DAVID MALAN: Baiklah. Dialu-alukan. Hai semua. Nama saya David Malan. Saya dalam sains komputer fakulti di sini di Harvard, dan mengajar courses-- beberapa sebahagian besar daripada mereka yang berkaitan ke komputer pengenalan sains dan tahap yang lebih tinggi konsep yang berasal dari itu. Pasangan hari akan datang tidak begitu banyak walaupun membina dari tanah sehingga, seperti yang kita mungkin dalam biasa kursus sarjana muda, tetapi melihat sains komputer kerana ia berkaitan dengan perniagaan dan keputusan making-- benar-benar dari atas ke bawah supaya kita boleh menampung pelbagai latar belakang, kerana anda tidak lama lagi akan melihat, kedua-dua kurang teknikal dan banyak lagi teknikal, dan juga beberapa matlamat bahawa orang mempunyai. Malah, kita fikir kita akan mula off dengan mengambil lihat beberapa demografi kami ada di sini. Tetapi pertama, mari kita melihat di mana kita menuju. Jadi hari ini, kami mempunyai empat blok fokus untuk hari tersebut. Pertama, kami akan memberi tumpuan kepada privasi, keselamatan, dan masyarakat. Dan kami akan melakukan ini dengan cara satu beberapa kajian kes kejayaannya. Sangat banyak dalam berita akhir-akhir telah menjadi syarikat tertentu dipanggil Apple dan agensi tertentu yang dikenali sebagai FBI, seperti yang anda telah membaca. Dan kita akan menggunakan ini sebagai peluang untuk berbincang betul-betul apa yang beberapa isu-isu yang mendasari terdapat, mengapa ia menarik, apa yang dimaksudkan dari segi teknologi, dan menggunakannya untuk beralih lebih umum kepada perbincangan tentang keselamatan dan membuat keputusan di sana pada. Dua, melihat penyulitan khusus. Oleh itu, kita akan kelihatan sedikit lebih teknikal apa yang dimaksudkan dengan sebenarnya berebut atau menyulitkan maklumat. Dan kemudian kita akan mengambil melihat Dropbox, yang adalah salah satu ini sangat popular memfailkan alat perkongsian hari ini. Anda mungkin menggunakannya, atau Keselamatan, atau SkyDrive, atau lebih penjelmaan baru-baru ini daripadanya dan sebagainya. Dan kita akan lihat pada beberapa keselamatan asas dan privasi implikasi sana. Kami akan perlu berehat, dan kemudian kami akan melihat teknologi internet dalam separuh kedua ini morning-- cuba untuk memberikan anda rasa yang lebih baik bagaimana perkara yang bekerja bahawa ramai daripada anda disambungkan kepada sekurang moment-- yang pasti menggunakan paling setiap day-- dan apa implikasi yang ada untuk prestasi, untuk perkakasan, untuk perisian, dan apa-apa bilangan sifat-sifat lain, khususnya cuba untuk mengusik selain sejumlah akronim yang anda mungkin telah melihat atau mungkin digunakan, tetapi tidak semestinya tahu apa yang sedang berlaku di bawah hood. Dan kita akan lihat untuk di proses sebenarnya mendapat syarikat atau mendapat entiti dalam talian di web, dan apa yang benar-benar bermakna. Kemudian kami akan mempunyai rehat untuk makan tengahari. Kami akan kembali dan kita lihat pada awan pengkomputeran, dan pelayan juga mereka bentuk seni bina lebih umumnya supaya anda akan berjalan keluar dengan pemahaman yang lebih baik, mudah-mudahan, untuk topik yang hangat diperkatakan ini "awan pengkomputeran, "tetapi apa yang ia benar-benar bermakna. Dan jika anda cuba untuk membina perniagaan atau anda cuba untuk mengembangkan perniagaan, apa yang anda perlu tahu dan apa yang anda perlu lakukan untuk mengendalikan peningkatan bilangan pengguna dalam talian, dan apa jenis keputusan anda perlu membuat sekitar itu. Dan kemudian dalam bahagian akhir hari ini, kita akan mengambil melihat pada pembangunan web secara khusus. Kami tidak akan mendapatkan tangan kita terlalu kotor, tetapi saya fikir ia mungkin menyedarkan jika kita benar-benar yang mendapatkan tangan kita sedikit kotor, dan kita lihat sesuatu yang dinamakan HTML, CSS, dan satu set pelayan sebenar up supaya anda akan membuat sedikit laman web untuk diri sendiri, walaupun anda telah dilakukan sebelum ini. Tetapi kita akan bercakap tentang apa yang idea yang menarik adalah asas yang dan apa yang sebenarnya adalah berlaku setiap kali anda pergi ke Google Apps, atau Facebook, atau apa-apa bilangan alat berasaskan web yang lain. Esok, sementara itu, kami akan beralih kepada wajah yang pada waktu pagi di thinking-- pengiraan cara yang mewah untuk menerangkan bagaimana komputer mungkin berfikir atau manusia yang mahir dalam pengkomputeran mungkin think-- sedikit lebih teratur, sedikit lebih algoritma, seperti yang kita katakan. Dan kita tidak akan pergi terlalu mendalam ke dalam program per se, tetapi kita akan memberi tumpuan kepada beberapa satu prinsip bahawa anda lihat dalam pengaturcaraan dan komputer abstraksi science--, algoritma, dan bagaimana anda mewakili data, dan mengapa yang sebenarnya menarik. Kami akan mengambil sebahagian dari lihat reprogramming pada separuh kedua pagi esok. Kami akan mendapatkan tangan anda kotor sedikit dengan itu, tetapi hanya supaya kita mempunyai beberapa konteks untuk bercakap tentang beberapa syarat-syarat seni yang seorang jurutera atau programmer sebenarnya mungkin menggunakan, perkara anda mungkin mendengar atau melihat pada papan putih apabila jurutera mereka bentuk sesuatu. Pada separuh akhir esok, kami akan menyemaknya pada apa yang boleh dipanggil susunan teknologi. Dalam erti kata lain, sebahagian besar orang hari ini tidak benar-benar duduk dengan kosong skrin di hadapan mereka dan mula membina beberapa permohonan atau membina beberapa laman web. Anda berdiri di atas bahu orang lain dengan menggunakan perkara yang dipanggil rangka kerja dan perpustakaan, ramai daripada mereka sumber terbuka hari ini. Jadi kita akan memberikan anda kefahaman yang apa semua itu kira-kira dan bagaimana anda pergi tentang mereka bentuk perisian dan memilih mereka bahan-bahan. Dan kemudian kita akan membuat kesimpulan dengan wajah yang di pengaturcaraan web khusus dan beberapa teknologi yang berkaitan di sana, perkara too-- seperti pangkalan data, sumber terbuka, atau API komersial, atau pengaturcaraan penggunaan antara muka, dan kemudian satu bahasa seperti bahawa anda boleh menggunakan dengan itu. Jadi ia akan menjadi campuran konsep pengenalan, campuran tangan, dan campuran untuk perbincangan di seluruh. Tetapi sebelum kita berbuat demikian, baiklah kuberi jawapan kepada beberapa soalan-soalan bahawa semua orang di sini telah diminta. Bagaimana anda menggambarkan anda keselesaan dengan teknologi? Kami mempunyai sedikit pelbagai di sini. Jadi enam orang berkata agak selesa, lima kata yang sangat, dan dua tidak berkata sangat. Jadi yang perlu meminjamkan sendiri kepada beberapa perbincangan yang menarik. Dan sila, pada bila-bila, sama ada anda berada dalam kategori yang tidak begitu atau sangat, jangan menolak kembali jika salah Saya menganggap terlalu banyak atau bercakap di terlalu tinggi tahap. Jangan membawa saya kembali ke bawah. Dan sebaliknya, jika anda lebih suka untuk mendapatkan sedikit lebih ke dalam rumpai dengan beberapa topik secara teknikal, dengan segala cara menolak itu. Saya ke gembira untuk menjawab ke bawah kepada 0 dan 1s jika perlu. Adakah anda mempunyai apa-apa pengaturcaraan pengalaman dalam mana-mana bahasa? Hanya untuk menentukur, hampir semua orang tidak mempunyai pengalaman pengaturcaraan terlebih dahulu, yang besar. Dan bagi mereka yang berbuat demikian, kita tidak akan menghabiskan terlalu banyak masa sebenarnya mengajar bagaimana untuk program, tetapi sebaliknya hanya untuk merasakan kamu sedikit supaya bahawa kita boleh bergerak dari sana dan bercakap pada tahap yang lebih tinggi tentang mengapa sebahagian daripada mereka konsep yang menarik. Ini dan banyak lagi akan semua boleh didapati dalam talian. Malah, jika ada satu URL anda mahu menyimpan terbuka dalam tab sepanjang hari ini dan esok, anda mungkin mahu pergi kepada salah seorang di sini. Dan itu adalah satu salinan slaid. Dan apa-apa perubahan yang kami lakukan ke atas perjalanan hari ini atau perbincangan yang kita menganotasi pada slaid, mereka akan berada di sana serta-merta jika anda hanya muat semula penyemak imbas anda. Jadi saya akan memberikan anda satu masa untuk mencatat yang turun, dan anda akan dapat untuk melihat apa yang saya lihat. Tetapi sebelum kita melangkah ke hadapan, saya itu sesuatu yang berguna, terutamanya kerana kita kumpulan intim, hanya untuk mengenali antara satu sama yang lain sedikit dan mungkin mengatakan di mana anda daripada, atau apa yang anda lakukan, dan apa yang anda berharap untuk keluar dari hari ini dan esok, ideal supaya anda mungkin mendapati satu atau lebih seperti semangat berfikiran atau orang untuk bercakap dengan semasa rehat atau makan tengah hari. Dan saya akan melompat kepada kita sekitar agak rawak. Arwa, anda akan suka untuk bertanya khabar, pertama? PENONTON: Hello. Selamat Pagi semua. Nama saya Arwa. [Didengar]. Saya bekerja di di sektor saya seperti perbankan, perniagaan [didengar]. DAVID MALAN: OK. Indah. Dialu-alukan. Andrew. PENONTON: Ya. Hi semua. Saya Andrew [didengar]. Jadi saya bekerja untuk teknologi syarikat, Red Hat, yang merupakan syarikat sumber terbuka besar. Saya mempunyai perniagaan latar belakang supaya [didengar] mendapatkan lebih mahir dalam membuat berorientasikan penyelesaian pelaburan, Saya hanya perlu tahu apa yang orang bercakap tentang. Jadi saya membawa operasi rakan kongsi global kami. Saya telah melakukan yang selama kira-kira lima tahun. gambaran keseluruhan anda adalah hebat. Saya memang memilih sehingga semua orang-orang [didengar]. DAVID MALAN: Wonderful. Gembira untuk anda. Chris. PENONTON: Selamat pagi. Nama saya Chris Pratt. Saya bekerja untuk sebuah syarikat bernama [didengar]. Ia adalah satu perniagaan keluarga, jadi saya melakukan banyak projek-projek yang berbeza. Dan sekarang, saya menumpukan kepada teknologi inisiatif dan menguruskan kakitangan IT kami. Jadi Saya di sini untuk mendapatkan lebih tinggi tahap dan pemahaman luas daripada jenis perkara yang [didengar] adalah lakukan dan biasa dengan jadi saya boleh membantu mereka membuat keputusan yang [didengar]. DAVID MALAN: Wonderful. Selamat datang. Olivier, kan? PENONTON: Ya. Jadi saya hidup Perancis di Switzerland bekerja untuk [didengar]. Ia adalah satu [didengar] syarikat. Jadi, kita mengumpul wang apabila ada satu bencana dan segala-galanya. Dan saya mengajar beberapa strategi sana. Jadi saya perlu bekerja pada [didengar] projek digital, tetapi juga projek agak teknologi. Jadi idea bagi saya adalah benar-benar untuk dapat membuat keputusan yang lebih baik dan yang lebih baik dimaklumkan mengenai apa yang saya benar-benar [didengar]. DAVID MALAN: Wonderful. Dialu-alukan. Dan Roman atau Rom, kan? PENONTON: Saya dari [didengar]. Dan saya bertanggungjawab ke atas [didengar]. Dan dalam pasukan we-- kami satu pasukan silang fungsi jadi kita bekerjasama dengan jurutera. Dan apa yang saya tidak sabar untuk menjadi dapat berkomunikasi dengan lebih baik dengan jurutera. [Didengar] DAVID MALAN: Wonderful. Dan Karina. PENONTON: Saya Karina dari Montreal. Saya dalam [didengar] daripada wilayah Quebec. Maaf, untuk Bahasa Inggeris saya. Dan saya di sini untuk lebih memahami apa programmer atau pembekal saya menjelaskan kepada saya. [Didengar] DAVID MALAN: Oh. Indah. Nah, jika saya bercakap terlalu cepat, jangan melambatkan saya ke bawah. Dan saya gembira untuk mengulangi. PENONTON: [didengar] DAVID MALAN: Pasti. Tidak risau. Dan Nikisa, kan? PENONTON: Ya. Terima kasih. Nama saya Nikisa, dan saya [didengar]. [Didengar] Saya sendiri [didengar]. Jadi, saya selalu keliru dengan [didengar] apa sahaja yang anda benar-benar [didengar]. DAVID MALAN: OK. Indah. Dialu-alukan. Victoria. PENONTON: Saya Victoria. Saya tinggal di Republik Czech. Saya bekerja untuk [didengar] Enterprise. Dan walaupun ia adalah sebuah syarikat IT, ia mustahil bahawa dalam IT yang syarikat [didengar]. Jadi saya fokus kepada perniagaan pembangunan, dan bila-bila masa Saya pergi ke mesyuarat pelanggan, saya perlu mengambil seseorang teknikal dengan saya kerana saya pelanggan bertanya soalan mengenai sisi teknikal cerita itu. [Didengar]. Mereka bercakap antara satu sama lain, tetapi maka saya tidak mempunyai pemahaman apa yang mereka bincangkan. Jadi saya ingin mendapat pemahaman yang lebih baik kerana saya fikir ia akan membantu diri saya [didengar] dengan hubungan saya dengan pelanggan juga. DAVID MALAN: Dan ia adalah baik yang menunjukkan bagi saya untuk temurun. Ada hanya begitu banyak kami akan dapat melakukan dalam masa dua hari. Tetapi di kalangan matlamat, Saya berharap, ialah, selepas beberapa tahun akan datang hari, sekurang-kurangnya banyak kata-kata akan kelihatan biasa sebagai anda poking sekitar dalam talian. Dan anda akan mempunyai yang lebih baik rasa apa yang Google, atau apa perkataan-perkataan tersebut maksud sesuatu dan apa yang mungkin pemasaran gebu bercakap demikian itu, dari masa ke masa, anda boleh membina keselesaan itu dan mudah-mudahan menggantikan orang yang telah bersama anda setiap masa. Ben. PENONTON: Nama saya Ben [didengar]. Saya adalah seorang transaksi teknologi wakil. [Didengar]. Dan saya benar-benar di sini untuk hanya mendapat pemahaman yang lebih baik daripada apa CTO dan Jurutera di [didengar] undang-undang sisi perkara penstrukturan [didengar]. DAVID MALAN: Wonderful. PENONTON: Dan Dan. Hai semua. Nama saya Dan. Saya tinggal tempatan di sini. Saya dari Andover. Saya bekerja dalam negara di perisian syarikat, Kronos Incorporated. Pernah dalam perisian lebih 20 tahun dan [didengar] pemasaran dan jenis pembangunan pekerjaan. Bagi lima tahun yang lalu, saya telah berjaya pasukan perunding awan teknikal dalam presales fesyen. Jadi saya mengambil banyak konsep dalam perjalanan. Oleh itu, saya melakukan banyak perbincangan teknikal. Tetapi saya hanya boleh mengambil ia setakat ini. Sama seperti Victoria, banyak kali saya hilang dan perlu untuk memanggil seseorang teknikal. Jadi, saya hanya ingin rentetan banyak jargon teknologi bersama-sama maka saya dapat pemahaman yang lebih baik jadi saya boleh mempunyai perbualan yang lebih bermaklumat. DAVID MALAN: Cemerlang. Nah, akhirnya, kita boleh mengemudi beberapa hari akan datang dalam mana-mana orang arah mahu. Kami mempunyai seorang lelaki jerami kedua-dua hari ini dan esok. Tetapi dengan segala cara, sila mengemudi kami sama ada semasa sesi atau semasa waktu rehat atau makan tengah hari jika ada sesuatu anda ingin mendapatkan dari