1 00:00:00,000 --> 00:00:00,958 >> DAVID MALAN: Très bien. 2 00:00:00,958 --> 00:00:01,470 Bienvenue. 3 00:00:01,470 --> 00:00:02,140 Bonjour à tous. 4 00:00:02,140 --> 00:00:03,550 Mon nom est David Malan. 5 00:00:03,550 --> 00:00:05,720 Je suis sur la science informatique professeurs ici à Harvard, 6 00:00:05,720 --> 00:00:08,130 et d'enseigner quelques courses-- la plupart d'entre eux connexes 7 00:00:08,130 --> 00:00:10,720 à l'ordinateur d'introduction la science et de niveau plus élevé 8 00:00:10,720 --> 00:00:12,370 concepts qui découlent de cela. 9 00:00:12,370 --> 00:00:16,660 Les deux prochains jours ne sont pas tellement mais sur la construction du sol 10 00:00:16,660 --> 00:00:18,920 up, comme nous pourrions dans un typique Cours de premier cycle, 11 00:00:18,920 --> 00:00:22,300 mais en regardant de l'informatique comme il se rapporte à une entreprise et à la décision 12 00:00:22,300 --> 00:00:24,360 making-- vraiment de haut vers le bas afin que nous 13 00:00:24,360 --> 00:00:27,170 peut accueillir une gamme de milieux, comme vous le verrez bientôt, 14 00:00:27,170 --> 00:00:30,994 à la fois moins technique et plus technique, et aussi un certain nombre d'objectifs 15 00:00:30,994 --> 00:00:31,660 que les gens ont. 16 00:00:31,660 --> 00:00:34,680 En fait, nous avons pensé que nous commençons par prendre un regard sur certains 17 00:00:34,680 --> 00:00:37,210 des données démographiques que nous avons ici. 18 00:00:37,210 --> 00:00:39,390 Mais d'abord, nous allons jeter un regardez où nous nous dirigeons. 19 00:00:39,390 --> 00:00:44,280 >> Donc, aujourd'hui, nous avons quatre blocs concentrés pour la journée. 20 00:00:44,280 --> 00:00:48,560 Première place, nous allons nous concentrer sur la vie privée, la sécurité, et de la société. 21 00:00:48,560 --> 00:00:51,415 Et nous ferons cela au moyen d'un quelques études de toutes sortes de cas. 22 00:00:51,415 --> 00:00:54,040 Très bien dans les nouvelles de la fin a été une certaine compagnie appelée 23 00:00:54,040 --> 00:00:57,580 Apple et une certaine agence connue comme le FBI, comme vous avez pu lire. 24 00:00:57,580 --> 00:00:59,890 Et nous allons utiliser cela comme une occasion de discuter 25 00:00:59,890 --> 00:01:02,470 exactement ce que certains les questions sous-jacentes 26 00:01:02,470 --> 00:01:06,072 il y a, pourquoi il est intéressant, ce que cela signifie sur le plan technologique, 27 00:01:06,072 --> 00:01:07,780 et l'utiliser pour plus généralement, la transition 28 00:01:07,780 --> 00:01:11,290 à une discussion sur la sécurité et prendre des décisions là. 29 00:01:11,290 --> 00:01:13,180 >> Deux, en regardant le cryptage spécifiquement. 30 00:01:13,180 --> 00:01:16,388 Nous allons donc regardons un peu plus techniquement à ce que cela signifie pour brouiller effectivement 31 00:01:16,388 --> 00:01:17,580 ou crypter les informations. 32 00:01:17,580 --> 00:01:19,413 Et puis nous prendrons un regarder Dropbox, qui 33 00:01:19,413 --> 00:01:22,060 est l'un de ces très populaires déposer des outils de partage de ces jours. 34 00:01:22,060 --> 00:01:26,450 Vous pouvez l'utiliser ou Box, ou SkyDrive, ou l'incarnation plus récente 35 00:01:26,450 --> 00:01:27,680 celui-ci et ainsi de suite. 36 00:01:27,680 --> 00:01:29,950 Et nous allons jeter un oeil à certains des le titre sous-jacent et la vie privée 37 00:01:29,950 --> 00:01:30,742 implications là. 38 00:01:30,742 --> 00:01:33,408 Nous allons faire une pause, puis nous regarder les technologies Internet 39 00:01:33,408 --> 00:01:35,240 dans la seconde moitié de ce morning-- essayer 40 00:01:35,240 --> 00:01:39,000 pour vous donner une meilleure idée de la façon dont cette chose fonctionne que beaucoup d'entre vous 41 00:01:39,000 --> 00:01:41,860 sont reliés à au moment-- utiliser certainement la plupart tous les day-- 42 00:01:41,860 --> 00:01:45,560 et quelles sont les implications sont là pour la performance, pour le matériel, 43 00:01:45,560 --> 00:01:49,000 pour les logiciels, et un certain nombre de d'autres attributs, en particulier 44 00:01:49,000 --> 00:01:52,000 essayant de démêler tout un tas des acronymes que vous pourriez avoir vu 45 00:01:52,000 --> 00:01:53,990 ou pourrait même utiliser, mais ne savent pas nécessairement 46 00:01:53,990 --> 00:01:56,040 ce qui se passe sous le capot. 47 00:01:56,040 --> 00:01:59,500 Et nous allons jeter un oeil à au processus d'obtenir réellement une entreprise 48 00:01:59,500 --> 00:02:03,164 ou d'obtenir une entité en ligne sur le web, et ce que cela signifie réellement. 49 00:02:03,164 --> 00:02:04,580 Ensuite, nous allons faire une pause pour le déjeuner. 50 00:02:04,580 --> 00:02:07,790 Nous reviendrons et jeter un oeil à nuage l'informatique et le serveur également la conception 51 00:02:07,790 --> 00:02:09,889 architectures plus généralement de sorte que vous aurez 52 00:02:09,889 --> 00:02:13,160 sortir avec une meilleure compréhension, espérons-le, de ce mot à la mode "cloud 53 00:02:13,160 --> 00:02:14,867 informatique », mais ce que cela signifie réellement. 54 00:02:14,867 --> 00:02:16,950 Et si vous essayez de bâtir une entreprise ou que vous êtes 55 00:02:16,950 --> 00:02:19,484 essayer de développer une entreprise, exactement ce que vous devez savoir 56 00:02:19,484 --> 00:02:22,400 et ce que vous devez faire pour gérer nombre croissant d'utilisateurs 57 00:02:22,400 --> 00:02:25,190 en ligne, et quel genre de décisions vous avez à faire autour de cela. 58 00:02:25,190 --> 00:02:28,380 >> Et puis, dans la dernière partie d'aujourd'hui, nous allons jeter un coup d'oeil au développement web 59 00:02:28,380 --> 00:02:29,330 en particulier. 60 00:02:29,330 --> 00:02:31,690 Nous n'obtiendrons nos mains trop sale, mais je pensais 61 00:02:31,690 --> 00:02:34,689 il pourrait être instructif si nous fait ne soyez nos mains un peu sale, 62 00:02:34,689 --> 00:02:40,052 et jeter un oeil à ce qu'on appelle HTML, CSS, et un ensemble de serveur réel 63 00:02:40,052 --> 00:02:43,010 de sorte que vous allez créer un peu page Web pour vous-même, même si vous avez 64 00:02:43,010 --> 00:02:43,718 fait cela auparavant. 65 00:02:43,718 --> 00:02:47,010 Mais nous allons parler de ce que le idées intéressantes sont sous-jacentes qui 66 00:02:47,010 --> 00:02:48,920 et ce qui est réellement qui se passe chaque fois que vous 67 00:02:48,920 --> 00:02:54,470 aller à Google Apps ou Facebook, ou un certain nombre d'autres outils basés sur le Web. 68 00:02:54,470 --> 00:02:57,670 >> Demain, quant à lui, nous allons la transition vers un coup d'oeil 69 00:02:57,670 --> 00:02:59,890 le matin à thinking-- computationnelle 70 00:02:59,890 --> 00:03:03,090 une façon élégante de décrire comment un ordinateur pourrait penser 71 00:03:03,090 --> 00:03:05,710 ou un humain versé dans informatique pourrait think-- 72 00:03:05,710 --> 00:03:09,330 un peu plus méthodique, un peu plus algorithmique, comme on pourrait dire. 73 00:03:09,330 --> 00:03:13,630 Et nous ne serons pas aller trop profondément dans la programmation en soi, 74 00:03:13,630 --> 00:03:15,590 mais nous allons nous concentrer sur certains des principes que vous 75 00:03:15,590 --> 00:03:18,800 voir dans la programmation et l'ordinateur abstraction science--, algorithmes, 76 00:03:18,800 --> 00:03:21,751 et comment vous représentez les données, et pourquoi c'est effectivement intéressant. 77 00:03:21,751 --> 00:03:23,750 Nous allons prendre un peu de un regard sur la reprogrammation 78 00:03:23,750 --> 00:03:25,350 dans la seconde moitié de demain matin. 79 00:03:25,350 --> 00:03:27,266 Nous allons obtenir vos mains un peu sale avec cela, 80 00:03:27,266 --> 00:03:30,150 mais seulement pour que nous ayons une certaine contexte pour parler de certaines 81 00:03:30,150 --> 00:03:34,080 des termes de l'art qu'un ingénieur ou un programmeur pourrait effectivement utiliser, les choses 82 00:03:34,080 --> 00:03:37,959 vous pourriez entendre ou voir sur un tableau blanc lorsque les ingénieurs conçoivent quelque chose. 83 00:03:37,959 --> 00:03:40,000 Dans la seconde moitié du demain, nous allons jeter un coup d'oeil 84 00:03:40,000 --> 00:03:42,220 à ce qu'on pourrait appeler piles technologiques. 85 00:03:42,220 --> 00:03:44,170 En d'autres termes, la plupart les gens d'aujourd'hui ne sont pas vraiment 86 00:03:44,170 --> 00:03:46,230 asseyez-vous avec un vide écran en face d'eux 87 00:03:46,230 --> 00:03:48,900 et commencer à construire une application ou la construction d'un certain site Web. 88 00:03:48,900 --> 00:03:50,690 Vous vous tenez sur la épaules des autres en utilisant 89 00:03:50,690 --> 00:03:54,257 choses appelées cadres et les bibliothèques, beaucoup d'entre eux open source ces jours-ci. 90 00:03:54,257 --> 00:03:56,340 Donc, nous allons vous donner un sens de ce que tout ce qui est à peu près 91 00:03:56,340 --> 00:04:01,790 et comment vous allez sur la conception de logiciels et le choix de ces ingrédients. 92 00:04:01,790 --> 00:04:05,189 >> Et puis nous allons conclure avec un regard à la programmation web spécifiquement 93 00:04:05,189 --> 00:04:06,980 et une partie de la technologies connexes, y 94 00:04:06,980 --> 00:04:11,200 choses too-- comme les bases de données, open source, ou API commerciales, 95 00:04:11,200 --> 00:04:14,200 ou programmation d'application interfaces, puis l'une des langues 96 00:04:14,200 --> 00:04:15,570 que vous pouvez utiliser avec cela. 97 00:04:15,570 --> 00:04:18,800 Donc, ce sera un mélange de concepts introductions, un mélange de mains sur, 98 00:04:18,800 --> 00:04:21,019 et un mélange de discussion tout au long. 99 00:04:21,019 --> 00:04:25,500 >> Mais avant de faire cela, laissez-moi vous donner une réponse à quelques questions 100 00:04:25,500 --> 00:04:26,834 que tout le monde ici a été demandé. 101 00:04:26,834 --> 00:04:29,000 Comment décririez-vous votre le confort avec la technologie? 102 00:04:29,000 --> 00:04:30,250 Nous avons un peu d'une gamme ici. 103 00:04:30,250 --> 00:04:34,342 Donc, six personnes ont dit peu à l'aise, cinq ont dit très, et deux ont dit pas très. 104 00:04:34,342 --> 00:04:36,800 Cela devrait donc se prêter à des discussions intéressantes. 105 00:04:36,800 --> 00:04:41,630 >> Et s'il vous plaît, à tout moment, si vous sont dans les catégories pas très ou très, 106 00:04:41,630 --> 00:04:44,430 font reculer si l'un Je suppose que trop 107 00:04:44,430 --> 00:04:46,700 ou de parler à trop élevé d'un niveau. 108 00:04:46,700 --> 00:04:47,680 Ne me ramener vers le bas. 109 00:04:47,680 --> 00:04:50,260 Et inversement, si vous souhaitez obtenir plus d'un peu 110 00:04:50,260 --> 00:04:53,580 dans les mauvaises herbes avec un sujet techniquement, par tous les moyens pousser à ce sujet. 111 00:04:53,580 --> 00:04:57,280 Je suis heureux de répondre à bas à 0 et de 1, si besoin est. 112 00:04:57,280 --> 00:04:59,620 >> Avez-vous une programmation expérience dans toutes les langues? 113 00:04:59,620 --> 00:05:04,020 Juste pour calibrer, presque tout le monde n'a pas d'expérience préalable de la programmation, 114 00:05:04,020 --> 00:05:04,730 qui est genial. 115 00:05:04,730 --> 00:05:08,672 Et même pour ceux qui le font, nous ne ferons pas passer trop de temps effectivement l'enseignement 116 00:05:08,672 --> 00:05:10,880 comment programmer, mais plutôt tout en vous donnant un goût si 117 00:05:10,880 --> 00:05:13,890 que nous pourrons ensuite passer à partir de là et de parler à un niveau plus élevé sur les raisons 118 00:05:13,890 --> 00:05:16,360 certains de ces concepts sont intéressants. 119 00:05:16,360 --> 00:05:18,884 >> Cela et plus seront tous être disponibles en ligne. 120 00:05:18,884 --> 00:05:21,300 En fait, s'il y a une URL vous voulez garder ouvert dans un onglet 121 00:05:21,300 --> 00:05:23,770 tout au long aujourd'hui et demain, vous peut-être envie d'aller à celui-là. 122 00:05:23,770 --> 00:05:25,150 Et c'est une copie des diapositives. 123 00:05:25,150 --> 00:05:27,774 Et tout changement que nous faisons sur cours de la journée ou des discussions 124 00:05:27,774 --> 00:05:30,200 que nous annoter sur les diapositives, ils vont y être immédiatement 125 00:05:30,200 --> 00:05:33,330 si vous venez de recharger votre navigateur. 126 00:05:33,330 --> 00:05:36,160 Donc, je vais vous donner un moment pour écrire que vers le bas, 127 00:05:36,160 --> 00:05:40,150 et vous serez alors en mesure pour voir exactement ce que je vois. 128 00:05:40,150 --> 00:05:44,230 >> Mais avant d'aller de l'avant, je pensé qu'il pourrait être utile, 129 00:05:44,230 --> 00:05:46,390 d'autant plus que nous sommes un groupe intime, juste 130 00:05:46,390 --> 00:05:49,180 pour arriver à connaître un peu et peut-être dire 131 00:05:49,180 --> 00:05:52,437 où vous êtes, ou ce que vous faites, et ce que vous êtes l'espoir de sortir d'aujourd'hui 132 00:05:52,437 --> 00:05:54,770 et demain, idéalement de telle sorte que vous trouverez peut-être un ou plusieurs 133 00:05:54,770 --> 00:05:57,840 comme des esprits ou d'esprit des gens à parler pendant la pause ou le déjeuner. 134 00:05:57,840 --> 00:06:00,060 Et je vais nous sauter quelque peu aléatoire. 135 00:06:00,060 --> 00:06:01,740 Arwa, vous souhaitez dire bonjour, tout d'abord? 136 00:06:01,740 --> 00:06:02,406 >> AUDIENCE: Bonjour. 137 00:06:02,406 --> 00:06:03,740 Bon matin tout le monde. 138 00:06:03,740 --> 00:06:07,216 Mon nom est Arwa. [INAUDIBLE]. 139 00:06:07,216 --> 00:06:10,632 Je travaille à mon secteur comme bancaire, affaires [Inaudible]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID MALAN: OK. 142 00:06:23,130 --> 00:06:23,510 Formidable. 143 00:06:23,510 --> 00:06:24,009 Bienvenue. 144 00:06:24,009 --> 00:06:24,715 Andrew. 145 00:06:24,715 --> 00:06:25,340 AUDIENCE: Ouais. 146 00:06:25,340 --> 00:06:26,040 Salut tout le monde. 147 00:06:26,040 --> 00:06:27,492 Je suis Andrew [Inaudible]. 148 00:06:27,492 --> 00:06:29,670 Donc, je travaille pour une technologie entreprise, Red Hat, 149 00:06:29,670 --> 00:06:32,505 qui est une grande entreprise open source. 150 00:06:32,505 --> 00:06:34,404 J'ai une entreprise arrière-plan afin [Inaudible] 151 00:06:34,404 --> 00:06:39,008 obtenir plus versé dans la fabrication solution axée sur les investissements, 152 00:06:39,008 --> 00:06:41,640 Je veux juste savoir ce que les gens parlent. 153 00:06:41,640 --> 00:06:44,305 Donc, je dirige nos opérations mondiales partenaires. 154 00:06:44,305 --> 00:06:46,740 Je fais ce que pendant environ cinq ans. 155 00:06:46,740 --> 00:06:48,201 Votre aperçu est fantastique. 156 00:06:48,201 --> 00:06:50,368 Je suis vraiment à la recherche de choisir jusqu'à tous ceux [Inaudible]. 157 00:06:50,368 --> 00:06:51,325 DAVID MALAN: Merveilleux. 158 00:06:51,325 --> 00:06:52,200 Content de t'avoir. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> AUDIENCE: Bonjour. 161 00:06:54,191 --> 00:06:55,185 Mon nom est Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Je travaille pour une société appelée [Inaudible]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Il est une entreprise familiale, donc je faire beaucoup de différents projets. 165 00:07:03,137 --> 00:07:11,089 Et maintenant, je suis concentré sur la technologie initiatives et la gestion de notre personnel informatique. 166 00:07:11,089 --> 00:07:15,296 Je suis donc ici pour obtenir une plus grande niveau et large compréhension 167 00:07:15,296 --> 00:07:20,525 des types de choses que [Inaudible] est 168 00:07:20,525 --> 00:07:25,762 faire et familier avec si je peux vous aider à prendre les décisions [Inaudible]. 169 00:07:25,762 --> 00:07:26,720 DAVID MALAN: Merveilleux. 170 00:07:26,720 --> 00:07:27,466 Bienvenue à bord. 171 00:07:27,466 --> 00:07:29,330 Olivier, est-il? 172 00:07:29,330 --> 00:07:29,953 >> AUDIENCE: Oui. 173 00:07:29,953 --> 00:07:34,507 Donc, je suis Français vivant en Suisse travailler pour [Inaudible]. 174 00:07:34,507 --> 00:07:41,270 Il est un [Inaudible] sociétés. 175 00:07:41,270 --> 00:07:45,770 Nous allons donc collecter l'argent quand il y a une catastrophe et tout. 176 00:07:45,770 --> 00:07:47,770 Et je suis enseignant des stratégies là. 177 00:07:47,770 --> 00:07:55,004 >> Je dois donc travailler sur [Inaudible] projets numériques, mais aussi 178 00:07:55,004 --> 00:07:57,439 des projets très techniques. 179 00:07:57,439 --> 00:08:01,822 Donc, l'idée pour moi est vraiment être en mesure de prendre de meilleures décisions 180 00:08:01,822 --> 00:08:04,762 et étant mieux informés des ce que je suis vraiment [Inaudible]. 181 00:08:04,762 --> 00:08:05,720 DAVID MALAN: Merveilleux. 182 00:08:05,720 --> 00:08:06,219 Bienvenue. 183 00:08:06,219 --> 00:08:09,146 Et romaine ou romaine, est-il? 184 00:08:09,146 --> 00:08:10,437 AUDIENCE: Je suis de [inaudible]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 Et je suis responsable de la [inaudible]. 187 00:08:16,353 --> 00:08:19,311 Et dans l'équipe nous-- nous sommes une équipe interfonctionnelle 188 00:08:19,311 --> 00:08:21,776 de sorte que nous travaillons avec des ingénieurs. 189 00:08:21,776 --> 00:08:25,530 Et ce que je suis impatient de est être en mesure de mieux communiquer 190 00:08:25,530 --> 00:08:27,505 avec les ingénieurs. 191 00:08:27,505 --> 00:08:28,005 [INAUDIBLE] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID MALAN: Merveilleux. 194 00:08:32,870 --> 00:08:34,080 Et Karina. 195 00:08:34,080 --> 00:08:36,580 >> AUDIENCE: Je suis Karina de Montréal. 196 00:08:36,580 --> 00:08:47,630 Je suis sur [Inaudible] de province de Québec. 197 00:08:47,630 --> 00:08:49,726 Désolé pour mon anglais. 198 00:08:49,726 --> 00:08:56,520 Et je suis ici pour mieux comprendre ce que mon programmeur ou fournisseur expliqué 199 00:08:56,520 --> 00:08:59,246 pour moi. 200 00:08:59,246 --> 00:08:59,745 [INAUDIBLE] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID MALAN: Oh. 203 00:09:05,000 --> 00:09:05,506 Formidable. 204 00:09:05,506 --> 00:09:07,630 Eh bien, si jamais je parle trop rapidement, ne me ralentir. 205 00:09:07,630 --> 00:09:08,720 Et je suis heureux de le répéter. 206 00:09:08,720 --> 00:09:09,595 >> AUDIENCE: [Inaudible] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID MALAN: Bien sûr. 209 00:09:12,880 --> 00:09:13,680 Pas de soucis. 210 00:09:13,680 --> 00:09:14,707 Et Nikisa, est-il? 211 00:09:14,707 --> 00:09:15,290 AUDIENCE: Oui. 212 00:09:15,290 --> 00:09:15,790 Je vous remercie. 213 00:09:15,790 --> 00:09:18,830 Mon nom est Nikisa, et je suis [Inaudible]. 214 00:09:18,830 --> 00:09:19,330 [INAUDIBLE] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Je suis moi-même [Inaudible]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Donc, je suis toujours confondu avec [Inaudible] tout ce que vous êtes vraiment [Inaudible]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID MALAN: OK. 221 00:10:02,430 --> 00:10:03,030 Formidable. 222 00:10:03,030 --> 00:10:03,842 Bienvenue. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> AUDIENCE: Je suis Victoria. 225 00:10:06,030 --> 00:10:07,485 Je vis en République Tchèque. 226 00:10:07,485 --> 00:10:09,414 Je travaille pour [Inaudible] Enterprise. 227 00:10:09,414 --> 00:10:11,122 Et même si elle est une société d'informatique, il est 228 00:10:11,122 --> 00:10:14,074 possible que dans un bulletin société [Inaudible]. 229 00:10:14,074 --> 00:10:16,240 Donc, je suis concentré sur les entreprises développement, et chaque fois que 230 00:10:16,240 --> 00:10:18,781 Je vais à une réunion à la clientèle, je prendre une personne technique 231 00:10:18,781 --> 00:10:21,017 avec moi parce que mon client pose des questions 232 00:10:21,017 --> 00:10:24,736 à propos de côté technique de l'histoire. [INAUDIBLE]. 233 00:10:24,736 --> 00:10:27,110 Ils parlent les uns aux autres, mais alors je n'ai pas comprendre 234 00:10:27,110 --> 00:10:28,352 de ce qu'ils discuter. 235 00:10:28,352 --> 00:10:30,060 Je voudrais obtenir un meilleur compréhension 236 00:10:30,060 --> 00:10:35,800 parce que je pense que ce serait aider moi-même [Inaudible] 237 00:10:35,800 --> 00:10:37,800 ma relation avec les clients aussi bien. 238 00:10:37,800 --> 00:10:39,320 >> DAVID MALAN: Et il est un bon pointer pour moi de carillon dans. 239 00:10:39,320 --> 00:10:41,350 Il y a seulement tellement nous serons capable de faire en deux jours seulement. 240 00:10:41,350 --> 00:10:43,450 Mais parmi les objectifs, Je l'espère, est que, 241 00:10:43,450 --> 00:10:45,800 après les deux prochaines jours, au moins plus de mots 242 00:10:45,800 --> 00:10:47,970 se penchera familier vous farfouillé en ligne. 243 00:10:47,970 --> 00:10:50,980 Et vous avez une meilleure sens de ce que Google, 244 00:10:50,980 --> 00:10:52,910 ou ce qui en fait des mots dire quelque chose et ce que 245 00:10:52,910 --> 00:10:55,620 pourrait être le marketing pelucheux parler de telle sorte que, au fil du temps, vous 246 00:10:55,620 --> 00:10:58,670 peut construire que le confort et nous espérons déplacer la personne 247 00:10:58,670 --> 00:11:00,410 doit marquer le long chaque fois. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 AUDIENCE: Ben de mon nom [Inaudible]. 250 00:11:03,225 --> 00:11:06,207 Je suis une transaction de la technologie avocat. [INAUDIBLE]. 251 00:11:06,207 --> 00:11:10,310 Et je suis vraiment ici pour obtenir juste une meilleure compréhension de ce que 252 00:11:10,310 --> 00:11:18,231 CTOs et ingénieurs de [Inaudible] juridique côté de la structuration des choses [Inaudible]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID MALAN: Merveilleux. 255 00:11:25,030 --> 00:11:26,600 AUDIENCE: Et Dan. 256 00:11:26,600 --> 00:11:28,220 Salut tout le monde. 257 00:11:28,220 --> 00:11:29,220 Dan de mon nom. 258 00:11:29,220 --> 00:11:30,230 Je vis locale ici. 259 00:11:30,230 --> 00:11:32,100 Je suis de Andover. 260 00:11:32,100 --> 00:11:36,200 Je travaille localement à un logiciel société, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Vous connaissez des logiciels sur 20 ans et [Inaudible] 262 00:11:39,090 --> 00:11:42,470 commercialisation et le type de développement des emplois. 263 00:11:42,470 --> 00:11:49,176 Pour les cinq dernières années, je suis parvenu une équipe de consultants en nuage techniques 264 00:11:49,176 --> 00:11:50,880 en préventes mode. 265 00:11:50,880 --> 00:11:53,880 >> Je pris beaucoup des concepts sur le chemin. 266 00:11:53,880 --> 00:11:56,620 Et donc je fais beaucoup de discussions techniques. 267 00:11:56,620 --> 00:11:57,870 Mais je ne peux le prendre jusqu'à présent. 268 00:11:57,870 --> 00:12:01,420 Semblable à Victoria, beaucoup de fois je suis perdu 269 00:12:01,420 --> 00:12:03,348 et la nécessité de faire appel à une personne technique. 270 00:12:03,348 --> 00:12:06,720 Donc, je suis à la recherche de chaîne beaucoup de jargon technologique 271 00:12:06,720 --> 00:12:09,738 ensemble si je reçois un mieux comprendre donc je 272 00:12:09,738 --> 00:12:11,462 peut avoir des conversations plus éclairées. 273 00:12:11,462 --> 00:12:12,420 DAVID MALAN: Excellent. 274 00:12:12,420 --> 00:12:14,410 Eh bien, en fin de compte, nous pouvons orienter les deux prochains jours 275 00:12:14,410 --> 00:12:15,890 dans tous les gens de la direction voudrait. 276 00:12:15,890 --> 00:12:18,040 Nous avons un homme de paille pour aujourd'hui et demain. 277 00:12:18,040 --> 00:12:21,020 Mais par tous les moyens, vous pouvez nous pilotons lors de la session 278 00:12:21,020 --> 00:12:22,965 ou pendant les pauses ou le déjeuner s'il y a quelque chose 279 00:12:22,965 --> 00:12:24,340 vous souhaitez obtenir de votre poitrine. 280 00:12:24,340 --> 00:12:26,759 Et permettez-moi d'insister, il est vraiment pas question stupide. 