DAVID Malan: Todo ben. Benvido. Ola, todos. O meu nome é David Malan. Estou na ciencia da computación universidade aquí en Harvard, e ensinar algúns courses-- a maioría deles relacionado para o ordenador introdutoria ciencia e nivel superior conceptos que derivan diso. O próximo par de días non son tanto aínda sobre a construción a partir de cero -Se, como sería nun típico curso de graduación, pero mirando para a ciencia da computación, xa que refírese a empresas e para a decisión decisões- realmente de arriba abaixo, para que poidamos pode acomodar unha variedade de fondos, como podes ver en breve, tanto menos técnica e máis técnica, e tamén un número de goles que a xente ten. En realidade, nós pensamos en comezar off, tomando un ollo a algúns dos datos demográficos que temos aquí. Pero, primeiro, imos dar un mirar para onde estamos indo. Entón, hoxe, temos catro bloques enfocada ao día. En primeiro lugar, imos concentrar en privacidade, seguridade, e da sociedade. E nós imos facelo por medio dun par de estudos de caso de tipos. Moi na noticia da tarde foi unha determinada empresa chamada Apple e unha certa axencia coñecido como o FBI, como pode ler. E nós imos usar isto como unha oportunidade de discutir o que algúns dos as cuestións subxacentes existen, polo que é interesante, o que significa tecnoloxicamente, e usar isto para transición máis xeralmente para unha discusión sobre a seguridade ea toma de decisións sobre alí. Dous, buscando cifrado concretamente. Entón, imos ollar un pouco máis tecnicamente polo que significa, en realidade, embaralhar ou cifrar información. E, a continuación, imos dar un mirar Dropbox, que é un deses moi popular arquivo ferramentas de compartir estes días. Pode usalo, ou caixa, ou SkyDrive, ou a encarnación última do mesmo e así por diante. E imos dar un ollo a algunhas das o activo subxacente e privacidade implicacións alí. Nós imos ter un descanso, e entón nós imos mirar tecnoloxías de internet na segunda metade de este manhã-- intentando para lle dar unha idea mellor de como esa cousa funciona que moitos de vostedes están ligados a polo o moment-- certamente usar a maioría cada dia-- e cales son as implicacións alí para o desempeño, por hardware, para o software, e calquera número de outros atributos, especialmente intentando desmembrar un grupo enteiro de siglas que pode ter visto ou pode incluso usar, pero non necesariamente saben o que está a suceder debaixo do capó. E nós imos dar un ollo a proceso de realmente obter unha empresa ou obter unha entidade en liña no web, eo que iso realmente significa. Entón teremos unha pausa para o xantar. Nós imos voltar e un ollo en nube computación, e tamén o deseño servidor arquitecturas máis xeralmente de xeito que saír con unha mellor comprensión, espero que, deste buzzword "nube computing ", pero o que realmente significa. E se estás construír un negocio ou está intentando expandir un negocio, o que ten que saber eo que ten que facer, a fin de xestionar número de usuarios aumentar en liña, e que tipo de decisións ten que facer en torno a iso. E, a continuación, na última parte de hoxe, imos dar un ollo en desenvolvemento web especialmente. Non chegar nas nosas mans moi sucio, pero eu penso pode ser esclarecedor realmente non chegar nas nosas mans un pouco sucio, e dar un ollo a algo chamado HTML, CSS, e un conxunto de servidor real de xeito que vai crear un pouco A páxina web para ti, aínda que teña feito isto antes. Pero imos falar sobre o que o ideas interesantes están subxacentes que eo que é realmente pasando cada vez que vaia a Google Apps, ou Facebook, ou calquera número de outras ferramentas baseadas na web. Mañá, á súa vez, imos facer a transición para unha mirada na mañá no thinking-- computacional unha forma elegante de describir como un ordenador podería pensar ou un ser humano verso en computing pode penso-- algo máis metódica, algo máis algorítmica, como poderiamos dicir. E non imos entrar moi profundamente na programación, por si só, pero imos concentrar en algúns dos principios que ver na programación e ordenador abstracción science--, algoritmos, e como representar datos, e polo que é realmente interesante. Imos tomar un pouco de unha mirada á reprogramación na segunda metade de mañá de mañá. Nós imos chegar nas súas mans un pouco sucio con iso, pero só para que poidamos ter algún contexto para falar sobre algúns dos termos de arte que un enxeñeiro ou programador pode realmente usar, cousas que se pode escoitar ou ver nun cadro branco cando os enxeñeiros están a desenvolver algo. Na segunda metade mañá, imos dar un ollo polo que pode ser chamado pilas de tecnoloxía. Noutras palabras, a maioría persoas hoxe realmente non sentir-se con un baleiro pantalla diante deles e comezar a construír un programa ou a construción dalgún sitio. Está no ombreiros dos outros, utilizando cousas chamadas estruturas e bibliotecas, moitos deles de código aberto nos días de hoxe. Entón, imos dar-lle un sentido que todo o que é sobre e como ir sobre o proxecto de software ea elección destes ingredientes. E entón nós imos concluír cunha mirada en programación web especificamente e algúns dos tecnoloxías relacionadas alí, cousas demasiado-- como bases de datos, código aberto, é APIs comerciais, ou de programación de aplicacións interfaces e, a continuación, unha tal linguaxe que pode usar con iso. Polo que vai ser unha mestura de conceptual introducións, unha mestura de man, e unha mestura de discusión por todas partes. Pero antes de facelo, déixeme darlle unha resposta a algunhas das preguntas que todos aquí se lle preguntou. Como describiría o seu confort coa tecnoloxía? Temos un pouco de unha variedade aquí. Entón, seis persoas, dixo algo cómodo, cinco falou moito, e dous non dixo moito. De xeito que debe prestarse a algunhas discusións interesantes. E, por favor, en calquera momento, se están nas categorías non moito ou moi, que empurrar cara atrás a calquera Estou asumindo máis ou falando moi alto dun nivel. Non me traer de volta para abaixo. E, inversamente, se Quere estar un pouco máis para as herbas daniñas con algún tema Tecnicamente, por todos os medios empurrar isto. Eu son a feliz para responder baixo a 0s e 1s se é necesario. Ten calquera programación experiencia en calquera idioma? Só para calibrar, case todos non ten ningunha experiencia anterior en programación, o que é óptimo. E mesmo para aqueles que o fan, non gastar moito tempo, en realidade, ensinando como programar, senón só dándolle un sabor tan que pode, entón, mover-se a partir de aí e falar nun nivel superior de por algúns destes conceptos son interesantes. Isto e moito máis serán todos estar dispoñible en liña. De feito, se hai un URL quere manter aberto nunha pestana todo hoxe e mañá, Pode querer ir a este aquí. E iso é unha copia dos diapositivas. E todos os cambios que facemos sobre o curso de hoxe ou discusións que anotar nos diapositivas, estarán alí instantaneamente se só actualizar o seu navegador. Entón, eu vou darlle unha momento para anotar que abaixo, e entón vai ser capaz para ver exactamente o que eu vexo. Pero, antes de seguir adiante, I penso que podería ser útil, sobre todo porque estamos un grupo íntimo, só para coñecer un ao outro un pouco e se cadra dicir de onde é, ou o que fai, e o que está esperando para saír hoxe e mañá, preferentemente de forma que que se pode atopar un ou máis como espíritos ocupados ou persoas para falar durante as vacacións ou xantar. E eu vou ir en torno a nós un tanto aleatoria. Arwa, que quere dicir Hola, en primeiro lugar? Audiencia: Ola. Bos días a todos. O meu nome é Arwa. [Inaudível]. Eu traballo no meu sector como bancario, empresa [inaudível]. DAVID Malan: OK. Marabilloso. Benvido. Andrew. Audiencia: É. Ola, todo o mundo. Estou Andrew [inaudível]. Entón, eu traballo para unha tecnoloxía empresa, a Red Hat, que é unha gran empresa de código aberto. Eu teño un negocio fondo para que [inaudível] máis versado en facer orientada solución investimentos, Só teño que saber o que a xente está falando. Entón eu dirixir as nosas operacións de socios globais. Eu teño feito isto por preto de cinco anos. A súa visión xeral é fantástico. Eu estou mirando realmente para escoller -Se todos aqueles [inaudível]. DAVID Malan: Marabilloso. Fico feliz de ter vostede. Chris. Audiencia: Bo día. O meu nome é Chris Pratt. Eu traballo para unha empresa chamada [inaudível]. É un negocio de familia, entón eu facer unha chea de diferentes proxectos. E agora, eu estou centrado en tecnoloxía iniciativas e xestión do noso equipo de TI. Entón, eu estou aquí para obter unha máis alta nivel e comprensión ampla dos tipos de cousas que [inaudível] é facendo e familiar que eu poida axudar a Los a tomar as decisións [inaudível]. DAVID Malan: Marabilloso. Benvido a bordo. Olivier, non é? Audiencia: Si. Entón, eu estou vivindo francés en Suíza traballar para [inaudível]. É un [inaudível] corporacións. Entón, nós estamos recollendo diñeiro cando hai un desastre e todo. E eu estou ensinando algunhas estratexias alí. Entón eu teño que traballar [inaudível] proxectos dixitais, pero tamén proxectos moi tecnolóxicas. Así, a idea para min é realmente para ser capaz de tomar mellores decisións e ser mellor informado o que eu estou realmente [inaudível]. DAVID Malan: Marabilloso. Benvido. E romana ou romano, non é? Audiencia: Eu son de [inaudível]. E eu son responsable da [inaudível]. E no equipo nós-- estamos un equipo multidisciplinar por iso traballamos cos enxeñeiros. E o que eu estou mirando para adiante é ser capaz de comunicarse mellor cos enxeñeiros. [Inaudível] DAVID Malan: Marabilloso. E Karina. Audiencia: Eu son Karina de Montreal. Estou no [inaudível] de provincia de Quebec. Sentímolo, o meu inglés. E eu estou aquí para entender mellor o que meu programador ou provedor explicou para min. [Inaudível] DAVID Malan: Oh. Marabilloso. Ben, se eu non falar tamén rapidamente, me abrandar. E estou feliz de repetir. Audiencia: [inaudível] DAVID Malan: Claro. Sen preocupacións. E Nikisa, non é? Audiencia: Si. Grazas. O meu nome é Nikisa, e eu son [inaudível]. [Inaudível] Eu son eu [inaudível]. Entón, eu estou sempre confundido con [inaudível] o que quere que está realmente [inaudível]. DAVID Malan: OK. Marabilloso. Benvido. Victoria. Audiencia: Eu son Victoria. Eu vivo na República Checa. Eu traballo para [inaudível] Empresa. E aínda que é unha empresa de TI, é posible que nun TI empresa [inaudível]. Entón, eu estou centrado en empresas desenvolvemento, e sempre I ir a unha reunión de clientes, I ten que ter unha persoa técnica comigo porque miña cliente fai preguntas sobre o lado técnico do a historia. [Inaudível]. Falan un co outro, pero non teño coñecemento que están discutindo. Entón, me gustaría ter unha mellor comprensión porque eu creo que sería axudarme [inaudível] coa miña relación con os clientes tamén. DAVID Malan: E é un bo apuntan que gritei. Hai tanta cousa que nós estaremos capaz de facer en só dous días. Pero entre os obxectivos, Espero, é que, tras o próximo par de días, como mínimo máis palabras será familiar como está bisbilhotar liña. E terá unha mellor sentido que a Google, ou o que as palabras realmente significar algo eo que pode ser comercialización gordo falar de xeito que, ao longo do tempo, pode construír-se que o confort e Esperamos desprazarse a persoa que cómpre marcar ao longo de cada vez. Ben. Audiencia: O meu nome é Ben [inaudível]. Eu son unha transacción tecnoloxía avogado. [Inaudível]. E eu estou realmente aquí, é só incorporarse unha mellor comprensión do que CTOs e enxeñeiros de [inaudível] legal lado das cousas estruturantes [inaudível]. DAVID Malan: Marabilloso. Audiencia: E Dan. Ola, todo o mundo. Dan o meu nome. Eu vivo local aquí. Eu son de Andover. Traballo localmente a un programa empresa, Kronos Incorporated. Xa estivo en software 20 anos e [inaudível] traballos de marketing e tipo de desenvolvemento. Durante os últimos cinco anos, eu puiden un equipo de consultores técnicos nube en pre-venda de moda. Entón eu peguei unha morea de conceptos no camiño. E entón eu fago unha morea de discusións técnicas. Pero só podo levalo ata agora. Semellante a Victoria, moitas veces eu me perdo e necesidade de chamar a unha persoa técnica. Entón, eu estou mirando só para cadea unha morea de xerga tecnoloxía xuntos así que eu conseguir un mellor comprensión, entón eu pode ter conversas máis informadas. DAVID Malan: Excelente. Ben, en última instancia, podemos orientar o próximo par de días en calquera persoas dirección quere. Temos un home de palla para hoxe e mañá. Pero por todos os medios, non dubide en orientarse nos, tanto durante a sesión ou durante os intervalos ou xantar se hai algo desexa sacar do seu peito. E déixeme salientar, non Realmente non hai ningunha pregunta idiota. E se pensas vontade súa pregunta é mudo, por todos os medios só me preguntar en voz máis baixa