DAVID MALAN: Va bene. Benvenuto. Ciao a tutti. Il mio nome è David Malan. Sono sul informatica facoltà qui ad Harvard, e insegnare alcuni courses-- la maggior parte di loro collegati al calcolatore introduttivo scienza e di più alto livello concetti che ne derivano. Il prossimo paio di giorni non sono tanto anche se di costruire da zero up, come si potrebbe in un tipico corso per non laureati, ma guardando l'informatica come si riferisce al business e alla decisione making-- davvero da il basso in modo che può ospitare una gamma di sfondi, come vedrete presto, sia meno tecnico e più tecnica, ed anche una serie di obiettivi che le persone hanno. In realtà, abbiamo pensato di cominciare fuori da dare un'occhiata a qualche dei dati demografici che abbiamo qui. Ma prima, diamo uno guardare dove siamo diretti. Così oggi, abbiamo quattro blocchi concentrati per la giornata. Il primo, ci concentreremo su la privacy, la sicurezza, e la società. E faremo questo per mezzo di un paio di studi di casi di sorta. Molto nelle notizie di ritardo è stata una certa società denominata Apple e una certa agenzia nota come l'FBI, come forse avrete già letto. E useremo questo come un opportunità di discutere esattamente quello che alcuni dei i problemi sottostanti ci sono, perché è interessante, cosa significa tecnologicamente, e l'uso che per transizione più in generale ad una discussione su sicurezza e prendere decisioni lì. Due, guardando la crittografia in modo specifico. Così vedremo un po 'più tecnico a che cosa significa in realtà per rimescolare o crittografare le informazioni. E poi ci prenderemo una guarda Dropbox, che è uno di questi molto popolare file di strumenti di condivisione in questi giorni. È possibile utilizzare, o di sicurezza, o SkyDrive, o l'incarnazione più recente, esso e così via. E daremo uno sguardo ad alcune delle il titolo sottostante e la privacy implicazioni lì. Avremo una pausa, e poi ci guardare tecnologie internet nella seconda metà del questo morning-- cercando per dare un senso migliore di come che cosa funziona che molti di voi sono collegati a alla moment-- certamente utilizzare la maggior parte ogni giorno-- e quali sono le implicazioni lì per le prestazioni, per l'hardware, software, e qualsiasi numero di altri attributi, in particolare cercando di prendere in giro a parte un intero gruppo di sigle che potreste vedere o potrebbe anche usare, ma non necessariamente sapere cosa sta succedendo sotto il cofano. E daremo uno sguardo a alla processo di ottenere effettivamente una società o di ottenere una entità online sul web, e che cosa significa in realtà. Poi avremo una pausa per il pranzo. Torneremo e dare un'occhiata a nuvola computing, e il server anche la progettazione architetture più generalmente in modo che tu uscire con una migliore comprensione, si spera, di questa parola d'ordine "nuvola computing ", ma cosa significa in realtà. E se si sta cercando di costruire un business o sei cercando di espandere un business, esattamente quello che c'è da sapere e ciò che è necessario fare per gestire numero di utenti sempre più on-line, e che tipo di decisioni si deve fare intorno a quello. E poi nell'ultima parte di oggi, daremo uno sguardo a sviluppo web specificamente. Non mettere le mani troppo sporca, ma ho pensato potrebbe essere illuminante se abbiamo effettivamente non mettere le mani un po 'sporco, e dare un'occhiata a una cosa chiamata HTML, CSS, e un set di server reale in modo che si creerà un po ' pagina Web per te stesso, anche se hai fatto prima. Ma parleremo di ciò che il idee interessanti sono alla base di tale e ciò che in realtà è accade ogni volta che si andare a Google Apps, o Facebook, o qualsiasi numero di altri strumenti basati sul web. Domani, nel frattempo, faremo la transizione ad uno sguardo la mattina alle thinking-- computazionale un modo elegante per descrivere come un computer potrebbe pensare o un essere umano esperto in Computing potrebbe think-- un po 'più metodico, un po' più algoritmico, come si potrebbe dire. E non andremo troppo in profondità in programmazione per sé, ma ci concentreremo su alcuni dei principi che si vedere nella programmazione e informatica science-- astrazione, algoritmi, e come rappresentate dei dati, e perché questo è in realtà interessante. Ci prenderemo un po 'di uno sguardo al riprogrammazione nella seconda metà di domani mattina. Ci Mettere le mani un po 'sporca con quella, ma solo in modo da avere un po ' contesto per parlare di alcuni dei termini d'arte che un ingegnere o un programmatore potrebbe effettivamente utilizzare, le cose si potrebbe sentire o vedere su una lavagna quando gli ingegneri stanno progettando qualcosa. Nella seconda metà del domani, daremo uno sguardo a quello che si potrebbe chiamare stack tecnologici. In altre parole, più la gente oggi non lo fanno davvero sedersi con un vuoto schermo di fronte a loro e cominciare a costruire alcune applicazioni o la costruzione di qualche sito web. Tu stai sul spalle degli altri utilizzando cose chiamate framework e librerie, molti dei quali open source in questi giorni. Così ti daremo un senso di ciò che tutto ciò che è su e come si va sulla progettazione del software e scegliendo quegli ingredienti. E poi ci concludiamo con uno sguardo in programmazione web specificamente e alcuni dei tecnologie ci correlate, cose too-- come i database, open source, o API commerciali, o di programmazione delle applicazioni interfacce, e poi un tale linguaggio che è possibile utilizzare con questo. Quindi sarà un mix di concettuale introduzioni, un mix di mani su, e un mix di discussione in tutto. Ma prima di farlo, mi permetta di darle una risposta a un paio di domande che tutti qui è stato chiesto. Come descriveresti la tua comfort con la tecnologia? Abbiamo un po 'di una gamma qui. Quindi, sei persone hanno detto un po 'comodo, cinque detto molto, e due non ha detto molto. Così che si dovrebbe prestare a alcune discussioni interessanti. E per favore, in qualsiasi momento, se si sono nelle categorie poco o molto, non spingere indietro se uno dei due Sto assumendo troppo o parlare troppo alto di un livello. Non mi riportano verso il basso. E viceversa, se si desidera desidera ottenere un po 'di più nelle erbacce con qualche argomento tecnicamente, con tutti i mezzi spingere su questo. Sono felici di rispondere a basso a 0 e 1 in caso di necessità. Avete qualche programmazione esperienza in qualsiasi lingua? Proprio per calibrare, quasi tutti non ha alcuna esperienza di programmazione precedente, che è grandioso. E anche per quelli che lo fanno, noi non spendere troppo tempo in realtà l'insegnamento come programmare, ma piuttosto solo dando un gusto così che si possa poi passare da lì e parlare ad un livello superiore di circa il perché alcuni di questi concetti sono interessanti. Questo ed altro saranno tutti essere disponibili online. Infatti, se c'è una URL si vuole tenere aperta in una scheda tutto oggi e domani, si potrebbe desiderare di andare a questo qui. E questa è una copia delle diapositive. E le eventuali modifiche che rendono il corso di oggi o discussioni che si annota nelle diapositive, essi saranno lì all'istante se solo ricaricare il browser. Così ti darò un momento per annotare che verso il basso, e sarete quindi in grado per vedere esattamente quello che vedo. Ma prima di andare avanti, io pensato che potrebbe essere utile, soprattutto dal momento che siamo un gruppo intimo, basta per conoscere l'un l'altro un po 'e forse dire da dove vieni, o ciò che si fa, e quello che stai sperando di uscire da oggi e domani, idealmente in modo che si potrebbe trovare uno o più come spiriti mentalità o persone a parlare durante la pausa o il pranzo. E mi butto intorno a noi un po 'a caso. Arwa, vuoi per dire ciao, prima? PUBBLICO: Ciao. Buongiorno a tutti. Il mio nome è Arwa. [INCOMPRENSIBILE]. Io lavoro a al mio settore come bancario, affari [INCOMPRENSIBILE]. DAVID MALAN: OK. Meraviglioso. Benvenuto. Andrea. PUBBLICO: Sì. Ciao a tutti. Sono Andrew [INCOMPRENSIBILE]. Così io lavoro per una tecnologia società, Red Hat, che è una grande azienda open source. Ho un business background in modo [INAUDIBLE] ottenere più esperto a fare soluzione orientata investimenti, Ho solo bisogno di sapere che cosa la gente sta parlando. Così ho condurre le nostre operazioni di partner globale. Ho fatto che per circa cinque anni. Il tuo panoramica è fantastico. Non vedo per raccogliere tutti quei [INCOMPRENSIBILE]. DAVID MALAN: Wonderful. Sono contento di averti. Chris. PUBBLICO: Buongiorno. Il mio nome è Chris Pratt. Io lavoro per una società denominata [INCOMPRENSIBILE]. Si tratta di un affare di famiglia, così ho fare un sacco di progetti diversi. E in questo momento, io sono concentrato sulla tecnologia iniziative e la gestione del nostro personale IT. Quindi sono qui per ottenere un più elevato livello e la vasta comprensione dei tipi di cose che [INAUDIBLE] è facendo e familiarità con così mi può aiutare a prendere le decisioni [incomprensibile]. DAVID MALAN: Wonderful. Benvenuto a bordo. Olivier, è vero? Pubblico: Sì. Quindi sono vivente francese in Svizzera lavorare per [INCOMPRENSIBILE]. E 'un [incomprensibile] corporazioni. Quindi stiamo raccogliendo soldi quando c'è un disastro e tutto. E io sto insegnando alcune strategie lì. Quindi devo lavorare su [INAUDIBLE] progetti digitali, ma anche progetti abbastanza tecnologici. Così l'idea per me è veramente essere in grado di prendere decisioni migliori e di essere meglio informato su quello che sto veramente [INCOMPRENSIBILE]. DAVID MALAN: Wonderful. Benvenuto. E romana o romano, è vero? PUBBLICO: Sono da [INAUDIBLE]. E io sono responsabile per il [INCOMPRENSIBILE]. E nella squadra we-- siamo un team interfunzionale così lavoriamo con gli ingegneri. E quello che vedo l'ora di è essere in grado di comunicare meglio con gli ingegneri. [INAUDIBLE] DAVID MALAN: Wonderful. E Karina. PUBBLICO: Sono Karina da Montreal. Sono su [INAUDIBLE] di provincia del Quebec. Mi scusi per il mio inglese. E io sono qui per capire meglio cosa il mio programmatore o il fornitore spiegate a me. [INAUDIBLE] DAVID MALAN: Oh. Meraviglioso. Beh, se mai parlo troppo in fretta, mi rallentare. E sono felice di ripetere. PUBBLICO: [INAUDIBLE] DAVID MALAN: Certo. Nessun problema. E Nikisa, è vero? Pubblico: Sì. Grazie. Il mio nome è Nikisa, e io sono [INCOMPRENSIBILE]. [INAUDIBLE] Io sono me stesso [INCOMPRENSIBILE]. Così sto sempre confuso con [INAUDIBLE] tutto ciò che si è veramente [INCOMPRENSIBILE]. DAVID MALAN: OK. Meraviglioso. Benvenuto. Victoria. PUBBLICO: Sono Victoria. Io vivo in Repubblica Ceca. Io lavoro per [INCOMPRENSIBILE] Enterprise. E anche se è una società IT, è possibile che in un IT società [INCOMPRENSIBILE]. Così mi sono concentrato per affari sviluppo, e ogniqualvolta Vado a una riunione del cliente, ho prendere un tecnico con me perché il mio cliente chiede domande su lato tecnico di il racconto. [INCOMPRENSIBILE]. Parlano tra loro, ma allora non ho alcuna comprensione di quello che stanno discutendo. Così mi piacerebbe ottenere un miglior comprensione perché penso che sarebbe aiutare me stesso [INAUDIBLE] con il mio rapporto con i clienti pure. DAVID MALAN: Ed è un buon puntare per me di carillon. C'è solo così tanto saremo in grado di fare in soli due giorni. Ma tra gli obiettivi, Mi auguro, è che, dopo un paio di giorni, almeno più parole avrà un aspetto familiare come si sta rovistando in linea. E avrete una migliore senso di ciò che a Google, o quello che in realtà le parole dire qualcosa e che cosa potrebbe essere di marketing soffici parlare in modo che, nel tempo, è può accumularsi che comfort e si spera spostare la persona che deve aggregarsi di volta in volta. Ben. PUBBLICO: Il mio nome è Ben [INCOMPRENSIBILE]. Sono una tecnologia transazione avvocato. [INCOMPRENSIBILE]. E sono davvero qui per ottenere solo una migliore comprensione di ciò che CTO e ingegneri a [INAUDIBLE] legale lato delle cose strutturazione [incomprensibile]. DAVID MALAN: Wonderful. PUBBLICO: E Dan. Ciao a tutti. Il mio nome Dan. Io vivo locale qui. Sono da Andover. Io lavoro a livello locale in un software società, Kronos Incorporated. Conosci nel software sopra 20 anni e [INAUDIBLE] marketing e del tipo dello sviluppo di posti di lavoro. Negli ultimi cinque anni, sono riuscito un team di consulenti tecnici nube in prevendita moda. Così ho preso un sacco di concetti sulla strada. E così faccio un sacco di discussioni tecniche. Ma posso solo prendere finora. Simile a Victoria, un sacco di volte mi perdo e la necessità di chiamare un tecnico. Così sto solo cercando di stringa un sacco di tecnologia gergo insieme in modo da ottenere un migliore comprensione così ho può avere conversazioni più informate. DAVID MALAN: Eccellente. Ebbene, in ultima analisi, possiamo guidare il prossimo paio di giorni in ogni direzione gente vorrebbe. Abbiamo un uomo di paglia per oggi e di domani. Ma con tutti i mezzi, sentitevi liberi di ci sia guidare durante la sessione o durante le pause o il pranzo se c'è qualcosa si desidera ottenere dal petto. E vorrei sottolineare, non ci c'è davvero alcun domanda stupida. E se avete voglia di la tua domanda è stupida, con tutti i mezzi basta chiedere a me più tranquillamente durante le pause, o il pranzo, o simili. Ma tranquilli, ci sembra di essere in molto buono Company-- società molto mista qui, sia a livello internazionale e tecnicamente. Quindi sentitevi liberi di condividere come comodamente come vuoi. Allora perché non prendiamo un guardare, ancora una volta, in questo