1 00:00:00,000 --> 00:00:00,958 >> DAVID MALAN: Va bene. 2 00:00:00,958 --> 00:00:01,470 Benvenuto. 3 00:00:01,470 --> 00:00:02,140 Ciao a tutti. 4 00:00:02,140 --> 00:00:03,550 Il mio nome è David Malan. 5 00:00:03,550 --> 00:00:05,720 Sono sul informatica facoltà qui ad Harvard, 6 00:00:05,720 --> 00:00:08,130 e insegnare alcuni courses-- la maggior parte di loro collegati 7 00:00:08,130 --> 00:00:10,720 al calcolatore introduttivo scienza e di più alto livello 8 00:00:10,720 --> 00:00:12,370 concetti che ne derivano. 9 00:00:12,370 --> 00:00:16,660 Il prossimo paio di giorni non sono tanto anche se di costruire da zero 10 00:00:16,660 --> 00:00:18,920 up, come si potrebbe in un tipico corso per non laureati, 11 00:00:18,920 --> 00:00:22,300 ma guardando l'informatica come si riferisce al business e alla decisione 12 00:00:22,300 --> 00:00:24,360 making-- davvero da il basso in modo che 13 00:00:24,360 --> 00:00:27,170 può ospitare una gamma di sfondi, come vedrete presto, 14 00:00:27,170 --> 00:00:30,994 sia meno tecnico e più tecnica, ed anche una serie di obiettivi 15 00:00:30,994 --> 00:00:31,660 che le persone hanno. 16 00:00:31,660 --> 00:00:34,680 In realtà, abbiamo pensato di cominciare fuori da dare un'occhiata a qualche 17 00:00:34,680 --> 00:00:37,210 dei dati demografici che abbiamo qui. 18 00:00:37,210 --> 00:00:39,390 Ma prima, diamo uno guardare dove siamo diretti. 19 00:00:39,390 --> 00:00:44,280 >> Così oggi, abbiamo quattro blocchi concentrati per la giornata. 20 00:00:44,280 --> 00:00:48,560 Il primo, ci concentreremo su la privacy, la sicurezza, e la società. 21 00:00:48,560 --> 00:00:51,415 E faremo questo per mezzo di un paio di studi di casi di sorta. 22 00:00:51,415 --> 00:00:54,040 Molto nelle notizie di ritardo è stata una certa società denominata 23 00:00:54,040 --> 00:00:57,580 Apple e una certa agenzia nota come l'FBI, come forse avrete già letto. 24 00:00:57,580 --> 00:00:59,890 E useremo questo come un opportunità di discutere 25 00:00:59,890 --> 00:01:02,470 esattamente quello che alcuni dei i problemi sottostanti 26 00:01:02,470 --> 00:01:06,072 ci sono, perché è interessante, cosa significa tecnologicamente, 27 00:01:06,072 --> 00:01:07,780 e l'uso che per transizione più in generale 28 00:01:07,780 --> 00:01:11,290 ad una discussione su sicurezza e prendere decisioni lì. 29 00:01:11,290 --> 00:01:13,180 >> Due, guardando la crittografia in modo specifico. 30 00:01:13,180 --> 00:01:16,388 Così vedremo un po 'più tecnico a che cosa significa in realtà per rimescolare 31 00:01:16,388 --> 00:01:17,580 o crittografare le informazioni. 32 00:01:17,580 --> 00:01:19,413 E poi ci prenderemo una guarda Dropbox, che 33 00:01:19,413 --> 00:01:22,060 è uno di questi molto popolare file di strumenti di condivisione in questi giorni. 34 00:01:22,060 --> 00:01:26,450 È possibile utilizzare, o di sicurezza, o SkyDrive, o l'incarnazione più recente, 35 00:01:26,450 --> 00:01:27,680 esso e così via. 36 00:01:27,680 --> 00:01:29,950 E daremo uno sguardo ad alcune delle il titolo sottostante e la privacy 37 00:01:29,950 --> 00:01:30,742 implicazioni lì. 38 00:01:30,742 --> 00:01:33,408 Avremo una pausa, e poi ci guardare tecnologie internet 39 00:01:33,408 --> 00:01:35,240 nella seconda metà del questo morning-- cercando 40 00:01:35,240 --> 00:01:39,000 per dare un senso migliore di come che cosa funziona che molti di voi 41 00:01:39,000 --> 00:01:41,860 sono collegati a alla moment-- certamente utilizzare la maggior parte ogni giorno-- 42 00:01:41,860 --> 00:01:45,560 e quali sono le implicazioni lì per le prestazioni, per l'hardware, 43 00:01:45,560 --> 00:01:49,000 software, e qualsiasi numero di altri attributi, in particolare 44 00:01:49,000 --> 00:01:52,000 cercando di prendere in giro a parte un intero gruppo di sigle che potreste vedere 45 00:01:52,000 --> 00:01:53,990 o potrebbe anche usare, ma non necessariamente sapere 46 00:01:53,990 --> 00:01:56,040 cosa sta succedendo sotto il cofano. 47 00:01:56,040 --> 00:01:59,500 E daremo uno sguardo a alla processo di ottenere effettivamente una società 48 00:01:59,500 --> 00:02:03,164 o di ottenere una entità online sul web, e che cosa significa in realtà. 49 00:02:03,164 --> 00:02:04,580 Poi avremo una pausa per il pranzo. 50 00:02:04,580 --> 00:02:07,790 Torneremo e dare un'occhiata a nuvola computing, e il server anche la progettazione 51 00:02:07,790 --> 00:02:09,889 architetture più generalmente in modo che tu 52 00:02:09,889 --> 00:02:13,160 uscire con una migliore comprensione, si spera, di questa parola d'ordine "nuvola 53 00:02:13,160 --> 00:02:14,867 computing ", ma cosa significa in realtà. 54 00:02:14,867 --> 00:02:16,950 E se si sta cercando di costruire un business o sei 55 00:02:16,950 --> 00:02:19,484 cercando di espandere un business, esattamente quello che c'è da sapere 56 00:02:19,484 --> 00:02:22,400 e ciò che è necessario fare per gestire numero di utenti sempre più 57 00:02:22,400 --> 00:02:25,190 on-line, e che tipo di decisioni si deve fare intorno a quello. 58 00:02:25,190 --> 00:02:28,380 >> E poi nell'ultima parte di oggi, daremo uno sguardo a sviluppo web 59 00:02:28,380 --> 00:02:29,330 specificamente. 60 00:02:29,330 --> 00:02:31,690 Non mettere le mani troppo sporca, ma ho pensato 61 00:02:31,690 --> 00:02:34,689 potrebbe essere illuminante se abbiamo effettivamente non mettere le mani un po 'sporco, 62 00:02:34,689 --> 00:02:40,052 e dare un'occhiata a una cosa chiamata HTML, CSS, e un set di server reale 63 00:02:40,052 --> 00:02:43,010 in modo che si creerà un po ' pagina Web per te stesso, anche se hai 64 00:02:43,010 --> 00:02:43,718 fatto prima. 65 00:02:43,718 --> 00:02:47,010 Ma parleremo di ciò che il idee interessanti sono alla base di tale 66 00:02:47,010 --> 00:02:48,920 e ciò che in realtà è accade ogni volta che si 67 00:02:48,920 --> 00:02:54,470 andare a Google Apps, o Facebook, o qualsiasi numero di altri strumenti basati sul web. 68 00:02:54,470 --> 00:02:57,670 >> Domani, nel frattempo, faremo la transizione ad uno sguardo 69 00:02:57,670 --> 00:02:59,890 la mattina alle thinking-- computazionale 70 00:02:59,890 --> 00:03:03,090 un modo elegante per descrivere come un computer potrebbe pensare 71 00:03:03,090 --> 00:03:05,710 o un essere umano esperto in Computing potrebbe think-- 72 00:03:05,710 --> 00:03:09,330 un po 'più metodico, un po' più algoritmico, come si potrebbe dire. 73 00:03:09,330 --> 00:03:13,630 E non andremo troppo in profondità in programmazione per sé, 74 00:03:13,630 --> 00:03:15,590 ma ci concentreremo su alcuni dei principi che si 75 00:03:15,590 --> 00:03:18,800 vedere nella programmazione e informatica science-- astrazione, algoritmi, 76 00:03:18,800 --> 00:03:21,751 e come rappresentate dei dati, e perché questo è in realtà interessante. 77 00:03:21,751 --> 00:03:23,750 Ci prenderemo un po 'di uno sguardo al riprogrammazione 78 00:03:23,750 --> 00:03:25,350 nella seconda metà di domani mattina. 79 00:03:25,350 --> 00:03:27,266 Ci Mettere le mani un po 'sporca con quella, 80 00:03:27,266 --> 00:03:30,150 ma solo in modo da avere un po ' contesto per parlare di alcuni 81 00:03:30,150 --> 00:03:34,080 dei termini d'arte che un ingegnere o un programmatore potrebbe effettivamente utilizzare, le cose 82 00:03:34,080 --> 00:03:37,959 si potrebbe sentire o vedere su una lavagna quando gli ingegneri stanno progettando qualcosa. 83 00:03:37,959 --> 00:03:40,000 Nella seconda metà del domani, daremo uno sguardo 84 00:03:40,000 --> 00:03:42,220 a quello che si potrebbe chiamare stack tecnologici. 85 00:03:42,220 --> 00:03:44,170 In altre parole, più la gente oggi non lo fanno davvero 86 00:03:44,170 --> 00:03:46,230 sedersi con un vuoto schermo di fronte a loro 87 00:03:46,230 --> 00:03:48,900 e cominciare a costruire alcune applicazioni o la costruzione di qualche sito web. 88 00:03:48,900 --> 00:03:50,690 Tu stai sul spalle degli altri utilizzando 89 00:03:50,690 --> 00:03:54,257 cose chiamate framework e librerie, molti dei quali open source in questi giorni. 90 00:03:54,257 --> 00:03:56,340 Così ti daremo un senso di ciò che tutto ciò che è su 91 00:03:56,340 --> 00:04:01,790 e come si va sulla progettazione del software e scegliendo quegli ingredienti. 92 00:04:01,790 --> 00:04:05,189 >> E poi ci concludiamo con uno sguardo in programmazione web specificamente 93 00:04:05,189 --> 00:04:06,980 e alcuni dei tecnologie ci correlate, 94 00:04:06,980 --> 00:04:11,200 cose too-- come i database, open source, o API commerciali, 95 00:04:11,200 --> 00:04:14,200 o di programmazione delle applicazioni interfacce, e poi un tale linguaggio 96 00:04:14,200 --> 00:04:15,570 che è possibile utilizzare con questo. 97 00:04:15,570 --> 00:04:18,800 Quindi sarà un mix di concettuale introduzioni, un mix di mani su, 98 00:04:18,800 --> 00:04:21,019 e un mix di discussione in tutto. 99 00:04:21,019 --> 00:04:25,500 >> Ma prima di farlo, mi permetta di darle una risposta a un paio di domande 100 00:04:25,500 --> 00:04:26,834 che tutti qui è stato chiesto. 101 00:04:26,834 --> 00:04:29,000 Come descriveresti la tua comfort con la tecnologia? 102 00:04:29,000 --> 00:04:30,250 Abbiamo un po 'di una gamma qui. 103 00:04:30,250 --> 00:04:34,342 Quindi, sei persone hanno detto un po 'comodo, cinque detto molto, e due non ha detto molto. 104 00:04:34,342 --> 00:04:36,800 Così che si dovrebbe prestare a alcune discussioni interessanti. 105 00:04:36,800 --> 00:04:41,630 >> E per favore, in qualsiasi momento, se si sono nelle categorie poco o molto, 106 00:04:41,630 --> 00:04:44,430 non spingere indietro se uno dei due Sto assumendo troppo 107 00:04:44,430 --> 00:04:46,700 o parlare troppo alto di un livello. 108 00:04:46,700 --> 00:04:47,680 Non mi riportano verso il basso. 109 00:04:47,680 --> 00:04:50,260 E viceversa, se si desidera desidera ottenere un po 'di più 110 00:04:50,260 --> 00:04:53,580 nelle erbacce con qualche argomento tecnicamente, con tutti i mezzi spingere su questo. 111 00:04:53,580 --> 00:04:57,280 Sono felici di rispondere a basso a 0 e 1 in caso di necessità. 112 00:04:57,280 --> 00:04:59,620 >> Avete qualche programmazione esperienza in qualsiasi lingua? 113 00:04:59,620 --> 00:05:04,020 Proprio per calibrare, quasi tutti non ha alcuna esperienza di programmazione precedente, 114 00:05:04,020 --> 00:05:04,730 che è grandioso. 115 00:05:04,730 --> 00:05:08,672 E anche per quelli che lo fanno, noi non spendere troppo tempo in realtà l'insegnamento 116 00:05:08,672 --> 00:05:10,880 come programmare, ma piuttosto solo dando un gusto così 117 00:05:10,880 --> 00:05:13,890 che si possa poi passare da lì e parlare ad un livello superiore di circa il perché 118 00:05:13,890 --> 00:05:16,360 alcuni di questi concetti sono interessanti. 119 00:05:16,360 --> 00:05:18,884 >> Questo ed altro saranno tutti essere disponibili online. 120 00:05:18,884 --> 00:05:21,300 Infatti, se c'è una URL si vuole tenere aperta in una scheda 121 00:05:21,300 --> 00:05:23,770 tutto oggi e domani, si potrebbe desiderare di andare a questo qui. 122 00:05:23,770 --> 00:05:25,150 E questa è una copia delle diapositive. 123 00:05:25,150 --> 00:05:27,774 E le eventuali modifiche che rendono il corso di oggi o discussioni 124 00:05:27,774 --> 00:05:30,200 che si annota nelle diapositive, essi saranno lì all'istante 125 00:05:30,200 --> 00:05:33,330 se solo ricaricare il browser. 126 00:05:33,330 --> 00:05:36,160 Così ti darò un momento per annotare che verso il basso, 127 00:05:36,160 --> 00:05:40,150 e sarete quindi in grado per vedere esattamente quello che vedo. 128 00:05:40,150 --> 00:05:44,230 >> Ma prima di andare avanti, io pensato che potrebbe essere utile, 129 00:05:44,230 --> 00:05:46,390 soprattutto dal momento che siamo un gruppo intimo, basta 130 00:05:46,390 --> 00:05:49,180 per conoscere l'un l'altro un po 'e forse dire 131 00:05:49,180 --> 00:05:52,437 da dove vieni, o ciò che si fa, e quello che stai sperando di uscire da oggi 132 00:05:52,437 --> 00:05:54,770 e domani, idealmente in modo che si potrebbe trovare uno o più 133 00:05:54,770 --> 00:05:57,840 come spiriti mentalità o persone a parlare durante la pausa o il pranzo. 134 00:05:57,840 --> 00:06:00,060 E mi butto intorno a noi un po 'a caso. 135 00:06:00,060 --> 00:06:01,740 Arwa, vuoi per dire ciao, prima? 136 00:06:01,740 --> 00:06:02,406 >> PUBBLICO: Ciao. 137 00:06:02,406 --> 00:06:03,740 Buongiorno a tutti. 138 00:06:03,740 --> 00:06:07,216 Il mio nome è Arwa. [INCOMPRENSIBILE]. 139 00:06:07,216 --> 00:06:10,632 Io lavoro a al mio settore come bancario, affari [INCOMPRENSIBILE]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID MALAN: OK. 142 00:06:23,130 --> 00:06:23,510 Meraviglioso. 143 00:06:23,510 --> 00:06:24,009 Benvenuto. 144 00:06:24,009 --> 00:06:24,715 Andrea. 145 00:06:24,715 --> 00:06:25,340 PUBBLICO: Sì. 146 00:06:25,340 --> 00:06:26,040 Ciao a tutti. 147 00:06:26,040 --> 00:06:27,492 Sono Andrew [INCOMPRENSIBILE]. 148 00:06:27,492 --> 00:06:29,670 Così io lavoro per una tecnologia società, Red Hat, 149 00:06:29,670 --> 00:06:32,505 che è una grande azienda open source. 150 00:06:32,505 --> 00:06:34,404 Ho un business background in modo [INAUDIBLE] 151 00:06:34,404 --> 00:06:39,008 ottenere più esperto a fare soluzione orientata investimenti, 152 00:06:39,008 --> 00:06:41,640 Ho solo bisogno di sapere che cosa la gente sta parlando. 153 00:06:41,640 --> 00:06:44,305 Così ho condurre le nostre operazioni di partner globale. 154 00:06:44,305 --> 00:06:46,740 Ho fatto che per circa cinque anni. 155 00:06:46,740 --> 00:06:48,201 Il tuo panoramica è fantastico. 156 00:06:48,201 --> 00:06:50,368 Non vedo per raccogliere tutti quei [INCOMPRENSIBILE]. 157 00:06:50,368 --> 00:06:51,325 DAVID MALAN: Wonderful. 158 00:06:51,325 --> 00:06:52,200 Sono contento di averti. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> PUBBLICO: Buongiorno. 161 00:06:54,191 --> 00:06:55,185 Il mio nome è Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Io lavoro per una società denominata [INCOMPRENSIBILE]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Si tratta di un affare di famiglia, così ho fare un sacco di progetti diversi. 165 00:07:03,137 --> 00:07:11,089 E in questo momento, io sono concentrato sulla tecnologia iniziative e la gestione del nostro personale IT. 166 00:07:11,089 --> 00:07:15,296 Quindi sono qui per ottenere un più elevato livello e la vasta comprensione 167 00:07:15,296 --> 00:07:20,525 dei tipi di cose che [INAUDIBLE] è 168 00:07:20,525 --> 00:07:25,762 facendo e familiarità con così mi può aiutare a prendere le decisioni [incomprensibile]. 169 00:07:25,762 --> 00:07:26,720 DAVID MALAN: Wonderful. 170 00:07:26,720 --> 00:07:27,466 Benvenuto a bordo. 171 00:07:27,466 --> 00:07:29,330 Olivier, è vero? 172 00:07:29,330 --> 00:07:29,953 >> Pubblico: Sì. 173 00:07:29,953 --> 00:07:34,507 Quindi sono vivente francese in Svizzera lavorare per [INCOMPRENSIBILE]. 174 00:07:34,507 --> 00:07:41,270 E 'un [incomprensibile] corporazioni. 175 00:07:41,270 --> 00:07:45,770 Quindi stiamo raccogliendo soldi quando c'è un disastro e tutto. 176 00:07:45,770 --> 00:07:47,770 E io sto insegnando alcune strategie lì. 177 00:07:47,770 --> 00:07:55,004 >> Quindi devo lavorare su [INAUDIBLE] progetti digitali, ma anche 178 00:07:55,004 --> 00:07:57,439 progetti abbastanza tecnologici. 179 00:07:57,439 --> 00:08:01,822 Così l'idea per me è veramente essere in grado di prendere decisioni migliori 180 00:08:01,822 --> 00:08:04,762 e di essere meglio informato su quello che sto veramente [INCOMPRENSIBILE]. 181 00:08:04,762 --> 00:08:05,720 DAVID MALAN: Wonderful. 182 00:08:05,720 --> 00:08:06,219 Benvenuto. 183 00:08:06,219 --> 00:08:09,146 E romana o romano, è vero? 184 00:08:09,146 --> 00:08:10,437 PUBBLICO: Sono da [INAUDIBLE]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 E io sono responsabile per il [INCOMPRENSIBILE]. 187 00:08:16,353 --> 00:08:19,311 E nella squadra we-- siamo un team interfunzionale 188 00:08:19,311 --> 00:08:21,776 così lavoriamo con gli ingegneri. 189 00:08:21,776 --> 00:08:25,530 E quello che vedo l'ora di è essere in grado di comunicare meglio 190 00:08:25,530 --> 00:08:27,505 con gli ingegneri. 191 00:08:27,505 --> 00:08:28,005 [INAUDIBLE] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID MALAN: Wonderful. 194 00:08:32,870 --> 00:08:34,080 E Karina. 195 00:08:34,080 --> 00:08:36,580 >> PUBBLICO: Sono Karina da Montreal. 196 00:08:36,580 --> 00:08:47,630 Sono su [INAUDIBLE] di provincia del Quebec. 197 00:08:47,630 --> 00:08:49,726 Mi scusi per il mio inglese. 198 00:08:49,726 --> 00:08:56,520 E io sono qui per capire meglio cosa il mio programmatore o il fornitore spiegate 199 00:08:56,520 --> 00:08:59,246 a me. 200 00:08:59,246 --> 00:08:59,745 [INAUDIBLE] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID MALAN: Oh. 203 00:09:05,000 --> 00:09:05,506 Meraviglioso. 204 00:09:05,506 --> 00:09:07,630 Beh, se mai parlo troppo in fretta, mi rallentare. 205 00:09:07,630 --> 00:09:08,720 E sono felice di ripetere. 206 00:09:08,720 --> 00:09:09,595 >> PUBBLICO: [INAUDIBLE] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID MALAN: Certo. 209 00:09:12,880 --> 00:09:13,680 Nessun problema. 210 00:09:13,680 --> 00:09:14,707 E Nikisa, è vero? 211 00:09:14,707 --> 00:09:15,290 Pubblico: Sì. 212 00:09:15,290 --> 00:09:15,790 Grazie. 213 00:09:15,790 --> 00:09:18,830 Il mio nome è Nikisa, e io sono [INCOMPRENSIBILE]. 214 00:09:18,830 --> 00:09:19,330 [INAUDIBLE] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Io sono me stesso [INCOMPRENSIBILE]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Così sto sempre confuso con [INAUDIBLE] tutto ciò che si è veramente [INCOMPRENSIBILE]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID MALAN: OK. 221 00:10:02,430 --> 00:10:03,030 Meraviglioso. 222 00:10:03,030 --> 00:10:03,842 Benvenuto. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> PUBBLICO: Sono Victoria. 225 00:10:06,030 --> 00:10:07,485 Io vivo in Repubblica Ceca. 226 00:10:07,485 --> 00:10:09,414 Io lavoro per [INCOMPRENSIBILE] Enterprise. 227 00:10:09,414 --> 00:10:11,122 E anche se è una società IT, è 228 00:10:11,122 --> 00:10:14,074 possibile che in un IT società [INCOMPRENSIBILE]. 229 00:10:14,074 --> 00:10:16,240 Così mi sono concentrato per affari sviluppo, e ogniqualvolta 230 00:10:16,240 --> 00:10:18,781 Vado a una riunione del cliente, ho prendere un tecnico 231 00:10:18,781 --> 00:10:21,017 con me perché il mio cliente chiede domande 232 00:10:21,017 --> 00:10:24,736 su lato tecnico di il racconto. [INCOMPRENSIBILE]. 233 00:10:24,736 --> 00:10:27,110 Parlano tra loro, ma allora non ho alcuna comprensione 234 00:10:27,110 --> 00:10:28,352 di quello che stanno discutendo. 235 00:10:28,352 --> 00:10:30,060 Così mi piacerebbe ottenere un miglior comprensione 236 00:10:30,060 --> 00:10:35,800 perché penso che sarebbe aiutare me stesso [INAUDIBLE] 237 00:10:35,800 --> 00:10:37,800 con il mio rapporto con i clienti pure. 238 00:10:37,800 --> 00:10:39,320 >> DAVID MALAN: Ed è un buon puntare per me di carillon. 239 00:10:39,320 --> 00:10:41,350 C'è solo così tanto saremo in grado di fare in soli due giorni. 240 00:10:41,350 --> 00:10:43,450 Ma tra gli obiettivi, Mi auguro, è che, 241 00:10:43,450 --> 00:10:45,800 dopo un paio di giorni, almeno più parole 242 00:10:45,800 --> 00:10:47,970 avrà un aspetto familiare come si sta rovistando in linea. 243 00:10:47,970 --> 00:10:50,980 E avrete una migliore senso di ciò che a Google, 244 00:10:50,980 --> 00:10:52,910 o quello che in realtà le parole dire qualcosa e che cosa 245 00:10:52,910 --> 00:10:55,620 potrebbe essere di marketing soffici parlare in modo che, nel tempo, è 246 00:10:55,620 --> 00:10:58,670 può accumularsi che comfort e si spera spostare la persona che 247 00:10:58,670 --> 00:11:00,410 deve aggregarsi di volta in volta. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 PUBBLICO: Il mio nome è Ben [INCOMPRENSIBILE]. 250 00:11:03,225 --> 00:11:06,207 Sono una tecnologia transazione avvocato. [INCOMPRENSIBILE]. 251 00:11:06,207 --> 00:11:10,310 E sono davvero qui per ottenere solo una migliore comprensione di ciò che 252 00:11:10,310 --> 00:11:18,231 CTO e ingegneri a [INAUDIBLE] legale lato delle cose strutturazione [incomprensibile]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID MALAN: Wonderful. 255 00:11:25,030 --> 00:11:26,600 PUBBLICO: E Dan. 256 00:11:26,600 --> 00:11:28,220 Ciao a tutti. 257 00:11:28,220 --> 00:11:29,220 Il mio nome Dan. 258 00:11:29,220 --> 00:11:30,230 Io vivo locale qui. 259 00:11:30,230 --> 00:11:32,100 Sono da Andover. 260 00:11:32,100 --> 00:11:36,200 Io lavoro a livello locale in un software società, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Conosci nel software sopra 20 anni e [INAUDIBLE] 262 00:11:39,090 --> 00:11:42,470 marketing e del tipo dello sviluppo di posti di lavoro. 263 00:11:42,470 --> 00:11:49,176 Negli ultimi cinque anni, sono riuscito un team di consulenti tecnici nube 264 00:11:49,176 --> 00:11:50,880 in prevendita moda. 265 00:11:50,880 --> 00:11:53,880 >> Così ho preso un sacco di concetti sulla strada. 266 00:11:53,880 --> 00:11:56,620 E così faccio un sacco di discussioni tecniche. 267 00:11:56,620 --> 00:11:57,870 Ma posso solo prendere finora. 268 00:11:57,870 --> 00:12:01,420 Simile a Victoria, un sacco di volte mi perdo 269 00:12:01,420 --> 00:12:03,348 e la necessità di chiamare un tecnico. 270 00:12:03,348 --> 00:12:06,720 Così sto solo cercando di stringa un sacco di tecnologia gergo 271 00:12:06,720 --> 00:12:09,738 insieme in modo da ottenere un migliore comprensione così ho 272 00:12:09,738 --> 00:12:11,462 può avere conversazioni più informate. 273 00:12:11,462 --> 00:12:12,420 DAVID MALAN: Eccellente. 274 00:12:12,420 --> 00:12:14,410 Ebbene, in ultima analisi, possiamo guidare il prossimo paio di giorni 275 00:12:14,410 --> 00:12:15,890 in ogni direzione gente vorrebbe. 276 00:12:15,890 --> 00:12:18,040 Abbiamo un uomo di paglia per oggi e di domani. 277 00:12:18,040 --> 00:12:21,020 Ma con tutti i mezzi, sentitevi liberi di ci sia guidare durante la sessione 278 00:12:21,020 --> 00:12:22,965 o durante le pause o il pranzo se c'è qualcosa 279 00:12:22,965 --> 00:12:24,340 si desidera ottenere dal petto. 280 00:12:24,340 --> 00:12:26,759 E vorrei sottolineare, non ci c'è davvero alcun domanda stupida. 281 00:12:26,759 --> 00:12:28,550 E se avete voglia di la tua domanda è stupida, 282 00:12:28,550 --> 00:12:32,319 con tutti i mezzi basta chiedere a me più tranquillamente durante le pause, o il pranzo, o simili. 283 00:12:32,319 --> 00:12:35,360 Ma tranquilli, ci sembra di essere in molto buono Company-- società molto mista 284 00:12:35,360 --> 00:12:37,630 qui, sia a livello internazionale e tecnicamente. 