1 00:00:00,000 --> 00:00:00,958 >> DAVID Malan: Baiklah. 2 00:00:00,958 --> 00:00:01,470 SELAMAT DATANG. 3 00:00:01,470 --> 00:00:02,140 Halo semuanya. 4 00:00:02,140 --> 00:00:03,550 Nama saya David Malan. 5 00:00:03,550 --> 00:00:05,720 Aku di ilmu komputer fakultas di Harvard, 6 00:00:05,720 --> 00:00:08,130 dan mengajarkan beberapa courses-- kebanyakan dari mereka terkait 7 00:00:08,130 --> 00:00:10,720 ke komputer pengantar ilmu pengetahuan dan tingkat yang lebih tinggi 8 00:00:10,720 --> 00:00:12,370 konsep yang berasal dari itu. 9 00:00:12,370 --> 00:00:16,660 Beberapa hari berikutnya tidak begitu banyak meskipun tentang membangun dari tanah 10 00:00:16,660 --> 00:00:18,920 up, seperti yang kita mungkin di khas Tentu saja sarjana, 11 00:00:18,920 --> 00:00:22,300 tapi melihat ilmu komputer seperti itu berhubungan dengan bisnis dan keputusan 12 00:00:22,300 --> 00:00:24,360 making-- benar-benar dari atas ke bawah sehingga kita 13 00:00:24,360 --> 00:00:27,170 dapat mengakomodasi berbagai latar belakang, karena Anda akan segera melihat, 14 00:00:27,170 --> 00:00:30,994 keduanya kurang teknis dan lebih teknis, dan juga sejumlah tujuan 15 00:00:30,994 --> 00:00:31,660 bahwa orang-orang memiliki. 16 00:00:31,660 --> 00:00:34,680 Bahkan, kami pikir kami akan mulai off dengan mengambil melihat beberapa 17 00:00:34,680 --> 00:00:37,210 dari demografi kita miliki di sini. 18 00:00:37,210 --> 00:00:39,390 Tapi pertama-tama, mari kita melihat di mana kita tuju. 19 00:00:39,390 --> 00:00:44,280 >> Jadi hari ini, kami memiliki empat blok difokuskan untuk hari. 20 00:00:44,280 --> 00:00:48,560 Pertama, kita akan fokus pada privasi, keamanan, dan masyarakat. 21 00:00:48,560 --> 00:00:51,415 Dan kami akan melakukan ini dengan cara beberapa studi kasus macam. 22 00:00:51,415 --> 00:00:54,040 Sangat banyak dalam berita akhir-akhir telah menjadi perusahaan tertentu yang disebut 23 00:00:54,040 --> 00:00:57,580 Apple dan lembaga tertentu yang dikenal sebagai FBI, seperti yang mungkin Anda telah membaca. 24 00:00:57,580 --> 00:00:59,890 Dan kita akan menggunakan ini sebagai kesempatan untuk mendiskusikan 25 00:00:59,890 --> 00:01:02,470 apa beberapa masalah mendasar 26 00:01:02,470 --> 00:01:06,072 ada, mengapa hal itu menarik, apa artinya teknologi, 27 00:01:06,072 --> 00:01:07,780 dan menggunakannya untuk transisi lebih umum 28 00:01:07,780 --> 00:01:11,290 untuk diskusi tentang keamanan dan membuat keputusan ada di. 29 00:01:11,290 --> 00:01:13,180 >> Dua, melihat enkripsi khusus. 30 00:01:13,180 --> 00:01:16,388 Jadi kita akan melihat sedikit lebih teknis apa artinya untuk benar-benar berebut 31 00:01:16,388 --> 00:01:17,580 atau mengenkripsi informasi. 32 00:01:17,580 --> 00:01:19,413 Dan kemudian kami akan mengambil melihat Dropbox, yang 33 00:01:19,413 --> 00:01:22,060 adalah salah satu dari ini sangat populer mengajukan alat berbagi hari ini. 34 00:01:22,060 --> 00:01:26,450 Anda mungkin menggunakannya, atau kotak, atau SkyDrive, atau lebih inkarnasi terbaru 35 00:01:26,450 --> 00:01:27,680 daripadanya dan sebagainya. 36 00:01:27,680 --> 00:01:29,950 Dan kita akan melihat beberapa yang mendasari keamanan dan privasi 37 00:01:29,950 --> 00:01:30,742 implikasi ada. 38 00:01:30,742 --> 00:01:33,408 Kita harus istirahat, dan kemudian kami akan melihat teknologi internet 39 00:01:33,408 --> 00:01:35,240 di paruh kedua ini morning-- mencoba 40 00:01:35,240 --> 00:01:39,000 untuk memberikan rasa lebih baik tentang bagaimana Hal yang bekerja bahwa banyak dari Anda 41 00:01:39,000 --> 00:01:41,860 terhubung ke di moment-- yang tentu menggunakan sebagian setiap day-- 42 00:01:41,860 --> 00:01:45,560 dan apa implikasinya ada untuk kinerja, untuk hardware, 43 00:01:45,560 --> 00:01:49,000 untuk perangkat lunak, dan sejumlah atribut lainnya, khususnya 44 00:01:49,000 --> 00:01:52,000 mencoba untuk menggoda terpisah sejumlah besar dari akronim yang Anda mungkin telah melihat 45 00:01:52,000 --> 00:01:53,990 atau bahkan mungkin menggunakan, tapi tidak perlu tahu 46 00:01:53,990 --> 00:01:56,040 apa yang terjadi di bawah tenda. 47 00:01:56,040 --> 00:01:59,500 Dan kita akan melihat ke pada proses benar-benar mendapatkan sebuah perusahaan 48 00:01:59,500 --> 00:02:03,164 atau mendapatkan entitas online di web, dan apa yang benar-benar berarti. 49 00:02:03,164 --> 00:02:04,580 Kemudian kita akan memiliki istirahat untuk makan siang. 50 00:02:04,580 --> 00:02:07,790 Kami akan kembali dan lihatlah awan komputasi, dan juga merancang Server 51 00:02:07,790 --> 00:02:09,889 arsitektur lebih umumnya sehingga Anda akan 52 00:02:09,889 --> 00:02:13,160 berjalan keluar dengan pemahaman yang lebih baik, mudah-mudahan, dari kata kunci ini "cloud 53 00:02:13,160 --> 00:02:14,867 komputasi, "tapi apa sebenarnya berarti. 54 00:02:14,867 --> 00:02:16,950 Dan jika Anda mencoba untuk membangun bisnis atau Anda 55 00:02:16,950 --> 00:02:19,484 mencoba untuk memperluas bisnis, apa yang perlu Anda ketahui 56 00:02:19,484 --> 00:02:22,400 dan apa yang perlu Anda lakukan untuk menangani peningkatan jumlah pengguna 57 00:02:22,400 --> 00:02:25,190 online, dan jenis keputusan Anda harus membuat sekitar itu. 58 00:02:25,190 --> 00:02:28,380 >> Dan kemudian di bagian terakhir dari hari ini, kita akan lihat pengembangan web 59 00:02:28,380 --> 00:02:29,330 secara khusus. 60 00:02:29,330 --> 00:02:31,690 Kami tidak akan mendapatkan tangan kami terlalu kotor, tapi saya pikir 61 00:02:31,690 --> 00:02:34,689 mungkin akan mencerahkan jika kita benar-benar jangan mendapatkan tangan kami sedikit kotor, 62 00:02:34,689 --> 00:02:40,052 dan lihatlah sesuatu yang disebut HTML, CSS, dan set server yang sebenarnya 63 00:02:40,052 --> 00:02:43,010 sehingga Anda akan membuat sedikit Halaman web untuk diri sendiri, bahkan jika Anda sudah 64 00:02:43,010 --> 00:02:43,718 melakukan ini sebelumnya. 65 00:02:43,718 --> 00:02:47,010 Tapi kita akan berbicara tentang apa yang ide-ide menarik yang mendasari bahwa 66 00:02:47,010 --> 00:02:48,920 dan apa sebenarnya terjadi setiap kali Anda 67 00:02:48,920 --> 00:02:54,470 pergi ke Google Apps, atau Facebook, atau sejumlah alat berbasis web lainnya. 68 00:02:54,470 --> 00:02:57,670 >> Besok, sementara itu, kami akan bertransisi ke melihat 69 00:02:57,670 --> 00:02:59,890 di pagi hari di thinking-- komputasi 70 00:02:59,890 --> 00:03:03,090 cara mewah untuk menggambarkan bagaimana komputer mungkin berpikir 71 00:03:03,090 --> 00:03:05,710 atau manusia berpengalaman dalam komputasi mungkin think-- 72 00:03:05,710 --> 00:03:09,330 sedikit lebih metodis, sedikit lebih algoritmik, bisa kita katakan. 73 00:03:09,330 --> 00:03:13,630 Dan kita tidak akan terlalu dalam dalam pemrograman per se, 74 00:03:13,630 --> 00:03:15,590 tapi kami akan fokus pada beberapa satu prinsip yang Anda 75 00:03:15,590 --> 00:03:18,800 lihat dalam pemrograman dan komputer science-- abstraksi, algoritma, 76 00:03:18,800 --> 00:03:21,751 dan bagaimana Anda mewakili data, dan mengapa itu benar-benar menarik. 77 00:03:21,751 --> 00:03:23,750 Kami akan mengambil sedikit dari lihat pemrograman ulang 78 00:03:23,750 --> 00:03:25,350 di paruh kedua besok pagi. 79 00:03:25,350 --> 00:03:27,266 Kami akan mendapatkan tangan Anda sedikit kotor dengan itu, 80 00:03:27,266 --> 00:03:30,150 tetapi hanya agar kita memiliki beberapa konteks untuk berbicara tentang beberapa 81 00:03:30,150 --> 00:03:34,080 istilah seni yang seorang insinyur atau programmer mungkin benar-benar menggunakan, hal 82 00:03:34,080 --> 00:03:37,959 Anda mungkin mendengar atau melihat di papan tulis ketika insinyur sedang merancang sesuatu. 83 00:03:37,959 --> 00:03:40,000 Di paruh kedua besok, kita akan lihat 84 00:03:40,000 --> 00:03:42,220 apa yang bisa disebut tumpukan teknologi. 85 00:03:42,220 --> 00:03:44,170 Dengan kata lain, sebagian besar orang hari ini tidak benar-benar 86 00:03:44,170 --> 00:03:46,230 duduk dengan kosong layar di depan mereka 87 00:03:46,230 --> 00:03:48,900 dan mulai membangun beberapa aplikasi atau membangun beberapa situs. 88 00:03:48,900 --> 00:03:50,690 Anda berdiri di pundak orang lain menggunakan 89 00:03:50,690 --> 00:03:54,257 hal yang disebut kerangka kerja dan perpustakaan, banyak dari mereka open source hari ini. 90 00:03:54,257 --> 00:03:56,340 Jadi kami akan memberikan rasa apa semua itu tentang 91 00:03:56,340 --> 00:04:01,790 dan bagaimana Anda pergi tentang merancang perangkat lunak dan memilih bahan-bahan tersebut. 92 00:04:01,790 --> 00:04:05,189 >> Dan kemudian kita akan menyimpulkan dengan melihat pemrograman web khusus 93 00:04:05,189 --> 00:04:06,980 dan beberapa teknologi yang terkait di sana, 94 00:04:06,980 --> 00:04:11,200 hal too-- seperti database, open source, atau API komersial, 95 00:04:11,200 --> 00:04:14,200 atau pemrograman aplikasi interface, dan kemudian satu bahasa seperti 96 00:04:14,200 --> 00:04:15,570 Anda mungkin menggunakan dengan itu. 97 00:04:15,570 --> 00:04:18,800 Jadi itu akan menjadi campuran konseptual perkenalan, campuran tangan, 98 00:04:18,800 --> 00:04:21,019 dan campuran untuk diskusi seluruh. 99 00:04:21,019 --> 00:04:25,500 >> Tapi sebelum kita melakukan itu, izinkan saya memberi Anda jawaban untuk beberapa pertanyaan 100 00:04:25,500 --> 00:04:26,834 bahwa semua orang di sini diminta. 101 00:04:26,834 --> 00:04:29,000 Bagaimana Anda menggambarkan Anda kenyamanan dengan teknologi? 102 00:04:29,000 --> 00:04:30,250 Kami memiliki sedikit kisaran di sini. 103 00:04:30,250 --> 00:04:34,342 Jadi enam orang mengatakan agak nyaman, lima kata yang sangat, dan dua kata tidak sangat. 104 00:04:34,342 --> 00:04:36,800 Sehingga harus meminjamkan dirinya untuk beberapa diskusi yang menarik. 105 00:04:36,800 --> 00:04:41,630 >> Dan tolong, pada titik tertentu, apakah Anda berada di tidak sangat atau sangat kategori, 106 00:04:41,630 --> 00:04:44,430 jangan mendorong kembali jika salah Aku menduga terlalu banyak 107 00:04:44,430 --> 00:04:46,700 atau berbicara di terlalu tinggi dari tingkat. 108 00:04:46,700 --> 00:04:47,680 Apakah membawa saya kembali ke bawah. 109 00:04:47,680 --> 00:04:50,260 Dan sebaliknya, jika Anda lebih ingin mendapatkan sedikit lebih 110 00:04:50,260 --> 00:04:53,580 ke dalam gulma dengan beberapa topik teknis, dengan segala cara mendorong itu. 111 00:04:53,580 --> 00:04:57,280 Saya dengan senang hati menjawab turun untuk 0 dan 1 jika perlu. 112 00:04:57,280 --> 00:04:59,620 >> Apakah Anda memiliki pemrograman pengalaman dalam bahasa apapun? 113 00:04:59,620 --> 00:05:04,020 Hanya untuk mengkalibrasi, hampir semua orang tidak memiliki pengalaman pemrograman sebelumnya, 114 00:05:04,020 --> 00:05:04,730 yang besar. 115 00:05:04,730 --> 00:05:08,672 Dan bahkan bagi mereka yang melakukan, kita tidak akan menghabiskan terlalu banyak waktu benar-benar mengajar 116 00:05:08,672 --> 00:05:10,880 bagaimana program, melainkan hanya memberikan Anda rasa begitu 117 00:05:10,880 --> 00:05:13,890 bahwa kita kemudian bisa bergerak dari sana dan berbicara pada tingkat yang lebih tinggi tentang mengapa 118 00:05:13,890 --> 00:05:16,360 beberapa konsep yang menarik. 119 00:05:16,360 --> 00:05:18,884 >> Ini dan lebih semua akan tersedia secara online. 120 00:05:18,884 --> 00:05:21,300 Bahkan, jika ada satu URL Anda ingin tetap terbuka di tab 121 00:05:21,300 --> 00:05:23,770 seluruh hari ini dan besok, Anda mungkin ingin pergi ke satu ini di sini. 122 00:05:23,770 --> 00:05:25,150 Dan itu salinan slide. 123 00:05:25,150 --> 00:05:27,774 Dan setiap perubahan yang kami buat selama Tentu saja dari hari ini atau diskusi 124 00:05:27,774 --> 00:05:30,200 bahwa kita membubuhi keterangan pada slide, mereka akan berada di sana langsung 125 00:05:30,200 --> 00:05:33,330 jika Anda hanya memuat ulang browser Anda. 126 00:05:33,330 --> 00:05:36,160 Jadi saya akan memberi Anda saat untuk menuliskan yang turun, 127 00:05:36,160 --> 00:05:40,150 dan Anda kemudian akan dapat untuk melihat apa yang saya lihat. 128 00:05:40,150 --> 00:05:44,230 >> Namun sebelum kita maju, saya pikir mungkin membantu, 129 00:05:44,230 --> 00:05:46,390 terutama karena kami kelompok intim, hanya 130 00:05:46,390 --> 00:05:49,180 untuk mengenal masing-masing lainnya sedikit dan mungkin mengatakan 131 00:05:49,180 --> 00:05:52,437 di mana Anda dari, atau apa yang Anda lakukan, dan apa yang Anda berharap untuk keluar dari hari ini 132 00:05:52,437 --> 00:05:54,770 dan besok, idealnya sehingga Anda mungkin menemukan satu atau lebih 133 00:05:54,770 --> 00:05:57,840 seperti roh berpikiran atau orang untuk berbicara dengan saat istirahat atau makan siang. 134 00:05:57,840 --> 00:06:00,060 Dan aku akan melompat kami di sekitar agak acak. 135 00:06:00,060 --> 00:06:01,740 Arwa, Anda ingin menyapa, pertama? 136 00:06:01,740 --> 00:06:02,406 >> AUDIENCE: Hello. 137 00:06:02,406 --> 00:06:03,740 Selamat pagi semuanya. 138 00:06:03,740 --> 00:06:07,216 Nama saya Arwa. [Tidak terdengar]. 139 00:06:07,216 --> 00:06:10,632 Saya bekerja di di sektor saya seperti perbankan, bisnis [tidak terdengar]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID Malan: OK. 142 00:06:23,130 --> 00:06:23,510 Hebat. 143 00:06:23,510 --> 00:06:24,009 SELAMAT DATANG. 144 00:06:24,009 --> 00:06:24,715 Andrew. 145 00:06:24,715 --> 00:06:25,340 AUDIENCE: Ya. 146 00:06:25,340 --> 00:06:26,040 Hi, semua orang. 147 00:06:26,040 --> 00:06:27,492 Saya Andrew [tidak terdengar]. 148 00:06:27,492 --> 00:06:29,670 Jadi saya bekerja untuk teknologi perusahaan, Red Hat, 149 00:06:29,670 --> 00:06:32,505 yang merupakan perusahaan open source besar. 150 00:06:32,505 --> 00:06:34,404 Saya memiliki usaha latar belakang sehingga [tidak terdengar] 151 00:06:34,404 --> 00:06:39,008 mendapatkan lebih berpengalaman dalam membuat berorientasi solusi investasi, 152 00:06:39,008 --> 00:06:41,640 Aku hanya perlu tahu apa yang orang bicarakan. 153 00:06:41,640 --> 00:06:44,305 Jadi saya memimpin operasi mitra global kami. 154 00:06:44,305 --> 00:06:46,740 Aku sudah melakukan yang selama sekitar lima tahun. 155 00:06:46,740 --> 00:06:48,201 Sekilas Anda fantastis. 156 00:06:48,201 --> 00:06:50,368 Aku benar-benar mencari untuk memilih semua orang [tidak terdengar]. 157 00:06:50,368 --> 00:06:51,325 DAVID Malan: Wonderful. 158 00:06:51,325 --> 00:06:52,200 Senang memilikimu. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> AUDIENCE: Selamat pagi. 161 00:06:54,191 --> 00:06:55,185 Nama saya Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Saya bekerja untuk sebuah perusahaan bernama [tidak terdengar]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Ini adalah bisnis keluarga, jadi saya melakukan banyak proyek yang berbeda. 165 00:07:03,137 --> 00:07:11,089 Dan sekarang, aku fokus pada teknologi inisiatif dan mengelola staf IT kami. 166 00:07:11,089 --> 00:07:15,296 Jadi aku di sini untuk mendapatkan lebih tinggi tingkat dan pemahaman yang luas 167 00:07:15,296 --> 00:07:20,525 dari jenis hal bahwa [tidak terdengar] adalah 168 00:07:20,525 --> 00:07:25,762 melakukan dan akrab dengan begitu saya bisa membantu mereka membuat keputusan [tidak terdengar]. 169 00:07:25,762 --> 00:07:26,720 DAVID Malan: Wonderful. 170 00:07:26,720 --> 00:07:27,466 Selamat bergabung. 171 00:07:27,466 --> 00:07:29,330 Olivier, bukan? 172 00:07:29,330 --> 00:07:29,953 >> AUDIENCE: Ya. 173 00:07:29,953 --> 00:07:34,507 Jadi aku tinggal Perancis di Swiss bekerja untuk [tidak terdengar]. 174 00:07:34,507 --> 00:07:41,270 Ini adalah [tidak terdengar] korporasi. 175 00:07:41,270 --> 00:07:45,770 Jadi kita mengumpulkan uang ketika ada bencana dan segalanya. 176 00:07:45,770 --> 00:07:47,770 Dan aku mengajar beberapa strategi di sana. 177 00:07:47,770 --> 00:07:55,004 >> Jadi saya harus bekerja pada [tidak terdengar] proyek digital, tetapi juga 178 00:07:55,004 --> 00:07:57,439 proyek cukup teknologi. 179 00:07:57,439 --> 00:08:01,822 Jadi ide bagi saya adalah benar-benar untuk dapat membuat keputusan yang lebih baik 180 00:08:01,822 --> 00:08:04,762 dan yang lebih baik diinformasikan apa yang saya benar-benar [tidak terdengar]. 181 00:08:04,762 --> 00:08:05,720 DAVID Malan: Wonderful. 182 00:08:05,720 --> 00:08:06,219 SELAMAT DATANG. 183 00:08:06,219 --> 00:08:09,146 Dan Romawi atau Romawi, itu? 184 00:08:09,146 --> 00:08:10,437 AUDIENCE: Saya dari [tidak terdengar]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 Dan saya bertanggung jawab untuk [tidak terdengar]. 187 00:08:16,353 --> 00:08:19,311 Dan dalam tim we-- kami tim lintas fungsional 188 00:08:19,311 --> 00:08:21,776 jadi kami bekerja dengan insinyur. 189 00:08:21,776 --> 00:08:25,530 Dan apa yang saya melihat ke depan untuk adalah mampu berkomunikasi lebih baik 190 00:08:25,530 --> 00:08:27,505 dengan insinyur. 191 00:08:27,505 --> 00:08:28,005 [Tidak terdengar] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID Malan: Wonderful. 194 00:08:32,870 --> 00:08:34,080 Dan Karina. 195 00:08:34,080 --> 00:08:36,580 >> AUDIENCE: Saya Karina dari Montreal. 196 00:08:36,580 --> 00:08:47,630 Aku di [tidak terdengar] dari provinsi Quebec. 197 00:08:47,630 --> 00:08:49,726 Maaf, untuk bahasa Inggris saya. 198 00:08:49,726 --> 00:08:56,520 Dan aku di sini untuk lebih memahami apa yang programmer atau pemasok saya menjelaskan 199 00:08:56,520 --> 00:08:59,246 untuk saya. 200 00:08:59,246 --> 00:08:59,745 [Tidak terdengar] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID Malan: Oh. 203 00:09:05,000 --> 00:09:05,506 Hebat. 204 00:09:05,506 --> 00:09:07,630 Nah, jika aku pernah berbicara terlalu cepat, jangan memperlambat saya. 205 00:09:07,630 --> 00:09:08,720 Dan saya senang untuk mengulang. 206 00:09:08,720 --> 00:09:09,595 >> AUDIENCE: [tidak terdengar] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID Malan: Tentu. 209 00:09:12,880 --> 00:09:13,680 Jangan khawatir. 210 00:09:13,680 --> 00:09:14,707 Dan Nikisa, bukan? 211 00:09:14,707 --> 00:09:15,290 AUDIENCE: Ya. 212 00:09:15,290 --> 00:09:15,790 Terima kasih. 213 00:09:15,790 --> 00:09:18,830 Nama saya Nikisa, dan aku [tidak terdengar]. 214 00:09:18,830 --> 00:09:19,330 [Tidak terdengar] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Saya sendiri [tidak terdengar]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Jadi aku selalu bingung dengan [tidak terdengar] apa pun yang Anda benar-benar [tidak terdengar]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID Malan: OK. 221 00:10:02,430 --> 00:10:03,030 Hebat. 222 00:10:03,030 --> 00:10:03,842 SELAMAT DATANG. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> AUDIENCE: Saya Victoria. 225 00:10:06,030 --> 00:10:07,485 Saya tinggal di Republik Ceko. 226 00:10:07,485 --> 00:10:09,414 Saya bekerja untuk [tidak terdengar] Enterprise. 227 00:10:09,414 --> 00:10:11,122 Dan meskipun sebuah perusahaan IT, itu 228 00:10:11,122 --> 00:10:14,074 mungkin bahwa dalam IT Perusahaan [tidak terdengar]. 229 00:10:14,074 --> 00:10:16,240 Jadi aku fokus pada bisnis pengembangan, dan setiap kali 230 00:10:16,240 --> 00:10:18,781 Aku pergi ke sebuah pertemuan pelanggan, saya harus mengambil orang teknis 231 00:10:18,781 --> 00:10:21,017 dengan saya karena saya pelanggan mengajukan pertanyaan-pertanyaan 232 00:10:21,017 --> 00:10:24,736 tentang sisi teknis cerita. [Tidak terdengar]. 233 00:10:24,736 --> 00:10:27,110 Mereka berbicara satu sama lain, tapi maka saya tidak memiliki pemahaman 234 00:10:27,110 --> 00:10:28,352 dari apa yang mereka bicarakan. 235 00:10:28,352 --> 00:10:30,060 Jadi saya ingin mendapatkan pemahaman yang lebih baik 236 00:10:30,060 --> 00:10:35,800 karena saya pikir itu akan menahan diri [tidak terdengar] 237 00:10:35,800 --> 00:10:37,800 dengan hubungan saya dengan pelanggan juga. 238 00:10:37,800 --> 00:10:39,320 >> DAVID Malan: Dan itu baik a titik bagi saya untuk berpadu. 239 00:10:39,320 --> 00:10:41,350 Ada hanya begitu banyak kita akan mampu melakukan hanya dalam dua hari. 240 00:10:41,350 --> 00:10:43,450 Tapi di antara tujuan, Saya berharap, adalah bahwa, 241 00:10:43,450 --> 00:10:45,800 setelah beberapa berikutnya hari, setidaknya lebih kata 242 00:10:45,800 --> 00:10:47,970 akan tampak akrab sebagai Anda mengaduk-aduk online. 243 00:10:47,970 --> 00:10:50,980 Dan Anda akan memiliki lebih baik rasa apa yang harus Google, 244 00:10:50,980 --> 00:10:52,910 atau kata-kata apa sebenarnya berarti sesuatu dan apa 245 00:10:52,910 --> 00:10:55,620 mungkin pemasaran berbulu berbicara sehingga, dari waktu ke waktu, Anda 246 00:10:55,620 --> 00:10:58,670 dapat membangun kenyamanan itu dan mudah-mudahan menggantikan orang yang 247 00:10:58,670 --> 00:11:00,410 harus ikut setiap kali. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 AUDIENCE: Namaku Ben [tidak terdengar]. 250 00:11:03,225 --> 00:11:06,207 Aku transaksi teknologi pengacara. [Tidak terdengar]. 251 00:11:06,207 --> 00:11:10,310 Dan aku benar-benar di sini untuk hanya mendapatkan pemahaman yang lebih baik tentang apa 252 00:11:10,310 --> 00:11:18,231 CTO dan Insinyur di [tidak terdengar] hukum sisi hal penataan [tidak terdengar]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID Malan: Wonderful. 255 00:11:25,030 --> 00:11:26,600 AUDIENCE: Dan Dan. 256 00:11:26,600 --> 00:11:28,220 Hai semuanya. 257 00:11:28,220 --> 00:11:29,220 Namaku Dan. 258 00:11:29,220 --> 00:11:30,230 Saya tinggal lokal di sini. 259 00:11:30,230 --> 00:11:32,100 Saya dari Andover. 260 00:11:32,100 --> 00:11:36,200 Saya bekerja secara lokal di perangkat lunak perusahaan, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Pernah Berkunjung di perangkat lunak melalui 20 tahun dan [tidak terdengar] 262 00:11:39,090 --> 00:11:42,470 pemasaran dan jenis pembangunan pekerjaan. 263 00:11:42,470 --> 00:11:49,176 Selama lima tahun terakhir, saya telah berhasil tim konsultan awan teknis 264 00:11:49,176 --> 00:11:50,880 di presales fashion. 265 00:11:50,880 --> 00:11:53,880 >> Jadi saya mengambil banyak konsep di jalan. 266 00:11:53,880 --> 00:11:56,620 Dan jadi saya melakukan banyak diskusi teknis. 267 00:11:56,620 --> 00:11:57,870 Tapi aku hanya bisa menerimanya begitu jauh. 268 00:11:57,870 --> 00:12:01,420 Mirip dengan Victoria, banyak kali aku tersesat 269 00:12:01,420 --> 00:12:03,348 dan perlu memanggil orang teknis. 270 00:12:03,348 --> 00:12:06,720 Jadi aku hanya melihat ke string banyak teknologi jargon 271 00:12:06,720 --> 00:12:09,738 bersama-sama sehingga saya mendapatkan pemahaman yang lebih baik jadi saya 272 00:12:09,738 --> 00:12:11,462 dapat memiliki percakapan yang lebih tepat. 273 00:12:11,462 --> 00:12:12,420 DAVID Malan: Excellent. 274 00:12:12,420 --> 00:12:14,410 Nah, akhirnya, kita bisa mengarahkan beberapa hari 275 00:12:14,410 --> 00:12:15,890 dalam setiap orang ke arah ingin. 276 00:12:15,890 --> 00:12:18,040 Kami memiliki seorang pria jerami untuk baik hari ini dan besok. 