DAVID Malan: Baiklah. SELAMAT DATANG. Halo semuanya. Nama saya David Malan. Aku di ilmu komputer fakultas di Harvard, dan mengajarkan beberapa courses-- kebanyakan dari mereka terkait ke komputer pengantar ilmu pengetahuan dan tingkat yang lebih tinggi konsep yang berasal dari itu. Beberapa hari berikutnya tidak begitu banyak meskipun tentang membangun dari tanah up, seperti yang kita mungkin di khas Tentu saja sarjana, tapi melihat ilmu komputer seperti itu berhubungan dengan bisnis dan keputusan making-- benar-benar dari atas ke bawah sehingga kita dapat mengakomodasi berbagai latar belakang, karena Anda akan segera melihat, keduanya kurang teknis dan lebih teknis, dan juga sejumlah tujuan bahwa orang-orang memiliki. Bahkan, kami pikir kami akan mulai off dengan mengambil melihat beberapa dari demografi kita miliki di sini. Tapi pertama-tama, mari kita melihat di mana kita tuju. Jadi hari ini, kami memiliki empat blok difokuskan untuk hari. Pertama, kita akan fokus pada privasi, keamanan, dan masyarakat. Dan kami akan melakukan ini dengan cara beberapa studi kasus macam. Sangat banyak dalam berita akhir-akhir telah menjadi perusahaan tertentu yang disebut Apple dan lembaga tertentu yang dikenal sebagai FBI, seperti yang mungkin Anda telah membaca. Dan kita akan menggunakan ini sebagai kesempatan untuk mendiskusikan apa beberapa masalah mendasar ada, mengapa hal itu menarik, apa artinya teknologi, dan menggunakannya untuk transisi lebih umum untuk diskusi tentang keamanan dan membuat keputusan ada di. Dua, melihat enkripsi khusus. Jadi kita akan melihat sedikit lebih teknis apa artinya untuk benar-benar berebut atau mengenkripsi informasi. Dan kemudian kami akan mengambil melihat Dropbox, yang adalah salah satu dari ini sangat populer mengajukan alat berbagi hari ini. Anda mungkin menggunakannya, atau kotak, atau SkyDrive, atau lebih inkarnasi terbaru daripadanya dan sebagainya. Dan kita akan melihat beberapa yang mendasari keamanan dan privasi implikasi ada. Kita harus istirahat, dan kemudian kami akan melihat teknologi internet di paruh kedua ini morning-- mencoba untuk memberikan rasa lebih baik tentang bagaimana Hal yang bekerja bahwa banyak dari Anda terhubung ke di moment-- yang tentu menggunakan sebagian setiap day-- dan apa implikasinya ada untuk kinerja, untuk hardware, untuk perangkat lunak, dan sejumlah atribut lainnya, khususnya mencoba untuk menggoda terpisah sejumlah besar dari akronim yang Anda mungkin telah melihat atau bahkan mungkin menggunakan, tapi tidak perlu tahu apa yang terjadi di bawah tenda. Dan kita akan melihat ke pada proses benar-benar mendapatkan sebuah perusahaan atau mendapatkan entitas online di web, dan apa yang benar-benar berarti. Kemudian kita akan memiliki istirahat untuk makan siang. Kami akan kembali dan lihatlah awan komputasi, dan juga merancang Server arsitektur lebih umumnya sehingga Anda akan berjalan keluar dengan pemahaman yang lebih baik, mudah-mudahan, dari kata kunci ini "cloud komputasi, "tapi apa sebenarnya berarti. Dan jika Anda mencoba untuk membangun bisnis atau Anda mencoba untuk memperluas bisnis, apa yang perlu Anda ketahui dan apa yang perlu Anda lakukan untuk menangani peningkatan jumlah pengguna online, dan jenis keputusan Anda harus membuat sekitar itu. Dan kemudian di bagian terakhir dari hari ini, kita akan lihat pengembangan web secara khusus. Kami tidak akan mendapatkan tangan kami terlalu kotor, tapi saya pikir mungkin akan mencerahkan jika kita benar-benar jangan mendapatkan tangan kami sedikit kotor, dan lihatlah sesuatu yang disebut HTML, CSS, dan set server yang sebenarnya sehingga Anda akan membuat sedikit Halaman web untuk diri sendiri, bahkan jika Anda sudah melakukan ini sebelumnya. Tapi kita akan berbicara tentang apa yang ide-ide menarik yang mendasari bahwa dan apa sebenarnya terjadi setiap kali Anda pergi ke Google Apps, atau Facebook, atau sejumlah alat berbasis web lainnya. Besok, sementara itu, kami akan bertransisi ke melihat di pagi hari di thinking-- komputasi cara mewah untuk menggambarkan bagaimana komputer mungkin berpikir atau manusia berpengalaman dalam komputasi mungkin think-- sedikit lebih metodis, sedikit lebih algoritmik, bisa kita katakan. Dan kita tidak akan terlalu dalam dalam pemrograman per se, tapi kami akan fokus pada beberapa satu prinsip yang Anda lihat dalam pemrograman dan komputer science-- abstraksi, algoritma, dan bagaimana Anda mewakili data, dan mengapa itu benar-benar menarik. Kami akan mengambil sedikit dari lihat pemrograman ulang di paruh kedua besok pagi. Kami akan mendapatkan tangan Anda sedikit kotor dengan itu, tetapi hanya agar kita memiliki beberapa konteks untuk berbicara tentang beberapa istilah seni yang seorang insinyur atau programmer mungkin benar-benar menggunakan, hal Anda mungkin mendengar atau melihat di papan tulis ketika insinyur sedang merancang sesuatu. Di paruh kedua besok, kita akan lihat apa yang bisa disebut tumpukan teknologi. Dengan kata lain, sebagian besar orang hari ini tidak benar-benar duduk dengan kosong layar di depan mereka dan mulai membangun beberapa aplikasi atau membangun beberapa situs. Anda berdiri di pundak orang lain menggunakan hal yang disebut kerangka kerja dan perpustakaan, banyak dari mereka open source hari ini. Jadi kami akan memberikan rasa apa semua itu tentang dan bagaimana Anda pergi tentang merancang perangkat lunak dan memilih bahan-bahan tersebut. Dan kemudian kita akan menyimpulkan dengan melihat pemrograman web khusus dan beberapa teknologi yang terkait di sana, hal too-- seperti database, open source, atau API komersial, atau pemrograman aplikasi interface, dan kemudian satu bahasa seperti Anda mungkin menggunakan dengan itu. Jadi itu akan menjadi campuran konseptual perkenalan, campuran tangan, dan campuran untuk diskusi seluruh. Tapi sebelum kita melakukan itu, izinkan saya memberi Anda jawaban untuk beberapa pertanyaan bahwa semua orang di sini diminta. Bagaimana Anda menggambarkan Anda kenyamanan dengan teknologi? Kami memiliki sedikit kisaran di sini. Jadi enam orang mengatakan agak nyaman, lima kata yang sangat, dan dua kata tidak sangat. Sehingga harus meminjamkan dirinya untuk beberapa diskusi yang menarik. Dan tolong, pada titik tertentu, apakah Anda berada di tidak sangat atau sangat kategori, jangan mendorong kembali jika salah Aku menduga terlalu banyak atau berbicara di terlalu tinggi dari tingkat. Apakah membawa saya kembali ke bawah. Dan sebaliknya, jika Anda lebih ingin mendapatkan sedikit lebih ke dalam gulma dengan beberapa topik teknis, dengan segala cara mendorong itu. Saya dengan senang hati menjawab turun untuk 0 dan 1 jika perlu. Apakah Anda memiliki pemrograman pengalaman dalam bahasa apapun? Hanya untuk mengkalibrasi, hampir semua orang tidak memiliki pengalaman pemrograman sebelumnya, yang besar. Dan bahkan bagi mereka yang melakukan, kita tidak akan menghabiskan terlalu banyak waktu benar-benar mengajar bagaimana program, melainkan hanya memberikan Anda rasa begitu bahwa kita kemudian bisa bergerak dari sana dan berbicara pada tingkat yang lebih tinggi tentang mengapa beberapa konsep yang menarik. Ini dan lebih semua akan tersedia secara online. Bahkan, jika ada satu URL Anda ingin tetap terbuka di tab seluruh hari ini dan besok, Anda mungkin ingin pergi ke satu ini di sini. Dan itu salinan slide. Dan setiap perubahan yang kami buat selama Tentu saja dari hari ini atau diskusi bahwa kita membubuhi keterangan pada slide, mereka akan berada di sana langsung jika Anda hanya memuat ulang browser Anda. Jadi saya akan memberi Anda saat untuk menuliskan yang turun, dan Anda kemudian akan dapat untuk melihat apa yang saya lihat. Namun sebelum kita maju, saya pikir mungkin membantu, terutama karena kami kelompok intim, hanya untuk mengenal masing-masing lainnya sedikit dan mungkin mengatakan di mana Anda dari, atau apa yang Anda lakukan, dan apa yang Anda berharap untuk keluar dari hari ini dan besok, idealnya sehingga Anda mungkin menemukan satu atau lebih seperti roh berpikiran atau orang untuk berbicara dengan saat istirahat atau makan siang. Dan aku akan melompat kami di sekitar agak acak. Arwa, Anda ingin menyapa, pertama? AUDIENCE: Hello. Selamat pagi semuanya. Nama saya Arwa. [Tidak terdengar]. Saya bekerja di di sektor saya seperti perbankan, bisnis [tidak terdengar]. DAVID Malan: OK. Hebat. SELAMAT DATANG. Andrew. AUDIENCE: Ya. Hi, semua orang. Saya Andrew [tidak terdengar]. Jadi saya bekerja untuk teknologi perusahaan, Red Hat, yang merupakan perusahaan open source besar. Saya memiliki usaha latar belakang sehingga [tidak terdengar] mendapatkan lebih berpengalaman dalam membuat berorientasi solusi investasi, Aku hanya perlu tahu apa yang orang bicarakan. Jadi saya memimpin operasi mitra global kami. Aku sudah melakukan yang selama sekitar lima tahun. Sekilas Anda fantastis. Aku benar-benar mencari untuk memilih semua orang [tidak terdengar]. DAVID Malan: Wonderful. Senang memilikimu. Chris. AUDIENCE: Selamat pagi. Nama saya Chris Pratt. Saya bekerja untuk sebuah perusahaan bernama [tidak terdengar]. Ini adalah bisnis keluarga, jadi saya melakukan banyak proyek yang berbeda. Dan sekarang, aku fokus pada teknologi inisiatif dan mengelola staf IT kami. Jadi aku di sini untuk mendapatkan lebih tinggi tingkat dan pemahaman yang luas dari jenis hal bahwa [tidak terdengar] adalah melakukan dan akrab dengan begitu saya bisa membantu mereka membuat keputusan [tidak terdengar]. DAVID Malan: Wonderful. Selamat bergabung. Olivier, bukan? AUDIENCE: Ya. Jadi aku tinggal Perancis di Swiss bekerja untuk [tidak terdengar]. Ini adalah [tidak terdengar] korporasi. Jadi kita mengumpulkan uang ketika ada bencana dan segalanya. Dan aku mengajar beberapa strategi di sana. Jadi saya harus bekerja pada [tidak terdengar] proyek digital, tetapi juga proyek cukup teknologi. Jadi ide bagi saya adalah benar-benar untuk dapat membuat keputusan yang lebih baik dan yang lebih baik diinformasikan apa yang saya benar-benar [tidak terdengar]. DAVID Malan: Wonderful. SELAMAT DATANG. Dan Romawi atau Romawi, itu? AUDIENCE: Saya dari [tidak terdengar]. Dan saya bertanggung jawab untuk [tidak terdengar]. Dan dalam tim we-- kami tim lintas fungsional jadi kami bekerja dengan insinyur. Dan apa yang saya melihat ke depan untuk adalah mampu berkomunikasi lebih baik dengan insinyur. [Tidak terdengar] DAVID Malan: Wonderful. Dan Karina. AUDIENCE: Saya Karina dari Montreal. Aku di [tidak terdengar] dari provinsi Quebec. Maaf, untuk bahasa Inggris saya. Dan aku di sini untuk lebih memahami apa yang programmer atau pemasok saya menjelaskan untuk saya. [Tidak terdengar] DAVID Malan: Oh. Hebat. Nah, jika aku pernah berbicara terlalu cepat, jangan memperlambat saya. Dan saya senang untuk mengulang. AUDIENCE: [tidak terdengar] DAVID Malan: Tentu. Jangan khawatir. Dan Nikisa, bukan? AUDIENCE: Ya. Terima kasih. Nama saya Nikisa, dan aku [tidak terdengar]. [Tidak terdengar] Saya sendiri [tidak terdengar]. Jadi aku selalu bingung dengan [tidak terdengar] apa pun yang Anda benar-benar [tidak terdengar]. DAVID Malan: OK. Hebat. SELAMAT DATANG. Victoria. AUDIENCE: Saya Victoria. Saya tinggal di Republik Ceko. Saya bekerja untuk [tidak terdengar] Enterprise. Dan meskipun sebuah perusahaan IT, itu mungkin bahwa dalam IT Perusahaan [tidak terdengar]. Jadi aku fokus pada bisnis pengembangan, dan setiap kali Aku pergi ke sebuah pertemuan pelanggan, saya harus mengambil orang teknis dengan saya karena saya pelanggan mengajukan pertanyaan-pertanyaan tentang sisi teknis cerita. [Tidak terdengar]. Mereka berbicara satu sama lain, tapi maka saya tidak memiliki pemahaman dari apa yang mereka bicarakan. Jadi saya ingin mendapatkan pemahaman yang lebih baik karena saya pikir itu akan menahan diri [tidak terdengar] dengan hubungan saya dengan pelanggan juga. DAVID Malan: Dan itu baik a titik bagi saya untuk berpadu. Ada hanya begitu banyak kita akan mampu melakukan hanya dalam dua hari. Tapi di antara tujuan, Saya berharap, adalah bahwa, setelah beberapa berikutnya hari, setidaknya lebih kata akan tampak akrab sebagai Anda mengaduk-aduk online. Dan Anda akan memiliki lebih baik rasa apa yang harus Google, atau kata-kata apa sebenarnya berarti sesuatu dan apa mungkin pemasaran berbulu berbicara sehingga, dari waktu ke waktu, Anda dapat membangun kenyamanan itu dan mudah-mudahan menggantikan orang yang harus ikut setiap kali. Ben. AUDIENCE: Namaku Ben [tidak terdengar]. Aku transaksi teknologi pengacara. [Tidak terdengar]. Dan aku benar-benar di sini untuk hanya mendapatkan pemahaman yang lebih baik tentang apa CTO dan Insinyur di [tidak terdengar] hukum sisi hal penataan [tidak terdengar]. DAVID Malan: Wonderful. AUDIENCE: Dan Dan. Hai semuanya. Namaku Dan. Saya tinggal lokal di sini. Saya dari Andover. Saya bekerja secara lokal di perangkat lunak perusahaan, Kronos Incorporated. Pernah Berkunjung di perangkat lunak melalui 20 tahun dan [tidak terdengar] pemasaran dan jenis pembangunan pekerjaan. Selama lima tahun terakhir, saya telah berhasil tim konsultan awan teknis di presales fashion. Jadi saya mengambil banyak konsep di jalan. Dan jadi saya melakukan banyak diskusi teknis. Tapi aku hanya bisa menerimanya begitu jauh. Mirip dengan Victoria, banyak kali aku tersesat dan perlu memanggil orang teknis. Jadi aku hanya melihat ke string banyak teknologi jargon bersama-sama sehingga saya mendapatkan pemahaman yang lebih baik jadi saya dapat memiliki percakapan yang lebih tepat. DAVID Malan: Excellent. Nah, akhirnya, kita bisa mengarahkan beberapa hari dalam setiap orang ke arah ingin. Kami memiliki seorang pria jerami untuk baik hari ini dan besok. Tapi dengan segala cara, merasa bebas untuk mengarahkan