dada anda. Dan biarlah saya menekankan, terdapat benar-benar ada soalan bodoh. Dan jika anda rasa suka soalan anda adalah bisu, dengan segala cara hanya bertanya kepada saya lebih senyap semasa waktu rehat, atau makan tengah hari atau sebagainya. Tetapi yakinlah, kita seolah-olah berada di dalam sangat baik company-- syarikat yang sangat bercampur-campur di sini, kedua-dua di peringkat antarabangsa dan dari segi teknikal. Jadi berasa bebas untuk berkongsi sebagai selesa yang anda suka. Jadi mengapa tidak kita mengambil melihat, sekali lagi, dalam konteks ini privasi, keselamatan, dan masyarakat pada kes ini melibatkan Apple dan FBI. Dan anda mungkin umumnya biasa dengan kes ini. Adalah sukar untuk melarikan diri halnya hari ini. Daripada rasa ingin tahu, bagaimana ramai daripada anda mempunyai iPhone? Hampir semua orang. Dan anda mempunyai telefon Android? Jadi nasib baik, walaupun ini adalah sedikit berat sebelah ke arah iPhone secara khusus, realiti, adalah sistem operasi Android oleh Google mempunyai begitu banyak sama ciri-ciri untuk apa yang Apple lakukan. Mereka hanya berada dalam perhatian sekarang, dan mereka telah terutamanya di pinggir pemotongan apabila ia datang untuk benar-benar mengunci turun alat-alat ini lebih dan lebih dengan setiap lelaran iOS, sistem operasi yang sebenarnya berjalan pada peranti Apple. Jadi mengapa tidak kita mengambil lihat di sini hanya untuk menetapkan peringkat apa isu sebenar adalah. Jadi apa yang berlaku dengan Apple dan FBI setakat yang anda biasa dengan isu ini? PENONTON: FBI mahu mendapatkan akses kepada data, yang disulitkan oleh Apple. DAVID MALAN: Tepat sekali, jadi FBI mahu untuk mendapatkan akses kepada data yang yang disulitkan. Jadi pertama, langkah ke belakang. Apa yang ia bermakna untuk data untuk menjadi disulitkan, hanya sebagai definisi cepat? PENONTON: Entah bagaimana selamat yang orang tidak akan mempunyai akses yang mudah seperti kepadanya [didengar]. DAVID MALAN: Ya. Tepat Jadi ia adalah jalan untuk mengaburkan maklumat supaya tidak ada orang lain boleh, dalam teori, mengakses maklumat tersebut. Dan supaya anda boleh hanya bersahaja menganggapnya sebagai bergegas. Jadi, jika ia adalah satu perkataan Inggeris atau perenggan Inggeris, anda mungkin campur aduk perkataan sehingga supaya seseorang mungkin melihat ia dan ia melihat karut. Tetapi mudah-mudahan, ada cara yang untuk menyusun semula huruf tersebut. Sekarang, dalam realiti, ia lebih selamat daripada itu kerana seseorang yang yang hanya rajin boleh menguraikan kata-kata dengan kebarangkalian yang tinggi dan memikirkan apa hukuman berkata. Dan pada hakikatnya, pada akhir hari, semua ini yang berlaku di yang sangat rendah 0s dan 1s level--. Dan pagi esok, kita akan bercakap mengenai pemikiran pengiraan dan apa yang ia bermakna untuk data dilaksanakan atau diwakili dengan hanya 0 dan 1s. Tetapi untuk tujuan hari ini, mari kita hanya menganggap bahawa anda mempunyai perkara seperti e-mel, dan gambar, dan video, dan semua itu pada iPhone yang atau peranti Android. Dan entah bagaimana, data yang dicampuradukkan ideal. Dan jadi ada suspek dalam ini hal tertentu, San Bernardino, di mana mereka mempunyai telefon suspek, dan mereka mahu untuk mendapatkan data jauh daripada itu. Tetapi dalam kes ini, Apple mempunyai dasarnya berkata tidak kepada beberapa perkara dan ya kepada perkara-perkara lain. Jadi mereka telah berkata ya kepada beberapa perkara mengikut cara yang selaras dengan apa yang banyak syarikat-syarikat AS akan melakukan bila ada panggilan atau sebagainya. Mereka telah diberikan, misalnya, pihak berkuasa dengan sandaran iCloud. Jadi jika saya biasa, iCloud awan ini base-- dan kita akan kembali ke awan computing-- awan ini ditakrifkan nebulously perkhidmatan berasaskan di mana ia hanya menyandarkan data anda. Dan ternyata bahawa anda boleh data akses sana tanpa enkrip. Jadi ia unscrambled apabila ia sebenarnya yang disokong di sana. Dan sebagainya Apple bertukar bahawa lebih. Tetapi malangnya, mengesyaki dalam soalan seolah-olah telah dimatikan automatik iCloud sandaran beberapa minggu sebelum FBI mendapatkan ini iPhone tertentu. Jadi ada beberapa minggu yang berpotensi data yang hidup di telefon, tetapi tidak dalam iCloud. Dan jadi FBI mahu untuk benar-benar melihat pada apa yang pada telefon tersebut. Malangnya, telefon, seperti kebanyakan kita di sini, dilindungi dengan kod laluan. Dan berapa lama adalah kod laluan ini typically-- sama ada pada telefon anda atau secara umum? PENONTON: Four. DAVID MALAN: Ya. Jadi sering empat digit. Mereka telah bermula dengan versi baru iOS untuk membuat kod laluan ini lebih lama. Dan mari kita hanya meletakkan ke dalam perspektif. Jadi, jika ia adalah empat digit kod laluan, itu cukup baik. Yang setanding dengan apa yang ramai orang mempunyai di ATM atau kad debit mereka. Apakah implikasi untuk keselamatan? Nah, mari kita mengambil langkah ke belakang. Jika anda mempunyai empat code-- digit dan mari kita mari kita mulakan untuk diri kita sendiri sebelum pagi esok. Fikirkan secara berkomputer. Ia adalah satu kod empat digit. Bagaimanakah anda, sebagai manusia di luar jalan, tidak semestinya technophile a, mencirikan betapa selamat yang iPhone jika ia menggunakan empat digit 0s passcode-- melalui 9s. Bagaimana anda mula untuk mengukur keselamatan iPhone itu? PENONTON: Lima? DAVID MALAN: Lima? Dan apa yang anda maksudkan dengan lima? PENONTON: [didengar] technology-- ini ia mudah untuk mengakses cuba dari 1001 [Didengar]. DAVID MALAN: OK. PENONTON: cuba 111, 000, [didengar]. Dan jika saya [didengar] komputer saya banyak kali [didengar]. DAVID MALAN: Ah, baik. Jadi sudah, jika kita telah ditakrifkan masalah senario sebagai peranti ini adalah selamat kerana ia mempunyai empat digit kod laluan, serangan ke atas telefon yang hanya akan cuba semua nombor mungkin. Anda mungkin mula 0 0 0 0. Dan tampak, iaitu kod laluan lalai pada banyak peranti hari ini. Malah, sebagai diketepikan, jika anda mempunyai mana-mana peranti yang menyokong wayarles teknologi yang dikenali sebagai Bluetooth, kod laluan lalai seringkali adalah 0 0 0 0. Atau mungkin, jika ia yang lebih selamat peranti, 0 0 0 0 0-- satu tambahan 0. Oleh itu, apabila ragu-ragu, jika anda perlu untuk masuk ke dalam beberapa peranti, bermula di sana. Tetapi sudah tentu, jika iPhone shake atau barang kecil, dan berkata, nope, yang tidak sahaja, apa nombor anda mungkin cuba selepas 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- itulah anda? OKEY. Anda mungkin kuasa hanya kasar, sebagai seorang saintis komputer says-- cuba semua nilai yang mungkin. Jadi mari kita mengemudi kembali ke soalan asal. Berapa selamatkah iPhone? Seseorang di tepi jalan mungkin berkata sangat selamat atau tidak sangat selamat atau sederhana menjamin, tetapi itu adalah jenis tidak bermakna. Ia akan lebih baik jika kita boleh mempersekutukan sesuatu yang lebih kuantitatif, walaupun jumlahnya. Kita tidak memerlukan matematik mewah, tetapi hanya beberapa anggaran berangka atau kelayakan sekuriti. Jadi jika anda telah mendapat empat kod laluan digit, boleh kita mula untuk mengada-adakan beberapa jenis penarafan berangka kepadanya? Berapa selamatkah ia? PENONTON: 1 daripada 10,000. DAVID MALAN: Ya. Jadi 1 daripada 10,000. Di manakah anda mendapatkan 10,000 dari? PENONTON: Semua kemungkinan [didengar]. DAVID MALAN: Ya, betul-betul. Jika anda mempunyai kod 4 digit, anda boleh 0 0 0 0, atau anda boleh mempunyai 9 9 9 9, maksima. Dan supaya 10,000 kemungkinan. Supaya kelihatan agak besar. Dan ia sudah tentu akan mengambil manusia yang agak lama untuk mencuba semua orang-orang kod. Dan sebagainya rasa, I, semasa makan tengah hari dilalukan salah satu daripada iPhone anda dan anda mempunyai kod empat digit. Jika saya mempunyai masa yang cukup, mungkin Saya boleh menaip 0 0 0 0. Dan kemudian ia menggigil dan berkata, tidak. 0 0 0 1, 0 0 0 2, 0 0 3, dan mungkin saya boleh melakukan 1 sesaat. Jadi itulah 10.000 saat. Jadi berapa lama ia akan membawa saya di akhir untuk benar-benar mendapatkan untuk decrypting atau menggodam iPhone seseorang, diberikan nombor-nombor ini? Dan kita akan bermain dengan beberapa mungkin di sini. Biar saya pergi ke hadapan dan tarik ke atas pembunuhan besar-besaran daripada kalkulator. Jadi, jika ia 10.000 saat, terdapat 60 saat dalam satu minit, dan ada 60 minit dalam satu jam. Jadi ia seperti 2,7 jam. Jadi saya perlu terlepas petang sesi, jika saya bermula semasa makan tengah hari. Tetapi ia hanya akan membawa saya 2.7 jam cuba masuk ke iPhone anda. Sekarang, anda mungkin biasa dengan mekanisme bahawa Apple dan tidak lama lagi mungkin lain syarikat menggunakan untuk mempertahankan terhadap ini. Ini tidak kelihatan atau berasa sangat selamat lagi. Dan kita akan kembali dalam hanya bit untuk melakukan satu pengenalan yang lebih, melainkan kita merasa ditinggalkan. Apa yang boleh kita lakukan untuk membuat ini lebih selamat? 10.000 berasa seperti banyak. Tetapi 2.7 jam tidak benar-benar berasa seperti yang lama. PENONTON: Tidak ia terkunci selepas tiga percubaan atau sesuatu seperti itu? DAVID MALAN: Ah, mungkin ia tidak. Malah, diharapkan tidak tiga, kerana walaupun Saya membuang waktu pada kod laluan saya tiga kali atau lebih. Jadi ada biasanya beberapa ambang. Dan saya percaya dalam kes IOS, lalai sebenarnya 10. tetapi similarly-- PENONTON: [didengar] DAVID MALAN: --similarly munasabah. Jadi apakah yang mean-- supaya apa yang berlaku selepas 10 percubaan atau apa sahaja beberapa kali percubaan? PENONTON: Ia akan dikunci. DAVID MALAN: Ya. Jadi telefon mungkin mengunci sendiri ke bawah. PENONTON: kelewatan Masa. DAVID MALAN: kelewatan Masa. Adakah yang dimaksudkan dengan kelewatan masa? PENONTON: Ia akan mengunci telefon untuk lima minit, dan selepas lima minit, anda boleh cuba lagi. DAVID MALAN: Baiklah. Tetapi itu tidak berasa seperti ia menyelesaikan masalah ini, bukan? Bolehkah saya kembali 5 minit kemudian dan terus penggodaman di atasnya? PENONTON: Ya. DAVID MALAN: OK. PENONTON: Tetapi selepas anda cuba lagi, ia pergi ke 10 minit. DAVID MALAN: Ah. PENONTON: --keeps berkembang. PENONTON: Jadi perkara kenaikan but-- DAVID MALAN: Ya, betul-betul. Jadi mari kita rasa ia adalah tidak satu sesaat, tetapi ia mengambil masa saya untuk 10,000 kod, bukannya masa 1 saat bagi setiap, ia sebenarnya tidak 60 saat. Ia adalah lima minit. Jadi sekarang, ini adalah jumlah yang number-- ini adalah jumlah masa Saya perlukan untuk menggodam telefon. Dan sekali lagi, ada 60 saat dalam minit, dan 60 minit dalam satu jam. Jadi sekarang, kita berada sehingga 833 jam. Dan jika kita mahu melihat ini dengan tepat, sekarang kita bercakap kira-kira 34 hari. Jadi ia akan mengambil musuh, tanpa tidur, 34 hari sekarang untuk menggodam ke dalam iPhone anda, jika terdapat kelewatan lima minit ini. Tetapi ia tidak walaupun hanya lima minit. Sebagai Kareem berkata, apa yang berlaku selepas next-- PENONTON: Selepas anda tried-- DAVID MALAN: --misattempt? PENONTON: --five lebih kali, maka ia memberikan anda kelewatan 10 minit. DAVID MALAN: Kelewatan 10 minit. Dan saya tidak pasti apa yang ia adalah selepas itu, tetapi mungkin ia adalah 20 minit. Mungkin ia adalah 40 minit. Dan jika ia adalah, bahawa sebenarnya yang contoh teknik yang agak biasa dalam pengkomputeran dikenali sebagai backoff eksponen, di mana pengeksponenan ini biasanya bermaksud anda menggandakan sesuatu lagi dan lagi. Supaya bermula sebagai tidak begitu ketara. Tetapi sebaik sahaja anda mula dua kali ganda daripada 2-4 8 hingga 16-32 untuk 64, jurang benar-benar mula melebar. Dan jadi ia mungkin mengambil masa sebulan, atau satu tahun, atau seumur hidup untuk benar-benar masuk ke dalam peranti itu. Sekarang, ada mekanisme lain masih. Masa adalah satu perkara yang baik kerana, secara umum, ini adalah teknik keselamatan bersama. Anda tidak boleh semestinya menghentikan buruk seorang lelaki, tetapi anda boleh melambatkan mereka. Dan kerana terdapat terhingga sumber dalam kehidupan, seperti hidup, anda akhirnya boleh menolak daripada ancaman setakat ini walaupun, pasti, musuh mungkin akan mendapat benar-benar bertuah dan cuba 7 7 7 7 pada telefon anda dan mendapatkan jawapan betul, kebarangkalian bahawa adalah amat rendah. Dan sebagainya, secara amnya keselamatan adalah fungsi, bukan perlindungan mutlak, tetapi perlindungan kebarangkalian. Hanya cukup yakin bahawa anda selamat dari beberapa jenis serangan. Tetapi itu mungkin tidak benar-benar cukup baik. Jadi apa lagi yang anda boleh lakukan? Dan apa lagi yang Apple lakukan, jika orang telah membolehkan ini, jika musuh atau try lelaki yang tidak baik untuk mendapatkan dalam lebih daripada 10 kali, selain memasukkan kelewatan. Apa yang akan menjadi yang lebih kukuh langkah pertahanan yang mungkin membuat anda tidur lebih baik pada waktu malam? PENONTON: Memadam data. DAVID MALAN: Memadam data. Yeah. Jadi sebenarnya, itu adalah satu teknik yang biasa di mana, sama seperti filem lama, mesej ini akan menghapuskan diri dalam 10 saat. Sangat biasa, akan peranti, iPhone di antara mereka, hanya lap sendiri, memadam diri mereka sendiri selepas 10 percubaan yang salah. Jadi adakah ini satu perkara yang baik atau buruk? Sekarang, mari kita memakai lebih daripada topi pengurus produk ini. Apa yang baik tentang perkara ini? Mengapa ini ciri yang positif? [Interposing SUARA] Tidak mempunyai akses kepada maklumat anda. Jadi sekarang, bukan sahaja anda perlahan musuh ke bawah, jika anda mempunyai orang-orang kelewatan masa tiruan, tetapi anda juga telah memastikan bahawa jika dia skru sehingga 10 kali, sekarang tingkap peluang hanya hilang. Mereka hanya mempunyai 10 percubaan. Dan kebarangkalian mendapat menjawab keluar betul 10 percubaan apabila ada 10,000 kemungkinan adalah 1 daripada 1000. Jadi 10 dibahagikan dengan 10,000-- 1 lebih 1,000. Tetapi itu bukan semua yang baik. Oleh itu, kita akan kembali kepada membuat saya berasa lebih baik mengenai Kebarangkalian kerana ia sebenarnya berasa agak tinggi. Ia 1/10 peratus. Apa yang buruk tentang ciri-ciri ini walaupun? PENONTON: Ia tidak baik because-- DAVID MALAN: Ya. Apa yang kamu maksudkan dalam tangan saya? PENONTON: Jika anda tidak kehilangan nyawanya, dan anda hanya cuba untuk mendapatkan ke dalam telefon anda. DAVID MALAN: Ya. Jadi apa jika tiada kompromi, anda hanya jenis terganggu, anda bodoh, anda lupa kata laluan anda. Dan sebagainya ia bukan yang