277 00:12:18,040 --> 00:12:21,020 Tapi dengan segala cara, merasa bebas untuk mengarahkan kita baik selama sesi 278 00:12:21,020 --> 00:12:22,965 atau saat istirahat atau makan siang jika ada sesuatu yang 279 00:12:22,965 --> 00:12:24,340 Anda ingin mendapatkan dari dada Anda. 280 00:12:24,340 --> 00:12:26,759 Dan saya tekankan, ada benar-benar ada pertanyaan bodoh. 281 00:12:26,759 --> 00:12:28,550 Dan jika Anda merasa seperti pertanyaan Anda adalah bodoh, 282 00:12:28,550 --> 00:12:32,319 dengan segala cara hanya meminta saya lebih tenang saat istirahat, atau makan siang, atau sejenisnya. 283 00:12:32,319 --> 00:12:35,360 Tapi yakinlah, kami tampaknya berada dalam sangat baik company-- perusahaan yang sangat beragam 284 00:12:35,360 --> 00:12:37,630 di sini, baik internasional dan teknis. 285 00:12:37,630 --> 00:12:41,500 Jadi jangan ragu untuk berbagi sebagai nyaman seperti yang Anda inginkan. 286 00:12:41,500 --> 00:12:44,050 >> Jadi kenapa tidak kita mengambil melihat, sekali lagi, dalam konteks ini 287 00:12:44,050 --> 00:12:48,520 privasi, keamanan, dan masyarakat di kasus ini melibatkan 288 00:12:48,520 --> 00:12:49,990 Apple dan FBI. 289 00:12:49,990 --> 00:12:52,640 Dan Anda mungkin secara umum akrab dengan kasus ini. 290 00:12:52,640 --> 00:12:54,550 Sulit untuk melarikan diri menyebutkan itu hari ini. 291 00:12:54,550 --> 00:12:59,150 >> Karena penasaran, bagaimana banyak dari Anda memiliki iPhone? 292 00:12:59,150 --> 00:13:00,760 Hampir semua orang. 293 00:13:00,760 --> 00:13:02,230 Dan Anda memiliki ponsel Android? 294 00:13:02,230 --> 00:13:06,460 Jadi untungnya, meskipun ini agak bias 295 00:13:06,460 --> 00:13:10,280 menuju iPhone khusus, kenyataannya adalah sistem operasi Android 296 00:13:10,280 --> 00:13:13,610 oleh Google memiliki begitu banyak yang sama fitur untuk apa yang dilakukan Apple. 297 00:13:13,610 --> 00:13:16,290 >> Mereka hanya kebetulan dalam sorotan sekarang, 298 00:13:16,290 --> 00:13:19,042 dan mereka sudah sangat di ujung tombak saat 299 00:13:19,042 --> 00:13:21,000 datang untuk benar-benar penguncian ke perangkat ini 300 00:13:21,000 --> 00:13:23,250 lebih dan lebih dengan setiap iterasi dari iOS, 301 00:13:23,250 --> 00:13:26,660 sistem operasi yang benar-benar berjalan pada perangkat Apple. 302 00:13:26,660 --> 00:13:29,370 Jadi kenapa tidak kita mengambil lihat di sini hanya untuk mengatur 303 00:13:29,370 --> 00:13:34,430 tahap apa masalah sebenarnya. 304 00:13:34,430 --> 00:13:37,310 Jadi apa yang terjadi dengan Apple dan FBI sejauh 305 00:13:37,310 --> 00:13:40,403 bahwa Anda akrab dengan masalah ini? 306 00:13:40,403 --> 00:13:43,970 >> AUDIENCE: FBI ingin mendapatkan akses ke data, yang dienkripsi oleh Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID Malan: Tepat, sehingga FBI ingin untuk mendapatkan akses ke data yang dienkripsi. 308 00:13:48,220 --> 00:13:49,220 Jadi pertama, mundur. 309 00:13:49,220 --> 00:13:52,914 Apa artinya untuk data menjadi dienkripsi, seperti definisi yang cepat? 310 00:13:52,914 --> 00:13:56,706 >> AUDIENCE: Entah bagaimana aman itu orang tidak akan memiliki akses yang mudah seperti 311 00:13:56,706 --> 00:13:59,831 untuk itu [tidak terdengar]. 312 00:13:59,831 --> 00:14:00,580 DAVID Malan: Ya. 313 00:14:00,580 --> 00:14:04,130 Tepat Jadi beberapa cara mengaburkan informasi sehingga tidak ada orang lain bisa, 314 00:14:04,130 --> 00:14:06,350 dalam teori, mengakses informasi tersebut. 315 00:14:06,350 --> 00:14:09,480 Dan sehingga Anda dapat hanya santai menganggapnya sebagai berebut. 316 00:14:09,480 --> 00:14:12,549 Jadi jika itu kata dalam bahasa Inggris atau paragraf bahasa Inggris, 317 00:14:12,549 --> 00:14:15,340 Anda mungkin hanya campur aduk kata-kata up sehingga seseorang mungkin melihat itu 318 00:14:15,340 --> 00:14:16,357 dan melihat omong kosong. 319 00:14:16,357 --> 00:14:18,690 Tapi mudah-mudahan, di situ ada jalan untuk mengatur ulang surat-surat itu. 320 00:14:18,690 --> 00:14:20,230 >> Sekarang, pada kenyataannya, itu jauh lebih aman dari itu 321 00:14:20,230 --> 00:14:22,021 karena seseorang yang hanya rajin bisa 322 00:14:22,021 --> 00:14:23,930 menguraikan kata-kata dengan probabilitas tinggi 323 00:14:23,930 --> 00:14:25,490 dan mencari tahu apa kalimat kata. 324 00:14:25,490 --> 00:14:27,573 Dan pada kenyataannya, di akhir hari, semua ini 325 00:14:27,573 --> 00:14:29,749 yang terjadi di sangat rendah 0s level-- dan 1s. 326 00:14:29,749 --> 00:14:32,290 Dan besok pagi, kita akan bicara tentang pemikiran komputasi 327 00:14:32,290 --> 00:14:35,580 dan apa artinya bagi data dilaksanakan atau diwakili 328 00:14:35,580 --> 00:14:37,109 hanya dengan 0s dan 1s. 329 00:14:37,109 --> 00:14:38,900 Tapi untuk tujuan hari ini, mari kita asumsikan 330 00:14:38,900 --> 00:14:41,275 bahwa Anda memiliki hal-hal seperti email, dan foto, dan video, 331 00:14:41,275 --> 00:14:43,470 dan semua itu pada iPhone atau perangkat Android. 332 00:14:43,470 --> 00:14:46,840 Dan entah bagaimana, data yang idealnya bergegas. 333 00:14:46,840 --> 00:14:51,620 Dan jadi ada tersangka dalam ini kasus tertentu, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 di mana mereka memiliki telepon tersangka, dan mereka ingin mendapatkan data dari itu. 335 00:14:55,800 --> 00:15:00,780 Tapi dalam kasus ini, Apple memiliki dasarnya mengatakan tidak untuk beberapa hal dan ya 336 00:15:00,780 --> 00:15:01,550 untuk hal-hal lain. 337 00:15:01,550 --> 00:15:04,130 Jadi mereka sudah mengatakan ya untuk beberapa hal secara konsisten dengan apa 338 00:15:04,130 --> 00:15:06,588 banyak perusahaan-perusahaan AS akan melakukan ketika dipanggil atau sejenisnya. 339 00:15:06,588 --> 00:15:10,290 Mereka sudah disediakan, misalnya, berwenang dengan cadangan iCloud. 340 00:15:10,290 --> 00:15:12,940 Jadi jika aku kenal, iCloud adalah awan ini base-- 341 00:15:12,940 --> 00:15:17,260 dan kami akan kembali ke awan computing-- cloud ini didefinisikan serba-nebula 342 00:15:17,260 --> 00:15:19,270 layanan berbasis mana hanya punggung up data Anda. 343 00:15:19,270 --> 00:15:22,620 Dan ternyata bahwa Anda dapat akses data ada yang tidak terenkripsi. 344 00:15:22,620 --> 00:15:25,350 Jadi itu unscrambled ketika itu sebenarnya yang didukung ada. 345 00:15:25,350 --> 00:15:26,770 Dan Apple ternyata bahwa lebih. 346 00:15:26,770 --> 00:15:28,520 Namun sayangnya, menduga yang bersangkutan 347 00:15:28,520 --> 00:15:32,050 tampaknya telah dinonaktifkan otomatis iCloud backup beberapa minggu 348 00:15:32,050 --> 00:15:35,080 sebelum FBI memperoleh iPhone tertentu. 349 00:15:35,080 --> 00:15:38,570 Jadi ada beberapa minggu potensi Data yang hidup di telepon, 350 00:15:38,570 --> 00:15:39,920 tapi tidak di iCloud. 351 00:15:39,920 --> 00:15:43,359 Dan FBI ingin benar-benar melihat apa yang ada pada ponsel tertentu. 352 00:15:43,359 --> 00:15:45,400 Sayangnya, telepon, seperti banyak kita di sini, 353 00:15:45,400 --> 00:15:47,050 dilindungi dengan kode akses. 354 00:15:47,050 --> 00:15:50,640 Dan berapa lama passcode ini typically-- apakah di ponsel Anda 355 00:15:50,640 --> 00:15:51,470 atau secara umum? 356 00:15:51,470 --> 00:15:52,420 >> AUDIENCE: Empat. 357 00:15:52,420 --> 00:15:52,666 >> DAVID Malan: Ya. 358 00:15:52,666 --> 00:15:53,600 Jadi sering empat digit. 359 00:15:53,600 --> 00:15:55,580 Mereka sudah mulai dengan versi yang lebih baru dari iOS 360 00:15:55,580 --> 00:15:57,292 untuk membuat passcode ini sedikit lebih lama. 361 00:15:57,292 --> 00:15:59,000 Dan mari kita hanya menempatkan yang dalam perspektif. 362 00:15:59,000 --> 00:16:02,010 Jadi, jika itu adalah empat digit passcode, itu cukup bagus. 363 00:16:02,010 --> 00:16:03,760 Itu sebanding dengan apa yang banyak orang 364 00:16:03,760 --> 00:16:06,510 di ATM atau kartu debit mereka. 365 00:16:06,510 --> 00:16:08,980 Apa implikasi untuk keamanan? 366 00:16:08,980 --> 00:16:10,272 >> Nah, mari kita mengambil langkah mundur. 367 00:16:10,272 --> 00:16:11,980 Jika Anda memiliki empat digit code-- dan mari 368 00:16:11,980 --> 00:16:14,230 mari kita mulai untuk diri kita sendiri bahkan sebelum besok pagi. 369 00:16:14,230 --> 00:16:15,430 Pikirkan komputasi. 370 00:16:15,430 --> 00:16:17,060 Ini adalah kode empat digit. 371 00:16:17,060 --> 00:16:21,390 Bagaimana Anda, sebagai manusia dari jalan, belum tentu technophile, 372 00:16:21,390 --> 00:16:26,240 mencirikan betapa aman sebuah iPhone adalah jika ia menggunakan empat digit 373 00:16:26,240 --> 00:16:28,490 0s passcode-- melalui 9s. 374 00:16:28,490 --> 00:16:34,006 Bagaimana Anda mulai menghitung keamanan iPhone itu? 375 00:16:34,006 --> 00:16:34,630 AUDIENCE: Lima? 376 00:16:34,630 --> 00:16:35,379 DAVID Malan: Lima? 377 00:16:35,379 --> 00:16:37,112 Dan apa yang Anda maksud dengan lima? 378 00:16:37,112 --> 00:16:43,041 >> AUDIENCE: [tidak terdengar] technology-- ini mudah untuk mengakses mencoba dari 1001 379 00:16:43,041 --> 00:16:44,790 [Tidak terdengar]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID Malan: OK. 381 00:16:46,238 --> 00:16:49,112 >> AUDIENCE: Coba 111, 000, [tidak terdengar]. 382 00:16:49,112 --> 00:16:53,244 Dan jika saya [tidak terdengar] komputer saya begitu banyak kali [tidak terdengar]. 383 00:16:53,244 --> 00:16:54,160 DAVID Malan: Ah, baik. 384 00:16:54,160 --> 00:16:58,830 Jadi sudah, jika kita telah mendefinisikan masalah skenario sebagai perangkat ini aman 385 00:16:58,830 --> 00:17:02,260 karena memiliki empat digit passcode, serangan terhadap telepon yang 386 00:17:02,260 --> 00:17:04,980 hanya akan mencoba semua nomor mungkin. 387 00:17:04,980 --> 00:17:07,210 Anda mungkin hanya mulai 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 Dan menakutkan, itu adalah standar kode akses pada banyak perangkat 389 00:17:10,510 --> 00:17:11,069 hari ini. 390 00:17:11,069 --> 00:17:13,109 Bahkan, sebagai samping, jika Anda memiliki perangkat apapun 391 00:17:13,109 --> 00:17:15,579 yang mendukung nirkabel teknologi yang disebut Bluetooth, 392 00:17:15,579 --> 00:17:18,869 kode akses standar sangat sering adalah 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 Atau mungkin, jika itu lebih aman perangkat, 0 0 0 0 0-- satu tambahan 0. 394 00:17:23,899 --> 00:17:26,690 Jadi bila ragu, jika Anda perlu untuk mendapatkan ke beberapa perangkat, mulai dari sana. 395 00:17:26,690 --> 00:17:30,350 >> Tapi tentu saja, jika iPhone getar atau entah apa lagi, dan mengatakan, tidak, bukan itu, 396 00:17:30,350 --> 00:17:34,030 apa nomor yang Anda mencoba setelah 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7-- itu milikmu? 400 00:17:38,410 --> 00:17:39,800 BAIK. 401 00:17:39,800 --> 00:17:42,970 Anda mungkin kekuatan hanya brute, sebagai seorang ilmuwan komputer 402 00:17:42,970 --> 00:17:44,750 says-- mencoba semua nilai yang mungkin. 403 00:17:44,750 --> 00:17:46,740 >> Jadi mari kita mengarahkan kembali ke pertanyaan awal. 404 00:17:46,740 --> 00:17:48,020 Bagaimana aman adalah iPhone? 405 00:17:48,020 --> 00:17:52,115 Seseorang dari jalan mungkin mengatakan sangat aman, atau tidak sangat aman, atau media 406 00:17:52,115 --> 00:17:53,740 mengamankan, tapi itu semacam berarti. 407 00:17:53,740 --> 00:17:56,780 Akan lebih baik jika kita bisa menganggap sesuatu yang lebih kuantitatif, 408 00:17:56,780 --> 00:17:57,620 bahkan jika jumlahnya. 409 00:17:57,620 --> 00:18:02,184 Kita tidak perlu matematika mewah, tapi hanya beberapa estimasi numerik atau kualifikasi 410 00:18:02,184 --> 00:18:02,850 keamanan. 411 00:18:02,850 --> 00:18:04,940 >> Jadi jika Anda punya empat digit kode akses, bisa kita 412 00:18:04,940 --> 00:18:08,440 mulai menganggap beberapa jenis dari angka itu? 413 00:18:08,440 --> 00:18:09,630 Seberapa aman itu? 414 00:18:09,630 --> 00:18:10,714 >> AUDIENCE: 1 dari 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID Malan: Ya. 416 00:18:11,463 --> 00:18:12,480 Jadi 1 dari 10.000. 417 00:18:12,480 --> 00:18:15,608 Di mana Anda mendapatkan 10.000 dari? 418 00:18:15,608 --> 00:18:18,036 >> AUDIENCE: Semua kemungkinan [tidak terdengar]. 419 00:18:18,036 --> 00:18:19,160 DAVID Malan: Ya, persis. 420 00:18:19,160 --> 00:18:24,260 Jika Anda punya kode 4 digit, Anda bisa memiliki 0 0 0 0, atau Anda dapat memiliki 9 9 9 9, 421 00:18:24,260 --> 00:18:24,760 secara maksimal. 422 00:18:24,760 --> 00:18:27,370 Dan itulah 10.000 kemungkinan. 423 00:18:27,370 --> 00:18:28,875 Sehingga tampaknya cukup besar. 424 00:18:28,875 --> 00:18:31,000 Dan itu pasti akan mengambil manusia beberapa waktu 425 00:18:31,000 --> 00:18:32,370 untuk mencoba semua kode-kode. 426 00:18:32,370 --> 00:18:34,920 >> Dan begitu kira, saya, saat makan siang mengusap salah satu iPhone Anda 427 00:18:34,920 --> 00:18:36,370 dan Anda memiliki kode empat digit. 428 00:18:36,370 --> 00:18:39,317 Jika saya punya cukup waktu, mungkin Saya bisa ketik 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 Dan kemudian getar dan mengatakan, tidak ada. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1, 0 0 0 2, 0 0 3, dan mungkin aku bisa melakukan 1 per detik. 431 00:18:45,790 --> 00:18:47,640 Jadi itulah 10.000 detik. 432 00:18:47,640 --> 00:18:50,470 Jadi berapa lama itu akan membawa saya pada akhirnya benar-benar mendapatkan 433 00:18:50,470 --> 00:18:56,070 untuk mendekripsi atau hacking ke seseorang iPhone, mengingat angka-angka ini? 434 00:18:56,070 --> 00:18:57,960 Dan kami akan bermain dengan beberapa mungkin di sini. 435 00:18:57,960 --> 00:19:00,770 >> Biarkan aku pergi ke depan dan menarik berlebihan dari kalkulator. 436 00:19:00,770 --> 00:19:05,530 Jadi jika itu 10.000 detik, ada 60 detik dalam satu menit, 437 00:19:05,530 --> 00:19:07,240 dan ada 60 menit dalam satu jam. 438 00:19:07,240 --> 00:19:08,870 Jadi seperti 2,7 jam. 439 00:19:08,870 --> 00:19:12,690 Jadi saya harus kehilangan sore sesi, jika saya mulai saat makan siang. 440 00:19:12,690 --> 00:19:16,280 Tapi itu hanya akan membawa saya 2,7 jam untuk mencoba masuk ke iPhone Anda. 441 00:19:16,280 --> 00:19:18,470 >> Sekarang, Anda mungkin akrab dengan mekanisme 442 00:19:18,470 --> 00:19:22,470 bahwa Apple dan segera mungkin lainnya perusahaan menggunakan untuk mempertahankan diri ini. 443 00:19:22,470 --> 00:19:25,267 Ini tampaknya tidak atau merasa sangat aman lagi. 444 00:19:25,267 --> 00:19:27,850 Dan kami akan kembali hanya dalam bit untuk melakukan satu pengenalan yang lebih, 445 00:19:27,850 --> 00:19:31,330 kecuali kita merasa diabaikan. 446 00:19:31,330 --> 00:19:34,120 Apa yang bisa kita lakukan untuk membuat ini lebih aman? 447 00:19:34,120 --> 00:19:35,510 10.000 terasa seperti banyak. 448 00:19:35,510 --> 00:19:39,484 Tapi 2,7 jam tidak benar-benar merasa seperti itu lama. 449 00:19:39,484 --> 00:19:42,650 AUDIENCE: Tidak itu terkunci setelah tiga upaya atau sesuatu seperti itu? 450 00:19:42,650 --> 00:19:44,090 DAVID Malan: Ah, mungkin itu tidak. 451 00:19:44,090 --> 00:19:45,840 Bahkan, mudah-mudahan tidak tiga, karena bahkan 452 00:19:45,840 --> 00:19:48,179 Aku menyia-nyiakan kode sandi saya tiga kali atau lebih. 453 00:19:48,179 --> 00:19:49,720 Jadi ada biasanya beberapa ambang batas. 454 00:19:49,720 --> 00:19:52,320 Dan saya percaya dalam kasus iOS ini, default sebenarnya 10. 455 00:19:52,320 --> 00:19:53,538 tapi similarly-- 456 00:19:53,538 --> 00:19:55,130 >> AUDIENCE: [tidak terdengar] 457 00:19:55,130 --> 00:19:56,630 DAVID Malan: --similarly wajar. 458 00:19:56,630 --> 00:19:59,614 Jadi, apa yang mean-- sehingga apa yang terjadi setelah 10 kali mencoba 459 00:19:59,614 --> 00:20:00,780 atau apa pun jumlah mencoba? 460 00:20:00,780 --> 00:20:01,660 >> AUDIENCE: Ini akan terkunci. 461 00:20:01,660 --> 00:20:01,990 >> DAVID Malan: Ya. 462 00:20:01,990 --> 00:20:03,890 Jadi telepon mungkin mengunci sendiri turun. 463 00:20:03,890 --> 00:20:05,040 >> AUDIENCE: Waktu tunda. 464 00:20:05,040 --> 00:20:05,480 >> DAVID Malan: Waktu tunda. 465 00:20:05,480 --> 00:20:06,600 Akan yang Anda maksud dengan waktu tunda? 466 00:20:06,600 --> 00:20:09,600 >> AUDIENCE: Ini akan mengunci ponsel untuk lima menit, dan setelah lima menit, 467 00:20:09,600 --> 00:20:10,580 Anda dapat mencoba lagi. 468 00:20:10,580 --> 00:20:10,850 >> DAVID Malan: Baiklah. 469 00:20:10,850 --> 00:20:13,630 Tapi itu tidak merasa seperti itu memecahkan masalah, kan? 470 00:20:13,630 --> 00:20:16,493 Bisa tidak saya hanya datang kembali 5 menit kemudian dan terus hacking pada itu? 471 00:20:16,493 --> 00:20:17,460 >> AUDIENCE: Ya. 472 00:20:17,460 --> 00:20:18,154 >> DAVID Malan: OK. 473 00:20:18,154 --> 00:20:20,542 >> AUDIENCE: Tapi setelah Anda mencoba lagi, ia pergi ke 10 menit. 474 00:20:20,542 --> 00:20:21,208 DAVID Malan: Ah. 475 00:20:21,208 --> 00:20:22,660 AUDIENCE: --keeps berkembang. 476 00:20:22,660 --> 00:20:24,325 AUDIENCE: Jadi hal meningkat tapi-- 477 00:20:24,325 --> 00:20:25,450 DAVID Malan: Ya, persis. 478 00:20:25,450 --> 00:20:28,140 Jadi mari kira itu tidak satu per detik, 479 00:20:28,140 --> 00:20:33,260 tapi aku butuh waktu untuk 10.000 kode, bukannya kali 1 detik untuk masing-masing, 480 00:20:33,260 --> 00:20:35,740 itu sebenarnya tidak bahkan 60 detik. 481 00:20:35,740 --> 00:20:37,070 Ini lima menit. 482 00:20:37,070 --> 00:20:40,950 Jadi sekarang, ini adalah total number-- ini adalah jumlah total waktu 483 00:20:40,950 --> 00:20:43,810 Saya perlu untuk hack ke telepon. 484 00:20:43,810 --> 00:20:46,870 Dan lagi, ada 60 detik dalam menit, dan 60 menit dalam satu jam. 485 00:20:46,870 --> 00:20:50,850 >> Jadi sekarang, kami sampai 833 jam. 486 00:20:50,850 --> 00:20:54,787 Dan jika kita ingin melihat ini tepatnya, sekarang kita sedang berbicara tentang 34 hari. 487 00:20:54,787 --> 00:20:56,870 Jadi itu akan mengambil musuh, tanpa tidur, 488 00:20:56,870 --> 00:21:01,250 34 hari sekarang untuk kembali ke iPhone Anda, jika ada lima menit keterlambatan ini. 489 00:21:01,250 --> 00:21:03,340 Tapi itu bukan bahkan hanya lima menit. 490 00:21:03,340 --> 00:21:05,560 Seperti Kareem mengatakan, apa yang terjadi setelah next-- 491 00:21:05,560 --> 00:21:06,210 >> AUDIENCE: Setelah Anda tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID Malan: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> AUDIENCE: --five kali, maka memberikan Anda 10 menit delay. 494 00:21:09,108 --> 00:21:10,450 DAVID Malan: A 10 menit keterlambatan. 495 00:21:10,450 --> 00:21:13,200 Dan aku tidak yakin apa itu setelah itu, tapi mungkin itu 20 menit. 496 00:21:13,200 --> 00:21:14,230 Mungkin 40 menit. 497 00:21:14,230 --> 00:21:17,105 Dan jika itu adalah, itu sebenarnya merupakan contoh teknik yang cukup umum 498 00:21:17,105 --> 00:21:19,900 dalam komputasi yang dikenal sebagai backoff eksponensial, di mana 499 00:21:19,900 --> 00:21:22,980 eksponensial ini biasanya berarti Anda dua kali lipat sesuatu lagi dan lagi. 500 00:21:22,980 --> 00:21:25,510 >> Sehingga mulai keluar menjadi tidak begitu signifikan. 501 00:21:25,510 --> 00:21:29,570 Tapi begitu Anda mulai dua kali lipat dari 2 sampai 4 menjadi 8 sampai 16-32 ke 64, dengan 502 00:21:29,570 --> 00:21:31,650 kesenjangan benar-benar mulai melebar. 503 00:21:31,650 --> 00:21:35,780 Dan jadi mungkin mengambil satu bulan, atau tahun, atau seumur hidup 504 00:21:35,780 --> 00:21:37,800 untuk benar-benar masuk ke dalam perangkat tersebut. 505 00:21:37,800 --> 00:21:39,300 Sekarang, ada mekanisme lain masih. 506 00:21:39,300 --> 00:21:41,350 Waktu adalah hal yang baik karena, pada umumnya, ini 507 00:21:41,350 --> 00:21:42,940 adalah teknik keamanan bersama. 508 00:21:42,940 --> 00:21:46,650 Anda tidak bisa serta merta menghentikan buruk guys, tetapi Anda dapat memperlambat mereka. 509 00:21:46,650 --> 00:21:50,480 Dan karena ada terbatas sumber dalam hidup, seperti kehidupan, 510 00:21:50,480 --> 00:21:53,750 Anda akhirnya dapat mendorong ancamannya sejauh 511 00:21:53,750 --> 00:21:57,510 bahwa meskipun, yakin, musuh mungkin akan benar-benar beruntung dan mencoba 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 pada ponsel Anda dan mendapatkan jawabannya kanan, probabilitas yang 513 00:22:01,080 --> 00:22:02,890 sangat rendah. 514 00:22:02,890 --> 00:22:06,800 Dan, umumnya keamanan adalah fungsi, bukan dari perlindungan mutlak, 515 00:22:06,800 --> 00:22:08,390 tapi perlindungan probabilistik. 516 00:22:08,390 --> 00:22:13,940 Anda hanya cukup yakin bahwa Anda aman dari beberapa jenis serangan. 517 00:22:13,940 --> 00:22:16,360 >> Tapi itu tidak mungkin benar-benar cukup baik. 518 00:22:16,360 --> 00:22:17,780 Jadi apa lagi yang bisa Anda lakukan? 519 00:22:17,780 --> 00:22:21,010 Dan apa lagi yang Apel lakukan, jika orang telah diaktifkan ini, 520 00:22:21,010 --> 00:22:24,700 jika musuh atau mencoba orang jahat untuk masuk lebih dari 10 kali, 521 00:22:24,700 --> 00:22:26,070 selain memasukkan penundaan. 522 00:22:26,070 --> 00:22:28,300 Apa yang akan menjadi lebih kuat ukuran pertahanan yang 523 00:22:28,300 --> 00:22:30,185 mungkin membuat Anda tidur lebih baik di malam hari? 524 00:22:30,185 --> 00:22:31,430 >> AUDIENCE: Menghapus data. 525 00:22:31,430 --> 00:22:32,250 >> DAVID Malan: Menghapus data. 526 00:22:32,250 --> 00:22:32,750 Ya. 527 00:22:32,750 --> 00:22:34,750 Jadi pada kenyataannya, itu adalah teknik yang sangat umum 528 00:22:34,750 --> 00:22:36,860 di mana, seperti yang film-film lama, pesan ini 529 00:22:36,860 --> 00:22:39,360 akan hancur dalam 10 detik. 530 00:22:39,360 --> 00:22:42,050 Sangat umum, akan perangkat, iPhone di antara mereka, 531 00:22:42,050 --> 00:22:47,500 hanya menghapus sendiri, menghapus sendiri setelah 10 upaya yang salah. 532 00:22:47,500 --> 00:22:49,140 Jadi ini hal yang baik atau buruk? 533 00:22:49,140 --> 00:22:52,870 Sekarang, mari kita menempatkan pada lebih dari hat produk manajer. 534 00:22:52,870 --> 00:22:55,860 Apa yang baik tentang ini? 535 00:22:55,860 --> 00:22:58,540 Mengapa hal ini fitur positif? 536 00:22:58,540 --> 00:22:59,950 >> [Interposing SUARA] 537 00:22:59,950 --> 00:23:01,350 >> Tidak ada akses ke informasi Anda. 538 00:23:01,350 --> 00:23:04,710 Jadi sekarang, tidak hanya memiliki Anda melambat musuh ke bawah, 539 00:23:04,710 --> 00:23:07,320 jika Anda memiliki orang-orang penundaan waktu buatan, 540 00:23:07,320 --> 00:23:10,480 tetapi Anda juga sudah memastikan bahwa jika dia sekrup up 10 kali, 541 00:23:10,480 --> 00:23:12,730 sekarang jendela kesempatan hanya pergi. 542 00:23:12,730 --> 00:23:14,090 Mereka hanya punya 10 upaya. 543 00:23:14,090 --> 00:23:18,050 Dan probabilitas mendapatkan menjawab keluar yang benar dari 10 upaya 544 00:23:18,050 --> 00:23:21,690 ketika ada 10.000 kemungkinan adalah 1 dari 1.000. 545 00:23:21,690 --> 00:23:24,384 Jadi 10 dibagi dengan 10,000-- 1 lebih dari 1.000. 546 00:23:24,384 --> 00:23:25,800 Tetapi bahkan itu tidak semua yang baik. 547 00:23:25,800 --> 00:23:28,520 Jadi kita akan kembali ke membuat saya merasa lebih baik tentang kemungkinan bahwa 548 00:23:28,520 --> 00:23:30,186 karena benar-benar terasa agak tinggi. 549 00:23:30,186 --> 00:23:31,640 Ini 1/10 dari persen. 550 00:23:31,640 --> 00:23:34,734 Apa yang buruk tentang fitur ini meskipun? 