281 00:12:26,759 --> 00:12:28,550 Et si vous vous sentez comme votre question est stupide, 282 00:12:28,550 --> 00:12:32,319 par tous les moyens qui viennent me demander plus calmement pendant les pauses, le déjeuner ou, ou analogues. 283 00:12:32,319 --> 00:12:35,360 Mais rassurez-vous, nous semblons être en très bonne compagnie très mélangée company-- 284 00:12:35,360 --> 00:12:37,630 ici, tant au niveau international et techniquement. 285 00:12:37,630 --> 00:12:41,500 Donc, ne hésitez pas à partager comme confortablement que vous le souhaitez. 286 00:12:41,500 --> 00:12:44,050 >> Alors pourquoi ne prenons pas regarder, encore une fois, dans ce contexte, 287 00:12:44,050 --> 00:12:48,520 de la vie privée, la sécurité, et de la société à ce cas particulier impliquant 288 00:12:48,520 --> 00:12:49,990 Apple et le FBI. 289 00:12:49,990 --> 00:12:52,640 Et vous pourriez être généralement familier avec ce cas. 290 00:12:52,640 --> 00:12:54,550 Il est difficile d'échapper parler de lui ces jours-ci. 291 00:12:54,550 --> 00:12:59,150 >> Par curiosité, comment beaucoup d'entre vous ont iPhones? 292 00:12:59,150 --> 00:13:00,760 Presque tout le monde. 293 00:13:00,760 --> 00:13:02,230 Et vous avez un téléphone Android? 294 00:13:02,230 --> 00:13:06,460 Donc, heureusement, même si ceci est un peu biaisé 295 00:13:06,460 --> 00:13:10,280 iPhone vers spécifiquement, la la réalité est le système d'exploitation Android 296 00:13:10,280 --> 00:13:13,610 Google a tant de similaire caractéristiques à ce que Apple est en train de faire. 297 00:13:13,610 --> 00:13:16,290 >> Ils se produisent tout simplement d'être à l'honneur en ce moment, 298 00:13:16,290 --> 00:13:19,042 et ils ont été particulièrement sur le bord de coupe lorsque 299 00:13:19,042 --> 00:13:21,000 il vient réellement verrouiller ces dispositifs 300 00:13:21,000 --> 00:13:23,250 de plus en plus avec chaque itération d'iOS, 301 00:13:23,250 --> 00:13:26,660 le système d'exploitation fonctionne en fait sur les appareils d'Apple. 302 00:13:26,660 --> 00:13:29,370 Alors pourquoi ne prenons pas regardez ici juste pour définir 303 00:13:29,370 --> 00:13:34,430 la scène à ce que la question réelle est. 304 00:13:34,430 --> 00:13:37,310 Alors qu'est-ce qui se passe avec Apple et le FBI dans la mesure 305 00:13:37,310 --> 00:13:40,403 que vous êtes familier avec la question? 306 00:13:40,403 --> 00:13:43,970 >> AUDIENCE: Le FBI veut avoir accès à les données, qui est chiffré par Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID MALAN: Exactement, de sorte que le FBI veut pour obtenir l'accès à des données qui est crypté. 308 00:13:48,220 --> 00:13:49,220 Alors d'abord, pas en arrière. 309 00:13:49,220 --> 00:13:52,914 Qu'est-ce que cela signifie pour les données soient crypté, tout comme une définition rapide? 310 00:13:52,914 --> 00:13:56,706 >> AUDIENCE: D'une certaine manière sécurisée les gens ne seront pas avoir un tel accès facile 311 00:13:56,706 --> 00:13:59,831 à elle [Inaudible]. 312 00:13:59,831 --> 00:14:00,580 DAVID MALAN: Oui. 313 00:14:00,580 --> 00:14:04,130 Exactement Il est donc d'une certaine façon d'obscurcir information de sorte que personne ne peut, 314 00:14:04,130 --> 00:14:06,350 en théorie, accéder à cette information. 315 00:14:06,350 --> 00:14:09,480 Et donc vous pouvez juste en passant penser comme brouillage. 316 00:14:09,480 --> 00:14:12,549 Donc, s'il est un mot anglais ou un paragraphe en anglais, 317 00:14:12,549 --> 00:14:15,340 vous pourriez juste pêle-mêle les mots jusqu'à de sorte que quelqu'un pourrait regarder 318 00:14:15,340 --> 00:14:16,357 et il voit un non-sens. 319 00:14:16,357 --> 00:14:18,690 Mais espérons-le, il y a un moyen pour réorganiser ces lettres. 320 00:14:18,690 --> 00:14:20,230 >> Maintenant, en réalité, il est beaucoup plus sûr que 321 00:14:20,230 --> 00:14:22,021 parce que quelqu'un qui est ne pouvait tout simplement diligent 322 00:14:22,021 --> 00:14:23,930 déchiffrer les mots avec une forte probabilité 323 00:14:23,930 --> 00:14:25,490 et de comprendre ce que dit une phrase. 324 00:14:25,490 --> 00:14:27,573 Et en réalité, à l'issue de la journée, tout cela 325 00:14:27,573 --> 00:14:29,749 qui se passe à un très faible 0 et de 1 level--. 326 00:14:29,749 --> 00:14:32,290 Et demain matin, nous allons parler à propos de la pensée informatique 327 00:14:32,290 --> 00:14:35,580 et ce que cela signifie pour les données à être mis en œuvre ou représentés 328 00:14:35,580 --> 00:14:37,109 avec seulement 0 et de 1. 329 00:14:37,109 --> 00:14:38,900 Mais pour les besoins d'aujourd'hui, disons simplement supposer 330 00:14:38,900 --> 00:14:41,275 que vous avez des choses comme e-mails et des photos et des vidéos, 331 00:14:41,275 --> 00:14:43,470 et tout cela sur un iPhone ou un appareil Android. 332 00:14:43,470 --> 00:14:46,840 Et en quelque sorte, que les données est idéalement brouillé. 333 00:14:46,840 --> 00:14:51,620 Et donc il y a un suspect dans cette cas particulier, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 où ils ont le téléphone du suspect, et ils veulent obtenir des données hors de lui. 335 00:14:55,800 --> 00:15:00,780 Mais dans ce cas, Apple a essentiellement dit non à certaines choses et oui 336 00:15:00,780 --> 00:15:01,550 à d'autres choses. 337 00:15:01,550 --> 00:15:04,130 Alors, ils ont dit oui à un certain nombre de choses d'une manière cohérente avec ce 338 00:15:04,130 --> 00:15:06,588 beaucoup d'entreprises américaines ferait quand une assignation ou similaire. 339 00:15:06,588 --> 00:15:10,290 Ils ont fourni, par exemple, la les autorités avec la sauvegarde iCloud. 340 00:15:10,290 --> 00:15:12,940 Donc, si je suis familier, iCloud est ce nuage base-- 341 00:15:12,940 --> 00:15:17,260 et nous reviendrons vers le cloud computing-- ce nuage nébuleusement défini 342 00:15:17,260 --> 00:15:19,270 service basé où juste sauvegarde vos données. 343 00:15:19,270 --> 00:15:22,620 Et il se trouve que vous pouvez données d'accès il en clair. 344 00:15:22,620 --> 00:15:25,350 Donc, il est décryptée quand il est effectivement sauvegardé là. 345 00:15:25,350 --> 00:15:26,770 Et Apple tourné que plus. 346 00:15:26,770 --> 00:15:28,520 Mais malheureusement, le suspect en question 347 00:15:28,520 --> 00:15:32,050 semble avoir désactivé automatique iCloud sauvegarde quelques semaines 348 00:15:32,050 --> 00:15:35,080 avant le FBI obtenir cet iPhone particulier. 349 00:15:35,080 --> 00:15:38,570 Donc, il y a quelques semaines de potentiel données qui vit sur le téléphone, 350 00:15:38,570 --> 00:15:39,920 mais pas dans iCloud. 351 00:15:39,920 --> 00:15:43,359 Et le FBI veut effectivement regarder à ce qui est sur ce téléphone particulier. 352 00:15:43,359 --> 00:15:45,400 Malheureusement, le téléphone, comme beaucoup de la nôtre ici, 353 00:15:45,400 --> 00:15:47,050 est protégé par le code d'accès. 354 00:15:47,050 --> 00:15:50,640 Et combien de temps sont ces passcodes typically-- que ce soit sur votre téléphone 355 00:15:50,640 --> 00:15:51,470 ou en général? 356 00:15:51,470 --> 00:15:52,420 >> AUDIENCE: Quatre. 357 00:15:52,420 --> 00:15:52,666 >> DAVID MALAN: Oui. 358 00:15:52,666 --> 00:15:53,600 Donc, souvent quatre chiffres. 359 00:15:53,600 --> 00:15:55,580 Ils ont commencé avec les nouvelles versions de iOS 360 00:15:55,580 --> 00:15:57,292 pour rendre ces passcodes un peu plus longtemps. 361 00:15:57,292 --> 00:15:59,000 Et nous allons juste mettre cela en perspective. 362 00:15:59,000 --> 00:16:02,010 Donc, si c'est un quatre chiffres mot de passe, qui est assez bon. 363 00:16:02,010 --> 00:16:03,760 C'est comparable à ce que beaucoup de gens ont 364 00:16:03,760 --> 00:16:06,510 sur leurs distributeurs automatiques de billets ou de leurs cartes de débit. 365 00:16:06,510 --> 00:16:08,980 Quelle est l'implication de la sécurité? 366 00:16:08,980 --> 00:16:10,272 >> Eh bien, nous allons prendre un peu de recul. 367 00:16:10,272 --> 00:16:11,980 Si vous avez quatre code-- chiffres et nous allons 368 00:16:11,980 --> 00:16:14,230 nous allons commencer à nous-mêmes avant même demain matin. 369 00:16:14,230 --> 00:16:15,430 Pensez informatiquement. 370 00:16:15,430 --> 00:16:17,060 Il est un code à quatre chiffres. 371 00:16:17,060 --> 00:16:21,390 Comment voulez-vous, comme un être humain au large de la rue, pas nécessairement un technophile, 372 00:16:21,390 --> 00:16:26,240 caractériser simplement comment sécuriser un iPhone est si elle est en utilisant quatre chiffres 373 00:16:26,240 --> 00:16:28,490 0s passcode-- par 9s. 374 00:16:28,490 --> 00:16:34,006 Comment pouvez-vous commencer à quantifier la sécurité d'un iPhone alors? 375 00:16:34,006 --> 00:16:34,630 AUDIENCE: Cinq? 376 00:16:34,630 --> 00:16:35,379 DAVID MALAN: Cinq? 377 00:16:35,379 --> 00:16:37,112 Et ce que vous entendez par cinq? 378 00:16:37,112 --> 00:16:43,041 >> AUDIENCE: [Inaudible] ce technology-- il est facile d'accéder à essayer de 1001 379 00:16:43,041 --> 00:16:44,790 [INAUDIBLE]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID MALAN: OK. 381 00:16:46,238 --> 00:16:49,112 >> AUDIENCE: Essayez 111, 000, [Inaudible]. 382 00:16:49,112 --> 00:16:53,244 Et si je [inaudible] mon ordinateur tant de fois [Inaudible]. 383 00:16:53,244 --> 00:16:54,160 DAVID MALAN: Ah, bon. 384 00:16:54,160 --> 00:16:58,830 Donc déjà, si nous avons défini le problème scénario que ce dispositif est sécurisé 385 00:16:58,830 --> 00:17:02,260 parce qu'il a un à quatre chiffres mot de passe, une attaque sur ce téléphone 386 00:17:02,260 --> 00:17:04,980 serait tout simplement d'essayer tous les numéros possibles. 387 00:17:04,980 --> 00:17:07,210 Vous pourriez commencer 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 Et terriblement, qui est la mot de passe par défaut sur un grand nombre de périphériques 389 00:17:10,510 --> 00:17:11,069 ces jours-ci. 390 00:17:11,069 --> 00:17:13,109 En fait, en passant, si vous avez un appareil 391 00:17:13,109 --> 00:17:15,579 qui prend en charge un réseau sans fil technologie appelée Bluetooth, 392 00:17:15,579 --> 00:17:18,869 le mot de passe par défaut est très souvent 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 Ou peut-être, si elle est plus sûr dispositif, 0 0 0 0 0-- un 0 supplémentaire. 394 00:17:23,899 --> 00:17:26,690 Donc, en cas de doute, si vous avez besoin entrer dans un certain dispositif, commencer par là. 395 00:17:26,690 --> 00:17:30,350 >> Mais bien sûr, si l'iPhone secoue ou ainsi de suite, et dit, Nope, c'est-il pas, 396 00:17:30,350 --> 00:17:34,030 ce nombre pourrait vous essayer après 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7XX qui est la vôtre? 400 00:17:38,410 --> 00:17:39,800 D'ACCORD. 401 00:17:39,800 --> 00:17:42,970 Vous pourriez tout simplement la force brute, en tant que chercheur en informatique 402 00:17:42,970 --> 00:17:44,750 says-- essayer toutes les valeurs possibles. 403 00:17:44,750 --> 00:17:46,740 >> Donc, nous allons orienter vers la question initiale. 404 00:17:46,740 --> 00:17:48,020 Comment sécuriser un iPhone? 405 00:17:48,020 --> 00:17:52,115 Quelqu'un dans la rue pourrait dire très sécurisé, ou pas très sécurisé, ou moyen 406 00:17:52,115 --> 00:17:53,740 fixer, mais que ce genre de sens. 407 00:17:53,740 --> 00:17:56,780 Ce serait bien si nous pouvions attribuer quelque chose de plus quantitative, 408 00:17:56,780 --> 00:17:57,620 même si ses chiffres. 409 00:17:57,620 --> 00:18:02,184 On n'a pas besoin de mathématiques de fantaisie, mais quelques-uns estimation ou la qualification numérique 410 00:18:02,184 --> 00:18:02,850 de la sécurité. 411 00:18:02,850 --> 00:18:04,940 >> Donc, si vous avez quatre chiffres code, pouvons-nous 412 00:18:04,940 --> 00:18:08,440 commencer à attribuer une sorte de la notation numérique à elle? 413 00:18:08,440 --> 00:18:09,630 Comment est-il sécuritaire? 414 00:18:09,630 --> 00:18:10,714 >> AUDIENCE: 1 sur 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID MALAN: Oui. 416 00:18:11,463 --> 00:18:12,480 Donc, 1 sur 10.000. 417 00:18:12,480 --> 00:18:15,608 Où trouvez-vous les 10.000 à partir? 418 00:18:15,608 --> 00:18:18,036 >> AUDIENCE: Toutes les possibilités [Inaudible]. 419 00:18:18,036 --> 00:18:19,160 DAVID MALAN: Oui, exactement. 420 00:18:19,160 --> 00:18:24,260 Si vous avez un code à 4 chiffres, vous pouvez avoir 0 0 0 0, ou vous pouvez avoir 9 9 9 9, 421 00:18:24,260 --> 00:18:24,760 au maximum. 422 00:18:24,760 --> 00:18:27,370 Et voilà 10.000 possibilités. 423 00:18:27,370 --> 00:18:28,875 Donc, cela semble assez grand. 424 00:18:28,875 --> 00:18:31,000 Et il serait certainement prendre un être humain tout à fait un certain temps 425 00:18:31,000 --> 00:18:32,370 d'essayer tous ces codes. 426 00:18:32,370 --> 00:18:34,920 >> Et donc supposer, je, pendant le déjeuner glissée un de vos iPhones 427 00:18:34,920 --> 00:18:36,370 et vous avez un code à quatre chiffres. 428 00:18:36,370 --> 00:18:39,317 Si je devais assez de temps, peut-être Je pourrais taper 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 Et puis il secoue et dit, non. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1 0 0 0 2 0 0 3, et peut-être que je peux faire 1 par seconde. 431 00:18:45,790 --> 00:18:47,640 Voilà donc 10.000 secondes. 432 00:18:47,640 --> 00:18:50,470 Alors combien de temps me faudrait-il à la fin pour obtenir réellement 433 00:18:50,470 --> 00:18:56,070 à décrypter ou de piratage en iPhone de quelqu'un, étant donné ces chiffres? 434 00:18:56,070 --> 00:18:57,960 Et nous allons jouer avec quelques-uns peut-être ici. 435 00:18:57,960 --> 00:19:00,770 >> Laissez-moi aller de l'avant et tirer vers le haut overkill d'une calculatrice. 436 00:19:00,770 --> 00:19:05,530 Donc, s'il est de 10.000 secondes, il sont 60 secondes dans une minute, 437 00:19:05,530 --> 00:19:07,240 et il y a 60 minutes dans une heure. 438 00:19:07,240 --> 00:19:08,870 Donc, il est comme 2,7 heures. 439 00:19:08,870 --> 00:19:12,690 Je dois donc manquer l'après-midi sessions, si je commencé pendant le déjeuner. 440 00:19:12,690 --> 00:19:16,280 Mais il ne faudrait me 2,7 heures pour essayer d'entrer dans votre iPhone. 441 00:19:16,280 --> 00:19:18,470 >> Maintenant, vous pourriez être familiers avec les mécanismes 442 00:19:18,470 --> 00:19:22,470 que Apple et bientôt probablement d'autres les entreprises utilisent pour se défendre contre cela. 443 00:19:22,470 --> 00:19:25,267 Cela ne semble pas ou se sentir très sûr plus. 444 00:19:25,267 --> 00:19:27,850 Et nous reviendrons en seulement peu faire encore une introduction, 445 00:19:27,850 --> 00:19:31,330 à moins que nous nous sentons omis. 446 00:19:31,330 --> 00:19:34,120 Que pouvons-nous faire pour le rendre plus sécurisé? 447 00:19:34,120 --> 00:19:35,510 10.000 se sent comme beaucoup. 448 00:19:35,510 --> 00:19:39,484 Mais 2,7 heures n'a pas vraiment sentir comme ça longtemps. 449 00:19:39,484 --> 00:19:42,650 AUDIENCE: Ça ne se bloque après trois tentatives ou quelque chose comme ça? 450 00:19:42,650 --> 00:19:44,090 DAVID MALAN: Ah, peut-être qu'il fait. 451 00:19:44,090 --> 00:19:45,840 En fait, je l'espère pas trois, parce que même 452 00:19:45,840 --> 00:19:48,179 Je Goof sur mon mot de passe trois fois ou plus. 453 00:19:48,179 --> 00:19:49,720 Donc, il y a généralement un certain seuil. 454 00:19:49,720 --> 00:19:52,320 Et je crois que dans le cas de iOS, la valeur par défaut est en fait 10. 455 00:19:52,320 --> 00:19:53,538 Mais similarly-- 456 00:19:53,538 --> 00:19:55,130 >> AUDIENCE: [Inaudible] 457 00:19:55,130 --> 00:19:56,630 DAVID MALAN: --similarly raisonnable. 458 00:19:56,630 --> 00:19:59,614 Alors qu'est-ce que signifie donc ce qui se passe après 10 essais 459 00:19:59,614 --> 00:20:00,780 ou quel que soit le nombre d'essais? 460 00:20:00,780 --> 00:20:01,660 >> AUDIENCE: Il est verrouillé. 461 00:20:01,660 --> 00:20:01,990 >> DAVID MALAN: Oui. 462 00:20:01,990 --> 00:20:03,890 Ainsi, le téléphone lui-même bloque peut-être vers le bas. 463 00:20:03,890 --> 00:20:05,040 >> AUDIENCE: temporisation. 464 00:20:05,040 --> 00:20:05,480 >> DAVID MALAN: Temporisation. 465 00:20:05,480 --> 00:20:06,600 Voulez-vous dire par temporisation? 466 00:20:06,600 --> 00:20:09,600 >> AUDIENCE: Il va verrouiller le téléphone pour cinq minutes, et au bout de cinq minutes, 467 00:20:09,600 --> 00:20:10,580 vous pouvez essayer à nouveau. 468 00:20:10,580 --> 00:20:10,850 >> DAVID MALAN: Très bien. 469 00:20:10,850 --> 00:20:13,630 Mais cela ne se sent pas comme il est résoudre le problème, non? 470 00:20:13,630 --> 00:20:16,493 Je ne peux pas juste de revenir 5 minutes plus tard et continuer le piratage sur elle? 471 00:20:16,493 --> 00:20:17,460 >> AUDIENCE: Oui. 472 00:20:17,460 --> 00:20:18,154 >> DAVID MALAN: OK. 473 00:20:18,154 --> 00:20:20,542 >> AUDIENCE: Mais après avoir essayé de plus, il va de 10 minutes. 474 00:20:20,542 --> 00:20:21,208 DAVID MALAN: Ah. 475 00:20:21,208 --> 00:20:22,660 AUDIENCE: --keeps expansion. 476 00:20:22,660 --> 00:20:24,325 AUDIENCE: Donc, la chose augmente mais-- 477 00:20:24,325 --> 00:20:25,450 DAVID MALAN: Oui, exactement. 478 00:20:25,450 --> 00:20:28,140 Donc, supposons qu'il est pas un par seconde, 479 00:20:28,140 --> 00:20:33,260 mais il me prend pour 10.000 codes, au lieu de 1 seconde fois pour chacun, 480 00:20:33,260 --> 00:20:35,740 il est en fait même pas 60 secondes. 481 00:20:35,740 --> 00:20:37,070 Il est cinq minutes. 482 00:20:37,070 --> 00:20:40,950 Alors maintenant, c'est la number-- totale c'est la quantité totale de temps 483 00:20:40,950 --> 00:20:43,810 Je besoin afin de pirater un téléphone. 484 00:20:43,810 --> 00:20:46,870 Et encore une fois, il y a 60 secondes dans une minute, et 60 minutes dans une heure. 485 00:20:46,870 --> 00:20:50,850 >> Alors maintenant, nous sommes à 833 heures. 486 00:20:50,850 --> 00:20:54,787 Et si nous voulons voir ce précisément, maintenant, nous parlons d'environ 34 jours. 487 00:20:54,787 --> 00:20:56,870 Donc, il va prendre un adversaire, sans sommeil, 488 00:20:56,870 --> 00:21:01,250 34 jours maintenant de pirater dans votre iPhone, s'il y a ce délai de cinq minutes. 489 00:21:01,250 --> 00:21:03,340 Mais ce n'est pas même seulement cinq minutes. 490 00:21:03,340 --> 00:21:05,560 Comme l'a dit Kareem, ce qui se passe après la next-- 491 00:21:05,560 --> 00:21:06,210 >> AUDIENCE: Une fois que vous avez tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID MALAN: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> AUDIENCE: --five plusieurs fois, puis il vous donne un délai de 10 minutes. 494 00:21:09,108 --> 00:21:10,450 DAVID MALAN: Un délai de 10 minutes. 495 00:21:10,450 --> 00:21:13,200 Et je ne suis pas sûr de ce qu'il est après , mais peut-être il y a 20 minutes. 496 00:21:13,200 --> 00:21:14,230 Peut-être qu'il est de 40 minutes. 497 00:21:14,230 --> 00:21:17,105 Et si elle est, c'est en fait un exemple d'une technique assez courante 498 00:21:17,105 --> 00:21:19,900 en informatique connu sous le nom retour exponentiel, où 499 00:21:19,900 --> 00:21:22,980 cela signifie généralement exponentiation vous doublez encore et encore quelque chose. 500 00:21:22,980 --> 00:21:25,510 >> Donc, cela commence à être pas si importante. 501 00:21:25,510 --> 00:21:29,570 Mais une fois que vous commencer à doubler de 2 et 4 à 8 pour 16-32 à 64 ans, 502 00:21:29,570 --> 00:21:31,650 les lacunes commencent vraiment à se creuser. 503 00:21:31,650 --> 00:21:35,780 Et il pourrait prendre un mois, ou un an, ou une durée de vie 504 00:21:35,780 --> 00:21:37,800 pour réellement entrer dans ce dispositif. 505 00:21:37,800 --> 00:21:39,300 Maintenant, il y a d'autres mécanismes encore. 506 00:21:39,300 --> 00:21:41,350 Le temps est une bonne chose car, en général, cela 507 00:21:41,350 --> 00:21:42,940 est une technique de sécurité commune. 508 00:21:42,940 --> 00:21:46,650 Vous ne pouvez pas nécessairement arrêter le mauvais les gars, mais vous pouvez les ralentir. 509 00:21:46,650 --> 00:21:50,480 Et parce qu'il ya fini ressources dans la vie, comme la vie, 510 00:21:50,480 --> 00:21:53,750 vous pouvez éventuellement pousser la menace à ce jour 511 00:21:53,750 --> 00:21:57,510 que, même si, bien sûr, l'adversaire pourrait obtenir vraiment de la chance et essayer 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 sur votre téléphone et obtenir la réponse à droite, la probabilité que 513 00:22:01,080 --> 00:22:02,890 est incroyablement faible. 514 00:22:02,890 --> 00:22:06,800 Et donc, en général la sécurité est un fonction, pas de protection absolue, 515 00:22:06,800 --> 00:22:08,390 mais la protection probabiliste. 516 00:22:08,390 --> 00:22:13,940 Vous n'êtes plus qu'à peu près sûr que vous êtes coffre-fort d'une sorte d'attaque. 517 00:22:13,940 --> 00:22:16,360 >> Mais cela pourrait ne pas être vraiment assez bon. 518 00:22:16,360 --> 00:22:17,780 Alors, que pourriez-vous faire? 519 00:22:17,780 --> 00:22:21,010 Et que ne Apple a faire, si les gens ont permis cela, 520 00:22:21,010 --> 00:22:24,700 si un adversaire ou mauvais essais gars pour obtenir plus de 10 fois, 521 00:22:24,700 --> 00:22:26,070 outre l'insertion d'un retard. 522 00:22:26,070 --> 00:22:28,300 Quel serait un plus fort mesure de la défense 523 00:22:28,300 --> 00:22:30,185 pourrait vous faire mieux dormir la nuit? 524 00:22:30,185 --> 00:22:31,430 >> AUDIENCE: Effacement des données. 525 00:22:31,430 --> 00:22:32,250 >> DAVID MALAN: Effacer les données. 526 00:22:32,250 --> 00:22:32,750 Ouais. 527 00:22:32,750 --> 00:22:34,750 Donc, en fait, c'est un technique très courante 528 00:22:34,750 --> 00:22:36,860 où, un peu comme le vieux films, ce message 529 00:22:36,860 --> 00:22:39,360 se autodétruira en 10 secondes. 530 00:22:39,360 --> 00:22:42,050 Très souvent, la volonté dispositifs, iPhones parmi eux, 531 00:22:42,050 --> 00:22:47,500 juste s'essuyer, supprimer eux-mêmes après 10 tentatives infructueuses. 532 00:22:47,500 --> 00:22:49,140 Alors est-ce une bonne chose ou une mauvaise chose? 533 00:22:49,140 --> 00:22:52,870 Maintenant, nous allons mettre sur plus de chapeau de gestionnaire de produit. 534 00:22:52,870 --> 00:22:55,860 Ce qui est bon à ce sujet? 535 00:22:55,860 --> 00:22:58,540 Pourquoi est-ce un élément positif? 536 00:22:58,540 --> 00:22:59,950 >> [Interposant VOICES] 537 00:22:59,950 --> 00:23:01,350 >> Pas d'accès à vos informations. 538 00:23:01,350 --> 00:23:04,710 Alors maintenant, pas vous avez seulement ralenti l'adversaire vers le bas, 539 00:23:04,710 --> 00:23:07,320 si vous avez les temporisations artificiels, 540 00:23:07,320 --> 00:23:10,480 mais vous avez aussi assuré que si il ou elle vis jusqu'à 10 fois, 541 00:23:10,480 --> 00:23:12,730 maintenant la fenêtre de l'occasion est tout simplement disparu. 542 00:23:12,730 --> 00:23:14,090 Ils ont seulement eu 10 tentatives. 543 00:23:14,090 --> 00:23:18,050 Et la probabilité d'obtenir la répondre à correcte de 10 tentatives 544 00:23:18,050 --> 00:23:21,690 quand il y a 10.000 possibilités est de 1 sur 1000. 545 00:23:21,690 --> 00:23:24,384 Donc, 10 divisé par 10,000-- 1 sur 1000. 546 00:23:24,384 --> 00:23:25,800 Mais même ce n'est pas tout ce que bon. 547 00:23:25,800 --> 00:23:28,520 Donc, nous allons revenir pour me faire se sentir mieux que la probabilité 548 00:23:28,520 --> 00:23:30,186 parce qu'il se sent en fait un peu élevé. 549 00:23:30,186 --> 00:23:31,640 Il est d'un dixième pour cent. 550 00:23:31,640 --> 00:23:34,734 Quel est mauvais sur cette fonctionnalité si? 551 00:23:34,734 --> 00:23:36,700 >> AUDIENCE: Il est mauvais because-- 552 00:23:36,700 --> 00:23:37,450 DAVID MALAN: Oui. 553 00:23:37,450 --> 00:23:38,591 Que voulez-vous dire dans mes mains? 