285 00:12:37,630 --> 00:12:41,500 Quindi sentitevi liberi di condividere come comodamente come vuoi. 286 00:12:41,500 --> 00:12:44,050 >> Allora perché non prendiamo un guardare, ancora una volta, in questo contesto, 287 00:12:44,050 --> 00:12:48,520 di privacy, sicurezza, e la società in questo caso particolare che coinvolge 288 00:12:48,520 --> 00:12:49,990 Apple e l'FBI. 289 00:12:49,990 --> 00:12:52,640 E si potrebbe essere in generale familiarità con questo caso. 290 00:12:52,640 --> 00:12:54,550 E 'difficile sfuggire menzione di esso in questi giorni. 291 00:12:54,550 --> 00:12:59,150 >> Per curiosità, come molti di voi hanno iPhone? 292 00:12:59,150 --> 00:13:00,760 Quasi tutti. 293 00:13:00,760 --> 00:13:02,230 E si dispone di un telefono Android? 294 00:13:02,230 --> 00:13:06,460 Quindi per fortuna, anche se questo è un po 'prevenuto 295 00:13:06,460 --> 00:13:10,280 verso iPhone in particolare, la la realtà è il sistema operativo Android 296 00:13:10,280 --> 00:13:13,610 da parte di Google ha così molte delle simile caratteristiche a quello che Apple sta facendo. 297 00:13:13,610 --> 00:13:16,290 >> Essi semplicemente capita di essere sotto i riflettori in questo momento, 298 00:13:16,290 --> 00:13:19,042 e sono stati particolarmente all'avanguardia quando 299 00:13:19,042 --> 00:13:21,000 si tratta di realtà bloccando questi dispositivi 300 00:13:21,000 --> 00:13:23,250 sempre di più con ogni iterazione di iOS, 301 00:13:23,250 --> 00:13:26,660 il sistema operativo che in realtà funziona su dispositivi di Apple. 302 00:13:26,660 --> 00:13:29,370 Allora perché non prendiamo un guardare qui solo per impostare 303 00:13:29,370 --> 00:13:34,430 la fase in quanto il problema reale è. 304 00:13:34,430 --> 00:13:37,310 Allora, cosa sta succedendo con Apple e l'FBI nella misura 305 00:13:37,310 --> 00:13:40,403 che si ha familiarità con il problema? 306 00:13:40,403 --> 00:13:43,970 >> PUBBLICO: L'FBI vuole ottenere l'accesso ai i dati, che è criptato da Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID MALAN: Esattamente, quindi l'FBI vuole per ottenere l'accesso ai dati che sono crittografati. 308 00:13:48,220 --> 00:13:49,220 Quindi, prima, un passo indietro. 309 00:13:49,220 --> 00:13:52,914 Che cosa significa che i dati siano criptato, così come una definizione rapida? 310 00:13:52,914 --> 00:13:56,706 >> PUBBLICO: In qualche modo protetta che le persone non avranno tale accesso facile 311 00:13:56,706 --> 00:13:59,831 ad esso [INCOMPRENSIBILE]. 312 00:13:59,831 --> 00:14:00,580 DAVID MALAN: Sì. 313 00:14:00,580 --> 00:14:04,130 Esattamente Quindi è un modo per oscurare informazioni in modo che nessun altro può, 314 00:14:04,130 --> 00:14:06,350 in teoria, accedere a tali informazioni. 315 00:14:06,350 --> 00:14:09,480 E così si può solo casualmente pensare ad esso come scrambling. 316 00:14:09,480 --> 00:14:12,549 Quindi, se si tratta di una parola inglese o un paragrafo inglese, 317 00:14:12,549 --> 00:14:15,340 si potrebbe quasi jumble le parole fino in modo che qualcuno potrebbe guardare 318 00:14:15,340 --> 00:14:16,357 e vede una sciocchezza. 319 00:14:16,357 --> 00:14:18,690 Ma si spera, c'è un modo per riorganizzare quelle lettere. 320 00:14:18,690 --> 00:14:20,230 >> Ora, in realtà, è molto più sicuro di quello 321 00:14:20,230 --> 00:14:22,021 perché qualcuno che è semplicemente accorto non poteva 322 00:14:22,021 --> 00:14:23,930 decodificare le parole con alta probabilità 323 00:14:23,930 --> 00:14:25,490 e capire quello che dice una frase. 324 00:14:25,490 --> 00:14:27,573 E in realtà, alla fine del giorno, tutto questo 325 00:14:27,573 --> 00:14:29,749 sta avvenendo a un prezzo molto basso 0s level-- e 1s. 326 00:14:29,749 --> 00:14:32,290 E domani mattina, ne parleremo sul pensiero computazionale 327 00:14:32,290 --> 00:14:35,580 e che cosa significa per i dati a essere attuate o rappresentati 328 00:14:35,580 --> 00:14:37,109 con solo 0 e 1. 329 00:14:37,109 --> 00:14:38,900 Ma per scopi di oggi, diciamo solo supporre 330 00:14:38,900 --> 00:14:41,275 di avere le cose come e-mail e foto e video, 331 00:14:41,275 --> 00:14:43,470 e tutto questo su un iPhone o un dispositivo Android. 332 00:14:43,470 --> 00:14:46,840 E in qualche modo, che i dati è idealmente strapazzate. 333 00:14:46,840 --> 00:14:51,620 E quindi c'è un sospetto in questo caso particolare, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 dove hanno il telefono del sospetto, e vogliono ottenere i dati fuori di esso. 335 00:14:55,800 --> 00:15:00,780 Ma in questo caso, Apple ha essenzialmente detto di no a certe cose e si 336 00:15:00,780 --> 00:15:01,550 ad altre cose. 337 00:15:01,550 --> 00:15:04,130 Così hanno detto sì a un paio di cose in modo coerente con quello che 338 00:15:04,130 --> 00:15:06,588 un sacco di aziende americane farebbe quando citato in giudizio o simili. 339 00:15:06,588 --> 00:15:10,290 Hanno fornito, per esempio, la le autorità con il backup iCloud. 340 00:15:10,290 --> 00:15:12,940 Quindi, se io sono a conoscenza, iCloud è questa nube base-- 341 00:15:12,940 --> 00:15:17,260 e torneremo al cloud computing-- questa nube nebulously definito 342 00:15:17,260 --> 00:15:19,270 servizio basato dove solo esegue il backup dei dati. 343 00:15:19,270 --> 00:15:22,620 E si scopre che si può dati di accesso lì in chiaro. 344 00:15:22,620 --> 00:15:25,350 Quindi è decodificato quando è effettivamente eseguito il backup lì. 345 00:15:25,350 --> 00:15:26,770 E così Apple girato che oltre. 346 00:15:26,770 --> 00:15:28,520 Ma, purtroppo, la sospetto in questione 347 00:15:28,520 --> 00:15:32,050 sembra aver disattivato automatica iCloud Backup qualche settimana 348 00:15:32,050 --> 00:15:35,080 prima l'FBI ottenere questo particolare iPhone. 349 00:15:35,080 --> 00:15:38,570 Quindi c'è un paio di settimane di potenziale dati che vive al telefono, 350 00:15:38,570 --> 00:15:39,920 ma non in iCloud. 351 00:15:39,920 --> 00:15:43,359 E così l'FBI vuole guardare in realtà a ciò che è su quel particolare telefono. 352 00:15:43,359 --> 00:15:45,400 Purtroppo, il telefono, come molti dei nostri qui, 353 00:15:45,400 --> 00:15:47,050 è protetto con il codice di accesso. 354 00:15:47,050 --> 00:15:50,640 E per quanto tempo sono questi codici di accesso typically-- sia sul telefono 355 00:15:50,640 --> 00:15:51,470 o in generale? 356 00:15:51,470 --> 00:15:52,420 >> PUBBLICO: Quattro. 357 00:15:52,420 --> 00:15:52,666 >> DAVID MALAN: Sì. 358 00:15:52,666 --> 00:15:53,600 Così spesso quattro cifre. 359 00:15:53,600 --> 00:15:55,580 Hanno iniziato con versioni più recenti di iOS 360 00:15:55,580 --> 00:15:57,292 per rendere questi codici di accesso un po 'di più. 361 00:15:57,292 --> 00:15:59,000 E facciamo solo messo in prospettiva. 362 00:15:59,000 --> 00:16:02,010 Quindi, se si tratta di un quattro cifre codice di accesso, che è abbastanza buono. 363 00:16:02,010 --> 00:16:03,760 Questo è paragonabile a ciò che molte persone hanno 364 00:16:03,760 --> 00:16:06,510 sulle loro sportelli bancomat o le loro carte di debito. 365 00:16:06,510 --> 00:16:08,980 Qual è l'implicazione per la sicurezza? 366 00:16:08,980 --> 00:16:10,272 >> Bene, facciamo un passo indietro. 367 00:16:10,272 --> 00:16:11,980 Se si dispone di un quattro code-- cifra e andiamo 368 00:16:11,980 --> 00:16:14,230 cominciamo a noi stessi ancor prima di domani mattina. 369 00:16:14,230 --> 00:16:15,430 Pensate computazionale. 370 00:16:15,430 --> 00:16:17,060 Si tratta di un codice a quattro cifre. 371 00:16:17,060 --> 00:16:21,390 Come direbbe lei, come un essere umano fuori dal strada, non necessariamente un tecnofili, 372 00:16:21,390 --> 00:16:26,240 caratterizzare quanto sicuro un iPhone è se si sta usando un quattro cifre 373 00:16:26,240 --> 00:16:28,490 0s passcode-- attraverso 9s. 374 00:16:28,490 --> 00:16:34,006 Come si inizia a quantificare la sicurezza di un iPhone, allora? 375 00:16:34,006 --> 00:16:34,630 PUBBLICO: Five? 376 00:16:34,630 --> 00:16:35,379 DAVID MALAN: Five? 377 00:16:35,379 --> 00:16:37,112 E cosa si intende per cinque? 378 00:16:37,112 --> 00:16:43,041 >> PUBBLICO: [INAUDIBLE] questo tecnologici, quali è facile accedere a provare da 1001 379 00:16:43,041 --> 00:16:44,790 [INCOMPRENSIBILE]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID MALAN: OK. 381 00:16:46,238 --> 00:16:49,112 >> PUBBLICO: Prova 111, 000, [INCOMPRENSIBILE]. 382 00:16:49,112 --> 00:16:53,244 E se [INCOMPRENSIBILE] il mio computer tante volte [INCOMPRENSIBILE]. 383 00:16:53,244 --> 00:16:54,160 DAVID MALAN: Ah, bene. 384 00:16:54,160 --> 00:16:58,830 Così già, se abbiamo definito il problema scenario come questo dispositivo è sicuro 385 00:16:58,830 --> 00:17:02,260 perché ha quattro cifre codice di accesso, un attacco a quel telefono 386 00:17:02,260 --> 00:17:04,980 sarebbe semplicemente quello di provare tutti i numeri possibili. 387 00:17:04,980 --> 00:17:07,210 Si potrebbe semplicemente iniziare a 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 E spaventosamente, che è il codice di accesso di default su un sacco di dispositivi 389 00:17:10,510 --> 00:17:11,069 questi giorni. 390 00:17:11,069 --> 00:17:13,109 Infatti, per inciso, se si dispone di un dispositivo 391 00:17:13,109 --> 00:17:15,579 che supporta un wireless tecnologia chiamata Bluetooth, 392 00:17:15,579 --> 00:17:18,869 il codice di accesso di default molto spesso è 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 O forse, se si tratta di un più sicuro dispositivo, 0 0 0 0 0-- un ulteriore 0. 394 00:17:23,899 --> 00:17:26,690 Così, in caso di dubbio, se è necessario entrare in qualche dispositivo, cominciare da lì. 395 00:17:26,690 --> 00:17:30,350 >> Ma, naturalmente, se l'iPhone o scuote quant'altro, e dice, no, non è questo, 396 00:17:30,350 --> 00:17:34,030 che numero potreste provare dopo 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7-- che è tuo? 400 00:17:38,410 --> 00:17:39,800 OK. 401 00:17:39,800 --> 00:17:42,970 Si potrebbe forza bruta solo, come un informatico 402 00:17:42,970 --> 00:17:44,750 says-- provare tutti i possibili valori. 403 00:17:44,750 --> 00:17:46,740 >> Quindi cerchiamo di sterzata di nuovo a la domanda iniziale. 404 00:17:46,740 --> 00:17:48,020 Quanto è sicuro un iPhone? 405 00:17:48,020 --> 00:17:52,115 Qualcuno fuori dalla strada potrebbe dire molto sicuro, o non molto sicuro, o medio 406 00:17:52,115 --> 00:17:53,740 sicuro, ma questo è di tipo senza senso. 407 00:17:53,740 --> 00:17:56,780 Sarebbe bello se potessimo attribuiscono qualcosa di più quantitativa, 408 00:17:56,780 --> 00:17:57,620 anche se i suoi numeri. 409 00:17:57,620 --> 00:18:02,184 Non abbiamo bisogno di matematica di fantasia, ma solo alcuni stima numerica o qualificazione 410 00:18:02,184 --> 00:18:02,850 della sicurezza. 411 00:18:02,850 --> 00:18:04,940 >> Quindi, se hai un quattro codice di accesso cifre, possiamo 412 00:18:04,940 --> 00:18:08,440 iniziare ad attribuire un qualche tipo di voto numerico ad esso? 413 00:18:08,440 --> 00:18:09,630 Quanto è sicuro è? 414 00:18:09,630 --> 00:18:10,714 >> PUBBLICO: 1 su 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID MALAN: Sì. 416 00:18:11,463 --> 00:18:12,480 So 1 su 10.000. 417 00:18:12,480 --> 00:18:15,608 Dove si ottiene il 10,000 da? 418 00:18:15,608 --> 00:18:18,036 >> PUBBLICO: Tutte le possibilità [INCOMPRENSIBILE]. 419 00:18:18,036 --> 00:18:19,160 DAVID MALAN: Sì, esattamente. 420 00:18:19,160 --> 00:18:24,260 Se hai un codice a 4 cifre, si può avere 0 0 0 0, oppure si può avere 9 9 9 9, 421 00:18:24,260 --> 00:18:24,760 al massimo. 422 00:18:24,760 --> 00:18:27,370 E così che è 10.000 possibilità. 423 00:18:27,370 --> 00:18:28,875 Quindi, che sembra abbastanza grande. 424 00:18:28,875 --> 00:18:31,000 E sarebbe certamente prendere un essere umano molto tempo 425 00:18:31,000 --> 00:18:32,370 provare tutti questi codici. 426 00:18:32,370 --> 00:18:34,920 >> E così supponiamo, I, durante il pranzo fregato uno dei vostri iPhone 427 00:18:34,920 --> 00:18:36,370 e si dispone di un codice a quattro cifre. 428 00:18:36,370 --> 00:18:39,317 Se ho avuto abbastanza tempo, forse Potrei digitare 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 E poi si scuote e dice no. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1, 0 0 0 2, 0 0 3, e forse posso fare 1 al secondo. 431 00:18:45,790 --> 00:18:47,640 Ecco, questo è 10.000 secondi. 432 00:18:47,640 --> 00:18:50,470 Quindi, quanto tempo ci vorrebbe me alla fine, per ottenere realmente 433 00:18:50,470 --> 00:18:56,070 a decifrare o hacking in iPhone di qualcuno, dato questi numeri? 434 00:18:56,070 --> 00:18:57,960 E giocheremo con pochi, forse, qui. 435 00:18:57,960 --> 00:19:00,770 >> Lasciami andare avanti e tiro su eccessivo di una calcolatrice. 436 00:19:00,770 --> 00:19:05,530 Quindi, se si tratta di 10.000 secondi, ci sono 60 secondi in un minuto, 437 00:19:05,530 --> 00:19:07,240 e ci sono 60 minuti in un'ora. 438 00:19:07,240 --> 00:19:08,870 Quindi è come 2,7 ore. 439 00:19:08,870 --> 00:19:12,690 Quindi devo perdere il pomeriggio sessioni, se ho iniziato durante il pranzo. 440 00:19:12,690 --> 00:19:16,280 Ma sarebbe solo prendere me 2,7 ore per cercare di entrare nel vostro iPhone. 441 00:19:16,280 --> 00:19:18,470 >> Ora, si potrebbe essere familiarità con i meccanismi 442 00:19:18,470 --> 00:19:22,470 che Apple e presto probabilmente altri aziende utilizzano per difendersi da questo. 443 00:19:22,470 --> 00:19:25,267 Questo non sembra o si sentono più molto sicuro. 444 00:19:25,267 --> 00:19:27,850 E ci torneremo in un solo po 'di fare un ulteriore introduzione, 445 00:19:27,850 --> 00:19:31,330 a meno che non ci sentiamo omesso. 446 00:19:31,330 --> 00:19:34,120 Cosa possiamo fare per rendere questo più sicuro? 447 00:19:34,120 --> 00:19:35,510 10.000 si sente come un sacco. 448 00:19:35,510 --> 00:19:39,484 Ma 2,7 ore non lo fa veramente sentire come a lungo. 449 00:19:39,484 --> 00:19:42,650 PUBBLICO: Non di venire bloccato dopo tre tentativi o qualcosa di simile? 450 00:19:42,650 --> 00:19:44,090 DAVID MALAN: Ah, forse lo fa. 451 00:19:44,090 --> 00:19:45,840 In realtà, si spera non tre, perché anche 452 00:19:45,840 --> 00:19:48,179 Ho goof sul mio codice di accesso tre o più volte. 453 00:19:48,179 --> 00:19:49,720 Quindi non vi è in genere una certa soglia. 454 00:19:49,720 --> 00:19:52,320 E credo nel caso di iOS, il valore di default è in realtà 10. 455 00:19:52,320 --> 00:19:53,538 ma similarly-- 456 00:19:53,538 --> 00:19:55,130 >> PUBBLICO: [INAUDIBLE] 457 00:19:55,130 --> 00:19:56,630 DAVID MALAN: --similarly ragionevole. 458 00:19:56,630 --> 00:19:59,614 Così che cosa fa che mean-- così cosa succede dopo 10 tentativi 459 00:19:59,614 --> 00:20:00,780 o qualunque sia il numero di tentativi? 460 00:20:00,780 --> 00:20:01,660 >> PUBBLICO: Si viene bloccato. 461 00:20:01,660 --> 00:20:01,990 >> DAVID MALAN: Sì. 462 00:20:01,990 --> 00:20:03,890 Così il telefono forse si blocca verso il basso. 463 00:20:03,890 --> 00:20:05,040 >> PUBBLICO: Ritardo. 464 00:20:05,040 --> 00:20:05,480 >> DAVID MALAN: Ritardo. 465 00:20:05,480 --> 00:20:06,600 Vuoi cosa si intende per tempo di ritardo? 466 00:20:06,600 --> 00:20:09,600 >> PUBBLICO: Sarà bloccare il telefono per cinque minuti, e dopo cinque minuti, 467 00:20:09,600 --> 00:20:10,580 Puoi riprovare. 468 00:20:10,580 --> 00:20:10,850 >> DAVID MALAN: Va bene. 469 00:20:10,850 --> 00:20:13,630 Ma che non si sente come se fosse la soluzione del problema, giusto? 470 00:20:13,630 --> 00:20:16,493 Non posso semplicemente tornare 5 minuti in seguito e continuare l'hacking su di esso? 471 00:20:16,493 --> 00:20:17,460 >> Pubblico: Sì. 472 00:20:17,460 --> 00:20:18,154 >> DAVID MALAN: OK. 473 00:20:18,154 --> 00:20:20,542 >> Pubblico: Ma dopo aver tentato di nuovo, va a 10 minuti. 474 00:20:20,542 --> 00:20:21,208 DAVID MALAN: Ah. 475 00:20:21,208 --> 00:20:22,660 PUBBLICO: --keeps espansione. 476 00:20:22,660 --> 00:20:24,325 aumenta quindi la cosa ma--: UDIENZA 477 00:20:24,325 --> 00:20:25,450 DAVID MALAN: Sì, esattamente. 478 00:20:25,450 --> 00:20:28,140 Quindi supponiamo che sia Non uno al secondo, 479 00:20:28,140 --> 00:20:33,260 ma mi ci vuole per 10.000 codici, invece di volte 1 secondo per ciascuna, 480 00:20:33,260 --> 00:20:35,740 in realtà è nemmeno 60 secondi. 481 00:20:35,740 --> 00:20:37,070 È cinque minuti. 482 00:20:37,070 --> 00:20:40,950 Così ora, questo è il number-- totale questa è la quantità totale del tempo 483 00:20:40,950 --> 00:20:43,810 Ho bisogno al fine di incidere in un telefono. 484 00:20:43,810 --> 00:20:46,870 E ancora, c'è 60 secondi in un minuti, e 60 minuti in un'ora. 485 00:20:46,870 --> 00:20:50,850 >> Così ora, siamo fino a 833 ore. 486 00:20:50,850 --> 00:20:54,787 E se vogliamo vedere questo con precisione, ora stiamo parlando circa 34 giorni. 487 00:20:54,787 --> 00:20:56,870 Così sta andando a prendere un avversario, senza dormire, 488 00:20:56,870 --> 00:21:01,250 34 giorni ora per incidere in vostro iPhone, se c'è questo ritardo di cinque minuti. 489 00:21:01,250 --> 00:21:03,340 Ma non è anche solo cinque minuti. 490 00:21:03,340 --> 00:21:05,560 Come ha detto Kareem, cosa succede dopo il next-- 491 00:21:05,560 --> 00:21:06,210 >> PUBBLICO: Dopo che hai tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID MALAN: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> PUBBLICO: --five più volte, poi ti dà un ritardo di 10 minuti. 494 00:21:09,108 --> 00:21:10,450 DAVID MALAN: Un ritardo di 10 minuti. 495 00:21:10,450 --> 00:21:13,200 E non sono sicuro di quello che è dopo che, ma forse è di 20 minuti. 496 00:21:13,200 --> 00:21:14,230 Forse è di 40 minuti. 497 00:21:14,230 --> 00:21:17,105 E se lo è, che è in realtà un esempio di una tecnica abbastanza comune 498 00:21:17,105 --> 00:21:19,900 nel calcolo noto come backoff esponenziale, dove 499 00:21:19,900 --> 00:21:22,980 questo di solito significa elevamento a potenza si raddoppia ancora e ancora qualcosa. 500 00:21:22,980 --> 00:21:25,510 >> In modo che inizia essere non così significativa. 501 00:21:25,510 --> 00:21:29,570 Ma una volta che si avvia il raddoppio da 2 a 4 a 8 per 16 a 32 a 64, 502 00:21:29,570 --> 00:21:31,650 le lacune davvero iniziare ad allargarsi. 503 00:21:31,650 --> 00:21:35,780 E quindi potrebbe prendere un mese, o un anno, o una vita 504 00:21:35,780 --> 00:21:37,800 per ottenere effettivamente in quel dispositivo. 505 00:21:37,800 --> 00:21:39,300 Ora, ci sono altri meccanismi ancora. 506 00:21:39,300 --> 00:21:41,350 Il tempo è una buona cosa perché, in generale, questo 507 00:21:41,350 --> 00:21:42,940 è una tecnica di sicurezza comune. 508 00:21:42,940 --> 00:21:46,650 Non si può necessariamente fermare il cattivo ragazzi, ma si può rallentarli. 509 00:21:46,650 --> 00:21:50,480 E perché ci sono finite le risorse della vita, come la vita, 510 00:21:50,480 --> 00:21:53,750 si può eventualmente spingere la minaccia finora 511 00:21:53,750 --> 00:21:57,510 che, anche se, certo, l'avversario potrebbe diventare davvero fortunato e provare 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 il telefono e ottenere la risposta destra, la probabilità di tale 513 00:22:01,080 --> 00:22:02,890 è incredibilmente basso. 514 00:22:02,890 --> 00:22:06,800 E così, in generale la sicurezza è un la funzione, non di una protezione assoluta, 515 00:22:06,800 --> 00:22:08,390 ma di protezione probabilistico. 516 00:22:08,390 --> 00:22:13,940 Sei solo abbastanza sicuro che sei al sicuro da qualche tipo di attacco. 517 00:22:13,940 --> 00:22:16,360 >> Ma che potrebbe non essere davvero abbastanza buono. 518 00:22:16,360 --> 00:22:17,780 Quindi, cosa si può fare? 519 00:22:17,780 --> 00:22:21,010 E ciò che più fa di Apple fare, se le persone hanno permesso questo, 520 00:22:21,010 --> 00:22:24,700 se un avversario o tentativi ragazzo cattivo per ottenere in più di 10 volte, 521 00:22:24,700 --> 00:22:26,070 oltre inserendo un ritardo. 522 00:22:26,070 --> 00:22:28,300 Quale potrebbe essere una più forte misura di difesa che 523 00:22:28,300 --> 00:22:30,185 potrebbe farvi dormire meglio la notte? 524 00:22:30,185 --> 00:22:31,430 >> PUBBLICO: Cancellazione dei dati. 525 00:22:31,430 --> 00:22:32,250 >> DAVID MALAN: cancellare i dati. 526 00:22:32,250 --> 00:22:32,750 Sì. 527 00:22:32,750 --> 00:22:34,750 Quindi, in realtà, questo è un tecnica molto comune 528 00:22:34,750 --> 00:22:36,860 dove, molto simile al vecchi film, questo messaggio 529 00:22:36,860 --> 00:22:39,360 si autodistruggerà in 10 secondi. 530 00:22:39,360 --> 00:22:42,050 Molto spesso, la volontà dispositivi, iPhone tra loro, 531 00:22:42,050 --> 00:22:47,500 basta strofinare se stessi, eliminare se stessi dopo 10 tentativi errati. 532 00:22:47,500 --> 00:22:49,140 Quindi questo è un bene o un male? 533 00:22:49,140 --> 00:22:52,870 Ora, mettiamo in più di il cappello del product manager. 534 00:22:52,870 --> 00:22:55,860 Cosa c'è di buono su questo? 535 00:22:55,860 --> 00:22:58,540 Perché questo è un aspetto positivo? 536 00:22:58,540 --> 00:22:59,950 >> [Interponendo VOCI] 537 00:22:59,950 --> 00:23:01,350 >> Nessun accesso alle informazioni. 538 00:23:01,350 --> 00:23:04,710 Così ora, non solo averti rallentato l'avversario verso il basso, 539 00:23:04,710 --> 00:23:07,320 se si dispone di quelli ritardi artificiali, 540 00:23:07,320 --> 00:23:10,480 ma hai anche assicurato che, se Lui o lei viti fino a 10 volte, 541 00:23:10,480 --> 00:23:12,730 Ora la finestra opportunità è appena andato. 542 00:23:12,730 --> 00:23:14,090 Hanno avuto solo 10 tentativi. 543 00:23:14,090 --> 00:23:18,050 E la probabilità di ottenere la risposta corretta su 10 tentativi 544 00:23:18,050 --> 00:23:21,690 quando c'è 10.000 possibilità è di 1 su 1.000. 545 00:23:21,690 --> 00:23:24,384 Quindi 10 diviso per 10,000-- 1 su 1.000. 546 00:23:24,384 --> 00:23:25,800 Ma anche questo non è tutto ciò che di buono. 547 00:23:25,800 --> 00:23:28,520 Quindi torneremo a fare me sentirsi meglio con che probabilità 548 00:23:28,520 --> 00:23:30,186 perché in realtà si sente un po 'alto. 549 00:23:30,186 --> 00:23:31,640 È 1/10 di cento. 550 00:23:31,640 --> 00:23:34,734 Cosa c'è di male su questa funzione però? 551 00:23:34,734 --> 00:23:36,700 >> PUBBLICO: È male perchè-- 552 00:23:36,700 --> 00:23:37,450 DAVID MALAN: Sì. 553 00:23:37,450 --> 00:23:38,591 Cosa vuoi dire nelle mie mani? 554 00:23:38,591 --> 00:23:40,591 >> PUBBLICO: Se non è stato perderà, e sei solo 555 00:23:40,591 --> 00:23:41,850 cercando di entrare nel vostro telefono. 