551 00:23:34,734 --> 00:23:36,700 >> AUDIENCE: Ini buruk because-- 552 00:23:36,700 --> 00:23:37,450 DAVID Malan: Ya. 553 00:23:37,450 --> 00:23:38,591 Apa maksudmu di tangan saya? 554 00:23:38,591 --> 00:23:40,591 >> AUDIENCE: Jika Anda tidak kehilangan itu, dan Anda hanya 555 00:23:40,591 --> 00:23:41,850 mencoba masuk ke ponsel Anda. 556 00:23:41,850 --> 00:23:42,600 >> DAVID Malan: Ya. 557 00:23:42,600 --> 00:23:45,600 Jadi bagaimana jika belum ada kompromi, Anda hanya jenis terganggu, 558 00:23:45,600 --> 00:23:47,440 Anda idiot, Anda Lupa kata sandi Anda. 559 00:23:47,440 --> 00:23:50,087 Dan bukan itu tidak masuk akal, terutama 560 00:23:50,087 --> 00:23:51,920 jika Anda tidak masuk ke ponsel yang sering 561 00:23:51,920 --> 00:23:55,220 atau Anda terganggu sementara melakukannya, mungkin Anda sendiri 562 00:23:55,220 --> 00:23:57,870 salah ketik kode Anda 11 kali. 563 00:23:57,870 --> 00:24:01,110 Dan sekarang, sialan, Anda sudah hanya mengusap perangkat Anda sendiri. 564 00:24:01,110 --> 00:24:03,950 Jadi ini juga adalah jenis tema dalam komputasi dan komputer 565 00:24:03,950 --> 00:24:04,990 ilmu trade-off. 566 00:24:04,990 --> 00:24:07,380 Benar-benar jarang jawaban yang tepat. 567 00:24:07,380 --> 00:24:10,947 Ada hanya lebih disukai atau jawaban lebih murah. 568 00:24:10,947 --> 00:24:12,530 Dan dalam hal ini, ada trade-off. 569 00:24:12,530 --> 00:24:14,390 Satu, data kami adalah sedikit lebih aman, jika 570 00:24:14,390 --> 00:24:16,100 masuk ke tangan beberapa musuh. 571 00:24:16,100 --> 00:24:18,890 Tapi aku bisa menembak diri di kaki dengan menyeka, sengaja, 572 00:24:18,890 --> 00:24:22,940 Data saya sendiri jika saya tidak benar-benar mendapatkan bahwa kode akses yang tepat dalam pertama 10 573 00:24:22,940 --> 00:24:23,699 waktu. 574 00:24:23,699 --> 00:24:24,490 Jadi apa push? 575 00:24:24,490 --> 00:24:25,810 Bagaimana kita memperbaikinya? 576 00:24:25,810 --> 00:24:28,500 Apakah kita membuang fitur keluar sama sekali, jika kita Apple, dan berkata, 577 00:24:28,500 --> 00:24:32,520 ini terasa buruk karena kita akan have-- jika kita memiliki satu pelanggan yang marah, 578 00:24:32,520 --> 00:24:34,649 ini bukan situasi kami ingin mengundang. 579 00:24:34,649 --> 00:24:37,190 AUDIENCE: Kami dienkripsi dan kemudian kita pulih kode entah bagaimana 580 00:24:37,190 --> 00:24:41,435 oleh Apple atau apa pun [tidak terdengar]. 581 00:24:41,435 --> 00:24:42,726 DAVID Malan: Bisakah Anda menjelaskan? 582 00:24:42,726 --> 00:24:43,601 AUDIENCE: [tidak terdengar] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID Malan: OK. 585 00:24:47,230 --> 00:24:52,190 Jadi mungkin kita tidak melakukan hal menyeka ini, yang terasa sedikit terlalu dramatis. 586 00:24:52,190 --> 00:24:54,620 Mengapa kita tidak hanya terus data dienkripsi? 587 00:24:54,620 --> 00:24:58,120 Nah, jadi dalam hal ini, Apple sudah tidak menyimpan data dienkripsi. 588 00:24:58,120 --> 00:25:00,920 Dan apa yang menjaga musuh dari melihat data dienkripsi Anda 589 00:25:00,920 --> 00:25:02,990 sayangnya kode sandi itu. 590 00:25:02,990 --> 00:25:06,445 >> Jadi passcode yang efektif membuka data sehingga sementara itu bergegas, 591 00:25:06,445 --> 00:25:09,570 jika Anda hanya memegang telepon, sebagai Segera setelah Anda login dengan kode akses itu, 592 00:25:09,570 --> 00:25:11,650 itu unscrambled dan pengguna dapat melihatnya. 593 00:25:11,650 --> 00:25:13,450 Jadi itu sudah dienkripsi. 594 00:25:13,450 --> 00:25:17,330 Tetapi jika kita ingin menghindari menyeka data, tapi entah bagaimana kita 595 00:25:17,330 --> 00:25:20,290 ingin memiliki jawaban yang baik pada baris dukungan pelanggan 596 00:25:20,290 --> 00:25:25,390 jika tidak ada yang berpikiran atau pelupa pengguna memiliki sengaja 597 00:25:25,390 --> 00:25:28,390 menyeka ponsel nya karena mereka salah mengetik password 11 kali, apa yang 598 00:25:28,390 --> 00:25:30,050 solusi yang bisa kita tawarkan? 599 00:25:30,050 --> 00:25:33,950 Bagaimana lagi yang bisa kita memecahkan masalah itu sekarang? 600 00:25:33,950 --> 00:25:34,450 Ya. 601 00:25:34,450 --> 00:25:36,074 >> AUDIENCE: Layanan pelanggan [tidak terdengar]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID Malan: OK. 604 00:25:43,910 --> 00:25:45,680 Jadi itu bagus. 605 00:25:45,680 --> 00:25:49,360 Jadi mungkin tanpa menggunakan beralih ke menyeka, 606 00:25:49,360 --> 00:25:52,850 kita bisa memiliki beberapa out-of-band mekanisme untuk memecahkan masalah ini. 607 00:25:52,850 --> 00:25:55,600 Dan dengan out-of-band, saya berarti Anda tidak berinteraksi hanya dengan telepon, 608 00:25:55,600 --> 00:25:59,960 mungkin Anda ambil ponsel orang lain atau email dan Anda berbicara dengan customer service. 609 00:25:59,960 --> 00:26:02,410 Dan mungkin mereka meminta Anda pertanyaan biasa, baik, 610 00:26:02,410 --> 00:26:04,290 apa nama Anda, apa tanggal lahir Anda, apa yang 611 00:26:04,290 --> 00:26:09,870 adalah empat digit terakhir dari Anda nomor jaminan sosial atau ID negara. 612 00:26:09,870 --> 00:26:11,320 >> Dan apa yang baik tentang itu? 613 00:26:11,320 --> 00:26:13,430 Yah, tentu saja, dengan probabilitas tinggi, 614 00:26:13,430 --> 00:26:15,920 memungkinkan Anda dan hanya Anda ke telepon Anda karena mungkin mereka 615 00:26:15,920 --> 00:26:17,099 mengirim kode sandi sementara. 616 00:26:17,099 --> 00:26:19,390 Dan ini tidak ada di kasus Apple, tapi mungkin mereka 617 00:26:19,390 --> 00:26:20,820 jangan mengirimkan kode sandi sementara. 618 00:26:20,820 --> 00:26:23,040 Anda masuk, dan Anda kembali di jalan. 619 00:26:23,040 --> 00:26:25,245 Tapi apa downside dari solusi ini? 620 00:26:25,245 --> 00:26:27,065 >> AUDIENCE: Jika seseorang mencuri identitas Anda, 621 00:26:27,065 --> 00:26:29,050 mereka mungkin memiliki akses untuk semua informasi ini. 622 00:26:29,050 --> 00:26:29,800 DAVID Malan: Ya. 623 00:26:29,800 --> 00:26:32,110 Jika seseorang mencuri Anda identity-- dan terus terang, 624 00:26:32,110 --> 00:26:34,550 itu tidak terlalu sulit, terutama ketika begitu banyak perusahaan 625 00:26:34,550 --> 00:26:35,859 mengajukan pertanyaan yang sama. 626 00:26:35,859 --> 00:26:37,650 Apa nama Anda, apa alamat Anda, apa yang 627 00:26:37,650 --> 00:26:40,191 adalah empat digit terakhir dari Anda nomor jaminan sosial, apa yang 628 00:26:40,191 --> 00:26:43,680 adalah hewan peliharaan favorit Anda, apa yang adalah induk favorit Anda 629 00:26:43,680 --> 00:26:45,281 atau apa pun pertanyaan mungkin. 630 00:26:45,281 --> 00:26:48,280 Dan pada kenyataannya, sebagai samping, saya perhatikan, setelah hanya beberapa hari diisi 631 00:26:48,280 --> 00:26:52,170 keluar pertanyaan seperti ini, pertanyaan dalam upaya yang wajar 632 00:26:52,170 --> 00:26:57,204 untuk menjadi sedikit kurang terkenal semakin semakin personal. 633 00:26:57,204 --> 00:27:00,370 Dan segera setelah Anda mulai memberikan ini berita gembira informasi yang mungkin memang 634 00:27:00,370 --> 00:27:03,392 menjadi rahasia untuk perusahaan ini, dan untuk perusahaan ini, dan untuk perusahaan ini, 635 00:27:03,392 --> 00:27:06,600 dan untuk perusahaan ini, itu tidak akan lama sebelum beberapa agregat perusahaan 636 00:27:06,600 --> 00:27:07,900 informasi seperti ini. 637 00:27:07,900 --> 00:27:09,860 Dan begitu Anda sudah memberitahu sedikit rahasia sederhana, 638 00:27:09,860 --> 00:27:13,330 seperti teman terbaik Anda tumbuh, untuk semua ini masing-masing perusahaan. 639 00:27:13,330 --> 00:27:16,900 Dan segera cukup, Anda memiliki serangan dikenal sebagai rekayasa sosial, dimana 640 00:27:16,900 --> 00:27:20,237 seseorang hanya menyamar sebagai Anda di telepon atau parodi alamat email Anda 641 00:27:20,237 --> 00:27:21,570 dan entah bagaimana masuk ke telepon. 642 00:27:21,570 --> 00:27:22,790 >> Jadi saya tidak menyukai itu. 643 00:27:22,790 --> 00:27:26,240 Ini adalah solusi yang mungkin, tapi mari kira saya tidak menyukai itu. 644 00:27:26,240 --> 00:27:29,730 Mari kita kembali ke masalah di tangan di mana ponsel dienkripsi 645 00:27:29,730 --> 00:27:34,440 dan kami sudah tidak diaktifkan semacam mekanisme merusak diri sendiri. 646 00:27:34,440 --> 00:27:39,900 Tapi aku do-- lebih, saya telah diaktifkan beberapa mekanisme merusak diri sendiri, 647 00:27:39,900 --> 00:27:42,510 tapi aku tetap ingin untuk menenangkan pelanggan yang 648 00:27:42,510 --> 00:27:44,970 sengaja tisu telepon nya. 649 00:27:44,970 --> 00:27:46,920 Bagaimana lagi kita bisa memecahkan masalah itu? 650 00:27:46,920 --> 00:27:48,160 >> AUDIENCE: Membuat cadangan. 651 00:27:48,160 --> 00:27:48,920 >> DAVID Malan: Membuat cadangan. 652 00:27:48,920 --> 00:27:50,990 Dan memang, ini adalah bagaimana Apple terjadi untuk melakukan hal ini. 653 00:27:50,990 --> 00:27:53,964 Salah satu motivasi dari iCloud adalah persis ini-- tidak hanya kenyamanan 654 00:27:53,964 --> 00:27:56,380 dan beristirahat yakin bahwa semua foto Anda dan segala sesuatu 655 00:27:56,380 --> 00:27:59,710 yang didukung, tetapi dalam case-- ini karena jika perangkat individu, 656 00:27:59,710 --> 00:28:04,610 apakah itu sebuah iPod, atau iPhone, atau iPad hilang, atau dicuri, atau tanpa sengaja 657 00:28:04,610 --> 00:28:07,820 atau sengaja dihapus, setidaknya semua data Anda di tempat lain. 658 00:28:07,820 --> 00:28:10,130 Dan Anda hanya bisa pergi membeli atau meminjam iPhone lain. 659 00:28:10,130 --> 00:28:13,180 Anda dapat memulihkan dari cadangan, sehingga untuk berbicara, dari iCloud, 660 00:28:13,180 --> 00:28:14,640 dan Anda kembali dan berjalan. 661 00:28:14,640 --> 00:28:16,260 >> Sekarang, ada trade-off di sana. 662 00:28:16,260 --> 00:28:19,660 Berpotensi, Apple kini memiliki akses ke semua data yang sama. 663 00:28:19,660 --> 00:28:21,320 Dan kami bisa kembali ke yang beberapa waktu. 664 00:28:21,320 --> 00:28:24,780 Tapi setidaknya sekarang, kita sudah dipecahkan masalah dengan cara yang berbeda. 665 00:28:24,780 --> 00:28:27,880 >> Dan jika Anda memvisualisasikan ini Alur cerita dalam mata pikiran Anda, 666 00:28:27,880 --> 00:28:30,900 Anda mungkin dapat melihat bahwa setiap Waktu kita memecahkan problem-- sebuah 667 00:28:30,900 --> 00:28:36,130 jenis menutupi kebocoran di selang, beberapa masalah lain mata air di tempat lain. 668 00:28:36,130 --> 00:28:38,530 Kami benar-benar hanya mendorong masalah di tempat lain. 669 00:28:38,530 --> 00:28:41,150 Dan dalam kasus musuh dengan penundaan waktu, 670 00:28:41,150 --> 00:28:43,880 benar-benar apa yang kita lakukan adalah kita tidak menjaga musuh keluar, 671 00:28:43,880 --> 00:28:47,190 kami hanya meningkatkan bar lebih yang ia harus melompat dalam rangka 672 00:28:47,190 --> 00:28:49,310 untuk benar-benar mendapatkan akses ke data kami. 673 00:28:49,310 --> 00:28:53,160 >> Jadi setiap saat, selanjutnya, Anda pergi ke sebuah website, atau Anda membaca beberapa kertas putih, 674 00:28:53,160 --> 00:28:58,780 atau CTO atau CSO memberitahu Anda, oh, kami sistem yang secure-- omong kosong itu. 675 00:28:58,780 --> 00:29:02,480 Tidak ada yang akan berarti oleh "sistem kami yang aman" 676 00:29:02,480 --> 00:29:06,150 selain kita mengambil industri langkah-langkah probabilistik standar 677 00:29:06,150 --> 00:29:10,810 untuk menjaga orang menjauh dari Anda server atau jauh dari data Anda. 678 00:29:10,810 --> 00:29:14,480 >> Sekarang, situasi Apple memiliki mendapatkan jenis yang menarik 679 00:29:14,480 --> 00:29:16,650 karena mereka sudah diminta untuk melakukan sesuatu 680 00:29:16,650 --> 00:29:20,730 itu tidak sesederhana menyerahkan data musuh. 681 00:29:20,730 --> 00:29:22,450 Mereka sudah melakukan itu dari iCloud. 682 00:29:22,450 --> 00:29:25,320 Tapi sekarang, FBI ingin untuk masuk ke ponsel ini. 683 00:29:25,320 --> 00:29:29,650 Dan keyakinan bahwa hal itu sebenarnya telah mekanisme self-destruct ini dibangun 684 00:29:29,650 --> 00:29:33,030 setelah 10 attempts-- dan saya percaya bahwa karena mereka 685 00:29:33,030 --> 00:29:36,680 memandang backup dan menyadari fitur ini tampaknya akan diaktifkan, 686 00:29:36,680 --> 00:29:38,700 dan saya menganggap mereka tidak ingin selalu 687 00:29:38,700 --> 00:29:41,720 mencoba dan buang satu dari 10 usaha mereka 688 00:29:41,720 --> 00:29:44,170 untuk mengkonfirmasi atau menyangkal fitur ini. 689 00:29:44,170 --> 00:29:49,510 >> Dan mereka juga, unfortunately-- dan ini adalah semacam ironi itu 690 00:29:49,510 --> 00:29:54,380 semua, county di mana ini rekan bekerja benar-benar 691 00:29:54,380 --> 00:29:58,430 dimiliki dan membayar untuk khusus perangkat software-- manajemen software-- 692 00:29:58,430 --> 00:30:01,550 yang itu telah diinstal pada phones-- karyawan mereka ' 693 00:30:01,550 --> 00:30:04,820 sehingga ponsel tersebut sebenarnya milik negara atau properti county yang 694 00:30:04,820 --> 00:30:06,240 sedang digunakan oleh seorang karyawan. 695 00:30:06,240 --> 00:30:10,580 Apakah mereka dipasang di muka ini perangkat lunak manajemen perangkat, 696 00:30:10,580 --> 00:30:13,660 mereka bisa memiliki dengan klik sederhana pada PC atau Mac 697 00:30:13,660 --> 00:30:15,865 membuka ponsel ini sepele. 698 00:30:15,865 --> 00:30:18,740 Tapi sayangnya, mereka tidak memiliki perangkat lunak yang sebenarnya diinstal. 699 00:30:18,740 --> 00:30:21,510 >> Jadi ada cara lain belum untuk mengatasi masalah seperti ini. 700 00:30:21,510 --> 00:30:24,590 Ini tidak harus menjadi hitam kotak di saku karyawan Anda. 701 00:30:24,590 --> 00:30:25,460 Tapi mereka tidak. 702 00:30:25,460 --> 00:30:27,210 Dan jadi sekarang kita terjebak dengan situasi 703 00:30:27,210 --> 00:30:31,290 dengan iPhone terenkripsi yang akan harfiah self-- akan kiasan 704 00:30:31,290 --> 00:30:34,340 merusak diri sendiri setelah 10 upaya yang salah. 705 00:30:34,340 --> 00:30:37,240 Dan FBI ingin mendapatkan data dari ponsel itu. 706 00:30:37,240 --> 00:30:42,627 >> Jadi mari kita lihat apa yang Tim Cook mengumumkan kepada dunia 707 00:30:42,627 --> 00:30:43,710 dan dibawa berdiri berani ini. 708 00:30:43,710 --> 00:30:46,080 Jika Anda sudah tidak membacanya, biarkan saya pergi ke depan dan melakukan hal ini. 709 00:30:46,080 --> 00:30:51,690 Jika Anda ingin baik pada Anda komputer untuk pergi ke ini Anda URL di sini, 710 00:30:51,690 --> 00:30:55,750 atau saya bisa ambil untuk Anda beberapa salinan kertas. 711 00:30:55,750 --> 00:30:59,090 Kenapa tidak kita hanya mengambil dua menit, jika Anda akan, 712 00:30:59,090 --> 00:31:04,800 dan membaca surat yang sebenarnya bahwa Tim Masak menulis kepada pelanggan Apple. 713 00:31:04,800 --> 00:31:08,062 Dan kita akan melihat apakah kita tidak bisa kemudian menggoda terpisah apa sebenarnya berarti. 714 00:31:08,062 --> 00:31:09,770 Dan jadi saya sudah dilingkari beberapa hal dalam ini. 715 00:31:09,770 --> 00:31:12,750 Tapi mari kita lihat apakah kita tidak dapat menyaring apa yang sebenarnya yang dikatakan di sini 716 00:31:12,750 --> 00:31:15,660 dan di mana nyata hal menarik tersembunyi. 717 00:31:15,660 --> 00:31:22,120 Jadi saya misalnya, pada paragraf starting-- bawah San Bernardino 718 00:31:22,120 --> 00:31:26,747 kasus, paragraf awal "Kami sangat menghormati," 719 00:31:26,747 --> 00:31:28,830 Kalimat terakhir Tim Cook Apakah ini. "Mereka telah meminta 720 00:31:28,830 --> 00:31:31,110 kita untuk membangun backdoor ke iPhone. " 721 00:31:31,110 --> 00:31:33,510 Ini adalah frase yang umum digunakan, "Backdoor" untuk sesuatu. 722 00:31:33,510 --> 00:31:36,010 Apa ini benar-benar Maksudku, sebaik Anda dapat memberitahu, 723 00:31:36,010 --> 00:31:37,691 dari apa yang telah Anda baca di sini atau di tempat lain? 724 00:31:37,691 --> 00:31:38,440 AUDIENCE: Hack itu. 725 00:31:38,440 --> 00:31:40,820 DAVID Malan: Mereka ingin bisa hack, dan apa artinya? 726 00:31:40,820 --> 00:31:42,110 Apa backdoor? 727 00:31:42,110 --> 00:31:43,710 >> AUDIENCE: Sebuah titik masuk alternatif? 728 00:31:43,710 --> 00:31:44,460 DAVID Malan: Ya. 729 00:31:44,460 --> 00:31:45,800 Jadi ini merupakan entry point alternatif. 730 00:31:45,800 --> 00:31:47,680 Sama seperti sebuah rumah yang sebenarnya di mana Anda memiliki pintu depan, 731 00:31:47,680 --> 00:31:50,721 dan kadang-kadang pintu belakang di mana Anda seharusnya datang di pintu depan 732 00:31:50,721 --> 00:31:53,990 dan mungkin tidak begitu banyak kembali pintu, kecuali Anda berada di sana, 733 00:31:53,990 --> 00:31:57,510 FBI meminta figuratif kembali door-- cara lain 734 00:31:57,510 --> 00:32:01,880 masuk ke telepon yang tidak hanya jari manusia menyentuh kode 735 00:32:01,880 --> 00:32:03,370 dan mendapatkan di dalam cara yang biasa. 736 00:32:03,370 --> 00:32:07,070 Mereka ingin entah bagaimana slurp data off, mungkin dengan kabel, mungkin secara nirkabel, 737 00:32:07,070 --> 00:32:10,830 atau mereka ingin entah bagaimana dapat masukan kode, mungkin, untuk telepon 738 00:32:10,830 --> 00:32:13,330 tanpa hanya menggunakan jari manusia mentah. 739 00:32:13,330 --> 00:32:16,285 >> Jadi mereka menyinggung, di paragraf berikutnya, 740 00:32:16,285 --> 00:32:18,910 "FBI ingin kita membuat baru versi operasi iPhone 741 00:32:18,910 --> 00:32:23,250 sistem, menghindari beberapa fitur keamanan penting. " 742 00:32:23,250 --> 00:32:27,870 Jadi mengapa FBI meminta Apel untuk membuat sistem operasi baru? 743 00:32:27,870 --> 00:32:30,410 Yang tampaknya menjadi semacam dari selain titik? 744 00:32:30,410 --> 00:32:31,130 Tidak? 745 00:32:31,130 --> 00:32:33,476 Mengapa Anda pikir mereka mungkin mengatakan bahwa? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Bagaimana solusi untuk masalah ini? 748 00:32:37,960 --> 00:32:40,430 >> AUDIENCE: [tidak terdengar] 749 00:32:40,430 --> 00:32:41,180 DAVID Malan: Ya. 750 00:32:41,180 --> 00:32:42,715 AUDIENCE: [tidak terdengar] 751 00:32:42,715 --> 00:32:43,590 DAVID Malan: Tepat. 752 00:32:43,590 --> 00:32:46,881 Versi iOS, sistem operasi yang berjalan di telepon saat, 753 00:32:46,881 --> 00:32:50,020 memiliki semua langkah-langkah keamanan bahwa kami sedang mendiskusikan sebelumnya, 754 00:32:50,020 --> 00:32:52,610 misalnya, waktu menunda, berpotensi 755 00:32:52,610 --> 00:32:55,940 mekanisme merusak diri sendiri, semua yang sangat buruk. 756 00:32:55,940 --> 00:33:00,900 Dan data yang di sana dienkripsi, dan sebaik kita bisa mengatakan, 757 00:33:00,900 --> 00:33:05,610 Apple entah bagaimana menyimpan data terpisah dari operasi yang mendasari phone-- yang 758 00:33:05,610 --> 00:33:07,030 sistem operasi. 759 00:33:07,030 --> 00:33:11,020 Dan sehingga akan tampak menjadi mungkin untuk menginstal operasi baru 760 00:33:11,020 --> 00:33:14,660 sistem di telepon tanpa menyentuh data pengguna. 761 00:33:14,660 --> 00:33:18,090 >> Bahkan, jika ada dari Anda memiliki pernah diperbarui Mac OS atau Windows, 762 00:33:18,090 --> 00:33:20,340 itu akan be-- mudah-mudahan, itu seharusnya pergi dengan cara ini. 763 00:33:20,340 --> 00:33:23,020 Mudah-mudahan, Anda sudah bisa memperbarui sistem operasi Anda dari yang lebih tua 764 00:33:23,020 --> 00:33:25,180 versi ke versi yang lebih baru tanpa memulai lebih, 765 00:33:25,180 --> 00:33:26,870 tanpa menghapus semua file Anda. 766 00:33:26,870 --> 00:33:28,410 Sekarang, beberapa dari Anda memiliki mungkin memiliki pengalaman di mana 767 00:33:28,410 --> 00:33:29,868 yang tidak berjalan sesuai rencana. 768 00:33:29,868 --> 00:33:32,920 Tapi dalam teori, ini harus possible-- memperbarui sistem operasi, 769 00:33:32,920 --> 00:33:35,440 tetapi tidak menghapus atau menyentuh data aktual. 770 00:33:35,440 --> 00:33:38,970 >> Jadi FBI mengusulkan bahwa Apple menciptakan sebuah sistem operasi yang 771 00:33:38,970 --> 00:33:42,770 tidak memiliki jenis-jenis pertahanan mekanisme, diinstal ke ponsel 772 00:33:42,770 --> 00:33:45,330 sehingga mereka bisa mendapatkan akses ke data. 773 00:33:45,330 --> 00:33:46,740 Sekarang, bagaimana itu mungkin? 774 00:33:46,740 --> 00:33:49,510 Bukankah tersangka sendiri, yang kini almarhum, 775 00:33:49,510 --> 00:33:52,540 harus menginstal yang perangkat lunak untuk FBI? 776 00:33:52,540 --> 00:33:55,932 Apa yang FBI menghitung di sini? 777 00:33:55,932 --> 00:33:57,828 >> AUDIENCE: Dorong ke bawah entah bagaimana? 778 00:33:57,828 --> 00:33:59,250 Itulah pertanyaan saya. 779 00:33:59,250 --> 00:34:01,720 Bagaimana Anda menginstalnya jika Anda tidak bisa login untuk itu? 780 00:34:01,720 --> 00:34:02,470 DAVID Malan: Ya. 781 00:34:02,470 --> 00:34:02,970 Persis. 782 00:34:02,970 --> 00:34:05,540 Jadi Anda tampaknya akan memiliki masalah telur di sini ayam dan, 783 00:34:05,540 --> 00:34:08,989 dimana, Anda akan berpikir, untuk memperbarui perangkat lunak, 784 00:34:08,989 --> 00:34:10,400 Anda perlu login ke telepon. 785 00:34:10,400 --> 00:34:13,380 Tapi untuk login ke telepon, Anda perlu memperbarui perangkat lunak sehingga 786 00:34:13,380 --> 00:34:15,909 untuk menghindari mekanisme pertahanan ini. 787 00:34:15,909 --> 00:34:17,330 >> Jadi mari kita hanya alasan mundur. 788 00:34:17,330 --> 00:34:22,010 Jadi tidak harus menjadi programmer di Apple, apa yang harus terjadi? 789 00:34:22,010 --> 00:34:26,848 Jika FBI berpikir itu bisa melakukan hal ini, apa yang harus menjadi kasus secara logis? 790 00:34:26,848 --> 00:34:28,347 Apa jawaban untuk pertanyaan itu? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Itu harus mungkin untuk lakukan, mungkin, entah bagaimana. 793 00:34:35,159 --> 00:34:37,600 Jadi bagaimana mungkin Anda melakukannya? 794 00:34:37,600 --> 00:34:42,620 Semua Anda adalah pengguna dengan iPhone, mungkin Mac atau PC, 795 00:34:42,620 --> 00:34:45,860 mungkin kabel, mungkin koneksi jaringan. 796 00:34:45,860 --> 00:34:49,679 Bagaimana mungkin FBI menjadi asumsi Apel dapat melakukan ini? 797 00:34:49,679 --> 00:34:51,710 >> AUDIENCE: Mungkin melalui pembaruan otomatis? 798 00:34:51,710 --> 00:34:52,460 >> DAVID Malan: Ya. 799 00:34:52,460 --> 00:34:54,679 Jadi sangat banyak dalam mode ini hari ini update otomatis 800 00:34:54,679 --> 00:34:56,770 di mana ponsel Android, dan iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 yang lainnya hanya akan otomatis men-download update. 802 00:34:59,400 --> 00:35:02,750 Jadi mungkin Apel bisa saja memperbarui sistem operasi, 803 00:35:02,750 --> 00:35:05,280 sebagai FBI telah meminta, menempatkan salinan dari operasi baru 804 00:35:05,280 --> 00:35:09,100 sistem dalam awan di atas server mereka, dan hanya menunggu 805 00:35:09,100 --> 00:35:12,940 untuk tersangka telepon untuk menghubungkan otomatis, karena mungkin 806 00:35:12,940 --> 00:35:15,420 tidak setiap malam atau setiap lima menit atau sesuatu, 807 00:35:15,420 --> 00:35:17,500 untuk menurunkan sistem operasi baru. 808 00:35:17,500 --> 00:35:19,420 >> Sekarang, mari kita berhenti untuk sesaat. 809 00:35:19,420 --> 00:35:22,262 Anda mungkin tidak ingin melakukan bahwa untuk semua orang di dunia, 810 00:35:22,262 --> 00:35:23,970 kalau tidak kita memiliki masalah yang lebih besar. 