554 00:23:38,591 --> 00:23:40,591 >> AUDIENCE: Si vous ne l'avez pas perdre, et vous êtes juste 555 00:23:40,591 --> 00:23:41,850 essayant d'entrer dans votre téléphone. 556 00:23:41,850 --> 00:23:42,600 >> DAVID MALAN: Oui. 557 00:23:42,600 --> 00:23:45,600 Alors, que s'il n'y a pas de compromis, votre juste genre de distraction, 558 00:23:45,600 --> 00:23:47,440 tu es un idiot, vous Mot de passe oublié. 559 00:23:47,440 --> 00:23:50,087 Et il est donc pas que déraisonnable, en particulier 560 00:23:50,087 --> 00:23:51,920 si vous ne vous connectez pas à votre téléphone que, souvent, 561 00:23:51,920 --> 00:23:55,220 ou si vous êtes distrait tout le faire, peut-être vous-même 562 00:23:55,220 --> 00:23:57,870 mistype votre code 11 fois. 563 00:23:57,870 --> 00:24:01,110 Et maintenant, dammit, vous avez juste essuyé votre propre appareil. 564 00:24:01,110 --> 00:24:03,950 Donc, cela aussi est une sorte de thème dans l'informatique et l'ordinateur 565 00:24:03,950 --> 00:24:04,990 science du compromis. 566 00:24:04,990 --> 00:24:07,380 Il n'y a vraiment que rarement une réponse droite. 567 00:24:07,380 --> 00:24:10,947 Il y a tout simplement un plus préférable ou une réponse moins coûteuse. 568 00:24:10,947 --> 00:24:12,530 Et dans ce cas, il y a un compromis. 569 00:24:12,530 --> 00:24:14,390 Un, nos données est un peu plus en sécurité, si elle 570 00:24:14,390 --> 00:24:16,100 pénètre dans les mains d'un adversaire. 571 00:24:16,100 --> 00:24:18,890 Mais je peux me tirer dans le pied par essuyage, accidentellement, 572 00:24:18,890 --> 00:24:22,940 mes propres données si je ne reçois pas effectivement ce droit de mot de passe dans le premier 10 573 00:24:22,940 --> 00:24:23,699 fois. 574 00:24:23,699 --> 00:24:24,490 Alors, quelle est la poussée? 575 00:24:24,490 --> 00:24:25,810 Comment pouvons-nous résoudre ce problème? 576 00:24:25,810 --> 00:24:28,500 Est-ce que l'on jette la fonction sur tout à fait, si nous sommes Apple, et disons, 577 00:24:28,500 --> 00:24:32,520 cela se sent mal parce que nous allons have-- si nous avons un client furieux, 578 00:24:32,520 --> 00:24:34,649 ce ne sont pas une situation nous voulons inviter. 579 00:24:34,649 --> 00:24:37,190 AUDIENCE: Nous cryptées puis nous avons récupéré le code en quelque sorte 580 00:24:37,190 --> 00:24:41,435 par Apple ou tout autre [inaudible]. 581 00:24:41,435 --> 00:24:42,726 DAVID MALAN: Pouvez-vous préciser? 582 00:24:42,726 --> 00:24:43,601 AUDIENCE: [Inaudible] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID MALAN: OK. 585 00:24:47,230 --> 00:24:52,190 Alors peut-être que nous ne faisons pas cette chose d'essuyage, qui se sent un peu trop dramatique. 586 00:24:52,190 --> 00:24:54,620 Pourquoi continuons-nous pas seulement les données cryptées? 587 00:24:54,620 --> 00:24:58,120 Eh bien, dans ce cas, Apple déjà ne conserve les données cryptées. 588 00:24:58,120 --> 00:25:00,920 Et ce qui est maintenant l'adversaire de voir vos données cryptées 589 00:25:00,920 --> 00:25:02,990 est, malheureusement, ce mot de passe. 590 00:25:02,990 --> 00:25:06,445 >> Donc, le mot de passe déverrouille efficacement les données de telle sorte que pendant qu'il est brouillé, 591 00:25:06,445 --> 00:25:09,570 si vous êtes juste de tenir le téléphone, comme Dès que vous vous connectez avec ce mot de passe, 592 00:25:09,570 --> 00:25:11,650 elle est décryptée et l'utilisateur peut le voir. 593 00:25:11,650 --> 00:25:13,450 Donc, il est déjà chiffré. 594 00:25:13,450 --> 00:25:17,330 Mais si nous voulons éviter d'essuyage les données, mais nous avons en quelque sorte 595 00:25:17,330 --> 00:25:20,290 veulent avoir une bonne réponse sur la ligne de soutien à la clientèle 596 00:25:20,290 --> 00:25:25,390 si le distrait ou utilisateur oublieux a accidentellement 597 00:25:25,390 --> 00:25:28,390 essuya son téléphone parce qu'ils mal orthographiés le mot de passe 11 fois, ce qui 598 00:25:28,390 --> 00:25:30,050 solution pourrait nous offrir? 599 00:25:30,050 --> 00:25:33,950 Sinon, comment pourrions-nous résoudre ce problème maintenant? 600 00:25:33,950 --> 00:25:34,450 Ouais. 601 00:25:34,450 --> 00:25:36,074 >> AUDIENCE: Service à la clientèle [Inaudible]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID MALAN: OK. 604 00:25:43,910 --> 00:25:45,680 Donc, ce qui est bon. 605 00:25:45,680 --> 00:25:49,360 Alors peut-être sans utiliser le recours à l'essuyage, 606 00:25:49,360 --> 00:25:52,850 nous pourrions avoir un peu out-of-band Mécanisme pour résoudre ce problème. 607 00:25:52,850 --> 00:25:55,600 Et par out-of-band, je vous veux dire ne pas interagir simplement avec le téléphone, 608 00:25:55,600 --> 00:25:59,960 peut-être vous prenez le téléphone de quelqu'un d'autre ou e-mail et vous parlez au service à la clientèle. 609 00:25:59,960 --> 00:26:02,410 Et peut-être qu'ils vous le demandent questions habituelles de bien, 610 00:26:02,410 --> 00:26:04,290 quel est votre nom, ce qui est votre date de naissance, ce qui 611 00:26:04,290 --> 00:26:09,870 sont les quatre derniers chiffres de votre numéro de sécurité sociale ou l'ID du pays. 612 00:26:09,870 --> 00:26:11,320 >> Et ce qui est bon à ce sujet? 613 00:26:11,320 --> 00:26:13,430 Eh bien, bien sûr, avec forte probabilité, il 614 00:26:13,430 --> 00:26:15,920 vous et seulement vous en laisse votre téléphone peut-être parce qu'ils 615 00:26:15,920 --> 00:26:17,099 envoyer un mot de passe temporaire. 616 00:26:17,099 --> 00:26:19,390 Et cela n'existe dans le cas d'Apple, mais peut-être qu'ils 617 00:26:19,390 --> 00:26:20,820 Envoyez-vous un mot de passe temporaire. 618 00:26:20,820 --> 00:26:23,040 Vous obtenez, et vous êtes de retour sur votre chemin. 619 00:26:23,040 --> 00:26:25,245 Mais ce qui est la baisse de cette solution? 620 00:26:25,245 --> 00:26:27,065 >> AUDIENCE: Si quelqu'un vole votre identité, 621 00:26:27,065 --> 00:26:29,050 ils pourraient avoir accès à toutes ces informations. 622 00:26:29,050 --> 00:26:29,800 DAVID MALAN: Oui. 623 00:26:29,800 --> 00:26:32,110 Si quelqu'un vole votre identity-- et franchement, 624 00:26:32,110 --> 00:26:34,550 il est pas si difficile, surtout quand tant d'entreprises 625 00:26:34,550 --> 00:26:35,859 poser les mêmes questions. 626 00:26:35,859 --> 00:26:37,650 Quel est votre nom, quelle est votre adresse, ce qui 627 00:26:37,650 --> 00:26:40,191 sont les quatre derniers chiffres de votre numéro de sécurité sociale, ce qui 628 00:26:40,191 --> 00:26:43,680 était votre animal préféré, ce était votre parent préféré 629 00:26:43,680 --> 00:26:45,281 ou quelles que soient les questions pourraient être. 630 00:26:45,281 --> 00:26:48,280 Et en fait, en aparté, je l'ai remarqué, ayant rempli l'autre jour 631 00:26:48,280 --> 00:26:52,170 des questions sur ce genre, la questions dans un effort raisonnable 632 00:26:52,170 --> 00:26:57,204 pour devenir un peu moins bien connue obtiennent de plus en plus personnel. 633 00:26:57,204 --> 00:27:00,370 Et dès que vous commencez à donner cette friandise de l'information qui pourrait bien 634 00:27:00,370 --> 00:27:03,392 être un secret à cette société, et cette société, et à cette société, 635 00:27:03,392 --> 00:27:06,600 et à cette société, il ne va pas longtemps avant que certains agrégats de l'entreprise 636 00:27:06,600 --> 00:27:07,900 ce genre d'information. 637 00:27:07,900 --> 00:27:09,860 Et vous avez dit petits secrets simples, 638 00:27:09,860 --> 00:27:13,330 comme votre meilleur ami grandir, à toutes ces entreprises. 639 00:27:13,330 --> 00:27:16,900 Et assez tôt, vous avez une attaque connu sous le nom d'ingénierie sociale, de sorte que 640 00:27:16,900 --> 00:27:20,237 quelqu'un mascarades comme vous sur le téléphone ou usurpe votre adresse e-mail 641 00:27:20,237 --> 00:27:21,570 et obtient en quelque sorte dans le téléphone. 642 00:27:21,570 --> 00:27:22,790 >> Donc, je ne suis pas aimer cela. 643 00:27:22,790 --> 00:27:26,240 Il est une solution possible, mais supposons que je ne suis pas aimer cela. 644 00:27:26,240 --> 00:27:29,730 Revenons à la question à main où le téléphone est crypté 645 00:27:29,730 --> 00:27:34,440 et nous avons pas activé une sorte du mécanisme d'auto-destruction. 646 00:27:34,440 --> 00:27:39,900 Mais je do-- plutôt, je me suis permis un mécanisme d'auto-destruction, 647 00:27:39,900 --> 00:27:42,510 mais je veux tout de même pour apaiser un client qui 648 00:27:42,510 --> 00:27:44,970 lingettes accidentellement son téléphone. 649 00:27:44,970 --> 00:27:46,920 Comment pourrions-nous résoudre ce problème? 650 00:27:46,920 --> 00:27:48,160 >> AUDIENCE: Faites une sauvegarde. 651 00:27:48,160 --> 00:27:48,920 >> DAVID MALAN: Faites une sauvegarde. 652 00:27:48,920 --> 00:27:50,990 Et en effet, voici comment Pomme arrive à faire cela. 653 00:27:50,990 --> 00:27:53,964 Une des motivations de iCloud est exactement this-- non seulement la commodité 654 00:27:53,964 --> 00:27:56,380 et de repos assuré que tous les de vos photos et tout 655 00:27:56,380 --> 00:27:59,710 sont sauvegardés, mais dans ce case-- parce que si votre appareil individuel, 656 00:27:59,710 --> 00:28:04,610 que ce soit un iPod ou iPhone, ou iPad est perdu ou volé, ou accidentellement 657 00:28:04,610 --> 00:28:07,820 ou délibérément effacé, au moins toutes vos données est ailleurs. 658 00:28:07,820 --> 00:28:10,130 Et vous pouvez simplement aller acheter ou emprunter un autre iPhone. 659 00:28:10,130 --> 00:28:13,180 Vous pouvez restaurer à partir de sauvegarde, pour ainsi dire, d'iCloud, 660 00:28:13,180 --> 00:28:14,640 et vous êtes à nouveau opérationnel. 661 00:28:14,640 --> 00:28:16,260 >> Maintenant, il y a un compromis là-bas. 662 00:28:16,260 --> 00:28:19,660 Potentiellement, Apple a maintenant accès à tous ces mêmes données. 663 00:28:19,660 --> 00:28:21,320 Et nous pouvons revenir à ce que peu de temps. 664 00:28:21,320 --> 00:28:24,780 Mais au moins maintenant, nous avons résolu le problème d'une manière différente. 665 00:28:24,780 --> 00:28:27,880 >> Et si vous visualisez cette ligne de l'histoire dans l'oeil de votre esprit, 666 00:28:27,880 --> 00:28:30,900 vous pouvez peut-être voir que tous les temps nous résolvons un problem-- 667 00:28:30,900 --> 00:28:36,130 sorte de couvrir une fuite dans le tuyau, un autre problème surgit ailleurs. 668 00:28:36,130 --> 00:28:38,530 Nous sommes vraiment juste pousser le problème ailleurs. 669 00:28:38,530 --> 00:28:41,150 Et dans le cas de la adversaire avec les retards de temps, 670 00:28:41,150 --> 00:28:43,880 vraiment ce que nous faisons est nous ne sommes pas garder l'adversaire hors, 671 00:28:43,880 --> 00:28:47,190 nous ne faisons que relever la barre sur qu'il ou elle doit sauter pour 672 00:28:47,190 --> 00:28:49,310 pour obtenir réellement accès à nos données. 673 00:28:49,310 --> 00:28:53,160 >> Ainsi, tout le temps, désormais, vous allez à un site web, ou vous avez lu un peu de papier blanc, 674 00:28:53,160 --> 00:28:58,780 ou d'un CTO ou OSC vous dit, oh, notre systèmes sont secure-- cette baloney. 675 00:28:58,780 --> 00:29:02,480 Il n'y a rien à être destiné par «nos systèmes sont sécurisés" 676 00:29:02,480 --> 00:29:06,150 autre que nous prenons l'industrie mesures probabilistes standards 677 00:29:06,150 --> 00:29:10,810 pour garder les gens loin de votre serveurs ou loin de vos données. 678 00:29:10,810 --> 00:29:14,480 >> Maintenant, la situation Apple a type obtenu intéressant 679 00:29:14,480 --> 00:29:16,650 parce qu'ils ont été demandé de faire quelque chose 680 00:29:16,650 --> 00:29:20,730 c'est pas tout à fait aussi simple que retourner les données de l'adversaire. 681 00:29:20,730 --> 00:29:22,450 Ils ont déjà fait qu'à partir de iCloud. 682 00:29:22,450 --> 00:29:25,320 Mais maintenant, le FBI veut pour entrer dans ce téléphone. 683 00:29:25,320 --> 00:29:29,650 Et la conviction qu'il ne en fait ont ce mécanisme d'auto-destruction intégré 684 00:29:29,650 --> 00:29:33,030 après 10 attempts-- et moi croient que est parce qu'ils 685 00:29:33,030 --> 00:29:36,680 regardé les sauvegardes et réalisé cette fonctionnalité semble être activé, 686 00:29:36,680 --> 00:29:38,700 et je suppose qu'ils ne le font pas vouloir nécessairement 687 00:29:38,700 --> 00:29:41,720 essayer de perdre un sur de leurs 10 tentatives 688 00:29:41,720 --> 00:29:44,170 pour confirmer ou infirmer cette fonctionnalité. 689 00:29:44,170 --> 00:29:49,510 >> Et ils ont aussi, unfortunately-- et ceci est en quelque sorte l'ironie de 690 00:29:49,510 --> 00:29:54,380 tout, le comté où cette garçon a travaillé effectivement 691 00:29:54,380 --> 00:29:58,430 détenue et payait spéciale gestion de l'appareil software-- software-- 692 00:29:58,430 --> 00:30:01,550 que si elle avait été installée sur phones-- de leurs employés 693 00:30:01,550 --> 00:30:04,820 de sorte que le téléphone en question est en fait propriété de l'Etat ou de la propriété de comté 694 00:30:04,820 --> 00:30:06,240 a été utilisé par un employé. 695 00:30:06,240 --> 00:30:10,580 ils avaient installé à l'avance ce logiciel de gestion de périphériques, 696 00:30:10,580 --> 00:30:13,660 ils pourraient avoir un simple clic sur un PC ou Mac 697 00:30:13,660 --> 00:30:15,865 déverrouillée ce téléphone trivialement. 698 00:30:15,865 --> 00:30:18,740 Mais malheureusement, ils ne disposaient pas que le logiciel réellement installé. 699 00:30:18,740 --> 00:30:21,510 >> Donc, il y a encore d'autres façons pour résoudre ce genre de problème. 700 00:30:21,510 --> 00:30:24,590 Il n'a pas à être un noir boîte dans la poche de votre employé. 701 00:30:24,590 --> 00:30:25,460 Mais ils ne l'ont pas. 702 00:30:25,460 --> 00:30:27,210 Et maintenant nous sommes coincés la situation 703 00:30:27,210 --> 00:30:31,290 avec un iPhone crypté qui sera littéralement self-- sera figuré 704 00:30:31,290 --> 00:30:34,340 auto-destruction après 10 tentatives incorrectes. 705 00:30:34,340 --> 00:30:37,240 Et le FBI veut obtenir les données hors de ce téléphone. 706 00:30:37,240 --> 00:30:42,627 >> Donc, nous allons jeter un oeil à ce que Tim Cook a annoncé au monde 707 00:30:42,627 --> 00:30:43,710 et pris cette position audacieuse. 708 00:30:43,710 --> 00:30:46,080 Si vous ne l'avez pas lu, laissez moi aller de l'avant et faire cela. 709 00:30:46,080 --> 00:30:51,690 Si vous souhaitez soit sur votre ordinateur pour accéder à ce que vous adresse ici, 710 00:30:51,690 --> 00:30:55,750 ou je peux saisir pour vous quelques copies papier. 711 00:30:55,750 --> 00:30:59,090 Pourquoi ne prenons pas seulement deux minutes, si vous voulez, 712 00:30:59,090 --> 00:31:04,800 et lire la lettre, que Tim Cook, a écrit aux clients d'Apple. 713 00:31:04,800 --> 00:31:08,062 Et nous allons voir si nous ne pouvons pas alors taquiner à part ce que cela signifie réellement. 714 00:31:08,062 --> 00:31:09,770 Et donc je suis encerclé quelques choses dans ce. 715 00:31:09,770 --> 00:31:12,750 Mais nous allons voir si nous ne pouvons pas distiller ce qui est réellement dit ici 716 00:31:12,750 --> 00:31:15,660 et où le réel choses intéressantes est caché. 717 00:31:15,660 --> 00:31:22,120 Donc je par exemple, sur le paragraphe starting-- sous le San Bernardino 718 00:31:22,120 --> 00:31:26,747 cas, le paragraphe qui commence «Nous avons un grand respect pour" 719 00:31:26,747 --> 00:31:28,830 dernière phrase de Tim Cook est-ce. "Ils ont demandé 720 00:31:28,830 --> 00:31:31,110 de construire une porte dérobée à l'iPhone ". 721 00:31:31,110 --> 00:31:33,510 Ceci est une expression couramment utilisée, «Backdoor» à quelque chose. 722 00:31:33,510 --> 00:31:36,010 Qu'est-ce que cela fait dire, mieux que vous pouvez dire, 723 00:31:36,010 --> 00:31:37,691 de ce que vous avez lu ici ou ailleurs? 724 00:31:37,691 --> 00:31:38,440 AUDIENCE: pirater. 725 00:31:38,440 --> 00:31:40,820 DAVID MALAN: Ils veulent être en mesure de pirater, et qu'est-ce que cela veut dire? 726 00:31:40,820 --> 00:31:42,110 Qu'est-ce qu'une porte dérobée? 727 00:31:42,110 --> 00:31:43,710 >> AUDIENCE: Un point d'entrée alternative? 728 00:31:43,710 --> 00:31:44,460 DAVID MALAN: Oui. 729 00:31:44,460 --> 00:31:45,800 Donc, il est un point d'entrée alternative. 730 00:31:45,800 --> 00:31:47,680 Tout comme une maison réelle où vous avez une porte d'entrée, 731 00:31:47,680 --> 00:31:50,721 et parfois une porte arrière où vous êtes censé venir dans la porte d'entrée 732 00:31:50,721 --> 00:31:53,990 et peut-être pas tellement le dos porte, à moins que vous appartenez là, 733 00:31:53,990 --> 00:31:57,510 le FBI demande une figurative retour door-- une autre façon 734 00:31:57,510 --> 00:32:01,880 d'entrer dans le téléphone qui est pas tout simplement un doigt humain touchant le code 735 00:32:01,880 --> 00:32:03,370 et entrer en la manière habituelle. 736 00:32:03,370 --> 00:32:07,070 Ils veulent slurp en quelque sorte les données hors tension, peut-être avec un câble, peut-être sans fil, 737 00:32:07,070 --> 00:32:10,830 ou ils veulent être en quelque sorte pouvoir saisir le code, peut-être, au téléphone 738 00:32:10,830 --> 00:32:13,330 sans juste en utilisant un doigt humain brut. 739 00:32:13,330 --> 00:32:16,285 >> Ils font allusion à, dans le paragraphe suivant, 740 00:32:16,285 --> 00:32:18,910 "Le FBI veut que nous fassions une nouvelle version de l'exploitation iPhone 741 00:32:18,910 --> 00:32:23,250 système, contournant plusieurs dispositifs de sécurité importants. " 742 00:32:23,250 --> 00:32:27,870 Alors, pourquoi le FBI demande d'Apple pour créer un nouveau système d'exploitation? 743 00:32:27,870 --> 00:32:30,410 Cela semble être gentil d'ailleurs le point? 744 00:32:30,410 --> 00:32:31,130 Non? 745 00:32:31,130 --> 00:32:33,476 Pourquoi pensez-vous qu'ils on pourrait dire que? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Comment est la solution au problème? 748 00:32:37,960 --> 00:32:40,430 >> AUDIENCE: [Inaudible] 749 00:32:40,430 --> 00:32:41,180 DAVID MALAN: Oui. 750 00:32:41,180 --> 00:32:42,715 AUDIENCE: [Inaudible] 751 00:32:42,715 --> 00:32:43,590 DAVID MALAN: Exactement. 752 00:32:43,590 --> 00:32:46,881 La version de l'IOS, le système d'exploitation qui fonctionne sur le téléphone actuellement, 753 00:32:46,881 --> 00:32:50,020 dispose de toutes les mesures de sécurité que nous avons discuté plus tôt, 754 00:32:50,020 --> 00:32:52,610 Par exemple, le temps retarder, potentiellement 755 00:32:52,610 --> 00:32:55,940 le mécanisme d'auto-destruction, tout qui sont particulièrement mauvais. 756 00:32:55,940 --> 00:33:00,900 Et les données sont là-bas cryptées, et mieux que nous pouvons dire, 757 00:33:00,900 --> 00:33:05,610 D'Apple stocke en quelque sorte des données séparées de l'opération sous-jacente de la phone-- 758 00:33:05,610 --> 00:33:07,030 le système d'exploitation. 759 00:33:07,030 --> 00:33:11,020 Et il semble être possible d'installer une nouvelle exploitation 760 00:33:11,020 --> 00:33:14,660 système sur le téléphone sans touchant les données de l'utilisateur. 761 00:33:14,660 --> 00:33:18,090 >> En fait, si l'un d'entre vous ont jamais mis à jour Mac OS ou Windows, 762 00:33:18,090 --> 00:33:20,340 il être-- nous l'espérons, il est censé aller dans cette voie. 763 00:33:20,340 --> 00:33:23,020 Heureusement, vous avez été en mesure de mettre à jour votre système d'exploitation à partir d'un ancien 764 00:33:23,020 --> 00:33:25,180 la version à une version plus récente sans avoir à recommencer, 765 00:33:25,180 --> 00:33:26,870 sans supprimer tous vos fichiers. 766 00:33:26,870 --> 00:33:28,410 Maintenant, certains d'entre vous ont probablement eu l'expérience où 767 00:33:28,410 --> 00:33:29,868 cela ne va pas selon le plan. 768 00:33:29,868 --> 00:33:32,920 Mais en théorie, cela devrait être possible-- mettre à jour le système d'exploitation, 769 00:33:32,920 --> 00:33:35,440 mais ne pas supprimer ou toucher les données réelles. 770 00:33:35,440 --> 00:33:38,970 >> Donc, le FBI propose que Apple créer un système d'exploitation 771 00:33:38,970 --> 00:33:42,770 ne pas avoir ce genre de défense mécanismes, installés sur le téléphone 772 00:33:42,770 --> 00:33:45,330 pour qu'ils puissent avoir accès aux données. 773 00:33:45,330 --> 00:33:46,740 Maintenant, comment est-ce possible? 774 00:33:46,740 --> 00:33:49,510 Ne serait pas le suspect lui-même, qui est maintenant décédé, 775 00:33:49,510 --> 00:33:52,540 avoir à installer que logiciels pour le FBI? 776 00:33:52,540 --> 00:33:55,932 Quel est le FBI compte ici? 777 00:33:55,932 --> 00:33:57,828 >> AUDIENCE: Poussez vers le bas en quelque sorte? 778 00:33:57,828 --> 00:33:59,250 Telle était ma question. 779 00:33:59,250 --> 00:34:01,720 Comment installez-vous si vous ne pouvez pas vous connecter à elle? 780 00:34:01,720 --> 00:34:02,470 DAVID MALAN: Oui. 781 00:34:02,470 --> 00:34:02,970 Exactement. 782 00:34:02,970 --> 00:34:05,540 Donc, vous semblez avoir un le poulet et le problème de l'oeuf ici, 783 00:34:05,540 --> 00:34:08,989 grâce à quoi, on pourrait penser, mettre à jour le logiciel, 784 00:34:08,989 --> 00:34:10,400 vous devez vous connecter à votre téléphone. 785 00:34:10,400 --> 00:34:13,380 Mais pour se connecter au téléphone, vous mettre à jour le logiciel de manière 786 00:34:13,380 --> 00:34:15,909 pour éviter ces mécanismes de défense. 787 00:34:15,909 --> 00:34:17,330 >> Laisse juste motif en arrière. 788 00:34:17,330 --> 00:34:22,010 Donc, ne pas être nécessairement le programmeur chez Apple, ce qui doit être le cas? 789 00:34:22,010 --> 00:34:26,848 Si le FBI pense qu'il peut le faire, ce qui doit être le cas logiquement? 790 00:34:26,848 --> 00:34:28,347 Quelle est la réponse à cette question? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Il doit être possible d' faire, sans doute, d'une certaine manière. 793 00:34:35,159 --> 00:34:37,600 Alors, comment pourriez-vous le faire? 794 00:34:37,600 --> 00:34:42,620 Tout ce que vous êtes est un utilisateur avec un iPhone, peut-être un Mac ou un PC, 795 00:34:42,620 --> 00:34:45,860 peut-être un câble, peut-être une connexion réseau. 796 00:34:45,860 --> 00:34:49,679 Comment pourrait être le FBI en supposant que Apple peut faire cela? 797 00:34:49,679 --> 00:34:51,710 >> AUDIENCE: Peut-être par le biais Mises à jour automatiques? 798 00:34:51,710 --> 00:34:52,460 >> DAVID MALAN: Oui. 799 00:34:52,460 --> 00:34:54,679 Donc, très en vogue ces jours est mise à jour automatique 800 00:34:54,679 --> 00:34:56,770 où un téléphone Android, et iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 tout le reste va tout simplement télécharger automatiquement les mises à jour. 802 00:34:59,400 --> 00:35:02,750 Alors peut-être Apple pourrait tout simplement mettre à jour le système d'exploitation, 803 00:35:02,750 --> 00:35:05,280 que le FBI a demandé, mis une copie de la nouvelle exploitation 804 00:35:05,280 --> 00:35:09,100 système dans le nuage leurs serveurs, et juste attendre 805 00:35:09,100 --> 00:35:12,940 pour le téléphone du suspect de se connecter automatiquement, comme il probablement 806 00:35:12,940 --> 00:35:15,420 fait tous les soirs ou tous les cinq minutes ou quelque chose, 807 00:35:15,420 --> 00:35:17,500 à tirer vers le bas le nouveau système d'exploitation. 808 00:35:17,500 --> 00:35:19,420 >> Maintenant, nous allons faire une pause pendant un moment. 809 00:35:19,420 --> 00:35:22,262 Vous ne voulez probablement pas faire que pour tout le monde dans le monde, 810 00:35:22,262 --> 00:35:23,970 Nous avons par ailleurs un problème encore plus grand. 