DAVID MALAN: Très bien. Bienvenue. Bonjour à tous. Mon nom est David Malan. Je suis sur la science informatique professeurs ici à Harvard, et d'enseigner quelques courses-- la plupart d'entre eux connexes à l'ordinateur d'introduction la science et de niveau plus élevé concepts qui découlent de cela. Les deux prochains jours ne sont pas tellement mais sur la construction du sol up, comme nous pourrions dans un typique Cours de premier cycle, mais en regardant de l'informatique comme il se rapporte à une entreprise et à la décision making-- vraiment de haut vers le bas afin que nous peut accueillir une gamme de milieux, comme vous le verrez bientôt, à la fois moins technique et plus technique, et aussi un certain nombre d'objectifs que les gens ont. En fait, nous avons pensé que nous commençons par prendre un regard sur certains des données démographiques que nous avons ici. Mais d'abord, nous allons jeter un regardez où nous nous dirigeons. Donc, aujourd'hui, nous avons quatre blocs concentrés pour la journée. Première place, nous allons nous concentrer sur la vie privée, la sécurité, et de la société. Et nous ferons cela au moyen d'un quelques études de toutes sortes de cas. Très bien dans les nouvelles de la fin a été une certaine compagnie appelée Apple et une certaine agence connue comme le FBI, comme vous avez pu lire. Et nous allons utiliser cela comme une occasion de discuter exactement ce que certains les questions sous-jacentes il y a, pourquoi il est intéressant, ce que cela signifie sur le plan technologique, et l'utiliser pour plus généralement, la transition à une discussion sur la sécurité et prendre des décisions là. Deux, en regardant le cryptage spécifiquement. Nous allons donc regardons un peu plus techniquement à ce que cela signifie pour brouiller effectivement ou crypter les informations. Et puis nous prendrons un regarder Dropbox, qui est l'un de ces très populaires déposer des outils de partage de ces jours. Vous pouvez l'utiliser ou Box, ou SkyDrive, ou l'incarnation plus récente celui-ci et ainsi de suite. Et nous allons jeter un oeil à certains des le titre sous-jacent et la vie privée implications là. Nous allons faire une pause, puis nous regarder les technologies Internet dans la seconde moitié de ce morning-- essayer pour vous donner une meilleure idée de la façon dont cette chose fonctionne que beaucoup d'entre vous sont reliés à au moment-- utiliser certainement la plupart tous les day-- et quelles sont les implications sont là pour la performance, pour le matériel, pour les logiciels, et un certain nombre de d'autres attributs, en particulier essayant de démêler tout un tas des acronymes que vous pourriez avoir vu ou pourrait même utiliser, mais ne savent pas nécessairement ce qui se passe sous le capot. Et nous allons jeter un oeil à au processus d'obtenir réellement une entreprise ou d'obtenir une entité en ligne sur le web, et ce que cela signifie réellement. Ensuite, nous allons faire une pause pour le déjeuner. Nous reviendrons et jeter un oeil à nuage l'informatique et le serveur également la conception architectures plus généralement de sorte que vous aurez sortir avec une meilleure compréhension, espérons-le, de ce mot à la mode "cloud informatique », mais ce que cela signifie réellement. Et si vous essayez de bâtir une entreprise ou que vous êtes essayer de développer une entreprise, exactement ce que vous devez savoir et ce que vous devez faire pour gérer nombre croissant d'utilisateurs en ligne, et quel genre de décisions vous avez à faire autour de cela. Et puis, dans la dernière partie d'aujourd'hui, nous allons jeter un coup d'oeil au développement web en particulier. Nous n'obtiendrons nos mains trop sale, mais je pensais il pourrait être instructif si nous fait ne soyez nos mains un peu sale, et jeter un oeil à ce qu'on appelle HTML, CSS, et un ensemble de serveur réel de sorte que vous allez créer un peu page Web pour vous-même, même si vous avez fait cela auparavant. Mais nous allons parler de ce que le idées intéressantes sont sous-jacentes qui et ce qui est réellement qui se passe chaque fois que vous aller à Google Apps ou Facebook, ou un certain nombre d'autres outils basés sur le Web. Demain, quant à lui, nous allons la transition vers un coup d'oeil le matin à thinking-- computationnelle une façon élégante de décrire comment un ordinateur pourrait penser ou un humain versé dans informatique pourrait think-- un peu plus méthodique, un peu plus algorithmique, comme on pourrait dire. Et nous ne serons pas aller trop profondément dans la programmation en soi, mais nous allons nous concentrer sur certains des principes que vous voir dans la programmation et l'ordinateur abstraction science--, algorithmes, et comment vous représentez les données, et pourquoi c'est effectivement intéressant. Nous allons prendre un peu de un regard sur la reprogrammation dans la seconde moitié de demain matin. Nous allons obtenir vos mains un peu sale avec cela, mais seulement pour que nous ayons une certaine contexte pour parler de certaines des termes de l'art qu'un ingénieur ou un programmeur pourrait effectivement utiliser, les choses vous pourriez entendre ou voir sur un tableau blanc lorsque les ingénieurs conçoivent quelque chose. Dans la seconde moitié du demain, nous allons jeter un coup d'oeil à ce qu'on pourrait appeler piles technologiques. En d'autres termes, la plupart les gens d'aujourd'hui ne sont pas vraiment asseyez-vous avec un vide écran en face d'eux et commencer à construire une application ou la construction d'un certain site Web. Vous vous tenez sur la épaules des autres en utilisant choses appelées cadres et les bibliothèques, beaucoup d'entre eux open source ces jours-ci. Donc, nous allons vous donner un sens de ce que tout ce qui est à peu près et comment vous allez sur la conception de logiciels et le choix de ces ingrédients. Et puis nous allons conclure avec un regard à la programmation web spécifiquement et une partie de la technologies connexes, y choses too-- comme les bases de données, open source, ou API commerciales, ou programmation d'application interfaces, puis l'une des langues que vous pouvez utiliser avec cela. Donc, ce sera un mélange de concepts introductions, un mélange de mains sur, et un mélange de discussion tout au long. Mais avant de faire cela, laissez-moi vous donner une réponse à quelques questions que tout le monde ici a été demandé. Comment décririez-vous votre le confort avec la technologie? Nous avons un peu d'une gamme ici. Donc, six personnes ont dit peu à l'aise, cinq ont dit très, et deux ont dit pas très. Cela devrait donc se prêter à des discussions intéressantes. Et s'il vous plaît, à tout moment, si vous sont dans les catégories pas très ou très, font reculer si l'un Je suppose que trop ou de parler à trop élevé d'un niveau. Ne me ramener vers le bas. Et inversement, si vous souhaitez obtenir plus d'un peu dans les mauvaises herbes avec un sujet techniquement, par tous les moyens pousser à ce sujet. Je suis heureux de répondre à bas à 0 et de 1, si besoin est. Avez-vous une programmation expérience dans toutes les langues? Juste pour calibrer, presque tout le monde n'a pas d'expérience préalable de la programmation, qui est genial. Et même pour ceux qui le font, nous ne ferons pas passer trop de temps effectivement l'enseignement comment programmer, mais plutôt tout en vous donnant un goût si que nous pourrons ensuite passer à partir de là et de parler à un niveau plus élevé sur les raisons certains de ces concepts sont intéressants. Cela et plus seront tous être disponibles en ligne. En fait, s'il y a une URL vous voulez garder ouvert dans un onglet tout au long aujourd'hui et demain, vous peut-être envie d'aller à celui-là. Et c'est une copie des diapositives. Et tout changement que nous faisons sur cours de la journée ou des discussions que nous annoter sur les diapositives, ils vont y être immédiatement si vous venez de recharger votre navigateur. Donc, je vais vous donner un moment pour écrire que vers le bas, et vous serez alors en mesure pour voir exactement ce que je vois. Mais avant d'aller de l'avant, je pensé qu'il pourrait être utile, d'autant plus que nous sommes un groupe intime, juste pour arriver à connaître un peu et peut-être dire où vous êtes, ou ce que vous faites, et ce que vous êtes l'espoir de sortir d'aujourd'hui et demain, idéalement de telle sorte que vous trouverez peut-être un ou plusieurs comme des esprits ou d'esprit des gens à parler pendant la pause ou le déjeuner. Et je vais nous sauter quelque peu aléatoire. Arwa, vous souhaitez dire bonjour, tout d'abord? AUDIENCE: Bonjour. Bon matin tout le monde. Mon nom est Arwa. [INAUDIBLE]. Je travaille à mon secteur comme bancaire, affaires [Inaudible]. DAVID MALAN: OK. Formidable. Bienvenue. Andrew. AUDIENCE: Ouais. Salut tout le monde. Je suis Andrew [Inaudible]. Donc, je travaille pour une technologie entreprise, Red Hat, qui est une grande entreprise open source. J'ai une entreprise arrière-plan afin [Inaudible] obtenir plus versé dans la fabrication solution axée sur les investissements, Je veux juste savoir ce que les gens parlent. Donc, je dirige nos opérations mondiales partenaires. Je fais ce que pendant environ cinq ans. Votre aperçu est fantastique. Je suis vraiment à la recherche de choisir jusqu'à tous ceux [Inaudible]. DAVID MALAN: Merveilleux. Content de t'avoir. Chris. AUDIENCE: Bonjour. Mon nom est Chris Pratt. Je travaille pour une société appelée [Inaudible]. Il est une entreprise familiale, donc je faire beaucoup de différents projets. Et maintenant, je suis concentré sur la technologie initiatives et la gestion de notre personnel informatique. Je suis donc ici pour obtenir une plus grande niveau et large compréhension des types de choses que [Inaudible] est faire et familier avec si je peux vous aider à prendre les décisions [Inaudible]. DAVID MALAN: Merveilleux. Bienvenue à bord. Olivier, est-il? AUDIENCE: Oui. Donc, je suis Français vivant en Suisse travailler pour [Inaudible]. Il est un [Inaudible] sociétés. Nous allons donc collecter l'argent quand il y a une catastrophe et tout. Et je suis enseignant des stratégies là. Je dois donc travailler sur [Inaudible] projets numériques, mais aussi des projets très techniques. Donc, l'idée pour moi est vraiment être en mesure de prendre de meilleures décisions et étant mieux informés des ce que je suis vraiment [Inaudible]. DAVID MALAN: Merveilleux. Bienvenue. Et romaine ou romaine, est-il? AUDIENCE: Je suis de [inaudible]. Et je suis responsable de la [inaudible]. Et dans l'équipe nous-- nous sommes une équipe interfonctionnelle de sorte que nous travaillons avec des ingénieurs. Et ce que je suis impatient de est être en mesure de mieux communiquer avec les ingénieurs. [INAUDIBLE] DAVID MALAN: Merveilleux. Et Karina. AUDIENCE: Je suis Karina de Montréal. Je suis sur [Inaudible] de province de Québec. Désolé pour mon anglais. Et je suis ici pour mieux comprendre ce que mon programmeur ou fournisseur expliqué pour moi. [INAUDIBLE] DAVID MALAN: Oh. Formidable. Eh bien, si jamais je parle trop rapidement, ne me ralentir. Et je suis heureux de le répéter. AUDIENCE: [Inaudible] DAVID MALAN: Bien sûr. Pas de soucis. Et Nikisa, est-il? AUDIENCE: Oui. Je vous remercie. Mon nom est Nikisa, et je suis [Inaudible]. [INAUDIBLE] Je suis moi-même [Inaudible]. Donc, je suis toujours confondu avec [Inaudible] tout ce que vous êtes vraiment [Inaudible]. DAVID MALAN: OK. Formidable. Bienvenue. Victoria. AUDIENCE: Je suis Victoria. Je vis en République Tchèque. Je travaille pour [Inaudible] Enterprise. Et même si elle est une société d'informatique, il est possible que dans un bulletin société [Inaudible]. Donc, je suis concentré sur les entreprises développement, et chaque fois que Je vais à une réunion à la clientèle, je prendre une personne technique avec moi parce que mon client pose des questions à propos de côté technique de l'histoire. [INAUDIBLE]. Ils parlent les uns aux autres, mais alors je n'ai pas comprendre de ce qu'ils discuter. Je voudrais obtenir un meilleur compréhension parce que je pense que ce serait aider moi-même [Inaudible] ma relation avec les clients aussi bien. DAVID MALAN: Et il est un bon pointer pour moi de carillon dans. Il y a seulement tellement nous serons capable de faire en deux jours seulement. Mais parmi les objectifs, Je l'espère, est que, après les deux prochaines jours, au moins plus de mots se penchera familier vous farfouillé en ligne. Et vous avez une meilleure sens de ce que Google, ou ce qui en fait des mots dire quelque chose et ce que pourrait être le marketing pelucheux parler de telle sorte que, au fil du temps, vous peut construire que le confort et nous espérons déplacer la personne doit marquer le long chaque fois. Ben. AUDIENCE: Ben de mon nom [Inaudible]. Je suis une transaction de la technologie avocat. [INAUDIBLE]. Et je suis vraiment ici pour obtenir juste une meilleure compréhension de ce que CTOs et ingénieurs de [Inaudible] juridique côté de la structuration des choses [Inaudible]. DAVID MALAN: Merveilleux. AUDIENCE: Et Dan. Salut tout le monde. Dan de mon nom. Je vis locale ici. Je suis de Andover. Je travaille localement à un logiciel société, Kronos Incorporated. Vous connaissez des logiciels sur 20 ans et [Inaudible] commercialisation et le type de développement des emplois. Pour les cinq dernières années, je suis parvenu une équipe de consultants en nuage techniques en préventes mode. Je pris beaucoup des concepts sur le chemin. Et donc je fais beaucoup de discussions techniques. Mais je ne peux le prendre jusqu'à présent. Semblable à Victoria, beaucoup de fois je suis perdu et la nécessité de faire appel à une personne technique. Donc, je suis à la recherche de chaîne beaucoup de jargon technologique ensemble si je reçois un mieux comprendre donc je peut avoir des conversations plus éclairées. DAVID MALAN: Excellent. Eh bien, en fin de compte, nous pouvons orienter les deux prochains jours dans tous les gens de la direction voudrait. Nous avons un homme de paille pour aujourd'hui et demain. Mais par tous les moyens, vous pouvez nous pilotons lors de la session ou pendant les pauses ou le déjeuner s'il y a quelque chose vous souhaitez obtenir de votre poitrine. Et permettez-moi d'insister, il est vraiment pas question stupide. Et si vous vous sentez