556 00:23:41,850 --> 00:23:42,600 >> DAVID MALAN: Sì. 557 00:23:42,600 --> 00:23:45,600 Che importa se non vi è stato alcun compromesso, il tuo solo tipo di distratto, 558 00:23:45,600 --> 00:23:47,440 sei un idiota, si hai dimenticato la password. 559 00:23:47,440 --> 00:23:50,087 E quindi non è che irragionevole, in particolare 560 00:23:50,087 --> 00:23:51,920 se non si accede a il telefono che spesso 561 00:23:51,920 --> 00:23:55,220 o siete distratti mentre a farlo, forse voi stessi 562 00:23:55,220 --> 00:23:57,870 mistype il codice di 11 volte. 563 00:23:57,870 --> 00:24:01,110 E ora, dannazione, hai appena spazzato il proprio dispositivo. 564 00:24:01,110 --> 00:24:03,950 Così anche questo è una specie di un tema nel campo dell'informatica e il computer 565 00:24:03,950 --> 00:24:04,990 la scienza di compromessi. 566 00:24:04,990 --> 00:24:07,380 C'è davvero raramente una risposta giusta. 567 00:24:07,380 --> 00:24:10,947 C'è semplicemente un più preferibile o una risposta meno costosa. 568 00:24:10,947 --> 00:24:12,530 E in questo caso, c'è un trade-off. 569 00:24:12,530 --> 00:24:14,390 Uno, i nostri dati è una po 'più sicuro, se 570 00:24:14,390 --> 00:24:16,100 ottiene nelle mani di qualche avversario. 571 00:24:16,100 --> 00:24:18,890 Ma posso spararmi in piede pulendo, accidentalmente, 572 00:24:18,890 --> 00:24:22,940 i miei dati se non realmente ottenere tale diritto codice di accesso entro i primi 10 573 00:24:22,940 --> 00:24:23,699 volte. 574 00:24:23,699 --> 00:24:24,490 Quindi qual è la spinta? 575 00:24:24,490 --> 00:24:25,810 Come possiamo risolvere questo? 576 00:24:25,810 --> 00:24:28,500 DO gettiamo la funzione fuori del tutto, se siamo di Apple, e diciamo, 577 00:24:28,500 --> 00:24:32,520 questo si sente male perché stiamo andando a have-- se abbiamo un cliente irato, 578 00:24:32,520 --> 00:24:34,649 questa non è una situazione vogliamo invitare. 579 00:24:34,649 --> 00:24:37,190 PUBBLICO: Abbiamo criptati e poi abbiamo recuperato il codice in qualche modo 580 00:24:37,190 --> 00:24:41,435 da Apple o qualsiasi altra cosa [INCOMPRENSIBILE]. 581 00:24:41,435 --> 00:24:42,726 DAVID MALAN: Puoi approfondire? 582 00:24:42,726 --> 00:24:43,601 PUBBLICO: [INAUDIBLE] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID MALAN: OK. 585 00:24:47,230 --> 00:24:52,190 Così forse non facciamo questa cosa pulitura, che si sente un po 'troppo drammatico. 586 00:24:52,190 --> 00:24:54,620 Perché non solo continuare cifrati i dati? 587 00:24:54,620 --> 00:24:58,120 Ebbene, quindi in questo caso, Apple già non conservare i dati crittografati. 588 00:24:58,120 --> 00:25:00,920 E che sta tenendo l'avversario di vedere i tuoi dati crittografati 589 00:25:00,920 --> 00:25:02,990 è, purtroppo, che il codice di accesso. 590 00:25:02,990 --> 00:25:06,445 >> Quindi il codice di accesso sblocca in modo efficace i dati in modo che mentre è strapazzate, 591 00:25:06,445 --> 00:25:09,570 se si sta solo tenendo il telefono, come Non appena si accede con quel codice di accesso, 592 00:25:09,570 --> 00:25:11,650 è decodificato e l'utente può vederlo. 593 00:25:11,650 --> 00:25:13,450 Così è già crittografato. 594 00:25:13,450 --> 00:25:17,330 Ma se vogliamo evitare di pulitura i dati, ma che in qualche modo 595 00:25:17,330 --> 00:25:20,290 vogliono avere una buona risposta sulla linea di assistenza clienti 596 00:25:20,290 --> 00:25:25,390 se il distratto o utente dimentico ha accidentalmente 597 00:25:25,390 --> 00:25:28,390 asciugò il suo telefono perché errore di digitazione della password 11 volte, ciò che 598 00:25:28,390 --> 00:25:30,050 soluzione che potrebbe offrire? 599 00:25:30,050 --> 00:25:33,950 In quale altro modo potremmo risolvere il problema ora? 600 00:25:33,950 --> 00:25:34,450 Sì. 601 00:25:34,450 --> 00:25:36,074 >> PUBBLICO: Il servizio clienti [INCOMPRENSIBILE]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID MALAN: OK. 604 00:25:43,910 --> 00:25:45,680 Quindi, questo è un bene. 605 00:25:45,680 --> 00:25:49,360 Quindi forse senza l'utilizzo ricorrere a pulire, 606 00:25:49,360 --> 00:25:52,850 potremmo avere un po 'out-of-band Meccanismo per risolvere questo problema. 607 00:25:52,850 --> 00:25:55,600 E per out-of-band, mi vuoi dire non interagiscono solo con il telefono, 608 00:25:55,600 --> 00:25:59,960 forse si afferra il telefono di qualcun altro o e-mail e si parla di servizio al cliente. 609 00:25:59,960 --> 00:26:02,410 E forse la chiedono solite domande di, beh, 610 00:26:02,410 --> 00:26:04,290 come ti chiami, che cosa è tua data di nascita, cosa 611 00:26:04,290 --> 00:26:09,870 sono le ultime quattro cifre del vostro numero di previdenza sociale o l'ID paese. 612 00:26:09,870 --> 00:26:11,320 >> E ciò che è buono in questo? 613 00:26:11,320 --> 00:26:13,430 Ebbene, naturalmente, con alta probabilità, si 614 00:26:13,430 --> 00:26:15,920 voi e solo voi in lascia il telefono perché magari hanno 615 00:26:15,920 --> 00:26:17,099 inviare un codice di accesso temporaneo. 616 00:26:17,099 --> 00:26:19,390 E questo non esiste in caso di Apple, ma forse 617 00:26:19,390 --> 00:26:20,820 Sei inviare un codice di accesso temporaneo. 618 00:26:20,820 --> 00:26:23,040 Si arriva in, e sei di nuovo sulla strada. 619 00:26:23,040 --> 00:26:25,245 Ma qual è il rovescio della medaglia di questa soluzione? 620 00:26:25,245 --> 00:26:27,065 >> PUBBLICO: Se qualcuno ruba la vostra identità, 621 00:26:27,065 --> 00:26:29,050 potrebbero avere accesso per tutte queste informazioni. 622 00:26:29,050 --> 00:26:29,800 DAVID MALAN: Sì. 623 00:26:29,800 --> 00:26:32,110 Se qualcuno ruba il identity-- e francamente, 624 00:26:32,110 --> 00:26:34,550 non è così difficile, specialmente quando tante aziende 625 00:26:34,550 --> 00:26:35,859 porre le stesse domande. 626 00:26:35,859 --> 00:26:37,650 Qual è il tuo nome, che cosa è il tuo indirizzo, cosa 627 00:26:37,650 --> 00:26:40,191 sono le ultime quattro cifre del vostro numero di previdenza sociale, cosa 628 00:26:40,191 --> 00:26:43,680 è stato il tuo animale preferito, cosa era un genitore preferito 629 00:26:43,680 --> 00:26:45,281 o qualsiasi altra cosa le domande potrebbero essere. 630 00:26:45,281 --> 00:26:48,280 E infatti, come un a parte, ho notato, avendo appena l'altro giorno riempito 631 00:26:48,280 --> 00:26:52,170 domande su come queste, la domande in uno sforzo ragionevole 632 00:26:52,170 --> 00:26:57,204 a diventare un po 'meno ben noti stanno diventando sempre più personale. 633 00:26:57,204 --> 00:27:00,370 E non appena si inizia a dare questo tidbit di informazioni che potrebbero effettivamente 634 00:27:00,370 --> 00:27:03,392 essere un segreto di questa società, e per questa azienda, e per questa azienda, 635 00:27:03,392 --> 00:27:06,600 e per questa società, non sta andando a molto tempo prima che alcuni aggregati aziendali 636 00:27:06,600 --> 00:27:07,900 questo tipo di informazioni. 637 00:27:07,900 --> 00:27:09,860 E così hai detto piccoli segreti semplici, 638 00:27:09,860 --> 00:27:13,330 come il tuo migliore amico crescendo, a tutte queste singole società. 639 00:27:13,330 --> 00:27:16,900 E abbastanza presto, si dispone di un attacco conosciuta come ingegneria sociale, per cui 640 00:27:16,900 --> 00:27:20,237 qualcuno appena si maschera come voi su il telefono o falsifica il tuo indirizzo e-mail 641 00:27:20,237 --> 00:27:21,570 e ottiene in qualche modo nel telefono. 642 00:27:21,570 --> 00:27:22,790 >> Quindi non mi piaceva che. 643 00:27:22,790 --> 00:27:26,240 E 'una possibile soluzione, ma supponiamo che non sta piacendo questo. 644 00:27:26,240 --> 00:27:29,730 Torniamo alla questione a mano in cui è crittografato telefono 645 00:27:29,730 --> 00:27:34,440 e non abbiamo permesso ad alcuni tipo di meccanismo di autodistruzione. 646 00:27:34,440 --> 00:27:39,900 Ma io fare-- piuttosto, ho permesso un meccanismo di autodistruzione, 647 00:27:39,900 --> 00:27:42,510 ma comunque voglio per placare un cliente che 648 00:27:42,510 --> 00:27:44,970 salviette accidentalmente il suo telefono cellulare. 649 00:27:44,970 --> 00:27:46,920 In quale altro modo si potrebbe risolvere il problema? 650 00:27:46,920 --> 00:27:48,160 >> PUBBLICO: Eseguire un backup. 651 00:27:48,160 --> 00:27:48,920 >> DAVID MALAN: Eseguire un backup. 652 00:27:48,920 --> 00:27:50,990 E in effetti, questo è il modo Apple ha capita di fare questo. 653 00:27:50,990 --> 00:27:53,964 Una delle motivazioni di iCloud è esattamente questo-- non solo la convenienza 654 00:27:53,964 --> 00:27:56,380 e di riposo ha assicurato che tutte le delle tue foto e tutto il resto 655 00:27:56,380 --> 00:27:59,710 viene eseguito il backup, ma in questo case-- perché se il dispositivo individuale, 656 00:27:59,710 --> 00:28:04,610 che si tratti di un iPod o iPhone, o iPad viene perso o rubato, o accidentalmente 657 00:28:04,610 --> 00:28:07,820 o deliberatamente spazzati, almeno tutti i dati sono da qualche altra parte. 658 00:28:07,820 --> 00:28:10,130 E si può solo andare a comprare o prendere in prestito un altro iPhone. 659 00:28:10,130 --> 00:28:13,180 È possibile ripristinare dal backup, per così dire, da iCloud, 660 00:28:13,180 --> 00:28:14,640 e sei tornato attivo e funzionante. 661 00:28:14,640 --> 00:28:16,260 >> Ora, c'è un trade-off lì. 662 00:28:16,260 --> 00:28:19,660 Potenzialmente, Apple ha ora accesso a tutti gli stessi dati. 663 00:28:19,660 --> 00:28:21,320 E siamo in grado di tornare a quel po 'di tempo. 664 00:28:21,320 --> 00:28:24,780 Ma almeno ora, abbiamo risolto il problema in modo diverso. 665 00:28:24,780 --> 00:28:27,880 >> E se si visualizza questo linea di storia con gli occhi della mente, 666 00:28:27,880 --> 00:28:30,900 si può forse vedere che ogni tempo risolviamo un problem-- 667 00:28:30,900 --> 00:28:36,130 tipo di coprire una perdita nel tubo, qualche altro problema nasce altrove. 668 00:28:36,130 --> 00:28:38,530 Stiamo davvero solo spingere il problema da qualche altra parte. 669 00:28:38,530 --> 00:28:41,150 E nel caso della avversario con i ritardi di tempo, 670 00:28:41,150 --> 00:28:43,880 in realtà quello che stiamo facendo è non stiamo tenendo avversario fuori, 671 00:28:43,880 --> 00:28:47,190 stiamo solo alzare l'asticella oltre che lui o lei ha a saltare in ordine 672 00:28:47,190 --> 00:28:49,310 per ottenere effettivamente l'accesso ai nostri dati. 673 00:28:49,310 --> 00:28:53,160 >> Quindi qualsiasi momento, d'ora in poi, si va in un sito web, o di leggere un po 'di carta bianca, 674 00:28:53,160 --> 00:28:58,780 o qualche CTO o CSO si dice, oh, il nostro sistemi sono secure-- è di sciocchezze. 675 00:28:58,780 --> 00:29:02,480 Non c'è niente da intendersi da "i nostri sistemi siano sicuri" 676 00:29:02,480 --> 00:29:06,150 diverso prendiamo industria misure standard di probabilistiche 677 00:29:06,150 --> 00:29:10,810 per tenere la gente lontano dal tuo server o lontano dai tuoi dati. 678 00:29:10,810 --> 00:29:14,480 >> Ora, la situazione Apple ha tipo ottenuto di interessante 679 00:29:14,480 --> 00:29:16,650 perché sono stati chiesto di fare qualcosa 680 00:29:16,650 --> 00:29:20,730 che non è così semplice come girare i dati dell'avversario. 681 00:29:20,730 --> 00:29:22,450 Lo hanno già fatto che da iCloud. 682 00:29:22,450 --> 00:29:25,320 Ma ora, l'FBI vuole per entrare in questo telefono. 683 00:29:25,320 --> 00:29:29,650 E la convinzione che lo fa in realtà hanno questo meccanismo di autodistruzione incorporata 684 00:29:29,650 --> 00:29:33,030 in dopo 10 attempts-- ed io credono che è perché 685 00:29:33,030 --> 00:29:36,680 guardato i backup e realizzato questa caratteristica sembra essere attivata, 686 00:29:36,680 --> 00:29:38,700 e presumo che non lo fanno vogliono necessariamente 687 00:29:38,700 --> 00:29:41,720 cercare di sprecare uno fuori dei loro 10 tentativi 688 00:29:41,720 --> 00:29:44,170 per confermare o negare questa funzione. 689 00:29:44,170 --> 00:29:49,510 >> E anche, unfortunately-- e questo è una sorta di ironia di esso 690 00:29:49,510 --> 00:29:54,380 tutto, la contea in cui questo compagno ha lavorato in realtà 691 00:29:54,380 --> 00:29:58,430 di proprietà e stava pagando per speciale gestione software-- dispositivo software-- 692 00:29:58,430 --> 00:30:01,550 che qualora fosse stato installato su Phones dei loro dipendenti 693 00:30:01,550 --> 00:30:04,820 in modo che il telefono in questione è in realtà proprietà dello Stato o di proprietà della contea, che 694 00:30:04,820 --> 00:30:06,240 è stato utilizzato da un dipendente. 695 00:30:06,240 --> 00:30:10,580 Se fossero installati in anticipo questo software di gestione dei dispositivi, 696 00:30:10,580 --> 00:30:13,660 si potrebbe avere con un semplice click su un PC o Mac 697 00:30:13,660 --> 00:30:15,865 sbloccato questo telefono banalmente. 698 00:30:15,865 --> 00:30:18,740 Ma, purtroppo, non hanno avuto che il software effettivamente installato. 699 00:30:18,740 --> 00:30:21,510 >> Quindi ci sono ancora altri modi per affrontare questo tipo di problema. 700 00:30:21,510 --> 00:30:24,590 Essa non deve essere un nero box in tasca dei vostri dipendenti. 701 00:30:24,590 --> 00:30:25,460 Ma non l'hanno fatto. 702 00:30:25,460 --> 00:30:27,210 E così ora siamo bloccati con la situazione 703 00:30:27,210 --> 00:30:31,290 con un iPhone criptato che verrà letteralmente self-- sarà figurato 704 00:30:31,290 --> 00:30:34,340 autodistruzione dopo 10 tentativi errati. 705 00:30:34,340 --> 00:30:37,240 E l'FBI vuole ottenere dati fuori di quel telefono. 706 00:30:37,240 --> 00:30:42,627 >> Quindi diamo un'occhiata a ciò che Tim Cook ha annunciato al mondo 707 00:30:42,627 --> 00:30:43,710 e preso questa posizione grassetto. 708 00:30:43,710 --> 00:30:46,080 Se non avete letto, lasciate me andare avanti e fare questo. 709 00:30:46,080 --> 00:30:51,690 Se vuoi o sul tuo computer per andare a questo si URL qui, 710 00:30:51,690 --> 00:30:55,750 o posso prendere per voi alcune copie cartacee. 711 00:30:55,750 --> 00:30:59,090 Perché non solo prendiamo due minuti, se si farebbe, 712 00:30:59,090 --> 00:31:04,800 e leggere la lettera reale che Tim Cook ha scritto ai clienti di Apple. 713 00:31:04,800 --> 00:31:08,062 E vedremo se non possiamo poi prendere in giro a parte ciò che significa realmente. 714 00:31:08,062 --> 00:31:09,770 E così ho cerchiato un paio di cose in questo. 715 00:31:09,770 --> 00:31:12,750 Ma vediamo se non possiamo distillare ciò che è effettivamente stato detto qui 716 00:31:12,750 --> 00:31:15,660 e dove la vera roba interessante è nascosto. 717 00:31:15,660 --> 00:31:22,120 Così, per esempio, nel paragrafo starting-- sotto il San Bernardino 718 00:31:22,120 --> 00:31:26,747 caso, il punto di partenza "Abbiamo grande rispetto per," 719 00:31:26,747 --> 00:31:28,830 ultima frase di Tim Cook è questo. "Hanno chiesto 720 00:31:28,830 --> 00:31:31,110 di costruire una backdoor per l'iPhone ". 721 00:31:31,110 --> 00:31:33,510 Questa è una frase comunemente usata, "Backdoor" per qualcosa. 722 00:31:33,510 --> 00:31:36,010 Che cosa significa questo in realtà dire, come meglio si può dire, 723 00:31:36,010 --> 00:31:37,691 da quello che avete letto qui o altrove? 724 00:31:37,691 --> 00:31:38,440 PUBBLICO: hack. 725 00:31:38,440 --> 00:31:40,820 DAVID MALAN: Essi vogliono essere in grado sfruttarla, e che cosa significa? 726 00:31:40,820 --> 00:31:42,110 Che cosa è una backdoor? 727 00:31:42,110 --> 00:31:43,710 >> PUBBLICO: un punto di ingresso alternativo? 728 00:31:43,710 --> 00:31:44,460 DAVID MALAN: Sì. 729 00:31:44,460 --> 00:31:45,800 Quindi è un punto di ingresso alternativo. 730 00:31:45,800 --> 00:31:47,680 Molto simile a una casa reale dove si ha una porta d'ingresso, 731 00:31:47,680 --> 00:31:50,721 e talvolta una porta sul retro, dove sei doveva venire nella porta d'ingresso 732 00:31:50,721 --> 00:31:53,990 e forse non tanto la parte posteriore porta, a meno che non ci appartiene, 733 00:31:53,990 --> 00:31:57,510 l'FBI chiede una figurativo indietro door-- un altro modo 734 00:31:57,510 --> 00:32:01,880 di entrare nel telefono che non è semplicemente un dito umano toccare il codice 735 00:32:01,880 --> 00:32:03,370 e ottenere in nel solito modo. 736 00:32:03,370 --> 00:32:07,070 Vogliono trangugiare qualche modo i dati fuori, magari con un cavo, forse in modalità wireless, 737 00:32:07,070 --> 00:32:10,830 o vogliono essere in qualche modo in grado di inserire il codice, forse, al telefono 738 00:32:10,830 --> 00:32:13,330 senza giusta utilizzando un dito umano cruda. 739 00:32:13,330 --> 00:32:16,285 >> Così alludono, in il paragrafo successivo, 740 00:32:16,285 --> 00:32:18,910 "L'FBI vuole che noi di fare una nuova versione del operativo iPhone 741 00:32:18,910 --> 00:32:23,250 sistema, eludendo diversi importanti funzioni di sicurezza. " 742 00:32:23,250 --> 00:32:27,870 Perché, dunque, l'FBI chiede di Apple per fare un nuovo sistema operativo? 743 00:32:27,870 --> 00:32:30,410 Che sembra essere sorta di oltre il punto? 744 00:32:30,410 --> 00:32:31,130 No? 745 00:32:31,130 --> 00:32:33,476 Perché pensi che si potrebbe dire che? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Come è la soluzione al problema? 748 00:32:37,960 --> 00:32:40,430 >> PUBBLICO: [INAUDIBLE] 749 00:32:40,430 --> 00:32:41,180 DAVID MALAN: Sì. 750 00:32:41,180 --> 00:32:42,715 PUBBLICO: [INAUDIBLE] 751 00:32:42,715 --> 00:32:43,590 DAVID MALAN: Esattamente. 752 00:32:43,590 --> 00:32:46,881 La versione di iOS, il sistema operativo che è in esecuzione sul telefono attualmente, 753 00:32:46,881 --> 00:32:50,020 ha tutte le misure di sicurezza che abbiamo discusso in precedenza, 754 00:32:50,020 --> 00:32:52,610 per esempio, il tempo ritardare, potenzialmente 755 00:32:52,610 --> 00:32:55,940 il meccanismo di auto-distruzione, tutto di cui sono particolarmente male. 756 00:32:55,940 --> 00:33:00,900 E così i dati sono lì criptata, e come meglio possiamo dire, 757 00:33:00,900 --> 00:33:05,610 Apple Store in qualche modo i dati separati da il funzionamento di fondo del phone-- 758 00:33:05,610 --> 00:33:07,030 il sistema operativo. 759 00:33:07,030 --> 00:33:11,020 E così sembra essere possibile installare un nuovo operativa 760 00:33:11,020 --> 00:33:14,660 sistema sul telefono senza toccando dati dell'utente. 761 00:33:14,660 --> 00:33:18,090 >> In effetti, se qualcuno di voi ha sempre aggiornato Mac OS o Windows, 762 00:33:18,090 --> 00:33:20,340 sarebbe essere-- si spera, si suppone di andare in questo modo. 763 00:33:20,340 --> 00:33:23,020 Si spera, siete stati in grado di aggiornare il sistema operativo da un vecchio 764 00:33:23,020 --> 00:33:25,180 Versione a una versione più recente senza ricominciare da capo, 765 00:33:25,180 --> 00:33:26,870 senza eliminare tutti i file. 766 00:33:26,870 --> 00:33:28,410 Ora, alcuni di voi hanno probabilmente avuto l'esperienza in cui 767 00:33:28,410 --> 00:33:29,868 che non va secondo i piani. 768 00:33:29,868 --> 00:33:32,920 Ma in teoria, questo dovrebbe essere possible-- aggiornare il sistema operativo, 769 00:33:32,920 --> 00:33:35,440 ma non eliminare o toccare i dati effettivi. 770 00:33:35,440 --> 00:33:38,970 >> Così l'FBI propone che Apple creare un sistema operativo che 771 00:33:38,970 --> 00:33:42,770 non avere questo tipo di difesa meccanismi, installati sul telefono 772 00:33:42,770 --> 00:33:45,330 in modo che possano avere accesso ai dati. 773 00:33:45,330 --> 00:33:46,740 Ora, come è possibile? 774 00:33:46,740 --> 00:33:49,510 Non sarebbe il sospetto stesso, che ora è deceduto, 775 00:33:49,510 --> 00:33:52,540 necessario installare tale software per l'FBI? 776 00:33:52,540 --> 00:33:55,932 Qual è l'FBI conta su di qui? 777 00:33:55,932 --> 00:33:57,828 >> PUBBLICO: spingere verso il basso in qualche modo? 778 00:33:57,828 --> 00:33:59,250 Quella era la mia domanda. 779 00:33:59,250 --> 00:34:01,720 Come si installa se Non è possibile accedere ad esso? 780 00:34:01,720 --> 00:34:02,470 DAVID MALAN: Sì. 781 00:34:02,470 --> 00:34:02,970 Di preciso. 782 00:34:02,970 --> 00:34:05,540 Così si avrebbe sembrano avere un pollo e il problema uovo qui, 783 00:34:05,540 --> 00:34:08,989 per cui, si potrebbe pensare, aggiornare il software, 784 00:34:08,989 --> 00:34:10,400 è necessario accedere al telefono. 785 00:34:10,400 --> 00:34:13,380 Ma per accedere al telefono, è necessario aggiornare il software in modo da 786 00:34:13,380 --> 00:34:15,909 per evitare questi meccanismi di difesa. 787 00:34:15,909 --> 00:34:17,330 >> Quindi, consente solo motivo all'indietro. 788 00:34:17,330 --> 00:34:22,010 Quindi non necessariamente il programmatore di Apple, quello che deve essere il caso? 789 00:34:22,010 --> 00:34:26,848 Se l'FBI pensa di poter fare questo, quello che deve essere il caso logicamente? 790 00:34:26,848 --> 00:34:28,347 Qual è la risposta a questa domanda? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Deve essere possibile fare, presumibilmente, in qualche modo. 793 00:34:35,159 --> 00:34:37,600 Così come potrebbe farlo? 794 00:34:37,600 --> 00:34:42,620 Tutto quello che sei è un utente con un iPhone, forse un Mac o un PC, 795 00:34:42,620 --> 00:34:45,860 forse un cavo, forse una connessione di rete. 796 00:34:45,860 --> 00:34:49,679 Come potrebbe essere l'FBI supponendo che Apple può fare questo? 797 00:34:49,679 --> 00:34:51,710 >> PUBBLICO: Forse attraverso aggiornamenti automatici? 798 00:34:51,710 --> 00:34:52,460 >> DAVID MALAN: Sì. 799 00:34:52,460 --> 00:34:54,679 Quindi, molto in voga in questi giorni è aggiornamenti automatici 800 00:34:54,679 --> 00:34:56,770 dove un telefono Android, e iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 quant'altro sarà solo scaricare automaticamente gli aggiornamenti. 802 00:34:59,400 --> 00:35:02,750 Quindi forse Apple potrebbe semplicemente aggiornare il sistema operativo, 803 00:35:02,750 --> 00:35:05,280 come ha chiesto l'FBI, mettere una copia del nuovo operativo 804 00:35:05,280 --> 00:35:09,100 Sistema in the cloud su loro server, e aspettare 805 00:35:09,100 --> 00:35:12,940 per il telefono del sospettato per la connessione automaticamente, come probabilmente 806 00:35:12,940 --> 00:35:15,420 fa ogni notte o ogni cinque minuti o qualcosa del genere, 807 00:35:15,420 --> 00:35:17,500 per tirare giù il nuovo sistema operativo. 808 00:35:17,500 --> 00:35:19,420 >> Ora, cerchiamo di mettere in pausa per un momento. 809 00:35:19,420 --> 00:35:22,262 Probabilmente non si vuole fare che per tutti nel mondo, 810 00:35:22,262 --> 00:35:23,970 altrimenti abbiamo un ancora più grande problema. 811 00:35:23,970 --> 00:35:26,270 Beh, forse l'FBI avrebbe fatto piacere fare questo a tutti nel mondo, 812 00:35:26,270 --> 00:35:28,000 ma probabilmente non andrà oltre così bene. 813 00:35:28,000 --> 00:35:31,620 Quindi, solo pensare logicamente Qui, è possibile? 