kita baik selama sesi atau saat istirahat atau makan siang jika ada sesuatu yang Anda ingin mendapatkan dari dada Anda. Dan saya tekankan, ada benar-benar ada pertanyaan bodoh. Dan jika Anda merasa seperti pertanyaan Anda adalah bodoh, dengan segala cara hanya meminta saya lebih tenang saat istirahat, atau makan siang, atau sejenisnya. Tapi yakinlah, kami tampaknya berada dalam sangat baik company-- perusahaan yang sangat beragam di sini, baik internasional dan teknis. Jadi jangan ragu untuk berbagi sebagai nyaman seperti yang Anda inginkan. Jadi kenapa tidak kita mengambil melihat, sekali lagi, dalam konteks ini privasi, keamanan, dan masyarakat di kasus ini melibatkan Apple dan FBI. Dan Anda mungkin secara umum akrab dengan kasus ini. Sulit untuk melarikan diri menyebutkan itu hari ini. Karena penasaran, bagaimana banyak dari Anda memiliki iPhone? Hampir semua orang. Dan Anda memiliki ponsel Android? Jadi untungnya, meskipun ini agak bias menuju iPhone khusus, kenyataannya adalah sistem operasi Android oleh Google memiliki begitu banyak yang sama fitur untuk apa yang dilakukan Apple. Mereka hanya kebetulan dalam sorotan sekarang, dan mereka sudah sangat di ujung tombak saat datang untuk benar-benar penguncian ke perangkat ini lebih dan lebih dengan setiap iterasi dari iOS, sistem operasi yang benar-benar berjalan pada perangkat Apple. Jadi kenapa tidak kita mengambil lihat di sini hanya untuk mengatur tahap apa masalah sebenarnya. Jadi apa yang terjadi dengan Apple dan FBI sejauh bahwa Anda akrab dengan masalah ini? AUDIENCE: FBI ingin mendapatkan akses ke data, yang dienkripsi oleh Apple. DAVID Malan: Tepat, sehingga FBI ingin untuk mendapatkan akses ke data yang dienkripsi. Jadi pertama, mundur. Apa artinya untuk data menjadi dienkripsi, seperti definisi yang cepat? AUDIENCE: Entah bagaimana aman itu orang tidak akan memiliki akses yang mudah seperti untuk itu [tidak terdengar]. DAVID Malan: Ya. Tepat Jadi beberapa cara mengaburkan informasi sehingga tidak ada orang lain bisa, dalam teori, mengakses informasi tersebut. Dan sehingga Anda dapat hanya santai menganggapnya sebagai berebut. Jadi jika itu kata dalam bahasa Inggris atau paragraf bahasa Inggris, Anda mungkin hanya campur aduk kata-kata up sehingga seseorang mungkin melihat itu dan melihat omong kosong. Tapi mudah-mudahan, di situ ada jalan untuk mengatur ulang surat-surat itu. Sekarang, pada kenyataannya, itu jauh lebih aman dari itu karena seseorang yang hanya rajin bisa menguraikan kata-kata dengan probabilitas tinggi dan mencari tahu apa kalimat kata. Dan pada kenyataannya, di akhir hari, semua ini yang terjadi di sangat rendah 0s level-- dan 1s. Dan besok pagi, kita akan bicara tentang pemikiran komputasi dan apa artinya bagi data dilaksanakan atau diwakili hanya dengan 0s dan 1s. Tapi untuk tujuan hari ini, mari kita asumsikan bahwa Anda memiliki hal-hal seperti email, dan foto, dan video, dan semua itu pada iPhone atau perangkat Android. Dan entah bagaimana, data yang idealnya bergegas. Dan jadi ada tersangka dalam ini kasus tertentu, San Bernardino, di mana mereka memiliki telepon tersangka, dan mereka ingin mendapatkan data dari itu. Tapi dalam kasus ini, Apple memiliki dasarnya mengatakan tidak untuk beberapa hal dan ya untuk hal-hal lain. Jadi mereka sudah mengatakan ya untuk beberapa hal secara konsisten dengan apa banyak perusahaan-perusahaan AS akan melakukan ketika dipanggil atau sejenisnya. Mereka sudah disediakan, misalnya, berwenang dengan cadangan iCloud. Jadi jika aku kenal, iCloud adalah awan ini base-- dan kami akan kembali ke awan computing-- cloud ini didefinisikan serba-nebula layanan berbasis mana hanya punggung up data Anda. Dan ternyata bahwa Anda dapat akses data ada yang tidak terenkripsi. Jadi itu unscrambled ketika itu sebenarnya yang didukung ada. Dan Apple ternyata bahwa lebih. Namun sayangnya, menduga yang bersangkutan tampaknya telah dinonaktifkan otomatis iCloud backup beberapa minggu sebelum FBI memperoleh iPhone tertentu. Jadi ada beberapa minggu potensi Data yang hidup di telepon, tapi tidak di iCloud. Dan FBI ingin benar-benar melihat apa yang ada pada ponsel tertentu. Sayangnya, telepon, seperti banyak kita di sini, dilindungi dengan kode akses. Dan berapa lama passcode ini typically-- apakah di ponsel Anda atau secara umum? AUDIENCE: Empat. DAVID Malan: Ya. Jadi sering empat digit. Mereka sudah mulai dengan versi yang lebih baru dari iOS untuk membuat passcode ini sedikit lebih lama. Dan mari kita hanya menempatkan yang dalam perspektif. Jadi, jika itu adalah empat digit passcode, itu cukup bagus. Itu sebanding dengan apa yang banyak orang di ATM atau kartu debit mereka. Apa implikasi untuk keamanan? Nah, mari kita mengambil langkah mundur. Jika Anda memiliki empat digit code-- dan mari mari kita mulai untuk diri kita sendiri bahkan sebelum besok pagi. Pikirkan komputasi. Ini adalah kode empat digit. Bagaimana Anda, sebagai manusia dari jalan, belum tentu technophile, mencirikan betapa aman sebuah iPhone adalah jika ia menggunakan empat digit 0s passcode-- melalui 9s. Bagaimana Anda mulai menghitung keamanan iPhone itu? AUDIENCE: Lima? DAVID Malan: Lima? Dan apa yang Anda maksud dengan lima? AUDIENCE: [tidak terdengar] technology-- ini mudah untuk mengakses mencoba dari 1001 [Tidak terdengar]. DAVID Malan: OK. AUDIENCE: Coba 111, 000, [tidak terdengar]. Dan jika saya [tidak terdengar] komputer saya begitu banyak kali [tidak terdengar]. DAVID Malan: Ah, baik. Jadi sudah, jika kita telah mendefinisikan masalah skenario sebagai perangkat ini aman karena memiliki empat digit passcode, serangan terhadap telepon yang hanya akan mencoba semua nomor mungkin. Anda mungkin hanya mulai 0 0 0 0. Dan menakutkan, itu adalah standar kode akses pada banyak perangkat hari ini. Bahkan, sebagai samping, jika Anda memiliki perangkat apapun yang mendukung nirkabel teknologi yang disebut Bluetooth, kode akses standar sangat sering adalah 0 0 0 0. Atau mungkin, jika itu lebih aman perangkat, 0 0 0 0 0-- satu tambahan 0. Jadi bila ragu, jika Anda perlu untuk mendapatkan ke beberapa perangkat, mulai dari sana. Tapi tentu saja, jika iPhone getar atau entah apa lagi, dan mengatakan, tidak, bukan itu, apa nomor yang Anda mencoba setelah 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- itu milikmu? BAIK. Anda mungkin kekuatan hanya brute, sebagai seorang ilmuwan komputer says-- mencoba semua nilai yang mungkin. Jadi mari kita mengarahkan kembali ke pertanyaan awal. Bagaimana aman adalah iPhone? Seseorang dari jalan mungkin mengatakan sangat aman, atau tidak sangat aman, atau media mengamankan, tapi itu semacam berarti. Akan lebih baik jika kita bisa menganggap sesuatu yang lebih kuantitatif, bahkan jika jumlahnya. Kita tidak perlu matematika mewah, tapi hanya beberapa estimasi numerik atau kualifikasi keamanan. Jadi jika Anda punya empat digit kode akses, bisa kita mulai menganggap beberapa jenis dari angka itu? Seberapa aman itu? AUDIENCE: 1 dari 10.000. DAVID Malan: Ya. Jadi 1 dari 10.000. Di mana Anda mendapatkan 10.000 dari? AUDIENCE: Semua kemungkinan [tidak terdengar]. DAVID Malan: Ya, persis. Jika Anda punya kode 4 digit, Anda bisa memiliki 0 0 0 0, atau Anda dapat memiliki 9 9 9 9, secara maksimal. Dan itulah 10.000 kemungkinan. Sehingga tampaknya cukup besar. Dan itu pasti akan mengambil manusia beberapa waktu untuk mencoba semua kode-kode. Dan begitu kira, saya, saat makan siang mengusap salah satu iPhone Anda dan Anda memiliki kode empat digit. Jika saya punya cukup waktu, mungkin Saya bisa ketik 0 0 0 0. Dan kemudian getar dan mengatakan, tidak ada. 0 0 0 1, 0 0 0 2, 0 0 3, dan mungkin aku bisa melakukan 1 per detik. Jadi itulah 10.000 detik. Jadi berapa lama itu akan membawa saya pada akhirnya benar-benar mendapatkan untuk mendekripsi atau hacking ke seseorang iPhone, mengingat angka-angka ini? Dan kami akan bermain dengan beberapa mungkin di sini. Biarkan aku pergi ke depan dan menarik berlebihan dari kalkulator. Jadi jika itu 10.000 detik, ada 60 detik dalam satu menit, dan ada 60 menit dalam satu jam. Jadi seperti 2,7 jam. Jadi saya harus kehilangan sore sesi, jika saya mulai saat makan siang. Tapi itu hanya akan membawa saya 2,7 jam untuk mencoba masuk ke iPhone Anda. Sekarang, Anda mungkin akrab dengan mekanisme bahwa Apple dan segera mungkin lainnya perusahaan menggunakan untuk mempertahankan diri ini. Ini tampaknya tidak atau merasa sangat aman lagi. Dan kami akan kembali hanya dalam bit untuk melakukan satu pengenalan yang lebih, kecuali kita merasa diabaikan. Apa yang bisa kita lakukan untuk membuat ini lebih aman? 10.000 terasa seperti banyak. Tapi 2,7 jam tidak benar-benar merasa seperti itu lama. AUDIENCE: Tidak itu terkunci setelah tiga upaya atau sesuatu seperti itu? DAVID Malan: Ah, mungkin itu tidak. Bahkan, mudah-mudahan tidak tiga, karena bahkan Aku menyia-nyiakan kode sandi saya tiga kali atau lebih. Jadi ada biasanya beberapa ambang batas. Dan saya percaya dalam kasus iOS ini, default sebenarnya 10. tapi similarly-- AUDIENCE: [tidak terdengar] DAVID Malan: --similarly wajar. Jadi, apa yang mean-- sehingga apa yang terjadi setelah 10 kali mencoba atau apa pun jumlah mencoba? AUDIENCE: Ini akan terkunci. DAVID Malan: Ya. Jadi telepon mungkin mengunci sendiri turun. AUDIENCE: Waktu tunda. DAVID Malan: Waktu tunda. Akan yang Anda maksud dengan waktu tunda? AUDIENCE: Ini akan mengunci ponsel untuk lima menit, dan setelah lima menit, Anda dapat mencoba lagi. DAVID Malan: Baiklah. Tapi itu tidak merasa seperti itu memecahkan masalah, kan? Bisa tidak saya hanya datang kembali 5 menit kemudian dan terus hacking pada itu? AUDIENCE: Ya. DAVID Malan: OK. AUDIENCE: Tapi setelah Anda mencoba lagi, ia pergi ke 10 menit. DAVID Malan: Ah. AUDIENCE: --keeps berkembang. AUDIENCE: Jadi hal meningkat tapi-- DAVID Malan: Ya, persis. Jadi mari kira itu tidak satu per detik, tapi aku butuh waktu untuk 10.000 kode, bukannya kali 1 detik untuk masing-masing, itu sebenarnya tidak bahkan 60 detik. Ini lima menit. Jadi sekarang, ini adalah total number-- ini adalah jumlah total waktu Saya perlu untuk hack ke telepon. Dan lagi, ada 60 detik dalam menit, dan 60 menit dalam satu jam. Jadi sekarang, kami sampai 833 jam. Dan jika kita ingin melihat ini tepatnya, sekarang kita sedang berbicara tentang 34 hari. Jadi itu akan mengambil musuh, tanpa tidur, 34 hari sekarang untuk kembali ke iPhone Anda, jika ada lima menit keterlambatan ini. Tapi itu bukan bahkan hanya lima menit. Seperti Kareem mengatakan, apa yang terjadi setelah next-- AUDIENCE: Setelah Anda tried-- DAVID Malan: --misattempt? AUDIENCE: --five kali, maka memberikan Anda 10 menit delay. DAVID Malan: A 10 menit keterlambatan. Dan aku tidak yakin apa itu setelah itu, tapi mungkin itu 20 menit. Mungkin 40 menit. Dan jika itu adalah, itu sebenarnya merupakan contoh teknik yang cukup umum dalam komputasi yang dikenal sebagai backoff eksponensial, di mana eksponensial ini biasanya berarti Anda dua kali lipat sesuatu lagi dan lagi. Sehingga mulai keluar menjadi tidak begitu signifikan. Tapi begitu Anda mulai dua kali lipat dari 2 sampai 4 menjadi 8 sampai 16-32 ke 64, dengan kesenjangan benar-benar mulai melebar. Dan jadi mungkin mengambil satu bulan, atau tahun, atau seumur hidup untuk benar-benar masuk ke dalam perangkat tersebut. Sekarang, ada mekanisme lain masih. Waktu adalah hal yang baik karena, pada umumnya, ini adalah teknik keamanan bersama. Anda tidak bisa serta merta menghentikan buruk guys, tetapi Anda dapat memperlambat mereka. Dan karena ada terbatas sumber dalam hidup, seperti kehidupan, Anda akhirnya dapat mendorong ancamannya sejauh bahwa meskipun, yakin, musuh mungkin akan benar-benar beruntung dan mencoba 7 7 7 7 pada ponsel Anda dan mendapatkan jawabannya kanan, probabilitas yang sangat rendah. Dan, umumnya keamanan adalah fungsi, bukan dari perlindungan mutlak, tapi perlindungan probabilistik. Anda hanya cukup yakin bahwa Anda aman dari beberapa jenis serangan. Tapi itu tidak mungkin benar-benar cukup baik. Jadi apa lagi yang bisa Anda lakukan? Dan apa lagi yang Apel lakukan, jika orang telah diaktifkan ini, jika musuh atau mencoba orang jahat untuk masuk lebih dari 10 kali, selain memasukkan penundaan. Apa yang akan menjadi lebih kuat ukuran pertahanan yang mungkin membuat Anda tidur lebih baik di malam hari? AUDIENCE: Menghapus data. DAVID Malan: Menghapus data. Ya. Jadi pada kenyataannya, itu adalah teknik yang sangat umum di mana, seperti yang film-film lama, pesan ini akan hancur dalam 10 detik. Sangat umum, akan perangkat, iPhone di antara mereka, hanya menghapus sendiri, menghapus sendiri setelah 10 upaya yang salah. Jadi ini hal yang baik atau buruk? Sekarang, mari kita menempatkan pada lebih dari hat produk manajer. Apa yang baik tentang ini? Mengapa hal ini fitur positif? [Interposing SUARA] Tidak ada akses ke informasi Anda. Jadi sekarang, tidak hanya memiliki Anda melambat musuh ke bawah, jika Anda memiliki orang-orang penundaan waktu buatan, tetapi Anda juga sudah memastikan bahwa jika dia sekrup up 10 kali, sekarang jendela kesempatan hanya pergi. Mereka hanya punya 10 upaya. Dan probabilitas mendapatkan menjawab keluar yang benar dari 10 upaya ketika ada 10.000 kemungkinan adalah 1 dari 1.000. Jadi 10 dibagi dengan 10,000-- 1 lebih dari 1.000. Tetapi bahkan itu tidak semua yang baik. Jadi kita akan kembali ke membuat saya merasa lebih baik tentang kemungkinan bahwa karena benar-benar terasa agak tinggi. Ini 1/10 dari persen. Apa yang buruk tentang fitur ini meskipun? AUDIENCE: Ini buruk because-- DAVID Malan: Ya. Apa maksudmu di tangan saya? AUDIENCE: Jika Anda tidak kehilangan itu, dan Anda hanya mencoba masuk ke ponsel Anda. DAVID Malan: Ya. Jadi