durante os intervalos, ou o xantar, ou similares. Pero seguro, que parecen estar en moi boa compañía moi mesturado company-- aquí, tanto a nivel internacional e tecnicamente. Polo tanto, Sinto-se a liberdade de compartir como confort como desexa. Entón, por que non dar un ollar, unha vez máis, neste contexto de privacidade, seguridade e sociedade neste caso particular que implica Apple e do FBI. E pode ser xeralmente familiarizado co caso. É difícil escapar mención de que estes días. Por curiosidade, como moitos de vostedes teñen iPhones? Case todo o mundo. E ten un teléfono Android? Entón, por sorte, aínda este é un pouco tendencioso para iPhone concreto, o realidade é o sistema operativo Android Google ten tantos dos semellantes recursos para o que Apple está facendo. Eles simplemente acontecen ser no centro de atención agora, e eles foron particularmente na vangarda cando trátase realmente bloqueando estes dispositivos máis e máis con cada iteración de iOS, o sistema operativo que en realidade é executado en dispositivos de Apple. Entón, por que non dar un vexa aquí só para definir a fase en que o problema real é. Entón, o que está a suceder con Apple eo FBI na medida que está familiarizado co tema? Audiencia: O FBI quere ter acceso a os datos, que son criptografía por Apple. DAVID Malan: Exactamente, por iso, o FBI quere para acceder aos datos que son criptografía. Entón, primeiro, paso atrás. O que significa que os datos sexan criptografía, así como unha definición rápida? Audiencia: Dalgunha forma segura que a xente non terán acceso tan fácil a el [inaudível]. DAVID Malan: Yeah. Exactamente iso é algún tipo de obscurecer información para que ninguén máis pode, en teoría, acceder a esta información. E así pode só casualmente Pense nisso como Cifraxe. Entón, se é unha palabra en inglés ou un parágrafo Inglés, pode simplemente mestúranse as palabras de xeito que alguén poida mirar para el e ve un disparate. Pero espero que, hai un xeito para reorganizar esas letras. Agora, en realidade, é moito máis seguro que aquel porque alguén que é simplemente dilixente podería desembaralhar as palabras con alta probabilidade e descubrir o que a frase di. E, na realidade, no extremo do día, todo isto está pasando nun moi baixo 0s e 1s level--. E mañá pola mañá, imos falar sobre o pensamento computacional eo que significa que os datos ser aplicadas ou representados con só 0s e 1s. Pero para fins de hoxe, imos asumir que ten cousas como correos electrónicos e fotos, e videos, e todo isto nun iPhone ou un dispositivo Android. E dalgún xeito, que os datos é ideal revoltos. E entón hai un sospeitoso neste caso particular, San Bernardino, onde teñen de teléfono do sospeitoso, e queren obter datos fóra del. Pero neste caso, Apple esencialmente dixo non a algunhas cousas e si para outras cousas. Entón eles dixeron si a algunhas cousas dun xeito consistente co que unha morea de empresas norteamericanas faría cando subpoenaed ou similares. Eles ven, por exemplo, o autoridades co backup do iCloud. Entón, se eu estou familiarizado, iCloud é esta nube base-- e imos voltar á nube computing-- esta nube nebulosamente definida servizo baseado onde só fai o backup dos seus datos. E verifícase que podes datos de acceso alí non encriptado. Por iso é descodificado cando é realmente ser feito alí enriba. E así que Apple virou que máis. Pero, desgraciadamente, o sospeitoso en cuestión parece desactivado automática iCloud backup de algunhas semanas antes do FBI obtención este iPhone particular. Polo tanto, hai unhas semanas de potencial datos que vive no seu teléfono, pero non no iCloud. E así, o FBI quere realmente ollar o que está en que o teléfono particular. Desafortunadamente, o teléfono, como moitos de noso aquí, está protexido con contrasinal. E canto tempo son esas claves typically-- no seu teléfono ou en xeral? Audiencia: Four. DAVID Malan: Yeah. Entón, moitas veces catro díxitos. Comezaron con últimas versións de iOS para facer estas claves un pouco máis. E imos poñer isto en perspectiva. Entón, se é un de catro díxitos código de acceso, que é moi bo. Isto é comparable ao o que moitas persoas teñen nas súas ATMs ou os seus tarxetas de débito. Cal é a implicación para seguridade? Ben, imos dar un paso atrás. Se tes un catro code-- díxito e imos imos comezar a nos antes de mañá de mañá. Debería computacionalmente. É un código de catro díxitos. Como é que, como un ser humano fóra do rúa, non necesariamente un technophile, caracterizar o quão seguro un iPhone é se está a usar un de catro díxitos 0s passcode-- mediante 9s. Como comezar a cuantificar a seguridade dun iPhone, entón? Audiencia: Cinco? DAVID Malan: Cinco? E o que quere dicir con cinco? Audiencia: [inaudível] este technology-- é doado acceder tentando de 1001 [Inaudível]. DAVID Malan: OK. Audiencia: Proba 111, 000, [inaudível]. E se eu [inaudível] meu ordenador tantas veces [inaudível]. DAVID Malan: Ah, bo. Entón xa se definimos o problema escenario como este dispositivo é seguro porque ten un catro díxitos código de acceso, un ataque en que o teléfono sería simplemente tentar Todos os números de posibles. Pode simplemente comezar 0 0 0 0. E assustadoramente, que é a contrasinal estándar nunha serie de dispositivos estes días. De feito, como un aparte, Se ten calquera dispositivo que soporta unha rede sen fíos chamada tecnoloxía Bluetooth, o contrasinal estándar moi a miúdo é 0 0 0 0. Ou que, se é un máis seguro dispositivo, 0 0 0 0 0-- un adicional 0. Así, cando en dúbida, se precisa entrar nalgún dispositivo, comezar por aí. Pero está claro que, se o iPhone shakes ou outros enfeites, e di: non, non é iso, que número pode tentar despois 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- que é o seu? OK. Pode só a forza bruta, como un científico da computación says-- tentar todos os posibles valores. Entón, imos orientar ao a pregunta orixinal. Que seguro é un iPhone? Alguén na rúa pode dicir moito seguro, ou non moi seguro, ou medio garantir, pero este é o tipo de sentido. Sería bo se puidésemos atribúen algo máis cuantitativa, aínda que os seus números. Non necesitamos matemáticas extravagante, pero só algunhas estimación numérica ou cualificación da seguridade. Entón, se ten un catro código de acceso díxitos podemos comezan a asignar algún tipo de clasificación numérico para iso? É seguro? Audiencia: 1 de 10.000. DAVID Malan: Yeah. Entón 1 de 10.000. De onde tira a 10.000 de? Audiencia: Todas as posibilidades [inaudível]. DAVID Malan: Si, exactamente. Se vostede ten un código de 4 díxitos, pode Ten 0 0 0 0, ou pode que 9 9 9 9, maxima. E así que é 10.000 posibilidades. De xeito que parece moi grande. E certamente levaría un ser humano tempo para tratar todos eses códigos. E así supor, I, durante o xantar bateu un dos seus iPhones e ten un código de catro díxitos. Se eu tivese tempo suficiente, talvez Podería escribir 0 0 0 0. E entón el sacode e di, non. 0 0 0 1 0 0 0 2 0 0 3, e quizais eu poida facer 1 por segundo. Entón, iso é 10.000 segundos. Entón, canto tempo sería necesario me ao final, para realmente chegar para descifrar ou invadir iPhone de alguén, dado a estas cifras? E nós imos xogar con algúns quizais aquí. Deixe-me ir adiante e puxar arriba unha esaxeración dunha calculadora. Entón, se é 10.000 segundos, hai Son 60 segundos nun minuto, e hai preto de 60 minutos nunha hora. Entón, é como 2,7 horas. Entón eu teño que perder a tarde sesións, se eu comezase durante o xantar. Pero iso só me levaría 2,7 horas para tratar de entrar no seu iPhone. Agora, pode ser familiarizados con mecanismos que Apple e en breve, probablemente, outra empresas usan para defenderse contra iso. Isto non parece ou sentirse moi seguro anymore. E nós imos voltar en só un pouco para facer unha introdución, salvo que se senten omitido. Que podemos facer para facer isto máis seguro? 10.000 sente moito. Pero 2,7 horas non fai Realmente sinto que este tempo. Audiencia: Non que estar pechado despois tres intentos ou algo así? DAVID Malan: Ah, quizais fai. En realidade, espero que non tres, porque aínda I broma no meu código de acceso tres ou máis veces. Polo tanto, hai normalmente un limiar. E eu creo que, no caso de iOS, o estándar é, en realidade, o 10. pero similarly-- Audiencia: [inaudível] DAVID Malan: --similarly razoable. Así que quere dicir entón o que pasa despois de 10 intentos ou calquera número de intentos? Audiencia: É for bloqueada. DAVID Malan: Yeah. Entón, o teléfono pode pecha-se para abaixo. Audiencia: Tempo de atraso. DAVID Malan: Tempo de atraso. Será que quere dicir con atraso de tempo? Audiencia: El vai bloquear o teléfono cinco minutos, e despois de cinco minutos, podes probar outra vez. DAVID Malan: Todo ben. Pero iso non sinto que é resolver o problema, non? Non podo simplemente volver 5 minutos máis tarde e seguir cortando nel? Audiencia: Si. DAVID Malan: OK. Audiencia: Pero despois de tentar de novo, que vai para 10 minutos. DAVID Malan: Ah. Audiencia: --keeps expansión. Audiencia: así que a cousa aumenta mas- DAVID Malan: Si, exactamente. Entón, imos supor que é non un por segundo, pero me leva a 10.000 códigos, en vez de veces que un segundo para cada, é, en realidade nin sequera 60 segundos. E cinco minutos. Entón, agora, esta é a number-- total de esta é a cantidade total de tempo Necesito, a fin de cortar nun teléfono. E, de novo, hai 60 segundos nun minutos, e 60 minutos a unha hora. Entón, agora, estamos ata 833 horas. E se queremos ver este precisamente, agora estamos a falar de preto de 34 días. Por iso, vai levar un adversario, sen durmir, 34 días agora cortar no seu iPhone, Se hai este atraso de cinco minutos. Pero non o é só cinco minutos. Como Kareem dixo, o que acontece despois do next-- Audiencia: Despois que Tentei-- DAVID Malan: --misattempt? Audiencia: --five máis veces, a continuación, dálle un atraso de 10 minutos. DAVID Malan: Un atraso de 10 minutos. E eu non estou seguro do que está despois iso, pero se cadra é de 20 minutos. Quizais sexa 40 minutos. E se é, iso é realmente unha exemplo dunha técnica moi común na computación coñecido como backoff exponencial, onde este exponenciação xeralmente significa dobrar algo novo e de novo. Así que comeza a ser non tan significativa. Pero unha vez que comezar a duplicación de 2 a 4 a 8 a 16 a 32 anos para 64, as lagoas realmente comezar a aumentar. E por iso pode levar un mes, ou un ano, ou un tempo de vida para realmente entrar nese dispositivo. Agora, hai outros mecanismos aínda. O tempo é bo porque, en xeral, este é unha técnica de seguridade común. Non pode necesariamente deter o bad caras, pero pode demora-los. E por que non son finitos recursos da vida, como vivir, pode, eventualmente, empurrar a ameaza de momento que, aínda que, con certeza, o adversario Pode ter moita sorte e tentar 7 7 7 7 no seu teléfono e obter a resposta dereita, a probabilidade de que é incrible baixo. E así, en xeral, a seguridade é un función, non da protección absoluta, pero de protección probabilístico. Vostede é só a certeza de que está seguro de calquera tipo de ataque. Pero isto pode non ser realmente bo o suficiente. Entón, o que máis lle podería facer? E o que máis fai Apple, se a xente permitiron a este, Un adversario ou malas intentos cara para entrar en máis de 10 veces, ademais da inserción dun atraso. O que sería unha máis forte medida de defensa que pode facer durmir mellor á noite? Audiencia: Borrar os datos. DAVID Malan: borrar os datos. Si. Entón, en realidade, iso é unha técnica moi común onde, moi parecido ao filmes antigos, esta mensaxe se auto-destruír en 10 segundos. Moi comunmente, vontade dispositivos, iPhones entre eles, só limpe-se, borrar -Se tras 10 intentos incorrectas. Entón, iso é unha cousa boa ou unha cousa mala? Agora, imos poñer máis de o sombreiro do director de produto. O que é bo sobre iso? Por que isto é unha característica positiva? [Interpoñendo voces] Sen acceso á súa información. Entón, agora, non só ten que retardar o adversario para abaixo, se ten os atrasos de tempo artificiais, pero tamén asegurou que se El ou ela parafusos en ata 10 veces, Agora, a xanela de oportunidade é só ir. Eles tiñan só 10 intentos. E a probabilidade de obter o responder a correcta de 10 intentos cando hai 10.000 posibilidades é de 1 en 1.000. Entón, 10 dividido por 10,000-- 1 máis de 1.000. Pero aínda que non é todo o que é bo. Entón, imos volver facerme se sentir mellor sobre esta probabilidade porque realmente se sente un pouco alto. É 1/10 de un por cento. O que é malo sobre este recurso aínda? Audiencia: É malo porque-- DAVID Malan: Yeah. O que quere dicir en miñas mans? Audiencia: Se non está perde-lo, e é só tentando entrar no seu teléfono. DAVID Malan: Yeah. Así que se non houbo ningún compromiso, só o tipo de distraído, é un idiota, ten esquecer o seu contrasinal. E por iso non é que razoable, especialmente se non tes que rexistrarte