814 00:35:31,620 --> 00:35:32,660 È che una garanzia di insuccesso? 815 00:35:32,660 --> 00:35:37,370 Si può stendere software per solo un utente in questo scenario? 816 00:35:37,370 --> 00:35:38,896 Come, si potrebbe pensare? 817 00:35:38,896 --> 00:35:41,830 >> PUBBLICO: Si rendono disponibili solo per l'indirizzo di quel dispositivo. 818 00:35:41,830 --> 00:35:42,580 DAVID MALAN: Sì. 819 00:35:42,580 --> 00:35:44,110 Solo per l'indirizzo di quel dispositivo. 820 00:35:44,110 --> 00:35:46,180 E forse che gli indirizzi è un po 'indirizzo numerico. 821 00:35:46,180 --> 00:35:47,730 Forse è il numero di telefono del dispositivo. 822 00:35:47,730 --> 00:35:50,730 Forse è il dispositivo di ID Apple, se si ha familiarità, 823 00:35:50,730 --> 00:35:52,560 come l'indirizzo e-mail che gli usi umani 824 00:35:52,560 --> 00:35:56,210 per accedere a che-- per automatica aggiornamenti App Store. 825 00:35:56,210 --> 00:35:58,210 Quindi probabilmente c'è un modo per farlo. 826 00:35:58,210 --> 00:36:01,370 >> In modo da avere il sistema operativo per tutti nel mondo, 827 00:36:01,370 --> 00:36:04,330 tranne questo una persona che ha la sua versione dei vincoli operativi 828 00:36:04,330 --> 00:36:05,520 Sistema di ottenere tirato giù. 829 00:36:05,520 --> 00:36:07,250 Ora, forse non è sulla rete. 830 00:36:07,250 --> 00:36:09,844 Forse è un po ' più facile a dirsi che a farsi. 831 00:36:09,844 --> 00:36:11,010 Allora, qual è un altro meccanismo? 832 00:36:11,010 --> 00:36:14,093 Beh, non è stato molto tempo fa che la maggior parte di noi qui, Android o iPhone, 833 00:36:14,093 --> 00:36:17,600 sono state aggiornando i nostri telefoni via cable-- una sorta di cavo USB collegato 834 00:36:17,600 --> 00:36:18,479 al vostro Mac o PC. 835 00:36:18,479 --> 00:36:20,020 E che potrebbe benissimo essere possibile. 836 00:36:20,020 --> 00:36:25,070 >> E in effetti, questo è senza dubbio un titolo difetto nella versione attuale di iOS, 837 00:36:25,070 --> 00:36:28,080 e iPhone più in generale, che ciò è infatti possibile. 838 00:36:28,080 --> 00:36:32,480 È possibile aggiornare il software sul telefono senza sbloccare il telefono, 839 00:36:32,480 --> 00:36:33,460 sembrerebbe. 840 00:36:33,460 --> 00:36:35,310 Ora, perché è che una falla di sicurezza? 841 00:36:35,310 --> 00:36:39,660 Perché si sono aperti esattamente questo tipo di richiesta. 842 00:36:39,660 --> 00:36:44,786 >> Così come un a parte, il risultato che sembra inevitabile da tutto questo processo 843 00:36:44,786 --> 00:36:47,660 è che non c'è modo che va a essere possibile con la versione successiva, 844 00:36:47,660 --> 00:36:48,710 si potrebbe pensare, di iOS. 845 00:36:48,710 --> 00:36:49,210 Destra? 846 00:36:49,210 --> 00:36:51,980 Potrebbero avere deliberatamente legato il loro hands-- Apple-- così 847 00:36:51,980 --> 00:36:53,470 che non è nemmeno possibile. 848 00:36:53,470 --> 00:36:57,050 >> Ora, hanno probabilmente state assumendo che, poiché solo loro possiedono la fonte 849 00:36:57,050 --> 00:37:00,420 codice di iOS che questo non è realmente una minaccia 850 00:37:00,420 --> 00:37:03,990 perché nessuno sta andando a sedersi e costruire un intero sistema operativo 851 00:37:03,990 --> 00:37:06,040 e capire come installarlo su un iPhone. 852 00:37:06,040 --> 00:37:09,666 Ma è certamente possibile ora solo bisogno di un codice di accesso in movimento in avanti 853 00:37:09,666 --> 00:37:11,040 installare questo sistema operativo. 854 00:37:11,040 --> 00:37:12,789 >> Ecco, questo è il senso di quello che stanno chiedendo. 855 00:37:12,789 --> 00:37:17,860 E il quadro più grande che possiamo rinviare a forse uno stile di pranzo 856 00:37:17,860 --> 00:37:20,200 chat o stile tavolo da pranzo chat-- il governo 857 00:37:20,200 --> 00:37:23,800 suggerisce che questo strumento potrebbe essere utilizzato un'unica volta su un telefono. 858 00:37:23,800 --> 00:37:27,590 Ed è qui che la privacy imputati davvero 859 00:37:27,590 --> 00:37:31,860 portare un po 'forza di sopportare che appena sembra molto irragionevole. 860 00:37:31,860 --> 00:37:36,030 Non appena il software esiste realmente, richieste legali sicuramente ulteriori volontà 861 00:37:36,030 --> 00:37:39,870 sono disponibili in, sicuramente c'è il rischio di una certa cattivo ragazzo ottenere l'accesso a questo tipo 862 00:37:39,870 --> 00:37:42,560 di software, installarlo se stesso sui telefoni, 863 00:37:42,560 --> 00:37:46,000 e così si sta solo apertura, sembrerebbe, un vaso di Pandora. 864 00:37:46,000 --> 00:37:48,690 >> Ora, anche Obama ha recentemente, se avete letto o ascoltato 865 00:37:48,690 --> 00:37:50,640 ad un suo recente discorsi, ha commentato: 866 00:37:50,640 --> 00:37:53,830 Credo, che la gente sembrava essere feticcio loro telefoni, per così dire, 867 00:37:53,830 --> 00:37:58,222 per cui abbiamo accettato più di 300 anni il fatto che la polizia con un mandato 868 00:37:58,222 --> 00:38:00,180 si spera possa entrare in la vostra casa o può cercare 869 00:38:00,180 --> 00:38:02,720 attraverso il contenuto di i vostri cassetti o roba del genere, 870 00:38:02,720 --> 00:38:06,590 e tuttavia, ci sembra di essere messa un telefono su questo piedistallo per cui 871 00:38:06,590 --> 00:38:08,829 dovrebbe essere immune a tutti gli occhi indiscreti. 872 00:38:08,829 --> 00:38:11,870 Ma direi, francamente, da un punto di vista informatico, che 873 00:38:11,870 --> 00:38:15,370 è in realtà proseguendo, il fatto che ora abbiamo i mezzi matematici 874 00:38:15,370 --> 00:38:19,770 per mantenere in realtà i dati veramente sicura modo di questa cosa chiamata la crittografia, 875 00:38:19,770 --> 00:38:22,490 e torneremo a in appena un po '. 876 00:38:22,490 --> 00:38:27,510 >> Così domande su niente di tutto questo appena ancora? 877 00:38:27,510 --> 00:38:31,870 Beh, mi permetta di mostrare solo come vi è, infatti, un modo 878 00:38:31,870 --> 00:38:34,200 a forza bruta la tua strada in un telefono. 879 00:38:34,200 --> 00:38:36,240 Ed infatti, questo è Non fuori questione. 880 00:38:36,240 --> 00:38:40,000 Questo è solo un breve video di YouTube di sostanza, un piccolo robot qualcuno 881 00:38:40,000 --> 00:38:45,570 costruzione che fa con un piccolo pad. 882 00:38:45,570 --> 00:38:46,830 >> E ho dimenticato quello che è. 883 00:38:46,830 --> 00:38:49,830 Questo utilizza un telefono Android perché un telefono Android, in questo caso, 884 00:38:49,830 --> 00:38:51,210 è vulnerabile a questo attacco. 885 00:38:51,210 --> 00:38:52,440 Non sarà timeout. 886 00:38:52,440 --> 00:38:55,530 Non aumenta la Ritardo tra i tentativi. 887 00:38:55,530 --> 00:38:59,490 E così si può solo fare questo-- I pensare per come tre giorni, credo, 888 00:38:59,490 --> 00:39:01,390 era la didascalia in questo video. 889 00:39:01,390 --> 00:39:03,730 Dopo tre giorni, questo dispositivo cercando divertente 890 00:39:03,730 --> 00:39:06,390 sarà hackerare un Android telefono che ha un four-- forse 891 00:39:06,390 --> 00:39:07,900 si trattava di un codice a sei cifre. 892 00:39:07,900 --> 00:39:12,530 Quindi attenzione qualcosa come questo-- si vede questo sul tavolo vicino a te. 893 00:39:12,530 --> 00:39:14,059 >> Questo però è un meccanismo. 894 00:39:14,059 --> 00:39:15,600 Così che cosa è in realtà di Apple chiedendo? 895 00:39:15,600 --> 00:39:16,710 Questo articolo è un po 'più a lungo. 896 00:39:16,710 --> 00:39:19,550 Ed è l'unico altro articolo ci leggiamo oggi su carta oppure online. 897 00:39:19,550 --> 00:39:22,860 Ma lasciate che vi invito a prendere probabilmente quattro minuti o giù di lì 898 00:39:22,860 --> 00:39:25,770 di dare un'occhiata al seguente. 899 00:39:25,770 --> 00:39:28,160 Questo è un URL più qui. 900 00:39:28,160 --> 00:39:29,950 Ma se avete la scivoli aperti in una scheda, 901 00:39:29,950 --> 00:39:33,140 probabilmente si può semplicemente copiare e incollare questo dai vetrini stessi. 902 00:39:33,140 --> 00:39:37,130 E ho una stampa qui, se preferirebbe in realtà guardando su carta. 903 00:39:37,130 --> 00:39:40,470 >> Si tratta di un articolo più tecnico che ci lo offriremo un'opportunità 904 00:39:40,470 --> 00:39:43,580 per prendere in giro in realtà a parte più gergo tecnico, 905 00:39:43,580 --> 00:39:47,575 e vedere quello che gli autori realmente significano. 906 00:39:47,575 --> 00:39:51,090 Quindi, se è necessario mantenere la finitura up-- ma mi permetta di gettare la domanda là fuori, 907 00:39:51,090 --> 00:39:54,680 in base a quello che avete letto, ci sono eventuali parole d'ordine, frasi, affermazioni, 908 00:39:54,680 --> 00:39:57,350 che dovremmo prima tradurre o distillare 909 00:39:57,350 --> 00:40:00,252 che renderebbe tutto più semplice? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Proprio niente? 912 00:40:05,070 --> 00:40:08,400 Quindi, se ho iniziato a pop noi quiz il significato di certe frasi, 913 00:40:08,400 --> 00:40:09,610 dovremmo essere OK? 914 00:40:09,610 --> 00:40:10,310 Oh, ci andiamo. 915 00:40:10,310 --> 00:40:10,810 OK. 916 00:40:10,810 --> 00:40:13,165 PUBBLICO: [INAUDIBLE] la costruzione di un codice nella RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID MALAN: Oh, RAM. 918 00:40:14,040 --> 00:40:14,540 OK. 919 00:40:14,540 --> 00:40:16,060 Sì. 920 00:40:16,060 --> 00:40:19,124 RAM-- mi permetta di definire prima e torneremo a quel punto. 921 00:40:19,124 --> 00:40:20,399 >> PUBBLICO: [INAUDIBLE] 922 00:40:20,399 --> 00:40:22,190 DAVID MALAN: Cosa che stanno chiedendo lì. 923 00:40:22,190 --> 00:40:22,690 OK. 924 00:40:22,690 --> 00:40:25,164 Così come definizione, RAM è Random Access Memory. 925 00:40:25,164 --> 00:40:27,580 Questo è il tipo di memoria che tutti i nostri computer hanno. 926 00:40:27,580 --> 00:40:31,060 Si distingue da un disco disco o un disco a stato solido. 927 00:40:31,060 --> 00:40:34,480 E un disco rigido a stato solido o disco è in cui i dati vengono memorizzati a lungo termine. 928 00:40:34,480 --> 00:40:37,490 Così, quando si scollega il cavo, anche quando la batteria muore, 929 00:40:37,490 --> 00:40:41,240 tutti i dati o programmi che avete sul disco rigido o unità a stato solido 930 00:40:41,240 --> 00:40:42,240 rimanere lì. 931 00:40:42,240 --> 00:40:45,380 >> RAM, invece è il tipo di memoria che, quando si fa doppio clic su un'icona, 932 00:40:45,380 --> 00:40:47,530 o aprire alcuni file, oppure eseguire qualche programma, e ' 933 00:40:47,530 --> 00:40:51,390 copiato dal disco rigido o unità stato solido nella RAM. 934 00:40:51,390 --> 00:40:54,440 RAM tende ad essere più veloce, anche se più costoso. 935 00:40:54,440 --> 00:40:57,210 Ed è qui che file e programmi vivere mentre sono in uso. 936 00:40:57,210 --> 00:40:59,510 >> Quindi ci torneremo al implicazioni che in un attimo. 937 00:40:59,510 --> 00:41:01,840 Ma per chi non conosce, questo è ciò che questo è tutto. 938 00:41:01,840 --> 00:41:04,420 E i telefoni hanno pure. 939 00:41:04,420 --> 00:41:09,250 Eventuali altre definizioni o chiarimenti che possiamo fare? 940 00:41:09,250 --> 00:41:09,750 Tutto ok. 941 00:41:09,750 --> 00:41:13,710 Così il quiz pop è ciò che sono tre, almeno, 942 00:41:13,710 --> 00:41:17,890 cose che l'FBI è specificamente chiedendo Apple per tecnicamente? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 Uno di essi costituisca effettivamente un RAM. 945 00:41:26,064 --> 00:41:27,230 Ecco, questo è lo spoiler lì. 946 00:41:27,230 --> 00:41:28,925 E torneremo a che cosa significa. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Ma che cosa fa il governo vuole? 949 00:41:35,679 --> 00:41:37,470 Sì, Chris, vuoi a darci un altro? 950 00:41:37,470 --> 00:41:42,140 >> PUBBLICO: Credo che la capacità di elettronicamente la forza bruta di una password, 951 00:41:42,140 --> 00:41:44,640 DAVID MALAN: Sì, per via elettronica forza bruta le password. 952 00:41:44,640 --> 00:41:47,866 Anche in questo caso, bruta force-- riassunto rapido, cosa bruta forzatura dire? 953 00:41:47,866 --> 00:41:49,575 >> AUDIENCE: Prova il numero di combinazioni. 954 00:41:49,575 --> 00:41:50,365 DAVID MALAN: Ancora una volta. 955 00:41:50,365 --> 00:41:51,000 Di preciso. 956 00:41:51,000 --> 00:41:53,730 Basta provare di nuovo, e di nuovo, e ancora una volta, tramite la forza bruta, 957 00:41:53,730 --> 00:41:55,550 non tramite l'intelletto, non tramite intelligenza. 958 00:41:55,550 --> 00:41:57,500 Basta provare ogni possibilità rammendare. 959 00:41:57,500 --> 00:42:00,470 Così il governo vuole un modo per evitare bruta force-- hanno 960 00:42:00,470 --> 00:42:03,500 vogliono un modo per essere in grado di forza bruta elettronicamente, 961 00:42:03,500 --> 00:42:06,134 ed elettronicamente a differenza di quanto? 962 00:42:06,134 --> 00:42:07,030 >> PUBBLICO: manualmente. 963 00:42:07,030 --> 00:42:07,946 >> DAVID MALAN: manualmente. 964 00:42:07,946 --> 00:42:10,370 Quindi al contrario di un agente FBI digitando fisicamente le cose in, 965 00:42:10,370 --> 00:42:12,870 e al contrario di sciocco guardare dispositivi come quella che abbiamo appena 966 00:42:12,870 --> 00:42:16,759 ha visto, loro, pugni automaticamente presumibilmente vuole fare questo in modalità wireless. 967 00:42:16,759 --> 00:42:19,300 E in effetti, se si legge il Il governo di richiesta-- corte 968 00:42:19,300 --> 00:42:21,680 document-- via Bluetooth, Wi-Fi, a prescindere 969 00:42:21,680 --> 00:42:23,910 è possible-- o forse tramite cavo fulmine 970 00:42:23,910 --> 00:42:25,820 che si inserisce nel telefono stesso che avrebbe 971 00:42:25,820 --> 00:42:28,760 essere collegato via USB ad alcuni dispositivo che hanno hacking. 972 00:42:28,760 --> 00:42:32,510 >> Così vogliono la capacità di bruta forzare il telefono elettronicamente 973 00:42:32,510 --> 00:42:36,960 in modo che possano solo farlo più velocemente di un essere umano o un robot potrebbe farlo. 974 00:42:36,960 --> 00:42:40,100 Vogliono qualche modo RAM-- mi permetta di leggere quella frase. 975 00:42:40,100 --> 00:42:43,360 "Vuole Apple per progettare questo software storpio, il nuovo operativo 976 00:42:43,360 --> 00:42:48,280 sistema, per essere caricato in memoria, AKA RAM, anziché su disco 977 00:42:48,280 --> 00:42:51,140 in modo che i dati sul telefono rimane suono forense 978 00:42:51,140 --> 00:42:52,380 e non verrà alterato. " 979 00:42:52,380 --> 00:42:57,920 >> Quindi non è chiaro a noi, i lettori, dove i dati sono memorizzati 980 00:42:57,920 --> 00:43:00,200 e dove il funzionamento sistema viene memorizzato. 981 00:43:00,200 --> 00:43:02,800 Ma presumibilmente, come questione di principio nel diritto, 982 00:43:02,800 --> 00:43:06,020 il governo non lo fa vuole rischiare mutanti 983 00:43:06,020 --> 00:43:10,180 una delle bits-- qualsiasi 0s e 1, oppure i dati sul drive-- 984 00:43:10,180 --> 00:43:13,380 inserendo un nuovo operativa Sistema sul disco rigido stesso, 985 00:43:13,380 --> 00:43:16,024 per timore che aprirli al credito che attendere 986 00:43:16,024 --> 00:43:19,190 un minuto che il file non è stato in precedenza lì quando il sospetto di proprietà al telefono. 987 00:43:19,190 --> 00:43:21,600 >> Piuttosto, essi vogliono mettere il sistema operativo nella RAM, 988 00:43:21,600 --> 00:43:26,270 Random Access Memory, che è questo luogo velocità più veloce che è distinto, 989 00:43:26,270 --> 00:43:28,720 fisicamente dal disco rigido reale. 990 00:43:28,720 --> 00:43:32,320 Naturalmente, il sistema operativo non fa tipicamente andare lì nella sua interezza, 991 00:43:32,320 --> 00:43:35,250 in modo che sia una richiesta non banale. 992 00:43:35,250 --> 00:43:39,280 Quindi abbiamo questa richiesta di RAM, abbiamo questa richiesta la forza bruta, 993 00:43:39,280 --> 00:43:42,425 e un altro, almeno. 994 00:43:42,425 --> 00:43:44,050 Che altro è il governo chiede? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 AUDIENCE: Rimuovere il ritardo di temporizzazione. 997 00:43:46,410 --> 00:43:47,160 DAVID MALAN: Sì. 998 00:43:47,160 --> 00:43:49,040 Rimuovere che i tempi ritardo, che in questo caso 999 00:43:49,040 --> 00:43:55,470 è il numero di secondi, o millisecondi, or-- 80 millisecondi? 1000 00:43:55,470 --> 00:43:57,310 Il che suona piuttosto veloce. 1001 00:43:57,310 --> 00:44:02,870 Voglio dire, la maggior parte degli esseri umani possono notare solo ritardi di 100 200 millisecondi 1002 00:44:02,870 --> 00:44:04,770 prima che qualcosa in realtà si sente lento. 1003 00:44:04,770 --> 00:44:07,330 Ma 80 millisecondi è circa 100 millisecondi. 1004 00:44:07,330 --> 00:44:11,900 E 1000 millisecondi è un secondo. 1005 00:44:11,900 --> 00:44:16,890 Ecco, questo è like-- si può fare 10 tentativi al secondo, prendere o lasciare. 1006 00:44:16,890 --> 00:44:20,230 >> In modo che si sente abbastanza veloce, ma non abbastanza veloce 1007 00:44:20,230 --> 00:44:21,930 se hai un codice a sei cifre. 1008 00:44:21,930 --> 00:44:24,330 Ed infatti, l'articolo fa menzione di tale troppo. 1009 00:44:24,330 --> 00:44:27,550 Quindi, se hai un quattro cifre codice, come abbiamo discusso prima, 1010 00:44:27,550 --> 00:44:30,200 si potrebbe avere uno, due, tre, quattro. 1011 00:44:30,200 --> 00:44:34,880 >> E ciascuno di questi numeri può essere il numero da 0 a 9. 1012 00:44:34,880 --> 00:44:38,710 Ecco, questo è 10 volte le possibilità 10 possibilità volte 10 possibilità 1013 00:44:38,710 --> 00:44:39,630 volte 10. 1014 00:44:39,630 --> 00:44:43,170 E questo è dove siamo ottenuto che 10.000 da. 1015 00:44:43,170 --> 00:44:45,140 Se si dispone di un 6 cifre codice, ovviamente 1016 00:44:45,140 --> 00:44:49,840 basta aggiungere questo qui, che è un altro 10, e un altro 10, che 1017 00:44:49,840 --> 00:44:52,360 significa che possiamo solo aggiungere un altro 0. 1018 00:44:52,360 --> 00:44:55,600 E ora, siamo fino ad un milione di possibilità. 1019 00:44:55,600 --> 00:45:01,520 >> Così come ingegnere, se 6 è troppo pochi, che ancora million-- 1020 00:45:01,520 --> 00:45:04,450 si sente relativamente basso, soprattutto se si può fare 10 al secondo. 1021 00:45:04,450 --> 00:45:07,600 Si diventa un po 'noioso, ma lo si può fare tramite la forza bruta. 1022 00:45:07,600 --> 00:45:12,717 Quale potrebbe essere migliore di un codice di accesso a 6 cifre? 1023 00:45:12,717 --> 00:45:13,300 Cosa c'è di meglio? 1024 00:45:13,300 --> 00:45:15,900 >> Pubblico: [incomprensibile] cifre o lettere e diverse combinazioni [INCOMPRENSIBILE]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID MALAN: Sì. 1026 00:45:16,330 --> 00:45:17,830 Quindi cerchiamo di prendere sia di quelli a sua volta. 1027 00:45:17,830 --> 00:45:21,970 Così, un po 'meglio di un sei codice di accesso cifra potrebbe essere, ovviamente, 1028 00:45:21,970 --> 00:45:25,710 un codice di accesso a sette cifre, che dà 10 milioni di possibilità, e basta 1029 00:45:25,710 --> 00:45:26,707 una cifra aggiuntiva. 1030 00:45:26,707 --> 00:45:29,790 Meglio che anche se sarebbe un 8 codice di accesso cifre, codice a 9 cifre, 10 1031 00:45:29,790 --> 00:45:30,630 codice di accesso cifre. 1032 00:45:30,630 --> 00:45:31,630 >> Ma spingere indietro, ora. 1033 00:45:31,630 --> 00:45:34,460 Ora, non sei l'ingegnere o la persona di sicurezza. 1034 00:45:34,460 --> 00:45:37,220 Ora sei il responsabile di prodotto o la persona di marketing. 1035 00:45:37,220 --> 00:45:42,270 Perchè è un codice di accesso non è a sette cifre meglio di un codice di accesso di sei cifre 1036 00:45:42,270 --> 00:45:46,001 per qualche definizione di "migliore"? 1037 00:45:46,001 --> 00:45:47,626 PUBBLICO: Ci vuole più tempo per l'utente. 1038 00:45:47,626 --> 00:45:48,130 DAVID MALAN: Sì. 1039 00:45:48,130 --> 00:45:49,560 Ci vuole più tempo per l'utente. 1040 00:45:49,560 --> 00:45:51,690 Ci vuole un ulteriore clic. 1041 00:45:51,690 --> 00:45:55,237 E un po 'più convincente troppo, direi, è che cosa? 1042 00:45:55,237 --> 00:45:56,112 PUBBLICO: [INAUDIBLE] 1043 00:45:56,112 --> 00:45:56,862 DAVID MALAN: Sì. 1044 00:45:56,862 --> 00:45:59,712 E 'un po' più difficile da ricordare il più a lungo e più a lungo si arriva. 1045 00:45:59,712 --> 00:46:01,920 Noi umani, almeno nel Stati Uniti, hanno tipo di maxed 1046 00:46:01,920 --> 00:46:03,239 a 10 cifre per i numeri di telefono. 1047 00:46:03,239 --> 00:46:06,030 E anche questo, io so come tre numeri di telefono in questi giorni delle persone. 1048 00:46:06,030 --> 00:46:07,740 Ecco, questo è una specie di lavaggio. 1049 00:46:07,740 --> 00:46:11,870 >> Quindi c'è un punto in cui non è solo un buon experience-- utente o UX sarebbe 1050 00:46:11,870 --> 00:46:13,600 essere il modo di tendenza di dire che. 1051 00:46:13,600 --> 00:46:15,620 Quindi cosa c'è di meglio di un semplice utilizzando le cifre? 1052 00:46:15,620 --> 00:46:18,320 Ebbene, invece di 10 possibilità, perché non solo 1053 00:46:18,320 --> 00:46:23,830 ottenere più clever-- e invece di utilizzare 10 cifre, da 0 a 9. 1054 00:46:23,830 --> 00:46:27,340 >> In quale altro modo potremmo fare un passcode-- 6 cifre 1055 00:46:27,340 --> 00:46:30,470 un simbolo 6 codice di accesso più sicuro? 1056 00:46:30,470 --> 00:46:31,680 Che cosa proponete? 1057 00:46:31,680 --> 00:46:32,380 Lettere. 1058 00:46:32,380 --> 00:46:37,890 Così, invece di forse cifre, perché non basta fare le lettere, come 26 volte 26 volte 1059 00:46:37,890 --> 00:46:41,130 26-- e wow, questo è in realtà sempre piuttosto grande in fretta. 1060 00:46:41,130 --> 00:46:43,760 >> Quindi, se vado qui-- questo è il mio piccolo calcolatore. 1061 00:46:43,760 --> 00:46:48,690 E se lo faccio 10 volte 10 volte 10 volte 10 volte 10 volte 10. 1062 00:46:48,690 --> 00:46:50,850 Ecco dove abbiamo ottenuto il milione di possibilità 1063 00:46:50,850 --> 00:46:52,450 da un codice di accesso a 6 cifre. 1064 00:46:52,450 --> 00:46:58,280 Ma se invece stiamo facendo 26 volte 26 volte 26 volte un altro 26, 1065 00:46:58,280 --> 00:47:05,980 26, 26-- questo sta ora dando noi 308 milioni di possibilità. 1066 00:47:05,980 --> 00:47:10,116 >> Ed è che ragionevole passare dai numeri alle lettere 1067 00:47:10,116 --> 00:47:11,240 e hanno ancora 6 cifre? 1068 00:47:11,240 --> 00:47:14,030 Questo significa che è necessario un 6 lettera parola. 1069 00:47:14,030 --> 00:47:17,241 La maggior parte di noi probabilmente potrebbe ricordare un sei cifre inglese o qualche altra lingua 1070 00:47:17,241 --> 00:47:17,740 parola. 1071 00:47:17,740 --> 00:47:19,010 Questo è abbastanza ragionevole. 1072 00:47:19,010 --> 00:47:22,220 >> Ma non abbiamo bisogno di limitare noi stessi a solo lettere. 1073 00:47:22,220 --> 00:47:23,930 Perché non ottenere un po 'più ambizioso? 1074 00:47:23,930 --> 00:47:29,080 Quello che potrebbe essere un po ' meglio di lettere qui? 1075 00:47:29,080 --> 00:47:31,667 Essere l'ingegnere proponendo una soluzione ancora migliore. 1076 00:47:31,667 --> 00:47:32,574 >> PUBBLICO: [INAUDIBLE] 1077 00:47:32,574 --> 00:47:34,240 DAVID MALAN: A caratteri combination--. 