contesto, di privacy, sicurezza, e la società in questo caso particolare che coinvolge Apple e l'FBI. E si potrebbe essere in generale familiarità con questo caso. E 'difficile sfuggire menzione di esso in questi giorni. Per curiosità, come molti di voi hanno iPhone? Quasi tutti. E si dispone di un telefono Android? Quindi per fortuna, anche se questo è un po 'prevenuto verso iPhone in particolare, la la realtà è il sistema operativo Android da parte di Google ha così molte delle simile caratteristiche a quello che Apple sta facendo. Essi semplicemente capita di essere sotto i riflettori in questo momento, e sono stati particolarmente all'avanguardia quando si tratta di realtà bloccando questi dispositivi sempre di più con ogni iterazione di iOS, il sistema operativo che in realtà funziona su dispositivi di Apple. Allora perché non prendiamo un guardare qui solo per impostare la fase in quanto il problema reale è. Allora, cosa sta succedendo con Apple e l'FBI nella misura che si ha familiarità con il problema? PUBBLICO: L'FBI vuole ottenere l'accesso ai i dati, che è criptato da Apple. DAVID MALAN: Esattamente, quindi l'FBI vuole per ottenere l'accesso ai dati che sono crittografati. Quindi, prima, un passo indietro. Che cosa significa che i dati siano criptato, così come una definizione rapida? PUBBLICO: In qualche modo protetta che le persone non avranno tale accesso facile ad esso [INCOMPRENSIBILE]. DAVID MALAN: Sì. Esattamente Quindi è un modo per oscurare informazioni in modo che nessun altro può, in teoria, accedere a tali informazioni. E così si può solo casualmente pensare ad esso come scrambling. Quindi, se si tratta di una parola inglese o un paragrafo inglese, si potrebbe quasi jumble le parole fino in modo che qualcuno potrebbe guardare e vede una sciocchezza. Ma si spera, c'è un modo per riorganizzare quelle lettere. Ora, in realtà, è molto più sicuro di quello perché qualcuno che è semplicemente accorto non poteva decodificare le parole con alta probabilità e capire quello che dice una frase. E in realtà, alla fine del giorno, tutto questo sta avvenendo a un prezzo molto basso 0s level-- e 1s. E domani mattina, ne parleremo sul pensiero computazionale e che cosa significa per i dati a essere attuate o rappresentati con solo 0 e 1. Ma per scopi di oggi, diciamo solo supporre di avere le cose come e-mail e foto e video, e tutto questo su un iPhone o un dispositivo Android. E in qualche modo, che i dati è idealmente strapazzate. E quindi c'è un sospetto in questo caso particolare, San Bernardino, dove hanno il telefono del sospetto, e vogliono ottenere i dati fuori di esso. Ma in questo caso, Apple ha essenzialmente detto di no a certe cose e si ad altre cose. Così hanno detto sì a un paio di cose in modo coerente con quello che un sacco di aziende americane farebbe quando citato in giudizio o simili. Hanno fornito, per esempio, la le autorità con il backup iCloud. Quindi, se io sono a conoscenza, iCloud è questa nube base-- e torneremo al cloud computing-- questa nube nebulously definito servizio basato dove solo esegue il backup dei dati. E si scopre che si può dati di accesso lì in chiaro. Quindi è decodificato quando è effettivamente eseguito il backup lì. E così Apple girato che oltre. Ma, purtroppo, la sospetto in questione sembra aver disattivato automatica iCloud Backup qualche settimana prima l'FBI ottenere questo particolare iPhone. Quindi c'è un paio di settimane di potenziale dati che vive al telefono, ma non in iCloud. E così l'FBI vuole guardare in realtà a ciò che è su quel particolare telefono. Purtroppo, il telefono, come molti dei nostri qui, è protetto con il codice di accesso. E per quanto tempo sono questi codici di accesso typically-- sia sul telefono o in generale? PUBBLICO: Quattro. DAVID MALAN: Sì. Così spesso quattro cifre. Hanno iniziato con versioni più recenti di iOS per rendere questi codici di accesso un po 'di più. E facciamo solo messo in prospettiva. Quindi, se si tratta di un quattro cifre codice di accesso, che è abbastanza buono. Questo è paragonabile a ciò che molte persone hanno sulle loro sportelli bancomat o le loro carte di debito. Qual è l'implicazione per la sicurezza? Bene, facciamo un passo indietro. Se si dispone di un quattro code-- cifra e andiamo cominciamo a noi stessi ancor prima di domani mattina. Pensate computazionale. Si tratta di un codice a quattro cifre. Come direbbe lei, come un essere umano fuori dal strada, non necessariamente un tecnofili, caratterizzare quanto sicuro un iPhone è se si sta usando un quattro cifre 0s passcode-- attraverso 9s. Come si inizia a quantificare la sicurezza di un iPhone, allora? PUBBLICO: Five? DAVID MALAN: Five? E cosa si intende per cinque? PUBBLICO: [INAUDIBLE] questo tecnologici, quali è facile accedere a provare da 1001 [INCOMPRENSIBILE]. DAVID MALAN: OK. PUBBLICO: Prova 111, 000, [INCOMPRENSIBILE]. E se [INCOMPRENSIBILE] il mio computer tante volte [INCOMPRENSIBILE]. DAVID MALAN: Ah, bene. Così già, se abbiamo definito il problema scenario come questo dispositivo è sicuro perché ha quattro cifre codice di accesso, un attacco a quel telefono sarebbe semplicemente quello di provare tutti i numeri possibili. Si potrebbe semplicemente iniziare a 0 0 0 0. E spaventosamente, che è il codice di accesso di default su un sacco di dispositivi questi giorni. Infatti, per inciso, se si dispone di un dispositivo che supporta un wireless tecnologia chiamata Bluetooth, il codice di accesso di default molto spesso è 0 0 0 0. O forse, se si tratta di un più sicuro dispositivo, 0 0 0 0 0-- un ulteriore 0. Così, in caso di dubbio, se è necessario entrare in qualche dispositivo, cominciare da lì. Ma, naturalmente, se l'iPhone o scuote quant'altro, e dice, no, non è questo, che numero potreste provare dopo 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- che è tuo? OK. Si potrebbe forza bruta solo, come un informatico says-- provare tutti i possibili valori. Quindi cerchiamo di sterzata di nuovo a la domanda iniziale. Quanto è sicuro un iPhone? Qualcuno fuori dalla strada potrebbe dire molto sicuro, o non molto sicuro, o medio sicuro, ma questo è di tipo senza senso. Sarebbe bello se potessimo attribuiscono qualcosa di più quantitativa, anche se i suoi numeri. Non abbiamo bisogno di matematica di fantasia, ma solo alcuni stima numerica o qualificazione della sicurezza. Quindi, se hai un quattro codice di accesso cifre, possiamo iniziare ad attribuire un qualche tipo di voto numerico ad esso? Quanto è sicuro è? PUBBLICO: 1 su 10.000. DAVID MALAN: Sì. So 1 su 10.000. Dove si ottiene il 10,000 da? PUBBLICO: Tutte le possibilità [INCOMPRENSIBILE]. DAVID MALAN: Sì, esattamente. Se hai un codice a 4 cifre, si può avere 0 0 0 0, oppure si può avere 9 9 9 9, al massimo. E così che è 10.000 possibilità. Quindi, che sembra abbastanza grande. E sarebbe certamente prendere un essere umano molto tempo provare tutti questi codici. E così supponiamo, I, durante il pranzo fregato uno dei vostri iPhone e si dispone di un codice a quattro cifre. Se ho avuto abbastanza tempo, forse Potrei digitare 0 0 0 0. E poi si scuote e dice no. 0 0 0 1, 0 0 0 2, 0 0 3, e forse posso fare 1 al secondo. Ecco, questo è 10.000 secondi. Quindi, quanto tempo ci vorrebbe me alla fine, per ottenere realmente a decifrare o hacking in iPhone di qualcuno, dato questi numeri? E giocheremo con pochi, forse, qui. Lasciami andare avanti e tiro su eccessivo di una calcolatrice. Quindi, se si tratta di 10.000 secondi, ci sono 60 secondi in un minuto, e ci sono 60 minuti in un'ora. Quindi è come 2,7 ore. Quindi devo perdere il pomeriggio sessioni, se ho iniziato durante il pranzo. Ma sarebbe solo prendere me 2,7 ore per cercare di entrare nel vostro iPhone. Ora, si potrebbe essere familiarità con i meccanismi che Apple e presto probabilmente altri aziende utilizzano per difendersi da questo. Questo non sembra o si sentono più molto sicuro. E ci torneremo in un solo po 'di fare un ulteriore introduzione, a meno che non ci sentiamo omesso. Cosa possiamo fare per rendere questo più sicuro? 10.000 si sente come un sacco. Ma 2,7 ore non lo fa veramente sentire come a lungo. PUBBLICO: Non di venire bloccato dopo tre tentativi o qualcosa di simile? DAVID MALAN: Ah, forse lo fa. In realtà, si spera non tre, perché anche Ho goof sul mio codice di accesso tre o più volte. Quindi non vi è in genere una certa soglia. E credo nel caso di iOS, il valore di default è in realtà 10. ma similarly-- PUBBLICO: [INAUDIBLE] DAVID MALAN: --similarly ragionevole. Così che cosa fa che mean-- così cosa succede dopo 10 tentativi o qualunque sia il numero di tentativi? PUBBLICO: Si viene bloccato. DAVID MALAN: Sì. Così il telefono forse si blocca verso il basso. PUBBLICO: Ritardo. DAVID MALAN: Ritardo. Vuoi cosa si intende per tempo di ritardo? PUBBLICO: Sarà bloccare il telefono per cinque minuti, e dopo cinque minuti, Puoi riprovare. DAVID MALAN: Va bene. Ma che non si sente come se fosse la soluzione del problema, giusto? Non posso semplicemente tornare 5 minuti in seguito e continuare l'hacking su di esso? Pubblico: Sì. DAVID MALAN: OK. Pubblico: Ma dopo aver tentato di nuovo, va a 10 minuti. DAVID MALAN: Ah. PUBBLICO: --keeps espansione. aumenta quindi la cosa ma--: UDIENZA DAVID MALAN: Sì, esattamente. Quindi supponiamo che sia Non uno al secondo, ma mi ci vuole per 10.000 codici, invece di volte 1 secondo per ciascuna, in realtà è nemmeno 60 secondi. È cinque minuti. Così ora, questo è il number-- totale questa è la quantità totale del tempo Ho bisogno al fine di incidere in un telefono. E ancora, c'è 60 secondi in un minuti, e 60 minuti in un'ora. Così ora, siamo fino a 833 ore. E se vogliamo vedere questo con precisione, ora stiamo parlando circa 34 giorni. Così sta andando a prendere un avversario, senza dormire, 34 giorni ora per incidere in vostro iPhone, se c'è questo ritardo di cinque minuti. Ma non è anche solo cinque minuti. Come ha detto Kareem, cosa succede dopo il next-- PUBBLICO: Dopo che hai tried-- DAVID MALAN: --misattempt? PUBBLICO: --five più volte, poi ti dà un ritardo di 10 minuti. DAVID MALAN: Un ritardo di 10 minuti. E non sono sicuro di quello che è dopo che, ma forse è di 20 minuti. Forse è di 40 minuti. E se lo è, che è in realtà un esempio di una tecnica abbastanza comune nel calcolo noto come backoff esponenziale, dove questo di solito significa elevamento a potenza si raddoppia ancora e ancora qualcosa. In modo che inizia essere non così significativa. Ma una volta che si avvia il raddoppio da 2 a 4 a 8 per 16 a 32 a 64, le lacune davvero iniziare ad allargarsi. E quindi potrebbe prendere un mese, o un anno, o una vita per ottenere effettivamente in quel dispositivo. Ora, ci sono altri meccanismi ancora. Il tempo è una buona cosa perché, in generale, questo è una tecnica di sicurezza comune. Non si può necessariamente fermare il cattivo ragazzi, ma si può rallentarli. E perché ci sono finite le risorse della vita, come la vita, si può eventualmente spingere la minaccia finora che, anche se, certo, l'avversario potrebbe diventare davvero fortunato e provare 7 7 7 7 il telefono e ottenere la risposta destra, la probabilità di tale è incredibilmente basso. E così, in generale la sicurezza è un la funzione, non di una protezione assoluta, ma di protezione probabilistico. Sei solo abbastanza sicuro che sei al sicuro da qualche tipo di attacco. Ma che potrebbe non essere davvero abbastanza buono. Quindi, cosa si può fare? E ciò che più fa di Apple fare, se le persone hanno permesso questo, se un avversario o tentativi ragazzo cattivo per ottenere in più di 10 volte, oltre inserendo un ritardo. Quale potrebbe essere una più forte misura di difesa che potrebbe farvi dormire meglio la notte? PUBBLICO: Cancellazione dei dati. DAVID MALAN: cancellare i dati. Sì. Quindi, in realtà, questo è un tecnica molto comune dove, molto simile al vecchi film, questo messaggio si autodistruggerà in 10 secondi. Molto spesso, la volontà dispositivi, iPhone tra loro, basta strofinare se stessi, eliminare se stessi dopo 10 tentativi errati. Quindi questo è un bene o un male? Ora, mettiamo in più di il cappello del product manager. Cosa c'è di buono su questo? Perché questo è un aspetto positivo? [Interponendo VOCI] Nessun accesso alle informazioni. Così ora, non solo averti rallentato l'avversario verso il basso, se si dispone di quelli ritardi artificiali, ma hai anche assicurato che, se Lui o lei viti fino a 10 volte, Ora la finestra opportunità è appena andato. Hanno avuto solo 10 tentativi. E la probabilità di ottenere la risposta corretta su 10 tentativi quando c'è 10.000 possibilità è di 1 su 1.000. Quindi 10 diviso per 10,000-- 1 su 1.000. Ma anche questo non è tutto ciò che di buono. Quindi torneremo a fare me sentirsi meglio con che probabilità perché in realtà si sente un po 'alto. È 1/10 di cento. Cosa c'è di male su questa funzione però? PUBBLICO: È male perchè-- DAVID MALAN: Sì. Cosa vuoi dire nelle mie mani? PUBBLICO: Se non è stato perderà, e sei solo cercando di entrare nel vostro telefono. DAVID MALAN: Sì. Che importa se non vi è stato alcun compromesso, il tuo solo tipo di distratto, sei un idiota, si hai dimenticato la password. E quindi non è che irragionevole, in particolare se non si accede a il telefono che spesso o siete distratti mentre a farlo, forse voi stessi mistype il codice di 11 volte. E ora, dannazione, hai appena spazzato il proprio dispositivo. Così anche questo è una specie di un tema nel campo dell'informatica e il computer la scienza di compromessi. C'è davvero raramente