comme votre question est stupide, par tous les moyens qui viennent me demander plus calmement pendant les pauses, le déjeuner ou, ou analogues. Mais rassurez-vous, nous semblons être en très bonne compagnie très mélangée company-- ici, tant au niveau international et techniquement. Donc, ne hésitez pas à partager comme confortablement que vous le souhaitez. Alors pourquoi ne prenons pas regarder, encore une fois, dans ce contexte, de la vie privée, la sécurité, et de la société à ce cas particulier impliquant Apple et le FBI. Et vous pourriez être généralement familier avec ce cas. Il est difficile d'échapper parler de lui ces jours-ci. Par curiosité, comment beaucoup d'entre vous ont iPhones? Presque tout le monde. Et vous avez un téléphone Android? Donc, heureusement, même si ceci est un peu biaisé iPhone vers spécifiquement, la la réalité est le système d'exploitation Android Google a tant de similaire caractéristiques à ce que Apple est en train de faire. Ils se produisent tout simplement d'être à l'honneur en ce moment, et ils ont été particulièrement sur le bord de coupe lorsque il vient réellement verrouiller ces dispositifs de plus en plus avec chaque itération d'iOS, le système d'exploitation fonctionne en fait sur les appareils d'Apple. Alors pourquoi ne prenons pas regardez ici juste pour définir la scène à ce que la question réelle est. Alors qu'est-ce qui se passe avec Apple et le FBI dans la mesure que vous êtes familier avec la question? AUDIENCE: Le FBI veut avoir accès à les données, qui est chiffré par Apple. DAVID MALAN: Exactement, de sorte que le FBI veut pour obtenir l'accès à des données qui est crypté. Alors d'abord, pas en arrière. Qu'est-ce que cela signifie pour les données soient crypté, tout comme une définition rapide? AUDIENCE: D'une certaine manière sécurisée les gens ne seront pas avoir un tel accès facile à elle [Inaudible]. DAVID MALAN: Oui. Exactement Il est donc d'une certaine façon d'obscurcir information de sorte que personne ne peut, en théorie, accéder à cette information. Et donc vous pouvez juste en passant penser comme brouillage. Donc, s'il est un mot anglais ou un paragraphe en anglais, vous pourriez juste pêle-mêle les mots jusqu'à de sorte que quelqu'un pourrait regarder et il voit un non-sens. Mais espérons-le, il y a un moyen pour réorganiser ces lettres. Maintenant, en réalité, il est beaucoup plus sûr que parce que quelqu'un qui est ne pouvait tout simplement diligent déchiffrer les mots avec une forte probabilité et de comprendre ce que dit une phrase. Et en réalité, à l'issue de la journée, tout cela qui se passe à un très faible 0 et de 1 level--. Et demain matin, nous allons parler à propos de la pensée informatique et ce que cela signifie pour les données à être mis en œuvre ou représentés avec seulement 0 et de 1. Mais pour les besoins d'aujourd'hui, disons simplement supposer que vous avez des choses comme e-mails et des photos et des vidéos, et tout cela sur un iPhone ou un appareil Android. Et en quelque sorte, que les données est idéalement brouillé. Et donc il y a un suspect dans cette cas particulier, San Bernardino, où ils ont le téléphone du suspect, et ils veulent obtenir des données hors de lui. Mais dans ce cas, Apple a essentiellement dit non à certaines choses et oui à d'autres choses. Alors, ils ont dit oui à un certain nombre de choses d'une manière cohérente avec ce beaucoup d'entreprises américaines ferait quand une assignation ou similaire. Ils ont fourni, par exemple, la les autorités avec la sauvegarde iCloud. Donc, si je suis familier, iCloud est ce nuage base-- et nous reviendrons vers le cloud computing-- ce nuage nébuleusement défini service basé où juste sauvegarde vos données. Et il se trouve que vous pouvez données d'accès il en clair. Donc, il est décryptée quand il est effectivement sauvegardé là. Et Apple tourné que plus. Mais malheureusement, le suspect en question semble avoir désactivé automatique iCloud sauvegarde quelques semaines avant le FBI obtenir cet iPhone particulier. Donc, il y a quelques semaines de potentiel données qui vit sur le téléphone, mais pas dans iCloud. Et le FBI veut effectivement regarder à ce qui est sur ce téléphone particulier. Malheureusement, le téléphone, comme beaucoup de la nôtre ici, est protégé par le code d'accès. Et combien de temps sont ces passcodes typically-- que ce soit sur votre téléphone ou en général? AUDIENCE: Quatre. DAVID MALAN: Oui. Donc, souvent quatre chiffres. Ils ont commencé avec les nouvelles versions de iOS pour rendre ces passcodes un peu plus longtemps. Et nous allons juste mettre cela en perspective. Donc, si c'est un quatre chiffres mot de passe, qui est assez bon. C'est comparable à ce que beaucoup de gens ont sur leurs distributeurs automatiques de billets ou de leurs cartes de débit. Quelle est l'implication de la sécurité? Eh bien, nous allons prendre un peu de recul. Si vous avez quatre code-- chiffres et nous allons nous allons commencer à nous-mêmes avant même demain matin. Pensez informatiquement. Il est un code à quatre chiffres. Comment voulez-vous, comme un être humain au large de la rue, pas nécessairement un technophile, caractériser simplement comment sécuriser un iPhone est si elle est en utilisant quatre chiffres 0s passcode-- par 9s. Comment pouvez-vous commencer à quantifier la sécurité d'un iPhone alors? AUDIENCE: Cinq? DAVID MALAN: Cinq? Et ce que vous entendez par cinq? AUDIENCE: [Inaudible] ce technology-- il est facile d'accéder à essayer de 1001 [INAUDIBLE]. DAVID MALAN: OK. AUDIENCE: Essayez 111, 000, [Inaudible]. Et si je [inaudible] mon ordinateur tant de fois [Inaudible]. DAVID MALAN: Ah, bon. Donc déjà, si nous avons défini le problème scénario que ce dispositif est sécurisé parce qu'il a un à quatre chiffres mot de passe, une attaque sur ce téléphone serait tout simplement d'essayer tous les numéros possibles. Vous pourriez commencer 0 0 0 0. Et terriblement, qui est la mot de passe par défaut sur un grand nombre de périphériques ces jours-ci. En fait, en passant, si vous avez un appareil qui prend en charge un réseau sans fil technologie appelée Bluetooth, le mot de passe par défaut est très souvent 0 0 0 0. Ou peut-être, si elle est plus sûr dispositif, 0 0 0 0 0-- un 0 supplémentaire. Donc, en cas de doute, si vous avez besoin entrer dans un certain dispositif, commencer par là. Mais bien sûr, si l'iPhone secoue ou ainsi de suite, et dit, Nope, c'est-il pas, ce nombre pourrait vous essayer après 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7XX qui est la vôtre? D'ACCORD. Vous pourriez tout simplement la force brute, en tant que chercheur en informatique says-- essayer toutes les valeurs possibles. Donc, nous allons orienter vers la question initiale. Comment sécuriser un iPhone? Quelqu'un dans la rue pourrait dire très sécurisé, ou pas très sécurisé, ou moyen fixer, mais que ce genre de sens. Ce serait bien si nous pouvions attribuer quelque chose de plus quantitative, même si ses chiffres. On n'a pas besoin de mathématiques de fantaisie, mais quelques-uns estimation ou la qualification numérique de la sécurité. Donc, si vous avez quatre chiffres code, pouvons-nous commencer à attribuer une sorte de la notation numérique à elle? Comment est-il sécuritaire? AUDIENCE: 1 sur 10.000. DAVID MALAN: Oui. Donc, 1 sur 10.000. Où trouvez-vous les 10.000 à partir? AUDIENCE: Toutes les possibilités [Inaudible]. DAVID MALAN: Oui, exactement. Si vous avez un code à 4 chiffres, vous pouvez avoir 0 0 0 0, ou vous pouvez avoir 9 9 9 9, au maximum. Et voilà 10.000 possibilités. Donc, cela semble assez grand. Et il serait certainement prendre un être humain tout à fait un certain temps d'essayer tous ces codes. Et donc supposer, je, pendant le déjeuner glissée un de vos iPhones et vous avez un code à quatre chiffres. Si je devais assez de temps, peut-être Je pourrais taper 0 0 0 0. Et puis il secoue et dit, non. 0 0 0 1 0 0 0 2 0 0 3, et peut-être que je peux faire 1 par seconde. Voilà donc 10.000 secondes. Alors combien de temps me faudrait-il à la fin pour obtenir réellement à décrypter ou de piratage en iPhone de quelqu'un, étant donné ces chiffres? Et nous allons jouer avec quelques-uns peut-être ici. Laissez-moi aller de l'avant et tirer vers le haut overkill d'une calculatrice. Donc, s'il est de 10.000 secondes, il sont 60 secondes dans une minute, et il y a 60 minutes dans une heure. Donc, il est comme 2,7 heures. Je dois donc manquer l'après-midi sessions, si je commencé pendant le déjeuner. Mais il ne faudrait me 2,7 heures pour essayer d'entrer dans votre iPhone. Maintenant, vous pourriez être familiers avec les mécanismes que Apple et bientôt probablement d'autres les entreprises utilisent pour se défendre contre cela. Cela ne semble pas ou se sentir très sûr plus. Et nous reviendrons en seulement peu faire encore une introduction, à moins que nous nous sentons omis. Que pouvons-nous faire pour le rendre plus sécurisé? 10.000 se sent comme beaucoup. Mais 2,7 heures n'a pas vraiment sentir comme ça longtemps. AUDIENCE: Ça ne se bloque après trois tentatives ou quelque chose comme ça? DAVID MALAN: Ah, peut-être qu'il fait. En fait, je l'espère pas trois, parce que même Je Goof sur mon mot de passe trois fois ou plus. Donc, il y a généralement un certain seuil. Et je crois que dans le cas de iOS, la valeur par défaut est en fait 10. Mais similarly-- AUDIENCE: [Inaudible] DAVID MALAN: --similarly raisonnable. Alors qu'est-ce que signifie donc ce qui se passe après 10 essais ou quel que soit le nombre d'essais? AUDIENCE: Il est verrouillé. DAVID MALAN: Oui. Ainsi, le téléphone lui-même bloque peut-être vers le bas. AUDIENCE: temporisation. DAVID MALAN: Temporisation. Voulez-vous dire par temporisation? AUDIENCE: Il va verrouiller le téléphone pour cinq minutes, et au bout de cinq minutes, vous pouvez essayer à nouveau. DAVID MALAN: Très bien. Mais cela ne se sent pas comme il est résoudre le problème, non? Je ne peux pas juste de revenir 5 minutes plus tard et continuer le piratage sur elle? AUDIENCE: Oui. DAVID MALAN: OK. AUDIENCE: Mais après avoir essayé de plus, il va de 10 minutes. DAVID MALAN: Ah. AUDIENCE: --keeps expansion. AUDIENCE: Donc, la chose augmente mais-- DAVID MALAN: Oui, exactement. Donc, supposons qu'il est pas un par seconde, mais il me prend pour 10.000 codes, au lieu de 1 seconde fois pour chacun, il est en fait même pas 60 secondes. Il est cinq minutes. Alors maintenant, c'est la number-- totale c'est la quantité totale de temps Je besoin afin de pirater un téléphone. Et encore une fois, il y a 60 secondes dans une minute, et 60 minutes dans une heure. Alors maintenant, nous sommes à 833 heures. Et si nous voulons voir ce précisément, maintenant, nous parlons d'environ 34 jours. Donc, il va prendre un adversaire, sans sommeil, 34 jours maintenant de pirater dans votre iPhone, s'il y a ce délai de cinq minutes. Mais ce n'est pas même seulement cinq minutes. Comme l'a dit Kareem, ce qui se passe après la next-- AUDIENCE: Une fois que vous avez tried-- DAVID MALAN: --misattempt? AUDIENCE: --five plusieurs fois, puis il vous donne un délai de 10 minutes. DAVID MALAN: Un délai de 10 minutes. Et je ne suis pas sûr de ce qu'il est après , mais peut-être il y a 20 minutes. Peut-être qu'il est de 40 minutes. Et si elle est, c'est en fait un exemple d'une technique assez courante en informatique connu sous le nom retour exponentiel, où cela signifie généralement exponentiation vous doublez encore et encore quelque chose. Donc, cela commence à être pas si importante. Mais une fois que vous commencer à doubler de 2 et 4 à 8 pour 16-32 à 64 ans, les lacunes commencent vraiment à se creuser. Et il pourrait prendre un mois, ou un an, ou une durée de vie pour réellement entrer dans ce dispositif. Maintenant, il y a d'autres mécanismes encore. Le temps est une bonne chose car, en général, cela est une technique de sécurité commune. Vous ne pouvez pas nécessairement arrêter le mauvais les gars, mais vous pouvez les ralentir. Et parce qu'il ya fini ressources dans la vie, comme la vie, vous pouvez éventuellement pousser la menace à ce jour que, même si, bien sûr, l'adversaire pourrait obtenir vraiment de la chance et essayer 7 7 7 7 sur votre téléphone et obtenir la réponse à droite, la probabilité que est incroyablement faible. Et donc, en général la sécurité est un fonction, pas de protection absolue, mais la protection probabiliste. Vous n'êtes plus qu'à peu près sûr que vous êtes coffre-fort d'une sorte d'attaque. Mais cela pourrait ne pas être vraiment assez bon. Alors, que pourriez-vous faire? Et que ne Apple a faire, si les gens ont permis cela, si un adversaire ou mauvais essais gars pour obtenir plus de 10 fois, outre l'insertion d'un retard. Quel serait un plus fort mesure de la défense pourrait vous faire mieux dormir la nuit? AUDIENCE: Effacement des données. DAVID MALAN: Effacer les données. Ouais. Donc, en fait, c'est un technique très courante où, un peu comme le vieux films, ce message se autodétruira en 10 secondes. Très souvent, la volonté dispositifs, iPhones parmi eux, juste s'essuyer, supprimer eux-mêmes après 10 tentatives infructueuses. Alors est-ce une bonne chose ou une mauvaise chose? Maintenant, nous allons mettre sur plus de chapeau de gestionnaire de produit. Ce qui est bon à ce sujet? Pourquoi est-ce un élément positif? [Interposant VOICES] Pas d'accès à vos informations. Alors maintenant, pas vous avez seulement ralenti l'adversaire vers le bas, si vous avez les temporisations artificiels, mais vous avez aussi assuré que si il ou elle vis jusqu'à 10 fois, maintenant la fenêtre de l'occasion est tout simplement disparu. Ils ont seulement eu 10 tentatives. Et la probabilité d'obtenir la répondre à correcte de 10 tentatives quand il y a 10.000 possibilités est de 1 sur 1000. Donc, 10 divisé par 10,000-- 1 sur 1000. Mais même ce n'est pas tout ce que bon. Donc, nous allons revenir pour me faire se sentir mieux que la probabilité parce qu'il se sent en fait un peu élevé. Il est d'un dixième pour cent. Quel est mauvais sur cette fonctionnalité si? AUDIENCE: Il est mauvais because-- DAVID MALAN: Oui. Que voulez-vous dire dans mes mains? AUDIENCE: Si vous ne l'avez pas perdre, et vous êtes juste essayant d'entrer dans votre téléphone. DAVID MALAN: Oui. Alors, que s'il n'y a pas de compromis, votre juste genre de distraction, tu