tidak munasabah, terutamanya jika anda tidak log masuk ke telefon anda yang sering atau anda terganggu manakala melakukannya, mungkin anda sendiri tersilap menaip kod anda 11 kali. Dan kini, celaka, anda telah hanya menyapu peranti anda sendiri. Jadi ini juga adalah jenis tema dalam pengkomputeran dan komputer ilmu keseimbangan. Terdapat benar-benar jarang jawapan yang betul. Terdapat cukup lebih lebih baik atau jawapan yang lebih murah. Dan dalam kes ini, ada keseimbangan. Satu, data kami adalah lebih selamat, jika ia masuk ke dalam tangan beberapa musuh. Tetapi saya boleh menembak diri saya dalam kaki dengan menyapu, tidak sengaja, data saya sendiri jika saya tidak benar-benar mendapatkan bahawa kod laluan tepat dalam tempoh 10 pertama masa. Jadi apa yang tolak? Bagaimana kita menetapkan bahawa? Jangan kita buang ciri yang keluar sama sekali, jika kita Apple, dan berkata, ini berasa tidak baik kerana kita akan ada-- jika kita mempunyai satu pelanggan marah, ini tidak adalah keadaan yang kita ingin dijemput. PENONTON: Kami disulitkan dan kemudian kami pulih kod entah bagaimana oleh Apple atau apa sahaja yang [didengar]. DAVID MALAN: Bolehkah anda menghuraikan? PENONTON: [didengar] DAVID MALAN: OK. Jadi mungkin kita tidak melakukan perkara mengelap ini, yang berasa sedikit terlalu dramatik. Apa kata kita hanya menyimpan data disulitkan? Nah, jadi dalam kes ini, Apple telah tidak menyimpan data disulitkan. Dan apa yang menjaga musuh daripada melihat data penyulitan anda Malangnya kod laluan itu. Jadi kod laluan yang berkesan membuka data supaya semasa ia hancur, jika anda hanya memegang telefon, kerana Sebaik sahaja anda log masuk dengan kod laluan itu, ia unscrambled dan pengguna boleh melihatnya. Jadi ia sudah disulitkan. Tetapi jika kita mahu mengelakkan mengelap data, tetapi kita entah bagaimana ingin mempunyai jawapan yang baik pada garis sokongan pelanggan jika tidak hadir berfikiran atau pengguna pelupa mempunyai sengaja dihapuskan telefon masing-masing kerana mereka salah taip kata laluan yang 11 kali, apa yang penyelesaian boleh kami tawarkan? Bagaimana lagi boleh kita menyelesaikan masalah itu sekarang? Yeah. PENONTON: Perkhidmatan Pelanggan [didengar]. DAVID MALAN: OK. Jadi itulah yang baik. Jadi mungkin tanpa menggunakan mengambil jalan untuk menghapuskan, kita boleh mempunyai beberapa out-of-band mekanisme untuk menyelesaikan masalah ini. Dan dengan out-of-band, saya maksudkan anda tidak berinteraksi hanya dengan telefon, mungkin anda merebut telefon orang lain atau e-mel dan anda bercakap dengan perkhidmatan pelanggan. Dan mungkin mereka meminta anda soalan biasa, baik, apa nama anda, apa yang tarikh lahir anda, apa yang adalah empat digit terakhir anda nombor keselamatan sosial atau ID negara. Dan apa yang baik tentang itu? Nah, sudah tentu, dengan kebarangkalian yang tinggi, ia membolehkan anda dan hanya anda ke dalam telefon anda kerana mungkin mereka menghantar kod laluan sementara. Dan ini tidak wujud dalam kes Apple, tetapi mungkin mereka jangan menghantar kod laluan sementara. Anda dalam, dan anda kembali dalam perjalanan anda. Tetapi apa yang arah bawah penyelesaian ini? PENONTON: Jika seseorang mencuri identiti anda, mereka mungkin mempunyai akses kepada semua maklumat ini. DAVID MALAN: Ya. Jika seseorang mencuri anda identity-- dan terus terang, bukan semua yang keras, terutama apabila banyak syarikat bertanya soalan yang sama. Apa nama anda, apa yang alamat anda, apa yang adalah empat digit terakhir anda nombor keselamatan sosial, apa adalah haiwan kegemaran anda, apa yang adalah ibu bapa kegemaran anda atau apa sahaja soalan-soalan mungkin. Dan sebenarnya, sebagai diketepikan, saya perasan, telah hanya pada hari yang lain diisi soalan keluar seperti ini, soalan dalam usaha yang munasabah untuk menjadi sedikit kurang baik yang diketahui semakin semakin peribadi. Dan sebaik sahaja anda mula memberikan ini berita gembira maklumat yang mungkin memang menjadi rahsia kepada syarikat ini, dan untuk syarikat ini, dan kepada syarikat ini, dan kepada syarikat ini, ia tidak akan lama sebelum beberapa agregat syarikat maklumat seperti ini. Dan supaya anda telah memberitahu rahsia mudah sedikit, seperti kawan anda yang terbaik membesar, untuk semua syarikat-syarikat individu. Dan tidak lama lagi cukup, anda mempunyai serangan dikenali sebagai kejuruteraan sosial, di mana seseorang hanya menyamar sebagai anda pada telefon atau spoofs alamat e-mel anda dan entah bagaimana mendapat ke dalam telefon. Jadi, saya tidak suka itu. Ia adalah satu penyelesaian yang mungkin, tetapi mari kita andaikan saya tidak suka itu. Mari kita kembali kepada isu ini di tangan di mana telefon disulitkan dan kami tidak diaktifkan beberapa jenis mekanisme terhadap dirimu sendiri. Tetapi saya do-- sebaliknya, saya telah membolehkan beberapa mekanisme menghapuskan diri, tetapi saya tetap mahu untuk memuaskan hati pelanggan yang sengaja menghapuskan telefon mereka. Bagaimana lagi kita dapat menyelesaikan masalah itu? PENONTON: Buat sandaran. DAVID MALAN: Buat sandaran. Dan sesungguhnya, ini adalah bagaimana Apple berlaku untuk melakukan ini. Salah satu motivasi iCloud adalah tepat this-- bukan sahaja mudah dan berehat yakin bahawa semua gambar dan segala-galanya disokong, tetapi dalam kes ini kerana jika peranti individu anda, sama ada ia adalah satu iPod atau iPhone, atau iPad hilang, atau dicuri, atau tidak sengaja atau sengaja dihapuskan, sekurang-kurangnya semua data anda di tempat lain. Dan anda hanya boleh pergi membeli atau meminjam lain iPhone. Anda boleh memulihkan daripada sandaran, boleh dikatakan, dari iCloud, dan anda kembali dan berjalan. Sekarang, ada keseimbangan di sana. Berpotensi, Apple kini mempunyai akses kepada semua data yang sama. Dan kita boleh kembali kepada itu beberapa ketika. Tetapi sekurang-kurangnya sekarang, kami telah diselesaikan masalah ini dengan cara yang berbeza. Dan jika anda menggambarkan ini jalan cerita dalam fikiran anda, anda mungkin boleh melihat bahawa setiap masa kita menyelesaikan problem-- yang jenis menutup kebocoran dalam hos, beberapa masalah lain tumbuh di tempat lain. Kami benar-benar hanya menolak masalah di tempat lain. Dan dalam kes musuh dengan kelewatan masa, benar-benar apa yang kami lakukan adalah kita tidak menjaga musuh keluar, kami hanya meningkatkan tahap lebih yang dia mempunyai untuk melompat untuk untuk benar-benar mendapatkan akses kepada data kami. Jadi bila-bila masa, selepas ini, anda pergi ke laman web, atau anda membaca beberapa kertas putih, atau beberapa CTO atau CSO memberitahu anda, oh, kami Sistem itu secure-- omong kosong itu ini. Tiada apa yang dimaksudkan oleh "sistem kami selamat" selain daripada kita membawa industri langkah-langkah kebarangkalian standard untuk menjaga orang yang jauh dari anda pelayan atau jauh dari data anda. Sekarang, keadaan Apple yang mempunyai jenis mendapat yang menarik kerana mereka telah diminta untuk melakukan sesuatu yang tidak cukup semudah menyerahkan data seteru. Mereka sudah melakukan itu dari iCloud. Tetapi sekarang, FBI mahu untuk masuk ke dalam telefon ini. Dan kepercayaan bahawa ia sebenarnya telah mekanisme menghapuskan diri ini dibina selepas 10 attempts-- dan saya percaya itu kerana mereka melihat sandaran dan menyedari ciri ini seolah-olah dibolehkan, dan saya menganggap mereka tidak mahu semestinya cuba dan membuang satu daripada 10 percubaan mereka mengesahkan atau menafikan ciri ini. Dan mereka juga, unfortunately-- dan ini adalah jenis Ironinya ia semua, daerah di mana ini rakan-rakan bekerja sebenarnya dimiliki dan telah membayar untuk khas pengurusan peranti software-- software-- yang telah ia telah dipasang pada phones-- pekerja mereka jadi telefon berkenaan sebenarnya harta kerajaan atau harta daerah yang telah digunakan oleh pekerja. Sekiranya mereka dipasang terlebih dahulu ini perisian pengurusan peranti, mereka boleh mempunyai dengan klik mudah pada PC atau Mac dikunci telefon ini trivially. Tetapi malangnya, mereka tidak mempunyai perisian yang sebenarnya dipasang. Jadi ada cara lagi yang lain untuk menangani jenis ini dikeluarkan. Ia tidak perlu menjadi hitam kotak dalam poket pekerja anda. Tetapi mereka tidak. Dan sekarang kita terperangkap dengan keadaan dengan iPhone yang disulitkan yang akan literal self-- akan secara kiasan menghapuskan diri selepas 10 percubaan yang salah. Dan FBI mahu mendapatkan data dari telefon itu. Jadi mari kita lihat apa yang Tim Cook telah mengumumkan kepada dunia dan mengambil pendirian yang berani ini. Jika anda belum membacanya, mari saya pergi ke hadapan dan melakukan ini. Jika anda ingin memuat anda komputer untuk pergi ke ini anda URL di sini, atau saya boleh turun untuk anda beberapa salinan kertas. Kenapa kita tidak hanya mengambil dua minit, jika anda akan, dan membaca huruf yang Tim Cook menulis kepada pelanggan Apple. Dan kita akan lihat jika kita tidak boleh kemudian mengusik selain apa yang ia benar-benar bermakna. Oleh itu, saya telah dibulatkan beberapa perkara dalam hal ini. Tetapi mari kita lihat jika kita tidak boleh menyuling apa yang sebenarnya dikatakan di sini dan di mana sebenar barangan menarik tersembunyi. Jadi saya sebagai contoh, pada perenggan yang starting-- bawah San Bernardino kes, permulaan perenggan "Kita perlu menghormati," Ayat yang terakhir Tim Cook Adakah ini. "Mereka telah meminta kami membina pintu belakang untuk iPhone. " Ini adalah frasa yang biasa digunakan, "Pintu belakang" untuk sesuatu. Apakah ini sebenarnya bermakna, seperti yang terbaik yang anda boleh memberitahu, daripada apa yang anda telah membaca di sini atau di tempat lain? PENONTON: Hack ia. DAVID MALAN: Mereka mahu dapat untuk menggodam, dan apa maksudnya? Apa yang pintu belakang? PENONTON: An pintu masuk alternatif? DAVID MALAN: Ya. Jadi ia adalah pintu masuk alternatif. Sama seperti sebuah rumah yang sebenar di mana anda mempunyai pintu depan, dan kadang-kadang pintu belakang di mana anda berada sepatutnya datang di pintu depan dan mungkin tidak begitu banyak belakang pintu, melainkan jika anda tergolong di sana, FBI meminta kiasan kembali door-- cara lain untuk mendapatkan ke dalam telefon yang tidak hanya satu jari manusia menyentuh kod dan mendapat di dalam cara yang biasa. Mereka mahu entah bagaimana menghirup data off, mungkin dengan kabel, mungkin tanpa wayar, atau mereka mahu menjadi entah bagaimana dapat input kod, mungkin, untuk telefon tanpa hanya menggunakan jari manusia mentah. Jadi mereka menggambarkan, dalam perenggan yang akan datang, "FBI mahu kita membuat baru versi operasi iPhone sistem, mengelakkan beberapa ciri-ciri keselamatan yang penting. " Jadi mengapa FBI meminta Apple untuk membuat satu sistem operasi yang baru? Yang seolah-olah untuk berbuat baik daripada selain titik? Tidak? Mengapa anda fikir mereka mungkin berkata itu? Bagaimana adalah penyelesaian kepada masalah ini? PENONTON: [didengar] DAVID MALAN: Ya. PENONTON: [didengar] DAVID MALAN: Tepat sekali. Versi iOS, sistem operasi yang berjalan di telefon pada masa ini, mempunyai semua langkah-langkah keselamatan bahawa kita telah membincangkan sebelum ini, misalnya, masa yang melambatkan, berpotensi mekanisme menghapuskan diri, semua yang sangat buruk. Dan sebagainya data adalah di sana disulitkan, dan sebagai terbaik yang kami boleh memberitahu, Apple entah bagaimana menyimpan data berasingan daripada operasi yang mendasari phone-- yang sistem operasi. Dan maka ia seolah-olah menjadi mungkin untuk memasang operasi baru sistem telefon tanpa menyentuh data pengguna. Malah, jika mana-mana anda mempunyai pernah dikemaskini Mac OS atau Windows, ia akan adalah- diharapkan, ia sepatutnya pergi dengan cara ini. Mudah-mudahan, anda telah dapat untuk mengemas kini sistem operasi anda daripada yang lebih tua versi kepada versi yang lebih baru tanpa memulakan ke atas, tanpa memadamkan semua fail anda. Sekarang, sebahagian daripada anda mungkin telah mempunyai pengalaman di mana yang tidak pergi mengikut perancangan. Tetapi dalam teori, ini harus possible-- mengemas kini sistem operasi, tetapi tidak memadam atau menyentuh data yang sebenar. Jadi FBI mencadangkan bahawa Apple mencipta sistem operasi yang tidak mempunyai ini jenis pertahanan mekanisme, dipasang ke telefon supaya mereka boleh mendapat akses kepada data. Sekarang, bagaimana yang mungkin? tidak akan suspek sendiri, yang kini telah meninggal dunia, perlu memasang yang perisian untuk FBI? Apa yang FBI mengharapkan di sini? PENONTON: menolak ke bawah entah bagaimana? Itu adalah soalan saya. Bagaimana anda pasang jika anda tidak boleh log masuk ke ia? DAVID MALAN: Ya. Tepat sekali. Jadi, anda akan seolah-olah mempunyai ayam dan masalah telur di sini, di mana, anda akan berfikir, untuk mengemas kini perisian, anda perlu log masuk ke telefon. Tetapi untuk log masuk ke dalam telefon, anda perlu untuk mengemas kini perisian supaya untuk mengelakkan mekanisme pertahanan. Oleh itu membolehkan hanya sebab ke belakang. Jadi tidak semestinya menjadi pengaturcara di Apple, apa yang harus menjadi kes itu? Jika FBI difikirkan ia boleh melakukan ini, apa yang harus menjadi kes itu secara logik? Apakah jawapan kepada soalan itu? Ia mesti menjadi mungkin untuk lakukan, mungkin, entah bagaimana. Jadi bagaimana anda boleh melakukannya? Semua anda adalah pengguna dengan iPhone, mungkin Mac atau PC, mungkin kabel, mungkin sambungan rangkaian. Bagaimana FBI mungkin andaian Apple boleh melakukan ini? PENONTON: Mungkin melalui kemas kini automatik? DAVID MALAN: Ya. Jadi sangat banyak menjadi tren ini hari adalah kemas kini automatik mana telefon Android, dan iPhone, Telefon Windows, barang kecil akan hanya secara automatik memuat turun kemas kini. Jadi mungkin Apple boleh hanya mengemas kini sistem operasi, sebagai FBI telah meminta, meletakkan salinan operasi baru sistem dalam awan pada pelayan mereka, dan hanya menunggu untuk telefon suspek untuk menyambung secara automatik, kerana ia mungkin tidak setiap malam atau setiap lima minit atau sesuatu, untuk merobohkan sistem operasi baru. Sekarang, mari kita berhenti seketika untuk hanya seketika. Anda mungkin tidak mahu melakukan bahawa untuk semua orang di dunia, jika tidak, kita mempunyai masalah yang lebih besar. Yah, mungkin FBI mungkin ingin berbuat demikian kepada semua orang di dunia, tetapi mungkin tidak akan pergi dengan baik. Jadi hanya berfikir