una risposta giusta. C'è semplicemente un più preferibile o una risposta meno costosa. E in questo caso, c'è un trade-off. Uno, i nostri dati è una po 'più sicuro, se ottiene nelle mani di qualche avversario. Ma posso spararmi in piede pulendo, accidentalmente, i miei dati se non realmente ottenere tale diritto codice di accesso entro i primi 10 volte. Quindi qual è la spinta? Come possiamo risolvere questo? DO gettiamo la funzione fuori del tutto, se siamo di Apple, e diciamo, questo si sente male perché stiamo andando a have-- se abbiamo un cliente irato, questa non è una situazione vogliamo invitare. PUBBLICO: Abbiamo criptati e poi abbiamo recuperato il codice in qualche modo da Apple o qualsiasi altra cosa [INCOMPRENSIBILE]. DAVID MALAN: Puoi approfondire? PUBBLICO: [INAUDIBLE] DAVID MALAN: OK. Così forse non facciamo questa cosa pulitura, che si sente un po 'troppo drammatico. Perché non solo continuare cifrati i dati? Ebbene, quindi in questo caso, Apple già non conservare i dati crittografati. E che sta tenendo l'avversario di vedere i tuoi dati crittografati è, purtroppo, che il codice di accesso. Quindi il codice di accesso sblocca in modo efficace i dati in modo che mentre è strapazzate, se si sta solo tenendo il telefono, come Non appena si accede con quel codice di accesso, è decodificato e l'utente può vederlo. Così è già crittografato. Ma se vogliamo evitare di pulitura i dati, ma che in qualche modo vogliono avere una buona risposta sulla linea di assistenza clienti se il distratto o utente dimentico ha accidentalmente asciugò il suo telefono perché errore di digitazione della password 11 volte, ciò che soluzione che potrebbe offrire? In quale altro modo potremmo risolvere il problema ora? Sì. PUBBLICO: Il servizio clienti [INCOMPRENSIBILE]. DAVID MALAN: OK. Quindi, questo è un bene. Quindi forse senza l'utilizzo ricorrere a pulire, potremmo avere un po 'out-of-band Meccanismo per risolvere questo problema. E per out-of-band, mi vuoi dire non interagiscono solo con il telefono, forse si afferra il telefono di qualcun altro o e-mail e si parla di servizio al cliente. E forse la chiedono solite domande di, beh, come ti chiami, che cosa è tua data di nascita, cosa sono le ultime quattro cifre del vostro numero di previdenza sociale o l'ID paese. E ciò che è buono in questo? Ebbene, naturalmente, con alta probabilità, si voi e solo voi in lascia il telefono perché magari hanno inviare un codice di accesso temporaneo. E questo non esiste in caso di Apple, ma forse Sei inviare un codice di accesso temporaneo. Si arriva in, e sei di nuovo sulla strada. Ma qual è il rovescio della medaglia di questa soluzione? PUBBLICO: Se qualcuno ruba la vostra identità, potrebbero avere accesso per tutte queste informazioni. DAVID MALAN: Sì. Se qualcuno ruba il identity-- e francamente, non è così difficile, specialmente quando tante aziende porre le stesse domande. Qual è il tuo nome, che cosa è il tuo indirizzo, cosa sono le ultime quattro cifre del vostro numero di previdenza sociale, cosa è stato il tuo animale preferito, cosa era un genitore preferito o qualsiasi altra cosa le domande potrebbero essere. E infatti, come un a parte, ho notato, avendo appena l'altro giorno riempito domande su come queste, la domande in uno sforzo ragionevole a diventare un po 'meno ben noti stanno diventando sempre più personale. E non appena si inizia a dare questo tidbit di informazioni che potrebbero effettivamente essere un segreto di questa società, e per questa azienda, e per questa azienda, e per questa società, non sta andando a molto tempo prima che alcuni aggregati aziendali questo tipo di informazioni. E così hai detto piccoli segreti semplici, come il tuo migliore amico crescendo, a tutte queste singole società. E abbastanza presto, si dispone di un attacco conosciuta come ingegneria sociale, per cui qualcuno appena si maschera come voi su il telefono o falsifica il tuo indirizzo e-mail e ottiene in qualche modo nel telefono. Quindi non mi piaceva che. E 'una possibile soluzione, ma supponiamo che non sta piacendo questo. Torniamo alla questione a mano in cui è crittografato telefono e non abbiamo permesso ad alcuni tipo di meccanismo di autodistruzione. Ma io fare-- piuttosto, ho permesso un meccanismo di autodistruzione, ma comunque voglio per placare un cliente che salviette accidentalmente il suo telefono cellulare. In quale altro modo si potrebbe risolvere il problema? PUBBLICO: Eseguire un backup. DAVID MALAN: Eseguire un backup. E in effetti, questo è il modo Apple ha capita di fare questo. Una delle motivazioni di iCloud è esattamente questo-- non solo la convenienza e di riposo ha assicurato che tutte le delle tue foto e tutto il resto viene eseguito il backup, ma in questo case-- perché se il dispositivo individuale, che si tratti di un iPod o iPhone, o iPad viene perso o rubato, o accidentalmente o deliberatamente spazzati, almeno tutti i dati sono da qualche altra parte. E si può solo andare a comprare o prendere in prestito un altro iPhone. È possibile ripristinare dal backup, per così dire, da iCloud, e sei tornato attivo e funzionante. Ora, c'è un trade-off lì. Potenzialmente, Apple ha ora accesso a tutti gli stessi dati. E siamo in grado di tornare a quel po 'di tempo. Ma almeno ora, abbiamo risolto il problema in modo diverso. E se si visualizza questo linea di storia con gli occhi della mente, si può forse vedere che ogni tempo risolviamo un problem-- tipo di coprire una perdita nel tubo, qualche altro problema nasce altrove. Stiamo davvero solo spingere il problema da qualche altra parte. E nel caso della avversario con i ritardi di tempo, in realtà quello che stiamo facendo è non stiamo tenendo avversario fuori, stiamo solo alzare l'asticella oltre che lui o lei ha a saltare in ordine per ottenere effettivamente l'accesso ai nostri dati. Quindi qualsiasi momento, d'ora in poi, si va in un sito web, o di leggere un po 'di carta bianca, o qualche CTO o CSO si dice, oh, il nostro sistemi sono secure-- è di sciocchezze. Non c'è niente da intendersi da "i nostri sistemi siano sicuri" diverso prendiamo industria misure standard di probabilistiche per tenere la gente lontano dal tuo server o lontano dai tuoi dati. Ora, la situazione Apple ha tipo ottenuto di interessante perché sono stati chiesto di fare qualcosa che non è così semplice come girare i dati dell'avversario. Lo hanno già fatto che da iCloud. Ma ora, l'FBI vuole per entrare in questo telefono. E la convinzione che lo fa in realtà hanno questo meccanismo di autodistruzione incorporata in dopo 10 attempts-- ed io credono che è perché guardato i backup e realizzato questa caratteristica sembra essere attivata, e presumo che non lo fanno vogliono necessariamente cercare di sprecare uno fuori dei loro 10 tentativi per confermare o negare questa funzione. E anche, unfortunately-- e questo è una sorta di ironia di esso tutto, la contea in cui questo compagno ha lavorato in realtà di proprietà e stava pagando per speciale gestione software-- dispositivo software-- che qualora fosse stato installato su Phones dei loro dipendenti in modo che il telefono in questione è in realtà proprietà dello Stato o di proprietà della contea, che è stato utilizzato da un dipendente. Se fossero installati in anticipo questo software di gestione dei dispositivi, si potrebbe avere con un semplice click su un PC o Mac sbloccato questo telefono banalmente. Ma, purtroppo, non hanno avuto che il software effettivamente installato. Quindi ci sono ancora altri modi per affrontare questo tipo di problema. Essa non deve essere un nero box in tasca dei vostri dipendenti. Ma non l'hanno fatto. E così ora siamo bloccati con la situazione con un iPhone criptato che verrà letteralmente self-- sarà figurato autodistruzione dopo 10 tentativi errati. E l'FBI vuole ottenere dati fuori di quel telefono. Quindi diamo un'occhiata a ciò che Tim Cook ha annunciato al mondo e preso questa posizione grassetto. Se non avete letto, lasciate me andare avanti e fare questo. Se vuoi o sul tuo computer per andare a questo si URL qui, o posso prendere per voi alcune copie cartacee. Perché non solo prendiamo due minuti, se si farebbe, e leggere la lettera reale che Tim Cook ha scritto ai clienti di Apple. E vedremo se non possiamo poi prendere in giro a parte ciò che significa realmente. E così ho cerchiato un paio di cose in questo. Ma vediamo se non possiamo distillare ciò che è effettivamente stato detto qui e dove la vera roba interessante è nascosto. Così, per esempio, nel paragrafo starting-- sotto il San Bernardino caso, il punto di partenza "Abbiamo grande rispetto per," ultima frase di Tim Cook è questo. "Hanno chiesto di costruire una backdoor per l'iPhone ". Questa è una frase comunemente usata, "Backdoor" per qualcosa. Che cosa significa questo in realtà dire, come meglio si può dire, da quello che avete letto qui o altrove? PUBBLICO: hack. DAVID MALAN: Essi vogliono essere in grado sfruttarla, e che cosa significa? Che cosa è una backdoor? PUBBLICO: un punto di ingresso alternativo? DAVID MALAN: Sì. Quindi è un punto di ingresso alternativo. Molto simile a una casa reale dove si ha una porta d'ingresso, e talvolta una porta sul retro, dove sei doveva venire nella porta d'ingresso e forse non tanto la parte posteriore porta, a meno che non ci appartiene, l'FBI chiede una figurativo indietro door-- un altro modo di entrare nel telefono che non è semplicemente un dito umano toccare il codice e ottenere in nel solito modo. Vogliono trangugiare qualche modo i dati fuori, magari con un cavo, forse in modalità wireless, o vogliono essere in qualche modo in grado di inserire il codice, forse, al telefono senza giusta utilizzando un dito umano cruda. Così alludono, in il paragrafo successivo, "L'FBI vuole che noi di fare una nuova versione del operativo iPhone sistema, eludendo diversi importanti funzioni di sicurezza. " Perché, dunque, l'FBI chiede di Apple per fare un nuovo sistema operativo? Che sembra essere sorta di oltre il punto? No? Perché pensi che si potrebbe dire che? Come è la soluzione al problema? PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. PUBBLICO: [INAUDIBLE] DAVID MALAN: Esattamente. La versione di iOS, il sistema operativo che è in esecuzione sul telefono attualmente, ha tutte le misure di sicurezza che abbiamo discusso in precedenza, per esempio, il tempo ritardare, potenzialmente il meccanismo di auto-distruzione, tutto di cui sono particolarmente male. E così i dati sono lì criptata, e come meglio possiamo dire, Apple Store in qualche modo i dati separati da il funzionamento di fondo del phone-- il sistema operativo. E così sembra essere possibile installare un nuovo operativa sistema sul telefono senza toccando dati dell'utente. In effetti, se qualcuno di voi ha sempre aggiornato Mac OS o Windows, sarebbe essere-- si spera, si suppone di andare in questo modo. Si spera, siete stati in grado di aggiornare il sistema operativo da un vecchio Versione a una versione più recente senza ricominciare da capo, senza eliminare tutti i file. Ora, alcuni di voi hanno probabilmente avuto l'esperienza in cui che non va secondo i piani. Ma in teoria, questo dovrebbe essere possible-- aggiornare il sistema operativo, ma non eliminare o toccare i dati effettivi. Così l'FBI propone che Apple creare un sistema operativo che non avere questo tipo di difesa meccanismi, installati sul telefono in modo che possano avere accesso ai dati. Ora, come è possibile? Non sarebbe il sospetto stesso, che ora è deceduto, necessario installare tale software per l'FBI? Qual è l'FBI conta su di qui? PUBBLICO: spingere verso il basso in qualche modo? Quella era la mia domanda. Come si installa se Non è possibile accedere ad esso? DAVID MALAN: Sì. Di preciso. Così si avrebbe sembrano avere un pollo e il problema uovo qui, per cui, si potrebbe pensare, aggiornare il software, è necessario accedere al telefono. Ma per accedere al telefono, è necessario aggiornare il software in modo da per evitare questi meccanismi di difesa. Quindi, consente solo motivo all'indietro. Quindi non necessariamente il programmatore di Apple, quello che deve essere il caso? Se l'FBI pensa di poter fare questo, quello che deve essere il caso logicamente? Qual è la risposta a questa domanda? Deve essere possibile fare, presumibilmente, in qualche modo. Così come potrebbe farlo? Tutto quello che sei è un utente con un iPhone, forse un Mac o un PC, forse un cavo, forse una connessione di rete. Come potrebbe essere l'FBI supponendo che Apple può fare questo? PUBBLICO: Forse attraverso aggiornamenti automatici? DAVID MALAN: Sì. Quindi, molto in voga in questi giorni è aggiornamenti automatici dove un telefono Android, e iPhone, Windows Phone, quant'altro sarà solo scaricare automaticamente gli aggiornamenti. Quindi forse Apple potrebbe semplicemente aggiornare il sistema operativo, come ha chiesto l'FBI, mettere una copia del nuovo operativo Sistema in the cloud su loro server, e aspettare per il telefono del sospettato per la connessione automaticamente, come probabilmente fa ogni notte o ogni cinque minuti o qualcosa del genere, per tirare giù il nuovo sistema operativo. Ora, cerchiamo di mettere in pausa per un momento. Probabilmente non si vuole fare che per tutti nel mondo, altrimenti abbiamo un ancora più grande problema. Beh, forse l'FBI avrebbe fatto piacere fare questo a tutti nel mondo, ma probabilmente non andrà oltre così bene. Quindi, solo pensare logicamente Qui, è possibile? È che una garanzia di insuccesso? Si può stendere software