es un idiot, vous Mot de passe oublié. Et il est donc pas que déraisonnable, en particulier si vous ne vous connectez pas à votre téléphone que, souvent, ou si vous êtes distrait tout le faire, peut-être vous-même mistype votre code 11 fois. Et maintenant, dammit, vous avez juste essuyé votre propre appareil. Donc, cela aussi est une sorte de thème dans l'informatique et l'ordinateur science du compromis. Il n'y a vraiment que rarement une réponse droite. Il y a tout simplement un plus préférable ou une réponse moins coûteuse. Et dans ce cas, il y a un compromis. Un, nos données est un peu plus en sécurité, si elle pénètre dans les mains d'un adversaire. Mais je peux me tirer dans le pied par essuyage, accidentellement, mes propres données si je ne reçois pas effectivement ce droit de mot de passe dans le premier 10 fois. Alors, quelle est la poussée? Comment pouvons-nous résoudre ce problème? Est-ce que l'on jette la fonction sur tout à fait, si nous sommes Apple, et disons, cela se sent mal parce que nous allons have-- si nous avons un client furieux, ce ne sont pas une situation nous voulons inviter. AUDIENCE: Nous cryptées puis nous avons récupéré le code en quelque sorte par Apple ou tout autre [inaudible]. DAVID MALAN: Pouvez-vous préciser? AUDIENCE: [Inaudible] DAVID MALAN: OK. Alors peut-être que nous ne faisons pas cette chose d'essuyage, qui se sent un peu trop dramatique. Pourquoi continuons-nous pas seulement les données cryptées? Eh bien, dans ce cas, Apple déjà ne conserve les données cryptées. Et ce qui est maintenant l'adversaire de voir vos données cryptées est, malheureusement, ce mot de passe. Donc, le mot de passe déverrouille efficacement les données de telle sorte que pendant qu'il est brouillé, si vous êtes juste de tenir le téléphone, comme Dès que vous vous connectez avec ce mot de passe, elle est décryptée et l'utilisateur peut le voir. Donc, il est déjà chiffré. Mais si nous voulons éviter d'essuyage les données, mais nous avons en quelque sorte veulent avoir une bonne réponse sur la ligne de soutien à la clientèle si le distrait ou utilisateur oublieux a accidentellement essuya son téléphone parce qu'ils mal orthographiés le mot de passe 11 fois, ce qui solution pourrait nous offrir? Sinon, comment pourrions-nous résoudre ce problème maintenant? Ouais. AUDIENCE: Service à la clientèle [Inaudible]. DAVID MALAN: OK. Donc, ce qui est bon. Alors peut-être sans utiliser le recours à l'essuyage, nous pourrions avoir un peu out-of-band Mécanisme pour résoudre ce problème. Et par out-of-band, je vous veux dire ne pas interagir simplement avec le téléphone, peut-être vous prenez le téléphone de quelqu'un d'autre ou e-mail et vous parlez au service à la clientèle. Et peut-être qu'ils vous le demandent questions habituelles de bien, quel est votre nom, ce qui est votre date de naissance, ce qui sont les quatre derniers chiffres de votre numéro de sécurité sociale ou l'ID du pays. Et ce qui est bon à ce sujet? Eh bien, bien sûr, avec forte probabilité, il vous et seulement vous en laisse votre téléphone peut-être parce qu'ils envoyer un mot de passe temporaire. Et cela n'existe dans le cas d'Apple, mais peut-être qu'ils Envoyez-vous un mot de passe temporaire. Vous obtenez, et vous êtes de retour sur votre chemin. Mais ce qui est la baisse de cette solution? AUDIENCE: Si quelqu'un vole votre identité, ils pourraient avoir accès à toutes ces informations. DAVID MALAN: Oui. Si quelqu'un vole votre identity-- et franchement, il est pas si difficile, surtout quand tant d'entreprises poser les mêmes questions. Quel est votre nom, quelle est votre adresse, ce qui sont les quatre derniers chiffres de votre numéro de sécurité sociale, ce qui était votre animal préféré, ce était votre parent préféré ou quelles que soient les questions pourraient être. Et en fait, en aparté, je l'ai remarqué, ayant rempli l'autre jour des questions sur ce genre, la questions dans un effort raisonnable pour devenir un peu moins bien connue obtiennent de plus en plus personnel. Et dès que vous commencez à donner cette friandise de l'information qui pourrait bien être un secret à cette société, et cette société, et à cette société, et à cette société, il ne va pas longtemps avant que certains agrégats de l'entreprise ce genre d'information. Et vous avez dit petits secrets simples, comme votre meilleur ami grandir, à toutes ces entreprises. Et assez tôt, vous avez une attaque connu sous le nom d'ingénierie sociale, de sorte que quelqu'un mascarades comme vous sur le téléphone ou usurpe votre adresse e-mail et obtient en quelque sorte dans le téléphone. Donc, je ne suis pas aimer cela. Il est une solution possible, mais supposons que je ne suis pas aimer cela. Revenons à la question à main où le téléphone est crypté et nous avons pas activé une sorte du mécanisme d'auto-destruction. Mais je do-- plutôt, je me suis permis un mécanisme d'auto-destruction, mais je veux tout de même pour apaiser un client qui lingettes accidentellement son téléphone. Comment pourrions-nous résoudre ce problème? AUDIENCE: Faites une sauvegarde. DAVID MALAN: Faites une sauvegarde. Et en effet, voici comment Pomme arrive à faire cela. Une des motivations de iCloud est exactement this-- non seulement la commodité et de repos assuré que tous les de vos photos et tout sont sauvegardés, mais dans ce case-- parce que si votre appareil individuel, que ce soit un iPod ou iPhone, ou iPad est perdu ou volé, ou accidentellement ou délibérément effacé, au moins toutes vos données est ailleurs. Et vous pouvez simplement aller acheter ou emprunter un autre iPhone. Vous pouvez restaurer à partir de sauvegarde, pour ainsi dire, d'iCloud, et vous êtes à nouveau opérationnel. Maintenant, il y a un compromis là-bas. Potentiellement, Apple a maintenant accès à tous ces mêmes données. Et nous pouvons revenir à ce que peu de temps. Mais au moins maintenant, nous avons résolu le problème d'une manière différente. Et si vous visualisez cette ligne de l'histoire dans l'oeil de votre esprit, vous pouvez peut-être voir que tous les temps nous résolvons un problem-- sorte de couvrir une fuite dans le tuyau, un autre problème surgit ailleurs. Nous sommes vraiment juste pousser le problème ailleurs. Et dans le cas de la adversaire avec les retards de temps, vraiment ce que nous faisons est nous ne sommes pas garder l'adversaire hors, nous ne faisons que relever la barre sur qu'il ou elle doit sauter pour pour obtenir réellement accès à nos données. Ainsi, tout le temps, désormais, vous allez à un site web, ou vous avez lu un peu de papier blanc, ou d'un CTO ou OSC vous dit, oh, notre systèmes sont secure-- cette baloney. Il n'y a rien à être destiné par «nos systèmes sont sécurisés" autre que nous prenons l'industrie mesures probabilistes standards pour garder les gens loin de votre serveurs ou loin de vos données. Maintenant, la situation Apple a type obtenu intéressant parce qu'ils ont été demandé de faire quelque chose c'est pas tout à fait aussi simple que retourner les données de l'adversaire. Ils ont déjà fait qu'à partir de iCloud. Mais maintenant, le FBI veut pour entrer dans ce téléphone. Et la conviction qu'il ne en fait ont ce mécanisme d'auto-destruction intégré après 10 attempts-- et moi croient que est parce qu'ils regardé les sauvegardes et réalisé cette fonctionnalité semble être activé, et je suppose qu'ils ne le font pas vouloir nécessairement essayer de perdre un sur de leurs 10 tentatives pour confirmer ou infirmer cette fonctionnalité. Et ils ont aussi, unfortunately-- et ceci est en quelque sorte l'ironie de tout, le comté où cette garçon a travaillé effectivement détenue et payait spéciale gestion de l'appareil software-- software-- que si elle avait été installée sur phones-- de leurs employés de sorte que le téléphone en question est en fait propriété de l'Etat ou de la propriété de comté a été utilisé par un employé. ils avaient installé à l'avance ce logiciel de gestion de périphériques, ils pourraient avoir un simple clic sur un PC ou Mac déverrouillée ce téléphone trivialement. Mais malheureusement, ils ne disposaient pas que le logiciel réellement installé. Donc, il y a encore d'autres façons pour résoudre ce genre de problème. Il n'a pas à être un noir boîte dans la poche de votre employé. Mais ils ne l'ont pas. Et maintenant nous sommes coincés la situation avec un iPhone crypté qui sera littéralement self-- sera figuré auto-destruction après 10 tentatives incorrectes. Et le FBI veut obtenir les données hors de ce téléphone. Donc, nous allons jeter un oeil à ce que Tim Cook a annoncé au monde et pris cette position audacieuse. Si vous ne l'avez pas lu, laissez moi aller de l'avant et faire cela. Si vous souhaitez soit sur votre ordinateur pour accéder à ce que vous adresse ici, ou je peux saisir pour vous quelques copies papier. Pourquoi ne prenons pas seulement deux minutes, si vous voulez, et lire la lettre, que Tim Cook, a écrit aux clients d'Apple. Et nous allons voir si nous ne pouvons pas alors taquiner à part ce que cela signifie réellement. Et donc je suis encerclé quelques choses dans ce. Mais nous allons voir si nous ne pouvons pas distiller ce qui est réellement dit ici et où le réel choses intéressantes est caché. Donc je par exemple, sur le paragraphe starting-- sous le San Bernardino cas, le paragraphe qui commence «Nous avons un grand respect pour" dernière phrase de Tim Cook est-ce. "Ils ont demandé de construire une porte dérobée à l'iPhone ". Ceci est une expression couramment utilisée, «Backdoor» à quelque chose. Qu'est-ce que cela fait dire, mieux que vous pouvez dire, de ce que vous avez lu ici ou ailleurs? AUDIENCE: pirater. DAVID MALAN: Ils veulent être en mesure de pirater, et qu'est-ce que cela veut dire? Qu'est-ce qu'une porte dérobée? AUDIENCE: Un point d'entrée alternative? DAVID MALAN: Oui. Donc, il est un point d'entrée alternative. Tout comme une maison réelle où vous avez une porte d'entrée, et parfois une porte arrière où vous êtes censé venir dans la porte d'entrée et peut-être pas tellement le dos porte, à moins que vous appartenez là, le FBI demande une figurative retour door-- une autre façon d'entrer dans le téléphone qui est pas tout simplement un doigt humain touchant le code et entrer en la manière habituelle. Ils veulent slurp en quelque sorte les données hors tension, peut-être avec un câble, peut-être sans fil, ou ils veulent être en quelque sorte pouvoir saisir le code, peut-être, au téléphone sans juste en utilisant un doigt humain brut. Ils font allusion à, dans le paragraphe suivant, "Le FBI veut que nous fassions une nouvelle version de l'exploitation iPhone système, contournant plusieurs dispositifs de sécurité importants. " Alors, pourquoi le FBI demande d'Apple pour créer un nouveau système d'exploitation? Cela semble être gentil d'ailleurs le point? Non? Pourquoi pensez-vous qu'ils on pourrait dire que? Comment est la solution au problème? AUDIENCE: [Inaudible] DAVID MALAN: Oui. AUDIENCE: [Inaudible] DAVID MALAN: Exactement. La version de l'IOS, le système d'exploitation qui fonctionne sur le téléphone actuellement, dispose de toutes les mesures de sécurité que nous avons discuté plus tôt, Par exemple, le temps retarder, potentiellement le mécanisme d'auto-destruction, tout qui sont particulièrement mauvais. Et les données sont là-bas cryptées, et mieux que nous pouvons dire, D'Apple stocke en quelque sorte des données séparées de l'opération sous-jacente de la phone-- le système d'exploitation. Et il semble être possible d'installer une nouvelle exploitation système sur le téléphone sans touchant les données de l'utilisateur. En fait, si l'un d'entre vous ont jamais mis à jour Mac OS ou Windows, il être-- nous l'espérons, il est censé aller dans cette voie. Heureusement, vous avez été en mesure de mettre à jour votre système d'exploitation à partir d'un ancien la version à une version plus récente sans avoir à recommencer, sans supprimer tous vos fichiers. Maintenant, certains d'entre vous ont probablement eu l'expérience où cela ne va pas selon le plan. Mais en théorie, cela devrait être possible-- mettre à jour le système d'exploitation, mais ne pas supprimer ou toucher les données réelles. Donc, le FBI propose que Apple créer un système d'exploitation ne pas avoir ce genre de défense mécanismes, installés sur le téléphone pour qu'ils puissent avoir accès aux données. Maintenant, comment est-ce possible? Ne serait pas le suspect lui-même, qui est maintenant décédé, avoir à installer que logiciels pour le FBI? Quel est le FBI compte ici? AUDIENCE: Poussez vers le bas en quelque sorte? Telle était ma question. Comment installez-vous si vous ne pouvez pas vous connecter à elle? DAVID MALAN: Oui. Exactement. Donc, vous semblez avoir un le poulet et le problème de l'oeuf ici, grâce à quoi, on pourrait penser, mettre à jour le logiciel, vous devez vous connecter à votre téléphone. Mais pour se connecter au téléphone, vous mettre à jour le logiciel de manière pour éviter ces mécanismes de défense. Laisse juste motif en arrière. Donc, ne pas être nécessairement le programmeur chez Apple, ce qui doit être le cas? Si le FBI pense qu'il peut le faire, ce qui doit être le cas logiquement? Quelle est la réponse à cette question? Il doit être possible d' faire, sans doute, d'une certaine manière. Alors, comment pourriez-vous le faire? Tout ce que vous êtes est un utilisateur avec un iPhone, peut-être un Mac ou un PC, peut-être un câble, peut-être une connexion réseau. Comment pourrait être le FBI en supposant que Apple peut faire cela? AUDIENCE: Peut-être par le biais Mises à jour automatiques? DAVID MALAN: Oui. Donc, très en vogue ces jours est mise à jour automatique où un téléphone Android, et iPhone, Windows Phone, tout le reste va tout simplement télécharger automatiquement les mises à jour. Alors peut-être Apple pourrait tout simplement mettre à jour le système d'exploitation, que le FBI a demandé, mis une copie de la nouvelle exploitation système dans le nuage leurs serveurs, et juste attendre pour le téléphone du suspect de se connecter automatiquement, comme il probablement fait tous les soirs ou tous les cinq minutes ou quelque chose, à tirer vers le bas le nouveau système d'exploitation. Maintenant, nous allons faire une pause pendant un moment. Vous ne voulez probablement pas faire que pour tout le monde