1 00:00:00,000 --> 00:00:00,958 >> DAVID MALAN: Está bien. 2 00:00:00,958 --> 00:00:01,470 Bienvenido. 3 00:00:01,470 --> 00:00:02,140 Hola a todos. 4 00:00:02,140 --> 00:00:03,550 Mi nombre es David Malan. 5 00:00:03,550 --> 00:00:05,720 Estoy en la informática facultad aquí en Harvard, 6 00:00:05,720 --> 00:00:08,130 y enseñar a unos pocos courses-- la mayoría de ellos relacionados 7 00:00:08,130 --> 00:00:10,720 a la computadora introductoria la ciencia y de alto nivel 8 00:00:10,720 --> 00:00:12,370 conceptos que se derivan de ello. 9 00:00:12,370 --> 00:00:16,660 El siguiente par de días que no lo son tanto aunque sobre la construcción de la planta 10 00:00:16,660 --> 00:00:18,920 arriba, como podríamos en un típico pregrado, 11 00:00:18,920 --> 00:00:22,300 pero mirando a la informática ya que se refiere a los negocios y de la decisión 12 00:00:22,300 --> 00:00:24,360 making-- realmente de arriba hacia abajo para que podamos 13 00:00:24,360 --> 00:00:27,170 puede acomodar una gama de fondos, como pronto verá, 14 00:00:27,170 --> 00:00:30,994 tanto menos técnico y más , Y también un número de técnica de objetivos 15 00:00:30,994 --> 00:00:31,660 que la gente tiene. 16 00:00:31,660 --> 00:00:34,680 De hecho, pensamos que sería mejor empezamos fuera a echar un vistazo a algunos 17 00:00:34,680 --> 00:00:37,210 de los datos demográficos que tenemos aquí. 18 00:00:37,210 --> 00:00:39,390 Pero primero, vamos a echar un mirar hacia donde nos dirigimos. 19 00:00:39,390 --> 00:00:44,280 >> Así que hoy, tenemos cuatro bloques enfocados para el día. 20 00:00:44,280 --> 00:00:48,560 En primer lugar, nos centraremos en privacidad, seguridad, y la sociedad. 21 00:00:48,560 --> 00:00:51,415 Y lo haremos por medio de una par de estudios de casos de todo tipo. 22 00:00:51,415 --> 00:00:54,040 Mucho en las noticias en los últimos tiempos ha habido una cierta compañía llamada 23 00:00:54,040 --> 00:00:57,580 Apple y una cierta agencia conocida como el FBI, como se podría haber leído. 24 00:00:57,580 --> 00:00:59,890 Y vamos a utilizar esto como una oportunidad de discutir 25 00:00:59,890 --> 00:01:02,470 exactamente lo que algunos de los problemas subyacentes 26 00:01:02,470 --> 00:01:06,072 hay, por eso es interesante, lo que significa tecnológicamente, 27 00:01:06,072 --> 00:01:07,780 y el uso que la transición de manera más general 28 00:01:07,780 --> 00:01:11,290 a una discusión sobre la seguridad y tomar decisiones allí. 29 00:01:11,290 --> 00:01:13,180 >> Dos, mirando específicamente el cifrado. 30 00:01:13,180 --> 00:01:16,388 Así que vamos a ver un poco más técnicamente en lo que significa en realidad a desordenar 31 00:01:16,388 --> 00:01:17,580 o cifrar información. 32 00:01:17,580 --> 00:01:19,413 Y luego vamos a tomar una mirar a Dropbox, lo cual 33 00:01:19,413 --> 00:01:22,060 es uno de ellos muy popular presentar las herramientas para compartir estos días. 34 00:01:22,060 --> 00:01:26,450 Es posible utilizarlo o caja, o SkyDrive, o la encarnación más reciente 35 00:01:26,450 --> 00:01:27,680 del mismo y así sucesivamente. 36 00:01:27,680 --> 00:01:29,950 Y vamos a echar un vistazo a algunas de el valor subyacente y privacidad 37 00:01:29,950 --> 00:01:30,742 implicaciones allí. 38 00:01:30,742 --> 00:01:33,408 Tendremos un descanso, y luego vamos a mirar a las tecnologías de Internet 39 00:01:33,408 --> 00:01:35,240 en la segunda mitad del esta tratando mañana-- 40 00:01:35,240 --> 00:01:39,000 para darle una mejor idea de cómo esa cosa funciona que muchos de ustedes 41 00:01:39,000 --> 00:01:41,860 están conectados a la moment-- sin duda utilizar la mayoría de cada día-- 42 00:01:41,860 --> 00:01:45,560 y cuáles son las consecuencias están ahí para el rendimiento, para el hardware, 43 00:01:45,560 --> 00:01:49,000 para el software, y cualquier número de otros atributos, específicamente 44 00:01:49,000 --> 00:01:52,000 tratando de separar un manojo entero de siglas que se puede haber visto 45 00:01:52,000 --> 00:01:53,990 o incluso podrían utilizar, pero no necesariamente saben 46 00:01:53,990 --> 00:01:56,040 lo que está pasando debajo de la campana. 47 00:01:56,040 --> 00:01:59,500 Y vamos a echar un vistazo a la proceso de conseguir realmente una empresa 48 00:01:59,500 --> 00:02:03,164 o conseguir una línea en la entidad web, y lo que eso significa en realidad. 49 00:02:03,164 --> 00:02:04,580 Entonces tendremos un descanso para el almuerzo. 50 00:02:04,580 --> 00:02:07,790 Volveremos y echar un vistazo a la nube la informática y el diseño de servidor también 51 00:02:07,790 --> 00:02:09,889 arquitecturas más en general, de modo que usted 52 00:02:09,889 --> 00:02:13,160 salir con una mejor comprensión, con suerte, de esta palabra de moda "nube 53 00:02:13,160 --> 00:02:14,867 computing ", pero lo que realmente significa. 54 00:02:14,867 --> 00:02:16,950 Y si usted está tratando de construir un negocio o eres 55 00:02:16,950 --> 00:02:19,484 tratando de ampliar un negocio, exactamente lo que necesita saber 56 00:02:19,484 --> 00:02:22,400 y lo que hay que hacer con el fin de manejar números de usuarios cada vez mayor 57 00:02:22,400 --> 00:02:25,190 en línea, y qué tipo de decisiones usted tiene que hacer todo eso. 58 00:02:25,190 --> 00:02:28,380 >> Y luego, en la última parte de hoy en día, vamos a echar un vistazo a desarrollo web 59 00:02:28,380 --> 00:02:29,330 específicamente. 60 00:02:29,330 --> 00:02:31,690 No vamos a tener en nuestras manos demasiado sucio, pero pensé 61 00:02:31,690 --> 00:02:34,689 podría ser esclarecedor si en realidad no tener en nuestras manos un poco sucio, 62 00:02:34,689 --> 00:02:40,052 y echar un vistazo a algo que se llama HTML, CSS, y un conjunto de servidores reales 63 00:02:40,052 --> 00:02:43,010 de modo que vamos a crear un poco página Web por sí mismo, incluso si usted ha 64 00:02:43,010 --> 00:02:43,718 hecho esto antes. 65 00:02:43,718 --> 00:02:47,010 Pero vamos a hablar de lo que el ideas interesantes subyacente que se 66 00:02:47,010 --> 00:02:48,920 y lo que realmente es pasando cada vez que se 67 00:02:48,920 --> 00:02:54,470 ir a Google Apps, o Facebook, o cualquier número de otras herramientas basadas en la Web. 68 00:02:54,470 --> 00:02:57,670 >> Mañana, por su parte, vamos a la transición a un vistazo 69 00:02:57,670 --> 00:02:59,890 por la mañana en pensando-- computacional 70 00:02:59,890 --> 00:03:03,090 una forma elegante de describir cómo un equipo puede pensar 71 00:03:03,090 --> 00:03:05,710 o un ser humano versado en la computación podría think-- 72 00:03:05,710 --> 00:03:09,330 un poco más metódica, un poco más algorítmica, como podríamos decir. 73 00:03:09,330 --> 00:03:13,630 Y no vamos a entrar demasiado profundamente en la programación en sí, 74 00:03:13,630 --> 00:03:15,590 pero nos centraremos en algunos de los principios que 75 00:03:15,590 --> 00:03:18,800 ver en la programación y el ordenador abstracción ciencias--, algoritmos, 76 00:03:18,800 --> 00:03:21,751 y cómo se presentan los datos, y ¿por que en realidad es interesante. 77 00:03:21,751 --> 00:03:23,750 Vamos a tomar un poco de un vistazo a la reprogramación 78 00:03:23,750 --> 00:03:25,350 en la segunda mitad de la mañana por la mañana. 79 00:03:25,350 --> 00:03:27,266 Dejaremos su manos una poco sucio con eso, 80 00:03:27,266 --> 00:03:30,150 pero sólo para que tengamos alguna contexto para hablar sobre algunos 81 00:03:30,150 --> 00:03:34,080 de los términos del arte que un ingeniero o un programador en realidad podría usar, cosas 82 00:03:34,080 --> 00:03:37,959 usted puede escuchar o ver en una pizarra cuando los ingenieros están diseñando algo. 83 00:03:37,959 --> 00:03:40,000 En la segunda mitad del mañana, vamos a echar un vistazo 84 00:03:40,000 --> 00:03:42,220 en lo que podría llamarse pilas de tecnología. 85 00:03:42,220 --> 00:03:44,170 En otras palabras, la mayoría la gente de hoy no se sabe muy 86 00:03:44,170 --> 00:03:46,230 sentarse con un vacío pantalla delante de ellos 87 00:03:46,230 --> 00:03:48,900 y empezar a construir algunas aplicaciones o la construcción de un sitio web. 88 00:03:48,900 --> 00:03:50,690 Se pone de pie en el hombros de otras personas que utilizan 89 00:03:50,690 --> 00:03:54,257 cosas que se llaman marcos y bibliotecas, muchos de ellos de código abierto en estos días. 90 00:03:54,257 --> 00:03:56,340 Así le daremos un sentido de lo que todo lo que está a punto 91 00:03:56,340 --> 00:04:01,790 y cómo usted va sobre el diseño de software y la elección de los ingredientes. 92 00:04:01,790 --> 00:04:05,189 >> Y luego vamos a concluir con una mirada en la programación web específica 93 00:04:05,189 --> 00:04:06,980 y algunos de los tecnologías relacionadas, existe 94 00:04:06,980 --> 00:04:11,200 demasiado-- cosas como bases de datos, de código abierto, o API comerciales, 95 00:04:11,200 --> 00:04:14,200 o de programación de aplicaciones interfaces, y luego uno de los idiomas 96 00:04:14,200 --> 00:04:15,570 que se pudiera utilizar con eso. 97 00:04:15,570 --> 00:04:18,800 Así que será una mezcla de conceptual introducciones, una mezcla de manos, 98 00:04:18,800 --> 00:04:21,019 y una mezcla de discusión a lo largo. 99 00:04:21,019 --> 00:04:25,500 >> Pero antes de hacer eso, te voy a dar una respuesta a un par de las preguntas 100 00:04:25,500 --> 00:04:26,834 que se le pidió a todos los presentes. 101 00:04:26,834 --> 00:04:29,000 ¿Cómo describiría su comodidad con la tecnología? 102 00:04:29,000 --> 00:04:30,250 Tenemos un poco de una gama aquí. 103 00:04:30,250 --> 00:04:34,342 Así que seis personas dijeron algo cómodo, cinco dijo muy, y dos no habla muy. 104 00:04:34,342 --> 00:04:36,800 Por lo que debe prestarse a algunas discusiones interesantes. 105 00:04:36,800 --> 00:04:41,630 >> Y por favor, en cualquier momento, ya sea que se encuentran en las categorías no muy o muy, 106 00:04:41,630 --> 00:04:44,430 no empuje hacia atrás, si bien Estoy asumiendo demasiado 107 00:04:44,430 --> 00:04:46,700 o hablar demasiado alto de un nivel. 108 00:04:46,700 --> 00:04:47,680 No me traiga de vuelta hacia abajo. 109 00:04:47,680 --> 00:04:50,260 Y a la inversa, si lo gustaría estar un poco más 110 00:04:50,260 --> 00:04:53,580 en las malas hierbas con algún tema técnicamente, por todos los medios seguir adelante eso. 111 00:04:53,580 --> 00:04:57,280 Estoy encantado de responder a bajar a 0 y 1 si es necesario. 112 00:04:57,280 --> 00:04:59,620 >> ¿Tiene necesidad de programación experiencia en cualquier idioma? 113 00:04:59,620 --> 00:05:04,020 Sólo para calibrar, casi todo el mundo no tiene experiencia previa en programación, 114 00:05:04,020 --> 00:05:04,730 Lo cual es genial. 115 00:05:04,730 --> 00:05:08,672 E incluso para los que lo hacen, no lo haremos pasar demasiado tiempo en realidad la enseñanza 116 00:05:08,672 --> 00:05:10,880 cómo programar, sino más bien simplemente le da un sabor tan 117 00:05:10,880 --> 00:05:13,890 que entonces podemos mover de allí y hablar en un nivel superior acerca de por qué 118 00:05:13,890 --> 00:05:16,360 algunos de esos conceptos son interesantes. 119 00:05:16,360 --> 00:05:18,884 >> Esto y mucho más lo hará todo estará disponible en línea. 120 00:05:18,884 --> 00:05:21,300 De hecho, si hay una URL desea mantener abierto en una pestaña 121 00:05:21,300 --> 00:05:23,770 a lo largo de hoy y mañana, puede ser que desee ir al este de aquí. 122 00:05:23,770 --> 00:05:25,150 Y eso es una copia de las diapositivas. 123 00:05:25,150 --> 00:05:27,774 Y cualquier cambio que hagamos sobre el curso de hoy o discusiones 124 00:05:27,774 --> 00:05:30,200 que se van registrando en los toboganes, ellos estarán ahí al instante 125 00:05:30,200 --> 00:05:33,330 si sólo vuelve a cargar su navegador. 126 00:05:33,330 --> 00:05:36,160 Así que te voy a dar momento para anotar que abajo, 127 00:05:36,160 --> 00:05:40,150 y a continuación, será capaz para ver exactamente lo que veo. 128 00:05:40,150 --> 00:05:44,230 >> Pero antes de seguir adelante, me pensó que podría ser útil, 129 00:05:44,230 --> 00:05:46,390 sobre todo porque estamos un grupo íntimo, justo 130 00:05:46,390 --> 00:05:49,180 para llegar a conocerse un poco y tal vez decir 131 00:05:49,180 --> 00:05:52,437 donde usted está, o lo que haces, y lo que usted está esperando para salir de hoy 132 00:05:52,437 --> 00:05:54,770 y mañana, a ser posible de manera que es posible encontrar uno o más 133 00:05:54,770 --> 00:05:57,840 como espíritus afines o gente a hablar durante las vacaciones o el almuerzo. 134 00:05:57,840 --> 00:06:00,060 Y nosotros a saltar alrededor algo al azar. 135 00:06:00,060 --> 00:06:01,740 Arwa, desea saludar, en primer lugar? 136 00:06:01,740 --> 00:06:02,406 >> AUDIENCIA: Hola. 137 00:06:02,406 --> 00:06:03,740 Buenos días a todos. 138 00:06:03,740 --> 00:06:07,216 Mi nombre es Arwa. [INAUDIBLE]. 139 00:06:07,216 --> 00:06:10,632 Yo trabajo en mi sector como banca, la empresa [inaudible]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID MALAN: OK. 142 00:06:23,130 --> 00:06:23,510 Maravilloso. 143 00:06:23,510 --> 00:06:24,009 Bienvenido. 144 00:06:24,009 --> 00:06:24,715 Andrés. 145 00:06:24,715 --> 00:06:25,340 AUDIENCIA: Sí. 146 00:06:25,340 --> 00:06:26,040 Hola a todos. 147 00:06:26,040 --> 00:06:27,492 Soy Andrew [inaudible]. 148 00:06:27,492 --> 00:06:29,670 Por lo que trabajo para una tecnología compañía, Red Hat, 149 00:06:29,670 --> 00:06:32,505 que es una gran empresa de código abierto. 150 00:06:32,505 --> 00:06:34,404 Tengo un negocio de fondo para que [inaudible] 151 00:06:34,404 --> 00:06:39,008 obtener más versado en la fabricación las inversiones orientadas a la solución, 152 00:06:39,008 --> 00:06:41,640 Sólo necesito saber qué la gente habla. 153 00:06:41,640 --> 00:06:44,305 Así que dirigir nuestras operaciones globales de partners. 154 00:06:44,305 --> 00:06:46,740 Yo he estado haciendo eso durante unos cinco años. 155 00:06:46,740 --> 00:06:48,201 Su visión general es fantástico. 156 00:06:48,201 --> 00:06:50,368 Estoy realmente esperando para recoger a todos aquellos [inaudible]. 157 00:06:50,368 --> 00:06:51,325 DAVID MALAN: maravilloso. 158 00:06:51,325 --> 00:06:52,200 Afortunado de tenerte. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> AUDIENCIA: Buenos días. 161 00:06:54,191 --> 00:06:55,185 Mi nombre es Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Yo trabajo para una empresa llamada [inaudible]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Es una empresa familiar, por lo que hacer un montón de diferentes proyectos. 165 00:07:03,137 --> 00:07:11,089 Y en este momento, estoy centrado en la tecnología iniciativas y gestión de nuestro personal de TI. 166 00:07:11,089 --> 00:07:15,296 Así que estoy aquí para conseguir una más alta nivel y amplia comprensión 167 00:07:15,296 --> 00:07:20,525 de los tipos de cosas que [inaudible] es 168 00:07:20,525 --> 00:07:25,762 haciendo y familiarizado con lo que puede ayudar a tomar las decisiones [inaudible]. 169 00:07:25,762 --> 00:07:26,720 DAVID MALAN: maravilloso. 170 00:07:26,720 --> 00:07:27,466 Bienvenido a bordo. 171 00:07:27,466 --> 00:07:29,330 Olivier, ¿verdad? 172 00:07:29,330 --> 00:07:29,953 >> AUDIENCIA: Sí. 173 00:07:29,953 --> 00:07:34,507 Así que estoy de estar francés en Suiza trabajar para [inaudible]. 174 00:07:34,507 --> 00:07:41,270 Es un [inaudible] corporaciones. 175 00:07:41,270 --> 00:07:45,770 Así que estamos recogiendo dinero cuando hay un desastre y todo. 176 00:07:45,770 --> 00:07:47,770 Y yo estoy enseñando algunas estrategias allí. 177 00:07:47,770 --> 00:07:55,004 >> Así que tengo que trabajar en [inaudible] proyectos digitales, sino también 178 00:07:55,004 --> 00:07:57,439 proyectos bastante tecnológicos. 179 00:07:57,439 --> 00:08:01,822 Así que la idea para mí es realmente ser capaz de tomar mejores decisiones 180 00:08:01,822 --> 00:08:04,762 y para mejorar el conocimiento de lo que estoy realmente [inaudible]. 181 00:08:04,762 --> 00:08:05,720 DAVID MALAN: maravilloso. 182 00:08:05,720 --> 00:08:06,219 Bienvenido. 183 00:08:06,219 --> 00:08:09,146 Y romana o romano, ¿verdad? 184 00:08:09,146 --> 00:08:10,437 AUDIENCIA: Soy de [inaudible]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 Y yo soy responsable de la [inaudible]. 187 00:08:16,353 --> 00:08:19,311 Y en el equipo estamos nosotros-- un equipo funcional cruzado 188 00:08:19,311 --> 00:08:21,776 por lo que trabajamos con los ingenieros. 189 00:08:21,776 --> 00:08:25,530 Y lo que estoy deseando es ser capaz de comunicarse mejor 190 00:08:25,530 --> 00:08:27,505 con los ingenieros. 191 00:08:27,505 --> 00:08:28,005 [INAUDIBLE] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID MALAN: maravilloso. 194 00:08:32,870 --> 00:08:34,080 Y Karina. 195 00:08:34,080 --> 00:08:36,580 >> AUDIENCIA: Soy Karina de Montreal. 196 00:08:36,580 --> 00:08:47,630 Estoy en [inaudible] de provincia de Quebec. 197 00:08:47,630 --> 00:08:49,726 Lo sentimos, por mi Inglés. 198 00:08:49,726 --> 00:08:56,520 Y estoy aquí para entender mejor lo mi programador o proveedor explican 199 00:08:56,520 --> 00:08:59,246 a mi. 200 00:08:59,246 --> 00:08:59,745 [INAUDIBLE] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID MALAN: Oh. 203 00:09:05,000 --> 00:09:05,506 Maravilloso. 204 00:09:05,506 --> 00:09:07,630 Bueno, si alguna vez hablo demasiado de forma rápida, me reducir la velocidad. 205 00:09:07,630 --> 00:09:08,720 Y estoy feliz de repetir. 206 00:09:08,720 --> 00:09:09,595 >> AUDIENCIA: [inaudible] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID MALAN: Claro. 209 00:09:12,880 --> 00:09:13,680 Sin preocupaciones. 210 00:09:13,680 --> 00:09:14,707 Y Nikisa, ¿verdad? 211 00:09:14,707 --> 00:09:15,290 AUDIENCIA: Sí. 212 00:09:15,290 --> 00:09:15,790 Gracias. 213 00:09:15,790 --> 00:09:18,830 Mi nombre es Nikisa, y yo soy [inaudible]. 214 00:09:18,830 --> 00:09:19,330 [INAUDIBLE] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Yo soy yo [inaudible]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Así que estoy siempre confundido con [inaudible] lo que es realmente [inaudible]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID MALAN: OK. 221 00:10:02,430 --> 00:10:03,030 Maravilloso. 222 00:10:03,030 --> 00:10:03,842 Bienvenido. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> AUDIENCIA: Soy Victoria. 225 00:10:06,030 --> 00:10:07,485 Yo vivo en República Checa. 226 00:10:07,485 --> 00:10:09,414 Yo trabajo para la Empresa [inaudible]. 227 00:10:09,414 --> 00:10:11,122 Y a pesar de que es una empresa de TI, es 228 00:10:11,122 --> 00:10:14,074 posible que en un IT empresa [inaudible]. 229 00:10:14,074 --> 00:10:16,240 Así que estoy centrado en los negocios desarrollo, y siempre 230 00:10:16,240 --> 00:10:18,781 Voy a una reunión con un cliente, me tiene que tomar una persona técnica 231 00:10:18,781 --> 00:10:21,017 conmigo porque mi cliente hace preguntas 232 00:10:21,017 --> 00:10:24,736 sobre el aspecto técnico de las la historia. [INAUDIBLE]. 233 00:10:24,736 --> 00:10:27,110 Ellos hablan entre sí, pero entonces no tengo conocimiento 234 00:10:27,110 --> 00:10:28,352 de lo que están discutiendo. 235 00:10:28,352 --> 00:10:30,060 Así que me gustaría conseguir una mejor entendimiento 236 00:10:30,060 --> 00:10:35,800 porque creo que lo haría ayudar a mí [inaudible] 237 00:10:35,800 --> 00:10:37,800 con mi relación con los clientes también. 238 00:10:37,800 --> 00:10:39,320 >> DAVID MALAN: Y es un buen señalar que yo interrumpiría. 239 00:10:39,320 --> 00:10:41,350 Sólo hay tanto que habrá capaz de hacer en tan sólo dos días. 240 00:10:41,350 --> 00:10:43,450 Sin embargo, entre los objetivos, Yo espero, es que, 241 00:10:43,450 --> 00:10:45,800 después de un par de días, al menos más palabras 242 00:10:45,800 --> 00:10:47,970 le resultará familiar como que está hurgando en línea. 243 00:10:47,970 --> 00:10:50,980 Y usted tendrá una mejor sentido de lo que Google, 244 00:10:50,980 --> 00:10:52,910 o lo que en realidad las palabras significar algo y lo 245 00:10:52,910 --> 00:10:55,620 podría ser la comercialización esponjoso hablar de manera que, con el tiempo, 246 00:10:55,620 --> 00:10:58,670 puede acumularse que la comodidad y es de esperar desplazar la persona que 247 00:10:58,670 --> 00:11:00,410 tiene que etiquetar a lo largo cada vez. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 AUDIENCIA: Mi nombre es Ben [inaudible]. 250 00:11:03,225 --> 00:11:06,207 Soy una tecnología transacción abogado. [INAUDIBLE]. 251 00:11:06,207 --> 00:11:10,310 Y estoy realmente aquí para obtener sólo una mejor comprensión de lo 252 00:11:10,310 --> 00:11:18,231 Los directores técnicos e ingenieros de [inaudible] legal lado de la estructuración de las cosas [inaudible]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID MALAN: maravilloso. 255 00:11:25,030 --> 00:11:26,600 AUDIENCIA: Y Dan. 256 00:11:26,600 --> 00:11:28,220 Hola a todos. 257 00:11:28,220 --> 00:11:29,220 Mi nombre es Dan. 258 00:11:29,220 --> 00:11:30,230 Vivo local aquí. 259 00:11:30,230 --> 00:11:32,100 Soy de Andover. 260 00:11:32,100 --> 00:11:36,200 Yo trabajo en destino, en un software compañía, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Estado en el software a través de 20 años y [inaudible] 262 00:11:39,090 --> 00:11:42,470 comercialización y tipo de desarrollo puestos de trabajo. 263 00:11:42,470 --> 00:11:49,176 Durante los últimos cinco años, he logrado un equipo de consultores técnicos en la nube 264 00:11:49,176 --> 00:11:50,880 de manera pre-venta. 265 00:11:50,880 --> 00:11:53,880 >> Así que cogí un montón de conceptos en el camino. 266 00:11:53,880 --> 00:11:56,620 Y por lo que hago un montón de discusiones técnicas. 267 00:11:56,620 --> 00:11:57,870 Pero sólo puedo llevarlo hasta el momento. 268 00:11:57,870 --> 00:12:01,420 Al igual que en Victoria, muchas veces me pierdo 269 00:12:01,420 --> 00:12:03,348 y la necesidad de llamar a un técnico. 270 00:12:03,348 --> 00:12:06,720 Así que estoy buscando para cuerdas un montón de jerga de la tecnología 271 00:12:06,720 --> 00:12:09,738 juntos por lo que obtener una mejor comprensión por lo que 272 00:12:09,738 --> 00:12:11,462 puede tener conversaciones más informadas. 273 00:12:11,462 --> 00:12:12,420 DAVID MALAN: Excelente. 274 00:12:12,420 --> 00:12:14,410 Pues bien, en última instancia, podemos dirigir el próximo par de días 275 00:12:14,410 --> 00:12:15,890 en cualquier dirección gente le gustaría. 276 00:12:15,890 --> 00:12:18,040 Tenemos un hombre de paja de hoy y mañana. 277 00:12:18,040 --> 00:12:21,020 Pero por todos los medios, no dude en Nos ejercer Gobierno durante la sesión 278 00:12:21,020 --> 00:12:22,965 o durante las pausas o almuerzo si hay algo 279 00:12:22,965 --> 00:12:24,340 desea bajar de su pecho. 280 00:12:24,340 --> 00:12:26,759 Y quiero destacar, hay Realmente no hay pregunta tonta. 281 00:12:26,759 --> 00:12:28,550 Y si usted se siente como su pregunta es tonta, 282 00:12:28,550 --> 00:12:32,319 por todos los medios justo me pregunta en voz más baja durante los descansos, o el almuerzo, o similares. 