bagaimana jika belum ada kompromi, Anda hanya jenis terganggu, Anda idiot, Anda Lupa kata sandi Anda. Dan bukan itu tidak masuk akal, terutama jika Anda tidak masuk ke ponsel yang sering atau Anda terganggu sementara melakukannya, mungkin Anda sendiri salah ketik kode Anda 11 kali. Dan sekarang, sialan, Anda sudah hanya mengusap perangkat Anda sendiri. Jadi ini juga adalah jenis tema dalam komputasi dan komputer ilmu trade-off. Benar-benar jarang jawaban yang tepat. Ada hanya lebih disukai atau jawaban lebih murah. Dan dalam hal ini, ada trade-off. Satu, data kami adalah sedikit lebih aman, jika masuk ke tangan beberapa musuh. Tapi aku bisa menembak diri di kaki dengan menyeka, sengaja, Data saya sendiri jika saya tidak benar-benar mendapatkan bahwa kode akses yang tepat dalam pertama 10 waktu. Jadi apa push? Bagaimana kita memperbaikinya? Apakah kita membuang fitur keluar sama sekali, jika kita Apple, dan berkata, ini terasa buruk karena kita akan have-- jika kita memiliki satu pelanggan yang marah, ini bukan situasi kami ingin mengundang. AUDIENCE: Kami dienkripsi dan kemudian kita pulih kode entah bagaimana oleh Apple atau apa pun [tidak terdengar]. DAVID Malan: Bisakah Anda menjelaskan? AUDIENCE: [tidak terdengar] DAVID Malan: OK. Jadi mungkin kita tidak melakukan hal menyeka ini, yang terasa sedikit terlalu dramatis. Mengapa kita tidak hanya terus data dienkripsi? Nah, jadi dalam hal ini, Apple sudah tidak menyimpan data dienkripsi. Dan apa yang menjaga musuh dari melihat data dienkripsi Anda sayangnya kode sandi itu. Jadi passcode yang efektif membuka data sehingga sementara itu bergegas, jika Anda hanya memegang telepon, sebagai Segera setelah Anda login dengan kode akses itu, itu unscrambled dan pengguna dapat melihatnya. Jadi itu sudah dienkripsi. Tetapi jika kita ingin menghindari menyeka data, tapi entah bagaimana kita ingin memiliki jawaban yang baik pada baris dukungan pelanggan jika tidak ada yang berpikiran atau pelupa pengguna memiliki sengaja menyeka ponsel nya karena mereka salah mengetik password 11 kali, apa yang solusi yang bisa kita tawarkan? Bagaimana lagi yang bisa kita memecahkan masalah itu sekarang? Ya. AUDIENCE: Layanan pelanggan [tidak terdengar]. DAVID Malan: OK. Jadi itu bagus. Jadi mungkin tanpa menggunakan beralih ke menyeka, kita bisa memiliki beberapa out-of-band mekanisme untuk memecahkan masalah ini. Dan dengan out-of-band, saya berarti Anda tidak berinteraksi hanya dengan telepon, mungkin Anda ambil ponsel orang lain atau email dan Anda berbicara dengan customer service. Dan mungkin mereka meminta Anda pertanyaan biasa, baik, apa nama Anda, apa tanggal lahir Anda, apa yang adalah empat digit terakhir dari Anda nomor jaminan sosial atau ID negara. Dan apa yang baik tentang itu? Yah, tentu saja, dengan probabilitas tinggi, memungkinkan Anda dan hanya Anda ke telepon Anda karena mungkin mereka mengirim kode sandi sementara. Dan ini tidak ada di kasus Apple, tapi mungkin mereka jangan mengirimkan kode sandi sementara. Anda masuk, dan Anda kembali di jalan. Tapi apa downside dari solusi ini? AUDIENCE: Jika seseorang mencuri identitas Anda, mereka mungkin memiliki akses untuk semua informasi ini. DAVID Malan: Ya. Jika seseorang mencuri Anda identity-- dan terus terang, itu tidak terlalu sulit, terutama ketika begitu banyak perusahaan mengajukan pertanyaan yang sama. Apa nama Anda, apa alamat Anda, apa yang adalah empat digit terakhir dari Anda nomor jaminan sosial, apa yang adalah hewan peliharaan favorit Anda, apa yang adalah induk favorit Anda atau apa pun pertanyaan mungkin. Dan pada kenyataannya, sebagai samping, saya perhatikan, setelah hanya beberapa hari diisi keluar pertanyaan seperti ini, pertanyaan dalam upaya yang wajar untuk menjadi sedikit kurang terkenal semakin semakin personal. Dan segera setelah Anda mulai memberikan ini berita gembira informasi yang mungkin memang menjadi rahasia untuk perusahaan ini, dan untuk perusahaan ini, dan untuk perusahaan ini, dan untuk perusahaan ini, itu tidak akan lama sebelum beberapa agregat perusahaan informasi seperti ini. Dan begitu Anda sudah memberitahu sedikit rahasia sederhana, seperti teman terbaik Anda tumbuh, untuk semua ini masing-masing perusahaan. Dan segera cukup, Anda memiliki serangan dikenal sebagai rekayasa sosial, dimana seseorang hanya menyamar sebagai Anda di telepon atau parodi alamat email Anda dan entah bagaimana masuk ke telepon. Jadi saya tidak menyukai itu. Ini adalah solusi yang mungkin, tapi mari kira saya tidak menyukai itu. Mari kita kembali ke masalah di tangan di mana ponsel dienkripsi dan kami sudah tidak diaktifkan semacam mekanisme merusak diri sendiri. Tapi aku do-- lebih, saya telah diaktifkan beberapa mekanisme merusak diri sendiri, tapi aku tetap ingin untuk menenangkan pelanggan yang sengaja tisu telepon nya. Bagaimana lagi kita bisa memecahkan masalah itu? AUDIENCE: Membuat cadangan. DAVID Malan: Membuat cadangan. Dan memang, ini adalah bagaimana Apple terjadi untuk melakukan hal ini. Salah satu motivasi dari iCloud adalah persis ini-- tidak hanya kenyamanan dan beristirahat yakin bahwa semua foto Anda dan segala sesuatu yang didukung, tetapi dalam case-- ini karena jika perangkat individu, apakah itu sebuah iPod, atau iPhone, atau iPad hilang, atau dicuri, atau tanpa sengaja atau sengaja dihapus, setidaknya semua data Anda di tempat lain. Dan Anda hanya bisa pergi membeli atau meminjam iPhone lain. Anda dapat memulihkan dari cadangan, sehingga untuk berbicara, dari iCloud, dan Anda kembali dan berjalan. Sekarang, ada trade-off di sana. Berpotensi, Apple kini memiliki akses ke semua data yang sama. Dan kami bisa kembali ke yang beberapa waktu. Tapi setidaknya sekarang, kita sudah dipecahkan masalah dengan cara yang berbeda. Dan jika Anda memvisualisasikan ini Alur cerita dalam mata pikiran Anda, Anda mungkin dapat melihat bahwa setiap Waktu kita memecahkan problem-- sebuah jenis menutupi kebocoran di selang, beberapa masalah lain mata air di tempat lain. Kami benar-benar hanya mendorong masalah di tempat lain. Dan dalam kasus musuh dengan penundaan waktu, benar-benar apa yang kita lakukan adalah kita tidak menjaga musuh keluar, kami hanya meningkatkan bar lebih yang ia harus melompat dalam rangka untuk benar-benar mendapatkan akses ke data kami. Jadi setiap saat, selanjutnya, Anda pergi ke sebuah website, atau Anda membaca beberapa kertas putih, atau CTO atau CSO memberitahu Anda, oh, kami sistem yang secure-- omong kosong itu. Tidak ada yang akan berarti oleh "sistem kami yang aman" selain kita mengambil industri langkah-langkah probabilistik standar untuk menjaga orang menjauh dari Anda server atau jauh dari data Anda. Sekarang, situasi Apple memiliki mendapatkan jenis yang menarik karena mereka sudah diminta untuk melakukan sesuatu itu tidak sesederhana menyerahkan data musuh. Mereka sudah melakukan itu dari iCloud. Tapi sekarang, FBI ingin untuk masuk ke ponsel ini. Dan keyakinan bahwa hal itu sebenarnya telah mekanisme self-destruct ini dibangun setelah 10 attempts-- dan saya percaya bahwa karena mereka memandang backup dan menyadari fitur ini tampaknya akan diaktifkan, dan saya menganggap mereka tidak ingin selalu mencoba dan buang satu dari 10 usaha mereka untuk mengkonfirmasi atau menyangkal fitur ini. Dan mereka juga, unfortunately-- dan ini adalah semacam ironi itu semua, county di mana ini rekan bekerja benar-benar dimiliki dan membayar untuk khusus perangkat software-- manajemen software-- yang itu telah diinstal pada phones-- karyawan mereka ' sehingga ponsel tersebut sebenarnya milik negara atau properti county yang sedang digunakan oleh seorang karyawan. Apakah mereka dipasang di muka ini perangkat lunak manajemen perangkat, mereka bisa memiliki dengan klik sederhana pada PC atau Mac membuka ponsel ini sepele. Tapi sayangnya, mereka tidak memiliki perangkat lunak yang sebenarnya diinstal. Jadi ada cara lain belum untuk mengatasi masalah seperti ini. Ini tidak harus menjadi hitam kotak di saku karyawan Anda. Tapi mereka tidak. Dan jadi sekarang kita terjebak dengan situasi dengan iPhone terenkripsi yang akan harfiah self-- akan kiasan merusak diri sendiri setelah 10 upaya yang salah. Dan FBI ingin mendapatkan data dari ponsel itu. Jadi mari kita lihat apa yang Tim Cook mengumumkan kepada dunia dan dibawa berdiri berani ini. Jika Anda sudah tidak membacanya, biarkan saya pergi ke depan dan melakukan hal ini. Jika Anda ingin baik pada Anda komputer untuk pergi ke ini Anda URL di sini, atau saya bisa ambil untuk Anda beberapa salinan kertas. Kenapa tidak kita hanya mengambil dua menit, jika Anda akan, dan membaca surat yang sebenarnya bahwa Tim Masak menulis kepada pelanggan Apple. Dan kita akan melihat apakah kita tidak bisa kemudian menggoda terpisah apa sebenarnya berarti. Dan jadi saya sudah dilingkari beberapa hal dalam ini. Tapi mari kita lihat apakah kita tidak dapat menyaring apa yang sebenarnya yang dikatakan di sini dan di mana nyata hal menarik tersembunyi. Jadi saya misalnya, pada paragraf starting-- bawah San Bernardino kasus, paragraf awal "Kami sangat menghormati," Kalimat terakhir Tim Cook Apakah ini. "Mereka telah meminta kita untuk membangun backdoor ke iPhone. " Ini adalah frase yang umum digunakan, "Backdoor" untuk sesuatu. Apa ini benar-benar Maksudku, sebaik Anda dapat memberitahu, dari apa yang telah Anda baca di sini atau di tempat lain? AUDIENCE: Hack itu. DAVID Malan: Mereka ingin bisa hack, dan apa artinya? Apa backdoor? AUDIENCE: Sebuah titik masuk alternatif? DAVID Malan: Ya. Jadi ini merupakan entry point alternatif. Sama seperti sebuah rumah yang sebenarnya di mana Anda memiliki pintu depan, dan kadang-kadang pintu belakang di mana Anda seharusnya datang di pintu depan dan mungkin tidak begitu banyak kembali pintu, kecuali Anda berada di sana, FBI meminta figuratif kembali door-- cara lain masuk ke telepon yang tidak hanya jari manusia menyentuh kode dan mendapatkan di dalam cara yang biasa. Mereka ingin entah bagaimana slurp data off, mungkin dengan kabel, mungkin secara nirkabel, atau mereka ingin entah bagaimana dapat masukan kode, mungkin, untuk telepon tanpa hanya menggunakan jari manusia mentah. Jadi mereka menyinggung, di paragraf berikutnya, "FBI ingin kita membuat baru versi operasi iPhone sistem, menghindari beberapa fitur keamanan penting. " Jadi mengapa FBI meminta Apel untuk membuat sistem operasi baru? Yang tampaknya menjadi semacam dari selain titik? Tidak? Mengapa Anda pikir mereka mungkin mengatakan bahwa? Bagaimana solusi untuk masalah ini? AUDIENCE: [tidak terdengar] DAVID Malan: Ya. AUDIENCE: [tidak terdengar] DAVID Malan: Tepat. Versi iOS, sistem operasi yang berjalan di telepon saat, memiliki semua langkah-langkah keamanan bahwa kami sedang mendiskusikan sebelumnya, misalnya, waktu menunda, berpotensi mekanisme merusak diri sendiri, semua yang sangat buruk. Dan data yang di sana dienkripsi, dan sebaik kita bisa mengatakan, Apple entah bagaimana menyimpan data terpisah dari operasi yang mendasari phone-- yang sistem operasi. Dan sehingga akan tampak menjadi mungkin untuk menginstal operasi baru sistem di telepon tanpa menyentuh data pengguna. Bahkan, jika ada dari Anda memiliki pernah diperbarui Mac OS atau Windows, itu akan be-- mudah-mudahan, itu seharusnya pergi dengan cara ini. Mudah-mudahan, Anda sudah bisa memperbarui sistem operasi Anda dari yang lebih tua versi ke versi yang lebih baru tanpa memulai lebih, tanpa menghapus semua file Anda. Sekarang, beberapa dari Anda memiliki mungkin memiliki pengalaman di mana yang tidak berjalan sesuai rencana. Tapi dalam teori, ini harus possible-- memperbarui sistem operasi, tetapi tidak menghapus atau menyentuh data aktual. Jadi FBI mengusulkan bahwa Apple menciptakan sebuah sistem operasi yang tidak memiliki jenis-jenis pertahanan mekanisme, diinstal ke ponsel sehingga mereka bisa mendapatkan akses ke data. Sekarang, bagaimana itu mungkin? Bukankah tersangka sendiri, yang kini almarhum, harus menginstal yang perangkat lunak untuk FBI? Apa yang FBI menghitung di sini? AUDIENCE: Dorong ke bawah entah bagaimana? Itulah pertanyaan saya. Bagaimana Anda menginstalnya jika Anda tidak bisa login untuk itu? DAVID Malan: Ya. Persis. Jadi Anda tampaknya akan memiliki masalah telur di sini ayam dan, dimana, Anda akan berpikir, untuk memperbarui perangkat lunak, Anda perlu login ke telepon. Tapi untuk login ke telepon, Anda perlu memperbarui perangkat lunak sehingga untuk menghindari mekanisme pertahanan ini. Jadi mari kita hanya alasan mundur. Jadi tidak harus menjadi programmer di Apple, apa yang harus terjadi? Jika FBI berpikir itu bisa melakukan hal ini, apa yang harus menjadi kasus secara logis? Apa jawaban untuk pertanyaan itu? Itu harus mungkin untuk lakukan, mungkin, entah bagaimana. Jadi bagaimana mungkin Anda melakukannya? Semua Anda adalah pengguna dengan iPhone, mungkin Mac atau PC, mungkin kabel, mungkin koneksi jaringan. Bagaimana mungkin FBI menjadi asumsi Apel dapat melakukan ini? AUDIENCE: Mungkin melalui pembaruan otomatis? DAVID Malan: Ya. Jadi sangat banyak dalam mode ini hari ini update otomatis di mana ponsel Android, dan iPhone, Windows Phone, yang lainnya hanya akan otomatis men-download update. Jadi mungkin Apel bisa saja memperbarui sistem operasi, sebagai FBI telah meminta, menempatkan salinan dari operasi baru sistem dalam awan di atas server mereka, dan hanya menunggu untuk tersangka telepon untuk menghubungkan otomatis, karena mungkin tidak setiap malam atau setiap lima menit atau sesuatu, untuk menurunkan sistem operasi baru. Sekarang, mari kita berhenti untuk sesaat. Anda mungkin tidak ingin melakukan bahwa untuk semua orang di dunia, kalau tidak kita memiliki masalah yang