إلكتروني. DAVID مالان: نفس عدد الحروف. ذلك أن تسريب المعلومات. لقد وجهت لي سحق خمسة كلمة الرسالة، على ما يبدو. وماذا ايضا؟ الجمهور: نعم. هناك رسائل. DAVID مالان: انهم ما زالوا الحروف. الحضور: الثالث و الأحرف الرابعة تتكرر. DAVID مالان: نعم، والثالثة ورسائل الرابعة تتكرر. وهذا هو غاية common-- هذا الإدراك لما يسمى تحليل التردد. ولقد استخدمت كلمة "على" توقع هذا في وقت سابق. "إن" هي كلمة إنجليزية شائعة جدا. وحتى لو كان لدينا في الواقع فقرة أو مقال كله أن كانت مشفرة بطريقة أو بأخرى، وظللت رؤية نفس أنماط من ثلاثة أحرف، وليس تي ح-ه، ولكن مثل X-Y-Z أو شيء من هذا القبيل هذا، وأنا قد تخمين فقط، على حدس، استنادا إلى شعبية من "ال" في اللغة الإنجليزية أنه ربما يجب أن أبدأ استبدال كل س-ص-ض مع تي ح-ه، respectively-- وكنت رقاقة بعيدا في المشكلة. وفي الواقع، إذا كنت قد رأيت من أي وقت مضى فيلم عن cryptographers، خصوصا خلال أوقات العسكرية، تكسير codes-- الكثير من ذلك هي هذه التجربة والخطأ، والمديونية الافتراضات، واتخاذ التخمينات، ورؤية أين تذهب. في واقع الأمر، م-m-- نحن أحيانا رؤية م م في الكلمة الإنجليزية، ولذلك ربما يكون هذا هو دون تغيير. ونحن نرى الإلكترونية الإلكترونية، ونحن نرى س س، ونحن نرى ل-ل، فإننا لا نرى حقا ص س. وهناك باقات من الآخرين أستطع ربما دبر التي نراها أبدا. لذلك قمنا ضاقت بنا فضاء البحث، إذا جاز التعبير. وبعبارة أخرى، إذا كانت المشكلة يشعر في البداية بهذا الحجم، بمجرد بدء الحاكم من الاحتمالات أو الحاكم في الاحتمالات، يبدأ في الحصول على القليل أكثر يمكن الدفاع عنه، وأكثر قليلا قابلة للحل. في واقع الأمر، وهذا هو مثال في الواقع من شيء دعا والشفرات قيصر، حيث قيصر الشفرات هو الشفرات الدوارة حيث يصبح حرف واحد آخر وأضفت فقط موحد نفس العدد من التغييرات على كل حرف. ودان لمح الواقع في شيء قليلا أكثر تعقيدا في وقت سابق، ويمكننا أن نضيف، على سبيل المثال، 1 رسالة إلى الحرف الأول. ه-f-- ربما هذا يصبح ز، وهما بعيدا. ربما يصبح هذا م ن o-- هذا الوقت يصبح ص. ثم هكذا دواليك. نضيف تزايد القيم إلى كل من الرسائل، التي أصعب ل، لاحظ الآن، ل-ل لا تبدو م م، بعد الآن. نحن الآن بحاجة إلى أن تكون مربي الحيوانات قليلا. وهذا هو ما يسمى، بعد رجل فرنسي وVigenere الشفرات، حيث كنت تستخدم متباينة مفاتيح وقيم مختلفة. في واقع الأمر، دعونا التعادل أن معا مرة أخرى. استخدمنا كلمة "مفتاح" من قبل، سواء بالمعنى المادي، للفنادق والمنازل. ولكن بالمعنى الإلكترونية، مفتاح هو مجرد قيمة السرية، عادة. وقيمة السرية في هذا القضية في وقت سابق، ط-و-م-م-p-- ما هو المفتاح السري الذي أستخدمه ل هذه الشفرات أن دان اقترحت في وقت سابق؟ الحضور: زائد 1 [غير مسموع]. DAVID مالان: نعم. والمفتاح هو مجرد رقم 1-- لا الأكثر أمانا، ولكن انها بسيطة. ولكن كل هذه الآليات الأمنية تتطلب what-- أنني لا فقط تعرف سر هو 1، ولكن أيضا ماذا؟ من يمكنه أن يعرف ذلك؟ الحضور: المستلم [غير مسموع]. DAVID مالان: إن المستلم للتعرف عليها. وفقط من أجل الوضوح، الذي لا يجب أن تعرف ذلك؟ الحضور: المعلم. DAVID مالان: الحق teacher--؟ ما لم يكن لديه الوقت والطاقة إلى القوة الغاشمة أو أنها من أصل الرقم. حتى فائقة فكرة بسيطة، لكنها خرائط لماذا كنت تقرأ عن ونسمع عن كل يوم في الأخبار. ولكن 256-- هذا هو أساسا 1 بت. 256 بت هو اكبر من ذلك بكثير. ومرة أخرى، سوف نحصل على الكمية الشعور بأن الغد. أي أسئلة ثم على أبل، والأمن، تشفير، في هذه اللبنات؟ نعم، الرومانية. الحضور: [غير مسموع]. هل لديك أي أفكار [غير مسموع]؟ DAVID مالان: أوه، هو سؤال جيد. أنا لا أعرف internally-- وأبل، لجميع الشركات هادئة وخاصة عندما يتعلق الأمر تلك الأنواع من تفاصيل التنفيذ. ولكن أستطيع أن أقول أكثر من عام، ل مبدأ أساسي من الأمن، على الأقل في الأكاديمية المجتمع، هو أنه يجب عليك أبدا لديك ما يسمى الأمن من خلال الغموض. يجب أن لا تفعل شيئا ل حماية البيانات، أو المستخدمين، أو المعلومات، الأمن الذين و الخصوصية ويرتكز كل على لا أحد يعرف كيف يعمل. وبعبارة أخرى، ما تلمح المقالة، AES، التشفير المتقدم Standard-- أن هو في الواقع، العام، المعيار العالمي يمكنك فتح كتاب الرياضيات أو الذهاب في ويكيبيديا والواقع قراءة ما هي الخوارزمية. ومثل الكثير من الخوارزمية هنا هو زائد السوبر بسيطة 1، هذا هو الرياضيات أكثر تعقيدا، ولكن من المعرفة العامة. وهذه لديها عدد من الإيجابيات. واحد، فهذا يعني يمكن لأي شخص استخدامه وتطبيقه. ولكن اثنين، وهذا يعني أيضا أن الملايين من الناس الذكية يمكن مراجعته والتأكد من الكلام لو كان معيبا في بعض الطريق. وهكذا في الواقع، واحدة من أفضل الدفاعات ضد الأبواب الخلفية الحكومية، سواء في هذا البلد أو أي البعض، هو لمناقشة فقط علنا هذه الأنواع من الخوارزميات لأنه من غير المحتمل جدا أن العالم بأسره من الباحثين الأكاديميين يجري التواطؤ والواقع تحمل الأبواب مخفي الظهر في الخوارزميات من هذا القبيل. ومع ذلك، كنت بحاجة ل تبقي شيئا سرا. وذلك لمجرد أن يكون واضحا، عندما كنت تستخدم الشفرات، مثل الخدمات المعمارية والهندسية، أو شيء من هذا القبيل قيصر، أو Vigenere أننا ألمح إلى هناك، ماذا وقد لتكون سرية؟ لا خوارزمية، وليس عملية. الحضور: الرمز. DAVID مالان: الرمز، right-- والمفتاح، أن تكون واضحة. وهكذا إلى أن تكون واضحة فائقة، على الرغم من هذا هو مثال تافهة، والشفرات، أو الخوارزمية، التي كانت لدينا بشكل عام تم استخدام في هذه المناقشة هو هذا الشيء هنا، زائد. ذلك بالإضافة لدينا هو السوبر الشفرات بسيط أو الخوارزمية. سوف AES أن يكون أكثر من ذلك بكثير أي ما يعادل المعقد للزائد. عليك أن تفعل أكثر بكثير الرياضيات، والكثير المزيد من الإضافات، الضرب، وهكذا دواليك. ولكن المفتاح هو ليس نفس الشفرات. في هذه الحالة، كما انها السوبر simple-- مجرد رقم 1. في حالة أبل، انها بعض نمط 256 بت من 0S و1S. لذلك أنا لا يجيب حقا الخاص بك تساؤله لأنني لا أستطيع حقا التحدث إلى ما يعرف أبل، لكن أبل المهندسين وكشف ان ينفذوا هذه الخوارزمية إلى حد ما. علينا أن نثق أن إنهم يتصرفون بشكل صحيح، وعلينا أن نثق أنهم لا، على الرغم من ذلك، بناء في بعض مستتر السري لوكالة الأمن القومي. والتي من الصعب في الأساس للقيام به. في الواقع، ومخيفة أعتقد أنني يمكن أن أترك لكم مع على هذا الموضوع بالذات هو، بقدر ما قد الحديث كل شيء عن هذا وبقدر تيم كوك قد ضمان لنا أن هذه الهواتف لا بالفعل يفعل ما يريد مكتب التحقيقات الفدرالي منهم القيام به، انها من المستحيل تقريبا التحقق من صحة أو التدقيق قدر. لا نعرف حتى ان بلادي الكاميرا لا في الوقت الحالي؟ هل تعرف أن بنفسك ماك بوك الكاميرا لا في الوقت الحالي؟ حسنا، معظمكم قد تعرف حدسي أو من التجربة، حسنا، إذا كان الضوء الأخضر ل حالا، ماذا يعني ذلك؟ الحضور: انها ليست على. DAVID مالان: انها ليست على. حسنا. كنت قد علمت بأنه، ولكن لماذا لا يمكن لكم كتابة البرامج التي تقوم بإيقاف تشغيل الضوء، ولكن يتحول على الكاميرا؟ لا يوجد حقا أساسيا الدفاع ضد شيء من هذا القبيل. حتى يمكن حتى نحن البشر أن المهندسة اجتماعيا بواسطة أجهزة الكمبيوتر لدينا لعلى ثقة واحد truth-- حقيقة واحدة، عندما حقا نستطيع ميزة ثم تؤخذ من بسبب ذلك بالضبط نفس الافتراض بأن خضراء وسائل ضوء على الكاميرا. هذا ليس صحيحا بالضرورة. الحضور: [غير مسموع] DAVID مالان: نعم. لذلك فعلا، وأنا دائما نوع من الابتسامة، ولكن أنا أقدر ذلك عندما ترى الرجعيين حقيقية حول campus-- لديك الشريط على يدكم. حسنا. لذلك وضع الشريط على أنه شيء أكثر مؤكدة النجاح. بالطبع، لا يزال هناك الميكروفون الذي لا يمكن حقا الشريط على نحو فعال. ولكن هذه هي أنواع المقايضات. في واقع الأمر، للمرء أن يأخذ بعيدا نأمل لهذا اليوم الإرهاب ينبغي أن يكون المطلق عندما يتعلق الأمر هذه الأنواع من الأشياء لأنه، في نهاية اليوم، علينا أن نثق شخص. وهذا هو غاية أساسية عقيدة الأمن. في نهاية المطاف، لديك لعلى ثقة شخص ما. لديك لعلى ثقة من أن شخص لديك على سحق لا أريد أن أقول له أو لها أفضل صديق ما هو هذا الرمز السري، ومن ثم الكشف عن تلك المعلومات نفسها ان كنت تحاول الحفاظ على السرية. حسنا. دعونا نلقي look-- نعم، دان. الحضور: ما هي اختصار CBC الوقوف عليها في أحدث AES؟ DAVID مالان: أوه، CBC وblock-- ما انها تقف كتلة for-- [غير مسموع] CBC. سايفر كتلة التقييد. حتى سايفر كتلة التقييد هو وهو اختصار يشير إلى، أعتقد أن عملية ما يجري داخل خوارزمية التشفير ل، في هذه الحالة، حيث انها متكررة. كنت تفعل شيئا مرة أخرى، ومرة أخرى، ومرة ​​أخرى. وكنت تأخذ سابقة الإخراج، ويطعمه في عملية الخاص كمدخل لاحق. لذلك عليك أن تبقي تغذية يؤدي مرة أخرى إلى أنفسهم. والتناظرية هنا قد be-- ينبغي لي تكون قادرة على الخروج مع استعارة جيدة هنا. اسمحوا لي أن أحاول التفكير في أفضل مثال هنا. دعونا نرى ما اذا كنا نستطيع تأتي مع صورة سريعة. دعونا نرى ما اذا كان ويكيبيديا يعطينا الصورة التي سوف explain-- لا، هذا أمر جيد. هذا هو أكثر التصويرية التعقيد مما كنا نريد حقا. ولكن الفكرة هنا هي أنه إذا كنت تشفر شيء، فإنه يحصل على تغذية في، ثم خرج يحصل على تغذية في مرة أخرى، ثم يحصل على الطعام في مرة أخرى، ذلك بأن ما تتمتعون به بشكل متكرر الهرولة المعلومات باستخدام الناتج السابق كمدخل لاحق. اسمحوا لي أن نرى إذا جئت مع شرح أفضل. أعطني وقت الغداء ل المعكرونة على أن واحدا. حسنا. دعونا نعود هنا. أريد أن تشجيع you-- الخاص بك فقط الواجبات المنزلية لهذه الليلة، إذا كنت ترغب، وكنت لم أر ذلك، هو مشاهدة فيديو 20 دقيقة، إذا كنت الحصول الإنترنت والذهاب على موقع يوتيوب. في الأسبوع الماضي الليلة هو العرض الرائع بواسطة جون أوليفر من ذا ديلي شو. وعلى هذا الرابط هنا، يمكنك فعلا