dans le monde, Nous avons par ailleurs un problème encore plus grand. Eh bien, peut-être que le FBI pourrait aimer faire à tout le monde dans le monde, mais ne sera probablement pas aller plus si bien. Il suffit donc de penser logiquement ici, est-ce possible? Est-ce un briseur d'affaire? Pouvez-vous déployer un logiciel pour juste un utilisateur dans ce scénario? Comment, pensez-vous? AUDIENCE: Vous le rendre disponible uniquement pour l'adresse de ce dispositif. DAVID MALAN: Oui. Juste pour l'adresse de ce dispositif. Et peut-être que les adresses est une certaine adresse numérique. Peut-être qu'il est le numéro de téléphone de l'appareil. Peut-être qu'il est le dispositif de ID Apple, si vous êtes familier, comme l'adresse e-mail que les utilisations humaines pour vous connecter à that-- pour automatique mises à jour de l'App Store. Donc, il y a probablement une façon de le faire. Vous avez donc le système d'exploitation pour tout le monde dans le monde, sauf pour cette personne qui a sa propre version de l'exploitation système se tiré vers le bas. Maintenant, peut-être qu'il est pas sur le réseau. Peut-être que c'est un peu plus facile à dire qu'à faire. Alors, quel est un autre mécanisme? Eh bien, il n'a pas été tout ce qui il y a longtemps que la plupart d'entre nous ici, Android ou iPhone, ont été mise à jour nos téléphones via cable-- une sorte de câble USB connecté à votre Mac ou PC. Et cela pourrait très bien être possible. Et en fait, cela est sans doute un titre défaut dans la version actuelle d'iOS, et iPhones plus généralement, que ce soit en effet possible. Vous pouvez mettre à jour le logiciel sur le téléphone sans déverrouiller le téléphone, il semblerait. Maintenant, pourquoi est-ce une faille de sécurité? Parce qu'ils se sont ouverts exactement ce genre de demande. Donc, en aparté, le résultat qui semble inévitable de tout ce processus est il n'y a pas moyen qui va possible avec la version suivante, on pourrait penser, d'iOS. Droite? Ils pourraient avoir délibérément lié leur hands-- Apple-- donc que cela ne soit possible. Maintenant, ils ont probablement été en supposant parce que seulement ils possèdent la source code pour iOS que cette est pas vraiment une menace parce que personne ne va s'asseoir et construire un système d'exploitation complet et comprendre comment l'installer sur un iPhone. Mais il est certainement possible maintenant juste besoin d'un mot de passe de l'avant installer ce système d'exploitation. Voilà donc l'essentiel de ce qu'ils demandent. Et le tableau d'ensemble que nous pouvons reporter à peut-être un style de midi chat ou dîner sous forme de table chat-- le gouvernement suggère que cet outil pourrait être utilisé qu'une seule fois sur un téléphone. Et voilà où l'intimité défendeurs vraiment apporter un peu de force pour supporter cette semble juste très déraisonnable. Dès que le logiciel existe réellement, demandes juridiques sûrement supplémentaires seront viennent dans, sûrement il y a un risque de certains méchant avoir accès à ce genre du logiciel, l'installer lui-même sur les téléphones, et donc vous êtes juste d'ouvrir, il semble, une boîte de Pandore. Maintenant, même Obama récemment, si vous avez lu ou écouté à un de ses récents discours, a commenté, Je pense, que les gens semblaient être fétichiser leurs téléphones, pour ainsi dire, par lequel nous avons accepté plus de 300 ans le fait que la police avec un mandat je l'espère peut entrer en votre maison ou peut rechercher à travers le contenu de vos tiroirs ou autres joyeusetés, et pourtant, nous semblons mettre un téléphone sur ce piédestal dans lequel il devrait être à l'abri de tous les regards indiscrets. Mais je dirais, franchement, à partir d'un point de vue de l'informaticien, qui est en fait progress-- le fait que nous avons maintenant les moyens mathématiques de garder réellement des données vraiment sécurisé manière de ce qu'on appelle le chiffrement, et nous reviendrons en juste un peu. Donc, des questions sur tout cela pour l'instant? Eh bien, laissez-moi vous montrer juste comment il est, en fait, d'une manière à la force brutale de votre chemin dans un téléphone. Et en fait, cela est pas hors de question. Ceci est juste une courte vidéo YouTube d'un robot essentiellement peu quelqu'un construit qui fait cela avec un peu de pad. Et j'oublie ce qu'elle est. Ce utilise un téléphone Android parce un téléphone Android, dans ce cas, est vulnérable à cette attaque. Il ne sera pas de délai d'attente. Ne pas augmenter la retarder entre les tentatives. Et donc vous pouvez juste faire this-- I pense que pour comme trois jours, je pense, était la légende dans cette vidéo. Au bout de trois jours, ce dispositif drôle de va pirater un Android téléphone qui a un four-- peut-être il était un code à six chiffres. Alors méfiez-vous quelque chose comme this-- vous voyez cela sur la table près de chez vous. Ce bien est un mécanisme. Alors qu'est-ce d'Apple demande en fait pour? Cet article est un peu plus longtemps. Et il est le seul autre article nous lisons aujourd'hui sur papier ou en ligne. Mais laissez-moi vous invite à prendre probablement quatre minutes ou plus à jeter un oeil à ce qui suit. Ceci est une URL plus ici. Mais si vous avez la diapositives ouvertes dans un onglet, vous pouvez probablement simplement copier et coller cela des glissières elles-mêmes. Et j'ai une impression ici, si vous préférerait effectivement à la recherche sur le papier. Cet article est plus techniques ça va nous offrir une occasion pour réellement démêler plus jargon technique, et voir ce que les auteurs signifient réellement. Donc, si vous avez besoin de garder la finition up-- mais permettez-moi de lancer la question là-bas, sur la base de ce que vous avez lu, sont là des mots à la mode, des phrases, des réclamations, que nous devrions d'abord traduire ou distiller qui ferait tout plus simple? Rien du tout? Donc, si je commençais à la pop nous interroger sur ce que certaines phrases signifient, nous devrions être OK? Oh, là, nous allons. D'ACCORD. AUDIENCE: [Inaudible] la construction d'un code dans la RAM. DAVID MALAN: Oh, RAM. D'ACCORD. Ouais. RAM-- permettez-moi de définir d'abord et nous reviendrons sur ce point. AUDIENCE: [Inaudible] DAVID MALAN: Qu'est-ce que ils demandent là. D'ACCORD. Donc, en tant que définition, la RAM est Random Access Memory. Ceci est le type de mémoire que tous nos ordinateurs ont. Il est distinct d'un disque disque ou un disque SSD. Et un disque SSD ou disque dur est où vos données sont stockées à long terme. Ainsi, lorsque vous débranchez le cordon, même lorsque votre batterie meurt, des données ou des programmes que vous avez sur votre disque dur ou lecteur à état solide y rester. RAM, est quant à lui le type de mémoire que, lorsque vous double-cliquez sur une icône, ou ouvrir certains fichiers, ou exécuter un programme, il est copié à partir du disque dur ou l'état solide dur dans la mémoire vive. RAM a tendance à être plus rapide, bien plus cher. Et c'est où les fichiers et programmes vivre alors qu'ils sont utilisés. Donc, nous allons revenir à la implications de ce en un instant. Mais pour ceux qui ne connaissent, voilà ce qui est tout au sujet. Et les téléphones ont aussi. Toutes les autres définitions ou clarifications que nous pouvons faire? D'accord. Ainsi, le quiz est ce que sont les trois, tout au moins, les choses que le FBI est spécifiquement Apple pour demander techniquement? L'un d'eux ne se rapporte en effet à la RAM. Voilà donc le spoiler là. Et nous reviendrons sur ce que cela signifie. Mais qu'est-ce que le gouvernement veut? Ouais, Chris, vous voulez pour nous donner un autre? AUDIENCE: Je pense que la capacité de électroniquement force brute un mot de passe, DAVID MALAN: Oui, par voie électronique la force brutale des mots de passe. Encore une fois, brute récapitulation rapide vigueur devra, ce qui ne signifie pas forcer brute? AUDIENCE: Essayez la nombre de combinaisons. DAVID MALAN: Encore une fois. Exactement. Juste essayer de nouveau, et encore, et encore une fois, par la force brute, non pas par l'intellect, non pas par l'intelligence. Juste essayer toutes les possibilités repriser. Ainsi, le gouvernement veut un moyen pour éviter brute ils vigueur devra veulent un moyen de pouvoir force brute par voie électronique, et par voie électronique par opposition à quoi? AUDIENCE: manuellement. DAVID MALAN: manuellement. Donc, par opposition à un agent du FBI taper physiquement les choses, et par opposition à la recherche stupide des dispositifs comme celui que nous venons vu, eux, ils poinçonnage automatiquement veulent sans doute pour cela sans fil. Et en fait, si vous lisez le gouvernement de request-- la cour document-- via Bluetooth, Wi-Fi, quel que soit est possible-- ou peut-être via le câble de foudre qui se branche dans le lui-même par téléphone qui être connecté via USB à certains dispositif qu'ils ont le piratage. Donc, ils veulent pouvoir brutale forcer le téléphone électronique de sorte qu'ils ne peuvent tout simplement le faire plus rapidement qu'un humain ou un robot pourrait le faire. Ils veulent en quelque sorte RAM-- laissez-moi lire cette phrase. "Il veut Apple pour concevoir cette logiciels estropié, la nouvelle exploitation système, qui doit être chargé dans la mémoire, AKA RAM, au lieu du disque de sorte que les données sur le téléphone reste son médicolégal et ne sera pas modifiée. " Donc, on ne sait pas à nous, les lecteurs, exactement où les données sont stockées et où le fonctionnement le système est stocké. Mais sans doute, comme question de principe en droit, le gouvernement ne vouloir risquer une mutation l'une des bits-- quelconque des 0s et de 1, ou les données relatives à la drive-- en mettant une nouvelle exploitation système sur le disque dur lui-même, de peur que les ouvrir à une réclamation qui attendent une minute ce fichier n'a pas été précédemment il lorsque le suspect était propriétaire du téléphone. Au contraire, ils veulent mettre la le système d'exploitation en mémoire vive, Random Access Memory, qui est présent plus rapide lieu de la vitesse qui est distincte, physiquement, à partir du disque dur réelle. Bien entendu, le système d'exploitation ne fonctionne pas généralement y aller dans son intégralité, de telle sorte que est une demande non-trivial. Nous avons donc cette demande de RAM, nous avons cette demande de force brute, et un autre au moins. Que le gouvernement demandait? Ben? AUDIENCE: Retirez le retard de synchronisation. DAVID MALAN: Oui. Retirer ce moment retard, en l'occurrence est le nombre de secondes, ou millisecondes, 80 millisecondes ou--? Ce qui semble assez rapide. Je veux dire la plupart des humains ne peuvent remarquer des retards de 100 200 millisecondes avant que quelque chose se sent réellement lent. Mais 80 millisecondes est environ 100 millisecondes. Et 1000 millisecondes est une seconde. Voilà like-- vous pouvez faire 10 tentatives par seconde, donner ou prendre. Donc, cela se sent assez vite, mais pas assez vite si vous avez un code à six chiffres. En fait, l'article fait mention de cela aussi. Donc, si vous avez un à quatre chiffres code, comme nous l'avons discuté auparavant, vous pourriez avoir un, deux, trois, quatre. Et chacun de ces nombres peuvent le nombre de 0 à 9. Voilà donc 10 possibilités fois 10 possibilités fois 10 possibilités 10 fois. Et voilà où nous a obtenu que 10,000 à partir. Si vous avez un chiffre 6 code, vous, bien sûr il suffit d'ajouter ceci ici, ce qui est l'autre 10, et 10, qui signifie que nous pouvons simplement ajouter un autre 0. Et maintenant, nous sommes à un millions de possibilités. Donc, comme un ingénieur, si 6 est trop quelques-uns, un million-- qui encore sent relativement faible, en particulier si vous pouvez faire 10 par seconde. Cela devient un peu ennuyeux, mais vous pouvez le faire par la force brute. Ce qui pourrait être mieux d'un mot de passe à 6 chiffres? Ce qui est mieux? AUDIENCE: [Inaudible] chiffres ou lettres et des combinaisons différentes [Inaudible]. DAVID MALAN: Oui. Prenons donc à la fois de ceux qui, à son tour. Donc, légèrement mieux que six chiffres code pourrait être, bien sûr, un code d'accès à sept chiffres, ce qui donne 10 millions de possibilités, et juste un chiffre supplémentaire. Mieux que cela se serait un 8 chiffres code, 9 chiffres du code d'accès 10 chiffres code. Mais repousser, maintenant. Maintenant, vous n'êtes pas l'ingénieur ou la personne de sécurité. Maintenant, vous êtes le chef de produit ou la personne de marketing. Pourquoi est-sept chiffres code non mieux qu'un code à six chiffres pour une définition de «meilleur»? AUDIENCE: Il faut plus de temps pour l'utilisateur. DAVID MALAN: Oui. Il faut plus de temps pour l'utilisateur. Il faut un clic supplémentaire. Et un peu plus convaincante aussi, je dirais, est quoi? AUDIENCE: [Inaudible] DAVID MALAN: Oui. Il est un peu plus difficile de se rappeler la plus longue et plus il devient. Nous, les humains, au moins dans la États-Unis, ont sorte de maxed à 10 chiffres pour les numéros de téléphone. Et même, je sais que trois populaire numéros de téléphone ces jours-ci. Voilà donc une sorte de lavage. Donc, il y a un point où il est tout simplement pas une bonne experience-- utilisateur ou UX serait être le moyen à la mode de dire que. Alors quoi de mieux que d'utiliser simplement les chiffres? Eh bien, au lieu de 10 possibilités, pourquoi ne pas simplement obtenir plus clever-- et au lieu d'utiliser 10 chiffres, 0 à 9. Comment pourrions-nous faire un passcode-- 6 chiffres un 6 symbole code plus sécurisé? Qu'est-ce que vous proposez? Des lettres. Donc, au lieu de peut-être des chiffres, pourquoi ne pas nous il suffit de faire des lettres, comme 26 fois 26 fois 26-- et wow, c'est en fait obtenir assez gros rapide. Donc, si je vais ici-- cette est ma petite calculatrice. Et si je fais 10 fois 10 fois 10 fois 10 fois 10 fois 10. Voilà où nous avons eu la million de possibilités à partir d'un mot de passe à 6 chiffres. Mais si, au lieu que nous faisons 26 fois 26 fois 26 fois 26, une autre 26, 26-- cette donne maintenant 308 millions de possibilités. Et est-ce raisonnable de passer de chiffres aux lettres et ont encore 6 chiffres? Cela signifie que vous avez besoin d'un mot de 6 lettres. La plupart d'entre nous pourrait probablement se souvenir d'un six chiffres anglais ou une autre langue mot. C'est