secara logik di sini, yang mungkin? Adakah itu pemutus perjanjian? Bolehkah anda melancarkan perisian untuk hanya satu pengguna dalam senario itu? Bagaimana, anda akan berfikir? PENONTON: Anda membuat ia boleh didapati hanya untuk alamat tersebut peranti. DAVID MALAN: Ya. Hanya untuk alamat tersebut peranti. Dan mungkin bahawa alamat beberapa alamat angka. Mungkin ia adalah nombor telefon peranti. Mungkin ia adalah peranti yang Apple ID, jika anda sudah biasa, seperti alamat e-mel yang digunakan oleh manusia untuk log masuk ke bahawa- untuk automatik kemaskini kepada App Store. Jadi ada mungkin satu cara untuk berbuat demikian. Jadi, anda mempunyai sistem operasi untuk semua orang di dunia, kecuali satu orang ini yang mempunyai versi sendiri operasi sistem mendapat ditarik ke bawah. Sekarang, mungkin ia bukan di dalam rangkaian. Mungkin itu sedikit lebih mudah berkata daripada dilakukan. Jadi apa mekanisme yang lain? Nah, ia tidak semua yang lama dahulu bahawa kebanyakan kita di sini, Android atau iPhone, telah mengemaskini telefon kami melalui cable-- beberapa jenis kabel USB yang bersambung untuk Mac atau PC anda. Dan yang baik mungkin menjadi mungkin. Dan sebenarnya, ini boleh dikatakan keselamatan kecacatan dalam versi semasa iOS, dan iPhone lebih umum, bahawa yang sebenarnya mungkin. Anda boleh mengemas kini perisian pada telefon tanpa membuka kunci telefon, ia akan kelihatan. Sekarang, mengapa adalah bahawa kecacatan keselamatan? Oleh kerana mereka telah membuka diri mereka untuk betul-betul jenis ini permintaan. Jadi sebagai diketepikan, keputusan yang seolah-olah yang tidak dapat dielakkan daripada proses ini keseluruhan adalah tidak ada cara yang akan dibuat dengan versi yang akan datang, anda akan berfikir, IOS. Betul? Mereka boleh mempunyai sengaja terikat hands-- Apple-- mereka supaya bahawa ini bukan mustahil. Sekarang, mereka telah mungkin telah menganggap yang kerana hanya mereka memiliki sumber kod untuk iOS ini adalah tidak benar-benar ancaman kerana tiada siapa yang akan duduk dan membina sebuah sistem operasi keseluruhan dan memikirkan bagaimana untuk memasang pada iPhone yang. Tetapi ia sudah tentu mungkin sekarang untuk hanya memerlukan kod laluan bergerak ke hadapan untuk memasang sistem operasi ini. Jadi itulah intipati apa yang mereka meminta. Dan gambaran yang lebih besar yang kita boleh menangguhkan kepada mungkin gaya waktu makan tengahari berbual atau makan malam gaya jadual chat-- kerajaan menunjukkan bahawa alat ini boleh digunakan hanya sekali pada satu telefon. Dan itulah di mana privasi defendan benar-benar membawa beberapa kekuatan untuk menanggung hanya seolah-olah tidak masuk akal. Sebaik sahaja perisian benar-benar wujud, permintaan undang-undang pasti tambahan akan datang, pasti ada risiko beberapa lelaki yang tidak baik mendapat akses kepada yang jenis perisian, memasang dirinya sendiri pada telefon, dan jadi anda hanya membuka, ia Nampaknya, satu tin cacing. Sekarang, walaupun Obama baru-baru ini, jika anda telah membaca atau mendengar kepada salah satu baru-baru ini ucapan, mengulas, Saya fikir, bahawa orang seolah-olah menjadi fetishizing telefon mereka, jadi untuk bercakap, di mana kami telah menerima lebih 300 tahun hakikat bahawa polis dengan waran mudah-mudahan boleh datang ke dalam rumah anda atau boleh melalui kandungan laci atau barang kecil anda, dan lagi, kita seolah-olah meletakkan telefon pada kekaki mana ini ia harus kebal terhadap semua mata prying. Tetapi saya akan berhujah, terus-terang, dari perspektif komputer saintis itu, yang sebenarnya progress-- hakikat bahawa kita kini mempunyai cara matematik untuk benar-benar memastikan data benar-benar selamat dengan cara perkara ini dipanggil penyulitan, dan kami akan kembali kepada dalam hanya sedikit. Jadi apa-apa soalan mengenai apa-apa itu hanya lagi? Baiklah, biar saya menunjukkan kepada anda bagaimana terdapat, sebenarnya, satu cara untuk Brute Force jalan anda ke dalam telefon. Dan sebenarnya, ini adalah tidak keluar daripada soalan. Ini hanya video YouTube yang singkat daripada asasnya seseorang robot kecil dibina yang melakukan ini dengan pad sedikit. Dan saya lupa apa yang ada. Ini menggunakan telefon Android kerana telefon Android, dalam kes ini, adalah terdedah kepada serangan ini. Ia tidak akan akan tamat. Ia tidak meningkatkan melambatkan antara percubaan. Dan supaya anda hanya boleh melakukan this-- Saya berfikir seperti tiga hari, saya fikir, adalah kapsyen dalam video ini. Selepas tiga hari, ini peranti lucu mencari akan menggodam Android yang telefon yang mempunyai four-- yang mungkin ia adalah kod laluan enam digit. Jadi berhati-hati sesuatu seperti this-- anda lihat ini di atas meja yang berdekatan dengan anda. walaupun ini adalah satu mekanisme. Jadi apa yang Apple sebenarnya meminta? Artikel ini adalah sedikit lebih lama. Dan ia adalah satu-satunya benda lain kami akan baca hari ini di atas kertas atau dalam talian. Tetapi biarlah saya menjemput anda untuk mengambil mungkin empat atau lebih minit untuk mengambil lihat yang berikut. Ini ialah URL yang lebih lama di sini. Tetapi jika anda mempunyai slaid terbuka dalam tab, anda mungkin boleh copy dan paste ini dari slaid diri mereka sendiri. Dan saya mempunyai cetakan di sini, jika anda lebih suka sebenarnya mencari di atas kertas. Ini adalah artikel yang lebih teknikal yang akan menawarkan kita peluang untuk benar-benar mengusik selain lebih jargon teknikal, dan ketahui penulis sebenarnya bermakna. Jadi, jika anda perlu menyimpan kemasan up-- tetapi biarlah saya melontarkan soalan di luar sana, berdasarkan apa yang anda telah membaca, adakah sebarang buzzwords, ayat, tuntutan, bahawa kita harus pertama menterjemah atau menyuling yang akan membuat segala-galanya lebih mudah? Apa-apa sahaja? Jadi, jika saya mula untuk pop kuiz kami kepada apa ayat tertentu bermakna, kita harus OK? Oh, ada kita pergi. OKEY. PENONTON: [didengar] membina beberapa kod ke dalam RAM. DAVID MALAN: Oh, RAM. OKEY. Yeah. RAM-- biarlah saya menentukan ia pertama dan kita akan kembali ke tahap itu. PENONTON: [didengar] DAVID MALAN: Apa mereka meminta di sana. OKEY. Jadi sebagai definisi, RAM Pencapaian rawak Memori. Ini adalah jenis memori bahawa semua komputer kita ada. Ia adalah berbeza daripada yang keras cakera atau cakera keadaan pepejal. Dan cakera cakera keadaan pepejal atau keras di mana data anda disimpan jangka panjang. Oleh itu, apabila anda mencabut kord, walaupun bateri anda meninggal dunia, sebarang data atau program yang anda ada di cakera keras anda atau pemacu keadaan pepejal kekal di sana. RAM pula adalah jenis memori itu, apabila anda klik dua kali ikon, atau membuka beberapa fail, atau menjalankan beberapa program, ia adalah disalin dari cakera keras atau keadaan pepejal memandu ke dalam RAM. RAM cenderung untuk menjadi lebih cepat, walaupun lebih mahal. Dan itulah di mana fail dan program tinggal semasa mereka sedang digunakan. Oleh itu, kita akan kembali kepada implikasi bahawa dalam hanya seketika. Tetapi bagi mereka yang tidak dikenali, itulah apa yang semua. Dan telefon mempunyai juga. Mana-mana definisi lain atau penjelasan kita boleh buat? Baiklah. Jadi kuiz pop adalah apa adalah tiga, sekurang-kurangnya, perkara-perkara yang FBI adalah khusus meminta Apple untuk teknikal? Salah seorang daripada mereka sememangnya berkaitan dengan RAM. Jadi itulah spoiler di sana. Dan kita akan kembali kepada apa yang bermakna. Tetapi apakah kerajaan mahu? Yeah, Chris, anda mahu untuk memberi kita satu lagi? PENONTON: Saya rasa keupayaan untuk elektronik kekerasan kata laluan, DAVID MALAN: Ya, secara elektronik brute memaksa kata laluan. Sekali lagi, brute recap cepat force--, apakah brute memaksa maksudkan? PENONTON: Cuba beberapa kombinasi. DAVID MALAN: Sekali lagi. Tepat sekali. Hanya cuba sekali lagi, dan sekali lagi, dan sekali lagi, melalui kekerasan, tidak melalui akal, bukan melalui kepandaian. Hanya cuba setiap kemungkinan darn. Jadi kerajaan mahu cara yang untuk mengelakkan kasar force-- mereka ingin cara yang dapat kekerasan secara elektronik, dan elektronik yang bertentangan dengan apa? PENONTON: Secara manual. DAVID MALAN: Secara manual. Jadi berbanding dengan ejen FBI fizikal menaip perkara-perkara dalam, dan sebagai bertentangan dengan bodoh mencari peranti seperti yang kita hanya melihat, secara automatik menumbuk mereka, mereka mungkin mahu melakukan ini secara wayarles. Dan sebenarnya, jika anda membaca kerajaan request-- mahkamah document-- melalui Bluetooth, Wi-Fi, apa sahaja adalah possible-- atau mungkin melalui kabel kilat yang dipasangkan ke dalam Telefon itu sendiri yang akan disambungkan melalui USB kepada beberapa peranti yang mereka mempunyai hacking. Jadi mereka mahu keupayaan untuk Brute memaksa telefon secara elektronik supaya mereka hanya boleh melakukannya dengan lebih cepat daripada manusia atau robot boleh melakukannya. Mereka mahu entah bagaimana RAM-- biarlah saya membaca kalimat tersebut. "Ia mahu Apple untuk mereka bentuk ini perisian lumpuh, operasi baru sistem, yang akan dimuatkan ke dalam ingatan, AKA RAM, dan bukannya pada cakera supaya data di telefon kekal teguh forensik dan tidak akan diubah. " Jadi ia tidak jelas kepada kita, para pembaca, tepat di mana data disimpan dan di mana operasi sistem disimpan. Tetapi mungkin, sebagai perkara prinsip dalam undang-undang, kerajaan tidak mahu mengambil risiko bermutasi mana-mana bits-- mana-mana 0s dan 1s, atau data pada drive-- yang dengan meletakkan operasi baru sistem ke cakera keras itu sendiri, kalau-kalau yang boleh dibuka mereka kepada suatu tuntutan yang menunggu seminit yang fail tidak sebelum ini di sana apabila suspek yang dimiliki telefon. Sebaliknya mereka mahu meletakkan sistem yang beroperasi di RAM, Random Access Memory, yang ini tempat kelajuan yang lebih cepat yang berbeza, fizikal, dari cakera keras sebenar. Sudah tentu, sistem operasi tidak biasanya pergi ke sana secara keseluruhan, jadi itulah permintaan bukan remeh. Jadi kita telah mendapat permintaan RAM ini, kami mempunyai permintaan kekerasan ini, dan pada satu lain-kurangnya. Apa lagi yang kerajaan meminta? Ben? PENONTON: Alih Keluar kelewatan masa. DAVID MALAN: Ya. Buang masa yang kelewatan, yang dalam kes ini ialah berapa banyak saat, atau milisaat, or-- 80 milisaat? Yang berbunyi cukup cepat. Maksud saya kebanyakan manusia hanya boleh melihat kelewatan 100 200 milisaat sebelum sesuatu sebenarnya berasa perlahan. Tetapi 80 milisaat adalah kira-kira 100 milisaat. Dan 1000 milisaat adalah satu saat. Jadi itulah like-- anda boleh melakukan 10 percubaan sesaat, memberi atau mengambil. Jadi yang terasa cukup cepat, tetapi tidak hampir cukup pantas jika anda telah mendapat kod enam digit. Dan sebenarnya, artikel menyebut tentang golongan itu juga. Jadi, jika anda mempunyai empat digit kod, seperti yang kita bincangkan sebelum ini, anda mungkin mempunyai satu, dua, tiga, empat. Dan setiap nombor-nombor ini boleh menjadi nombor 0 hingga 9. Jadi itulah 10 kemungkinan kali 10 kemungkinan kali 10 kemungkinan kali 10. Dan ini adalah di mana kita mendapat 10,000 daripada. Jika anda mempunyai 6 digit kod, anda sudah tentu hanya menambah ini di sini, yang merupakan lain 10, dan 10 yang lain, yang bermakna kita hanya boleh menambah 0 lain. Dan kini, kami sehingga juta kemungkinan. Jadi sebagai seorang jurutera, jika 6 terlalu beberapa, million-- yang masih berasa agak rendah, terutamanya jika anda boleh melakukannya 10 sesaat. Ia mendapat sedikit membosankan, tetapi anda boleh melakukannya melalui kekerasan. Apa yang mungkin lebih baik daripada kod laluan 6 digit? Apa yang lebih baik? PENONTON: [didengar] digit atau huruf dan kombinasi berbeza [didengar]. DAVID MALAN: Ya. Jadi mari kita kedua-dua mereka seterusnya. Jadi lebih baik sedikit daripada enam kod laluan angka mungkin, sudah tentu, kod laluan tujuh digit, yang memberikan kita 10 juta kemungkinan, dan hanya satu digit tambahan. Lebih baik daripada walaupun yang akan menjadi 8 kod laluan digit, kod laluan 9 digit, 10 kod laluan angka. Tetapi menolak kembali, kini. Sekarang, anda tidak jurutera atau orang keselamatan. Sekarang anda sudah pengurus produk atau orang pemasaran. Mengapa tidak kod laluan tujuh digit lebih baik daripada kod laluan enam digit untuk beberapa takrif "lebih baik"? PENONTON: Ia mengambil masa lebih lama untuk pengguna. DAVID MALAN: Ya. Ia mengambil masa lebih lama untuk pengguna. Ia mengambil masa klik tambahan. Dan sedikit lebih compellingly juga, saya akan berkata, adalah apa? PENONTON: [didengar] DAVID MALAN: Ya. Ia adalah sedikit lebih sukar untuk ingat yang lebih panjang dan lebih lama mendapat. Kita manusia, sekurang-kurangnya dalam Amerika Syarikat, telah jenis maxed keluar pada 10 digit nombor telefon. Dan itu, saya tahu seperti tiga rakyat nombor telefon hari ini. Jadi itulah jenis basuhan. Jadi ada satu titik di mana ia hanya tidak yang experience-- pengguna yang baik atau UX akan menjadi cara yang bergaya untuk mengatakan bahawa. Jadi apa yang lebih baik daripada hanya menggunakan digit? Well, dan bukannya 10 kemungkinan, mengapa tidak kita hanya mendapatkan lebih banyak clever-- dan sebaliknya menggunakan 10 digit, iaitu 0 hingga 9. Bagaimana lagi yang boleh kita buat yang passcode-- 6 digit kod laluan 6 simbol lebih selamat? Apa yang anda cadangkan? Surat. Jadi, daripada mungkin digit, mengapa tidak kita hanya melakukan huruf, seperti 26 kali 26 kali 26-- dan wow, ini sebenarnya semakin cepat cukup besar. Jadi, jika saya pergi sini-- ini adalah kalkulator kecil saya. Dan jika saya melakukan 10 kali 10 kali 10 kali 10 kali 10 kali 10. Itulah di mana kita mendapat juta kemungkinan dari untuk kod laluan 6 digit. Tetapi jika sebaliknya yang kita lakukan 26 kali 26 kali 26 kali 26 lain, 26, 26-- ini kini memberi kami 308 juta kemungkinan. Dan yang munasabah untuk bertukar dari nombor kepada huruf dan masih mempunyai ia 6 digit? Ini bermakna anda memerlukan perkataan 6 huruf. Sebahagian besar daripada kita mungkin boleh ingat enam digit Bahasa Inggeris atau bahasa lain perkataan. Itu cukup munasabah. Tetapi kita tidak perlu untuk menyekat diri kita untuk hanya huruf. Kenapa saya tidak mendapatkan sedikit lebih bercita-cita tinggi? Apa yang mungkin menjadi sedikit lebih baik daripada surat di sini? Menjadi jurutera yang bercadang satu penyelesaian yang lebih baik. PENONTON: [didengar] DAVID