para o teléfono que moitas veces ou está distraído mentres facelo, quizais mesmo escribir mal o código 11 veces. E agora, caramba, tes limpado só para o seu propio dispositivo. Polo tanto, esta é tamén unha especie de un tema en computación e do ordenador ciencia da trade-offs. Hai realmente raramente é unha resposta correcta. Non hai simplemente unha forma máis preferíbel ou unha resposta menos dispendiosa. E neste caso, hai un trade-off. Un, os nosos datos é un pouco máis seguro, se queda en mans dalgún rival. Pero podo tirar-me en pé, limpando, accidentalmente, meus propios datos, se realmente non chegar este dereito código de acceso nos primeiros 10 veces. Entón, cal é o impulso? Como podemos solucionar isto? Non xogamos a función fóra En total, se estamos a Apple, e dicir: este se sente mal porque nós imos have-- se temos un cliente irado, Esta non é unha situación queremos invitar. Audiencia: Nós cifradas e logo, que dalgún xeito o código recuperado Apple ou calquera outra cousa [inaudível]. DAVID Malan: Pode elaborar? Audiencia: [inaudível] DAVID Malan: OK. Entón, talvez non facemos esa cousa de limpeza, que se sente un pouco excesivamente dramático. Por que non só manter os datos cifrados? Ben, polo tanto, neste caso, Apple xa non manter os datos cifrados. E o que está mantendo o rival de ver os seus datos encriptado é, por desgraza, o código de acceso. Así, o código desbloquea efectivamente os datos para que mentres el está embaralhar, se está só sostendo o teléfono, como Así que ingrese no que código de acceso, é descodificado e o usuario pode velo. Por iso, xa está cifrada. Pero se queremos evitar a limpeza os datos, pero que dalgún xeito Quere ter unha boa resposta na liña de atención ao cliente o distraído ou user esquecido accidentalmente limpou o teléfono, porque tecleados incorrectamente o contrasinal 11 veces, o que solución podería ofrecer? De que outra forma poderiamos resolver este problema agora? Si. Audiencia: Servizo ao cliente [inaudível]. DAVID Malan: OK. Entón, iso é bo. Entón, talvez sen usar recorrer a limpar, poderiamos ter algún out-of-banda mecanismo para solucionar este problema. E por out-of-banda, quero dicir que non interactúan só co teléfono, quizais incorporarse o teléfono doutra persoa ou correo electrónico e falar con atención ao cliente. E quizais pídenlle a preguntas habituais, así, cal é o seu nome, o que é a súa data de nacemento, o que son os últimos catro díxitos do seu número de seguridade social ou ID país. E o que é bo sobre iso? Agora ben, por suposto, coa elevada probabilidade, el permite que e só en o teléfono, porque quizais eles Enviar un contrasinal temporal. E iso non existe en caso de Apple, pero quizais eles non enviarlle un código de acceso temporal. Entrar, e está de volta no seu camiño. Pero o que é a desvantaxe de esta solución? Audiencia: Se alguén rouba a súa identidade, poden acceder a toda esta información. DAVID Malan: Yeah. Se alguén rouba o seu identity-- e, francamente, Non é tan difícil, especialmente cando tantas empresas as mesmas preguntas. Cal é o seu nome, o que é o seu enderezo, o que son os últimos catro díxitos do seu número de seguridade social, o que era o seu mascota favorita, o que era o seu pai favorito ou o que quere que os temas poidan. E, de feito, como un aparte, teño notado, tendo só o outro día cheo preguntas fóra como estes, o preguntas nun esforzo razoable para facer-se un pouco menos coñecido están ficando cada vez máis persoal. E así que comezar a dar ese anaquiño de información que podería de feito ser un segredo para esta empresa, e esta empresa, e esta empresa, e esta empresa, non vai ser moito antes de algúns agregados empresa este tipo de información. E así que dixo pequenos segredos simple, como o seu mellor amigo crecendo, a todas estas empresas individuais. E en breve o suficiente, ten un ataque coñecido como enxeñería social, onde alguén só disfraza-lo sobre o teléfono ou falsifica seu enderezo de correo electrónico e dalgunha forma entra no seu teléfono. Entón eu non estou gustando diso. É unha solución posible, pero imos supor que eu non estou gustando diso. Imos volver a esta cuestión na man onde teléfono está cifrado e nós non ten activado algún tipo do mecanismo de autodestrución. Pero fazer-- si, teño activado algún mecanismo de auto-destrución, pero aínda así quere para calmar un cliente que accidentalmente apaga o teléfono. De que outra forma poderiamos resolver este problema? Audiencia: Fai unha copia de seguridade. DAVID Malan: Fai unha copia de seguridade. E, de feito, é así Apple pasa para facelo. Unha das motivacións do iCloud é exactamente isto-- non só de barrio e descanso asegurado que todos das súas fotos e todo son apoiados, pero neste case-- porque se o dispositivo individual, tanto se se trata dun iPod ou iPhone, ou iPad é perdido ou roubo, ou accidentalmente ou deliberadamente limpou, polo menos, todos os seus datos está noutro lugar. E pode só ir mercar ou pedir prestado un outro iPhone. Pode dar a partir de copia de seguridade, por así dicir, a partir do iCloud, e está de volta a funcionar. Agora, hai un trade-off alí. Potencialmente, Apple agora acceso a todos os mesmos datos. E podemos volver a iso algún tempo. Pero polo menos agora, nós resolvemos o problema dun xeito diferente. E se ver esta liña de historia no ollo da súa mente, quizais poida ver que cada xa que resolver un problema-- tipo de encubrir un escape na mangueira, algún outro problema xorde en outro lugar. Nós realmente estamos só empurrando o problema noutro lugar. E no caso de que o adversario cos atrasos, realmente o que estamos facendo é Non estamos mantendo adversario para fóra, estamos só levantando a barra máis que el ou ela ten que ir para para realmente ter acceso aos nosos datos. Así, en calquera momento, a partir de agora, vai a un web, ou ler algúns papel branco, ou algún CTO ou CSO dille, oh, o noso sistemas son secure-- a conversa fiada. Non hai nada que ser destinado por "os nosos sistemas son seguros" que non tomamos industria medidas probabilísticos estándar para manter a xente lonxe do seu servidores ou lonxe dos seus datos. Agora, a situación Apple tipo obtido interesante porque estiveron pediu para facer algo iso non é tan sinxelo como Xire de datos do adversario. Xa fixeron iso de iCloud. Pero agora, o FBI quere para chegar a este teléfono. E a crenza de que de feito ter ese mecanismo de autodestrución construída no logo de 10 attempts-- e I Cremos que é porque mirou para os backups e entender esta característica semella activado, e supoño que non quere necesariamente probar e perder un fóra das súas 10 intentos a confirmar ou negar esta función. E tamén, unfortunately-- e esta é unha especie de ironía todo, o municipio onde esta compañeiro traballou realmente propiedade e estaba pagando especial software-- xestión de dispositivos software-- que, se fosen instalados en phones-- dos seus empregados así que o teléfono en cuestión é, en realidade, propiedade do Estado ou a propiedade do condado que estaba sendo usado por un empregado. Se tivesen instalado con antelación este software de xestión de dispositivos, poderían cun simple clic nun PC ou Mac desbloqueou este teléfono trivialmente. Pero, desgraciadamente, non teñen que o software realmente instalado. Polo tanto, hai aínda outras formas para resolver este tipo de problema. Non ten que ser un negro caixa no peto do seu empregado. Pero eles non fixeron. E agora estamos presos coa situación cun iPhone cifrado que literalmente self-- vai figurativamente auto-destruír despois 10 intentos incorrectas. E o FBI quere estar datos fóra dese teléfono. Entón, imos dar un ollo ao que Tim Cook anunciou ao mundo e tomou esta posición valente. Se non leu, deixe me ir adiante e facelo. Se desexa, quere no seu ordenador para ir iso, URL aquí, ou podo pegar para algunhas copias en papel. Por que non só tomar dous minutos, se, e leu a carta real que Tim Cociña escribiu para os clientes de Apple. E imos ver se non podemos, logo desmembrar o que realmente significa. E entón eu circulou algunhas cousas no presente. Pero imos ver se non podemos destilar o que está a ser dito realmente aquí e onde a verdadeira material interesante é escondido. Entón, eu por exemplo, no apartado starting-- baixo o San Bernardino caso, o partido parágrafo "Temos un gran respecto pola" a última frase de Tim Cook é isto. "Eles pediron -Nos a construír un backdoor para iPhone. " Esta é unha expresión usada vulgarmente, "Backdoor" para algo. O que isto realmente É dicir, o mellor que podo dicir, desde o que leu aquí ou noutro lugar? Audiencia: corte-lo. DAVID Malan: Queren poder corte-lo, eo que iso significa? ¿Que é un backdoor? Audiencia: Un punto de entrada alternativo? DAVID Malan: Yeah. Polo tanto, é un punto de entrada alternativo. Moi parecido a unha casa real onde ten unha porta de entrada, e ás veces unha porta traseira, onde está debería vir pola porta da fronte e quizais non tanto a parte de atrás porta, a menos que pertence alí, FBI está pedindo un figurativa volta door-- outra forma de entrar no teléfono que non é simplemente un dedo humano tocar o código e ficando na da forma habitual. Queren dalgún xeito sorver os datos fóra, quizais con un cable, quizais sen fíos, ou que queren dalgún xeito poder introducir o código, quizais, para o seu teléfono sen usar só un dedo humano cru. Entón eles fan alusión a, no o seguinte parágrafo "O FBI quere que a xente faga unha nova versión do operativo do iPhone sistema, contornando varias recursos de seguridade importantes ". ¿Como é que o FBI solicitando Apple para facer un novo sistema operativo? Este parece ser o tipo de alén do punto? Non? Por que pensas que eles pode estar dicindo iso? Como é a solución para o problema? Audiencia: [inaudível] DAVID Malan: Yeah. Audiencia: [inaudível] DAVID Malan: Exactamente. A versión do IOS, o sistema operativo que está a ser executado no seu teléfono actualmente, Ten todas as medidas de seguridade que estabamos discutindo anteriormente, por exemplo, o tempo de demora, potencialmente o mecanismo de auto-destrución, todo dos cales son particularmente malos. E así os datos están aí cifrado, eo mellor que podo dicir, Apple dalgún xeito almacena datos separar a operación subxacente do phone-- o sistema operativo. E así parece ser posible instalar unha nova operación sistema ao teléfono sen tocar os datos do usuario. En realidade, se algún de vós ten sempre actualizados VOS ou Windows, sería ser-- esperanza, que se quere ir por este camiño. Afortunadamente, foi capaz de actualizar o seu sistema operativo a partir dun maior versión para unha versión máis recente sen comezar de novo, sen borrar os seus arquivos. Agora, algúns de vostedes teñen probablemente tivo a experiencia, onde que non van de acordo co plan. Pero, en teoría, este debe ser possible-- actualizar o sistema operativo, pero non eliminar ou tocar os datos reais. Así, o FBI está propondo que Apple crear un sistema operativo que non ten este tipo de defensa mecanismos, instalados no teléfono para que se poidan ter acceso aos datos. Agora, como iso é posible? Non sería o sospeitoso el mesmo, que agora é falecido, cómpre instalar que software para o FBI? Cal é o FBI contando aquí? Audiencia: Empuxe-o de algunha maneira? Esa foi a miña pregunta. Como instalar se non pode entrar se a el? DAVID Malan: Yeah. Exactamente. Entón, parece un polo e ao problema do ovo aquí, polo que, podería pensar, para actualizar o software, vostede ten que acceder ao seu teléfono. Pero para entrar no teléfono, necesario actualizar o software de xeito para evitar estes mecanismos de defensa. Entón imos só motivo atrás. Entón, non necesariamente ser o programador en Apple, que debe ser o caso? Se o FBI cre que pode facelo, o que debe ser o caso loxicamente? Cal é a resposta a esta pregunta? Debe ser posible facer, presuntamente, de algunha maneira. Entón, como pode facelo? Todo o que é, é un usuario cun iPhone, quizais un Mac ou PC, quizais un cable, quizais unha conexión de rede. Como pode o FBI ser supoñendo que Apple pode facelo? Audiencia: Quizais a través actualizacións automáticas? DAVID Malan: Yeah. Entón, moi en voga estes días é actualizacións automáticas onde un teléfono Android, e iPhone, Windows Phone, outros enfeites será só descargar automaticamente as actualizacións. Entón, talvez Apple podería só actualizar o sistema operativo, como o FBI ordenase, poña unha copia do novo operativo sistema na nube sobre seus servidores, e só esperar ao teléfono do sospeitoso para conectar automaticamente, xa que probablemente fai todas as noites ou cada cinco minutos ou algo así, para tirar abaixo o novo sistema operativo. Agora, imos facer unha pausa por un momento. Probablemente non quere facer que, para todos no mundo, pola contra, temos unha aínda maior problema. Ben, quizais o FBI podería gustar facelo para todos