283 00:12:32,319 --> 00:12:35,360 Pero puede estar seguro, parece que estamos en muy buena compañía muy mezclada company-- 284 00:12:35,360 --> 00:12:37,630 aquí, tanto a nivel internacional y técnicamente. 285 00:12:37,630 --> 00:12:41,500 Así que por compartir tan libre cómodamente como desee. 286 00:12:41,500 --> 00:12:44,050 >> Entonces, ¿por qué no tomamos una mira, de nuevo, en este contexto 287 00:12:44,050 --> 00:12:48,520 la vida privada, la seguridad, y la sociedad en este caso particular que implica 288 00:12:48,520 --> 00:12:49,990 Apple y el FBI. 289 00:12:49,990 --> 00:12:52,640 Y es posible que en general familiarizados con este caso. 290 00:12:52,640 --> 00:12:54,550 Es difícil escapar mención de ella en estos días. 291 00:12:54,550 --> 00:12:59,150 >> Por curiosidad, ¿cómo muchos de ustedes tienen iPhones? 292 00:12:59,150 --> 00:13:00,760 Casi todos. 293 00:13:00,760 --> 00:13:02,230 Y usted tiene un teléfono Android? 294 00:13:02,230 --> 00:13:06,460 Así que, afortunadamente, a pesar de que esto es un poco parcial 295 00:13:06,460 --> 00:13:10,280 iPhone hacia específicamente, la la realidad es el sistema operativo Android 296 00:13:10,280 --> 00:13:13,610 Google tiene por lo que muchos de los similares características a lo que Apple está haciendo. 297 00:13:13,610 --> 00:13:16,290 >> Ellos simplemente resultan ser en el centro de atención en este momento, 298 00:13:16,290 --> 00:13:19,042 y han sido especialmente en el borde de corte cuando 299 00:13:19,042 --> 00:13:21,000 se trata de realmente Bloqueos de seguridad en estos dispositivos 300 00:13:21,000 --> 00:13:23,250 cada vez más con cada iteración de iOS, 301 00:13:23,250 --> 00:13:26,660 el sistema operativo que en realidad se ejecuta en dispositivos de Apple. 302 00:13:26,660 --> 00:13:29,370 Entonces, ¿por qué no tomamos una mira aquí sólo para establecer 303 00:13:29,370 --> 00:13:34,430 la etapa en la que el problema real es. 304 00:13:34,430 --> 00:13:37,310 Entonces, ¿qué está pasando con Apple y el FBI en la medida 305 00:13:37,310 --> 00:13:40,403 que usted está familiarizado con el tema? 306 00:13:40,403 --> 00:13:43,970 >> PÚBLICO: El FBI quiere obtener acceso a Los datos, que se cifra por Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID MALAN: Exactamente, por lo que el FBI quiere para obtener acceso a los datos que se cifrados. 308 00:13:48,220 --> 00:13:49,220 Así que, primero, un paso atrás. 309 00:13:49,220 --> 00:13:52,914 ¿Qué significa que los datos se cifrada, al igual que una definición rápida? 310 00:13:52,914 --> 00:13:56,706 >> PÚBLICO: De alguna manera segura de que la gente no tendrá dicho acceso fácil 311 00:13:56,706 --> 00:13:59,831 a él [inaudible]. 312 00:13:59,831 --> 00:14:00,580 DAVID MALAN: Sí. 313 00:14:00,580 --> 00:14:04,130 Exactamente lo tanto, es de alguna manera de oscurecer información para que nadie más puede hacerlo, 314 00:14:04,130 --> 00:14:06,350 en teoría, tener acceso a esa información. 315 00:14:06,350 --> 00:14:09,480 Y lo que sólo puede casualmente pensar en ella como aleatorización. 316 00:14:09,480 --> 00:14:12,549 Así que si es una palabra en Inglés o un párrafo de Inglés, 317 00:14:12,549 --> 00:14:15,340 que sólo podría mezclar las palabras hasta de manera que alguien podría mirarlo 318 00:14:15,340 --> 00:14:16,357 y se ve sin sentido. 319 00:14:16,357 --> 00:14:18,690 Pero es de esperar, hay un camino para reorganizar esas letras. 320 00:14:18,690 --> 00:14:20,230 >> Ahora, en realidad, es mucho más segura que la 321 00:14:20,230 --> 00:14:22,021 porque alguien que es simplemente diligente podía 322 00:14:22,021 --> 00:14:23,930 descifrar las palabras con alta probabilidad 323 00:14:23,930 --> 00:14:25,490 y averiguar lo que dice una frase. 324 00:14:25,490 --> 00:14:27,573 Y en realidad, al final del día, todo esto 325 00:14:27,573 --> 00:14:29,749 que está sucediendo en un muy bajo 0s y 1s level--. 326 00:14:29,749 --> 00:14:32,290 Y mañana por la mañana, vamos a hablar sobre el pensamiento computacional 327 00:14:32,290 --> 00:14:35,580 y lo que significa para los datos a implementarse o representados 328 00:14:35,580 --> 00:14:37,109 con sólo 0s y 1s. 329 00:14:37,109 --> 00:14:38,900 Sin embargo, para los propósitos de la actualidad, vamos a suponer 330 00:14:38,900 --> 00:14:41,275 que tiene cosas como correos electrónicos, fotos y videos, 331 00:14:41,275 --> 00:14:43,470 y todo ello en un iPhone o un dispositivo Android. 332 00:14:43,470 --> 00:14:46,840 Y de alguna manera, que los datos está muy bien revueltos. 333 00:14:46,840 --> 00:14:51,620 Así que hay un sospechoso en este Caso particular, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 donde tienen teléfono del sospechoso, y quieren obtener los datos fuera de ella. 335 00:14:55,800 --> 00:15:00,780 Pero en este caso, Apple tiene esencialmente dicho que no a algunas cosas y si 336 00:15:00,780 --> 00:15:01,550 a otras cosas. 337 00:15:01,550 --> 00:15:04,130 Por lo que han dicho sí a algunas cosas de una manera consistente con lo 338 00:15:04,130 --> 00:15:06,588 una gran cantidad de compañías de Estados Unidos haría cuando citado o similares. 339 00:15:06,588 --> 00:15:10,290 Han proporcionado, por ejemplo, la las autoridades con la copia de seguridad de iCloud. 340 00:15:10,290 --> 00:15:12,940 Así que si yo estoy familiarizado, iCloud es esta nube base-- 341 00:15:12,940 --> 00:15:17,260 y vamos a volver a la nube computing-- esta nube vagamente definido 342 00:15:17,260 --> 00:15:19,270 servicio basado donde acaba de copias de seguridad de sus datos. 343 00:15:19,270 --> 00:15:22,620 Y resulta que pueda hay datos de acceso sin cifrar. 344 00:15:22,620 --> 00:15:25,350 Así que ha descifrado cuando es realidad que es sostenido allí. 345 00:15:25,350 --> 00:15:26,770 Y por lo que Apple se volvió de que a lo largo. 346 00:15:26,770 --> 00:15:28,520 Pero, por desgracia, la sospechar de que se trate 347 00:15:28,520 --> 00:15:32,050 parece haber desactivado automático icloud copia de seguridad de algunas semanas 348 00:15:32,050 --> 00:15:35,080 antes de la obtención del FBI Este particular iPhone. 349 00:15:35,080 --> 00:15:38,570 Así que hay un par de semanas de potencial datos que vive en el teléfono, 350 00:15:38,570 --> 00:15:39,920 pero no en iCloud. 351 00:15:39,920 --> 00:15:43,359 Y por lo que el FBI quiere mirar realmente a lo que hay en ese teléfono en particular. 352 00:15:43,359 --> 00:15:45,400 Desafortunadamente, el teléfono, al igual que muchos de los nuestros aquí, 353 00:15:45,400 --> 00:15:47,050 está protegido con el código de acceso. 354 00:15:47,050 --> 00:15:50,640 ¿Y cuánto tiempo son estos códigos de acceso typically-- ya sea en el teléfono 355 00:15:50,640 --> 00:15:51,470 o en general? 356 00:15:51,470 --> 00:15:52,420 >> AUDIENCIA: Cuatro. 357 00:15:52,420 --> 00:15:52,666 >> DAVID MALAN: Sí. 358 00:15:52,666 --> 00:15:53,600 Muy a menudo cuatro dígitos. 359 00:15:53,600 --> 00:15:55,580 Han comenzado con las nuevas versiones de IOS 360 00:15:55,580 --> 00:15:57,292 para hacer estos códigos de acceso un poco más. 361 00:15:57,292 --> 00:15:59,000 Y vamos a ponerlo de que en perspectiva. 362 00:15:59,000 --> 00:16:02,010 Por lo tanto si se trata de un niño de cuatro dígitos código de acceso, que es bastante bueno. 363 00:16:02,010 --> 00:16:03,760 Eso es comparable a lo que muchas personas tienen 364 00:16:03,760 --> 00:16:06,510 en sus cajeros automáticos o sus tarjetas de débito. 365 00:16:06,510 --> 00:16:08,980 ¿Cuál es la implicación para la seguridad? 366 00:16:08,980 --> 00:16:10,272 >> Bueno, vamos a dar un paso atrás. 367 00:16:10,272 --> 00:16:11,980 Si usted tiene un niño de cuatro code-- dígitos y dejar de 368 00:16:11,980 --> 00:16:14,230 vamos a empezar con nosotros mismos incluso antes de mañana por la mañana. 369 00:16:14,230 --> 00:16:15,430 Piense computacionalmente. 370 00:16:15,430 --> 00:16:17,060 Es un código de cuatro dígitos. 371 00:16:17,060 --> 00:16:21,390 ¿Cómo haría usted, como un ser humano fuera de la calle, no necesariamente un technophile, 372 00:16:21,390 --> 00:16:26,240 caracterizar el grado de seguridad de un solo iPhone es si está utilizando una de cuatro dígitos 373 00:16:26,240 --> 00:16:28,490 0s passcode-- través 9s. 374 00:16:28,490 --> 00:16:34,006 ¿Cómo comenzar a cuantificar la seguridad de un iPhone, entonces? 375 00:16:34,006 --> 00:16:34,630 AUDIENCIA: Cinco? 376 00:16:34,630 --> 00:16:35,379 DAVID MALAN: Cinco? 377 00:16:35,379 --> 00:16:37,112 Y lo que entendemos por cinco? 378 00:16:37,112 --> 00:16:43,041 >> AUDIENCIA: [inaudible] la tecnología, como este es fácil acceder a intentar de 1001 379 00:16:43,041 --> 00:16:44,790 [INAUDIBLE]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID MALAN: OK. 381 00:16:46,238 --> 00:16:49,112 >> AUDIENCIA: Trate 111, 000, [inaudible]. 382 00:16:49,112 --> 00:16:53,244 Y si [inaudible] mi equipo tantas veces [inaudible]. 383 00:16:53,244 --> 00:16:54,160 DAVID MALAN: Ah, bueno. 384 00:16:54,160 --> 00:16:58,830 Ya, si hemos definido el problema escenario ya que este dispositivo es seguro 385 00:16:58,830 --> 00:17:02,260 porque tiene una de cuatro dígitos código de acceso, un ataque a ese teléfono 386 00:17:02,260 --> 00:17:04,980 sería simplemente para tratar todos los números posibles. 387 00:17:04,980 --> 00:17:07,210 Es posible que sólo comenzará 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 Y, por terrible, que es la código de acceso predeterminado en una gran cantidad de dispositivos 389 00:17:10,510 --> 00:17:11,069 estos días. 390 00:17:11,069 --> 00:17:13,109 De hecho, en un aparte, si usted tiene cualquier dispositivo 391 00:17:13,109 --> 00:17:15,579 que es compatible con una inalámbrica tecnología llamada Bluetooth, 392 00:17:15,579 --> 00:17:18,869 el código de acceso predeterminado muy a menudo es 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 O tal vez, si se trata de un mundo más seguro dispositivo, 0 0 0 0 0 0-- uno adicional. 394 00:17:23,899 --> 00:17:26,690 Así que en caso de duda, si es necesario entrar en algún dispositivo, empezar por ahí. 395 00:17:26,690 --> 00:17:30,350 >> Pero, por supuesto, si el iPhone o sacude todo eso, y dice, pues no, no es eso, 396 00:17:30,350 --> 00:17:34,030 qué número puede intentar después 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7-- que es suyo? 400 00:17:38,410 --> 00:17:39,800 DE ACUERDO. 401 00:17:39,800 --> 00:17:42,970 Usted puede ser que sólo la fuerza bruta, como un científico de la computación 402 00:17:42,970 --> 00:17:44,750 says-- tratar todos los valores posibles. 403 00:17:44,750 --> 00:17:46,740 >> Así que vamos a conducir de regreso a la pregunta original. 404 00:17:46,740 --> 00:17:48,020 ¿Qué tan seguro es un iPhone? 405 00:17:48,020 --> 00:17:52,115 Alguien de la calle podría decir muy seguro, o no muy seguro, o medio 406 00:17:52,115 --> 00:17:53,740 seguro, pero eso es algo de sentido. 407 00:17:53,740 --> 00:17:56,780 Sería bueno si pudiéramos atribuyen algo más cuantitativa, 408 00:17:56,780 --> 00:17:57,620 incluso si sus números. 409 00:17:57,620 --> 00:18:02,184 No necesitamos matemáticas de lujo, pero sólo algunos estimación numérica o calificación 410 00:18:02,184 --> 00:18:02,850 de la seguridad. 411 00:18:02,850 --> 00:18:04,940 >> Así que si usted tiene un niño de cuatro código de acceso dígitos, podemos 412 00:18:04,940 --> 00:18:08,440 comenzará a atribuir algún tipo de calificación numérica a ella? 413 00:18:08,440 --> 00:18:09,630 ¿Qué tan seguro es? 414 00:18:09,630 --> 00:18:10,714 >> AUDIENCIA: 1 de cada 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID MALAN: Sí. 416 00:18:11,463 --> 00:18:12,480 Así que 1 de cada 10.000. 417 00:18:12,480 --> 00:18:15,608 ¿De dónde obtiene el 10,000 de? 418 00:18:15,608 --> 00:18:18,036 >> AUDIENCIA: Todas las posibilidades [inaudible]. 419 00:18:18,036 --> 00:18:19,160 DAVID MALAN: Sí, exactamente. 420 00:18:19,160 --> 00:18:24,260 Si tienes un código de 4 dígitos, puede tienen 0 0 0 0, o puede tener 9 9 9 9, 421 00:18:24,260 --> 00:18:24,760 máximo. 422 00:18:24,760 --> 00:18:27,370 Y eso es 10.000 posibilidades. 423 00:18:27,370 --> 00:18:28,875 Por lo que parece bastante grande. 424 00:18:28,875 --> 00:18:31,000 Y ciertamente tomaría un humano bastante tiempo 425 00:18:31,000 --> 00:18:32,370 para tratar todos esos códigos. 426 00:18:32,370 --> 00:18:34,920 >> Y así suponer, que, durante el almuerzo birlado una de sus iPhones 427 00:18:34,920 --> 00:18:36,370 y usted tiene un código de cuatro dígitos. 428 00:18:36,370 --> 00:18:39,317 Si tuviera tiempo suficiente, tal vez Podría escribir 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 Y luego se sacude y dice, no. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1, 0 0 0 2, 0 0 3, y tal vez pueda hacer 1 por segundo. 431 00:18:45,790 --> 00:18:47,640 Así que eso es 10.000 segundos. 432 00:18:47,640 --> 00:18:50,470 ¿Cuánto tiempo me tomaría en el final para conseguir realmente 433 00:18:50,470 --> 00:18:56,070 para descifrar o piratería informática en iPhone de alguien, dado que estos números? 434 00:18:56,070 --> 00:18:57,960 Y vamos a jugar con algunos quizá aquí. 435 00:18:57,960 --> 00:19:00,770 >> Déjame ir por delante y tire hacia arriba exageración de una calculadora. 436 00:19:00,770 --> 00:19:05,530 Así que si es 10.000 segundos, hay son 60 segundos en un minuto, 437 00:19:05,530 --> 00:19:07,240 y hay 60 minutos en una hora. 438 00:19:07,240 --> 00:19:08,870 Así que es como 2,7 horas. 439 00:19:08,870 --> 00:19:12,690 Así que tengo que faltar a la tarde sesiones, si me empezaron durante el almuerzo. 440 00:19:12,690 --> 00:19:16,280 Pero sólo me llevaría 2,7 horas para tratar de entrar en su iPhone. 441 00:19:16,280 --> 00:19:18,470 >> Ahora, es posible que familiarizados con mecanismos 442 00:19:18,470 --> 00:19:22,470 que Apple y pronto probablemente otra las empresas utilizan para defenderse de esto. 443 00:19:22,470 --> 00:19:25,267 Esto no parece o sentirse muy seguro ya. 444 00:19:25,267 --> 00:19:27,850 Y vamos a volver en tan sólo poco hay que hacer una introducción más, 445 00:19:27,850 --> 00:19:31,330 a no ser que nos sentimos omitido. 446 00:19:31,330 --> 00:19:34,120 ¿Qué podemos hacer para que esto sea más seguro? 447 00:19:34,120 --> 00:19:35,510 10.000 se siente como mucho. 448 00:19:35,510 --> 00:19:39,484 Pero 2,7 horas no hace realmente se siente como la larga. 449 00:19:39,484 --> 00:19:42,650 AUDIENCIA: ¿No queda encerrado tras tres intentos o algo por el estilo? 450 00:19:42,650 --> 00:19:44,090 DAVID MALAN: Ah, tal vez lo hace. 451 00:19:44,090 --> 00:19:45,840 De hecho, no es de esperar tres, porque incluso 452 00:19:45,840 --> 00:19:48,179 Me goof en mi código de acceso tres o más veces. 453 00:19:48,179 --> 00:19:49,720 Así que por lo general hay un umbral. 454 00:19:49,720 --> 00:19:52,320 Y yo creo que en el caso de iOS, el valor por defecto es en realidad 10. 455 00:19:52,320 --> 00:19:53,538 pero similarly-- 456 00:19:53,538 --> 00:19:55,130 >> AUDIENCIA: [inaudible] 457 00:19:55,130 --> 00:19:56,630 DAVID MALAN: --similarly razonable. 458 00:19:56,630 --> 00:19:59,614 Entonces, ¿qué hace que decir- por lo lo que sucede después de 10 intentos 459 00:19:59,614 --> 00:20:00,780 o el número de intentos? 460 00:20:00,780 --> 00:20:01,660 >> PÚBLICO: Se queda encerrado. 461 00:20:01,660 --> 00:20:01,990 >> DAVID MALAN: Sí. 462 00:20:01,990 --> 00:20:03,890 Así que el teléfono puede que encierra en sí abajo. 463 00:20:03,890 --> 00:20:05,040 >> AUDIENCIA: Retardo de tiempo. 464 00:20:05,040 --> 00:20:05,480 >> DAVID MALAN: Retardo de tiempo. 465 00:20:05,480 --> 00:20:06,600 Sería qué se refiere con retardo de tiempo? 466 00:20:06,600 --> 00:20:09,600 >> PÚBLICO: Se va a bloquear el teléfono para cinco minutos, y después de cinco minutos, 467 00:20:09,600 --> 00:20:10,580 puedes volver a intentarlo. 468 00:20:10,580 --> 00:20:10,850 >> DAVID MALAN: Está bien. 469 00:20:10,850 --> 00:20:13,630 Pero que no se siente como si fuera resolver el problema, ¿verdad? 470 00:20:13,630 --> 00:20:16,493 ¿No puedo volver 5 minutos después para continuar la piratería en él? 471 00:20:16,493 --> 00:20:17,460 >> AUDIENCIA: Sí. 472 00:20:17,460 --> 00:20:18,154 >> DAVID MALAN: OK. 473 00:20:18,154 --> 00:20:20,542 >> AUDIENCIA: Pero después de probar de nuevo, se va a 10 minutos. 474 00:20:20,542 --> 00:20:21,208 DAVID MALAN: Ah. 475 00:20:21,208 --> 00:20:22,660 AUDIENCIA: --keeps expansión. 476 00:20:22,660 --> 00:20:24,325 AUDIENCIA: Así que lo aumenta pero- 477 00:20:24,325 --> 00:20:25,450 DAVID MALAN: Sí, exactamente. 478 00:20:25,450 --> 00:20:28,140 Así que supongamos que es No uno por segundo, 479 00:20:28,140 --> 00:20:33,260 pero me da por 10.000 códigos, en lugar de tiempos 1 segundo para cada uno, 480 00:20:33,260 --> 00:20:35,740 En realidad no es incluso 60 segundos. 481 00:20:35,740 --> 00:20:37,070 Está a cinco minutos. 482 00:20:37,070 --> 00:20:40,950 Así que ahora, este es el total de number-- esta es la cantidad total de tiempo 483 00:20:40,950 --> 00:20:43,810 Necesito con el fin de cortar en un teléfono. 484 00:20:43,810 --> 00:20:46,870 Y de nuevo, hay 60 segundos en un minutos, y 60 minutos en una hora. 485 00:20:46,870 --> 00:20:50,850 >> Así mismo, estamos hasta 833 horas. 486 00:20:50,850 --> 00:20:54,787 Y si queremos ver esto, precisamente, Ahora estamos hablando de unos 34 días. 487 00:20:54,787 --> 00:20:56,870 Así que va a tomar una adversario, sin dormir, 488 00:20:56,870 --> 00:21:01,250 34 días ahora a cortar en su iPhone, si no es este retraso de cinco minutos. 489 00:21:01,250 --> 00:21:03,340 Pero no es incluso sólo cinco minutos. 490 00:21:03,340 --> 00:21:05,560 Como dijo Kareem, lo que sucede después de la next-- 491 00:21:05,560 --> 00:21:06,210 >> AUDIENCIA: Después de haber tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID MALAN: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> AUDIENCIA: --five más veces, a continuación, que le da un retraso de 10 minutos. 494 00:21:09,108 --> 00:21:10,450 DAVID MALAN: Un retraso de 10 minutos. 495 00:21:10,450 --> 00:21:13,200 Y no estoy seguro de lo que es después de eso, pero tal vez es de 20 minutos. 496 00:21:13,200 --> 00:21:14,230 Tal vez es de 40 minutos. 497 00:21:14,230 --> 00:21:17,105 Y si lo es, eso es en realidad una ejemplo de una técnica bastante común 498 00:21:17,105 --> 00:21:19,900 en la computación conocido como retroceso exponencial, donde 499 00:21:19,900 --> 00:21:22,980 esto generalmente significa exponenciación se duplica algo una y otra vez. 500 00:21:22,980 --> 00:21:25,510 >> Así que empieza siendo no tan significativo. 501 00:21:25,510 --> 00:21:29,570 Pero una vez que comience la duplicación de 2-4 a 8 para 16 a 32 a 64, 502 00:21:29,570 --> 00:21:31,650 las lagunas realmente comienzan a ensancharse. 503 00:21:31,650 --> 00:21:35,780 Y por lo que podría tomar un mes, o un año, o toda una vida 504 00:21:35,780 --> 00:21:37,800 para conseguir realmente en ese dispositivo. 505 00:21:37,800 --> 00:21:39,300 Ahora, hay otros mecanismos todavía. 506 00:21:39,300 --> 00:21:41,350 El tiempo es una buena cosa porque, en general, este 507 00:21:41,350 --> 00:21:42,940 es una técnica de seguridad común. 508 00:21:42,940 --> 00:21:46,650 No se puede detener el mal necesariamente chicos, pero se puede frenarlos. 509 00:21:46,650 --> 00:21:50,480 Y debido a que son finitos recursos en la vida, como la vida, 510 00:21:50,480 --> 00:21:53,750 que con el tiempo puede empujar la amenaza a la que 511 00:21:53,750 --> 00:21:57,510 que a pesar de que, por supuesto, el adversario podría ser realmente suerte y tratar de 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 en su teléfono y obtener la respuesta derecho, la probabilidad de que 513 00:22:01,080 --> 00:22:02,890 es increíblemente bajo. 514 00:22:02,890 --> 00:22:06,800 Y así, en general, la seguridad es una función, no de protección absoluta, 515 00:22:06,800 --> 00:22:08,390 pero de protección probabilístico. 516 00:22:08,390 --> 00:22:13,940 Estás a bastante seguro de que eres salvo de algún tipo de ataque. 517 00:22:13,940 --> 00:22:16,360 >> Pero eso podría no ser es lo suficientemente buena. 518 00:22:16,360 --> 00:22:17,780 Entonces, ¿qué más se puede hacer? 519 00:22:17,780 --> 00:22:21,010 Y ¿qué más hacer Apple, si la gente ha habilitado esta, 520 00:22:21,010 --> 00:22:24,700 Si un adversario o malos intentos individuo para obtener en más de 10 veces, 521 00:22:24,700 --> 00:22:26,070 además de la inserción de un retraso. 522 00:22:26,070 --> 00:22:28,300 Lo que sería un fuerte medida en la defensa que 523 00:22:28,300 --> 00:22:30,185 podría ayudarle a dormir mejor por la noche? 524 00:22:30,185 --> 00:22:31,430 >> AUDIENCIA: Borrado de los datos. 525 00:22:31,430 --> 00:22:32,250 >> DAVID MALAN: borrar los datos. 526 00:22:32,250 --> 00:22:32,750 Sí. 527 00:22:32,750 --> 00:22:34,750 Así que, de hecho, eso es una técnica muy común 528 00:22:34,750 --> 00:22:36,860 donde, al igual que la películas antiguas, este mensaje 529 00:22:36,860 --> 00:22:39,360 se autodestruirá en 10 segundos. 530 00:22:39,360 --> 00:22:42,050 Muy comúnmente, se dispositivos, iPhones entre ellos, 531 00:22:42,050 --> 00:22:47,500 sólo limpie a sí mismos, eliminar a sí mismos después de 10 intentos fallidos. 532 00:22:47,500 --> 00:22:49,140 Así es esto algo bueno o malo? 533 00:22:49,140 --> 00:22:52,870 Ahora, vamos a poner en más de el sombrero del director de producto. 534 00:22:52,870 --> 00:22:55,860 Lo bueno de esto? 535 00:22:55,860 --> 00:22:58,540 ¿Por qué es esto una característica positiva? 536 00:22:58,540 --> 00:22:59,950 >> [Interponiendo VOCES] 537 00:22:59,950 --> 00:23:01,350 >> No hay acceso a su información. 538 00:23:01,350 --> 00:23:04,710 Así que ahora, no sólo tienen que ralentizado adversario hacia abajo, 539 00:23:04,710 --> 00:23:07,320 Si usted tiene los retardos de tiempo artificiales, 540 00:23:07,320 --> 00:23:10,480 pero también se ha asegurado de que si Él o ella tornillos hasta 10 veces, 541 00:23:10,480 --> 00:23:12,730 Ahora, la ventana de oportunidad se acaba de ir. 542 00:23:12,730 --> 00:23:14,090 Sólo han tenido 10 intentos. 543 00:23:14,090 --> 00:23:18,050 Y la probabilidad de obtener el responder correcta de cada 10 intentos 544 00:23:18,050 --> 00:23:21,690 cuando hay 10.000 posibilidades es de 1 entre 1.000. 545 00:23:21,690 --> 00:23:24,384 Así que 10 dividido por 1 10,000-- más de 1.000. 546 00:23:24,384 --> 00:23:25,800 Pero incluso eso no es tan bueno. 547 00:23:25,800 --> 00:23:28,520 Así que vamos a volver a hacerme sentirse mejor acerca de que la probabilidad 548 00:23:28,520 --> 00:23:30,186 ya que en realidad se siente un poco alta. 549 00:23:30,186 --> 00:23:31,640 Es décima de un por ciento. 550 00:23:31,640 --> 00:23:34,734 Lo que es malo acerca de esta característica sin embargo? 551 00:23:34,734 --> 00:23:36,700 >> PÚBLICO: Es malo porque-- 552 00:23:36,700 --> 00:23:37,450 DAVID MALAN: Sí. 553 00:23:37,450 --> 00:23:38,591 ¿Qué quiere decir en mis manos? 