DAVID MALAN: Greit. Velkommen. Hei alle sammen. Mitt navn er David Malan. Jeg er på informatikk fakultet her ved Harvard, og lære noen courses-- de fleste av dem beslektet til innledende datamaskin vitenskap og høyere nivå begreper som stammer fra det. De neste par dagene er ikke så mye men om å bygge fra grunnen opp, som vi kanskje i en typisk laveregradskurs, men ser på informatikk som det knyttet til virksomheten og til avgjørelse making-- egentlig fra toppen og ned, slik at vi kan romme en rekke bakgrunn, så vil du snart se, både mindre teknisk og mer teknisk, og også en rekke mål at folk har. Faktisk, tenkte vi at vi skulle begynne ved å ta en titt på noen av demografi har vi her. Men først, la oss ta en se på hvor vi er på vei. Så i dag har vi fire blokker fokusert for dagen. Først opp, vil vi fokusere på personvern, sikkerhet og samfunn. Og vi vil gjøre dette ved hjelp av en par case-studier av sorterer. Veldig mye i nyhetene i det siste har vært en viss firma som heter Apple og en viss byrå kjent som FBI, som du kanskje har lest. Og vi vil bruke dette som en mulighet til å diskutere nøyaktig hva noen av de underliggende problemene det er, hvorfor det er interessant, hva det betyr teknologisk, og bruke den til å overgangen mer generelt til en diskusjon om sikkerhet og ta beslutninger der på. To, ser på kryptering spesielt. Så vi får se litt mer teknisk på hva det betyr å faktisk rykke eller kryptere informasjon. Og så får vi ta en se på Dropbox, som er en av disse svært populære fildeling verktøy i disse dager. Du kan bruke den, eller Box, eller SkyDrive, eller nyere inkarnasjon derav, og så videre. Og vi tar en titt på noen av den underliggende sikkerhet og personvern implikasjoner der. Vi vil ha en pause, og deretter vi vil ser på internett-teknologi i siste halvdel av dette morgen-- prøver for å gi deg en bedre følelse av hvordan at ting fungerer som mange av dere er koblet til ved moment-- sikkert bruke de fleste hver day-- og hva konsekvensene er der for ytelse, for maskinvare, for programvare, og en rekke andre attributter, spesielt prøver å erte hverandre en hel haug av akronymer som du kanskje har sett eller kanskje til og med bruke, men ikke nødvendigvis vet hva som skjer under panseret. Og vi vil ta en titt til på Prosessen med å faktisk få et selskap eller får en enhet online på web, og hva det egentlig betyr. Da vil vi ha en pause for å spise lunsj. Vi vil komme tilbake og ta en titt på sky databehandling, og også designe server arkitekturer mer generelt slik at du gå ut med en bedre forståelse, forhåpentligvis, av dette moteordet "cloud computing ", men hva det egentlig betyr. Og hvis du prøver å bygge opp en virksomhet eller du er prøver å utvide en virksomhet, akkurat det du trenger å vite og hva du trenger å gjøre for å håndtere økende antall brukere på nettet, og hva slags avgjørelser du har å gjøre rundt det. Og så i den siste delen i dag vi tar en titt på web-utvikling nærmere bestemt. Vi vil ikke få våre hender altfor skittent, men jeg trodde det kan være opplysende om vi faktisk får våre hender litt skitten, og ta en titt på noe som kalles HTML, CSS, og en faktisk server sett opp slik at du vil skape litt nettside for deg selv, selv om du har gjort dette før. Men vi skal snakke om hva interessante ideer er underliggende som og hva som faktisk er skjer hver gang du gå til Google Apps, Facebook, eller en rekke andre web-baserte verktøy. I morgen, i mellomtiden, vi vil gå over til en titt i morgen på beregnings thinking-- en fancy måte å beskrive hvordan en datamaskin kan tenke eller et menneske kyndig i databehandling kan think-- litt mer metodisk, litt mer algoritmisk, som vi