assez raisonnable. Mais on n'a pas besoin de restreindre nous-mêmes à quelques lettres. Pourquoi ai-je pas un peu plus ambitieux? Ce qui pourrait être légèrement mieux que les lettres ici? Soyez l'ingénieur proposant une solution encore meilleure. AUDIENCE: [Inaudible] DAVID MALAN: A caractères combination--. Donc, pas seulement 26 lettres, mais si j'ajouter retour ces chiffres de before-- bien, tout va wrong-- qui est 36. Cela reste 26. C'est 36 fois 36 times-- et ainsi de suite. Alors que ça devient plus grand. Comment beaucoup plus grand que nous pouvons obtenir ce l'espace d'adressage, comme quelqu'un pourrait dire? Que pourriez-vous ajouter en plus des lettres et des chiffres? Je suis à 36. Je suis 26, a à z. AUDIENCE: [Inaudible] DAVID MALAN: Oui. Ainsi, nous pouvons vraiment aller fou avec le clavier. Ou plus simplement encore, nous pouvons le garder simple. AUDIENCE: [Inaudible] DAVID MALAN: Oui. Si nous allons en majuscules et minuscules, maintenant je dois 26 plus 26. Voilà donc 52 already-- plus un autre 10. Voilà 62. Et juste pour voir le implications de cela, maintenant, nous allons juste faire un autre morceau de mathématiques. Donc 62 fois 62 fois 62 fois 62 fois 62 fois 62. Ce me donne maintenant 56 milliard de possibilités. Et il est encore un peu raisonnable. un être humain pourrait-souvenir un symbol-- 6 où un symbole est juste une lettre ou un mot de passe de caractères du numéro? Probablement. Cela ne se sent pas tout à fait déraisonnable. Alors que pouvons-nous ajouter? Et en passant, a personne ici, jamais entendu parler de la base de la phrase 64? Base 64? Donc, nous allons y revenir demain quand on parle de la représentation. Longue histoire courte, nous tous l'homme dans la pièce la plus probable comprendre 10 base, que l'on appelle le système décimal. Et chacun d'entre nous dans cette salle compter en utilisant 0s par 9s. Nous allons voir demain, en plus en détail, qu'un ordinateur compte en utilisant uniquement des 0 et des 1, la que l'on appelle le système binaire. decimal-- Alors dec-- est 10. binary-- Bi-- est 2. Met là sa base aussi 64 pour où il n'y a pas, à ma connaissance, un mot vraiment envie. Mais cela signifie que vous avez pas de 0 à 1 ou 0 à 9, vous avez essentiellement 0 à 64. Mais vous utilisez des lettres dans ce mélange. Et donc nous allons effectivement voir que le des moyens par lesquels les ordinateurs, par exemple, joindre des fichiers dans un courriel ces days-- un email, bien sûr, pourrait avoir une image sur it-- peut-être même un son ou un fichier vidéo. Mais email est juste le texte. Il se trouve que vous pouvez représenter des choses comme la musique et des vidéos, et images, etc. sous forme de texte en utilisant quelque chose appelé base 64 où vous utilisez non seulement lettres minuscules et majuscules des lettres et des chiffres, mais aussi le caractère de soulignement et la barre oblique sur un clavier. Donc, plus sur cela pour venir. Donc, ce ne fait que commencer vraiment grand. Et maintenant, que la sécurité chercheur, comment pourriez-vous faire un code d'accès encore plus sécurisé? Nous utilisons maintenant des lettres minuscules, les lettres majuscules et chiffres. Et vous avez proposé, Victoria, juste un moment ago-- AUDIENCE: [Inaudible] DAVID MALAN: Dots sont des symboles. Et maintenant, nous sommes vraiment juste sorte de devient fou. Nous utilisons tous les les touches du clavier. Et laissez-moi estimer qu'il ya 128, donnent ou de prendre, possibilités sur un clavier classique, en fonction de votre langue et tel. Et il pourrait même être plus que cela. Alors maintenant, supposons toujours que nous ne l'aide d'un code à 6 chiffres et voilà pourquoi je 6 de ces 128. Voyons voir si je peux prononcer maintenant. D'accord. Voilà millions, billions-- quatre quadrillions possibilités, si je comptais cette correctly-- quatre quadrillion. Permettez-moi de double contrôle, de peur J'exagère notre sécurité. Voilà donc des centaines de milliers, millions-- désolé, trillions. Je surestimé par un facteur mille. Mes excuses. 4 trillions de possibilités. Voilà donc plus sûr, non? Surtout quand nous avons commencé cette discussion avec 1 sur 10.000 codes possibles. Maintenant, nous sommes jusqu'à 4 milliards de dollars. Maintenant, ce que cela signifie un téléphone est "sécurisé" si elle est d'utiliser un mot de passe qui est 6 caractères, dont chacun peut être un nombre ou une lettre, ou un symbole génial sur le clavier? Est-ce un téléphone sécurisé maintenant si cela est en fait ce que le suspect utilisait? AUDIENCE: [Inaudible] DAVID MALAN: Oui. Et c'est une réponse parfaite. Vous conditionnellement expliqué que, par standards-- raisonnable probabilistically, tu ne vas pas pour entrer dans ce téléphone sitôt. Cependant, il y a une chance, si petite chance-- un sur 4 trillion-- que vous pourriez réellement obtenir le répondre à droite sur la première fois. Et la réalité est, aussi, que si ce suspect est comme la plupart humans-- probablement beaucoup d'entre nous dans son room-- il a probablement ne pas choisir un certain mot de passe fou avec symboles géniaux sur la clé, car pourquoi? La plupart d'entre nous ne me souviens pas quelque chose qui est si génial que ça. Et il est sans doute peut-être quelqu'un de anniversaire, ou un mot ou une phrase, ou quelque chose de plus mémorable. Il est donc probablement même pas que "secure" comme il pourrait être mathématiquement. Alors qu'en est-il des choses? Il reste à voir ce que Apple va se mettre d'accord ici. Mais il a certainement des implications plus largement pour la société. Mais les plats à emporter pour aujourd'hui ne sont pas tant les aspects juridiques, non pas tant de l'éthique, ou tout cela, mais vraiment la compréhension de ce qui est passe réellement. Et quand vous lisez quelque chose comme celui-ci à penser à vous-même, est-ce un auteur juste en utilisant mots à la mode, est-il réellement viande technique à ce commentaire, et ce que je pourrais aller Google dans ce cas? Et en fait, probablement l'un des les choses plus techniques ici était cette mention de RAM ou mémoire, et qui était simplement, sans doute, la question juridique à laquelle ils font allusion. Une enclave sécurisée est, Je pense que, Kareem, vous mentionné plus tôt cette idée de backoff exponentielle, ainsi speak-- ou je mets ces mots dans la bouche. Et c'est une fonctionnalité non dans ce téléphone. Apparemment, il a juste le retard de 80 millisecondes de sorte qu'il ne peut pas faire pire, et pire, et pire encore, au fil du temps. D'accord. Des questions? Ouais, Dan. AUDIENCE: Si cela ne vous dérange pas de me demander, où vous situez-vous sur la question? DAVID MALAN: Je voudrais côté, absolument, avec Apple. Je pense que les mathématiques ne sont pas quelque chose que vous devriez faire des trous dans. Et je pense que la réalité est, car même cet article cite, vous pouvez percer des trous dans l'iPhone, vous pouvez percer des trous dans l'Android, mais il y aura toujours être une alternative qu'un particulier adversaire intelligent peut utiliser. Donc, ce genre de mesures vraiment nous protéger seulement contre le dummies-- moindre adversaires, ce qui a de la valeur, mais la réalité est un adversaire déterminé sera absolument garder son cryptage ou ses données par un autre mécanisme, que ce soit par l'intermédiaire d'un mobile l'application, une application de bureau. Je pense que cela est inévitable, et je pense aussi cela est une bonne chose une question de principe. AUDIENCE: Ma question est, à la fin de la journée, [Inaudible] il est le seul gars qui peut accéder à tout. DAVID MALAN: Oui. AUDIENCE: Donc, est-il facile pour FBI [Inaudible] ou quelqu'un d'autre au lieu de d'autres entreprises [Inaudible]? DAVID MALAN: Oui. Et je pense, en particulier dans ce pays, où au moins il y avait les récentes révélations à savoir jusqu'où la NSA a se passe que moi, surtout de nos jours, ne pas acheter l'argument selon lequel nous allons juste l'utiliser dans ce cas particulier. Je pense que fixe un mauvais précédent. Et déjà, il est un élément fondamental la paranoïa que nous devrions avoir. Chacun d'entre nous, comme chumps, si vous, marchez autour avec des caméras et des microphones et GPS répondeurs dans nos poches, volontairement, dire à quelqu'un potentiellement, même si elle est juste d'Apple ou tout simplement Google, où nous sommes en tout temps. Et il n'y a vraiment rien d'arrêt Apple ou certains ingénieur malveillants chez Apple à partir d'une certaine manière intégration dans iOS une fonctionnalité qui tourne uniquement sur le microphone de David Malan 24/7, et envoie ces données jusqu'à Apple. Et en fait, un intéressant côté noter ici ce est une sorte de sorte de déjà passe comme une «caractéristique». Si vous avez lu les nouvelles sur un an Il y a, Samsung a commencé, à juste titre, de prendre quelques flak dans la presse parce ils ont ces «téléviseurs intelligents», où mieux que je peux dire "smart TV "vraiment signifie simplement "TV avec une mauvaise interface utilisateur." Mais une «smart TV», en tant que fonction du matériel, généralement a un microphone et un appareil photo de nos jours. Et pourquoi? Pourquoi une télévision besoin d'un microphone ou un appareil photo? AUDIENCE: Skype. DAVID MALAN: Skype, qui est raisonnable si vous vous voulez l'utiliser dans une salle de conférence ou à la maison pour la vidéo conferencing-- assez raisonnable, assez convaincant. AUDIENCE: Commandes vocales. DAVID MALAN: Voice commands-- si vous voulez à-dire changer de canal, abaisser le volume, augmenter le volume, éteindre. Cela ne veut pas déraisonnable, à la Siri et Google maintenant, et tel. Sinon, pourquoi? AUDIENCE: Pour vous espionner. DAVID MALAN: Oui. Voilà donc ce que le paranoïaque en nous pourrait dire. Et la réalité est, que ce soit par un bug ou une intention délibérée, cela est tout à fait possible. Donnons-leur un peu de crédit. Pourquoi pourriez-vous, en tant qu'utilisateur, en fait voulez un appareil photo dans votre TV-- ou ce qui est la fonction proposée là-bas? Pourquoi est-il un appareil photo dans votre salon ou dans votre chambre les yeux fixés sur vous tous-- AUDIENCE: Sécurité [Inaudible]. DAVID MALAN: OK. La sécurité. On pourrait dire que. Dans ce cas, ce n'est pas tant les téléviseurs grand public qui sont dans les affaires de sécurité. Dans ce cas, il est, parce d'une caractéristique [Inaudible]. Pourquoi est-il une caméra dans une télévision? AUDIENCE: Jeux vidéo détecter [Inaudible]. DAVID MALAN: OK. Ouais. Plus proche. Et certains téléviseurs font probablement that-- ont construit dans les jeux. This-- et je pense franchement est un peu de contrôle de geste stupid--. Je pense que stupide dans la mesure où comme je ne pense pas vraiment nous sommes encore là où nous vivons dans les Jetsons où elle travaille juste. Maintenant, je pense que vous avez probablement ressembler à un idiot votre téléviseur quand il ne fonctionne pas. Mais le contrôle de geste, de sorte que le monde est de mieux en mieux, incrémenter a la Xbox Kinect, si vous êtes familier avec le système de jeu vidéo, être en mesure de détecter le mouvement. Alors peut-être cela signifie baisser le le volume, cela signifie augmenter le volume, peut-être cela signifie swipe gauche pour changer de canal, faites glisser à droite pour changer de chaîne. Ceci est un des reasons-- ce est la raison prétendue qu'ils avoir la chose là-dedans. Mais ce que Samsung a pris un certain flak pour il y a quelques mois était que si vous lisez leur vie privée politique, qui ne l'un des cours va faire, ils encouragent vous dans leur politique de confidentialité de ne pas avoir des conversations privées à proximité de votre téléviseur. [RIRE] Et nous rions, mais comme il est vraiment là. Et cela parce que dans l'ordre pour mettre en œuvre cette fonctionnalité, le téléviseur est toujours à l'écoute. Il doit être-- ou il est toujours à l'affût. Et même si vous avez une certaine mécanisme de défense en place-- un peu comme Siri où vous avez à-dire, hey, Siri, ou OK, Google, ou whatever-- le téléviseur a encore être à l'écoute 24/7 pour vous à-dire, hey, Siri, ou OK, Google. Donc, je l'espère, c'est tout en restant local. Et il n'y a aucune raison technique il ne pouvait pas rester local, logiciel mises à jour de côté. Mais en réalité, très souvent, Siri et Google semblables envoient ces données vers le nuage, pour ainsi dire, où ils obtiennent il traité par plus intelligent, ordinateurs plus rapides, constamment mis à jour, puis envoyer les réponses vers le bas au téléviseur. Oh, et la chose amusante ici-- nous avons pris un regarder ce pour une autre classe j'enseigne. Nous verrons un peu plus tard aujourd'hui. Il y a quelque chose dans le monde appelé la sécurité et de chiffrement, qui nous arrivons à l'heure actuelle. Et en théorie, il y a quelque chose appelé HTTP et HTTPS, ce dernier ayant est sécurisé. Le S est pour la sécurité, et nous reviendrons à cela. Et puis ils fonctionnent sur quelque chose appelé différents ports, numérique différent valeurs à l'intérieur d'un ordinateur signifie si cela est sécurisé ou pas sécurisé habituellement. Samsung, je crois, dans ce cas, était en utilisant le «port sûr», pour ainsi dire. Ils utilisaient la sécuriser l'adresse, mais ils ont été l'utiliser pour envoyer des données chiffrées. Donc, certains chercheurs en sécurité essentiellement un dispositif connecté à leur télévision et réalisé quand ils commandes a parlé à leur téléviseur, il était chargé de la nuage à travers le canal correct, pour ainsi dire, mais complètement non chiffrée, qui quiconque entend dans le voisinage ou quelqu'un sur l'Internet entre les points A et B, pourrait être de voir et d'écouter à vos commandes vocales depuis votre salon ou votre chambre à coucher. Donc, là aussi, nous sommes non seulement vulnérables potentiellement maliciousness, également juste la stupidité et les insectes, dans ce cas. Donc, ce sont les types des choses à être ware. Et encore, les objectifs pour aujourd'hui et demain sont à comprendre pas nécessairement comment vous mettre en œuvre que sous le capot, mais juste raison en arrière, si mon téléviseur répond à contrôle gestuel et mes mots, Je devine que mon téléviseur est pas tellement sophistiqué à présenter l'ensemble Anglais ou l'ensemble espagnol ou quelle que soit la langue que je parle dictionnaire construit en elle constamment mis