811 00:35:23,970 --> 00:35:26,270 Yah, mungkin FBI mungkin ingin melakukan itu untuk semua orang di dunia, 812 00:35:26,270 --> 00:35:28,000 tapi mungkin tidak akan pergi begitu baik. 813 00:35:28,000 --> 00:35:31,620 Jadi hanya berpikir logis di sini, apakah itu mungkin? 814 00:35:31,620 --> 00:35:32,660 Apakah itu deal breaker? 815 00:35:32,660 --> 00:35:37,370 Anda dapat menggelar perangkat lunak untuk hanya satu pengguna dalam skenario itu? 816 00:35:37,370 --> 00:35:38,896 Bagaimana, Anda akan berpikir? 817 00:35:38,896 --> 00:35:41,830 >> AUDIENCE: Anda membuatnya tersedia hanya untuk alamat yang perangkat. 818 00:35:41,830 --> 00:35:42,580 DAVID Malan: Ya. 819 00:35:42,580 --> 00:35:44,110 Hanya untuk alamat yang perangkat. 820 00:35:44,110 --> 00:35:46,180 Dan mungkin bahwa alamat beberapa alamat numerik. 821 00:35:46,180 --> 00:35:47,730 Mungkin itu nomor telepon perangkat. 822 00:35:47,730 --> 00:35:50,730 Mungkin perangkat ID Apple, jika Anda terbiasa, 823 00:35:50,730 --> 00:35:52,560 seperti alamat email bahwa penggunaan manusia 824 00:35:52,560 --> 00:35:56,210 untuk masuk ke itu-- untuk otomatis update ke App Store. 825 00:35:56,210 --> 00:35:58,210 Jadi mungkin ada cara untuk melakukan itu. 826 00:35:58,210 --> 00:36:01,370 >> Jadi Anda memiliki sistem operasi untuk semua orang di dunia, 827 00:36:01,370 --> 00:36:04,330 kecuali untuk satu orang ini yang memiliki versi sendiri dari operasi 828 00:36:04,330 --> 00:36:05,520 Sistem mendapatkan ditarik ke bawah. 829 00:36:05,520 --> 00:36:07,250 Sekarang, mungkin itu bukan pada jaringan. 830 00:36:07,250 --> 00:36:09,844 Mungkin itu sedikit mudah diucapkan daripada dilakukan. 831 00:36:09,844 --> 00:36:11,010 Jadi apa mekanisme lain? 832 00:36:11,010 --> 00:36:14,093 Nah, itu tidak semua yang lama yang lalu bahwa kebanyakan dari kita di sini, Android atau iPhone, 833 00:36:14,093 --> 00:36:17,600 sedang memperbarui telepon kami melalui cable-- beberapa jenis kabel USB yang terhubung 834 00:36:17,600 --> 00:36:18,479 ke Mac atau PC. 835 00:36:18,479 --> 00:36:20,020 Dan yang mungkin sangat baik menjadi mungkin. 836 00:36:20,020 --> 00:36:25,070 >> Dan pada kenyataannya, ini bisa dibilang keamanan cacat dalam versi iOS, 837 00:36:25,070 --> 00:36:28,080 dan iPhone lebih umum, bahwa yang sebenarnya mungkin. 838 00:36:28,080 --> 00:36:32,480 Anda dapat memperbarui perangkat lunak pada telepon tanpa membuka telepon, 839 00:36:32,480 --> 00:36:33,460 tampaknya. 840 00:36:33,460 --> 00:36:35,310 Sekarang, mengapa adalah bahwa lubang keamanan? 841 00:36:35,310 --> 00:36:39,660 Karena mereka telah membuka diri untuk persis semacam ini permintaan. 842 00:36:39,660 --> 00:36:44,786 >> Jadi sebagai samping, hasilnya yang tampaknya terelakkan dari seluruh proses ini 843 00:36:44,786 --> 00:36:47,660 adalah tidak ada cara yang akan mungkin dengan versi berikutnya, 844 00:36:47,660 --> 00:36:48,710 Anda akan berpikir, dari iOS. 845 00:36:48,710 --> 00:36:49,210 Kanan? 846 00:36:49,210 --> 00:36:51,980 Mereka bisa sengaja terikat mereka hands-- Apple-- sehingga 847 00:36:51,980 --> 00:36:53,470 bahwa ini bahkan tidak mungkin. 848 00:36:53,470 --> 00:36:57,050 >> Sekarang, mereka mungkin pernah asumsi itu karena hanya mereka memiliki sumber 849 00:36:57,050 --> 00:37:00,420 kode untuk iOS ini tidak benar-benar ancaman 850 00:37:00,420 --> 00:37:03,990 karena tidak ada yang akan duduk dan membangun sistem operasi secara keseluruhan 851 00:37:03,990 --> 00:37:06,040 dan mencari cara untuk menginstalnya pada iPhone. 852 00:37:06,040 --> 00:37:09,666 Tapi itu tentu mungkin sekarang untuk hanya memerlukan kode akses bergerak maju 853 00:37:09,666 --> 00:37:11,040 untuk menginstal sistem operasi ini. 854 00:37:11,040 --> 00:37:12,789 >> Jadi itulah inti dari apa yang mereka minta. 855 00:37:12,789 --> 00:37:17,860 Dan gambar yang lebih besar yang kita dapat menunda untuk mungkin gaya makan siang 856 00:37:17,860 --> 00:37:20,200 chatting atau gaya meja makan chat-- pemerintah 857 00:37:20,200 --> 00:37:23,800 menunjukkan bahwa alat ini bisa digunakan hanya sekali pada satu telepon. 858 00:37:23,800 --> 00:37:27,590 Dan di situlah privasi terdakwa benar-benar 859 00:37:27,590 --> 00:37:31,860 membawa beberapa kekuatan untuk menanggung bahwa sepertinya sangat tidak masuk akal. 860 00:37:31,860 --> 00:37:36,030 Begitu perangkat lunak benar-benar ada, permintaan hukum pasti tambahan akan 861 00:37:36,030 --> 00:37:39,870 datang, pasti ada risiko beberapa orang jahat mendapatkan akses ke jenis yang 862 00:37:39,870 --> 00:37:42,560 perangkat lunak, menginstal itu dirinya sendiri pada ponsel, 863 00:37:42,560 --> 00:37:46,000 dan sehingga Anda hanya membuka, itu tampaknya, sekaleng cacing. 864 00:37:46,000 --> 00:37:48,690 >> Sekarang, bahkan Obama baru-baru ini, jika Anda sudah membaca atau mendengarkan 865 00:37:48,690 --> 00:37:50,640 ke salah satu baru-baru ini pidato, berkomentar, 866 00:37:50,640 --> 00:37:53,830 Saya pikir, bahwa orang-orang tampaknya fetishizing ponsel mereka, sehingga untuk berbicara, 867 00:37:53,830 --> 00:37:58,222 dimana kita telah menerima lebih dari 300 tahun fakta bahwa polisi dengan surat perintah 868 00:37:58,222 --> 00:38:00,180 semoga bisa datang ke rumah atau dapat mencari 869 00:38:00,180 --> 00:38:02,720 melalui isi laci atau yang lainnya, 870 00:38:02,720 --> 00:38:06,590 namun, kami tampaknya akan menempatkan telepon pada alas dimana ini 871 00:38:06,590 --> 00:38:08,829 itu harus kebal terhadap semua mencongkel mata. 872 00:38:08,829 --> 00:38:11,870 Tapi saya berpendapat, terus terang, dari perspektif ilmuwan komputer, yang 873 00:38:11,870 --> 00:38:15,370 sebenarnya progress-- fakta bahwa kita sekarang memiliki sarana matematika 874 00:38:15,370 --> 00:38:19,770 untuk benar-benar menjaga data yang benar-benar aman dengan cara hal ini disebut enkripsi, 875 00:38:19,770 --> 00:38:22,490 dan kami akan kembali ke hanya sedikit. 876 00:38:22,490 --> 00:38:27,510 >> Jadi pertanyaan tentang semua itu dulu? 877 00:38:27,510 --> 00:38:31,870 Nah, biarkan saya menunjukkan Anda hanya bagaimana ada, pada kenyataannya, salah satu cara 878 00:38:31,870 --> 00:38:34,200 untuk brute force jalan ke telepon. 879 00:38:34,200 --> 00:38:36,240 Dan pada kenyataannya, ini adalah tidak keluar dari pertanyaan. 880 00:38:36,240 --> 00:38:40,000 Ini hanya video YouTube pendek dari dasarnya sedikit robot seseorang 881 00:38:40,000 --> 00:38:45,570 dibangun yang melakukan ini dengan pad sedikit. 882 00:38:45,570 --> 00:38:46,830 >> Dan aku lupa apa itu. 883 00:38:46,830 --> 00:38:49,830 Ini menggunakan ponsel Android karena ponsel Android, dalam hal ini, 884 00:38:49,830 --> 00:38:51,210 rentan terhadap serangan ini. 885 00:38:51,210 --> 00:38:52,440 Ini tidak akan habis. 886 00:38:52,440 --> 00:38:55,530 Ini tidak meningkatkan menunda antara usaha. 887 00:38:55,530 --> 00:38:59,490 Dan sehingga Anda hanya dapat melakukan ini-- saya berpikir untuk seperti tiga hari, saya pikir, 888 00:38:59,490 --> 00:39:01,390 adalah keterangan dalam video ini. 889 00:39:01,390 --> 00:39:03,730 Setelah tiga hari, ini mencari perangkat lucu 890 00:39:03,730 --> 00:39:06,390 akan hack ke dalam Android ponsel yang memiliki four-- a mungkin 891 00:39:06,390 --> 00:39:07,900 itu adalah kode sandi enam digit. 892 00:39:07,900 --> 00:39:12,530 Jadi berhati-hatilah sesuatu seperti ini-- Anda melihat ini di atas meja di dekat Anda. 893 00:39:12,530 --> 00:39:14,059 >> meskipun ini adalah salah satu mekanisme. 894 00:39:14,059 --> 00:39:15,600 Jadi apa yang Apel benar-benar meminta? 895 00:39:15,600 --> 00:39:16,710 Artikel ini sedikit lebih lama. 896 00:39:16,710 --> 00:39:19,550 Dan itu satu-satunya artikel lainnya kami akan baca hari ini di atas kertas atau online. 897 00:39:19,550 --> 00:39:22,860 Tapi biarkan aku mengundang Anda untuk mengambil Mungkin empat atau lebih menit 898 00:39:22,860 --> 00:39:25,770 untuk kita lihat berikut ini. 899 00:39:25,770 --> 00:39:28,160 Ini adalah URL lagi di sini. 900 00:39:28,160 --> 00:39:29,950 Tapi jika Anda memiliki slide terbuka di tab, 901 00:39:29,950 --> 00:39:33,140 Anda mungkin bisa saja copy dan paste ini dari slide sendiri. 902 00:39:33,140 --> 00:39:37,130 Dan aku punya cetakan di sini, jika Anda akan lebih memilih benar-benar melihat di atas kertas. 903 00:39:37,130 --> 00:39:40,470 >> Ini adalah artikel yang lebih teknis yang akan menawarkan kita kesempatan 904 00:39:40,470 --> 00:39:43,580 untuk benar-benar menggoda terpisah jargon teknis lebih, 905 00:39:43,580 --> 00:39:47,575 dan melihat apa yang penulis benar-benar berarti. 906 00:39:47,575 --> 00:39:51,090 Jadi jika Anda perlu untuk tetap menyelesaikan up-- tapi biarkan aku melemparkan pertanyaan di luar sana, 907 00:39:51,090 --> 00:39:54,680 berdasarkan apa yang telah Anda baca, ada setiap istilah-istilah, kalimat, klaim, 908 00:39:54,680 --> 00:39:57,350 bahwa kita harus pertama menerjemahkan atau menyaring 909 00:39:57,350 --> 00:40:00,252 yang akan membuat segalanya lebih mudah? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Apa-apa? 912 00:40:05,070 --> 00:40:08,400 Jadi jika saya mulai pop kuis kami apa kalimat tertentu berarti, 913 00:40:08,400 --> 00:40:09,610 kita harus OK? 914 00:40:09,610 --> 00:40:10,310 Oh, di sana kami pergi. 915 00:40:10,310 --> 00:40:10,810 BAIK. 916 00:40:10,810 --> 00:40:13,165 AUDIENCE: [tidak terdengar] membangun beberapa kode ke RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID Malan: Oh, RAM. 918 00:40:14,040 --> 00:40:14,540 BAIK. 919 00:40:14,540 --> 00:40:16,060 Ya. 920 00:40:16,060 --> 00:40:19,124 RAM-- biarkan aku mendefinisikannya pertama dan kita akan kembali ke titik itu. 921 00:40:19,124 --> 00:40:20,399 >> AUDIENCE: [tidak terdengar] 922 00:40:20,399 --> 00:40:22,190 DAVID Malan: Apa mereka minta ada. 923 00:40:22,190 --> 00:40:22,690 BAIK. 924 00:40:22,690 --> 00:40:25,164 Jadi sebagai definisi, RAM adalah Random Access Memory. 925 00:40:25,164 --> 00:40:27,580 Ini adalah jenis memori bahwa semua komputer kita miliki. 926 00:40:27,580 --> 00:40:31,060 Hal ini berbeda dari hard disk atau solid state disk. 927 00:40:31,060 --> 00:40:34,480 Dan disk solid state atau hard disk dimana data Anda disimpan jangka panjang. 928 00:40:34,480 --> 00:40:37,490 Jadi, ketika Anda mencabut kabel, bahkan ketika baterai Anda meninggal, 929 00:40:37,490 --> 00:40:41,240 data atau program yang Anda miliki di hard drive atau solid state drive 930 00:40:41,240 --> 00:40:42,240 tetap ada. 931 00:40:42,240 --> 00:40:45,380 >> RAM, sementara adalah jenis memori bahwa, ketika Anda klik dua kali ikon, 932 00:40:45,380 --> 00:40:47,530 atau membuka beberapa file, atau menjalankan beberapa program itu 933 00:40:47,530 --> 00:40:51,390 disalin dari hard drive atau yang solid state drive ke dalam RAM. 934 00:40:51,390 --> 00:40:54,440 RAM cenderung lebih cepat, meskipun lebih mahal. 935 00:40:54,440 --> 00:40:57,210 Dan di situlah file dan program hidup sementara mereka sedang digunakan. 936 00:40:57,210 --> 00:40:59,510 >> Jadi kita akan kembali ke implikasi dari yang hanya dalam beberapa saat. 937 00:40:59,510 --> 00:41:01,840 Tapi bagi mereka yang tidak terbiasa, itulah yang itu semua tentang. 938 00:41:01,840 --> 00:41:04,420 Dan telepon memilikinya juga. 939 00:41:04,420 --> 00:41:09,250 Apa definisi lain atau klarifikasi kita dapat membuat? 940 00:41:09,250 --> 00:41:09,750 Baiklah. 941 00:41:09,750 --> 00:41:13,710 Jadi kuis pop adalah apa adalah tiga, setidaknya, 942 00:41:13,710 --> 00:41:17,890 hal-hal yang FBI secara khusus meminta Apple teknis? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 Salah satu dari mereka memang berhubungan dengan RAM. 945 00:41:26,064 --> 00:41:27,230 Jadi itulah spoiler ada. 946 00:41:27,230 --> 00:41:28,925 Dan kami akan kembali ke apa artinya. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Tapi apa pemerintah mau? 949 00:41:35,679 --> 00:41:37,470 Ya, Chris, Anda ingin untuk memberikan kita satu lainnya? 950 00:41:37,470 --> 00:41:42,140 >> AUDIENCE: Saya pikir kemampuan untuk elektronik brute force password, 951 00:41:42,140 --> 00:41:44,640 DAVID Malan: Ya, elektronik brute memaksa password. 952 00:41:44,640 --> 00:41:47,866 Sekali lagi, kasar force-- rekap cepat, apa kasar memaksa berarti? 953 00:41:47,866 --> 00:41:49,575 >> AUDIENCE: Coba jumlah kombinasi. 954 00:41:49,575 --> 00:41:50,365 DAVID Malan: Lagi. 955 00:41:50,365 --> 00:41:51,000 Persis. 956 00:41:51,000 --> 00:41:53,730 Hanya mencoba lagi, dan lagi, dan sekali lagi, melalui kekerasan, 957 00:41:53,730 --> 00:41:55,550 tidak melalui intelek, tidak melalui kepintaran. 958 00:41:55,550 --> 00:41:57,500 Hanya mencoba setiap kemungkinan menisik. 959 00:41:57,500 --> 00:42:00,470 Jadi pemerintah ingin jalan untuk menghindari brute force-- mereka 960 00:42:00,470 --> 00:42:03,500 ingin cara untuk dapat kekerasan secara elektronik, 961 00:42:03,500 --> 00:42:06,134 dan elektronik yang bertentangan dengan apa? 962 00:42:06,134 --> 00:42:07,030 >> AUDIENCE: manual. 963 00:42:07,030 --> 00:42:07,946 >> DAVID Malan: manual. 964 00:42:07,946 --> 00:42:10,370 Jadi sebagai lawan agen FBI fisik mengetik hal-hal dalam, 965 00:42:10,370 --> 00:42:12,870 dan sebagai lawan konyol mencari perangkat seperti yang kita hanya 966 00:42:12,870 --> 00:42:16,759 melihat, otomatis meninju mereka, mereka mungkin ingin melakukan hal ini secara nirkabel. 967 00:42:16,759 --> 00:42:19,300 Dan pada kenyataannya, jika Anda membaca pemerintah request-- pengadilan 968 00:42:19,300 --> 00:42:21,680 document-- melalui Bluetooth, Wi-Fi, apa pun 969 00:42:21,680 --> 00:42:23,910 adalah possible-- atau mungkin melalui kabel petir 970 00:42:23,910 --> 00:42:25,820 yang dihubungkan ke telepon itu sendiri yang akan 971 00:42:25,820 --> 00:42:28,760 dihubungkan melalui USB ke beberapa peretasan perangkat yang mereka miliki. 972 00:42:28,760 --> 00:42:32,510 >> Jadi mereka ingin kemampuan untuk brute memaksa ponsel secara elektronik 973 00:42:32,510 --> 00:42:36,960 sehingga mereka hanya dapat melakukannya lebih cepat dari manusia atau robot bisa melakukannya. 974 00:42:36,960 --> 00:42:40,100 Mereka ingin entah bagaimana RAM-- biarkan aku membaca kalimat itu. 975 00:42:40,100 --> 00:42:43,360 "Ia ingin Apple untuk merancang ini software lumpuh, yang operasi baru 976 00:42:43,360 --> 00:42:48,280 sistem, yang akan dimuat ke memori, AKA RAM, bukan pada disk 977 00:42:48,280 --> 00:42:51,140 sehingga data di telepon tetap suara forensik 978 00:42:51,140 --> 00:42:52,380 dan tidak akan diubah. " 979 00:42:52,380 --> 00:42:57,920 >> Sehingga tidak jelas bagi kami, para pembaca, persis di mana data disimpan 980 00:42:57,920 --> 00:43:00,200 dan di mana operasi sistem disimpan. 981 00:43:00,200 --> 00:43:02,800 Tapi mungkin, sebagai masalah prinsip dalam hukum, 982 00:43:02,800 --> 00:43:06,020 pemerintah tidak ingin mengambil risiko bermutasi 983 00:43:06,020 --> 00:43:10,180 salah satu bits-- salah satu 0s dan 1s, atau data pada drive-- yang 984 00:43:10,180 --> 00:43:13,380 dengan menempatkan operasi baru sistem ke hard disk itu sendiri, 985 00:43:13,380 --> 00:43:16,024 jangan yang membuka mereka klaim yang menunggu 986 00:43:16,024 --> 00:43:19,190 satu menit file sebelumnya tidak di sana ketika tersangka yang dimiliki telepon. 987 00:43:19,190 --> 00:43:21,600 >> Sebaliknya mereka ingin menempatkan sistem operasi di RAM, 988 00:43:21,600 --> 00:43:26,270 Random Access Memory, yang ini Tempat kecepatan lebih cepat yang berbeda, 989 00:43:26,270 --> 00:43:28,720 secara fisik, dari hard disk yang sebenarnya. 990 00:43:28,720 --> 00:43:32,320 Tentu saja, sistem operasi tidak biasanya pergi ke sana secara keseluruhan, 991 00:43:32,320 --> 00:43:35,250 jadi itu permintaan non-sepele. 992 00:43:35,250 --> 00:43:39,280 Jadi kita punya permintaan RAM ini, kita punya permintaan kekerasan ini, 993 00:43:39,280 --> 00:43:42,425 dan pada satu lainnya setidaknya. 994 00:43:42,425 --> 00:43:44,050 Apa lagi yang pemerintah minta? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 AUDIENCE: Lepaskan penundaan waktu. 997 00:43:46,410 --> 00:43:47,160 DAVID Malan: Ya. 998 00:43:47,160 --> 00:43:49,040 Hapus waktu yang delay, yang dalam hal ini 999 00:43:49,040 --> 00:43:55,470 adalah berapa banyak detik, atau milidetik, or-- 80 milidetik? 1000 00:43:55,470 --> 00:43:57,310 Yang terdengar cukup cepat. 1001 00:43:57,310 --> 00:44:02,870 Maksudku kebanyakan manusia hanya bisa melihat penundaan dari 100 200 milidetik 1002 00:44:02,870 --> 00:44:04,770 sebelum sesuatu yang benar-benar terasa lambat. 1003 00:44:04,770 --> 00:44:07,330 Tapi 80 milidetik adalah kira-kira 100 milidetik. 1004 00:44:07,330 --> 00:44:11,900 Dan 1.000 milidetik adalah kedua. 1005 00:44:11,900 --> 00:44:16,890 Jadi itulah like-- dapat Anda lakukan 10 upaya per detik, memberi atau mengambil. 1006 00:44:16,890 --> 00:44:20,230 >> Sehingga terasa cukup cepat, tapi hampir tidak cukup cepat 1007 00:44:20,230 --> 00:44:21,930 jika Anda punya kode enam digit. 1008 00:44:21,930 --> 00:44:24,330 Dan pada kenyataannya, artikel membuat menyebutkan itu juga. 1009 00:44:24,330 --> 00:44:27,550 Jadi jika Anda punya empat digit kode, seperti yang kita bahas sebelumnya, 1010 00:44:27,550 --> 00:44:30,200 Anda mungkin memiliki satu, dua, tiga, empat. 1011 00:44:30,200 --> 00:44:34,880 >> Dan masing-masing angka-angka ini dapat menjadi angka 0 sampai 9. 1012 00:44:34,880 --> 00:44:38,710 Jadi itulah 10 kemungkinan kali 10 kemungkinan kali 10 kemungkinan 1013 00:44:38,710 --> 00:44:39,630 kali 10. 1014 00:44:39,630 --> 00:44:43,170 Dan ini adalah di mana kita mendapat bahwa 10.000 dari. 1015 00:44:43,170 --> 00:44:45,140 Jika Anda memiliki 6 digit kode, Anda tentu saja 1016 00:44:45,140 --> 00:44:49,840 hanya menambahkan ini di sini, yang lain 10, dan 10 yang lain, yang 1017 00:44:49,840 --> 00:44:52,360 berarti kita hanya bisa menambah 0. 1018 00:44:52,360 --> 00:44:55,600 Dan sekarang, kami sampai juta kemungkinan. 1019 00:44:55,600 --> 00:45:01,520 >> Jadi sebagai seorang insinyur, jika 6 terlalu beberapa, million-- yang masih 1020 00:45:01,520 --> 00:45:04,450 terasa relatif rendah, terutama jika Anda dapat melakukan 10 per detik. 1021 00:45:04,450 --> 00:45:07,600 Ia mendapat sedikit membosankan, tapi Anda dapat melakukannya melalui kekerasan. 1022 00:45:07,600 --> 00:45:12,717 Apa yang mungkin lebih baik dari passcode 6 digit? 1023 00:45:12,717 --> 00:45:13,300 Apa yang lebih baik? 1024 00:45:13,300 --> 00:45:15,900 >> AUDIENCE: [tidak terdengar] angka atau huruf dan kombinasi yang berbeda [tidak terdengar]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID Malan: Ya. 1026 00:45:16,330 --> 00:45:17,830 Jadi mari kita baik dari mereka pada gilirannya. 1027 00:45:17,830 --> 00:45:21,970 Jadi sedikit lebih baik dari enam digit kode akses mungkin, tentu saja, 1028 00:45:21,970 --> 00:45:25,710 kode akses tujuh digit, yang memberikan kita 10 juta kemungkinan, dan hanya 1029 00:45:25,710 --> 00:45:26,707 sebuah digit tambahan. 1030 00:45:26,707 --> 00:45:29,790 Lebih baik dari itu meskipun akan menjadi 8 digit kode akses, 9 digit kode akses, 10 1031 00:45:29,790 --> 00:45:30,630 digit kode akses. 1032 00:45:30,630 --> 00:45:31,630 >> Tapi mendorong kembali, sekarang. 1033 00:45:31,630 --> 00:45:34,460 Sekarang, Anda tidak insinyur atau orang keamanan. 1034 00:45:34,460 --> 00:45:37,220 Sekarang Anda adalah manajer produk atau orang marketing. 1035 00:45:37,220 --> 00:45:42,270 Mengapa tujuh digit kode akses tidak lebih baik dari kode akses enam digit 1036 00:45:42,270 --> 00:45:46,001 untuk beberapa definisi "lebih baik"? 1037 00:45:46,001 --> 00:45:47,626 AUDIENCE: Dibutuhkan lebih lama bagi pengguna. 1038 00:45:47,626 --> 00:45:48,130 DAVID Malan: Ya. 1039 00:45:48,130 --> 00:45:49,560 Dibutuhkan lebih lama bagi pengguna. 1040 00:45:49,560 --> 00:45:51,690 Dibutuhkan klik tambahan. 1041 00:45:51,690 --> 00:45:55,237 Dan sedikit lebih compellingly juga, saya akan mengatakan, adalah apa? 1042 00:45:55,237 --> 00:45:56,112 AUDIENCE: [tidak terdengar] 1043 00:45:56,112 --> 00:45:56,862 DAVID Malan: Ya. 1044 00:45:56,862 --> 00:45:59,712 Ini sedikit lebih sulit untuk diingat semakin lama dan lebih lama mendapat. 1045 00:45:59,712 --> 00:46:01,920 Kita manusia, setidaknya di AS, telah jenis maxed out 1046 00:46:01,920 --> 00:46:03,239 pada 10 digit untuk nomor telepon. 1047 00:46:03,239 --> 00:46:06,030 Dan bahkan, saya tahu seperti tiga orang nomor telepon hari ini. 1048 00:46:06,030 --> 00:46:07,740 Jadi itu semacam mencuci. 1049 00:46:07,740 --> 00:46:11,870 >> Jadi ada titik di mana itu tidak pengguna experience-- baik atau UX akan 1050 00:46:11,870 --> 00:46:13,600 menjadi cara trendi mengatakan bahwa. 1051 00:46:13,600 --> 00:46:15,620 Jadi apa yang lebih baik daripada hanya menggunakan angka? 1052 00:46:15,620 --> 00:46:18,320 Nah, bukan 10 kemungkinan, mengapa tidak kita hanya 1053 00:46:18,320 --> 00:46:23,830 mendapatkan lebih clever-- dan sebaliknya menggunakan 10 digit, 0 sampai 9. 1054 00:46:23,830 --> 00:46:27,340 >> Bagaimana lagi yang bisa kita buat a passcode-- 6 digit 1055 00:46:27,340 --> 00:46:30,470 6 simbol passcode lebih aman? 1056 00:46:30,470 --> 00:46:31,680 Apa yang Anda usulkan? 1057 00:46:31,680 --> 00:46:32,380 Letters. 1058 00:46:32,380 --> 00:46:37,890 Jadi, bukannya mungkin digit, mengapa tidak kita hanya melakukan surat, seperti 26 kali 26 kali 1059 00:46:37,890 --> 00:46:41,130 26-- dan wow, ini sebenarnya mendapatkan cepat cukup besar. 1060 00:46:41,130 --> 00:46:43,760 >> Jadi jika saya pergi di sini-ini adalah kalkulator kecil saya. 1061 00:46:43,760 --> 00:46:48,690 Dan jika saya melakukan 10 kali 10 kali 10 kali 10 kali 10 kali 10. 1062 00:46:48,690 --> 00:46:50,850 Di situlah kami mendapat juta kemungkinan 1063 00:46:50,850 --> 00:46:52,450 dari untuk passcode 6 digit. 1064 00:46:52,450 --> 00:46:58,280 Tapi jika sebaliknya kita melakukan 26 kali 26 kali 26 kali 26 lain, 1065 00:46:58,280 --> 00:47:05,980 26, 26-- ini sekarang memberikan kita 308 juta kemungkinan. 1066 00:47:05,980 --> 00:47:10,116 >> Dan adalah bahwa masuk akal untuk beralih dari nomor surat-surat 1067 00:47:10,116 --> 00:47:11,240 dan masih memilikinya 6 digit? 1068 00:47:11,240 --> 00:47:14,030 Ini berarti Anda membutuhkan kata 6 huruf. 1069 00:47:14,030 --> 00:47:17,241 Sebagian besar dari kita mungkin bisa mengingat enam digit Inggris atau bahasa lainnya 1070 00:47:17,241 --> 00:47:17,740 kata. 1071 00:47:17,740 --> 00:47:19,010 Itu cukup masuk akal. 1072 00:47:19,010 --> 00:47:22,220 >> Tapi kita tidak perlu membatasi diri untuk hanya huruf. 1073 00:47:22,220 --> 00:47:23,930 Mengapa saya tidak mendapatkan sedikit lebih ambisius? 1074 00:47:23,930 --> 00:47:29,080 Apa mungkin sedikit lebih baik dari surat sini? 1075 00:47:29,080 --> 00:47:31,667 Jadilah insinyur mengusulkan solusi yang lebih baik. 1076 00:47:31,667 --> 00:47:32,574 >> AUDIENCE: [tidak terdengar] 1077 00:47:32,574 --> 00:47:34,240 DAVID Malan: A karakter combination--. 