1078 00:47:34,240 --> 00:47:39,920 Quindi, non solo 26 lettere, ma se aggiungo indietro quei numeri da before-- bene, 1079 00:47:39,920 --> 00:47:42,760 tutto sta andando wrong-- che è 36. 1080 00:47:42,760 --> 00:47:43,990 Questo è ancora 26. 1081 00:47:43,990 --> 00:47:47,900 Questo è 36 volte 36 times-- e così via. 1082 00:47:47,900 --> 00:47:49,360 Ecco, questo è sempre più grande. 1083 00:47:49,360 --> 00:47:54,980 >> Quanto più grande che possiamo ottenere questo affrontare lo spazio, come qualcuno potrebbe dire? 1084 00:47:54,980 --> 00:47:57,300 Che altro si potrebbe aggiungere nell'azione Oltre a lettere e numeri? 1085 00:47:57,300 --> 00:47:58,065 Sono fino a 36. 1086 00:47:58,065 --> 00:48:00,196 Sono 26, dalla a alla z. 1087 00:48:00,196 --> 00:48:01,120 >> PUBBLICO: [INAUDIBLE] 1088 00:48:01,120 --> 00:48:01,870 DAVID MALAN: Sì. 1089 00:48:01,870 --> 00:48:03,510 Così possiamo davvero andare pazzo con la tastiera. 1090 00:48:03,510 --> 00:48:05,270 O ancora più semplicemente, siamo in grado di mantenere più semplice. 1091 00:48:05,270 --> 00:48:05,660 >> PUBBLICO: [INAUDIBLE] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID MALAN: Sì. 1093 00:48:06,430 --> 00:48:10,070 Se andiamo maiuscole e minuscolo, ora ho 26 più 26. 1094 00:48:10,070 --> 00:48:13,300 Ecco, questo è 52 already-- più un altro 10. 1095 00:48:13,300 --> 00:48:15,080 Questo è il 62. 1096 00:48:15,080 --> 00:48:17,200 E solo per vedere il implicazioni di questo, 1097 00:48:17,200 --> 00:48:18,970 Ora, facciamo solo fare un altro po 'di matematica. 1098 00:48:18,970 --> 00:48:24,640 Così 62 volte 62 volte 62 volte 62 volte 62 volte 62. 1099 00:48:24,640 --> 00:48:30,850 Che ora mi sta dando 56 miliardo di possibilità. 1100 00:48:30,850 --> 00:48:32,960 >> Ed è ancora un po 'ragionevole. 1101 00:48:32,960 --> 00:48:36,230 Può un uomo ricordare un 6 symbol-- dove 1102 00:48:36,230 --> 00:48:39,380 un simbolo è solo una lettera o una password numero di carattere? 1103 00:48:39,380 --> 00:48:39,880 Probabilmente. 1104 00:48:39,880 --> 00:48:42,600 Che non si sente tutto quello che irragionevole. 1105 00:48:42,600 --> 00:48:44,010 Allora, cosa altro possiamo aggiungere? 1106 00:48:44,010 --> 00:48:48,600 E per inciso, qualcuno ha qui, mai sentito la base frase 64? 1107 00:48:48,600 --> 00:48:49,470 Base 64? 1108 00:48:49,470 --> 00:48:52,386 >> Quindi torneremo a domani quando si parla di rappresentazione. 1109 00:48:52,386 --> 00:48:54,910 Per farla breve, tutti noi umani nella camera più probabile 1110 00:48:54,910 --> 00:48:57,560 comprendere base 10, la cosiddetto sistema decimale. 1111 00:48:57,560 --> 00:49:00,509 E tutti noi in questa stanza contare usando 0s attraverso 9s. 1112 00:49:00,509 --> 00:49:03,300 Stiamo andando a vedere domani, in più in dettaglio, che un computer conta 1113 00:49:03,300 --> 00:49:06,410 utilizzando solo 0 e 1, il cosiddetto sistema binario. 1114 00:49:06,410 --> 00:49:08,410 decimal-- Così dec-- è 10. 1115 00:49:08,410 --> 00:49:09,980 binary-- Bi-- è 2. 1116 00:49:09,980 --> 00:49:13,250 >> Si scopre che c'è anche Base 64 per che non vi è, a mia conoscenza, 1117 00:49:13,250 --> 00:49:14,340 una parola molto di fantasia. 1118 00:49:14,340 --> 00:49:19,030 Ma ciò significa che si ha Non 0 a 1 o 0 a 9, 1119 00:49:19,030 --> 00:49:22,090 avete essenzialmente da 0 a 64. 1120 00:49:22,090 --> 00:49:24,450 Ma si utilizzano le lettere in quel mix. 1121 00:49:24,450 --> 00:49:28,750 E così faremo in realtà vediamo che la mezzi mediante i quali i computer, per esempio, 1122 00:49:28,750 --> 00:49:32,620 allegare file in una e-mail questi days-- una e-mail, ovviamente, 1123 00:49:32,620 --> 00:49:37,130 potrebbe avere un'immagine su it-- forse anche un un file video o audio. 1124 00:49:37,130 --> 00:49:38,630 Ma e-mail è solo testo. 1125 00:49:38,630 --> 00:49:43,360 >> Si scopre che si può rappresentare cose come la musica e video, 1126 00:49:43,360 --> 00:49:46,210 e le immagini e simili come testo utilizzando qualcosa 1127 00:49:46,210 --> 00:49:49,940 chiamato base 64 in cui si utilizza non solo lettere minuscole e maiuscole 1128 00:49:49,940 --> 00:49:55,770 lettere e numeri, ma anche il carattere di sottolineatura 1129 00:49:55,770 --> 00:49:58,030 e la barra su una tastiera. 1130 00:49:58,030 --> 00:49:59,322 Quindi, più su quello a venire. 1131 00:49:59,322 --> 00:50:00,780 Quindi questo è solo diventando davvero grande. 1132 00:50:00,780 --> 00:50:02,970 E ora, come la sicurezza ricercatore, come hai potuto 1133 00:50:02,970 --> 00:50:06,327 fare un codice di accesso ancora più sicuro? 1134 00:50:06,327 --> 00:50:09,160 Stiamo utilizzando le lettere minuscole, lettere maiuscole e numeri. 1135 00:50:09,160 --> 00:50:11,118 E avete proposto, Victoria, giusto un attimo fa-- 1136 00:50:11,118 --> 00:50:12,890 PUBBLICO: [INAUDIBLE] 1137 00:50:12,890 --> 00:50:14,140 DAVID MALAN: Dots sono simboli. 1138 00:50:14,140 --> 00:50:15,750 E ora, siamo davvero solo tipo di impazzire. 1139 00:50:15,750 --> 00:50:17,900 Stiamo usando tutto il tasti sulla tastiera. 1140 00:50:17,900 --> 00:50:21,080 E mi permetta di stimare che ci sono 128, danno 1141 00:50:21,080 --> 00:50:23,990 o prendere, possibilità su una tastiera tipica, 1142 00:50:23,990 --> 00:50:25,490 a seconda della lingua e così via. 1143 00:50:25,490 --> 00:50:27,140 E ci potrebbe anche essere di più. 1144 00:50:27,140 --> 00:50:31,090 >> Così ora, diamo per scontato che ancora stiamo solo con un codice di accesso a 6 cifre 1145 00:50:31,090 --> 00:50:33,900 ed è per questo che ho 6 di questi 128. 1146 00:50:33,900 --> 00:50:36,261 Vediamo se riesco a pronunciare questo momento. 1147 00:50:36,261 --> 00:50:36,760 Tutto ok. 1148 00:50:36,760 --> 00:50:42,370 Ecco, questo è milioni, billions-- quattro quadrilioni possibilità, 1149 00:50:42,370 --> 00:50:44,840 se ho contato questo correctly-- quattro quadrilioni. 1150 00:50:44,840 --> 00:50:47,850 Lasciatemi solo doppio controllo, per evitare Io esagero la nostra sicurezza. 1151 00:50:47,850 --> 00:50:51,151 >> Ecco, questo è centinaia di migliaia di persone, millions-- dispiace, migliaia di miliardi. 1152 00:50:51,151 --> 00:50:52,900 Ho sopravvalutato da un fattore di mille. 1153 00:50:52,900 --> 00:50:54,350 Mie scuse. 1154 00:50:54,350 --> 00:50:56,480 4 trilioni di possibilità. 1155 00:50:56,480 --> 00:50:57,760 Ecco, questo è più sicuro, giusto? 1156 00:50:57,760 --> 00:51:02,530 Soprattutto quando abbiamo iniziato questa discussione con 1 su 10.000 possibili codici. 1157 00:51:02,530 --> 00:51:04,200 Ora, siamo fino a 4 miliardi di dollari. 1158 00:51:04,200 --> 00:51:08,080 >> Ora, questo significa un telefono è "sicuro" se 1159 00:51:08,080 --> 00:51:12,640 sta usando un codice di accesso che è di 6 caratteri, ognuno dei quali 1160 00:51:12,640 --> 00:51:15,980 può essere un numero o una lettera o qualche simbolo funky sulla tastiera? 1161 00:51:15,980 --> 00:51:22,070 È un telefono sicuro ora se questo è in realtà ciò che l'indagato è stato utilizzato? 1162 00:51:22,070 --> 00:51:23,030 >> PUBBLICO: [INAUDIBLE] 1163 00:51:23,030 --> 00:51:23,780 DAVID MALAN: Sì. 1164 00:51:23,780 --> 00:51:24,946 E questa è una risposta perfetta. 1165 00:51:24,946 --> 00:51:28,210 È condizionalmente spiegato che standards-- ragionevole 1166 00:51:28,210 --> 00:51:33,090 probabilisticamente, non si sta andando per entrare in questo telefono in qualunque momento presto. 1167 00:51:33,090 --> 00:51:37,240 Tuttavia, vi è una possibilità, se di piccole dimensioni chance-- uno su 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 che si potrebbe effettivamente ottenere la rispondere proprio sulla prima volta. 1169 00:51:40,450 --> 00:51:43,680 >> E la realtà è, anche, che se questo sospetto è come la maggior parte humans-- 1170 00:51:43,680 --> 00:51:45,930 Probabilmente molti di noi a la sua camera-- probabilmente 1171 00:51:45,930 --> 00:51:50,620 non ha scelto alcune password di folle con simboli funky sulla chiave perché perché? 1172 00:51:50,620 --> 00:51:53,940 La maggior parte di noi non ricorda qualcosa che è così funky come quella. 1173 00:51:53,940 --> 00:51:58,590 E così probabilmente lo è forse di qualcun compleanno, o qualche parola o qualche frase, 1174 00:51:58,590 --> 00:52:00,550 o qualcosa di più memorabile. 1175 00:52:00,550 --> 00:52:05,270 >> Quindi è probabilmente nemmeno come "sicuro" come potrebbe essere matematicamente. 1176 00:52:05,270 --> 00:52:07,130 Perché allora questa lasciare le cose? 1177 00:52:07,130 --> 00:52:11,490 Resta da vedere cosa Apple sta per accettare di qui. 1178 00:52:11,490 --> 00:52:15,480 Ma ha certamente implicazioni più in generale per la società. 1179 00:52:15,480 --> 00:52:18,380 Ma i takeaway per oggi non sono tanto gli aspetti legali, 1180 00:52:18,380 --> 00:52:22,360 non tanto l'etica, o nulla di tutto ciò, ma in realtà la comprensione di ciò che è 1181 00:52:22,360 --> 00:52:23,340 realmente succedendo. 1182 00:52:23,340 --> 00:52:25,880 >> E quando si legge qualcosa in questo modo di pensare a te stesso, 1183 00:52:25,880 --> 00:52:28,520 è questo un autore usando solo parole d'ordine, vi è in realtà 1184 00:52:28,520 --> 00:52:32,797 carne tecnico a questo commento, e quello che potrei andare a Google in questo caso? 1185 00:52:32,797 --> 00:52:35,380 Ed in effetti, probabilmente una delle più cose tecniche in qui 1186 00:52:35,380 --> 00:52:39,850 Fu questa menzione di RAM o la memoria, e che era semplicemente per, presumibilmente, 1187 00:52:39,850 --> 00:52:43,450 il problema giuridico a cui allude. 1188 00:52:43,450 --> 00:52:45,500 >> Una enclave sicuro è, Credo che, Kareem, è 1189 00:52:45,500 --> 00:52:48,310 menzionato all'inizio di questa idea di backoff esponenziale, per così speak-- 1190 00:52:48,310 --> 00:52:49,768 o ho messo queste parole in bocca. 1191 00:52:49,768 --> 00:52:51,410 E questa è una caratteristica non in questo telefono. 1192 00:52:51,410 --> 00:52:54,600 E a quanto pare ha appena il ritardo di 80 millisecondi 1193 00:52:54,600 --> 00:52:59,190 in modo da non peggiorare, e peggio, e peggio, nel tempo. 1194 00:52:59,190 --> 00:52:59,760 Tutto ok. 1195 00:52:59,760 --> 00:53:01,828 Qualsiasi domanda? 1196 00:53:01,828 --> 00:53:02,950 Sì, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> PUBBLICO: Se non ti dispiace mi chiede, dove ti trovi sulla questione? 1198 00:53:07,877 --> 00:53:09,960 DAVID MALAN: avrei lato, assolutamente, con Apple. 1199 00:53:09,960 --> 00:53:12,990 Credo che la matematica non è qualcosa che si dovrebbe colpire i fori in. 1200 00:53:12,990 --> 00:53:17,700 E penso che la realtà è, come anche questo articolo cita, 1201 00:53:17,700 --> 00:53:20,620 si può fare buchi in iPhone, si può fare buchi in Android, 1202 00:53:20,620 --> 00:53:22,770 Ma ci sarà sempre essere qualche alternativa 1203 00:53:22,770 --> 00:53:25,320 che un particolare intelligente avversario può utilizzare. 1204 00:53:25,320 --> 00:53:27,960 >> Così questi tipi di misure in realtà solo proteggerci 1205 00:53:27,960 --> 00:53:32,340 contro il dummies-- minore avversari, che ha valore, 1206 00:53:32,340 --> 00:53:34,150 ma la realtà è un avversario determinato 1207 00:53:34,150 --> 00:53:38,250 sarà assolutamente mantenere la crittografia sua propri dati da qualche altro meccanismo, 1208 00:53:38,250 --> 00:53:40,887 che si tratti di un cellulare tramite applicazione, un'applicazione desktop. 1209 00:53:40,887 --> 00:53:42,720 Credo che questo sia inevitabile, e penso anche 1210 00:53:42,720 --> 00:53:44,937 questa è una buona cosa in quanto in linea di principio. 1211 00:53:44,937 --> 00:53:49,807 >> PUBBLICO: La mia domanda è, a Alla fine della giornata, [INCOMPRENSIBILE] 1212 00:53:49,807 --> 00:53:52,250 c'è quello ragazzo che può accedere a tutto. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID MALAN: Sì. 1214 00:53:53,360 --> 00:53:55,624 >> PUBBLICO: Quindi è facile per FBI [INAUDIBLE] 1215 00:53:55,624 --> 00:54:01,340 o qualcun altro al posto di altre società [INAUDIBLE]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID MALAN: Sì. 1217 00:54:02,260 --> 00:54:04,770 E penso che, soprattutto in questo paese, almeno dove 1218 00:54:04,770 --> 00:54:08,840 c'erano le recenti rivelazioni da fino a che punto la NSA ha 1219 00:54:08,840 --> 00:54:12,910 state andando che, soprattutto oggi, non comprare l'argomento che ci limiteremo a 1220 00:54:12,910 --> 00:54:15,284 utilizzarlo in questo caso particolare. 1221 00:54:15,284 --> 00:54:16,700 Credo che imposta un pessimo precedente. 1222 00:54:16,700 --> 00:54:22,150 >> E già, c'è una fondamentale paranoia dovremmo avere. 1223 00:54:22,150 --> 00:54:25,900 Tutti noi, come chumps, se si, cammina in giro 1224 00:54:25,900 --> 00:54:32,370 con le telecamere e microfoni, e GPS responder in tasca, di buon grado, 1225 00:54:32,370 --> 00:54:36,830 dire a qualcuno potenzialmente, anche se è solo Apple o solo Google, 1226 00:54:36,830 --> 00:54:38,560 dove siamo in ogni momento. 1227 00:54:38,560 --> 00:54:41,900 E non c'è davvero nulla di arresto Apple o qualche ingegnere dannoso 1228 00:54:41,900 --> 00:54:46,420 di Apple da qualche modo embedding in iOS una caratteristica che 1229 00:54:46,420 --> 00:54:52,030 gira solo su microfono di David Malan 24/7, e invia i dati fino ad Apple. 1230 00:54:52,030 --> 00:54:54,800 >> Ed infatti, un interessante nota a margine qui 1231 00:54:54,800 --> 00:54:57,270 è una specie di specie di già succede come una "caratteristica". 1232 00:54:57,270 --> 00:55:02,670 Se leggete la notizia di un anno fa, Samsung ha iniziato, giustamente, 1233 00:55:02,670 --> 00:55:06,142 di prendere alcune critiche sulla stampa, perché hanno questi "Smart TV", dove 1234 00:55:06,142 --> 00:55:08,100 come meglio posso dire "intelligente TV "in realtà significa solo 1235 00:55:08,100 --> 00:55:09,680 "TV con interfaccia utente male." 1236 00:55:09,680 --> 00:55:12,910 Ma un "TV intelligente", come funzione di hardware, tipicamente 1237 00:55:12,910 --> 00:55:15,850 ha un microfono e una telecamera questi giorni. 1238 00:55:15,850 --> 00:55:16,360 E perché? 1239 00:55:16,360 --> 00:55:19,434 Perché un televisore ha bisogno di un microfono o una telecamera? 1240 00:55:19,434 --> 00:55:20,360 >> PUBBLICO: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID MALAN: Skype, che è ragionevole se si 1242 00:55:22,302 --> 00:55:25,260 desidera utilizzarlo in una sala conferenze o in casa per il video conferencing-- 1243 00:55:25,260 --> 00:55:26,610 abbastanza ragionevole, piuttosto interessante. 1244 00:55:26,610 --> 00:55:27,770 >> PUBBLICO: Comandi vocali. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID MALAN: Voice commands-- se si desidera 1246 00:55:28,760 --> 00:55:31,780 a dire cambiare canale, abbassare il volume, aumentare il volume, spegnere. 1247 00:55:31,780 --> 00:55:35,390 Questo non è irragionevole, a la Siri, e Google Now, e così via. 1248 00:55:35,390 --> 00:55:36,280 Per quale altro motivo? 1249 00:55:36,280 --> 00:55:38,281 >> PUBBLICO: Per spiare su di voi. 1250 00:55:38,281 --> 00:55:39,030 DAVID MALAN: Sì. 1251 00:55:39,030 --> 00:55:42,080 Ecco, questo è ciò che il paranoico in noi potrebbe dire. 1252 00:55:42,080 --> 00:55:45,990 E la realtà è, se da un bug o l'intento deliberato, 1253 00:55:45,990 --> 00:55:47,380 questo è assolutamente possibile. 1254 00:55:47,380 --> 00:55:48,600 Diamogli un po 'di credito. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Perché potrebbe voi, come un utente, in realtà vogliono una macchina fotografica nella tua TV-- 1257 00:55:54,260 --> 00:55:55,940 o qual è la funzione di proposta di lì? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Perché c'è una macchina fotografica nel salotto di casa 1260 00:56:01,990 --> 00:56:04,480 o in camera da letto fissando si tutto-- 1261 00:56:04,480 --> 00:56:06,084 >> PUBBLICO: Sicurezza [INCOMPRENSIBILE]. 1262 00:56:06,084 --> 00:56:06,750 DAVID MALAN: OK. 1263 00:56:06,750 --> 00:56:08,570 Sicurezza. 1264 00:56:08,570 --> 00:56:09,620 Si potrebbe sostenere che. 1265 00:56:09,620 --> 00:56:12,180 In questo caso, non è tanto i televisori di consumo 1266 00:56:12,180 --> 00:56:13,800 che sono nel settore della sicurezza. 1267 00:56:13,800 --> 00:56:17,550 In questo caso è, perché di un [INCOMPRENSIBILE] caratteristica. 1268 00:56:17,550 --> 00:56:20,267 Perché c'è una macchina fotografica in un televisore? 1269 00:56:20,267 --> 00:56:22,100 PUBBLICO: Video giochi rilevare [INCOMPRENSIBILE]. 1270 00:56:22,100 --> 00:56:23,080 DAVID MALAN: OK. 1271 00:56:23,080 --> 00:56:23,710 Sì. 1272 00:56:23,710 --> 00:56:24,330 Più vicino. 1273 00:56:24,330 --> 00:56:27,120 E alcuni televisori probabilmente fare che-- hanno costruito nei giochi. 1274 00:56:27,120 --> 00:56:29,884 Questo-- e francamente credo sia un poco controllo gesto stupid--. 1275 00:56:29,884 --> 00:56:31,800 Credo che stupido nella misura come io non credo 1276 00:56:31,800 --> 00:56:34,940 siamo ancora arrivati ​​dove stiamo vivendo nelle Jetsons dove funziona da solo. 1277 00:56:34,940 --> 00:56:38,160 Ora, penso che probabilmente apparire come un idiota al televisore quando non funziona. 1278 00:56:38,160 --> 00:56:41,110 >> Ma il controllo gesto, per cui il mondo sta migliorando, 1279 00:56:41,110 --> 00:56:44,650 incrementare a la Xbox Kinect, se siete familiarità con il sistema per videogiochi, 1280 00:56:44,650 --> 00:56:45,860 essere in grado di rilevare il movimento. 1281 00:56:45,860 --> 00:56:48,610 Quindi forse questo significa abbassare il volume, questo significa aumentare il volume, 1282 00:56:48,610 --> 00:56:51,140 Forse questo significa strisciare sinistra di cambiare canale, scorri verso destra 1283 00:56:51,140 --> 00:56:52,180 per cambiare canale. 1284 00:56:52,180 --> 00:56:55,000 >> Questo è uno dei reasons-- questo è la ragione per presunto che essi 1285 00:56:55,000 --> 00:56:56,000 avere la cosa in là. 1286 00:56:56,000 --> 00:56:58,572 Ma ciò che Samsung ha preso un po ' critiche per solo pochi mesi fa, 1287 00:56:58,572 --> 00:57:01,280 era che se si legge la loro privacy la politica, che nessuno ovviamente 1288 00:57:01,280 --> 00:57:05,000 sta per fare, incoraggiano nella loro politica sulla privacy 1289 00:57:05,000 --> 00:57:08,410 non avere conversazioni private in prossimità del televisore. 1290 00:57:08,410 --> 00:57:09,980 >> [RISATA] 1291 00:57:09,980 --> 00:57:12,500 >> E ridiamo, ma come in realtà è lì. 1292 00:57:12,500 --> 00:57:15,440 E questo perché, al fine per implementare questa funzione, 1293 00:57:15,440 --> 00:57:17,320 la TV è sempre in ascolto. 1294 00:57:17,320 --> 00:57:19,810 Ha essere-- o è sempre a guardare. 1295 00:57:19,810 --> 00:57:22,900 E anche se avete un po ' meccanismo di difesa in posto-- 1296 00:57:22,900 --> 00:57:26,360 un po 'come Siri in cui si dispone per dire, ehi, Siri, o OK, Google, 1297 00:57:26,360 --> 00:57:31,050 o whatever-- la TV ha ancora di ascoltare 24/7 per voi 1298 00:57:31,050 --> 00:57:33,920 per dire, ehi, Siri, o OK, Google. 1299 00:57:33,920 --> 00:57:36,350 Così si spera, questo è tutto rimanendo locale. 1300 00:57:36,350 --> 00:57:39,570 E non c'è alcuna ragione tecnica non poteva rimanere locale, software 1301 00:57:39,570 --> 00:57:40,580 aggiornamenti da parte. 1302 00:57:40,580 --> 00:57:42,790 >> Ma in realtà, molto Spesso, Siri e Google 1303 00:57:42,790 --> 00:57:45,849 allo stesso modo sono l'invio di questi i dati nel cloud, 1304 00:57:45,849 --> 00:57:48,140 per così dire, dove ottengono lì elaborati da più intelligente, 1305 00:57:48,140 --> 00:57:52,280 computer più veloce, in continuo aggiornamento, e quindi inviare le risposte indietro 1306 00:57:52,280 --> 00:57:54,600 al televisore. 1307 00:57:54,600 --> 00:57:59,730 Oh, e la cosa divertente qui-- abbiamo preso un guardare a questo per un'altra classe che insegno. 1308 00:57:59,730 --> 00:58:01,760 Vedremo questo un po 'più tardi oggi. 1309 00:58:01,760 --> 00:58:05,420 >> C'è qualcosa nel mondo chiamato la sicurezza e la crittografia, che 1310 00:58:05,420 --> 00:58:06,670 stiamo ottenendo in questo momento. 1311 00:58:06,670 --> 00:58:11,710 E in teoria, c'è qualcosa che si chiama HTTP e HTTPS, l'ultima delle quali 1312 00:58:11,710 --> 00:58:12,310 è sicuro. 1313 00:58:12,310 --> 00:58:13,790 La S è per la sicurezza, e ci torneremo a questo. 1314 00:58:13,790 --> 00:58:15,498 E poi operano su una cosa chiamata 1315 00:58:15,498 --> 00:58:19,510 porte diverse, diverso numerico I valori all'interno di un computer significa 1316 00:58:19,510 --> 00:58:21,520 se questo è sicuro o non sicuro in genere. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, credo, in questo caso, è stato utilizzando il "porto sicuro", per così dire. 1318 00:58:26,890 --> 00:58:29,170 Usavano il garantire indirizzo, ma 1319 00:58:29,170 --> 00:58:31,420 sono stati utilizzarlo per inviare i dati crittografati. 1320 00:58:31,420 --> 00:58:35,000 Così alcuni ricercatori di sicurezza essenzialmente collegato un dispositivo al televisore 1321 00:58:35,000 --> 00:58:37,800 e realizzato quando ha parlato comandi per la loro TV, 1322 00:58:37,800 --> 00:58:41,740 è stato caricato per il nuvola attraverso il canale corretto, 1323 00:58:41,740 --> 00:58:44,500 per così dire, ma completamente in chiaro, che 1324 00:58:44,500 --> 00:58:48,250 significava chiunque nelle vicinanze o chiunque su internet tra i punti A e B 1325 00:58:48,250 --> 00:58:50,830 potrebbe essere vedere e ascoltare per i comandi vocali 1326 00:58:50,830 --> 00:58:53,110 dal tuo salotto o la vostra camera da letto. 1327 00:58:53,110 --> 00:58:56,710 >> Quindi anche lì, non solo noi vulnerabili potenzialmente a malizia, anche 1328 00:58:56,710 --> 00:58:59,680 solo la stupidità e gli insetti, in questo caso. 1329 00:58:59,680 --> 00:59:01,840 Quindi questi sono i tipi di cose da essere ware. 1330 00:59:01,840 --> 00:59:03,925 E ancora, gli obiettivi per oggi e domani 1331 00:59:03,925 --> 00:59:06,300 sono di comprendere non necessariamente come si dovrebbe implementare 1332 00:59:06,300 --> 00:59:08,860 che sotto il cofano, ma solo ragionare a ritroso, 1333 00:59:08,860 --> 00:59:12,400 se il mio televisore risponde alla il controllo gesto e le mie parole, 1334 00:59:12,400 --> 00:59:15,220 Sto indovinando la mia TV è non così sofisticati 1335 00:59:15,220 --> 00:59:17,630 da avere l'intero Inglese o tutta spagnola 1336 00:59:17,630 --> 00:59:21,540 o qualunque lingua che parlo dizionario integrato in esso costantemente aggiornato. 1337 00:59:21,540 --> 00:59:23,830 E 'probabilmente più facile solo per inviare i comandi fino 1338 00:59:23,830 --> 00:59:26,870 a qualche server-- Google, o Apple o Samsung, o simili. 