no mundo, pero probablemente non vai pasar por riba tan ben. Entón, só tes que pensar loxicamente aquí, iso é posible? É que un interruptor da empresa? pode rolar para fóra software para só un usuario nese escenario? Como, vostede pensaría? Audiencia: Vostede facelo dispoñible só para a dirección deste dispositivo. DAVID Malan: Yeah. Só para a dirección deste dispositivo. E quizais os enderezos é un enderezo numérico. Quizais sexa o número de teléfono do seu dispositivo. Quizais sexa o dispositivo de ID de Apple, se está familiarizado, como o enderezo de correo electrónico que os usos humanas para iniciar sesión en isso-- para automática actualizacións para o App Store. Entón, hai probablemente unha forma de facelo. Entón tes o sistema operativo para todos no mundo, excepto para esta persoa que ten a súa propia versión do operativo sistema está a ser levado para abaixo. Agora, quizais non sexa na rede. Quizais isto sexa algo máis fácil dicir que facer. Entón, o que é outro mecanismo? Ben, non era todo o que hai moito tempo que a maioría de nós aquí, Android ou iPhone, estaban a actualizar os nosos teléfonos vía cable-- algún tipo de cable USB conectado ao seu Mac ou PC. E iso pode moi ben ser posible. E, de feito, este é sen dúbida un título fallo na versión actual do IOS, e iPhones de forma máis xeral, que é de feito posible. Pode actualizar o software no teléfono sen desbloquear o teléfono, ao parecer. Agora, por que é que un fallo de seguridade? Porque abriron-se para exactamente este tipo de solicitude. Así, como un aparte, o resultado que parece inevitable de todo este proceso E non hai ningunha maneira que vai ser posible coa próxima versión, podería pensar, de iOS. Non? Poderían deliberadamente amarre súa hands-- Apple-- así que este non é posible. Agora, probablemente está a asumir que, porque só eles mesmos a fonte código para iOS que este non é realmente unha ameaza porque ninguén vai sentir e construír un sistema operativo completo e descubrir como instala-lo en un iPhone. Pero é certamente posible agora só esixe unha chave de acceso a avanzar para instalar este sistema operativo. Entón esta é a esencia do o que están pedindo. E a foto máis grande que pudermos retrasar a, quizais, un estilo Comida falar ou estilo mesa de cea chat-- goberno suxire que esta ferramenta pode pode usar só unha vez en un teléfono. E é aí onde a privacidade reos realmente traer un pouco de forza para soportar iso só parece moi razoable. Así que o programa realmente existe, solicitudes legais certamente adicional entrar, seguramente hai un risco dalgunha bandido ter acceso a este tipo de software, instala-lo el ou ela mesma en teléfonos, e así está só abrindo, el parecer, unha lata de miñocas. Agora mesmo Obama recentemente, se leu ou escoitou para un da súa recente discursos, comentou, Coido, que a xente semella fetichizar seus teléfonos, por así dicir, polo cal aceptaron máis de 300 anos o feito de que a policía cun mandado espero que poida entrar en a súa casa ou pode buscar o contido de súas gavetas ou outros enfeites, e, con todo, parece que estamos poñendo un teléfono nesta cal pedestal que debería ser inmune a todo miradas indiscretas. Pero eu diría, francamente, a partir dun perspectiva do científico da computación, que é, en realidade, o feito de progress-- agora temos os medios matemáticos para realmente manter os datos realmente seguro, forma de esta cousa chamada de cifrado, e imos volver en só un pouco. Así, calquera dúbida sobre calquera que só aínda? Ben, deixe-me amosar-lle só como hai, de feito, dun xeito á forza bruta seu camiño nun teléfono. E, de feito, este é non fóra de cuestión. Este é só un pequeno vídeo de YouTube de, esencialmente, un pequeno robot alguén construído que fai iso con un pouco de almofada. E eu esquezo o que é. Isto é usar un teléfono Android, porque un teléfono Android, neste caso, é vulnerable a este ataque. Non será tempo de espera. Non aumenta o atraso entre intentos. E así pode só facer isto-- I pensar por uns tres días, eu creo, foi a lenda neste video. Tras tres días, este dispositivo de vista divertido vai cortar nun Android teléfono que ten un four-- quizais foi un contrasinal de seis díxitos. Entón, coidado con algo como isto-- ve iso na mesa preto de ti. Este, con todo, é un mecanismo. Entón, o que é a Apple realmente pedindo? Este é un pouco máis longo. E é a única outro artigo leremos hoxe en papel ou en liña. Pero déixeme invite a tomar Probablemente catro ou máis minutos para dar un ollo ao seguinte. Esta é unha URL máis aquí. Pero se ten a láminas abertos nunha guía, probablemente pode simplemente copiar e pegar este dos propios diapositivas. E eu teño unha impresión aquí, se preferiría realmente ollando no papel. Este é un artigo máis técnica que vai ofrecer unha oportunidade para realmente provocar unha separación máis argot técnico, e ver o que os autores realmente significan. Entón, se precisa manter acabado up-- pero déixeme lanzar a cuestión aí con base no que xa leu, hai calquera buzzwords, frases, reclamacións, que debemos primeiro traducir ou destilar que faría todo máis sinxelo? Algo? Entón, se eu comece a Pop Music nós sobre o que certas frases dicir, debemos ser OK? Oh, alí imos nós. OK. Audiencia: [inaudível] a construción dalgún código en RAM. DAVID Malan: Oh, RAM. OK. Si. RAM-- déixeme define-lo en primeiro lugar e imos voltar a ese punto. Audiencia: [inaudível] DAVID Malan: Cal están pedindo para alí. OK. Entón, como unha definición, RAM é Random Access Memory. Este é o tipo de memoria que todos os ordenadores teñen. Distínguese a partir dun disco disco ou un disco de estado sólido. E un disco duro de estado sólido ou duro é onde os datos están gardados longo prazo. Entón, cando desconectar o cable, mesmo cando a batería morre, os datos ou programas que ten en disco duro ou unidade de estado sólido permanecer alí. RAM, non obstante, é o tipo de memoria que, cun duplo-click nun icono, ou abrir un ficheiro, ou executar algún programa, é copiado do disco duro ou a unidade de estado sólido para a RAM. RAM tende a ser máis rápido, aínda máis caro. E é aí onde os arquivos e programas vivir mentres eles están a ser empregados. Entón, imos volver ao implicacións que en só un momento. Pero para quen non coñece, iso é o que iso é todo. E os teléfonos telo tamén. Calquera outras definicións ou aclaracións que podemos facer? Todo ben. Entón o quiz pop é o que son tres, polo menos, cousas que o FBI é especialmente pedindo a Apple para tecnicamente? Un deles é, de feito refírense a RAM. Entón, iso é o spoiler alí. E imos volver ao que iso significa. Pero o que o goberno quere? Si, Chris, quere para dar unha outra? Audiencia: Coido que a capacidade de electronicamente a forza bruta de un contrasinal, DAVID Malan: Si, por vía electrónica Brute Force os contrasinais. Unha vez máis, Brute rápida recapitulación force--, o que forza bruta significa? Audiencia: Proba o número de combinacións. DAVID Malan: Máis unha vez. Exactamente. Basta probalo de novo, e de novo, e de novo, a través de forza bruta, non a través de intelecto, non a través de esperteza. Basta tentar todas as posibilidades danado. Así, o goberno quere un xeito para evitar bruta force-- eles Quere un xeito de poder forza bruta lo electronicamente, e electronicamente ao contrario do que? Audiencia: manual. DAVID Malan: manual. Así, a diferenza dun axente do FBI escribindo fisicamente as cousas en, e ao contrario de vista parva dispositivos como o que acabamos de viu, automaticamente perforando a eles, eles presuntamente quere facelo sen fíos. E, de feito, se ler a O goberno do request-- o tribunal document-- a través de Bluetooth, Wi-Fi, o que quere é possible-- ou que vía cabo lóstrego que se conecta á teléfono en si que ser conectado vía USB a algúns dispositivo que teñen hacking. Entón, eles queren a posibilidade de Brute forzar o teléfono electrónicamente de xeito que eles só poden facelo máis rápido dun ser humano ou un robot podería facelo. Queren dalgún xeito RAM-- déixeme ler esta frase. "El quere Apple para proxectar este software aleijado, o novo operativo sistema, para ser cargado para a memoria, AKA RAM, no canto de no disco de xeito que os datos sobre o seu teléfono mantén-se sólido forense e non será alterado. " Polo tanto, non está claro para nós, lectores, exactamente onde os datos son almacenados e onde a operación sistema está almacenado. Pero, presuntamente, como un cuestión de principio en dereito, o goberno non fai quere correr o risco de mutación calquera dos bits-- calquera das 0s e 1s, ou os datos sobre o drive-- poñendo unha nova operación sistema para o disco duro en si, para que non se abri-los a unha reivindicación que esperar un minuto que o arquivo non foi previamente aí cando o sospeitoso era dono do teléfono. Ao contrario, queren poñer o sistema operativo na memoria RAM, Random Access Memory, que é iso lugar velocidade máis rápida do que é distinto, Fisicamente, dende o disco duro real. Por suposto, o sistema operativo non fai normalmente ir alí na súa totalidade, de xeito que é unha proposta non trivial. Entón temos esta solicitude RAM, temos esta solicitude de forza bruta, e polo menos outra. O que máis o goberno pedindo? Ben? Audiencia: Eliminar o atraso timing. DAVID Malan: Yeah. Eliminar o timing atraso, que neste caso é cantos segundos ou milisegundos, ou- 80 milisegundos? Que soa moi rápido. Quero dicir que a maioría dos seres humanos só pode notar atrasos de 100 a 200 milisegundos antes de que algo realmente sente lento. Pero 80 milisegundos é uns 100 milisegundos. E 1.000 milisegundos é un segundo. Entón, iso é como-- podes facer 10 intentos por segundo, máis ou menos. Así que se sente moi rápido, pero non case suficientemente rápido se ten un código de seis díxitos. E, de feito, o artigo fai mención de que tamén. Entón, se ten un de catro díxitos código, como discutir antes, pode ter un, dous, tres, catro. E cada un deses números pode ser o número de 0 a 9. Entón, iso é 10 posibilidades veces 10 posibilidades veces 10 posibilidades veces 10. E é aí onde nós Ten que 10.000 de. Se vostede ten un díxito 6 código, por suposto basta engadir esta aquí, que é 10 outra, e outra 10, que significa que podemos simplemente engadir outro 0. E agora, estamos ata un millón de posibilidades. Entón, como un enxeñeiro, se 6 é demasiado algúns, un que aínda milhões-- sente relativamente baixa, especialmente se pode facer 10 por segundo. Queda un pouco aburrido, pero podes facelo a través da forza bruta. O que podería ser mellor que unha contrasinal de 6 díxitos? O que é mellor? Audiencia: [inaudível] díxitos ou letras e diferentes combinacións [inaudível]. DAVID Malan: Yeah. Polo tanto, imos ter as dúas cousas, á súa vez. Entón, un pouco mellor que un neno de seis díxitos do código de acceso pode ser, claro, un código de sete díxitos, o que dá US 10 millóns de posibilidades, e só un díxito adicional. Mellor que o que sería un 8 díxitos do código de acceso, 9 díxitos código de acceso, 10 contrasinal díxito. Pero empurrar de volta, agora. Agora, non é o enxeñeiro ou a persoa de seguridade. Agora é o director de produto ou a persoa marketing. Por que é un código de sete díxitos non mellor que un código de seis díxitos por algunha definición de "mellor"? Audiencia: Leva máis tempo para o usuario. DAVID Malan: Yeah. Leva máis tempo para o usuario. É preciso un click adicional. E un pouco máis convincente tamén, eu diría, é o que? Audiencia: [inaudível] DAVID Malan: Yeah. É un pouco máis difícil de lembrar o máis longo e máis el gañou. Nós, seres humanos, polo menos no EUA, foron tipo de maxed para fóra a 10 díxitos para números de teléfono. E aínda que, eu sei como tres das persoas números de teléfono nestes días. Entón, iso é unha especie de lavado. Polo tanto, hai un punto no que non só unha boa experiência-- usuario ou UX faría ser a forma moderna de dicilo. Entón o que é mellor que só usando díxitos? Ben, en vez de 10 posibilidades, por que non acabamos máis clever-- e, en vez de usar 10 díxitos, de 0 a 9. De que outra forma poderiamos facer un passcode-- de 6 díxitos a 6 símbolo contrasinal máis segura? Que propón? Letters. Entón, en vez de se cadra díxitos, por que non só facer letras, como 26 veces 26 veces 26-- e uau, iso é realmente quedando moi grande rápido. Entón, se eu ir aqui-- este é a miña pequena calculadora. E se eu fai 10 veces 10 veces 10 veces 10 veces 10 veces 10. É aí que temos a millón de posibilidades desde unha contrasinal de 6 díxitos. Pero en vez diso, está a facer 26 veces 26 veces 26 veces máis 26, 26, 26-- este está a dar nos 308 millóns de posibilidades. E é que razoable cambiar de números para letras e aínda ter que 6 díxitos? Isto significa que precisa dunha palabra de 6 letras. A maioría de nós probablemente podería lembrar dun de seis díxitos inglés ou algún outro idioma palabra. Isto é bastante