554 00:23:38,591 --> 00:23:40,591 >> AUDIENCIA: Si no lo hizo perderá, y sólo eres 555 00:23:40,591 --> 00:23:41,850 tratando de entrar en su teléfono. 556 00:23:41,850 --> 00:23:42,600 >> DAVID MALAN: Sí. 557 00:23:42,600 --> 00:23:45,600 ¿Y qué si no ha habido ningún compromiso, su sólo un poco distraído, 558 00:23:45,600 --> 00:23:47,440 eres un idiota, que Olvidaste tu contraseña. 559 00:23:47,440 --> 00:23:50,087 Y por lo que no es tan erróneo, especialmente 560 00:23:50,087 --> 00:23:51,920 si no se conecta a el teléfono que a menudo 561 00:23:51,920 --> 00:23:55,220 o estás distraído mientras hacerlo, tal vez usted mismo 562 00:23:55,220 --> 00:23:57,870 mistype su código de 11 veces. 563 00:23:57,870 --> 00:24:01,110 Y ahora, maldita sea, que haya simplemente limpió su propio dispositivo. 564 00:24:01,110 --> 00:24:03,950 Así que esto también es una especie de un tema en la informática y el ordenador 565 00:24:03,950 --> 00:24:04,990 la ciencia de las compensaciones. 566 00:24:04,990 --> 00:24:07,380 No hay realmente rara vez es una respuesta correcta. 567 00:24:07,380 --> 00:24:10,947 No hay simplemente una forma más preferible o una respuesta menos costosa. 568 00:24:10,947 --> 00:24:12,530 Y en este caso, hay un trade-off. 569 00:24:12,530 --> 00:24:14,390 Uno de ellos, nuestros datos es una poco más seguro, si 570 00:24:14,390 --> 00:24:16,100 se mete en las manos de un adversario. 571 00:24:16,100 --> 00:24:18,890 Pero puedo pegarme un tiro en el pies por frotamiento, por accidente, 572 00:24:18,890 --> 00:24:22,940 mis propios datos si en realidad no llega que el código de acceso correcto dentro de los primeros 10 573 00:24:22,940 --> 00:24:23,699 veces. 574 00:24:23,699 --> 00:24:24,490 ¿Cuál es la presión? 575 00:24:24,490 --> 00:24:25,810 ¿Cómo podemos arreglar esto? 576 00:24:25,810 --> 00:24:28,500 ¿Tiramos a cabo la función de en conjunto, si estamos de Apple, y decimos: 577 00:24:28,500 --> 00:24:32,520 esto se siente mal porque vamos a tener-- si tenemos un cliente furioso, 578 00:24:32,520 --> 00:24:34,649 esta no es una situación queremos invitar. 579 00:24:34,649 --> 00:24:37,190 PÚBLICO: Se cifran y luego recuperamos el código de alguna manera 580 00:24:37,190 --> 00:24:41,435 por Apple o lo que sea [inaudible]. 581 00:24:41,435 --> 00:24:42,726 DAVID MALAN: ¿Nos puedes contar? 582 00:24:42,726 --> 00:24:43,601 AUDIENCIA: [inaudible] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID MALAN: OK. 585 00:24:47,230 --> 00:24:52,190 Así que tal vez no hacemos esta cosa limpieza, que se siente un poco demasiado dramático. 586 00:24:52,190 --> 00:24:54,620 ¿Por qué no sólo seguimos Los datos cifrados? 587 00:24:54,620 --> 00:24:58,120 Bueno, por lo que en este caso, Apple ya no mantener los datos encriptados. 588 00:24:58,120 --> 00:25:00,920 Y lo que está manteniendo el adversario de ver sus datos encriptados 589 00:25:00,920 --> 00:25:02,990 Sentimos que la clave de acceso. 590 00:25:02,990 --> 00:25:06,445 >> Por lo que el código de acceso se desbloquea con eficacia los datos de manera que mientras se está revuelto, 591 00:25:06,445 --> 00:25:09,570 si sólo está sosteniendo el teléfono, como pronto como se conecte con el código de acceso, 592 00:25:09,570 --> 00:25:11,650 se descodifica y el usuario puede verlo. 593 00:25:11,650 --> 00:25:13,450 Por lo tanto, ya está cifrada. 594 00:25:13,450 --> 00:25:17,330 Pero si queremos evitar la limpieza los datos, pero que de alguna manera 595 00:25:17,330 --> 00:25:20,290 quiero tener una buena respuesta en la línea de atención al cliente 596 00:25:20,290 --> 00:25:25,390 si el distraído o olvidadiza usuario tiene accidentalmente 597 00:25:25,390 --> 00:25:28,390 limpió su teléfono porque mal escritas la contraseña 11 veces, lo 598 00:25:28,390 --> 00:25:30,050 solución podría ofrecer? 599 00:25:30,050 --> 00:25:33,950 ¿Cómo podríamos resolver ese problema ahora? 600 00:25:33,950 --> 00:25:34,450 Sí. 601 00:25:34,450 --> 00:25:36,074 >> AUDIENCIA: Atención al cliente [inaudible]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID MALAN: OK. 604 00:25:43,910 --> 00:25:45,680 Y eso es bueno. 605 00:25:45,680 --> 00:25:49,360 Así que tal vez sin utilizar recurrir a limpiar, 606 00:25:49,360 --> 00:25:52,850 podríamos tener un poco fuera de banda mecanismo para la solución de este problema. 607 00:25:52,850 --> 00:25:55,600 Y por fuera de la banda, me refiero a que no solo interactuar con el teléfono, 608 00:25:55,600 --> 00:25:59,960 tal vez agarrar el teléfono de otra persona o correo electrónico y hablar con el servicio al cliente. 609 00:25:59,960 --> 00:26:02,410 Y tal vez se le pedirá que la preguntas habituales de, bueno, 610 00:26:02,410 --> 00:26:04,290 ¿cuál es tu nombre, ¿cuál es su fecha de nacimiento, lo 611 00:26:04,290 --> 00:26:09,870 son los últimos cuatro dígitos de su número de seguro social o ID del país. 612 00:26:09,870 --> 00:26:11,320 >> Y lo que es bueno acerca de eso? 613 00:26:11,320 --> 00:26:13,430 Bueno, por supuesto, con alta probabilidad, 614 00:26:13,430 --> 00:26:15,920 usted y sólo usted deja en su teléfono porque tal vez 615 00:26:15,920 --> 00:26:17,099 enviar una clave de acceso temporal. 616 00:26:17,099 --> 00:26:19,390 Y esto no existe en el caso de Apple, pero tal vez 617 00:26:19,390 --> 00:26:20,820 Cómo se envía un código de acceso temporal. 618 00:26:20,820 --> 00:26:23,040 Usted entra, y que está de vuelta en su camino. 619 00:26:23,040 --> 00:26:25,245 Pero lo que es el lado negativo de esta solución? 620 00:26:25,245 --> 00:26:27,065 >> AUDIENCIA: Si alguien roba su identidad, 621 00:26:27,065 --> 00:26:29,050 que podrían tener acceso a toda esta información. 622 00:26:29,050 --> 00:26:29,800 DAVID MALAN: Sí. 623 00:26:29,800 --> 00:26:32,110 Si alguien roba su identity-- y francamente, 624 00:26:32,110 --> 00:26:34,550 no es tan difícil, especialmente cuando tantas empresas 625 00:26:34,550 --> 00:26:35,859 hacer las mismas preguntas. 626 00:26:35,859 --> 00:26:37,650 ¿Cuál es su nombre, lo que es su dirección, lo 627 00:26:37,650 --> 00:26:40,191 son los últimos cuatro dígitos de su número de seguridad social, lo 628 00:26:40,191 --> 00:26:43,680 era su mascota favorita, lo era su padre favorita 629 00:26:43,680 --> 00:26:45,281 o lo que las preguntas podrían ser. 630 00:26:45,281 --> 00:26:48,280 Y, de hecho, como un aparte, me he dado cuenta, habiendo el otro día lleno 631 00:26:48,280 --> 00:26:52,170 preguntas fuera como estos, la preguntas en un esfuerzo razonable 632 00:26:52,170 --> 00:26:57,204 a ser un poco menos conocida son cada vez más personal. 633 00:26:57,204 --> 00:27:00,370 Y tan pronto como empiece dando a este bocado de información que podría de hecho 634 00:27:00,370 --> 00:27:03,392 ser un secreto para esta empresa, y para esta empresa, y para esta empresa, 635 00:27:03,392 --> 00:27:06,600 y para esta empresa, que no va a mucho tiempo antes de algunos agregados de la compañía 636 00:27:06,600 --> 00:27:07,900 este tipo de información. 637 00:27:07,900 --> 00:27:09,860 Y por lo que has dicho pequeños secretos simples, 638 00:27:09,860 --> 00:27:13,330 al igual que su mejor amigo crecer, a todas estas empresas en particular. 639 00:27:13,330 --> 00:27:16,900 Y muy pronto, usted tiene un ataque conocida como ingeniería social, con lo cual 640 00:27:16,900 --> 00:27:20,237 alguien que se hace pasar por el el teléfono o falsifica su dirección de correo electrónico 641 00:27:20,237 --> 00:27:21,570 y de alguna manera se mete en el teléfono. 642 00:27:21,570 --> 00:27:22,790 >> Así que no me gusto eso. 643 00:27:22,790 --> 00:27:26,240 Es una solución posible, pero vamos a suponer que no está gustando eso. 644 00:27:26,240 --> 00:27:29,730 Volvamos al tema que nos mano en la que se cifra teléfono 645 00:27:29,730 --> 00:27:34,440 y nosotros no hemos activado algún tipo del mecanismo de autodestrucción. 646 00:27:34,440 --> 00:27:39,900 Pero yo hacer-- más bien, he permitido un mecanismo de autodestrucción, 647 00:27:39,900 --> 00:27:42,510 pero igual te para apaciguar a un cliente que 648 00:27:42,510 --> 00:27:44,970 accidentalmente toallitas su teléfono. 649 00:27:44,970 --> 00:27:46,920 ¿Cómo podríamos resolver ese problema? 650 00:27:46,920 --> 00:27:48,160 >> AUDIENCIA: Hacer una copia de seguridad. 651 00:27:48,160 --> 00:27:48,920 >> DAVID MALAN: Hacer una copia de seguridad. 652 00:27:48,920 --> 00:27:50,990 Y de hecho, esta es la forma Manzana pasa a hacer esto. 653 00:27:50,990 --> 00:27:53,964 Una de las motivaciones de iCloud es exactamente esto- no sólo de conveniencia 654 00:27:53,964 --> 00:27:56,380 y el descanso asegurado que todas de sus fotos y todo lo 655 00:27:56,380 --> 00:27:59,710 están respaldados, pero en este caso-- porque si su dispositivo individual, 656 00:27:59,710 --> 00:28:04,610 si se trata de un iPod o iPhone, o iPad se pierde o es robado, o accidentalmente 657 00:28:04,610 --> 00:28:07,820 o deliberadamente borrado, al menos todos sus datos está en otra parte. 658 00:28:07,820 --> 00:28:10,130 Y que sólo puede ir a comprar o pedir prestado otro iPhone. 659 00:28:10,130 --> 00:28:13,180 Puede restaurar la copia de seguridad, por así decirlo, desde iCloud, 660 00:28:13,180 --> 00:28:14,640 y ya está de nuevo en marcha. 661 00:28:14,640 --> 00:28:16,260 >> Ahora, hay un trade-off allí. 662 00:28:16,260 --> 00:28:19,660 Potencialmente, Apple ahora tiene acceso a todos los mismos datos. 663 00:28:19,660 --> 00:28:21,320 Y podemos volver a ese tiempo. 664 00:28:21,320 --> 00:28:24,780 Pero al menos ahora, hemos resuelto el problema de una manera diferente. 665 00:28:24,780 --> 00:28:27,880 >> Y si usted visualiza esta línea de la historia en el ojo de su mente, 666 00:28:27,880 --> 00:28:30,900 que tal vez puede ver que cada tiempo resolvemos un problema-- 667 00:28:30,900 --> 00:28:36,130 tipo de encubrimiento de una fuga en la manguera, algún otro problema surge en otro lugar. 668 00:28:36,130 --> 00:28:38,530 Estamos realmente sólo empujando el problema en otro lugar. 669 00:28:38,530 --> 00:28:41,150 Y en el caso de la adversario con retardos de tiempo, 670 00:28:41,150 --> 00:28:43,880 en realidad lo que estamos haciendo es no estamos manteniendo adversario a cabo, 671 00:28:43,880 --> 00:28:47,190 sólo estamos elevando el listón más lo que él o ella tiene que saltar con el fin 672 00:28:47,190 --> 00:28:49,310 para conseguir realmente el acceso a nuestros datos. 673 00:28:49,310 --> 00:28:53,160 >> Así cualquier momento, a partir de ahora, vas a una sitio web, o de leer un poco de papel blanco, 674 00:28:53,160 --> 00:28:58,780 o alguna CTO o CSO te dice, oh, nuestra sistemas se secure-- Son tonterías. 675 00:28:58,780 --> 00:29:02,480 No hay nada que se entiende por "nuestros sistemas sean seguros" 676 00:29:02,480 --> 00:29:06,150 aparte de que tomamos la industria medidas estándar probabilísticos 677 00:29:06,150 --> 00:29:10,810 mantener a la gente lejos de su servidores o lejos de sus datos. 678 00:29:10,810 --> 00:29:14,480 >> Ahora, la situación Apple tiene tipo de metido interesante 679 00:29:14,480 --> 00:29:16,650 porque han sido pide que haga algo 680 00:29:16,650 --> 00:29:20,730 eso no es tan simple como entregar los datos del adversario. 681 00:29:20,730 --> 00:29:22,450 Ya han hecho que desde iCloud. 682 00:29:22,450 --> 00:29:25,320 Pero ahora, el FBI quiere para entrar en este teléfono. 683 00:29:25,320 --> 00:29:29,650 Y la creencia de que lo hace, de hecho, tienen este mecanismo de autodestrucción incorporado 684 00:29:29,650 --> 00:29:33,030 después de 10 attempts-- y yo creen que se debe a que 685 00:29:33,030 --> 00:29:36,680 mirado las copias de seguridad y se dio cuenta esta característica parece estar permitido, 686 00:29:36,680 --> 00:29:38,700 y supongo que no lo hacen querer necesariamente 687 00:29:38,700 --> 00:29:41,720 tratar de perder uno de sus 10 intentos 688 00:29:41,720 --> 00:29:44,170 para confirmar o negar esta función. 689 00:29:44,170 --> 00:29:49,510 >> Y aun ellos, y unfortunately-- esto es una especie de la ironía de la situación 690 00:29:49,510 --> 00:29:54,380 todo, el condado donde esta compañero trabajó realidad 691 00:29:54,380 --> 00:29:58,430 propiedad y fue el pago de especial software-- gestión de dispositivos software-- 692 00:29:58,430 --> 00:30:01,550 que, de haberse instalado en phones-- de sus empleados 693 00:30:01,550 --> 00:30:04,820 por lo que el teléfono en cuestión es en realidad propiedad del Estado o de la propiedad del condado que 694 00:30:04,820 --> 00:30:06,240 estaba siendo utilizado por un empleado. 695 00:30:06,240 --> 00:30:10,580 que habían instalado de antemano este software de gestión de dispositivos, 696 00:30:10,580 --> 00:30:13,660 que podrían tener con una simple clic en un PC o Mac 697 00:30:13,660 --> 00:30:15,865 desbloqueado este teléfono trivial. 698 00:30:15,865 --> 00:30:18,740 Pero, por desgracia, no tenían que el software instalado realmente. 699 00:30:18,740 --> 00:30:21,510 >> Así que hay todavía otras formas para hacer frente a este tipo de cuestiones. 700 00:30:21,510 --> 00:30:24,590 No tiene que ser un negro la caja en el bolsillo de su empleado. 701 00:30:24,590 --> 00:30:25,460 Pero no lo hicieron. 702 00:30:25,460 --> 00:30:27,210 Y por lo que ahora estamos atrapados con la situación 703 00:30:27,210 --> 00:30:31,290 con un iPhone cifrado que se literalmente, lo hará en sentido figurado Ser-- 704 00:30:31,290 --> 00:30:34,340 autodestruyen después 10 intentos incorrectos. 705 00:30:34,340 --> 00:30:37,240 Y el FBI quiere conseguir datos fuera de ese teléfono. 706 00:30:37,240 --> 00:30:42,627 >> Así que vamos a echar un vistazo a lo que Tim Cook ha anunciado al mundo 707 00:30:42,627 --> 00:30:43,710 y tomado esta posición audaz. 708 00:30:43,710 --> 00:30:46,080 Si no lo ha leído, y mucho Me seguir adelante y hacer esto. 709 00:30:46,080 --> 00:30:51,690 Si desea, ya sea en su equipo para ir a esta URL aquí que, 710 00:30:51,690 --> 00:30:55,750 o puedo agarrar para que algunas copias en papel. 711 00:30:55,750 --> 00:30:59,090 ¿Por qué no acaba de tomar dos minutos, si lo haría, 712 00:30:59,090 --> 00:31:04,800 y leer la carta real que Tim Cocine escribió a los clientes de Apple. 713 00:31:04,800 --> 00:31:08,062 Y veremos si no podemos entonces desmenuzar lo que realmente significa. 714 00:31:08,062 --> 00:31:09,770 Y por lo que he rodeé unas pocas cosas en este. 715 00:31:09,770 --> 00:31:12,750 Pero vamos a ver si no podemos destilar lo que realmente se está diciendo aquí 716 00:31:12,750 --> 00:31:15,660 y donde el verdadero cosas interesantes está oculto. 717 00:31:15,660 --> 00:31:22,120 Así que por ejemplo, en el párrafo starting-- bajo la San Bernardino 718 00:31:22,120 --> 00:31:26,747 caso, la partida párrafo "Tenemos un gran respeto por" 719 00:31:26,747 --> 00:31:28,830 la última frase de Tim Cook Es esto. "Han pedido 720 00:31:28,830 --> 00:31:31,110 nos permite construir una puerta trasera para el iPhone ". 721 00:31:31,110 --> 00:31:33,510 Esta es una frase de uso común, "Puerta trasera" a algo. 722 00:31:33,510 --> 00:31:36,010 ¿Qué significa esto en realidad decir, lo mejor que se puede decir, 723 00:31:36,010 --> 00:31:37,691 a partir de lo que ha leído aquí o en otro lugar? 724 00:31:37,691 --> 00:31:38,440 AUDIENCIA: entrar ilegalmente en él. 725 00:31:38,440 --> 00:31:40,820 DAVID MALAN: Ellos quieren ser capaces entrar ilegalmente en él, y qué significa eso? 726 00:31:40,820 --> 00:31:42,110 ¿Qué es una puerta trasera? 727 00:31:42,110 --> 00:31:43,710 >> PÚBLICO: Un punto de entrada alternativo? 728 00:31:43,710 --> 00:31:44,460 DAVID MALAN: Sí. 729 00:31:44,460 --> 00:31:45,800 Por lo que es un punto de entrada alternativo. 730 00:31:45,800 --> 00:31:47,680 Al igual que una casa real donde se tiene una puerta de entrada, 731 00:31:47,680 --> 00:31:50,721 y, a veces una puerta trasera en la que está supone que vienen en la puerta de entrada 732 00:31:50,721 --> 00:31:53,990 y tal vez no tanto la parte de atrás puerta, a menos que pertenece allí, 733 00:31:53,990 --> 00:31:57,510 el FBI está pidiendo una figurativa volver otra manera door-- 734 00:31:57,510 --> 00:32:01,880 de entrar en el teléfono que no es simplemente un dedo humano tocar el código 735 00:32:01,880 --> 00:32:03,370 y ponerse en la forma habitual. 736 00:32:03,370 --> 00:32:07,070 Ellos quieren sorber alguna manera los datos fuera, tal vez con un cable, tal vez de forma inalámbrica, 737 00:32:07,070 --> 00:32:10,830 o que quieren ser capaces de alguna manera introducir el código, tal vez, al teléfono 738 00:32:10,830 --> 00:32:13,330 sin apenas usar un dedo humano en bruto. 739 00:32:13,330 --> 00:32:16,285 >> Así que aluden a, en el párrafo siguiente, 740 00:32:16,285 --> 00:32:18,910 "El FBI quiere que hagamos un nuevo versión del operativo del iPhone 741 00:32:18,910 --> 00:32:23,250 sistema, eludiendo a varios características de seguridad importantes ". 742 00:32:23,250 --> 00:32:27,870 Entonces ¿por qué está pidiendo al FBI de Apple para hacer un nuevo sistema operativo? 743 00:32:27,870 --> 00:32:30,410 Esa parece ser amable Además de la cuestión? 744 00:32:30,410 --> 00:32:31,130 ¿No? 745 00:32:31,130 --> 00:32:33,476 ¿Por qué cree que podría estar diciendo que? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 ¿Cómo es la solución al problema? 748 00:32:37,960 --> 00:32:40,430 >> AUDIENCIA: [inaudible] 749 00:32:40,430 --> 00:32:41,180 DAVID MALAN: Sí. 750 00:32:41,180 --> 00:32:42,715 AUDIENCIA: [inaudible] 751 00:32:42,715 --> 00:32:43,590 DAVID MALAN: Exactamente. 752 00:32:43,590 --> 00:32:46,881 La versión de iOS, el sistema operativo que se está ejecutando actualmente en el teléfono, 753 00:32:46,881 --> 00:32:50,020 cuenta con todas las medidas de seguridad que estábamos hablando antes, 754 00:32:50,020 --> 00:32:52,610 por ejemplo, el tiempo de retrasar, potencialmente 755 00:32:52,610 --> 00:32:55,940 el mecanismo de autodestrucción, todo de los cuales son particularmente malas. 756 00:32:55,940 --> 00:33:00,900 Y lo que los datos no está en encriptada, y lo mejor que podemos decir, 757 00:33:00,900 --> 00:33:05,610 Manzana de alguna manera almacena los datos separados de la operación subyacente de la phone-- 758 00:33:05,610 --> 00:33:07,030 el sistema operativo. 759 00:33:07,030 --> 00:33:11,020 Y por lo que parece ser la posibilidad de instalar un nuevo operativo 760 00:33:11,020 --> 00:33:14,660 sistema en el teléfono sin tocar los datos del usuario. 761 00:33:14,660 --> 00:33:18,090 >> De hecho, si alguno de ustedes tiene siempre actualiza Mac OS o Windows, 762 00:33:18,090 --> 00:33:20,340 sería de esperar que ser--, se supone que debe ir por este camino. 763 00:33:20,340 --> 00:33:23,020 Con suerte, usted ha sido capaz de actualizar el sistema operativo de una anterior 764 00:33:23,020 --> 00:33:25,180 versión a una nueva versión sin volver a empezar, 765 00:33:25,180 --> 00:33:26,870 sin borrar todos sus archivos. 766 00:33:26,870 --> 00:33:28,410 Ahora, algunos de ustedes tienen probablemente tenido la experiencia donde 767 00:33:28,410 --> 00:33:29,868 eso no va de acuerdo al plan. 768 00:33:29,868 --> 00:33:32,920 Pero en teoría, esto debería ser posible-- actualizar el sistema operativo, 769 00:33:32,920 --> 00:33:35,440 pero no elimine o tocar los datos reales. 770 00:33:35,440 --> 00:33:38,970 >> Así que el FBI está proponiendo que Apple crear un sistema operativo que 771 00:33:38,970 --> 00:33:42,770 no tiene este tipo de defensa mecanismos, instalados en el teléfono 772 00:33:42,770 --> 00:33:45,330 para que puedan tener acceso a los datos. 773 00:33:45,330 --> 00:33:46,740 Ahora, ¿cómo es posible? 774 00:33:46,740 --> 00:33:49,510 no lo haría sospechoso a sí mismo, ya fallecido, 775 00:33:49,510 --> 00:33:52,540 que tenga que instalar software para el FBI? 776 00:33:52,540 --> 00:33:55,932 ¿Cuál es el FBI cuenta con que aquí? 777 00:33:55,932 --> 00:33:57,828 >> AUDIENCIA: Empuje hacia abajo de alguna manera? 778 00:33:57,828 --> 00:33:59,250 Esa fue mi pregunta. 779 00:33:59,250 --> 00:34:01,720 ¿Cómo se instalan si no se puede iniciar sesión en IT? 780 00:34:01,720 --> 00:34:02,470 DAVID MALAN: Sí. 781 00:34:02,470 --> 00:34:02,970 Exactamente. 782 00:34:02,970 --> 00:34:05,540 Así que le parecen tener una el pollo y el problema del huevo aquí, 783 00:34:05,540 --> 00:34:08,989 con lo cual, se podría pensar, para actualizar el software, 784 00:34:08,989 --> 00:34:10,400 tienes que entrar en el teléfono. 785 00:34:10,400 --> 00:34:13,380 Pero para iniciar sesión en el teléfono, que tenga que actualizar el software con el fin de 786 00:34:13,380 --> 00:34:15,909 Para evitar estos mecanismos de defensa. 787 00:34:15,909 --> 00:34:17,330 >> Así que vamos a razón simplemente hacia atrás. 788 00:34:17,330 --> 00:34:22,010 Así no ser necesariamente el programador en Apple, lo que debe ser el caso? 789 00:34:22,010 --> 00:34:26,848 Si el FBI cree que puede hacer esto, lo que debe ser el caso lógicamente? 790 00:34:26,848 --> 00:34:28,347 ¿Cuál es la respuesta a esa pregunta? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Debe ser posible hacer, presumiblemente, de alguna manera. 793 00:34:35,159 --> 00:34:37,600 Entonces, ¿cómo puede hacerlo? 794 00:34:37,600 --> 00:34:42,620 Todo lo que somos es un usuario con una iPhone, tal vez un Mac o un PC, 795 00:34:42,620 --> 00:34:45,860 tal vez un cable, tal vez una conexión de red. 796 00:34:45,860 --> 00:34:49,679 ¿Cómo podría ser el FBI suponiendo que Apple puede hacer esto? 797 00:34:49,679 --> 00:34:51,710 >> AUDIENCIA: Tal vez a través ¿actualizaciones automáticas? 798 00:34:51,710 --> 00:34:52,460 >> DAVID MALAN: Sí. 799 00:34:52,460 --> 00:34:54,679 Así que muy en boga en estos días es actualizaciones automáticas 800 00:34:54,679 --> 00:34:56,770 donde un teléfono Android, y el iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 todo eso se acaba descargar automáticamente las actualizaciones. 802 00:34:59,400 --> 00:35:02,750 Así que tal vez Apple podría simplemente actualizar el sistema operativo, 803 00:35:02,750 --> 00:35:05,280 como ha solicitado el FBI, puesto una copia de la nueva operación 804 00:35:05,280 --> 00:35:09,100 sistema en la nube de sus servidores, y sólo tiene que esperar 805 00:35:09,100 --> 00:35:12,940 para el teléfono del sospechoso para conectar de forma automática, ya que probablemente 806 00:35:12,940 --> 00:35:15,420 lo hace cada noche o cada cinco minutos o algo así, 807 00:35:15,420 --> 00:35:17,500 para tirar hacia abajo el nuevo sistema operativo. 808 00:35:17,500 --> 00:35:19,420 >> Ahora, vamos a hacer una pausa por un momento. 809 00:35:19,420 --> 00:35:22,262 Es probable que no quiere hacer que para todos en el mundo, 810 00:35:22,262 --> 00:35:23,970 de lo contrario tenemos una problema aún mayor. 811 00:35:23,970 --> 00:35:26,270 Bueno, tal vez el FBI podría gustaría hacer eso a todos en el mundo, 812 00:35:26,270 --> 00:35:28,000 pero probablemente no va a ir más tan bien. 813 00:35:28,000 --> 00:35:31,620 Así que sólo de pensar lógicamente aquí, es posible? 