ننظر له look-- له روح الدعابة، ولكنها خطيرة في وقت واحد النظر في القضية ذاتها. ونأمل، بل وأكثر من وهذا الفيديو معنى. وهذا هو في الشرائح أيضا. حتى إذا كان لديك عنوان URL مع الشرائح، وهذا هو هنا، أيضا. ونحن سوف تحصل على الانترنت خلال فترة الاستراحة كذلك. حتى في دقائق الختامية لدينا، دعونا نلقي نظرة سريعة في مثال واحد آخر من تكنولوجيا وهذا ما يقدم من أي وقت مضى في هذه الأيام، تبادل الملفات، سواء في المستهلك وفي سياقات الشركات. وهذا هو عن طريق، لدينا الأغراض، ما يسمى دروببوإكس. حتى بالنسبة لأولئك غير مألوف، في جملة أو جملتين، ما هي المشكلة لا حل دروببوإكس؟ الحضور: [غير مسموع] ومن ثم الحصول على على اي فون الخاص بك أو تطلب الشركة في أي مكان. DAVID مالان: نعم. بالضبط. انها تسمح لك للمشاركة ملفات في كثير من الأحيان مع نفسك بحيث إذا كان لديك اي فون، الروبوت الهاتف، ماك أو جهاز كمبيوتر، أجهزة ماكينتوش متعددة، أجهزة كمبيوتر متعددة، أجهزة الكمبيوتر المنزلية وأجهزة الكمبيوتر العمل، هل يمكن أن يكون المجلد الذي بدوره له المجلدات الفرعية الخاصة التي تلقائيا الحصول على متزامنة عبر جميع الأجهزة الخاصة بك. وانها مفيدة بشكل رائع. على سبيل المثال، في الصباح، إذا أنا تستعد لفئة، أنا قد تحصل على الشرائح بلدي، أو أشرطة الفيديو، أو الصور جاهزة، إفلاتها في مجلد على منزل الكمبيوتر، ثم يدخلون إلى المدرسة، وفتح كمبيوتر العمل هنا، وفويلا، انها سحرية there-- إلا أنني ثمل، التي وقد حدث في بعض الأحيان، وليس هناك شيء أكثر إرهاقا من بعد أن فعل كل ذلك ساعات العمل قبل وكان لديك شيء لاظهار عندما يحين الوقت لفئة. لذلك يفشل أحيانا، أو فشل الإنسان، لكن من الناحية النظرية هذا هو بالضبط ما أنه من المفترض أن تفعل. أكثر مقنع، لأغراض أخرى المستخدمين، هو أنني يمكن في كثير من الأحيان ثم تحكم نقرة أو انقر بزر الماوس الأيمن على المجلد أو الملف الذي أنا باستخدام مع هذه الخدمة، وأستطيع أن أرسل URL الذي ينتج من ذلك انقر لصديق، وانه أو انها يمكن بعد ذلك تحميل نسخة من هذا الملف. أو الأفضل من ذلك، يمكن أن نتقاسم المجلدات بحيث إذا قمت بعمل تغيير، ثم فيكتوريا أن نرى تغييرات في بلدي مجلد لها، وكريم في وقت لاحق اليوم يمكن تعديل ذلك ونرى أن نفس الملفات والمجلدات أيضا. لذلك هناك الكثير من الآثار هنا. ونحن سوف الصفر فقط السطح، ومحاولة هنا أقلق لكم قليلا إلى عدم اتخاذ من المسلمات كيف كل هذا يعمل وما هي الآثار الفعلية هي عن الأشياء التي كنت تستخدم. على وجه الخصوص، دعونا النظر كيف يجب أن دروببوإكس العمل بالتأكيد. حتى لو كنت أنا أكثر من here-- دعونا رسم صورة سريعة من لي. إذا كان هذا هو الشيء me-- القديم وهذا هو يذكر لي من العمر على جهاز الكمبيوتر المحمول هنا. ودعنا نقول هذا هو فيكتوريا مع شريط لها على الكاميرا لها. وهنا لدينا كريم، مع الكمبيوتر المحمول الخاص به هنا. ثم ما هو هذا الشيء يسمى السحابة أكثر على أن عصر هذا اليوم كذلك. فكيف يعمل دروببوإكس؟ افترض إنشاء مجلد على جهاز الكمبيوتر الخاص بي، وأنا تثبيت هذا برنامج يسمى دروببوإكس. لكننا يمكن أيضا أن يكون الحديث عن ون درايف من مايكروسوفت، أو يمكن أن نتحدث عن جوجل محرك الأقراص، أو أي عدد من المنتجات الأخرى. كل شيء في الأساس نفسه. إذا كنت قد حصلت على مجلد يسمى دروببوإكس على هذا الكمبيوتر، ولقد خلقت مجرد باور بوينت عرض تقديمي أو ملف إكسل، أو مقال، واسحب أنا هو داخل هذا المجلد، ما يجب أن يحدث من أجل الحصول على ل الكمبيوتر فيكتوريا أو في كريم الحاسوب؟ الحضور: [غير مسموع] DAVID مالان: نعم. حتى في مكان ما هنا، وهناك شركة. ونحن سوف نسمي هذا دروببوإكس. وهذا هو ديفيد. هذا هو فيكتوريا. وهذا هو كريم هنا. لذلك بطريقة أو بأخرى، يجب أن يكون لديك الإنترنت الاتصال الذي يؤدي إلى internet-- أكثر على ذلك بعد أن لدينا break-- أن يحصل تخزين على خوادم في مقر دروببوإكس، و أو مركز البيانات، أينما كان. ثم الكمبيوتر فيكتوريا و الكمبيوتر كريم في الحصول على تلك البيانات كيف؟ الحضور: [غير مسموع] DAVID مالان: يجب أن أقول مرة أخرى؟ الحضور: [غير مسموع] DAVID مالان: نعم. ولا بد لي من تقاسمها معهم. لذلك يجب أن يكون أرسلت رمضان كريم الى فيكتوريا عنوان URL، أو لا بد لي من فوق بعض خيار القائمة واكتب في عنوان البريد الإلكتروني الخاص بهم لذلك يحصل تلقائيا المشتركة. نفترض أنني قد فعلت ذلك. ما يحدث بعد ذلك في حيث هذه الصورة؟ الحضور: أنت بحاجة إلى حساب المستخدم ووسيلة لauthenticate-- DAVID مالان: نعم. ونحن في طريقنا إلى حاجة بداهة نوع من حساب المستخدم. حتى لقد حصلت للتسجيل في دروببوإكس. كل واحد منكم على الأرجح أن تسجيل لدروببوإكس، على الأقل في هذا السيناريو. ولكن بعد ذلك في نهاية المطاف، ويحصل هذا الملف تنقل عبر في هذا الاتجاه، تماما كما صعد من الاتجاه الخاص بي هناك. وبالمثل، إذا استخدمنا ل ميزة معينة من دروببوإكس، يمكنك جعل إما نسخ من الملفات أو فعلا تبادل النسخ الأصلية. إذا بدأ رفاق لجعل نسخة، ثم من الناحية النظرية تلك يجب نشر back to ي. حتى إذا كنت خاصة سهلة بجنون العظمة، أو كنت في قسم النقل أو رئيس ضابط أمن في شركة، ما أنواع الأسئلة يجب أن تكون يسأل هنا عن هذه العملية برمتها؟ الحضور: [غير مسموع] DAVID مالان: نعم. حسنا. لذلك أنا الآن رئيس دروببوإكس. نعم فعلا. نحن نستخدم معيار الصناعة التشفير لتأمين البيانات الخاصة بك. راض؟ لما لا؟ حسنا، سأكون أكثر تحديدا. يمكنني استخدام 256 بت AES التشفير فقط مثل أصدقائنا في شركة أبل القيام به. الحضور: ولكن كل تلك البيانات موجود على كل تلك الآلات، وجميع تلك الآلات هي نقطة ضعف. DAVID مالان: موافق. صحيح. لذلك نفترض ان هناك مجموعة كاملة من خوادم في مقر دروببوإكس، و أو مركز البيانات، أو كل من لهم مراكز البيانات، وانها data-- وهذا هو feature-- هو replicated-- copied-- عبر ملقمات متعددة لأنه، لا سمح الله، واحد الكمبيوتر وفاة أحد محركات الأقراص الثابتة. في هذه الأيام شائعة جدا هو تكرار البيانات عبر اثنين على الأقل من أجهزة الكمبيوتر أو اثنين drives-- الصعب أحيانا ما يصل الى خمسة أو أكثر من ذلك أن، إحصائيا، حتى رغم ذلك، نعم، البرق قد ضرب كل من في دروببوإكس مراكز البيانات في وقت واحد، أو أنها قد تحصل على الاعتداء جسديا، أو شبهة جميع في الوقت نفسه، احتمال حدوث ذلك جدا، جدا، منخفضة جدا. وذلك لجميع المقاصد والأغراض، ويدعم بياناتي تصل بأمان. ولكن انها مشفرة. وماذا في ذلك؟ لا يهم إذا كان يحصل كل نسخة سرقت، لا يهم إذا كانت البيانات يحصل تسلل مركز، لا يزال تشفير البيانات الخاصة بي لذلك لا يمكن للمرء أن يرى ما هو عليه. ما ينبغي الأسئلة كنت لا تزال يسأل؟ الحضور: هل كل مشفرة بنفس الطريقة عبر [غير مسموع]؟ DAVID مالان: الحرج، نعم. نحن نستخدم نفس المفتاح لتشفير جميع البيانات عملائنا. الحضور: ولكن بعد ذلك أنه من السهل جدا ل فك تشفير وفك تشفير [غير مسموع]. DAVID مالان: هو كذلك. وهذا هو ميزة. يمكننا أن نفعل ذلك بسرعة فائقة بالنسبة لك، وهذا هو السبب في ملف المصاحبة لذلك بسرعة. نحن نستخدم نفس encryption-- نفس المفتاح للجميع. انها سمة من سمات. وقال لي أنه sheepishly-- وهذا في الواقع، في اعتقادي، لا يزال في الواقع صحيح من الناحية الفنية. أنها لا تستخدم نفس المفتاح السري، سواء كان ذلك في 256 بت أو أكثر، للحصول على بيانات عن العملاء. وهذا هو جزئيا لأسباب فنية. واحد، إذا أنا تقاسم ملف مع فيكتوريا وكريم، وكانت تريد أن تكون قادرة على الوصول إليه، لقد حصلت على فك تشفيرها بطريقة أو بأخرى بالنسبة لهم. ولكن ليس لدي حقا آلية ل إعطاء فيكتوريا وكريم مفتاح سري. إذا كنت إرساله لهم، وأنا المساومة ذلك لأن أي شخص على شبكة الانترنت يمكن اعتراض البريد الإلكتروني الخاص بي. أنا بالتأكيد لست بصدد استدعاء لهم سلسلة من 256 0S و1S أو أكثر، و نقول لهم لاكتبه في. يمكن أن يكون مجرد كلمة، ولكن كنت لا تزال بحاجة الى الاتصال بهم. وفي مجال الأعمال التجارية، وهذا ليس الذهاب للعمل بشكل جيد جدا. إذا كنت ترغب في مشاركة ملف مع 30 شخصا، أنا لا أذهب إلى جعل 30 مكالمات هاتفية الرتق. ولا استطيع ارسال رسالة بريد الكتروني لأن هذا غير آمن. ولذلك لا يوجد حقا هذا المشكلة الأساسية المتمثلة في تقاسم. حتى تعرف ما، لأنها مجرد أسهل إذا دروببوإكس يفعل التشفير بالنسبة لنا. ولكن إذا كانت تفعل ذلك بالنسبة لنا، إلا أنهم يعرفون المفتاح. وإذا كانت إعادة استخدام المفتاح، وهذا يعني أن جميع البيانات يمكن أن يتعرض للخطر إذا كان ذلك للخطر نفسه أساسيا. الآن، بعد أن طلب واحد على الأقل الأصدقاء في دروببوإكس، فإنها have-- وأعتقد أن لديهم الأوراق البيضاء التي تشهد لهذا fact-- لديهم جدا، جدا قليل من الناس الذين لديهم إمكانية الوصول إلى هذا المفتاح. لديها أجهزة الكمبيوتر لديك في الذاكرة، وانها حصلت ليكون مؤمنا حتى في بعض قبو في مكان ما حتى أن لا سمح الله، وأجهزة الكمبيوتر تحطم أو الحاجة إلى إعادة تمهيد، لديه شخص ما اكتب في هذا المفتاح عند نقطة معينة. لذلك هذا هو حقا سر صلصة إذا كان هناك أي. ولكن هذا بالتأكيد لديه الآثار المترتبة على البيانات الخاصة بي. انها disclosable، إذا يهدد شخص هذا المفتاح أو أن مركز البيانات. لكنه يسمح أيضا دروببوإكس ميزة أخرى. وتبين out-- وهذا هو نوع من cost-- الأعمال إذا كنت تستخدم مختلفة مفتاح عن كل زبون، أو حتى أكثر من ذلك لكل ملف، رياضيا، كل ملف، عندما مشفرة، سوف تبدو مختلفة من كل ملف آخر. لذلك حتى لو كان لي نسختين من نفس عرض تقديمي من PowerPoint على جهاز الكمبيوتر الكريم وعلى بلدي الكمبيوتر، وإذا تم تشفيرها تلك الملفات مع مفاتيح مختلفة، ciphertext-- وسارعت thing-- سوف تبدو مختلفة. هذه ليست جيدة شيء لأنه لا السماح دروببوإكس ندرك أن تلك الملفات هي نفسها، كما كنا نوع من نوقش في وقت سابق. لماذا قد دروببوإكس تريد أن تعرف عندما اثنين من المستخدمين أو أكثر هم تقاسم نفس الملف الدقيق؟ لماذا هو أن معلومات مفيدة لل دروببوإكس من منظور تجاري؟ الحضور: الفضاء. DAVID مالان: الفضاء. عرض تقديمي في PowerPoint ليس كبيرا، ولكن الناس عادة حصة كبيرة ملفات الفيلم، files-- الفيديو ربما كبيرة حقا العروض التقديمية. وإذا كان لديك اثنين من المستخدمين مع نفس الملف، أو 10 المستخدمين، أو ربما مليون مستخدم مع نفسه شعبية تحميلها بصورة غير مشروعة ملف الفيلم، انها نوع من الإسراف لتخزين مليون نسخة من نفس غيغابايت من المعلومات، نفس جيجابايت الفيديو الحجم، و حتى دروببوإكس، مثل الكثير من الشركات، وميزة تدعى "deduplication-- إلغاء البيانات المكررة، والتي هي فقط طريقة أخرى للقول مخزن واحد نسخة من نفس الملف، وليس متعددة، ومجرد تتبع حقيقة أن مليون شخص، أو أيا كان، لدينا نفس الملف. حتى مجرد نقطة عن مليون الناس أو نحو ذلك لنفس الملف. وكنت لا تزال تعضد هذا الامر عدة مرات. لذلك هذا هو منفصل عن قضية التكرار في حال كان لديك الأجهزة الفشل أو ما شابه ذلك. لكن إلغاء البيانات المكررة يتطلب أن لا تشفير الملفات بشكل فردي إذا كنت تريد أن تكون قادرة على تحديد بعد وقوعها إذا كانت لا تزال في الواقع نفسه. لذلك هناك بعض المقايضات هنا. وانها ليست بالضرورة من الواضح ما هي دعوة الحق. شخصيا مع Dropbox، سوف تستخدم أنه لشيء له علاقة بالعمل، بالتأكيد أي شيء متعلق الدرجة، بالتأكيد لأي الملفات التي أعرف والذهاب الى نهاية المطاف على الإنترنت على أي حال عن طريق الاختيار. ولكن أنا لا أستعمل حقا لأنها الاشياء المالية، لا شيء خاص لا سيما أو المتعلقة بالأسرة ل، كمسألة مبدأ، لا سوبر مريحة مع حقيقة أنه قد يكون من المشفرة على بلدي ماك، ولكن بمجرد أن يخرج من السحابة، انها على ملقمات القديمة قليلا دروببوإكس ل. وأنا متأكد لا أحد في دروببوإكس له بها بالنسبة لي وستذهب بدس حول الملفات الخاصة بي، ولكن ما يمكن على الاطلاق من الناحية النظرية، بغض النظر عن ما هي السياسات أو الدفاع الآليات التي وضعت في المكان. يجب أن يكون فقط ممكن من الناحية التكنولوجية. ولا سمح الله هم خطر، فما استقاموا لكم فاستقيموا بدلا ملفي لا في نهاية المطاف في بعض البريدي كبير أن بعض القراصنة يضع على الانترنت للعالم أجمع أن يرى. لذلك دعونا دفع مرة أخرى على ذلك. ما هو الحل إذن؟ هل يمكن الاستمرار في استخدام ل خدمة مثل دروببوإكس مريح وتهدئة بلدي أنواع المخاوف؟ الحضور: سحابة الخاصة. DAVID مالان: سحابة الخاصة. ماذا يعني ذالك؟ الحضور: حسنا، أنت تأمينه بطريقة أو بأخرى بحيث أنها متاحة فقط لمجموعة معينة. DAVID مالان: نعم. لذلك تحتاج إلى تقسيم سحابة إلى شيء أكثر من ذلك بقليل بصعوبة محددة. وسنتحدث about-- الحضور: الإنترنت. DAVID مالان: إن الإنترنت. حتى أتمكن من مجرد النسخ الاحتياطي محليا لوحدي المنزل، وخدمة النسخ الاحتياطي، أو خادم سحابة، إذا جاز التعبير. للأسف، وهذا يعني أن فيكتوريا وكريم تحتاج إلى زيارة كثير من الأحيان إذا أنا ترغب في مشاركة الملفات معهم ولكن. قد يكون هذا اتجاه واحد. وهناك أيضا ثالث برنامج الحزب الذي كنت يمكن استخدامها على جهاز Mac أو جهاز الكمبيوتر الخاص بي أن تشفير محتويات مجلد، ولكن بعد ذلك لا يجب أن ندعو فيكتوريا أو كريم، أو إرسالها بالبريد