1339 00:59:26,870 --> 00:59:28,810 E in effetti, questo è ciò che è tipicamente accadendo. 1340 00:59:28,810 --> 00:59:34,580 Quindi dispiace quello che dici di fronte i vostri televisori a partire da stasera, forse. 1341 00:59:34,580 --> 00:59:35,290 >> Tutto ok. 1342 00:59:35,290 --> 00:59:38,900 In modo che ci porta poi alla crittografia con un look più tecnico. 1343 00:59:38,900 --> 00:59:42,300 E non andare troppo in profondità un tuffo nella questo, ma questo articolo abbiamo guardato 1344 00:59:42,300 --> 00:59:45,770 ha menzionato qualcosa chiamato AES-- crittografia avanzata 1345 00:59:45,770 --> 00:59:47,640 Standard, è ciò che essa rappresenta. 1346 00:59:47,640 --> 00:59:53,361 E ha fatto menzione di qualcosa succoso, un AES chiave segreta key-- a 256 bit. 1347 00:59:53,361 --> 00:59:55,985 E mi limiterò a tirare su se sei curioso di vedere dove fosse. 1348 00:59:55,985 --> 01:00:01,500 E 'stato nel il-- Come dovrebbero farlo. 1349 01:00:01,500 --> 01:00:05,670 Così da qualche parte all'interno di un iPhone e un telefono Android, 1350 01:00:05,670 --> 01:00:09,010 presumibilmente, è una sorta di chiave segreta. 1351 01:00:09,010 --> 01:00:12,630 Ed è questa chiave segreta che mantiene i dati sicuri. 1352 01:00:12,630 --> 01:00:15,780 >> E infatti, avere qualcuno di voi e il tuo iPhone mai andato 1353 01:00:15,780 --> 01:00:22,180 a Settings-- Credo, Impostazioni, forse generale, e quindi cancellare iPhone? 1354 01:00:22,180 --> 01:00:23,430 E 'da qualche parte in Impostazioni. 1355 01:00:23,430 --> 01:00:25,950 È possibile cancellare la tua iPhone, e ti dice 1356 01:00:25,950 --> 01:00:27,910 che si sta andando a cancellare in modo sicuro. 1357 01:00:27,910 --> 01:00:32,465 E che cosa significa, in genere, a cancellare un telefono o un computer in modo sicuro? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 E in realtà, fammi vedere se posso dare solo un rapido screenshot. 1360 01:00:37,570 --> 01:00:38,653 Probabilmente possiamo trovare questo. 1361 01:00:38,653 --> 01:00:42,700 Così, iPhone cancellare in modo sicuro impostazione screenshot. 1362 01:00:42,700 --> 01:00:45,285 Vediamo se possiamo basta trovare una foto veloce. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Cancellare data-- che è non-- qui è. 1365 01:00:50,500 --> 01:00:53,042 >> Quindi questa è la schermata pensavo. 1366 01:00:53,042 --> 01:00:54,750 Si può generalmente, su un iPhone, navigare 1367 01:00:54,750 --> 01:00:56,680 ad una schermata simile a questa. 1368 01:00:56,680 --> 01:00:59,730 E Cancella contenuto e Settings-- se si fa clic su questo, si dice che è 1369 01:00:59,730 --> 01:01:00,730 intenzione di farlo in modo sicuro. 1370 01:01:00,730 --> 01:01:04,881 Che cosa significa in modo sicuro in un telefono cellulare o un computer? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> PUBBLICO: In un modo che è difficile per poi tornare indietro e realmente trovarlo. 1373 01:01:08,890 --> 01:01:09,640 DAVID MALAN: Good. 1374 01:01:09,640 --> 01:01:12,780 Quindi, in un modo che è difficile andare indietro e trovare quello che hai cancellato. 1375 01:01:12,780 --> 01:01:15,430 Così la cancellazione veramente significa la cancellazione. 1376 01:01:15,430 --> 01:01:18,330 E l'industria no avere una buona storia con questo. 1377 01:01:18,330 --> 01:01:21,400 >> Indietro nel giorno, la maggior parte di noi probabilmente avuto PC in una qualche forma. 1378 01:01:21,400 --> 01:01:22,640 Alcuni di voi ancora potrebbe. 1379 01:01:22,640 --> 01:01:27,230 Back in the day, quando avevamo ancora floppy disk e alcuni altri mezzi di comunicazione, 1380 01:01:27,230 --> 01:01:31,730 era molto comune per eseguire un formato il comando, o un comando di cancellazione, 1381 01:01:31,730 --> 01:01:35,010 o un comando di partizione, che sono tutto generalmente correlate ad ottenere 1382 01:01:35,010 --> 01:01:37,750 un drive-- disco pronta per l'uso. 1383 01:01:37,750 --> 01:01:42,520 >> E di nuovo nel corso della giornata, ho può anche visualizzarlo ora, 1384 01:01:42,520 --> 01:01:46,100 il DOS-- se si ha familiarità, il command-- prompt in bianco e nero 1385 01:01:46,100 --> 01:01:49,560 in Windows-- o anche prima Windows-- sarebbe urlare a voi in tutto il capitale 1386 01:01:49,560 --> 01:01:54,780 lettere, tutti i dati saranno distrutti o Tutti i dati saranno ERASED-- bugia completa. 1387 01:01:54,780 --> 01:01:58,370 E 'stato un completo tecnico e menzogna attuale perché, in genere, 1388 01:01:58,370 --> 01:02:01,260 ciò che un computer does-- anche a Oggi, nella maggior parte dei contesti è 1389 01:02:01,260 --> 01:02:04,300 che quando si trascina un file di il cestino o per il cestino 1390 01:02:04,300 --> 01:02:08,500 può su Mac OS o Windows, o cosa non-- noi tutti probabilmente sapere che non ha 1391 01:02:08,500 --> 01:02:09,950 in realtà sono ancora stati cancellati, giusto? 1392 01:02:09,950 --> 01:02:13,807 Devi fare quello che in realtà per eliminare in realtà un file? 1393 01:02:13,807 --> 01:02:14,890 AUDIENCE: Svuotare il cestino. 1394 01:02:14,890 --> 01:02:17,050 DAVID MALAN: Bisogna svuotare il cestino o svuotare il cestino. 1395 01:02:17,050 --> 01:02:19,437 Siamo stati tutti insegnato che, e questo è il modello mentale 1396 01:02:19,437 --> 01:02:20,520 abbiamo nel mondo reale. 1397 01:02:20,520 --> 01:02:21,880 Questa è anche una menzogna. 1398 01:02:21,880 --> 01:02:25,140 Quasi sempre, per impostazione predefinita questi giorni, quando si svuota il cestino 1399 01:02:25,140 --> 01:02:27,890 o svuotare il cestino, anche andando l'opzione di menu di destra, 1400 01:02:27,890 --> 01:02:31,550 o clic destro, o facendo clic di controllo e dopo una buona intuizione umana, 1401 01:02:31,550 --> 01:02:32,500 è una bugia. 1402 01:02:32,500 --> 01:02:36,730 >> Tutta l'operazione in è "dimenticare" il file. 1403 01:02:36,730 --> 01:02:38,830 In altre parole, qualche all'interno del computer, 1404 01:02:38,830 --> 01:02:41,000 si può pensare anche lì essendo un grande cheat sheet, 1405 01:02:41,000 --> 01:02:44,780 un grosso file di Excel, un grande tabella con righe e colonne 1406 01:02:44,780 --> 01:02:49,580 che la dice resume.doc file chiamato è in questa posizione sul mio disco rigido, 1407 01:02:49,580 --> 01:02:53,040 e un file denominato friends.text è in questa posizione, 1408 01:02:53,040 --> 01:02:56,780 ed è a profilephoto.jpeg questa posizione nel mio hard disk. 1409 01:02:56,780 --> 01:02:59,890 >> Quindi tutta una serie di file di names-- tutta una serie di luoghi fisici 1410 01:02:59,890 --> 01:03:01,160 all'interno del computer. 1411 01:03:01,160 --> 01:03:04,900 E quando un computer "cancella" un file, in genere tutto ciò che fa 1412 01:03:04,900 --> 01:03:07,510 è cancella quella fila o croci che fuori. 1413 01:03:07,510 --> 01:03:09,540 Si lascia il file sul disco. 1414 01:03:09,540 --> 01:03:10,857 Si dimentica proprio dove si trova. 1415 01:03:10,857 --> 01:03:13,190 E questo è utile perché se è dimenticato dove si trova, 1416 01:03:13,190 --> 01:03:15,730 si può riutilizzare quello spazio seguito. 1417 01:03:15,730 --> 01:03:17,480 Si può solo mettere un altro depositare su di esso. 1418 01:03:17,480 --> 01:03:19,479 E domani di nuovo, ci parlare 0 e 1s-- 1419 01:03:19,479 --> 01:03:21,900 che significa semplicemente cambiando alcuni 0s a 1s, alcuni 1s a 0s, 1420 01:03:21,900 --> 01:03:26,840 lasciando qualche alone-- ma in generale, ricostituzione di un file di bit, 0s 1421 01:03:26,840 --> 01:03:28,010 e 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Allora, cosa sta facendo questo in realtà? 1423 01:03:30,390 --> 01:03:34,410 Per fortuna, nel caso di iOS, dal momento che Apple in realtà è abbastanza bravo a sicurezza, 1424 01:03:34,410 --> 01:03:38,340 anche su Mac OS, cancellando la tua file in effetti lo fa in modo sicuro. 1425 01:03:38,340 --> 01:03:39,010 Ma come? 1426 01:03:39,010 --> 01:03:42,520 Bene in Mac OS e Windows, se avete il software giusto, 1427 01:03:42,520 --> 01:03:45,750 ciò che will-- cancellare qualcosa in modo sicuro 1428 01:03:45,750 --> 01:03:47,532 ha qualche significato tecnico. 1429 01:03:47,532 --> 01:03:49,990 E ancora, torneremo a più in dettaglio domani. 1430 01:03:49,990 --> 01:03:53,000 >> Ma per cancellare un file in modo sicuro non significa fare qualcosa ad esso 1431 01:03:53,000 --> 01:03:54,121 quindi non può essere recuperato. 1432 01:03:54,121 --> 01:03:55,120 Ma che cosa significa? 1433 01:03:55,120 --> 01:03:58,440 Ebbene, se un file, per scopi di oggi, è rappresentato con 0 e 1 1434 01:03:58,440 --> 01:04:00,680 somehow-- ho idea come, più su quello di domani. 1435 01:04:00,680 --> 01:04:04,270 Ma 0 e il modo in cui 1s-- si cancella un file in modo sicuro 1436 01:04:04,270 --> 01:04:08,350 è si forse cambiare tutto quei 0 e 1 a soli tutti 0 1437 01:04:08,350 --> 01:04:13,060 o semplicemente tutto il 1s-- solo rimescolare li completamente casuale 1438 01:04:13,060 --> 01:04:16,170 in modo che se qualcuno guarda da allora in poi a quei 0 e 1, è priva di significato. 1439 01:04:16,170 --> 01:04:18,378 E non è recuperabile perché l'avete fatto in modo casuale, 1440 01:04:18,378 --> 01:04:20,730 o hai fatto tutti 0 o tutti di di 1. 1441 01:04:20,730 --> 01:04:22,540 >> Questo non è in realtà quello che fa Apple. 1442 01:04:22,540 --> 01:04:24,940 Poiché risulta quando si cancellato il vostro iPhone, 1443 01:04:24,940 --> 01:04:26,980 non ci vuole tutto questo tempo. 1444 01:04:26,980 --> 01:04:31,560 No, in effetti, se si cancella un computer disco rigido, potrebbe richiedere un'ora, 1445 01:04:31,560 --> 01:04:35,990 potrebbe richiedere tre giorni a letteralmente cambiare ogni 0 e 1 1446 01:04:35,990 --> 01:04:36,889 qualche altro valore. 1447 01:04:36,889 --> 01:04:38,930 C'è solo un sacco di bit in questi giorni, in particolare 1448 01:04:38,930 --> 01:04:40,580 se si dispone di un disco rigido questo è un terabyte, 1449 01:04:40,580 --> 01:04:43,121 così speak-- quattro terrabytes-- avrà un tempo molto lungo. 1450 01:04:43,121 --> 01:04:46,050 Ma Apple lo fa entro pochi secondi-- forse un paio di minuti, 1451 01:04:46,050 --> 01:04:48,610 ma in tempi ragionevolmente rapidi. 1452 01:04:48,610 --> 01:04:49,530 >> Ora, perché? 1453 01:04:49,530 --> 01:04:51,220 Tutto riferisce alla stessa discussione. 1454 01:04:51,220 --> 01:04:55,230 Apple, per impostazione predefinita, mantiene tutti i dati sul telefono criptato 1455 01:04:55,230 --> 01:04:57,480 criptato in qualche modo. 1456 01:04:57,480 --> 01:05:00,550 E così per cancellare un telefono, Non necessariamente 1457 01:05:00,550 --> 01:05:03,850 devono cambiare il data-- perché il principio generale 1458 01:05:03,850 --> 01:05:05,970 di encryption-- l'arte delle informazioni rimescolando 1459 01:05:05,970 --> 01:05:08,540 o la crittografia come il la scienza stessa è chiamata, 1460 01:05:08,540 --> 01:05:13,570 è quello di un avversario guardando i dati crittografati, 1461 01:05:13,570 --> 01:05:18,210 dovrebbe apparire random-- lui o lei dovrebbe non essere in grado di raccogliere eventuali approfondimenti. 1462 01:05:18,210 --> 01:05:21,660 Non dovrebbero essere in grado di realize-- questa persona sembra di usare la parola "il" 1463 01:05:21,660 --> 01:05:22,160 Un sacco. 1464 01:05:22,160 --> 01:05:24,860 Solo perché vedo qualche modello emergendo di nuovo e again-- 1465 01:05:24,860 --> 01:05:29,100 dovrebbe apparire del tutto casuale statisticamente ad un avversario. 1466 01:05:29,100 --> 01:05:33,560 >> Così da questa logica, quando Apple permette di cancellare tutti i contenuti nelle impostazioni, 1467 01:05:33,560 --> 01:05:37,310 i dati sembra già casuali a tutte le persone per le strade che 1468 01:05:37,310 --> 01:05:39,290 potrebbe guardare i dati del telefono. 1469 01:05:39,290 --> 01:05:41,480 Così non c'è bisogno di modificare i propri dati. 1470 01:05:41,480 --> 01:05:45,577 Tutto quello che devono fare per cancellare la vostra telefono è cosa che ne pensi? 1471 01:05:45,577 --> 01:05:47,410 PUBBLICO: [INAUDIBLE] il codice errato. 1472 01:05:47,410 --> 01:05:47,630 DAVID MALAN: Sì. 1473 01:05:47,630 --> 01:05:48,870 Beh, si potrebbe fare-- sì. 1474 01:05:48,870 --> 01:05:54,210 Fisicamente, si potrebbe semplicemente digitare il proprio codice, 7 7 7 7, 10 volte in modo errato. 1475 01:05:54,210 --> 01:05:57,980 Ma piuttosto, si può solo dimenticare la chiave segreta. 1476 01:05:57,980 --> 01:06:02,620 Quindi, la crittografia è tutto avendo, generalmente, alcuni segreti. 1477 01:06:02,620 --> 01:06:05,457 >> Tanto come non si può entrare in un caveau di una banca, senza una combinazione, 1478 01:06:05,457 --> 01:06:08,290 proprio come non si può entrare nel vostro porta d'ingresso senza chiave fisica, 1479 01:06:08,290 --> 01:06:10,206 Non si può entrare nel vostro camera d'albergo senza uno 1480 01:06:10,206 --> 01:06:14,390 di quelle carte magnetiche o tali, in teoria, 1481 01:06:14,390 --> 01:06:17,810 c'è qualcosa di speciale qualcosa che solo tu sapere o avere quel 1482 01:06:17,810 --> 01:06:19,564 ti permette di accedere a qualche risorsa sicura. 1483 01:06:19,564 --> 01:06:21,730 Nel caso del telefono, è il codice a quattro cifre. 1484 01:06:21,730 --> 01:06:23,620 Nel caso del vostro hotel, E 'la chiave piccola carta. 1485 01:06:23,620 --> 01:06:25,680 Nel caso della vostra casa, è il tasto fisico. 1486 01:06:25,680 --> 01:06:27,650 Qualsiasi numero di cose può essere una chiave. 1487 01:06:27,650 --> 01:06:30,520 >> Ma nel settore informatico, è quasi sempre un numero, dove 1488 01:06:30,520 --> 01:06:32,260 un numero è solo una sequenza di bit. 1489 01:06:32,260 --> 01:06:35,460 E ancora, un po 'è solo uno 0 o 1, ma più su quello di domani. 1490 01:06:35,460 --> 01:06:42,840 Così, quando Apple sostiene di essere usando la chiave segreta AES a 256 bit. 1491 01:06:42,840 --> 01:06:47,120 Questo significa solo che il segreto all'interno chiave del computer 1492 01:06:47,120 --> 01:06:50,260 è qualcosa di simile a 1.011.001,1 milioni. 1493 01:06:50,260 --> 01:06:53,480 >> Sto solo facendo questo come andiamo, e non mi dilungherò 1494 01:06:53,480 --> 01:06:57,680 scrivendo 256 possibili 0 e 1. 1495 01:06:57,680 --> 01:07:01,660 E vedremo domani come questo le mappe di un numero reale. 1496 01:07:01,660 --> 01:07:04,620 Ma per ora, è sufficiente sapere che è un molto lungo modello di 0 e 1. 1497 01:07:04,620 --> 01:07:08,780 E questo secret-- che è come una davvero grande chiave tessera magnetica il tuo hotel 1498 01:07:08,780 --> 01:07:12,790 stanza che solo si ha, o è come una chiave di metallo davvero speciale con un sacco 1499 01:07:12,790 --> 01:07:15,530 di piccoli denti che solo voi avete. 1500 01:07:15,530 --> 01:07:18,040 >> Quanto è utile? 1501 01:07:18,040 --> 01:07:20,910 Come è stato utile usare una chiave? 1502 01:07:20,910 --> 01:07:22,050 Bene, facciamolo. 1503 01:07:22,050 --> 01:07:24,910 Cominciamo con un vero colpo di spugna. 1504 01:07:24,910 --> 01:07:30,070 E mi permetta di proporre, proprio come in un piccolo esperimento qui per dire, 1505 01:07:30,070 --> 01:07:37,170 un moment-- che ne dici di prendere la parola "ciao". 1506 01:07:37,170 --> 01:07:39,560 >> E supponiamo che sei torna nella scuola media 1507 01:07:39,560 --> 01:07:42,080 e si desidera inviare il ragazzo o una ragazza attraverso il corridoio 1508 01:07:42,080 --> 01:07:45,090 di avere una cotta per un messaggio segreto, "ciao," 1509 01:07:45,090 --> 01:07:47,820 ma non si vuole essere imbarazzato se l'insegnante raccoglie 1510 01:07:47,820 --> 01:07:52,500 il pezzo di carta che intercetta il si noti che si sta passando a lui o lei. 1511 01:07:52,500 --> 01:07:54,170 >> Si vuole crittografare queste informazioni. 1512 01:07:54,170 --> 01:07:57,360 Si vuole arrampicarsi esso in modo che solo sembra che si sta scrivendo una sciocchezza. 1513 01:07:57,360 --> 01:07:59,490 E probabilmente, si tratta di qualcosa più succoso di "ciao" 1514 01:07:59,490 --> 01:08:01,650 ma ci limiteremo a prendere la parola "ciao". 1515 01:08:01,650 --> 01:08:07,470 >> Come potremmo andare sulla crittografia questo messaggio tra i due bambini piccoli 1516 01:08:07,470 --> 01:08:09,010 su un pezzo di carta? 1517 01:08:09,010 --> 01:08:12,060 Ciò che dovrebbe lui o lei scrivere invece di "ciao"? 1518 01:08:12,060 --> 01:08:13,080 >> PUBBLICO: [INAUDIBLE] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID MALAN: Che cos'è? 1520 01:08:13,717 --> 01:08:14,970 >> AUDIENCE: Numero di lettera dell'alfabeto. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID MALAN: Il numero della lettera dell'alfabeto. 1522 01:08:17,053 --> 01:08:22,340 OK, quindi se si tratta di un b d e f g h, ho potuto forse fare qualcosa di simile a 8 per quello. 1523 01:08:22,340 --> 01:08:26,270 E a b c d E-- ed io può fare il 5 per questo. 1524 01:08:26,270 --> 01:08:30,970 E allo stesso modo, posso solo venire con una mappatura numerico che presumibilmente avrebbe 1525 01:08:30,970 --> 01:08:32,290 solo confondere l'insegnante. 1526 01:08:32,290 --> 01:08:34,490 E lui o lei probabilmente non ha enough-- 1527 01:08:34,490 --> 01:08:37,060 non si cura abbastanza per in realtà capire di cosa si tratta. 1528 01:08:37,060 --> 01:08:40,569 Quindi prendiamo in considerazione, però, è sicuro? 1529 01:08:40,569 --> 01:08:41,406 Perchè no? 1530 01:08:41,406 --> 01:08:43,310 >> PUBBLICO: Perché è facile da indovinare. 1531 01:08:43,310 --> 01:08:45,220 Se nel caso qualcuno è veramente interessato. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID MALAN: Sì. 1533 01:08:45,460 --> 01:08:47,918 Se sono realmente interessati e se hanno più numeri 1534 01:08:47,918 --> 01:08:51,060 di andare con non solo five-- se c'è come un tutto paragraph-- 1535 01:08:51,060 --> 01:08:54,779 e si dà il caso che tutti i numeri sono compresi tra 1 e 26, 1536 01:08:54,779 --> 01:08:56,350 che è una specie di indizio interessante. 1537 01:08:56,350 --> 01:08:58,240 E si potrebbe forza bruta che. 1538 01:08:58,240 --> 01:09:01,062 Vediamo se a è 1, e b è 2, e c è 3. 1539 01:09:01,062 --> 01:09:03,020 E se non, forse facciamo provare qualche altro accoppiamento. 1540 01:09:03,020 --> 01:09:05,310 Ma un determinato teacher-- un teacher-- contraddittorio 1541 01:09:05,310 --> 01:09:07,369 potrebbe certamente questo numero. 1542 01:09:07,369 --> 01:09:08,410 Quindi, che cosa potevamo fare? 1543 01:09:08,410 --> 01:09:12,200 Un semplice encoding-- e questo veramente è chiamato code-- 1544 01:09:12,200 --> 01:09:16,020 da non confondere con la programmazione codice o programmazione languages-- un codice. 1545 01:09:16,020 --> 01:09:19,620 E infatti, se vi ricordate le storie da ieri, in particolare 1546 01:09:19,620 --> 01:09:22,750 in campo militare, un codice book-- un libro codice potrebbe letteralmente 1547 01:09:22,750 --> 01:09:26,000 essere un libro fisico che ha ottenuto due colonne, una è una lettera, 1548 01:09:26,000 --> 01:09:29,430 uno è un number-- o qualche altro tale symbol-- che associa solo per l'altro. 1549 01:09:29,430 --> 01:09:32,140 E un codice è una mappatura da una cosa all'altra. 1550 01:09:32,140 --> 01:09:33,430 >> Quindi sarebbe un codice. 1551 01:09:33,430 --> 01:09:38,890 La crittografia though-- o di una cifra, come si potrebbe say-- è più di un algoritmo. 1552 01:09:38,890 --> 01:09:39,960 E 'un processo. 1553 01:09:39,960 --> 01:09:41,529 Non è solo qualcosa che si guardi in alto. 1554 01:09:41,529 --> 01:09:46,899 Si deve applicare una logica di applicare crittografia o un cifrario in questo caso. 1555 01:09:46,899 --> 01:09:50,010 Allora, qual è un po 'più sofisticato, pensi, di così? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 Che altro potremmo fare per inviare la parola "ciao" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> PUBBLICO: [INAUDIBLE] 1559 01:10:00,224 --> 01:10:00,890 DAVID MALAN: OK. 1560 01:10:00,890 --> 01:10:02,181 Così potremmo scrivere all'indietro. 1561 01:10:02,181 --> 01:10:06,890 Così abbiamo potuto fare qualcosa come o-l-l-e-h o tali, 1562 01:10:06,890 --> 01:10:08,890 e comincia a cercare un po 'più complicato. 1563 01:10:08,890 --> 01:10:10,302 Quindi è una specie di strapazzate. 1564 01:10:10,302 --> 01:10:12,260 E bisogna conoscere la segreto, e il segreto 1565 01:10:12,260 --> 01:10:16,050 è "Backwords" o "reverse" o una sorta di meccanismo lì. 1566 01:10:16,050 --> 01:10:17,300 >> Ma è un algoritmo. 1567 01:10:17,300 --> 01:10:20,450 Questo è un processo in cui si dispone per spostare questa lettera qui, 1568 01:10:20,450 --> 01:10:22,360 questa lettera qui, questa lettera qui, 1569 01:10:22,360 --> 01:10:24,110 e si deve ripetere ancora e ancora. 1570 01:10:24,110 --> 01:10:26,800 E vedremo domani che questo ripetizione è una cosa chiamata 1571 01:10:26,800 --> 01:10:28,600 un anello, che è abbastanza intuitivo, ma è 1572 01:10:28,600 --> 01:10:30,570 molto comune nella programmazione di computer. 1573 01:10:30,570 --> 01:10:34,260 Che altro potremmo fare? 1574 01:10:34,260 --> 01:10:37,592 >> PUBBLICO: Si potrebbe aumentare il prima lettera da 1, seconda lettera del 2, 1575 01:10:37,592 --> 01:10:39,422 terza lettera del 3 [INCOMPRENSIBILE]. 1576 01:10:39,422 --> 01:10:40,380 DAVID MALAN: Very nice. 1577 01:10:40,380 --> 01:10:42,720 Così abbiamo potuto fare qualcosa like-- e aumentare them-- 1578 01:10:42,720 --> 01:10:44,570 Vuoi dire come h diventa i. 1579 01:10:44,570 --> 01:10:46,480 E mi permetta di tenerlo semplice per il momento. 1580 01:10:46,480 --> 01:10:48,190 Forse e diventa f. 1581 01:10:48,190 --> 01:10:52,150 E questo diventa m m, e questo è p. 1582 01:10:52,150 --> 01:10:55,850 >> Ora, sto tipo di gusti di questa perché ora non salta fuori 1583 01:10:55,850 --> 01:10:57,070 a quello che è successo. 1584 01:10:57,070 --> 01:10:58,920 E sembra una sciocchezza. 1585 01:10:58,920 --> 01:11:03,280 Ma in termini di sicurezza di questa cifra, e il cifrario 1586 01:11:03,280 --> 01:11:06,470 qui è un po 'come un plus 1 algoritmo di solo l'aggiunta di 1587 01:11:06,470 --> 01:11:08,500 1 lettera a ciascuno dei miei lettere. 1588 01:11:08,500 --> 01:11:13,530 E proprio come un caso d'angolo, cosa devo fare se ho colpito z? 1589 01:11:13,530 --> 01:11:14,030 >> AUDIENCE: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID MALAN: Sì. 1591 01:11:14,270 --> 01:11:15,840 Probabilmente solo tornare a una. 1592 01:11:15,840 --> 01:11:17,550 Ma cosa succede se voglio un punto esclamativo? 1593 01:11:17,550 --> 01:11:19,340 Bene, dovremo venire torna a che a volte. 1594 01:11:19,340 --> 01:11:21,131 Quindi c'è qualche angolo casi, per così speak-- 1595 01:11:21,131 --> 01:11:24,100 cose che hanno bisogno di anticipare se si desidera supportare queste caratteristiche. 1596 01:11:24,100 --> 01:11:28,996 Ma ciò che è attaccabile su questo? 