814 00:35:31,620 --> 00:35:32,660 ¿Eso es un tema de oferta? 815 00:35:32,660 --> 00:35:37,370 ¿Se puede desplegar software para un solo usuario en ese escenario? 816 00:35:37,370 --> 00:35:38,896 ¿Cómo, qué pensarías? 817 00:35:38,896 --> 00:35:41,830 >> AUDIENCIA: Usted lo hace disponible sólo para la dirección de ese dispositivo. 818 00:35:41,830 --> 00:35:42,580 DAVID MALAN: Sí. 819 00:35:42,580 --> 00:35:44,110 Sólo por la dirección de ese dispositivo. 820 00:35:44,110 --> 00:35:46,180 Y tal que las direcciones alguna dirección numérica. 821 00:35:46,180 --> 00:35:47,730 Tal vez sea el número de teléfono del dispositivo. 822 00:35:47,730 --> 00:35:50,730 Tal vez sea el dispositivo de ID de Apple, si está familiarizado, 823 00:35:50,730 --> 00:35:52,560 como la dirección de correo electrónico que los usos humanos 824 00:35:52,560 --> 00:35:56,210 para iniciar sesión en que-- para automática cambios a la App Store. 825 00:35:56,210 --> 00:35:58,210 Así que es probable que haya una manera de hacer eso. 826 00:35:58,210 --> 00:36:01,370 >> Por lo que tiene el sistema operativo para todos en el mundo, 827 00:36:01,370 --> 00:36:04,330 a excepción de este una persona que tiene su propia versión de la operación 828 00:36:04,330 --> 00:36:05,520 sistema dejándonos arrastrar hacia abajo. 829 00:36:05,520 --> 00:36:07,250 Ahora, puede que no sea en la red. 830 00:36:07,250 --> 00:36:09,844 Tal vez eso es un poco Es más fácil decirlo que hacerlo. 831 00:36:09,844 --> 00:36:11,010 Entonces, ¿qué otro mecanismo? 832 00:36:11,010 --> 00:36:14,093 Bueno, no todo fue hace tanto tiempo que la mayoría de nosotros aquí, Android o iPhone, 833 00:36:14,093 --> 00:36:17,600 fueron la actualización de nuestros móviles a través de cable-- algún tipo de cable USB conectado 834 00:36:17,600 --> 00:36:18,479 a su Mac o PC. 835 00:36:18,479 --> 00:36:20,020 Y que podría muy bien ser posible. 836 00:36:20,020 --> 00:36:25,070 >> Y, de hecho, podría decirse que es una garantía defecto en la versión actual de iOS, 837 00:36:25,070 --> 00:36:28,080 y iPhones, más en general, que es de hecho posible. 838 00:36:28,080 --> 00:36:32,480 Puede actualizar el software en el teléfono sin desbloquear el teléfono, 839 00:36:32,480 --> 00:36:33,460 parecería. 840 00:36:33,460 --> 00:36:35,310 Ahora, ¿por qué es que un fallo de seguridad? 841 00:36:35,310 --> 00:36:39,660 Debido a que se han abierto a exactamente este tipo de petición. 842 00:36:39,660 --> 00:36:44,786 >> Así como un aparte, el resultado que parece inevitable de todo este proceso 843 00:36:44,786 --> 00:36:47,660 es que no hay forma en que va a será posible con la siguiente versión, 844 00:36:47,660 --> 00:36:48,710 se podría pensar, de IOS. 845 00:36:48,710 --> 00:36:49,210 ¿Derecha? 846 00:36:49,210 --> 00:36:51,980 Podrían tener deliberadamente les ataron las manos-- Apple-- por lo 847 00:36:51,980 --> 00:36:53,470 que esto no es posible. 848 00:36:53,470 --> 00:36:57,050 >> Ahora, es probable que han estado asumiendo que debido a que sólo son dueños de la fuente 849 00:36:57,050 --> 00:37:00,420 código para iOS que este en realidad no es una amenaza 850 00:37:00,420 --> 00:37:03,990 porque nadie va a sentarse y construir un sistema operativo completo 851 00:37:03,990 --> 00:37:06,040 y encontrar la manera de instalarlo en un iPhone. 852 00:37:06,040 --> 00:37:09,666 Pero es ciertamente posible ahora sólo requieren un código de acceso avanzar 853 00:37:09,666 --> 00:37:11,040 instalar este sistema operativo. 854 00:37:11,040 --> 00:37:12,789 >> Así que esa es la esencia de lo que están pidiendo. 855 00:37:12,789 --> 00:37:17,860 Y la imagen más grande que podemos aplazar hasta tal vez un estilo de la hora del almuerzo 856 00:37:17,860 --> 00:37:20,200 chat o estilo de mesa de la cena chat-- el gobierno 857 00:37:20,200 --> 00:37:23,800 sugiere que esta herramienta podría ser utilizado sólo una vez en un teléfono. 858 00:37:23,800 --> 00:37:27,590 Y ahí es donde la privacidad acusados ​​de verdad 859 00:37:27,590 --> 00:37:31,860 traer un poco de fuerza para soportarlo Apenas se parece muy poco razonable. 860 00:37:31,860 --> 00:37:36,030 Tan pronto como existe en realidad el software, peticiones legales adicionales seguramente lo hará 861 00:37:36,030 --> 00:37:39,870 Entra, sin duda hay un riesgo de que algunos malo tener acceso a ese tipo 862 00:37:39,870 --> 00:37:42,560 de software, instalarlo él o ella en los teléfonos, 863 00:37:42,560 --> 00:37:46,000 y por lo que apenas está abriendo, se parecería, una lata de gusanos. 864 00:37:46,000 --> 00:37:48,690 >> Ahora, incluso Obama recientemente, si has leído o escuchado 865 00:37:48,690 --> 00:37:50,640 a uno de su reciente discursos, comentó: 866 00:37:50,640 --> 00:37:53,830 Creo, que la gente parecía estar fetichizando sus teléfonos, por así decirlo, 867 00:37:53,830 --> 00:37:58,222 por lo que hemos aceptado más de 300 años el hecho de que la policía con una orden 868 00:37:58,222 --> 00:38:00,180 se espera que puedan entrar en su casa o puede buscar 869 00:38:00,180 --> 00:38:02,720 a través de los contenidos de sus cajones o lo que sea, 870 00:38:02,720 --> 00:38:06,590 y, sin embargo, parece que estamos poniendo un teléfono mediante el cual en este pedestal 871 00:38:06,590 --> 00:38:08,829 que debe ser inmune a todas las miradas indiscretas. 872 00:38:08,829 --> 00:38:11,870 Pero yo diría que, francamente, a partir de una la perspectiva del científico de la computación, que 873 00:38:11,870 --> 00:38:15,370 en realidad es el hecho de que progress-- ahora tenemos los medios matemáticos 874 00:38:15,370 --> 00:38:19,770 para mantener los datos en realidad realmente segura de a través de esta cosa llamada cifrado, 875 00:38:19,770 --> 00:38:22,490 y vamos a volver a en tan sólo un poco. 876 00:38:22,490 --> 00:38:27,510 >> Así que cualquier pregunta acerca de nada de eso todavía? 877 00:38:27,510 --> 00:38:31,870 Bueno, déjame mostrarte solo cómo hay, de hecho, de una manera 878 00:38:31,870 --> 00:38:34,200 la fuerza bruta a su manera en un teléfono. 879 00:38:34,200 --> 00:38:36,240 Y de hecho, esto es no fuera de la cuestión. 880 00:38:36,240 --> 00:38:40,000 Esto es sólo un breve vídeo de YouTube esencialmente de un pequeño robot a alguien 881 00:38:40,000 --> 00:38:45,570 incorporado que hace esto con un poco de cojín. 882 00:38:45,570 --> 00:38:46,830 >> Y me olvido de lo que es. 883 00:38:46,830 --> 00:38:49,830 Se trata de utilizar un teléfono con Android porque un teléfono con Android, en este caso, 884 00:38:49,830 --> 00:38:51,210 es vulnerable a este ataque. 885 00:38:51,210 --> 00:38:52,440 No será tiempo de espera. 886 00:38:52,440 --> 00:38:55,530 No aumenta la demorar entre los intentos. 887 00:38:55,530 --> 00:38:59,490 Y lo que sólo puede hacer esto- me pensar por como tres días, creo, 888 00:38:59,490 --> 00:39:01,390 fue el título en este video. 889 00:39:01,390 --> 00:39:03,730 Después de tres días, este dispositivo de aspecto divertido 890 00:39:03,730 --> 00:39:06,390 se piratear un Android teléfono que tiene un four-- tal vez 891 00:39:06,390 --> 00:39:07,900 era un código de seis dígitos. 892 00:39:07,900 --> 00:39:12,530 Así que tenga cuidado algo así- ve esto en la mesa cerca de usted. 893 00:39:12,530 --> 00:39:14,059 >> Este es sin embargo un mecanismo. 894 00:39:14,059 --> 00:39:15,600 Entonces, ¿qué es en realidad de Apple pidiendo? 895 00:39:15,600 --> 00:39:16,710 Este artículo es un poco más largo. 896 00:39:16,710 --> 00:39:19,550 Y es el único otro artículo vamos a leer hoy en papel o en línea. 897 00:39:19,550 --> 00:39:22,860 Pero deja que te invito a tomar probablemente cuatro minutos más o menos 898 00:39:22,860 --> 00:39:25,770 para echar un vistazo a la siguiente. 899 00:39:25,770 --> 00:39:28,160 Esta es una URL más tiempo aquí. 900 00:39:28,160 --> 00:39:29,950 Pero si usted tiene la diapositivas se abre en una pestaña, 901 00:39:29,950 --> 00:39:33,140 es probable que pueda copiar y pegar esto desde los propios diapositivas. 902 00:39:33,140 --> 00:39:37,130 Y tengo una impresión aquí, si preferirían tener que mirar en el papel. 903 00:39:37,130 --> 00:39:40,470 >> Este es un artículo más técnico eso nos ofrecen una oportunidad 904 00:39:40,470 --> 00:39:43,580 para provocar realidad aparte más jerga técnica, 905 00:39:43,580 --> 00:39:47,575 y ver lo que los autores quieren decir en realidad. 906 00:39:47,575 --> 00:39:51,090 Así que si usted necesita para mantener el acabado up-- pero déjame lanzo la pregunta por ahí, 907 00:39:51,090 --> 00:39:54,680 sobre la base de lo que ha leído, hay las palabras de moda, oraciones, reclamaciones, 908 00:39:54,680 --> 00:39:57,350 que lo primero que debe traducir o destilar 909 00:39:57,350 --> 00:40:00,252 que haría todo lo más sencillo? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 ¿Nada en absoluto? 912 00:40:05,070 --> 00:40:08,400 Así que si empezaba a aparecer preguntas a nosotros sobre el significado de ciertas frases, 913 00:40:08,400 --> 00:40:09,610 debemos estar bien? 914 00:40:09,610 --> 00:40:10,310 Oh, ahí vamos. 915 00:40:10,310 --> 00:40:10,810 DE ACUERDO. 916 00:40:10,810 --> 00:40:13,165 AUDIENCIA: [inaudible] la construcción de un código en la memoria RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID MALAN: Oh, la memoria RAM. 918 00:40:14,040 --> 00:40:14,540 DE ACUERDO. 919 00:40:14,540 --> 00:40:16,060 Sí. 920 00:40:16,060 --> 00:40:19,124 RAM-- permítanme definir primero y vamos a volver a ese punto. 921 00:40:19,124 --> 00:40:20,399 >> AUDIENCIA: [inaudible] 922 00:40:20,399 --> 00:40:22,190 DAVID MALAN: ¿Qué que están pidiendo allí. 923 00:40:22,190 --> 00:40:22,690 DE ACUERDO. 924 00:40:22,690 --> 00:40:25,164 Así como una definición, RAM es memoria de acceso aleatorio. 925 00:40:25,164 --> 00:40:27,580 Este es el tipo de memoria que todos nuestros equipos tienen. 926 00:40:27,580 --> 00:40:31,060 Es distinto de un disco disco o un disco de estado sólido. 927 00:40:31,060 --> 00:40:34,480 Y un disco de disco de estado sólido o duro está donde se almacenan sus datos a largo plazo. 928 00:40:34,480 --> 00:40:37,490 Así que cuando se desenchufa el cable, incluso cuando su batería se agota, 929 00:40:37,490 --> 00:40:41,240 cualquier dato o programa que tiene en su disco duro o unidad de estado sólido 930 00:40:41,240 --> 00:40:42,240 permanecer allí. 931 00:40:42,240 --> 00:40:45,380 >> RAM, por su parte es el tipo de memoria que, cuando se hace doble clic en un icono, 932 00:40:45,380 --> 00:40:47,530 o abrir algún archivo, o ejecutar un programa, es 933 00:40:47,530 --> 00:40:51,390 copiado del disco duro o la unidad de estado sólido en la memoria RAM. 934 00:40:51,390 --> 00:40:54,440 RAM tiende a ser más rápido, aunque más caro. 935 00:40:54,440 --> 00:40:57,210 Y ahí es donde los archivos y programas vivir mientras están siendo usados. 936 00:40:57,210 --> 00:40:59,510 >> Así que vamos a volver a la implicaciones de que en un momento. 937 00:40:59,510 --> 00:41:01,840 Pero para aquellos que no conocen, eso es lo que se trata todo esto. 938 00:41:01,840 --> 00:41:04,420 Y los teléfonos tienen también. 939 00:41:04,420 --> 00:41:09,250 Cualesquiera otras definiciones o aclaraciones que podemos hacer? 940 00:41:09,250 --> 00:41:09,750 Todo bien. 941 00:41:09,750 --> 00:41:13,710 Por lo que el examen sorpresa es lo son los tres, al menos, 942 00:41:13,710 --> 00:41:17,890 cosas que el FBI está específicamente pidiendo a Apple por técnicamente? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 Uno de ellos en efecto, se relacionan con la memoria RAM. 945 00:41:26,064 --> 00:41:27,230 Así que ese es el spoiler allí. 946 00:41:27,230 --> 00:41:28,925 Y vamos a volver a lo que eso significa. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Pero lo que quiere el gobierno? 949 00:41:35,679 --> 00:41:37,470 Sí, Chris, que desea para darnos uno al otro? 950 00:41:37,470 --> 00:41:42,140 >> AUDIENCIA: Creo que la capacidad de electrónicamente la fuerza bruta de una contraseña, 951 00:41:42,140 --> 00:41:44,640 DAVID MALAN: Sí, por vía electrónica La fuerza bruta las contraseñas. 952 00:41:44,640 --> 00:41:47,866 Una vez más, bruta resumen rápido force--, ¿qué significa ataques de fuerza bruta? 953 00:41:47,866 --> 00:41:49,575 >> AUDIENCIA: Prueba el número de combinaciones. 954 00:41:49,575 --> 00:41:50,365 DAVID MALAN: Una vez más. 955 00:41:50,365 --> 00:41:51,000 Exactamente. 956 00:41:51,000 --> 00:41:53,730 Haga la prueba una y otra vez, y otra vez, a través de la fuerza bruta, 957 00:41:53,730 --> 00:41:55,550 no a través de la inteligencia, no a través de la inteligencia. 958 00:41:55,550 --> 00:41:57,500 Solo trata de todas las posibilidades zurcir. 959 00:41:57,500 --> 00:42:00,470 Por lo que el gobierno quiere una manera para evitar bruta force-- que 960 00:42:00,470 --> 00:42:03,500 quieren una manera de poder la fuerza bruta por medios electrónicos, 961 00:42:03,500 --> 00:42:06,134 y electrónicamente a diferencia de lo que? 962 00:42:06,134 --> 00:42:07,030 >> AUDIENCIA: manualmente. 963 00:42:07,030 --> 00:42:07,946 >> DAVID MALAN: manualmente. 964 00:42:07,946 --> 00:42:10,370 Así que en lugar de un agente del FBI escribiendo físicamente las cosas en, 965 00:42:10,370 --> 00:42:12,870 y en contraposición a tonto mirando dispositivos como el que acabamos de 966 00:42:12,870 --> 00:42:16,759 sierra, perforación automáticamente ellos, presumiblemente querrá hacer esto de forma inalámbrica. 967 00:42:16,759 --> 00:42:19,300 Y de hecho, si usted lee el El gobierno de la corte request-- 968 00:42:19,300 --> 00:42:21,680 document-- a través de Bluetooth, Wi-Fi, lo que sea 969 00:42:21,680 --> 00:42:23,910 es posible-- o tal vez a través del cable rayo 970 00:42:23,910 --> 00:42:25,820 que se conecta al teléfono en sí que se 971 00:42:25,820 --> 00:42:28,760 estar conectados a través de USB en cierta dispositivo que tienen la piratería. 972 00:42:28,760 --> 00:42:32,510 >> Por lo que quieren la capacidad bruta forzar el teléfono electrónicamente 973 00:42:32,510 --> 00:42:36,960 por lo que sólo puede hacerlo más rápido que un ser humano o un robot podría hacerlo. 974 00:42:36,960 --> 00:42:40,100 Ellos quieren de alguna manera RAM-- déjame leer esa frase. 975 00:42:40,100 --> 00:42:43,360 "Quiere Apple para diseñar este software lisiado, el nuevo operativo 976 00:42:43,360 --> 00:42:48,280 sistema, que se carga en la memoria, También conocido como RAM, en lugar de en el disco 977 00:42:48,280 --> 00:42:51,140 de modo que los datos en el teléfono permanece sonido forense 978 00:42:51,140 --> 00:42:52,380 y no será alterado ". 979 00:42:52,380 --> 00:42:57,920 >> Así que no es claro para nosotros, los lectores, exactamente donde se almacenan los datos 980 00:42:57,920 --> 00:43:00,200 y donde la operación del sistema se almacena. 981 00:43:00,200 --> 00:43:02,800 Pero es de suponer, como una cuestión de principio en la ley, 982 00:43:02,800 --> 00:43:06,020 el gobierno no lo hace quieren correr el riesgo mutando 983 00:43:06,020 --> 00:43:10,180 cualquiera de los bits-- cualquiera de los 0s y 1s, o los datos de la drive-- 984 00:43:10,180 --> 00:43:13,380 poniendo un nuevo operativo sistema en el propio disco duro, 985 00:43:13,380 --> 00:43:16,024 no sea que abrirlos un activo que esperar 986 00:43:16,024 --> 00:43:19,190 un minuto que el archivo no fue previamente allí cuando el sospechoso era el dueño del teléfono. 987 00:43:19,190 --> 00:43:21,600 >> Más bien quieren poner el sistema operativo en la RAM, 988 00:43:21,600 --> 00:43:26,270 Memoria de acceso aleatorio, que es este más rápida velocidad de lugar que es distinta, 989 00:43:26,270 --> 00:43:28,720 físicamente, desde el disco duro real. 990 00:43:28,720 --> 00:43:32,320 Por supuesto, el sistema operativo no hace suelen ir allí en su totalidad, 991 00:43:32,320 --> 00:43:35,250 así que eso es una solicitud no trivial. 992 00:43:35,250 --> 00:43:39,280 Así que tenemos esta solicitud RAM, tenemos esta solicitud fuerza bruta, 993 00:43:39,280 --> 00:43:42,425 y otra por lo menos. 994 00:43:42,425 --> 00:43:44,050 ¿Qué más se pide al gobierno? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 AUDIENCIA: Retire el retardo de tiempo. 997 00:43:46,410 --> 00:43:47,160 DAVID MALAN: Sí. 998 00:43:47,160 --> 00:43:49,040 Quitar ese momento retardo, que en este caso 999 00:43:49,040 --> 00:43:55,470 es el número de segundos, o milisegundos, o- 80 milisegundos? 1000 00:43:55,470 --> 00:43:57,310 Lo que suena bastante rápido. 1001 00:43:57,310 --> 00:44:02,870 Me refiero a la mayoría de los seres humanos sólo pueden notar retrasos de 100 a 200 milisegundos 1002 00:44:02,870 --> 00:44:04,770 antes de que algo se siente realmente lento. 1003 00:44:04,770 --> 00:44:07,330 Pero es de 80 milisegundos aproximadamente 100 milisegundos. 1004 00:44:07,330 --> 00:44:11,900 Y 1.000 milisegundos es un segundo. 1005 00:44:11,900 --> 00:44:16,890 Así que eso es como- que puede hacer 10 los intentos por segundo, más o menos. 1006 00:44:16,890 --> 00:44:20,230 >> Por lo que se siente bastante rápido, pero no lo suficientemente rápido 1007 00:44:20,230 --> 00:44:21,930 Si tienes un código de seis dígitos. 1008 00:44:21,930 --> 00:44:24,330 Y de hecho, el artículo hace mención de eso también. 1009 00:44:24,330 --> 00:44:27,550 Así que si usted tiene un niño de cuatro dígitos código, como hemos comentado antes, 1010 00:44:27,550 --> 00:44:30,200 es posible que tenga uno, dos, tres, cuatro. 1011 00:44:30,200 --> 00:44:34,880 >> Y cada uno de estos números pueden ser el número del 0 al 9. 1012 00:44:34,880 --> 00:44:38,710 Así que es 10 veces más posibilidades 10 posibilidades Tiempos 10 posibilidades 1013 00:44:38,710 --> 00:44:39,630 10 veces. 1014 00:44:39,630 --> 00:44:43,170 Y aquí es donde nos consiguió que 10.000 de. 1015 00:44:43,170 --> 00:44:45,140 Si usted tiene un dígito 6 código, por supuesto 1016 00:44:45,140 --> 00:44:49,840 sólo tiene que añadir esto aquí, que es otro 10, y otro 10, que 1017 00:44:49,840 --> 00:44:52,360 significa que sólo podemos añadir otro 0. 1018 00:44:52,360 --> 00:44:55,600 Y ahora, que estamos haciendo una millón de posibilidades. 1019 00:44:55,600 --> 00:45:01,520 >> Así como ingeniero, si 6 es demasiado pocos, un millones-- que todavía 1020 00:45:01,520 --> 00:45:04,450 siente relativamente baja, especialmente si se puede hacer 10 por segundo. 1021 00:45:04,450 --> 00:45:07,600 Se pone un poco aburrido, pero puede hacerlo a través de la fuerza bruta. 1022 00:45:07,600 --> 00:45:12,717 Lo que podría ser mejor que un código de acceso de 6 dígitos? 1023 00:45:12,717 --> 00:45:13,300 ¿Que es mejor? 1024 00:45:13,300 --> 00:45:15,900 >> Público: [inaudible] dígitos o letras y diferentes combinaciones [inaudible]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID MALAN: Sí. 1026 00:45:16,330 --> 00:45:17,830 Así que vamos a echar tanto de los que a su vez. 1027 00:45:17,830 --> 00:45:21,970 Así que un poco mejor que un niño de seis código de acceso de dígitos puede ser, por supuesto, 1028 00:45:21,970 --> 00:45:25,710 un código de siete dígitos, lo que da EEUU 10 millones de posibilidades, y solo 1029 00:45:25,710 --> 00:45:26,707 un dígito adicional. 1030 00:45:26,707 --> 00:45:29,790 Mejor que eso, aunque habría un 8 código de acceso dígitos, código de 9 dígitos, 10 1031 00:45:29,790 --> 00:45:30,630 código de acceso dígitos. 1032 00:45:30,630 --> 00:45:31,630 >> Pero empuje hacia atrás, ahora. 1033 00:45:31,630 --> 00:45:34,460 Ahora, usted no es el ingeniero o la persona de seguridad. 1034 00:45:34,460 --> 00:45:37,220 Ahora usted es el gerente de producto o la persona de marketing. 1035 00:45:37,220 --> 00:45:42,270 ¿Por qué no es un código de siete dígitos mejor que un código de acceso de seis dígitos 1036 00:45:42,270 --> 00:45:46,001 por alguna definición de "mejor"? 1037 00:45:46,001 --> 00:45:47,626 PÚBLICO: Se necesita más tiempo para el usuario. 1038 00:45:47,626 --> 00:45:48,130 DAVID MALAN: Sí. 1039 00:45:48,130 --> 00:45:49,560 Se tarda más tiempo para el usuario. 1040 00:45:49,560 --> 00:45:51,690 Se necesita un clic adicional. 1041 00:45:51,690 --> 00:45:55,237 Y un poco más convincente también, yo diría, es lo que? 1042 00:45:55,237 --> 00:45:56,112 AUDIENCIA: [inaudible] 1043 00:45:56,112 --> 00:45:56,862 DAVID MALAN: Sí. 1044 00:45:56,862 --> 00:45:59,712 Es un poco más difícil de recordar el tiempo y más tiempo se pone. 1045 00:45:59,712 --> 00:46:01,920 Nosotros, los humanos, al menos en el Estados Unidos, en cierto modo han llegado al máximo de 1046 00:46:01,920 --> 00:46:03,239 a los 10 dígitos de los números de teléfono. 1047 00:46:03,239 --> 00:46:06,030 E incluso eso, sé como tres de la gente números de teléfono en estos días. 1048 00:46:06,030 --> 00:46:07,740 Así que es una especie de lavado. 1049 00:46:07,740 --> 00:46:11,870 >> Así que hay un punto en que no se trata sólo una buena experience-- usuario o UX haría 1050 00:46:11,870 --> 00:46:13,600 ser la manera de moda de decir eso. 1051 00:46:13,600 --> 00:46:15,620 Entonces, ¿qué es mejor que simplemente utilizando los dígitos? 1052 00:46:15,620 --> 00:46:18,320 Pues bien, en lugar de 10 posibilidades, ¿por qué no nos limitamos 1053 00:46:18,320 --> 00:46:23,830 obtener más clever-- y en su lugar de la utilización de 10 dígitos, del 0 al 9. 1054 00:46:23,830 --> 00:46:27,340 >> ¿Cómo podríamos hacer un passcode-- 6 dígitos 1055 00:46:27,340 --> 00:46:30,470 un símbolo de código de acceso 6 más seguro? 1056 00:46:30,470 --> 00:46:31,680 ¿Qué propone usted? 1057 00:46:31,680 --> 00:46:32,380 Letras. 1058 00:46:32,380 --> 00:46:37,890 Así que en lugar de quizás dígitos, ¿por qué no acaba de hacer letras, como 26 veces 26 veces 1059 00:46:37,890 --> 00:46:41,130 26-- y wow, esto es en realidad consiguiendo bastante grande rápido. 1060 00:46:41,130 --> 00:46:43,760 >> Así que si voy aquí-- este es mi pequeña calculadora. 1061 00:46:43,760 --> 00:46:48,690 Y si lo hago 10 veces 10 veces 10 veces 10 veces 10 veces 10. 1062 00:46:48,690 --> 00:46:50,850 Ahí es donde tenemos el millón de posibilidades 1063 00:46:50,850 --> 00:46:52,450 a partir de un código de 6 dígitos. 1064 00:46:52,450 --> 00:46:58,280 Pero si por el contrario estamos haciendo 26 veces 26 veces 26 veces 26, otra 1065 00:46:58,280 --> 00:47:05,980 26, 26-- esto ahora está dando nos 308 millones de posibilidades. 1066 00:47:05,980 --> 00:47:10,116 >> Y es que razonable cambiar de números a letras 1067 00:47:10,116 --> 00:47:11,240 y todavía lo tienen 6 dígitos? 1068 00:47:11,240 --> 00:47:14,030 Esto significa que necesita una palabra de 6 letras. 1069 00:47:14,030 --> 00:47:17,241 La mayoría de nosotros probablemente podría recordar una seis dígitos Inglés o algún otro idioma 1070 00:47:17,241 --> 00:47:17,740 palabra. 1071 00:47:17,740 --> 00:47:19,010 Eso es bastante razonable. 1072 00:47:19,010 --> 00:47:22,220 >> Pero no necesitamos para restringir a nosotros mismos sólo letras. 1073 00:47:22,220 --> 00:47:23,930 ¿Por qué no consigo un poco más ambicioso? 