1078 00:47:34,240 --> 00:47:39,920 Jadi bukan hanya 26 huruf, tapi jika saya menambahkan kembali angka-angka dari before-- baik, 1079 00:47:39,920 --> 00:47:42,760 semuanya akan SALAH itu 36. 1080 00:47:42,760 --> 00:47:43,990 Itu masih 26. 1081 00:47:43,990 --> 00:47:47,900 Itu 36 kali 36 times-- dan sebagainya. 1082 00:47:47,900 --> 00:47:49,360 Jadi yang semakin besar. 1083 00:47:49,360 --> 00:47:54,980 >> Berapa banyak lebih besar kita bisa mendapatkan ini mengatasi ruang, sebagai seseorang mungkin mengatakan? 1084 00:47:54,980 --> 00:47:57,300 Apa lagi yang bisa Anda tambahkan di selain huruf dan angka? 1085 00:47:57,300 --> 00:47:58,065 Aku sampai 36. 1086 00:47:58,065 --> 00:48:00,196 Aku 26, melalui z. 1087 00:48:00,196 --> 00:48:01,120 >> AUDIENCE: [tidak terdengar] 1088 00:48:01,120 --> 00:48:01,870 DAVID Malan: Ya. 1089 00:48:01,870 --> 00:48:03,510 Jadi kita bisa benar-benar pergi gila dengan keyboard. 1090 00:48:03,510 --> 00:48:05,270 Atau bahkan lebih sederhana, kita bisa tetap sederhana. 1091 00:48:05,270 --> 00:48:05,660 >> AUDIENCE: [tidak terdengar] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID Malan: Ya. 1093 00:48:06,430 --> 00:48:10,070 Jika kita pergi huruf besar dan huruf kecil, sekarang saya memiliki 26 ditambah 26. 1094 00:48:10,070 --> 00:48:13,300 Jadi itu 52 already-- ditambah 10 lain. 1095 00:48:13,300 --> 00:48:15,080 Itu 62. 1096 00:48:15,080 --> 00:48:17,200 Dan hanya untuk melihat implikasi dari ini, 1097 00:48:17,200 --> 00:48:18,970 sekarang, mari kita melakukan sedikit lain dari matematika. 1098 00:48:18,970 --> 00:48:24,640 Jadi 62 kali 62 kali 62 kali 62 kali 62 kali 62. 1099 00:48:24,640 --> 00:48:30,850 Yang sekarang memberi saya 56 miliar kemungkinan. 1100 00:48:30,850 --> 00:48:32,960 >> Dan itu masih semacam wajar. 1101 00:48:32,960 --> 00:48:36,230 Bisa manusia ingat 6 symbol-- mana 1102 00:48:36,230 --> 00:48:39,380 simbol hanya surat atau password nomor karakter? 1103 00:48:39,380 --> 00:48:39,880 Mungkin. 1104 00:48:39,880 --> 00:48:42,600 Yang tidak merasa semua yang tidak masuk akal. 1105 00:48:42,600 --> 00:48:44,010 Jadi apa lagi yang bisa kita tambahkan di? 1106 00:48:44,010 --> 00:48:48,600 Dan sebagai samping, memiliki siapa pun di sini, pernah mendengar ungkapan dasar 64? 1107 00:48:48,600 --> 00:48:49,470 Basis 64? 1108 00:48:49,470 --> 00:48:52,386 >> Jadi kita akan kembali ke besok ini ketika kita berbicara tentang representasi. 1109 00:48:52,386 --> 00:48:54,910 Singkat cerita, kita semua manusia di ruang yang paling mungkin 1110 00:48:54,910 --> 00:48:57,560 memahami dasar 10, yang disebut-sistem desimal. 1111 00:48:57,560 --> 00:49:00,509 Dan kita semua di ruangan ini menghitung menggunakan 0s melalui 9s. 1112 00:49:00,509 --> 00:49:03,300 Kita akan lihat besok, di lebih detail, bahwa jumlah komputer 1113 00:49:03,300 --> 00:49:06,410 hanya menggunakan 0s dan 1s, yang disebut-sistem biner. 1114 00:49:06,410 --> 00:49:08,410 decimal-- sehingga dec-- adalah 10. 1115 00:49:08,410 --> 00:49:09,980 binary-- Bi-- adalah 2. 1116 00:49:09,980 --> 00:49:13,250 >> Ternyata ada juga mendasarkan 64 untuk yang tidak ada, setahu saya, 1117 00:49:13,250 --> 00:49:14,340 kata benar-benar mewah. 1118 00:49:14,340 --> 00:49:19,030 Tapi itu berarti bahwa Anda memiliki tidak 0 melalui 1 atau 0 sampai 9, 1119 00:49:19,030 --> 00:49:22,090 Anda pada dasarnya memiliki 0 melalui 64. 1120 00:49:22,090 --> 00:49:24,450 Tapi Anda menggunakan huruf dalam campuran itu. 1121 00:49:24,450 --> 00:49:28,750 Dan jadi kita akan benar-benar melihat bahwa sarana yang komputer, misalnya, 1122 00:49:28,750 --> 00:49:32,620 melampirkan file dalam email tersebut days-- email, tentu saja, 1123 00:49:32,620 --> 00:49:37,130 mungkin memiliki gambar di itu-- mungkin bahkan suara atau file film. 1124 00:49:37,130 --> 00:49:38,630 Tapi email hanya teks. 1125 00:49:38,630 --> 00:49:43,360 >> Ternyata bahwa Anda dapat mewakili hal-hal seperti musik, dan video, 1126 00:49:43,360 --> 00:49:46,210 dan gambar dan sejenisnya sebagai teks menggunakan sesuatu 1127 00:49:46,210 --> 00:49:49,940 disebut basis 64 di mana Anda tidak hanya menggunakan huruf kecil, dan huruf 1128 00:49:49,940 --> 00:49:55,770 huruf, dan angka, tapi juga karakter garis bawah 1129 00:49:55,770 --> 00:49:58,030 dan garis miring pada keyboard. 1130 00:49:58,030 --> 00:49:59,322 Jadi lebih pada untuk datang. 1131 00:49:59,322 --> 00:50:00,780 Jadi ini hanya mendapatkan benar-benar besar. 1132 00:50:00,780 --> 00:50:02,970 Dan sekarang, sebagai keamanan peneliti, bagaimana bisa Anda 1133 00:50:02,970 --> 00:50:06,327 membuat kode pass bahkan lebih aman? 1134 00:50:06,327 --> 00:50:09,160 Kami sekarang menggunakan huruf kecil, huruf huruf, dan angka. 1135 00:50:09,160 --> 00:50:11,118 Dan Anda diusulkan, Victoria, beberapa saat yang lalu-- 1136 00:50:11,118 --> 00:50:12,890 AUDIENCE: [tidak terdengar] 1137 00:50:12,890 --> 00:50:14,140 DAVID Malan: Dots adalah simbol. 1138 00:50:14,140 --> 00:50:15,750 Dan sekarang, kami benar-benar hanya jenis semakin gila. 1139 00:50:15,750 --> 00:50:17,900 Kami menggunakan semua tombol pada keyboard. 1140 00:50:17,900 --> 00:50:21,080 Dan biarkan aku memperkirakan bahwa ada 128, memberikan 1141 00:50:21,080 --> 00:50:23,990 atau mengambil, kemungkinan pada keyboard khas, 1142 00:50:23,990 --> 00:50:25,490 tergantung pada bahasa dan seperti. 1143 00:50:25,490 --> 00:50:27,140 Dan ada bahkan mungkin lebih dari itu. 1144 00:50:27,140 --> 00:50:31,090 >> Jadi sekarang, mari kita masih menganggap bahwa kita hanya menggunakan kode akses 6 digit 1145 00:50:31,090 --> 00:50:33,900 dan itulah mengapa saya memiliki 6 orang 128. 1146 00:50:33,900 --> 00:50:36,261 Mari kita lihat apakah saya bisa mengucapkan ini sekarang. 1147 00:50:36,261 --> 00:50:36,760 Baiklah. 1148 00:50:36,760 --> 00:50:42,370 Jadi itu jutaan, billions-- empat kuadriliun kemungkinan, 1149 00:50:42,370 --> 00:50:44,840 kalau dihitung ini correctly-- empat kuadriliun. 1150 00:50:44,840 --> 00:50:47,850 Saya hanya periksa, jangan-jangan Saya akan melebih-lebihkan keamanan kami. 1151 00:50:47,850 --> 00:50:51,151 >> Jadi itulah ratusan ribu, millions-- maaf, triliunan. 1152 00:50:51,151 --> 00:50:52,900 Aku berlebihan oleh faktor seribu. 1153 00:50:52,900 --> 00:50:54,350 Permintaan maaf saya. 1154 00:50:54,350 --> 00:50:56,480 4 triliun kemungkinan. 1155 00:50:56,480 --> 00:50:57,760 Jadi yang lebih aman, kan? 1156 00:50:57,760 --> 00:51:02,530 Terutama ketika kita mulai diskusi ini dengan 1 dari 10.000 kode mungkin. 1157 00:51:02,530 --> 00:51:04,200 Sekarang, kami sampai 4 triliun. 1158 00:51:04,200 --> 00:51:08,080 >> Sekarang, apakah ini berarti telepon "mengamankan" jika 1159 00:51:08,080 --> 00:51:12,640 menggunakan kode sandi yang 6 karakter, masing-masing 1160 00:51:12,640 --> 00:51:15,980 dapat menjadi nomor, atau surat, atau beberapa simbol yang funky pada keyboard? 1161 00:51:15,980 --> 00:51:22,070 Apakah telepon mengamankan jika ini sebenarnya apa tersangka menggunakan? 1162 00:51:22,070 --> 00:51:23,030 >> AUDIENCE: [tidak terdengar] 1163 00:51:23,030 --> 00:51:23,780 DAVID Malan: Ya. 1164 00:51:23,780 --> 00:51:24,946 Dan itu jawaban yang sempurna. 1165 00:51:24,946 --> 00:51:28,210 Anda bersyarat menjelaskan bahwa dengan standards-- wajar 1166 00:51:28,210 --> 00:51:33,090 probabilistically, Anda tidak akan untuk masuk ke ponsel ini dalam waktu dekat. 1167 00:51:33,090 --> 00:51:37,240 Namun ada kesempatan, jika kecil chance-- satu dari 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 bahwa Anda mungkin benar-benar mendapatkan menjawab benar pada kali pertama. 1169 00:51:40,450 --> 00:51:43,680 >> Dan kenyataannya adalah, juga, bahwa jika Tersangka ini seperti kebanyakan humans-- 1170 00:51:43,680 --> 00:51:45,930 mungkin banyak dari kita di room-- ia mungkin 1171 00:51:45,930 --> 00:51:50,620 tidak memilih beberapa sandi gila dengan simbol yang funky di kunci karena mengapa? 1172 00:51:50,620 --> 00:51:53,940 Sebagian besar dari kita tidak akan ingat sesuatu yang sangat funky seperti itu. 1173 00:51:53,940 --> 00:51:58,590 Dan mungkin ini mungkin seseorang ulang tahun, atau beberapa kata, atau frase, 1174 00:51:58,590 --> 00:52:00,550 atau sesuatu yang lebih berkesan. 1175 00:52:00,550 --> 00:52:05,270 >> Jadi itu mungkin bahkan tidak "aman" karena mungkin matematis. 1176 00:52:05,270 --> 00:52:07,130 Jadi bagaimana ini meninggalkan hal-hal? 1177 00:52:07,130 --> 00:52:11,490 Ini masih harus dilihat apa Apple akan setuju untuk di sini. 1178 00:52:11,490 --> 00:52:15,480 Tapi jelas memiliki implikasi lebih luas bagi masyarakat. 1179 00:52:15,480 --> 00:52:18,380 Tapi takeaways untuk hari ini tidak begitu banyak legalitas, 1180 00:52:18,380 --> 00:52:22,360 tidak begitu banyak etika, atau apapun itu, tapi benar-benar memahami apa yang 1181 00:52:22,360 --> 00:52:23,340 sebenarnya terjadi. 1182 00:52:23,340 --> 00:52:25,880 >> Dan ketika Anda membaca sesuatu seperti ini berpikir untuk diri sendiri, 1183 00:52:25,880 --> 00:52:28,520 adalah ini penulis hanya menggunakan istilah-istilah, ada benar-benar 1184 00:52:28,520 --> 00:52:32,797 daging teknis untuk komentar ini, dan apa yang mungkin aku pergi dan Google dalam hal ini? 1185 00:52:32,797 --> 00:52:35,380 Dan pada kenyataannya, mungkin salah satu hal teknis lainnya di sini 1186 00:52:35,380 --> 00:52:39,850 adalah menyebutkan ini RAM atau memori, dan itu hanya untuk, mungkin, 1187 00:52:39,850 --> 00:52:43,450 masalah hukum yang mereka menyinggung. 1188 00:52:43,450 --> 00:52:45,500 >> Sebuah kantong aman adalah, Saya pikir, Kareem, Anda 1189 00:52:45,500 --> 00:52:48,310 disebutkan sebelumnya ide ini dari eksponensial backoff, sehingga untuk speak-- 1190 00:52:48,310 --> 00:52:49,768 atau saya menaruh kata-kata di mulut Anda. 1191 00:52:49,768 --> 00:52:51,410 Dan itu sebuah fitur yang tidak ada di ponsel ini. 1192 00:52:51,410 --> 00:52:54,600 Ini tampaknya hanya memiliki 80 milidetik delay 1193 00:52:54,600 --> 00:52:59,190 sehingga tidak menjadi lebih buruk, dan buruk, dan lebih buruk, dari waktu ke waktu. 1194 00:52:59,190 --> 00:52:59,760 Baiklah. 1195 00:52:59,760 --> 00:53:01,828 Ada pertanyaan? 1196 00:53:01,828 --> 00:53:02,950 Ya, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> AUDIENCE: Jika Anda tidak keberatan saya bertanya, di mana Anda berdiri di atas masalah ini? 1198 00:53:07,877 --> 00:53:09,960 DAVID Malan: Saya akan berpihak, benar-benar, dengan Apple. 1199 00:53:09,960 --> 00:53:12,990 Saya pikir matematika bukanlah sesuatu Anda harus menyodok lubang di. 1200 00:53:12,990 --> 00:53:17,700 Dan saya pikir kenyataannya adalah, karena bahkan artikel ini mengutip, 1201 00:53:17,700 --> 00:53:20,620 Anda dapat menyodok lubang di iPhone, Anda dapat menyodok lubang di Android, 1202 00:53:20,620 --> 00:53:22,770 tapi akan selalu ada ada beberapa alternatif 1203 00:53:22,770 --> 00:53:25,320 bahwa sangat musuh pintar dapat menggunakan. 1204 00:53:25,320 --> 00:53:27,960 >> Jadi jenis-jenis tindakan benar-benar hanya melindungi kita 1205 00:53:27,960 --> 00:53:32,340 terhadap dummies-- lebih rendah lawan, yang memiliki nilai, 1206 00:53:32,340 --> 00:53:34,150 tetapi kenyataannya adalah musuh bertekad 1207 00:53:34,150 --> 00:53:38,250 akan benar-benar menjaga enkripsi nya atau data nya oleh beberapa mekanisme lain, 1208 00:53:38,250 --> 00:53:40,887 apakah itu melalui mobile aplikasi, aplikasi desktop. 1209 00:53:40,887 --> 00:53:42,720 Saya pikir ini tidak bisa dihindari, dan saya juga berpikir 1210 00:53:42,720 --> 00:53:44,937 ini adalah hal yang baik sebagai masalah prinsip. 1211 00:53:44,937 --> 00:53:49,807 >> AUDIENCE: Pertanyaan saya adalah, di akhir hari, [tidak terdengar] 1212 00:53:49,807 --> 00:53:52,250 ada satu orang yang dapat mengakses segala sesuatu. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID Malan: Ya. 1214 00:53:53,360 --> 00:53:55,624 >> AUDIENCE: Jadi, apakah itu mudah untuk FBI [tidak terdengar] 1215 00:53:55,624 --> 00:54:01,340 atau orang lain bukan perusahaan lain [tidak terdengar]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID Malan: Ya. 1217 00:54:02,260 --> 00:54:04,770 Dan saya pikir, terutama di negara ini, setidaknya di mana 1218 00:54:04,770 --> 00:54:08,840 ada wahyu baru-baru ini untuk seberapa jauh NSA memiliki 1219 00:54:08,840 --> 00:54:12,910 telah terjadi bahwa saya, terutama saat ini, tidak membeli argumen bahwa kita hanya akan 1220 00:54:12,910 --> 00:54:15,284 menggunakannya dalam kasus ini. 1221 00:54:15,284 --> 00:54:16,700 Saya pikir yang menetapkan preseden buruk. 1222 00:54:16,700 --> 00:54:22,150 >> Dan sudah, ada yang mendasar paranoia kita harus memiliki. 1223 00:54:22,150 --> 00:54:25,900 Semua dari kita, seperti chumps, jika Anda akan, berjalan di sekitar 1224 00:54:25,900 --> 00:54:32,370 dengan kamera, dan mikrofon, dan GPS responden di saku kita, rela, 1225 00:54:32,370 --> 00:54:36,830 mengatakan seseorang berpotensi, bahkan apakah itu hanya Apple atau hanya Google, 1226 00:54:36,830 --> 00:54:38,560 di mana kita setiap saat. 1227 00:54:38,560 --> 00:54:41,900 Dan benar-benar ada berhenti Apple atau beberapa insinyur berbahaya 1228 00:54:41,900 --> 00:54:46,420 di Apple dari entah bagaimana embedding di iOS fitur yang 1229 00:54:46,420 --> 00:54:52,030 hanya mengaktifkan mikrofon David Malan ini 24/7, dan mengirimkan data sampai dengan Apple. 1230 00:54:52,030 --> 00:54:54,800 >> Dan pada kenyataannya, menarik sisi catatan di sini ini 1231 00:54:54,800 --> 00:54:57,270 adalah jenis semacam sudah terjadi sebagai "fitur." 1232 00:54:57,270 --> 00:55:02,670 Jika Anda membaca berita sekitar satu tahun lalu, Samsung mulai, memang seharusnya begitu, 1233 00:55:02,670 --> 00:55:06,142 untuk mengambil beberapa antipeluru dalam pers karena mereka memiliki ini "smart TV," di mana 1234 00:55:06,142 --> 00:55:08,100 sebaik yang saya tahu "cerdas TV "benar-benar hanya berarti 1235 00:55:08,100 --> 00:55:09,680 "TV dengan user interface yang buruk." 1236 00:55:09,680 --> 00:55:12,910 Tapi "TV pintar," sebagai fungsi hardware, biasanya 1237 00:55:12,910 --> 00:55:15,850 memiliki mikrofon dan kamera hari ini. 1238 00:55:15,850 --> 00:55:16,360 Dan mengapa? 1239 00:55:16,360 --> 00:55:19,434 Mengapa TV membutuhkan mikrofon atau kamera? 1240 00:55:19,434 --> 00:55:20,360 >> AUDIENCE: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID Malan: Skype, yang adalah wajar jika Anda 1242 00:55:22,302 --> 00:55:25,260 ingin menggunakannya di ruang konferensi atau di rumah untuk video conferencing-- 1243 00:55:25,260 --> 00:55:26,610 cukup masuk akal, cukup menarik. 1244 00:55:26,610 --> 00:55:27,770 >> AUDIENCE: Perintah suara. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID Malan: Suara commands-- jika Anda ingin 1246 00:55:28,760 --> 00:55:31,780 mengatakan saluran perubahan, menurunkan volume, meningkatkan volume, mematikan. 1247 00:55:31,780 --> 00:55:35,390 Itu tidak masuk akal, a la Siri, dan Google Now, dan semacamnya. 1248 00:55:35,390 --> 00:55:36,280 Kenapa lagi? 1249 00:55:36,280 --> 00:55:38,281 >> AUDIENCE: Untuk memata-matai Anda. 1250 00:55:38,281 --> 00:55:39,030 DAVID Malan: Ya. 1251 00:55:39,030 --> 00:55:42,080 Jadi itulah yang paranoid dalam diri kita mungkin mengatakan. 1252 00:55:42,080 --> 00:55:45,990 Dan kenyataannya adalah, apakah oleh bug atau sengaja, 1253 00:55:45,990 --> 00:55:47,380 ini benar-benar mungkin. 1254 00:55:47,380 --> 00:55:48,600 Mari kita beri mereka beberapa kredit. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Mengapa mungkin Anda, sebagai pengguna, sebenarnya ingin kamera di TV-- Anda 1257 00:55:54,260 --> 00:55:55,940 atau apa fitur yang diusulkan ada? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Mengapa ada kamera di ruang tamu Anda 1260 00:56:01,990 --> 00:56:04,480 atau di kamar tidur Anda menatap Anda all-- 1261 00:56:04,480 --> 00:56:06,084 >> AUDIENCE: Keamanan [tidak terdengar]. 1262 00:56:06,084 --> 00:56:06,750 DAVID Malan: OK. 1263 00:56:06,750 --> 00:56:08,570 Keamanan. 1264 00:56:08,570 --> 00:56:09,620 Anda bisa berpendapat bahwa. 1265 00:56:09,620 --> 00:56:12,180 Dalam hal ini, itu tidak begitu banyak konsumen TV 1266 00:56:12,180 --> 00:56:13,800 yang berada dalam bisnis keamanan. 1267 00:56:13,800 --> 00:56:17,550 Dalam hal ini itu, karena dari [tidak terdengar] fitur. 1268 00:56:17,550 --> 00:56:20,267 Mengapa ada kamera di TV? 1269 00:56:20,267 --> 00:56:22,100 AUDIENCE: Video game mendeteksi [tidak terdengar]. 1270 00:56:22,100 --> 00:56:23,080 DAVID Malan: OK. 1271 00:56:23,080 --> 00:56:23,710 Ya. 1272 00:56:23,710 --> 00:56:24,330 Lebih dekat. 1273 00:56:24,330 --> 00:56:27,120 Dan beberapa TV mungkin dilakukan itu-- telah dibangun dalam permainan. 1274 00:56:27,120 --> 00:56:29,884 Ini-- dan saya terus terang pikir adalah sedikit kontrol gerakan stupid--. 1275 00:56:29,884 --> 00:56:31,800 Saya pikir bodoh sepanjang karena saya tidak benar-benar berpikir 1276 00:56:31,800 --> 00:56:34,940 kami berada di sana belum di mana kita hidup di Jetsons mana hanya bekerja. 1277 00:56:34,940 --> 00:56:38,160 Sekarang, saya pikir Anda mungkin terlihat seperti idiot TV Anda saat tidak bekerja. 1278 00:56:38,160 --> 00:56:41,110 >> Tapi kontrol gerakan, dimana dunia semakin baik, 1279 00:56:41,110 --> 00:56:44,650 incrementing la Xbox Kinect, jika Anda akrab dengan sistem video game, 1280 00:56:44,650 --> 00:56:45,860 mampu mendeteksi gerakan. 1281 00:56:45,860 --> 00:56:48,610 Jadi mungkin ini berarti menurunkan volume, ini berarti meningkatkan volume, 1282 00:56:48,610 --> 00:56:51,140 mungkin ini berarti swipe kiri untuk mengubah saluran, geser ke kanan 1283 00:56:51,140 --> 00:56:52,180 untuk mengubah saluran. 1284 00:56:52,180 --> 00:56:55,000 >> Ini adalah salah satu reasons-- ini adalah alasan diklaim bahwa mereka 1285 00:56:55,000 --> 00:56:56,000 memiliki hal di sana. 1286 00:56:56,000 --> 00:56:58,572 Tapi apa Samsung mengambil beberapa antipeluru untuk hanya beberapa bulan yang lalu 1287 00:56:58,572 --> 00:57:01,280 adalah bahwa jika Anda membaca privasi mereka kebijakan, yang tidak ada salah satu saja 1288 00:57:01,280 --> 00:57:05,000 akan melakukan, mereka mendorong Anda dalam kebijakan privasi mereka 1289 00:57:05,000 --> 00:57:08,410 tidak memiliki percakapan pribadi di sekitar TV Anda. 1290 00:57:08,410 --> 00:57:09,980 >> [TAWA] 1291 00:57:09,980 --> 00:57:12,500 >> Dan kita tertawa, tapi seperti itu benar-benar ada. 1292 00:57:12,500 --> 00:57:15,440 Dan itu adalah karena dalam rangka untuk mengimplementasikan fitur ini, 1293 00:57:15,440 --> 00:57:17,320 TV selalu mendengarkan. 1294 00:57:17,320 --> 00:57:19,810 Hal ini untuk be-- atau selalu menonton. 1295 00:57:19,810 --> 00:57:22,900 Dan bahkan jika Anda memiliki beberapa mekanisme pertahanan di place-- 1296 00:57:22,900 --> 00:57:26,360 jenis seperti Siri di mana Anda memiliki mengatakan, hei, Siri, atau OK, Google, 1297 00:57:26,360 --> 00:57:31,050 atau whatever-- TV masih memiliki untuk mendengarkan 24/7 untuk Anda 1298 00:57:31,050 --> 00:57:33,920 mengatakan, hei, Siri, atau OK, Google. 1299 00:57:33,920 --> 00:57:36,350 Jadi mudah-mudahan, yang semua tinggal lokal. 1300 00:57:36,350 --> 00:57:39,570 Dan tidak ada alasan teknis mengapa itu tidak bisa tinggal lokal, software 1301 00:57:39,570 --> 00:57:40,580 update samping. 1302 00:57:40,580 --> 00:57:42,790 >> Namun dalam kenyataannya, sangat sering, Siri dan Google 1303 00:57:42,790 --> 00:57:45,849 sama-sama mengirimkan ini data ke awan, 1304 00:57:45,849 --> 00:57:48,140 sehingga untuk berbicara, di mana mereka mendapatkan diproses di sana oleh lebih cerdas, 1305 00:57:48,140 --> 00:57:52,280 komputer yang lebih cepat, terus diperbarui, dan kemudian mengirim respon kembali turun 1306 00:57:52,280 --> 00:57:54,600 ke TV. 1307 00:57:54,600 --> 00:57:59,730 Oh dan hal menyenangkan di sini-kami mengambil lihat ini untuk kelas lain saya mengajar. 1308 00:57:59,730 --> 00:58:01,760 Kami akan melihat ini sedikit kemudian hari. 1309 00:58:01,760 --> 00:58:05,420 >> Ada sesuatu di dunia disebut keamanan dan enkripsi, yang 1310 00:58:05,420 --> 00:58:06,670 kita sudah ke kanan sekarang. 1311 00:58:06,670 --> 00:58:11,710 Dan dalam teori, ada sesuatu yang disebut HTTP dan HTTPS, yang terakhir yang 1312 00:58:11,710 --> 00:58:12,310 adalah aman. 1313 00:58:12,310 --> 00:58:13,790 S adalah untuk Keamanan, dan kami akan kembali ke itu. 1314 00:58:13,790 --> 00:58:15,498 Dan kemudian mereka beroperasi pada sesuatu yang disebut 1315 00:58:15,498 --> 00:58:19,510 port yang berbeda, angka yang berbeda nilai-nilai dalam suatu menandakan komputer 1316 00:58:19,510 --> 00:58:21,520 apakah ini aman atau tidak aman biasanya. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, saya percaya, dalam hal ini, adalah menggunakan "port aman," sehingga untuk berbicara. 1318 00:58:26,890 --> 00:58:29,170 Mereka menggunakan mengamankan alamat, tetapi mereka 1319 00:58:29,170 --> 00:58:31,420 menggunakannya untuk mengirim data terenkripsi. 1320 00:58:31,420 --> 00:58:35,000 Jadi beberapa peneliti keamanan dasarnya terhubung perangkat ke TV mereka 1321 00:58:35,000 --> 00:58:37,800 dan menyadari ketika mereka berbicara perintah untuk TV mereka, 1322 00:58:37,800 --> 00:58:41,740 itu sedang diunggah ke awan melalui saluran yang benar, 1323 00:58:41,740 --> 00:58:44,500 sehingga untuk berbicara, tapi benar-benar terenkripsi, yang 1324 00:58:44,500 --> 00:58:48,250 berarti siapa pun di sekitar atau orang di internet antara titik A dan B 1325 00:58:48,250 --> 00:58:50,830 bisa melihat dan mendengarkan untuk perintah suara Anda 1326 00:58:50,830 --> 00:58:53,110 dari ruang tamu Anda atau kamar tidur Anda. 1327 00:58:53,110 --> 00:58:56,710 >> Jadi di sana juga, tidak hanya kita rentan berpotensi untuk kedengkian, juga 1328 00:58:56,710 --> 00:58:59,680 hanya kebodohan dan bug, dalam hal ini. 1329 00:58:59,680 --> 00:59:01,840 Jadi ini adalah jenis hal yang menjadi ware. 1330 00:59:01,840 --> 00:59:03,925 Dan lagi, tujuan untuk hari ini dan besok 1331 00:59:03,925 --> 00:59:06,300 adalah untuk memahami belum tentu bagaimana Anda akan menerapkan 1332 00:59:06,300 --> 00:59:08,860 bahwa di bawah kap mesin, tapi hanya alasan mundur, 1333 00:59:08,860 --> 00:59:12,400 jika TV saya menanggapi kontrol gerakan dan kata-kata saya, 1334 00:59:12,400 --> 00:59:15,220 Saya menduga TV saya tidak begitu canggih 1335 00:59:15,220 --> 00:59:17,630 untuk memiliki seluruh yang Bahasa Inggris atau seluruh Spanyol 1336 00:59:17,630 --> 00:59:21,540 atau bahasa apa pun yang saya berbicara kamus dibangun ke dalamnya terus diperbarui. 1337 00:59:21,540 --> 00:59:23,830 Itu mungkin lebih mudah hanya untuk mengirim perintah mereka up 1338 00:59:23,830 --> 00:59:26,870 beberapa server-- Google, atau Apple, atau Samsung, atau sejenisnya. 1339 00:59:26,870 --> 00:59:28,810 Dan memang, itulah yang biasanya terjadi. 