811 00:35:23,970 --> 00:35:26,270 Eh bien, peut-être que le FBI pourrait aimer faire à tout le monde dans le monde, 812 00:35:26,270 --> 00:35:28,000 mais ne sera probablement pas aller plus si bien. 813 00:35:28,000 --> 00:35:31,620 Il suffit donc de penser logiquement ici, est-ce possible? 814 00:35:31,620 --> 00:35:32,660 Est-ce un briseur d'affaire? 815 00:35:32,660 --> 00:35:37,370 Pouvez-vous déployer un logiciel pour juste un utilisateur dans ce scénario? 816 00:35:37,370 --> 00:35:38,896 Comment, pensez-vous? 817 00:35:38,896 --> 00:35:41,830 >> AUDIENCE: Vous le rendre disponible uniquement pour l'adresse de ce dispositif. 818 00:35:41,830 --> 00:35:42,580 DAVID MALAN: Oui. 819 00:35:42,580 --> 00:35:44,110 Juste pour l'adresse de ce dispositif. 820 00:35:44,110 --> 00:35:46,180 Et peut-être que les adresses est une certaine adresse numérique. 821 00:35:46,180 --> 00:35:47,730 Peut-être qu'il est le numéro de téléphone de l'appareil. 822 00:35:47,730 --> 00:35:50,730 Peut-être qu'il est le dispositif de ID Apple, si vous êtes familier, 823 00:35:50,730 --> 00:35:52,560 comme l'adresse e-mail que les utilisations humaines 824 00:35:52,560 --> 00:35:56,210 pour vous connecter à that-- pour automatique mises à jour de l'App Store. 825 00:35:56,210 --> 00:35:58,210 Donc, il y a probablement une façon de le faire. 826 00:35:58,210 --> 00:36:01,370 >> Vous avez donc le système d'exploitation pour tout le monde dans le monde, 827 00:36:01,370 --> 00:36:04,330 sauf pour cette personne qui a sa propre version de l'exploitation 828 00:36:04,330 --> 00:36:05,520 système se tiré vers le bas. 829 00:36:05,520 --> 00:36:07,250 Maintenant, peut-être qu'il est pas sur le réseau. 830 00:36:07,250 --> 00:36:09,844 Peut-être que c'est un peu plus facile à dire qu'à faire. 831 00:36:09,844 --> 00:36:11,010 Alors, quel est un autre mécanisme? 832 00:36:11,010 --> 00:36:14,093 Eh bien, il n'a pas été tout ce qui il y a longtemps que la plupart d'entre nous ici, Android ou iPhone, 833 00:36:14,093 --> 00:36:17,600 ont été mise à jour nos téléphones via cable-- une sorte de câble USB connecté 834 00:36:17,600 --> 00:36:18,479 à votre Mac ou PC. 835 00:36:18,479 --> 00:36:20,020 Et cela pourrait très bien être possible. 836 00:36:20,020 --> 00:36:25,070 >> Et en fait, cela est sans doute un titre défaut dans la version actuelle d'iOS, 837 00:36:25,070 --> 00:36:28,080 et iPhones plus généralement, que ce soit en effet possible. 838 00:36:28,080 --> 00:36:32,480 Vous pouvez mettre à jour le logiciel sur le téléphone sans déverrouiller le téléphone, 839 00:36:32,480 --> 00:36:33,460 il semblerait. 840 00:36:33,460 --> 00:36:35,310 Maintenant, pourquoi est-ce une faille de sécurité? 841 00:36:35,310 --> 00:36:39,660 Parce qu'ils se sont ouverts exactement ce genre de demande. 842 00:36:39,660 --> 00:36:44,786 >> Donc, en aparté, le résultat qui semble inévitable de tout ce processus 843 00:36:44,786 --> 00:36:47,660 est il n'y a pas moyen qui va possible avec la version suivante, 844 00:36:47,660 --> 00:36:48,710 on pourrait penser, d'iOS. 845 00:36:48,710 --> 00:36:49,210 Droite? 846 00:36:49,210 --> 00:36:51,980 Ils pourraient avoir délibérément lié leur hands-- Apple-- donc 847 00:36:51,980 --> 00:36:53,470 que cela ne soit possible. 848 00:36:53,470 --> 00:36:57,050 >> Maintenant, ils ont probablement été en supposant parce que seulement ils possèdent la source 849 00:36:57,050 --> 00:37:00,420 code pour iOS que cette est pas vraiment une menace 850 00:37:00,420 --> 00:37:03,990 parce que personne ne va s'asseoir et construire un système d'exploitation complet 851 00:37:03,990 --> 00:37:06,040 et comprendre comment l'installer sur un iPhone. 852 00:37:06,040 --> 00:37:09,666 Mais il est certainement possible maintenant juste besoin d'un mot de passe de l'avant 853 00:37:09,666 --> 00:37:11,040 installer ce système d'exploitation. 854 00:37:11,040 --> 00:37:12,789 >> Voilà donc l'essentiel de ce qu'ils demandent. 855 00:37:12,789 --> 00:37:17,860 Et le tableau d'ensemble que nous pouvons reporter à peut-être un style de midi 856 00:37:17,860 --> 00:37:20,200 chat ou dîner sous forme de table chat-- le gouvernement 857 00:37:20,200 --> 00:37:23,800 suggère que cet outil pourrait être utilisé qu'une seule fois sur un téléphone. 858 00:37:23,800 --> 00:37:27,590 Et voilà où l'intimité défendeurs vraiment 859 00:37:27,590 --> 00:37:31,860 apporter un peu de force pour supporter cette semble juste très déraisonnable. 860 00:37:31,860 --> 00:37:36,030 Dès que le logiciel existe réellement, demandes juridiques sûrement supplémentaires seront 861 00:37:36,030 --> 00:37:39,870 viennent dans, sûrement il y a un risque de certains méchant avoir accès à ce genre 862 00:37:39,870 --> 00:37:42,560 du logiciel, l'installer lui-même sur les téléphones, 863 00:37:42,560 --> 00:37:46,000 et donc vous êtes juste d'ouvrir, il semble, une boîte de Pandore. 864 00:37:46,000 --> 00:37:48,690 >> Maintenant, même Obama récemment, si vous avez lu ou écouté 865 00:37:48,690 --> 00:37:50,640 à un de ses récents discours, a commenté, 866 00:37:50,640 --> 00:37:53,830 Je pense, que les gens semblaient être fétichiser leurs téléphones, pour ainsi dire, 867 00:37:53,830 --> 00:37:58,222 par lequel nous avons accepté plus de 300 ans le fait que la police avec un mandat 868 00:37:58,222 --> 00:38:00,180 je l'espère peut entrer en votre maison ou peut rechercher 869 00:38:00,180 --> 00:38:02,720 à travers le contenu de vos tiroirs ou autres joyeusetés, 870 00:38:02,720 --> 00:38:06,590 et pourtant, nous semblons mettre un téléphone sur ce piédestal dans lequel 871 00:38:06,590 --> 00:38:08,829 il devrait être à l'abri de tous les regards indiscrets. 872 00:38:08,829 --> 00:38:11,870 Mais je dirais, franchement, à partir d'un point de vue de l'informaticien, qui 873 00:38:11,870 --> 00:38:15,370 est en fait progress-- le fait que nous avons maintenant les moyens mathématiques 874 00:38:15,370 --> 00:38:19,770 de garder réellement des données vraiment sécurisé manière de ce qu'on appelle le chiffrement, 875 00:38:19,770 --> 00:38:22,490 et nous reviendrons en juste un peu. 876 00:38:22,490 --> 00:38:27,510 >> Donc, des questions sur tout cela pour l'instant? 877 00:38:27,510 --> 00:38:31,870 Eh bien, laissez-moi vous montrer juste comment il est, en fait, d'une manière 878 00:38:31,870 --> 00:38:34,200 à la force brutale de votre chemin dans un téléphone. 879 00:38:34,200 --> 00:38:36,240 Et en fait, cela est pas hors de question. 880 00:38:36,240 --> 00:38:40,000 Ceci est juste une courte vidéo YouTube d'un robot essentiellement peu quelqu'un 881 00:38:40,000 --> 00:38:45,570 construit qui fait cela avec un peu de pad. 882 00:38:45,570 --> 00:38:46,830 >> Et j'oublie ce qu'elle est. 883 00:38:46,830 --> 00:38:49,830 Ce utilise un téléphone Android parce un téléphone Android, dans ce cas, 884 00:38:49,830 --> 00:38:51,210 est vulnérable à cette attaque. 885 00:38:51,210 --> 00:38:52,440 Il ne sera pas de délai d'attente. 886 00:38:52,440 --> 00:38:55,530 Ne pas augmenter la retarder entre les tentatives. 887 00:38:55,530 --> 00:38:59,490 Et donc vous pouvez juste faire this-- I pense que pour comme trois jours, je pense, 888 00:38:59,490 --> 00:39:01,390 était la légende dans cette vidéo. 889 00:39:01,390 --> 00:39:03,730 Au bout de trois jours, ce dispositif drôle de 890 00:39:03,730 --> 00:39:06,390 va pirater un Android téléphone qui a un four-- peut-être 891 00:39:06,390 --> 00:39:07,900 il était un code à six chiffres. 892 00:39:07,900 --> 00:39:12,530 Alors méfiez-vous quelque chose comme this-- vous voyez cela sur la table près de chez vous. 893 00:39:12,530 --> 00:39:14,059 >> Ce bien est un mécanisme. 894 00:39:14,059 --> 00:39:15,600 Alors qu'est-ce d'Apple demande en fait pour? 895 00:39:15,600 --> 00:39:16,710 Cet article est un peu plus longtemps. 896 00:39:16,710 --> 00:39:19,550 Et il est le seul autre article nous lisons aujourd'hui sur papier ou en ligne. 897 00:39:19,550 --> 00:39:22,860 Mais laissez-moi vous invite à prendre probablement quatre minutes ou plus 898 00:39:22,860 --> 00:39:25,770 à jeter un oeil à ce qui suit. 899 00:39:25,770 --> 00:39:28,160 Ceci est une URL plus ici. 900 00:39:28,160 --> 00:39:29,950 Mais si vous avez la diapositives ouvertes dans un onglet, 901 00:39:29,950 --> 00:39:33,140 vous pouvez probablement simplement copier et coller cela des glissières elles-mêmes. 902 00:39:33,140 --> 00:39:37,130 Et j'ai une impression ici, si vous préférerait effectivement à la recherche sur le papier. 903 00:39:37,130 --> 00:39:40,470 >> Cet article est plus techniques ça va nous offrir une occasion 904 00:39:40,470 --> 00:39:43,580 pour réellement démêler plus jargon technique, 905 00:39:43,580 --> 00:39:47,575 et voir ce que les auteurs signifient réellement. 906 00:39:47,575 --> 00:39:51,090 Donc, si vous avez besoin de garder la finition up-- mais permettez-moi de lancer la question là-bas, 907 00:39:51,090 --> 00:39:54,680 sur la base de ce que vous avez lu, sont là des mots à la mode, des phrases, des réclamations, 908 00:39:54,680 --> 00:39:57,350 que nous devrions d'abord traduire ou distiller 909 00:39:57,350 --> 00:40:00,252 qui ferait tout plus simple? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Rien du tout? 912 00:40:05,070 --> 00:40:08,400 Donc, si je commençais à la pop nous interroger sur ce que certaines phrases signifient, 913 00:40:08,400 --> 00:40:09,610 nous devrions être OK? 914 00:40:09,610 --> 00:40:10,310 Oh, là, nous allons. 915 00:40:10,310 --> 00:40:10,810 D'ACCORD. 916 00:40:10,810 --> 00:40:13,165 AUDIENCE: [Inaudible] la construction d'un code dans la RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID MALAN: Oh, RAM. 918 00:40:14,040 --> 00:40:14,540 D'ACCORD. 919 00:40:14,540 --> 00:40:16,060 Ouais. 920 00:40:16,060 --> 00:40:19,124 RAM-- permettez-moi de définir d'abord et nous reviendrons sur ce point. 921 00:40:19,124 --> 00:40:20,399 >> AUDIENCE: [Inaudible] 922 00:40:20,399 --> 00:40:22,190 DAVID MALAN: Qu'est-ce que ils demandent là. 923 00:40:22,190 --> 00:40:22,690 D'ACCORD. 924 00:40:22,690 --> 00:40:25,164 Donc, en tant que définition, la RAM est Random Access Memory. 925 00:40:25,164 --> 00:40:27,580 Ceci est le type de mémoire que tous nos ordinateurs ont. 926 00:40:27,580 --> 00:40:31,060 Il est distinct d'un disque disque ou un disque SSD. 927 00:40:31,060 --> 00:40:34,480 Et un disque SSD ou disque dur est où vos données sont stockées à long terme. 928 00:40:34,480 --> 00:40:37,490 Ainsi, lorsque vous débranchez le cordon, même lorsque votre batterie meurt, 929 00:40:37,490 --> 00:40:41,240 des données ou des programmes que vous avez sur votre disque dur ou lecteur à état solide 930 00:40:41,240 --> 00:40:42,240 y rester. 931 00:40:42,240 --> 00:40:45,380 >> RAM, est quant à lui le type de mémoire que, lorsque vous double-cliquez sur une icône, 932 00:40:45,380 --> 00:40:47,530 ou ouvrir certains fichiers, ou exécuter un programme, il est 933 00:40:47,530 --> 00:40:51,390 copié à partir du disque dur ou l'état solide dur dans la mémoire vive. 934 00:40:51,390 --> 00:40:54,440 RAM a tendance à être plus rapide, bien plus cher. 935 00:40:54,440 --> 00:40:57,210 Et c'est où les fichiers et programmes vivre alors qu'ils sont utilisés. 936 00:40:57,210 --> 00:40:59,510 >> Donc, nous allons revenir à la implications de ce en un instant. 937 00:40:59,510 --> 00:41:01,840 Mais pour ceux qui ne connaissent, voilà ce qui est tout au sujet. 938 00:41:01,840 --> 00:41:04,420 Et les téléphones ont aussi. 939 00:41:04,420 --> 00:41:09,250 Toutes les autres définitions ou clarifications que nous pouvons faire? 940 00:41:09,250 --> 00:41:09,750 D'accord. 941 00:41:09,750 --> 00:41:13,710 Ainsi, le quiz est ce que sont les trois, tout au moins, 942 00:41:13,710 --> 00:41:17,890 les choses que le FBI est spécifiquement Apple pour demander techniquement? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 L'un d'eux ne se rapporte en effet à la RAM. 945 00:41:26,064 --> 00:41:27,230 Voilà donc le spoiler là. 946 00:41:27,230 --> 00:41:28,925 Et nous reviendrons sur ce que cela signifie. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Mais qu'est-ce que le gouvernement veut? 949 00:41:35,679 --> 00:41:37,470 Ouais, Chris, vous voulez pour nous donner un autre? 950 00:41:37,470 --> 00:41:42,140 >> AUDIENCE: Je pense que la capacité de électroniquement force brute un mot de passe, 951 00:41:42,140 --> 00:41:44,640 DAVID MALAN: Oui, par voie électronique la force brutale des mots de passe. 952 00:41:44,640 --> 00:41:47,866 Encore une fois, brute récapitulation rapide vigueur devra, ce qui ne signifie pas forcer brute? 953 00:41:47,866 --> 00:41:49,575 >> AUDIENCE: Essayez la nombre de combinaisons. 954 00:41:49,575 --> 00:41:50,365 DAVID MALAN: Encore une fois. 955 00:41:50,365 --> 00:41:51,000 Exactement. 956 00:41:51,000 --> 00:41:53,730 Juste essayer de nouveau, et encore, et encore une fois, par la force brute, 957 00:41:53,730 --> 00:41:55,550 non pas par l'intellect, non pas par l'intelligence. 958 00:41:55,550 --> 00:41:57,500 Juste essayer toutes les possibilités repriser. 959 00:41:57,500 --> 00:42:00,470 Ainsi, le gouvernement veut un moyen pour éviter brute ils vigueur devra 960 00:42:00,470 --> 00:42:03,500 veulent un moyen de pouvoir force brute par voie électronique, 961 00:42:03,500 --> 00:42:06,134 et par voie électronique par opposition à quoi? 962 00:42:06,134 --> 00:42:07,030 >> AUDIENCE: manuellement. 963 00:42:07,030 --> 00:42:07,946 >> DAVID MALAN: manuellement. 964 00:42:07,946 --> 00:42:10,370 Donc, par opposition à un agent du FBI taper physiquement les choses, 965 00:42:10,370 --> 00:42:12,870 et par opposition à la recherche stupide des dispositifs comme celui que nous venons 966 00:42:12,870 --> 00:42:16,759 vu, eux, ils poinçonnage automatiquement veulent sans doute pour cela sans fil. 967 00:42:16,759 --> 00:42:19,300 Et en fait, si vous lisez le gouvernement de request-- la cour 968 00:42:19,300 --> 00:42:21,680 document-- via Bluetooth, Wi-Fi, quel que soit 969 00:42:21,680 --> 00:42:23,910 est possible-- ou peut-être via le câble de foudre 970 00:42:23,910 --> 00:42:25,820 qui se branche dans le lui-même par téléphone qui 971 00:42:25,820 --> 00:42:28,760 être connecté via USB à certains dispositif qu'ils ont le piratage. 972 00:42:28,760 --> 00:42:32,510 >> Donc, ils veulent pouvoir brutale forcer le téléphone électronique 973 00:42:32,510 --> 00:42:36,960 de sorte qu'ils ne peuvent tout simplement le faire plus rapidement qu'un humain ou un robot pourrait le faire. 974 00:42:36,960 --> 00:42:40,100 Ils veulent en quelque sorte RAM-- laissez-moi lire cette phrase. 975 00:42:40,100 --> 00:42:43,360 "Il veut Apple pour concevoir cette logiciels estropié, la nouvelle exploitation 976 00:42:43,360 --> 00:42:48,280 système, qui doit être chargé dans la mémoire, AKA RAM, au lieu du disque 977 00:42:48,280 --> 00:42:51,140 de sorte que les données sur le téléphone reste son médicolégal 978 00:42:51,140 --> 00:42:52,380 et ne sera pas modifiée. " 979 00:42:52,380 --> 00:42:57,920 >> Donc, on ne sait pas à nous, les lecteurs, exactement où les données sont stockées 980 00:42:57,920 --> 00:43:00,200 et où le fonctionnement le système est stocké. 981 00:43:00,200 --> 00:43:02,800 Mais sans doute, comme question de principe en droit, 982 00:43:02,800 --> 00:43:06,020 le gouvernement ne vouloir risquer une mutation 983 00:43:06,020 --> 00:43:10,180 l'une des bits-- quelconque des 0s et de 1, ou les données relatives à la drive-- 984 00:43:10,180 --> 00:43:13,380 en mettant une nouvelle exploitation système sur le disque dur lui-même, 985 00:43:13,380 --> 00:43:16,024 de peur que les ouvrir à une réclamation qui attendent 986 00:43:16,024 --> 00:43:19,190 une minute ce fichier n'a pas été précédemment il lorsque le suspect était propriétaire du téléphone. 987 00:43:19,190 --> 00:43:21,600 >> Au contraire, ils veulent mettre la le système d'exploitation en mémoire vive, 988 00:43:21,600 --> 00:43:26,270 Random Access Memory, qui est présent plus rapide lieu de la vitesse qui est distincte, 989 00:43:26,270 --> 00:43:28,720 physiquement, à partir du disque dur réelle. 990 00:43:28,720 --> 00:43:32,320 Bien entendu, le système d'exploitation ne fonctionne pas généralement y aller dans son intégralité, 991 00:43:32,320 --> 00:43:35,250 de telle sorte que est une demande non-trivial. 992 00:43:35,250 --> 00:43:39,280 Nous avons donc cette demande de RAM, nous avons cette demande de force brute, 993 00:43:39,280 --> 00:43:42,425 et un autre au moins. 994 00:43:42,425 --> 00:43:44,050 Que le gouvernement demandait? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 AUDIENCE: Retirez le retard de synchronisation. 997 00:43:46,410 --> 00:43:47,160 DAVID MALAN: Oui. 998 00:43:47,160 --> 00:43:49,040 Retirer ce moment retard, en l'occurrence 999 00:43:49,040 --> 00:43:55,470 est le nombre de secondes, ou millisecondes, 80 millisecondes ou--? 1000 00:43:55,470 --> 00:43:57,310 Ce qui semble assez rapide. 1001 00:43:57,310 --> 00:44:02,870 Je veux dire la plupart des humains ne peuvent remarquer des retards de 100 200 millisecondes 1002 00:44:02,870 --> 00:44:04,770 avant que quelque chose se sent réellement lent. 1003 00:44:04,770 --> 00:44:07,330 Mais 80 millisecondes est environ 100 millisecondes. 1004 00:44:07,330 --> 00:44:11,900 Et 1000 millisecondes est une seconde. 1005 00:44:11,900 --> 00:44:16,890 Voilà like-- vous pouvez faire 10 tentatives par seconde, donner ou prendre. 1006 00:44:16,890 --> 00:44:20,230 >> Donc, cela se sent assez vite, mais pas assez vite 1007 00:44:20,230 --> 00:44:21,930 si vous avez un code à six chiffres. 1008 00:44:21,930 --> 00:44:24,330 En fait, l'article fait mention de cela aussi. 1009 00:44:24,330 --> 00:44:27,550 Donc, si vous avez un à quatre chiffres code, comme nous l'avons discuté auparavant, 1010 00:44:27,550 --> 00:44:30,200 vous pourriez avoir un, deux, trois, quatre. 1011 00:44:30,200 --> 00:44:34,880 >> Et chacun de ces nombres peuvent le nombre de 0 à 9. 1012 00:44:34,880 --> 00:44:38,710 Voilà donc 10 possibilités fois 10 possibilités fois 10 possibilités 1013 00:44:38,710 --> 00:44:39,630 10 fois. 1014 00:44:39,630 --> 00:44:43,170 Et voilà où nous a obtenu que 10,000 à partir. 1015 00:44:43,170 --> 00:44:45,140 Si vous avez un chiffre 6 code, vous, bien sûr 1016 00:44:45,140 --> 00:44:49,840 il suffit d'ajouter ceci ici, ce qui est l'autre 10, et 10, qui 1017 00:44:49,840 --> 00:44:52,360 signifie que nous pouvons simplement ajouter un autre 0. 1018 00:44:52,360 --> 00:44:55,600 Et maintenant, nous sommes à un millions de possibilités. 1019 00:44:55,600 --> 00:45:01,520 >> Donc, comme un ingénieur, si 6 est trop quelques-uns, un million-- qui encore 1020 00:45:01,520 --> 00:45:04,450 sent relativement faible, en particulier si vous pouvez faire 10 par seconde. 1021 00:45:04,450 --> 00:45:07,600 Cela devient un peu ennuyeux, mais vous pouvez le faire par la force brute. 1022 00:45:07,600 --> 00:45:12,717 Ce qui pourrait être mieux d'un mot de passe à 6 chiffres? 1023 00:45:12,717 --> 00:45:13,300 Ce qui est mieux? 1024 00:45:13,300 --> 00:45:15,900 >> AUDIENCE: [Inaudible] chiffres ou lettres et des combinaisons différentes [Inaudible]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID MALAN: Oui. 1026 00:45:16,330 --> 00:45:17,830 Prenons donc à la fois de ceux qui, à son tour. 1027 00:45:17,830 --> 00:45:21,970 Donc, légèrement mieux que six chiffres code pourrait être, bien sûr, 1028 00:45:21,970 --> 00:45:25,710 un code d'accès à sept chiffres, ce qui donne 10 millions de possibilités, et juste 1029 00:45:25,710 --> 00:45:26,707 un chiffre supplémentaire. 1030 00:45:26,707 --> 00:45:29,790 Mieux que cela se serait un 8 chiffres code, 9 chiffres du code d'accès 10 1031 00:45:29,790 --> 00:45:30,630 chiffres code. 1032 00:45:30,630 --> 00:45:31,630 >> Mais repousser, maintenant. 1033 00:45:31,630 --> 00:45:34,460 Maintenant, vous n'êtes pas l'ingénieur ou la personne de sécurité. 1034 00:45:34,460 --> 00:45:37,220 Maintenant, vous êtes le chef de produit ou la personne de marketing. 1035 00:45:37,220 --> 00:45:42,270 Pourquoi est-sept chiffres code non mieux qu'un code à six chiffres 1036 00:45:42,270 --> 00:45:46,001 pour une définition de «meilleur»? 1037 00:45:46,001 --> 00:45:47,626 AUDIENCE: Il faut plus de temps pour l'utilisateur. 1038 00:45:47,626 --> 00:45:48,130 DAVID MALAN: Oui. 1039 00:45:48,130 --> 00:45:49,560 Il faut plus de temps pour l'utilisateur. 1040 00:45:49,560 --> 00:45:51,690 Il faut un clic supplémentaire. 1041 00:45:51,690 --> 00:45:55,237 Et un peu plus convaincante aussi, je dirais, est quoi? 1042 00:45:55,237 --> 00:45:56,112 AUDIENCE: [Inaudible] 1043 00:45:56,112 --> 00:45:56,862 DAVID MALAN: Oui. 1044 00:45:56,862 --> 00:45:59,712 Il est un peu plus difficile de se rappeler la plus longue et plus il devient. 1045 00:45:59,712 --> 00:46:01,920 Nous, les humains, au moins dans la États-Unis, ont sorte de maxed 1046 00:46:01,920 --> 00:46:03,239 à 10 chiffres pour les numéros de téléphone. 1047 00:46:03,239 --> 00:46:06,030 Et même, je sais que trois populaire numéros de téléphone ces jours-ci. 1048 00:46:06,030 --> 00:46:07,740 Voilà donc une sorte de lavage. 1049 00:46:07,740 --> 00:46:11,870 >> Donc, il y a un point où il est tout simplement pas une bonne experience-- utilisateur ou UX serait 1050 00:46:11,870 --> 00:46:13,600 être le moyen à la mode de dire que. 1051 00:46:13,600 --> 00:46:15,620 Alors quoi de mieux que d'utiliser simplement les chiffres? 1052 00:46:15,620 --> 00:46:18,320 Eh bien, au lieu de 10 possibilités, pourquoi ne pas simplement 1053 00:46:18,320 --> 00:46:23,830 obtenir plus clever-- et au lieu d'utiliser 10 chiffres, 0 à 9. 1054 00:46:23,830 --> 00:46:27,340 >> Comment pourrions-nous faire un passcode-- 6 chiffres 1055 00:46:27,340 --> 00:46:30,470 un 6 symbole code plus sécurisé? 1056 00:46:30,470 --> 00:46:31,680 Qu'est-ce que vous proposez? 1057 00:46:31,680 --> 00:46:32,380 Des lettres. 1058 00:46:32,380 --> 00:46:37,890 Donc, au lieu de peut-être des chiffres, pourquoi ne pas nous il suffit de faire des lettres, comme 26 fois 26 fois 1059 00:46:37,890 --> 00:46:41,130 26-- et wow, c'est en fait obtenir assez gros rapide. 1060 00:46:41,130 --> 00:46:43,760 >> Donc, si je vais ici-- cette est ma petite calculatrice. 1061 00:46:43,760 --> 00:46:48,690 Et si je fais 10 fois 10 fois 10 fois 10 fois 10 fois 10. 1062 00:46:48,690 --> 00:46:50,850 Voilà où nous avons eu la million de possibilités 1063 00:46:50,850 --> 00:46:52,450 à partir d'un mot de passe à 6 chiffres. 1064 00:46:52,450 --> 00:46:58,280 Mais si, au lieu que nous faisons 26 fois 26 fois 26 fois 26, une autre 1065 00:46:58,280 --> 00:47:05,980 26, 26-- cette donne maintenant 308 millions de possibilités. 1066 00:47:05,980 --> 00:47:10,116 >> Et est-ce raisonnable de passer de chiffres aux lettres 1067 00:47:10,116 --> 00:47:11,240 et ont encore 6 chiffres? 1068 00:47:11,240 --> 00:47:14,030 Cela signifie que vous avez besoin d'un mot de 6 lettres. 1069 00:47:14,030 --> 00:47:17,241 La plupart d'entre nous pourrait probablement se souvenir d'un six chiffres anglais ou une autre langue 1070 00:47:17,241 --> 00:47:17,740 mot. 1071 00:47:17,740 --> 00:47:19,010 C'est assez raisonnable. 1072 00:47:19,010 --> 00:47:22,220 >> Mais on n'a pas besoin de restreindre nous-mêmes à quelques lettres. 1073 00:47:22,220 --> 00:47:23,930 Pourquoi ai-je pas un peu plus ambitieux? 