lebih besar. Yah, mungkin FBI mungkin ingin melakukan itu untuk semua orang di dunia, tapi mungkin tidak akan pergi begitu baik. Jadi hanya berpikir logis di sini, apakah itu mungkin? Apakah itu deal breaker? Anda dapat menggelar perangkat lunak untuk hanya satu pengguna dalam skenario itu? Bagaimana, Anda akan berpikir? AUDIENCE: Anda membuatnya tersedia hanya untuk alamat yang perangkat. DAVID Malan: Ya. Hanya untuk alamat yang perangkat. Dan mungkin bahwa alamat beberapa alamat numerik. Mungkin itu nomor telepon perangkat. Mungkin perangkat ID Apple, jika Anda terbiasa, seperti alamat email bahwa penggunaan manusia untuk masuk ke itu-- untuk otomatis update ke App Store. Jadi mungkin ada cara untuk melakukan itu. Jadi Anda memiliki sistem operasi untuk semua orang di dunia, kecuali untuk satu orang ini yang memiliki versi sendiri dari operasi Sistem mendapatkan ditarik ke bawah. Sekarang, mungkin itu bukan pada jaringan. Mungkin itu sedikit mudah diucapkan daripada dilakukan. Jadi apa mekanisme lain? Nah, itu tidak semua yang lama yang lalu bahwa kebanyakan dari kita di sini, Android atau iPhone, sedang memperbarui telepon kami melalui cable-- beberapa jenis kabel USB yang terhubung ke Mac atau PC. Dan yang mungkin sangat baik menjadi mungkin. Dan pada kenyataannya, ini bisa dibilang keamanan cacat dalam versi iOS, dan iPhone lebih umum, bahwa yang sebenarnya mungkin. Anda dapat memperbarui perangkat lunak pada telepon tanpa membuka telepon, tampaknya. Sekarang, mengapa adalah bahwa lubang keamanan? Karena mereka telah membuka diri untuk persis semacam ini permintaan. Jadi sebagai samping, hasilnya yang tampaknya terelakkan dari seluruh proses ini adalah tidak ada cara yang akan mungkin dengan versi berikutnya, Anda akan berpikir, dari iOS. Kanan? Mereka bisa sengaja terikat mereka hands-- Apple-- sehingga bahwa ini bahkan tidak mungkin. Sekarang, mereka mungkin pernah asumsi itu karena hanya mereka memiliki sumber kode untuk iOS ini tidak benar-benar ancaman karena tidak ada yang akan duduk dan membangun sistem operasi secara keseluruhan dan mencari cara untuk menginstalnya pada iPhone. Tapi itu tentu mungkin sekarang untuk hanya memerlukan kode akses bergerak maju untuk menginstal sistem operasi ini. Jadi itulah inti dari apa yang mereka minta. Dan gambar yang lebih besar yang kita dapat menunda untuk mungkin gaya makan siang chatting atau gaya meja makan chat-- pemerintah menunjukkan bahwa alat ini bisa digunakan hanya sekali pada satu telepon. Dan di situlah privasi terdakwa benar-benar membawa beberapa kekuatan untuk menanggung bahwa sepertinya sangat tidak masuk akal. Begitu perangkat lunak benar-benar ada, permintaan hukum pasti tambahan akan datang, pasti ada risiko beberapa orang jahat mendapatkan akses ke jenis yang perangkat lunak, menginstal itu dirinya sendiri pada ponsel, dan sehingga Anda hanya membuka, itu tampaknya, sekaleng cacing. Sekarang, bahkan Obama baru-baru ini, jika Anda sudah membaca atau mendengarkan ke salah satu baru-baru ini pidato, berkomentar, Saya pikir, bahwa orang-orang tampaknya fetishizing ponsel mereka, sehingga untuk berbicara, dimana kita telah menerima lebih dari 300 tahun fakta bahwa polisi dengan surat perintah semoga bisa datang ke rumah atau dapat mencari melalui isi laci atau yang lainnya, namun, kami tampaknya akan menempatkan telepon pada alas dimana ini itu harus kebal terhadap semua mencongkel mata. Tapi saya berpendapat, terus terang, dari perspektif ilmuwan komputer, yang sebenarnya progress-- fakta bahwa kita sekarang memiliki sarana matematika untuk benar-benar menjaga data yang benar-benar aman dengan cara hal ini disebut enkripsi, dan kami akan kembali ke hanya sedikit. Jadi pertanyaan tentang semua itu dulu? Nah, biarkan saya menunjukkan Anda hanya bagaimana ada, pada kenyataannya, salah satu cara untuk brute force jalan ke telepon. Dan pada kenyataannya, ini adalah tidak keluar dari pertanyaan. Ini hanya video YouTube pendek dari dasarnya sedikit robot seseorang dibangun yang melakukan ini dengan pad sedikit. Dan aku lupa apa itu. Ini menggunakan ponsel Android karena ponsel Android, dalam hal ini, rentan terhadap serangan ini. Ini tidak akan habis. Ini tidak meningkatkan menunda antara usaha. Dan sehingga Anda hanya dapat melakukan ini-- saya berpikir untuk seperti tiga hari, saya pikir, adalah keterangan dalam video ini. Setelah tiga hari, ini mencari perangkat lucu akan hack ke dalam Android ponsel yang memiliki four-- a mungkin itu adalah kode sandi enam digit. Jadi berhati-hatilah sesuatu seperti ini-- Anda melihat ini di atas meja di dekat Anda. meskipun ini adalah salah satu mekanisme. Jadi apa yang Apel benar-benar meminta? Artikel ini sedikit lebih lama. Dan itu satu-satunya artikel lainnya kami akan baca hari ini di atas kertas atau online. Tapi biarkan aku mengundang Anda untuk mengambil Mungkin empat atau lebih menit untuk kita lihat berikut ini. Ini adalah URL lagi di sini. Tapi jika Anda memiliki slide terbuka di tab, Anda mungkin bisa saja copy dan paste ini dari slide sendiri. Dan aku punya cetakan di sini, jika Anda akan lebih memilih benar-benar melihat di atas kertas. Ini adalah artikel yang lebih teknis yang akan menawarkan kita kesempatan untuk benar-benar menggoda terpisah jargon teknis lebih, dan melihat apa yang penulis benar-benar berarti. Jadi jika Anda perlu untuk tetap menyelesaikan up-- tapi biarkan aku melemparkan pertanyaan di luar sana, berdasarkan apa yang telah Anda baca, ada setiap istilah-istilah, kalimat, klaim, bahwa kita harus pertama menerjemahkan atau menyaring yang akan membuat segalanya lebih mudah? Apa-apa? Jadi jika saya mulai pop kuis kami apa kalimat tertentu berarti, kita harus OK? Oh, di sana kami pergi. BAIK. AUDIENCE: [tidak terdengar] membangun beberapa kode ke RAM. DAVID Malan: Oh, RAM. BAIK. Ya. RAM-- biarkan aku mendefinisikannya pertama dan kita akan kembali ke titik itu. AUDIENCE: [tidak terdengar] DAVID Malan: Apa mereka minta ada. BAIK. Jadi sebagai definisi, RAM adalah Random Access Memory. Ini adalah jenis memori bahwa semua komputer kita miliki. Hal ini berbeda dari hard disk atau solid state disk. Dan disk solid state atau hard disk dimana data Anda disimpan jangka panjang. Jadi, ketika Anda mencabut kabel, bahkan ketika baterai Anda meninggal, data atau program yang Anda miliki di hard drive atau solid state drive tetap ada. RAM, sementara adalah jenis memori bahwa, ketika Anda klik dua kali ikon, atau membuka beberapa file, atau menjalankan beberapa program itu disalin dari hard drive atau yang solid state drive ke dalam RAM. RAM cenderung lebih cepat, meskipun lebih mahal. Dan di situlah file dan program hidup sementara mereka sedang digunakan. Jadi kita akan kembali ke implikasi dari yang hanya dalam beberapa saat. Tapi bagi mereka yang tidak terbiasa, itulah yang itu semua tentang. Dan telepon memilikinya juga. Apa definisi lain atau klarifikasi kita dapat membuat? Baiklah. Jadi kuis pop adalah apa adalah tiga, setidaknya, hal-hal yang FBI secara khusus meminta Apple teknis? Salah satu dari mereka memang berhubungan dengan RAM. Jadi itulah spoiler ada. Dan kami akan kembali ke apa artinya. Tapi apa pemerintah mau? Ya, Chris, Anda ingin untuk memberikan kita satu lainnya? AUDIENCE: Saya pikir kemampuan untuk elektronik brute force password, DAVID Malan: Ya, elektronik brute memaksa password. Sekali lagi, kasar force-- rekap cepat, apa kasar memaksa berarti? AUDIENCE: Coba jumlah kombinasi. DAVID Malan: Lagi. Persis. Hanya mencoba lagi, dan lagi, dan sekali lagi, melalui kekerasan, tidak melalui intelek, tidak melalui kepintaran. Hanya mencoba setiap kemungkinan menisik. Jadi pemerintah ingin jalan untuk menghindari brute force-- mereka ingin cara untuk dapat kekerasan secara elektronik, dan elektronik yang bertentangan dengan apa? AUDIENCE: manual. DAVID Malan: manual. Jadi sebagai lawan agen FBI fisik mengetik hal-hal dalam, dan sebagai lawan konyol mencari perangkat seperti yang kita hanya melihat, otomatis meninju mereka, mereka mungkin ingin melakukan hal ini secara nirkabel. Dan pada kenyataannya, jika Anda membaca pemerintah request-- pengadilan document-- melalui Bluetooth, Wi-Fi, apa pun adalah possible-- atau mungkin melalui kabel petir yang dihubungkan ke telepon itu sendiri yang akan dihubungkan melalui USB ke beberapa peretasan perangkat yang mereka miliki. Jadi mereka ingin kemampuan untuk brute memaksa ponsel secara elektronik sehingga mereka hanya dapat melakukannya lebih cepat dari manusia atau robot bisa melakukannya. Mereka ingin entah bagaimana RAM-- biarkan aku membaca kalimat itu. "Ia ingin Apple untuk merancang ini software lumpuh, yang operasi baru sistem, yang akan dimuat ke memori, AKA RAM, bukan pada disk sehingga data di telepon tetap suara forensik dan tidak akan diubah. " Sehingga tidak jelas bagi kami, para pembaca, persis di mana data disimpan dan di mana operasi sistem disimpan. Tapi mungkin, sebagai masalah prinsip dalam hukum, pemerintah tidak ingin mengambil risiko bermutasi salah satu bits-- salah satu 0s dan 1s, atau data pada drive-- yang dengan menempatkan operasi baru sistem ke hard disk itu sendiri, jangan yang membuka mereka klaim yang menunggu satu menit file sebelumnya tidak di sana ketika tersangka yang dimiliki telepon. Sebaliknya mereka ingin menempatkan sistem operasi di RAM, Random Access Memory, yang ini Tempat kecepatan lebih cepat yang berbeda, secara fisik, dari hard disk yang sebenarnya. Tentu saja, sistem operasi tidak biasanya pergi ke sana secara keseluruhan, jadi itu permintaan non-sepele. Jadi kita punya permintaan RAM ini, kita punya permintaan kekerasan ini, dan pada satu lainnya setidaknya. Apa lagi yang pemerintah minta? Ben? AUDIENCE: Lepaskan penundaan waktu. DAVID Malan: Ya. Hapus waktu yang delay, yang dalam hal ini adalah berapa banyak detik, atau milidetik, or-- 80 milidetik? Yang terdengar cukup cepat. Maksudku kebanyakan manusia hanya bisa melihat penundaan dari 100 200 milidetik sebelum sesuatu yang benar-benar terasa lambat. Tapi 80 milidetik adalah kira-kira 100 milidetik. Dan 1.000 milidetik adalah kedua. Jadi itulah like-- dapat Anda lakukan 10 upaya per detik, memberi atau mengambil. Sehingga terasa cukup cepat, tapi hampir tidak cukup cepat jika Anda punya kode enam digit. Dan pada kenyataannya, artikel membuat menyebutkan itu juga. Jadi jika Anda punya empat digit kode, seperti yang kita bahas sebelumnya, Anda mungkin memiliki satu, dua, tiga, empat. Dan masing-masing angka-angka ini dapat menjadi angka 0 sampai 9. Jadi itulah 10 kemungkinan kali 10 kemungkinan kali 10 kemungkinan kali 10. Dan ini adalah di mana kita mendapat bahwa 10.000 dari. Jika Anda memiliki 6 digit kode, Anda tentu saja hanya menambahkan ini di sini, yang lain 10, dan 10 yang lain, yang berarti kita hanya bisa menambah 0. Dan sekarang, kami sampai juta kemungkinan. Jadi sebagai seorang insinyur, jika 6 terlalu beberapa, million-- yang masih terasa relatif rendah, terutama jika Anda dapat melakukan 10 per detik. Ia mendapat sedikit membosankan, tapi Anda dapat melakukannya melalui kekerasan. Apa yang mungkin lebih baik dari passcode 6 digit? Apa yang lebih baik? AUDIENCE: [tidak terdengar] angka atau huruf dan kombinasi yang berbeda [tidak terdengar]. DAVID Malan: Ya. Jadi mari kita baik dari mereka pada gilirannya. Jadi sedikit lebih baik dari enam digit kode akses mungkin, tentu saja, kode akses tujuh digit, yang memberikan kita 10 juta kemungkinan, dan hanya sebuah digit tambahan. Lebih baik dari itu meskipun akan menjadi 8 digit kode akses, 9 digit kode akses, 10 digit kode akses. Tapi mendorong kembali, sekarang. Sekarang, Anda tidak insinyur atau orang keamanan. Sekarang Anda adalah manajer produk atau orang marketing. Mengapa tujuh digit kode akses tidak lebih baik dari kode akses enam digit untuk beberapa definisi "lebih baik"? AUDIENCE: Dibutuhkan lebih lama bagi pengguna. DAVID Malan: Ya. Dibutuhkan lebih lama bagi pengguna. Dibutuhkan klik tambahan. Dan sedikit lebih compellingly juga, saya akan mengatakan, adalah apa? AUDIENCE: [tidak terdengar] DAVID Malan: Ya. Ini sedikit lebih sulit untuk diingat semakin lama dan lebih lama mendapat. Kita manusia, setidaknya di AS, telah jenis maxed out pada 10 digit untuk nomor telepon. Dan bahkan, saya tahu seperti tiga orang nomor telepon hari ini. Jadi itu semacam mencuci. Jadi ada titik di mana itu tidak pengguna experience-- baik atau UX akan menjadi cara trendi mengatakan bahwa. Jadi apa yang lebih baik daripada hanya menggunakan angka? Nah, bukan 10 kemungkinan, mengapa tidak kita hanya mendapatkan lebih clever-- dan sebaliknya menggunakan 10 digit, 0 sampai 9. Bagaimana lagi yang bisa kita buat a passcode-- 6 digit 6 simbol passcode lebih aman? Apa yang Anda usulkan? Letters. Jadi, bukannya mungkin digit, mengapa tidak kita hanya melakukan surat, seperti 26 kali 26 kali 26-- dan wow, ini sebenarnya mendapatkan cepat cukup besar. Jadi jika saya pergi di sini-ini adalah kalkulator kecil saya. Dan jika saya melakukan 10 kali 10 kali 10 kali 10 kali 10 kali 10. Di situlah kami mendapat juta kemungkinan dari untuk passcode 6 digit. Tapi jika sebaliknya kita melakukan 26 kali 26 kali 26 kali 26 lain, 26, 26-- ini sekarang memberikan kita 308 juta kemungkinan. Dan adalah bahwa masuk akal untuk beralih dari nomor surat-surat dan masih memilikinya 6 digit? Ini berarti Anda membutuhkan kata 6 huruf. Sebagian besar dari kita mungkin bisa mengingat enam digit Inggris atau bahasa lainnya kata. Itu cukup masuk akal. Tapi kita tidak perlu membatasi diri untuk hanya huruf. Mengapa saya tidak mendapatkan sedikit lebih ambisius? Apa mungkin sedikit lebih baik dari surat sini? Jadilah insinyur mengusulkan solusi