kanskje si. Og vi vil ikke gå for dypt i programmerings per se, men vi vil fokusere på noen av de prinsippene som du se i programmering og data science-- abstraksjon, algoritmer, og hvordan du representerer data, og hvorfor det er faktisk interessant. Vi vil ta noe av en titt på omprogrammering i siste halvdel av i morgen tidlig. Vi får hendene på en lite tilsmusset med det, men bare slik at vi har noen kontekst for å snakke om noen av vilkårene for kunst som en ingeniør eller en programmerer kan faktisk bruke, ting du kan høre eller se på en tavle når ingeniører utformer noe. I siste halvdel av i morgen, vil vi ta en titt på det som kan kalles teknologi stabler. Med andre ord, det meste mennesker i dag ikke egentlig sitte ned med en tom skjermen foran dem og begynne å bygge noen søknad eller bygge noen nettside. Du står på skuldrene til andre som bruker ting som kalles rammeverk og biblioteker, mange av dem åpen kildekode i disse dager. Så vi vil gi deg en følelse av hva alt dette handler om og hvordan du går om å designe programvare og velge disse ingrediensene. Og så får vi konkludere med en titt på web-programmering spesifikt og noen av teknologier knyttet det, også-- ting som databaser, åpen kildekode eller kommersielle APIer, eller programmerings grensesnitt, og deretter et slikt språk som du kan bruke med det. Så det vil være en blanding av konseptuell introduksjoner, en blanding av hendene på, og en blanding for diskusjon hele. Men før vi gjør det, la meg gi deg et svar på et par av spørsmålene at alle her ble spurt. Hvordan vil du beskrive din komfort med teknologi? Vi har litt av et utvalg her. Så seks personer sa noe behagelig, fem sa veldig, og to sa ikke så veldig. Så det skulle gi seg til noen interessante diskusjoner. Og vær så snill, når som helst, enten du er i ikke veldig eller svært kategorier, skyver tilbake hvis enten Jeg antar for mye eller snakke med for høy av et nivå. Du må ta med meg tilbake ned. Og omvendt, hvis du hadde liker å få litt mer inn i ugress med noen tema teknisk, for all del presse på det. Jeg er glad for å besvare ned til 0'er og 1'ere om nødvendig. Har du noen programmerings erfaring på alle språk? Bare for å kalibrere, nesten alle har ingen tidligere erfaring med programmering, som er flott. Og selv for de som gjør det, vil vi ikke bruke for mye tid faktisk undervisning hvordan å programmere, men snarere bare gi deg en smak så at vi da kan flytte derfra og snakke på et høyere nivå om hvorfor noen av disse konseptene er interessante. Dette og mer vil alle være tilgjengelig på nettet. Faktisk, hvis det er en URL du ønsker å holde åpent i en fane hele dag og i morgen, du kanskje vil gå til denne her. Og det er en kopi av lysbildene. Og eventuelle endringer vi gjør over løpet av i dag eller i diskusjoner at vi kommentere på skinnene, de vil være der umiddelbart hvis du bare laste nettleseren din. Så jeg skal gi deg en øyeblikk å skrive det ned, og du vil da kunne for å se nøyaktig hva jeg ser. Men før vi videre, jeg tenkte at det kunne være nyttig, spesielt siden vi er en intim gruppe, bare å bli kjent med hverandre litt og kanskje si hvor du er fra, eller hva du gjør, og hva du håper å få ut av i dag og i morgen, helst slik at du kan finne en eller flere likesinnede ånder eller folk til snakke med under pause eller lunsj. Og jeg skal hoppe oss rundt noe tilfeldig. Arwa, ville du si hei, først? PUBLIKUM: Hei. God morgen alle sammen. Mitt navn er Arwa. [Hørbar]. Jeg jobber på på min sektor som bank, virksomhet [hørbar]. DAVID MALAN: OK. Herlig. Velkommen. Andrew. PUBLIKUM: Yeah. Hei alle sammen. Jeg er Andrew [hørbar]. Så jeg jobber for en teknologi selskap, Red Hat, som er