1597 01:11:28,996 --> 01:11:31,620 Non è, ovviamente, che sicuro perché abbiamo sorta di pensiero di esso 1598 01:11:31,620 --> 01:11:33,010 e ha scritto il basso super veloce. 1599 01:11:33,010 --> 01:11:35,750 Quindi, presumibilmente, una smart avversario potrebbe fare il contrario. 1600 01:11:35,750 --> 01:11:40,630 Ma quali informazioni è trapelato in questo particolare testo cifrato? 1601 01:11:40,630 --> 01:11:43,010 Gli informatici chiamerebbe questo testo in chiaro 1602 01:11:43,010 --> 01:11:49,510 e questo testo cifrato ciphertext-- che significa solo strapazzate o criptata. 1603 01:11:49,510 --> 01:11:53,570 Stiamo fuga di informazioni, in modo da parlare, con questo testo cifrato. 1604 01:11:53,570 --> 01:11:58,978 So qualcosa della parola originale, in questo momento. 1605 01:11:58,978 --> 01:12:00,370 >> PUBBLICO: Stesso numero di lettera. 1606 01:12:00,370 --> 01:12:01,870 DAVID MALAN: stesso numero di lettere. 1607 01:12:01,870 --> 01:12:03,510 Ecco, questo è fuga di informazioni. 1608 01:12:03,510 --> 01:12:07,170 Ho inviato la mia cotta a cinque parola di lettera, a quanto pare. 1609 01:12:07,170 --> 01:12:08,080 E che altro? 1610 01:12:08,080 --> 01:12:09,000 >> PUBBLICO: Sì. 1611 01:12:09,000 --> 01:12:09,870 Ci sono le lettere. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID MALAN: Sono ancora lettere. 1613 01:12:11,676 --> 01:12:14,049 >> AUDIENCE: Terzo e quarto carattere ripetono. 1614 01:12:14,049 --> 01:12:16,340 DAVID MALAN: Sì, la terza e quarto lettere ripetono. 1615 01:12:16,340 --> 01:12:20,010 E questo è molto common-- questa realizzazione 1616 01:12:20,010 --> 01:12:22,770 per quello che è chiamato un analisi di frequenza. 1617 01:12:22,770 --> 01:12:25,860 E ho usato la parola "il", anticipando questo in precedenza. 1618 01:12:25,860 --> 01:12:27,802 "La" è una parola inglese molto comune. 1619 01:12:27,802 --> 01:12:30,260 E così, se abbiamo effettivamente avuto un paragrafo o un intero saggio che 1620 01:12:30,260 --> 01:12:34,160 era in qualche modo crittografato, e io continuavo a vedere gli stessi modelli di tre lettere, non 1621 01:12:34,160 --> 01:12:38,720 t-h-e, ma come x-y-z o qualcosa di simile che, potrei immaginare, su una sensazione istintiva, 1622 01:12:38,720 --> 01:12:41,410 basata sulla popolarità di "il" in inglese 1623 01:12:41,410 --> 01:12:47,030 che forse dovrei iniziare a sostituire ogni x-y-z con t-h-e, respectively-- 1624 01:12:47,030 --> 01:12:48,750 e sgretolare il problema. 1625 01:12:48,750 --> 01:12:51,830 >> E infatti, se avete mai visto un film su crittografi, 1626 01:12:51,830 --> 01:12:54,420 in particolare durante i periodi di militari, screpolature codes-- un sacco di esso 1627 01:12:54,420 --> 01:12:59,070 Questo è l'tentativi ed errori, e la valorizzazione ipotesi e congetture, prendendo 1628 01:12:59,070 --> 01:13:00,150 e vedere dove va. 1629 01:13:00,150 --> 01:13:04,430 E infatti, m-M-- a volte vedi m-m nella parola inglese, 1630 01:13:04,430 --> 01:13:06,320 così forse questo è invariato. 1631 01:13:06,320 --> 01:13:14,830 Vediamo e-e, vediamo o-o, vediamo l-l, in realtà non vediamo y-x. 1632 01:13:14,830 --> 01:13:18,230 E ci sono mazzi di altri che potrei probabilmente escogitare che non vediamo mai. 1633 01:13:18,230 --> 01:13:20,757 Così abbiamo ristretto la nostra spazio di ricerca, per così dire. 1634 01:13:20,757 --> 01:13:23,090 In altre parole, se il problema inizialmente si sente così grande, 1635 01:13:23,090 --> 01:13:25,420 non appena si inizia a governare out possibilità o sentenza 1636 01:13:25,420 --> 01:13:29,840 in possibilità, inizia a diventare un po più sostenibile, un po 'più risolvibile. 1637 01:13:29,840 --> 01:13:33,170 Ed in effetti, si tratta di un Esempio in realtà di qualcosa 1638 01:13:33,170 --> 01:13:38,530 chiamato un cifrario di Cesare, dove un Cesare cifra è un cifrario a rotazione in cui 1639 01:13:38,530 --> 01:13:40,450 una lettera diventa l'altro e si aggiunge solo 1640 01:13:40,450 --> 01:13:44,670 uniformemente lo stesso numero di modifiche a ogni lettera. 1641 01:13:44,670 --> 01:13:48,330 E Dan in realtà ha accennato a qualcosa leggermente più sofisticata precedenza, 1642 01:13:48,330 --> 01:13:52,700 che potremmo aggiungere, per esempio, 1 lettera alla prima lettera. 1643 01:13:52,700 --> 01:13:55,390 e-F-- Forse questo diventa g, due di distanza. 1644 01:13:55,390 --> 01:14:00,320 Forse questo diventa m-n-O-- questo tempo diventa p. 1645 01:14:00,320 --> 01:14:01,500 E poi così via. 1646 01:14:01,500 --> 01:14:05,840 >> Si aggiungono i valori di incremento a ciascuna delle lettere, che 1647 01:14:05,840 --> 01:14:09,880 è più difficile perché, ormai nota, l-l non sembra m-m, più. 1648 01:14:09,880 --> 01:14:11,860 Ora abbiamo bisogno di essere un po 'più elaborato. 1649 01:14:11,860 --> 01:14:16,750 E questo è ciò che è chiamato, dopo un ragazzo francese, un cifrario di vigenère, 1650 01:14:16,750 --> 01:14:19,550 dove si sta utilizzando disparato chiavi, valori diversi. 1651 01:14:19,550 --> 01:14:21,300 E infatti, cerchiamo di cravatta che di nuovo insieme. 1652 01:14:21,300 --> 01:14:24,040 >> Abbiamo usato la parola "chiave" prima, sia in senso fisico, 1653 01:14:24,040 --> 01:14:25,490 per alberghi e case. 1654 01:14:25,490 --> 01:14:30,290 Ma nel senso elettronico, una chiave è solo un valore segreto, in genere. 1655 01:14:30,290 --> 01:14:36,540 E un valore segreto in questo caso precedente, i-f-m-m-P-- 1656 01:14:36,540 --> 01:14:43,862 qual è la chiave segreta che sto utilizzando per questa cifra che Dan ha proposto in precedenza? 1657 01:14:43,862 --> 01:14:45,070 PUBBLICO: Plus 1 [INCOMPRENSIBILE]. 1658 01:14:45,070 --> 01:14:45,820 DAVID MALAN: Sì. 1659 01:14:45,820 --> 01:14:49,930 La chiave è solo il numero 1-- non il più sicuro, ma è semplice. 1660 01:14:49,930 --> 01:14:53,560 Ma tutti questi meccanismi di sicurezza richiedono Cosa-- che non solo io 1661 01:14:53,560 --> 01:14:57,660 conosce il segreto è 1, ma anche che cosa? 1662 01:14:57,660 --> 01:14:58,860 Chi altro deve saperlo? 1663 01:14:58,860 --> 01:15:00,360 PUBBLICO: Il destinatario [INCOMPRENSIBILE]. 1664 01:15:00,360 --> 01:15:02,110 DAVID MALAN: Il destinatario deve saperlo. 1665 01:15:02,110 --> 01:15:04,384 E proprio per chiarezza, che non deve saperlo? 1666 01:15:04,384 --> 01:15:05,300 PUBBLICO: L'insegnante. 1667 01:15:05,300 --> 01:15:06,675 DAVID MALAN: Il diritto teacher--? 1668 01:15:06,675 --> 01:15:10,360 A meno che lui o lei ha il tempo e l'energia a forza bruta o capirlo. 1669 01:15:10,360 --> 01:15:13,930 Così super semplice idea, ma mappe a quello che stai leggendo su 1670 01:15:13,930 --> 01:15:16,060 e sentir parlare di ogni giorno nelle notizie. 1671 01:15:16,060 --> 01:15:19,240 Ma il 256-- questo è essenzialmente 1 bit. 1672 01:15:19,240 --> 01:15:21,330 256 bit è molto più grande. 1673 01:15:21,330 --> 01:15:26,080 E ancora, avremo un quantitativo senso di domani. 1674 01:15:26,080 --> 01:15:32,390 Tutte le domande poi su Apple, la sicurezza, crittografia, in questi blocchi? 1675 01:15:32,390 --> 01:15:34,390 Sì, romano. 1676 01:15:34,390 --> 01:15:35,849 >> PUBBLICO: [INCOMPRENSIBILE]. 1677 01:15:35,849 --> 01:15:37,390 Avete delle idee [incomprensibile]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID MALAN: Oh, è una buona domanda. 1680 01:15:41,550 --> 01:15:44,750 Non so internally-- e Apple, di tutte le società 1681 01:15:44,750 --> 01:15:49,340 è particolarmente silenzioso quando si tratta di questi tipi di dettagli di implementazione. 1682 01:15:49,340 --> 01:15:53,410 Ma posso dire, più in generale, un principio fondamentale della sicurezza, 1683 01:15:53,410 --> 01:15:55,910 almeno nel accademico comunità, è che non bisogna mai 1684 01:15:55,910 --> 01:15:58,420 hanno quello che si chiama sicurezza attraverso l'oscurità. 1685 01:15:58,420 --> 01:16:03,510 Non si dovrebbe mai fare qualcosa per proteggere i dati, o utenti, o le informazioni, 1686 01:16:03,510 --> 01:16:07,490 la cui sicurezza e privacy è tutto a terra 1687 01:16:07,490 --> 01:16:11,520 in nessun sapere come funziona uno. 1688 01:16:11,520 --> 01:16:13,590 >> In altre parole, ciò che l'articolo allude, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard-- che è in realtà una globale, pubblico, di serie 1690 01:16:17,864 --> 01:16:20,530 che si può aprire un libro di matematica o andare su Wikipedia e realtà 1691 01:16:20,530 --> 01:16:22,300 leggere ciò che l'algoritmo è. 1692 01:16:22,300 --> 01:16:25,570 E proprio come l'algoritmo qui è la super semplice, più 1, 1693 01:16:25,570 --> 01:16:29,010 questa è la matematica più complesse, ma è di dominio pubblico. 1694 01:16:29,010 --> 01:16:30,510 E questo ha un certo numero di aspetti positivi. 1695 01:16:30,510 --> 01:16:33,020 Uno, significa che chiunque può usarlo e attuarlo. 1696 01:16:33,020 --> 01:16:35,320 Ma due, significa anche che milioni di persone intelligenti 1697 01:16:35,320 --> 01:16:40,460 può rivedere e fare in modo di parlare se è viziata in qualche modo. 1698 01:16:40,460 --> 01:16:44,190 >> E così, infatti, uno dei migliori difese contro porte posteriori governative, 1699 01:16:44,190 --> 01:16:47,750 se in questo paese o in qualsiasi altri, è quello di discutere solo pubblicamente 1700 01:16:47,750 --> 01:16:50,700 questi tipi di algoritmi perché è molto improbabile 1701 01:16:50,700 --> 01:16:53,380 che il mondo intero di ricercatori accademici 1702 01:16:53,380 --> 01:16:58,120 sta per colludere e realtà tollerare porte posteriori nascoste 1703 01:16:58,120 --> 01:16:59,840 negli algoritmi del genere. 1704 01:16:59,840 --> 01:17:01,940 >> Tuttavia, si ha bisogno di tenere qualcosa di segreto. 1705 01:17:01,940 --> 01:17:06,270 E così tanto per essere chiari, quando si sta utilizzando un algoritmo, come AES, 1706 01:17:06,270 --> 01:17:10,040 o qualcosa di simile Cesare, o Vigenere che abbiamo accennato a lì, che cosa fa 1707 01:17:10,040 --> 01:17:11,038 devono essere tenuti segreti? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Non l'algoritmo, non il processo. 1710 01:17:16,969 --> 01:17:17,760 PUBBLICO: il codice. 1711 01:17:17,760 --> 01:17:20,890 DAVID MALAN: Il codice, destra- e la chiave, per essere chiari. 1712 01:17:20,890 --> 01:17:27,190 E così di essere super chiaro, anche se questo è un esempio banale, la cifra, 1713 01:17:27,190 --> 01:17:30,130 o algoritmo, che abbiamo in genere state utilizzando in questa discussione 1714 01:17:30,130 --> 01:17:31,630 è questa cosa qui, il plus. 1715 01:17:31,630 --> 01:17:37,190 Così aggiunta è il nostro super sistema di cifratura o algoritmo. 1716 01:17:37,190 --> 01:17:41,367 AES sarebbe molto più equivalente complesso della più. 1717 01:17:41,367 --> 01:17:43,950 È fare molto di più per la matematica, un sacco ulteriori aggiunte, moltiplicazioni, 1718 01:17:43,950 --> 01:17:45,530 e così via. 1719 01:17:45,530 --> 01:17:48,620 >> Ma la chiave non è il stesso del cifrario. 1720 01:17:48,620 --> 01:17:51,400 In questo caso, è anche super simple-- solo il numero 1. 1721 01:17:51,400 --> 01:17:58,490 Nel caso di Apple, è un po ' modello 256-bit di 0 e 1. 1722 01:17:58,490 --> 01:18:01,460 Quindi io non sono davvero rispondere alla tua propria domanda, perché non posso davvero 1723 01:18:01,460 --> 01:18:06,690 parlare con quello che Apple sa, ma gli ingegneri Apple 1724 01:18:06,690 --> 01:18:10,000 hanno rivelato che attuano questo algoritmo certa misura. 1725 01:18:10,000 --> 01:18:11,836 Abbiamo fiducia che che sei stato vero, 1726 01:18:11,836 --> 01:18:14,210 e dobbiamo avere fiducia che essi non ha, comunque, costruire 1727 01:18:14,210 --> 01:18:16,830 in qualche backdoor segreta per la NSA. 1728 01:18:16,830 --> 01:18:18,330 E questo è fondamentalmente difficile da fare. 1729 01:18:18,330 --> 01:18:21,040 >> Infatti, la paura pensato posso lasciare 1730 01:18:21,040 --> 01:18:24,615 con su questo argomento particolare, è, tanto quanto noi tutti potremmo parlare di questo 1731 01:18:24,615 --> 01:18:27,490 e quanto Tim Cook potrebbe assicurare noi che questi telefoni non sono già 1732 01:18:27,490 --> 01:18:33,030 fare ciò che l'FBI vuole che facciano, è quasi impossibile da verificare o di revisione 1733 01:18:33,030 --> 01:18:34,320 tanto. 1734 01:18:34,320 --> 01:18:37,140 Dobbiamo anche sapere che il mio fotocamera non è in questo momento? 1735 01:18:37,140 --> 01:18:40,580 Sapete che il vostro MacBook fotocamera non è in questo momento? 1736 01:18:40,580 --> 01:18:43,460 Ebbene, la maggior parte di voi potrebbe sapere intuitivamente o per esperienza, 1737 01:18:43,460 --> 01:18:46,634 bene, se la luce verde del off, che cosa significa? 1738 01:18:46,634 --> 01:18:47,550 PUBBLICO: Non è su. 1739 01:18:47,550 --> 01:18:48,020 DAVID MALAN: Non è su. 1740 01:18:48,020 --> 01:18:48,520 OK. 1741 01:18:48,520 --> 01:18:51,650 Sei stato insegnato che, ma perché non hai potuto 1742 01:18:51,650 --> 01:18:56,236 scrivere software che spegne il luce, ma si accende la fotocamera? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Non c'è davvero nessun fondamentale difesa contro una cosa del genere. 1745 01:19:03,100 --> 01:19:05,510 >> Così anche noi umani possiamo essere socialmente ingegnerizzato 1746 01:19:05,510 --> 01:19:09,530 dai nostri computer a fidarsi uno truth-- una realtà, 1747 01:19:09,530 --> 01:19:11,340 quando in realtà possiamo quindi essere sfruttato 1748 01:19:11,340 --> 01:19:14,904 di a causa di questo esattamente lo stesso presupposto che un mezzo luce verde 1749 01:19:14,904 --> 01:19:15,570 sulla fotocamera. 1750 01:19:15,570 --> 01:19:16,980 Questo non è necessariamente vero. 1751 01:19:16,980 --> 01:19:17,340 >> PUBBLICO: [INAUDIBLE] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID MALAN: Sì. 1753 01:19:18,090 --> 01:19:20,600 Quindi, in realtà, ho sempre gentile di sorriso, ma lo apprezzo 1754 01:19:20,600 --> 01:19:24,490 quando si vede irriducibili reali intorno campus-- avete il nastro sul vostro. 1755 01:19:24,490 --> 01:19:25,980 OK. 1756 01:19:25,980 --> 01:19:28,622 Quindi mettere il nastro su di esso è una cosa più infallibile. 1757 01:19:28,622 --> 01:19:31,080 Naturalmente, c'è ancora un microfono che non si può davvero 1758 01:19:31,080 --> 01:19:32,707 nastro sopra nel modo più efficace. 1759 01:19:32,707 --> 01:19:34,290 Ma questi sono i tipi di trade-off. 1760 01:19:34,290 --> 01:19:36,400 >> E infatti, uno prendere via si spera per oggi 1761 01:19:36,400 --> 01:19:39,306 dovrebbe essere assoluto terrore quando si tratta di questo genere di cose 1762 01:19:39,306 --> 01:19:41,680 perché, alla fine del giorno, dobbiamo fidarsi di qualcuno. 1763 01:19:41,680 --> 01:19:44,417 E anche questo è un elemento fondamentale principio di sicurezza. 1764 01:19:44,417 --> 01:19:46,000 In definitiva, si deve fidarsi di qualcuno. 1765 01:19:46,000 --> 01:19:48,208 Devi avere fiducia che la persona che si ha una cotta per 1766 01:19:48,208 --> 01:19:51,280 non ha intenzione di dire la sua migliore amico quello che il codice segreto è, 1767 01:19:51,280 --> 01:19:54,820 e poi comunicare le stesse informazioni che si sta cercando di mantenere il segreto. 1768 01:19:54,820 --> 01:19:55,320 Tutto ok. 1769 01:19:55,320 --> 01:19:58,640 Diamo uno look-- sì, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> PUBBLICO: Che cosa significa l'acronimo CBC riposare per sotto gli ultimi AES? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID MALAN: Oh, CBC è block-- ciò che è riposare blocco for-- [INCOMPRENSIBILE] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher blocchi incatenati. 1774 01:20:16,340 --> 01:20:20,230 Così Cypher Block Chaining è un acronimo che si riferisce a, 1775 01:20:20,230 --> 01:20:23,120 Credo che, il processo di ciò che accade all'interno 1776 01:20:23,120 --> 01:20:26,980 di un algoritmo per la crittografia, in questo caso, per cui è iterativo. 1777 01:20:26,980 --> 01:20:29,240 Fate qualcosa di nuovo, e ancora, e ancora. 1778 01:20:29,240 --> 01:20:31,740 E si prende una precedente uscita, ed alimentarlo 1779 01:20:31,740 --> 01:20:34,660 nel vostro processo come ingresso successiva. 1780 01:20:34,660 --> 01:20:38,410 Così si mantiene l'alimentazione del Results in se stessi. 1781 01:20:38,410 --> 01:20:44,850 >> E un analogo qui potrebbe essere-- dovrei essere in grado di trovare una buona metafora 1782 01:20:44,850 --> 01:20:45,410 Qui. 1783 01:20:45,410 --> 01:20:48,060 Vorrei cercare di pensare un esempio migliore qui. 1784 01:20:48,060 --> 01:20:51,484 Vediamo se possiamo arrivare con una foto veloce. 1785 01:20:51,484 --> 01:20:53,400 Vediamo se Wikipedia ci dà un quadro che 1786 01:20:53,400 --> 01:20:55,370 sarebbe explain-- no, questo è un bene. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Questo è un altro pittorica complessità che vogliamo davvero. 1789 01:21:02,840 --> 01:21:08,770 Ma l'idea è che se si è cifratura qualcosa, esso viene alimentato in, 1790 01:21:08,770 --> 01:21:12,070 allora l'uscita viene alimentato in di nuovo, poi viene alimentato nuovamente, 1791 01:21:12,070 --> 01:21:15,870 in modo che il iterativamente rimescolando informazioni utilizzando 1792 01:21:15,870 --> 01:21:20,047 uscita precedente come ingresso successiva. 1793 01:21:20,047 --> 01:21:22,130 Fammi vedere se vengo con una spiegazione migliore. 1794 01:21:22,130 --> 01:21:25,600 Dammi l'ora di pranzo a noodle su quello. 1795 01:21:25,600 --> 01:21:26,380 >> Tutto ok. 1796 01:21:26,380 --> 01:21:28,640 Torniamo qui. 1797 01:21:28,640 --> 01:21:32,537 Voglio incoraggiare you-- tuo unico compiti a casa per stasera, se si desidera, 1798 01:21:32,537 --> 01:21:35,120 e non avete visto, è quello di guardare un video 20 minuti, se si 1799 01:21:35,120 --> 01:21:36,850 hanno accesso a internet e andare su YouTube. 1800 01:21:36,850 --> 01:21:40,840 Ultima settimana Stasera è uno spettacolo brillante da John Oliver da The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> E a questo URL qui, si può effettivamente guardare il suo look-- suo umoristico, 1802 01:21:45,010 --> 01:21:48,020 ma allo stesso tempo serio guardare la stessa questione. 1803 01:21:48,020 --> 01:21:51,629 E si spera, ancora di più di che il video avrà un senso. 1804 01:21:51,629 --> 01:21:52,920 E questo è nelle diapositive, anche. 1805 01:21:52,920 --> 01:21:56,070 Quindi, se avete l'URL con le diapositive, questo è anche qui. 1806 01:21:56,070 --> 01:21:59,620 E ci arriveremo voi on-line durante la pausa pure. 1807 01:21:59,620 --> 01:22:02,420 >> Così nelle nostre minuti conclusivi, diamo un rapido sguardo 1808 01:22:02,420 --> 01:22:06,530 in un altro esempio di tecnologia che è sempre presente in questi giorni, 1809 01:22:06,530 --> 01:22:13,700 la condivisione di file, sia nel consumer e in contesti aziendali. 1810 01:22:13,700 --> 01:22:22,370 E questo è in via, per il nostro scopi, qualcosa chiamato Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Quindi, per chi non conosce, in un frase o due, quale problema 1812 01:22:26,000 --> 01:22:28,388 non Dropbox risolve? 1813 01:22:28,388 --> 01:22:32,390 >> PUBBLICO: [INAUDIBLE] e quindi ottenere sul vostro iPhone o iPad ovunque. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID MALAN: Sì. 1815 01:22:33,290 --> 01:22:33,790 Di preciso. 1816 01:22:33,790 --> 01:22:36,290 Esso consente di condividere file spesso con te stesso 1817 01:22:36,290 --> 01:22:39,290 in modo che se si dispone di un iPhone, un telefono Android, un Mac, un PC, 1818 01:22:39,290 --> 01:22:42,220 Mac multipli, più PC, computer di casa, computer di lavoro, 1819 01:22:42,220 --> 01:22:46,480 si può avere una cartella che a sua volta ha le proprie sottocartelle che automaticamente 1820 01:22:46,480 --> 01:22:48,324 sincronizzate in tutta tutti i dispositivi. 1821 01:22:48,324 --> 01:22:49,490 Ed è straordinariamente utile. 1822 01:22:49,490 --> 01:22:52,350 >> Ad esempio, al mattino, se mi sto preparando per la classe, 1823 01:22:52,350 --> 01:22:54,560 Potrei avere mie diapositive, o video o immagini pronte, 1824 01:22:54,560 --> 01:22:57,760 rilasciarli in una cartella su una casa del computer, poi a piedi a scuola, 1825 01:22:57,760 --> 01:23:01,187 e di aprire un computer di lavoro qui, e voilà, è magicamente there-- 1826 01:23:01,187 --> 01:23:03,270 a meno che non ho fatto un casino, che è successo a volte, 1827 01:23:03,270 --> 01:23:05,830 e non c'è niente di più stressante dopo aver fatto tutto ciò che le ore di lavoro prima 1828 01:23:05,830 --> 01:23:08,610 e non hai nulla da mostrare per quando arriva il momento per la classe. 1829 01:23:08,610 --> 01:23:10,640 Quindi non riesce a volte, o l'umano non riesce, 1830 01:23:10,640 --> 01:23:13,210 ma in teoria questo è esattamente quello che dovrebbe fare. 1831 01:23:13,210 --> 01:23:16,780 >> Più convincente, per gli altri gli utenti, è che posso molto spesso 1832 01:23:16,780 --> 01:23:19,400 poi clic o di controllo tasto destro del mouse una cartella 1833 01:23:19,400 --> 01:23:22,080 o il file che sto usando Con questo servizio, 1834 01:23:22,080 --> 01:23:26,080 e posso inviare un URL che risulta da quel clic per un amico, 1835 01:23:26,080 --> 01:23:28,270 e lui o lei può quindi scaricare una copia del file. 1836 01:23:28,270 --> 01:23:31,630 O meglio ancora, possiamo condividere cartelle in modo che se faccio un cambiamento, 1837 01:23:31,630 --> 01:23:35,080 poi Victoria può vedere i miei cambiamenti di la sua cartella e Kareem nel corso della giornata 1838 01:23:35,080 --> 01:23:39,120 può modificare e vedere che stesso file e la cartella pure. 1839 01:23:39,120 --> 01:23:40,741 Quindi c'è un sacco di implicazioni qui. 1840 01:23:40,741 --> 01:23:42,740 E ci limiteremo a grattiamo la superficie, e provare qui 1841 01:23:42,740 --> 01:23:46,610 per spaventare un po 'in non prendere per scontato come funziona tutto questo 1842 01:23:46,610 --> 01:23:50,210 e quali sono le implicazioni attuali sono per le cose che si sta utilizzando. 1843 01:23:50,210 --> 01:23:55,300 >> In particolare, consideriamo come Dropbox deve sicuramente lavorare. 1844 01:23:55,300 --> 01:24:00,510 Quindi, se sono più di qui-- facciamo tracciare un quadro rapido di me. 1845 01:24:00,510 --> 01:24:10,760 Se questo è poco vecchio me-- questo po 'vecchio di me sul mio portatile qui. 1846 01:24:10,760 --> 01:24:19,330 E diciamo questo è Victoria con il suo nastro sulla sua macchina fotografica. 1847 01:24:19,330 --> 01:24:24,080 E qui abbiamo Kareem, con il suo portatile qui. 1848 01:24:24,080 --> 01:24:27,660 E poi da qualche parte è questa cosa chiamata la nube, più su che questo pomeriggio 1849 01:24:27,660 --> 01:24:28,660 anche. 1850 01:24:28,660 --> 01:24:30,880 >> Così come fa Dropbox funziona? 