yang lebih baik. AUDIENCE: [tidak terdengar] DAVID Malan: A karakter combination--. Jadi bukan hanya 26 huruf, tapi jika saya menambahkan kembali angka-angka dari before-- baik, semuanya akan SALAH itu 36. Itu masih 26. Itu 36 kali 36 times-- dan sebagainya. Jadi yang semakin besar. Berapa banyak lebih besar kita bisa mendapatkan ini mengatasi ruang, sebagai seseorang mungkin mengatakan? Apa lagi yang bisa Anda tambahkan di selain huruf dan angka? Aku sampai 36. Aku 26, melalui z. AUDIENCE: [tidak terdengar] DAVID Malan: Ya. Jadi kita bisa benar-benar pergi gila dengan keyboard. Atau bahkan lebih sederhana, kita bisa tetap sederhana. AUDIENCE: [tidak terdengar] DAVID Malan: Ya. Jika kita pergi huruf besar dan huruf kecil, sekarang saya memiliki 26 ditambah 26. Jadi itu 52 already-- ditambah 10 lain. Itu 62. Dan hanya untuk melihat implikasi dari ini, sekarang, mari kita melakukan sedikit lain dari matematika. Jadi 62 kali 62 kali 62 kali 62 kali 62 kali 62. Yang sekarang memberi saya 56 miliar kemungkinan. Dan itu masih semacam wajar. Bisa manusia ingat 6 symbol-- mana simbol hanya surat atau password nomor karakter? Mungkin. Yang tidak merasa semua yang tidak masuk akal. Jadi apa lagi yang bisa kita tambahkan di? Dan sebagai samping, memiliki siapa pun di sini, pernah mendengar ungkapan dasar 64? Basis 64? Jadi kita akan kembali ke besok ini ketika kita berbicara tentang representasi. Singkat cerita, kita semua manusia di ruang yang paling mungkin memahami dasar 10, yang disebut-sistem desimal. Dan kita semua di ruangan ini menghitung menggunakan 0s melalui 9s. Kita akan lihat besok, di lebih detail, bahwa jumlah komputer hanya menggunakan 0s dan 1s, yang disebut-sistem biner. decimal-- sehingga dec-- adalah 10. binary-- Bi-- adalah 2. Ternyata ada juga mendasarkan 64 untuk yang tidak ada, setahu saya, kata benar-benar mewah. Tapi itu berarti bahwa Anda memiliki tidak 0 melalui 1 atau 0 sampai 9, Anda pada dasarnya memiliki 0 melalui 64. Tapi Anda menggunakan huruf dalam campuran itu. Dan jadi kita akan benar-benar melihat bahwa sarana yang komputer, misalnya, melampirkan file dalam email tersebut days-- email, tentu saja, mungkin memiliki gambar di itu-- mungkin bahkan suara atau file film. Tapi email hanya teks. Ternyata bahwa Anda dapat mewakili hal-hal seperti musik, dan video, dan gambar dan sejenisnya sebagai teks menggunakan sesuatu disebut basis 64 di mana Anda tidak hanya menggunakan huruf kecil, dan huruf huruf, dan angka, tapi juga karakter garis bawah dan garis miring pada keyboard. Jadi lebih pada untuk datang. Jadi ini hanya mendapatkan benar-benar besar. Dan sekarang, sebagai keamanan peneliti, bagaimana bisa Anda membuat kode pass bahkan lebih aman? Kami sekarang menggunakan huruf kecil, huruf huruf, dan angka. Dan Anda diusulkan, Victoria, beberapa saat yang lalu-- AUDIENCE: [tidak terdengar] DAVID Malan: Dots adalah simbol. Dan sekarang, kami benar-benar hanya jenis semakin gila. Kami menggunakan semua tombol pada keyboard. Dan biarkan aku memperkirakan bahwa ada 128, memberikan atau mengambil, kemungkinan pada keyboard khas, tergantung pada bahasa dan seperti. Dan ada bahkan mungkin lebih dari itu. Jadi sekarang, mari kita masih menganggap bahwa kita hanya menggunakan kode akses 6 digit dan itulah mengapa saya memiliki 6 orang 128. Mari kita lihat apakah saya bisa mengucapkan ini sekarang. Baiklah. Jadi itu jutaan, billions-- empat kuadriliun kemungkinan, kalau dihitung ini correctly-- empat kuadriliun. Saya hanya periksa, jangan-jangan Saya akan melebih-lebihkan keamanan kami. Jadi itulah ratusan ribu, millions-- maaf, triliunan. Aku berlebihan oleh faktor seribu. Permintaan maaf saya. 4 triliun kemungkinan. Jadi yang lebih aman, kan? Terutama ketika kita mulai diskusi ini dengan 1 dari 10.000 kode mungkin. Sekarang, kami sampai 4 triliun. Sekarang, apakah ini berarti telepon "mengamankan" jika menggunakan kode sandi yang 6 karakter, masing-masing dapat menjadi nomor, atau surat, atau beberapa simbol yang funky pada keyboard? Apakah telepon mengamankan jika ini sebenarnya apa tersangka menggunakan? AUDIENCE: [tidak terdengar] DAVID Malan: Ya. Dan itu jawaban yang sempurna. Anda bersyarat menjelaskan bahwa dengan standards-- wajar probabilistically, Anda tidak akan untuk masuk ke ponsel ini dalam waktu dekat. Namun ada kesempatan, jika kecil chance-- satu dari 4 trillion-- bahwa Anda mungkin benar-benar mendapatkan menjawab benar pada kali pertama. Dan kenyataannya adalah, juga, bahwa jika Tersangka ini seperti kebanyakan humans-- mungkin banyak dari kita di room-- ia mungkin tidak memilih beberapa sandi gila dengan simbol yang funky di kunci karena mengapa? Sebagian besar dari kita tidak akan ingat sesuatu yang sangat funky seperti itu. Dan mungkin ini mungkin seseorang ulang tahun, atau beberapa kata, atau frase, atau sesuatu yang lebih berkesan. Jadi itu mungkin bahkan tidak "aman" karena mungkin matematis. Jadi bagaimana ini meninggalkan hal-hal? Ini masih harus dilihat apa Apple akan setuju untuk di sini. Tapi jelas memiliki implikasi lebih luas bagi masyarakat. Tapi takeaways untuk hari ini tidak begitu banyak legalitas, tidak begitu banyak etika, atau apapun itu, tapi benar-benar memahami apa yang sebenarnya terjadi. Dan ketika Anda membaca sesuatu seperti ini berpikir untuk diri sendiri, adalah ini penulis hanya menggunakan istilah-istilah, ada benar-benar daging teknis untuk komentar ini, dan apa yang mungkin aku pergi dan Google dalam hal ini? Dan pada kenyataannya, mungkin salah satu hal teknis lainnya di sini adalah menyebutkan ini RAM atau memori, dan itu hanya untuk, mungkin, masalah hukum yang mereka menyinggung. Sebuah kantong aman adalah, Saya pikir, Kareem, Anda disebutkan sebelumnya ide ini dari eksponensial backoff, sehingga untuk speak-- atau saya menaruh kata-kata di mulut Anda. Dan itu sebuah fitur yang tidak ada di ponsel ini. Ini tampaknya hanya memiliki 80 milidetik delay sehingga tidak menjadi lebih buruk, dan buruk, dan lebih buruk, dari waktu ke waktu. Baiklah. Ada pertanyaan? Ya, Dan. AUDIENCE: Jika Anda tidak keberatan saya bertanya, di mana Anda berdiri di atas masalah ini? DAVID Malan: Saya akan berpihak, benar-benar, dengan Apple. Saya pikir matematika bukanlah sesuatu Anda harus menyodok lubang di. Dan saya pikir kenyataannya adalah, karena bahkan artikel ini mengutip, Anda dapat menyodok lubang di iPhone, Anda dapat menyodok lubang di Android, tapi akan selalu ada ada beberapa alternatif bahwa sangat musuh pintar dapat menggunakan. Jadi jenis-jenis tindakan benar-benar hanya melindungi kita terhadap dummies-- lebih rendah lawan, yang memiliki nilai, tetapi kenyataannya adalah musuh bertekad akan benar-benar menjaga enkripsi nya atau data nya oleh beberapa mekanisme lain, apakah itu melalui mobile aplikasi, aplikasi desktop. Saya pikir ini tidak bisa dihindari, dan saya juga berpikir ini adalah hal yang baik sebagai masalah prinsip. AUDIENCE: Pertanyaan saya adalah, di akhir hari, [tidak terdengar] ada satu orang yang dapat mengakses segala sesuatu. DAVID Malan: Ya. AUDIENCE: Jadi, apakah itu mudah untuk FBI [tidak terdengar] atau orang lain bukan perusahaan lain [tidak terdengar]? DAVID Malan: Ya. Dan saya pikir, terutama di negara ini, setidaknya di mana ada wahyu baru-baru ini untuk seberapa jauh NSA memiliki telah terjadi bahwa saya, terutama saat ini, tidak membeli argumen bahwa kita hanya akan menggunakannya dalam kasus ini. Saya pikir yang menetapkan preseden buruk. Dan sudah, ada yang mendasar paranoia kita harus memiliki. Semua dari kita, seperti chumps, jika Anda akan, berjalan di sekitar dengan kamera, dan mikrofon, dan GPS responden di saku kita, rela, mengatakan seseorang berpotensi, bahkan apakah itu hanya Apple atau hanya Google, di mana kita setiap saat. Dan benar-benar ada berhenti Apple atau beberapa insinyur berbahaya di Apple dari entah bagaimana embedding di iOS fitur yang hanya mengaktifkan mikrofon David Malan ini 24/7, dan mengirimkan data sampai dengan Apple. Dan pada kenyataannya, menarik sisi catatan di sini ini adalah jenis semacam sudah terjadi sebagai "fitur." Jika Anda membaca berita sekitar satu tahun lalu, Samsung mulai, memang seharusnya begitu, untuk mengambil beberapa antipeluru dalam pers karena mereka memiliki ini "smart TV," di mana sebaik yang saya tahu "cerdas TV "benar-benar hanya berarti "TV dengan user interface yang buruk." Tapi "TV pintar," sebagai fungsi hardware, biasanya memiliki mikrofon dan kamera hari ini. Dan mengapa? Mengapa TV membutuhkan mikrofon atau kamera? AUDIENCE: Skype. DAVID Malan: Skype, yang adalah wajar jika Anda ingin menggunakannya di ruang konferensi atau di rumah untuk video conferencing-- cukup masuk akal, cukup menarik. AUDIENCE: Perintah suara. DAVID Malan: Suara commands-- jika Anda ingin mengatakan saluran perubahan, menurunkan volume, meningkatkan volume, mematikan. Itu tidak masuk akal, a la Siri, dan Google Now, dan semacamnya. Kenapa lagi? AUDIENCE: Untuk memata-matai Anda. DAVID Malan: Ya. Jadi itulah yang paranoid dalam diri kita mungkin mengatakan. Dan kenyataannya adalah, apakah oleh bug atau sengaja, ini benar-benar mungkin. Mari kita beri mereka beberapa kredit. Mengapa mungkin Anda, sebagai pengguna, sebenarnya ingin kamera di TV-- Anda atau apa fitur yang diusulkan ada? Mengapa ada kamera di ruang tamu Anda atau di kamar tidur Anda menatap Anda all-- AUDIENCE: Keamanan [tidak terdengar]. DAVID Malan: OK. Keamanan. Anda bisa berpendapat bahwa. Dalam hal ini, itu tidak begitu banyak konsumen TV yang berada dalam bisnis keamanan. Dalam hal ini itu, karena dari [tidak terdengar] fitur. Mengapa ada kamera di TV? AUDIENCE: Video game mendeteksi [tidak terdengar]. DAVID Malan: OK. Ya. Lebih dekat. Dan beberapa TV mungkin dilakukan itu-- telah dibangun dalam permainan. Ini-- dan saya terus terang pikir adalah sedikit kontrol gerakan stupid--. Saya pikir bodoh sepanjang karena saya tidak benar-benar berpikir kami berada di sana belum di mana kita hidup di Jetsons mana hanya bekerja. Sekarang, saya pikir Anda mungkin terlihat seperti idiot TV Anda saat tidak bekerja. Tapi kontrol gerakan, dimana dunia semakin baik, incrementing la Xbox Kinect, jika Anda akrab dengan sistem video game, mampu mendeteksi gerakan. Jadi mungkin ini berarti menurunkan volume, ini berarti meningkatkan volume, mungkin ini berarti swipe kiri untuk mengubah saluran, geser ke kanan untuk mengubah saluran. Ini adalah salah satu reasons-- ini adalah alasan diklaim bahwa mereka memiliki hal di sana. Tapi apa Samsung mengambil beberapa antipeluru untuk hanya beberapa bulan yang lalu adalah bahwa jika Anda membaca privasi mereka kebijakan, yang tidak ada salah satu saja akan melakukan, mereka mendorong Anda dalam kebijakan privasi mereka tidak memiliki percakapan pribadi di sekitar TV Anda. [TAWA] Dan kita tertawa, tapi seperti itu benar-benar ada. Dan itu adalah karena dalam rangka untuk mengimplementasikan fitur ini, TV selalu mendengarkan. Hal ini untuk be-- atau selalu menonton. Dan bahkan jika Anda memiliki beberapa mekanisme pertahanan di place-- jenis seperti Siri di mana Anda memiliki mengatakan, hei, Siri, atau OK, Google, atau whatever-- TV masih memiliki untuk mendengarkan 24/7 untuk Anda mengatakan, hei, Siri, atau OK, Google. Jadi mudah-mudahan, yang semua tinggal lokal. Dan tidak ada alasan teknis mengapa itu tidak bisa tinggal lokal, software update samping. Namun dalam kenyataannya, sangat sering, Siri dan Google sama-sama mengirimkan ini data ke awan, sehingga untuk berbicara, di mana mereka mendapatkan diproses di sana oleh lebih cerdas, komputer yang lebih cepat, terus diperbarui, dan kemudian mengirim respon kembali turun ke TV. Oh dan hal menyenangkan di sini-kami mengambil lihat ini untuk kelas lain saya mengajar. Kami akan melihat ini sedikit kemudian hari. Ada sesuatu di dunia disebut keamanan dan enkripsi, yang kita sudah ke kanan sekarang. Dan dalam teori, ada sesuatu yang disebut HTTP dan HTTPS, yang terakhir yang adalah aman. S adalah untuk Keamanan, dan kami akan kembali ke itu. Dan kemudian mereka beroperasi pada sesuatu yang disebut port yang berbeda, angka yang berbeda nilai-nilai dalam suatu menandakan komputer apakah ini aman atau tidak aman biasanya. Samsung, saya percaya, dalam hal ini, adalah menggunakan "port aman," sehingga untuk berbicara. Mereka menggunakan mengamankan alamat, tetapi mereka menggunakannya untuk mengirim data terenkripsi. Jadi beberapa peneliti keamanan dasarnya terhubung perangkat ke TV mereka dan menyadari ketika mereka berbicara perintah untuk TV mereka, itu sedang diunggah ke awan melalui saluran yang benar, sehingga untuk berbicara, tapi benar-benar terenkripsi, yang berarti siapa pun di sekitar atau orang di internet antara titik A dan B bisa melihat dan mendengarkan untuk perintah suara Anda dari ruang tamu Anda atau kamar tidur Anda. Jadi di sana juga, tidak hanya kita rentan berpotensi untuk kedengkian, juga hanya kebodohan dan bug, dalam hal ini. Jadi ini adalah jenis hal yang menjadi ware. Dan lagi, tujuan untuk hari ini dan besok adalah untuk memahami belum tentu bagaimana Anda akan menerapkan bahwa di bawah kap mesin, tapi hanya alasan mundur, jika TV saya menanggapi kontrol gerakan dan kata-kata saya, Saya menduga TV saya tidak begitu canggih untuk memiliki seluruh yang Bahasa Inggris atau seluruh Spanyol atau bahasa apa pun yang saya berbicara kamus dibangun ke dalamnya terus diperbarui. Itu mungkin lebih mudah hanya untuk mengirim perintah mereka up beberapa server-- Google, atau Apple, atau Samsung, atau sejenisnya. Dan memang, itulah yang biasanya terjadi. Jadi pikiran apa yang Anda katakan di depan TV Anda mulai malam ini mungkin. Baiklah. Jadi yang