razoable. Pero non ten que restrinxir -Nos a só letras. Por que non comezar un pouco máis ambicioso? O que pode ser lixeiramente mellor que as letras aquí? Sexa o enxeñeiro propoñendo unha solución aínda mellor. Audiencia: [inaudível] DAVID Malan: Un personaxes combination--. Así, non só 26 letras, pero se eu engadir de volta os números de antes-- ben, todo vai wrong-- que é 36. Isto aínda é 26. Isto é 36 veces 36 vezes-- e así por diante. Entón, que é cada vez maior. Canto maior é que podemos obter este espazo de enderezo, como alguén podería dicir? O que máis lle podería engadir no ademais de letras e números? Estou ata 36. Teño 26 anos, a través dun z. Audiencia: [inaudível] DAVID Malan: Yeah. Así, podemos realmente ir tolo co teclado. Ou aínda máis sinxelo, podemos mantelo simple. Audiencia: [inaudível] DAVID Malan: Yeah. Ou tamén maiúsculas e minúsculas, agora eu teño 26 máis 26. Entón, iso é 52 já-- ademais doutros 10. Isto é 62. E só para ver a implicacións desta, Agora, imos facer outro pouco de matemáticas. Así, 62 veces 62 veces 62 veces 62 veces 62 veces 62. Que agora está me dando 56 mil millóns de posibilidades. E aínda é tipo de razoable. Podería un ser humano lembrar un symbol-- 6 onde un símbolo é só unha letra ou un contrasinal carácter número? Probablemente. Que non se sente o único que razoable. Entón, o que máis podemos engadir? E como un aparte, ten alguén aquí, Xa escoitou a frase base 64? Base 64? Entón, imos volver a esta mañá cando falamos de representación. Para reducir a historia, todos humanos na sala máis probable entender base 10, o chamado sistema decimal. E todos nós nesta sala contar utilizando 0s mediante 9s. Nós imos ver mañá, no máis detalladamente, que un computador contas utilizando só 0 e 1, o chamado sistema binario. decimal-- Entón dec-- é 10. binary-- Bi-- é 2. Acontece que hai tamén é base 64 para que non hai, que eu saiba, unha palabra moi chique. Pero iso significa que ten Non 0 a 1 ou 0 a 9, ten basicamente de 0 a 64. Pero usa letras nesa mestura. E así imos realmente ver que o medio polo cal os ordenadores, por exemplo, achegar arquivos nun correo electrónico estes dias-- un correo, por suposto, pode ter unha imaxe en ele-- quizais mesmo un formato de película de son ou. Pero e-mail é só texto. Acontece que pode representar cousas como música e vídeos, e imaxes e similares como texto usando algo chamada base 64 no que usa non só minúsculas e maiúsculas letras e números, pero Tamén o carácter subliñado eo corte de un teclado. Así, máis de que para vir. Polo tanto, este está só comezando realmente grande. E agora, como a seguridade investigador, como puido facer un código de acceso aínda máis seguro? Utilizamos minúsculas, maiúsculas e números. E propuxo, Victoria, só un momento ago-- Audiencia: [inaudível] DAVID Malan: Puntos son símbolos. E agora, estamos realmente só tipo de quedando tolo. Estamos a usar todos os teclas do teclado. E déixeme estimar que hai 128, dan ou tomar, posibilidades nun teclado típico, dependendo da súa linguaxe e tal. E non podería mesmo ser máis que iso. Entón, agora, imos asumir que aínda estamos só usando un contrasinal de 6 díxitos e é por iso que eu teño 6 daqueles 128. Imos ver se podo pronunciar isto agora. Todo ben. Entón, iso é millóns, billions-- catro quatrilhões de posibilidades, Se eu contei esta correctly-- catro quatrilhões. Déixeme só dobre comprobación, para que non I estar esaxerando a nosa seguridade. Así que é centos de miles, millions-- Sentímolo, billóns. I superestimada por un factor de mil. As miñas desculpas. 4 billóns de posibilidades. Entón, iso é máis seguro, non? Especialmente cando comezamos este fío con 1 en 10.000 códigos posibles. Agora, estamos ata 4 billóns. Agora, iso significa un teléfono "seguro" se está a usar un contrasinal que é de 6 caracteres, cada un dos cales pode ser un número ou unha letra, ou algún símbolo funk no teclado? É un teléfono seguro agora se isto é en realidade o que o sospeitoso estaba a usar? Audiencia: [inaudível] DAVID Malan: Yeah. E iso é unha resposta perfecta. Vostede condicional explicou que por standards-- razoable probabilisticamente, non vai para chegar a este teléfono a calquera hora en breve. Con todo, hai unha oportunidade, se pequenos chance-- un de cada 4 trillion-- que realmente pode obter o respondeu na primeira vez. E a realidade é, tamén, que se este sospeitoso é como a maioría humans-- Probablemente moitos de nós seu quarto-- probablemente non elixir algunha contrasinal tolo con símbolos funk na clave por que? A maioría de nós non recorda algo que é tan descolados como iso. E por iso probablemente é quizais alguén da aniversario, ou algunha palabra ou unha frase, ou algo máis memorable. Por iso é probablemente nin sequera como "seguro" como se pode matematicamente. Entón, onde é que isto deixa as cousas? El segue a ser visto o que Apple aceptar aquí. Pero certamente ten implicacións de forma máis ampla para a sociedade. Pero os takeaways para hoxe non son tanto as legalidades, non tanto a ética, ou nada diso, pero realmente a comprensión do que é realmente a suceder. E cando le algo como este para pensar a si mesmo, é este un autor só usando buzzwords, hai, en realidade, carne técnica a este comentario, e o que eu podería ir e Google neste caso? E, de feito, ser un dos máis cousas técnicas en aquí Foi esa mención de RAM ou memoria, e que era simplemente para, presuntamente, a cuestión xurídica a que aluden. Un enclave seguro é, Coido que, Kareem, vostede mencionado anteriormente esta idea de backoff exponencial, por así speak-- ou eu poñer esas palabras na súa boca. E iso é unha característica non neste teléfono. El aparentemente só o atraso de 80 milisegundos para que non empeorar, e peor, e peor, co paso do tempo. Todo ben. Algunha pregunta? Si, Dan. Audiencia: Se non lle importa me pregunta, onde está sobre o tema? DAVID Malan: Eu sería do lado, absolutamente, con Apple. Eu creo que a matemática non é algo que ten que facer buracos no. E eu creo que a realidade é, como incluso este artigo cita, podes picar furados no iPhone, podes picar furados no Android, pero sempre haberá ser unha alternativa que unha particular adversario intelixente pode usar. Entón, eses tipos de medidas realmente só nos protexer contra o dummies-- menor adversarios, o que ten valor, pero a realidade é un adversario determinado seguramente manterá cifrar seu ou os seus datos por algún outro mecanismo, se é a través dun teléfono móbil aplicación, unha aplicación de escritorio. Eu creo que iso é inevitable, e eu tamén creo iso é unha cousa boa, unha cuestión de principio. Audiencia: A miña pregunta é, polo ao final do día, [inaudível] non é aquel cara que Pode acceder todo. DAVID Malan: Yeah. Audiencia: Entón é máis fácil para FBI [inaudível] ou calquera outra persoa no canto de outras empresas [inaudível]? DAVID Malan: Yeah. E eu creo que, sobre todo en neste país, polo menos cando había as revelacións recentes sobre o quão lonxe a NSA ten vén acontecendo que, sobre todo hoxe en día, non mercar o argumento de que imos usalo neste caso particular. Penso que se establece un mal precedente. E xa hai unha fundamentais paranoia que debemos ter. Todos nós, como idiotas, se vai, están camiñando con cámaras e micrófonos, e GPS respondedores nos nosos petos, de bo grado, dicir a alguén potencialmente, mesmo se é só Apple ou só Google, onde estamos en todo momento. E non hai realmente nada que impida Apple ou algún enxeñeiro malicioso en Apple dalgún xeito inclusión en iOS un recurso que só pasa o micrófono do David Malan 24/7, e envía eses datos ata Apple. E, de feito, un interesante nota lateral aquí esta é unha especie de tipo de xa pasando como un "recurso". Se ler a noticia sobre un ano atrás, Samsung comezou, precisamente por iso, tomar algunhas críticas na prensa debido teñen eses "TVs intelixentes", onde o mellor que podo dicir "intelixente TV "realmente significa só "TV con interface de usuario mal." Pero a "TV intelixente", como un función do hardware, tipicamente ten un micrófono e unha cámara estes días. E por que? Por que unha televisión necesita un micrófono ou unha cámara? Audiencia: Skype. DAVID Malan: Skype, que é razoable se Quere usalo nunha sala de conferencias ou na casa para vídeo conferencing-- bastante razoable, moi convincente. Audiencia: Comandos de voz. DAVID Malan: Voice commands-- se quere Dicir canle cambio, diminuír o volume, aumentar o volume, desactive. Isto non é razoable, a la Siri e Google Agora, e tal. Por que outra razón? Audiencia: Para espía-lo. DAVID Malan: Yeah. Entón é iso que o paranoico en nós podería dicir. E a realidade é, se por un erro ou intención deliberada, isto é absolutamente posible. Imos darlles un crédito. Por que, como usuario, en realidade, quere unha cámara na súa TV-- ou o que é o recurso proposto alí? ¿Por que hai unha cámara na súa sala de estar ou no seu cuarto mirando para ti tudo-- Audiencia: Seguridade [inaudível]. DAVID Malan: OK. Seguridade. Podería argumentarse que. Neste caso, non é tanto as TVs de consumo que están na empresa de seguridade. Neste caso, é porque dun recurso [inaudível]. Por que hai unha cámara nunha televisión? Audiencia: Videoxogos detectar [inaudível]. DAVID Malan: OK. Si. Close. E algunhas televisións, probablemente, facer isso-- teñen construído en xogos. Isto-- e eu francamente creo que é un pouco control xesto stupid--. Coido estúpido na medida como eu realmente non creo que estamos alí aínda onde estamos vivindo nos Jetsons, onde simplemente funciona. Agora, eu creo que probablemente ollar como un idiota para a súa televisión cando non funciona. Pero o control xesto, segundo o cal o mundo está cada vez mellor, incrementar a la Xbox Kinect, se está familiarizado co sistema de videoxogo, ser capaz de detectar o movemento. Entón quizais iso significa diminuír o de volume, isto significa aumentar o volume, quizais iso significa furto esquerda para cambiar de canle, desprace á dereita para cambiar de canle. Este é un dos reasons-- este é a razón suposto que ter a cousa alí dentro. Pero o que Samsung levou algún críticas por só uns meses era que se ler a súa privacidade política, que ninguén está claro vai facer, eles animan Lo na súa política de privacidade non ter conversacións privadas nas inmediacións da súa televisión. [Risas] E nós rimos, pero como é realmente alí. E iso é porque, a fin para aplicar este recurso, a TV está sempre escoitando. Ten que ser-- ou sempre observando. E mesmo se ten algún mecanismo de defensa no lugar-- tipo de como Siri, onde ten para dicir, hey, Siri, ou ben, Google, ou whatever-- TV aínda ten estar escoitando 24/7 para ti para dicir, hey, Siri, ou ben, Google. Polo tanto, esperamos, iso é todo ir local. E non hai ningunha razón técnica pola cal non podería estar local, software actualiza lado. Pero en realidade, moi moitas veces, Siri e Google igualmente están enviando estes datos para a nube, por así dicir, en que eles están procesados ​​alí por máis intelixente, ordenadores máis rápidos, constantemente actualizados, e logo enviar as respostas de volta para abaixo para a TV. Ah, ea cousa divertida aqui-- tomamos un ollar para iso de outra clase I ensinar. Veremos que un pouco máis tarde hoxe. Hai algo no mundo chamado seguridade e cifrado, que estamos chegando agora. E, en teoría, hai algo chamado HTTP e HTTPS, o último dos cales é seguro. O S é a Seguridade e imos volver a iso. E entón eles operan en algo chamado portas diferentes, numérica diferente Os valores dentro A significa ordenador Se este é ou seguro inseguro normalmente. Samsung, eu creo que, neste caso, se usando o "porto seguro", por así dicir. Estaban a usar a garantir enderezo, pero foron usalo para enviar datos criptografados. Así, algúns investigadores de seguridade esencialmente conectar un dispositivo á súa TV e entender cando falou comandos para a súa televisión, estaba sendo cargado para o nube a través da canle correcta, por así dicir, pero completamente sen cifrado, que significaba ninguén na veciñanza ou calquera en Internet entre os puntos A e B podería estar a ver e escoitar para os comandos de voz a partir da súa sala de estar ou o seu cuarto. Polo tanto, hai tamén, non só estamos vulnerables potencialmente a maldade, tamén só estupidez e erros, neste caso. Entón, eses son os tipos de cousas para ser ware. E, de novo, os obxectivos para hoxe e mañá deben entender que non necesariamente Como podería aplicar que baixo o capó, pero só razoar cara atrás, se a miña TV responde a control por xestos e as miñas palabras, Estou supoñendo que a miña TV é non tan sofisticada como ter a toda Inglés é a totalidade do Español ou calquera lingua que falo dicionario construído para el constantemente actualizado. É probablemente máis fácil só para enviar as ordes superior a algúns server-- Google, ou Apple ou Samsung, ou similares. E, de feito, é o que se