الإلكتروني، أو شيء من هذا لنقول لهم ان سر. وهذا هو قليلا من كذبة بيضاء ل هناك أنواع الترميز التي نسمح لي وكريم، وأنا وفيكتوريا، لتبادل الرسائل السرية دون الحاجة إلى مقدما حصة على الخاص key-- سرا مفتاح مع بعضها البعض. انها في الواقع شيء يسمى التشفير بالمفتاح العمومي. ونحن لن نذهب إلى التقنية التفاصيل، ولكن في حين أننا اليوم وقد تم الحديث عن التشفير بالمفتاح السري، حيث كل من المرسل والمتلقي يجب أن يعرف نفسه سرا، هناك شيء يسمى التشفير بالمفتاح العمومي، الذي لديه المفتاح العام والخاص الرئيسية، التي قصة طويلة يكون قصير علاقة رياضية الهوى حيث إذا كنت تريد أن ترسل فيكتوريا رسالة سرية، وأنا أسألها لها المفتاح العمومي، التي بحكم تعريفها أنها يمكن أن البريد الإلكتروني لي. وقالت إنها يمكن بعد ذلك على موقعها على الانترنت. ومن المفترض أن رياضيا ليكون الجمهور. ولكن لديها علاقة مع عدد كبير حقا آخر يسمى المفتاح الخاص مثل أنني عندما تشفير رسالتي لها: "مرحبا" مع المفتاح العمومي لها، ربما يمكنك تخمين ما هو المفتاح الوحيد رياضيا في العالم يمكن فك تشفير بلدي message-- لها خاصة أو مفتاح الخاص المطابق. انها الرياضيات مربي الحيوانات من قمنا كان لنتحدث عنه هنا. انها ليست مجرد إضافة بالتأكيد، ولكن هذا موجود أيضا. في واقع الأمر، وسوف نعود لهذا عندما نتحدث عن الشبكة، الاحتمالات هي قمت أبدا دعا شخص في amazon.com عندما تريد أن تحقق من والخاص عربة التسوق ونوع في الائتمان الخاصة بك رقم البطاقة، وبعد بطريقة أو بأخرى أن رمز القفل أقول لك الاتصال الخاص بك هو آمن. بطريقة أو بأخرى لديك يذكر ماك القديم أو الكمبيوتر لا توجد لديها المشفرة اتصال الأمازون على الرغم من أنك قد قمت أبدا رتبت معهم لسر. وذلك لأن شبكة الإنترنت هو باستخدام تشفير المفتاح العام. لماذا لا نتوقف هنا، واتخاذ لدينا 15 استراحة دقيقة بعد السؤال اوليفييه. الحضور: لدي مجرد سؤال سخيف. DAVID مالان: لا، ليس على الإطلاق. الحضور: إذا كان لديك ملف الأصلي، والمفتاح هو نفسه بالنسبة دروببوإكس، للجميع، وأنت لديك ملف مشفر. يمكن لك [غير مسموع] المفتاح؟ DAVID مالان: قل هذا مرة أخرى. الحضور: إذا كان لديك الأصلي ملف وملف مشفر، وكان لديك كل منهما، لا يمكن لك فقط [غير مسموع]؟ DAVID مالان: أوه. سؤال جيد. إذا كان لديك عادي والنص المشفر، يمكنك استنتاج المفتاح السري؟ يعتمد على الشفرات. أحيانا نعم، أحيانا لا. ذلك يعتمد على مدى تعقيد الخوارزمية الفعلية. ولكن هذا لا يساعد الوضع الخاص بك. وهو أساسي تينيت ل، إذا كان لديك الوصول إلى الملف الأصلي والملف الناتج، يجب عليك لم يعد استخدام هذا المفتاح لأنك الآن لديها معلومات تسربت. ويمكن عدو استخدام هذا واستغلال أن تفعل ما كنت في اشارة الى، وعكس مهندس ما هو هذا المفتاح. ولكن في هذه الحالة، ويفترض عندما كنت إرسال شيء إلى المستلم، لديك بالفعل الثقة العلاقة معهم. وذلك من خلال التعريف، ينبغي عليهم لديك أو معرفة أن مفتاح بالفعل. انها عندما يقوم شخص ما في يحصل المتوسطة في الطريق. سؤال جيد. كل الحق، لماذا لا نحن وقفة، تأخذ استراحة 15 دقيقة. بقية الغرف هي بهذه الطريقة. أعتقد أن هناك ربما بعض المشروبات والوجبات الخفيفة بهذه الطريقة. ونحن سوف تستأنف في 5 بعد 11، ماذا عن؟ 11:05.