1074 00:47:23,930 --> 00:47:29,080 Lo que podría ser un poco mejor que las cartas aquí? 1075 00:47:29,080 --> 00:47:31,667 Sé el ingeniero de proponer una solución aún mejor. 1076 00:47:31,667 --> 00:47:32,574 >> AUDIENCIA: [inaudible] 1077 00:47:32,574 --> 00:47:34,240 DAVID MALAN: A caracteres combination--. 1078 00:47:34,240 --> 00:47:39,920 Así que no sólo 26 cartas, pero si añado de vuelta los números de antes-- así, 1079 00:47:39,920 --> 00:47:42,760 todo va wrong-- eso es 36. 1080 00:47:42,760 --> 00:47:43,990 Eso sigue siendo 26. 1081 00:47:43,990 --> 00:47:47,900 Eso es 36 veces 36 veces-- y así sucesivamente. 1082 00:47:47,900 --> 00:47:49,360 Así que eso es cada vez más grande. 1083 00:47:49,360 --> 00:47:54,980 >> ¿Cuánto más grande podemos obtener esta abordar el espacio, como alguien podría decir? 1084 00:47:54,980 --> 00:47:57,300 ¿Qué más se puede añadir en además de letras y números? 1085 00:47:57,300 --> 00:47:58,065 Estoy hasta el 36. 1086 00:47:58,065 --> 00:48:00,196 Tengo 26 años, a a la z. 1087 00:48:00,196 --> 00:48:01,120 >> AUDIENCIA: [inaudible] 1088 00:48:01,120 --> 00:48:01,870 DAVID MALAN: Sí. 1089 00:48:01,870 --> 00:48:03,510 Así que realmente podemos ir loco con el teclado. 1090 00:48:03,510 --> 00:48:05,270 O aún más simple, podemos mantenerlo simple. 1091 00:48:05,270 --> 00:48:05,660 >> AUDIENCIA: [inaudible] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID MALAN: Sí. 1093 00:48:06,430 --> 00:48:10,070 Si vamos mayúsculas y minúsculas, ahora tengo 26 más 26. 1094 00:48:10,070 --> 00:48:13,300 Así que eso es 52 ya-- más otros 10. 1095 00:48:13,300 --> 00:48:15,080 Eso es 62. 1096 00:48:15,080 --> 00:48:17,200 Y sólo para ver el implicaciones de esto, 1097 00:48:17,200 --> 00:48:18,970 Ahora, vamos a hacer otro par de cálculos. 1098 00:48:18,970 --> 00:48:24,640 Por lo que 62 veces 62 veces 62 veces 62 veces 62 veces 62. 1099 00:48:24,640 --> 00:48:30,850 Que ahora me está dando 56 mil millones de posibilidades. 1100 00:48:30,850 --> 00:48:32,960 >> Y es todavía tipo de razonable. 1101 00:48:32,960 --> 00:48:36,230 Podía recordar a un ser humano un symbol-- 6, donde 1102 00:48:36,230 --> 00:48:39,380 un símbolo es sólo una letra o una contraseña de número de caracteres? 1103 00:48:39,380 --> 00:48:39,880 Probablemente. 1104 00:48:39,880 --> 00:48:42,600 Que no se siente todo lo razonable. 1105 00:48:42,600 --> 00:48:44,010 Entonces, ¿qué más podemos añadir en? 1106 00:48:44,010 --> 00:48:48,600 Y como un aparte, tiene a nadie aquí, Alguna vez has escuchado la frase de la base 64? 1107 00:48:48,600 --> 00:48:49,470 Base 64? 1108 00:48:49,470 --> 00:48:52,386 >> Así que vamos a volver a esta mañana cuando hablamos de la representación. 1109 00:48:52,386 --> 00:48:54,910 Larga historia corta, todos nosotros los seres humanos en la habitación más probable 1110 00:48:54,910 --> 00:48:57,560 entender la base 10, el sistema decimal llamada. 1111 00:48:57,560 --> 00:49:00,509 Y todos nosotros en esta sala contar el uso de 0s a través 9s. 1112 00:49:00,509 --> 00:49:03,300 Vamos a ver mañana, en más detalle, que a milímetros cuadrados; 1113 00:49:03,300 --> 00:49:06,410 usando solamente 0s y 1s, la sistema binario llamada. 1114 00:49:06,410 --> 00:49:08,410 Así es decimal-- dec-- 10. 1115 00:49:08,410 --> 00:49:09,980 binary-- Bi-- es 2. 1116 00:49:09,980 --> 00:49:13,250 >> Resulta que hay también su base 64 para lo que no hay, que yo sepa, 1117 00:49:13,250 --> 00:49:14,340 una palabra realmente de lujo. 1118 00:49:14,340 --> 00:49:19,030 Pero eso significa que tiene No 0 a 1 o 0 a 9, 1119 00:49:19,030 --> 00:49:22,090 usted tiene esencialmente del 0 al 64. 1120 00:49:22,090 --> 00:49:24,450 Pero utiliza letras en esa mezcla. 1121 00:49:24,450 --> 00:49:28,750 Y, entonces, en realidad vemos que la medio por el cual las computadoras, por ejemplo, 1122 00:49:28,750 --> 00:49:32,620 adjuntar archivos en un correo electrónico éstos days-- un correo electrónico, por supuesto, 1123 00:49:32,620 --> 00:49:37,130 podría tener una imagen en it-- tal vez incluso un sonido o un archivo de película. 1124 00:49:37,130 --> 00:49:38,630 Pero el correo electrónico es sólo texto. 1125 00:49:38,630 --> 00:49:43,360 >> Resulta que se puede representar cosas como la música y videos, 1126 00:49:43,360 --> 00:49:46,210 e imágenes y similares como texto el uso de algo 1127 00:49:46,210 --> 00:49:49,940 llamada de base 64 en el que utiliza no sólo letras minúsculas y mayúsculas 1128 00:49:49,940 --> 00:49:55,770 letras y números, pero También el carácter de subrayado 1129 00:49:55,770 --> 00:49:58,030 y la barra en un teclado. 1130 00:49:58,030 --> 00:49:59,322 Así que más en llegar. 1131 00:49:59,322 --> 00:50:00,780 Así que esto es sólo conseguir realmente grande. 1132 00:50:00,780 --> 00:50:02,970 Y ahora, como la seguridad investigador, ¿cómo has podido 1133 00:50:02,970 --> 00:50:06,327 hacer un código de acceso aún más seguro? 1134 00:50:06,327 --> 00:50:09,160 Estamos utilizando letras minúsculas, letras mayúsculas y números. 1135 00:50:09,160 --> 00:50:11,118 Y usted propuso, Victoria, hace un momento-- 1136 00:50:11,118 --> 00:50:12,890 AUDIENCIA: [inaudible] 1137 00:50:12,890 --> 00:50:14,140 DAVID MALAN: Los puntos son símbolos. 1138 00:50:14,140 --> 00:50:15,750 Y ahora, estamos realmente sólo tipo de conseguir una locura. 1139 00:50:15,750 --> 00:50:17,900 Estamos utilizando toda la teclas en el teclado. 1140 00:50:17,900 --> 00:50:21,080 Y permítanme Calculo que hay 128, dan 1141 00:50:21,080 --> 00:50:23,990 más o menos, posibilidades en un teclado típico, 1142 00:50:23,990 --> 00:50:25,490 dependiendo de su idioma y tal. 1143 00:50:25,490 --> 00:50:27,140 Y podría ser incluso más que eso. 1144 00:50:27,140 --> 00:50:31,090 >> Así que ahora, vamos a suponer que todavía sólo estamos utilizando un código de acceso de 6 dígitos 1145 00:50:31,090 --> 00:50:33,900 y por eso tengo 6 de los 128. 1146 00:50:33,900 --> 00:50:36,261 Vamos a ver si puedo pronunciar esto ahora. 1147 00:50:36,261 --> 00:50:36,760 Todo bien. 1148 00:50:36,760 --> 00:50:42,370 Así que por millones, billions-- cuatro mil billones de posibilidades, 1149 00:50:42,370 --> 00:50:44,840 Si contara esta correctly-- cuatro mil billones. 1150 00:50:44,840 --> 00:50:47,850 permítanme doble control, no sea Me exagerando nuestra seguridad. 1151 00:50:47,850 --> 00:50:51,151 >> Así que por cientos de miles, millions-- lo siento, billones. 1152 00:50:51,151 --> 00:50:52,900 Sobreestimé por una factor de mil. 1153 00:50:52,900 --> 00:50:54,350 Mis disculpas. 1154 00:50:54,350 --> 00:50:56,480 4 billones de posibilidades. 1155 00:50:56,480 --> 00:50:57,760 Así que es más seguro, ¿verdad? 1156 00:50:57,760 --> 00:51:02,530 Especialmente cuando empezamos esta discusión con 1 de cada 10.000 códigos posibles. 1157 00:51:02,530 --> 00:51:04,200 Ahora, estamos hasta 4 billones de dólares. 1158 00:51:04,200 --> 00:51:08,080 >> Ahora, ¿esto significa una teléfono está "seguro" si 1159 00:51:08,080 --> 00:51:12,640 es el uso de un código de acceso que es 6 caracteres, cada uno de los cuales 1160 00:51:12,640 --> 00:51:15,980 puede ser un número, o una letra, o algún símbolo cobarde en el teclado? 1161 00:51:15,980 --> 00:51:22,070 Es un teléfono seguro si esto es ahora en realidad lo que el sospechoso estaba usando? 1162 00:51:22,070 --> 00:51:23,030 >> AUDIENCIA: [inaudible] 1163 00:51:23,030 --> 00:51:23,780 DAVID MALAN: Sí. 1164 00:51:23,780 --> 00:51:24,946 Y eso es una respuesta perfecta. 1165 00:51:24,946 --> 00:51:28,210 Usted explicó condicionalmente que por standards-- razonable 1166 00:51:28,210 --> 00:51:33,090 probabilísticamente, no vas para entrar en este teléfono en cualquier momento pronto. 1167 00:51:33,090 --> 00:51:37,240 Sin embargo existe la posibilidad, aunque pequeña chance-- uno de cada 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 que en realidad se podría obtener la responder a la derecha en el primer tiempo. 1169 00:51:40,450 --> 00:51:43,680 >> Y la realidad es, también, que si este sospechoso es como la mayoría de los seres humanos-- 1170 00:51:43,680 --> 00:51:45,930 Probablemente muchos de nosotros en su habitación-- que probablemente 1171 00:51:45,930 --> 00:51:50,620 no elegir algún loco con contraseña símbolos cobardes en la clave porque ¿por qué? 1172 00:51:50,620 --> 00:51:53,940 La mayoría de nosotros no recuerda algo que es tan cobarde como eso. 1173 00:51:53,940 --> 00:51:58,590 Y por lo que probablemente es tal vez alguien de cumpleaños, o alguna palabra o una frase, 1174 00:51:58,590 --> 00:52:00,550 o algo más memorable. 1175 00:52:00,550 --> 00:52:05,270 >> Así que es probable que ni siquiera como "seguro" como podría ser matemáticamente. 1176 00:52:05,270 --> 00:52:07,130 Entonces, ¿dónde deja esto a las cosas? 1177 00:52:07,130 --> 00:52:11,490 Queda por ver qué Apple va a estar de acuerdo en que aquí. 1178 00:52:11,490 --> 00:52:15,480 Pero sin duda, tiene implicaciones más en general para la sociedad. 1179 00:52:15,480 --> 00:52:18,380 Pero los robos de balón para hoy no son tanto los aspectos legales, 1180 00:52:18,380 --> 00:52:22,360 no tanto la ética, ni nada de eso, pero en realidad la comprensión de lo que es 1181 00:52:22,360 --> 00:52:23,340 realmente está pasando. 1182 00:52:23,340 --> 00:52:25,880 >> Y cuando se lee algo como este para pensar por sí mismo, 1183 00:52:25,880 --> 00:52:28,520 Es este un autor apenas usar palabras de moda, no es en realidad 1184 00:52:28,520 --> 00:52:32,797 carne técnica a este comentario, y lo que podría ir y Google en este caso? 1185 00:52:32,797 --> 00:52:35,380 Y de hecho, probablemente una de las más cosas técnicas en aquí 1186 00:52:35,380 --> 00:52:39,850 Fue esta mención de RAM o memoria, y que era simplemente para, presumiblemente, 1187 00:52:39,850 --> 00:52:43,450 la cuestión jurídica a la que se alude. 1188 00:52:43,450 --> 00:52:45,500 >> Un enclave seguro es, Creo que, Kareem, que 1189 00:52:45,500 --> 00:52:48,310 se mencionó anteriormente esta idea de retroceso exponencial, por lo que speak-- 1190 00:52:48,310 --> 00:52:49,768 o pongo esas palabras en tu boca. 1191 00:52:49,768 --> 00:52:51,410 Y eso es una característica no en este teléfono. 1192 00:52:51,410 --> 00:52:54,600 Al parecer solo tiene el retardo de 80 milisegundos 1193 00:52:54,600 --> 00:52:59,190 por lo que no empeora, y peor, y peor aún, con el tiempo. 1194 00:52:59,190 --> 00:52:59,760 Todo bien. 1195 00:52:59,760 --> 00:53:01,828 ¿Alguna pregunta? 1196 00:53:01,828 --> 00:53:02,950 Sí, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> AUDIENCIA: Si no importa que pregunte, ¿dónde se coloca en el problema? 1198 00:53:07,877 --> 00:53:09,960 DAVID MALAN: Me lado, absolutamente, con Apple. 1199 00:53:09,960 --> 00:53:12,990 Creo que las matemáticas no es algo que usted debe hacer agujeros en. 1200 00:53:12,990 --> 00:53:17,700 Y creo que la realidad es, ya que incluso este artículo cita, 1201 00:53:17,700 --> 00:53:20,620 se puede hacer agujeros en el iPhone, se puede hacer agujeros en el Android, 1202 00:53:20,620 --> 00:53:22,770 Pero siempre habrá haber alguna alternativa 1203 00:53:22,770 --> 00:53:25,320 que un particular adversario inteligente puede utilizar. 1204 00:53:25,320 --> 00:53:27,960 >> Por lo que este tipo de medidas en realidad sólo nos proteja 1205 00:53:27,960 --> 00:53:32,340 contra la dummies-- la menor adversarios, que tiene valor, 1206 00:53:32,340 --> 00:53:34,150 pero la realidad es una adversario determinado 1207 00:53:34,150 --> 00:53:38,250 será absolutamente mantener la encriptación de su o sus datos por algún otro mecanismo, 1208 00:53:38,250 --> 00:53:40,887 ya sea a través de un móvil aplicación, una aplicación de escritorio. 1209 00:53:40,887 --> 00:53:42,720 Creo que esto es inevitable, y también pienso 1210 00:53:42,720 --> 00:53:44,937 esto es una buena cosa ya una cuestión de principios. 1211 00:53:44,937 --> 00:53:49,807 >> AUDIENCIA: Mi pregunta es, por lo el final de la día, [inaudible] 1212 00:53:49,807 --> 00:53:52,250 no es el único tipo que puede acceder a todo. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID MALAN: Sí. 1214 00:53:53,360 --> 00:53:55,624 >> AUDIENCIA: ¿Es tan fácil para el FBI [inaudible] 1215 00:53:55,624 --> 00:54:01,340 o cualquier otra persona en lugar de otras empresas [inaudible]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID MALAN: Sí. 1217 00:54:02,260 --> 00:54:04,770 Y creo que, sobre todo en este país, al menos cuando 1218 00:54:04,770 --> 00:54:08,840 existían las revelaciones recientes en cuanto a lo lejos que la NSA tiene 1219 00:54:08,840 --> 00:54:12,910 estado sucediendo que, especialmente en la actualidad, no comprar el argumento de que sólo tendremos 1220 00:54:12,910 --> 00:54:15,284 usarlo en este caso particular. 1221 00:54:15,284 --> 00:54:16,700 Creo que sienta un mal precedente. 1222 00:54:16,700 --> 00:54:22,150 >> Y ya, hay una fundamental la paranoia que debemos tener. 1223 00:54:22,150 --> 00:54:25,900 Todos nosotros, como tontos, si usted, esté dando una vuelta 1224 00:54:25,900 --> 00:54:32,370 con cámaras y micrófonos y GPS respondedores en nuestros bolsillos, de buen grado, 1225 00:54:32,370 --> 00:54:36,830 decirle a alguien potencialmente, incluso si es sólo de Apple o simplemente Google, 1226 00:54:36,830 --> 00:54:38,560 donde estamos en todo momento. 1227 00:54:38,560 --> 00:54:41,900 Y no hay realmente nada de parada Apple o algún ingeniero malicioso 1228 00:54:41,900 --> 00:54:46,420 de alguna manera en Apple incrustar en una característica que iOS 1229 00:54:46,420 --> 00:54:52,030 Sólo se convierte en el micrófono de David Malan 24/7, y envía esos datos hasta Apple. 1230 00:54:52,030 --> 00:54:54,800 >> Y de hecho, una interesante nota al margen aquí 1231 00:54:54,800 --> 00:54:57,270 es una especie de clase de ya pasando como una "característica". 1232 00:54:57,270 --> 00:55:02,670 Si usted lee las noticias alrededor de un año Hace, Samsung comenzó, con razón, 1233 00:55:02,670 --> 00:55:06,142 tomar algunas críticas en la prensa porque que tienen estos "televisores inteligentes", donde 1234 00:55:06,142 --> 00:55:08,100 lo mejor que puedo decir "inteligente TV "en realidad sólo significa 1235 00:55:08,100 --> 00:55:09,680 "TV con interfaz de usuario mal." 1236 00:55:09,680 --> 00:55:12,910 Sin embargo, un "smart TV," como una función de hardware, típicamente 1237 00:55:12,910 --> 00:55:15,850 tiene un micrófono y una cámara de estos días. 1238 00:55:15,850 --> 00:55:16,360 ¿Y por qué? 1239 00:55:16,360 --> 00:55:19,434 ¿Por qué necesita un TV micrófono o una cámara? 1240 00:55:19,434 --> 00:55:20,360 >> AUDIENCIA: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID MALAN: Skype, que es razonable si se 1242 00:55:22,302 --> 00:55:25,260 querer usarlo en una sala de conferencias o en el hogar para el vídeo conferencing-- 1243 00:55:25,260 --> 00:55:26,610 bastante razonable, bastante convincente. 1244 00:55:26,610 --> 00:55:27,770 >> AUDIENCIA: Comandos de voz. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID MALAN: Voz commands-- si quieres 1246 00:55:28,760 --> 00:55:31,780 decir el cambio de canal, bajar volumen, subir el volumen, apague. 1247 00:55:31,780 --> 00:55:35,390 Eso no es razonable, a la Siri y Google Now, y tal. 1248 00:55:35,390 --> 00:55:36,280 ¿Por qué si? 1249 00:55:36,280 --> 00:55:38,281 >> PÚBLICO: Para espiar a usted. 1250 00:55:38,281 --> 00:55:39,030 DAVID MALAN: Sí. 1251 00:55:39,030 --> 00:55:42,080 Así que eso es lo que el paranoide en nosotros podría decir. 1252 00:55:42,080 --> 00:55:45,990 Y la realidad es, si por un error o una intención deliberada, 1253 00:55:45,990 --> 00:55:47,380 esto es absolutamente posible. 1254 00:55:47,380 --> 00:55:48,600 Vamos a darles algo de crédito. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 ¿Por qué puede usted, como usuario, en realidad quieres una cámara en su TV-- 1257 00:55:54,260 --> 00:55:55,940 o ¿cuál es la función propuesta allí? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 ¿Por qué hay una cámara en su sala de estar 1260 00:56:01,990 --> 00:56:04,480 o en su dormitorio mirando hacia abajo en usted todo-- 1261 00:56:04,480 --> 00:56:06,084 >> AUDIENCIA: Seguridad [inaudible]. 1262 00:56:06,084 --> 00:56:06,750 DAVID MALAN: OK. 1263 00:56:06,750 --> 00:56:08,570 Seguridad. 1264 00:56:08,570 --> 00:56:09,620 Se podría argumentar que. 1265 00:56:09,620 --> 00:56:12,180 En este caso, no es tanto los televisores de consumo 1266 00:56:12,180 --> 00:56:13,800 que están en el negocio de la seguridad. 1267 00:56:13,800 --> 00:56:17,550 En este caso es, porque de un rasgo [inaudible]. 1268 00:56:17,550 --> 00:56:20,267 ¿Por qué hay una cámara en un televisor? 1269 00:56:20,267 --> 00:56:22,100 AUDIENCIA: Juegos de video la detección de [inaudible]. 1270 00:56:22,100 --> 00:56:23,080 DAVID MALAN: OK. 1271 00:56:23,080 --> 00:56:23,710 Sí. 1272 00:56:23,710 --> 00:56:24,330 Cerca. 1273 00:56:24,330 --> 00:56:27,120 Y algunos televisores probablemente hacen que- han construido en los juegos. 1274 00:56:27,120 --> 00:56:29,884 Esto- y francamente creo que es una poco control por gestos stupid--. 1275 00:56:29,884 --> 00:56:31,800 Creo que en la medida estúpida como yo realmente no pienso 1276 00:56:31,800 --> 00:56:34,940 estamos todavía en el que estamos viviendo en donde los Supersónicos simplemente funciona. 1277 00:56:34,940 --> 00:56:38,160 Ahora, creo que es probable que ver como un idiota al televisor cuando no funciona. 1278 00:56:38,160 --> 00:56:41,110 >> Pero el control por gestos, por lo el mundo es cada vez mejor, 1279 00:56:41,110 --> 00:56:44,650 incrementando a la Xbox Kinect, si estás familiarizados con el sistema de videojuegos, 1280 00:56:44,650 --> 00:56:45,860 ser capaz de detectar el movimiento. 1281 00:56:45,860 --> 00:56:48,610 Así que tal vez esto significa bajar el volumen, esto significa aumentar el volumen, 1282 00:56:48,610 --> 00:56:51,140 tal vez esto significa deslizar izquierda para cambiar de canal, muévase hacia la derecha 1283 00:56:51,140 --> 00:56:52,180 para cambiar de canal. 1284 00:56:52,180 --> 00:56:55,000 >> Este es uno de los reasons-- este es la razón pretendida que 1285 00:56:55,000 --> 00:56:56,000 tener la cosa ahí. 1286 00:56:56,000 --> 00:56:58,572 Pero lo que Samsung tomó un poco críticas por sólo hace unos meses 1287 00:56:58,572 --> 00:57:01,280 era que si usted lee su privacidad política, que nadie, por supuesto, 1288 00:57:01,280 --> 00:57:05,000 se va a hacer, alientan que en su política de privacidad 1289 00:57:05,000 --> 00:57:08,410 No tener conversaciones privadas en las proximidades de su televisor. 1290 00:57:08,410 --> 00:57:09,980 >> [RISA] 1291 00:57:09,980 --> 00:57:12,500 >> Y nos reímos, pero al igual que es realmente allí. 1292 00:57:12,500 --> 00:57:15,440 Y es que con el fin Para implementar esta función, 1293 00:57:15,440 --> 00:57:17,320 el televisor siempre está escuchando. 1294 00:57:17,320 --> 00:57:19,810 Se tiene que ser-- o que siempre está mirando. 1295 00:57:19,810 --> 00:57:22,900 E incluso si usted tiene alguna mecanismo de defensa en lugar-- 1296 00:57:22,900 --> 00:57:26,360 algo así como Siri donde se tiene decir, hey, Siri, o bien, Google, 1297 00:57:26,360 --> 00:57:31,050 o whatever-- la televisión todavía tiene estar escuchando 24/7 para usted 1298 00:57:31,050 --> 00:57:33,920 decir, hey, Siri, o bien, Google. 1299 00:57:33,920 --> 00:57:36,350 Por lo tanto es de esperar, eso es todo permanecer local. 1300 00:57:36,350 --> 00:57:39,570 Y no hay ninguna razón técnica por la no podía permanecer locales, software 1301 00:57:39,570 --> 00:57:40,580 actualiza a un lado. 1302 00:57:40,580 --> 00:57:42,790 >> Pero, en realidad, muy menudo, Siri y Google 1303 00:57:42,790 --> 00:57:45,849 igual están enviando estos datos a la nube, 1304 00:57:45,849 --> 00:57:48,140 por así decirlo, donde consiguen transformadas en ellos por más inteligente, 1305 00:57:48,140 --> 00:57:52,280 ordenadores más rápidos, una actualización constante, y luego enviar las respuestas de vuelta 1306 00:57:52,280 --> 00:57:54,600 al televisor. 1307 00:57:54,600 --> 00:57:59,730 Ah, y lo divertido aquí- nos tomó una mira esto para otra clase que enseño. 1308 00:57:59,730 --> 00:58:01,760 Veremos esto un poco más tarde hoy. 1309 00:58:01,760 --> 00:58:05,420 >> Hay algo en el mundo llamado seguridad y cifrado, que 1310 00:58:05,420 --> 00:58:06,670 estamos llegando a este momento. 1311 00:58:06,670 --> 00:58:11,710 Y, en teoría, hay algo llamado HTTP y HTTPS, el último de los cuales 1312 00:58:11,710 --> 00:58:12,310 es seguro. 1313 00:58:12,310 --> 00:58:13,790 La S es para la Seguridad y vamos a volver a eso. 1314 00:58:13,790 --> 00:58:15,498 Y luego se operan en algo que se llama 1315 00:58:15,498 --> 00:58:19,510 diferentes puertos, diferente numérica valores dentro de un ordenador significa 1316 00:58:19,510 --> 00:58:21,520 si esto es seguro o No asegure normalmente. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, creo que, en este caso, era utilizando el "puerto seguro", por así decirlo. 1318 00:58:26,890 --> 00:58:29,170 Estaban usando el asegurar dirección, pero 1319 00:58:29,170 --> 00:58:31,420 fueron usarlo para enviar datos cifrados. 1320 00:58:31,420 --> 00:58:35,000 Por lo que algunos investigadores de seguridad esencialmente conectado un dispositivo a su TV 1321 00:58:35,000 --> 00:58:37,800 y se dio cuenta cuando habló comandos para su TV, 1322 00:58:37,800 --> 00:58:41,740 que estaba siendo cargado en el la nube a través del canal correcto, 1323 00:58:41,740 --> 00:58:44,500 por así decirlo, pero completamente sin cifrar, que 1324 00:58:44,500 --> 00:58:48,250 nadie entiende en la vecindad o cualquier persona en el Internet entre los puntos A y B 1325 00:58:48,250 --> 00:58:50,830 podría ser ver y escuchar a los comandos de voz 1326 00:58:50,830 --> 00:58:53,110 desde su sala de estar o de su dormitorio. 1327 00:58:53,110 --> 00:58:56,710 >> Así que ahí también, no sólo somos vulnerables posiblemente, a la malicia, también 1328 00:58:56,710 --> 00:58:59,680 simplemente estupidez y errores, en este caso. 1329 00:58:59,680 --> 00:59:01,840 Así que estos son los tipos de cosas que ten cuidado. 1330 00:59:01,840 --> 00:59:03,925 Y de nuevo, los objetivos para hoy y mañana 1331 00:59:03,925 --> 00:59:06,300 Para comprender no necesariamente cómo se llevaría a cabo 1332 00:59:06,300 --> 00:59:08,860 que bajo el capó, pero sólo razonar hacia atrás, 1333 00:59:08,860 --> 00:59:12,400 si el televisor está respondiendo a el control por gestos y mis palabras, 1334 00:59:12,400 --> 00:59:15,220 Supongo que mi televisor es no tan sofisticado 1335 00:59:15,220 --> 00:59:17,630 como para tener la totalidad Inglés o todo el español 1336 00:59:17,630 --> 00:59:21,540 o cualquier otro idioma que hablo diccionario construido en él una actualización constante. 1337 00:59:21,540 --> 00:59:23,830 Es probable que sea más fácil sólo para enviar los comandos hasta 1338 00:59:23,830 --> 00:59:26,870 en cierta server-- Google, o Apple, o Samsung, o similares. 