normalmente a suceder. Así, importa o que di na fronte de súas televisións dende esta noite, quizais. Todo ben. Así que nos leva entón a cifraxe cunha mirada máis técnico. E non imos entrar un mergullo moi profundo iso, pero neste artigo nós ollamos mencionou algo chamado AES-- Advanced Encryption Estándar, é o que representa. E fixo mención de algo suculento, un 256 bits AES clave secreta key--. E eu vou arrincala la se está curioso para ver onde estaba. Foi en as-- Como farían iso. Entón, en algún lugar dentro dun iPhone e un teléfono Android, Presuntamente, é algún tipo de clave secreta. E é esta chave secreta que mantén os datos seguros. E, de feito, algún de vós e os seus iPhones xa pasou para Settings-- penso eu, Configuración, quizais Xeral e, a continuación, eliminar iPhone? Está nalgún lugar en Configuración. Pode borrar a iPhone, e dille que está indo a apaga-lo de forma segura. E o que iso significa, normalmente, a borrar un teléfono ou un ordenador de forma segura? E, de feito, déixeme ver se eu puidera darlle só unha captura de pantalla rápida. Probablemente, podemos atopar este. Entón, iphone borrar con seguridade configuración de pantalla. Imos ver se podemos só atopar unha foto rápida. Eliminar data-- que é não-- aquí. Polo tanto, esta é a pantalla que eu estaba a pensar. Xeralmente pode, en un iPhone, desprácese a unha pantalla que se parece con isto. E Borrar todo o contido e Settings-- se fai clic en que, dille que está vai facelo de forma segura. O que quere dicir con seguridade nun teléfono ou un ordenador? Ben? Audiencia: De forma que é difícil para despois volver e realmente atopalo. DAVID Malan: Good. Entón, de forma que é difícil ir volta e atopar o que apagou. Entón, apagando que realmente significa borralo. E a industria non ten un bo historial con este. De volta ao día, a maioría de nós probablemente tiña PCs de algunha maneira. Algúns de vostedes poden aínda. De volta ao día, cando aínda tiña disquetes e algúns outros medios, foi moi común para executar un formato de mando, ou unha orde de borrado, ou unha orde de partición, a cal está todo xeralmente relacionada á obtención un drive-- un disco listo para ser utilizado. E de volta ao día, I aínda pode velo agora, o DOS-- se está familiarizado, o command-- o poder branco e negro en Windows-- ou mesmo antes Windows-- ía berrar con vostede en todas as capitais cartas, todos os datos serán destruído ou Todos os datos serán ERASED-- mentira completa. Foi unha completa e técnica mentira real, porque, normalmente, o que un ordenador does-- incluso para Neste día, na maioría dos contextos é que cando arrastrar un ficheiro a Lixo ou ao lixo pode en VOS ou Windows, ou o que não-- todos probablemente sabe que non ten en realidade, foi aínda excluído, non? Ten que realmente facer o que para realmente eliminar un ficheiro? Audiencia: baleirar o lixo. DAVID Malan: Ten que baleirar a lata de lixo ou baleirar o lixo. Todos nós xa fomos ensino que, e ese é o modelo mental temos no mundo real. Isto tamén é unha mentira. Case sempre, por defecto estes días, cando baleirar o lixo ou baleirar a papeleira, mesmo accedendo á opción de menú da dereita, ou prema co botón dereito, ou premendo Control e seguindo a boa intuición humana, é unha mentira. Todo o equipo está a facer é "esquecer" o ficheiro. Noutras palabras, en algún lugar dentro do seu ordenador, pode pensar de alí como sendo unha folla de fraude grande, un arquivo Excel gran, un gran táboa con liñas e columnas que di que un arquivo chamado resume.doc é neste lugar no meu disco duro, e un ficheiro chamado friends.text É neste lugar, e profilephoto.jpeg é a este lugar no meu disco duro. Así, todo grupo de names-- arquivo Toda banda de lugares físicos dentro do seu ordenador. E cando un ordenador "borra" un ficheiro, normalmente todo o que fai é el exclúe esa liña ou cruza iso. Deixa o ficheiro no disco. El só se esquece de onde está. E iso é útil porque se é esquecido onde está, pode reutilizar ese espazo máis tarde. Pode só poñer outra arquivo enriba dela. E mañá de novo, imos falar 0s e 1s-- iso só significa cambio Nalgúns 0s para 1s, algúns 1s a 0s, deixando algúns alone-- pero xeralmente, reconstitución dun arquivo para fóra de bits, 0s e 1s. Entón, o que é realmente facendo? Afortunadamente, no caso de iOS, desde que Apple en realidade, é moi bo para a seguridade, mesmo en Mac OS, borrando o seu O arquivos de feito facelo de forma segura. Pero como? Ben en Mac OS e Windows, se ten o software axeitado, o que will-- para borrar algo con seguridade ten algún significado técnico. E unha vez máis, imos volver isto con máis detalle mañá. Pero para eliminar un ficheiro de forma segura significa facer algo a el polo tanto, non pode ser recuperado. Pero o que significa isto? Ben, se un ficheiro, para fins de hoxe, represéntase con 0s e 1s somehow-- Non teño idea como, máis sobre iso mañá. Pero 0s e 1s-- o camiño elimina un arquivo de forma segura é que se cadra cambiar todo eses 0s e 1s para só as 0s ou só todo o 1s-- só embaralhar Los de forma totalmente aleatoria de xeito que, se alguén despois diso parece naqueles 0s e 1s, é sen sentido. E non é recuperable porque o fixo de forma aleatoria, ou fixo todo 0 de ou todos 1s. Isto non é realmente o que fai Apple. Pois verifícase cando vostede borrou o seu iPhone, non leva tanto tempo. Non, en realidade, se borrar un ordenador disco duro, pode levar unha hora, isto pode levar tres días para literalmente cambiar todo 0 e 1 para algún outro valor. Hai só unha morea de bits nos días de hoxe, especialmente se ten un disco duro iso é un terabyte, para speak-- catro terrabytes-- vai levar un tempo moi longo. Pero Apple fai nuns seconds-- quizais un par de minutos, pero razoablemente rápido. Agora, por que isto? Todo se relaciona coa mesma discusión. Apple, por defecto, mantén todos os datos no seu teléfono encrypted-- revoltos de algunha maneira. E así para borrar un teléfono, Non necesariamente Ten que cambiar a data-- porque o principio xeral de encryption-- arte información de codificación ou como o cifrado a propia ciencia chámase, é que, para un adversario mirando para os datos criptografada, debe buscar random-- el ou ela debe non ser capaz de recoller calquera insights. Eles non deben ser capaces de realize-- esa persoa parece usar a palabra "the" unha morea. Só porque ver algún defecto emerxendo novo e novamente-- debe ser completamente aleatoria estatisticamente a un rival. Entón, por esa lóxica, cando Apple permite Lo a borrar todo o contido na configuración, os datos xa parece aleatorio a calquera persoa nas rúas que Pode ollar os datos do seu teléfono. Así, non ten que cambiar os seus datos. Todos eles teñen que facer para eliminar o teléfono é facer o que pensas? Audiencia: [inaudível] código de forma incorrecta. DAVID Malan: Yeah. Ben, pode fazer-- si. Fisicamente, eles poderían simplemente escribir o seu código, 7 7 7 7, 10 veces incorrectamente. Mais en vez diso, pode só esquecer a clave secreta. Así, a criptografía é todo sobre tendo, en xeral, algúns segredos. Entón, como non pode entrar nun cofre de base sen unha combinación, así como non pode entrar no seu porta de diante sen unha clave física, non pode entrar no seu cuarto de hotel sen unha destes tarxetas magnéticas ou tales, en teoría, hai algo especial algo que só sabe ou ten que permite o acceso a algún recurso seguro. No caso do seu teléfono, é o código de catro díxitos. No caso de que o seu hotel, é a clave tarxeta pequeno. No caso da súa casa, é a clave física. Calquera número de cousas pode ser unha clave. Pero en computación, é case sempre un número onde un número é só unha secuencia de bits. E, de novo, un pouco é só un 0 ou 1, pero máis sobre iso mañá. Entón, cando Apple alega ser utilizando 256 bits AES clave secreta. Isto significa só que o segredo dentro clave do seu ordenador é algo así como 1011001100000. Eu só estou facendo iso como imos nós, e eu non vou incomodar escribindo 256 posibles 0s e 1s. E veremos mañá como este mapea a un número real. Pero, polo de agora, só sei que é un moi longo estándar de 0s e 1s. E que secret-- que é como un realmente gran clave de tarxeta magnética para o seu hotel sala que só ten, ou é como unha chave de metal realmente especial con lotes de dentes pequenos que só ten. Como iso é útil? Como foi útil para usar unha chave? Ben, imos facelo. Imos comezar verdadeiramente unha lousa limpa. E déixeme propoñer, así como nun pequena experiencia aquí para dicir, un moment-- como sobre nós tomar a palabra "Ola". E supoña que está volta no ensino medio e quere enviar a neno ou nena a través do corredor que ten unha caída por unha mensaxe secreta, "Ola", pero non quere ser constrangido o profesor colle o anaco de papel que intercepta o teña en conta que está pasando para el ou ela. Desexa cifrar esta información. Quere embaralhar-lo por iso só Parece que está escribindo un disparate. E, probabelmente, é algo máis suculento que "Ola" pero imos só tomar a palabra "Ola". Como poderiamos ir sobre o cifrado desta de mensaxes entre os dous fillos pequenos nun anaco de papel? O que debe el ou ela escribir en vez de "Ola"? Audiencia: [inaudível] DAVID Malan: ¿Que é iso? Audiencia: Número letra do alfabeto. DAVID Malan: Número da letra do alfabeto. OK, entón se é un b c d e f g h, eu podería quizais facer algo como 8 por iso. E ab c d E-- e eu pode facer a 5 para que. E do mesmo xeito, eu só podo chegar a un mapeamento numérico que sería presumiblemente só confundir o profesor. E el ou ela probablemente Non ten enough-- non importa o suficiente para realmente descubrir o que é. Entón, imos considerar, con todo, é que é seguro? Por que non? Audiencia: Por fácil de adiviñar. No caso de alguén está realmente interesado. DAVID Malan: Yeah. Se eles están realmente interesados e se eles teñen máis números para ir con que five-- se non hai como unha paragraph-- toda e iso só acontece que todos os números son entre 1 e 26, que é tipo de unha pista interesante. E podería forza bruta iso. Imos ver se a é 1, eb é 2, e c é 3. E se non, se cadra imos tente algún outro vinculación. Pero unha determinada teacher-- un teacher-- contraditorio seguramente podería descubrir iso. Entón, o que máis poderiamos facer? A encoding-- simple e esta realmente chámase code-- Non debe ser confundida coa programación código de programación ou languages-- un código. E, de feito, se se lembra historias doutros tempos, sobre todo no servizo militar, unha book-- código un libro de código pode literalmente ser un libro físico que ten dúas columnas, unha é unha carta, un é un number-- ou algún outro tal symbol-- que mapea a outro. E un código é un mapeamento dun lado a outro. Así que sería un código. Encryption embora-- ou unha cifra como Pode dizer-- é máis dun algoritmo. É un proceso. Non é só algo que mirar para arriba. Ten que aplicar algunha lóxica para aplicar cifrado ou unha cifra que neste caso. Entón, o que é un pouco máis sofisticado, que pensas, que iso? O que máis poderiamos facer para enviar a palabra "Ola" semisecretly? Audiencia: [inaudível] DAVID Malan: OK. Por iso, podería escribir-lo de volta. Para que puidésemos facer algo como O-L-G-E-h ou tales, e comeza a ollar un pouco máis complicado. Entón, é unha especie de revoltos. E ten que saber a secreta, eo segredo é "backwords" ou "Inverter" ou algún tipo de mecanismo de alí. Pero iso é un algoritmo. Isto é un proceso no que ten para mover esta carta aquí, esta carta aquí, esta carta aquí, e ten que repetir Lo novo e de novo. E veremos mañá que este repetición é algo chamado bucle, que é moi intuitivo, pero é moi común en programación de ordenadores. Que máis podemos facer? Audiencia: Podería aumentar o primeira letra por 1, segunda letra por 2, terceira carta por 3 [inaudível]. DAVID Malan: Very nice. Para que puidésemos facer algo como-- e aumentar eles-- quere dicir, como h convértese en i. E déixeme mantelo simple para o momento. Quizais e pasa a ser f. E se fai m m, e este é p. Agora, eu son o tipo de preferencia este porque agora non ir para fóra para ti o que pasou. E parece absurdo. Pero en termos de seguridade desta cifra, ea cifra aquí é como un plus 1 algoritmo de só engadir 1 carta a cada un dos meus propios cartas. E así como un caso de canto, o que debo facer se eu acertar z? Audiencia: A. DAVID Malan: Yeah. Probablemente só volver á. Pero o que si queres un punto de exclamación? Ben, nós imos ter que vir ao que nalgún momento. Polo tanto, hai algún recuncho casos, de xeito speak-- cousas que precisa anticipar se quere que soporta esas características. Pero o que é atacável sobre iso? Non é, obviamente, que seguro porque medio que penso niso e escribiu o super rápido. Así, presuntamente, unha intelixente adversario podería facer o contrario. Pero o que é difundida neste texto cifrado particular? Os científicos da computación chamaría tanto de texto puro e este