menuntun kita kemudian enkripsi dengan tampilan yang lebih teknis. Dan kita tidak akan pergi terlalu dalam menyelam ke dalam ini, tapi artikel ini kita melihat tidak menyebutkan sesuatu yang disebut AES-- Advanced Encryption Standard, adalah apa singkatan. Dan itu membuat menyebutkan sesuatu juicy, 256-bit AES KEY- kunci rahasia. Dan aku hanya akan menariknya jika Anda penasaran untuk melihat di mana itu. Itu di the-- Bagaimana Mereka Akan Lakukan Itu. Jadi suatu tempat di dalam sebuah iPhone dan ponsel Android, mungkin, adalah semacam kunci rahasia. Dan itu kunci rahasia ini yang membuat data yang aman. Dan pada kenyataannya, memiliki salah satu dari Anda dan iPhone Anda pernah pergi untuk Settings-- Saya pikir, Settings, mungkin Umum, dan kemudian Hapus iPhone? Ini suatu tempat di bawah Pengaturan. Anda dapat menghapus Anda iPhone, dan ia memberitahu Anda bahwa Anda akan menghapusnya dengan aman. Dan apa artinya, biasanya, untuk menghapus telepon atau komputer aman? Dan sebenarnya, biarkan aku melihat apakah saya bisa memberikan Anda hanya screenshot cepat. Kita mungkin dapat menemukan ini. Jadi, iphone menghapus aman pengaturan screenshot. Mari kita lihat apakah kita bisa hanya menemukan foto cepat. Menghapus data-- itu not-- ini dia. Jadi ini adalah layar Saya berpikir untuk. Anda biasanya dapat, pada iPhone, menavigasi ke layar yang terlihat seperti ini. Dan Menghapus Semua Konten dan Settings-- jika Anda klik itu, ia memberitahu Anda itu akan melakukannya dengan aman. Apa aman berarti dalam sebuah ponsel atau komputer? Ben? AUDIENCE: Dalam cara yang sulit untuk kemudian kembali dan benar-benar merasa. DAVID Malan: Baik. Jadi dengan cara yang sulit untuk pergi kembali dan menemukan apa yang Anda terhapus. Jadi menghapus itu benar-benar berarti menghapusnya. Dan industri tidak memiliki sejarah yang baik dengan ini. Kembali pada hari, sebagian besar dari kita mungkin memiliki PC dalam beberapa bentuk. Beberapa dari Anda masih mungkin. Kembali pada hari, ketika kita masih memiliki floppy disk dan media tertentu lainnya, itu sangat umum untuk menjalankan format perintah, atau menghapus perintah, atau perintah partisi, yang semua umumnya terkait untuk mendapatkan a drive-- disk siap digunakan. Dan kembali pada hari, saya bahkan dapat memvisualisasikan sekarang, yang DOS-- jika Anda terbiasa, yang command-- prompt hitam dan putih di Windows-- atau bahkan sebelum Windows-- akan berteriak pada Anda di seluruh modal surat, SEMUA DATA AKAN DIHANCURKAN atau SEMUA DATA AKAN ERASED-- kebohongan yang lengkap. Ini adalah lengkap teknis dan kebohongan yang sebenarnya karena, biasanya, apa komputer does-- bahkan untuk hari ini di sebagian besar konteks adalah bahwa ketika Anda menyeret file ke Recycle bin atau ke tempat sampah Anda bisa di Mac OS, atau Windows, atau apa not-- kita semua mungkin tahu bahwa itu belum sebenarnya sudah dihapus belum, kan? Anda harus benar-benar melakukan apa yang untuk benar-benar menghapus file? AUDIENCE: Kosongkan tempat sampah. DAVID Malan: Anda harus mengosongkan sampah atau mengosongkan Recycle bin. Kami semua sudah diajarkan bahwa, dan itulah model mental yang kita miliki di dunia nyata. Itu juga bohong. Hampir selalu, secara default ini hari, ketika Anda mengosongkan sampah Anda atau mengosongkan Recycle bin Anda, bahkan dengan pergi ke pilihan menu kanan, atau mengklik kanan, atau mengklik Kontrol dan mengikuti intuisi manusia yang baik, itu bohong. Semua komputer adalah melakukan adalah "melupakan" file Anda. Dengan kata lain, di suatu tempat dalam komputer Anda, Anda bisa memikirkan sana menjadi contekan besar, file Excel besar, besar meja dengan baris dan kolom yang mengatakan file bernama resume.doc adalah di lokasi ini di harddisk, dan file yang disebut friends.text di lokasi ini, dan profilephoto.jpeg adalah pada lokasi ini di harddisk. Jadi sejumlah file names-- sejumlah lokasi fisik dalam komputer Anda. Dan ketika komputer "menghapus" file, biasanya semua itu tidak itu menghapus baris yang atau melintasi yang keluar. Ia meninggalkan file pada disk. Itu hanya lupa di mana tempatnya. Dan itu berguna karena jika itu lupa di mana itu, dapat menggunakan kembali ruang yang di kemudian hari. Itu hanya dapat menempatkan lain mengajukan di atasnya. Dan besok lagi, kita akan berbicara tentang 0s dan 1s-- itu hanya berarti mengubah beberapa 0s untuk 1s, beberapa 1s untuk 0s, meninggalkan beberapa alone-- tetapi umumnya, menyusun kembali file dari bit, 0s dan 1s. Jadi apa ini benar-benar melakukan? Untungnya, dalam kasus iOS ini, sejak Apple sebenarnya cukup baik di keamanan, bahkan pada Mac OS, menghapus Anda file tidak sebenarnya melakukannya dengan aman. Tapi bagaimana caranya? Nah di Mac OS dan Windows, jika Anda memiliki software yang benar, apa will-- untuk menghapus sesuatu yang aman memang memiliki beberapa arti teknis. Dan lagi, kami akan kembali ke ini secara lebih rinci besok. Tapi untuk menghapus file dengan aman berarti melakukan sesuatu untuk itu sehingga tidak dapat dipulihkan. Tapi apa artinya? Nah, jika file, untuk keperluan hari ini, diwakili dengan 0 dan 1 somehow-- Saya tidak tahu bagaimana, lebih pada besok. Tapi 0s dan 1s-- jalan Anda menghapus file dengan aman adalah Anda mungkin mengubah semua mereka 0s dan 1s hanya semua 0s atau hanya semua 1s-- hanya berebut mereka benar-benar acak sehingga jika seseorang setelahnya terlihat pada saat-0 dan 1, itu berarti. Dan itu tidak dapat dipulihkan karena Anda melakukannya secara acak, atau Anda membuat mereka semua 0 atau semua 1 ini. Itu tidak benar-benar apa yang Apple tidak. Karena ternyata saat Anda terhapus iPhone Anda, itu tidak mengambil semua yang lama. Tidak, pada kenyataannya, jika Anda menghapus komputer hard drive, mungkin memakan waktu satu jam, mungkin butuh tiga hari untuk harfiah berubah setiap 0 dan 1 untuk beberapa nilai lainnya. Ada hanya banyak bit hari ini, terutama jika Anda memiliki hard drive itu salah satu terabyte, sehingga untuk speak-- empat terrabytes-- akan memakan waktu yang sangat lama. Namun Apple melakukannya dalam beberapa seconds-- mungkin beberapa menit, tapi cukup cepat. Sekarang, kenapa begitu? Itu semua berhubungan dengan diskusi yang sama. Apple, secara default, menyimpan semua data pada encrypted-- ponsel Anda arik dalam beberapa cara. Dan untuk menghapus telepon, Anda tidak perlu harus mengubah data-- karena prinsip umum dari encryption-- seni informasi berebut atau kriptografi sebagai ilmu itu sendiri disebut, adalah bahwa untuk musuh melihat data dienkripsi, seharusnya terlihat random-- ia harus tidak mampu mengumpulkan wawasan apapun. Mereka tidak harus bisa realize-- orang ini tampaknya menggunakan kata "yang" banyak. Hanya karena saya melihat beberapa pola muncul lagi dan again-- seharusnya terlihat benar-benar acak statistik untuk musuh. Jadi dengan logika itu, ketika Apple memungkinkan Anda untuk menghapus semua konten dalam pengaturan, Data yang sudah terlihat acak untuk setiap orang di jalan-jalan yang mungkin melihat data telepon Anda. Jadi mereka tidak perlu mengubah data Anda. Yang harus mereka lakukan untuk menghapus Anda Ponsel adalah jangan apa yang Anda pikirkan? AUDIENCE: [tidak terdengar] kode Anda salah. DAVID Malan: Ya. Nah, Anda bisa do-- ya. Secara fisik, mereka hanya bisa mengetik Anda Kode di, 7 7 7 7, 10 kali tidak benar. Melainkan, Anda hanya bisa lupa kunci rahasia. Jadi enkripsi adalah semua tentang memiliki, umumnya, beberapa rahasia. Begitu banyak seperti Anda tidak bisa masuk ke lemari besi bank tanpa kombinasi, seperti Anda tidak bisa masuk ke Anda pintu depan tanpa kunci fisik, Anda tidak bisa masuk ke Anda kamar hotel tanpa satu dari kartu-kartu magnetik atau seperti, dalam teori, ada sesuatu yang istimewa sesuatu yang hanya Anda yang tahu atau memiliki memungkinkan Anda akses ke beberapa sumber daya aman. Dalam kasus ponsel Anda, itu kode empat digit. Dalam kasus hotel Anda, itu kunci kartu kecil. Dalam kasus rumah Anda, itu kunci fisik. Banyak hal bisa menjadi kunci. Tapi dalam komputasi, itu hampir selalu nomor, di mana nomor hanya urutan bit. Dan lagi, sedikit hanya 0 atau 1, tapi lebih pada besok. Jadi ketika Apple mengklaim menggunakan 256-bit AES kunci rahasia. Itu hanya berarti bahwa rahasia dalam kunci dari komputer Anda adalah sesuatu seperti 1011001100000. Aku hanya membuat ini sebagai kita pergi, dan aku tidak akan repot-repot menuliskan 256 0s mungkin dan 1s. Dan kita akan lihat besok bagaimana ini memetakan ke nomor yang sebenarnya. Tapi untuk saat ini, hanya tahu itu adalah Pola benar-benar panjang 0s dan 1s. Dan itu secret-- itu seperti benar-benar kunci kartu magnetik besar untuk hotel Anda Ruangan yang hanya Anda yang memiliki, atau seperti kunci logam benar-benar khusus dengan banyak gigi kecil yang hanya Anda yang memiliki. Bagaimana ini berguna? Bagaimana itu berguna untuk menggunakan kunci? Nah, mari kita lakukan ini. Mari kita mulai dengan benar-benar yang bersih. Dan biarkan aku mengusulkan, seperti dalam sedikit eksperimen sini untuk mengatakan, a moment-- bagaimana kita mengambil kata "halo." Dan anggaplah bahwa Anda kembali sekolah menengah dan Anda ingin mengirim laki-laki atau perempuan di lorong bahwa Anda memiliki naksir pesan rahasia, "halo," tetapi Anda tidak ingin menjadi malu jika guru mengambil sobekan kertas yang penyadapan perhatikan bahwa Anda lewat kepadanya. Anda ingin mengenkripsi informasi ini. Anda ingin berebut itu sehingga hanya Sepertinya Anda sedang menulis omong kosong. Dan mungkin, itu adalah sesuatu juicier dari "halo," tapi kami hanya akan mengambil kata "halo." Bagaimana kita bisa pergi tentang enkripsi ini pesan antara dua anak kecil pada selembar kertas? Apa yang harus dia menulis bukan "halo"? AUDIENCE: [tidak terdengar] DAVID Malan: Apa itu? AUDIENCE: Jumlah surat dalam alfabet. DAVID Malan: Jumlah surat dalam alfabet. OK, jadi jika itu adalah b c d e f g h, aku bisa mungkin melakukan sesuatu seperti 8 untuk itu. Dan b c d e-- dan saya dapat melakukan 5 untuk itu. Dan sama, saya hanya bisa datang dengan pemetaan numerik yang akan mungkin hanya membingungkan guru. Dan ia mungkin tidak memiliki enough-- tidak cukup peduli untuk benar-benar mencari tahu apa itu. Jadi mari kita mempertimbangkan meskipun, apakah itu aman? Kenapa tidak? AUDIENCE: Karena itu mudah ditebak itu. Jika dalam kasus seseorang benar-benar tertarik. DAVID Malan: Ya. Jika mereka benar-benar tertarik dan jika mereka memiliki nomor lebih untuk pergi dengan hanya five-- jika ada seperti seluruh paragraph-- dan kebetulan bahwa semua jumlahnya antara 1 dan 26, itu semacam sebuah petunjuk yang menarik. Dan Anda bisa brute force itu. Mari kita lihat apakah adalah 1, dan b adalah 2, dan c adalah 3. Dan jika tidak, mungkin mari mencoba beberapa pasangan lainnya. Tapi ditentukan teacher-- sebuah teacher-- permusuhan tentu bisa memikirkan hal ini. Jadi apa lagi yang bisa kita lakukan? Sebuah encoding-- sederhana dan ini benar-benar disebut code-- tidak menjadi bingung dengan pemrograman kode atau pemrograman languages-- kode. Dan pada kenyataannya, jika Anda ingat cerita dari masa lampau, terutama di militer, kode book-- buku kode secara harfiah bisa menjadi buku fisik yang punya dua kolom, satu surat, satu adalah number-- atau semacam lainnya symbol-- yang hanya memetakan ke yang lain. Dan kode adalah pemetaan dari satu hal ke hal lain. Sehingga akan menjadi sebuah kode. Enkripsi though-- atau cipher seperti yang Anda mungkin say-- lebih dari suatu algoritma. Ini sebuah proses. Ini bukan hanya sesuatu yang Anda melihat ke atas. Anda harus menerapkan beberapa logika untuk menerapkan enkripsi, atau cipher dalam kasus ini. Jadi apa yang sedikit lebih canggih, Menurut Anda, dari itu? Apa lagi yang bisa kita lakukan untuk mengirim kata "halo" semisecretly? AUDIENCE: [tidak terdengar] DAVID Malan: OK. Jadi kita bisa menulis itu mundur. Jadi kita bisa melakukan sesuatu seperti o-l-l-e-jam atau seperti, dan itu mulai terlihat sedikit lebih rumit. Jadi itu semacam orak-arik. Dan Anda harus tahu rahasia, dan rahasia adalah "backwords" atau "mundur" atau semacam mekanisme sana. Tapi itu adalah sebuah algoritma. Itu adalah proses di mana Anda memiliki untuk memindahkan surat ini di sini, surat ini di sini, surat ini di sini, dan Anda harus mengulangi lagi dan lagi. Dan kita akan melihat besok ini pengulangan sesuatu yang disebut loop, yang cukup intuitif, tapi itu sangat umum dalam pemrograman komputer. Apa lagi yang bisa kita lakukan? AUDIENCE: Anda dapat meningkatkan Surat pertama dengan 1, surat kedua dengan 2, Surat ketiga dengan 3 [tidak terdengar]. DAVID Malan: Sangat bagus. Jadi kita bisa melakukan sesuatu like-- dan meningkatkan mengujinya-- maksudmu seperti h menjadi i. Dan biarkan aku menyimpannya sederhana untuk saat ini. Mungkin e menjadi f. Dan ini menjadi m m, dan ini adalah hal. Sekarang, aku agak menyukai ini karena sekarang itu tidak melompat keluar pada Anda apa yang telah terjadi. Dan sepertinya omong kosong. Namun dari segi keamanan dari cipher ini, dan cipher di sini adalah jenis seperti plus 1 algoritma hanya menambahkan 1 surat kepada masing-masing surat saya sendiri. Dan seperti kasus sudut, apa yang harus saya lakukan jika saya memukul z? AUDIENCE: A. DAVID Malan: Ya. Mungkin hanya kembali ke. Tapi bagaimana jika saya ingin tanda seru? Nah, kita harus datang kembali ke suatu waktu itu. Jadi ada beberapa sudut kasus, sehingga untuk speak-- hal yang perlu untuk mengantisipasi jika Anda ingin mendukung fitur tersebut. Tapi apa yang menjadi sengketa tentang hal ini? Ini jelas tidak aman karena kita semacam memikirkannya dan menuliskannya super cepat. Jadi mungkin, pintar musuh bisa melakukan yang sebaliknya. Tapi informasi apa yang bocor