1074 00:47:23,930 --> 00:47:29,080 Ce qui pourrait être légèrement mieux que les lettres ici? 1075 00:47:29,080 --> 00:47:31,667 Soyez l'ingénieur proposant une solution encore meilleure. 1076 00:47:31,667 --> 00:47:32,574 >> AUDIENCE: [Inaudible] 1077 00:47:32,574 --> 00:47:34,240 DAVID MALAN: A caractères combination--. 1078 00:47:34,240 --> 00:47:39,920 Donc, pas seulement 26 lettres, mais si j'ajouter retour ces chiffres de before-- bien, 1079 00:47:39,920 --> 00:47:42,760 tout va wrong-- qui est 36. 1080 00:47:42,760 --> 00:47:43,990 Cela reste 26. 1081 00:47:43,990 --> 00:47:47,900 C'est 36 fois 36 times-- et ainsi de suite. 1082 00:47:47,900 --> 00:47:49,360 Alors que ça devient plus grand. 1083 00:47:49,360 --> 00:47:54,980 >> Comment beaucoup plus grand que nous pouvons obtenir ce l'espace d'adressage, comme quelqu'un pourrait dire? 1084 00:47:54,980 --> 00:47:57,300 Que pourriez-vous ajouter en plus des lettres et des chiffres? 1085 00:47:57,300 --> 00:47:58,065 Je suis à 36. 1086 00:47:58,065 --> 00:48:00,196 Je suis 26, a à z. 1087 00:48:00,196 --> 00:48:01,120 >> AUDIENCE: [Inaudible] 1088 00:48:01,120 --> 00:48:01,870 DAVID MALAN: Oui. 1089 00:48:01,870 --> 00:48:03,510 Ainsi, nous pouvons vraiment aller fou avec le clavier. 1090 00:48:03,510 --> 00:48:05,270 Ou plus simplement encore, nous pouvons le garder simple. 1091 00:48:05,270 --> 00:48:05,660 >> AUDIENCE: [Inaudible] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID MALAN: Oui. 1093 00:48:06,430 --> 00:48:10,070 Si nous allons en majuscules et minuscules, maintenant je dois 26 plus 26. 1094 00:48:10,070 --> 00:48:13,300 Voilà donc 52 already-- plus un autre 10. 1095 00:48:13,300 --> 00:48:15,080 Voilà 62. 1096 00:48:15,080 --> 00:48:17,200 Et juste pour voir le implications de cela, 1097 00:48:17,200 --> 00:48:18,970 maintenant, nous allons juste faire un autre morceau de mathématiques. 1098 00:48:18,970 --> 00:48:24,640 Donc 62 fois 62 fois 62 fois 62 fois 62 fois 62. 1099 00:48:24,640 --> 00:48:30,850 Ce me donne maintenant 56 milliard de possibilités. 1100 00:48:30,850 --> 00:48:32,960 >> Et il est encore un peu raisonnable. 1101 00:48:32,960 --> 00:48:36,230 un être humain pourrait-souvenir un symbol-- 6 où 1102 00:48:36,230 --> 00:48:39,380 un symbole est juste une lettre ou un mot de passe de caractères du numéro? 1103 00:48:39,380 --> 00:48:39,880 Probablement. 1104 00:48:39,880 --> 00:48:42,600 Cela ne se sent pas tout à fait déraisonnable. 1105 00:48:42,600 --> 00:48:44,010 Alors que pouvons-nous ajouter? 1106 00:48:44,010 --> 00:48:48,600 Et en passant, a personne ici, jamais entendu parler de la base de la phrase 64? 1107 00:48:48,600 --> 00:48:49,470 Base 64? 1108 00:48:49,470 --> 00:48:52,386 >> Donc, nous allons y revenir demain quand on parle de la représentation. 1109 00:48:52,386 --> 00:48:54,910 Longue histoire courte, nous tous l'homme dans la pièce la plus probable 1110 00:48:54,910 --> 00:48:57,560 comprendre 10 base, que l'on appelle le système décimal. 1111 00:48:57,560 --> 00:49:00,509 Et chacun d'entre nous dans cette salle compter en utilisant 0s par 9s. 1112 00:49:00,509 --> 00:49:03,300 Nous allons voir demain, en plus en détail, qu'un ordinateur compte 1113 00:49:03,300 --> 00:49:06,410 en utilisant uniquement des 0 et des 1, la que l'on appelle le système binaire. 1114 00:49:06,410 --> 00:49:08,410 decimal-- Alors dec-- est 10. 1115 00:49:08,410 --> 00:49:09,980 binary-- Bi-- est 2. 1116 00:49:09,980 --> 00:49:13,250 >> Met là sa base aussi 64 pour où il n'y a pas, à ma connaissance, 1117 00:49:13,250 --> 00:49:14,340 un mot vraiment envie. 1118 00:49:14,340 --> 00:49:19,030 Mais cela signifie que vous avez pas de 0 à 1 ou 0 à 9, 1119 00:49:19,030 --> 00:49:22,090 vous avez essentiellement 0 à 64. 1120 00:49:22,090 --> 00:49:24,450 Mais vous utilisez des lettres dans ce mélange. 1121 00:49:24,450 --> 00:49:28,750 Et donc nous allons effectivement voir que le des moyens par lesquels les ordinateurs, par exemple, 1122 00:49:28,750 --> 00:49:32,620 joindre des fichiers dans un courriel ces days-- un email, bien sûr, 1123 00:49:32,620 --> 00:49:37,130 pourrait avoir une image sur it-- peut-être même un son ou un fichier vidéo. 1124 00:49:37,130 --> 00:49:38,630 Mais email est juste le texte. 1125 00:49:38,630 --> 00:49:43,360 >> Il se trouve que vous pouvez représenter des choses comme la musique et des vidéos, 1126 00:49:43,360 --> 00:49:46,210 et images, etc. sous forme de texte en utilisant quelque chose 1127 00:49:46,210 --> 00:49:49,940 appelé base 64 où vous utilisez non seulement lettres minuscules et majuscules 1128 00:49:49,940 --> 00:49:55,770 des lettres et des chiffres, mais aussi le caractère de soulignement 1129 00:49:55,770 --> 00:49:58,030 et la barre oblique sur un clavier. 1130 00:49:58,030 --> 00:49:59,322 Donc, plus sur cela pour venir. 1131 00:49:59,322 --> 00:50:00,780 Donc, ce ne fait que commencer vraiment grand. 1132 00:50:00,780 --> 00:50:02,970 Et maintenant, que la sécurité chercheur, comment pourriez-vous 1133 00:50:02,970 --> 00:50:06,327 faire un code d'accès encore plus sécurisé? 1134 00:50:06,327 --> 00:50:09,160 Nous utilisons maintenant des lettres minuscules, les lettres majuscules et chiffres. 1135 00:50:09,160 --> 00:50:11,118 Et vous avez proposé, Victoria, juste un moment ago-- 1136 00:50:11,118 --> 00:50:12,890 AUDIENCE: [Inaudible] 1137 00:50:12,890 --> 00:50:14,140 DAVID MALAN: Dots sont des symboles. 1138 00:50:14,140 --> 00:50:15,750 Et maintenant, nous sommes vraiment juste sorte de devient fou. 1139 00:50:15,750 --> 00:50:17,900 Nous utilisons tous les les touches du clavier. 1140 00:50:17,900 --> 00:50:21,080 Et laissez-moi estimer qu'il ya 128, donnent 1141 00:50:21,080 --> 00:50:23,990 ou de prendre, possibilités sur un clavier classique, 1142 00:50:23,990 --> 00:50:25,490 en fonction de votre langue et tel. 1143 00:50:25,490 --> 00:50:27,140 Et il pourrait même être plus que cela. 1144 00:50:27,140 --> 00:50:31,090 >> Alors maintenant, supposons toujours que nous ne l'aide d'un code à 6 chiffres 1145 00:50:31,090 --> 00:50:33,900 et voilà pourquoi je 6 de ces 128. 1146 00:50:33,900 --> 00:50:36,261 Voyons voir si je peux prononcer maintenant. 1147 00:50:36,261 --> 00:50:36,760 D'accord. 1148 00:50:36,760 --> 00:50:42,370 Voilà millions, billions-- quatre quadrillions possibilités, 1149 00:50:42,370 --> 00:50:44,840 si je comptais cette correctly-- quatre quadrillion. 1150 00:50:44,840 --> 00:50:47,850 Permettez-moi de double contrôle, de peur J'exagère notre sécurité. 1151 00:50:47,850 --> 00:50:51,151 >> Voilà donc des centaines de milliers, millions-- désolé, trillions. 1152 00:50:51,151 --> 00:50:52,900 Je surestimé par un facteur mille. 1153 00:50:52,900 --> 00:50:54,350 Mes excuses. 1154 00:50:54,350 --> 00:50:56,480 4 trillions de possibilités. 1155 00:50:56,480 --> 00:50:57,760 Voilà donc plus sûr, non? 1156 00:50:57,760 --> 00:51:02,530 Surtout quand nous avons commencé cette discussion avec 1 sur 10.000 codes possibles. 1157 00:51:02,530 --> 00:51:04,200 Maintenant, nous sommes jusqu'à 4 milliards de dollars. 1158 00:51:04,200 --> 00:51:08,080 >> Maintenant, ce que cela signifie un téléphone est "sécurisé" si elle 1159 00:51:08,080 --> 00:51:12,640 est d'utiliser un mot de passe qui est 6 caractères, dont chacun 1160 00:51:12,640 --> 00:51:15,980 peut être un nombre ou une lettre, ou un symbole génial sur le clavier? 1161 00:51:15,980 --> 00:51:22,070 Est-ce un téléphone sécurisé maintenant si cela est en fait ce que le suspect utilisait? 1162 00:51:22,070 --> 00:51:23,030 >> AUDIENCE: [Inaudible] 1163 00:51:23,030 --> 00:51:23,780 DAVID MALAN: Oui. 1164 00:51:23,780 --> 00:51:24,946 Et c'est une réponse parfaite. 1165 00:51:24,946 --> 00:51:28,210 Vous conditionnellement expliqué que, par standards-- raisonnable 1166 00:51:28,210 --> 00:51:33,090 probabilistically, tu ne vas pas pour entrer dans ce téléphone sitôt. 1167 00:51:33,090 --> 00:51:37,240 Cependant, il y a une chance, si petite chance-- un sur 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 que vous pourriez réellement obtenir le répondre à droite sur la première fois. 1169 00:51:40,450 --> 00:51:43,680 >> Et la réalité est, aussi, que si ce suspect est comme la plupart humans-- 1170 00:51:43,680 --> 00:51:45,930 probablement beaucoup d'entre nous dans son room-- il a probablement 1171 00:51:45,930 --> 00:51:50,620 ne pas choisir un certain mot de passe fou avec symboles géniaux sur la clé, car pourquoi? 1172 00:51:50,620 --> 00:51:53,940 La plupart d'entre nous ne me souviens pas quelque chose qui est si génial que ça. 1173 00:51:53,940 --> 00:51:58,590 Et il est sans doute peut-être quelqu'un de anniversaire, ou un mot ou une phrase, 1174 00:51:58,590 --> 00:52:00,550 ou quelque chose de plus mémorable. 1175 00:52:00,550 --> 00:52:05,270 >> Il est donc probablement même pas que "secure" comme il pourrait être mathématiquement. 1176 00:52:05,270 --> 00:52:07,130 Alors qu'en est-il des choses? 1177 00:52:07,130 --> 00:52:11,490 Il reste à voir ce que Apple va se mettre d'accord ici. 1178 00:52:11,490 --> 00:52:15,480 Mais il a certainement des implications plus largement pour la société. 1179 00:52:15,480 --> 00:52:18,380 Mais les plats à emporter pour aujourd'hui ne sont pas tant les aspects juridiques, 1180 00:52:18,380 --> 00:52:22,360 non pas tant de l'éthique, ou tout cela, mais vraiment la compréhension de ce qui est 1181 00:52:22,360 --> 00:52:23,340 passe réellement. 1182 00:52:23,340 --> 00:52:25,880 >> Et quand vous lisez quelque chose comme celui-ci à penser à vous-même, 1183 00:52:25,880 --> 00:52:28,520 est-ce un auteur juste en utilisant mots à la mode, est-il réellement 1184 00:52:28,520 --> 00:52:32,797 viande technique à ce commentaire, et ce que je pourrais aller Google dans ce cas? 1185 00:52:32,797 --> 00:52:35,380 Et en fait, probablement l'un des les choses plus techniques ici 1186 00:52:35,380 --> 00:52:39,850 était cette mention de RAM ou mémoire, et qui était simplement, sans doute, 1187 00:52:39,850 --> 00:52:43,450 la question juridique à laquelle ils font allusion. 1188 00:52:43,450 --> 00:52:45,500 >> Une enclave sécurisée est, Je pense que, Kareem, vous 1189 00:52:45,500 --> 00:52:48,310 mentionné plus tôt cette idée de backoff exponentielle, ainsi speak-- 1190 00:52:48,310 --> 00:52:49,768 ou je mets ces mots dans la bouche. 1191 00:52:49,768 --> 00:52:51,410 Et c'est une fonctionnalité non dans ce téléphone. 1192 00:52:51,410 --> 00:52:54,600 Apparemment, il a juste le retard de 80 millisecondes 1193 00:52:54,600 --> 00:52:59,190 de sorte qu'il ne peut pas faire pire, et pire, et pire encore, au fil du temps. 1194 00:52:59,190 --> 00:52:59,760 D'accord. 1195 00:52:59,760 --> 00:53:01,828 Des questions? 1196 00:53:01,828 --> 00:53:02,950 Ouais, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> AUDIENCE: Si cela ne vous dérange pas de me demander, où vous situez-vous sur la question? 1198 00:53:07,877 --> 00:53:09,960 DAVID MALAN: Je voudrais côté, absolument, avec Apple. 1199 00:53:09,960 --> 00:53:12,990 Je pense que les mathématiques ne sont pas quelque chose que vous devriez faire des trous dans. 1200 00:53:12,990 --> 00:53:17,700 Et je pense que la réalité est, car même cet article cite, 1201 00:53:17,700 --> 00:53:20,620 vous pouvez percer des trous dans l'iPhone, vous pouvez percer des trous dans l'Android, 1202 00:53:20,620 --> 00:53:22,770 mais il y aura toujours être une alternative 1203 00:53:22,770 --> 00:53:25,320 qu'un particulier adversaire intelligent peut utiliser. 1204 00:53:25,320 --> 00:53:27,960 >> Donc, ce genre de mesures vraiment nous protéger seulement 1205 00:53:27,960 --> 00:53:32,340 contre le dummies-- moindre adversaires, ce qui a de la valeur, 1206 00:53:32,340 --> 00:53:34,150 mais la réalité est un adversaire déterminé 1207 00:53:34,150 --> 00:53:38,250 sera absolument garder son cryptage ou ses données par un autre mécanisme, 1208 00:53:38,250 --> 00:53:40,887 que ce soit par l'intermédiaire d'un mobile l'application, une application de bureau. 1209 00:53:40,887 --> 00:53:42,720 Je pense que cela est inévitable, et je pense aussi 1210 00:53:42,720 --> 00:53:44,937 cela est une bonne chose une question de principe. 1211 00:53:44,937 --> 00:53:49,807 >> AUDIENCE: Ma question est, à la fin de la journée, [Inaudible] 1212 00:53:49,807 --> 00:53:52,250 il est le seul gars qui peut accéder à tout. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID MALAN: Oui. 1214 00:53:53,360 --> 00:53:55,624 >> AUDIENCE: Donc, est-il facile pour FBI [Inaudible] 1215 00:53:55,624 --> 00:54:01,340 ou quelqu'un d'autre au lieu de d'autres entreprises [Inaudible]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID MALAN: Oui. 1217 00:54:02,260 --> 00:54:04,770 Et je pense, en particulier dans ce pays, où au moins 1218 00:54:04,770 --> 00:54:08,840 il y avait les récentes révélations à savoir jusqu'où la NSA a 1219 00:54:08,840 --> 00:54:12,910 se passe que moi, surtout de nos jours, ne pas acheter l'argument selon lequel nous allons juste 1220 00:54:12,910 --> 00:54:15,284 l'utiliser dans ce cas particulier. 1221 00:54:15,284 --> 00:54:16,700 Je pense que fixe un mauvais précédent. 1222 00:54:16,700 --> 00:54:22,150 >> Et déjà, il est un élément fondamental la paranoïa que nous devrions avoir. 1223 00:54:22,150 --> 00:54:25,900 Chacun d'entre nous, comme chumps, si vous, marchez autour 1224 00:54:25,900 --> 00:54:32,370 avec des caméras et des microphones et GPS répondeurs dans nos poches, volontairement, 1225 00:54:32,370 --> 00:54:36,830 dire à quelqu'un potentiellement, même si elle est juste d'Apple ou tout simplement Google, 1226 00:54:36,830 --> 00:54:38,560 où nous sommes en tout temps. 1227 00:54:38,560 --> 00:54:41,900 Et il n'y a vraiment rien d'arrêt Apple ou certains ingénieur malveillants 1228 00:54:41,900 --> 00:54:46,420 chez Apple à partir d'une certaine manière intégration dans iOS une fonctionnalité qui 1229 00:54:46,420 --> 00:54:52,030 tourne uniquement sur le microphone de David Malan 24/7, et envoie ces données jusqu'à Apple. 1230 00:54:52,030 --> 00:54:54,800 >> Et en fait, un intéressant côté noter ici ce 1231 00:54:54,800 --> 00:54:57,270 est une sorte de sorte de déjà passe comme une «caractéristique». 1232 00:54:57,270 --> 00:55:02,670 Si vous avez lu les nouvelles sur un an Il y a, Samsung a commencé, à juste titre, 1233 00:55:02,670 --> 00:55:06,142 de prendre quelques flak dans la presse parce ils ont ces «téléviseurs intelligents», où 1234 00:55:06,142 --> 00:55:08,100 mieux que je peux dire "smart TV "vraiment signifie simplement 1235 00:55:08,100 --> 00:55:09,680 "TV avec une mauvaise interface utilisateur." 1236 00:55:09,680 --> 00:55:12,910 Mais une «smart TV», en tant que fonction du matériel, généralement 1237 00:55:12,910 --> 00:55:15,850 a un microphone et un appareil photo de nos jours. 1238 00:55:15,850 --> 00:55:16,360 Et pourquoi? 1239 00:55:16,360 --> 00:55:19,434 Pourquoi une télévision besoin d'un microphone ou un appareil photo? 1240 00:55:19,434 --> 00:55:20,360 >> AUDIENCE: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID MALAN: Skype, qui est raisonnable si vous 1242 00:55:22,302 --> 00:55:25,260 vous voulez l'utiliser dans une salle de conférence ou à la maison pour la vidéo conferencing-- 1243 00:55:25,260 --> 00:55:26,610 assez raisonnable, assez convaincant. 1244 00:55:26,610 --> 00:55:27,770 >> AUDIENCE: Commandes vocales. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID MALAN: Voice commands-- si vous voulez 1246 00:55:28,760 --> 00:55:31,780 à-dire changer de canal, abaisser le volume, augmenter le volume, éteindre. 1247 00:55:31,780 --> 00:55:35,390 Cela ne veut pas déraisonnable, à la Siri et Google maintenant, et tel. 1248 00:55:35,390 --> 00:55:36,280 Sinon, pourquoi? 1249 00:55:36,280 --> 00:55:38,281 >> AUDIENCE: Pour vous espionner. 1250 00:55:38,281 --> 00:55:39,030 DAVID MALAN: Oui. 1251 00:55:39,030 --> 00:55:42,080 Voilà donc ce que le paranoïaque en nous pourrait dire. 1252 00:55:42,080 --> 00:55:45,990 Et la réalité est, que ce soit par un bug ou une intention délibérée, 1253 00:55:45,990 --> 00:55:47,380 cela est tout à fait possible. 1254 00:55:47,380 --> 00:55:48,600 Donnons-leur un peu de crédit. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Pourquoi pourriez-vous, en tant qu'utilisateur, en fait voulez un appareil photo dans votre TV-- 1257 00:55:54,260 --> 00:55:55,940 ou ce qui est la fonction proposée là-bas? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Pourquoi est-il un appareil photo dans votre salon 1260 00:56:01,990 --> 00:56:04,480 ou dans votre chambre les yeux fixés sur vous tous-- 1261 00:56:04,480 --> 00:56:06,084 >> AUDIENCE: Sécurité [Inaudible]. 1262 00:56:06,084 --> 00:56:06,750 DAVID MALAN: OK. 1263 00:56:06,750 --> 00:56:08,570 La sécurité. 1264 00:56:08,570 --> 00:56:09,620 On pourrait dire que. 1265 00:56:09,620 --> 00:56:12,180 Dans ce cas, ce n'est pas tant les téléviseurs grand public 1266 00:56:12,180 --> 00:56:13,800 qui sont dans les affaires de sécurité. 1267 00:56:13,800 --> 00:56:17,550 Dans ce cas, il est, parce d'une caractéristique [Inaudible]. 1268 00:56:17,550 --> 00:56:20,267 Pourquoi est-il une caméra dans une télévision? 1269 00:56:20,267 --> 00:56:22,100 AUDIENCE: Jeux vidéo détecter [Inaudible]. 1270 00:56:22,100 --> 00:56:23,080 DAVID MALAN: OK. 1271 00:56:23,080 --> 00:56:23,710 Ouais. 1272 00:56:23,710 --> 00:56:24,330 Plus proche. 1273 00:56:24,330 --> 00:56:27,120 Et certains téléviseurs font probablement that-- ont construit dans les jeux. 1274 00:56:27,120 --> 00:56:29,884 This-- et je pense franchement est un peu de contrôle de geste stupid--. 1275 00:56:29,884 --> 00:56:31,800 Je pense que stupide dans la mesure où comme je ne pense pas vraiment 1276 00:56:31,800 --> 00:56:34,940 nous sommes encore là où nous vivons dans les Jetsons où elle travaille juste. 1277 00:56:34,940 --> 00:56:38,160 Maintenant, je pense que vous avez probablement ressembler à un idiot votre téléviseur quand il ne fonctionne pas. 1278 00:56:38,160 --> 00:56:41,110 >> Mais le contrôle de geste, de sorte que le monde est de mieux en mieux, 1279 00:56:41,110 --> 00:56:44,650 incrémenter a la Xbox Kinect, si vous êtes familier avec le système de jeu vidéo, 1280 00:56:44,650 --> 00:56:45,860 être en mesure de détecter le mouvement. 1281 00:56:45,860 --> 00:56:48,610 Alors peut-être cela signifie baisser le le volume, cela signifie augmenter le volume, 1282 00:56:48,610 --> 00:56:51,140 peut-être cela signifie swipe gauche pour changer de canal, faites glisser à droite 1283 00:56:51,140 --> 00:56:52,180 pour changer de chaîne. 1284 00:56:52,180 --> 00:56:55,000 >> Ceci est un des reasons-- ce est la raison prétendue qu'ils 1285 00:56:55,000 --> 00:56:56,000 avoir la chose là-dedans. 1286 00:56:56,000 --> 00:56:58,572 Mais ce que Samsung a pris un certain flak pour il y a quelques mois 1287 00:56:58,572 --> 00:57:01,280 était que si vous lisez leur vie privée politique, qui ne l'un des cours 1288 00:57:01,280 --> 00:57:05,000 va faire, ils encouragent vous dans leur politique de confidentialité 1289 00:57:05,000 --> 00:57:08,410 de ne pas avoir des conversations privées à proximité de votre téléviseur. 1290 00:57:08,410 --> 00:57:09,980 >> [RIRE] 1291 00:57:09,980 --> 00:57:12,500 >> Et nous rions, mais comme il est vraiment là. 1292 00:57:12,500 --> 00:57:15,440 Et cela parce que dans l'ordre pour mettre en œuvre cette fonctionnalité, 1293 00:57:15,440 --> 00:57:17,320 le téléviseur est toujours à l'écoute. 1294 00:57:17,320 --> 00:57:19,810 Il doit être-- ou il est toujours à l'affût. 1295 00:57:19,810 --> 00:57:22,900 Et même si vous avez une certaine mécanisme de défense en place-- 1296 00:57:22,900 --> 00:57:26,360 un peu comme Siri où vous avez à-dire, hey, Siri, ou OK, Google, 1297 00:57:26,360 --> 00:57:31,050 ou whatever-- le téléviseur a encore être à l'écoute 24/7 pour vous 1298 00:57:31,050 --> 00:57:33,920 à-dire, hey, Siri, ou OK, Google. 1299 00:57:33,920 --> 00:57:36,350 Donc, je l'espère, c'est tout en restant local. 1300 00:57:36,350 --> 00:57:39,570 Et il n'y a aucune raison technique il ne pouvait pas rester local, logiciel 1301 00:57:39,570 --> 00:57:40,580 mises à jour de côté. 1302 00:57:40,580 --> 00:57:42,790 >> Mais en réalité, très souvent, Siri et Google 1303 00:57:42,790 --> 00:57:45,849 semblables envoient ces données vers le nuage, 1304 00:57:45,849 --> 00:57:48,140 pour ainsi dire, où ils obtiennent il traité par plus intelligent, 1305 00:57:48,140 --> 00:57:52,280 ordinateurs plus rapides, constamment mis à jour, puis envoyer les réponses vers le bas 1306 00:57:52,280 --> 00:57:54,600 au téléviseur. 1307 00:57:54,600 --> 00:57:59,730 Oh, et la chose amusante ici-- nous avons pris un regarder ce pour une autre classe j'enseigne. 1308 00:57:59,730 --> 00:58:01,760 Nous verrons un peu plus tard aujourd'hui. 1309 00:58:01,760 --> 00:58:05,420 >> Il y a quelque chose dans le monde appelé la sécurité et de chiffrement, qui 1310 00:58:05,420 --> 00:58:06,670 nous arrivons à l'heure actuelle. 1311 00:58:06,670 --> 00:58:11,710 Et en théorie, il y a quelque chose appelé HTTP et HTTPS, ce dernier ayant 1312 00:58:11,710 --> 00:58:12,310 est sécurisé. 1313 00:58:12,310 --> 00:58:13,790 Le S est pour la sécurité, et nous reviendrons à cela. 1314 00:58:13,790 --> 00:58:15,498 Et puis ils fonctionnent sur quelque chose appelé 1315 00:58:15,498 --> 00:58:19,510 différents ports, numérique différent valeurs à l'intérieur d'un ordinateur signifie 1316 00:58:19,510 --> 00:58:21,520 si cela est sécurisé ou pas sécurisé habituellement. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, je crois, dans ce cas, était en utilisant le «port sûr», pour ainsi dire. 1318 00:58:26,890 --> 00:58:29,170 Ils utilisaient la sécuriser l'adresse, mais ils 1319 00:58:29,170 --> 00:58:31,420 ont été l'utiliser pour envoyer des données chiffrées. 1320 00:58:31,420 --> 00:58:35,000 Donc, certains chercheurs en sécurité essentiellement un dispositif connecté à leur télévision 1321 00:58:35,000 --> 00:58:37,800 et réalisé quand ils commandes a parlé à leur téléviseur, 1322 00:58:37,800 --> 00:58:41,740 il était chargé de la nuage à travers le canal correct, 1323 00:58:41,740 --> 00:58:44,500 pour ainsi dire, mais complètement non chiffrée, qui 1324 00:58:44,500 --> 00:58:48,250 quiconque entend dans le voisinage ou quelqu'un sur l'Internet entre les points A et B, 1325 00:58:48,250 --> 00:58:50,830 pourrait être de voir et d'écouter à vos commandes vocales 1326 00:58:50,830 --> 00:58:53,110 depuis votre salon ou votre chambre à coucher. 1327 00:58:53,110 --> 00:58:56,710 >> Donc, là aussi, nous sommes non seulement vulnérables potentiellement maliciousness, également 1328 00:58:56,710 --> 00:58:59,680 juste la stupidité et les insectes, dans ce cas. 1329 00:58:59,680 --> 00:59:01,840 Donc, ce sont les types des choses à être ware. 1330 00:59:01,840 --> 00:59:03,925 Et encore, les objectifs pour aujourd'hui et demain 1331 00:59:03,925 --> 00:59:06,300 sont à comprendre pas nécessairement comment vous mettre en œuvre 1332 00:59:06,300 --> 00:59:08,860 que sous le capot, mais juste raison en arrière, 1333 00:59:08,860 --> 00:59:12,400 si mon téléviseur répond à contrôle gestuel et mes mots, 1334 00:59:12,400 --> 00:59:15,220 Je devine que mon téléviseur est pas tellement sophistiqué 1335 00:59:15,220 --> 00:59:17,630 à présenter l'ensemble Anglais ou l'ensemble espagnol 1336 00:59:17,630 --> 00:59:21,540 ou quelle que soit la langue que je parle dictionnaire construit en elle constamment mis à jour. 1337 00:59:21,540 --> 00:59:23,830 Il est probablement plus facile de pour envoyer les commandes jusqu'à 1338 00:59:23,830 --> 00:59:26,870 une certaine Server-- Google ou Apple ou Samsung, ou similaire. 