texto cifrado ciphertext-- significando só revoltos ou cifrada. Estamos baleirado de información, de xeito para falar con este texto cifrado. Sei algo sobre o palabra orixinal, agora. Audiencia: O mesmo número de letras. DAVID Malan: O mesmo número de letras. Entón, iso é baleirado de información. Enviei a miña paixón de cinco palabra letra, ao parecer. E o que máis? Audiencia: É. Hai cartas. DAVID Malan: Eles aínda son letras. Audiencia: Terceira e cuarto caracteres repetir. DAVID Malan: Si, o terceiro e cuarta cartas repetir. E iso é moi common-- esta realización para o que se chama de análise de frecuencia. E eu usei a palabra "a", anticipar este antes. "A" é unha palabra moi común inglés. E por iso, se realmente tiña unha parágrafo ou un ensaio enteiro que foi dalgunha forma cifrada, e eu ficaba vendo os mesmos patróns de tres letras, non t-h-e, pero como x-y-z é algo así iso, eu só podería adiviñar, nun palpite, con base na popularidade "a" en inglés que quizais eu debería comezar a substituír cada x-y-z co t-h-E, respectively-- e desbastar o problema. E, de feito, se xa viu unha película sobre criptógrafos, especialmente durante tempos militares, craqueamento codes-- unha morea de que É esta intento e erro, e alavancagem suposicións, e tendo suposicións, e ver onde vai. E, de feito, m-m--, por veces, vexa m-m na palabra inglés, entón quizais iso non cambia. Vemos correo e vemos o-o, vemos l-l, nós realmente non vexo y-x. E non hai acios de outros que eu podería probablemente inventar que nunca vemos. Entón, nós temos estreitado nosa espazo de procura, por así dicir. Noutras palabras, se o problema inicialmente se sente tan grande, así que comezar a gobernar as posibilidades ou decisión en posibilidades, comeza a estar un pouco máis sostible, un pouco máis soluble. E, de feito, esta é unha exemplo, en realidade, de algo chamado dunha cifra de César, onde un Caesar cifra é unha cifra rotativa, en que unha letra vólvese outra e precisa engadir uniformemente o mesmo número de cambios para cada letra. E Dan realmente insinuado algo lixeiramente máis sofisticado anteriormente, que poderiamos engadir, por exemplo, 1 carta para a primeira letra. correos F-- Quizais isto se fai g, dous de distancia. Quizais isto se fai m-n-O- esta vez, fai-se p. E entón así por diante. Nós engadir incrementar valores para cada unha das cartas, os cales é máis difícil porque, agora observe, l-l non se parece m-m, anymore. Agora necesitamos ser un pouco máis extravagante. E iso é o que se chama, tras un francés, un Vigenère cifra, onde está a usar dispares chaves, valores diferentes. E, de feito, imos amarra que volta xuntos. Usan a palabra "clave" antes, tanto no sentido físico, para hoteis e casas. Pero no sentido electrónica, unha chave é só un valor secreto, normalmente. E un valor de segredo neste caso anterior, i-f-M-M-p-- o que é a clave secreta que está a usar para esta cifra que Dan proposto anteriormente? Audiencia: Máis 1 [inaudível]. DAVID Malan: Yeah. A clave é só o número 1-- non o máis seguro, pero é sinxela. Pero todos estes mecanismos de seguridade esixen what-- que non só eu sabe o segredo é 1, pero tamén o que? Quen máis ten que saber iso? Audiencia: O destinatario [inaudível]. DAVID Malan: O destinatario debe coñece-la. E só para maior claridade, que non debe coñece-lo? Audiencia: O profesor. DAVID Malan: O dereito teacher--? A non ser que el ou ela ten o tempo e enerxía á forza bruta ou descubrir. Así idea super sinxelo, pero mapas para o que está lendo sobre e escoitar sobre todos os días no informativo. Pero o 256-- este é esencialmente un bit. 256 bits é moito maior. E unha vez máis, imos obter un cuantitativo sensación de que mañá. Todas as preguntas, a continuación, na mazá, seguridade, cifrado, nestes bloques de construción? Si, Roman. Audiencia: [inaudível]. Ten calquera insights [inaudível]? DAVID Malan: Ah, é boa pregunta. Non sei internally-- e Apple, de todas as empresas é especialmente tranquila cando se trata de estes tipos de detalles de implementación. Pero podo dicir de forma máis xeral, a principio fundamental da seguridade, polo menos no académica comunidade, é que nunca debe ten o que se chama seguridade a través da escuridade. Nunca debe facer algo para protexer os datos, ou usuarios, ou información, cuxa seguridade e privacidade é toda aterrada de ninguén saber como funciona. Noutras palabras, o que o artigo alude, AES, Advanced Encryption Standard-- que é en realidade un global, público, patrón que pode abrir un libro de matemáticas ou ir en Wikipedia e realmente Ler o que o algoritmo é. E moi parecido ao algoritmo aquí é o máis super sinxelo 1, esta é a matemática máis complicada, pero é de coñecemento público. E iso ten un número de Upside. Un deles, o que significa que calquera pode usalo e implementar lo. Pero dúas, isto significa que millóns de persoas intelixentes Pode analizalo e asegúrese de falar se é fallo dalgún xeito. E así, de feito, un dos mellores defensas contra portas dos fondos gobernamentais, neste país ou en calquera outra, é discutir só publicamente estes tipos de algoritmos porque é moi improbable que todo o mundo de investigadores académicos vai conspirar e, en realidade, tolerar portas escondidas volta en algoritmos así. Con todo, ten que manter algo secreto. E así só para quedar claro, cando está a usar unha cifra, como AES, ou algo como César ou Vigenère que aludimos alí, o que fai han de ser mantidos en segredo? Non é o algoritmo, non o proceso. Audiencia: O código. DAVID Malan: O código, direita-- ea clave, para ser claro. E así, para ser super claro, aínda que este é un exemplo trivial, a cifra, ou algoritmo, que xeralmente benvida a empregar neste fío é esta cousa aquí, o plus. Entón engadido é o noso super código simples ou algoritmo. AES sería un tanto máis equivalente complexa do plus. Facer máis matemática, unha morea máis adicións, multiplicacións, e así por diante. Pero a chave non é a aínda que a cifra. Neste caso, é tamén super simple-- só o número 1. No caso de Apple, que é un patrón de 256 bits de 0s e 1s. Entón, realmente non estou respondendo a propia pregunta, por que eu realmente non podo falar co que Apple sabe, pero os enxeñeiros de Apple revelaron que aplican este algoritmo, en certa medida. Temos que confiar que están sendo certo, e temos que confiar que non, con todo, construír nalgúns backdoor secreta á NSA. E iso é fundamentalmente difícil de facer. En realidade, o medo penso que podo deixalo con sobre este asunto en particular é, tanto como todos podemos falar sobre iso e na medida Tim Cook pode asegurar -Nos que estes teléfonos non xa facer o que o FBI quere que eles fagan, é case imposible de verificar ou de auditoría tanta. Será que sequera saben que o meu cámara non é agora? Sabe que o seu propio Macbook de cámara non é agora? Ben, a maioría de vós debe saber intuitivamente ou por experiencia, ben, se a luz do verde off, o que significa isto? Audiencia: Non é por diante. DAVID Malan: Non é por diante. OK. Foi ensino que, pero por que non podería che escribir software que apaga o luz, pero conecta a cámara? Non hai realmente ningunha fundamentais defensa contra algo parecido. Así, aínda que nós, os humanos poden ser de enxeñería social polos nosos ordenadores para confiar un truth-- unha realidade, cando en realidade o que pudermos vantaxe, pois, ser tomadas da causa que exactamente o mesmo presuposto de que un medio de luz verde na cámara. Isto non é necesariamente verdade. Audiencia: [inaudível] DAVID Malan: Yeah. Entón, en realidade, sempre amable de sorrir, pero eu aprecio iso cando ve diehards reais en torno a campus-- tes cinta no seu. OK. Entón, poñer a cinta na que se algo máis infalible. Por suposto, aínda hai unha micrófono que non pode realmente cinta sobre como efectivamente. Pero estes son os tipos de trade-offs. E, de feito, un exame aínda esperemos que para hoxe terror debe ser absoluto cando trátase destes tipos de cousas porque, ao final do día, temos que confiar en alguén. E que tamén é un elemento fundamental principio de seguridade. En definitiva, ten que confiar en alguén. Ten que confiar que o persoa que ten unha caída por non vai contar a súa mellor amigo que o código secreto é, e logo, describen que mesmo información que está tentando manter en segredo. Todo ben. Imos dar un look-- si, Dan. Audiencia: O que significa a sigla CBC representan baixo as últimas AES? DAVID Malan: Oh, CBC é block-- o que é resaltar bloque for-- [inaudível] CBC. Cypher Bloque encadeamento. Entón Cypher Bloque encadeamento é unha sigla que se refire, Eu creo que, o proceso de do que pasa no interior dun algoritmo de cifrado, en Neste caso, en que é iterativo. Fai algo de novo, e de novo, e de novo. E se toma un anterior de saída, e alimento-lo no seu proceso como unha entrada posterior. Entón segue alimentando o resulta de volta para ti. E un análogo aquí pode ser-- debería poder chegar a unha boa metáfora aquí. Déixeme tentar pensar en un exemplo mellor aquí. Imos ver se podemos chegar -se con unha imaxe rápida. Imos ver se Wikipedia ofrécenos unha imaxe que sería explain-- non, iso é bo. Esta é unha forma máis pictórica complexidade do que realmente queremos. Pero a idea aquí é que se está enciphering algo, é alimentado, a continuación, a saída é alimento en de novo, el é alimento de novo, de xeito que a súa forma iterativa loitando información utilizando saída anterior como unha entrada posterior. Déixeme ver se eu vir para arriba cunha mellor explicación. Dáme a mediodía para fideos en que un. Todo ben. Imos volver aquí. Quero animar você-- súa única traballos de casa para esta noite, se o desexa, e aínda non viu, é asistir a un vídeo de 20 minutos, se teñen acceso a Internet e ir en YouTube. Última Hoxe Semana é un brillante concerto por John Oliver de The Daily Show. E neste URL aquí, pode realmente mirar para o seu look-- seu benestar humor, pero á vez seria ollar para o mesmo problema. E, esperamos, aínda máis que o vídeo vai ter sentido. E iso está nos diapositivas, tamén. Entón, se ten a URL con os slides, este é tamén. E nós imos levalo en liña durante a pausa tamén. Así, nos nosos minutos finais, imos dar un ollo rápida en outro exemplo dunha tecnoloxía que está sempre presente nos días de hoxe, compartición de arquivos, tanto ao consumo e en contextos empresariais. E iso é a través de, polo noso propósitos, algo chamado Dropbox. Entón, para quen non coñece, nun frase ou dúas, cal é o problema Dropbox resolver? Audiencia: [inaudível] e, a continuación, comezar Lo no seu iPhone ou iPad en calquera lugar. DAVID Malan: Yeah. Exactamente. El permite que comparta arquivos, moitas veces con vostede mesmo de xeito que se ten un iPhone, un teléfono Android, Mac, PC, varios Macs, múltiples PCs, ordenadores domésticos, ordenadores de traballo, pode ter unha carpeta que á súa vez ten súas propias subcartafoles que automaticamente sincronizadas través todos os seus dispositivos. E é marabillosas útil. Por exemplo, na parte da mañá, se eu estou me preparado para clase, Debo ter algúns diapositivas, ou vídeos ou imaxes preparadas, solta-los nunha carpeta nunha casa ordenador, despois a pé á escola, e abrir un ordenador de traballo aquí, e listo, é Magic há-- a menos que eu estraguei todo, que pasou algunhas veces, e non hai nada máis estresante do que ter feito todo o que o horario de traballo antes e non ten nada para mostrar a cando chega a hora de clase. Por iso, ás veces falla, ou o fallo humano, pero, en teoría, iso é o que se quere facer. Máis convincente, por outra usuarios, é que podo con moita frecuencia a continuación, prema control ou dereito clic nunha carpeta ou arquivo que está a usar Con este servizo, e podo enviar un URL que resulta a partir dese clic por correo, e el ou ela pode, entón, descargar unha copia dese ficheiro. Ou mellor aínda, podemos compartir carpetas para que se eu facer un cambio, logo Victoria pode ver os meus cambios no seu cartafol e Kareem ao final do día Pode editalo lo e ver que mesmo arquivo e carpeta tamén. Polo tanto, hai unha morea de implicacións aquí. E nós imos só rabuñar na superficie, e tentar aquí asustalos lo un pouco para non tomar para concedida como todo funciona e as implicacións reais son para as cousas que está a usar. En particular, imos considerar como Dropbox certamente debe traballar. Entón, se eu estou sobre aqui-- imos sacar unha foto rápida de min. Se esta é pouco me-- de idade este é pouco me vello no meu portátil aquí. E digamos que este é Victoria coa cinta na súa cámara. E aquí temos Kareem, co seu portátil aquí. E entón nalgún lugar é esa cousa chamada a nube, máis sobre iso esta tarde ben. Así como Dropbox funciona? Supoña que crear un carpeta no meu ordenador, e eu instalar este software chamado Dropbox. Pero tamén podería estar falando sobre onedrive de Microsoft, ou poderiamos falar do Google Dirixir, ou calquera