à jour. Il est probablement plus facile de pour envoyer les commandes jusqu'à une certaine Server-- Google ou Apple ou Samsung, ou similaire. Et en effet, ce que est ce qui est passe généralement. Alors l'esprit ce que vous dites en face de vos téléviseurs à partir de ce soir peut-être. D'accord. Donc, cela nous amène alors le cryptage avec un look plus technique. Et nous ne rentrerons pas une plongée trop profondément dans , mais cet article, nous avons examiné ne mentionner quelque chose appelé AES-- Advanced Encryption Standard, est ce qu'elle représente. Et il a fait mention de quelque chose juteux, une clé secrète KEY-- 256-bit AES. Et je viens de tirer vers le haut si vous êtes curieux de voir où il était. Il était en the-- Comment feraient-ils cela. Donc, quelque part à l'intérieur d'un iPhone et un téléphone Android, sans doute, est une sorte de clé secrète. Et il est cette clé secrète qui conserve les données sécurisés. Et en fait, ont l'un de vous et vos iPhones jamais disparu à Settings-- Je pense que, Paramètres, peut-être général, puis effacer iPhone? Il est quelque part sous Paramètres. Vous pouvez effacer votre iPhone, et il vous dit que vous allez effacer en toute sécurité. Et qu'est-ce que cela signifie, en général, à effacer un téléphone ou un ordinateur en toute sécurité? Et en fait, laissez-moi voir si je peux vous donner juste une capture d'écran rapide. Nous pouvons sans doute trouver cela. Donc, iphone effacer en toute sécurité la mise en capture d'écran. Voyons voir si nous pouvons il suffit de trouver une photo rapide. Effacez data-- qui est pas-- ici il est. Donc, ceci est l'écran que je pensais. Vous pouvez généralement, un iPhone, accédez à un écran qui ressemble à ceci. Et Effacer tout le contenu et Settings-- si vous cliquez sur ce, il vous dit qu'il est va le faire en toute sécurité. Que signifie en toute sécurité dans un téléphone ou d'un ordinateur? Ben? AUDIENCE: D'une manière qui est difficile pour ensuite revenir en arrière et effectivement trouver. DAVID MALAN: Good. Donc, d'une manière qui est difficile d'aller en arrière et trouver ce que vous avez effacé. Donc, l'effacer vraiment signifie effacer. Et l'industrie n'a pas avoir une bonne histoire avec cela. Retour dans la journée, la plupart d'entre nous probablement eu des PC dans une certaine forme. Certains d'entre vous pourriez encore. Retour dans la journée, quand nous avions encore disquettes et certains autres médias, il était très courant de rencontrer un format commande, ou une commande d'effacement, ou une commande de séparation, qui sont tous généralement liés à l'obtention un drive-- un disque prêt à l'emploi. Et de retour dans la journée, je peut même visualiser maintenant, le DOS-- si vous êtes familier, le command-- l'invite noir et blanc en Windows-- ou même avant Windows-- serait crier à vous dans tout le capital lettres, toutes les données seront détruites ou Toutes les données seront ERASED-- mensonge complet. Ce fut une technique complète et mensonge réelle parce que, généralement, ce qu'est un ordinateur does-- même ce jour dans la plupart des contextes est que lorsque vous faites glisser un fichier à votre bac de recyclage ou à votre poubelle pouvez sur Mac OS ou Windows, ou ce que pas-- nous savons tous probablement qu'il n'a pas effectivement encore été supprimé, non? Vous devez effectivement faire ce que pour réellement supprimer un fichier? AUDIENCE: Videz la corbeille. DAVID MALAN: Vous devez vider la poubelle ou vider la corbeille. Nous avons tous appris que, et c'est le modèle mental nous avons dans le monde réel. Cela est également un mensonge. Presque toujours, par défaut ces jours, lorsque vous videz votre corbeille ou vider votre corbeille, même en allant à l'option de menu à droite, ou clic droit, ou en cliquant de contrôle et après une bonne intuition humaine, c'est un mensonge. Tout l'ordinateur est en train de faire est "oublier" votre fichier. Autrement dit, quelque à l'intérieur de votre ordinateur, vous pouvez penser de là aussi étant une feuille de triche grand, un fichier Excel grand, un grand table avec des lignes et des colonnes qui dit un resume.doc de fichier appelé est à cet endroit sur mon disque dur, et un fichier appelé friends.text est à cet endroit, et profilephoto.jpeg est à cet emplacement dans mon disque dur. Donc tas ensemble de fichier names-- tas ensemble d'emplacements physiques à l'intérieur de votre ordinateur. Et quand un ordinateur "efface" un fichier, généralement tout ce qu'il fait est-il supprime cette ligne ou croise cela. Il laisse le fichier sur le disque. Il oublie juste là où il est. Et c'est utile parce que si il a oublié où il est, il peut réutiliser cet espace plus tard. Il peut tout simplement mettre un autre déposer sur le dessus de celui-ci. Et demain encore, nous allons parler 0 et 1s-- cela signifie simplement changer certains 0s à 1s, certains 1s à 0s, en laissant une certaine alone-- mais généralement, reconstituer un fichier en bits, 0s et de 1. Alors, quelle est cette réalité fait? Heureusement, dans le cas de iOS, puisque Apple est en fait assez bon à la sécurité, même sur Mac OS, effaçant votre fichiers ne en fait le faire en toute sécurité. Mais comment? Eh bien sous Mac OS et Windows, si vous avez le bon logiciel, ce qu'il will-- pour effacer quelque chose en toute sécurité n'avoir un sens technique. Et encore, nous reviendrons cela plus en détail demain. Mais pour effacer un fichier en toute sécurité ne signifie faire quelque chose pour elle de sorte qu'il ne peut pas être récupéré. Mais qu'est ce que ça veut dire? Eh bien, si un fichier, pour les besoins d'aujourd'hui, est représenté par 0 et 1 somehow-- Je ne sais pas comment, plus sur cela demain. Mais 0s et 1s-- la manière vous effacez un fichier en toute sécurité est vous peut-être changer tous ces 0 et de 1 à seulement tous les 0 ou tout simplement tous les 1s-- brouiller juste les complètement au hasard de sorte que si quelqu'un regarde par la suite à ces 0 et de 1, il est dénué de sens. Et ce n'est pas recouvrable parce que vous l'avez fait au hasard, ou vous les avez faites tout de 0 tout ou de 1. Cela ne veut pas réellement ce que fait Apple. Parce qu'il se trouve lorsque vous avez effacé votre iPhone, il ne prend pas si longtemps. Non, en fait, si vous effacez un ordinateur disque dur, il peut prendre une heure, il pourrait prendre trois jours à changer littéralement tous les 0 et 1 à une autre valeur. Il y a juste beaucoup de bits ces jours-ci, en particulier si vous avez un disque dur c'est un téraoctet, ainsi speak-- quatre terrabytes-- prendra un temps très long. Mais Apple fait dans un délai de quelques seconds-- peut-être quelques minutes, mais assez rapidement. Maintenant, pourquoi est-ce? Tout se rapporte à la même discussion. Apple, par défaut, conserve tous les données sur votre téléphone encrypted-- brouillée d'une certaine façon. Et pour effacer un téléphone, vous ne faites pas nécessairement avoir à changer le data-- parce que le principe général de encryption-- l'art des informations de brouillage ou cryptographie comme le la science elle-même est appelé, est-ce à un adversaire examinant les données chiffrées, il devrait ressembler random-- il ou elle devrait ne pas être en mesure de glaner des idées. Ils ne devraient pas être en mesure de realize-- cette personne semble utiliser le mot "the" beaucoup. Tout simplement parce que je vois un certain motif émergents encore et again-- il devrait ressembler complètement aléatoire statistiquement à un adversaire. Donc, par cette logique, quand Apple permet d'effacer tout le contenu dans les paramètres, les données semble déjà aléatoire à toute personne dans les rues qui pourrait regarder les données de votre téléphone. Donc, ils ne doivent pas modifier vos données. Tout ce qu'ils ont à faire pour effacer votre téléphone est faire ce que pensez-vous? AUDIENCE: [Inaudible] votre code incorrectement. DAVID MALAN: Oui. Eh bien, vous pourriez do-- oui. Physiquement, ils pourraient simplement taper votre code, 7 7 7 7 10 fois de façon incorrecte. Mais plutôt, vous pouvez juste oublier la clé secrète. Donc, le cryptage est tout au sujet ayant, généralement, quelques secrets. Tant que vous ne pouvez pas entrer dans un banque voûte sans une combinaison, tout comme vous ne pouvez pas entrer dans votre porte d'entrée sans clé physique, vous ne pouvez pas entrer dans votre chambre d'hôtel sans un de ces cartes magnétiques ou tel, en théorie, il y a quelque chose quelque chose de spécial que seulement vous savez ou avez que vous permet d'accéder à une ressource sécurisée. Dans le cas de votre téléphone, il est le code à quatre chiffres. Dans le cas de votre hôtel, il est la petite clef de la carte. Dans le cas de votre maison, il est la clé physique. Tout nombre de choses peut être une clé. Mais dans l'informatique, il est presque toujours un certain nombre, où un nombre se trouve une séquence de bits. Et encore une fois, un peu est juste un 0 ou 1, mais plus sur cela demain. Donc, quand Apple prétend être en utilisant 256-bit AES clé secrète. Cela signifie simplement que le secret à l'intérieur de la clé de votre ordinateur est quelque chose comme 1011001100000. Je fais juste cela comme nous allons, et je ne vais pas la peine écrivant 256 0 et de 1 possibles. Et nous verrons demain comment cela correspond à un nombre réel. Mais pour l'instant, sachez simplement qu'il est un très long modèle de 0 et de 1. Et ce secret-- cela ressemble vraiment grande clé de carte magnétique pour votre hôtel chambre que vous seul avez, ou c'est comme une clé de vraiment spécial en métal avec beaucoup de petites dents que vous seul avez. Comment est-ce utile? Comment était-il utile d'utiliser une clé? Eh bien, nous allons le faire. Commençons par vraiment une ardoise propre. Et permettez-moi de proposer, comme dans un petite expérience ici pour dire, un moment-- que diriez-vous nous prendre le mot «bonjour». Et supposons que vous êtes retour au collège et vous voulez envoyer le garçon ou une fille dans l'allée que vous avez le béguin un message secret, "bonjour" mais vous ne voulez pas être embarrassé si l'enseignant ramasse le bout de papier qui intercepte la Notez que vous êtes de passage à lui. Vous souhaitez crypter ces informations. Vous voulez brouiller si juste semble que vous avez écrit un non-sens. Et probablement, il est quelque chose juteux que "bonjour" mais nous allons simplement prendre le mot «bonjour». Comment pourrions-nous aller sur le chiffrement de cette un message entre les deux petits enfants sur une feuille de papier? Que doit-il ou elle écrire au lieu de "bonjour"? AUDIENCE: [Inaudible] DAVID MALAN: Qu'est-ce que? AUDIENCE: Nombre de lettre de l'alphabet. DAVID MALAN: Le nombre de la lettre dans l'alphabet. OK, donc si elle est a b c d e f g h, je pouvais peut-être faire quelque chose comme 8 pour cela. Et a b c d e-- et je peut faire le 5 pour cela. Et de même, je peux juste venir avec une cartographie numérique qui serait vraisemblablement juste confondre l'enseignant. Et il ou elle probablement n'a pas enough-- ne se soucie pas assez pour fait comprendre ce qu'elle est. Donc, nous allons examiner si, est-il sécurisé? Pourquoi pas? AUDIENCE: Parce qu'il est facile de le deviner. Si dans le cas où quelqu'un est vraiment intéressé. DAVID MALAN: Oui. S'ils sont vraiment intéressés et si elles ont plus de numéros pour aller avec de five-- simplement si il y a comme tout un paragraph-- et il se trouve que tous les numéros sont compris entre 1 et 26, que ce genre d'un indice intéressant. Et vous pourriez la force brutale que. Voyons voir si un est 1, et b est 2 et c vaut 3. Et si non, peut-être nous allons essayez une autre association. Mais déterminé teacher-- un teacher-- contradictoire pourrait certainement comprendre cela. Alors, que pourrions-nous faire? Un encoding-- simple et ce vraiment est appelé code-- à ne pas confondre avec la programmation code ou programmation languages-- un code. Et en fait, si vous vous souvenez des histoires d'antan, en particulier dans l'armée, un book-- de code un livre de code pourrait littéralement être un livre physique qui a obtenu deux colonnes, l'une est une lettre, l'un est un number-- ou quelque autre symbol-- que les simples cartes à l'autre. Et un code est une application d'une chose à une autre. Ce serait donc un code. Encryption though-- ou un chiffre que vous pourrait say-- est plus d'un algorithme. Il est un processus. Il est non seulement quelque chose que vous regardez. Vous devez appliquer une certaine logique à appliquer chiffrement, ou un chiffre dans ce cas. Donc, ce qui est un peu plus sophistiqué, pensez-vous, que cela? Que pourrions-nous faire pour envoyer le mot "bonjour" semisecretly? AUDIENCE: [Inaudible] DAVID MALAN: OK. Donc, nous pourrions écrire en arrière. Donc, nous pourrions faire quelque chose comme o-l-l-e-h ou tel, et il commence à regarder un peu plus compliqué. Donc, il est une sorte de embrouillé. Et vous devez savoir la secret et le secret est "Backwords" ou "reverse" ou une sorte de mécanisme là. Mais cela est un algorithme. C'est un processus où vous avez pour déplacer cette lettre ici, cette lettre ici, cette lettre ici, et vous devez répéter encore et encore. Et nous verrons demain que cette répétition est ce qu'on appelle une boucle, ce qui est assez intuitif, mais il est très commun dans la programmation informatique. Que pourrions-nous faire? AUDIENCE: Vous pourriez augmenter la première lettre de 1, deuxième lettre par 2, troisième lettre de 3 [Inaudible]. DAVID MALAN: Very nice. Donc, nous pourrions faire quelque chose like-- et augmenter eux-- tu veux dire comme h devient i. Et permettez-moi de le garder simple pour le moment. Peut-être e devient f. Et cela devient m m, ce qui est la p. Maintenant, je suis une sorte d'aimer cette parce que maintenant il ne saute pas à vous ce qui est arrivé. Et il ressemble à un non-sens. Mais en termes de sécurité de ce chiffre, et le chiffre ici est un peu comme un plus 1 algorithme simple ajout 1 lettre à chacun de mes propres lettres. Et tout comme un cas d'angle, Que dois-je faire si je frappe z? AUDIENCE: A. DAVID MALAN: Oui. Probablement juste revenir à un. Mais si je veux un point d'exclamation? Eh bien, nous aurons à venir revenir à ce jour. Donc, il y a un coin cas, ainsi speak-- choses que vous devez anticiper si vous