MALAN: Satu watak combination--. Jadi bukan hanya 26 huruf, tetapi jika saya menambah balik nombor-nombor dari sebelum itu juga, segala-galanya akan wrong-- itulah 36. Itu masih 26. Itulah 36 kali 36 times-- dan sebagainya. Jadi yang semakin besar. Berapa banyak yang lebih besar kita boleh mendapatkan ini menangani ruang, kerana seseorang mungkin mengatakan? Apa lagi yang anda boleh menambah dalam selain huruf dan nombor? Saya sehingga 36. Saya 26, melalui z. PENONTON: [didengar] DAVID MALAN: Ya. Oleh itu, kita benar-benar boleh pergi gila dengan papan kekunci. Atau lebih mudah, kita boleh menyimpannya mudah. PENONTON: [didengar] DAVID MALAN: Ya. Jika kita pergi huruf besar dan huruf kecil, kini saya mempunyai 26 plus 26. Jadi itulah 52 already-- ditambah 10 lain. Itulah 62. Dan hanya untuk melihat implikasi ini, sekarang, mari kita hanya melakukan satu lagi sedikit matematik. Jadi 62 kali 62 kali 62 kali 62 kali 62 kali 62. Yang kini memberi saya 56 bilion kemungkinan. Dan ia masih jenis munasabah. Bolehkah manusia ingat 6 symbol-- mana simbol hanya surat atau kata laluan beberapa watak? Mungkin. Yang tidak merasa apa yang tidak munasabah. Jadi apa lagi yang boleh kita masukkan? Dan sebagai diketepikan, mempunyai sesiapa di sini, pernah mendengar frasa asas 64? Base 64? Oleh itu, kita akan kembali kepada esok ini apabila kita bercakap mengenai perwakilan. cerita panjang pendek, kita semua manusia di dalam bilik yang paling mungkin memahami asas 10, apa yang dipanggil sistem perpuluhan. Dan kita semua di dalam bilik ini menghitung dengan menggunakan 0s melalui 9s. Kita akan lihat esok, dalam lebih terperinci, bahawa tuduhan komputer hanya menggunakan 0 dan 1s, yang apa yang dipanggil sistem binari. decimal-- Jadi dec-- adalah 10. binary-- Bi-- ialah 2. Rupa-rupanya ada juga yang asas 64 untuk yang tidak ada, untuk pengetahuan saya, perkataan benar-benar mewah. Tetapi itu bermakna bahawa anda mempunyai bukan 0 melalui 1 atau 0 hingga 9, anda pada dasarnya 0 melalui 64. Tetapi anda menggunakan huruf dalam campuran itu. Dan supaya kita benar-benar akan melihat bahawa bermakna yang mana komputer, misalnya, melampirkan fail dalam e-mel ini days-- e-mel, sudah tentu, mungkin mempunyai imej pada it-- mungkin walaupun bunyi atau fail filem. Tetapi e-mel hanya teks. Ia ternyata bahawa anda boleh mewakili perkara seperti muzik, dan video, dan gambar-gambar dan sebagainya sebagai teks menggunakan sesuatu dipanggil asas 64 di mana anda menggunakan bukan sahaja huruf kecil dan huruf besar huruf dan nombor, tetapi juga watak garis bawah dan slash pada papan kekunci. Jadi lebih kepada yang akan datang. Jadi ini hanya mendapat benar-benar besar. Dan sekarang, kerana keselamatan penyelidik, bagaimana boleh anda membuat kod laluan yang lebih selamat? Kami sedang menggunakan huruf kecil, huruf besar dan nombor. Dan anda dicadangkan, Victoria, hanya seketika ago-- PENONTON: [didengar] DAVID MALAN: Dots adalah simbol. Dan kini, kami benar-benar hanya jenis semakin gila. Kami menggunakan semua kekunci pada papan kekunci. Dan biarlah saya menganggarkan bahawa terdapat 128, memberi atau mengambil, kemungkinan pada papan kekunci biasa, bergantung kepada bahasa dan seperti anda. Dan ada juga mungkin lebih daripada itu. Oleh sebab itu, mari kita masih menganggap bahawa kita hanya menggunakan kod laluan 6 digit dan sebab itu saya mempunyai 6 orang 128. Mari kita lihat jika saya boleh menyebut ini sekarang. Baiklah. Jadi itu berjuta-juta, billions-- empat suku juta kemungkinan, jika saya dikira ini correctly-- empat suku juta. Biar saya semak, supaya jangan Saya akan membesar-besarkan keselamatan kami. Jadi itu ratusan ribu, millions-- maaf, berjuta. Saya dipandang remeh oleh faktor seribu. Saya memohon maaf. 4 trilion kemungkinan. Jadi, itu lebih selamat, bukan? Terutamanya apabila kita mula perbincangan ini dengan 1 daripada 10,000 Kod mungkin. Kini, kami sehingga 4 trilion. Sekarang, adakah ini bermakna telefon adalah "selamat" jika ia menggunakan kod laluan yang 6 aksara, setiap yang boleh menjadi nombor, atau surat, atau beberapa simbol funky pada keyboard? Telefon bimbit yang selamat sekarang jika ini adalah sebenarnya apa suspek gunakan? PENONTON: [didengar] DAVID MALAN: Ya. Dan itulah jawapan yang sempurna. Anda bersyarat menjelaskan dengan standards-- munasabah probabilistically, anda tidak akan untuk masuk ke dalam telefon ini bila-bila masa tidak lama lagi. Walau bagaimanapun terdapat peluang, jika kecil chance-- satu daripada 4 trillion-- bahawa anda sebenarnya mungkin mendapatkan menjawab betul pada kali pertama. Dan realitinya adalah juga bahawa jika suspek ini adalah seperti kebanyakan humans-- mungkin ramai di antara kita dalam room-- dia mungkin tidak memilih beberapa kata gila dengan simbol funky pada kekunci yang kerana mengapa? Kebanyakan kita tidak akan ingat sesuatu yang begitu funky seperti itu. Dan sebagainya ia mungkin adalah mungkin seseorang hari jadi, atau beberapa perkataan, atau frasa, atau sesuatu yang lebih mengesankan. Jadi ia mungkin tidak sebagai "selamat" kerana ia mungkin secara matematik. Oleh itu, bagaimana ini meninggalkan perkara-perkara? Ia masih belum dapat dilihat apa Apple akan bersetuju di sini. Tetapi ia sudah tentu mempunyai implikasi lebih meluas kepada masyarakat. Tetapi bawa pulang untuk hari ini tidak begitu banyak dgn hukum, tidak begitu banyak etika, atau apa-apa itu, tetapi benar-benar memahami apa yang sebenarnya berlaku. Dan apabila kamu membaca sesuatu seperti ini untuk berfikir kepada diri sendiri, adakah ini satu penulis hanya menggunakan buzzwords, ada sebenarnya daging teknikal kepada komen ini, dan apa yang mungkin saya pergi dan Google dalam kes ini? Dan sebenarnya, mungkin salah satu daripada lebih banyak perkara teknikal di sini adalah sebutan ini RAM atau memori, dan itu adalah semata-mata untuk, mungkin, isu undang-undang yang mereka menggambarkan. A wilayah selamat, Saya fikir, Kareem, anda dinyatakan sebelum idea ini backoff eksponen, jadi untuk speak-- atau saya meletakkan kata-kata dalam mulut anda. Dan itulah ciri-ciri yang tidak dalam telefon ini. Ia nampaknya hanya mempunyai kelewatan 80 milisaat supaya ia tidak menjadi lebih buruk, dan lebih teruk lagi, dan lebih teruk lagi, dari masa ke masa. Baiklah. Ada soalan? Ya, Dan. PENONTON: Jika anda tidak keberatan saya bertanya, di manakah anda berdiri di atas isu ini? DAVID MALAN: Saya akan sisi, sama sekali, dengan Apple. Saya rasa matematik bukanlah sesuatu bahawa anda perlu mencucuk lubang dalam. Dan saya fikir realitinya adalah, sebagai walaupun artikel ini menyebut, anda boleh mencucuk lubang pada iPhone, anda boleh mencucuk lubang pada Android, tetapi akan sentiasa ada beberapa alternatif yang terutamanya musuh pintar boleh digunakan. Jadi ini jenis langkah-langkah benar-benar hanya melindungi kita terhadap dummies-- yang kurang musuh, yang mempunyai nilai, tetapi realitinya adalah musuh berazam benar-benar akan menjaga menyulitkan beliau atau dia data oleh beberapa mekanisme lain, sama ada melalui mudah alih permohonan, aplikasi desktop. Saya rasa ini adalah tidak dapat dielakkan, dan saya juga berfikir ini adalah satu perkara yang baik kerana satu perkara prinsip. PENONTON: Soalan saya adalah, di akhir hari, [didengar] ada lelaki itu seorang yang boleh mengakses segala-galanya. DAVID MALAN: Ya. PENONTON: Jadi ia mudah untuk FBI [didengar] atau orang lain dan bukannya syarikat lain [didengar]? DAVID MALAN: Ya. Dan saya fikir, terutamanya dalam negara ini, sekurang-kurangnya di mana terdapat ayat-ayat baru-baru ini tentang sejauh mana NSA mempunyai telah berlaku bahawa saya, terutamanya pada masa kini, tidak membeli hujah bahawa kita akan hanya menggunakannya dalam kes ini. Saya rasa yang menetapkan duluan yang buruk. Dan sudah, ada asas paranoia kita perlu ada. Kita semua, seperti chumps, jika anda akan, sedang berjalan di sekitar dengan kamera dan mikrofon, dan GPS balas dalam poket kita, baik dengan suka, memberitahu seseorang berpotensi, walaupun jika ia hanya Apple atau hanya Google, di mana kita berada pada setiap masa. Dan ada benar-benar apa-apa yang berhenti Apple atau beberapa jurutera yang berniat jahat di Apple dari entah bagaimana menerapkan dalam IOS ciri yang hanya menghidupkan mikrofon David Malan ini 24/7, dan menghantar data sehingga Apple. Dan sebenarnya, yang menarik nota sampingan sini ini adalah jenis jenis pun berlaku sebagai "ciri." Jika anda membaca berita kira-kira setahun lalu, Samsung bermula, berhak demikian, untuk mengambil beberapa kritikan dalam akhbar kerana mereka mempunyai ini "TV pintar," di mana sebagai terbaik yang saya boleh memberitahu "pintar TV "benar-benar hanya bermakna "TV dengan antara muka pengguna yang tidak baik." Tetapi "TV pintar," sebagai fungsi perkakasan, biasanya mempunyai mikrofon dan kamera hari ini. Dan mengapa? Mengapa TV yang memerlukan mikrofon atau kamera? PENONTON: Skype. DAVID MALAN: Skype, yang adalah munasabah jika anda mahu menggunakannya di dalam bilik persidangan atau di rumah untuk video conferencing-- agak munasabah, cukup menarik. PENONTON: Arahan suara. DAVID MALAN: Suara commands-- jika anda mahu untuk mengatakan saluran perubahan, lebih rendah kelantangan, meningkatkan kelantangan, mematikan. Itu bukan yang tidak munasabah, yang la Siri, dan Google Now, dan sebagainya. Mengapa lagi? PENONTON: Untuk mengintip anda. DAVID MALAN: Ya. Jadi itulah yang paranoid dalam diri kita mungkin berkata. Dan realitinya adalah, sama ada oleh pepijat atau niat sengaja, ini adalah benar-benar mungkin. Mari kita memberikan mereka beberapa kredit. Mengapa mungkin anda, sebagai pengguna, sebenarnya mahu kamera di TV-- anda atau apa yang ciri yang dicadangkan di sana? Kenapa ada kamera di ruang tamu anda atau di dalam bilik tidur anda merenung ke bawah pada anda all-- PENONTON: Security [didengar]. DAVID MALAN: OK. Keselamatan. Anda boleh berhujah bahawa. Dalam kes ini, ia bukan begitu banyak TV pengguna yang berada dalam perniagaan keselamatan. Dalam kes ini ia, kerana daripada ciri [didengar]. Kenapa ada kamera dalam TV? PENONTON: Permainan video mengesan [didengar]. DAVID MALAN: OK. Yeah. Lebih dekat. Dan sesetengah TV mungkin melakukan bahawa- telah membina dalam permainan. This-- dan saya terus-terang berfikir yang sedikit kawalan isyarat stupid--. Saya rasa bodoh setakat kerana saya tidak benar-benar berfikir kami berada di sana lagi di mana kita hidup dalam Jetsons mana ia hanya berfungsi. Sekarang, saya fikir anda mungkin kelihatan seperti bodoh ke TV anda apabila ia tidak berfungsi. Tetapi kawalan isyarat, di mana dunia semakin baik, menokok Kinect la Xbox, jika anda biasa dengan sistem permainan video, dapat mengesan gerakan. Jadi mungkin ini bermakna menurunkan jumlah, ini bermakna meningkatkan kelantangan, mungkin ini bermakna sapu kiri untuk menukar saluran, leret ke kanan untuk menukar saluran. Ini adalah salah satu daripada reasons-- ini sebab yang dikatakan bahawa mereka mempunyai perkara yang di sana. Tetapi apa yang Samsung mengambil beberapa kritikan untuk hanya beberapa bulan yang lalu adalah bahawa jika anda membaca privasi mereka dasar, yang tiada siapa sudah tentu akan lakukan, mereka menggalakkan anda dalam dasar privasi mereka tidak mempunyai perbualan peribadi di sekitar TV anda. [Ketawa] Dan kita ketawa, tetapi seperti ia sebenarnya di sana. Dan itu adalah kerana untuk untuk melaksanakan ciri ini, TV sentiasa mendengar. Ia perlu adalah- atau ia sentiasa menonton. Dan jika anda mempunyai beberapa mekanisme pertahanan dalam place-- jenis seperti Siri di mana anda perlu berkata, hey, Siri, atau OK, Google, atau whatever-- TV masih mempunyai untuk mendengar 24/7 untuk anda berkata, hey, Siri, atau OK, Google. Jadi diharapkan, itu semua tinggal tempatan. Dan tidak ada sebab teknikal mengapa ia tidak boleh tinggal tempatan, perisian mengemas kini diketepikan. Tetapi dalam realiti, sangat Selalunya, Siri dan Google sama-sama menghantar ini data untuk disimpan, jadi untuk bercakap, di mana mereka mendapat diproses di sana dengan lebih bijak, komputer lebih cepat, sentiasa dikemaskini, dan kemudian menghantar jawapan kembali ke bawah ke TV. Oh dan perkara yang menyeronokkan sini-- kami mengambil melihat ini untuk kelas lain saya mengajar. Kami akan melihat ini sedikit lewat hari ini. Ada sesuatu di dunia dipanggil keselamatan dan penyulitan, yang kami mendapat ke kanan sekarang. Dan dalam teori, ada sesuatu yang dipanggil HTTP dan HTTPS, yang kedua yang adalah selamat. S adalah untuk keselamatan, dan kita akan kembali kepada itu. Dan kemudian mereka beroperasi pada sesuatu yang dinamakan pelabuhan yang berbeza, angka yang berbeza nilai-nilai di dalam sebuah komputer melambangkan jika ini adalah selamat atau tidak selamat biasanya. Samsung, saya percaya, dalam hal ini, adalah menggunakan "port selamat," jadi untuk bercakap. Mereka telah menggunakan mendapatkan alamat, tetapi mereka telah menggunakannya untuk menghantar data disulitkan. Jadi beberapa penyelidik keselamatan dasarnya disambungkan peranti untuk TV mereka dan menyedari apabila mereka bercakap arahan kepada TV mereka, ia sedang naik ke awan melalui saluran yang betul, jadi untuk bercakap, tetapi benar-benar tak disulitkan, yang sesiapa dimaksud dalam persekitaran atau sesiapa sahaja di internet antara titik A dan B boleh melihat dan mendengar kepada arahan suara anda dari ruang tamu atau bilik tidur anda. Jadi ada juga, bukan sahaja kita terdedah berpotensi untuk maliciousness, juga hanya kebodohan dan pepijat, dalam kes ini. Jadi ini adalah jenis perkara yang perlu menjadi ware. Dan sekali lagi, matlamat untuk hari ini dan esok adalah untuk memahami tidak semestinya bagaimana anda akan melaksanakan bahawa di bawah hood, tetapi hanya sebab ke belakang, jika TV saya bertindak balas kepada kawalan isyarat dan ajaran-Ku, Saya meneka TV saya ialah tidak begitu canggih untuk mempunyai keseluruhan Bahasa Inggeris atau keseluruhan Sepanyol atau apa sahaja bahasa saya bercakap kamus dibina ke dalamnya sentiasa dikemaskini. Ia mungkin lebih mudah hanya menghantar mereka arahan sehingga kepada beberapa server-- Google, atau Apple atau Samsung, atau sebagainya. Dan sesungguhnya, itulah apa yang biasanya berlaku. Jadi kisah apa yang kamu katakan di hadapan TV anda bermula malam ini mungkin. Baiklah. Jadi yang membawa kita kemudian untuk