1340 00:59:28,810 --> 00:59:34,580 Jadi pikiran apa yang Anda katakan di depan TV Anda mulai malam ini mungkin. 1341 00:59:34,580 --> 00:59:35,290 >> Baiklah. 1342 00:59:35,290 --> 00:59:38,900 Jadi yang menuntun kita kemudian enkripsi dengan tampilan yang lebih teknis. 1343 00:59:38,900 --> 00:59:42,300 Dan kita tidak akan pergi terlalu dalam menyelam ke dalam ini, tapi artikel ini kita melihat 1344 00:59:42,300 --> 00:59:45,770 tidak menyebutkan sesuatu yang disebut AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Standard, adalah apa singkatan. 1346 00:59:47,640 --> 00:59:53,361 Dan itu membuat menyebutkan sesuatu juicy, 256-bit AES KEY- kunci rahasia. 1347 00:59:53,361 --> 00:59:55,985 Dan aku hanya akan menariknya jika Anda penasaran untuk melihat di mana itu. 1348 00:59:55,985 --> 01:00:01,500 Itu di the-- Bagaimana Mereka Akan Lakukan Itu. 1349 01:00:01,500 --> 01:00:05,670 Jadi suatu tempat di dalam sebuah iPhone dan ponsel Android, 1350 01:00:05,670 --> 01:00:09,010 mungkin, adalah semacam kunci rahasia. 1351 01:00:09,010 --> 01:00:12,630 Dan itu kunci rahasia ini yang membuat data yang aman. 1352 01:00:12,630 --> 01:00:15,780 >> Dan pada kenyataannya, memiliki salah satu dari Anda dan iPhone Anda pernah pergi 1353 01:00:15,780 --> 01:00:22,180 untuk Settings-- Saya pikir, Settings, mungkin Umum, dan kemudian Hapus iPhone? 1354 01:00:22,180 --> 01:00:23,430 Ini suatu tempat di bawah Pengaturan. 1355 01:00:23,430 --> 01:00:25,950 Anda dapat menghapus Anda iPhone, dan ia memberitahu Anda 1356 01:00:25,950 --> 01:00:27,910 bahwa Anda akan menghapusnya dengan aman. 1357 01:00:27,910 --> 01:00:32,465 Dan apa artinya, biasanya, untuk menghapus telepon atau komputer aman? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 Dan sebenarnya, biarkan aku melihat apakah saya bisa memberikan Anda hanya screenshot cepat. 1360 01:00:37,570 --> 01:00:38,653 Kita mungkin dapat menemukan ini. 1361 01:00:38,653 --> 01:00:42,700 Jadi, iphone menghapus aman pengaturan screenshot. 1362 01:00:42,700 --> 01:00:45,285 Mari kita lihat apakah kita bisa hanya menemukan foto cepat. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Menghapus data-- itu not-- ini dia. 1365 01:00:50,500 --> 01:00:53,042 >> Jadi ini adalah layar Saya berpikir untuk. 1366 01:00:53,042 --> 01:00:54,750 Anda biasanya dapat, pada iPhone, menavigasi 1367 01:00:54,750 --> 01:00:56,680 ke layar yang terlihat seperti ini. 1368 01:00:56,680 --> 01:00:59,730 Dan Menghapus Semua Konten dan Settings-- jika Anda klik itu, ia memberitahu Anda itu 1369 01:00:59,730 --> 01:01:00,730 akan melakukannya dengan aman. 1370 01:01:00,730 --> 01:01:04,881 Apa aman berarti dalam sebuah ponsel atau komputer? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> AUDIENCE: Dalam cara yang sulit untuk kemudian kembali dan benar-benar merasa. 1373 01:01:08,890 --> 01:01:09,640 DAVID Malan: Baik. 1374 01:01:09,640 --> 01:01:12,780 Jadi dengan cara yang sulit untuk pergi kembali dan menemukan apa yang Anda terhapus. 1375 01:01:12,780 --> 01:01:15,430 Jadi menghapus itu benar-benar berarti menghapusnya. 1376 01:01:15,430 --> 01:01:18,330 Dan industri tidak memiliki sejarah yang baik dengan ini. 1377 01:01:18,330 --> 01:01:21,400 >> Kembali pada hari, sebagian besar dari kita mungkin memiliki PC dalam beberapa bentuk. 1378 01:01:21,400 --> 01:01:22,640 Beberapa dari Anda masih mungkin. 1379 01:01:22,640 --> 01:01:27,230 Kembali pada hari, ketika kita masih memiliki floppy disk dan media tertentu lainnya, 1380 01:01:27,230 --> 01:01:31,730 itu sangat umum untuk menjalankan format perintah, atau menghapus perintah, 1381 01:01:31,730 --> 01:01:35,010 atau perintah partisi, yang semua umumnya terkait untuk mendapatkan 1382 01:01:35,010 --> 01:01:37,750 a drive-- disk siap digunakan. 1383 01:01:37,750 --> 01:01:42,520 >> Dan kembali pada hari, saya bahkan dapat memvisualisasikan sekarang, 1384 01:01:42,520 --> 01:01:46,100 yang DOS-- jika Anda terbiasa, yang command-- prompt hitam dan putih 1385 01:01:46,100 --> 01:01:49,560 di Windows-- atau bahkan sebelum Windows-- akan berteriak pada Anda di seluruh modal 1386 01:01:49,560 --> 01:01:54,780 surat, SEMUA DATA AKAN DIHANCURKAN atau SEMUA DATA AKAN ERASED-- kebohongan yang lengkap. 1387 01:01:54,780 --> 01:01:58,370 Ini adalah lengkap teknis dan kebohongan yang sebenarnya karena, biasanya, 1388 01:01:58,370 --> 01:02:01,260 apa komputer does-- bahkan untuk hari ini di sebagian besar konteks adalah 1389 01:02:01,260 --> 01:02:04,300 bahwa ketika Anda menyeret file ke Recycle bin atau ke tempat sampah Anda 1390 01:02:04,300 --> 01:02:08,500 bisa di Mac OS, atau Windows, atau apa not-- kita semua mungkin tahu bahwa itu belum 1391 01:02:08,500 --> 01:02:09,950 sebenarnya sudah dihapus belum, kan? 1392 01:02:09,950 --> 01:02:13,807 Anda harus benar-benar melakukan apa yang untuk benar-benar menghapus file? 1393 01:02:13,807 --> 01:02:14,890 AUDIENCE: Kosongkan tempat sampah. 1394 01:02:14,890 --> 01:02:17,050 DAVID Malan: Anda harus mengosongkan sampah atau mengosongkan Recycle bin. 1395 01:02:17,050 --> 01:02:19,437 Kami semua sudah diajarkan bahwa, dan itulah model mental 1396 01:02:19,437 --> 01:02:20,520 yang kita miliki di dunia nyata. 1397 01:02:20,520 --> 01:02:21,880 Itu juga bohong. 1398 01:02:21,880 --> 01:02:25,140 Hampir selalu, secara default ini hari, ketika Anda mengosongkan sampah Anda 1399 01:02:25,140 --> 01:02:27,890 atau mengosongkan Recycle bin Anda, bahkan dengan pergi ke pilihan menu kanan, 1400 01:02:27,890 --> 01:02:31,550 atau mengklik kanan, atau mengklik Kontrol dan mengikuti intuisi manusia yang baik, 1401 01:02:31,550 --> 01:02:32,500 itu bohong. 1402 01:02:32,500 --> 01:02:36,730 >> Semua komputer adalah melakukan adalah "melupakan" file Anda. 1403 01:02:36,730 --> 01:02:38,830 Dengan kata lain, di suatu tempat dalam komputer Anda, 1404 01:02:38,830 --> 01:02:41,000 Anda bisa memikirkan sana menjadi contekan besar, 1405 01:02:41,000 --> 01:02:44,780 file Excel besar, besar meja dengan baris dan kolom 1406 01:02:44,780 --> 01:02:49,580 yang mengatakan file bernama resume.doc adalah di lokasi ini di harddisk, 1407 01:02:49,580 --> 01:02:53,040 dan file yang disebut friends.text di lokasi ini, 1408 01:02:53,040 --> 01:02:56,780 dan profilephoto.jpeg adalah pada lokasi ini di harddisk. 1409 01:02:56,780 --> 01:02:59,890 >> Jadi sejumlah file names-- sejumlah lokasi fisik 1410 01:02:59,890 --> 01:03:01,160 dalam komputer Anda. 1411 01:03:01,160 --> 01:03:04,900 Dan ketika komputer "menghapus" file, biasanya semua itu tidak 1412 01:03:04,900 --> 01:03:07,510 itu menghapus baris yang atau melintasi yang keluar. 1413 01:03:07,510 --> 01:03:09,540 Ia meninggalkan file pada disk. 1414 01:03:09,540 --> 01:03:10,857 Itu hanya lupa di mana tempatnya. 1415 01:03:10,857 --> 01:03:13,190 Dan itu berguna karena jika itu lupa di mana itu, 1416 01:03:13,190 --> 01:03:15,730 dapat menggunakan kembali ruang yang di kemudian hari. 1417 01:03:15,730 --> 01:03:17,480 Itu hanya dapat menempatkan lain mengajukan di atasnya. 1418 01:03:17,480 --> 01:03:19,479 Dan besok lagi, kita akan berbicara tentang 0s dan 1s-- 1419 01:03:19,479 --> 01:03:21,900 itu hanya berarti mengubah beberapa 0s untuk 1s, beberapa 1s untuk 0s, 1420 01:03:21,900 --> 01:03:26,840 meninggalkan beberapa alone-- tetapi umumnya, menyusun kembali file dari bit, 0s 1421 01:03:26,840 --> 01:03:28,010 dan 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Jadi apa ini benar-benar melakukan? 1423 01:03:30,390 --> 01:03:34,410 Untungnya, dalam kasus iOS ini, sejak Apple sebenarnya cukup baik di keamanan, 1424 01:03:34,410 --> 01:03:38,340 bahkan pada Mac OS, menghapus Anda file tidak sebenarnya melakukannya dengan aman. 1425 01:03:38,340 --> 01:03:39,010 Tapi bagaimana caranya? 1426 01:03:39,010 --> 01:03:42,520 Nah di Mac OS dan Windows, jika Anda memiliki software yang benar, 1427 01:03:42,520 --> 01:03:45,750 apa will-- untuk menghapus sesuatu yang aman 1428 01:03:45,750 --> 01:03:47,532 memang memiliki beberapa arti teknis. 1429 01:03:47,532 --> 01:03:49,990 Dan lagi, kami akan kembali ke ini secara lebih rinci besok. 1430 01:03:49,990 --> 01:03:53,000 >> Tapi untuk menghapus file dengan aman berarti melakukan sesuatu untuk itu 1431 01:03:53,000 --> 01:03:54,121 sehingga tidak dapat dipulihkan. 1432 01:03:54,121 --> 01:03:55,120 Tapi apa artinya? 1433 01:03:55,120 --> 01:03:58,440 Nah, jika file, untuk keperluan hari ini, diwakili dengan 0 dan 1 1434 01:03:58,440 --> 01:04:00,680 somehow-- Saya tidak tahu bagaimana, lebih pada besok. 1435 01:04:00,680 --> 01:04:04,270 Tapi 0s dan 1s-- jalan Anda menghapus file dengan aman 1436 01:04:04,270 --> 01:04:08,350 adalah Anda mungkin mengubah semua mereka 0s dan 1s hanya semua 0s 1437 01:04:08,350 --> 01:04:13,060 atau hanya semua 1s-- hanya berebut mereka benar-benar acak 1438 01:04:13,060 --> 01:04:16,170 sehingga jika seseorang setelahnya terlihat pada saat-0 dan 1, itu berarti. 1439 01:04:16,170 --> 01:04:18,378 Dan itu tidak dapat dipulihkan karena Anda melakukannya secara acak, 1440 01:04:18,378 --> 01:04:20,730 atau Anda membuat mereka semua 0 atau semua 1 ini. 1441 01:04:20,730 --> 01:04:22,540 >> Itu tidak benar-benar apa yang Apple tidak. 1442 01:04:22,540 --> 01:04:24,940 Karena ternyata saat Anda terhapus iPhone Anda, 1443 01:04:24,940 --> 01:04:26,980 itu tidak mengambil semua yang lama. 1444 01:04:26,980 --> 01:04:31,560 Tidak, pada kenyataannya, jika Anda menghapus komputer hard drive, mungkin memakan waktu satu jam, 1445 01:04:31,560 --> 01:04:35,990 mungkin butuh tiga hari untuk harfiah berubah setiap 0 dan 1 1446 01:04:35,990 --> 01:04:36,889 untuk beberapa nilai lainnya. 1447 01:04:36,889 --> 01:04:38,930 Ada hanya banyak bit hari ini, terutama 1448 01:04:38,930 --> 01:04:40,580 jika Anda memiliki hard drive itu salah satu terabyte, 1449 01:04:40,580 --> 01:04:43,121 sehingga untuk speak-- empat terrabytes-- akan memakan waktu yang sangat lama. 1450 01:04:43,121 --> 01:04:46,050 Namun Apple melakukannya dalam beberapa seconds-- mungkin beberapa menit, 1451 01:04:46,050 --> 01:04:48,610 tapi cukup cepat. 1452 01:04:48,610 --> 01:04:49,530 >> Sekarang, kenapa begitu? 1453 01:04:49,530 --> 01:04:51,220 Itu semua berhubungan dengan diskusi yang sama. 1454 01:04:51,220 --> 01:04:55,230 Apple, secara default, menyimpan semua data pada encrypted-- ponsel Anda 1455 01:04:55,230 --> 01:04:57,480 arik dalam beberapa cara. 1456 01:04:57,480 --> 01:05:00,550 Dan untuk menghapus telepon, Anda tidak perlu 1457 01:05:00,550 --> 01:05:03,850 harus mengubah data-- karena prinsip umum 1458 01:05:03,850 --> 01:05:05,970 dari encryption-- seni informasi berebut 1459 01:05:05,970 --> 01:05:08,540 atau kriptografi sebagai ilmu itu sendiri disebut, 1460 01:05:08,540 --> 01:05:13,570 adalah bahwa untuk musuh melihat data dienkripsi, 1461 01:05:13,570 --> 01:05:18,210 seharusnya terlihat random-- ia harus tidak mampu mengumpulkan wawasan apapun. 1462 01:05:18,210 --> 01:05:21,660 Mereka tidak harus bisa realize-- orang ini tampaknya menggunakan kata "yang" 1463 01:05:21,660 --> 01:05:22,160 banyak. 1464 01:05:22,160 --> 01:05:24,860 Hanya karena saya melihat beberapa pola muncul lagi dan again-- 1465 01:05:24,860 --> 01:05:29,100 seharusnya terlihat benar-benar acak statistik untuk musuh. 1466 01:05:29,100 --> 01:05:33,560 >> Jadi dengan logika itu, ketika Apple memungkinkan Anda untuk menghapus semua konten dalam pengaturan, 1467 01:05:33,560 --> 01:05:37,310 Data yang sudah terlihat acak untuk setiap orang di jalan-jalan yang 1468 01:05:37,310 --> 01:05:39,290 mungkin melihat data telepon Anda. 1469 01:05:39,290 --> 01:05:41,480 Jadi mereka tidak perlu mengubah data Anda. 1470 01:05:41,480 --> 01:05:45,577 Yang harus mereka lakukan untuk menghapus Anda Ponsel adalah jangan apa yang Anda pikirkan? 1471 01:05:45,577 --> 01:05:47,410 AUDIENCE: [tidak terdengar] kode Anda salah. 1472 01:05:47,410 --> 01:05:47,630 DAVID Malan: Ya. 1473 01:05:47,630 --> 01:05:48,870 Nah, Anda bisa do-- ya. 1474 01:05:48,870 --> 01:05:54,210 Secara fisik, mereka hanya bisa mengetik Anda Kode di, 7 7 7 7, 10 kali tidak benar. 1475 01:05:54,210 --> 01:05:57,980 Melainkan, Anda hanya bisa lupa kunci rahasia. 1476 01:05:57,980 --> 01:06:02,620 Jadi enkripsi adalah semua tentang memiliki, umumnya, beberapa rahasia. 1477 01:06:02,620 --> 01:06:05,457 >> Begitu banyak seperti Anda tidak bisa masuk ke lemari besi bank tanpa kombinasi, 1478 01:06:05,457 --> 01:06:08,290 seperti Anda tidak bisa masuk ke Anda pintu depan tanpa kunci fisik, 1479 01:06:08,290 --> 01:06:10,206 Anda tidak bisa masuk ke Anda kamar hotel tanpa satu 1480 01:06:10,206 --> 01:06:14,390 dari kartu-kartu magnetik atau seperti, dalam teori, 1481 01:06:14,390 --> 01:06:17,810 ada sesuatu yang istimewa sesuatu yang hanya Anda yang tahu atau memiliki 1482 01:06:17,810 --> 01:06:19,564 memungkinkan Anda akses ke beberapa sumber daya aman. 1483 01:06:19,564 --> 01:06:21,730 Dalam kasus ponsel Anda, itu kode empat digit. 1484 01:06:21,730 --> 01:06:23,620 Dalam kasus hotel Anda, itu kunci kartu kecil. 1485 01:06:23,620 --> 01:06:25,680 Dalam kasus rumah Anda, itu kunci fisik. 1486 01:06:25,680 --> 01:06:27,650 Banyak hal bisa menjadi kunci. 1487 01:06:27,650 --> 01:06:30,520 >> Tapi dalam komputasi, itu hampir selalu nomor, di mana 1488 01:06:30,520 --> 01:06:32,260 nomor hanya urutan bit. 1489 01:06:32,260 --> 01:06:35,460 Dan lagi, sedikit hanya 0 atau 1, tapi lebih pada besok. 1490 01:06:35,460 --> 01:06:42,840 Jadi ketika Apple mengklaim menggunakan 256-bit AES kunci rahasia. 1491 01:06:42,840 --> 01:06:47,120 Itu hanya berarti bahwa rahasia dalam kunci dari komputer Anda 1492 01:06:47,120 --> 01:06:50,260 adalah sesuatu seperti 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Aku hanya membuat ini sebagai kita pergi, dan aku tidak akan repot-repot 1494 01:06:53,480 --> 01:06:57,680 menuliskan 256 0s mungkin dan 1s. 1495 01:06:57,680 --> 01:07:01,660 Dan kita akan lihat besok bagaimana ini memetakan ke nomor yang sebenarnya. 1496 01:07:01,660 --> 01:07:04,620 Tapi untuk saat ini, hanya tahu itu adalah Pola benar-benar panjang 0s dan 1s. 1497 01:07:04,620 --> 01:07:08,780 Dan itu secret-- itu seperti benar-benar kunci kartu magnetik besar untuk hotel Anda 1498 01:07:08,780 --> 01:07:12,790 Ruangan yang hanya Anda yang memiliki, atau seperti kunci logam benar-benar khusus dengan banyak 1499 01:07:12,790 --> 01:07:15,530 gigi kecil yang hanya Anda yang memiliki. 1500 01:07:15,530 --> 01:07:18,040 >> Bagaimana ini berguna? 1501 01:07:18,040 --> 01:07:20,910 Bagaimana itu berguna untuk menggunakan kunci? 1502 01:07:20,910 --> 01:07:22,050 Nah, mari kita lakukan ini. 1503 01:07:22,050 --> 01:07:24,910 Mari kita mulai dengan benar-benar yang bersih. 1504 01:07:24,910 --> 01:07:30,070 Dan biarkan aku mengusulkan, seperti dalam sedikit eksperimen sini untuk mengatakan, 1505 01:07:30,070 --> 01:07:37,170 a moment-- bagaimana kita mengambil kata "halo." 1506 01:07:37,170 --> 01:07:39,560 >> Dan anggaplah bahwa Anda kembali sekolah menengah 1507 01:07:39,560 --> 01:07:42,080 dan Anda ingin mengirim laki-laki atau perempuan di lorong 1508 01:07:42,080 --> 01:07:45,090 bahwa Anda memiliki naksir pesan rahasia, "halo," 1509 01:07:45,090 --> 01:07:47,820 tetapi Anda tidak ingin menjadi malu jika guru mengambil 1510 01:07:47,820 --> 01:07:52,500 sobekan kertas yang penyadapan perhatikan bahwa Anda lewat kepadanya. 1511 01:07:52,500 --> 01:07:54,170 >> Anda ingin mengenkripsi informasi ini. 1512 01:07:54,170 --> 01:07:57,360 Anda ingin berebut itu sehingga hanya Sepertinya Anda sedang menulis omong kosong. 1513 01:07:57,360 --> 01:07:59,490 Dan mungkin, itu adalah sesuatu juicier dari "halo," 1514 01:07:59,490 --> 01:08:01,650 tapi kami hanya akan mengambil kata "halo." 1515 01:08:01,650 --> 01:08:07,470 >> Bagaimana kita bisa pergi tentang enkripsi ini pesan antara dua anak kecil 1516 01:08:07,470 --> 01:08:09,010 pada selembar kertas? 1517 01:08:09,010 --> 01:08:12,060 Apa yang harus dia menulis bukan "halo"? 1518 01:08:12,060 --> 01:08:13,080 >> AUDIENCE: [tidak terdengar] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID Malan: Apa itu? 1520 01:08:13,717 --> 01:08:14,970 >> AUDIENCE: Jumlah surat dalam alfabet. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID Malan: Jumlah surat dalam alfabet. 1522 01:08:17,053 --> 01:08:22,340 OK, jadi jika itu adalah b c d e f g h, aku bisa mungkin melakukan sesuatu seperti 8 untuk itu. 1523 01:08:22,340 --> 01:08:26,270 Dan b c d e-- dan saya dapat melakukan 5 untuk itu. 1524 01:08:26,270 --> 01:08:30,970 Dan sama, saya hanya bisa datang dengan pemetaan numerik yang akan mungkin 1525 01:08:30,970 --> 01:08:32,290 hanya membingungkan guru. 1526 01:08:32,290 --> 01:08:34,490 Dan ia mungkin tidak memiliki enough-- 1527 01:08:34,490 --> 01:08:37,060 tidak cukup peduli untuk benar-benar mencari tahu apa itu. 1528 01:08:37,060 --> 01:08:40,569 Jadi mari kita mempertimbangkan meskipun, apakah itu aman? 1529 01:08:40,569 --> 01:08:41,406 Kenapa tidak? 1530 01:08:41,406 --> 01:08:43,310 >> AUDIENCE: Karena itu mudah ditebak itu. 1531 01:08:43,310 --> 01:08:45,220 Jika dalam kasus seseorang benar-benar tertarik. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID Malan: Ya. 1533 01:08:45,460 --> 01:08:47,918 Jika mereka benar-benar tertarik dan jika mereka memiliki nomor lebih 1534 01:08:47,918 --> 01:08:51,060 untuk pergi dengan hanya five-- jika ada seperti seluruh paragraph-- 1535 01:08:51,060 --> 01:08:54,779 dan kebetulan bahwa semua jumlahnya antara 1 dan 26, 1536 01:08:54,779 --> 01:08:56,350 itu semacam sebuah petunjuk yang menarik. 1537 01:08:56,350 --> 01:08:58,240 Dan Anda bisa brute force itu. 1538 01:08:58,240 --> 01:09:01,062 Mari kita lihat apakah adalah 1, dan b adalah 2, dan c adalah 3. 1539 01:09:01,062 --> 01:09:03,020 Dan jika tidak, mungkin mari mencoba beberapa pasangan lainnya. 1540 01:09:03,020 --> 01:09:05,310 Tapi ditentukan teacher-- sebuah teacher-- permusuhan 1541 01:09:05,310 --> 01:09:07,369 tentu bisa memikirkan hal ini. 1542 01:09:07,369 --> 01:09:08,410 Jadi apa lagi yang bisa kita lakukan? 1543 01:09:08,410 --> 01:09:12,200 Sebuah encoding-- sederhana dan ini benar-benar disebut code-- 1544 01:09:12,200 --> 01:09:16,020 tidak menjadi bingung dengan pemrograman kode atau pemrograman languages-- kode. 1545 01:09:16,020 --> 01:09:19,620 Dan pada kenyataannya, jika Anda ingat cerita dari masa lampau, terutama 1546 01:09:19,620 --> 01:09:22,750 di militer, kode book-- buku kode secara harfiah bisa 1547 01:09:22,750 --> 01:09:26,000 menjadi buku fisik yang punya dua kolom, satu surat, 1548 01:09:26,000 --> 01:09:29,430 satu adalah number-- atau semacam lainnya symbol-- yang hanya memetakan ke yang lain. 1549 01:09:29,430 --> 01:09:32,140 Dan kode adalah pemetaan dari satu hal ke hal lain. 1550 01:09:32,140 --> 01:09:33,430 >> Sehingga akan menjadi sebuah kode. 1551 01:09:33,430 --> 01:09:38,890 Enkripsi though-- atau cipher seperti yang Anda mungkin say-- lebih dari suatu algoritma. 1552 01:09:38,890 --> 01:09:39,960 Ini sebuah proses. 1553 01:09:39,960 --> 01:09:41,529 Ini bukan hanya sesuatu yang Anda melihat ke atas. 1554 01:09:41,529 --> 01:09:46,899 Anda harus menerapkan beberapa logika untuk menerapkan enkripsi, atau cipher dalam kasus ini. 1555 01:09:46,899 --> 01:09:50,010 Jadi apa yang sedikit lebih canggih, Menurut Anda, dari itu? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 Apa lagi yang bisa kita lakukan untuk mengirim kata "halo" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> AUDIENCE: [tidak terdengar] 1559 01:10:00,224 --> 01:10:00,890 DAVID Malan: OK. 1560 01:10:00,890 --> 01:10:02,181 Jadi kita bisa menulis itu mundur. 1561 01:10:02,181 --> 01:10:06,890 Jadi kita bisa melakukan sesuatu seperti o-l-l-e-jam atau seperti, 1562 01:10:06,890 --> 01:10:08,890 dan itu mulai terlihat sedikit lebih rumit. 1563 01:10:08,890 --> 01:10:10,302 Jadi itu semacam orak-arik. 1564 01:10:10,302 --> 01:10:12,260 Dan Anda harus tahu rahasia, dan rahasia 1565 01:10:12,260 --> 01:10:16,050 adalah "backwords" atau "mundur" atau semacam mekanisme sana. 1566 01:10:16,050 --> 01:10:17,300 >> Tapi itu adalah sebuah algoritma. 1567 01:10:17,300 --> 01:10:20,450 Itu adalah proses di mana Anda memiliki untuk memindahkan surat ini di sini, 1568 01:10:20,450 --> 01:10:22,360 surat ini di sini, surat ini di sini, 1569 01:10:22,360 --> 01:10:24,110 dan Anda harus mengulangi lagi dan lagi. 1570 01:10:24,110 --> 01:10:26,800 Dan kita akan melihat besok ini pengulangan sesuatu yang disebut 1571 01:10:26,800 --> 01:10:28,600 loop, yang cukup intuitif, tapi itu 1572 01:10:28,600 --> 01:10:30,570 sangat umum dalam pemrograman komputer. 1573 01:10:30,570 --> 01:10:34,260 Apa lagi yang bisa kita lakukan? 1574 01:10:34,260 --> 01:10:37,592 >> AUDIENCE: Anda dapat meningkatkan Surat pertama dengan 1, surat kedua dengan 2, 1575 01:10:37,592 --> 01:10:39,422 Surat ketiga dengan 3 [tidak terdengar]. 1576 01:10:39,422 --> 01:10:40,380 DAVID Malan: Sangat bagus. 1577 01:10:40,380 --> 01:10:42,720 Jadi kita bisa melakukan sesuatu like-- dan meningkatkan mengujinya-- 1578 01:10:42,720 --> 01:10:44,570 maksudmu seperti h menjadi i. 1579 01:10:44,570 --> 01:10:46,480 Dan biarkan aku menyimpannya sederhana untuk saat ini. 1580 01:10:46,480 --> 01:10:48,190 Mungkin e menjadi f. 1581 01:10:48,190 --> 01:10:52,150 Dan ini menjadi m m, dan ini adalah hal. 1582 01:10:52,150 --> 01:10:55,850 >> Sekarang, aku agak menyukai ini karena sekarang itu tidak melompat keluar 1583 01:10:55,850 --> 01:10:57,070 pada Anda apa yang telah terjadi. 1584 01:10:57,070 --> 01:10:58,920 Dan sepertinya omong kosong. 1585 01:10:58,920 --> 01:11:03,280 Namun dari segi keamanan dari cipher ini, dan cipher 1586 01:11:03,280 --> 01:11:06,470 di sini adalah jenis seperti plus 1 algoritma hanya menambahkan 1587 01:11:06,470 --> 01:11:08,500 1 surat kepada masing-masing surat saya sendiri. 1588 01:11:08,500 --> 01:11:13,530 Dan seperti kasus sudut, apa yang harus saya lakukan jika saya memukul z? 1589 01:11:13,530 --> 01:11:14,030 >> AUDIENCE: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID Malan: Ya. 1591 01:11:14,270 --> 01:11:15,840 Mungkin hanya kembali ke. 1592 01:11:15,840 --> 01:11:17,550 Tapi bagaimana jika saya ingin tanda seru? 1593 01:11:17,550 --> 01:11:19,340 Nah, kita harus datang kembali ke suatu waktu itu. 1594 01:11:19,340 --> 01:11:21,131 Jadi ada beberapa sudut kasus, sehingga untuk speak-- 1595 01:11:21,131 --> 01:11:24,100 hal yang perlu untuk mengantisipasi jika Anda ingin mendukung fitur tersebut. 1596 01:11:24,100 --> 01:11:28,996 Tapi apa yang menjadi sengketa tentang hal ini? 1597 01:11:28,996 --> 01:11:31,620 Ini jelas tidak aman karena kita semacam memikirkannya 1598 01:11:31,620 --> 01:11:33,010 dan menuliskannya super cepat. 