di ciphertext tertentu? ilmuwan komputer sebut teks-jelas ini dan ciphertext ciphertext-- ini berarti hanya orak-arik atau dienkripsi. Kami membocorkan informasi, sehingga untuk berbicara, dengan ciphertext ini. Aku tahu sesuatu tentang kata aslinya, sekarang. AUDIENCE: Jumlah yang sama surat. DAVID Malan: jumlah yang sama dari huruf. Jadi itu membocorkan informasi. Saya telah mengirim naksir saya lima kata surat, tampaknya. Lalu apa lagi? AUDIENCE: Ya. Ada huruf. DAVID Malan: Mereka masih huruf. AUDIENCE: Ketiga dan karakter keempat ulangi. DAVID Malan: Ya, ketiga dan huruf keempat ulangi. Dan ini sangat common-- realisasi ini untuk apa yang disebut analisis frekuensi. Dan saya menggunakan kata "itu," mengantisipasi ini sebelumnya. "The" adalah kata bahasa Inggris yang sangat umum. Dan jika kita benar-benar memiliki paragraf atau seluruh esai yang entah bagaimana dienkripsi, dan saya terus melihat pola yang sama dari tiga huruf, tidak t-h-e, tapi seperti x-y-z atau sesuatu seperti itu, saya mungkin hanya menebak, pada firasat, berdasarkan popularitas dari "the" dalam bahasa Inggris bahwa mungkin aku harus mulai mengganti setiap x-y-z dengan t-h-e, respectively-- dan Anda chip jauh di masalah. Dan pada kenyataannya, jika Anda pernah melihat film tentang cryptographers, terutama pada saat militer, retak codes-- banyak itu adalah sidang ini dan error, dan leveraging asumsi, dan mengambil tebakan, dan melihat di mana ia pergi. Dan pada kenyataannya, m-m-- kita kadang-kadang melihat m-m dalam bahasa Inggris kata, jadi mungkin ini tidak berubah. Kita melihat e-e, kita melihat o-o, kita melihat l-l, kita tidak benar-benar melihat y-x. Dan ada tandan lain aku bisa mungkin merancang bahwa kita tidak pernah melihat. Jadi kita sudah dipersempit kami ruang pencarian, sehingga untuk berbicara. Dengan kata lain, jika masalah awalnya terasa besar ini, segera setelah Anda mulai berkuasa out kemungkinan atau putusan di kemungkinan, mulai mendapatkan sedikit lebih dapat dipertahankan, sedikit lebih dipecahkan. Dan pada kenyataannya, ini adalah Contoh sebenarnya dari sesuatu disebut cipher Caesar, di mana Caesar cipher adalah cipher rotasi mana satu huruf menjadi lain dan Anda hanya menambahkan seragam nomor yang sama perubahan setiap huruf. Dan Dan benar-benar mengisyaratkan sesuatu sedikit lebih canggih sebelumnya, yang kita bisa menambahkan, misalnya, 1 huruf ke huruf pertama. e-f-- Mungkin ini menjadi g, dua kaki. Mungkin ini menjadi m-n-o-- kali ini menjadi p. Dan kemudian sebagainya. Kami menambahkan incrementing nilai untuk masing-masing huruf, yang lebih sulit karena, saat melihat, l-l tidak terlihat seperti m-m, lagi. Kita sekarang perlu menjadi sedikit lebih menarik. Dan ini adalah apa yang disebut, setelah seorang pria Perancis, Vigenere cipher, di mana Anda menggunakan berbeda kunci, nilai yang berbeda. Dan pada kenyataannya, mari kita mengikat yang kembali bersama-sama. Kami menggunakan kata "kunci" sebelumnya, baik dalam arti fisik, untuk hotel dan rumah. Tetapi dalam arti elektronik, kunci hanya nilai rahasia, biasanya. Dan nilai rahasia di ini kasus sebelumnya, i-f-m-m-p-- apa kunci rahasia Saya menggunakan untuk cipher ini bahwa Dan diusulkan sebelumnya? AUDIENCE: Ditambah 1 [tidak terdengar]. DAVID Malan: Ya. Kuncinya adalah hanya nomor 1-- tidak paling aman, tapi sederhana. Tapi semua mekanisme keamanan membutuhkan-UMPC yang tidak hanya saya tahu rahasianya adalah 1, tetapi juga apa? Siapa lagi yang tahu? AUDIENCE: Penerima [tidak terdengar]. DAVID Malan: The penerima harus tahu itu. Dan hanya untuk kejelasan, yang tidak harus tahu itu? AUDIENCE: Guru. DAVID Malan: The teacher-- tepat? Kecuali ia memiliki waktu dan energi untuk brute force atau mencari tahu. Jadi super ide sederhana, tetapi peta dengan apa yang Anda membaca tentang dan mendengar tentang setiap hari dalam berita. Tapi 256-- ini pada dasarnya adalah 1 bit. 256 bit jauh lebih besar. Dan lagi, kita akan mendapatkan kuantitatif rasa besok. Pertanyaan kemudian pada Apple, keamanan, enkripsi, di blok bangunan ini? Ya, Roman. AUDIENCE: [tidak terdengar]. Apakah Anda memiliki wawasan apapun [tidak terdengar]? DAVID Malan: Oh, itu pertanyaan yang bagus. Aku tidak tahu internally-- dan Apple, dari semua perusahaan sangat tenang ketika datang ke orang-orang macam rincian pelaksanaan. Tapi saya bisa mengatakan lebih umum, Prinsip dasar keamanan, setidaknya di akademik masyarakat, adalah bahwa Anda tidak boleh memiliki apa yang disebut keamanan melalui ketidakjelasan. Anda tidak harus melakukan sesuatu untuk melindungi data, atau pengguna, atau informasi, keamanan yang dan privasi semua didasarkan pada tidak ada yang tahu cara kerjanya. Dengan kata lain, apa yang artikel menyinggung, AES, Advanced Encryption Standard-- yang sebenarnya adalah global, masyarakat, standar Anda dapat membuka buku matematika atau pergi di Wikipedia dan benar-benar membaca apa algoritma ini adalah. Dan banyak seperti algoritma di sini adalah ditambah super sederhana 1, ini matematika lebih rumit, tapi itu pengetahuan umum. Dan ini memiliki sejumlah upsides. Satu, itu berarti siapa pun bisa menggunakannya dan menerapkannya. Tapi dua, itu juga berarti bahwa jutaan orang pintar dapat meninjau dan pastikan untuk berbicara jika itu cacat dalam beberapa cara. Dan pada kenyataannya, salah satu pertahanan terbaik terhadap pintu belakang pemerintah, apakah di negara ini atau lain, adalah untuk membahas hanya terbuka jenis-jenis algoritma karena itu sangat tidak mungkin bahwa seluruh dunia peneliti akademis akan berkolusi dan benar-benar mentolerir tersembunyi pintu belakang dalam algoritma seperti itu. Namun, Anda perlu menjaga sesuatu rahasia. Dan hanya harus jelas, ketika Anda menggunakan cipher, seperti AES, atau sesuatu seperti Caesar, atau Vigenere bahwa kita singgung di sana, apa telah harus dirahasiakan? Tidak algoritma, bukan proses. AUDIENCE: Kode. DAVID Malan: Kode, right-- dan kuncinya, harus jelas. Dan menjadi super jelas, meskipun ini adalah contoh sepele, cipher, atau algoritma, bahwa kita sudah umum telah menggunakan dalam diskusi ini adalah hal ini di sini, ditambah. Jadi selain super kami cipher sederhana atau algoritma. AES akan menjadi jauh lebih setara kompleks ditambah. Anda melakukan banyak lebih matematika, banyak lebih penambahan, perkalian, dan seterusnya. Tapi kuncinya adalah tidak sama seperti cipher. Dalam hal ini, itu juga super simple-- hanya nomor 1. Dalam kasus Apple, itu beberapa Pola 256-bit dari 0s dan 1s. Jadi saya tidak benar-benar menjawab Anda pertanyaan sendiri karena saya tidak bisa benar-benar berbicara dengan apa yang Apple tahu, tetapi teknisi Apple telah diungkapkan bahwa mereka menerapkan algoritma ini sampai batas tertentu. Kita harus percaya bahwa mereka menjadi benar, dan kita harus percaya bahwa mereka tidak, namun, membangun di beberapa backdoor rahasia untuk NSA. Dan itu dasarnya sulit untuk dilakukan. Bahkan, menakutkan pikir saya bisa meninggalkan Anda dengan subjek tertentu ini, banyak seperti yang kita semua berbicara tentang hal ini dan sebanyak Tim Cook mungkin meyakinkan kita bahwa ponsel ini tidak sudah melakukan apa yang diinginkan FBI mereka lakukan, itu hampir mustahil untuk memverifikasi atau audit sebanyak. Apakah kita bahkan tahu bahwa saya kamera tidak pada saat ini? Apakah Anda tahu bahwa Anda sendiri Macbook kamera tidak pada saat ini? Nah, sebagian besar dari Anda mungkin tahu intuitif atau dari pengalaman, baik, jika lampu hijau ini off, apa artinya? AUDIENCE: Hal ini tidak di. DAVID Malan: Hal ini tidak di. BAIK. Anda telah diajarkan bahwa, tapi mengapa tidak bisa Anda menulis perangkat lunak yang mematikan ringan tapi ternyata pada kamera? Ada benar-benar ada mendasar pertahanan terhadap sesuatu seperti itu. Jadi, bahkan kita manusia bisa direkayasa secara sosial oleh komputer kita untuk percaya satu jujur-satu realitas, ketika benar-benar kita bisa Keuntungan kemudian diambil dari karena itu sama persis asumsi bahwa sarana lampu hijau pada kamera. Itu belum tentu benar. AUDIENCE: [tidak terdengar] DAVID Malan: Ya. Jadi sebenarnya, saya selalu baik dari tersenyum, tapi aku menghargainya ketika Anda melihat diehards nyata di sekitar campus-- Anda memiliki pita pada Anda. BAIK. Sehingga menempatkan pita di atasnya hal yang lebih jitu. Tentu saja, masih ada mikrofon bahwa Anda tidak bisa benar-benar pita di atas secara efektif. Tetapi ini adalah jenis trade-off. Dan pada kenyataannya, salah satu mengambil pergi mudah-mudahan untuk hari ini harus mutlak teror saat datang ke hal-hal seperti karena, pada akhir hari, kita harus mempercayai seseorang. Dan itu juga merupakan dasar prinsip keamanan. Pada akhirnya, Anda harus mempercayai seseorang. Anda harus percaya bahwa orang yang memiliki naksir tidak akan memberitahu nya terbaik teman apa yang kode rahasia adalah, dan kemudian mengungkapkan bahwa informasi yang sama bahwa Anda sedang berusaha untuk menjaga rahasia. Baiklah. Mari kita look-- sebuah yeah, Dan. AUDIENCE: Apa akronim CBC berdiri untuk di bawah AES terbaru? DAVID Malan: Oh, CBC adalah block-- apa berdiri for-- blok [tidak terdengar] CBC. Cypher Block Chaining. Jadi Cypher Block Chaining adalah akronim yang merujuk pada, Saya percaya, proses dari apa yang terjadi di dalam dari algoritma untuk kriptografi, di kasus ini, dimana itu berulang. Anda melakukan sesuatu lagi, dan lagi, dan lagi. Dan Anda mengambil sebelumnya output, dan feed dalam proses Anda sebagai masukan berikutnya. Jadi Anda tetap makan hasil kembali ke diri mereka sendiri. Dan analog sini mungkin be-- aku harus bisa datang dengan metafora yang baik sini. Biarkan saya mencoba untuk memikirkan contoh yang lebih baik di sini. Mari kita lihat apakah kita bisa datang dengan gambar cepat. Mari kita lihat apakah Wikipedia memberi kita gambar yang akan explain-- ada, itu bagus. Ini adalah lebih bergambar kompleksitas dari yang kita inginkan. Tapi ide di sini adalah bahwa jika Anda enciphering sesuatu, itu akan makan di, maka output akan makan di lagi, maka hal itu akan makan lagi, sehingga Anda iteratif berebut informasi menggunakan keluaran sebelumnya sebagai masukan berikutnya. Biarkan saya melihat apakah saya datang dengan penjelasan yang lebih baik. Beri aku waktu makan siang untuk mie yang satu itu. Baiklah. Mari kita kembali ke sini. Saya ingin mendorong you-- hanya Anda PR untuk malam ini, jika Anda ingin, dan Anda belum melihat itu, adalah untuk menonton 20 menit video, jika Anda memiliki akses internet dan pergi di YouTube. Minggu lalu Malam ini adalah acara brilian oleh John Oliver dari The Daily Show. Dan di URL ini di sini, Anda dapat benar-benar melihat nya look-- lucu nya, tetapi sekaligus serius melihat masalah yang sama. Dan mudah-mudahan, bahkan lebih dari video yang akan masuk akal. Dan ini berada di slide, juga. Jadi jika Anda memiliki URL dengan slide, ini di sini, juga. Dan kami akan membuat Anda secara online selama istirahat juga. Jadi di menit penutup kami, mari kita lihat satu contoh lain dari teknologi yang pernah hadir hari ini, file sharing, baik di konsumen dan dalam konteks perusahaan. Dan itu adalah dengan cara, untuk kami tujuan, sesuatu yang disebut Dropbox. Jadi untuk mereka yang tidak terbiasa, dalam atau dua kalimat, apa masalahnya tidak Dropbox memecahkan? AUDIENCE: [tidak terdengar] dan kemudian mendapatkan pada iPhone atau iPad di mana saja. DAVID Malan: Ya. Persis. Hal ini memungkinkan Anda untuk berbagi file sering dengan diri sendiri sehingga jika Anda memiliki iPhone, ponsel Android, Mac, PC, beberapa Mac, beberapa PC, komputer rumah, komputer bekerja, Anda dapat memiliki folder yang pada gilirannya memiliki sub folder sendiri yang secara otomatis disinkronkan di semua perangkat Anda. Dan itu luar biasa berguna. Misalnya, di pagi hari, jika saya mempersiapkan kelas, Saya mungkin akan slide saya, atau video, atau gambar siap, menjatuhkan mereka dalam sebuah folder di rumah komputer, kemudian berjalan ke sekolah, dan membuka komputer bekerja di sini, dan voila, itu ajaib there-- kecuali saya kacau, yang telah terjadi kadang-kadang, dan tidak ada yang lebih stres daripada setelah melakukan semua itu jam kerja sebelumnya dan Anda tidak perlu menunjukkan untuk ketika tiba saatnya untuk kelas. Jadi kadang-kadang gagal, atau manusia gagal, tetapi dalam teori itulah apa yang seharusnya dilakukan. Lebih compellingly, untuk lainnya pengguna, adalah bahwa saya bisa sangat sering kemudian Control klik atau klik kanan folder atau file yang saya gunakan dengan layanan ini, dan saya dapat mengirim URL yang dihasilkan dari yang klik ke teman, dan ia kemudian bisa men-download salinan file itu. Atau lebih baik lagi, kita bisa berbagi folder sehingga jika saya melakukan perubahan, kemudian Victoria dapat melihat perubahan saya di folder, dan Kareem di kemudian hari dapat mengedit dan melihat bahwa file yang sama dan folder juga. Jadi ada banyak implikasi di sini. Dan kami hanya akan menggaruk permukaan, dan coba di sini menakuti Anda sedikit ke dalam tidak mengambil untuk diberikan bagaimana semua ini bekerja dan apa implikasi yang sebenarnya adalah hal-hal yang Anda gunakan. Secara khusus, mari kita pertimbangkan bagaimana Dropbox pasti harus bekerja. Jadi jika saya lebih di sini-mari menggambar cepat saya. Jika ini adalah sedikit me-- tua ini sedikit saya tua di laptop saya di sini. Dan mari kita mengatakan ini adalah Victoria dengan pita nya di kameranya. Dan di sini kita memiliki Kareem, dengan laptop-nya di sini. Dan kemudian di suatu tempat yang hal ini disebut awan, lebih pada siang ini demikian juga. Jadi bagaimana Dropbox bekerja? Misalkan saya membuat folder di komputer saya, dan saya menginstal ini perangkat lunak yang disebut