penyulitan dengan wajah yang lebih teknikal. Dan kita tidak akan pergi terlalu dalam menyelam ke dalam ini, tetapi artikel ini kita melihat ada menyebut sesuatu yang dinamakan AES-- Advanced Encryption Standard, adalah apa yang ia bermaksud. Dan ia telah menyebut sesuatu berair, 256-bit AES key-- kunci rahsia. Dan saya hanya akan tarik sehingga ia jika anda ingin tahu untuk melihat di mana ia adalah. Ia adalah pada hanya-- Bagaimana Mereka Adakah Adakah Itu. Jadi suatu tempat di dalam sesuatu iPhone dan telefon Android, mungkin, beberapa jenis kunci rahsia. Dan ia adalah kunci rahsia ini yang menyimpan data yang selamat. Dan sebenarnya, mempunyai apa-apa di antara kamu dan iPhone anda pernah pergi untuk Settings-- saya fikir, Tetapan, mungkin Besar, dan kemudian Padam iPhone? Ia adalah suatu tempat di bawah Tetapan. Anda boleh memadam anda iPhone, dan ia memberitahu anda yang anda akan memadam ia dengan selamat. Dan apa yang ia maksudkan, biasanya, untuk memadam telefon atau komputer dengan selamat? Dan sebenarnya, supaya aku dapat melihat jika saya boleh memberikan anda hanya satu screenshot cepat. Kita mungkin boleh mencari ini. Jadi, iphone padam dengan selamat menetapkan screenshot. Mari kita lihat jika kita boleh hanya mencari gambar cepat. Padam data-- itulah tidak-- sini ia adalah. Jadi ini adalah skrin Saya memikirkan bahawa dalam. Anda boleh secara amnya, pada iPhone, navigasi ke skrin yang kelihatan seperti ini. Dan Padam Semua Kandungan dan Settings-- jika anda klik itu, ia memberitahu anda ia akan melakukannya dengan selamat. Apa yang selamat bermaksud dalam telefon atau komputer? Ben? PENONTON: Dalam cara yang sukar untuk kemudian kembali dan benar-benar merasa. DAVID MALAN: Baik. Jadi dengan cara yang sukar untuk pergi belakang dan mencari apa yang anda telah dipadamkan. Jadi memadam ia benar-benar bermakna memadam ia. Dan industri tidak mempunyai sejarah yang baik dengan ini. Kembali pada hari itu, sebahagian besar daripada kita mungkin mempunyai PC dalam bentuk tertentu. Sebahagian daripada anda masih mungkin. Kembali pada hari itu, apabila kita masih mempunyai cakera liut dan media lain yang tertentu, ia adalah perkara biasa untuk menjalankan format yang perintah, arahan atau memadam, atau arahan partition, yang semua umumnya berkaitan dengan mendapat yang drive-- cakera sedia untuk digunakan. Dan kembali pada hari itu, saya juga boleh menggambarkan sekarang, yang DOS-- jika anda sudah biasa, yang command-- segera hitam dan putih dalam Windows-- atau sebelum Windows-- akan menjerit pada anda semua modal huruf, SEMUA DATA AKAN DIMUSNAHKAN atau SEMUA DATA AKAN ERASED-- pembohongan yang lengkap. Ia adalah lengkap teknikal dan dusta sebenar kerana, biasanya, apa komputer does-- walaupun untuk hari ini dalam kebanyakan konteks adalah bahawa apabila anda menyeret fail ke bin Recycle anda atau untuk sampah anda boleh di Mac OS atau Windows, atau apa tidak-- kita semua mungkin tahu bahawa ia tidak mempunyai sebenarnya dipadam lagi, bukan? Anda perlu untuk benar-benar melakukan apa untuk benar-benar memadam fail? PENONTON: Kosongkan tong sampah. DAVID MALAN: Anda perlu untuk mengosongkan sampah boleh atau mengosongkan tong kitar semula. Kami semua telah diajar bahawa, dan itulah model mental kita ada dalam dunia sebenar. Itu juga satu pembohongan. Hampir selalu, secara lalai ini hari, apabila anda mengosongkan sampah anda atau mengosongkan Recycle bin anda, walaupun dengan pergi ke pilihan menu yang betul, atau klik-kanan, atau Kawalan klik dan mengikut gerak hati manusia yang baik, ia adalah satu pembohongan. Semua komputer yang sedang dilakukan adalah "lupa" fail anda. Dalam erti kata lain, di suatu tempat dalam komputer anda, anda boleh memikirkan di sana menjadi lembaran menipu besar, fail Excel yang besar, yang besar meja dengan baris dan lajur yang mengatakan resume.doc fail dipanggil adalah di lokasi ini pada cakera keras saya, dan fail yang dipanggil friends.text adalah di lokasi ini, dan profilephoto.jpeg pada lokasi ini dalam cakera keras saya. Lalu segenap sekumpulan fail names-- seluruh sekumpulan lokasi fizikal di dalam komputer anda. Dan apabila komputer "memadamkan" fail, biasanya semua ia adalah ia memadam baris yang atau melintasi bahawa. Ia meninggalkan fail pada cakera. Ia hanya lupa di mana ia. Dan itu berguna kerana jika ia terlupa di mana ia adalah, ia boleh menggunakan semula ruang yang di kemudian hari. Ia hanya boleh meletakkan satu lagi memfailkan di atasnya. Dan esok lagi, kita akan bercakap tentang 0 dan 1s-- yang hanya bermakna berubah beberapa 0s untuk 1s, beberapa 1s untuk 0s, meninggalkan beberapa alone-- tetapi secara umumnya, dipulihkan semula fail daripada bit, 0s dan 1s. Jadi apa yang ini sebenarnya buat? Syukurlah, dalam kes iOS, sejak Apple sebenarnya agak baik pada keselamatan, walaupun pada Mac OS, memadamkan anda fail sebenarnya membuat melakukannya dengan selamat. Tetapi bagaimana? Baik dalam Mac OS dan Windows, jika anda mempunyai perisian yang betul, apa yang ia will-- untuk memadam sesuatu dengan selamat memang mempunyai beberapa makna teknikal. Dan sekali lagi, kita akan kembali kepada ini dengan lebih terperinci esok. Tetapi untuk memadam fail dengan selamat tidak bermakna melakukan sesuatu kepadanya jadi ia tidak boleh diperolehi semula. Tetapi apa maksudnya? Nah, jika fail, untuk tujuan hari ini, diwakili dengan 0 dan 1s somehow-- saya tidak tahu bagaimana, lebih pada esok. Tetapi 0 dan 1s-- cara anda memadam fail dengan selamat adalah anda mungkin mengubah semua mereka 0 dan 1s untuk hanya semua 0s atau hanya semua 1s-- hanya berebut mereka sepenuhnya secara rawak sehingga jika seseorang selepas itu kelihatan pada mereka 0 dan 1s, ia tidak bermakna. Dan ia tidak boleh diperolehi semula kerana anda melakukannya secara rawak, atau anda membuat mereka semua 0 atau semua 1. Itu bukan sebenarnya apa yang Apple tidak. Kerana ia ternyata apabila anda dipadamkan iPhone anda, ia tidak mengambil semua yang lama. Tidak, sebenarnya, jika anda memadamkan komputer cakera keras, ia mungkin mengambil masa satu jam, ia mungkin mengambil masa tiga hari untuk dapat mengubah setiap 0 dan 1 dengan beberapa nilai lain. Ada hanya banyak bit hari ini, terutama jika anda mempunyai cakera keras itulah salah satu terabyte, jadi untuk speak-- empat terrabytes-- akan mengambil masa yang lama. Tetapi Apple melakukannya dalam masa beberapa seconds-- mungkin beberapa minit, tetapi munasabah cepat. Sekarang, mengapa? Semuanya berhubungan dengan perbincangan yang sama. Apple, secara lalai, menyimpan semua data pada encrypted-- telefon anda hancur dalam beberapa cara. Dan sebagainya untuk memadam telefon, anda tidak semestinya perlu mengubah data-- kerana prinsip umum daripada encryption-- seni maklumat bergegas atau kriptografi sebagai sains itu sendiri dipanggil, adalah bahawa untuk musuh melihat data disulitkan, ia perlu melihat random-- dia sepatutnya tidak dapat memungut apa-apa pandangan. Mereka tidak akan dapat realize-- orang ini seolah-olah menggunakan perkataan "the" banyak. Hanya kerana saya melihat beberapa corak baru muncul lagi dan again-- ia perlu melihat benar-benar rawak statistik kepada musuh. Jadi dengan logik itu, apabila Apple membolehkan anda untuk memadam semua kandungan dalam tetapan, data yang sudah kelihatan rawak kepada mana-mana orang di jalan-jalan yang mungkin melihat data telefon anda. Jadi mereka tidak perlu menukar data anda. Apa yang mereka perlu lakukan untuk memadamkan anda telefon adalah melakukan apa yang anda fikir? PENONTON: [didengar] kod anda dengan tidak betul. DAVID MALAN: Ya. Nah, anda boleh do-- ya. Secara fizikal, mereka hanya boleh menaip anda kod dalam, 7 7 7 7, 10 kali dengan tidak betul. Tetapi sebaliknya, anda boleh hanya lupa kunci rahsia. Jadi penyulitan adalah tentang yang, secara amnya, beberapa rahsia. Begitu banyak seperti anda tidak boleh masuk ke dalam bilik kebal bank tanpa gabungan, sama seperti anda tidak boleh masuk ke anda pintu depan tanpa kunci fizikal, anda tidak boleh masuk ke dalam anda bilik hotel tanpa satu dari orang-orang kad magnetik atau apa-apa, dalam teori, ada sesuatu yang sesuatu yang istimewa yang hanya anda tahu atau mempunyai yang membolehkan anda akses kepada beberapa sumber yang selamat. Dalam kes telefon anda, ia adalah kod empat digit. Dalam kes hotel anda, ia adalah kunci kad kecil. Dalam kes rumah anda, ia adalah kunci fizikal. Apa-apa bilangan perkara yang boleh menjadi kunci. Tetapi dalam pengkomputeran, ia hampir selalu nombor, di mana nombor adalah hanya satu turutan bit. Dan sekali lagi, sedikit hanya 0 atau 1, tetapi lebih kepada esok. Oleh itu, apabila Apple mendakwa menjadi menggunakan 256-bit AES kunci rahsia. Yang hanya bermakna bahawa rahsia dalam kunci komputer anda adalah sesuatu seperti 1011001100000. Saya hanya membuat ini sebagai kita pergi, dan saya tidak akan mengganggu bertulis daripada 256 0s mungkin dan 1s. Dan kita akan melihat esok bagaimana ini maps kepada nombor yang sebenar. Tetapi untuk sekarang, hanya tahu ia adalah satu corak benar-benar panjang 0 dan 1s. Dan itu secret-- yang seperti benar-benar besar kunci kad magnetik untuk hotel anda bilik yang hanya anda mempunyai, atau ia seperti kunci logam yang sangat istimewa dengan banyak gigi kecil yang hanya anda mempunyai. Bagaimana ini berguna kepada anda? Bagaimana ia berguna untuk menggunakan kunci? Nah, mari kita buat ini. Mari kita mulakan dengan benar-benar satu calon yang bersih. Dan biarlah saya mencadangkan, hanya seperti dalam eksperimen sedikit di sini berkata, yang moment-- bagaimana pula kita mengambil perkataan "hello." Dan andaikan bahawa anda kembali di sekolah menengah dan anda mahu untuk menghantar lelaki atau perempuan di lorong bahawa anda mempunyai tertarik pada mesej rahsia, "hello," tetapi anda tidak mahu menjadi malu jika guru memungut sekerap kertas yang memintas ambil perhatian bahawa anda lulus untuk dia atau dia. Anda mahu untuk menyulitkan maklumat ini. Anda mahu berebut ia jadi ia hanya kelihatan seperti anda menulis karut. Dan mungkin, ia sesuatu Semakin banyak jus daripada "hello," tetapi kita hanya akan mengambil perkataan "hello." Bagaimana kita boleh pergi tentang menyulitkan ini mesej antara kedua-dua anak-anak kecil di atas sekeping kertas? Apakah yang perlu dia fakta dan bukannya "hello"? PENONTON: [didengar] DAVID MALAN: Apa itu? PENONTON: Bilangan huruf dalam abjad. DAVID MALAN: Bilangan ini surat dalam abjad. OK, jadi jika ia adalah satu b c d e f g h, saya boleh mungkin melakukan sesuatu seperti 8 untuk itu. Dan b c d e-- dan saya boleh melakukan 5 untuk itu. Begitu juga, saya hanya boleh datang dengan pemetaan angka yang akan mungkin hanya mengelirukan guru. Dan dia mungkin tidak mempunyai enough-- tidak mengambil berat cukup untuk sebenarnya memikirkan apa yang ada. Jadi mari kita mempertimbangkan walaupun, adakah ia selamat? Kenapa tidak? PENONTON: Kerana ia adalah mudah untuk meneka. Jika dalam kes seseorang yang benar-benar berminat. DAVID MALAN: Ya. Jika mereka benar-benar berminat dan jika mereka mempunyai lebih nombor untuk pergi dengan daripada hanya five-- jika ada seperti paragraph-- keseluruhan dan ia hanya kebetulan bahawa semua nombor-nombor antara 1 dan 26, itu jenis yang petunjuk yang menarik. Dan anda boleh Brute Force itu. Mari kita lihat jika yang adalah 1, dan b adalah 2, dan c ialah 3. Dan jika tidak, mungkin mari mencuba beberapa pasangan lain. Tetapi yang ditentukan teacher-- yang teacher-- pertentangan sudah tentu boleh memikirkan ini. Jadi apa lagi yang boleh kita lakukan? A encoding-- mudah dan ini benar-benar dipanggil code-- jangan dikelirukan dengan program kod atau pengaturcaraan languages-- kod. Dan sebenarnya, jika anda masih ingat cerita dari tadi, terutama dalam tentera, yang book-- kod buku kod mungkin secara literal menjadi sebuah buku fizikal yang mendapat dua tiang, satu surat, satu adalah number-- atau beberapa seperti lain symbol-- yang hanya memetakan kepada yang lain. Dan kod adalah pemetaan yang dari satu perkara yang lain. Supaya akan menjadi kod. Penyulitan though-- atau cipher anda mungkin iaitu- lebih kepada algoritma. Ia adalah satu proses. Ia bukan hanya sesuatu yang anda mencari. Anda perlu memohon beberapa logik untuk memohon penyulitan, atau cipher dalam kes ini. Jadi apa yang sedikit lebih canggih, yang anda fikir, daripada itu? Apa lagi yang boleh kita lakukan untuk menghantar perkataan "hello" semisecretly? PENONTON: [didengar] DAVID MALAN: OK. Oleh itu, kita boleh tulis ke belakang. Oleh itu, kita boleh melakukan sesuatu seperti o-l-l-e-h atau apa-apa, dan ia mula kelihatan sedikit lebih rumit. Jadi ia adalah jenis hancur. Dan anda perlu tahu rahsia, dan rahsia adalah "backwords" atau "terbalik" atau beberapa jenis mekanisme sana. Tetapi itu adalah algoritma. Itu adalah satu proses di mana anda perlu untuk bergerak surat ini di sini, surat ini di sini, surat ini di sini, dan anda perlu untuk mengulangi lagi dan lagi. Dan kita akan melihat esok yang ini pengulangan adalah sesuatu yang dipanggil gelung, yang agak intuitif, tetapi ia sangat biasa dalam pengaturcaraan komputer. Apa lagi yang boleh kita lakukan? PENONTON: Anda boleh meningkatkan surat pertama sebanyak 1, surat kedua dengan 2, Huruf ketiga dengan 3 [didengar]. DAVID MALAN: Very nice. Oleh itu, kita boleh melakukan sesuatu like-- dan meningkatkan mereka, kelak anda amat bermakna seperti h menjadi i. Dan biarlah saya menyimpannya mudah buat masa ini. Mungkin e menjadi f. Dan ini menjadi m m, dan ini adalah p. Sekarang, saya jenis suka ini kerana sekarang ia tidak melompat keluar pada anda apa yang telah berlaku. Dan ia kelihatan seperti tidak masuk akal. Tetapi dari segi keselamatan daripada cipher ini, dan tulisan rahsia di sini adalah jenis seperti ditambah 1 algoritma hanya menambah 1 surat kepada setiap surat saya sendiri. Dan hanya sebagai kes sudut, apa yang perlu saya lakukan jika saya tekan z? PENONTON: A. DAVID MALAN: Ya. Mungkin hanya kembali kepada. Tetapi bagaimana jika saya mahu tanda seru? Baiklah, kami akan perlu datang kembali kepada ketika itu. Jadi ada beberapa sudut kes, oleh itu untuk speak-- perkara yang anda perlu untuk menjangka jika anda mahu menyokong ciri-ciri tersebut. Tetapi apa yang attackable tentang perkara ini? Ia jelas tidak yang selamat kerana kita semacam memikirkan ia dan menulisnya super