1339 00:59:26,870 --> 00:59:28,810 Et en effet, ce que est ce qui est passe généralement. 1340 00:59:28,810 --> 00:59:34,580 Alors l'esprit ce que vous dites en face de vos téléviseurs à partir de ce soir peut-être. 1341 00:59:34,580 --> 00:59:35,290 >> D'accord. 1342 00:59:35,290 --> 00:59:38,900 Donc, cela nous amène alors le cryptage avec un look plus technique. 1343 00:59:38,900 --> 00:59:42,300 Et nous ne rentrerons pas une plongée trop profondément dans , mais cet article, nous avons examiné 1344 00:59:42,300 --> 00:59:45,770 ne mentionner quelque chose appelé AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Standard, est ce qu'elle représente. 1346 00:59:47,640 --> 00:59:53,361 Et il a fait mention de quelque chose juteux, une clé secrète KEY-- 256-bit AES. 1347 00:59:53,361 --> 00:59:55,985 Et je viens de tirer vers le haut si vous êtes curieux de voir où il était. 1348 00:59:55,985 --> 01:00:01,500 Il était en the-- Comment feraient-ils cela. 1349 01:00:01,500 --> 01:00:05,670 Donc, quelque part à l'intérieur d'un iPhone et un téléphone Android, 1350 01:00:05,670 --> 01:00:09,010 sans doute, est une sorte de clé secrète. 1351 01:00:09,010 --> 01:00:12,630 Et il est cette clé secrète qui conserve les données sécurisés. 1352 01:00:12,630 --> 01:00:15,780 >> Et en fait, ont l'un de vous et vos iPhones jamais disparu 1353 01:00:15,780 --> 01:00:22,180 à Settings-- Je pense que, Paramètres, peut-être général, puis effacer iPhone? 1354 01:00:22,180 --> 01:00:23,430 Il est quelque part sous Paramètres. 1355 01:00:23,430 --> 01:00:25,950 Vous pouvez effacer votre iPhone, et il vous dit 1356 01:00:25,950 --> 01:00:27,910 que vous allez effacer en toute sécurité. 1357 01:00:27,910 --> 01:00:32,465 Et qu'est-ce que cela signifie, en général, à effacer un téléphone ou un ordinateur en toute sécurité? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 Et en fait, laissez-moi voir si je peux vous donner juste une capture d'écran rapide. 1360 01:00:37,570 --> 01:00:38,653 Nous pouvons sans doute trouver cela. 1361 01:00:38,653 --> 01:00:42,700 Donc, iphone effacer en toute sécurité la mise en capture d'écran. 1362 01:00:42,700 --> 01:00:45,285 Voyons voir si nous pouvons il suffit de trouver une photo rapide. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Effacez data-- qui est pas-- ici il est. 1365 01:00:50,500 --> 01:00:53,042 >> Donc, ceci est l'écran que je pensais. 1366 01:00:53,042 --> 01:00:54,750 Vous pouvez généralement, un iPhone, accédez 1367 01:00:54,750 --> 01:00:56,680 à un écran qui ressemble à ceci. 1368 01:00:56,680 --> 01:00:59,730 Et Effacer tout le contenu et Settings-- si vous cliquez sur ce, il vous dit qu'il est 1369 01:00:59,730 --> 01:01:00,730 va le faire en toute sécurité. 1370 01:01:00,730 --> 01:01:04,881 Que signifie en toute sécurité dans un téléphone ou d'un ordinateur? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> AUDIENCE: D'une manière qui est difficile pour ensuite revenir en arrière et effectivement trouver. 1373 01:01:08,890 --> 01:01:09,640 DAVID MALAN: Good. 1374 01:01:09,640 --> 01:01:12,780 Donc, d'une manière qui est difficile d'aller en arrière et trouver ce que vous avez effacé. 1375 01:01:12,780 --> 01:01:15,430 Donc, l'effacer vraiment signifie effacer. 1376 01:01:15,430 --> 01:01:18,330 Et l'industrie n'a pas avoir une bonne histoire avec cela. 1377 01:01:18,330 --> 01:01:21,400 >> Retour dans la journée, la plupart d'entre nous probablement eu des PC dans une certaine forme. 1378 01:01:21,400 --> 01:01:22,640 Certains d'entre vous pourriez encore. 1379 01:01:22,640 --> 01:01:27,230 Retour dans la journée, quand nous avions encore disquettes et certains autres médias, 1380 01:01:27,230 --> 01:01:31,730 il était très courant de rencontrer un format commande, ou une commande d'effacement, 1381 01:01:31,730 --> 01:01:35,010 ou une commande de séparation, qui sont tous généralement liés à l'obtention 1382 01:01:35,010 --> 01:01:37,750 un drive-- un disque prêt à l'emploi. 1383 01:01:37,750 --> 01:01:42,520 >> Et de retour dans la journée, je peut même visualiser maintenant, 1384 01:01:42,520 --> 01:01:46,100 le DOS-- si vous êtes familier, le command-- l'invite noir et blanc 1385 01:01:46,100 --> 01:01:49,560 en Windows-- ou même avant Windows-- serait crier à vous dans tout le capital 1386 01:01:49,560 --> 01:01:54,780 lettres, toutes les données seront détruites ou Toutes les données seront ERASED-- mensonge complet. 1387 01:01:54,780 --> 01:01:58,370 Ce fut une technique complète et mensonge réelle parce que, généralement, 1388 01:01:58,370 --> 01:02:01,260 ce qu'est un ordinateur does-- même ce jour dans la plupart des contextes est 1389 01:02:01,260 --> 01:02:04,300 que lorsque vous faites glisser un fichier à votre bac de recyclage ou à votre poubelle 1390 01:02:04,300 --> 01:02:08,500 pouvez sur Mac OS ou Windows, ou ce que pas-- nous savons tous probablement qu'il n'a pas 1391 01:02:08,500 --> 01:02:09,950 effectivement encore été supprimé, non? 1392 01:02:09,950 --> 01:02:13,807 Vous devez effectivement faire ce que pour réellement supprimer un fichier? 1393 01:02:13,807 --> 01:02:14,890 AUDIENCE: Videz la corbeille. 1394 01:02:14,890 --> 01:02:17,050 DAVID MALAN: Vous devez vider la poubelle ou vider la corbeille. 1395 01:02:17,050 --> 01:02:19,437 Nous avons tous appris que, et c'est le modèle mental 1396 01:02:19,437 --> 01:02:20,520 nous avons dans le monde réel. 1397 01:02:20,520 --> 01:02:21,880 Cela est également un mensonge. 1398 01:02:21,880 --> 01:02:25,140 Presque toujours, par défaut ces jours, lorsque vous videz votre corbeille 1399 01:02:25,140 --> 01:02:27,890 ou vider votre corbeille, même en allant à l'option de menu à droite, 1400 01:02:27,890 --> 01:02:31,550 ou clic droit, ou en cliquant de contrôle et après une bonne intuition humaine, 1401 01:02:31,550 --> 01:02:32,500 c'est un mensonge. 1402 01:02:32,500 --> 01:02:36,730 >> Tout l'ordinateur est en train de faire est "oublier" votre fichier. 1403 01:02:36,730 --> 01:02:38,830 Autrement dit, quelque à l'intérieur de votre ordinateur, 1404 01:02:38,830 --> 01:02:41,000 vous pouvez penser de là aussi étant une feuille de triche grand, 1405 01:02:41,000 --> 01:02:44,780 un fichier Excel grand, un grand table avec des lignes et des colonnes 1406 01:02:44,780 --> 01:02:49,580 qui dit un resume.doc de fichier appelé est à cet endroit sur mon disque dur, 1407 01:02:49,580 --> 01:02:53,040 et un fichier appelé friends.text est à cet endroit, 1408 01:02:53,040 --> 01:02:56,780 et profilephoto.jpeg est à cet emplacement dans mon disque dur. 1409 01:02:56,780 --> 01:02:59,890 >> Donc tas ensemble de fichier names-- tas ensemble d'emplacements physiques 1410 01:02:59,890 --> 01:03:01,160 à l'intérieur de votre ordinateur. 1411 01:03:01,160 --> 01:03:04,900 Et quand un ordinateur "efface" un fichier, généralement tout ce qu'il fait 1412 01:03:04,900 --> 01:03:07,510 est-il supprime cette ligne ou croise cela. 1413 01:03:07,510 --> 01:03:09,540 Il laisse le fichier sur le disque. 1414 01:03:09,540 --> 01:03:10,857 Il oublie juste là où il est. 1415 01:03:10,857 --> 01:03:13,190 Et c'est utile parce que si il a oublié où il est, 1416 01:03:13,190 --> 01:03:15,730 il peut réutiliser cet espace plus tard. 1417 01:03:15,730 --> 01:03:17,480 Il peut tout simplement mettre un autre déposer sur le dessus de celui-ci. 1418 01:03:17,480 --> 01:03:19,479 Et demain encore, nous allons parler 0 et 1s-- 1419 01:03:19,479 --> 01:03:21,900 cela signifie simplement changer certains 0s à 1s, certains 1s à 0s, 1420 01:03:21,900 --> 01:03:26,840 en laissant une certaine alone-- mais généralement, reconstituer un fichier en bits, 0s 1421 01:03:26,840 --> 01:03:28,010 et de 1. 1422 01:03:28,010 --> 01:03:30,390 >> Alors, quelle est cette réalité fait? 1423 01:03:30,390 --> 01:03:34,410 Heureusement, dans le cas de iOS, puisque Apple est en fait assez bon à la sécurité, 1424 01:03:34,410 --> 01:03:38,340 même sur Mac OS, effaçant votre fichiers ne en fait le faire en toute sécurité. 1425 01:03:38,340 --> 01:03:39,010 Mais comment? 1426 01:03:39,010 --> 01:03:42,520 Eh bien sous Mac OS et Windows, si vous avez le bon logiciel, 1427 01:03:42,520 --> 01:03:45,750 ce qu'il will-- pour effacer quelque chose en toute sécurité 1428 01:03:45,750 --> 01:03:47,532 n'avoir un sens technique. 1429 01:03:47,532 --> 01:03:49,990 Et encore, nous reviendrons cela plus en détail demain. 1430 01:03:49,990 --> 01:03:53,000 >> Mais pour effacer un fichier en toute sécurité ne signifie faire quelque chose pour elle 1431 01:03:53,000 --> 01:03:54,121 de sorte qu'il ne peut pas être récupéré. 1432 01:03:54,121 --> 01:03:55,120 Mais qu'est ce que ça veut dire? 1433 01:03:55,120 --> 01:03:58,440 Eh bien, si un fichier, pour les besoins d'aujourd'hui, est représenté par 0 et 1 1434 01:03:58,440 --> 01:04:00,680 somehow-- Je ne sais pas comment, plus sur cela demain. 1435 01:04:00,680 --> 01:04:04,270 Mais 0s et 1s-- la manière vous effacez un fichier en toute sécurité 1436 01:04:04,270 --> 01:04:08,350 est vous peut-être changer tous ces 0 et de 1 à seulement tous les 0 1437 01:04:08,350 --> 01:04:13,060 ou tout simplement tous les 1s-- brouiller juste les complètement au hasard 1438 01:04:13,060 --> 01:04:16,170 de sorte que si quelqu'un regarde par la suite à ces 0 et de 1, il est dénué de sens. 1439 01:04:16,170 --> 01:04:18,378 Et ce n'est pas recouvrable parce que vous l'avez fait au hasard, 1440 01:04:18,378 --> 01:04:20,730 ou vous les avez faites tout de 0 tout ou de 1. 1441 01:04:20,730 --> 01:04:22,540 >> Cela ne veut pas réellement ce que fait Apple. 1442 01:04:22,540 --> 01:04:24,940 Parce qu'il se trouve lorsque vous avez effacé votre iPhone, 1443 01:04:24,940 --> 01:04:26,980 il ne prend pas si longtemps. 1444 01:04:26,980 --> 01:04:31,560 Non, en fait, si vous effacez un ordinateur disque dur, il peut prendre une heure, 1445 01:04:31,560 --> 01:04:35,990 il pourrait prendre trois jours à changer littéralement tous les 0 et 1 1446 01:04:35,990 --> 01:04:36,889 à une autre valeur. 1447 01:04:36,889 --> 01:04:38,930 Il y a juste beaucoup de bits ces jours-ci, en particulier 1448 01:04:38,930 --> 01:04:40,580 si vous avez un disque dur c'est un téraoctet, 1449 01:04:40,580 --> 01:04:43,121 ainsi speak-- quatre terrabytes-- prendra un temps très long. 1450 01:04:43,121 --> 01:04:46,050 Mais Apple fait dans un délai de quelques seconds-- peut-être quelques minutes, 1451 01:04:46,050 --> 01:04:48,610 mais assez rapidement. 1452 01:04:48,610 --> 01:04:49,530 >> Maintenant, pourquoi est-ce? 1453 01:04:49,530 --> 01:04:51,220 Tout se rapporte à la même discussion. 1454 01:04:51,220 --> 01:04:55,230 Apple, par défaut, conserve tous les données sur votre téléphone encrypted-- 1455 01:04:55,230 --> 01:04:57,480 brouillée d'une certaine façon. 1456 01:04:57,480 --> 01:05:00,550 Et pour effacer un téléphone, vous ne faites pas nécessairement 1457 01:05:00,550 --> 01:05:03,850 avoir à changer le data-- parce que le principe général 1458 01:05:03,850 --> 01:05:05,970 de encryption-- l'art des informations de brouillage 1459 01:05:05,970 --> 01:05:08,540 ou cryptographie comme le la science elle-même est appelé, 1460 01:05:08,540 --> 01:05:13,570 est-ce à un adversaire examinant les données chiffrées, 1461 01:05:13,570 --> 01:05:18,210 il devrait ressembler random-- il ou elle devrait ne pas être en mesure de glaner des idées. 1462 01:05:18,210 --> 01:05:21,660 Ils ne devraient pas être en mesure de realize-- cette personne semble utiliser le mot "the" 1463 01:05:21,660 --> 01:05:22,160 beaucoup. 1464 01:05:22,160 --> 01:05:24,860 Tout simplement parce que je vois un certain motif émergents encore et again-- 1465 01:05:24,860 --> 01:05:29,100 il devrait ressembler complètement aléatoire statistiquement à un adversaire. 1466 01:05:29,100 --> 01:05:33,560 >> Donc, par cette logique, quand Apple permet d'effacer tout le contenu dans les paramètres, 1467 01:05:33,560 --> 01:05:37,310 les données semble déjà aléatoire à toute personne dans les rues qui 1468 01:05:37,310 --> 01:05:39,290 pourrait regarder les données de votre téléphone. 1469 01:05:39,290 --> 01:05:41,480 Donc, ils ne doivent pas modifier vos données. 1470 01:05:41,480 --> 01:05:45,577 Tout ce qu'ils ont à faire pour effacer votre téléphone est faire ce que pensez-vous? 1471 01:05:45,577 --> 01:05:47,410 AUDIENCE: [Inaudible] votre code incorrectement. 1472 01:05:47,410 --> 01:05:47,630 DAVID MALAN: Oui. 1473 01:05:47,630 --> 01:05:48,870 Eh bien, vous pourriez do-- oui. 1474 01:05:48,870 --> 01:05:54,210 Physiquement, ils pourraient simplement taper votre code, 7 7 7 7 10 fois de façon incorrecte. 1475 01:05:54,210 --> 01:05:57,980 Mais plutôt, vous pouvez juste oublier la clé secrète. 1476 01:05:57,980 --> 01:06:02,620 Donc, le cryptage est tout au sujet ayant, généralement, quelques secrets. 1477 01:06:02,620 --> 01:06:05,457 >> Tant que vous ne pouvez pas entrer dans un banque voûte sans une combinaison, 1478 01:06:05,457 --> 01:06:08,290 tout comme vous ne pouvez pas entrer dans votre porte d'entrée sans clé physique, 1479 01:06:08,290 --> 01:06:10,206 vous ne pouvez pas entrer dans votre chambre d'hôtel sans un 1480 01:06:10,206 --> 01:06:14,390 de ces cartes magnétiques ou tel, en théorie, 1481 01:06:14,390 --> 01:06:17,810 il y a quelque chose quelque chose de spécial que seulement vous savez ou avez que 1482 01:06:17,810 --> 01:06:19,564 vous permet d'accéder à une ressource sécurisée. 1483 01:06:19,564 --> 01:06:21,730 Dans le cas de votre téléphone, il est le code à quatre chiffres. 1484 01:06:21,730 --> 01:06:23,620 Dans le cas de votre hôtel, il est la petite clef de la carte. 1485 01:06:23,620 --> 01:06:25,680 Dans le cas de votre maison, il est la clé physique. 1486 01:06:25,680 --> 01:06:27,650 Tout nombre de choses peut être une clé. 1487 01:06:27,650 --> 01:06:30,520 >> Mais dans l'informatique, il est presque toujours un certain nombre, où 1488 01:06:30,520 --> 01:06:32,260 un nombre se trouve une séquence de bits. 1489 01:06:32,260 --> 01:06:35,460 Et encore une fois, un peu est juste un 0 ou 1, mais plus sur cela demain. 1490 01:06:35,460 --> 01:06:42,840 Donc, quand Apple prétend être en utilisant 256-bit AES clé secrète. 1491 01:06:42,840 --> 01:06:47,120 Cela signifie simplement que le secret à l'intérieur de la clé de votre ordinateur 1492 01:06:47,120 --> 01:06:50,260 est quelque chose comme 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Je fais juste cela comme nous allons, et je ne vais pas la peine 1494 01:06:53,480 --> 01:06:57,680 écrivant 256 0 et de 1 possibles. 1495 01:06:57,680 --> 01:07:01,660 Et nous verrons demain comment cela correspond à un nombre réel. 1496 01:07:01,660 --> 01:07:04,620 Mais pour l'instant, sachez simplement qu'il est un très long modèle de 0 et de 1. 1497 01:07:04,620 --> 01:07:08,780 Et ce secret-- cela ressemble vraiment grande clé de carte magnétique pour votre hôtel 1498 01:07:08,780 --> 01:07:12,790 chambre que vous seul avez, ou c'est comme une clé de vraiment spécial en métal avec beaucoup 1499 01:07:12,790 --> 01:07:15,530 de petites dents que vous seul avez. 1500 01:07:15,530 --> 01:07:18,040 >> Comment est-ce utile? 1501 01:07:18,040 --> 01:07:20,910 Comment était-il utile d'utiliser une clé? 1502 01:07:20,910 --> 01:07:22,050 Eh bien, nous allons le faire. 1503 01:07:22,050 --> 01:07:24,910 Commençons par vraiment une ardoise propre. 1504 01:07:24,910 --> 01:07:30,070 Et permettez-moi de proposer, comme dans un petite expérience ici pour dire, 1505 01:07:30,070 --> 01:07:37,170 un moment-- que diriez-vous nous prendre le mot «bonjour». 1506 01:07:37,170 --> 01:07:39,560 >> Et supposons que vous êtes retour au collège 1507 01:07:39,560 --> 01:07:42,080 et vous voulez envoyer le garçon ou une fille dans l'allée 1508 01:07:42,080 --> 01:07:45,090 que vous avez le béguin un message secret, "bonjour" 1509 01:07:45,090 --> 01:07:47,820 mais vous ne voulez pas être embarrassé si l'enseignant ramasse 1510 01:07:47,820 --> 01:07:52,500 le bout de papier qui intercepte la Notez que vous êtes de passage à lui. 1511 01:07:52,500 --> 01:07:54,170 >> Vous souhaitez crypter ces informations. 1512 01:07:54,170 --> 01:07:57,360 Vous voulez brouiller si juste semble que vous avez écrit un non-sens. 1513 01:07:57,360 --> 01:07:59,490 Et probablement, il est quelque chose juteux que "bonjour" 1514 01:07:59,490 --> 01:08:01,650 mais nous allons simplement prendre le mot «bonjour». 1515 01:08:01,650 --> 01:08:07,470 >> Comment pourrions-nous aller sur le chiffrement de cette un message entre les deux petits enfants 1516 01:08:07,470 --> 01:08:09,010 sur une feuille de papier? 1517 01:08:09,010 --> 01:08:12,060 Que doit-il ou elle écrire au lieu de "bonjour"? 1518 01:08:12,060 --> 01:08:13,080 >> AUDIENCE: [Inaudible] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID MALAN: Qu'est-ce que? 1520 01:08:13,717 --> 01:08:14,970 >> AUDIENCE: Nombre de lettre de l'alphabet. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID MALAN: Le nombre de la lettre dans l'alphabet. 1522 01:08:17,053 --> 01:08:22,340 OK, donc si elle est a b c d e f g h, je pouvais peut-être faire quelque chose comme 8 pour cela. 1523 01:08:22,340 --> 01:08:26,270 Et a b c d e-- et je peut faire le 5 pour cela. 1524 01:08:26,270 --> 01:08:30,970 Et de même, je peux juste venir avec une cartographie numérique qui serait vraisemblablement 1525 01:08:30,970 --> 01:08:32,290 juste confondre l'enseignant. 1526 01:08:32,290 --> 01:08:34,490 Et il ou elle probablement n'a pas enough-- 1527 01:08:34,490 --> 01:08:37,060 ne se soucie pas assez pour fait comprendre ce qu'elle est. 1528 01:08:37,060 --> 01:08:40,569 Donc, nous allons examiner si, est-il sécurisé? 1529 01:08:40,569 --> 01:08:41,406 Pourquoi pas? 1530 01:08:41,406 --> 01:08:43,310 >> AUDIENCE: Parce qu'il est facile de le deviner. 1531 01:08:43,310 --> 01:08:45,220 Si dans le cas où quelqu'un est vraiment intéressé. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID MALAN: Oui. 1533 01:08:45,460 --> 01:08:47,918 S'ils sont vraiment intéressés et si elles ont plus de numéros 1534 01:08:47,918 --> 01:08:51,060 pour aller avec de five-- simplement si il y a comme tout un paragraph-- 1535 01:08:51,060 --> 01:08:54,779 et il se trouve que tous les numéros sont compris entre 1 et 26, 1536 01:08:54,779 --> 01:08:56,350 que ce genre d'un indice intéressant. 1537 01:08:56,350 --> 01:08:58,240 Et vous pourriez la force brutale que. 1538 01:08:58,240 --> 01:09:01,062 Voyons voir si un est 1, et b est 2 et c vaut 3. 1539 01:09:01,062 --> 01:09:03,020 Et si non, peut-être nous allons essayez une autre association. 1540 01:09:03,020 --> 01:09:05,310 Mais déterminé teacher-- un teacher-- contradictoire 1541 01:09:05,310 --> 01:09:07,369 pourrait certainement comprendre cela. 1542 01:09:07,369 --> 01:09:08,410 Alors, que pourrions-nous faire? 1543 01:09:08,410 --> 01:09:12,200 Un encoding-- simple et ce vraiment est appelé code-- 1544 01:09:12,200 --> 01:09:16,020 à ne pas confondre avec la programmation code ou programmation languages-- un code. 1545 01:09:16,020 --> 01:09:19,620 Et en fait, si vous vous souvenez des histoires d'antan, en particulier 1546 01:09:19,620 --> 01:09:22,750 dans l'armée, un book-- de code un livre de code pourrait littéralement 1547 01:09:22,750 --> 01:09:26,000 être un livre physique qui a obtenu deux colonnes, l'une est une lettre, 1548 01:09:26,000 --> 01:09:29,430 l'un est un number-- ou quelque autre symbol-- que les simples cartes à l'autre. 1549 01:09:29,430 --> 01:09:32,140 Et un code est une application d'une chose à une autre. 1550 01:09:32,140 --> 01:09:33,430 >> Ce serait donc un code. 1551 01:09:33,430 --> 01:09:38,890 Encryption though-- ou un chiffre que vous pourrait say-- est plus d'un algorithme. 1552 01:09:38,890 --> 01:09:39,960 Il est un processus. 1553 01:09:39,960 --> 01:09:41,529 Il est non seulement quelque chose que vous regardez. 1554 01:09:41,529 --> 01:09:46,899 Vous devez appliquer une certaine logique à appliquer chiffrement, ou un chiffre dans ce cas. 1555 01:09:46,899 --> 01:09:50,010 Donc, ce qui est un peu plus sophistiqué, pensez-vous, que cela? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 Que pourrions-nous faire pour envoyer le mot "bonjour" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> AUDIENCE: [Inaudible] 1559 01:10:00,224 --> 01:10:00,890 DAVID MALAN: OK. 1560 01:10:00,890 --> 01:10:02,181 Donc, nous pourrions écrire en arrière. 1561 01:10:02,181 --> 01:10:06,890 Donc, nous pourrions faire quelque chose comme o-l-l-e-h ou tel, 1562 01:10:06,890 --> 01:10:08,890 et il commence à regarder un peu plus compliqué. 1563 01:10:08,890 --> 01:10:10,302 Donc, il est une sorte de embrouillé. 1564 01:10:10,302 --> 01:10:12,260 Et vous devez savoir la secret et le secret 1565 01:10:12,260 --> 01:10:16,050 est "Backwords" ou "reverse" ou une sorte de mécanisme là. 1566 01:10:16,050 --> 01:10:17,300 >> Mais cela est un algorithme. 1567 01:10:17,300 --> 01:10:20,450 C'est un processus où vous avez pour déplacer cette lettre ici, 1568 01:10:20,450 --> 01:10:22,360 cette lettre ici, cette lettre ici, 1569 01:10:22,360 --> 01:10:24,110 et vous devez répéter encore et encore. 1570 01:10:24,110 --> 01:10:26,800 Et nous verrons demain que cette répétition est ce qu'on appelle 1571 01:10:26,800 --> 01:10:28,600 une boucle, ce qui est assez intuitif, mais il est 1572 01:10:28,600 --> 01:10:30,570 très commun dans la programmation informatique. 1573 01:10:30,570 --> 01:10:34,260 Que pourrions-nous faire? 1574 01:10:34,260 --> 01:10:37,592 >> AUDIENCE: Vous pourriez augmenter la première lettre de 1, deuxième lettre par 2, 1575 01:10:37,592 --> 01:10:39,422 troisième lettre de 3 [Inaudible]. 1576 01:10:39,422 --> 01:10:40,380 DAVID MALAN: Very nice. 1577 01:10:40,380 --> 01:10:42,720 Donc, nous pourrions faire quelque chose like-- et augmenter eux-- 1578 01:10:42,720 --> 01:10:44,570 tu veux dire comme h devient i. 1579 01:10:44,570 --> 01:10:46,480 Et permettez-moi de le garder simple pour le moment. 1580 01:10:46,480 --> 01:10:48,190 Peut-être e devient f. 1581 01:10:48,190 --> 01:10:52,150 Et cela devient m m, ce qui est la p. 1582 01:10:52,150 --> 01:10:55,850 >> Maintenant, je suis une sorte d'aimer cette parce que maintenant il ne saute pas 1583 01:10:55,850 --> 01:10:57,070 à vous ce qui est arrivé. 1584 01:10:57,070 --> 01:10:58,920 Et il ressemble à un non-sens. 1585 01:10:58,920 --> 01:11:03,280 Mais en termes de sécurité de ce chiffre, et le chiffre 1586 01:11:03,280 --> 01:11:06,470 ici est un peu comme un plus 1 algorithme simple ajout 1587 01:11:06,470 --> 01:11:08,500 1 lettre à chacun de mes propres lettres. 1588 01:11:08,500 --> 01:11:13,530 Et tout comme un cas d'angle, Que dois-je faire si je frappe z? 1589 01:11:13,530 --> 01:11:14,030 >> AUDIENCE: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID MALAN: Oui. 1591 01:11:14,270 --> 01:11:15,840 Probablement juste revenir à un. 1592 01:11:15,840 --> 01:11:17,550 Mais si je veux un point d'exclamation? 1593 01:11:17,550 --> 01:11:19,340 Eh bien, nous aurons à venir revenir à ce jour. 1594 01:11:19,340 --> 01:11:21,131 Donc, il y a un coin cas, ainsi speak-- 1595 01:11:21,131 --> 01:11:24,100 choses que vous devez anticiper si vous voulez soutenir ces fonctionnalités. 