per solo un utente in questo scenario? Come, si potrebbe pensare? PUBBLICO: Si rendono disponibili solo per l'indirizzo di quel dispositivo. DAVID MALAN: Sì. Solo per l'indirizzo di quel dispositivo. E forse che gli indirizzi è un po 'indirizzo numerico. Forse è il numero di telefono del dispositivo. Forse è il dispositivo di ID Apple, se si ha familiarità, come l'indirizzo e-mail che gli usi umani per accedere a che-- per automatica aggiornamenti App Store. Quindi probabilmente c'è un modo per farlo. In modo da avere il sistema operativo per tutti nel mondo, tranne questo una persona che ha la sua versione dei vincoli operativi Sistema di ottenere tirato giù. Ora, forse non è sulla rete. Forse è un po ' più facile a dirsi che a farsi. Allora, qual è un altro meccanismo? Beh, non è stato molto tempo fa che la maggior parte di noi qui, Android o iPhone, sono state aggiornando i nostri telefoni via cable-- una sorta di cavo USB collegato al vostro Mac o PC. E che potrebbe benissimo essere possibile. E in effetti, questo è senza dubbio un titolo difetto nella versione attuale di iOS, e iPhone più in generale, che ciò è infatti possibile. È possibile aggiornare il software sul telefono senza sbloccare il telefono, sembrerebbe. Ora, perché è che una falla di sicurezza? Perché si sono aperti esattamente questo tipo di richiesta. Così come un a parte, il risultato che sembra inevitabile da tutto questo processo è che non c'è modo che va a essere possibile con la versione successiva, si potrebbe pensare, di iOS. Destra? Potrebbero avere deliberatamente legato il loro hands-- Apple-- così che non è nemmeno possibile. Ora, hanno probabilmente state assumendo che, poiché solo loro possiedono la fonte codice di iOS che questo non è realmente una minaccia perché nessuno sta andando a sedersi e costruire un intero sistema operativo e capire come installarlo su un iPhone. Ma è certamente possibile ora solo bisogno di un codice di accesso in movimento in avanti installare questo sistema operativo. Ecco, questo è il senso di quello che stanno chiedendo. E il quadro più grande che possiamo rinviare a forse uno stile di pranzo chat o stile tavolo da pranzo chat-- il governo suggerisce che questo strumento potrebbe essere utilizzato un'unica volta su un telefono. Ed è qui che la privacy imputati davvero portare un po 'forza di sopportare che appena sembra molto irragionevole. Non appena il software esiste realmente, richieste legali sicuramente ulteriori volontà sono disponibili in, sicuramente c'è il rischio di una certa cattivo ragazzo ottenere l'accesso a questo tipo di software, installarlo se stesso sui telefoni, e così si sta solo apertura, sembrerebbe, un vaso di Pandora. Ora, anche Obama ha recentemente, se avete letto o ascoltato ad un suo recente discorsi, ha commentato: Credo, che la gente sembrava essere feticcio loro telefoni, per così dire, per cui abbiamo accettato più di 300 anni il fatto che la polizia con un mandato si spera possa entrare in la vostra casa o può cercare attraverso il contenuto di i vostri cassetti o roba del genere, e tuttavia, ci sembra di essere messa un telefono su questo piedistallo per cui dovrebbe essere immune a tutti gli occhi indiscreti. Ma direi, francamente, da un punto di vista informatico, che è in realtà proseguendo, il fatto che ora abbiamo i mezzi matematici per mantenere in realtà i dati veramente sicura modo di questa cosa chiamata la crittografia, e torneremo a in appena un po '. Così domande su niente di tutto questo appena ancora? Beh, mi permetta di mostrare solo come vi è, infatti, un modo a forza bruta la tua strada in un telefono. Ed infatti, questo è Non fuori questione. Questo è solo un breve video di YouTube di sostanza, un piccolo robot qualcuno costruzione che fa con un piccolo pad. E ho dimenticato quello che è. Questo utilizza un telefono Android perché un telefono Android, in questo caso, è vulnerabile a questo attacco. Non sarà timeout. Non aumenta la Ritardo tra i tentativi. E così si può solo fare questo-- I pensare per come tre giorni, credo, era la didascalia in questo video. Dopo tre giorni, questo dispositivo cercando divertente sarà hackerare un Android telefono che ha un four-- forse si trattava di un codice a sei cifre. Quindi attenzione qualcosa come questo-- si vede questo sul tavolo vicino a te. Questo però è un meccanismo. Così che cosa è in realtà di Apple chiedendo? Questo articolo è un po 'più a lungo. Ed è l'unico altro articolo ci leggiamo oggi su carta oppure online. Ma lasciate che vi invito a prendere probabilmente quattro minuti o giù di lì di dare un'occhiata al seguente. Questo è un URL più qui. Ma se avete la scivoli aperti in una scheda, probabilmente si può semplicemente copiare e incollare questo dai vetrini stessi. E ho una stampa qui, se preferirebbe in realtà guardando su carta. Si tratta di un articolo più tecnico che ci lo offriremo un'opportunità per prendere in giro in realtà a parte più gergo tecnico, e vedere quello che gli autori realmente significano. Quindi, se è necessario mantenere la finitura up-- ma mi permetta di gettare la domanda là fuori, in base a quello che avete letto, ci sono eventuali parole d'ordine, frasi, affermazioni, che dovremmo prima tradurre o distillare che renderebbe tutto più semplice? Proprio niente? Quindi, se ho iniziato a pop noi quiz il significato di certe frasi, dovremmo essere OK? Oh, ci andiamo. OK. PUBBLICO: [INAUDIBLE] la costruzione di un codice nella RAM. DAVID MALAN: Oh, RAM. OK. Sì. RAM-- mi permetta di definire prima e torneremo a quel punto. PUBBLICO: [INAUDIBLE] DAVID MALAN: Cosa che stanno chiedendo lì. OK. Così come definizione, RAM è Random Access Memory. Questo è il tipo di memoria che tutti i nostri computer hanno. Si distingue da un disco disco o un disco a stato solido. E un disco rigido a stato solido o disco è in cui i dati vengono memorizzati a lungo termine. Così, quando si scollega il cavo, anche quando la batteria muore, tutti i dati o programmi che avete sul disco rigido o unità a stato solido rimanere lì. RAM, invece è il tipo di memoria che, quando si fa doppio clic su un'icona, o aprire alcuni file, oppure eseguire qualche programma, e ' copiato dal disco rigido o unità stato solido nella RAM. RAM tende ad essere più veloce, anche se più costoso. Ed è qui che file e programmi vivere mentre sono in uso. Quindi ci torneremo al implicazioni che in un attimo. Ma per chi non conosce, questo è ciò che questo è tutto. E i telefoni hanno pure. Eventuali altre definizioni o chiarimenti che possiamo fare? Tutto ok. Così il quiz pop è ciò che sono tre, almeno, cose che l'FBI è specificamente chiedendo Apple per tecnicamente? Uno di essi costituisca effettivamente un RAM. Ecco, questo è lo spoiler lì. E torneremo a che cosa significa. Ma che cosa fa il governo vuole? Sì, Chris, vuoi a darci un altro? PUBBLICO: Credo che la capacità di elettronicamente la forza bruta di una password, DAVID MALAN: Sì, per via elettronica forza bruta le password. Anche in questo caso, bruta force-- riassunto rapido, cosa bruta forzatura dire? AUDIENCE: Prova il numero di combinazioni. DAVID MALAN: Ancora una volta. Di preciso. Basta provare di nuovo, e di nuovo, e ancora una volta, tramite la forza bruta, non tramite l'intelletto, non tramite intelligenza. Basta provare ogni possibilità rammendare. Così il governo vuole un modo per evitare bruta force-- hanno vogliono un modo per essere in grado di forza bruta elettronicamente, ed elettronicamente a differenza di quanto? PUBBLICO: manualmente. DAVID MALAN: manualmente. Quindi al contrario di un agente FBI digitando fisicamente le cose in, e al contrario di sciocco guardare dispositivi come quella che abbiamo appena ha visto, loro, pugni automaticamente presumibilmente vuole fare questo in modalità wireless. E in effetti, se si legge il Il governo di richiesta-- corte document-- via Bluetooth, Wi-Fi, a prescindere è possible-- o forse tramite cavo fulmine che si inserisce nel telefono stesso che avrebbe essere collegato via USB ad alcuni dispositivo che hanno hacking. Così vogliono la capacità di bruta forzare il telefono elettronicamente in modo che possano solo farlo più velocemente di un essere umano o un robot potrebbe farlo. Vogliono qualche modo RAM-- mi permetta di leggere quella frase. "Vuole Apple per progettare questo software storpio, il nuovo operativo sistema, per essere caricato in memoria, AKA RAM, anziché su disco in modo che i dati sul telefono rimane suono forense e non verrà alterato. " Quindi non è chiaro a noi, i lettori, dove i dati sono memorizzati e dove il funzionamento sistema viene memorizzato. Ma presumibilmente, come questione di principio nel diritto, il governo non lo fa vuole rischiare mutanti una delle bits-- qualsiasi 0s e 1, oppure i dati sul drive-- inserendo un nuovo operativa Sistema sul disco rigido stesso, per timore che aprirli al credito che attendere un minuto che il file non è stato in precedenza lì quando il sospetto di proprietà al telefono. Piuttosto, essi vogliono mettere il sistema operativo nella RAM, Random Access Memory, che è questo luogo velocità più veloce che è distinto, fisicamente dal disco rigido reale. Naturalmente, il sistema operativo non fa tipicamente andare lì nella sua interezza, in modo che sia una richiesta non banale. Quindi abbiamo questa richiesta di RAM, abbiamo questa richiesta la forza bruta, e un altro, almeno. Che altro è il governo chiede? Ben? AUDIENCE: Rimuovere il ritardo di temporizzazione. DAVID MALAN: Sì. Rimuovere che i tempi ritardo, che in questo caso è il numero di secondi, o millisecondi, or-- 80 millisecondi? Il che suona piuttosto veloce. Voglio dire, la maggior parte degli esseri umani possono notare solo ritardi di 100 200 millisecondi prima che qualcosa in realtà si sente lento. Ma 80 millisecondi è circa 100 millisecondi. E 1000 millisecondi è un secondo. Ecco, questo è like-- si può fare 10 tentativi al secondo, prendere o lasciare. In modo che si sente abbastanza veloce, ma non abbastanza veloce se hai un codice a sei cifre. Ed infatti, l'articolo fa menzione di tale troppo. Quindi, se hai un quattro cifre codice, come abbiamo discusso prima, si potrebbe avere uno, due, tre, quattro. E ciascuno di questi numeri può essere il numero da 0 a 9. Ecco, questo è 10 volte le possibilità 10 possibilità volte 10 possibilità volte 10. E questo è dove siamo ottenuto che 10.000 da. Se si dispone di un 6 cifre codice, ovviamente basta aggiungere questo qui, che è un altro 10, e un altro 10, che significa che possiamo solo aggiungere un altro 0. E ora, siamo fino ad un milione di possibilità. Così come ingegnere, se 6 è troppo pochi, che ancora million-- si sente relativamente basso, soprattutto se si può fare 10 al secondo. Si diventa un po 'noioso, ma lo si può fare tramite la forza bruta. Quale potrebbe essere migliore di un codice di accesso a 6 cifre? Cosa c'è di meglio? Pubblico: [incomprensibile] cifre o lettere e diverse combinazioni [INCOMPRENSIBILE]. DAVID MALAN: Sì. Quindi cerchiamo di prendere sia di quelli a sua volta. Così, un po 'meglio di un sei codice di accesso cifra potrebbe essere, ovviamente, un codice di accesso a sette cifre, che dà 10 milioni di possibilità, e basta una cifra aggiuntiva. Meglio che anche se sarebbe un 8 codice di accesso cifre, codice a 9 cifre, 10 codice di accesso cifre. Ma spingere indietro, ora. Ora, non sei l'ingegnere o la persona di sicurezza. Ora sei il responsabile di prodotto o la persona di marketing. Perchè è un codice di accesso non è a sette cifre meglio di un codice di accesso di sei cifre per qualche definizione di "migliore"? PUBBLICO: Ci vuole più tempo per l'utente. DAVID MALAN: Sì. Ci vuole più tempo per l'utente. Ci vuole un ulteriore clic. E un po 'più convincente troppo, direi, è che cosa? PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. E 'un po' più difficile da ricordare il più a lungo e più a lungo si arriva. Noi umani, almeno nel Stati Uniti, hanno tipo di maxed a 10 cifre per i numeri di telefono. E anche questo, io so come tre numeri di telefono in questi giorni delle persone. Ecco, questo è una specie di lavaggio. Quindi c'è un punto in cui non è solo un buon experience-- utente o UX sarebbe essere il modo di tendenza di dire che. Quindi cosa c'è di meglio di un semplice utilizzando le cifre? Ebbene, invece di 10 possibilità, perché non solo ottenere più clever-- e invece di utilizzare 10 cifre, da 0 a 9. In quale altro modo potremmo fare un passcode-- 6 cifre un simbolo 6 codice di accesso più sicuro? Che cosa proponete? Lettere. Così, invece di forse cifre, perché non basta fare le lettere, come 26 volte 26 volte 26-- e wow, questo è in realtà sempre piuttosto grande in fretta. Quindi, se vado qui-- questo è il mio piccolo calcolatore. E se lo faccio 10 volte 10 volte 10 volte 10 volte 10 volte 10. Ecco dove abbiamo ottenuto il milione di possibilità da un codice di accesso a 6 cifre. Ma se invece stiamo facendo 26 volte 26 volte 26 volte un altro 26, 26, 26-- questo sta ora dando noi 308 milioni di possibilità. Ed è che ragionevole passare dai numeri alle lettere e hanno ancora 6 cifre? Questo significa che è necessario un 6 lettera parola. La maggior parte di noi probabilmente potrebbe ricordare un sei cifre inglese o qualche altra lingua parola. Questo è abbastanza ragionevole. Ma non abbiamo bisogno di limitare noi stessi a solo lettere. Perché non ottenere un po 'più ambizioso? Quello che potrebbe essere un po ' meglio di lettere qui? Essere l'ingegnere proponendo una soluzione ancora migliore. PUBBLICO: [INAUDIBLE] DAVID MALAN: A caratteri combination--. Quindi, non solo 26 lettere, ma se aggiungo indietro quei numeri da before-- bene, tutto sta andando wrong-- che è 36. Questo è ancora 26. Questo è 36 volte 36 times-- e così via. Ecco, questo è sempre più grande. Quanto più grande che possiamo ottenere questo affrontare lo spazio, come qualcuno potrebbe dire? Che altro si potrebbe aggiungere nell'azione Oltre a lettere e numeri? Sono fino a 36. Sono 26, dalla a alla z. PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. Così possiamo davvero andare pazzo con la tastiera. O ancora più semplicemente, siamo in grado di mantenere più semplice. PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. Se andiamo maiuscole e minuscolo, ora ho 26 più 26. Ecco, questo è 52 already-- più un altro 10. Questo è il 62. E solo per vedere il implicazioni di questo, Ora, facciamo solo fare un altro po 'di matematica. Così 62 volte 62 volte 62 volte 62 volte 62 volte 62. Che ora mi sta dando 56 miliardo di possibilità. Ed è ancora un po 'ragionevole. Può un uomo ricordare un 6 symbol-- dove un simbolo è solo una lettera o una password numero di carattere? Probabilmente. Che non si sente tutto quello che irragionevole. Allora, cosa altro possiamo aggiungere? E per inciso, qualcuno ha qui, mai sentito la base frase 64? Base 64? Quindi torneremo a domani quando si parla di rappresentazione. Per farla breve, tutti noi umani nella camera più probabile comprendere base 10, la cosiddetto sistema decimale. E tutti noi in questa stanza contare usando 0s attraverso 9s. Stiamo andando a vedere domani, in più in dettaglio, che un computer conta utilizzando solo 0 e 1, il cosiddetto sistema binario. decimal-- Così dec-- è 10. binary-- Bi-- è 2. Si scopre che c'è anche Base 64 per che non vi è, a mia conoscenza, una parola molto di fantasia. Ma ciò significa che si ha Non 0 a 1 o 0 a 9, avete essenzialmente da 0 a 64. Ma si utilizzano le lettere in quel mix. E così faremo in realtà vediamo che la mezzi mediante i quali i computer, per esempio, allegare file in una e-mail questi days-- una e-mail, ovviamente, potrebbe avere un'immagine su it-- forse anche un un file video o audio. Ma e-mail è solo testo. Si scopre che si può rappresentare cose come la musica e video, e le immagini e simili come testo utilizzando qualcosa chiamato base 64 in cui si utilizza non solo lettere minuscole e maiuscole lettere e numeri, ma anche il carattere di sottolineatura e la barra su una tastiera. Quindi, più su quello a venire. Quindi questo è solo diventando davvero grande. E ora, come la sicurezza ricercatore, come hai potuto fare un codice di accesso ancora più sicuro? Stiamo utilizzando le lettere minuscole, lettere maiuscole e numeri. E avete proposto, Victoria, giusto un attimo fa-- PUBBLICO: [INAUDIBLE] DAVID MALAN: Dots sono simboli. E ora, siamo davvero solo tipo di impazzire. Stiamo usando tutto il tasti sulla tastiera. E mi permetta di stimare che ci sono 128, danno o prendere, possibilità su una tastiera tipica, a seconda della lingua e così via. E ci potrebbe anche essere di più. Così ora, diamo per scontato che ancora stiamo solo con un codice di accesso a 6 cifre ed è per questo che ho 6 di questi 128. Vediamo se riesco a pronunciare questo momento. Tutto ok. Ecco, questo è milioni, billions-- quattro quadrilioni possibilità, se ho contato questo correctly-- quattro quadrilioni. Lasciatemi solo doppio controllo, per evitare Io esagero la nostra sicurezza. Ecco, questo è centinaia di migliaia di persone, millions-- dispiace, migliaia di miliardi. Ho sopravvalutato da un fattore di mille. Mie scuse. 4 trilioni di possibilità. Ecco, questo è più sicuro, giusto? Soprattutto quando abbiamo iniziato questa discussione con 1 su 10.000 possibili codici. Ora, siamo fino a 4 miliardi di dollari. Ora, questo significa un telefono è "sicuro" se sta usando un codice di accesso che è di 6 caratteri, ognuno dei quali può essere un numero o una lettera o qualche simbolo funky sulla tastiera? È un telefono sicuro ora se questo è in realtà ciò che l'indagato è stato utilizzato? PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. E questa è una risposta perfetta. È condizionalmente spiegato che standards-- ragionevole probabilisticamente, non si sta andando per entrare in questo telefono in qualunque momento presto. Tuttavia, vi è una possibilità, se di piccole dimensioni chance-- uno su 4 trillion-- che si potrebbe effettivamente ottenere la rispondere proprio sulla prima volta. E la realtà è, anche, che se questo sospetto è come la maggior parte humans-- Probabilmente molti di noi a la sua camera-- probabilmente non ha scelto alcune password di folle con simboli funky sulla chiave perché perché? La maggior parte di noi non ricorda qualcosa che è così funky come quella. E così probabilmente lo è forse di qualcun compleanno, o qualche parola o qualche frase, o qualcosa di più memorabile. Quindi è probabilmente nemmeno come "sicuro" come potrebbe essere matematicamente. Perché allora questa lasciare le cose? Resta da vedere cosa Apple sta per accettare di qui. Ma ha certamente implicazioni più in generale per la società. Ma i takeaway per oggi non sono tanto gli aspetti legali, non tanto l'etica, o nulla di tutto ciò, ma in realtà la comprensione di ciò che è realmente succedendo. E quando si legge qualcosa in questo modo di pensare a te stesso, è questo un autore usando solo parole d'ordine, vi è in realtà carne tecnico a questo commento, e quello che potrei andare a Google in questo caso? Ed in effetti, probabilmente una delle più cose tecniche in qui Fu questa menzione di RAM o la memoria, e che era semplicemente per, presumibilmente, il problema giuridico a cui allude. Una enclave sicuro è, Credo che, Kareem, è menzionato all'inizio di questa idea di backoff esponenziale, per così speak-- o ho messo queste parole in bocca. E questa è una caratteristica non in questo telefono. E a quanto pare ha appena il ritardo di 80 millisecondi in modo da non peggiorare, e peggio, e peggio, nel tempo. Tutto ok. Qualsiasi domanda? Sì, Dan. PUBBLICO: Se non ti dispiace mi chiede, dove ti trovi sulla questione? DAVID MALAN: avrei lato, assolutamente, con Apple. Credo che la matematica non è qualcosa che si dovrebbe colpire i fori in. E penso che la realtà è, come anche questo articolo cita, si può fare buchi in iPhone, si può fare buchi in Android, Ma ci sarà sempre essere qualche alternativa che un particolare intelligente avversario può utilizzare. Così questi tipi di misure in realtà solo proteggerci contro il dummies-- minore avversari, che ha valore, ma la realtà è un avversario determinato sarà assolutamente mantenere la crittografia sua propri dati da qualche altro meccanismo, che si tratti di un cellulare tramite applicazione, un'applicazione desktop. Credo che questo sia inevitabile, e penso anche questa è una buona cosa in quanto in linea di principio. PUBBLICO: La mia domanda è, a Alla fine della giornata, [INCOMPRENSIBILE] c'è quello ragazzo che può accedere a tutto. DAVID MALAN: Sì. PUBBLICO: Quindi è facile per FBI [INAUDIBLE] o qualcun altro al posto di altre società [INAUDIBLE]? DAVID MALAN: Sì. E penso che, soprattutto in questo paese, almeno dove c'erano le recenti rivelazioni da fino a che punto la NSA ha state andando che, soprattutto oggi, non comprare l'argomento che ci limiteremo a utilizzarlo in questo caso particolare. Credo che imposta un pessimo precedente. E già, c'è una fondamentale paranoia dovremmo avere. Tutti noi, come chumps, se si, cammina in giro con le telecamere e microfoni, e GPS responder in tasca, di buon grado, dire a qualcuno potenzialmente, anche se è solo Apple o solo Google, dove siamo in ogni momento. E non c'è davvero nulla di arresto Apple o qualche ingegnere dannoso di Apple da qualche modo embedding in iOS una caratteristica che gira solo su microfono di David Malan 24/7, e invia i dati fino ad Apple. Ed infatti, un interessante nota a margine qui è una specie di specie di già succede come una "caratteristica". Se leggete la notizia di un anno fa, Samsung ha iniziato, giustamente, di prendere alcune critiche sulla stampa, perché hanno questi "Smart TV", dove come meglio posso dire "intelligente TV "in realtà significa solo "TV con interfaccia utente male." Ma un "TV intelligente", come funzione di hardware, tipicamente ha un microfono e una telecamera questi giorni. E perché? Perché un televisore ha bisogno di un microfono o una telecamera? PUBBLICO: Skype. DAVID MALAN: Skype, che è ragionevole se si desidera utilizzarlo in una sala conferenze o in casa per il video conferencing-- abbastanza ragionevole, piuttosto interessante. PUBBLICO: Comandi vocali. DAVID MALAN: Voice commands-- se si desidera a dire cambiare canale, abbassare il volume, aumentare il volume, spegnere. Questo non è irragionevole, a la Siri, e Google Now, e così via. Per quale altro motivo? PUBBLICO: Per spiare su di voi. DAVID MALAN: Sì. Ecco, questo è ciò che il paranoico in noi potrebbe dire. E la realtà è, se da un bug o l'intento deliberato, questo è assolutamente possibile. Diamogli un po 'di credito. Perché potrebbe voi, come un utente, in realtà vogliono una macchina fotografica nella tua TV-- o qual è la funzione di proposta di lì? Perché c'è una macchina fotografica nel salotto di casa o in camera da letto fissando si tutto-- PUBBLICO: Sicurezza [INCOMPRENSIBILE]. DAVID MALAN: OK. Sicurezza. Si potrebbe sostenere che. In questo caso, non è tanto i televisori di consumo che sono nel settore della sicurezza. In questo caso è, perché di un [INCOMPRENSIBILE] caratteristica. Perché c'è una macchina fotografica in un televisore? PUBBLICO: Video giochi rilevare [INCOMPRENSIBILE]. DAVID MALAN: OK. Sì. Più vicino. E alcuni televisori probabilmente fare che-- hanno costruito nei giochi. Questo-- e francamente credo sia un poco controllo gesto stupid--. Credo che stupido nella misura come io non credo siamo ancora arrivati ​​dove stiamo vivendo nelle Jetsons dove funziona da solo. Ora, penso che probabilmente apparire come un idiota al televisore quando non funziona. Ma il controllo gesto, per cui il mondo sta migliorando, incrementare a la Xbox Kinect, se siete familiarità con il sistema per videogiochi, essere in grado di rilevare il movimento. Quindi forse questo significa abbassare il volume, questo significa aumentare il volume, Forse questo significa strisciare sinistra di cambiare canale, scorri verso destra per cambiare canale. Questo è uno dei reasons-- questo è la ragione per presunto che essi avere la cosa in là. Ma ciò che Samsung ha preso un po ' critiche per solo pochi mesi fa, era che se si legge la loro privacy la politica, che nessuno ovviamente sta per fare, incoraggiano nella loro politica sulla privacy non avere conversazioni private in prossimità del televisore. [RISATA] E ridiamo, ma come in realtà è lì. E questo perché, al fine per implementare questa funzione, la TV è sempre in ascolto. Ha essere-- o è sempre a guardare. E anche se avete un po ' meccanismo di difesa in posto-- un po 'come Siri in cui si dispone per dire, ehi, Siri, o OK, Google, o whatever-- la TV ha ancora di ascoltare 24/7 per voi per dire, ehi, Siri, o OK, Google. Così si spera, questo è tutto rimanendo locale. E non c'è alcuna ragione tecnica non poteva rimanere locale, software aggiornamenti da parte. Ma in realtà, molto Spesso, Siri e Google allo stesso modo sono l'invio di questi i dati nel cloud, per così dire, dove ottengono lì elaborati da più intelligente, computer più veloce, in continuo aggiornamento, e quindi inviare le risposte indietro al televisore. Oh, e la cosa divertente qui-- abbiamo preso un guardare a questo per un'altra classe che insegno. Vedremo questo un po 'più tardi oggi. C'è qualcosa nel mondo chiamato la sicurezza e la crittografia, che stiamo ottenendo in questo momento. E in teoria, c'è qualcosa che si chiama HTTP e HTTPS, l'ultima delle quali è sicuro. La S è per la sicurezza, e ci torneremo a questo. E poi operano su una cosa chiamata porte diverse, diverso numerico I valori all'interno di un computer significa se questo è sicuro o non sicuro in genere. Samsung, credo, in questo caso, è stato utilizzando il "porto sicuro", per così dire. Usavano il garantire indirizzo, ma sono stati utilizzarlo per inviare i dati crittografati. Così alcuni ricercatori di sicurezza essenzialmente collegato un dispositivo al televisore e realizzato quando ha parlato comandi per la loro TV, è stato caricato per il nuvola attraverso il canale corretto, per così dire, ma completamente in chiaro, che significava chiunque nelle vicinanze o chiunque su internet tra i punti A e B potrebbe essere vedere e ascoltare per i comandi vocali dal tuo salotto o la vostra camera da letto. Quindi anche lì, non solo noi vulnerabili potenzialmente a malizia, anche solo la stupidità e gli insetti, in questo caso. Quindi questi sono i tipi di cose da essere ware. E ancora, gli obiettivi per oggi e domani sono di comprendere non necessariamente come si dovrebbe implementare che sotto il cofano, ma solo ragionare a ritroso, se il mio televisore risponde alla il controllo gesto e le mie parole, Sto indovinando la mia TV è non così sofisticati da avere l'intero Inglese o tutta spagnola o qualunque lingua che parlo dizionario integrato in esso costantemente aggiornato. E 'probabilmente più facile solo per inviare i comandi fino a qualche server-- Google, o Apple o Samsung, o simili. E in effetti, questo è ciò che è tipicamente accadendo. Quindi dispiace quello che dici di fronte i vostri