cepat. Jadi mungkin, pintar musuh boleh melakukan sebaliknya. Tetapi apa maklumat bocor dalam tulisan rahsia ini tertentu? ahli sains komputer akan memanggil jernih ini dan tulisan rahsia ciphertext-- ini makna hanya hancur atau disulitkan. Kami bocor maklumat, jadi untuk bercakap, dengan tulisan rahsia ini. Saya tahu sesuatu tentang perkataan asal, sekarang. PENONTON: nombor Same surat. DAVID MALAN: nombor Same surat. Jadi itulah maklumat bocor. Saya telah menghantar menghancurkan saya lima perkataan surat, ia akan kelihatan. Dan apa lagi? PENONTON: Ya. Terdapat huruf. DAVID MALAN: Mereka masih huruf. PENONTON: Ketiga dan Watak keempat mengulangi. DAVID MALAN: Ya, ketiga dan huruf keempat mengulangi. Dan ini adalah sangat common-- kesedaran ini untuk apa yang dipanggil analisis frekuensi. Dan saya menggunakan perkataan 'itu, " menjangkakan ini lebih awal. "The" adalah perkataan Bahasa Inggeris yang sangat umum. Dan jadi jika kita benar-benar mempunyai perenggan atau karangan keseluruhan yang entah bagaimana disulitkan, dan saya terus melihat corak sama tiga huruf, tidak t-h-e, tetapi seperti x-y-z atau sesuatu seperti itu, saya hanya sangka, pada firasat, berdasarkan populariti daripada "the" dalam bahasa Inggeris bahawa mungkin saya patut menggantikan setiap x-y-z dengan t-h-e, respectively-- dan anda memecahkan masalah itu. Dan sebenarnya, jika anda pernah lihat sebuah filem mengenai cryptographers, terutamanya pada masa tentera, retak codes-- banyak ia adalah percubaan ini dan kesilapan, dan memanfaatkan andaian, dan mengambil tekaan, dan melihat di mana ia pergi. Dan sebenarnya, m-m-- kita kadang-kadang melihat m-m dalam perkataan Inggeris, jadi mungkin ini adalah tidak berubah. Kami melihat e-e, kita lihat o-o, kita lihat l-l, kita tidak benar-benar melihat y-x. Dan ada tandan orang lain saya boleh mungkin jayakan yang kita tidak pernah melihat. Oleh itu, kita telah mengecil kami ruang carian, jadi untuk bercakap. Dalam erti kata lain, jika masalah ini pada mulanya merasakan ini besar, sebaik sahaja anda mula memerintah keluar kemungkinan atau keputusan kemungkinan, bermula untuk mendapatkan sedikit lebih dapat dipertahankan, sedikit lebih larut. Dan sebenarnya, ini adalah satu contoh sebenarnya sesuatu dipanggil cipher Caesar, di mana Caesar cipher adalah cipher putaran di mana satu huruf menjadi lain dan anda hanya menambah seragam nombor yang sama perubahan kepada setiap huruf. And Dan sebenarnya membayangkan sesuatu sedikit lebih canggih sebelum ini, yang kita mungkin menambah, misalnya, 1 huruf ke huruf pertama. e-f-- Mungkin ini menjadi g, dua kaki. Mungkin ini menjadi m-n-o-- kali ini ia menjadi p. Dan kemudian sebagainya. Kami menambahkan menokok nilai kepada setiap huruf, yang adalah lebih sukar kerana, kini melihat, l-l tidak kelihatan seperti m-m, lagi. Kini kita perlu menjadi sedikit pelamun. Dan ini adalah apa yang dipanggil, selepas Lelaki Perancis, Vigenere cipher, di mana anda menggunakan berbeza kunci, nilai-nilai yang berbeza. Dan sebenarnya, mari kita mengikat belakang yang bersama-sama. Kami menggunakan perkataan "kunci" sebelum ini, kedua-dua dalam erti kata fizikal, untuk hotel dan rumah-rumah. Tetapi dalam erti kata elektronik, kunci hanya nilai rahsia, biasanya. Dan nilai rahsia ini kes sebelum ini, i-f-m-m-p-- apa adalah kunci rahsia saya menggunakan untuk cipher ini bahawa Dan dicadangkan sebelum ini? PENONTON: Plus 1 [didengar]. DAVID MALAN: Ya. Kuncinya adalah hanya nombor yang 1-- tidak yang paling selamat, tetapi ia adalah mudah. Tetapi semua ini mekanisme keselamatan memerlukan what-- yang bukan sahaja saya tahu rahsia ini adalah 1, tetapi juga apa? Siapa lagi yang perlu tahu? PENONTON: Penerima [didengar]. DAVID MALAN: The penerima perlu tahu. Dan hanya untuk kejelasan, yang tidak perlu tahu? PENONTON: Guru. DAVID MALAN: Hak teacher--? Melainkan dia mempunyai masa dan tenaga untuk Brute Force atau penyelesaiannya. Jadi super idea yang mudah, tetapi ia peta untuk apa yang anda membaca tentang dan pendengaran hampir setiap hari dalam berita. Tetapi 256-- ini pada asasnya 1 bit. 256 bit adalah lebih besar. Dan sekali lagi, kita akan mendapat kuantitatif rasa esok. Sebarang pertanyaan kemudian pada Apple, keselamatan, penyulitan, dalam blok-blok bangunan? Yeah, Roman. PENONTON: [didengar]. Adakah anda mempunyai apa-apa pandangan [didengar]? DAVID MALAN: Oh, itu soalan yang baik. Saya tidak tahu internally-- dan Apple, semua syarikat amat tenang ketika datang untuk orang-orang jenis butiran pelaksanaan. Tetapi saya boleh mengatakan lebih umum, yang rukun asas kepada keselamatan, sekurang-kurangnya dalam akademik masyarakat, adalah bahawa anda harus sekali-kali mempunyai apa yang dipanggil keselamatan melalui kekaburan. Anda tidak boleh melakukan sesuatu untuk melindungi data, atau pengguna, atau maklumat, keselamatan yang dan privasi semua mendalam tiada daripada mengetahui bagaimana ia berfungsi. Dalam erti kata lain, apa yang artikel merujuk kepada, AES, Advanced Encryption Standard-- yang sebenarnya adalah global, awam, standard bahawa anda boleh membuka buku matematik atau pergi di Wikipedia dan sebenarnya membaca apa algoritma adalah. Dan sama seperti algoritma di sini adalah ditambah dengan super mudah 1, ini adalah matematik lebih rumit, tetapi ia adalah pengetahuan umum. Dan ini mempunyai beberapa upsides. Satu, ia bermakna sesiapa sahaja boleh menggunakannya dan melaksanakannya. Tetapi dua, ia juga bermakna bahawa berjuta-juta orang pintar boleh menyemaknya dan pastikan anda bersuara jika ia boleh dipercayai sama sekali dalam beberapa cara. Dan jadi sebenarnya, salah satu pertahanan terbaik terhadap pintu belakang kerajaan, sama ada di negara ini atau mana-mana lain, adalah untuk membincangkan hanya kepada umum jenis-jenis algoritma kerana ia sangat tidak mungkin bahawa seluruh dunia penyelidik akademik akan berpakat dan sebenarnya bertolak ansur pintu tersembunyi kembali dalam algoritma seperti itu. Walau bagaimanapun, anda perlu merahsiakan sesuatu. Dan sebagainya hanya untuk menjadi jelas, apabila anda menggunakan cipher, seperti AES, atau sesuatu seperti Caesar, atau Vigenere bahawa kita merujuk ke sana, apa yang tidak telah disimpan rahsia? Tidak algoritma, bukan proses. PENONTON: Kod ini. DAVID MALAN: Kod ini, right-- dan kunci, perlu jelas. Dan sebagainya untuk menjadi super jelas, walaupun ini adalah contoh yang remeh, tulisan rahsia, atau algoritma, yang kami telah umumnya telah menggunakan dalam perbincangan ini adalah perkara ini di sini, ditambah. Jadi tambahan adalah super kami cipher mudah atau algoritma. AES akan menjadi lebih bersamaan kompleks ditambah. Anda melakukan banyak lebih matematik, banyak lebih penambahan, pendaraban, dan sebagainya. Tetapi kunci tidak adalah sama seperti tulisan rahsia. Dalam kes ini, ia juga super simple-- hanya nombor 1. Sekiranya Apple, ia adalah beberapa corak 256-bit 0 dan 1s. Jadi, saya tidak benar-benar menjawab anda soalan sendiri kerana saya tidak boleh benar-benar bercakap dengan apa yang Apple tahu, tetapi jurutera Apple telah mendedahkan bahawa mereka melaksanakan algoritma ini sedikit. Kita perlu percaya bahawa mereka yang benar, dan kita perlu percaya bahawa mereka tidak, tetap, membina dalam beberapa pintu belakang rahsia untuk NSA. Dan itu asasnya sukar untuk dilakukan. Malah, menakutkan fikir saya boleh meninggalkan anda dengan pada subjek tertentu ini adalah, yang kita semua mungkin bercakap tentang perkara ini dan sebanyak Tim Cook mungkin memberi jaminan kita bahawa telefon ini tidak sudah melakukan apa FBI mahu mereka berbuat demikian, ia hampir mustahil untuk mengesahkan atau audit sebanyak. Adakah kita tahu bahawa saya kamera bukan pada sekarang? Adakah anda tahu bahawa anda sendiri Macbook ini kamera bukan pada sekarang? Well, sebahagian besar daripada anda mungkin tahu intuitif atau dari pengalaman, baik, jika ini lampu hijau off, apa maksudnya? PENONTON: Ia bukan pada. DAVID MALAN: Ia bukan pada. OKEY. Anda telah mengajar bahawa, tetapi mengapa tidak boleh anda menulis perisian yang mematikan ringan tetapi menghidupkan kamera? Ada benar-benar tiada asas pertahanan terhadap sesuatu seperti itu. Jadi, walaupun kita manusia boleh dapat kejuruteraan sosial oleh komputer kita untuk mempercayai satu truth-- satu realiti, apabila benar-benar kita boleh kelebihan kemudian diambil dari kerana itu tepat sama Andaian bahawa satu cara lampu hijau pada kamera. Itu tidak semestinya benar. PENONTON: [didengar] DAVID MALAN: Ya. Jadi sebenarnya, saya sentiasa baik senyuman, tetapi saya menghargainya apabila anda melihat degil sebenar di seluruh campus-- anda mempunyai pita pada anda. OKEY. Jadi meletakkan pita di atasnya adalah satu perkara yang lebih surefire. Sudah tentu, masih ada mikrofon yang anda tidak boleh benar-benar pita alih sebagai berkesan. Tetapi ini adalah jenis keseimbangan. Dan sebenarnya, satu mengambil jauh diharapkan untuk hari ini keganasan harus mutlak apabila ia datang kepada jenis-jenis perkara kerana, pada akhir hari, kita perlu mempercayai seseorang. Dan itu juga adalah asas prinsip keselamatan. Akhirnya, anda perlu untuk mempercayai seseorang. Anda perlu yakin bahawa Orang yang anda mempunyai tertarik pada tidak akan memberitahu beliau terbaik rakan apa yang kod rahsia adalah, dan kemudian mendedahkan maklumat yang sama yang anda cuba untuk menyimpan rahsia. Baiklah. Mari kita look-- yang yeah, Dan. PENONTON: Apakah akronim CBC berdiri di bawah AES terkini? DAVID MALAN: Oh, PJK block-- apa yang ia berdiri blok bagi- [didengar] CBC. Cypher Sekat Chaining. Jadi Cypher Sekat Chaining adalah singkatan yang merujuk kepada, Saya percaya, proses apa yang berlaku di dalam daripada algoritma untuk kriptografi, dalam kes ini, di mana ia berulang. Anda melakukan sesuatu sekali lagi, dan sekali lagi, dan lagi. Dan anda mengambil sebelum output, dan memberi makan ke dalam proses anda sebagai input berikutnya. Maka tetaplah kamu memberi makan keputusan kembali ke dalam diri mereka sendiri. Dan analog di sini mungkin adalah- saya perlu dapat datang dengan metafora yang baik di sini. Biar saya cuba untuk memikirkan contoh yang lebih baik di sini. Mari kita lihat jika kita boleh datang dengan gambar yang cepat. Mari kita lihat jika Wikipedia memberikan kita gambaran bahawa akan explain-- tidak, itulah yang baik. Ini adalah lebih bergambar kerumitannya daripada kita benar-benar mahu. Tetapi idea di sini adalah bahawa jika anda enciphering sesuatu, ia akan makan dalam, maka output yang mendapat makan dalam lagi, maka ia akan diberi makan semula, supaya anda secara berulang berebut maklumat menggunakan output sebelumnya sebagai input berikutnya. Biar saya lihat jika saya datang dengan penjelasan yang lebih baik. Beri saya masa untuk makan tengah hari mi pada yang satu. Baiklah. Mari kita datang ke sini. Saya mahu menggalakkan atasmu, hanya anda kerja rumah untuk malam ini, jika anda ingin, dan anda tidak pernah melihat ia, adalah untuk menonton video 20 minit, jika anda mempunyai akses internet dan pergi di YouTube. Minggu Malam terakhir adalah persembahan cemerlang oleh John Oliver dari The Daily Show. Dan pada URL ini di sini, anda boleh sebenarnya melihat beliau look-- lucu beliau, tetapi pada masa yang sama serius melihat isu yang sama. Dan mudah-mudahan, lebih daripada video yang akan masuk akal. Dan ini adalah dalam slaid juga. Jadi, jika anda mempunyai URL yang dengan slaid, ini adalah di sini juga. Dan kita akan mendapatkan anda dalam talian semasa rehat juga. Jadi dalam beberapa minit kesimpulan kami, mari kita lihat yang cepat di satu contoh lain teknologi yang yang pernah hadir hari ini, perkongsian fail, kedua-dua dalam pengguna dan dalam konteks korporat. Dan itu adalah dengan cara, untuk kami tujuan, sesuatu yang dinamakan Dropbox. Jadi bagi mereka yang tidak dikenali, dalam atau dua ayat, apa masalah tidak Dropbox menyelesaikan? PENONTON: [didengar] dan kemudian ia pada iPhone atau iPad anda di mana sahaja. DAVID MALAN: Ya. Tepat sekali. Ia membolehkan anda untuk berkongsi fail sering dengan diri sendiri supaya jika anda mempunyai iPhone, telefon Android, Mac, PC, pelbagai Mac, beberapa PC, komputer rumah, komputer kerja, anda boleh mempunyai folder yang seterusnya mempunyai folder sub sendiri yang secara automatik mendapatkan serentak seluruh semua peranti anda. Dan ia hebat berguna. Sebagai contoh, pada waktu pagi, jika saya membuat persediaan untuk kelas, Saya mungkin mendapatkan slaid saya, atau video, atau gambar siap, lepaskan mereka dalam folder pada rumah komputer, kemudian berjalan ke sekolah, dan membuka komputer kerja di sini, dan VoilĂ , itu ajaib there-- kecuali saya diskrukan sehingga, yang yang berlaku kadang-kadang, dan tidak ada yang lebih tekanan daripada telah melakukan semua yang waktu bekerja sebelum dan anda mempunyai apa-apa untuk menunjukkan untuk apabila ia datang masa untuk kelas. Jadi ia gagal kadang-kadang, atau manusia yang gagal, tetapi dalam teori yang betul-betul apa yang ia sepatutnya lakukan. Lebih compellingly, untuk lain pengguna, adalah bahawa saya boleh seringkali kemudian klik Control atau klik kanan folder atau fail yang saya menggunakan dengan perkhidmatan ini, dan saya boleh menghantar URL yang mengakibatkan dari itu klik kepada rakan, dan dia boleh kemudian turun satu salinan fail itu. Atau lebih baik lagi, kita boleh berkongsi folder supaya jika saya membuat perubahan, kemudian Victoria boleh melihat perubahan saya dalam folder, dan Kareem di kemudian hari boleh mengeditnya dan melihat bahawa fail yang sama dan folder juga. Jadi ada banyak implikasi di sini. Dan kita hanya akan mencalarkan permukaan, dan cuba di sini untuk menakutkan anda sedikit supaya tidak mengambil untuk diberikan bagaimana semua ini berfungsi dan apa implikasi sebenar adalah perkara-perkara yang anda gunakan. Khususnya, mari kita mempertimbangkan bagaimana Dropbox pasti mesti bekerja. Jadi, jika saya lebih sini-- mari menarik gambar cepat daripada saya. Jika ini adalah sedikit me-- lama ini adalah sedikit saya lama di komputer riba saya di sini. Dan katakan ini ialah Victoria dengan pita beliau pada kamera beliau. Dan di sini kita mempunyai Kareem, dengan komputer riba di sini. Dan kemudian suatu tempat adalah perkara ini dipanggil awan, lebih kepada yang petang ini juga. Jadi bagaimana Dropbox berfungsi? Katakan saya membuat folder pada