1339 00:59:26,870 --> 00:59:28,810 Y de hecho, eso es lo que hay normalmente ocurre. 1340 00:59:28,810 --> 00:59:34,580 Así que le importa lo que diga delante de sus televisores partir de esta noche, tal vez. 1341 00:59:34,580 --> 00:59:35,290 >> Todo bien. 1342 00:59:35,290 --> 00:59:38,900 Así que eso nos lleva luego a la encriptación con un aspecto más técnico. 1343 00:59:38,900 --> 00:59:42,300 Y no vamos a ir a una inmersión demasiado profundo en esto, pero en este artículo nos fijamos en 1344 00:59:42,300 --> 00:59:45,770 sí mencionó algo llamado AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Estándar, es lo que representa. 1346 00:59:47,640 --> 00:59:53,361 Y se hizo mención de algo jugosa, una clave secreta key-- AES de 256 bits. 1347 00:59:53,361 --> 00:59:55,985 Y sólo voy a tirar de él si estás curiosidad por ver dónde estaba. 1348 00:59:55,985 --> 01:00:01,500 Fue en el-- ¿Cómo iban a hacer eso. 1349 01:00:01,500 --> 01:00:05,670 Así que en algún lugar dentro de una iPhone y un teléfono Android, 1350 01:00:05,670 --> 01:00:09,010 presumiblemente, es una especie de clave secreta. 1351 01:00:09,010 --> 01:00:12,630 Y es esta clave secreta que mantiene los datos seguros. 1352 01:00:12,630 --> 01:00:15,780 >> Y, de hecho, a alguno de ustedes y sus iPhones nunca han ido 1353 01:00:15,780 --> 01:00:22,180 a Settings-- pienso, Configuración, quizá General, y luego borrar iPhone? 1354 01:00:22,180 --> 01:00:23,430 Está en algún lugar en Configuración. 1355 01:00:23,430 --> 01:00:25,950 Puede borrar su iPhone, y que te dice 1356 01:00:25,950 --> 01:00:27,910 que se va a borrar de forma segura. 1357 01:00:27,910 --> 01:00:32,465 Y ¿qué significa, por lo general, a borrar un teléfono o un ordenador de forma segura? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 Y, de hecho, a ver si puedo aquí tan sólo una captura de pantalla rápido. 1360 01:00:37,570 --> 01:00:38,653 Probablemente podemos encontrar esto. 1361 01:00:38,653 --> 01:00:42,700 Así, iphone borrar de forma segura ajuste de pantalla. 1362 01:00:42,700 --> 01:00:45,285 Vamos a ver si podemos acaba de encontrar una foto rápida. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Erase Data-- que es no-- aquí está. 1365 01:00:50,500 --> 01:00:53,042 >> Así que esta es la pantalla que estaba pensando. 1366 01:00:53,042 --> 01:00:54,750 En general puede, en un iPhone, navegue 1367 01:00:54,750 --> 01:00:56,680 a una pantalla que se parece a esto. 1368 01:00:56,680 --> 01:00:59,730 Y Borrar contenidos y Settings-- si hace clic en eso, se le diga que puede 1369 01:00:59,730 --> 01:01:00,730 va a hacerlo de forma segura. 1370 01:01:00,730 --> 01:01:04,881 ¿Qué quiere decir con seguridad en un teléfono o un ordenador? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> PÚBLICO: De una manera que es difícil a continuación, volver atrás y realmente encontrarlo. 1373 01:01:08,890 --> 01:01:09,640 DAVID MALAN: Bueno. 1374 01:01:09,640 --> 01:01:12,780 Así que de una manera que es difícil ir hacia atrás y encontró lo que haya borrado. 1375 01:01:12,780 --> 01:01:15,430 Si se borran, que realmente significa borrarla. 1376 01:01:15,430 --> 01:01:18,330 Y la industria no hace tener un buen historial con esto. 1377 01:01:18,330 --> 01:01:21,400 >> De vuelta en el día, la mayoría de nosotros probablemente tenía para PC en alguna forma. 1378 01:01:21,400 --> 01:01:22,640 Algunos de ustedes todavía podría. 1379 01:01:22,640 --> 01:01:27,230 De vuelta en el día, cuando todavía teníamos disquetes y otros medios de comunicación, 1380 01:01:27,230 --> 01:01:31,730 era muy común para ejecutar un formato comando o un comando de borrado, 1381 01:01:31,730 --> 01:01:35,010 o un comando de partición, que son toda referencia a la obtención general 1382 01:01:35,010 --> 01:01:37,750 un drive-- un disco listo para su uso. 1383 01:01:37,750 --> 01:01:42,520 >> Y de vuelta en el día, incluso puede visualizar ahora, 1384 01:01:42,520 --> 01:01:46,100 la DOS-- Si está familiarizado, la command-- el símbolo blanco y negro 1385 01:01:46,100 --> 01:01:49,560 en Windows-- o incluso antes Windows-- sería gritar a usted en todo el capital 1386 01:01:49,560 --> 01:01:54,780 cartas, todos los datos serán destruidos o Todos los datos se ERASED-- completa mentira. 1387 01:01:54,780 --> 01:01:58,370 Fue una completa técnica y mentira real, porque, por lo general, 1388 01:01:58,370 --> 01:02:01,260 lo que un ordenador does-- hasta el día de hoy en la mayoría de los contextos es 1389 01:02:01,260 --> 01:02:04,300 que cuando se arrastra un archivo de papelera de reciclaje o para la basura 1390 01:02:04,300 --> 01:02:08,500 puede en Mac OS o Windows, o lo que no-- todos probablemente saber que no tiene 1391 01:02:08,500 --> 01:02:09,950 en realidad ha eliminado todavía, ¿verdad? 1392 01:02:09,950 --> 01:02:13,807 Tienes que hacer lo que en realidad eliminar realmente un archivo? 1393 01:02:13,807 --> 01:02:14,890 AUDIENCIA: vaciar la papelera. 1394 01:02:14,890 --> 01:02:17,050 DAVID MALAN: Usted tiene que vaciar la bote de basura o vaciar la papelera de reciclaje. 1395 01:02:17,050 --> 01:02:19,437 A todos nos han enseñado que, y ese es el modelo mental 1396 01:02:19,437 --> 01:02:20,520 tenemos en el mundo real. 1397 01:02:20,520 --> 01:02:21,880 Eso también es una mentira. 1398 01:02:21,880 --> 01:02:25,140 Casi siempre, por defecto estos días, al vaciar la papelera 1399 01:02:25,140 --> 01:02:27,890 o vaciar la papelera de reciclaje, incluso por ir a la opción de menú de la derecha, 1400 01:02:27,890 --> 01:02:31,550 o hacer clic derecho, o haciendo clic en el Control y después de una buena intuición humana, 1401 01:02:31,550 --> 01:02:32,500 es mentira. 1402 01:02:32,500 --> 01:02:36,730 >> Todo el equipo está haciendo es "olvidar" su archivo. 1403 01:02:36,730 --> 01:02:38,830 En otras palabras, en alguna parte en el interior de su equipo, 1404 01:02:38,830 --> 01:02:41,000 se puede pensar en que hay siendo una chuleta grande, 1405 01:02:41,000 --> 01:02:44,780 un gran archivo de Excel, una gran tabla con filas y columnas 1406 01:02:44,780 --> 01:02:49,580 que dice que un archivo llamado RESUME.DOC es en este lugar en mi disco duro, 1407 01:02:49,580 --> 01:02:53,040 y un archivo llamado friends.text se encuentra en esta ubicación, 1408 01:02:53,040 --> 01:02:56,780 y profilephoto.jpeg está en esta ubicación en el disco duro. 1409 01:02:56,780 --> 01:02:59,890 >> Así que todo el manojo de nombres-- archivo Gran cantidad de los lugares físicos 1410 01:02:59,890 --> 01:03:01,160 en el interior de su ordenador. 1411 01:03:01,160 --> 01:03:04,900 Y cuando un equipo "borra" un archivo, por lo general todo lo que hace 1412 01:03:04,900 --> 01:03:07,510 es que se elimina la fila o cruces que fuera. 1413 01:03:07,510 --> 01:03:09,540 Se deja el archivo en el disco. 1414 01:03:09,540 --> 01:03:10,857 Simplemente se olvida de donde está. 1415 01:03:10,857 --> 01:03:13,190 Y eso es útil porque si se ha olvidado de donde está, 1416 01:03:13,190 --> 01:03:15,730 se puede volver a utilizar ese espacio más adelante. 1417 01:03:15,730 --> 01:03:17,480 Sólo puede poner otro presentar en la parte superior de la misma. 1418 01:03:17,480 --> 01:03:19,479 Y mañana otra vez, sin hablar de 0s y 1s-- 1419 01:03:19,479 --> 01:03:21,900 eso sólo significa cambiar algunos 0s a 1s, algunos 1s a 0s, 1420 01:03:21,900 --> 01:03:26,840 dejando algo de alone-- pero en general, reconstitución de un archivo fuera de bits, 0s 1421 01:03:26,840 --> 01:03:28,010 y 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Entonces, ¿qué está haciendo esto en realidad? 1423 01:03:30,390 --> 01:03:34,410 Afortunadamente, en el caso de iOS, ya que Apple En realidad es bastante bueno en la seguridad, 1424 01:03:34,410 --> 01:03:38,340 incluso en Mac OS, borrando su archivos sí lo hace de forma segura. 1425 01:03:38,340 --> 01:03:39,010 ¿Pero cómo? 1426 01:03:39,010 --> 01:03:42,520 Bien en Mac OS y Windows, si usted tiene el software adecuado, 1427 01:03:42,520 --> 01:03:45,750 lo que Voluntad-- para borrar algo de forma segura 1428 01:03:45,750 --> 01:03:47,532 sí tiene un significado técnico. 1429 01:03:47,532 --> 01:03:49,990 Y de nuevo, vamos a volver a esto con más detalle mañana. 1430 01:03:49,990 --> 01:03:53,000 >> Pero para borrar un archivo de forma segura Qué significa hacer algo a ella 1431 01:03:53,000 --> 01:03:54,121 por lo que no se puede recuperar. 1432 01:03:54,121 --> 01:03:55,120 Pero ¿qué significa eso? 1433 01:03:55,120 --> 01:03:58,440 Bueno, si un archivo, para los propósitos de la actualidad, se representa con 0s y 1s 1434 01:03:58,440 --> 01:04:00,680 somehow-- no tengo idea cómo, más sobre esto mañana. 1435 01:04:00,680 --> 01:04:04,270 Pero 0s y 1s-- el camino borre un fichero de forma segura 1436 01:04:04,270 --> 01:04:08,350 es que usted puede que cambie todos los 0s y 1s a 0s sólo todos 1437 01:04:08,350 --> 01:04:13,060 o simplemente todo el 1s-- simplemente desordenar ellos completamente al azar 1438 01:04:13,060 --> 01:04:16,170 de modo que si alguien se ve a partir de entonces en esos 0s y 1s, no tiene sentido. 1439 01:04:16,170 --> 01:04:18,378 Y no es recuperable porque usted lo hizo al azar, 1440 01:04:18,378 --> 01:04:20,730 o en que las realizó poner 0 o todos de 1. 1441 01:04:20,730 --> 01:04:22,540 >> Eso no es en realidad lo que hace Apple. 1442 01:04:22,540 --> 01:04:24,940 Porque resulta que cuando borró su iPhone, 1443 01:04:24,940 --> 01:04:26,980 no se necesita tanto tiempo. 1444 01:04:26,980 --> 01:04:31,560 No, de hecho, si borra un ordenador disco duro, puede ser que tome una hora, 1445 01:04:31,560 --> 01:04:35,990 que podría tomar tres días a cambiar literalmente, todos los 0 y 1 1446 01:04:35,990 --> 01:04:36,889 a algún otro valor. 1447 01:04:36,889 --> 01:04:38,930 Hay sólo un montón de bits estos días, especialmente 1448 01:04:38,930 --> 01:04:40,580 si usted tiene un disco duro eso es un terabyte, 1449 01:04:40,580 --> 01:04:43,121 así speak-- cuatro terrabytes-- tomará un tiempo muy largo. 1450 01:04:43,121 --> 01:04:46,050 Sin embargo, Apple lo hace dentro de unos seconds-- tal vez un par de minutos, 1451 01:04:46,050 --> 01:04:48,610 pero razonablemente rápido. 1452 01:04:48,610 --> 01:04:49,530 >> Ahora, ¿por qué? 1453 01:04:49,530 --> 01:04:51,220 Todo se relaciona con la misma discusión. 1454 01:04:51,220 --> 01:04:55,230 Apple, por defecto, se queda con todo los datos en su teléfono encrypted-- 1455 01:04:55,230 --> 01:04:57,480 revueltos de alguna manera. 1456 01:04:57,480 --> 01:05:00,550 Y así, para borrar un teléfono, que no necesariamente 1457 01:05:00,550 --> 01:05:03,850 tener que cambiar el Data-- debido a que el principio general 1458 01:05:03,850 --> 01:05:05,970 de encryption-- el arte de la información de codificación 1459 01:05:05,970 --> 01:05:08,540 o la criptografía como el la ciencia misma se llama, 1460 01:05:08,540 --> 01:05:13,570 es que para un adversario mirando a los datos cifrados, 1461 01:05:13,570 --> 01:05:18,210 que debe ser random-- él o ella debe No ser capaz de deducir ningún indicio. 1462 01:05:18,210 --> 01:05:21,660 No deben ser capaces de realize-- esta persona parece usar la palabra "the" 1463 01:05:21,660 --> 01:05:22,160 mucho. 1464 01:05:22,160 --> 01:05:24,860 El hecho de que veo algún patrón emerge una y otra vez-- 1465 01:05:24,860 --> 01:05:29,100 que debe ser completamente al azar estadísticamente a un adversario. 1466 01:05:29,100 --> 01:05:33,560 >> Así que por esa lógica, cuando Apple permite que permite borrar todo el contenido de la configuración, 1467 01:05:33,560 --> 01:05:37,310 Los datos que ya se ve al azar a cualquier persona en la calle que se 1468 01:05:37,310 --> 01:05:39,290 podría mirar los datos de su teléfono. 1469 01:05:39,290 --> 01:05:41,480 Por lo que no tienen que cambiar sus datos. 1470 01:05:41,480 --> 01:05:45,577 Todo lo que tienen que hacer para borrar el Qué teléfono es ¿qué te parece? 1471 01:05:45,577 --> 01:05:47,410 AUDIENCIA: [inaudible] su código de forma incorrecta. 1472 01:05:47,410 --> 01:05:47,630 DAVID MALAN: Sí. 1473 01:05:47,630 --> 01:05:48,870 Bueno, se podría hacer-- sí. 1474 01:05:48,870 --> 01:05:54,210 Físicamente, podrían simplemente escriba su código en, 7 7 7 7, 10 veces de forma incorrecta. 1475 01:05:54,210 --> 01:05:57,980 Sino más bien, que sólo puede olvide la clave secreta. 1476 01:05:57,980 --> 01:06:02,620 Así que tiene que ver con el cifrado que tiene, por lo general, algunos secretos. 1477 01:06:02,620 --> 01:06:05,457 >> Tanto como que no puede entrar en una bóveda de un banco sin una combinación, 1478 01:06:05,457 --> 01:06:08,290 al igual que no se puede conseguir en su puerta de entrada sin llave física, 1479 01:06:08,290 --> 01:06:10,206 no se puede conseguir en su habitación de hotel sin uno 1480 01:06:10,206 --> 01:06:14,390 de esas tarjetas magnéticas o por ejemplo, en teoría, 1481 01:06:14,390 --> 01:06:17,810 hay algo algo especial que sólo usted sabe o tiene que 1482 01:06:17,810 --> 01:06:19,564 permite el acceso a algún recurso seguro. 1483 01:06:19,564 --> 01:06:21,730 En el caso de su teléfono, que es el código de cuatro dígitos. 1484 01:06:21,730 --> 01:06:23,620 En el caso de su hotel, que es la clave de la tarjeta pequeña. 1485 01:06:23,620 --> 01:06:25,680 En el caso de su casa, que es la clave física. 1486 01:06:25,680 --> 01:06:27,650 Cualquier número de cosas puede ser una clave. 1487 01:06:27,650 --> 01:06:30,520 >> Pero en la computación, es casi siempre un número, donde 1488 01:06:30,520 --> 01:06:32,260 un número es simplemente una secuencia de bits. 1489 01:06:32,260 --> 01:06:35,460 Y de nuevo, un poco es sólo un 0 o 1, pero más sobre esto mañana. 1490 01:06:35,460 --> 01:06:42,840 Así que cuando Apple dice ser utilizando 256-bit AES clave secreta. 1491 01:06:42,840 --> 01:06:47,120 Eso sólo significa que el secreto dentro de la tecla de su ordenador 1492 01:06:47,120 --> 01:06:50,260 es algo así como 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Sólo estoy haciendo esto como vamos, y no me molestaré 1494 01:06:53,480 --> 01:06:57,680 escribir 256 0s y 1s posibles. 1495 01:06:57,680 --> 01:07:01,660 Y veremos mañana cómo esta se asigna a un número real. 1496 01:07:01,660 --> 01:07:04,620 Pero por ahora, sólo sabe que es una muy largo patrón de 0s y 1s. 1497 01:07:04,620 --> 01:07:08,780 Y que secreto-- eso es como una muy gran llave de tarjeta magnética para su hotel 1498 01:07:08,780 --> 01:07:12,790 habitación que sólo usted tiene, o es como una llave de metal muy especial con una gran cantidad 1499 01:07:12,790 --> 01:07:15,530 de pequeños dientes que sólo tenga. 1500 01:07:15,530 --> 01:07:18,040 >> ¿Cómo es esto útil? 1501 01:07:18,040 --> 01:07:20,910 ¿Cómo era útil el uso de una clave? 1502 01:07:20,910 --> 01:07:22,050 Bueno, vamos a hacer esto. 1503 01:07:22,050 --> 01:07:24,910 Vamos a empezar con una pizarra limpia de verdad. 1504 01:07:24,910 --> 01:07:30,070 Y permítanme proponer, al igual que en una pequeño experimento aquí por ejemplo, 1505 01:07:30,070 --> 01:07:37,170 un moment-- ¿qué tal si tomar la palabra "hola". 1506 01:07:37,170 --> 01:07:39,560 >> Y supongamos que eres de vuelta en la escuela media 1507 01:07:39,560 --> 01:07:42,080 y que desea enviar el niño o niña a través del pasillo 1508 01:07:42,080 --> 01:07:45,090 que tiene un agolpamiento en un mensaje secreto, "hola" 1509 01:07:45,090 --> 01:07:47,820 pero no quiere estar vergüenza si el maestro recoge 1510 01:07:47,820 --> 01:07:52,500 el trozo de papel que intercepta la tenga en cuenta que usted está pasando a él o ella. 1511 01:07:52,500 --> 01:07:54,170 >> Desea cifrar esta información. 1512 01:07:54,170 --> 01:07:57,360 ¿Quieres trepar por lo que sólo se Parece que está escribiendo tonterías. 1513 01:07:57,360 --> 01:07:59,490 Y, probablemente, es algo más jugoso que "hola" 1514 01:07:59,490 --> 01:08:01,650 pero sólo tendremos que tomar la palabra "hola". 1515 01:08:01,650 --> 01:08:07,470 >> ¿Cómo podríamos ir sobre el cifrado de esta de mensajes entre los dos niños pequeños 1516 01:08:07,470 --> 01:08:09,010 ¿en un trozo de papel? 1517 01:08:09,010 --> 01:08:12,060 ¿Qué debe él o ella en lugar de escribir "hola"? 1518 01:08:12,060 --> 01:08:13,080 >> AUDIENCIA: [inaudible] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID MALAN: ¿Qué es eso? 1520 01:08:13,717 --> 01:08:14,970 >> AUDIENCIA: Número de letra del alfabeto. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID MALAN: El número de la letra del alfabeto. 1522 01:08:17,053 --> 01:08:22,340 OK, así que si es a b c d e f g h, pude tal vez hacer algo así como 8 para eso. 1523 01:08:22,340 --> 01:08:26,270 Y a b c d E-- y yo puede hacer el 5 por eso. 1524 01:08:26,270 --> 01:08:30,970 Y del mismo modo, que sólo puede llegar a una asignación numérica que presumiblemente 1525 01:08:30,970 --> 01:08:32,290 simplemente confundir al maestro. 1526 01:08:32,290 --> 01:08:34,490 Y él o ella probablemente no tiene enough-- 1527 01:08:34,490 --> 01:08:37,060 no le importa lo suficiente como para realmente entender lo que es. 1528 01:08:37,060 --> 01:08:40,569 Así que vamos a considerar, sin embargo, es seguro? 1529 01:08:40,569 --> 01:08:41,406 Por qué no? 1530 01:08:41,406 --> 01:08:43,310 >> PÚBLICO: Debido a que es fácil de adivinar. 1531 01:08:43,310 --> 01:08:45,220 Si en caso de que alguien está realmente interesado. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID MALAN: Sí. 1533 01:08:45,460 --> 01:08:47,918 Si están realmente interesados y si tienen más números 1534 01:08:47,918 --> 01:08:51,060 para ir con que apenas si five-- hay como toda una paragraph-- 1535 01:08:51,060 --> 01:08:54,779 y da la casualidad de que todos los números son entre 1 y 26, 1536 01:08:54,779 --> 01:08:56,350 eso es algo de una pista interesante. 1537 01:08:56,350 --> 01:08:58,240 Y se podría fuerza bruta eso. 1538 01:08:58,240 --> 01:09:01,062 Vamos a ver si a es 1, y b es 2, y c es 3. 1539 01:09:01,062 --> 01:09:03,020 Y si no, tal vez deje de probar otras emparejamiento. 1540 01:09:03,020 --> 01:09:05,310 Sin embargo, un determinado teacher-- un teacher-- contradictorio 1541 01:09:05,310 --> 01:09:07,369 sin duda podría resolver esto. 1542 01:09:07,369 --> 01:09:08,410 Entonces, ¿qué otra cosa podíamos hacer? 1543 01:09:08,410 --> 01:09:12,200 Un simple encoding-- y esto realmente se llama un code-- 1544 01:09:12,200 --> 01:09:16,020 que no debe confundirse con la programación código o programación de un código de Las Lenguas. 1545 01:09:16,020 --> 01:09:19,620 Y de hecho, si usted recuerda historias de antaño, sobre todo 1546 01:09:19,620 --> 01:09:22,750 en el ejército, un código de book-- un libro de códigos, literalmente, podría 1547 01:09:22,750 --> 01:09:26,000 ser un libro físico que tiene dos columnas, una es una carta, 1548 01:09:26,000 --> 01:09:29,430 uno es un number-- o algún otro tal symbol-- que acaba de mapas a la otra. 1549 01:09:29,430 --> 01:09:32,140 Y un código es un mapeo de una cosa a otra. 1550 01:09:32,140 --> 01:09:33,430 >> Por lo que sería un código. 1551 01:09:33,430 --> 01:09:38,890 Aunque-- cifrado o un sistema de cifrado como usted podría decir-- es más de un algoritmo. 1552 01:09:38,890 --> 01:09:39,960 Es un proceso. 1553 01:09:39,960 --> 01:09:41,529 No es sólo algo que mirar hacia arriba. 1554 01:09:41,529 --> 01:09:46,899 Usted tiene que aplicar un poco de lógica para aplicar cifrado, o un sistema de cifrado en este caso. 1555 01:09:46,899 --> 01:09:50,010 Así que lo que es un poco más sofisticado, Qué le parece, que eso? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 ¿Qué más podemos hacer para enviar la palabra "hola" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> AUDIENCIA: [inaudible] 1559 01:10:00,224 --> 01:10:00,890 DAVID MALAN: OK. 1560 01:10:00,890 --> 01:10:02,181 Así podríamos escribir al revés. 1561 01:10:02,181 --> 01:10:06,890 Así que podríamos hacer algo como o-l-l-e-h o por ejemplo, 1562 01:10:06,890 --> 01:10:08,890 y comienza a verse un poco más complicado. 1563 01:10:08,890 --> 01:10:10,302 Así que es un poco revuelto. 1564 01:10:10,302 --> 01:10:12,260 Y usted tiene que saber la secreto, y el secreto 1565 01:10:12,260 --> 01:10:16,050 es "backwords" o "atrás" o algún tipo de mecanismo de allí. 1566 01:10:16,050 --> 01:10:17,300 >> Pero eso es un algoritmo. 1567 01:10:17,300 --> 01:10:20,450 Esto es un proceso en el que tiene para mover esta carta por aquí, 1568 01:10:20,450 --> 01:10:22,360 esta carta por aquí, esta carta por aquí, 1569 01:10:22,360 --> 01:10:24,110 y usted tiene que repetir una y otra vez. 1570 01:10:24,110 --> 01:10:26,800 Y veremos que esta mañana repetición se denomina algo 1571 01:10:26,800 --> 01:10:28,600 un bucle, que es bastante intuitivo, pero es 1572 01:10:28,600 --> 01:10:30,570 muy común en la programación de computadoras. 1573 01:10:30,570 --> 01:10:34,260 ¿Qué más podemos hacer? 1574 01:10:34,260 --> 01:10:37,592 >> AUDIENCIA: Usted podría aumentar la primera letra por 1, segunda carta por 2, 1575 01:10:37,592 --> 01:10:39,422 tercera letra en un 3 [inaudible]. 1576 01:10:39,422 --> 01:10:40,380 DAVID MALAN: Muy bonito. 1577 01:10:40,380 --> 01:10:42,720 Así que podríamos hacer algo como- y aumentar ellos-- 1578 01:10:42,720 --> 01:10:44,570 Se refiere a como se hace h i. 1579 01:10:44,570 --> 01:10:46,480 Y permítanme guardo sencillo por el momento. 1580 01:10:46,480 --> 01:10:48,190 Tal vez se convierte en f e. 1581 01:10:48,190 --> 01:10:52,150 Y esto se convierte en m m, y esto es p. 1582 01:10:52,150 --> 01:10:55,850 >> Ahora, estoy un poco gusto este porque ahora no salta 1583 01:10:55,850 --> 01:10:57,070 por lo que lo que ha sucedido. 1584 01:10:57,070 --> 01:10:58,920 Y parece absurdo. 1585 01:10:58,920 --> 01:11:03,280 Pero en términos de la seguridad de esta cifra, y el sistema de cifrado 1586 01:11:03,280 --> 01:11:06,470 aquí es algo así como un plus 1 algoritmo de limitarse a añadir 1587 01:11:06,470 --> 01:11:08,500 1 carta a cada uno de mis propias cartas. 1588 01:11:08,500 --> 01:11:13,530 Y así como un caso límite, ¿Qué debo hacer si golpeo z? 1589 01:11:13,530 --> 01:11:14,030 >> AUDIENCIA: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID MALAN: Sí. 1591 01:11:14,270 --> 01:11:15,840 Probablemente sólo tiene que ir de nuevo a una. 1592 01:11:15,840 --> 01:11:17,550 Pero lo que si quiero un signo de exclamación? 1593 01:11:17,550 --> 01:11:19,340 Bueno, vamos a tener que venir de nuevo a que en algún momento. 1594 01:11:19,340 --> 01:11:21,131 Así que hay un rincón casos, por lo que speak-- 1595 01:11:21,131 --> 01:11:24,100 cosas que hay que anticipar si desea activar estas características. 1596 01:11:24,100 --> 01:11:28,996 Pero lo que es atacable de esto? 1597 01:11:28,996 --> 01:11:31,620 Obviamente, no es seguro que porque nosotros pensamos especie de de ella 1598 01:11:31,620 --> 01:11:33,010 y lo escribió súper rápido. 1599 01:11:33,010 --> 01:11:35,750 Por lo tanto, presumiblemente, un smart adversario podría hacer lo contrario. 