televisori a partire da stasera, forse. Tutto ok. In modo che ci porta poi alla crittografia con un look più tecnico. E non andare troppo in profondità un tuffo nella questo, ma questo articolo abbiamo guardato ha menzionato qualcosa chiamato AES-- crittografia avanzata Standard, è ciò che essa rappresenta. E ha fatto menzione di qualcosa succoso, un AES chiave segreta key-- a 256 bit. E mi limiterò a tirare su se sei curioso di vedere dove fosse. E 'stato nel il-- Come dovrebbero farlo. Così da qualche parte all'interno di un iPhone e un telefono Android, presumibilmente, è una sorta di chiave segreta. Ed è questa chiave segreta che mantiene i dati sicuri. E infatti, avere qualcuno di voi e il tuo iPhone mai andato a Settings-- Credo, Impostazioni, forse generale, e quindi cancellare iPhone? E 'da qualche parte in Impostazioni. È possibile cancellare la tua iPhone, e ti dice che si sta andando a cancellare in modo sicuro. E che cosa significa, in genere, a cancellare un telefono o un computer in modo sicuro? E in realtà, fammi vedere se posso dare solo un rapido screenshot. Probabilmente possiamo trovare questo. Così, iPhone cancellare in modo sicuro impostazione screenshot. Vediamo se possiamo basta trovare una foto veloce. Cancellare data-- che è non-- qui è. Quindi questa è la schermata pensavo. Si può generalmente, su un iPhone, navigare ad una schermata simile a questa. E Cancella contenuto e Settings-- se si fa clic su questo, si dice che è intenzione di farlo in modo sicuro. Che cosa significa in modo sicuro in un telefono cellulare o un computer? Ben? PUBBLICO: In un modo che è difficile per poi tornare indietro e realmente trovarlo. DAVID MALAN: Good. Quindi, in un modo che è difficile andare indietro e trovare quello che hai cancellato. Così la cancellazione veramente significa la cancellazione. E l'industria no avere una buona storia con questo. Indietro nel giorno, la maggior parte di noi probabilmente avuto PC in una qualche forma. Alcuni di voi ancora potrebbe. Back in the day, quando avevamo ancora floppy disk e alcuni altri mezzi di comunicazione, era molto comune per eseguire un formato il comando, o un comando di cancellazione, o un comando di partizione, che sono tutto generalmente correlate ad ottenere un drive-- disco pronta per l'uso. E di nuovo nel corso della giornata, ho può anche visualizzarlo ora, il DOS-- se si ha familiarità, il command-- prompt in bianco e nero in Windows-- o anche prima Windows-- sarebbe urlare a voi in tutto il capitale lettere, tutti i dati saranno distrutti o Tutti i dati saranno ERASED-- bugia completa. E 'stato un completo tecnico e menzogna attuale perché, in genere, ciò che un computer does-- anche a Oggi, nella maggior parte dei contesti è che quando si trascina un file di il cestino o per il cestino può su Mac OS o Windows, o cosa non-- noi tutti probabilmente sapere che non ha in realtà sono ancora stati cancellati, giusto? Devi fare quello che in realtà per eliminare in realtà un file? AUDIENCE: Svuotare il cestino. DAVID MALAN: Bisogna svuotare il cestino o svuotare il cestino. Siamo stati tutti insegnato che, e questo è il modello mentale abbiamo nel mondo reale. Questa è anche una menzogna. Quasi sempre, per impostazione predefinita questi giorni, quando si svuota il cestino o svuotare il cestino, anche andando l'opzione di menu di destra, o clic destro, o facendo clic di controllo e dopo una buona intuizione umana, è una bugia. Tutta l'operazione in è "dimenticare" il file. In altre parole, qualche all'interno del computer, si può pensare anche lì essendo un grande cheat sheet, un grosso file di Excel, un grande tabella con righe e colonne che la dice resume.doc file chiamato è in questa posizione sul mio disco rigido, e un file denominato friends.text è in questa posizione, ed è a profilephoto.jpeg questa posizione nel mio hard disk. Quindi tutta una serie di file di names-- tutta una serie di luoghi fisici all'interno del computer. E quando un computer "cancella" un file, in genere tutto ciò che fa è cancella quella fila o croci che fuori. Si lascia il file sul disco. Si dimentica proprio dove si trova. E questo è utile perché se è dimenticato dove si trova, si può riutilizzare quello spazio seguito. Si può solo mettere un altro depositare su di esso. E domani di nuovo, ci parlare 0 e 1s-- che significa semplicemente cambiando alcuni 0s a 1s, alcuni 1s a 0s, lasciando qualche alone-- ma in generale, ricostituzione di un file di bit, 0s e 1s. Allora, cosa sta facendo questo in realtà? Per fortuna, nel caso di iOS, dal momento che Apple in realtà è abbastanza bravo a sicurezza, anche su Mac OS, cancellando la tua file in effetti lo fa in modo sicuro. Ma come? Bene in Mac OS e Windows, se avete il software giusto, ciò che will-- cancellare qualcosa in modo sicuro ha qualche significato tecnico. E ancora, torneremo a più in dettaglio domani. Ma per cancellare un file in modo sicuro non significa fare qualcosa ad esso quindi non può essere recuperato. Ma che cosa significa? Ebbene, se un file, per scopi di oggi, è rappresentato con 0 e 1 somehow-- ho idea come, più su quello di domani. Ma 0 e il modo in cui 1s-- si cancella un file in modo sicuro è si forse cambiare tutto quei 0 e 1 a soli tutti 0 o semplicemente tutto il 1s-- solo rimescolare li completamente casuale in modo che se qualcuno guarda da allora in poi a quei 0 e 1, è priva di significato. E non è recuperabile perché l'avete fatto in modo casuale, o hai fatto tutti 0 o tutti di di 1. Questo non è in realtà quello che fa Apple. Poiché risulta quando si cancellato il vostro iPhone, non ci vuole tutto questo tempo. No, in effetti, se si cancella un computer disco rigido, potrebbe richiedere un'ora, potrebbe richiedere tre giorni a letteralmente cambiare ogni 0 e 1 qualche altro valore. C'è solo un sacco di bit in questi giorni, in particolare se si dispone di un disco rigido questo è un terabyte, così speak-- quattro terrabytes-- avrà un tempo molto lungo. Ma Apple lo fa entro pochi secondi-- forse un paio di minuti, ma in tempi ragionevolmente rapidi. Ora, perché? Tutto riferisce alla stessa discussione. Apple, per impostazione predefinita, mantiene tutti i dati sul telefono criptato criptato in qualche modo. E così per cancellare un telefono, Non necessariamente devono cambiare il data-- perché il principio generale di encryption-- l'arte delle informazioni rimescolando o la crittografia come il la scienza stessa è chiamata, è quello di un avversario guardando i dati crittografati, dovrebbe apparire random-- lui o lei dovrebbe non essere in grado di raccogliere eventuali approfondimenti. Non dovrebbero essere in grado di realize-- questa persona sembra di usare la parola "il" Un sacco. Solo perché vedo qualche modello emergendo di nuovo e again-- dovrebbe apparire del tutto casuale statisticamente ad un avversario. Così da questa logica, quando Apple permette di cancellare tutti i contenuti nelle impostazioni, i dati sembra già casuali a tutte le persone per le strade che potrebbe guardare i dati del telefono. Così non c'è bisogno di modificare i propri dati. Tutto quello che devono fare per cancellare la vostra telefono è cosa che ne pensi? PUBBLICO: [INAUDIBLE] il codice errato. DAVID MALAN: Sì. Beh, si potrebbe fare-- sì. Fisicamente, si potrebbe semplicemente digitare il proprio codice, 7 7 7 7, 10 volte in modo errato. Ma piuttosto, si può solo dimenticare la chiave segreta. Quindi, la crittografia è tutto avendo, generalmente, alcuni segreti. Tanto come non si può entrare in un caveau di una banca, senza una combinazione, proprio come non si può entrare nel vostro porta d'ingresso senza chiave fisica, Non si può entrare nel vostro camera d'albergo senza uno di quelle carte magnetiche o tali, in teoria, c'è qualcosa di speciale qualcosa che solo tu sapere o avere quel ti permette di accedere a qualche risorsa sicura. Nel caso del telefono, è il codice a quattro cifre. Nel caso del vostro hotel, E 'la chiave piccola carta. Nel caso della vostra casa, è il tasto fisico. Qualsiasi numero di cose può essere una chiave. Ma nel settore informatico, è quasi sempre un numero, dove un numero è solo una sequenza di bit. E ancora, un po 'è solo uno 0 o 1, ma più su quello di domani. Così, quando Apple sostiene di essere usando la chiave segreta AES a 256 bit. Questo significa solo che il segreto all'interno chiave del computer è qualcosa di simile a 1.011.001,1 milioni. Sto solo facendo questo come andiamo, e non mi dilungherò scrivendo 256 possibili 0 e 1. E vedremo domani come questo le mappe di un numero reale. Ma per ora, è sufficiente sapere che è un molto lungo modello di 0 e 1. E questo secret-- che è come una davvero grande chiave tessera magnetica il tuo hotel stanza che solo si ha, o è come una chiave di metallo davvero speciale con un sacco di piccoli denti che solo voi avete. Quanto è utile? Come è stato utile usare una chiave? Bene, facciamolo. Cominciamo con un vero colpo di spugna. E mi permetta di proporre, proprio come in un piccolo esperimento qui per dire, un moment-- che ne dici di prendere la parola "ciao". E supponiamo che sei torna nella scuola media e si desidera inviare il ragazzo o una ragazza attraverso il corridoio di avere una cotta per un messaggio segreto, "ciao," ma non si vuole essere imbarazzato se l'insegnante raccoglie il pezzo di carta che intercetta il si noti che si sta passando a lui o lei. Si vuole crittografare queste informazioni. Si vuole arrampicarsi esso in modo che solo sembra che si sta scrivendo una sciocchezza. E probabilmente, si tratta di qualcosa più succoso di "ciao" ma ci limiteremo a prendere la parola "ciao". Come potremmo andare sulla crittografia questo messaggio tra i due bambini piccoli su un pezzo di carta? Ciò che dovrebbe lui o lei scrivere invece di "ciao"? PUBBLICO: [INAUDIBLE] DAVID MALAN: Che cos'è? AUDIENCE: Numero di lettera dell'alfabeto. DAVID MALAN: Il numero della lettera dell'alfabeto. OK, quindi se si tratta di un b d e f g h, ho potuto forse fare qualcosa di simile a 8 per quello. E a b c d E-- ed io può fare il 5 per questo. E allo stesso modo, posso solo venire con una mappatura numerico che presumibilmente avrebbe solo confondere l'insegnante. E lui o lei probabilmente non ha enough-- non si cura abbastanza per in realtà capire di cosa si tratta. Quindi prendiamo in considerazione, però, è sicuro? Perchè no? PUBBLICO: Perché è facile da indovinare. Se nel caso qualcuno è veramente interessato. DAVID MALAN: Sì. Se sono realmente interessati e se hanno più numeri di andare con non solo five-- se c'è come un tutto paragraph-- e si dà il caso che tutti i numeri sono compresi tra 1 e 26, che è una specie di indizio interessante. E si potrebbe forza bruta che. Vediamo se a è 1, e b è 2, e c è 3. E se non, forse facciamo provare qualche altro accoppiamento. Ma un determinato teacher-- un teacher-- contraddittorio potrebbe certamente questo numero. Quindi, che cosa potevamo fare? Un semplice encoding-- e questo veramente è chiamato code-- da non confondere con la programmazione codice o programmazione languages-- un codice. E infatti, se vi ricordate le storie da ieri, in particolare in campo militare, un codice book-- un libro codice potrebbe letteralmente essere un libro fisico che ha ottenuto due colonne, una è una lettera, uno è un number-- o qualche altro tale symbol-- che associa solo per l'altro. E un codice è una mappatura da una cosa all'altra. Quindi sarebbe un codice. La crittografia though-- o di una cifra, come si potrebbe say-- è più di un algoritmo. E 'un processo. Non è solo qualcosa che si guardi in alto. Si deve applicare una logica di applicare crittografia o un cifrario in questo caso. Allora, qual è un po 'più sofisticato, pensi, di così? Che altro potremmo fare per inviare la parola "ciao" semisecretly? PUBBLICO: [INAUDIBLE] DAVID MALAN: OK. Così potremmo scrivere all'indietro. Così abbiamo potuto fare qualcosa come o-l-l-e-h o tali, e comincia a cercare un po 'più complicato. Quindi è una specie di strapazzate. E bisogna conoscere la segreto, e il segreto è "Backwords" o "reverse" o una sorta di meccanismo lì. Ma è un algoritmo. Questo è un processo in cui si dispone per spostare questa lettera qui, questa lettera qui, questa lettera qui, e si deve ripetere ancora e ancora. E vedremo domani che questo ripetizione è una cosa chiamata un anello, che è abbastanza intuitivo, ma è molto comune nella programmazione di computer. Che altro potremmo fare? PUBBLICO: Si potrebbe aumentare il prima lettera da 1, seconda lettera del 2, terza lettera del 3 [INCOMPRENSIBILE]. DAVID MALAN: Very nice. Così abbiamo potuto fare qualcosa like-- e aumentare them-- Vuoi dire come h diventa i. E mi permetta di tenerlo semplice per il momento. Forse e diventa f. E questo diventa m m, e questo è p. Ora, sto tipo di gusti di questa perché ora non salta fuori a quello che è successo. E sembra una sciocchezza. Ma in termini di sicurezza di questa cifra, e il cifrario qui è un po 'come un plus 1 algoritmo di solo l'aggiunta di 1 lettera a ciascuno dei miei lettere. E proprio come un caso d'angolo, cosa devo fare se ho colpito z? AUDIENCE: A. DAVID MALAN: Sì. Probabilmente solo tornare a una. Ma cosa succede se voglio un punto esclamativo? Bene, dovremo venire torna a che a volte. Quindi c'è qualche angolo casi, per così speak-- cose che hanno bisogno di anticipare se si desidera supportare queste caratteristiche. Ma ciò che è attaccabile su questo? Non è, ovviamente, che sicuro perché abbiamo sorta di pensiero di esso e ha scritto il basso super