1596 01:11:24,100 --> 01:11:28,996 Mais ce qui est attaquable à ce sujet? 1597 01:11:28,996 --> 01:11:31,620 Il est évidemment pas sécurisé parce que nous sorte de pensée de celui-ci 1598 01:11:31,620 --> 01:11:33,010 et écrit vers le bas super rapide. 1599 01:11:33,010 --> 01:11:35,750 Donc, vraisemblablement, une puce adversaire pourrait faire le contraire. 1600 01:11:35,750 --> 01:11:40,630 Mais ce que l'information est une fuite dans ce cryptogramme particulier? 1601 01:11:40,630 --> 01:11:43,010 Informaticiens appellerait cette cleartext 1602 01:11:43,010 --> 01:11:49,510 et ce cryptogramme ciphertext-- ce qui signifie tout simplement brouillé ou crypté. 1603 01:11:49,510 --> 01:11:53,570 Nous fuites d'informations, de sorte de parler, avec ce cryptogramme. 1604 01:11:53,570 --> 01:11:58,978 Je sais quelque chose au sujet de la mot d'origine, en ce moment. 1605 01:11:58,978 --> 01:12:00,370 >> AUDIENCE: Même numéro de la lettre. 1606 01:12:00,370 --> 01:12:01,870 DAVID MALAN: Même nombre de lettres. 1607 01:12:01,870 --> 01:12:03,510 Voilà donc la fuite d'informations. 1608 01:12:03,510 --> 01:12:07,170 Je l'ai envoyé mon béguin cinq mot lettre, il semblerait. 1609 01:12:07,170 --> 01:12:08,080 Et quoi d'autre? 1610 01:12:08,080 --> 01:12:09,000 >> AUDIENCE: Ouais. 1611 01:12:09,000 --> 01:12:09,870 Il y a des lettres. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID MALAN: Ils sont encore des lettres. 1613 01:12:11,676 --> 01:12:14,049 >> AUDIENCE: Troisième et quatrième caractères répéter. 1614 01:12:14,049 --> 01:12:16,340 DAVID MALAN: Ouais, le troisième et quatrième lettres répètent. 1615 01:12:16,340 --> 01:12:20,010 Et cela est très common-- cette réalisation 1616 01:12:20,010 --> 01:12:22,770 pour ce qu'on appelle une analyse de fréquence. 1617 01:12:22,770 --> 01:12:25,860 Et j'utilisé le mot «le» anticiper plus tôt. 1618 01:12:25,860 --> 01:12:27,802 "Le" est un mot anglais très commun. 1619 01:12:27,802 --> 01:12:30,260 Et si nous avions fait un paragraphe ou tout un essai qui 1620 01:12:30,260 --> 01:12:34,160 était en quelque sorte crypté, et je voyais les mêmes modèles de trois lettres, pas 1621 01:12:34,160 --> 01:12:38,720 t-h-e, mais comme x-y-z ou quelque chose comme que, je pourrais simplement deviner, sur une intuition, 1622 01:12:38,720 --> 01:12:41,410 sur la base de la popularité de "la" en anglais 1623 01:12:41,410 --> 01:12:47,030 que peut-être que je devrais commencer à remplacer chaque x-y-z avec t-h-e, respectively-- 1624 01:12:47,030 --> 01:12:48,750 et vous ébrécher le problème. 1625 01:12:48,750 --> 01:12:51,830 >> Et en fait, si vous avez jamais vu un film sur cryptographes, 1626 01:12:51,830 --> 01:12:54,420 surtout pendant les périodes militaires, fissuration codes-- beaucoup de lui 1627 01:12:54,420 --> 01:12:59,070 est ce procès et de l'erreur, et l'effet de levier hypothèses, et en prenant des suppositions, 1628 01:12:59,070 --> 01:13:00,150 et de voir où il va. 1629 01:13:00,150 --> 01:13:04,430 Et en fait, m-M-- nous avons parfois voir m-m dans le mot anglais, 1630 01:13:04,430 --> 01:13:06,320 alors peut-être cela est inchangé. 1631 01:13:06,320 --> 01:13:14,830 Nous voyons e-e, nous voyons o-o, nous voyons l-l, on ne voit pas vraiment y-x. 1632 01:13:14,830 --> 01:13:18,230 Et il y a des grappes des autres que je pouvais probablement Contrive que nous ne voyons jamais. 1633 01:13:18,230 --> 01:13:20,757 Nous avons donc limité notre espace de recherche, pour ainsi dire. 1634 01:13:20,757 --> 01:13:23,090 En d'autres termes, si le problème sent d'abord ce grand, 1635 01:13:23,090 --> 01:13:25,420 dès que vous commencez au pouvoir des possibilités ou décision 1636 01:13:25,420 --> 01:13:29,840 des possibilités, commence à être un peu plus tenable, un peu plus résoluble. 1637 01:13:29,840 --> 01:13:33,170 Et en fait, c'est un par exemple en fait de quelque chose 1638 01:13:33,170 --> 01:13:38,530 appelé un chiffre César, où un César chiffrement est un algorithme de chiffrement de rotation où 1639 01:13:38,530 --> 01:13:40,450 une lettre devient une autre et que vous venez d'ajouter 1640 01:13:40,450 --> 01:13:44,670 uniformément le même nombre des changements apportés à chaque lettre. 1641 01:13:44,670 --> 01:13:48,330 Et Dan fait allusion à quelque chose légèrement plus sophistiqué plus tôt, 1642 01:13:48,330 --> 01:13:52,700 que nous pourrions ajouter, par exemple, 1 lettre à la première lettre. 1643 01:13:52,700 --> 01:13:55,390 e-F-- Peut-être que cela devient g, deux à l'extérieur. 1644 01:13:55,390 --> 01:14:00,320 Peut-être que cela devient m-n-O- cette fois, il devient p. 1645 01:14:00,320 --> 01:14:01,500 Et puis ainsi de suite. 1646 01:14:01,500 --> 01:14:05,840 >> Nous ajoutons incrémentation des valeurs à chacune des lettres, 1647 01:14:05,840 --> 01:14:09,880 est plus difficile parce que, maintenant remarquer, l-l ne ressemble pas plus m-m,. 1648 01:14:09,880 --> 01:14:11,860 Nous avons maintenant besoin d'être un peu plus fantaisistes. 1649 01:14:11,860 --> 01:14:16,750 Et voici ce qu'on appelle, après un Français, un Vigenere chiffre, 1650 01:14:16,750 --> 01:14:19,550 où vous utilisez disparates clés, des valeurs différentes. 1651 01:14:19,550 --> 01:14:21,300 Et en fait, nous allons attacher que de retour ensemble. 1652 01:14:21,300 --> 01:14:24,040 >> Nous avons utilisé le mot «clé» avant, à la fois dans le sens physique, 1653 01:14:24,040 --> 01:14:25,490 des hôtels et des maisons. 1654 01:14:25,490 --> 01:14:30,290 Mais dans le sens électronique, une clé est juste une valeur secrète, généralement. 1655 01:14:30,290 --> 01:14:36,540 Et une valeur secrète dans ce affaire antérieure, i-f-m-m-p-- 1656 01:14:36,540 --> 01:14:43,862 ce qui est la clé secrète que je utilise pour ce chiffre que Dan a proposé plus tôt? 1657 01:14:43,862 --> 01:14:45,070 AUDIENCE: Plus 1 [Inaudible]. 1658 01:14:45,070 --> 01:14:45,820 DAVID MALAN: Oui. 1659 01:14:45,820 --> 01:14:49,930 La clé est tout simplement le numéro 1-- pas le plus sûr, mais il est simple. 1660 01:14:49,930 --> 01:14:53,560 Mais tous ces mécanismes de sécurité exiger what-- que non seulement je 1661 01:14:53,560 --> 01:14:57,660 connaître le secret est 1, mais aussi quoi? 1662 01:14:57,660 --> 01:14:58,860 Qui d'autre doit le savoir? 1663 01:14:58,860 --> 01:15:00,360 AUDIENCE: Le destinataire [Inaudible]. 1664 01:15:00,360 --> 01:15:02,110 DAVID MALAN: Le destinataire doit connaître. 1665 01:15:02,110 --> 01:15:04,384 Et pour plus de clarté, qui ne doit pas le savoir? 1666 01:15:04,384 --> 01:15:05,300 AUDIENCE: L'enseignant. 1667 01:15:05,300 --> 01:15:06,675 DAVID MALAN: Le droit teacher--? 1668 01:15:06,675 --> 01:15:10,360 A moins qu'il ou elle a le temps et l'énergie à la force brutale ou comprendre. 1669 01:15:10,360 --> 01:15:13,930 Donc, superbe idée simple, mais il cartes à ce que vous lisez à propos de 1670 01:15:13,930 --> 01:15:16,060 et entendre parler de tous les jours dans les nouvelles. 1671 01:15:16,060 --> 01:15:19,240 Mais le 256-- ceci est essentiellement 1 bit. 1672 01:15:19,240 --> 01:15:21,330 256 bits est beaucoup plus grand. 1673 01:15:21,330 --> 01:15:26,080 Et encore une fois, nous aurons une quantitative sens de demain. 1674 01:15:26,080 --> 01:15:32,390 Toutes les questions, puis sur Apple, la sécurité, chiffrement, dans ces blocs de construction? 1675 01:15:32,390 --> 01:15:34,390 Ouais, Roman. 1676 01:15:34,390 --> 01:15:35,849 >> AUDIENCE: [Inaudible]. 1677 01:15:35,849 --> 01:15:37,390 Avez-vous des idées [Inaudible]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID MALAN: Oh, il est bonne question. 1680 01:15:41,550 --> 01:15:44,750 Je ne sais pas internally-- et Apple, de toutes les entreprises 1681 01:15:44,750 --> 01:15:49,340 est particulièrement calme en ce qui concerne ce genre de détails de mise en œuvre. 1682 01:15:49,340 --> 01:15:53,410 Mais je peux dire de façon plus générale, un principe fondamental de la sécurité, 1683 01:15:53,410 --> 01:15:55,910 au moins dans l'enseignement communauté, est que vous ne devriez jamais 1684 01:15:55,910 --> 01:15:58,420 ont ce qu'on appelle sécurité par l'obscurité. 1685 01:15:58,420 --> 01:16:03,510 Vous ne devriez jamais faire quelque chose pour protéger les données, ou les utilisateurs, ou de l'information, 1686 01:16:03,510 --> 01:16:07,490 dont la sécurité et la vie privée est tout à la terre 1687 01:16:07,490 --> 01:16:11,520 sur ne sachant comment cela fonctionne. 1688 01:16:11,520 --> 01:16:13,590 >> En d'autres termes, ce qui l'article fait allusion à, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard-- que est en fait une approche globale, publique, norme 1690 01:16:17,864 --> 01:16:20,530 que vous pouvez ouvrir un livre de mathématiques ou aller sur Wikipedia et effectivement 1691 01:16:20,530 --> 01:16:22,300 lire ce que l'algorithme est. 1692 01:16:22,300 --> 01:16:25,570 Et tout comme l'algorithme voici la super simple plus 1, 1693 01:16:25,570 --> 01:16:29,010 ce sont les mathématiques plus complexes, mais il est de notoriété publique. 1694 01:16:29,010 --> 01:16:30,510 Et cela a un certain nombre de upsides. 1695 01:16:30,510 --> 01:16:33,020 Un, cela signifie que tout le monde peut l'utiliser et la mettre en œuvre. 1696 01:16:33,020 --> 01:16:35,320 Mais deux, cela signifie aussi que des millions de gens intelligents 1697 01:16:35,320 --> 01:16:40,460 peut examiner et assurez-vous de parler si elle est entachée d'une certaine façon. 1698 01:16:40,460 --> 01:16:44,190 >> Et en fait, l'une des meilleures défenses contre les portes gouvernementales dos, 1699 01:16:44,190 --> 01:16:47,750 que ce soit dans ce pays ou tout d'autre part, est de discuter tout public 1700 01:16:47,750 --> 01:16:50,700 ces types d'algorithmes car il est très peu probable 1701 01:16:50,700 --> 01:16:53,380 que le monde entier des chercheurs universitaires 1702 01:16:53,380 --> 01:16:58,120 va se concerter et effectivement tolérer les portes cachées retour 1703 01:16:58,120 --> 01:16:59,840 dans les algorithmes comme ça. 1704 01:16:59,840 --> 01:17:01,940 >> Cependant, vous ne devez de garder un secret. 1705 01:17:01,940 --> 01:17:06,270 Et juste pour être clair, quand vous utilisez un algorithme de chiffrement, comme AES, 1706 01:17:06,270 --> 01:17:10,040 ou quelque chose comme César, ou Vigenere que nous avons fait allusion là, qu'est-ce que 1707 01:17:10,040 --> 01:17:11,038 doivent être gardés secrets? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Pas l'algorithme, pas le processus. 1710 01:17:16,969 --> 01:17:17,760 AUDIENCE: Le code. 1711 01:17:17,760 --> 01:17:20,890 DAVID MALAN: Le code, droite- et la clé, pour être clair. 1712 01:17:20,890 --> 01:17:27,190 Et donc d'être super clair, même si ceci est un exemple trivial, le chiffre, 1713 01:17:27,190 --> 01:17:30,130 ou d'un algorithme, que nous avons généralement eu recours à cette discussion 1714 01:17:30,130 --> 01:17:31,630 est cette chose ici, le plus. 1715 01:17:31,630 --> 01:17:37,190 Donc, plus est notre super- chiffrement ou un algorithme simple. 1716 01:17:37,190 --> 01:17:41,367 AES serait beaucoup plus équivalent complexe du plus. 1717 01:17:41,367 --> 01:17:43,950 Vous faites beaucoup plus de maths, beaucoup plusieurs additions, multiplications, 1718 01:17:43,950 --> 01:17:45,530 et ainsi de suite. 1719 01:17:45,530 --> 01:17:48,620 >> Mais la clé est pas même que le chiffrement. 1720 01:17:48,620 --> 01:17:51,400 Dans ce cas, il est aussi super simple-- juste le numéro 1. 1721 01:17:51,400 --> 01:17:58,490 Dans le cas d'Apple, il est un peu modèle 256-bit de 0 et de 1. 1722 01:17:58,490 --> 01:18:01,460 Donc, je ne suis pas vraiment répondre à votre propre question parce que je ne peux pas vraiment 1723 01:18:01,460 --> 01:18:06,690 parler de ce que Apple sait, mais les ingénieurs d'Apple 1724 01:18:06,690 --> 01:18:10,000 ont révélé qu'ils mettent en œuvre cet algorithme dans une certaine mesure. 1725 01:18:10,000 --> 01:18:11,836 Nous devons faire confiance que ils être vrai, 1726 01:18:11,836 --> 01:18:14,210 et nous devons faire confiance qu'ils n'a pas, néanmoins, de construire 1727 01:18:14,210 --> 01:18:16,830 dans certains backdoor secrètes pour la NSA. 1728 01:18:16,830 --> 01:18:18,330 Et c'est fondamentalement difficile à faire. 1729 01:18:18,330 --> 01:18:21,040 >> En fait, la peur pensais que je peux vous laisser 1730 01:18:21,040 --> 01:18:24,615 avec sur ce sujet particulier est, autant que nous pourrions tous parler 1731 01:18:24,615 --> 01:18:27,490 et bien que Tim Cook pourrait assurer nous que ces téléphones ne sont pas déjà 1732 01:18:27,490 --> 01:18:33,030 faire ce que le FBI veut qu'ils fassent, il est presque impossible de vérifier ou de vérification 1733 01:18:33,030 --> 01:18:34,320 autant. 1734 01:18:34,320 --> 01:18:37,140 Est-ce que nous savons même que mon appareil photo est pas en ce moment? 1735 01:18:37,140 --> 01:18:40,580 Savez-vous que votre propre MacBook appareil photo est pas en ce moment? 1736 01:18:40,580 --> 01:18:43,460 Eh bien, la plupart d'entre vous savent peut-être intuitivement ou de l'expérience, 1737 01:18:43,460 --> 01:18:46,634 ainsi, si le feu vert de off, qu'est-ce que cela signifie? 1738 01:18:46,634 --> 01:18:47,550 AUDIENCE: Il est pas. 1739 01:18:47,550 --> 01:18:48,020 DAVID MALAN: Il est pas. 1740 01:18:48,020 --> 01:18:48,520 D'ACCORD. 1741 01:18:48,520 --> 01:18:51,650 Vous avez appris que, mais pourquoi ne pouvait pas vous 1742 01:18:51,650 --> 01:18:56,236 écrire un logiciel qui désactive le la lumière, mais tourne sur l'appareil photo? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Il n'y a vraiment pas fondamentale défense contre quelque chose comme ça. 1745 01:19:03,100 --> 01:19:05,510 >> Ainsi, même nous, les humains peuvent être conçu socialement 1746 01:19:05,510 --> 01:19:09,530 par nos ordinateurs à faire confiance un vérité-- une réalité, 1747 01:19:09,530 --> 01:19:11,340 quand vraiment nous pouvons puis être mis à profit 1748 01:19:11,340 --> 01:19:14,904 de à cause de cela exactement le même hypothèse qu'un vert moyen de lumière 1749 01:19:14,904 --> 01:19:15,570 La sur de l'appareil. 1750 01:19:15,570 --> 01:19:16,980 Cela ne veut pas nécessairement vrai. 1751 01:19:16,980 --> 01:19:17,340 >> AUDIENCE: [Inaudible] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID MALAN: Oui. 1753 01:19:18,090 --> 01:19:20,600 Donc, en fait, je toujours aimable de sourire, mais je l'apprécie 1754 01:19:20,600 --> 01:19:24,490 quand vous voyez de vrais irréductibles autour campus-- vous avez tape sur le vôtre. 1755 01:19:24,490 --> 01:19:25,980 D'ACCORD. 1756 01:19:25,980 --> 01:19:28,622 Donc, la bande de mettre sur elle est une chose plus infaillible. 1757 01:19:28,622 --> 01:19:31,080 Bien sûr, il y a encore microphone que vous ne pouvez pas vraiment 1758 01:19:31,080 --> 01:19:32,707 ruban adhésif sur le plus efficacement. 1759 01:19:32,707 --> 01:19:34,290 Mais ce sont les types de compromis. 1760 01:19:34,290 --> 01:19:36,400 >> Et en fait, on prend loin, espérons pour aujourd'hui 1761 01:19:36,400 --> 01:19:39,306 la terreur doit être absolue lorsque il vient à ce genre de choses 1762 01:19:39,306 --> 01:19:41,680 parce que, à la fin de la jour, nous devons faire confiance à quelqu'un. 1763 01:19:41,680 --> 01:19:44,417 Et cela est trop un élément fondamental principe de sécurité. 1764 01:19:44,417 --> 01:19:46,000 En fin de compte, vous devez faire confiance à quelqu'un. 1765 01:19:46,000 --> 01:19:48,208 Vous devez faire confiance que le personne que vous avez le béguin 1766 01:19:48,208 --> 01:19:51,280 ne va pas dire son meilleur ami ce que le code secret est, 1767 01:19:51,280 --> 01:19:54,820 puis divulguer cette même information que vous essayez de garder le secret. 1768 01:19:54,820 --> 01:19:55,320 D'accord. 1769 01:19:55,320 --> 01:19:58,640 Jetons un look-- ouais, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> AUDIENCE: Que signifie le sigle CBC reposer sous les dernières AES? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID MALAN: Oh, CBC est block-- ce qui est reposer bloc pour-- [Inaudible] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher Block Chaining. 1774 01:20:16,340 --> 01:20:20,230 Alors Cypher Block Chaining est un acronyme qui se réfère, 1775 01:20:20,230 --> 01:20:23,120 Je crois, le processus de ce qui se passe à l'intérieur 1776 01:20:23,120 --> 01:20:26,980 d'un algorithme de cryptographie, dans ce cas, de sorte qu'il est itératif. 1777 01:20:26,980 --> 01:20:29,240 Vous faites encore quelque chose, et encore et encore. 1778 01:20:29,240 --> 01:20:31,740 Et vous prenez une précédente sortie, et le nourrir 1779 01:20:31,740 --> 01:20:34,660 dans votre processus comme une entrée ultérieure. 1780 01:20:34,660 --> 01:20:38,410 Donc, vous continuez à alimenter le les résultats de retour sur eux-mêmes. 1781 01:20:38,410 --> 01:20:44,850 >> Et un analogue ici pourrait être-- je devrais être en mesure de venir avec une bonne métaphore 1782 01:20:44,850 --> 01:20:45,410 ici. 1783 01:20:45,410 --> 01:20:48,060 Je vais essayer de penser à un meilleur exemple ici. 1784 01:20:48,060 --> 01:20:51,484 Voyons voir si nous pouvons venir avec une image rapide. 1785 01:20:51,484 --> 01:20:53,400 Voyons voir si Wikipedia nous donne une image qui 1786 01:20:53,400 --> 01:20:55,370 n'explain-- pas, ce qui est bon. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Ceci est un plus pictural la complexité que nous voulons vraiment. 1789 01:21:02,840 --> 01:21:08,770 Mais l'idée ici est que si vous êtes chiffrer quelque chose, il se nourri dans, 1790 01:21:08,770 --> 01:21:12,070 puis, la sortie est alimentée en à nouveau, puis il obtient alimenté à nouveau, 1791 01:21:12,070 --> 01:21:15,870 de sorte que votre itérative brouillage de l'information en utilisant 1792 01:21:15,870 --> 01:21:20,047 sortie précédente comme une entrée ultérieure. 1793 01:21:20,047 --> 01:21:22,130 Permettez-moi de voir si je viens avec une meilleure explication. 1794 01:21:22,130 --> 01:21:25,600 Donnez-moi l'heure du déjeuner à nouille sur celui-là. 1795 01:21:25,600 --> 01:21:26,380 >> D'accord. 1796 01:21:26,380 --> 01:21:28,640 Revenons ici. 1797 01:21:28,640 --> 01:21:32,537 Je veux encourager vous-- votre seule devoirs pour ce soir, si vous le souhaitez, 1798 01:21:32,537 --> 01:21:35,120 et vous ne l'avez pas vu, est de regarder une vidéo de 20 minutes, si vous 1799 01:21:35,120 --> 01:21:36,850 avoir accès à Internet et allez sur YouTube. 1800 01:21:36,850 --> 01:21:40,840 La semaine dernière ce soir est un spectacle brillant par John Oliver de The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> Et à l'adresse ici, vous pouvez réellement regarder son look-- son humour, 1802 01:21:45,010 --> 01:21:48,020 mais en même temps grave regarder le même problème. 1803 01:21:48,020 --> 01:21:51,629 Et nous espérons, encore plus que la vidéo sera logique. 1804 01:21:51,629 --> 01:21:52,920 Et cela est dans les coulisses, aussi. 1805 01:21:52,920 --> 01:21:56,070 Donc, si vous avez l'URL avec les diapositives, ce sont là aussi. 1806 01:21:56,070 --> 01:21:59,620 Et nous allons vous obtenir en ligne pendant la pause aussi. 1807 01:21:59,620 --> 01:22:02,420 >> Ainsi, dans nos minutes finales, nous allons jeter un coup d'oeil rapide 1808 01:22:02,420 --> 01:22:06,530 dans un autre exemple d'une technologie que ça toujours présente ces jours-ci, 1809 01:22:06,530 --> 01:22:13,700 le partage de fichiers, aussi bien dans la consommation et dans des contextes d'entreprise. 1810 01:22:13,700 --> 01:22:22,370 Et qui est par voie de, pour notre fins, quelque chose appelé Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Donc, pour ceux qui ne connaissent, dans un phrase ou deux, ce problème 1812 01:22:26,000 --> 01:22:28,388 ne Dropbox résoudre? 1813 01:22:28,388 --> 01:22:32,390 >> AUDIENCE: [Inaudible] et ensuite obtenir sur votre iPhone ou iPad partout. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID MALAN: Oui. 1815 01:22:33,290 --> 01:22:33,790 Exactement. 1816 01:22:33,790 --> 01:22:36,290 Il vous permet de partager fichiers souvent avec vous-même 1817 01:22:36,290 --> 01:22:39,290 de sorte que si vous avez un iPhone, un téléphone Android, un Mac, un PC, 1818 01:22:39,290 --> 01:22:42,220 plusieurs Mac, plusieurs PC, les ordinateurs personnels, les ordinateurs de travail, 1819 01:22:42,220 --> 01:22:46,480 vous pouvez avoir un dossier qui, à son tour a ses propres sous-dossiers qui automatiquement 1820 01:22:46,480 --> 01:22:48,324 se synchroniser sur tous vos appareils. 1821 01:22:48,324 --> 01:22:49,490 Et il est merveilleusement utile. 1822 01:22:49,490 --> 01:22:52,350 >> Par exemple, le matin, si je me prépare pour la classe, 1823 01:22:52,350 --> 01:22:54,560 Je pourrais obtenir mes diapositives, ou des vidéos ou des images prêtes, 1824 01:22:54,560 --> 01:22:57,760 les déposer dans un dossier sur une maison ordinateur, puis marcher à l'école, 1825 01:22:57,760 --> 01:23:01,187 et d'ouvrir un ordinateur de travail ici, et voila, il est magiquement there-- 1826 01:23:01,187 --> 01:23:03,270 à moins que je merdé, qui est arrivé parfois, 1827 01:23:03,270 --> 01:23:05,830 et il n'y a rien de plus stressant que avoir fait tout ce que les heures de travail avant 1828 01:23:05,830 --> 01:23:08,610 et vous avez rien à montrer pour quand vient le temps de classe. 1829 01:23:08,610 --> 01:23:10,640 Donc, il échoue parfois, ou l'être humain tombe en panne, 1830 01:23:10,640 --> 01:23:13,210 mais en théorie c'est exactement ce qu'il est censé faire. 1831 01:23:13,210 --> 01:23:16,780 >> Plus convaincante, pour d'autres les utilisateurs, est-ce que je peux très souvent 1832 01:23:16,780 --> 01:23:19,400 puis Contrôle clic ou droit sur un dossier 1833 01:23:19,400 --> 01:23:22,080 ou le fichier que je suis en utilisant avec ce service, 1834 01:23:22,080 --> 01:23:26,080 et je peux envoyer une URL qui résulte de ce clic à un ami, 1835 01:23:26,080 --> 01:23:28,270 et il ou elle peut alors télécharger une copie de ce fichier. 1836 01:23:28,270 --> 01:23:31,630 Ou mieux encore, nous pouvons partager dossiers de sorte que si je fais un changement, 1837 01:23:31,630 --> 01:23:35,080 puis Victoria peut voir mes changements dans son dossier, et Kareem plus tard dans la journée 1838 01:23:35,080 --> 01:23:39,120 peut éditer et voir que même fichier et le dossier aussi bien. 1839 01:23:39,120 --> 01:23:40,741 Donc, il y a beaucoup d'implications ici. 1840 01:23:40,741 --> 01:23:42,740 Et nous allons juste gratter la surface, et essayer ici 1841 01:23:42,740 --> 01:23:46,610 pour vous effrayer un peu en ne prenant pas pour acquis comment tout cela fonctionne 1842 01:23:46,610 --> 01:23:50,210 et quelles sont les implications réelles sont des choses que vous utilisez. 1843 01:23:50,210 --> 01:23:55,300 >> En particulier, nous allons examiner comment Dropbox doit sûrement travailler. 1844 01:23:55,300 --> 01:24:00,510 Donc, si je suis sur ici-- nous allons dessiner une image rapide de moi. 1845 01:24:00,510 --> 01:24:10,760 Si cela est peu vieux moi-- cela est peu vieux moi sur mon portable ici. 1846 01:24:10,760 --> 01:24:19,330 Et disons que cela est Victoria avec sa bande sur son appareil photo. 1847 01:24:19,330 --> 01:24:24,080 Et ici, nous avons Kareem, avec son ordinateur portable ici. 1848 01:24:24,080 --> 01:24:27,660 Et puis quelque part est cette chose appelée le nuage, plus sur cet après-midi 1849 01:24:27,660 --> 01:24:28,660 aussi bien. 1850 01:24:28,660 --> 01:24:30,880 >> Alors, comment fonctionne Dropbox? 