1600 01:11:35,750 --> 01:11:40,630 Pero ¿qué información se filtró en este texto cifrado en particular? 1601 01:11:40,630 --> 01:11:43,010 Científicos de la computación diría que este texto no cifrado 1602 01:11:43,010 --> 01:11:49,510 y este texto cifrado ciphertext-- que significa simplemente codificado o encriptado. 1603 01:11:49,510 --> 01:11:53,570 Estamos filtración de información, por lo para hablar, con este texto cifrado. 1604 01:11:53,570 --> 01:11:58,978 Yo sé algo sobre el palabra original, en este momento. 1605 01:11:58,978 --> 01:12:00,370 >> PÚBLICO: El mismo número de letras. 1606 01:12:00,370 --> 01:12:01,870 DAVID MALAN: El mismo número de letras. 1607 01:12:01,870 --> 01:12:03,510 Así que esa es la filtración de información. 1608 01:12:03,510 --> 01:12:07,170 He enviado mi enamoramiento de cinco carta palabra, parecería. 1609 01:12:07,170 --> 01:12:08,080 ¿Y qué más? 1610 01:12:08,080 --> 01:12:09,000 >> AUDIENCIA: Sí. 1611 01:12:09,000 --> 01:12:09,870 Hay cartas. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID MALAN: Son todavía letras. 1613 01:12:11,676 --> 01:12:14,049 >> AUDIENCIA: Tercera y cuarto caracteres repiten. 1614 01:12:14,049 --> 01:12:16,340 DAVID MALAN: Sí, la tercera y cuarta cartas repiten. 1615 01:12:16,340 --> 01:12:20,010 Y esto es muy common-- esta toma de conciencia 1616 01:12:20,010 --> 01:12:22,770 para lo que se llama un análisis de frecuencia. 1617 01:12:22,770 --> 01:12:25,860 Y he utilizado la palabra "the" anticipando esto antes. 1618 01:12:25,860 --> 01:12:27,802 "El" es una palabra muy común Inglés. 1619 01:12:27,802 --> 01:12:30,260 Y por lo que si de hecho, tuvimos una párrafo o un ensayo entero que 1620 01:12:30,260 --> 01:12:34,160 era de alguna manera cifrada, y yo seguía viendo los mismos patrones de tres letras, y no 1621 01:12:34,160 --> 01:12:38,720 t-h-e, pero como X-Y-Z o algo parecido que, yo podría suponer, en una corazonada, 1622 01:12:38,720 --> 01:12:41,410 basado en la popularidad de "the" en Inglés 1623 01:12:41,410 --> 01:12:47,030 que tal vez debería empezar a sustituir cada x-y-z con t-h-e, respectivamente-- 1624 01:12:47,030 --> 01:12:48,750 y hacer mella en el problema. 1625 01:12:48,750 --> 01:12:51,830 >> Y de hecho, si usted ha visto nunca una película sobre los criptógrafos, 1626 01:12:51,830 --> 01:12:54,420 especialmente durante tiempos de guerra, craqueo codes-- mucho de ella 1627 01:12:54,420 --> 01:12:59,070 es esta prueba y error, y el aprovechamiento suposiciones y conjeturas, teniendo 1628 01:12:59,070 --> 01:13:00,150 y ver a dónde va. 1629 01:13:00,150 --> 01:13:04,430 Y de hecho, m-M-- a veces ver m-m de la palabra Inglés, 1630 01:13:04,430 --> 01:13:06,320 así que quizás esto no se ha modificado. 1631 01:13:06,320 --> 01:13:14,830 Vemos correo electrónico, vemos o-O, vemos l-l, que en realidad no vemos y-x. 1632 01:13:14,830 --> 01:13:18,230 Y hay montones de otros que podría Probablemente ingeniamos que nunca vemos. 1633 01:13:18,230 --> 01:13:20,757 Así lo hemos reducido nuestra espacio de búsqueda, por así decirlo. 1634 01:13:20,757 --> 01:13:23,090 En otras palabras, si el problema Inicialmente se siente tan grande, 1635 01:13:23,090 --> 01:13:25,420 tan pronto como empiece a gobernar fuera posibilidades o fallo 1636 01:13:25,420 --> 01:13:29,840 en posibilidades, empieza a ser un poco más sostenible, un poco más solucionable. 1637 01:13:29,840 --> 01:13:33,170 Y de hecho, esta es una En realidad ejemplo de algo 1638 01:13:33,170 --> 01:13:38,530 llama un cifrado César, donde un César cifrado es un cifrado de rotación, donde 1639 01:13:38,530 --> 01:13:40,450 se convierte en una letra y otra que acaba de añadir 1640 01:13:40,450 --> 01:13:44,670 uniformemente el mismo número de los cambios en cada letra. 1641 01:13:44,670 --> 01:13:48,330 Y Dan realmente hizo alusión a algo un poco más sofisticado anteriormente, 1642 01:13:48,330 --> 01:13:52,700 lo que podríamos añadir, por ejemplo, 1 carta a la primera letra. 1643 01:13:52,700 --> 01:13:55,390 e-F-- Tal vez esto se convierte en g, dos de distancia. 1644 01:13:55,390 --> 01:14:00,320 Tal vez esto se convierte en m-n-O- este tiempo se convierte en p. 1645 01:14:00,320 --> 01:14:01,500 Y entonces así sucesivamente. 1646 01:14:01,500 --> 01:14:05,840 >> Agregamos los valores de incremento a cada una de las letras, que 1647 01:14:05,840 --> 01:14:09,880 es más difícil porque, ahora nota, l-l no se ve como m-m, nunca más. 1648 01:14:09,880 --> 01:14:11,860 Ahora tenemos que ser un poco más elegante. 1649 01:14:11,860 --> 01:14:16,750 Y esto es lo que se llama, después de un francés, un Vigenère, 1650 01:14:16,750 --> 01:14:19,550 donde se está utilizando dispares llaves, valores diferentes. 1651 01:14:19,550 --> 01:14:21,300 Y de hecho, Atemos que de nuevo juntos. 1652 01:14:21,300 --> 01:14:24,040 >> Se utilizó la palabra "clave" antes, tanto en el sentido físico, 1653 01:14:24,040 --> 01:14:25,490 para hoteles y casas. 1654 01:14:25,490 --> 01:14:30,290 Pero en el sentido electrónico, una clave es sólo un valor secreto, por lo general. 1655 01:14:30,290 --> 01:14:36,540 Y un valor secreto en esta caso anterior, i-f-m-m-p-- 1656 01:14:36,540 --> 01:14:43,862 ¿cuál es la clave secreta que estoy usando para este sistema de cifrado que Dan propuso anteriormente? 1657 01:14:43,862 --> 01:14:45,070 AUDIENCIA: Plus 1 [inaudible]. 1658 01:14:45,070 --> 01:14:45,820 DAVID MALAN: Sí. 1659 01:14:45,820 --> 01:14:49,930 La clave es sólo el número 1-- no el más seguro, pero es simple. 1660 01:14:49,930 --> 01:14:53,560 Pero todos estos mecanismos de seguridad qué-- requiere que no sólo yo 1661 01:14:53,560 --> 01:14:57,660 conocen el secreto es 1, sino también qué? 1662 01:14:57,660 --> 01:14:58,860 ¿Quién más tiene que saberlo? 1663 01:14:58,860 --> 01:15:00,360 PÚBLICO: El receptor [inaudible]. 1664 01:15:00,360 --> 01:15:02,110 DAVID MALAN: La receptor tiene que saberlo. 1665 01:15:02,110 --> 01:15:04,384 Y sólo por la claridad, que no debe saberlo? 1666 01:15:04,384 --> 01:15:05,300 PÚBLICO: El maestro. 1667 01:15:05,300 --> 01:15:06,675 DAVID MALAN: El derecho teacher--? 1668 01:15:06,675 --> 01:15:10,360 A menos que él o ella tiene el tiempo y la energía a la fuerza bruta o la figura hacia fuera. 1669 01:15:10,360 --> 01:15:13,930 Tan super idea simple, pero Los mapas a lo que estás leyendo sobre 1670 01:15:13,930 --> 01:15:16,060 y enterarse de todos los días en las noticias. 1671 01:15:16,060 --> 01:15:19,240 Pero el 256-- se trata fundamentalmente de 1 bit. 1672 01:15:19,240 --> 01:15:21,330 256 bits es mucho más grande. 1673 01:15:21,330 --> 01:15:26,080 Y de nuevo, vamos a tener una cuantitativa sentido de que el mañana. 1674 01:15:26,080 --> 01:15:32,390 Cualquier pregunta a continuación, en la manzana, la seguridad, cifrado, en estos bloques de construcción? 1675 01:15:32,390 --> 01:15:34,390 Sí, romana. 1676 01:15:34,390 --> 01:15:35,849 >> AUDIENCIA: [inaudible]. 1677 01:15:35,849 --> 01:15:37,390 ¿Tiene alguna ideas [inaudible]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID MALAN: Oh, es una buena pregunta. 1680 01:15:41,550 --> 01:15:44,750 No sé internally-- y Apple, de todas las empresas 1681 01:15:44,750 --> 01:15:49,340 es especialmente silencioso cuando se trata de ese tipo de detalles de implementación. 1682 01:15:49,340 --> 01:15:53,410 Pero lo que puedo decir de manera más general, una principio fundamental de la seguridad, 1683 01:15:53,410 --> 01:15:55,910 al menos en el ámbito académico comunidad, es que nunca se debe 1684 01:15:55,910 --> 01:15:58,420 tienen lo que se llama la seguridad por oscuridad. 1685 01:15:58,420 --> 01:16:03,510 Nunca se debe hacer algo para proteger los datos, o usuarios, o la información, 1686 01:16:03,510 --> 01:16:07,490 cuya seguridad y privacidad está todo conectado a tierra 1687 01:16:07,490 --> 01:16:11,520 de nadie saber cómo funciona. 1688 01:16:11,520 --> 01:16:13,590 >> En otras palabras, ¿qué el artículo alude, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard-- que En realidad, es un mundial, público, norma 1690 01:16:17,864 --> 01:16:20,530 que se puede abrir un libro de matemáticas o ir de Wikipedia y realidad 1691 01:16:20,530 --> 01:16:22,300 leer lo que el algoritmo es. 1692 01:16:22,300 --> 01:16:25,570 Y al igual que el algoritmo aquí está el súper simple, más 1, 1693 01:16:25,570 --> 01:16:29,010 esto es matemáticas más complicadas, pero es de conocimiento público. 1694 01:16:29,010 --> 01:16:30,510 Y esto tiene una serie de aspectos positivos. 1695 01:16:30,510 --> 01:16:33,020 Uno, que significa que cualquiera puede utilizarla y aplicarla. 1696 01:16:33,020 --> 01:16:35,320 Sin embargo, dos, sino que también significa que millones de personas inteligentes 1697 01:16:35,320 --> 01:16:40,460 puede revisarlo y asegúrese de hablar si está defectuoso de alguna manera. 1698 01:16:40,460 --> 01:16:44,190 >> Y así, de hecho, una de las mejores defensas contra las puertas traseras gubernamentales, 1699 01:16:44,190 --> 01:16:47,750 ya sea en este país o en cualquier otra, es simplemente para discutir públicamente 1700 01:16:47,750 --> 01:16:50,700 este tipo de algoritmos porque es muy poco probable 1701 01:16:50,700 --> 01:16:53,380 que todo el mundo de los investigadores académicos 1702 01:16:53,380 --> 01:16:58,120 se va a actuar en connivencia y de hecho tolerar puertas traseras ocultas 1703 01:16:58,120 --> 01:16:59,840 en los algoritmos de esa manera. 1704 01:16:59,840 --> 01:17:01,940 >> Sin embargo, sí es necesario mantener algo en secreto. 1705 01:17:01,940 --> 01:17:06,270 Y así, para ser claros, cuando que está utilizando un sistema de cifrado, como AES, 1706 01:17:06,270 --> 01:17:10,040 o algo así como César o Vigenére al que aludimos allí, lo que hace 1707 01:17:10,040 --> 01:17:11,038 tienen que ser mantenido en secreto? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 No el algoritmo, no el proceso. 1710 01:17:16,969 --> 01:17:17,760 PÚBLICO: El código. 1711 01:17:17,760 --> 01:17:20,890 DAVID MALAN: El código, derecha- y la clave, para ser claros. 1712 01:17:20,890 --> 01:17:27,190 Y así, para ser súper clara, a pesar de que este es un ejemplo trivial, el sistema de cifrado, 1713 01:17:27,190 --> 01:17:30,130 o algoritmo, que hemos general estado utilizando en esta discusión 1714 01:17:30,130 --> 01:17:31,630 es esta cosa aquí, el signo más. 1715 01:17:31,630 --> 01:17:37,190 Así que además es nuestra súper cifrado simple o algoritmo. 1716 01:17:37,190 --> 01:17:41,367 AES sería una mucho más equivalente complejo de la ventaja. 1717 01:17:41,367 --> 01:17:43,950 Usted hace mucho más matemáticas, mucho más adiciones, multiplicaciones, 1718 01:17:43,950 --> 01:17:45,530 Etcétera. 1719 01:17:45,530 --> 01:17:48,620 >> Pero la clave no es el mismo que el sistema de cifrado. 1720 01:17:48,620 --> 01:17:51,400 En este caso, también es súper simple-- sólo el número 1. 1721 01:17:51,400 --> 01:17:58,490 En el caso de Apple, que es algún patrón de 256 bits de 0s y 1s. 1722 01:17:58,490 --> 01:18:01,460 Así que no estoy realmente responder a su propia pregunta porque no puedo realmente 1723 01:18:01,460 --> 01:18:06,690 hablar con lo que Apple sabe, pero los ingenieros de Apple 1724 01:18:06,690 --> 01:18:10,000 han revelado que implementan este algoritmo en cierta medida. 1725 01:18:10,000 --> 01:18:11,836 Tenemos que confiar en que que están siendo cierto, 1726 01:18:11,836 --> 01:18:14,210 y tenemos que confiar en que no obstante, la construcción 1727 01:18:14,210 --> 01:18:16,830 de alguna puerta trasera secreta de la NSA. 1728 01:18:16,830 --> 01:18:18,330 Y eso es fundamentalmente difícil de hacer. 1729 01:18:18,330 --> 01:18:21,040 >> De hecho, el aterrador pensó que yo puedo hacer que te 1730 01:18:21,040 --> 01:18:24,615 con este tema en particular es, tanto como todos podríamos hablar de esto 1731 01:18:24,615 --> 01:18:27,490 y por mucho que Tim Cook podría asegurar nosotros que estos teléfonos no lo hacen ya 1732 01:18:27,490 --> 01:18:33,030 hacer lo que el FBI quiere que hagan, es casi imposibles de verificar o de auditoría 1733 01:18:33,030 --> 01:18:34,320 como mucho. 1734 01:18:34,320 --> 01:18:37,140 ¿Sabemos que mi la cámara no está en este momento? 1735 01:18:37,140 --> 01:18:40,580 ¿Sabe usted que su propio Macbook de la cámara no está en este momento? 1736 01:18:40,580 --> 01:18:43,460 Bueno, la mayoría de ustedes sabrán intuitivamente o de la experiencia, 1737 01:18:43,460 --> 01:18:46,634 así, si la luz verde de fuera, ¿qué significa eso? 1738 01:18:46,634 --> 01:18:47,550 AUDIENCIA: No está en. 1739 01:18:47,550 --> 01:18:48,020 DAVID MALAN: No está en. 1740 01:18:48,020 --> 01:18:48,520 DE ACUERDO. 1741 01:18:48,520 --> 01:18:51,650 Que te han enseñado que, pero ¿por qué no pudiste 1742 01:18:51,650 --> 01:18:56,236 escribir software que se apaga el pero la luz se enciende la cámara? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 En realidad no hay fundamental defensa contra algo por el estilo. 1745 01:19:03,100 --> 01:19:05,510 >> Por lo que incluso los seres humanos podemos ser de ingeniería social 1746 01:19:05,510 --> 01:19:09,530 por nuestros ordenadores a confiar uno la verdad- una realidad, 1747 01:19:09,530 --> 01:19:11,340 cuando en realidad lo que podamos a continuación, tomar ventaja 1748 01:19:11,340 --> 01:19:14,904 de la causa de que exactamente el mismo supuesto de que un medio de luz verde 1749 01:19:14,904 --> 01:19:15,570 en de la cámara. 1750 01:19:15,570 --> 01:19:16,980 Eso no es necesariamente cierto. 1751 01:19:16,980 --> 01:19:17,340 >> AUDIENCIA: [inaudible] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID MALAN: Sí. 1753 01:19:18,090 --> 01:19:20,600 Así que en realidad, yo siempre amable de sonreír, pero lo aprecio 1754 01:19:20,600 --> 01:19:24,490 cuando vea fanáticos alrededor reales campus-- que tiene la cinta en el suyo. 1755 01:19:24,490 --> 01:19:25,980 DE ACUERDO. 1756 01:19:25,980 --> 01:19:28,622 Así que poner la cinta en que es una cosa más segura. 1757 01:19:28,622 --> 01:19:31,080 Por supuesto, todavía hay una micrófono que realmente no se puede 1758 01:19:31,080 --> 01:19:32,707 cinta sobre la manera más eficaz. 1759 01:19:32,707 --> 01:19:34,290 Pero estos son los tipos de compensaciones. 1760 01:19:34,290 --> 01:19:36,400 >> Y de hecho, una toma de distancia con suerte para hoy 1761 01:19:36,400 --> 01:19:39,306 debe ser absoluto terror cuando se trata de este tipo de cosas 1762 01:19:39,306 --> 01:19:41,680 porque, al final de la día, tenemos que confiar en alguien. 1763 01:19:41,680 --> 01:19:44,417 Y eso también es un elemento fundamental principio de la seguridad. 1764 01:19:44,417 --> 01:19:46,000 En última instancia, usted tiene que confiar en alguien. 1765 01:19:46,000 --> 01:19:48,208 Tienes que confiar en que la persona que tiene un agolpamiento en 1766 01:19:48,208 --> 01:19:51,280 no va a contar su mejor amigo lo es que el código secreto, 1767 01:19:51,280 --> 01:19:54,820 y luego divulgar la misma información que usted está tratando de mantener en secreto. 1768 01:19:54,820 --> 01:19:55,320 Todo bien. 1769 01:19:55,320 --> 01:19:58,640 Vamos a echar un look-- sí, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> AUDIENCIA: ¿Qué significa la sigla CBC reposar por debajo de las últimas AES? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID MALAN: Oh, CBC se block-- lo que es reposar bloque para-- [inaudible] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Encadenamiento de bloques de cifrado. 1774 01:20:16,340 --> 01:20:20,230 Así Cypher encadenamiento de bloques es un acrónimo que se refiere a, 1775 01:20:20,230 --> 01:20:23,120 Creo que, el proceso de de lo que sucede en el interior 1776 01:20:23,120 --> 01:20:26,980 de un algoritmo para la criptografía, en este caso, por lo que es iterativo. 1777 01:20:26,980 --> 01:20:29,240 Haces algo nuevo, y otra vez, y otra vez. 1778 01:20:29,240 --> 01:20:31,740 Y se toma una previa de salida, y se alimentan 1779 01:20:31,740 --> 01:20:34,660 en su proceso como una entrada posterior. 1780 01:20:34,660 --> 01:20:38,410 Por lo que mantener la alimentación de la resulta de nuevo en sí mismos. 1781 01:20:38,410 --> 01:20:44,850 >> Y un análogo de aquí pueda estar el que debería ser capaz de llegar a una buena metáfora 1782 01:20:44,850 --> 01:20:45,410 aquí. 1783 01:20:45,410 --> 01:20:48,060 Voy a tratar de pensar un mejor ejemplo aquí. 1784 01:20:48,060 --> 01:20:51,484 Vamos a ver si podemos llegar con una foto rápida. 1785 01:20:51,484 --> 01:20:53,400 Vamos a ver si Wikipedia nos da una imagen que 1786 01:20:53,400 --> 01:20:55,370 explain-- que no, eso es bueno. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Esta es una más pictórica la complejidad de lo que realmente queremos. 1789 01:21:02,840 --> 01:21:08,770 Pero la idea aquí es que si usted está cifrar algo, que se alimenta en, 1790 01:21:08,770 --> 01:21:12,070 entonces la salida se alimenta en de nuevo, y luego éste se alimenta de nuevo, 1791 01:21:12,070 --> 01:21:15,870 de modo que su forma iterativa aleatorización utilizando la información 1792 01:21:15,870 --> 01:21:20,047 salida anterior como una entrada posterior. 1793 01:21:20,047 --> 01:21:22,130 A ver si se me ocurre con una mejor explicación. 1794 01:21:22,130 --> 01:21:25,600 Dame tiempo para el almuerzo tallarines en que uno. 1795 01:21:25,600 --> 01:21:26,380 >> Todo bien. 1796 01:21:26,380 --> 01:21:28,640 Vamos a volver aquí. 1797 01:21:28,640 --> 01:21:32,537 Quiero animar a su única usted-- tarea para esta noche, si lo desea, 1798 01:21:32,537 --> 01:21:35,120 y usted no lo ha visto, consiste en ver un video de 20 minutos, si 1799 01:21:35,120 --> 01:21:36,850 tener acceso a Internet e ir en YouTube. 1800 01:21:36,850 --> 01:21:40,840 La semana pasada noche es un espectáculo brillante por John Oliver de The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> Y en esta dirección URL aquí, en realidad se puede mirar a su look-- su buen humor, 1802 01:21:45,010 --> 01:21:48,020 pero a la vez grave mirar el mismo problema. 1803 01:21:48,020 --> 01:21:51,629 Y es de esperar, incluso más de que el vídeo va a tener sentido. 1804 01:21:51,629 --> 01:21:52,920 Y esto es en las diapositivas, también. 1805 01:21:52,920 --> 01:21:56,070 Así que si usted tiene la URL con las diapositivas, esto es, también. 1806 01:21:56,070 --> 01:21:59,620 Y vamos a ponerlo en línea durante el descanso también. 1807 01:21:59,620 --> 01:22:02,420 >> Así que en nuestras minutos finales, vamos a echar un vistazo rápido 1808 01:22:02,420 --> 01:22:06,530 en otro ejemplo de una tecnología que está presente siempre en estos días, 1809 01:22:06,530 --> 01:22:13,700 intercambio de archivos, tanto en los consumidores y en contextos corporativos. 1810 01:22:13,700 --> 01:22:22,370 Y que es por medio de, por nuestra propósitos, algo que se llama Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Así que para aquellos que no conocen, en una frase o dos, cuál es el problema 1812 01:22:26,000 --> 01:22:28,388 resuelve Dropbox? 1813 01:22:28,388 --> 01:22:32,390 >> AUDIENCIA: [inaudible] y luego en su iPhone o iPad en cualquier lugar. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID MALAN: Sí. 1815 01:22:33,290 --> 01:22:33,790 Exactamente. 1816 01:22:33,790 --> 01:22:36,290 Se le permite compartir archivos con frecuencia con se 1817 01:22:36,290 --> 01:22:39,290 de modo que si usted tiene un iPhone, un teléfono con Android, un Mac, un PC, 1818 01:22:39,290 --> 01:22:42,220 múltiples Macs, múltiples PCs, ordenadores personales, ordenadores de trabajo, 1819 01:22:42,220 --> 01:22:46,480 usted puede tener una carpeta que a su vez tiene sus propias subcarpetas que automáticamente 1820 01:22:46,480 --> 01:22:48,324 sincronizarse a través todos sus dispositivos. 1821 01:22:48,324 --> 01:22:49,490 Y es maravillosamente útil. 1822 01:22:49,490 --> 01:22:52,350 >> Por ejemplo, en la mañana, si yo estoy preparando para la clase, 1823 01:22:52,350 --> 01:22:54,560 Que podría conseguir mis diapositivas, o vídeos o imágenes, listas 1824 01:22:54,560 --> 01:22:57,760 colocarlos en una carpeta en un hogar computadora, y luego caminar a la escuela, 1825 01:22:57,760 --> 01:23:01,187 y abrir un equipo de trabajo aquí, y listo, que es mágicamente allí-- 1826 01:23:01,187 --> 01:23:03,270 a no ser que la he cagado, que ha sucedido a veces, 1827 01:23:03,270 --> 01:23:05,830 y no hay nada más estresante que después de haber hecho todo lo que las horas de trabajo antes 1828 01:23:05,830 --> 01:23:08,610 y que no tienen nada que mostrar cuando llega el momento de la clase. 1829 01:23:08,610 --> 01:23:10,640 Por lo tanto, falla a veces, o el humano falla, 1830 01:23:10,640 --> 01:23:13,210 pero en teoría eso es exactamente lo que tiene que hacer. 1831 01:23:13,210 --> 01:23:16,780 >> Más convincente, por otra usuarios, es que puedo muy a menudo 1832 01:23:16,780 --> 01:23:19,400 a continuación, Control de clic o haga clic derecho en una carpeta 1833 01:23:19,400 --> 01:23:22,080 o archivo que estoy usando con este servicio, 1834 01:23:22,080 --> 01:23:26,080 y puedo enviar una URL que resulta a partir de ese clic a un amigo, 1835 01:23:26,080 --> 01:23:28,270 y él o ella puede entonces descargar una copia de ese archivo. 1836 01:23:28,270 --> 01:23:31,630 O mejor aún, podemos compartir carpetas, de modo que si hago un cambio, 1837 01:23:31,630 --> 01:23:35,080 a continuación, Victoria puede ver mis cambios de su carpeta, y Kareem tarde en el día 1838 01:23:35,080 --> 01:23:39,120 puede editar y ver que mismo archivo y la carpeta también. 1839 01:23:39,120 --> 01:23:40,741 Así que hay una gran cantidad de implicaciones aquí. 1840 01:23:40,741 --> 01:23:42,740 Y sólo tendremos que rascar la superficie, y tratar aquí 1841 01:23:42,740 --> 01:23:46,610 para que asustar un poco para que no llevaran por sentado cómo funciona todo esto 1842 01:23:46,610 --> 01:23:50,210 y cuáles son las consecuencias reales son cosas que usted está utilizando. 1843 01:23:50,210 --> 01:23:55,300 >> En particular, vamos a considerar Dropbox cómo debe trabajar con seguridad. 1844 01:23:55,300 --> 01:24:00,510 Así que si yo estoy por encima de aquí-- vamos hacer un dibujo rápido de mí. 1845 01:24:00,510 --> 01:24:10,760 Si esto es poco viejo esto es me-- poco viejo yo en mi portátil aquí. 1846 01:24:10,760 --> 01:24:19,330 Y digamos que se trata de Victoria con su cinta en su cámara. 1847 01:24:19,330 --> 01:24:24,080 Y aquí tenemos Kareem, con su computadora portátil aquí. 1848 01:24:24,080 --> 01:24:27,660 Y a continuación, en algún lugar es esta cosa llamada la nube, más en que esta tarde 1849 01:24:27,660 --> 01:24:28,660 así como. 1850 01:24:28,660 --> 01:24:30,880 >> Entonces, ¿cómo funciona Dropbox? 1851 01:24:30,880 --> 01:24:32,629 Supongamos que se crea una carpeta de mi equipo, 1852 01:24:32,629 --> 01:24:34,420 y yo instalar este software llamado Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Pero también podríamos estar hablando onedrive acerca de Microsoft, 1854 01:24:37,500 --> 01:24:41,160 o podríamos hablar de la Google Conducir, o cualquier número de otros productos. 