Dropbox. Tapi kita juga bisa berbicara tentang onedrive dari Microsoft, atau kita bisa berbicara tentang Google Drive, atau sejumlah produk lainnya. Ini semua pada dasarnya sama. Jika saya punya folder bernama Dropbox di komputer ini, dan saya baru saja membuat PowerPoint presentasi, atau file Excel, atau esai, dan saya tarik ke folder itu, apa harus terjadi dalam rangka untuk mendapatkannya untuk komputer Victoria atau Kareem komputer? AUDIENCE: [tidak terdengar] DAVID Malan: Ya. Jadi di suatu tempat di sini, ada sebuah perusahaan. Dan kami akan memanggil Dropbox ini. Dan ini adalah David. Ini adalah Victoria. Dan ini adalah Kareem sini. Jadi entah bagaimana, saya harus memiliki internet koneksi yang mengarah ke internet-- yang lebih pada bahwa setelah kami break-- yang mendapat disimpan pada server di kantor pusat Dropbox ini, atau pusat data, di mana pun. Dan kemudian komputer Victoria dan komputer Kareem mendapatkan data bahwa bagaimana? AUDIENCE: [tidak terdengar] DAVID Malan: Harus mengatakan lagi? AUDIENCE: [tidak terdengar] DAVID Malan: Ya. Aku harus berbagi dengan mereka. Jadi saya harus telah mengirim Kareem ke Victoria URL, atau saya harus klik beberapa pilihan menu dan ketik alamat e-mail mereka sehingga secara otomatis akan dibagikan. Mari kita mengira saya sudah melakukan itu. Apa yang kemudian terjadi di hal gambar ini? AUDIENCE: Anda memerlukan akun pengguna dan cara untuk authenticate-- DAVID Malan: Ya. Kami akan membutuhkan apriori beberapa jenis akun pengguna. Jadi saya harus mendaftar untuk Dropbox. Masing-masing dari Anda mungkin harus mendaftar untuk Dropbox, setidaknya dalam skenario ini. Tapi kemudian pada akhirnya, file yang mendapatkan dikirimkan ke arah ini, seperti itu naik dari arah saya ada. Demikian pula, jika kita telah menggunakan Fitur tertentu Dropbox, Anda juga dapat membuat salinan file atau benar-benar berbagi aslinya. Jika kalian mulai membuat eksemplar, maka secara teori mereka harus menyebarkan kembali ke saya. Jadi jika Anda seorang terutama paranoid pengguna, atau Anda CTO atau kepala petugas keamanan di sebuah perusahaan, apa jenis pertanyaan harus Anda bertanya di sini tentang seluruh proses ini? AUDIENCE: [tidak terdengar] DAVID Malan: Ya. BAIK. Jadi saya sekarang kepala Dropbox. Iya nih. Kami menggunakan standar industri enkripsi untuk mengamankan data Anda. Puas? Kenapa tidak? OK, saya akan lebih spesifik. Saya menggunakan enkripsi 256-bit AES hanya seperti teman-teman kami di Apple lakukan. AUDIENCE: Tapi semua data yang ada pada semua mesin-mesin, dan semua mesin-mesin adalah kerentanan. DAVID Malan: OK. Benar. Jadi misalkan ada sejumlah besar server di kantor pusat Dropbox ini, atau pusat data, atau semua mereka pusat data, dan itu data-- yang dan ini adalah feature-- adalah replicated-- copied-- di beberapa server karena, Allah melarang, salah satu komputer, satu hard drive meninggal. Hari-hari ini sangat umum adalah untuk replikasi data di setidaknya dua komputer atau dua hard drives-- kadang-kadang sebanyak lima atau lebih sehingga, statistik, bahkan meskipun, ya, petir mungkin menyerang semua Dropbox pusat data secara bersamaan, atau mereka mungkin akan diserang secara fisik, atau dikompromikan semua pada waktu yang sama, probabilitas itu terjadi sangat, sangat, sangat rendah. Jadi untuk semua maksud dan tujuan, data saya didukung dengan aman. Tapi itu dienkripsi. Terus? Tidak masalah jika setiap salinan mendapat dicuri, tidak masalah jika data pusat akan disusupi, data saya masih terenkripsi sehingga tidak ada yang bisa melihat apa itu. Apa pertanyaan yang harus Anda terus bertanya? AUDIENCE: Apakah itu semua dienkripsi dengan cara yang sama di seluruh [tidak terdengar]? DAVID Malan: Memalukan, ya. Kami menggunakan tombol yang sama untuk mengenkripsi semua data pelanggan kami. AUDIENCE: Tapi kemudian itu sangat mudah untuk membatalkan enkripsi dan mendekripsi [tidak terdengar]. DAVID Malan: Ini adalah. Dan itu fitur. Kita bisa melakukan ini super cepat untuk Anda, yang mengapa file sync begitu cepat. Kami menggunakan encryption-- yang sama tombol yang sama untuk semua orang. Ini fitur. Dan saya mengatakan sheepishly-- dan ini benar-benar, Saya percaya, masih sebenarnya secara teknis benar. Mereka menggunakan kunci rahasia yang sama, apakah itu 256 bit atau lebih, untuk data semua pelanggan. Dan ini adalah sebagian karena alasan teknis. Satu, jika saya berbagi file dengan Victoria dan Kareem, dan mereka ingin menjadi dapat mengaksesnya, saya sudah harus entah bagaimana mendekripsi untuk mereka. Tapi aku tidak benar-benar memiliki mekanisme untuk memberikan Victoria dan Karim kunci rahasia. Jika saya email kepada mereka, aku mengorbankan karena siapa pun di internet bisa mencegat email saya. Saya pasti saya tidak akan menelepon mereka dengan urutan 256 0s dan 1s atau lebih, dan memberitahu mereka untuk mengetik dalam. Itu hanya bisa menjadi password, tapi aku masih harus memanggil mereka. Dan dalam bisnis, ini bukan akan bekerja dengan baik. Jika Anda ingin berbagi file dengan 30 orang, Aku tidak akan membuat 30 panggilan telepon sialan. Dan aku tidak bisa mengirimkan email karena itulah tidak aman. Sehingga benar-benar ini Masalah mendasar dari berbagi. Sehingga Anda tahu apa, itu hanya lebih mudah jika Dropbox melakukan enkripsi bagi kita. Tetapi jika mereka melakukannya untuk kita, hanya mereka tahu kuncinya. Dan jika mereka menggunakan kembali kunci, yang berarti bahwa semua data bisa dikompromikan jika itu Kunci itu sendiri terganggu. Sekarang, setelah meminta setidaknya satu teman di Dropbox, mereka have-- dan saya pikir mereka memiliki kertas putih yang bersaksi untuk ini fact-- mereka memiliki sangat, sangat sedikit orang yang memiliki akses ke kunci itu. Komputer harus memiliki dalam memori, dan itu mendapat dikurung di beberapa lemari besi di suatu tempat sehingga bahwa, Allah melarang, komputer crash atau perlu reboot, seseorang tidak harus mengetik di bahwa kunci di beberapa titik. Jadi yang benar-benar rahasia saus jika ada. Tapi ini pasti memiliki implikasi untuk data saya. Ini disclosable, jika seseorang kompromi bahwa kunci atau pusat data. Tetapi juga memungkinkan Dropbox fitur lain. Ternyata out-- dan ini semacam cost-- bisnis jika Anda menggunakan yang berbeda kunci untuk setiap pelanggan, atau bahkan lebih untuk setiap File, matematis, setiap file, ketika dienkripsi, akan terlihat berbeda dari setiap file lainnya. Jadi bahkan jika saya memiliki dua salinan presentasi PowerPoint yang sama pada komputer Kareem dan pada saya komputer, jika file-file yang dienkripsi dengan kunci yang berbeda, ciphertext-- orak thing-- akan terlihat berbeda. Ini bukan yang baik Hal karena tidak biarkan Dropbox menyadari bahwa mereka file yang sama, seperti yang kita sudah jenis dibahas sebelumnya. Mengapa Dropbox ingin tahu ketika dua pengguna atau lebih berbagi persis file yang sama? Mengapa demikian informasi yang berguna untuk Dropbox dari perspektif bisnis? AUDIENCE: Space. DAVID Malan: Space. Sebuah presentasi PowerPoint tidak begitu besar, tapi orang-orang biasa berbagi besar file film, files-- Video mungkin benar-benar besar presentasi PowerPoint. Dan jika Anda memiliki dua pengguna dengan file yang sama, atau pengguna 10, atau mungkin satu juta pengguna dengan populer yang sama download ilegal file film, itu jenis boros untuk menyimpan satu juta eksemplar dari gigabyte informasi yang sama, yang gigabyte sama video yang berukuran, dan jadi Dropbox, seperti banyak perusahaan, telah fitur yang disebut "deduplication-- deduplication, yang hanya cara mewah mengatakan toko satu copy dari file yang sama, tidak beberapa, dan hanya melacak fakta bahwa satu juta orang, atau apa pun, memiliki file yang sama. Jadi hanya menunjukkan semua juta orang atau lebih untuk file yang sama. Dan Anda masih kembali ke atas beberapa kali. Jadi ini terpisah dari isu redundansi jika anda memiliki hardware kegagalan atau sejenisnya. Tapi deduplication mengharuskan Anda tidak mengenkripsi file individual jika Anda ingin dapat menentukan setelah fakta jika mereka masih dalam fakta yang sama. Jadi ada beberapa trade-off di sini. Dan itu belum tentu jelas apa panggilan yang tepat adalah. Secara pribadi dengan Dropbox, saya akan menggunakan untuk apapun yang berhubungan dengan bekerja, tentu apapun yang berhubungan dengan kelas, tentu untuk setiap file yang saya tahu akan berakhir pada internet pula oleh pilihan. Tapi aku tidak benar-benar menggunakan untuk hal-hal keuangan, tidak ada yang sangat pribadi atau keluarga terkait karena, sebagai masalah prinsip, tidak super dengan fakta bahwa mungkin dienkripsi pada Mac saya sendiri, tetapi segera setelah itu keluar dari awan, itu pada Server Dropbox ini agak tua. Dan aku cukup yakin tidak ada satu di Dropbox memiliki itu untuk saya dan akan pergi mengaduk-aduk file saya, tapi mereka benar-benar bisa secara teori, tidak peduli apa kebijakan atau pertahanan mekanisme mereka dimasukkan ke dalam tempat. Itu hanya harus teknologi mungkin. Dan Allah melarang mereka dikompromikan, saya akan lebih file saya tidak berakhir di beberapa pos besar bahwa beberapa hacker menempatkan online untuk seluruh dunia untuk melihat. Jadi mari kita mendorong kembali itu. Apa solusi itu? Bisa Anda terus menggunakan layanan seperti Dropbox nyaman dan meredakan jenis saya kekhawatiran? AUDIENCE: cloud pribadi. DAVID Malan: cloud pribadi. Apa artinya? AUDIENCE: Nah, Anda aman itu entah bagaimana sehingga hanya tersedia untuk kelompok tertentu. DAVID Malan: Ya. Jadi Anda perlu partisi awan menjadi sesuatu yang sedikit lebih sempit didefinisikan. Dan kita akan bicara about-- AUDIENCE: Internet. DAVID Malan: An internet. Jadi saya hanya bisa backup secara lokal untuk saya sendiri rumah, server backup, atau server cloud, boleh dikatakan. Sayangnya, itu berarti bahwa Victoria dan Kareem perlu untuk mengunjungi lebih sering jika saya ingin berbagi file dengan mereka tapi. Yang mungkin menjadi salah satu cara. Ada juga ketiga perangkat lunak pihak bahwa saya bisa digunakan pada Mac saya atau PC saya yang mengenkripsi isi folder, tapi kemudian saya harus menelepon Victoria atau Karim, atau email mereka, atau sesuatu untuk memberitahu mereka rahasia itu. Dan itu sedikit kebohongan putih karena ada jenis kriptografi yang mengizinkan saya dan Kareem, dan saya dan Victoria, untuk bertukar pesan rahasia tanpa harus, di muka, share pribadi KEY- rahasia kunci dengan satu sama lain. Ini benar-benar sesuatu yang disebut kriptografi kunci publik. Dan kita tidak akan masuk ke teknis detail, tapi sementara kita hari ini telah berbicara tentang kriptografi kunci rahasia, dimana kedua pengirim dan penerima harus tahu rahasia yang sama, ada sesuatu yang disebut kriptografi kunci publik, yang memiliki kunci publik dan swasta key, yang cerita panjang pendek memiliki hubungan matematika mewah dimana jika saya ingin mengirim Victoria pesan rahasia, saya meminta dia untuk dia kunci publik, yang menurut definisi dia bisa email saya. Dia bisa posting di website-nya. Hal ini dimaksudkan matematis untuk umum. Tetapi memiliki hubungan dengan Jumlah yang sangat besar lain yang disebut kunci pribadi sehingga ketika saya mengenkripsi pesan saya kepadanya, "halo," dengan kunci publik-nya, Anda mungkin bisa menebak apa-satunya kunci matematis di dunia yang dapat mendekripsi saya message-- nya pribadi kunci atau sesuai kunci pribadi. Ini matematika lebih menarik daripada kami telah berkunjung ke bicarakan di sini. Ini bukan hanya penambahan tentu, tapi itu juga ada. Dan pada kenyataannya, dan kami akan kembali untuk ini ketika kita berbicara tentang web, kemungkinan besar Anda sudah pernah menelepon seseorang di amazon.com ketika Anda ingin memeriksa dengan Anda keranjang belanja dan jenis kredit Anda nomor kartu, namun entah bagaimana atau lainnya simbol gembok kepada Anda koneksi Anda aman. Entah bagaimana Anda sedikit Mac tua atau PC tidak memiliki terenkripsi koneksi ke Amazon meskipun Anda belum pernah diatur dengan mereka untuk rahasia. Dan itu karena web ini menggunakan kriptografi kunci publik. Mengapa kita tidak berhenti di sini, mengambil 15 kami istirahat menit setelah pertanyaan Olivier. AUDIENCE: Aku hanya punya pertanyaan bodoh. DAVID Malan: Tidak, tidak sama sekali. AUDIENCE: Jika Anda memiliki file asli, dan kunci yang sama untuk Dropbox, untuk semua orang, dan Anda memiliki file terenkripsi. Dapatkah Anda [tidak terdengar] kuncinya? DAVID Malan: Katakan bahwa sekali lagi. AUDIENCE: Jika Anda memiliki asli file dan file yang dienkripsi, dan Anda memiliki mereka berdua, tidak bisa Anda hanya [tidak terdengar]? DAVID Malan: Oh. Sebuah pertanyaan yang baik. Jika Anda memiliki plaintext dan ciphertext, Anda dapat menyimpulkan kunci rahasia? Tergantung pada cipher. Kadang-kadang ya, kadang-kadang tidak ada. Hal ini tergantung pada bagaimana kompleks algoritma sebenarnya. Tapi itu tidak membantu situasi Anda. Ini adalah dasar prinsip untuk, jika Anda memiliki akses ke file asli dan file yang dihasilkan, Anda seharusnya tidak lagi menggunakan kunci yang karena sekarang Anda memiliki informasi bocor. Dan musuh bisa menggunakan dan memanfaatkan bahwa untuk melakukan apa yang Anda menyinggung, dan balik apa kunci itu. Tapi dalam kasus ini, mungkin ketika Anda mengirimkan sesuatu kepada penerima, Anda sudah memiliki kepercayaan hubungan dengan mereka. Dan menurut definisi, mereka harus memiliki atau tahu kunci yang sudah. Justru ketika seseorang di tengah mendapat di jalan. Pertanyaan bagus. Baiklah, Mengapa tidak kita jeda, mengambil 15 menit istirahat. kamar kecil yang seperti itu. Saya pikir mungkin ada beberapa minuman dan makanan ringan seperti itu. Dan kami akan melanjutkan pada 5 setelah 11, bagaimana? 11:05.