veloce. Quindi, presumibilmente, una smart avversario potrebbe fare il contrario. Ma quali informazioni è trapelato in questo particolare testo cifrato? Gli informatici chiamerebbe questo testo in chiaro e questo testo cifrato ciphertext-- che significa solo strapazzate o criptata. Stiamo fuga di informazioni, in modo da parlare, con questo testo cifrato. So qualcosa della parola originale, in questo momento. PUBBLICO: Stesso numero di lettera. DAVID MALAN: stesso numero di lettere. Ecco, questo è fuga di informazioni. Ho inviato la mia cotta a cinque parola di lettera, a quanto pare. E che altro? PUBBLICO: Sì. Ci sono le lettere. DAVID MALAN: Sono ancora lettere. AUDIENCE: Terzo e quarto carattere ripetono. DAVID MALAN: Sì, la terza e quarto lettere ripetono. E questo è molto common-- questa realizzazione per quello che è chiamato un analisi di frequenza. E ho usato la parola "il", anticipando questo in precedenza. "La" è una parola inglese molto comune. E così, se abbiamo effettivamente avuto un paragrafo o un intero saggio che era in qualche modo crittografato, e io continuavo a vedere gli stessi modelli di tre lettere, non t-h-e, ma come x-y-z o qualcosa di simile che, potrei immaginare, su una sensazione istintiva, basata sulla popolarità di "il" in inglese che forse dovrei iniziare a sostituire ogni x-y-z con t-h-e, respectively-- e sgretolare il problema. E infatti, se avete mai visto un film su crittografi, in particolare durante i periodi di militari, screpolature codes-- un sacco di esso Questo è l'tentativi ed errori, e la valorizzazione ipotesi e congetture, prendendo e vedere dove va. E infatti, m-M-- a volte vedi m-m nella parola inglese, così forse questo è invariato. Vediamo e-e, vediamo o-o, vediamo l-l, in realtà non vediamo y-x. E ci sono mazzi di altri che potrei probabilmente escogitare che non vediamo mai. Così abbiamo ristretto la nostra spazio di ricerca, per così dire. In altre parole, se il problema inizialmente si sente così grande, non appena si inizia a governare out possibilità o sentenza in possibilità, inizia a diventare un po più sostenibile, un po 'più risolvibile. Ed in effetti, si tratta di un Esempio in realtà di qualcosa chiamato un cifrario di Cesare, dove un Cesare cifra è un cifrario a rotazione in cui una lettera diventa l'altro e si aggiunge solo uniformemente lo stesso numero di modifiche a ogni lettera. E Dan in realtà ha accennato a qualcosa leggermente più sofisticata precedenza, che potremmo aggiungere, per esempio, 1 lettera alla prima lettera. e-F-- Forse questo diventa g, due di distanza. Forse questo diventa m-n-O-- questo tempo diventa p. E poi così via. Si aggiungono i valori di incremento a ciascuna delle lettere, che è più difficile perché, ormai nota, l-l non sembra m-m, più. Ora abbiamo bisogno di essere un po 'più elaborato. E questo è ciò che è chiamato, dopo un ragazzo francese, un cifrario di vigenère, dove si sta utilizzando disparato chiavi, valori diversi. E infatti, cerchiamo di cravatta che di nuovo insieme. Abbiamo usato la parola "chiave" prima, sia in senso fisico, per alberghi e case. Ma nel senso elettronico, una chiave è solo un valore segreto, in genere. E un valore segreto in questo caso precedente, i-f-m-m-P-- qual è la chiave segreta che sto utilizzando per questa cifra che Dan ha proposto in precedenza? PUBBLICO: Plus 1 [INCOMPRENSIBILE]. DAVID MALAN: Sì. La chiave è solo il numero 1-- non il più sicuro, ma è semplice. Ma tutti questi meccanismi di sicurezza richiedono Cosa-- che non solo io conosce il segreto è 1, ma anche che cosa? Chi altro deve saperlo? PUBBLICO: Il destinatario [INCOMPRENSIBILE]. DAVID MALAN: Il destinatario deve saperlo. E proprio per chiarezza, che non deve saperlo? PUBBLICO: L'insegnante. DAVID MALAN: Il diritto teacher--? A meno che lui o lei ha il tempo e l'energia a forza bruta o capirlo. Così super semplice idea, ma mappe a quello che stai leggendo su e sentir parlare di ogni giorno nelle notizie. Ma il 256-- questo è essenzialmente 1 bit. 256 bit è molto più grande. E ancora, avremo un quantitativo senso di domani. Tutte le domande poi su Apple, la sicurezza, crittografia, in questi blocchi? Sì, romano. PUBBLICO: [INCOMPRENSIBILE]. Avete delle idee [incomprensibile]? DAVID MALAN: Oh, è una buona domanda. Non so internally-- e Apple, di tutte le società è particolarmente silenzioso quando si tratta di questi tipi di dettagli di implementazione. Ma posso dire, più in generale, un principio fondamentale della sicurezza, almeno nel accademico comunità, è che non bisogna mai hanno quello che si chiama sicurezza attraverso l'oscurità. Non si dovrebbe mai fare qualcosa per proteggere i dati, o utenti, o le informazioni, la cui sicurezza e privacy è tutto a terra in nessun sapere come funziona uno. In altre parole, ciò che l'articolo allude, AES, Advanced Encryption Standard-- che è in realtà una globale, pubblico, di serie che si può aprire un libro di matematica o andare su Wikipedia e realtà leggere ciò che l'algoritmo è. E proprio come l'algoritmo qui è la super semplice, più 1, questa è la matematica più complesse, ma è di dominio pubblico. E questo ha un certo numero di aspetti positivi. Uno, significa che chiunque può usarlo e attuarlo. Ma due, significa anche che milioni di persone intelligenti può rivedere e fare in modo di parlare se è viziata in qualche modo. E così, infatti, uno dei migliori difese contro porte posteriori governative, se in questo paese o in qualsiasi altri, è quello di discutere solo pubblicamente questi tipi di algoritmi perché è molto improbabile che il mondo intero di ricercatori accademici sta per colludere e realtà tollerare porte posteriori nascoste negli algoritmi del genere. Tuttavia, si ha bisogno di tenere qualcosa di segreto. E così tanto per essere chiari, quando si sta utilizzando un algoritmo, come AES, o qualcosa di simile Cesare, o Vigenere che abbiamo accennato a lì, che cosa fa devono essere tenuti segreti? Non l'algoritmo, non il processo. PUBBLICO: il codice. DAVID MALAN: Il codice, destra- e la chiave, per essere chiari. E così di essere super chiaro, anche se questo è un esempio banale, la cifra, o algoritmo, che abbiamo in genere state utilizzando in questa discussione è questa cosa qui, il plus. Così aggiunta è il nostro super sistema di cifratura o algoritmo. AES sarebbe molto più equivalente complesso della più. È fare molto di più per la matematica, un sacco ulteriori aggiunte, moltiplicazioni, e così via. Ma la chiave non è il stesso del cifrario. In questo caso, è anche super simple-- solo il numero 1. Nel caso di Apple, è un po ' modello 256-bit di 0 e 1. Quindi io non sono davvero rispondere alla tua propria domanda, perché non posso davvero parlare con quello che Apple sa, ma gli ingegneri Apple hanno rivelato che attuano questo algoritmo certa misura. Abbiamo fiducia che che sei stato vero, e dobbiamo avere fiducia che essi non ha, comunque, costruire in qualche backdoor segreta per la NSA. E questo è fondamentalmente difficile da fare. Infatti, la paura pensato posso lasciare con su questo argomento particolare, è, tanto quanto noi tutti potremmo parlare di questo e quanto Tim Cook potrebbe assicurare noi che questi telefoni non sono già fare ciò che l'FBI vuole che facciano, è quasi impossibile da verificare o di revisione tanto. Dobbiamo anche sapere che il mio fotocamera non è in questo momento? Sapete che il vostro MacBook fotocamera non è in questo momento? Ebbene, la maggior parte di voi potrebbe sapere intuitivamente o per esperienza, bene, se la luce verde del off, che cosa significa? PUBBLICO: Non è su. DAVID MALAN: Non è su. OK. Sei stato insegnato che, ma perché non hai potuto scrivere software che spegne il luce, ma si accende la fotocamera? Non c'è davvero nessun fondamentale difesa contro una cosa del genere. Così anche noi umani possiamo essere socialmente ingegnerizzato dai nostri computer a fidarsi uno truth-- una realtà, quando in realtà possiamo quindi essere sfruttato di a causa di questo esattamente lo stesso presupposto che un mezzo luce verde sulla fotocamera. Questo non è necessariamente vero. PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. Quindi, in realtà, ho sempre gentile di sorriso, ma lo apprezzo quando si vede irriducibili reali intorno campus-- avete il nastro sul vostro. OK. Quindi mettere il nastro su di esso è una cosa più infallibile. Naturalmente, c'è ancora un microfono che non si può davvero nastro sopra nel modo più efficace. Ma questi sono i tipi di trade-off. E infatti, uno prendere via si spera per oggi dovrebbe essere assoluto terrore quando si tratta di questo genere di cose perché, alla fine del giorno, dobbiamo fidarsi di qualcuno. E anche questo è un elemento fondamentale principio di sicurezza. In definitiva, si deve fidarsi di qualcuno. Devi avere fiducia che la persona che si ha una cotta per non ha intenzione di dire la sua migliore amico quello che il codice segreto è, e poi comunicare le stesse informazioni che si sta cercando di mantenere il segreto. Tutto ok. Diamo uno look-- sì, Dan. PUBBLICO: Che cosa significa l'acronimo CBC riposare per sotto gli ultimi AES? DAVID MALAN: Oh, CBC è block-- ciò che è riposare blocco for-- [INCOMPRENSIBILE] CBC. Cypher blocchi incatenati. Così Cypher Block Chaining è un acronimo che si riferisce a, Credo che, il processo di ciò che accade all'interno di un algoritmo per la crittografia, in questo caso, per cui è iterativo. Fate qualcosa di nuovo, e ancora, e ancora. E si prende una precedente uscita, ed alimentarlo nel vostro processo come ingresso successiva. Così si mantiene l'alimentazione del Results in se stessi. E un analogo qui potrebbe essere-- dovrei essere in grado di trovare una buona metafora Qui. Vorrei cercare di pensare un esempio migliore qui. Vediamo se possiamo arrivare con una foto veloce. Vediamo se Wikipedia ci dà un quadro che sarebbe explain-- no, questo è un bene. Questo è un altro pittorica complessità che vogliamo davvero. Ma l'idea è che se si è cifratura qualcosa, esso viene alimentato in, allora l'uscita viene alimentato in di nuovo, poi viene alimentato nuovamente, in modo che il iterativamente rimescolando informazioni utilizzando uscita precedente come ingresso successiva. Fammi vedere se vengo con una spiegazione migliore. Dammi l'ora di pranzo a noodle su quello. Tutto ok. Torniamo qui. Voglio incoraggiare you-- tuo unico compiti a casa per stasera, se si desidera, e non avete visto, è quello di guardare un video 20 minuti, se si hanno accesso a internet e andare su YouTube. Ultima settimana Stasera è uno spettacolo brillante da John Oliver da The Daily Show. E a questo URL qui, si può effettivamente guardare il suo look-- suo umoristico, ma allo stesso tempo serio guardare la stessa questione. E si spera, ancora di più di che il video avrà un senso. E questo è nelle diapositive, anche. Quindi, se avete l'URL con le diapositive, questo è anche qui. E ci arriveremo voi on-line durante la pausa pure. Così nelle nostre minuti conclusivi, diamo un rapido sguardo in un altro esempio di tecnologia che è sempre presente in questi giorni, la condivisione di file, sia nel consumer e in contesti aziendali. E questo è in via, per il nostro scopi, qualcosa chiamato Dropbox. Quindi, per chi non conosce, in un frase o due, quale problema non Dropbox risolve? PUBBLICO: [INAUDIBLE] e quindi ottenere sul vostro iPhone o iPad ovunque. DAVID MALAN: Sì. Di preciso. Esso consente di condividere file spesso con te stesso in modo che se si dispone di un iPhone, un telefono Android, un Mac, un PC, Mac multipli, più PC, computer di casa, computer di lavoro, si può avere una cartella che a sua volta ha le proprie sottocartelle che automaticamente sincronizzate in tutta tutti i dispositivi. Ed è straordinariamente utile. Ad esempio, al mattino, se mi sto preparando per la classe, Potrei avere mie diapositive, o video o immagini pronte, rilasciarli in una cartella su una casa del computer, poi a piedi a scuola, e di aprire un computer di lavoro qui, e voilà, è magicamente there-- a meno che non ho fatto un casino, che è successo a volte, e non c'è niente di più stressante dopo aver fatto tutto ciò che le ore di lavoro prima e non hai nulla da mostrare per quando arriva il momento per la classe. Quindi non riesce a volte, o l'umano non riesce, ma in teoria questo è esattamente quello che dovrebbe fare. Più convincente, per gli altri gli utenti, è che posso molto spesso poi clic o di controllo tasto destro del mouse una cartella o il file che sto usando Con questo servizio, e posso inviare un URL che risulta da quel clic per un amico, e lui o lei può quindi scaricare una copia del file. O meglio ancora, possiamo condividere cartelle in modo che se faccio un cambiamento, poi Victoria può vedere i miei cambiamenti di la sua cartella e Kareem nel corso della giornata può modificare e vedere che stesso file e la cartella pure. Quindi c'è un sacco di implicazioni qui. E ci limiteremo a grattiamo la superficie, e provare qui per spaventare un po 'in non prendere per scontato come funziona tutto questo e quali sono le implicazioni attuali sono per le cose che si sta utilizzando. In particolare, consideriamo come Dropbox deve sicuramente lavorare. Quindi, se sono più di qui-- facciamo tracciare un quadro rapido di me. Se questo è poco vecchio me-- questo po 'vecchio di me sul mio portatile qui. E diciamo questo è Victoria con il suo nastro sulla sua macchina fotografica. E qui abbiamo Kareem, con il suo portatile qui. E poi da qualche parte è questa cosa chiamata la nube, più su che