1855 01:24:41,160 --> 01:24:43,270 Todo es fundamentalmente el mismo. 1856 01:24:43,270 --> 01:24:45,780 >> Si tengo una carpeta llamada Dropbox en este equipo, 1857 01:24:45,780 --> 01:24:48,790 y he acabo de crear un PowerPoint presentación, o un archivo de Excel, 1858 01:24:48,790 --> 01:24:52,220 o un ensayo, y me arrastre en esa carpeta, lo 1859 01:24:52,220 --> 01:24:56,630 debe suceder con el fin de conseguir que se equipo de Victoria o de Kareem 1860 01:24:56,630 --> 01:24:57,210 ¿computadora? 1861 01:24:57,210 --> 01:24:58,085 >> AUDIENCIA: [inaudible] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID MALAN: Sí. 1864 01:25:01,180 --> 01:25:05,100 Así que en algún lugar de aquí, hay una empresa. 1865 01:25:05,100 --> 01:25:08,140 Y vamos a llamar a esta Dropbox. 1866 01:25:08,140 --> 01:25:09,530 Y esto es David. 1867 01:25:09,530 --> 01:25:10,710 Esto es Victoria. 1868 01:25:10,710 --> 01:25:12,350 Y esto es Kareem aquí. 1869 01:25:12,350 --> 01:25:17,220 >> Así que de alguna manera, debo tener una internet conexión que conduce a la Internet- 1870 01:25:17,220 --> 01:25:19,680 más sobre esto después de nuestra break-- que se almacena 1871 01:25:19,680 --> 01:25:23,590 en los servidores de la sede de Dropbox, o centro de datos, dondequiera que esté. 1872 01:25:23,590 --> 01:25:27,890 Y entonces equipo de Victoria y equipo de Kareem obtener esos datos, ¿cómo? 1873 01:25:27,890 --> 01:25:29,639 >> AUDIENCIA: [inaudible] 1874 01:25:29,639 --> 01:25:30,930 DAVID MALAN: Tengo que decir otra vez? 1875 01:25:30,930 --> 01:25:31,650 AUDIENCIA: [inaudible] 1876 01:25:31,650 --> 01:25:31,890 DAVID MALAN: Sí. 1877 01:25:31,890 --> 01:25:33,098 Tengo que compartirlo con ellos. 1878 01:25:33,098 --> 01:25:35,310 Así que tengo que han enviado Kareem a Victoria una dirección URL, 1879 01:25:35,310 --> 01:25:38,210 o tengo que hacer clic alguna opción de menú y escriba en su dirección de correo electrónico 1880 01:25:38,210 --> 01:25:39,560 por lo que automáticamente se comparte. 1881 01:25:39,560 --> 01:25:40,768 Supongamos que lo he hecho. 1882 01:25:40,768 --> 01:25:43,247 Entonces, ¿qué sucede en Los términos de esta imagen? 1883 01:25:43,247 --> 01:25:47,570 >> PÚBLICO: Se necesita una cuenta de usuario y una forma de authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID MALAN: Sí. 1885 01:25:48,320 --> 01:25:50,720 Vamos a necesitar a priori algún tipo de cuenta de usuario. 1886 01:25:50,720 --> 01:25:52,220 Así que tengo para inscribirse en Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Cada uno de ustedes probablemente tiene que registrarse para Dropbox, por lo menos en este escenario. 1888 01:25:55,910 --> 01:26:00,790 Pero a continuación, en última instancia, ese archivo se transmitida en esta dirección, 1889 01:26:00,790 --> 01:26:03,250 del mismo modo que subió de mi dirección allí. 1890 01:26:03,250 --> 01:26:05,800 >> Del mismo modo, si hemos utilizado una determinada característica de Dropbox, 1891 01:26:05,800 --> 01:26:08,930 tu puedes hacer las copias de los archivos o en realidad compartir los originales. 1892 01:26:08,930 --> 01:26:11,090 Si ustedes empezar a hacer copias, a continuación, en teoría 1893 01:26:11,090 --> 01:26:13,450 los que deben propagar de nuevo a mí. 1894 01:26:13,450 --> 01:26:17,660 >> Así que si usted es un especialmente fácil paranoide, 1895 01:26:17,660 --> 01:26:21,600 o usted es el jefe o director de tecnología agente de seguridad en una empresa, 1896 01:26:21,600 --> 01:26:25,020 ¿qué tipo de preguntas debe ser pidiendo aquí sobre todo este proceso? 1897 01:26:25,020 --> 01:26:26,280 >> AUDIENCIA: [inaudible] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID MALAN: Sí. 1899 01:26:26,620 --> 01:26:27,120 DE ACUERDO. 1900 01:26:27,120 --> 01:26:29,520 Así que ahora soy el jefe de Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Sí. 1902 01:26:30,060 --> 01:26:34,960 Utilizamos estándar de la industria encriptación para proteger sus datos. 1903 01:26:34,960 --> 01:26:36,381 ¿Satisfecho? 1904 01:26:36,381 --> 01:26:36,880 Por qué no? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, voy a ser más específico. 1907 01:26:41,540 --> 01:26:46,940 Yo uso el cifrado AES de 256 bits solo al igual que nuestros amigos en Apple hacen. 1908 01:26:46,940 --> 01:26:49,940 >> AUDIENCIA: Pero todos esos datos existe en todas esas máquinas, 1909 01:26:49,940 --> 01:26:52,654 y todas esas máquinas son una vulnerabilidad. 1910 01:26:52,654 --> 01:26:53,320 DAVID MALAN: OK. 1911 01:26:53,320 --> 01:26:53,819 Cierto. 1912 01:26:53,819 --> 01:26:56,920 Así que supongo que hay un montón de servidores en la sede de Dropbox, 1913 01:26:56,920 --> 01:27:02,760 o centro de datos, o la totalidad de su centros de datos, y que es el Data-- 1914 01:27:02,760 --> 01:27:06,200 y esta es una feature-- es replicated-- copied-- a través de múltiples servidores 1915 01:27:06,200 --> 01:27:09,160 porque, Dios no lo quiera, una ordenador, un disco duro muere. 1916 01:27:09,160 --> 01:27:11,830 Estos días muy común es para replicar datos 1917 01:27:11,830 --> 01:27:14,530 a través de al menos dos equipos o dos drives-- duro 1918 01:27:14,530 --> 01:27:17,350 a veces hasta cinco o más de modo que, 1919 01:27:17,350 --> 01:27:20,140 estadísticamente, incluso aunque, eso sí, un rayo 1920 01:27:20,140 --> 01:27:23,660 podría atacar todos Dropbox de centros de datos simultáneamente, 1921 01:27:23,660 --> 01:27:27,020 o porque podrían ser atacados físicamente, o comprometida, todo al mismo tiempo, 1922 01:27:27,020 --> 01:27:30,660 la probabilidad de que eso ocurra es muy, muy, muy bajo. 1923 01:27:30,660 --> 01:27:34,730 Así que para todos los efectos, mi los datos se copian de forma segura. 1924 01:27:34,730 --> 01:27:35,970 >> Pero está encriptado. 1925 01:27:35,970 --> 01:27:36,480 ¿Y qué? 1926 01:27:36,480 --> 01:27:39,390 No importa si se pone cada copia robada, no importa si los datos 1927 01:27:39,390 --> 01:27:42,760 se infiltró en el centro, mis datos todavía está cifrada 1928 01:27:42,760 --> 01:27:46,140 para que nadie pueda ver lo que es. 1929 01:27:46,140 --> 01:27:47,956 ¿Qué preguntas debería usted continúa preguntando? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 AUDIENCIA: ¿Es todo encriptada de la misma manera a través de [inaudible]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID MALAN: Embarazosamente, sí. 1934 01:27:58,750 --> 01:28:01,962 Utilizamos la misma clave para cifrar todos los datos de nuestros clientes. 1935 01:28:01,962 --> 01:28:04,920 AUDIENCIA: Pero entonces es muy fácil desencriptar y descifrar [inaudible]. 1936 01:28:04,920 --> 01:28:05,400 DAVID MALAN: Es. 1937 01:28:05,400 --> 01:28:06,274 Y eso es una característica. 1938 01:28:06,274 --> 01:28:09,800 Podemos hacer esto muy rápido para usted, por lo que el archivo se sincroniza con tanta rapidez. 1939 01:28:09,800 --> 01:28:12,550 Usamos el mismo encryption-- la misma clave para todo el mundo. 1940 01:28:12,550 --> 01:28:14,060 Es una característica. 1941 01:28:14,060 --> 01:28:16,320 >> Y lo dije sheepishly-- y esto en realidad, 1942 01:28:16,320 --> 01:28:18,430 Creo, sigue siendo en realidad técnicamente cierto. 1943 01:28:18,430 --> 01:28:22,900 Hacen utilizar la misma clave secreta, si se trata de 256 bits o más, 1944 01:28:22,900 --> 01:28:24,530 para todos los datos de los clientes. 1945 01:28:24,530 --> 01:28:26,820 Y esto es en parte por razones técnicas. 1946 01:28:26,820 --> 01:28:31,989 Uno, si yo estoy compartiendo un archivo con Victoria y Kareem, 1947 01:28:31,989 --> 01:28:33,780 y quieren estar capaz de acceder a él, no tengo 1948 01:28:33,780 --> 01:28:35,840 tiene que descifrar alguna manera para ellos. 1949 01:28:35,840 --> 01:28:41,110 Pero yo realmente no tienen un mecanismo para Victoria y Karim dar una clave secreta. 1950 01:28:41,110 --> 01:28:45,610 >> Si enviarlo por correo electrónico a ellos, estoy comprometiendo porque cualquier usuario de Internet 1951 01:28:45,610 --> 01:28:46,960 podría interceptar mi correo electrónico. 1952 01:28:46,960 --> 01:28:50,480 Desde luego, no voy a llamar con una secuencia de 256 0s 1953 01:28:50,480 --> 01:28:53,150 y 1s o más, y diles que escribirla en. 1954 01:28:53,150 --> 01:28:55,964 >> Podría ser simplemente una contraseña, pero yo todavía tengo que llamarlos. 1955 01:28:55,964 --> 01:28:58,130 Y en los negocios, esto no es va a funcionar muy bien. 1956 01:28:58,130 --> 01:28:59,570 Si desea compartir un archivo con 30 personas, 1957 01:28:59,570 --> 01:29:01,030 No voy a hacer 30 llamadas telefónicas polígono industrial. 1958 01:29:01,030 --> 01:29:03,100 Y no puedo enviar un correo electrónico porque eso es inseguro. 1959 01:29:03,100 --> 01:29:05,475 >> Así que no hay realmente presente problema fundamental de compartirlo. 1960 01:29:05,475 --> 01:29:09,440 Así que ya sabes qué, es simplemente más fácil si Dropbox hace el cifrado para nosotros. 1961 01:29:09,440 --> 01:29:12,510 Pero si lo hacen por nosotros, sólo ellos conocen la clave. 1962 01:29:12,510 --> 01:29:17,550 Y si se reutilizan la clave, esto significa que todos los datos 1963 01:29:17,550 --> 01:29:21,596 podría verse comprometida si ese propia clave se vea comprometida. 1964 01:29:21,596 --> 01:29:24,220 Ahora, después de haber pedido al menos una amigo en Dropbox, que hacen tener-- 1965 01:29:24,220 --> 01:29:26,178 y yo creo que tienen libros blancos que dan testimonio 1966 01:29:26,178 --> 01:29:30,180 a este fact-- tienen muy, muy pocas personas que tienen acceso a esa clave. 1967 01:29:30,180 --> 01:29:32,560 Los equipos tienen que tener en la memoria, y es 1968 01:29:32,560 --> 01:29:34,960 Tiene que ser encerrado en alguna bóveda en un lugar tan 1969 01:29:34,960 --> 01:29:38,090 que, Dios no lo permita, los ordenadores accidente o necesidad de ser reiniciado, 1970 01:29:38,090 --> 01:29:40,990 alguien tiene que escribir en esa clave en algún momento. 1971 01:29:40,990 --> 01:29:43,820 >> Por lo que es realmente el secreto salsa, si los hubiere. 1972 01:29:43,820 --> 01:29:47,670 Pero esto no tiene sin duda implicaciones para mis datos. 1973 01:29:47,670 --> 01:29:52,020 Es disclosable, si alguien pone en peligro que tecla o que el centro de datos. 1974 01:29:52,020 --> 01:29:55,150 >> Pero también permite Dropbox otra característica. 1975 01:29:55,150 --> 01:29:57,620 Resulta out-- y esto es tipo de negocio cost-- 1976 01:29:57,620 --> 01:30:01,140 si se ha utilizado una diferente clave para cada cliente, 1977 01:30:01,140 --> 01:30:04,980 o incluso más por cada archivo, matemáticamente, 1978 01:30:04,980 --> 01:30:09,270 cada archivo, cuando están codificados, lo haría un aspecto diferente del resto de los archivos. 1979 01:30:09,270 --> 01:30:12,450 >> Así que incluso si tuviera dos copias de la misma presentación de PowerPoint 1980 01:30:12,450 --> 01:30:16,280 en la computadora de Kareem y en mi computadora, si se cifran los archivos 1981 01:30:16,280 --> 01:30:20,030 con llaves diferentes, la ciphertext-- la revueltos cosa-- 1982 01:30:20,030 --> 01:30:21,610 se vería diferente. 1983 01:30:21,610 --> 01:30:24,100 Este no es un buen cosa porque no lo hace 1984 01:30:24,100 --> 01:30:27,510 dejar que darse cuenta de que los Dropbox archivos son los mismos, como hemos 1985 01:30:27,510 --> 01:30:28,920 tipo de discutido anteriormente. 1986 01:30:28,920 --> 01:30:33,940 ¿Por qué podría querer saber Dropbox cuando dos o más usuarios están 1987 01:30:33,940 --> 01:30:35,640 compartiendo el mismo archivo exacto? 1988 01:30:35,640 --> 01:30:39,140 ¿Por qué es que la información útil para Dropbox desde un punto de vista comercial? 1989 01:30:39,140 --> 01:30:39,860 >> AUDIENCIA: Espacio. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID MALAN: Espacio. 1991 01:30:40,651 --> 01:30:42,400 de una presentación de PowerPoint no tan grande, 1992 01:30:42,400 --> 01:30:45,760 pero la gente comúnmente comparten grande archivos de vídeo, de vídeo archivos-- 1993 01:30:45,760 --> 01:30:48,120 quizá muy grande presentaciones de PowerPoint. 1994 01:30:48,120 --> 01:30:51,410 Y si usted tiene dos usuarios con el mismo archivo, o de 10 usuarios, 1995 01:30:51,410 --> 01:30:53,970 o tal vez un millón de usuarios con el mismo populares 1996 01:30:53,970 --> 01:30:56,340 descargado ilegalmente archivo de película, que es una especie de 1997 01:30:56,340 --> 01:31:01,820 despilfarro almacenar un millón de copias de los mismos gigabytes de información, 1998 01:31:01,820 --> 01:31:05,160 el mismo gigabytes de vídeo de tamaño, y por lo que Dropbox, al igual que una gran cantidad de empresas, 1999 01:31:05,160 --> 01:31:08,940 tienen una característica llamada "deduplication-- deduplicación, que es justo 2000 01:31:08,940 --> 01:31:14,040 una forma elegante de decir una tienda copia del mismo archivo, no múltiple, 2001 01:31:14,040 --> 01:31:17,290 y simplemente no perder de vista el hecho de que un millón de personas, o lo que sea, 2002 01:31:17,290 --> 01:31:18,890 tener ese mismo archivo. 2003 01:31:18,890 --> 01:31:22,710 >> Por lo que sólo apuntar todas millones la gente más o menos a ese mismo archivo. 2004 01:31:22,710 --> 01:31:24,330 Y todavía una copia de seguridad un par de veces. 2005 01:31:24,330 --> 01:31:26,690 Así que esto es independiente de la cuestión de la redundancia 2006 01:31:26,690 --> 01:31:28,980 en caso de tener el hardware fallas o similares. 2007 01:31:28,980 --> 01:31:33,920 Pero requiere que la deduplicación no cifrar archivos individualmente 2008 01:31:33,920 --> 01:31:36,260 si usted quiere ser capaz de determinar después del hecho 2009 01:31:36,260 --> 01:31:38,320 si todavía están en realidad la misma. 2010 01:31:38,320 --> 01:31:39,970 >> Así que hay algunas soluciones de compromiso aquí. 2011 01:31:39,970 --> 01:31:43,370 Y no es necesariamente claro cuál es la decisión correcta. 2012 01:31:43,370 --> 01:31:46,500 Personalmente con Dropbox, voy a utilizar para cualquier cosa relacionada con el trabajo, 2013 01:31:46,500 --> 01:31:49,500 sin duda todo lo relacionado con la clase, sin duda para cualquier archivo que conozco 2014 01:31:49,500 --> 01:31:51,984 se va a terminar en el Internet de todos modos por elección. 2015 01:31:51,984 --> 01:31:53,900 Pero yo realmente no uso que para la materia financiera, 2016 01:31:53,900 --> 01:31:56,500 nada particularmente privada o la familia relacionado, ya que, 2017 01:31:56,500 --> 01:31:59,710 como una cuestión de principio, no super cómodo con el hecho 2018 01:31:59,710 --> 01:32:02,170 que podría ser cifrada en mi Mac, 2019 01:32:02,170 --> 01:32:05,590 pero tan pronto como se encuentra fuera de la nube, está en pequeños viejos servidores de Dropbox. 2020 01:32:05,590 --> 01:32:08,740 Y estoy bastante seguro de que nadie en Dropbox tiene que salir para mí 2021 01:32:08,740 --> 01:32:10,490 y va a ir hurgando mis archivos, 2022 01:32:10,490 --> 01:32:15,450 pero absolutamente podría, en teoría, no importa qué políticas o de defensa 2023 01:32:15,450 --> 01:32:16,710 mecanismos que ponen en su lugar. 2024 01:32:16,710 --> 01:32:19,980 Sólo debe estar tecnológicamente posible. 2025 01:32:19,980 --> 01:32:23,120 >> Y quiera Dios que son comprometida, yo no prefiero mi archivo 2026 01:32:23,120 --> 01:32:27,360 terminar en algún gran postal que algún hacker pone en línea para todo el mundo para ver. 2027 01:32:27,360 --> 01:32:28,640 Así que vamos a hacer retroceder en eso. 2028 01:32:28,640 --> 01:32:29,700 ¿Cuál es la solución entonces? 2029 01:32:29,700 --> 01:32:33,850 ¿Podría seguir utilizando una servicio como Dropbox cómodamente 2030 01:32:33,850 --> 01:32:35,580 y calmar mis clases de preocupaciones? 2031 01:32:35,580 --> 01:32:36,580 >> AUDIENCIA: La nube privada. 2032 01:32:36,580 --> 01:32:37,704 DAVID MALAN: La nube privada. 2033 01:32:37,704 --> 01:32:38,816 Qué significa eso? 2034 01:32:38,816 --> 01:32:41,524 >> AUDIENCIA: Bueno, usted lo asegura de alguna manera para que sea sólo está disponible 2035 01:32:41,524 --> 01:32:42,680 para un grupo particular. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID MALAN: Sí. 2037 01:32:43,430 --> 01:32:47,080 Así que hay que particionar la nube en algo un poco más estrecho 2038 01:32:47,080 --> 01:32:47,580 definida. 2039 01:32:47,580 --> 01:32:48,496 Y hablaremos sobre-- 2040 01:32:48,496 --> 01:32:49,400 AUDIENCIA: Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID MALAN: Un Internet. 2042 01:32:50,441 --> 01:32:55,330 Así que acabo de poder de copia de seguridad a nivel local para mi propia personal, un servidor de copia de seguridad o servidor de la nube, 2043 01:32:55,330 --> 01:32:56,007 por así decirlo. 2044 01:32:56,007 --> 01:32:58,090 Por desgracia, eso significa que Victoria y Kareem 2045 01:32:58,090 --> 01:33:00,960 que tenga que visitar más a menudo si querer compartir archivos con ellos, pero. 2046 01:33:00,960 --> 01:33:02,070 Eso podría ser una forma. 2047 01:33:02,070 --> 01:33:04,150 >> También hay tercera software de otros fabricantes que yo 2048 01:33:04,150 --> 01:33:09,040 podría utilizar en mi Mac o PC que mi encripta el contenido de una carpeta, 2049 01:33:09,040 --> 01:33:12,520 pero luego tengo que llamar Victoria o Karim, o enviarlas por correo electrónico, 2050 01:33:12,520 --> 01:33:15,070 o algo que se les diga que secreta. 2051 01:33:15,070 --> 01:33:20,200 Y eso es un poco de una mentira blanca, porque hay tipos de criptografía que 2052 01:33:20,200 --> 01:33:22,470 me hace y Kareem permitir, y yo y Victoria, 2053 01:33:22,470 --> 01:33:26,180 para intercambiar mensajes secretos sin tener que, de antemano, la cuota 2054 01:33:26,180 --> 01:33:28,090 una privada key-- un secreto clave entre sí. 2055 01:33:28,090 --> 01:33:30,450 De hecho, es algo que se llama La criptografía de clave pública. 2056 01:33:30,450 --> 01:33:33,630 >> Y no vamos a entrar en técnica detalle, pero mientras que nosotros hoy 2057 01:33:33,630 --> 01:33:36,090 hemos estado hablando La criptografía de clave secreta, 2058 01:33:36,090 --> 01:33:39,000 donde el remitente y el destinatario tiene que saber el mismo secreto, 2059 01:33:39,000 --> 01:33:41,470 hay algo llamado La criptografía de clave pública, que 2060 01:33:41,470 --> 01:33:44,500 tiene una clave pública y una privada clave, que tiene larga historia corta 2061 01:33:44,500 --> 01:33:48,245 una relación matemática de lujo por el que si quiero enviar Victoria 2062 01:33:48,245 --> 01:33:52,310 un mensaje secreto, yo le pregunte por ella clave pública, que por definición se 2063 01:33:52,310 --> 01:33:53,300 me puede enviar por correo electrónico. 2064 01:33:53,300 --> 01:33:54,680 Ella puede ponerlo en su sitio web. 2065 01:33:54,680 --> 01:33:56,950 >> Está destinado a ser matemáticamente pública. 2066 01:33:56,950 --> 01:34:00,580 Pero tiene una relación con otro número muy grande llamada 2067 01:34:00,580 --> 01:34:05,070 la clave privada de tal manera que cuando cifrar mi mensaje para ella, "hola" 2068 01:34:05,070 --> 01:34:07,104 con su clave pública, que tal vez puede adivinar 2069 01:34:07,104 --> 01:34:09,270 ¿cuál es la única clave matemáticamente en el mundo que 2070 01:34:09,270 --> 01:34:16,500 puede descifrar mi mensaje-privado de su llave o clave privada correspondiente. 2071 01:34:16,500 --> 01:34:19,040 >> Es más elegante de matemáticas de lo que hemos estado hablando aquí. 2072 01:34:19,040 --> 01:34:21,710 No es sólo Además sin duda, pero que también existe. 2073 01:34:21,710 --> 01:34:25,240 Y de hecho, y vamos a volver a esto cuando hablamos de la web, 2074 01:34:25,240 --> 01:34:27,897 más probable es que nunca he llamado a alguien en amazon.com 2075 01:34:27,897 --> 01:34:30,980 cuando se desea comprobar hacia fuera con su carrito de la compra y el tipo de su crédito 2076 01:34:30,980 --> 01:34:34,260 número de la tarjeta, y sin embargo, de alguna manera u otra símbolo del candado que le está diciendo 2077 01:34:34,260 --> 01:34:35,560 su conexión es segura. 2078 01:34:35,560 --> 01:34:37,730 De alguna manera u otra su poco viejo Mac o PC 2079 01:34:37,730 --> 01:34:39,900 no tener un cifrado conexión a Amazon 2080 01:34:39,900 --> 01:34:43,010 a pesar de que nunca he arreglado con ellos por un secreto. 2081 01:34:43,010 --> 01:34:47,020 Y eso es porque la web es el uso de la criptografía de clave pública. 2082 01:34:47,020 --> 01:34:50,327 ¿Por qué no nos detenemos aquí, tomar nuestro 15 pausa de un minuto después de la pregunta de Olivier. 2083 01:34:50,327 --> 01:34:51,910 PÚBLICO: Sólo tengo una pregunta tonta. 2084 01:34:51,910 --> 01:34:53,076 DAVID MALAN: No, no en absoluto. 2085 01:34:53,076 --> 01:34:57,320 AUDIENCIA: Si tiene el archivo original, y la clave es la misma para Dropbox, 2086 01:34:57,320 --> 01:34:59,244 para todo el mundo, y usted tener el archivo cifrado. 2087 01:34:59,244 --> 01:35:02,317 ¿Puede usted [inaudible] la clave? 2088 01:35:02,317 --> 01:35:03,650 DAVID MALAN: decir que una vez más. 2089 01:35:03,650 --> 01:35:06,970 AUDIENCIA: Si usted tiene el original archivo y el archivo cifrado, 2090 01:35:06,970 --> 01:35:11,274 y usted tiene ambos, ¿No puedes [inaudible]? 2091 01:35:11,274 --> 01:35:11,940 DAVID MALAN: Oh. 2092 01:35:11,940 --> 01:35:13,850 Una buena pregunta. 2093 01:35:13,850 --> 01:35:16,850 Si usted tiene el texto en claro y el texto cifrado, 2094 01:35:16,850 --> 01:35:19,950 se puede deducir la clave secreta? 2095 01:35:19,950 --> 01:35:21,640 Depende de la cifra. 2096 01:35:21,640 --> 01:35:23,110 A veces sí, a veces no. 2097 01:35:23,110 --> 01:35:28,840 Depende de la complejidad el algoritmo real es. 2098 01:35:28,840 --> 01:35:30,820 >> Pero eso no ayuda a su situación. 2099 01:35:30,820 --> 01:35:33,220 Es un fundamental principio que, si tiene 2100 01:35:33,220 --> 01:35:35,750 el acceso al archivo original y el archivo resultante, 2101 01:35:35,750 --> 01:35:38,440 usted ya no debe usar esa clave porque ahora 2102 01:35:38,440 --> 01:35:39,700 tener información filtrada. 2103 01:35:39,700 --> 01:35:41,700 Y un adversario podría usar ese y explotar 2104 01:35:41,700 --> 01:35:46,590 que para hacer lo que estás haciendo alusión a, y la ingeniería inversa de lo que es clave. 2105 01:35:46,590 --> 01:35:50,260 >> Pero en este caso, es de suponer cuando estás enviar algo al destinatario, 2106 01:35:50,260 --> 01:35:52,590 ya tiene un fideicomiso relación con ellos. 2107 01:35:52,590 --> 01:35:56,420 Y así, por definición, que deberían tener o conocer esa clave ya. 2108 01:35:56,420 --> 01:35:59,430 Es cuando alguien en el medio se interpone en el camino. 2109 01:35:59,430 --> 01:36:00,480 Buena pregunta. 2110 01:36:00,480 --> 01:36:02,020 >> Muy bien, ¿por qué no hacer una pausa, tomar un descanso de 15 minutos. 2111 01:36:02,020 --> 01:36:03,000 Las habitaciones del resto son de esa manera. 2112 01:36:03,000 --> 01:36:05,375 Creo que es probable que haya alguna bebidas y aperitivos de esa manera. 2113 01:36:05,375 --> 01:36:07,900 Y vamos a reanudar a las 5 después de las 11, ¿qué tal? 2114 01:36:07,900 --> 01:36:09,450 11:05. 2115 01:36:09,450 --> 01:36:11,736