1599 01:11:33,010 --> 01:11:35,750 Jadi mungkin, pintar musuh bisa melakukan yang sebaliknya. 1600 01:11:35,750 --> 01:11:40,630 Tapi informasi apa yang bocor di ciphertext tertentu? 1601 01:11:40,630 --> 01:11:43,010 ilmuwan komputer sebut teks-jelas ini 1602 01:11:43,010 --> 01:11:49,510 dan ciphertext ciphertext-- ini berarti hanya orak-arik atau dienkripsi. 1603 01:11:49,510 --> 01:11:53,570 Kami membocorkan informasi, sehingga untuk berbicara, dengan ciphertext ini. 1604 01:11:53,570 --> 01:11:58,978 Aku tahu sesuatu tentang kata aslinya, sekarang. 1605 01:11:58,978 --> 01:12:00,370 >> AUDIENCE: Jumlah yang sama surat. 1606 01:12:00,370 --> 01:12:01,870 DAVID Malan: jumlah yang sama dari huruf. 1607 01:12:01,870 --> 01:12:03,510 Jadi itu membocorkan informasi. 1608 01:12:03,510 --> 01:12:07,170 Saya telah mengirim naksir saya lima kata surat, tampaknya. 1609 01:12:07,170 --> 01:12:08,080 Lalu apa lagi? 1610 01:12:08,080 --> 01:12:09,000 >> AUDIENCE: Ya. 1611 01:12:09,000 --> 01:12:09,870 Ada huruf. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID Malan: Mereka masih huruf. 1613 01:12:11,676 --> 01:12:14,049 >> AUDIENCE: Ketiga dan karakter keempat ulangi. 1614 01:12:14,049 --> 01:12:16,340 DAVID Malan: Ya, ketiga dan huruf keempat ulangi. 1615 01:12:16,340 --> 01:12:20,010 Dan ini sangat common-- realisasi ini 1616 01:12:20,010 --> 01:12:22,770 untuk apa yang disebut analisis frekuensi. 1617 01:12:22,770 --> 01:12:25,860 Dan saya menggunakan kata "itu," mengantisipasi ini sebelumnya. 1618 01:12:25,860 --> 01:12:27,802 "The" adalah kata bahasa Inggris yang sangat umum. 1619 01:12:27,802 --> 01:12:30,260 Dan jika kita benar-benar memiliki paragraf atau seluruh esai yang 1620 01:12:30,260 --> 01:12:34,160 entah bagaimana dienkripsi, dan saya terus melihat pola yang sama dari tiga huruf, tidak 1621 01:12:34,160 --> 01:12:38,720 t-h-e, tapi seperti x-y-z atau sesuatu seperti itu, saya mungkin hanya menebak, pada firasat, 1622 01:12:38,720 --> 01:12:41,410 berdasarkan popularitas dari "the" dalam bahasa Inggris 1623 01:12:41,410 --> 01:12:47,030 bahwa mungkin aku harus mulai mengganti setiap x-y-z dengan t-h-e, respectively-- 1624 01:12:47,030 --> 01:12:48,750 dan Anda chip jauh di masalah. 1625 01:12:48,750 --> 01:12:51,830 >> Dan pada kenyataannya, jika Anda pernah melihat film tentang cryptographers, 1626 01:12:51,830 --> 01:12:54,420 terutama pada saat militer, retak codes-- banyak itu 1627 01:12:54,420 --> 01:12:59,070 adalah sidang ini dan error, dan leveraging asumsi, dan mengambil tebakan, 1628 01:12:59,070 --> 01:13:00,150 dan melihat di mana ia pergi. 1629 01:13:00,150 --> 01:13:04,430 Dan pada kenyataannya, m-m-- kita kadang-kadang melihat m-m dalam bahasa Inggris kata, 1630 01:13:04,430 --> 01:13:06,320 jadi mungkin ini tidak berubah. 1631 01:13:06,320 --> 01:13:14,830 Kita melihat e-e, kita melihat o-o, kita melihat l-l, kita tidak benar-benar melihat y-x. 1632 01:13:14,830 --> 01:13:18,230 Dan ada tandan lain aku bisa mungkin merancang bahwa kita tidak pernah melihat. 1633 01:13:18,230 --> 01:13:20,757 Jadi kita sudah dipersempit kami ruang pencarian, sehingga untuk berbicara. 1634 01:13:20,757 --> 01:13:23,090 Dengan kata lain, jika masalah awalnya terasa besar ini, 1635 01:13:23,090 --> 01:13:25,420 segera setelah Anda mulai berkuasa out kemungkinan atau putusan 1636 01:13:25,420 --> 01:13:29,840 di kemungkinan, mulai mendapatkan sedikit lebih dapat dipertahankan, sedikit lebih dipecahkan. 1637 01:13:29,840 --> 01:13:33,170 Dan pada kenyataannya, ini adalah Contoh sebenarnya dari sesuatu 1638 01:13:33,170 --> 01:13:38,530 disebut cipher Caesar, di mana Caesar cipher adalah cipher rotasi mana 1639 01:13:38,530 --> 01:13:40,450 satu huruf menjadi lain dan Anda hanya menambahkan 1640 01:13:40,450 --> 01:13:44,670 seragam nomor yang sama perubahan setiap huruf. 1641 01:13:44,670 --> 01:13:48,330 Dan Dan benar-benar mengisyaratkan sesuatu sedikit lebih canggih sebelumnya, 1642 01:13:48,330 --> 01:13:52,700 yang kita bisa menambahkan, misalnya, 1 huruf ke huruf pertama. 1643 01:13:52,700 --> 01:13:55,390 e-f-- Mungkin ini menjadi g, dua kaki. 1644 01:13:55,390 --> 01:14:00,320 Mungkin ini menjadi m-n-o-- kali ini menjadi p. 1645 01:14:00,320 --> 01:14:01,500 Dan kemudian sebagainya. 1646 01:14:01,500 --> 01:14:05,840 >> Kami menambahkan incrementing nilai untuk masing-masing huruf, yang 1647 01:14:05,840 --> 01:14:09,880 lebih sulit karena, saat melihat, l-l tidak terlihat seperti m-m, lagi. 1648 01:14:09,880 --> 01:14:11,860 Kita sekarang perlu menjadi sedikit lebih menarik. 1649 01:14:11,860 --> 01:14:16,750 Dan ini adalah apa yang disebut, setelah seorang pria Perancis, Vigenere cipher, 1650 01:14:16,750 --> 01:14:19,550 di mana Anda menggunakan berbeda kunci, nilai yang berbeda. 1651 01:14:19,550 --> 01:14:21,300 Dan pada kenyataannya, mari kita mengikat yang kembali bersama-sama. 1652 01:14:21,300 --> 01:14:24,040 >> Kami menggunakan kata "kunci" sebelumnya, baik dalam arti fisik, 1653 01:14:24,040 --> 01:14:25,490 untuk hotel dan rumah. 1654 01:14:25,490 --> 01:14:30,290 Tetapi dalam arti elektronik, kunci hanya nilai rahasia, biasanya. 1655 01:14:30,290 --> 01:14:36,540 Dan nilai rahasia di ini kasus sebelumnya, i-f-m-m-p-- 1656 01:14:36,540 --> 01:14:43,862 apa kunci rahasia Saya menggunakan untuk cipher ini bahwa Dan diusulkan sebelumnya? 1657 01:14:43,862 --> 01:14:45,070 AUDIENCE: Ditambah 1 [tidak terdengar]. 1658 01:14:45,070 --> 01:14:45,820 DAVID Malan: Ya. 1659 01:14:45,820 --> 01:14:49,930 Kuncinya adalah hanya nomor 1-- tidak paling aman, tapi sederhana. 1660 01:14:49,930 --> 01:14:53,560 Tapi semua mekanisme keamanan membutuhkan-UMPC yang tidak hanya saya 1661 01:14:53,560 --> 01:14:57,660 tahu rahasianya adalah 1, tetapi juga apa? 1662 01:14:57,660 --> 01:14:58,860 Siapa lagi yang tahu? 1663 01:14:58,860 --> 01:15:00,360 AUDIENCE: Penerima [tidak terdengar]. 1664 01:15:00,360 --> 01:15:02,110 DAVID Malan: The penerima harus tahu itu. 1665 01:15:02,110 --> 01:15:04,384 Dan hanya untuk kejelasan, yang tidak harus tahu itu? 1666 01:15:04,384 --> 01:15:05,300 AUDIENCE: Guru. 1667 01:15:05,300 --> 01:15:06,675 DAVID Malan: The teacher-- tepat? 1668 01:15:06,675 --> 01:15:10,360 Kecuali ia memiliki waktu dan energi untuk brute force atau mencari tahu. 1669 01:15:10,360 --> 01:15:13,930 Jadi super ide sederhana, tetapi peta dengan apa yang Anda membaca tentang 1670 01:15:13,930 --> 01:15:16,060 dan mendengar tentang setiap hari dalam berita. 1671 01:15:16,060 --> 01:15:19,240 Tapi 256-- ini pada dasarnya adalah 1 bit. 1672 01:15:19,240 --> 01:15:21,330 256 bit jauh lebih besar. 1673 01:15:21,330 --> 01:15:26,080 Dan lagi, kita akan mendapatkan kuantitatif rasa besok. 1674 01:15:26,080 --> 01:15:32,390 Pertanyaan kemudian pada Apple, keamanan, enkripsi, di blok bangunan ini? 1675 01:15:32,390 --> 01:15:34,390 Ya, Roman. 1676 01:15:34,390 --> 01:15:35,849 >> AUDIENCE: [tidak terdengar]. 1677 01:15:35,849 --> 01:15:37,390 Apakah Anda memiliki wawasan apapun [tidak terdengar]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID Malan: Oh, itu pertanyaan yang bagus. 1680 01:15:41,550 --> 01:15:44,750 Aku tidak tahu internally-- dan Apple, dari semua perusahaan 1681 01:15:44,750 --> 01:15:49,340 sangat tenang ketika datang ke orang-orang macam rincian pelaksanaan. 1682 01:15:49,340 --> 01:15:53,410 Tapi saya bisa mengatakan lebih umum, Prinsip dasar keamanan, 1683 01:15:53,410 --> 01:15:55,910 setidaknya di akademik masyarakat, adalah bahwa Anda tidak boleh 1684 01:15:55,910 --> 01:15:58,420 memiliki apa yang disebut keamanan melalui ketidakjelasan. 1685 01:15:58,420 --> 01:16:03,510 Anda tidak harus melakukan sesuatu untuk melindungi data, atau pengguna, atau informasi, 1686 01:16:03,510 --> 01:16:07,490 keamanan yang dan privasi semua didasarkan 1687 01:16:07,490 --> 01:16:11,520 pada tidak ada yang tahu cara kerjanya. 1688 01:16:11,520 --> 01:16:13,590 >> Dengan kata lain, apa yang artikel menyinggung, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard-- yang sebenarnya adalah global, masyarakat, standar 1690 01:16:17,864 --> 01:16:20,530 Anda dapat membuka buku matematika atau pergi di Wikipedia dan benar-benar 1691 01:16:20,530 --> 01:16:22,300 membaca apa algoritma ini adalah. 1692 01:16:22,300 --> 01:16:25,570 Dan banyak seperti algoritma di sini adalah ditambah super sederhana 1, 1693 01:16:25,570 --> 01:16:29,010 ini matematika lebih rumit, tapi itu pengetahuan umum. 1694 01:16:29,010 --> 01:16:30,510 Dan ini memiliki sejumlah upsides. 1695 01:16:30,510 --> 01:16:33,020 Satu, itu berarti siapa pun bisa menggunakannya dan menerapkannya. 1696 01:16:33,020 --> 01:16:35,320 Tapi dua, itu juga berarti bahwa jutaan orang pintar 1697 01:16:35,320 --> 01:16:40,460 dapat meninjau dan pastikan untuk berbicara jika itu cacat dalam beberapa cara. 1698 01:16:40,460 --> 01:16:44,190 >> Dan pada kenyataannya, salah satu pertahanan terbaik terhadap pintu belakang pemerintah, 1699 01:16:44,190 --> 01:16:47,750 apakah di negara ini atau lain, adalah untuk membahas hanya terbuka 1700 01:16:47,750 --> 01:16:50,700 jenis-jenis algoritma karena itu sangat tidak mungkin 1701 01:16:50,700 --> 01:16:53,380 bahwa seluruh dunia peneliti akademis 1702 01:16:53,380 --> 01:16:58,120 akan berkolusi dan benar-benar mentolerir tersembunyi pintu belakang 1703 01:16:58,120 --> 01:16:59,840 dalam algoritma seperti itu. 1704 01:16:59,840 --> 01:17:01,940 >> Namun, Anda perlu menjaga sesuatu rahasia. 1705 01:17:01,940 --> 01:17:06,270 Dan hanya harus jelas, ketika Anda menggunakan cipher, seperti AES, 1706 01:17:06,270 --> 01:17:10,040 atau sesuatu seperti Caesar, atau Vigenere bahwa kita singgung di sana, apa 1707 01:17:10,040 --> 01:17:11,038 telah harus dirahasiakan? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Tidak algoritma, bukan proses. 1710 01:17:16,969 --> 01:17:17,760 AUDIENCE: Kode. 1711 01:17:17,760 --> 01:17:20,890 DAVID Malan: Kode, right-- dan kuncinya, harus jelas. 1712 01:17:20,890 --> 01:17:27,190 Dan menjadi super jelas, meskipun ini adalah contoh sepele, cipher, 1713 01:17:27,190 --> 01:17:30,130 atau algoritma, bahwa kita sudah umum telah menggunakan dalam diskusi ini 1714 01:17:30,130 --> 01:17:31,630 adalah hal ini di sini, ditambah. 1715 01:17:31,630 --> 01:17:37,190 Jadi selain super kami cipher sederhana atau algoritma. 1716 01:17:37,190 --> 01:17:41,367 AES akan menjadi jauh lebih setara kompleks ditambah. 1717 01:17:41,367 --> 01:17:43,950 Anda melakukan banyak lebih matematika, banyak lebih penambahan, perkalian, 1718 01:17:43,950 --> 01:17:45,530 dan seterusnya. 1719 01:17:45,530 --> 01:17:48,620 >> Tapi kuncinya adalah tidak sama seperti cipher. 1720 01:17:48,620 --> 01:17:51,400 Dalam hal ini, itu juga super simple-- hanya nomor 1. 1721 01:17:51,400 --> 01:17:58,490 Dalam kasus Apple, itu beberapa Pola 256-bit dari 0s dan 1s. 1722 01:17:58,490 --> 01:18:01,460 Jadi saya tidak benar-benar menjawab Anda pertanyaan sendiri karena saya tidak bisa benar-benar 1723 01:18:01,460 --> 01:18:06,690 berbicara dengan apa yang Apple tahu, tetapi teknisi Apple 1724 01:18:06,690 --> 01:18:10,000 telah diungkapkan bahwa mereka menerapkan algoritma ini sampai batas tertentu. 1725 01:18:10,000 --> 01:18:11,836 Kita harus percaya bahwa mereka menjadi benar, 1726 01:18:11,836 --> 01:18:14,210 dan kita harus percaya bahwa mereka tidak, namun, membangun 1727 01:18:14,210 --> 01:18:16,830 di beberapa backdoor rahasia untuk NSA. 1728 01:18:16,830 --> 01:18:18,330 Dan itu dasarnya sulit untuk dilakukan. 1729 01:18:18,330 --> 01:18:21,040 >> Bahkan, menakutkan pikir saya bisa meninggalkan Anda 1730 01:18:21,040 --> 01:18:24,615 dengan subjek tertentu ini, banyak seperti yang kita semua berbicara tentang hal ini 1731 01:18:24,615 --> 01:18:27,490 dan sebanyak Tim Cook mungkin meyakinkan kita bahwa ponsel ini tidak sudah 1732 01:18:27,490 --> 01:18:33,030 melakukan apa yang diinginkan FBI mereka lakukan, itu hampir mustahil untuk memverifikasi atau audit 1733 01:18:33,030 --> 01:18:34,320 sebanyak. 1734 01:18:34,320 --> 01:18:37,140 Apakah kita bahkan tahu bahwa saya kamera tidak pada saat ini? 1735 01:18:37,140 --> 01:18:40,580 Apakah Anda tahu bahwa Anda sendiri Macbook kamera tidak pada saat ini? 1736 01:18:40,580 --> 01:18:43,460 Nah, sebagian besar dari Anda mungkin tahu intuitif atau dari pengalaman, 1737 01:18:43,460 --> 01:18:46,634 baik, jika lampu hijau ini off, apa artinya? 1738 01:18:46,634 --> 01:18:47,550 AUDIENCE: Hal ini tidak di. 1739 01:18:47,550 --> 01:18:48,020 DAVID Malan: Hal ini tidak di. 1740 01:18:48,020 --> 01:18:48,520 BAIK. 1741 01:18:48,520 --> 01:18:51,650 Anda telah diajarkan bahwa, tapi mengapa tidak bisa Anda 1742 01:18:51,650 --> 01:18:56,236 menulis perangkat lunak yang mematikan ringan tapi ternyata pada kamera? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Ada benar-benar ada mendasar pertahanan terhadap sesuatu seperti itu. 1745 01:19:03,100 --> 01:19:05,510 >> Jadi, bahkan kita manusia bisa direkayasa secara sosial 1746 01:19:05,510 --> 01:19:09,530 oleh komputer kita untuk percaya satu jujur-satu realitas, 1747 01:19:09,530 --> 01:19:11,340 ketika benar-benar kita bisa Keuntungan kemudian diambil 1748 01:19:11,340 --> 01:19:14,904 dari karena itu sama persis asumsi bahwa sarana lampu hijau 1749 01:19:14,904 --> 01:19:15,570 pada kamera. 1750 01:19:15,570 --> 01:19:16,980 Itu belum tentu benar. 1751 01:19:16,980 --> 01:19:17,340 >> AUDIENCE: [tidak terdengar] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID Malan: Ya. 1753 01:19:18,090 --> 01:19:20,600 Jadi sebenarnya, saya selalu baik dari tersenyum, tapi aku menghargainya 1754 01:19:20,600 --> 01:19:24,490 ketika Anda melihat diehards nyata di sekitar campus-- Anda memiliki pita pada Anda. 1755 01:19:24,490 --> 01:19:25,980 BAIK. 1756 01:19:25,980 --> 01:19:28,622 Sehingga menempatkan pita di atasnya hal yang lebih jitu. 1757 01:19:28,622 --> 01:19:31,080 Tentu saja, masih ada mikrofon bahwa Anda tidak bisa benar-benar 1758 01:19:31,080 --> 01:19:32,707 pita di atas secara efektif. 1759 01:19:32,707 --> 01:19:34,290 Tetapi ini adalah jenis trade-off. 1760 01:19:34,290 --> 01:19:36,400 >> Dan pada kenyataannya, salah satu mengambil pergi mudah-mudahan untuk hari ini 1761 01:19:36,400 --> 01:19:39,306 harus mutlak teror saat datang ke hal-hal seperti 1762 01:19:39,306 --> 01:19:41,680 karena, pada akhir hari, kita harus mempercayai seseorang. 1763 01:19:41,680 --> 01:19:44,417 Dan itu juga merupakan dasar prinsip keamanan. 1764 01:19:44,417 --> 01:19:46,000 Pada akhirnya, Anda harus mempercayai seseorang. 1765 01:19:46,000 --> 01:19:48,208 Anda harus percaya bahwa orang yang memiliki naksir 1766 01:19:48,208 --> 01:19:51,280 tidak akan memberitahu nya terbaik teman apa yang kode rahasia adalah, 1767 01:19:51,280 --> 01:19:54,820 dan kemudian mengungkapkan bahwa informasi yang sama bahwa Anda sedang berusaha untuk menjaga rahasia. 1768 01:19:54,820 --> 01:19:55,320 Baiklah. 1769 01:19:55,320 --> 01:19:58,640 Mari kita look-- sebuah yeah, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> AUDIENCE: Apa akronim CBC berdiri untuk di bawah AES terbaru? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID Malan: Oh, CBC adalah block-- apa berdiri for-- blok [tidak terdengar] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher Block Chaining. 1774 01:20:16,340 --> 01:20:20,230 Jadi Cypher Block Chaining adalah akronim yang merujuk pada, 1775 01:20:20,230 --> 01:20:23,120 Saya percaya, proses dari apa yang terjadi di dalam 1776 01:20:23,120 --> 01:20:26,980 dari algoritma untuk kriptografi, di kasus ini, dimana itu berulang. 1777 01:20:26,980 --> 01:20:29,240 Anda melakukan sesuatu lagi, dan lagi, dan lagi. 1778 01:20:29,240 --> 01:20:31,740 Dan Anda mengambil sebelumnya output, dan feed 1779 01:20:31,740 --> 01:20:34,660 dalam proses Anda sebagai masukan berikutnya. 1780 01:20:34,660 --> 01:20:38,410 Jadi Anda tetap makan hasil kembali ke diri mereka sendiri. 1781 01:20:38,410 --> 01:20:44,850 >> Dan analog sini mungkin be-- aku harus bisa datang dengan metafora yang baik 1782 01:20:44,850 --> 01:20:45,410 sini. 1783 01:20:45,410 --> 01:20:48,060 Biarkan saya mencoba untuk memikirkan contoh yang lebih baik di sini. 1784 01:20:48,060 --> 01:20:51,484 Mari kita lihat apakah kita bisa datang dengan gambar cepat. 1785 01:20:51,484 --> 01:20:53,400 Mari kita lihat apakah Wikipedia memberi kita gambar yang 1786 01:20:53,400 --> 01:20:55,370 akan explain-- ada, itu bagus. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Ini adalah lebih bergambar kompleksitas dari yang kita inginkan. 1789 01:21:02,840 --> 01:21:08,770 Tapi ide di sini adalah bahwa jika Anda enciphering sesuatu, itu akan makan di, 1790 01:21:08,770 --> 01:21:12,070 maka output akan makan di lagi, maka hal itu akan makan lagi, 1791 01:21:12,070 --> 01:21:15,870 sehingga Anda iteratif berebut informasi menggunakan 1792 01:21:15,870 --> 01:21:20,047 keluaran sebelumnya sebagai masukan berikutnya. 1793 01:21:20,047 --> 01:21:22,130 Biarkan saya melihat apakah saya datang dengan penjelasan yang lebih baik. 1794 01:21:22,130 --> 01:21:25,600 Beri aku waktu makan siang untuk mie yang satu itu. 1795 01:21:25,600 --> 01:21:26,380 >> Baiklah. 1796 01:21:26,380 --> 01:21:28,640 Mari kita kembali ke sini. 1797 01:21:28,640 --> 01:21:32,537 Saya ingin mendorong you-- hanya Anda PR untuk malam ini, jika Anda ingin, 1798 01:21:32,537 --> 01:21:35,120 dan Anda belum melihat itu, adalah untuk menonton 20 menit video, jika Anda 1799 01:21:35,120 --> 01:21:36,850 memiliki akses internet dan pergi di YouTube. 1800 01:21:36,850 --> 01:21:40,840 Minggu lalu Malam ini adalah acara brilian oleh John Oliver dari The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> Dan di URL ini di sini, Anda dapat benar-benar melihat nya look-- lucu nya, 1802 01:21:45,010 --> 01:21:48,020 tetapi sekaligus serius melihat masalah yang sama. 1803 01:21:48,020 --> 01:21:51,629 Dan mudah-mudahan, bahkan lebih dari video yang akan masuk akal. 1804 01:21:51,629 --> 01:21:52,920 Dan ini berada di slide, juga. 1805 01:21:52,920 --> 01:21:56,070 Jadi jika Anda memiliki URL dengan slide, ini di sini, juga. 1806 01:21:56,070 --> 01:21:59,620 Dan kami akan membuat Anda secara online selama istirahat juga. 1807 01:21:59,620 --> 01:22:02,420 >> Jadi di menit penutup kami, mari kita lihat 1808 01:22:02,420 --> 01:22:06,530 satu contoh lain dari teknologi yang pernah hadir hari ini, 1809 01:22:06,530 --> 01:22:13,700 file sharing, baik di konsumen dan dalam konteks perusahaan. 1810 01:22:13,700 --> 01:22:22,370 Dan itu adalah dengan cara, untuk kami tujuan, sesuatu yang disebut Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Jadi untuk mereka yang tidak terbiasa, dalam atau dua kalimat, apa masalahnya 1812 01:22:26,000 --> 01:22:28,388 tidak Dropbox memecahkan? 1813 01:22:28,388 --> 01:22:32,390 >> AUDIENCE: [tidak terdengar] dan kemudian mendapatkan pada iPhone atau iPad di mana saja. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID Malan: Ya. 1815 01:22:33,290 --> 01:22:33,790 Persis. 1816 01:22:33,790 --> 01:22:36,290 Hal ini memungkinkan Anda untuk berbagi file sering dengan diri sendiri 1817 01:22:36,290 --> 01:22:39,290 sehingga jika Anda memiliki iPhone, ponsel Android, Mac, PC, 1818 01:22:39,290 --> 01:22:42,220 beberapa Mac, beberapa PC, komputer rumah, komputer bekerja, 1819 01:22:42,220 --> 01:22:46,480 Anda dapat memiliki folder yang pada gilirannya memiliki sub folder sendiri yang secara otomatis 1820 01:22:46,480 --> 01:22:48,324 disinkronkan di semua perangkat Anda. 1821 01:22:48,324 --> 01:22:49,490 Dan itu luar biasa berguna. 1822 01:22:49,490 --> 01:22:52,350 >> Misalnya, di pagi hari, jika saya mempersiapkan kelas, 1823 01:22:52,350 --> 01:22:54,560 Saya mungkin akan slide saya, atau video, atau gambar siap, 1824 01:22:54,560 --> 01:22:57,760 menjatuhkan mereka dalam sebuah folder di rumah komputer, kemudian berjalan ke sekolah, 1825 01:22:57,760 --> 01:23:01,187 dan membuka komputer bekerja di sini, dan voila, itu ajaib there-- 1826 01:23:01,187 --> 01:23:03,270 kecuali saya kacau, yang telah terjadi kadang-kadang, 1827 01:23:03,270 --> 01:23:05,830 dan tidak ada yang lebih stres daripada setelah melakukan semua itu jam kerja sebelumnya 1828 01:23:05,830 --> 01:23:08,610 dan Anda tidak perlu menunjukkan untuk ketika tiba saatnya untuk kelas. 1829 01:23:08,610 --> 01:23:10,640 Jadi kadang-kadang gagal, atau manusia gagal, 1830 01:23:10,640 --> 01:23:13,210 tetapi dalam teori itulah apa yang seharusnya dilakukan. 1831 01:23:13,210 --> 01:23:16,780 >> Lebih compellingly, untuk lainnya pengguna, adalah bahwa saya bisa sangat sering 1832 01:23:16,780 --> 01:23:19,400 kemudian Control klik atau klik kanan folder 1833 01:23:19,400 --> 01:23:22,080 atau file yang saya gunakan dengan layanan ini, 1834 01:23:22,080 --> 01:23:26,080 dan saya dapat mengirim URL yang dihasilkan dari yang klik ke teman, 1835 01:23:26,080 --> 01:23:28,270 dan ia kemudian bisa men-download salinan file itu. 1836 01:23:28,270 --> 01:23:31,630 Atau lebih baik lagi, kita bisa berbagi folder sehingga jika saya melakukan perubahan, 1837 01:23:31,630 --> 01:23:35,080 kemudian Victoria dapat melihat perubahan saya di folder, dan Kareem di kemudian hari 1838 01:23:35,080 --> 01:23:39,120 dapat mengedit dan melihat bahwa file yang sama dan folder juga. 1839 01:23:39,120 --> 01:23:40,741 Jadi ada banyak implikasi di sini. 1840 01:23:40,741 --> 01:23:42,740 Dan kami hanya akan menggaruk permukaan, dan coba di sini 1841 01:23:42,740 --> 01:23:46,610 menakuti Anda sedikit ke dalam tidak mengambil untuk diberikan bagaimana semua ini bekerja 1842 01:23:46,610 --> 01:23:50,210 dan apa implikasi yang sebenarnya adalah hal-hal yang Anda gunakan. 1843 01:23:50,210 --> 01:23:55,300 >> Secara khusus, mari kita pertimbangkan bagaimana Dropbox pasti harus bekerja. 1844 01:23:55,300 --> 01:24:00,510 Jadi jika saya lebih di sini-mari menggambar cepat saya. 1845 01:24:00,510 --> 01:24:10,760 Jika ini adalah sedikit me-- tua ini sedikit saya tua di laptop saya di sini. 1846 01:24:10,760 --> 01:24:19,330 Dan mari kita mengatakan ini adalah Victoria dengan pita nya di kameranya. 1847 01:24:19,330 --> 01:24:24,080 Dan di sini kita memiliki Kareem, dengan laptop-nya di sini. 1848 01:24:24,080 --> 01:24:27,660 Dan kemudian di suatu tempat yang hal ini disebut awan, lebih pada siang ini 1849 01:24:27,660 --> 01:24:28,660 demikian juga. 1850 01:24:28,660 --> 01:24:30,880 >> Jadi bagaimana Dropbox bekerja? 1851 01:24:30,880 --> 01:24:32,629 Misalkan saya membuat folder di komputer saya, 1852 01:24:32,629 --> 01:24:34,420 dan saya menginstal ini perangkat lunak yang disebut Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Tapi kita juga bisa berbicara tentang onedrive dari Microsoft, 1854 01:24:37,500 --> 01:24:41,160 atau kita bisa berbicara tentang Google Drive, atau sejumlah produk lainnya. 