1851 01:24:30,880 --> 01:24:32,629 Supposons que je crée un dossier sur mon ordinateur, 1852 01:24:32,629 --> 01:24:34,420 et j'installer ce logiciel appelé Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Mais nous pourrions aussi parler à propos de onedrive de Microsoft, 1854 01:24:37,500 --> 01:24:41,160 ou nous pourrions parler du Google Conduire, ou un certain nombre d'autres produits. 1855 01:24:41,160 --> 01:24:43,270 Tout est fondamentalement la même. 1856 01:24:43,270 --> 01:24:45,780 >> Si j'ai un dossier appelé Dropbox sur cet ordinateur, 1857 01:24:45,780 --> 01:24:48,790 et je viens de créer un PowerPoint présentation, ou un fichier Excel, 1858 01:24:48,790 --> 01:24:52,220 ou un essai, et je glisser dans ce dossier, ce qui 1859 01:24:52,220 --> 01:24:56,630 doit se produire afin de l'obtenir pour l'ordinateur de Victoria ou Kareem de 1860 01:24:56,630 --> 01:24:57,210 ordinateur? 1861 01:24:57,210 --> 01:24:58,085 >> AUDIENCE: [Inaudible] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID MALAN: Oui. 1864 01:25:01,180 --> 01:25:05,100 Donc, quelque part ici, il y a une entreprise. 1865 01:25:05,100 --> 01:25:08,140 Et nous appellerons Dropbox. 1866 01:25:08,140 --> 01:25:09,530 Et cela est David. 1867 01:25:09,530 --> 01:25:10,710 Ceci est Victoria. 1868 01:25:10,710 --> 01:25:12,350 Et cela est Kareem ici. 1869 01:25:12,350 --> 01:25:17,220 >> Donc, en quelque sorte, je dois avoir un internet raccordement qui mène à la internet-- 1870 01:25:17,220 --> 01:25:19,680 plus sur cela après notre break-- qui est stocké 1871 01:25:19,680 --> 01:25:23,590 sur des serveurs dans le siège de Dropbox, ou d'un centre de données, partout où il est. 1872 01:25:23,590 --> 01:25:27,890 Et puis l'ordinateur de Victoria et l'ordinateur de Kareem obtenir que les données comment? 1873 01:25:27,890 --> 01:25:29,639 >> AUDIENCE: [Inaudible] 1874 01:25:29,639 --> 01:25:30,930 DAVID MALAN: Je dois dire encore une fois? 1875 01:25:30,930 --> 01:25:31,650 AUDIENCE: [Inaudible] 1876 01:25:31,650 --> 01:25:31,890 DAVID MALAN: Oui. 1877 01:25:31,890 --> 01:25:33,098 Je dois le partager avec eux. 1878 01:25:33,098 --> 01:25:35,310 Je dois donc avoir envoyé Kareem à Victoria une URL, 1879 01:25:35,310 --> 01:25:38,210 ou je dois cliquer certaines options de menu et tapez leur adresse e-mail 1880 01:25:38,210 --> 01:25:39,560 donc il est automatiquement partagé. 1881 01:25:39,560 --> 01:25:40,768 Supposons que je l'ai fait. 1882 01:25:40,768 --> 01:25:43,247 Qu'est-ce qui se passe alors dans termes de cette image? 1883 01:25:43,247 --> 01:25:47,570 >> AUDIENCE: Vous avez besoin d'un compte utilisateur et un moyen de authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID MALAN: Oui. 1885 01:25:48,320 --> 01:25:50,720 Nous allons avoir besoin à priori une sorte de compte d'utilisateur. 1886 01:25:50,720 --> 01:25:52,220 Donc, je dois vous inscrire à Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Chacun de vous a sans doute pour vous inscrire pour Dropbox, au moins dans ce scénario. 1888 01:25:55,910 --> 01:26:00,790 Mais en fin de compte, ce fichier obtient transmis dans ce sens, 1889 01:26:00,790 --> 01:26:03,250 tout comme il est passé de ma direction là. 1890 01:26:03,250 --> 01:26:05,800 >> De même, si nous avons utilisé un certaine caractéristique de Dropbox, 1891 01:26:05,800 --> 01:26:08,930 vous pouvez faire des copies de fichiers ou réellement partager les originaux. 1892 01:26:08,930 --> 01:26:11,090 Si vous les gars commencent à faire copies, alors en théorie 1893 01:26:11,090 --> 01:26:13,450 ceux-ci devraient se propager vers moi. 1894 01:26:13,450 --> 01:26:17,660 >> Donc, si vous êtes un en particulier l'utilisateur paranoïaque, 1895 01:26:17,660 --> 01:26:21,600 ou si vous êtes le CTO ou chef agent de sécurité dans une entreprise, 1896 01:26:21,600 --> 01:26:25,020 quels types de questions que vous devriez être demander ici au sujet de tout ce processus? 1897 01:26:25,020 --> 01:26:26,280 >> AUDIENCE: [Inaudible] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID MALAN: Oui. 1899 01:26:26,620 --> 01:26:27,120 D'ACCORD. 1900 01:26:27,120 --> 01:26:29,520 Donc, je suis maintenant à la tête de Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Oui. 1902 01:26:30,060 --> 01:26:34,960 Nous utilisons la norme de l'industrie chiffrement pour sécuriser vos données. 1903 01:26:34,960 --> 01:26:36,381 Satisfait? 1904 01:26:36,381 --> 01:26:36,880 Pourquoi pas? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, je vais être plus précis. 1907 01:26:41,540 --> 01:26:46,940 J'utilise le cryptage AES 256-bit seulement comme nos amis chez Apple font. 1908 01:26:46,940 --> 01:26:49,940 >> AUDIENCE: Mais toutes ces données existe sur toutes ces machines, 1909 01:26:49,940 --> 01:26:52,654 et toutes ces machines sont une vulnérabilité. 1910 01:26:52,654 --> 01:26:53,320 DAVID MALAN: OK. 1911 01:26:53,320 --> 01:26:53,819 Vrai. 1912 01:26:53,819 --> 01:26:56,920 Donc, supposons qu'il ya tout un tas de serveurs dans le siège de Dropbox, 1913 01:26:56,920 --> 01:27:02,760 ou centre de données, ou la totalité de leur centres de données, et il est le data-- 1914 01:27:02,760 --> 01:27:06,200 et ceci est un feature-- est replicated-- copied-- sur plusieurs serveurs 1915 01:27:06,200 --> 01:27:09,160 parce que, Dieu ne plaise, un ordinateur, un disque dur meurt. 1916 01:27:09,160 --> 01:27:11,830 Ces jours très fréquents est de répliquer les données 1917 01:27:11,830 --> 01:27:14,530 sur au moins deux ordinateurs ou deux drives-- dur 1918 01:27:14,530 --> 01:27:17,350 parfois autant que cinq ou plus de sorte que, 1919 01:27:17,350 --> 01:27:20,140 statistiquement, même bien, oui, la foudre 1920 01:27:20,140 --> 01:27:23,660 pourrait frapper tous Dropbox de les centres de données simultanément, 1921 01:27:23,660 --> 01:27:27,020 ou ils pourraient être agressés physiquement, ou compromis tout à la fois, 1922 01:27:27,020 --> 01:27:30,660 la probabilité que cela se produise est très, très, très faible. 1923 01:27:30,660 --> 01:27:34,730 Donc, pour toutes fins utiles, mes données sont sauvegardées en toute sécurité. 1924 01:27:34,730 --> 01:27:35,970 >> Mais il est crypté. 1925 01:27:35,970 --> 01:27:36,480 Et alors? 1926 01:27:36,480 --> 01:27:39,390 Peu importe si chaque copie obtient volé, n'a pas d'importance si les données 1927 01:27:39,390 --> 01:27:42,760 centre s'infiltré, mes données sont toujours cryptées 1928 01:27:42,760 --> 01:27:46,140 que personne ne puisse voir ce qu'il est. 1929 01:27:46,140 --> 01:27:47,956 Quelles questions devraient vous continuez à poser? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 AUDIENCE: Est-ce que tout cela crypté de la même manière dans [Inaudible]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID MALAN: Embarrassant, oui. 1934 01:27:58,750 --> 01:28:01,962 Nous utilisons la même clé pour chiffrer toutes les données de nos clients. 1935 01:28:01,962 --> 01:28:04,920 AUDIENCE: Mais alors il est très facile à unencrypt et décrypter [Inaudible]. 1936 01:28:04,920 --> 01:28:05,400 DAVID MALAN: Il est. 1937 01:28:05,400 --> 01:28:06,274 Et c'est une fonctionnalité. 1938 01:28:06,274 --> 01:28:09,800 Nous pouvons faire ce super rapide pour vous, ce qui explique pourquoi le fichier se synchronise si rapidement. 1939 01:28:09,800 --> 01:28:12,550 Nous utilisons le même encryption-- la même clé pour chacun. 1940 01:28:12,550 --> 01:28:14,060 Il est une caractéristique. 1941 01:28:14,060 --> 01:28:16,320 >> Et je l'ai dit sheepishly-- ce qui en fait, 1942 01:28:16,320 --> 01:28:18,430 Je crois, est encore effectivement techniquement vrai. 1943 01:28:18,430 --> 01:28:22,900 Ils utilisent la même clé secrète, que ce soit 256 bits ou plus, 1944 01:28:22,900 --> 01:28:24,530 pour les données de tous les clients. 1945 01:28:24,530 --> 01:28:26,820 Et cela est en partie pour des raisons techniques. 1946 01:28:26,820 --> 01:28:31,989 Premièrement, si je partage un fichier avec Victoria et Kareem, 1947 01:28:31,989 --> 01:28:33,780 et ils veulent être capable d'y accéder, je l'ai 1948 01:28:33,780 --> 01:28:35,840 obtenu pour décrypter en quelque sorte pour eux. 1949 01:28:35,840 --> 01:28:41,110 Mais je n'ai pas vraiment un mécanisme pour donner Victoria et Karim une clé secrète. 1950 01:28:41,110 --> 01:28:45,610 >> Si je l'envoyer par courriel à eux, je suis compromettre parce que toute personne sur Internet 1951 01:28:45,610 --> 01:28:46,960 pourrait intercepter mon email. 1952 01:28:46,960 --> 01:28:50,480 Je ne vais certainement pas appeler elles avec une séquence de 256 0s 1953 01:28:50,480 --> 01:28:53,150 et de 1 ou plus, et leur dire de le saisir. 1954 01:28:53,150 --> 01:28:55,964 >> Il pourrait être simplement un mot de passe, mais j'aurais toujours à les appeler. 1955 01:28:55,964 --> 01:28:58,130 Et dans les affaires, ce n'est pas va très bien fonctionner. 1956 01:28:58,130 --> 01:28:59,570 Si vous souhaitez partager un fichier avec 30 personnes, 1957 01:28:59,570 --> 01:29:01,030 Je ne vais pas faire 30 appels téléphoniques. Sacrément 1958 01:29:01,030 --> 01:29:03,100 Et je ne peux pas envoyer un e-mail parce que ce insécurité. 1959 01:29:03,100 --> 01:29:05,475 >> Donc, il n'y a vraiment ce problème fondamental de la partager. 1960 01:29:05,475 --> 01:29:09,440 Donc, vous savez quoi, il est tout simplement plus facile si Dropbox fait le cryptage pour nous. 1961 01:29:09,440 --> 01:29:12,510 Mais s'ils le font pour nous, seulement ils connaissent la clé. 1962 01:29:12,510 --> 01:29:17,550 Et si elles réutilisent la clé, cela signifie que toutes les données 1963 01:29:17,550 --> 01:29:21,596 pourrait être compromise si cela elle-même la clé est compromise. 1964 01:29:21,596 --> 01:29:24,220 Maintenant, après avoir demandé au moins un buddy à Dropbox, ils have-- 1965 01:29:24,220 --> 01:29:26,178 et je pense qu'ils ont livres blancs qui témoignent 1966 01:29:26,178 --> 01:29:30,180 à ce fact-- ils ont très, très peu de gens qui ont accès à cette clé. 1967 01:29:30,180 --> 01:29:32,560 Les ordinateurs doivent avoir dans la mémoire, et il est 1968 01:29:32,560 --> 01:29:34,960 se doit d'être enfermé dans une certaine voûte quelque part afin 1969 01:29:34,960 --> 01:29:38,090 que, Dieu ne plaise, les ordinateurs accident ou doivent être redémarrés, 1970 01:29:38,090 --> 01:29:40,990 quelqu'un doit-il taper dans cette clé à un moment donné. 1971 01:29:40,990 --> 01:29:43,820 >> Donc, qui est vraiment le secret sauce s'il y en avait. 1972 01:29:43,820 --> 01:29:47,670 Mais cela a certainement implications pour mes données. 1973 01:29:47,670 --> 01:29:52,020 Il est communicables, si quelqu'un compromet cette clé ou centre de données. 1974 01:29:52,020 --> 01:29:55,150 >> Mais il permet aussi Dropbox une autre caractéristique. 1975 01:29:55,150 --> 01:29:57,620 Il se out-- et cela est sorte de cost-- d'affaires 1976 01:29:57,620 --> 01:30:01,140 si vous avez utilisé un autre clé pour chaque client, 1977 01:30:01,140 --> 01:30:04,980 ou encore plus pour tous les fichier, mathématiquement, 1978 01:30:04,980 --> 01:30:09,270 chaque fichier, lorsque chiffré, serait un aspect différent de tous les autres fichiers. 1979 01:30:09,270 --> 01:30:12,450 >> Donc, même si j'avais deux exemplaires la même présentation PowerPoint 1980 01:30:12,450 --> 01:30:16,280 sur l'ordinateur de Kareem et sur mon ordinateur, si ces fichiers ont été chiffrés 1981 01:30:16,280 --> 01:30:20,030 avec des clés différentes, la ciphertext-- le brouillées chose-- 1982 01:30:20,030 --> 01:30:21,610 serait un aspect différent. 1983 01:30:21,610 --> 01:30:24,100 Ce n'est pas un bon chose car il ne fait pas 1984 01:30:24,100 --> 01:30:27,510 laissez Dropbox se rendre compte que ceux les fichiers sont les mêmes, que nous avons 1985 01:30:27,510 --> 01:30:28,920 sorte de discuté plus tôt. 1986 01:30:28,920 --> 01:30:33,940 Pourquoi pourrait Dropbox voulez savoir lorsque deux utilisateurs ou plus sont 1987 01:30:33,940 --> 01:30:35,640 partageant le même fichier exact? 1988 01:30:35,640 --> 01:30:39,140 Pourquoi est-ce que des informations utiles pour Dropbox à partir d'un point de vue commercial? 1989 01:30:39,140 --> 01:30:39,860 >> AUDIENCE: Space. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID MALAN: Space. 1991 01:30:40,651 --> 01:30:42,400 est une présentation PowerPoint pas très grand, 1992 01:30:42,400 --> 01:30:45,760 mais les gens partagent souvent gros fichiers vidéo, vidéo files-- 1993 01:30:45,760 --> 01:30:48,120 peut-être vraiment grand des présentations PowerPoint. 1994 01:30:48,120 --> 01:30:51,410 Et si vous avez deux utilisateurs avec le même fichier, ou 10 utilisateurs, 1995 01:30:51,410 --> 01:30:53,970 ou peut-être un million d'utilisateurs avec le même populaire 1996 01:30:53,970 --> 01:30:56,340 téléchargé illégalement fichier vidéo, il est une sorte de 1997 01:30:56,340 --> 01:31:01,820 inutile de stocker un million d'exemplaires des mêmes gigaoctets d'informations, 1998 01:31:01,820 --> 01:31:05,160 même gigaoctet vidéo de taille, et de sorte Dropbox, comme beaucoup d'entreprises, 1999 01:31:05,160 --> 01:31:08,940 ont une fonctionnalité appelée "deduplication-- déduplication, qui est juste 2000 01:31:08,940 --> 01:31:14,040 une façon élégante de dire un magasin copie du même fichier, pas multiple, 2001 01:31:14,040 --> 01:31:17,290 et juste garder une trace du fait qu'un million de personnes, ou que ce soit, 2002 01:31:17,290 --> 01:31:18,890 avoir le même fichier. 2003 01:31:18,890 --> 01:31:22,710 >> Donc, il suffit de pointer tous les millions personnes ou plus à ce même fichier. 2004 01:31:22,710 --> 01:31:24,330 Et vous sauvegardez encore quelques fois. 2005 01:31:24,330 --> 01:31:26,690 Donc, il est séparé des la question de la redondance 2006 01:31:26,690 --> 01:31:28,980 dans le cas où vous avez du matériel défaillances ou similaires. 2007 01:31:28,980 --> 01:31:33,920 Mais la déduplication exige que vous pas crypter des fichiers individuellement 2008 01:31:33,920 --> 01:31:36,260 si vous voulez être en mesure de déterminer après le fait 2009 01:31:36,260 --> 01:31:38,320 si elles sont encore en fait le même. 2010 01:31:38,320 --> 01:31:39,970 >> Donc, il y a des compromis ici. 2011 01:31:39,970 --> 01:31:43,370 Et il est pas nécessairement clairement ce que le droit d'appel est. 2012 01:31:43,370 --> 01:31:46,500 Personnellement avec Dropbox, je vais utiliser pour tout ce qui touche au travail, 2013 01:31:46,500 --> 01:31:49,500 certainement tout ce qui touche à la classe, certainement pour tous les fichiers que je connais 2014 01:31:49,500 --> 01:31:51,984 vont se retrouver sur la Internet de toute façon par choix. 2015 01:31:51,984 --> 01:31:53,900 Mais je ne l'utilise pas vraiment pour des choses financières, 2016 01:31:53,900 --> 01:31:56,500 rien de particulièrement privé ou de la famille liée parce que, 2017 01:31:56,500 --> 01:31:59,710 comme une question de principe, super confortable avec le fait 2018 01:31:59,710 --> 01:32:02,170 qu'il serait crypté sur mon propre Mac, 2019 01:32:02,170 --> 01:32:05,590 mais dès qu'il sort du nuage, il est sur des petits vieux serveurs de Dropbox. 2020 01:32:05,590 --> 01:32:08,740 Et je suis sûr que personne ne à Dropbox a elle pour moi 2021 01:32:08,740 --> 01:32:10,490 et va aller fouiller mes fichiers, 2022 01:32:10,490 --> 01:32:15,450 mais ils absolument pourraient en théorie, peu importe ce que les politiques ou la défense 2023 01:32:15,450 --> 01:32:16,710 mécanismes qu'ils ont mis en place. 2024 01:32:16,710 --> 01:32:19,980 Il doit juste être technologiquement possible. 2025 01:32:19,980 --> 01:32:23,120 >> Et Dieu ne plaise, ils sont compromis, je préfère mon dossier ne 2026 01:32:23,120 --> 01:32:27,360 finir dans quelques gros zip que certains hackers met en ligne pour le monde entier pour voir. 2027 01:32:27,360 --> 01:32:28,640 Donc, nous allons pousser en arrière sur ce point. 2028 01:32:28,640 --> 01:32:29,700 Qu'est-ce qu'une solution alors? 2029 01:32:29,700 --> 01:32:33,850 Pourriez-vous continuer à utiliser service comme Dropbox confortablement 2030 01:32:33,850 --> 01:32:35,580 et apaiser mes sortes de préoccupations? 2031 01:32:35,580 --> 01:32:36,580 >> AUDIENCE: Le cloud privé. 2032 01:32:36,580 --> 01:32:37,704 DAVID MALAN: cloud privé. 2033 01:32:37,704 --> 01:32:38,816 Qu'est-ce que ça veut dire? 2034 01:32:38,816 --> 01:32:41,524 >> AUDIENCE: Eh bien, vous fixez en quelque sorte de sorte qu'il est disponible uniquement 2035 01:32:41,524 --> 01:32:42,680 pour un groupe particulier. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID MALAN: Oui. 2037 01:32:43,430 --> 01:32:47,080 Donc, vous devez diviser le nuage en quelque chose d'un peu plus de justesse 2038 01:32:47,080 --> 01:32:47,580 définie. 2039 01:32:47,580 --> 01:32:48,496 Et nous allons parler about-- 2040 01:32:48,496 --> 01:32:49,400 AUDIENCE: Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID MALAN: Un Internet. 2042 01:32:50,441 --> 01:32:55,330 Donc, je ne pouvais tout simplement sauvegarde localement pour mon propre maison, serveur de sauvegarde, ou serveur de nuage, 2043 01:32:55,330 --> 01:32:56,007 pour ainsi dire. 2044 01:32:56,007 --> 01:32:58,090 Malheureusement, cela signifie que Victoria et Kareem 2045 01:32:58,090 --> 01:33:00,960 besoin de visiter plus souvent si je veulent partager des fichiers avec eux, mais. 2046 01:33:00,960 --> 01:33:02,070 Cela pourrait être un moyen. 2047 01:33:02,070 --> 01:33:04,150 >> Il y a aussi la troisième logiciel de parti que je 2048 01:33:04,150 --> 01:33:09,040 pourrait utiliser sur mon Mac ou mon PC encrypte le contenu d'un dossier, 2049 01:33:09,040 --> 01:33:12,520 mais alors je dois appeler Victoria ou Karim, ou par courriel, 2050 01:33:12,520 --> 01:33:15,070 ou quelque chose à leur dire ce secret. 2051 01:33:15,070 --> 01:33:20,200 Et c'est un peu un mensonge parce que il y a des types de cryptographie 2052 01:33:20,200 --> 01:33:22,470 ne me permettre et Kareem, et moi et Victoria, 2053 01:33:22,470 --> 01:33:26,180 d'échanger des messages secrets sans avoir à, à l'avance, la part 2054 01:33:26,180 --> 01:33:28,090 un KEY-- un secret privé clé avec l'autre. 2055 01:33:28,090 --> 01:33:30,450 Il est en fait quelque chose appelé cryptographie à clé publique. 2056 01:33:30,450 --> 01:33:33,630 >> Et nous ne rentrerons pas dans technique détail, mais alors que nous aujourd'hui 2057 01:33:33,630 --> 01:33:36,090 ont été parler cryptographie à clé secrète, 2058 01:33:36,090 --> 01:33:39,000 où l'expéditeur et le destinataire doivent connaître le même secret, 2059 01:33:39,000 --> 01:33:41,470 il y a quelque chose appelé cryptographie à clé publique, qui 2060 01:33:41,470 --> 01:33:44,500 a une clé publique et une privée clé, longue histoire courte ont 2061 01:33:44,500 --> 01:33:48,245 une relation mathématique de fantaisie de sorte que si je veux envoyer Victoria 2062 01:33:48,245 --> 01:33:52,310 un message secret, je lui demande pour elle la clé publique, par définition, elle 2063 01:33:52,310 --> 01:33:53,300 peuvent me contacter. 2064 01:33:53,300 --> 01:33:54,680 Elle peut l'afficher sur son site Web. 2065 01:33:54,680 --> 01:33:56,950 >> Il est destiné à être mathématiquement public. 2066 01:33:56,950 --> 01:34:00,580 Mais il a une relation avec un autre très grand numéro appelé 2067 01:34:00,580 --> 01:34:05,070 la clé privée de telle sorte que quand je chiffrer mon message à elle, "bonjour" 2068 01:34:05,070 --> 01:34:07,104 avec sa clé publique, vous pouvez peut-être deviner 2069 01:34:07,104 --> 01:34:09,270 ce qui est la seule clé mathématiquement dans le monde 2070 01:34:09,270 --> 01:34:16,500 peut déchiffrer mon Message-- son privé clé ou clé privée correspondante. 2071 01:34:16,500 --> 01:34:19,040 >> Il est amateur de mathématiques que nous avons été de parler ici. 2072 01:34:19,040 --> 01:34:21,710 Il est non seulement plus certes, mais qui existe aussi. 2073 01:34:21,710 --> 01:34:25,240 Et en fait, et nous reviendrons à ce moment nous parlons du web, 2074 01:34:25,240 --> 01:34:27,897 les chances sont que vous avez jamais appelé quelqu'un à amazon.com 2075 01:34:27,897 --> 01:34:30,980 quand vous voulez vérifier avec votre panier et entrez votre crédit 2076 01:34:30,980 --> 01:34:34,260 numéro de carte, et pourtant d'une manière ou autre ce symbole de cadenas vous dit 2077 01:34:34,260 --> 01:34:35,560 votre connexion est sécurisée. 2078 01:34:35,560 --> 01:34:37,730 D'une certaine manière ou d'une autre votre peu Mac ou PC vieux 2079 01:34:37,730 --> 01:34:39,900 ne dispose d'un chiffré connexion à Amazon 2080 01:34:39,900 --> 01:34:43,010 même si vous avez jamais arrangé avec eux pour un secret. 2081 01:34:43,010 --> 01:34:47,020 Et c'est parce que le web est en utilisant la cryptographie à clé publique. 2082 01:34:47,020 --> 01:34:50,327 Pourquoi nous nous arrêtons pas là, prendre notre 15 pause minute après la question d'Olivier. 2083 01:34:50,327 --> 01:34:51,910 AUDIENCE: Je dois juste une question stupide. 2084 01:34:51,910 --> 01:34:53,076 DAVID MALAN: Non, pas du tout. 2085 01:34:53,076 --> 01:34:57,320 AUDIENCE: Si vous avez le fichier d'origine, et la clé est de même pour Dropbox, 2086 01:34:57,320 --> 01:34:59,244 pour tout le monde, et vous avoir le fichier crypté. 2087 01:34:59,244 --> 01:35:02,317 Pouvez-vous [Inaudible] la clé? 2088 01:35:02,317 --> 01:35:03,650 DAVID MALAN: Disons que une fois de plus. 2089 01:35:03,650 --> 01:35:06,970 AUDIENCE: Si vous avez l'original et le fichier crypté, 2090 01:35:06,970 --> 01:35:11,274 et vous avez tous les deux, Tu ne peux pas [Inaudible]? 2091 01:35:11,274 --> 01:35:11,940 DAVID MALAN: Oh. 2092 01:35:11,940 --> 01:35:13,850 Une bonne question. 2093 01:35:13,850 --> 01:35:16,850 Si vous avez le plaintext et le cryptogramme, 2094 01:35:16,850 --> 01:35:19,950 pouvez-vous déduire la clé secrète? 2095 01:35:19,950 --> 01:35:21,640 Dépend de l'algorithme de chiffrement. 2096 01:35:21,640 --> 01:35:23,110 Parfois oui, parfois non. 2097 01:35:23,110 --> 01:35:28,840 Cela dépend de la complexité l'algorithme réel est. 2098 01:35:28,840 --> 01:35:30,820 >> Mais cela ne veut pas aider votre situation. 2099 01:35:30,820 --> 01:35:33,220 Il est fondamental principe à, si vous avez 2100 01:35:33,220 --> 01:35:35,750 accès au fichier d'origine et le fichier résultant, 2101 01:35:35,750 --> 01:35:38,440 vous ne devez plus utiliser cette clé parce que maintenant vous 2102 01:35:38,440 --> 01:35:39,700 avoir une fuite d'informations. 2103 01:35:39,700 --> 01:35:41,700 Et un adversaire pourrait utiliser et exploiter 2104 01:35:41,700 --> 01:35:46,590 que pour faire ce que vous faites allusion, et l'ingénierie inverse ce que la clé est. 2105 01:35:46,590 --> 01:35:50,260 >> Mais dans ce cas, sans doute quand vous êtes envoyer quelque chose au destinataire, 2106 01:35:50,260 --> 01:35:52,590 vous avez déjà une fiducie relation avec eux. 2107 01:35:52,590 --> 01:35:56,420 Et donc, par définition, ils devraient avoir ou savoir que la clé déjà. 2108 01:35:56,420 --> 01:35:59,430 Il est quand quelqu'un dans la milieu est dans la manière. 2109 01:35:59,430 --> 01:36:00,480 Bonne question. 2110 01:36:00,480 --> 01:36:02,020 >> Très bien, Pourquoi ne pas pause, prendre une pause de 15 minutes. 2111 01:36:02,020 --> 01:36:03,000 chambres de repos sont de cette façon. 2112 01:36:03,000 --> 01:36:05,375 Je pense qu'il ya probablement une certaine boissons et des collations de cette façon. 2113 01:36:05,375 --> 01:36:07,900 Et nous reprendrons à 5 après 11, que diriez-vous? 2114 01:36:07,900 --> 01:36:09,450 11h05. 2115 01:36:09,450 --> 01:36:11,736