voulez soutenir ces fonctionnalités. Mais ce qui est attaquable à ce sujet? Il est évidemment pas sécurisé parce que nous sorte de pensée de celui-ci et écrit vers le bas super rapide. Donc, vraisemblablement, une puce adversaire pourrait faire le contraire. Mais ce que l'information est une fuite dans ce cryptogramme particulier? Informaticiens appellerait cette cleartext et ce cryptogramme ciphertext-- ce qui signifie tout simplement brouillé ou crypté. Nous fuites d'informations, de sorte de parler, avec ce cryptogramme. Je sais quelque chose au sujet de la mot d'origine, en ce moment. AUDIENCE: Même numéro de la lettre. DAVID MALAN: Même nombre de lettres. Voilà donc la fuite d'informations. Je l'ai envoyé mon béguin cinq mot lettre, il semblerait. Et quoi d'autre? AUDIENCE: Ouais. Il y a des lettres. DAVID MALAN: Ils sont encore des lettres. AUDIENCE: Troisième et quatrième caractères répéter. DAVID MALAN: Ouais, le troisième et quatrième lettres répètent. Et cela est très common-- cette réalisation pour ce qu'on appelle une analyse de fréquence. Et j'utilisé le mot «le» anticiper plus tôt. "Le" est un mot anglais très commun. Et si nous avions fait un paragraphe ou tout un essai qui était en quelque sorte crypté, et je voyais les mêmes modèles de trois lettres, pas t-h-e, mais comme x-y-z ou quelque chose comme que, je pourrais simplement deviner, sur une intuition, sur la base de la popularité de "la" en anglais que peut-être que je devrais commencer à remplacer chaque x-y-z avec t-h-e, respectively-- et vous ébrécher le problème. Et en fait, si vous avez jamais vu un film sur cryptographes, surtout pendant les périodes militaires, fissuration codes-- beaucoup de lui est ce procès et de l'erreur, et l'effet de levier hypothèses, et en prenant des suppositions, et de voir où il va. Et en fait, m-M-- nous avons parfois voir m-m dans le mot anglais, alors peut-être cela est inchangé. Nous voyons e-e, nous voyons o-o, nous voyons l-l, on ne voit pas vraiment y-x. Et il y a des grappes des autres que je pouvais probablement Contrive que nous ne voyons jamais. Nous avons donc limité notre espace de recherche, pour ainsi dire. En d'autres termes, si le problème sent d'abord ce grand, dès que vous commencez au pouvoir des possibilités ou décision des possibilités, commence à être un peu plus tenable, un peu plus résoluble. Et en fait, c'est un par exemple en fait de quelque chose appelé un chiffre César, où un César chiffrement est un algorithme de chiffrement de rotation où une lettre devient une autre et que vous venez d'ajouter uniformément le même nombre des changements apportés à chaque lettre. Et Dan fait allusion à quelque chose légèrement plus sophistiqué plus tôt, que nous pourrions ajouter, par exemple, 1 lettre à la première lettre. e-F-- Peut-être que cela devient g, deux à l'extérieur. Peut-être que cela devient m-n-O- cette fois, il devient p. Et puis ainsi de suite. Nous ajoutons incrémentation des valeurs à chacune des lettres, est plus difficile parce que, maintenant remarquer, l-l ne ressemble pas plus m-m,. Nous avons maintenant besoin d'être un peu plus fantaisistes. Et voici ce qu'on appelle, après un Français, un Vigenere chiffre, où vous utilisez disparates clés, des valeurs différentes. Et en fait, nous allons attacher que de retour ensemble. Nous avons utilisé le mot «clé» avant, à la fois dans le sens physique, des hôtels et des maisons. Mais dans le sens électronique, une clé est juste une valeur secrète, généralement. Et une valeur secrète dans ce affaire antérieure, i-f-m-m-p-- ce qui est la clé secrète que je utilise pour ce chiffre que Dan a proposé plus tôt? AUDIENCE: Plus 1 [Inaudible]. DAVID MALAN: Oui. La clé est tout simplement le numéro 1-- pas le plus sûr, mais il est simple. Mais tous ces mécanismes de sécurité exiger what-- que non seulement je connaître le secret est 1, mais aussi quoi? Qui d'autre doit le savoir? AUDIENCE: Le destinataire [Inaudible]. DAVID MALAN: Le destinataire doit connaître. Et pour plus de clarté, qui ne doit pas le savoir? AUDIENCE: L'enseignant. DAVID MALAN: Le droit teacher--? A moins qu'il ou elle a le temps et l'énergie à la force brutale ou comprendre. Donc, superbe idée simple, mais il cartes à ce que vous lisez à propos de et entendre parler de tous les jours dans les nouvelles. Mais le 256-- ceci est essentiellement 1 bit. 256 bits est beaucoup plus grand. Et encore une fois, nous aurons une quantitative sens de demain. Toutes les questions, puis sur Apple, la sécurité, chiffrement, dans ces blocs de construction? Ouais, Roman. AUDIENCE: [Inaudible]. Avez-vous des idées [Inaudible]? DAVID MALAN: Oh, il est bonne question. Je ne sais pas internally-- et Apple, de toutes les entreprises est particulièrement calme en ce qui concerne ce genre de détails de mise en œuvre. Mais je peux dire de façon plus générale, un principe fondamental de la sécurité, au moins dans l'enseignement communauté, est que vous ne devriez jamais ont ce qu'on appelle sécurité par l'obscurité. Vous ne devriez jamais faire quelque chose pour protéger les données, ou les utilisateurs, ou de l'information, dont la sécurité et la vie privée est tout à la terre sur ne sachant comment cela fonctionne. En d'autres termes, ce qui l'article fait allusion à, AES, Advanced Encryption Standard-- que est en fait une approche globale, publique, norme que vous pouvez ouvrir un livre de mathématiques ou aller sur Wikipedia et effectivement lire ce que l'algorithme est. Et tout comme l'algorithme voici la super simple plus 1, ce sont les mathématiques plus complexes, mais il est de notoriété publique. Et cela a un certain nombre de upsides. Un, cela signifie que tout le monde peut l'utiliser et la mettre en œuvre. Mais deux, cela signifie aussi que des millions de gens intelligents peut examiner et assurez-vous de parler si elle est entachée d'une certaine façon. Et en fait, l'une des meilleures défenses contre les portes gouvernementales dos, que ce soit dans ce pays ou tout d'autre part, est de discuter tout public ces types d'algorithmes car il est très peu probable que le monde entier des chercheurs universitaires va se concerter et effectivement tolérer les portes cachées retour dans les algorithmes comme ça. Cependant, vous ne devez de garder un secret. Et juste pour être clair, quand vous utilisez un algorithme de chiffrement, comme AES, ou quelque chose comme César, ou Vigenere que nous avons fait allusion là, qu'est-ce que doivent être gardés secrets? Pas l'algorithme, pas le processus. AUDIENCE: Le code. DAVID MALAN: Le code, droite- et la clé, pour être clair. Et donc d'être super clair, même si ceci est un exemple trivial, le chiffre, ou d'un algorithme, que nous avons généralement eu recours à cette discussion est cette chose ici, le plus. Donc, plus est notre super- chiffrement ou un algorithme simple. AES serait beaucoup plus équivalent complexe du plus. Vous faites beaucoup plus de maths, beaucoup plusieurs additions, multiplications, et ainsi de suite. Mais la clé est pas même que le chiffrement. Dans ce cas, il est aussi super simple-- juste le numéro 1. Dans le cas d'Apple, il est un peu modèle 256-bit de 0 et de 1. Donc, je ne suis pas vraiment répondre à votre propre question parce que je ne peux pas vraiment parler de ce que Apple sait, mais les ingénieurs d'Apple ont révélé qu'ils mettent en œuvre cet algorithme dans une certaine mesure. Nous devons faire confiance que ils être vrai, et nous devons faire confiance qu'ils n'a pas, néanmoins, de construire dans certains backdoor secrètes pour la NSA. Et c'est fondamentalement difficile à faire. En fait, la peur pensais que je peux vous laisser avec sur ce sujet particulier est, autant que nous pourrions tous parler et bien que Tim Cook pourrait assurer nous que ces téléphones ne sont pas déjà faire ce que le FBI veut qu'ils fassent, il est presque impossible de vérifier ou de vérification autant. Est-ce que nous savons même que mon appareil photo est pas en ce moment? Savez-vous que votre propre MacBook appareil photo est pas en ce moment? Eh bien, la plupart d'entre vous savent peut-être intuitivement ou de l'expérience, ainsi, si le feu vert de off, qu'est-ce que cela signifie? AUDIENCE: Il est pas. DAVID MALAN: Il est pas. D'ACCORD. Vous avez appris que, mais pourquoi ne pouvait pas vous écrire un logiciel qui désactive le la lumière, mais tourne sur l'appareil photo? Il n'y a vraiment pas fondamentale défense contre quelque chose comme ça. Ainsi, même nous, les humains peuvent être conçu socialement par nos ordinateurs à faire confiance un vérité-- une réalité, quand vraiment nous pouvons puis être mis à profit de à cause de cela exactement le même hypothèse qu'un vert moyen de lumière La sur de l'appareil. Cela ne veut pas nécessairement vrai. AUDIENCE: [Inaudible] DAVID MALAN: Oui. Donc, en fait, je toujours aimable de sourire, mais je l'apprécie quand vous voyez de vrais irréductibles autour campus-- vous avez tape sur le vôtre. D'ACCORD. Donc, la bande de mettre sur elle est une chose plus infaillible. Bien sûr, il y a encore microphone que vous ne pouvez pas vraiment ruban adhésif sur le plus efficacement. Mais ce sont les types de compromis. Et en fait, on prend loin, espérons pour aujourd'hui la terreur doit être absolue lorsque il vient à ce genre de choses parce que, à la fin de la jour, nous devons faire confiance à quelqu'un. Et cela est trop un élément fondamental principe de sécurité. En fin de compte, vous devez faire confiance à quelqu'un. Vous devez faire confiance que le personne que vous avez le béguin ne va pas dire son meilleur ami ce que le code secret est, puis divulguer cette même information que vous essayez de garder le secret. D'accord. Jetons un look-- ouais, Dan. AUDIENCE: Que signifie le sigle CBC reposer sous les dernières AES? DAVID MALAN: Oh, CBC est block-- ce qui est reposer bloc pour-- [Inaudible] CBC. Cypher Block Chaining. Alors Cypher Block Chaining est un acronyme qui se réfère, Je crois, le processus de ce qui se passe à l'intérieur d'un algorithme de cryptographie, dans ce cas, de sorte qu'il est itératif. Vous faites encore quelque chose, et encore et encore. Et vous prenez une précédente sortie, et le nourrir dans votre processus comme une entrée ultérieure. Donc, vous continuez à alimenter le les résultats de retour sur eux-mêmes. Et un analogue ici pourrait être-- je devrais être en mesure de venir avec une bonne métaphore ici. Je vais essayer de penser à un meilleur exemple ici. Voyons voir si nous pouvons venir avec une image rapide. Voyons voir si Wikipedia nous donne une image qui n'explain-- pas, ce qui est bon. Ceci est un plus pictural la complexité que nous voulons vraiment. Mais l'idée ici est que si vous êtes chiffrer quelque chose, il se nourri dans, puis, la sortie est alimentée en à nouveau, puis il obtient alimenté à nouveau, de sorte que votre itérative brouillage de l'information en utilisant sortie précédente comme une entrée ultérieure. Permettez-moi de voir si je viens avec une meilleure explication. Donnez-moi l'heure du déjeuner à nouille sur celui-là. D'accord. Revenons ici. Je veux encourager vous-- votre seule devoirs pour ce soir, si vous le souhaitez, et vous ne l'avez pas vu, est de regarder une vidéo de 20 minutes, si vous avoir accès à Internet et allez sur YouTube. La semaine dernière ce soir est un spectacle brillant par John Oliver de The Daily Show. Et à l'adresse ici, vous pouvez réellement regarder son look-- son humour, mais en même temps grave regarder le même problème. Et nous espérons, encore plus que la vidéo sera logique. Et cela est dans les coulisses, aussi. Donc, si vous avez l'URL avec les diapositives, ce sont là aussi. Et nous allons vous obtenir en ligne pendant la pause aussi. Ainsi, dans nos minutes finales, nous allons jeter un coup d'oeil rapide dans un autre exemple d'une technologie que ça toujours présente ces jours-ci, le partage de fichiers, aussi bien dans la consommation et dans des contextes d'entreprise. Et qui est par voie de, pour notre fins, quelque chose appelé Dropbox. Donc, pour ceux qui ne connaissent, dans un phrase ou deux, ce problème ne Dropbox résoudre? AUDIENCE: [Inaudible] et ensuite obtenir sur votre iPhone ou iPad partout. DAVID MALAN: Oui. Exactement. Il vous permet de partager fichiers souvent avec vous-même de sorte que si vous avez un iPhone, un téléphone Android, un Mac, un PC, plusieurs Mac, plusieurs PC, les ordinateurs personnels, les ordinateurs de travail, vous pouvez avoir un dossier qui, à son tour a ses propres sous-dossiers qui automatiquement se synchroniser sur tous vos appareils. Et il est merveilleusement utile. Par exemple, le matin, si je me prépare pour la classe, Je pourrais obtenir mes diapositives, ou des vidéos ou des images prêtes, les déposer dans un dossier sur une maison ordinateur, puis marcher à l'école, et d'ouvrir un ordinateur de travail ici, et voila, il est magiquement there-- à moins que je merdé, qui est arrivé parfois, et il n'y a rien de plus stressant que avoir fait tout ce que les heures de travail avant et vous avez rien à montrer pour quand vient le temps de classe. Donc, il échoue parfois, ou l'être humain tombe en panne, mais en théorie c'est exactement ce qu'il est censé faire. Plus convaincante, pour d'autres les utilisateurs, est-ce que je peux très souvent puis Contrôle clic ou droit sur un dossier ou le fichier que je suis en utilisant avec ce service, et je peux envoyer une URL qui résulte de ce clic à un ami, et il ou elle peut alors télécharger une copie de ce fichier. Ou mieux encore, nous pouvons partager dossiers de sorte que si je fais un changement, puis Victoria peut voir mes changements dans son dossier, et Kareem plus tard dans la journée peut éditer et voir que même fichier et le dossier aussi bien. Donc, il y a beaucoup d'implications ici. Et nous allons juste gratter la surface, et essayer ici pour vous effrayer un peu en ne prenant pas pour acquis comment tout cela fonctionne et quelles sont les implications réelles sont des choses que vous utilisez. En particulier, nous allons examiner comment Dropbox doit sûrement travailler. Donc, si je suis sur ici-- nous allons dessiner une image rapide de moi. Si cela est peu vieux moi-- cela est peu vieux moi sur mon portable ici. Et disons que cela est Victoria avec sa bande sur son appareil photo. Et