1851 01:24:30,880 --> 01:24:32,629 Supponiamo che io creo un cartella sul mio computer, 1852 01:24:32,629 --> 01:24:34,420 e installo questo software chiamato Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Ma potremmo anche a parlare A proposito di Microsoft Onedrive da Microsoft, 1854 01:24:37,500 --> 01:24:41,160 o potremmo parlare di Google Guida, o un qualsiasi numero di altri prodotti. 1855 01:24:41,160 --> 01:24:43,270 E 'tutto fondamentalmente lo stesso. 1856 01:24:43,270 --> 01:24:45,780 >> Se ho una cartella chiamata Dropbox su questo computer, 1857 01:24:45,780 --> 01:24:48,790 e ho appena creato un PowerPoint una presentazione o un file Excel, 1858 01:24:48,790 --> 01:24:52,220 o un saggio, e mi trascina in quella cartella, cosa 1859 01:24:52,220 --> 01:24:56,630 deve avvenire in modo da farlo computer o Kareem di Victoria 1860 01:24:56,630 --> 01:24:57,210 Computer? 1861 01:24:57,210 --> 01:24:58,085 >> PUBBLICO: [INAUDIBLE] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID MALAN: Sì. 1864 01:25:01,180 --> 01:25:05,100 Quindi, da qualche parte qui, c'è una società. 1865 01:25:05,100 --> 01:25:08,140 E chiameremo questo Dropbox. 1866 01:25:08,140 --> 01:25:09,530 E questo è David. 1867 01:25:09,530 --> 01:25:10,710 Questo è Victoria. 1868 01:25:10,710 --> 01:25:12,350 E questo è Kareem qui. 1869 01:25:12,350 --> 01:25:17,220 >> Così in qualche modo, devo avere un internet connessione che porta alla internet-- 1870 01:25:17,220 --> 01:25:19,680 più su quello dopo il nostro break-- che viene memorizzato 1871 01:25:19,680 --> 01:25:23,590 su server in sede di Dropbox, o centro dati, ovunque si trovi. 1872 01:25:23,590 --> 01:25:27,890 E poi il computer di Victoria computer di Kareem ottenere che i dati come? 1873 01:25:27,890 --> 01:25:29,639 >> PUBBLICO: [INAUDIBLE] 1874 01:25:29,639 --> 01:25:30,930 DAVID MALAN: Devo dire di nuovo? 1875 01:25:30,930 --> 01:25:31,650 PUBBLICO: [INAUDIBLE] 1876 01:25:31,650 --> 01:25:31,890 DAVID MALAN: Sì. 1877 01:25:31,890 --> 01:25:33,098 Devo condividere con loro. 1878 01:25:33,098 --> 01:25:35,310 Quindi devo aver inviato Kareem a Victoria un URL, 1879 01:25:35,310 --> 01:25:38,210 o devo cliccare su qualche opzione di menu e digitare il proprio indirizzo e-mail 1880 01:25:38,210 --> 01:25:39,560 quindi viene automaticamente condiviso. 1881 01:25:39,560 --> 01:25:40,768 Supponiamo che ho fatto. 1882 01:25:40,768 --> 01:25:43,247 Che poi accade in termini di questa immagine? 1883 01:25:43,247 --> 01:25:47,570 >> PUBBLICO: Hai bisogno di un account utente e un modo per authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID MALAN: Sì. 1885 01:25:48,320 --> 01:25:50,720 Stiamo andando ad avere bisogno a priori una sorta di account utente. 1886 01:25:50,720 --> 01:25:52,220 Così ho avuto modo di registrare per Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Ognuno di voi ha probabilmente registrare per Dropbox, almeno in questo scenario. 1888 01:25:55,910 --> 01:26:00,790 Ma quindi in ultima analisi, tale file viene trasmesso giù in questa direzione, 1889 01:26:00,790 --> 01:26:03,250 così come è passato da mia direzione lì. 1890 01:26:03,250 --> 01:26:05,800 >> Allo stesso modo, se abbiamo usato un certa caratteristica di Dropbox, 1891 01:26:05,800 --> 01:26:08,930 è possibile effettuare copie di file o addirittura condividere gli originali. 1892 01:26:08,930 --> 01:26:11,090 Se voi ragazzi iniziano a fare copie, quindi in teoria 1893 01:26:11,090 --> 01:26:13,450 quelli dovrebbero propagarsi di nuovo me. 1894 01:26:13,450 --> 01:26:17,660 >> Quindi, se sei un particolarmente user paranoico, 1895 01:26:17,660 --> 01:26:21,600 o sei il CTO o capo agente di sicurezza presso una società, 1896 01:26:21,600 --> 01:26:25,020 che tipo di domande si dovrebbe essere chiedendo qui su questo processo? 1897 01:26:25,020 --> 01:26:26,280 >> PUBBLICO: [INAUDIBLE] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID MALAN: Sì. 1899 01:26:26,620 --> 01:26:27,120 OK. 1900 01:26:27,120 --> 01:26:29,520 Quindi io sono ora la testa di Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Sì. 1902 01:26:30,060 --> 01:26:34,960 Usiamo standard del settore la crittografia per proteggere i dati. 1903 01:26:34,960 --> 01:26:36,381 Soddisfatto? 1904 01:26:36,381 --> 01:26:36,880 Perchè no? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, sarò più specifico. 1907 01:26:41,540 --> 01:26:46,940 Io uso 256-bit AES solo come i nostri amici di Apple fanno. 1908 01:26:46,940 --> 01:26:49,940 >> Pubblico: Ma tutti i dati esiste su tutte quelle macchine, 1909 01:26:49,940 --> 01:26:52,654 e tutte quelle macchine sono una vulnerabilità. 1910 01:26:52,654 --> 01:26:53,320 DAVID MALAN: OK. 1911 01:26:53,320 --> 01:26:53,819 Vero. 1912 01:26:53,819 --> 01:26:56,920 Quindi supponiamo c'è un sacco di i server in sede di Dropbox, 1913 01:26:56,920 --> 01:27:02,760 o data center, o tutti i loro data center, ed è il data-- 1914 01:27:02,760 --> 01:27:06,200 e questo è un Caratteristica-- è replicated-- copied-- su più server 1915 01:27:06,200 --> 01:27:09,160 perché, Dio non voglia, una del computer, un disco rigido muore. 1916 01:27:09,160 --> 01:27:11,830 In questi giorni molto comune è quello di replicare i dati 1917 01:27:11,830 --> 01:27:14,530 attraverso almeno due computer o due drives-- difficile 1918 01:27:14,530 --> 01:27:17,350 a volte come molti come cinque o più in modo che, 1919 01:27:17,350 --> 01:27:20,140 statisticamente, anche però, sì, un fulmine 1920 01:27:20,140 --> 01:27:23,660 potrebbe colpire tutti Dropbox di centri dati contemporaneamente, 1921 01:27:23,660 --> 01:27:27,020 o potrebbero ottenere aggredito fisicamente, o compromesso tutti allo stesso tempo, 1922 01:27:27,020 --> 01:27:30,660 la probabilità che ciò accada è molto, molto, molto basso. 1923 01:27:30,660 --> 01:27:34,730 Così, per tutti gli effetti, miei dati viene eseguito il backup in modo sicuro. 1924 01:27:34,730 --> 01:27:35,970 >> Ma è criptata. 1925 01:27:35,970 --> 01:27:36,480 E allora? 1926 01:27:36,480 --> 01:27:39,390 Non importa se ogni copia ottiene rubato, non importa se i dati 1927 01:27:39,390 --> 01:27:42,760 Centro viene infiltrato, miei dati è ancora criptati 1928 01:27:42,760 --> 01:27:46,140 in modo che nessuno può vedere di cosa si tratta. 1929 01:27:46,140 --> 01:27:47,956 Quali domande dovrebbero si continua a chiedere? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 PUBBLICO: E 'tutto criptato allo stesso modo in tutta [INAUDIBLE]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID MALAN: imbarazzante, sì. 1934 01:27:58,750 --> 01:28:01,962 Usiamo la stessa chiave per crittografare tutti i dati dei nostri clienti. 1935 01:28:01,962 --> 01:28:04,920 Pubblico: Ma allora è molto facile unencrypt e decifrare [INCOMPRENSIBILE]. 1936 01:28:04,920 --> 01:28:05,400 DAVID MALAN: E '. 1937 01:28:05,400 --> 01:28:06,274 E questo è una caratteristica. 1938 01:28:06,274 --> 01:28:09,800 Siamo in grado di fare questo super veloce per voi, che è il motivo per cui il file si sincronizza così in fretta. 1939 01:28:09,800 --> 01:28:12,550 Usiamo lo stesso encryption-- la stessa chiave per tutti. 1940 01:28:12,550 --> 01:28:14,060 Si tratta di una caratteristica. 1941 01:28:14,060 --> 01:28:16,320 >> E io ho detto che sheepishly-- e questo fatto, 1942 01:28:16,320 --> 01:28:18,430 Credo, è ancora in realtà tecnicamente vero. 1943 01:28:18,430 --> 01:28:22,900 Fanno utilizzare la stessa chiave segreta, se è 256 bit o più, 1944 01:28:22,900 --> 01:28:24,530 per tutti i dati del cliente. 1945 01:28:24,530 --> 01:28:26,820 E questo è in parte per motivi tecnici. 1946 01:28:26,820 --> 01:28:31,989 Uno, se sto condividendo un file con Victoria e Kareem, 1947 01:28:31,989 --> 01:28:33,780 e vogliono essere in grado di accedervi, ho 1948 01:28:33,780 --> 01:28:35,840 avuto modo di decifrare in qualche modo per loro. 1949 01:28:35,840 --> 01:28:41,110 Ma io in realtà non hanno un meccanismo di dare Victoria e Karim una chiave segreta. 1950 01:28:41,110 --> 01:28:45,610 >> Se mi e-mail a loro, sto compromettendo perché chiunque su Internet 1951 01:28:45,610 --> 01:28:46,960 potrebbe intercettare la mia e-mail. 1952 01:28:46,960 --> 01:28:50,480 Io di certo non ho intenzione di chiamare li con una sequenza di 256 0s 1953 01:28:50,480 --> 01:28:53,150 e 1 o più, e dire loro di digitarlo. 1954 01:28:53,150 --> 01:28:55,964 >> Potrebbe essere solo una password, ma avrei ancora chiamarli. 1955 01:28:55,964 --> 01:28:58,130 E nel mondo degli affari, questo non è andare a lavorare molto bene. 1956 01:28:58,130 --> 01:28:59,570 Se si desidera condividere un file con 30 persone, 1957 01:28:59,570 --> 01:29:01,030 Non ho intenzione di fare 30 telefonate maledettamente. 1958 01:29:01,030 --> 01:29:03,100 E non riesco a inviare una e-mail perché è insicuro. 1959 01:29:03,100 --> 01:29:05,475 >> Quindi non c'è davvero questo problema fondamentale della condivisione. 1960 01:29:05,475 --> 01:29:09,440 Così si sa che cosa, è solo più facile se Dropbox fa la crittografia per noi. 1961 01:29:09,440 --> 01:29:12,510 Ma se lo fanno per noi, solo loro conoscono la chiave. 1962 01:29:12,510 --> 01:29:17,550 E se riutilizzare la chiave, ciò significa che tutti i dati 1963 01:29:17,550 --> 01:29:21,596 potrebbe essere compromessa se tale stessa chiave è compromessa. 1964 01:29:21,596 --> 01:29:24,220 Ora, dopo aver chiesto almeno un amici a Dropbox, che fanno have-- 1965 01:29:24,220 --> 01:29:26,178 e credo che abbiano white paper che testimoniano 1966 01:29:26,178 --> 01:29:30,180 a questo fact-- essi hanno molto, molto poche le persone che hanno accesso a tale chiave. 1967 01:29:30,180 --> 01:29:32,560 I computer devono avere in memoria, ed è 1968 01:29:32,560 --> 01:29:34,960 avuto modo di essere rinchiusi in qualche volta in qualche modo 1969 01:29:34,960 --> 01:29:38,090 che, Dio non voglia, i computer incidente o hanno bisogno di essere riavviato, 1970 01:29:38,090 --> 01:29:40,990 qualcuno deve digitare in tale chiave a un certo punto. 1971 01:29:40,990 --> 01:29:43,820 >> In modo che sia veramente il segreto salsa se ci fossero. 1972 01:29:43,820 --> 01:29:47,670 Ma questo ha sicuramente implicazioni per i miei dati. 1973 01:29:47,670 --> 01:29:52,020 E 'divulgabile, se qualcuno compromette quella chiave o quella data center. 1974 01:29:52,020 --> 01:29:55,150 >> Ma permette anche Set un'altra caratteristica. 1975 01:29:55,150 --> 01:29:57,620 Risulta fuori-- e questo è tipo di un business cost-- 1976 01:29:57,620 --> 01:30:01,140 se si è utilizzato un diverso chiave per ogni cliente, 1977 01:30:01,140 --> 01:30:04,980 o anche più per ogni File, matematicamente, 1978 01:30:04,980 --> 01:30:09,270 ogni file, quando criptato, sarebbe un aspetto diverso da ogni altro file. 1979 01:30:09,270 --> 01:30:12,450 >> Quindi, anche se ho avuto due copie di la stessa presentazione di PowerPoint 1980 01:30:12,450 --> 01:30:16,280 sul computer di Kareem e sulla mia computer, se sono stati crittografati i file 1981 01:30:16,280 --> 01:30:20,030 con chiavi diverse, la ciphertext-- il strapazzate cosa-- 1982 01:30:20,030 --> 01:30:21,610 avrebbe un aspetto diverso. 1983 01:30:21,610 --> 01:30:24,100 Questo non è un buon cosa perché non è così 1984 01:30:24,100 --> 01:30:27,510 lasciate Dropbox rendersi conto che quelli file sono gli stessi, come abbiamo 1985 01:30:27,510 --> 01:30:28,920 tipo di discusso in precedenza. 1986 01:30:28,920 --> 01:30:33,940 Perché Dropbox potrebbe voler sapere quando due o più utenti sono 1987 01:30:33,940 --> 01:30:35,640 condividendo lo stesso file esatto? 1988 01:30:35,640 --> 01:30:39,140 Perché è che le informazioni utili per Dropbox da una prospettiva di business? 1989 01:30:39,140 --> 01:30:39,860 >> PUBBLICO: Spazio. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID MALAN: Spazio. 1991 01:30:40,651 --> 01:30:42,400 Una presentazione di PowerPoint Non così grande, 1992 01:30:42,400 --> 01:30:45,760 ma la gente comunemente condividono grande file video, il video files-- 1993 01:30:45,760 --> 01:30:48,120 forse davvero grande presentazioni di PowerPoint. 1994 01:30:48,120 --> 01:30:51,410 E se si dispone di due utenti con lo stesso file, o 10 utenti, 1995 01:30:51,410 --> 01:30:53,970 O forse un milione di utenti con la stessa popolare 1996 01:30:53,970 --> 01:30:56,340 illegalmente scaricato file del filmato, è una specie di 1997 01:30:56,340 --> 01:31:01,820 uno spreco di memorizzare un milione di copie degli stessi gigabyte di informazioni, 1998 01:31:01,820 --> 01:31:05,160 lo stesso gigabyte di video dimensioni, e così Dropbox, come un sacco di aziende, 1999 01:31:05,160 --> 01:31:08,940 hanno una funzione denominata "deduplication-- deduplicazione, che è solo 2000 01:31:08,940 --> 01:31:14,040 un modo elegante per dire negozio di uno copia dello stesso file, non più, 2001 01:31:14,040 --> 01:31:17,290 e solo tenere traccia del fatto che un milione di persone, o qualsiasi altra cosa, 2002 01:31:17,290 --> 01:31:18,890 avere lo stesso file. 2003 01:31:18,890 --> 01:31:22,710 >> Quindi, basta puntare tutto milioni persone o giù di lì per lo stesso file. 2004 01:31:22,710 --> 01:31:24,330 E ancora una copia di backup un paio di volte. 2005 01:31:24,330 --> 01:31:26,690 Quindi questa è separata dal la questione della ridondanza 2006 01:31:26,690 --> 01:31:28,980 nel caso in cui si dispone di hardware guasti o simili. 2007 01:31:28,980 --> 01:31:33,920 Ma è necessario che la deduplicazione non crittografare i file individualmente 2008 01:31:33,920 --> 01:31:36,260 se si vuole essere in grado di determinare dopo il fatto 2009 01:31:36,260 --> 01:31:38,320 se sono ancora in realtà lo stesso. 2010 01:31:38,320 --> 01:31:39,970 >> Quindi ci sono alcuni compromessi qui. 2011 01:31:39,970 --> 01:31:43,370 E non è necessariamente chiaro quale sia la scelta giusta è. 2012 01:31:43,370 --> 01:31:46,500 Personalmente con Dropbox, userò per tutto ciò che riguarda lavorare, 2013 01:31:46,500 --> 01:31:49,500 certamente tutto ciò che riguarda classe, certamente per tutti i file che conosco 2014 01:31:49,500 --> 01:31:51,984 stanno andando a finire sul Internet in ogni caso per scelta. 2015 01:31:51,984 --> 01:31:53,900 Ma io in realtà non lo uso per roba finanziaria, 2016 01:31:53,900 --> 01:31:56,500 niente di particolarmente privato o la famiglia in relazione perché, 2017 01:31:56,500 --> 01:31:59,710 in linea di principio, non super confortevole con il fatto 2018 01:31:59,710 --> 01:32:02,170 che potrebbe essere criptato sul mio Mac, 2019 01:32:02,170 --> 01:32:05,590 ma appena esce dalla nube, è su piccoli vecchi server di Dropbox. 2020 01:32:05,590 --> 01:32:08,740 E sono abbastanza sicuro che nessuno a Dropbox ha fuori per me 2021 01:32:08,740 --> 01:32:10,490 e sta per andare rovistando i miei file, 2022 01:32:10,490 --> 01:32:15,450 ma assolutamente potrebbe, in teoria, non importa quale sia politiche o di difesa 2023 01:32:15,450 --> 01:32:16,710 meccanismi hanno messo in atto. 2024 01:32:16,710 --> 01:32:19,980 E 'solo deve essere tecnologicamente possibile. 2025 01:32:19,980 --> 01:32:23,120 >> E Dio non voglia che siano compromessi, preferisco il mio file non 2026 01:32:23,120 --> 01:32:27,360 finire in qualche grande zip che qualche hacker mette on-line per tutto il mondo a vedere. 2027 01:32:27,360 --> 01:32:28,640 Quindi cerchiamo di spingere indietro su questo. 2028 01:32:28,640 --> 01:32:29,700 Qual è la soluzione allora? 2029 01:32:29,700 --> 01:32:33,850 Potrebbe continuare a utilizzare un servizio come Dropbox comodamente 2030 01:32:33,850 --> 01:32:35,580 e alleviare i miei tipi di preoccupazioni? 2031 01:32:35,580 --> 01:32:36,580 >> PUBBLICO: cloud privato. 2032 01:32:36,580 --> 01:32:37,704 DAVID MALAN: cloud privato. 2033 01:32:37,704 --> 01:32:38,816 Cosa significa? 2034 01:32:38,816 --> 01:32:41,524 >> PUBBLICO: Beh, fissarlo in qualche modo che è solo disponibile 2035 01:32:41,524 --> 01:32:42,680 per un particolare gruppo. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID MALAN: Sì. 2037 01:32:43,430 --> 01:32:47,080 Quindi è necessario partizionare la nube in qualcosa di un po 'più stretto 2038 01:32:47,080 --> 01:32:47,580 definita. 2039 01:32:47,580 --> 01:32:48,496 E parleremo about-- 2040 01:32:48,496 --> 01:32:49,400 PUBBLICO: internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID MALAN: Un internet. 2042 01:32:50,441 --> 01:32:55,330 Così ho potuto solo di backup a livello locale per il mio casa, server di backup o server cloud, 2043 01:32:55,330 --> 01:32:56,007 per così dire. 2044 01:32:56,007 --> 01:32:58,090 Sfortunatamente, questo significa che Victoria e Kareem 2045 01:32:58,090 --> 01:33:00,960 bisogno di visitare più spesso se io desidera condividere i file con loro, ma. 2046 01:33:00,960 --> 01:33:02,070 Questo potrebbe essere un modo. 2047 01:33:02,070 --> 01:33:04,150 >> Ci sono anche terzi software di terze parti che ho 2048 01:33:04,150 --> 01:33:09,040 potrebbe usare sul mio Mac o il mio PC crittografa il contenuto di una cartella, 2049 01:33:09,040 --> 01:33:12,520 ma poi devo chiamare Victoria o Karim, o e-mail, 2050 01:33:12,520 --> 01:33:15,070 o qualcosa per dire loro quel segreto. 2051 01:33:15,070 --> 01:33:20,200 E questo è un po 'una bugia, perché ci sono tipi di crittografia che 2052 01:33:20,200 --> 01:33:22,470 fare io e Kareem consentire, e io e Victoria, 2053 01:33:22,470 --> 01:33:26,180 per lo scambio di messaggi segreti senza dovendo, in anticipo, la quota 2054 01:33:26,180 --> 01:33:28,090 un privato key-- un segreto chiave con l'altro. 2055 01:33:28,090 --> 01:33:30,450 In realtà è una cosa chiamata crittografia a chiave pubblica. 2056 01:33:30,450 --> 01:33:33,630 >> E noi non entreremo nei tecnica dettaglio, ma mentre noi oggi 2057 01:33:33,630 --> 01:33:36,090 sono state parlando crittografia a chiave segreta, 2058 01:33:36,090 --> 01:33:39,000 dove sia mittente e il destinatario deve sapere lo stesso segreto, 2059 01:33:39,000 --> 01:33:41,470 c'è qualcosa che si chiama crittografia a chiave pubblica, che 2060 01:33:41,470 --> 01:33:44,500 ha una chiave pubblica e una privata chiave, che per farla breve hanno 2061 01:33:44,500 --> 01:33:48,245 una relazione matematica fantasia per cui se voglio inviare Victoria 2062 01:33:48,245 --> 01:33:52,310 un messaggio segreto, l'ho chiesto per lei chiave pubblica, che per definizione ha 2063 01:33:52,310 --> 01:33:53,300 mi può e-mail. 2064 01:33:53,300 --> 01:33:54,680 Può pubblicare sul suo sito web. 2065 01:33:54,680 --> 01:33:56,950 >> È pensato per essere matematicamente pubblico. 2066 01:33:56,950 --> 01:34:00,580 Ma ha un rapporto con un'altra veramente grande numero chiamato 2067 01:34:00,580 --> 01:34:05,070 la chiave privata in modo tale che quando cifrare il mio messaggio a lei, "ciao," 2068 01:34:05,070 --> 01:34:07,104 con la sua chiave pubblica, si può forse intuire 2069 01:34:07,104 --> 01:34:09,270 qual è l'unica chiave matematicamente nel mondo che 2070 01:34:09,270 --> 01:34:16,500 può decifrare il mio message-- suo privato tasto o chiave privata corrispondente. 2071 01:34:16,500 --> 01:34:19,040 >> E 'più elaborato di matematica di quanto abbiamo stato a parlare qui. 2072 01:34:19,040 --> 01:34:21,710 Non è solo aggiunta certo, ma anche questo esiste. 2073 01:34:21,710 --> 01:34:25,240 E infatti, e ci torneremo per questo quando si parla di web, 2074 01:34:25,240 --> 01:34:27,897 le probabilità sono che non hai mai chiamato qualcuno su amazon.com 2075 01:34:27,897 --> 01:34:30,980 quando si desidera controllare con il vostro carrello della spesa e digitare il vostro credito 2076 01:34:30,980 --> 01:34:34,260 numero di carta, ma un modo o nell'altro che simbolo del lucchetto sta dicendo 2077 01:34:34,260 --> 01:34:35,560 la vostra connessione è sicura. 2078 01:34:35,560 --> 01:34:37,730 Un modo o nell'altro la tua po 'vecchio Mac o PC 2079 01:34:37,730 --> 01:34:39,900 non hanno un criptato collegamento ad Amazon 2080 01:34:39,900 --> 01:34:43,010 anche se non avete mai organizzato con loro per un segreto. 2081 01:34:43,010 --> 01:34:47,020 E questo perché il web è utilizzando la crittografia a chiave pubblica. 2082 01:34:47,020 --> 01:34:50,327 Perché non ci fermiamo qui, prendere il nostro 15 minuti di pausa dopo la domanda di Olivier. 2083 01:34:50,327 --> 01:34:51,910 PUBBLICO: Ho solo una domanda stupida. 2084 01:34:51,910 --> 01:34:53,076 DAVID MALAN: No, per niente. 2085 01:34:53,076 --> 01:34:57,320 PUBBLICO: Se avete il file originale, e la chiave è lo stesso per Dropbox, 2086 01:34:57,320 --> 01:34:59,244 per tutti, e si avere il file crittografato. 2087 01:34:59,244 --> 01:35:02,317 Can voi [INCOMPRENSIBILE] la chiave? 2088 01:35:02,317 --> 01:35:03,650 DAVID MALAN: dire che una volta di più. 2089 01:35:03,650 --> 01:35:06,970 PUBBLICO: Se hai l'originale file e il file crittografato, 2090 01:35:06,970 --> 01:35:11,274 e si dispone di entrambi, non puoi semplicemente [INAUDIBLE]? 2091 01:35:11,274 --> 01:35:11,940 DAVID MALAN: Oh. 2092 01:35:11,940 --> 01:35:13,850 Una buona domanda. 2093 01:35:13,850 --> 01:35:16,850 Se si dispone il testo in chiaro e il testo cifrato, 2094 01:35:16,850 --> 01:35:19,950 si può dedurre la chiave segreta? 2095 01:35:19,950 --> 01:35:21,640 Dipende dalla cifra. 2096 01:35:21,640 --> 01:35:23,110 A volte sì, a volte no. 2097 01:35:23,110 --> 01:35:28,840 Essa dipende dalla complessità sull'algoritmo è. 2098 01:35:28,840 --> 01:35:30,820 >> Ma che non aiuta la situazione. 2099 01:35:30,820 --> 01:35:33,220 È fondamentale principio a, se avete 2100 01:35:33,220 --> 01:35:35,750 l'accesso al file originale e il file risultante, 2101 01:35:35,750 --> 01:35:38,440 si dovrebbe più utilizzare quella chiave perché ora 2102 01:35:38,440 --> 01:35:39,700 avere informazioni trapelate. 2103 01:35:39,700 --> 01:35:41,700 E un avversario potrebbe utilizzare tale e sfruttare 2104 01:35:41,700 --> 01:35:46,590 che per fare quello che stai alludendo, e decodificare ciò che è fondamentale. 2105 01:35:46,590 --> 01:35:50,260 >> Ma in questo caso, presumibilmente quando sei l'invio qualcosa al destinatario, 2106 01:35:50,260 --> 01:35:52,590 si dispone già di un trust rapporto con loro. 2107 01:35:52,590 --> 01:35:56,420 E così, per definizione, dovrebbero avere o sapere già quella chiave. 2108 01:35:56,420 --> 01:35:59,430 E 'quando qualcuno in mezzo si mette di mezzo. 2109 01:35:59,430 --> 01:36:00,480 Buona domanda. 2110 01:36:00,480 --> 01:36:02,020 >> Va bene, perché non mettere in pausa, fare una pausa di 15 minuti. 2111 01:36:02,020 --> 01:36:03,000 I locali di riposo sono in quel modo. 2112 01:36:03,000 --> 01:36:05,375 Penso che ci sia probabilmente alcuni bevande e snack in questo modo. 2113 01:36:05,375 --> 01:36:07,900 E noi riprenderemo a 5 dopo 11, che ne dite? 2114 01:36:07,900 --> 01:36:09,450 11:05. 2115 01:36:09,450 --> 01:36:11,736