questo pomeriggio anche. Così come fa Dropbox funziona? Supponiamo che io creo un cartella sul mio computer, e installo questo software chiamato Dropbox. Ma potremmo anche a parlare A proposito di Microsoft Onedrive da Microsoft, o potremmo parlare di Google Guida, o un qualsiasi numero di altri prodotti. E 'tutto fondamentalmente lo stesso. Se ho una cartella chiamata Dropbox su questo computer, e ho appena creato un PowerPoint una presentazione o un file Excel, o un saggio, e mi trascina in quella cartella, cosa deve avvenire in modo da farlo computer o Kareem di Victoria Computer? PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. Quindi, da qualche parte qui, c'è una società. E chiameremo questo Dropbox. E questo è David. Questo è Victoria. E questo è Kareem qui. Così in qualche modo, devo avere un internet connessione che porta alla internet-- più su quello dopo il nostro break-- che viene memorizzato su server in sede di Dropbox, o centro dati, ovunque si trovi. E poi il computer di Victoria computer di Kareem ottenere che i dati come? PUBBLICO: [INAUDIBLE] DAVID MALAN: Devo dire di nuovo? PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. Devo condividere con loro. Quindi devo aver inviato Kareem a Victoria un URL, o devo cliccare su qualche opzione di menu e digitare il proprio indirizzo e-mail quindi viene automaticamente condiviso. Supponiamo che ho fatto. Che poi accade in termini di questa immagine? PUBBLICO: Hai bisogno di un account utente e un modo per authenticate-- DAVID MALAN: Sì. Stiamo andando ad avere bisogno a priori una sorta di account utente. Così ho avuto modo di registrare per Dropbox. Ognuno di voi ha probabilmente registrare per Dropbox, almeno in questo scenario. Ma quindi in ultima analisi, tale file viene trasmesso giù in questa direzione, così come è passato da mia direzione lì. Allo stesso modo, se abbiamo usato un certa caratteristica di Dropbox, è possibile effettuare copie di file o addirittura condividere gli originali. Se voi ragazzi iniziano a fare copie, quindi in teoria quelli dovrebbero propagarsi di nuovo me. Quindi, se sei un particolarmente user paranoico, o sei il CTO o capo agente di sicurezza presso una società, che tipo di domande si dovrebbe essere chiedendo qui su questo processo? PUBBLICO: [INAUDIBLE] DAVID MALAN: Sì. OK. Quindi io sono ora la testa di Dropbox. Sì. Usiamo standard del settore la crittografia per proteggere i dati. Soddisfatto? Perchè no? OK, sarò più specifico. Io uso 256-bit AES solo come i nostri amici di Apple fanno. Pubblico: Ma tutti i dati esiste su tutte quelle macchine, e tutte quelle macchine sono una vulnerabilità. DAVID MALAN: OK. Vero. Quindi supponiamo c'è un sacco di i server in sede di Dropbox, o data center, o tutti i loro data center, ed è il data-- e questo è un Caratteristica-- è replicated-- copied-- su più server perché, Dio non voglia, una del computer, un disco rigido muore. In questi giorni molto comune è quello di replicare i dati attraverso almeno due computer o due drives-- difficile a volte come molti come cinque o più in modo che, statisticamente, anche però, sì, un fulmine potrebbe colpire tutti Dropbox di centri dati contemporaneamente, o potrebbero ottenere aggredito fisicamente, o compromesso tutti allo stesso tempo, la probabilità che ciò accada è molto, molto, molto basso. Così, per tutti gli effetti, miei dati viene eseguito il backup in modo sicuro. Ma è criptata. E allora? Non importa se ogni copia ottiene rubato, non importa se i dati Centro viene infiltrato, miei dati è ancora criptati in modo che nessuno può vedere di cosa si tratta. Quali domande dovrebbero si continua a chiedere? PUBBLICO: E 'tutto criptato allo stesso modo in tutta [INAUDIBLE]? DAVID MALAN: imbarazzante, sì. Usiamo la stessa chiave per crittografare tutti i dati dei nostri clienti. Pubblico: Ma allora è molto facile unencrypt e decifrare [INCOMPRENSIBILE]. DAVID MALAN: E '. E questo è una caratteristica. Siamo in grado di fare questo super veloce per voi, che è il motivo per cui il file si sincronizza così in fretta. Usiamo lo stesso encryption-- la stessa chiave per tutti. Si tratta di una caratteristica. E io ho detto che sheepishly-- e questo fatto, Credo, è ancora in realtà tecnicamente vero. Fanno utilizzare la stessa chiave segreta, se è 256 bit o più, per tutti i dati del cliente. E questo è in parte per motivi tecnici. Uno, se sto condividendo un file con Victoria e Kareem, e vogliono essere in grado di accedervi, ho avuto modo di decifrare in qualche modo per loro. Ma io in realtà non hanno un meccanismo di dare Victoria e Karim una chiave segreta. Se mi e-mail a loro, sto compromettendo perché chiunque su Internet potrebbe intercettare la mia e-mail. Io di certo non ho intenzione di chiamare li con una sequenza di 256 0s e 1 o più, e dire loro di digitarlo. Potrebbe essere solo una password, ma avrei ancora chiamarli. E nel mondo degli affari, questo non è andare a lavorare molto bene. Se si desidera condividere un file con 30 persone, Non ho intenzione di fare 30 telefonate maledettamente. E non riesco a inviare una e-mail perché è insicuro. Quindi non c'è davvero questo problema fondamentale della condivisione. Così si sa che cosa, è solo più facile se Dropbox fa la crittografia per noi. Ma se lo fanno per noi, solo loro conoscono la chiave. E se riutilizzare la chiave, ciò significa che tutti i dati potrebbe essere compromessa se tale stessa chiave è compromessa. Ora, dopo aver chiesto almeno un amici a Dropbox, che fanno have-- e credo che abbiano white paper che testimoniano a questo fact-- essi hanno molto, molto poche le persone che hanno accesso a tale chiave. I computer devono avere in memoria, ed è avuto modo di essere rinchiusi in qualche volta in qualche modo che, Dio non voglia, i computer incidente o hanno bisogno di essere riavviato, qualcuno deve digitare in tale chiave a un certo punto. In modo che sia veramente il segreto salsa se ci fossero. Ma questo ha sicuramente implicazioni per i miei dati. E 'divulgabile, se qualcuno compromette quella chiave o quella data center. Ma permette anche Set un'altra caratteristica. Risulta fuori-- e questo è tipo di un business cost-- se si è utilizzato un diverso chiave per ogni cliente, o anche più per ogni File, matematicamente, ogni file, quando criptato, sarebbe un aspetto diverso da ogni altro file. Quindi, anche se ho avuto due copie di la stessa presentazione di PowerPoint sul computer di Kareem e sulla mia computer, se sono stati crittografati i file con chiavi diverse, la ciphertext-- il strapazzate cosa-- avrebbe un aspetto diverso. Questo non è un buon cosa perché non è così lasciate Dropbox rendersi conto che quelli file sono gli stessi, come abbiamo tipo di discusso in precedenza. Perché Dropbox potrebbe voler sapere quando due o più utenti sono condividendo lo stesso file esatto? Perché è che le informazioni utili per Dropbox da una prospettiva di business? PUBBLICO: Spazio. DAVID MALAN: Spazio. Una presentazione di PowerPoint Non così grande, ma la gente comunemente condividono grande file video, il video files-- forse davvero grande presentazioni di PowerPoint. E se si dispone di due utenti con lo stesso file, o 10 utenti, O forse un milione di utenti con la stessa popolare illegalmente scaricato file del filmato, è una specie di uno spreco di memorizzare un milione di copie degli stessi gigabyte di informazioni, lo stesso gigabyte di video dimensioni, e così Dropbox, come un sacco di aziende, hanno una funzione denominata "deduplication-- deduplicazione, che è solo un modo elegante per dire negozio di uno copia dello stesso file, non più, e solo tenere traccia del fatto che un milione di persone, o qualsiasi altra cosa, avere lo stesso file. Quindi, basta puntare tutto milioni persone o giù di lì per lo stesso file. E ancora una copia di backup un paio di volte. Quindi questa è separata dal la questione della ridondanza nel caso in cui si dispone di hardware guasti o simili. Ma è necessario che la deduplicazione non crittografare i file individualmente se si vuole essere in grado di determinare dopo il fatto se sono ancora in realtà lo stesso. Quindi ci sono alcuni compromessi qui. E non è necessariamente chiaro quale sia la scelta giusta è. Personalmente con Dropbox, userò per tutto ciò che riguarda lavorare, certamente tutto ciò che riguarda classe, certamente per tutti i file che conosco stanno andando a finire sul Internet in ogni caso per scelta. Ma io in realtà non lo uso per roba finanziaria, niente di particolarmente privato o la famiglia in relazione perché, in linea di principio, non super confortevole con il fatto che potrebbe essere criptato sul mio Mac, ma appena esce dalla nube, è su piccoli vecchi server di Dropbox. E sono abbastanza sicuro che nessuno a Dropbox ha fuori per me e sta per andare rovistando i miei file, ma assolutamente potrebbe, in teoria, non importa quale sia politiche o di difesa meccanismi hanno messo in atto. E 'solo deve essere tecnologicamente possibile. E Dio non voglia che siano compromessi, preferisco il mio file non finire in qualche grande zip che qualche hacker mette on-line per tutto il mondo a vedere. Quindi cerchiamo di spingere indietro su questo. Qual è la soluzione allora? Potrebbe continuare a utilizzare un servizio come Dropbox comodamente e alleviare i miei tipi di preoccupazioni? PUBBLICO: cloud privato. DAVID MALAN: cloud privato. Cosa significa? PUBBLICO: Beh, fissarlo in qualche modo che è solo disponibile per un particolare gruppo. DAVID MALAN: Sì. Quindi è necessario partizionare la nube in qualcosa di un po 'più stretto definita. E parleremo about-- PUBBLICO: internet. DAVID MALAN: Un internet. Così ho potuto solo di backup a livello locale per il mio casa, server di backup o server cloud, per così dire. Sfortunatamente, questo significa che Victoria e Kareem bisogno di visitare più spesso se io desidera condividere i file con loro, ma. Questo potrebbe essere un modo. Ci sono anche terzi software di terze parti che ho potrebbe usare sul mio Mac o il mio PC crittografa il contenuto di una cartella, ma poi devo chiamare Victoria o Karim, o e-mail, o qualcosa per dire loro quel segreto. E questo è un po 'una bugia, perché ci sono tipi di crittografia che fare io e Kareem consentire, e io e Victoria, per lo scambio di messaggi segreti senza dovendo, in anticipo, la quota un privato key-- un segreto chiave con l'altro. In realtà è una cosa chiamata crittografia a chiave pubblica. E noi non entreremo nei tecnica dettaglio, ma mentre noi oggi sono state parlando crittografia a chiave segreta, dove sia mittente e il destinatario deve sapere lo stesso segreto, c'è qualcosa che si chiama crittografia a chiave pubblica, che ha una chiave pubblica e una privata chiave, che per farla breve hanno una relazione matematica fantasia per cui se voglio inviare Victoria un messaggio segreto, l'ho chiesto per lei chiave pubblica, che per definizione ha mi può e-mail. Può pubblicare sul suo sito web. È pensato per essere matematicamente pubblico. Ma ha un rapporto con un'altra veramente grande numero chiamato la chiave privata in modo tale che quando cifrare il mio messaggio a lei, "ciao," con la sua chiave pubblica, si può forse intuire qual è l'unica chiave matematicamente nel mondo che può decifrare il mio message-- suo privato tasto o chiave privata corrispondente. E 'più elaborato di matematica di quanto abbiamo stato a parlare qui. Non è solo aggiunta certo, ma anche questo esiste. E infatti, e ci torneremo per questo quando si parla di web, le probabilità sono che non hai mai chiamato qualcuno su amazon.com quando si desidera controllare con il vostro carrello della spesa e digitare il vostro credito numero di carta, ma un modo o nell'altro che simbolo del lucchetto sta dicendo la vostra connessione è sicura. Un modo o nell'altro la tua po 'vecchio Mac o PC non hanno un criptato collegamento ad Amazon anche se non avete mai organizzato con loro per un segreto. E questo perché il web è utilizzando la crittografia a chiave pubblica. Perché non ci fermiamo qui, prendere il nostro 15 minuti di pausa dopo la domanda di Olivier. PUBBLICO: Ho solo una domanda stupida. DAVID MALAN: No, per niente. PUBBLICO: Se avete il file originale, e la chiave è lo stesso per Dropbox, per tutti, e si avere il file crittografato. Can voi [INCOMPRENSIBILE] la chiave? DAVID MALAN: dire che una volta di più. PUBBLICO: Se hai l'originale file e il file crittografato, e si dispone di entrambi, non puoi semplicemente [INAUDIBLE]? DAVID MALAN: Oh. Una buona domanda. Se si dispone il testo in chiaro e il testo cifrato, si può dedurre la chiave segreta? Dipende dalla cifra. A volte sì, a volte no. Essa dipende dalla complessità sull'algoritmo è. Ma che non aiuta la situazione. È fondamentale principio a, se avete l'accesso al file originale e il file risultante, si dovrebbe più utilizzare quella chiave perché ora avere informazioni trapelate. E un avversario potrebbe utilizzare tale e sfruttare che per fare quello che stai alludendo, e decodificare ciò che è fondamentale. Ma in questo caso, presumibilmente quando sei l'invio qualcosa al destinatario, si dispone già di un trust rapporto con loro. E così, per definizione, dovrebbero avere o sapere già quella chiave. E 'quando qualcuno in mezzo si mette di mezzo. Buona domanda. Va bene, perché non mettere in pausa, fare una pausa di 15 minuti. I locali di riposo sono in quel modo. Penso che ci sia probabilmente alcuni bevande e snack in questo modo. E noi riprenderemo a 5 dopo 11, che ne dite? 11:05.