komputer saya, dan saya memasang ini perisian yang dipanggil Dropbox. Tetapi kita juga boleh bercakap mengenai OneDrive dari Microsoft, atau kita boleh bercakap mengenai Google Memandu, atau apa-apa bilangan produk yang lain. Itu semua asasnya yang sama. Jika saya ada folder yang dipanggil Dropbox pada komputer ini, dan saya baru sahaja dicipta PowerPoint persembahan, atau fail Excel, atau esei, dan saya drag ke dalam folder itu, apa mesti berlaku untuk mendapatkannya untuk komputer Victoria atau Kareem ini komputer? PENONTON: [didengar] DAVID MALAN: Ya. Jadi di suatu tempat di sini, ada sebuah syarikat. Dan kita akan memanggil Dropbox ini. Dan ini adalah Daud. Ini adalah Victoria. Dan ini adalah Kareem di sini. Jadi entah bagaimana, saya mesti mempunyai internet yang sambungan yang membawa kepada internet-- yang lebih kepada yang selepas kami break-- yang mendapat disimpan pada pelayan di ibu pejabat Dropbox, atau pusat data, di mana sahaja ia adalah. Dan kemudian komputer Victoria dan komputer kareem mendapatkan data yang bagaimana? PENONTON: [didengar] DAVID MALAN: Katakan lagi? PENONTON: [didengar] DAVID MALAN: Ya. Saya perlu berkongsi dengan mereka. Jadi saya perlu telah menghantar Kareem ke Victoria URL, atau saya perlu klik beberapa pilihan menu dan taip alamat e-mel mereka jadi ia secara automatik akan dikongsi. Mari kita kira saya telah melakukan itu. Apa yang berlaku dalam segi gambar ini? PENONTON: Anda memerlukan akaun pengguna dan cara untuk authenticate-- DAVID MALAN: Ya. Kami akan memerlukan priori beberapa jenis akaun pengguna. Jadi saya telah mendapat untuk mendaftar untuk Dropbox. Setiap satu daripada anda mungkin perlu mendaftar untuk Dropbox, sekurang-kurangnya dalam senario ini. Tetapi akhirnya, fail yang mendapat dihantar ke bawah ke arah ini, hanya kerana ia naik dari arah saya di sana. Begitu juga, jika kita telah menggunakan ciri tertentu Dropbox, anda sama ada boleh membuat salinan fail atau sebenarnya berkongsi dokumen asal. Jika anda semua mula membuat salinan, kemudian dalam teori mereka perlu menyebarkan kembali kepada saya. Jadi jika anda seorang terutamanya paranoid pengguna, atau anda CTO atau ketua pegawai keselamatan di sebuah syarikat, apa jenis soalan hendaklah kamu bertanya di sini mengenai keseluruhan proses ini? PENONTON: [didengar] DAVID MALAN: Ya. OKEY. Jadi saya kini ketua Dropbox. Ya. Kami menggunakan standard industri penyulitan untuk melindungi data anda. Berpuas hati? Kenapa tidak? OK, saya akan menjadi lebih khusus. Saya menggunakan penyulitan AES 256-bit hanya seperti rakan-rakan kami di Apple lakukan. PENONTON: Tetapi semua data yang wujud pada semua mesin, dan semua mereka mesin adalah kelemahan. DAVID MALAN: OK. Benar. Jadi andaikan ada sejumlah besar pelayan di ibu pejabat Dropbox, atau pusat data, atau semua mereka pusat data, dan ia data-- yang dan ini adalah feature-- adalah replicated-- copied-- merentasi pelbagai pelayan kerana, Allah melarang, satu komputer, satu cakera keras mati. Hari-hari ini sangat biasa adalah untuk meniru data seluruh sekurang-kurangnya dua komputer atau dua drives-- keras kadang-kadang sebanyak lima atau lebih supaya, statistik, walaupun walaupun, ya, kilat mungkin menyerang semua Dropbox pusat data pada masa yang sama, atau mereka mungkin akan diserang secara fizikal, atau dikompromi semua pada masa yang sama, kebarangkalian berlaku yang adalah sangat, sangat, sangat rendah. Jadi bagi semua maksud dan tujuan, data saya disokong dengan selamat. Tetapi ia disulitkan. Jadi apa? Tidak kira jika setiap salinan mendapat dicuri, tidak kira jika data pusat mendapat menyusup, data saya masih disulitkan jadi tiada siapa yang boleh melihat apa yang ada. Apakah soalan yang perlu anda terus bertanya? PENONTON: Adakah semua disulitkan dengan cara yang sama di seluruh [didengar]? DAVID MALAN: malu, ya. Kami menggunakan kekunci yang sama untuk menyulitkan semua data pelanggan kami. PENONTON: Tetapi kemudian ia sangat mudah untuk penyulitan dan menyahsulit [didengar]. DAVID MALAN: Ia adalah. Dan itulah ciri. Kita boleh melakukan ini super cepat untuk anda, itulah sebabnya fail mensegerakkan begitu cepat. Kami menggunakan encryption-- yang sama kekunci yang sama untuk semua orang. Ia adalah ciri. Dan saya berkata ia sheepishly-- dan ini sebenarnya, Saya percaya, masih sebenarnya dari segi teknikal benar. Mereka melakukan menggunakan kekunci rahsia yang sama, sama ada ia adalah 256 bit atau lebih, untuk data semua pelanggan. Dan ini adalah sebahagiannya atas sebab-sebab teknikal. Satu, jika saya berkongsi fail dengan Victoria dan Kareem, dan mereka mahu menjadi dapat mengaksesnya, saya telah perlu entah bagaimana menyahsulit untuk mereka. Tetapi saya tidak benar-benar mempunyai mekanisme untuk memberi Victoria dan Karim kunci rahsia. Jika saya e-mel kepada mereka, saya menjejaskan ia kerana sesiapa sahaja di internet boleh memintas e-mel saya. Saya pasti saya tidak akan memanggil mereka dengan urutan 256 0s dan 1s atau lebih, dan memberitahu mereka menaipkannya. Ia hanya boleh menjadi kata laluan, tetapi saya masih akan perlu untuk memanggil mereka. Dan dalam perniagaan, ini bukan akan berfungsi dengan baik. Jika anda ingin berkongsi fail dengan 30 orang, Saya tidak akan membuat 30 panggilan telefon darn. Dan saya tidak boleh menghantar e-mel kerana itulah tidak selamat. Jadi ada benar-benar ini masalah asas perkongsian itu. Jadi, anda tahu apa, ia hanya lebih mudah jika Dropbox tidak penyulitan untuk kita. Tetapi jika mereka melakukannya untuk kita, hanya mereka tahu kunci. Dan jika mereka menggunakan semula kunci, ini bermakna bahawa semua data boleh terjejas jika itu sendiri adalah kunci dikompromi. Sekarang, setelah diminta sekurang-kurangnya satu teman di Dropbox, mereka ada-- dan saya fikir mereka mempunyai kertas putih itu memberi kesaksian ini fact-- mereka mempunyai sangat, sangat Beberapa orang yang mempunyai akses kepada kekunci tersebut. Komputer perlu mempunyai dalam ingatan, dan ia tidak perlu lagi dikunci dalam beberapa bilik kebal di suatu tempat sehingga itu, Allah melarang, komputer kemalangan atau keperluan untuk reboot, seseorang tidak perlu menaip dalam utama yang pada satu ketika. Supaya adalah benar-benar rahsia sos jika terdapat mana-mana. Tetapi ini pasti mempunyai implikasi bagi data saya. Ia perlu dibentangkan, jika seseorang kompromi bahawa kunci atau pusat data. Tetapi ia juga membolehkan Dropbox ciri lain. Ternyata out-- dan ini adalah jenis yang cost-- perniagaan jika anda menggunakan yang lain utama bagi setiap pelanggan, atau lebih-lebih lagi bagi setiap fail, matematik, setiap fail, apabila disulitkan, akan kelihatan berbeza dari setiap fail lain. Jadi, walaupun saya mempunyai dua salinan persembahan PowerPoint yang sama pada komputer Kareem dan pada saya komputer, jika fail-fail telah disulitkan dengan kunci yang berbeza, ciphertext-- hancur thing-- akan kelihatan berbeza. Ini bukan satu yang baik Perkara kerana ia tidak biarlah Dropbox menyedari bahawa mereka yang fail adalah sama, kerana kami telah jenis dibincangkan sebelum ini. Mengapa Dropbox mungkin mahu tahu apabila pengguna atau lebih dua adalah Perkongsian fail yang sama? Mengapa bahawa maklumat yang berguna untuk Dropbox dari perspektif perniagaan? PENONTON: Space. DAVID MALAN: Space. Satu penyampaian PowerPoint tidak begitu besar, tetapi orang-orang yang biasa berkongsi besar fail filem, files-- video mungkin benar-benar besar persembahan PowerPoint. Dan jika anda mempunyai dua pengguna dengan fail yang sama, atau pengguna 10, atau mungkin juta pengguna dengan popular sama haram turun fail filem, ia adalah jenis membazir untuk menyimpan satu juta salinan daripada gigabait sama maklumat, gigabit yang sama video bersaiz, dan supaya Dropbox, seperti banyak syarikat, telah ciri yang dipanggil "deduplication-- deduplication, yang hanya cara yang mewah untuk mengatakan kedai satu salinan fail yang sama, bukan ramai, dan hanya menjejaki hakikat bahawa satu juta orang, atau apa sahaja, mempunyai fail yang sama. Jadi hanya menunjukkan semua juta orang atau lebih untuk fail yang sama. Dan anda masih menyokong teori tersebut beberapa kali. Jadi ini adalah berasingan daripada isu lebihan sekiranya anda mempunyai perkakasan kegagalan atau sebagainya. Tetapi deduplication memerlukan anda tidak menyulitkan fail secara individu jika anda mahu dapat menentukan selepas fakta jika mereka masih dalam fakta yang sama. Jadi ada beberapa keseimbangan di sini. Dan ia bukan semestinya jelas apa panggilan yang betul ialah. Secara peribadi dengan Dropbox, saya akan menggunakan untuk apa-apa yang berkaitan dengan kerja, pasti apa-apa yang berkaitan dengan kelas, pasti bagi mana-mana fail yang saya tahu akan berakhir pada internet anyway dengan pilihan. Tetapi saya tidak benar-benar menggunakan ia untuk barangan kewangan, apa-apa terutama swasta atau keluarga yang berkaitan kerana, sebagai satu perkara prinsip, tidak super selesa dengan hakikat bahawa ia mungkin disulitkan pada Mac saya sendiri, tetapi sebaik sahaja ia pergi dari dalam awan itu, ia pada sedikit lama Pelayan Dropbox. Dan saya cukup yakin tidak ada yang di Dropbox mempunyai ia untuk saya dan akan pergi poking sekitar fail-fail saya, tetapi mereka benar-benar boleh dalam teori, tidak kira apa dasar atau pertahanan mekanisme mereka dimasukkan ke dalam tempat. Ia hanya perlu menjadi teknologi mungkin. Dan Allah melarang mereka dikompromi, saya lebih suka fail saya tidak berakhir dalam beberapa zip besar bahawa beberapa hacker meletakkan talian untuk seluruh dunia untuk melihat. Jadi mari kita menolak kembali kepada itu. Apakah penyelesaian yang kemudian? Bolehkah anda terus menggunakan perkhidmatan seperti Dropbox dengan selesa dan meredakan jenis saya kebimbangan? PENONTON: awan Persendirian. DAVID MALAN: awan Persendirian. Apa maksudnya? PENONTON: Nah, anda selamat ia entah bagaimana supaya ia boleh didapati hanya untuk kumpulan tertentu. DAVID MALAN: Ya. Jadi, anda perlu untuk partition awan ke dalam sesuatu yang lebih sempit ditakrifkan. Dan kita akan bercakap about-- PENONTON: Internet. DAVID MALAN: An internet. Jadi saya boleh hanya sandaran setempat kepada saya sendiri rumah, pelayan sandaran, atau pelayan awan, boleh dikatakan. Malangnya, itu cara bahawa Victoria dan Kareem perlu melawat lebih kerap jika saya mahu berkongsi fail dengan mereka tetapi. Yang mungkin menjadi salah satu cara. Terdapat juga ketiga perisian pihak bahawa saya boleh digunakan pada Mac saya atau PC saya yang menyulitkan kandungan folder, tetapi kemudian saya perlu memanggil Victoria atau Karim, atau e-mel mereka, atau sesuatu untuk memberitahu mereka rahsia itu. Dan itu sedikit dusta putih kerana terdapat jenis kriptografi yang melakukan membenarkan saya dan Kareem, dan saya dan Victoria, untuk bertukar-tukar mesej rahsia tanpa perlu, terlebih dahulu, bahagian yang key-- rahsia peribadi utama dengan satu sama lain. Ia sebenarnya sesuatu yang dinamakan kriptografi kunci awam. Dan kami tidak akan pergi ke teknikal terperinci, tetapi sedangkan kita hari ini telah bercakap tentang rahsia kriptografi kunci, di mana kedua-dua penghantar dan penerima perlu tahu rahsia yang sama, ada sesuatu yang dinamakan awam kriptografi kunci, yang mempunyai kunci awam dan swasta utama, cerita panjang pendek mempunyai hubungan matematik yang mewah di mana jika saya ingin menghantar Victoria mesej rahsia, saya minta dia untuk dia kunci awam, yang mengikut definisi dia boleh e-mel saya. Dia boleh tampal pada laman web beliau. Ia bertujuan matematik untuk tontonan umum. Tetapi ia mempunyai hubungan dengan nombor lain benar-benar besar dipanggil kunci persendirian itu bahawa apabila saya menyulitkan mesej saya kepada beliau, "hello," dengan kekunci umum beliau, anda mungkin boleh meneka apa yang satu-satunya kunci matematik di dunia yang boleh menyahsulit peribadi saya message-- dia kunci atau sepadan kunci persendirian. Ini matematik pelamun daripada kami telah adalah untuk bercakap tentang di sini. Ia bukan hanya tambahan pasti, tetapi itu juga wujud. Dan sebenarnya, dan kita akan kembali ini apabila kita bercakap mengenai web, Kemungkinan anda tidak pernah dipanggil seseorang di amazon.com apabila anda mahu menyemak dengan troli membeli-belah dan taip kredit anda nombor kad, tetapi entah bagaimana atau lain-lain bahawa simbol mangga memberitahu anda sambungan anda adalah selamat. Entah bagaimana atau lain-lain anda Mac lama sedikit atau PC tidak mempunyai disulitkan sambungan kepada Amazon walaupun anda tidak pernah diatur dengan mereka untuk rahsia. Dan itu kerana web adalah menggunakan kriptografi kunci awam. Apa kata kita berhenti seketika di sini, mengambil masa 15 kami rehat minit selepas soalan Olivier ini. PENONTON: Saya hanya mempunyai satu soalan yang bodoh. DAVID MALAN: Tidak, tidak sama sekali. PENONTON: Jika anda mempunyai fail asal, dan kunci adalah sama untuk Dropbox, untuk semua orang, dan anda mempunyai fail yang disulitkan. Bolehkah anda [didengar] kunci? DAVID MALAN: Katakanlah bahawa sekali lagi. PENONTON: Jika anda mempunyai asal fail dan fail yang disulitkan, dan anda mempunyai kedua-dua mereka, tidak boleh anda hanya [didengar]? DAVID MALAN: Oh. Satu soalan yang baik. Jika anda mempunyai plaintext yang dan tulisan rahsia, anda boleh membuat kesimpulan kunci rahsia? Bergantung kepada tulisan rahsia. Kadang-kadang ya, kadang-kadang tidak. Ia bergantung kepada berapa kompleks algoritma sebenar adalah. Tetapi itu tidak membantu keadaan anda. Ia adalah asas prinsip untuk, jika anda mempunyai akses kepada fail asal dan fail yang terhasil, anda tidak lagi perlu menggunakan utama yang kerana sekarang anda maklumat bocor. Dan musuh boleh menggunakan itu dan mengeksploitasi bahawa untuk melakukan apa yang anda merujuk kepada, dan songsang apa yang utama iaitu. Tetapi dalam kes ini, mungkin apabila anda berada menghantar sesuatu kepada penerima, anda sudah mempunyai amanah hubungan dengan mereka. Dan sebagainya mengikut definisi, yang sepatutnya mempunyai atau mengetahui utama yang sudah. Ia adalah apabila seseorang di pertengahan mendapat di jalan. Soalan yang baik. Baiklah, Mengapa tidak kita berhenti seketika, berehat 15 minit. bilik rehat adalah cara itu. Saya fikir ada mungkin beberapa minuman dan makanan ringan yang cara. Dan kita akan disambung semula pada 5 selepas 11, bagaimana pula? 11:05.