1855 01:24:41,160 --> 01:24:43,270 Ini semua pada dasarnya sama. 1856 01:24:43,270 --> 01:24:45,780 >> Jika saya punya folder bernama Dropbox di komputer ini, 1857 01:24:45,780 --> 01:24:48,790 dan saya baru saja membuat PowerPoint presentasi, atau file Excel, 1858 01:24:48,790 --> 01:24:52,220 atau esai, dan saya tarik ke folder itu, apa 1859 01:24:52,220 --> 01:24:56,630 harus terjadi dalam rangka untuk mendapatkannya untuk komputer Victoria atau Kareem 1860 01:24:56,630 --> 01:24:57,210 komputer? 1861 01:24:57,210 --> 01:24:58,085 >> AUDIENCE: [tidak terdengar] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID Malan: Ya. 1864 01:25:01,180 --> 01:25:05,100 Jadi di suatu tempat di sini, ada sebuah perusahaan. 1865 01:25:05,100 --> 01:25:08,140 Dan kami akan memanggil Dropbox ini. 1866 01:25:08,140 --> 01:25:09,530 Dan ini adalah David. 1867 01:25:09,530 --> 01:25:10,710 Ini adalah Victoria. 1868 01:25:10,710 --> 01:25:12,350 Dan ini adalah Kareem sini. 1869 01:25:12,350 --> 01:25:17,220 >> Jadi entah bagaimana, saya harus memiliki internet koneksi yang mengarah ke internet-- yang 1870 01:25:17,220 --> 01:25:19,680 lebih pada bahwa setelah kami break-- yang mendapat disimpan 1871 01:25:19,680 --> 01:25:23,590 pada server di kantor pusat Dropbox ini, atau pusat data, di mana pun. 1872 01:25:23,590 --> 01:25:27,890 Dan kemudian komputer Victoria dan komputer Kareem mendapatkan data bahwa bagaimana? 1873 01:25:27,890 --> 01:25:29,639 >> AUDIENCE: [tidak terdengar] 1874 01:25:29,639 --> 01:25:30,930 DAVID Malan: Harus mengatakan lagi? 1875 01:25:30,930 --> 01:25:31,650 AUDIENCE: [tidak terdengar] 1876 01:25:31,650 --> 01:25:31,890 DAVID Malan: Ya. 1877 01:25:31,890 --> 01:25:33,098 Aku harus berbagi dengan mereka. 1878 01:25:33,098 --> 01:25:35,310 Jadi saya harus telah mengirim Kareem ke Victoria URL, 1879 01:25:35,310 --> 01:25:38,210 atau saya harus klik beberapa pilihan menu dan ketik alamat e-mail mereka 1880 01:25:38,210 --> 01:25:39,560 sehingga secara otomatis akan dibagikan. 1881 01:25:39,560 --> 01:25:40,768 Mari kita mengira saya sudah melakukan itu. 1882 01:25:40,768 --> 01:25:43,247 Apa yang kemudian terjadi di hal gambar ini? 1883 01:25:43,247 --> 01:25:47,570 >> AUDIENCE: Anda memerlukan akun pengguna dan cara untuk authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID Malan: Ya. 1885 01:25:48,320 --> 01:25:50,720 Kami akan membutuhkan apriori beberapa jenis akun pengguna. 1886 01:25:50,720 --> 01:25:52,220 Jadi saya harus mendaftar untuk Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Masing-masing dari Anda mungkin harus mendaftar untuk Dropbox, setidaknya dalam skenario ini. 1888 01:25:55,910 --> 01:26:00,790 Tapi kemudian pada akhirnya, file yang mendapatkan dikirimkan ke arah ini, 1889 01:26:00,790 --> 01:26:03,250 seperti itu naik dari arah saya ada. 1890 01:26:03,250 --> 01:26:05,800 >> Demikian pula, jika kita telah menggunakan Fitur tertentu Dropbox, 1891 01:26:05,800 --> 01:26:08,930 Anda juga dapat membuat salinan file atau benar-benar berbagi aslinya. 1892 01:26:08,930 --> 01:26:11,090 Jika kalian mulai membuat eksemplar, maka secara teori 1893 01:26:11,090 --> 01:26:13,450 mereka harus menyebarkan kembali ke saya. 1894 01:26:13,450 --> 01:26:17,660 >> Jadi jika Anda seorang terutama paranoid pengguna, 1895 01:26:17,660 --> 01:26:21,600 atau Anda CTO atau kepala petugas keamanan di sebuah perusahaan, 1896 01:26:21,600 --> 01:26:25,020 apa jenis pertanyaan harus Anda bertanya di sini tentang seluruh proses ini? 1897 01:26:25,020 --> 01:26:26,280 >> AUDIENCE: [tidak terdengar] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID Malan: Ya. 1899 01:26:26,620 --> 01:26:27,120 BAIK. 1900 01:26:27,120 --> 01:26:29,520 Jadi saya sekarang kepala Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Iya nih. 1902 01:26:30,060 --> 01:26:34,960 Kami menggunakan standar industri enkripsi untuk mengamankan data Anda. 1903 01:26:34,960 --> 01:26:36,381 Puas? 1904 01:26:36,381 --> 01:26:36,880 Kenapa tidak? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, saya akan lebih spesifik. 1907 01:26:41,540 --> 01:26:46,940 Saya menggunakan enkripsi 256-bit AES hanya seperti teman-teman kami di Apple lakukan. 1908 01:26:46,940 --> 01:26:49,940 >> AUDIENCE: Tapi semua data yang ada pada semua mesin-mesin, 1909 01:26:49,940 --> 01:26:52,654 dan semua mesin-mesin adalah kerentanan. 1910 01:26:52,654 --> 01:26:53,320 DAVID Malan: OK. 1911 01:26:53,320 --> 01:26:53,819 Benar. 1912 01:26:53,819 --> 01:26:56,920 Jadi misalkan ada sejumlah besar server di kantor pusat Dropbox ini, 1913 01:26:56,920 --> 01:27:02,760 atau pusat data, atau semua mereka pusat data, dan itu data-- yang 1914 01:27:02,760 --> 01:27:06,200 dan ini adalah feature-- adalah replicated-- copied-- di beberapa server 1915 01:27:06,200 --> 01:27:09,160 karena, Allah melarang, salah satu komputer, satu hard drive meninggal. 1916 01:27:09,160 --> 01:27:11,830 Hari-hari ini sangat umum adalah untuk replikasi data 1917 01:27:11,830 --> 01:27:14,530 di setidaknya dua komputer atau dua hard drives-- 1918 01:27:14,530 --> 01:27:17,350 kadang-kadang sebanyak lima atau lebih sehingga, 1919 01:27:17,350 --> 01:27:20,140 statistik, bahkan meskipun, ya, petir 1920 01:27:20,140 --> 01:27:23,660 mungkin menyerang semua Dropbox pusat data secara bersamaan, 1921 01:27:23,660 --> 01:27:27,020 atau mereka mungkin akan diserang secara fisik, atau dikompromikan semua pada waktu yang sama, 1922 01:27:27,020 --> 01:27:30,660 probabilitas itu terjadi sangat, sangat, sangat rendah. 1923 01:27:30,660 --> 01:27:34,730 Jadi untuk semua maksud dan tujuan, data saya didukung dengan aman. 1924 01:27:34,730 --> 01:27:35,970 >> Tapi itu dienkripsi. 1925 01:27:35,970 --> 01:27:36,480 Terus? 1926 01:27:36,480 --> 01:27:39,390 Tidak masalah jika setiap salinan mendapat dicuri, tidak masalah jika data 1927 01:27:39,390 --> 01:27:42,760 pusat akan disusupi, data saya masih terenkripsi 1928 01:27:42,760 --> 01:27:46,140 sehingga tidak ada yang bisa melihat apa itu. 1929 01:27:46,140 --> 01:27:47,956 Apa pertanyaan yang harus Anda terus bertanya? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 AUDIENCE: Apakah itu semua dienkripsi dengan cara yang sama di seluruh [tidak terdengar]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID Malan: Memalukan, ya. 1934 01:27:58,750 --> 01:28:01,962 Kami menggunakan tombol yang sama untuk mengenkripsi semua data pelanggan kami. 1935 01:28:01,962 --> 01:28:04,920 AUDIENCE: Tapi kemudian itu sangat mudah untuk membatalkan enkripsi dan mendekripsi [tidak terdengar]. 1936 01:28:04,920 --> 01:28:05,400 DAVID Malan: Ini adalah. 1937 01:28:05,400 --> 01:28:06,274 Dan itu fitur. 1938 01:28:06,274 --> 01:28:09,800 Kita bisa melakukan ini super cepat untuk Anda, yang mengapa file sync begitu cepat. 1939 01:28:09,800 --> 01:28:12,550 Kami menggunakan encryption-- yang sama tombol yang sama untuk semua orang. 1940 01:28:12,550 --> 01:28:14,060 Ini fitur. 1941 01:28:14,060 --> 01:28:16,320 >> Dan saya mengatakan sheepishly-- dan ini benar-benar, 1942 01:28:16,320 --> 01:28:18,430 Saya percaya, masih sebenarnya secara teknis benar. 1943 01:28:18,430 --> 01:28:22,900 Mereka menggunakan kunci rahasia yang sama, apakah itu 256 bit atau lebih, 1944 01:28:22,900 --> 01:28:24,530 untuk data semua pelanggan. 1945 01:28:24,530 --> 01:28:26,820 Dan ini adalah sebagian karena alasan teknis. 1946 01:28:26,820 --> 01:28:31,989 Satu, jika saya berbagi file dengan Victoria dan Kareem, 1947 01:28:31,989 --> 01:28:33,780 dan mereka ingin menjadi dapat mengaksesnya, saya sudah 1948 01:28:33,780 --> 01:28:35,840 harus entah bagaimana mendekripsi untuk mereka. 1949 01:28:35,840 --> 01:28:41,110 Tapi aku tidak benar-benar memiliki mekanisme untuk memberikan Victoria dan Karim kunci rahasia. 1950 01:28:41,110 --> 01:28:45,610 >> Jika saya email kepada mereka, aku mengorbankan karena siapa pun di internet 1951 01:28:45,610 --> 01:28:46,960 bisa mencegat email saya. 1952 01:28:46,960 --> 01:28:50,480 Saya pasti saya tidak akan menelepon mereka dengan urutan 256 0s 1953 01:28:50,480 --> 01:28:53,150 dan 1s atau lebih, dan memberitahu mereka untuk mengetik dalam. 1954 01:28:53,150 --> 01:28:55,964 >> Itu hanya bisa menjadi password, tapi aku masih harus memanggil mereka. 1955 01:28:55,964 --> 01:28:58,130 Dan dalam bisnis, ini bukan akan bekerja dengan baik. 1956 01:28:58,130 --> 01:28:59,570 Jika Anda ingin berbagi file dengan 30 orang, 1957 01:28:59,570 --> 01:29:01,030 Aku tidak akan membuat 30 panggilan telepon sialan. 1958 01:29:01,030 --> 01:29:03,100 Dan aku tidak bisa mengirimkan email karena itulah tidak aman. 1959 01:29:03,100 --> 01:29:05,475 >> Sehingga benar-benar ini Masalah mendasar dari berbagi. 1960 01:29:05,475 --> 01:29:09,440 Sehingga Anda tahu apa, itu hanya lebih mudah jika Dropbox melakukan enkripsi bagi kita. 1961 01:29:09,440 --> 01:29:12,510 Tetapi jika mereka melakukannya untuk kita, hanya mereka tahu kuncinya. 1962 01:29:12,510 --> 01:29:17,550 Dan jika mereka menggunakan kembali kunci, yang berarti bahwa semua data 1963 01:29:17,550 --> 01:29:21,596 bisa dikompromikan jika itu Kunci itu sendiri terganggu. 1964 01:29:21,596 --> 01:29:24,220 Sekarang, setelah meminta setidaknya satu teman di Dropbox, mereka have-- 1965 01:29:24,220 --> 01:29:26,178 dan saya pikir mereka memiliki kertas putih yang bersaksi 1966 01:29:26,178 --> 01:29:30,180 untuk ini fact-- mereka memiliki sangat, sangat sedikit orang yang memiliki akses ke kunci itu. 1967 01:29:30,180 --> 01:29:32,560 Komputer harus memiliki dalam memori, dan itu 1968 01:29:32,560 --> 01:29:34,960 mendapat dikurung di beberapa lemari besi di suatu tempat sehingga 1969 01:29:34,960 --> 01:29:38,090 bahwa, Allah melarang, komputer crash atau perlu reboot, 1970 01:29:38,090 --> 01:29:40,990 seseorang tidak harus mengetik di bahwa kunci di beberapa titik. 1971 01:29:40,990 --> 01:29:43,820 >> Jadi yang benar-benar rahasia saus jika ada. 1972 01:29:43,820 --> 01:29:47,670 Tapi ini pasti memiliki implikasi untuk data saya. 1973 01:29:47,670 --> 01:29:52,020 Ini disclosable, jika seseorang kompromi bahwa kunci atau pusat data. 1974 01:29:52,020 --> 01:29:55,150 >> Tetapi juga memungkinkan Dropbox fitur lain. 1975 01:29:55,150 --> 01:29:57,620 Ternyata out-- dan ini semacam cost-- bisnis 1976 01:29:57,620 --> 01:30:01,140 jika Anda menggunakan yang berbeda kunci untuk setiap pelanggan, 1977 01:30:01,140 --> 01:30:04,980 atau bahkan lebih untuk setiap File, matematis, 1978 01:30:04,980 --> 01:30:09,270 setiap file, ketika dienkripsi, akan terlihat berbeda dari setiap file lainnya. 1979 01:30:09,270 --> 01:30:12,450 >> Jadi bahkan jika saya memiliki dua salinan presentasi PowerPoint yang sama 1980 01:30:12,450 --> 01:30:16,280 pada komputer Kareem dan pada saya komputer, jika file-file yang dienkripsi 1981 01:30:16,280 --> 01:30:20,030 dengan kunci yang berbeda, ciphertext-- orak thing-- 1982 01:30:20,030 --> 01:30:21,610 akan terlihat berbeda. 1983 01:30:21,610 --> 01:30:24,100 Ini bukan yang baik Hal karena tidak 1984 01:30:24,100 --> 01:30:27,510 biarkan Dropbox menyadari bahwa mereka file yang sama, seperti yang kita sudah 1985 01:30:27,510 --> 01:30:28,920 jenis dibahas sebelumnya. 1986 01:30:28,920 --> 01:30:33,940 Mengapa Dropbox ingin tahu ketika dua pengguna atau lebih 1987 01:30:33,940 --> 01:30:35,640 berbagi persis file yang sama? 1988 01:30:35,640 --> 01:30:39,140 Mengapa demikian informasi yang berguna untuk Dropbox dari perspektif bisnis? 1989 01:30:39,140 --> 01:30:39,860 >> AUDIENCE: Space. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID Malan: Space. 1991 01:30:40,651 --> 01:30:42,400 Sebuah presentasi PowerPoint tidak begitu besar, 1992 01:30:42,400 --> 01:30:45,760 tapi orang-orang biasa berbagi besar file film, files-- Video 1993 01:30:45,760 --> 01:30:48,120 mungkin benar-benar besar presentasi PowerPoint. 1994 01:30:48,120 --> 01:30:51,410 Dan jika Anda memiliki dua pengguna dengan file yang sama, atau pengguna 10, 1995 01:30:51,410 --> 01:30:53,970 atau mungkin satu juta pengguna dengan populer yang sama 1996 01:30:53,970 --> 01:30:56,340 download ilegal file film, itu jenis 1997 01:30:56,340 --> 01:31:01,820 boros untuk menyimpan satu juta eksemplar dari gigabyte informasi yang sama, 1998 01:31:01,820 --> 01:31:05,160 yang gigabyte sama video yang berukuran, dan jadi Dropbox, seperti banyak perusahaan, 1999 01:31:05,160 --> 01:31:08,940 telah fitur yang disebut "deduplication-- deduplication, yang hanya 2000 01:31:08,940 --> 01:31:14,040 cara mewah mengatakan toko satu copy dari file yang sama, tidak beberapa, 2001 01:31:14,040 --> 01:31:17,290 dan hanya melacak fakta bahwa satu juta orang, atau apa pun, 2002 01:31:17,290 --> 01:31:18,890 memiliki file yang sama. 2003 01:31:18,890 --> 01:31:22,710 >> Jadi hanya menunjukkan semua juta orang atau lebih untuk file yang sama. 2004 01:31:22,710 --> 01:31:24,330 Dan Anda masih kembali ke atas beberapa kali. 2005 01:31:24,330 --> 01:31:26,690 Jadi ini terpisah dari isu redundansi 2006 01:31:26,690 --> 01:31:28,980 jika anda memiliki hardware kegagalan atau sejenisnya. 2007 01:31:28,980 --> 01:31:33,920 Tapi deduplication mengharuskan Anda tidak mengenkripsi file individual 2008 01:31:33,920 --> 01:31:36,260 jika Anda ingin dapat menentukan setelah fakta 2009 01:31:36,260 --> 01:31:38,320 jika mereka masih dalam fakta yang sama. 2010 01:31:38,320 --> 01:31:39,970 >> Jadi ada beberapa trade-off di sini. 2011 01:31:39,970 --> 01:31:43,370 Dan itu belum tentu jelas apa panggilan yang tepat adalah. 2012 01:31:43,370 --> 01:31:46,500 Secara pribadi dengan Dropbox, saya akan menggunakan untuk apapun yang berhubungan dengan bekerja, 2013 01:31:46,500 --> 01:31:49,500 tentu apapun yang berhubungan dengan kelas, tentu untuk setiap file yang saya tahu 2014 01:31:49,500 --> 01:31:51,984 akan berakhir pada internet pula oleh pilihan. 2015 01:31:51,984 --> 01:31:53,900 Tapi aku tidak benar-benar menggunakan untuk hal-hal keuangan, 2016 01:31:53,900 --> 01:31:56,500 tidak ada yang sangat pribadi atau keluarga terkait karena, 2017 01:31:56,500 --> 01:31:59,710 sebagai masalah prinsip, tidak super dengan fakta 2018 01:31:59,710 --> 01:32:02,170 bahwa mungkin dienkripsi pada Mac saya sendiri, 2019 01:32:02,170 --> 01:32:05,590 tetapi segera setelah itu keluar dari awan, itu pada Server Dropbox ini agak tua. 2020 01:32:05,590 --> 01:32:08,740 Dan aku cukup yakin tidak ada satu di Dropbox memiliki itu untuk saya 2021 01:32:08,740 --> 01:32:10,490 dan akan pergi mengaduk-aduk file saya, 2022 01:32:10,490 --> 01:32:15,450 tapi mereka benar-benar bisa secara teori, tidak peduli apa kebijakan atau pertahanan 2023 01:32:15,450 --> 01:32:16,710 mekanisme mereka dimasukkan ke dalam tempat. 2024 01:32:16,710 --> 01:32:19,980 Itu hanya harus teknologi mungkin. 2025 01:32:19,980 --> 01:32:23,120 >> Dan Allah melarang mereka dikompromikan, saya akan lebih file saya tidak 2026 01:32:23,120 --> 01:32:27,360 berakhir di beberapa pos besar bahwa beberapa hacker menempatkan online untuk seluruh dunia untuk melihat. 2027 01:32:27,360 --> 01:32:28,640 Jadi mari kita mendorong kembali itu. 2028 01:32:28,640 --> 01:32:29,700 Apa solusi itu? 2029 01:32:29,700 --> 01:32:33,850 Bisa Anda terus menggunakan layanan seperti Dropbox nyaman 2030 01:32:33,850 --> 01:32:35,580 dan meredakan jenis saya kekhawatiran? 2031 01:32:35,580 --> 01:32:36,580 >> AUDIENCE: cloud pribadi. 2032 01:32:36,580 --> 01:32:37,704 DAVID Malan: cloud pribadi. 2033 01:32:37,704 --> 01:32:38,816 Apa artinya? 2034 01:32:38,816 --> 01:32:41,524 >> AUDIENCE: Nah, Anda aman itu entah bagaimana sehingga hanya tersedia 2035 01:32:41,524 --> 01:32:42,680 untuk kelompok tertentu. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID Malan: Ya. 2037 01:32:43,430 --> 01:32:47,080 Jadi Anda perlu partisi awan menjadi sesuatu yang sedikit lebih sempit 2038 01:32:47,080 --> 01:32:47,580 didefinisikan. 2039 01:32:47,580 --> 01:32:48,496 Dan kita akan bicara about-- 2040 01:32:48,496 --> 01:32:49,400 AUDIENCE: Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID Malan: An internet. 2042 01:32:50,441 --> 01:32:55,330 Jadi saya hanya bisa backup secara lokal untuk saya sendiri rumah, server backup, atau server cloud, 2043 01:32:55,330 --> 01:32:56,007 boleh dikatakan. 2044 01:32:56,007 --> 01:32:58,090 Sayangnya, itu berarti bahwa Victoria dan Kareem 2045 01:32:58,090 --> 01:33:00,960 perlu untuk mengunjungi lebih sering jika saya ingin berbagi file dengan mereka tapi. 2046 01:33:00,960 --> 01:33:02,070 Yang mungkin menjadi salah satu cara. 2047 01:33:02,070 --> 01:33:04,150 >> Ada juga ketiga perangkat lunak pihak bahwa saya 2048 01:33:04,150 --> 01:33:09,040 bisa digunakan pada Mac saya atau PC saya yang mengenkripsi isi folder, 2049 01:33:09,040 --> 01:33:12,520 tapi kemudian saya harus menelepon Victoria atau Karim, atau email mereka, 2050 01:33:12,520 --> 01:33:15,070 atau sesuatu untuk memberitahu mereka rahasia itu. 2051 01:33:15,070 --> 01:33:20,200 Dan itu sedikit kebohongan putih karena ada jenis kriptografi yang 2052 01:33:20,200 --> 01:33:22,470 mengizinkan saya dan Kareem, dan saya dan Victoria, 2053 01:33:22,470 --> 01:33:26,180 untuk bertukar pesan rahasia tanpa harus, di muka, share 2054 01:33:26,180 --> 01:33:28,090 pribadi KEY- rahasia kunci dengan satu sama lain. 2055 01:33:28,090 --> 01:33:30,450 Ini benar-benar sesuatu yang disebut kriptografi kunci publik. 2056 01:33:30,450 --> 01:33:33,630 >> Dan kita tidak akan masuk ke teknis detail, tapi sementara kita hari ini 2057 01:33:33,630 --> 01:33:36,090 telah berbicara tentang kriptografi kunci rahasia, 2058 01:33:36,090 --> 01:33:39,000 dimana kedua pengirim dan penerima harus tahu rahasia yang sama, 2059 01:33:39,000 --> 01:33:41,470 ada sesuatu yang disebut kriptografi kunci publik, yang 2060 01:33:41,470 --> 01:33:44,500 memiliki kunci publik dan swasta key, yang cerita panjang pendek memiliki 2061 01:33:44,500 --> 01:33:48,245 hubungan matematika mewah dimana jika saya ingin mengirim Victoria 2062 01:33:48,245 --> 01:33:52,310 pesan rahasia, saya meminta dia untuk dia kunci publik, yang menurut definisi dia 2063 01:33:52,310 --> 01:33:53,300 bisa email saya. 2064 01:33:53,300 --> 01:33:54,680 Dia bisa posting di website-nya. 2065 01:33:54,680 --> 01:33:56,950 >> Hal ini dimaksudkan matematis untuk umum. 2066 01:33:56,950 --> 01:34:00,580 Tetapi memiliki hubungan dengan Jumlah yang sangat besar lain yang disebut 2067 01:34:00,580 --> 01:34:05,070 kunci pribadi sehingga ketika saya mengenkripsi pesan saya kepadanya, "halo," 2068 01:34:05,070 --> 01:34:07,104 dengan kunci publik-nya, Anda mungkin bisa menebak 2069 01:34:07,104 --> 01:34:09,270 apa-satunya kunci matematis di dunia yang 2070 01:34:09,270 --> 01:34:16,500 dapat mendekripsi saya message-- nya pribadi kunci atau sesuai kunci pribadi. 2071 01:34:16,500 --> 01:34:19,040 >> Ini matematika lebih menarik daripada kami telah berkunjung ke bicarakan di sini. 2072 01:34:19,040 --> 01:34:21,710 Ini bukan hanya penambahan tentu, tapi itu juga ada. 2073 01:34:21,710 --> 01:34:25,240 Dan pada kenyataannya, dan kami akan kembali untuk ini ketika kita berbicara tentang web, 2074 01:34:25,240 --> 01:34:27,897 kemungkinan besar Anda sudah pernah menelepon seseorang di amazon.com 2075 01:34:27,897 --> 01:34:30,980 ketika Anda ingin memeriksa dengan Anda keranjang belanja dan jenis kredit Anda 2076 01:34:30,980 --> 01:34:34,260 nomor kartu, namun entah bagaimana atau lainnya simbol gembok kepada Anda 2077 01:34:34,260 --> 01:34:35,560 koneksi Anda aman. 2078 01:34:35,560 --> 01:34:37,730 Entah bagaimana Anda sedikit Mac tua atau PC 2079 01:34:37,730 --> 01:34:39,900 tidak memiliki terenkripsi koneksi ke Amazon 2080 01:34:39,900 --> 01:34:43,010 meskipun Anda belum pernah diatur dengan mereka untuk rahasia. 2081 01:34:43,010 --> 01:34:47,020 Dan itu karena web ini menggunakan kriptografi kunci publik. 2082 01:34:47,020 --> 01:34:50,327 Mengapa kita tidak berhenti di sini, mengambil 15 kami istirahat menit setelah pertanyaan Olivier. 2083 01:34:50,327 --> 01:34:51,910 AUDIENCE: Aku hanya punya pertanyaan bodoh. 2084 01:34:51,910 --> 01:34:53,076 DAVID Malan: Tidak, tidak sama sekali. 2085 01:34:53,076 --> 01:34:57,320 AUDIENCE: Jika Anda memiliki file asli, dan kunci yang sama untuk Dropbox, 2086 01:34:57,320 --> 01:34:59,244 untuk semua orang, dan Anda memiliki file terenkripsi. 2087 01:34:59,244 --> 01:35:02,317 Dapatkah Anda [tidak terdengar] kuncinya? 2088 01:35:02,317 --> 01:35:03,650 DAVID Malan: Katakan bahwa sekali lagi. 2089 01:35:03,650 --> 01:35:06,970 AUDIENCE: Jika Anda memiliki asli file dan file yang dienkripsi, 2090 01:35:06,970 --> 01:35:11,274 dan Anda memiliki mereka berdua, tidak bisa Anda hanya [tidak terdengar]? 2091 01:35:11,274 --> 01:35:11,940 DAVID Malan: Oh. 2092 01:35:11,940 --> 01:35:13,850 Sebuah pertanyaan yang baik. 2093 01:35:13,850 --> 01:35:16,850 Jika Anda memiliki plaintext dan ciphertext, 2094 01:35:16,850 --> 01:35:19,950 Anda dapat menyimpulkan kunci rahasia? 2095 01:35:19,950 --> 01:35:21,640 Tergantung pada cipher. 2096 01:35:21,640 --> 01:35:23,110 Kadang-kadang ya, kadang-kadang tidak ada. 2097 01:35:23,110 --> 01:35:28,840 Hal ini tergantung pada bagaimana kompleks algoritma sebenarnya. 2098 01:35:28,840 --> 01:35:30,820 >> Tapi itu tidak membantu situasi Anda. 2099 01:35:30,820 --> 01:35:33,220 Ini adalah dasar prinsip untuk, jika Anda memiliki 2100 01:35:33,220 --> 01:35:35,750 akses ke file asli dan file yang dihasilkan, 2101 01:35:35,750 --> 01:35:38,440 Anda seharusnya tidak lagi menggunakan kunci yang karena sekarang Anda 2102 01:35:38,440 --> 01:35:39,700 memiliki informasi bocor. 2103 01:35:39,700 --> 01:35:41,700 Dan musuh bisa menggunakan dan memanfaatkan 2104 01:35:41,700 --> 01:35:46,590 bahwa untuk melakukan apa yang Anda menyinggung, dan balik apa kunci itu. 2105 01:35:46,590 --> 01:35:50,260 >> Tapi dalam kasus ini, mungkin ketika Anda mengirimkan sesuatu kepada penerima, 2106 01:35:50,260 --> 01:35:52,590 Anda sudah memiliki kepercayaan hubungan dengan mereka. 2107 01:35:52,590 --> 01:35:56,420 Dan menurut definisi, mereka harus memiliki atau tahu kunci yang sudah. 2108 01:35:56,420 --> 01:35:59,430 Justru ketika seseorang di tengah mendapat di jalan. 2109 01:35:59,430 --> 01:36:00,480 Pertanyaan bagus. 2110 01:36:00,480 --> 01:36:02,020 >> Baiklah, Mengapa tidak kita jeda, mengambil 15 menit istirahat. 2111 01:36:02,020 --> 01:36:03,000 kamar kecil yang seperti itu. 2112 01:36:03,000 --> 01:36:05,375 Saya pikir mungkin ada beberapa minuman dan makanan ringan seperti itu. 2113 01:36:05,375 --> 01:36:07,900 Dan kami akan melanjutkan pada 5 setelah 11, bagaimana? 2114 01:36:07,900 --> 01:36:09,450 11:05. 2115 01:36:09,450 --> 01:36:11,736