número de outros produtos. É fundamentalmente o mesmo. Se eu teño unha carpeta chamada Dropbox no ordenador, e eu acaba de crear un PowerPoint presentación ou un arquivo de Excel, ou un ensaio, e eu arrastro Lo para esta carpeta, o que debe pasar a fin de facelo ordenador de Victoria ou Kareem de ordenador? Audiencia: [inaudível] DAVID Malan: Yeah. Entón, en algún lugar aquí, hai unha empresa. E nós imos chamar este Dropbox. E este é David. Este é Victoria. E este é Kareem aquí. Entón, dalgunha forma, eu debo ter unha internet conexión que conduce ao internet-- máis sobre isto despois da nosa break-- que queda almacenado en servidores na sede da Dropbox, ou centro de datos, onde queira que sexa. E, a continuación, o ordenador de Victoria e ordenador de Kareem obter os datos como? Audiencia: [inaudível] DAVID Malan: Teño que dicir de novo? Audiencia: [inaudível] DAVID Malan: Yeah. Teño que compartir con eles. Entón eu teño que enviou Kareem para Victoria unha URL, ou eu teño que premer algunha opción de menú e escribir o seu enderezo de correo-e el automaticamente é compartida. Supoñamos que eu teño feito isto. Que pasa entón en termos deste cadro? Audiencia: Precisa dunha conta de usuario e unha forma de authenticate-- DAVID Malan: Yeah. Nós imos ter un priori algún tipo de conta de usuario. Entón eu teño que rexistrar para Dropbox. Cada un de vós probablemente debe rexistrar para Dropbox, polo menos neste escenario. Pero entón, en definitiva, o ficheiro está transmitidos abaixo nesta dirección, do mesmo xeito que subiu de miña dirección alí. Do mesmo xeito, se usamos un determinada característica do Dropbox, podes facer unha copia de arquivos ou realmente compartir os orixinais. Se vostedes empezan a facer copias, a continuación, en teoría aqueles deben propagar de volta para min. Entón, se vostede é un particularmente usuario paranoico, ou vostede é o CTO ou xefe axente de seguridade nunha empresa, que tipo de preguntas que ten que ser pregunta aquí sobre todo este proceso? Audiencia: [inaudível] DAVID Malan: Yeah. OK. Entón, eu son agora o xefe do Dropbox. Si. Usamos estándar da industria cifrado para protexer os seus datos. Satisfeito? Por que non? OK, eu vou ser máis específico. I usar o cifrado AES de 256 bits só como os nosos amigos en Apple facer. Audiencia: Pero todos os datos existe en todas as máquinas e aparatos, e todas esas máquinas son unha vulnerabilidade. DAVID Malan: OK. True. Entón supoño que non hai unha morea de servidores na sede do Dropbox, ou centro de datos, ou todas as súas centros de datos, e é o data-- e este é un feature-- é replicated-- copied-- en varios servidores porque, Deus nos libre, unha ordenador, un disco duro morre. Estes días moi común é para replicar datos través de polo menos dous ordenadores ou dous drives-- disco ás veces ata cinco ou máis de xeito que, estatisticamente, aínda aínda que, iso si, lóstrego Pode atacar todos Dropbox de centros de datos ao mesmo tempo, ou poden estar fisicamente atacados, ou comprometida, todo ao mesmo tempo, a probabilidade de isto acontecer é moi, moi, moi baixo. Así, para todos os efectos, meu datos son copiados de forma segura. Pero está cifrado. Entón, o que? Non importa se cada copia queda roubo, non importa se os datos Centro queda infiltrada, meus datos aínda está cifrada para que ninguén poida ver o que é. Que preguntas deben continúa pregunta? Audiencia: É todo cifrado do mesmo xeito en toda a [inaudível]? DAVID Malan: Embarrassingly, si. Usan a mesma clave para cifrar todos os datos dos nosos clientes. Audiencia: Pero entón é moi fácil de unencrypt e descifrar [inaudível]. DAVID Malan: É. E iso é unha característica. Podemos facelo super rápido para ti, é por iso que o arquivo sincroniza tan axiña. Usamos a mesma encryption-- a mesma clave para todos. É un recurso. E eu dixen que sheepishly-- e este, de feito, Creo, aínda é en realidade, tecnicamente verdade. Eles usan a mesma clave secreta, tanto se se trata de 256 bits ou máis, para todos os datos do cliente. E iso é en parte por motivos técnicos. Un, se eu estou compartindo un ficheiro con Victoria e Kareem, e queren ser capaz de acceder a ela, eu teño ten que dalgunha forma descifrar-lo para eles. Pero realmente non ten un mecanismo para dar Victoria e Karim unha clave secreta. Se eu enviar correo-e a eles, estou comprometéndose porque calquera en internet podería interceptar o meu e-mail. Eu certamente non vou chamar -las cunha secuencia de 256 0s e 1s ou máis, e dicirlles que escriba-la. Podería ser só un contrasinal, pero eu tería que chamalos. E no mundo dos negocios, iso non é vai funcionar moi ben. Se quere compartir un arquivo con 30 persoas, Non vou facer 30 chamadas danado. E eu non podo enviar un correo-e porque iso é certo. Non hai realmente esa problema fundamental de compartilo. Entón vostede sabe o que, é só máis fácil Dropbox fai o cifrado para nós. Pero se eles fan isto para nós, só saben a clave. E se eles reutilizar a clave, que significa que todos os datos podería ser comprometida se ese propia chave é comprometida. Agora, tendo solicitado polo menos un buddy no Dropbox, fan have-- e eu creo que eles teñen white papers que testemuñan a este fact-- teñen moito poucas persoas que teñen acceso a esa chave. Os ordenadores teñen que ter Lo na memoria, e é Ten que ser pechado Nalgúns Vault nalgún lugar así que, Deus me libre, os ordenadores accidente ou necesidade de reiniciar, alguén ten que escribir en que a clave nalgún punto. Entón, o que é realmente o segredo sauce se houbese algún. Pero iso sempre ten implicacións para os meus datos. É divulgável, se alguén comprométese esa chave ou que o centro de datos. Pero tamén permite Dropbox outra característica. Acontece out-- e este é unha especie de cost-- negocios se usou un diferente clave para cada cliente, ou, máis aínda, para cada arquivo, matematicamente, cada ficheiro, cando criptografía, faría ollar diferente de calquera outro arquivo. Así, mesmo se tivese dúas copias a mesma presentación PowerPoint no ordenador de Kareem e no meu ordenador, se estes arquivos foron criptografada con diferentes claves, o ciphertext-- o revoltos coisa-- sería diferente. Este non é un bo cousa, porque iso non acontece deixe Dropbox entender que aqueles arquivos son os mesmos, como xa tipo de discutido anteriormente. Por que Dropbox quere saber cando dous usuarios ou máis son compartindo o mesmo ficheiro exacto? Por que é que a información útil para Dropbox desde unha perspectiva de negocio? Audiencia: Space. DAVID Malan: Space. Unha presentación en PowerPoint de non é tan grande, pero a xente comunmente compartir gran arquivos de película, files-- vídeo quizais realmente grande presentacións de PowerPoint. E se ten dous usuarios o mesmo ficheiro, ou 10 usuarios, ou quizais un millón de usuarios coa mesma populares baixadas ilegalmente arquivo de película, é unha especie de desperdicio para almacenar un millón de copias dos mesmos gigabytes de información, mesmo gigabytes de vídeo tamaño, e así Dropbox, como unha morea de empresas, teñen unha función chamada "deduplication-- desduplicação, que é só un xeito elegante de dicir tenda dun copia do mesmo arquivo, non múltiple, e só manter o control de feito que un millón de persoas, ou o que quere, ter o mesmo ficheiro. Entón, só tes que apuntar todas millóns persoas ou máis para ese mesmo arquivo. E aínda apoiala algunhas veces. Polo tanto, este é separado a cuestión da redundancia no caso de que vostede hardware fallos ou similares. Pero desduplicação obriga non cifrar ficheiros individualmente se quere ser capaz de determinar despois do feito se eles aínda están en realidade o mesmo. Polo tanto, hai algúns trade-offs aquí. E non é necesariamente claro o que a chamada dereita é. Persoalmente co Dropbox, vou usar Lo para calquera cousa relacionada ao traballo, certamente, calquera cousa relacionada a clase, seguramente a todos os arquivos que eu coñezo van acabar no Internet de calquera maneira por opción. Pero eu realmente non uso Lo para cousas financeira, nada particularmente privado ou familia relacionada porque, como unha cuestión de principio, non super cómodos co feito que podería ser cifrado no meu propio Mac, pero así que sae da nube, está en pequenos e maiores servidores de Dropbox. E eu estou seguro que ninguén no Dropbox ten para min e está a ir bisbilhotar meus arquivos, pero absolutamente podería, en teoría, Non importa o que as políticas ou defensa mecanismos que poñer no lugar. El só debe ser tecnoloxicamente posible. E Deus non permita que son comprometida, prefiro o meu arquivo non acabar nalgún gran zip que algún hacker pon en liña para o mundo enteiro ver. Entón, imos empurrar cara atrás sobre iso. ¿Que é unha solución entón? pode seguir usando un servizo como Dropbox confort e amenizar os meus tipos de preocupacións? Audiencia: Nube privada. DAVID Malan: Nube privada. Qué significa iso? Audiencia: Ben, prendelo lo dalgún xeito para que só está dispoñible para un grupo particular. DAVID Malan: Yeah. Entón, ten que dividir a nube en algo un pouco máis restrinxida definido. E imos falar about-- Audiencia: Internet. DAVID Malan: An internet. Entón, eu podería só de copia de seguridade local para a miña propia casa, servidor de copia de seguridade ou servidor de nube, por así dicir. Desafortunadamente, isto significa que Victoria e Kareem que visitar máis frecuentemente se I quero compartir arquivos con eles, pero. Isto pode ser un camiño. Tamén terceiro software festa que podería usar o meu Mac ou o meu PC que cifra o contido dun cartafol, pero entón eu teño que chamar Victoria é Karim, ou envialas, ou algo para dicir-lles que secreta. E iso é un pouco de unha mentira, porque Existen varios tipos de cifrado que non permitir que eu e Kareem, e eu e Vitoria, para intercambiar mensaxes secretas sen ter que, con antelación, a cota unha empresa privada key-- un segredo clave de uns cos outros. Realmente algo chamado cifrado de clave pública. E nós non imos entrar en técnica detalle, pero que temos hoxe falaron sobre cifrado de clave secreta, onde tanto o remitente eo destinatario Ten que saber o mesmo segredo, hai algo chamado cifrado de clave pública, que ten unha chave pública e unha privada clave, que ten longa historia curta unha relación matemática fantasía a través do cal se pretende enviar Victoria unha mensaxe secreta, pídolle a súa clave pública, que, por definición, ela me pode enviar correo-e. Pode publicar-la no seu sitio web. Destino se matematicamente a ser público. Pero ten unha relación con outra realmente grande número chamado a clave privada de tal forma que cando Encriptar a miña mensaxe para ela, "Ola", coa súa chave pública, quizais poida imaxinar o que é a única clave matematicamente no mundo que Pode descifrar miña message-- ela privada clave ou unha clave privada correspondente. É matemática máis extravagante que temos foi a falar aquí. Non se trata só diso sen dúbida, pero que tamén existe. E, de feito, e nós imos voltar para iso cando falamos sobre a web, as probabilidades son que nunca chamado alguén na amazon.com cando quere consultar co seu cesta da compra e escriba o seu crédito número da tarxeta, e aínda de algunha maneira ou doutra que símbolo do cadeado está dicindo a vostede súa conexión é segura. De algunha maneira ou doutra o pouco vello Mac ou PC ten un encriptado conexión Amazon aínda que nunca arranxado con eles por un segredo. E iso porque a web é usando cifrado de clave pública. Por que non facemos un descanso aquí, tome o noso 15 minutos de intervalo tras a pregunta de Olivier. Audiencia: Eu só teño unha pregunta idiota. DAVID Malan: Non, non en todos. Audiencia: Se ten o arquivo orixinal, ea clave é a mesma para Dropbox, para todos, e ten o ficheiro cifrado. Pode vostede [inaudível] a chave? DAVID Malan: Dicir que unha vez máis. Audiencia: Se ten o orixinal arquivo e arquivo cifrado, e ten dous, non pode simplemente [inaudível]? DAVID Malan: Oh. Unha boa pregunta. Se ten o texto orixinal eo texto cifrado, podes deducir a clave secreta? Depende da cifra. Ás veces si, ás veces non. Depende de quão complexo o algoritmo real é. Pero iso non axudar a súa situación. É un fundamento principio para, se ten acceso ao arquivo orixinal eo arquivo resultante, Non debe usar Esta clave porque agora ten información filtrou. E rival poderían usar isto e explorar que para facer o que está aludindo, e enxeñería inversa que esa chave. Pero neste caso, presuntamente cando está envío algo ao destinatario, xa ten unha relación de confianza relación con eles. E así, por definición, deberían ten ou sabe que a clave xa. É cando alguén na medio queda no camiño. Boa pregunta. Todo ben, por que non nós Pausa, faga unha pausa de 15 minutos. As salas de descanso son así. Eu creo que hai probablemente algúns bebidas e snacks desa forma. E nós imos continuar a 5 despois de 11, como sobre? 11:05.