ici, nous avons Kareem, avec son ordinateur portable ici. Et puis quelque part est cette chose appelée le nuage, plus sur cet après-midi aussi bien. Alors, comment fonctionne Dropbox? Supposons que je crée un dossier sur mon ordinateur, et j'installer ce logiciel appelé Dropbox. Mais nous pourrions aussi parler à propos de onedrive de Microsoft, ou nous pourrions parler du Google Conduire, ou un certain nombre d'autres produits. Tout est fondamentalement la même. Si j'ai un dossier appelé Dropbox sur cet ordinateur, et je viens de créer un PowerPoint présentation, ou un fichier Excel, ou un essai, et je glisser dans ce dossier, ce qui doit se produire afin de l'obtenir pour l'ordinateur de Victoria ou Kareem de ordinateur? AUDIENCE: [Inaudible] DAVID MALAN: Oui. Donc, quelque part ici, il y a une entreprise. Et nous appellerons Dropbox. Et cela est David. Ceci est Victoria. Et cela est Kareem ici. Donc, en quelque sorte, je dois avoir un internet raccordement qui mène à la internet-- plus sur cela après notre break-- qui est stocké sur des serveurs dans le siège de Dropbox, ou d'un centre de données, partout où il est. Et puis l'ordinateur de Victoria et l'ordinateur de Kareem obtenir que les données comment? AUDIENCE: [Inaudible] DAVID MALAN: Je dois dire encore une fois? AUDIENCE: [Inaudible] DAVID MALAN: Oui. Je dois le partager avec eux. Je dois donc avoir envoyé Kareem à Victoria une URL, ou je dois cliquer certaines options de menu et tapez leur adresse e-mail donc il est automatiquement partagé. Supposons que je l'ai fait. Qu'est-ce qui se passe alors dans termes de cette image? AUDIENCE: Vous avez besoin d'un compte utilisateur et un moyen de authenticate-- DAVID MALAN: Oui. Nous allons avoir besoin à priori une sorte de compte d'utilisateur. Donc, je dois vous inscrire à Dropbox. Chacun de vous a sans doute pour vous inscrire pour Dropbox, au moins dans ce scénario. Mais en fin de compte, ce fichier obtient transmis dans ce sens, tout comme il est passé de ma direction là. De même, si nous avons utilisé un certaine caractéristique de Dropbox, vous pouvez faire des copies de fichiers ou réellement partager les originaux. Si vous les gars commencent à faire copies, alors en théorie ceux-ci devraient se propager vers moi. Donc, si vous êtes un en particulier l'utilisateur paranoïaque, ou si vous êtes le CTO ou chef agent de sécurité dans une entreprise, quels types de questions que vous devriez être demander ici au sujet de tout ce processus? AUDIENCE: [Inaudible] DAVID MALAN: Oui. D'ACCORD. Donc, je suis maintenant à la tête de Dropbox. Oui. Nous utilisons la norme de l'industrie chiffrement pour sécuriser vos données. Satisfait? Pourquoi pas? OK, je vais être plus précis. J'utilise le cryptage AES 256-bit seulement comme nos amis chez Apple font. AUDIENCE: Mais toutes ces données existe sur toutes ces machines, et toutes ces machines sont une vulnérabilité. DAVID MALAN: OK. Vrai. Donc, supposons qu'il ya tout un tas de serveurs dans le siège de Dropbox, ou centre de données, ou la totalité de leur centres de données, et il est le data-- et ceci est un feature-- est replicated-- copied-- sur plusieurs serveurs parce que, Dieu ne plaise, un ordinateur, un disque dur meurt. Ces jours très fréquents est de répliquer les données sur au moins deux ordinateurs ou deux drives-- dur parfois autant que cinq ou plus de sorte que, statistiquement, même bien, oui, la foudre pourrait frapper tous Dropbox de les centres de données simultanément, ou ils pourraient être agressés physiquement, ou compromis tout à la fois, la probabilité que cela se produise est très, très, très faible. Donc, pour toutes fins utiles, mes données sont sauvegardées en toute sécurité. Mais il est crypté. Et alors? Peu importe si chaque copie obtient volé, n'a pas d'importance si les données centre s'infiltré, mes données sont toujours cryptées que personne ne puisse voir ce qu'il est. Quelles questions devraient vous continuez à poser? AUDIENCE: Est-ce que tout cela crypté de la même manière dans [Inaudible]? DAVID MALAN: Embarrassant, oui. Nous utilisons la même clé pour chiffrer toutes les données de nos clients. AUDIENCE: Mais alors il est très facile à unencrypt et décrypter [Inaudible]. DAVID MALAN: Il est. Et c'est une fonctionnalité. Nous pouvons faire ce super rapide pour vous, ce qui explique pourquoi le fichier se synchronise si rapidement. Nous utilisons le même encryption-- la même clé pour chacun. Il est une caractéristique. Et je l'ai dit sheepishly-- ce qui en fait, Je crois, est encore effectivement techniquement vrai. Ils utilisent la même clé secrète, que ce soit 256 bits ou plus, pour les données de tous les clients. Et cela est en partie pour des raisons techniques. Premièrement, si je partage un fichier avec Victoria et Kareem, et ils veulent être capable d'y accéder, je l'ai obtenu pour décrypter en quelque sorte pour eux. Mais je n'ai pas vraiment un mécanisme pour donner Victoria et Karim une clé secrète. Si je l'envoyer par courriel à eux, je suis compromettre parce que toute personne sur Internet pourrait intercepter mon email. Je ne vais certainement pas appeler elles avec une séquence de 256 0s et de 1 ou plus, et leur dire de le saisir. Il pourrait être simplement un mot de passe, mais j'aurais toujours à les appeler. Et dans les affaires, ce n'est pas va très bien fonctionner. Si vous souhaitez partager un fichier avec 30 personnes, Je ne vais pas faire 30 appels téléphoniques. Sacrément Et je ne peux pas envoyer un e-mail parce que ce insécurité. Donc, il n'y a vraiment ce problème fondamental de la partager. Donc, vous savez quoi, il est tout simplement plus facile si Dropbox fait le cryptage pour nous. Mais s'ils le font pour nous, seulement ils connaissent la clé. Et si elles réutilisent la clé, cela signifie que toutes les données pourrait être compromise si cela elle-même la clé est compromise. Maintenant, après avoir demandé au moins un buddy à Dropbox, ils have-- et je pense qu'ils ont livres blancs qui témoignent à ce fact-- ils ont très, très peu de gens qui ont accès à cette clé. Les ordinateurs doivent avoir dans la mémoire, et il est se doit d'être enfermé dans une certaine voûte quelque part afin que, Dieu ne plaise, les ordinateurs accident ou doivent être redémarrés, quelqu'un doit-il taper dans cette clé à un moment donné. Donc, qui est vraiment le secret sauce s'il y en avait. Mais cela a certainement implications pour mes données. Il est communicables, si quelqu'un compromet cette clé ou centre de données. Mais il permet aussi Dropbox une autre caractéristique. Il se out-- et cela est sorte de cost-- d'affaires si vous avez utilisé un autre clé pour chaque client, ou encore plus pour tous les fichier, mathématiquement, chaque fichier, lorsque chiffré, serait un aspect différent de tous les autres fichiers. Donc, même si j'avais deux exemplaires la même présentation PowerPoint sur l'ordinateur de Kareem et sur mon ordinateur, si ces fichiers ont été chiffrés avec des clés différentes, la ciphertext-- le brouillées chose-- serait un aspect différent. Ce n'est pas un bon chose car il ne fait pas laissez Dropbox se rendre compte que ceux les fichiers sont les mêmes, que nous avons sorte de discuté plus tôt. Pourquoi pourrait Dropbox voulez savoir lorsque deux utilisateurs ou plus sont partageant le même fichier exact? Pourquoi est-ce que des informations utiles pour Dropbox à partir d'un point de vue commercial? AUDIENCE: Space. DAVID MALAN: Space. est une présentation PowerPoint pas très grand, mais les gens partagent souvent gros fichiers vidéo, vidéo files-- peut-être vraiment grand des présentations PowerPoint. Et si vous avez deux utilisateurs avec le même fichier, ou 10 utilisateurs, ou peut-être un million d'utilisateurs avec le même populaire téléchargé illégalement fichier vidéo, il est une sorte de inutile de stocker un million d'exemplaires des mêmes gigaoctets d'informations, même gigaoctet vidéo de taille, et de sorte Dropbox, comme beaucoup d'entreprises, ont une fonctionnalité appelée "deduplication-- déduplication, qui est juste une façon élégante de dire un magasin copie du même fichier, pas multiple, et juste garder une trace du fait qu'un million de personnes, ou que ce soit, avoir le même fichier. Donc, il suffit de pointer tous les millions personnes ou plus à ce même fichier. Et vous sauvegardez encore quelques fois. Donc, il est séparé des la question de la redondance dans le cas où vous avez du matériel défaillances ou similaires. Mais la déduplication exige que vous pas crypter des fichiers individuellement si vous voulez être en mesure de déterminer après le fait si elles sont encore en fait le même. Donc, il y a des compromis ici. Et il est pas nécessairement clairement ce que le droit d'appel est. Personnellement avec Dropbox, je vais utiliser pour tout ce qui touche au travail, certainement tout ce qui touche à la classe, certainement pour tous les fichiers que je connais vont se retrouver sur la Internet de toute façon par choix. Mais je ne l'utilise pas vraiment pour des choses financières, rien de particulièrement privé ou de la famille liée parce que, comme une question de principe, super confortable avec le fait qu'il serait crypté sur mon propre Mac, mais dès qu'il sort du nuage, il est sur des petits vieux serveurs de Dropbox. Et je suis sûr que personne ne à Dropbox a elle pour moi et va aller fouiller mes fichiers, mais ils absolument pourraient en théorie, peu importe ce que les politiques ou la défense mécanismes qu'ils ont mis en place. Il doit juste être technologiquement possible. Et Dieu ne plaise, ils sont compromis, je préfère mon dossier ne finir dans quelques gros zip que certains hackers met en ligne pour le monde entier pour voir. Donc, nous allons pousser en arrière sur ce point. Qu'est-ce qu'une solution alors? Pourriez-vous continuer à utiliser service comme Dropbox confortablement et apaiser mes sortes de préoccupations? AUDIENCE: Le cloud privé. DAVID MALAN: cloud privé. Qu'est-ce que ça veut dire? AUDIENCE: Eh bien, vous fixez en quelque sorte de sorte qu'il est disponible uniquement pour un groupe particulier. DAVID MALAN: Oui. Donc, vous devez diviser le nuage en quelque chose d'un peu plus de justesse définie. Et nous allons parler about-- AUDIENCE: Internet. DAVID MALAN: Un Internet. Donc, je ne pouvais tout simplement sauvegarde localement pour mon propre maison, serveur de sauvegarde, ou serveur de nuage, pour ainsi dire. Malheureusement, cela signifie que Victoria et Kareem besoin de visiter plus souvent si je veulent partager des fichiers avec eux, mais. Cela pourrait être un moyen. Il y a aussi la troisième logiciel de parti que je pourrait utiliser sur mon Mac ou mon PC encrypte le contenu d'un dossier, mais alors je dois appeler Victoria ou Karim, ou par courriel, ou quelque chose à leur dire ce secret. Et c'est un peu un mensonge parce que il y a des types de cryptographie ne me permettre et Kareem, et moi et Victoria, d'échanger des messages secrets sans avoir à, à l'avance, la part un KEY-- un secret privé clé avec l'autre. Il est en fait quelque chose appelé cryptographie à clé publique. Et nous ne rentrerons pas dans technique détail, mais alors que nous aujourd'hui ont été parler cryptographie à clé secrète, où l'expéditeur et le destinataire doivent connaître le même secret, il y a quelque chose appelé cryptographie à clé publique, qui a une clé publique et une privée clé, longue histoire courte ont une relation mathématique de fantaisie de sorte que si je veux envoyer Victoria un message secret, je lui demande pour elle la clé publique, par définition, elle peuvent me contacter. Elle peut l'afficher sur son site Web. Il est destiné à être mathématiquement public. Mais il a une relation avec un autre très grand numéro appelé la clé privée de telle sorte que quand je chiffrer mon message à elle, "bonjour" avec sa clé publique, vous pouvez peut-être deviner ce qui est la seule clé mathématiquement dans le monde peut déchiffrer mon Message-- son privé clé ou clé privée correspondante. Il est amateur de mathématiques que nous avons été de parler ici. Il est non seulement plus certes, mais qui existe aussi. Et en fait, et nous reviendrons à ce moment nous parlons du web, les chances sont que vous avez jamais appelé quelqu'un à amazon.com quand vous voulez vérifier avec votre panier et entrez votre crédit numéro de carte, et pourtant d'une manière ou autre ce symbole de cadenas vous dit votre connexion est sécurisée. D'une certaine manière ou d'une autre votre peu Mac ou PC vieux ne dispose d'un chiffré connexion à Amazon même si vous avez jamais arrangé avec eux pour un secret. Et c'est parce que le web est en utilisant la cryptographie à clé publique. Pourquoi nous nous arrêtons pas là, prendre notre 15 pause minute après la question d'Olivier. AUDIENCE: Je dois juste une question stupide. DAVID MALAN: Non, pas du tout. AUDIENCE: Si vous avez le fichier d'origine, et la clé est de même pour Dropbox, pour tout le monde, et vous avoir le fichier crypté. Pouvez-vous [Inaudible] la clé? DAVID MALAN: Disons que une fois de plus. AUDIENCE: Si vous avez l'original et le fichier crypté, et vous avez tous les deux, Tu ne peux pas [Inaudible]? DAVID MALAN: Oh. Une bonne question. Si vous avez le plaintext et le cryptogramme, pouvez-vous déduire la clé secrète? Dépend de l'algorithme de chiffrement. Parfois oui, parfois non. Cela dépend de la complexité l'algorithme réel est. Mais cela ne veut pas aider votre situation. Il est fondamental principe à, si vous avez accès au fichier d'origine et le fichier résultant, vous ne devez plus utiliser cette clé parce que maintenant vous avoir une fuite d'informations. Et un adversaire pourrait utiliser et exploiter que pour faire ce que vous faites allusion, et l'ingénierie inverse ce que la clé est. Mais dans ce cas, sans doute quand vous êtes envoyer quelque chose au destinataire, vous avez déjà une fiducie relation avec eux. Et donc, par définition, ils devraient avoir ou savoir que la clé déjà. Il est quand quelqu'un dans la milieu est dans la manière. Bonne question. Très bien, Pourquoi ne pas pause, prendre une pause de 15 minutes. chambres de repos sont de cette façon. Je pense qu'il ya probablement une certaine boissons et des collations de cette façon. Et nous reprendrons à 5 après 11, que diriez-vous? 11h05.