en stor åpen kildekode selskapet. Jeg har en bedrift bakgrunn så [uhørbart] få mer bevandret i å gjøre løsningsorienterte investeringer, Jeg trenger bare å vite hva folk snakker om. Så jeg lede våre globale partneroperasjoner. Jeg har gjort det i omtrent fem år. oversikten din er fantastisk. Jeg er egentlig ute etter å plukke opp alle de [hørbar]. DAVID MALAN: Fantastisk. Glad for å ha deg. Chris. PUBLIKUM: God morgen. Mitt navn er Chris Pratt. Jeg jobber for et firma som heter [hørbar]. Det er en familiebedrift, så jeg gjøre mange forskjellige prosjekter. Og akkurat nå er jeg fokusert på teknologi initiativer og administrere vår IT-avdeling. Så jeg er her for å få en mer høy nivå og bred forståelse av de typer ting at [hørbar] er gjør og er kjent med, så jeg kan hjelpe dem ta avgjørelsene [hørbar]. DAVID MALAN: Fantastisk. Velkommen ombord. Olivier, er det? PUBLIKUM: Ja. Så jeg er fransk bor i Sveits arbeider for [hørbar]. Det er en [hørbar] selskaper. Så vi samle inn penger når det er en katastrofe og alt. Og jeg lærer noen strategier der. Så jeg må jobbe med [uhørbart] digitale prosjekter, men også ganske teknologiske prosjekter. Så ideen for meg er egentlig å kunne ta bedre beslutninger og blir bedre informert om hva jeg er virkelig [hørbar]. DAVID MALAN: Fantastisk. Velkommen. Og Roman eller Roman, er det? PUBLIKUM: Jeg er fra [hørbar]. Og jeg er ansvarlig for [hørbar]. Og i teamet we-- vi er et kors funksjonelle team så vi jobber med ingeniører. Og det jeg gleder meg til er å være i stand til å kommunisere bedre med ingeniører. [Hørbar] DAVID MALAN: Fantastisk. Og Karina. PUBLIKUM: Jeg er Karina fra Montreal. Jeg er på [uhørbart] av provinsen Quebec. Unnskyld for engelsken min. Og jeg er her for å bedre forstå hva min programmerer eller leverandør forklart til meg. [Hørbar] DAVID MALAN: Oh. Herlig. Vel, hvis jeg noen gang snakke for raskt, trenger bremse meg ned. Og jeg er glad for å gjenta. PUBLIKUM: [uhørlig] DAVID MALAN: Sure. Ingen bekymringer. Og Nikisa, er det? PUBLIKUM: Ja. Takk skal du ha. Mitt navn er Nikisa, og jeg er [uhørbart]. [Hørbar] Jeg er meg selv [hørbar]. Så jeg er alltid forveksles med [uhørbart] uansett hva du er virkelig [hørbar]. DAVID MALAN: OK. Herlig. Velkommen. Victoria. PUBLIKUM: Jeg er Victoria. Jeg bor i Tsjekkia. Jeg jobber for [hørbar] Enterprise. Og selv om den er et IT-selskap, er det mulig at i et IT- Selskapet [hørbar]. Så jeg er fokusert på business utvikling, og når Jeg går til et kundemøte, jeg må ta en teknisk person med meg fordi min Kunden stiller spørsmål om tekniske siden av historien. [Hørbar]. De snakker til hverandre, men da har jeg ingen forståelse av hva de diskuterer. Så jeg ønsker å få en bedre forståelse fordi jeg tror det ville hjelpe meg [uhørbart] med mitt forhold til kundene også. DAVID MALAN: Og det er en god peke for meg å kiming i. Det er bare så mye vi vil være stand til å gjøre på bare to dager. Men blant målene, Jeg håper, er at, etter neste par dager, minst flere ord vil se kjent som du poking rundt på nettet. Og vil du ha en bedre følelse av hva du Google, eller hva ord faktisk bety noe og hva kan være fluffy markedsføring snakke slik at over tid, du kan bygge opp at komfort og forhåpentligvis forskyve den person som har å merke langs hver gang. Ben. PUBLIKUM: Mitt navn er Ben [hørbar]. Jeg er en teknologi transaksjon advokat. [Hørbar]. Og jeg er virkelig her å bare få en bedre forståelse av hva CTOs og ingeniører på [uhørbart] juridisk side av strukturering ting [hørbar]. DAVID MALAN: Fantastisk. PUBLIKUM: Og Dan. Hei alle sammen. Jeg heter Dan. Jeg bor lokalt her. Jeg er fra Andover. Jeg jobber lokalt på en programvare selskapet Kronos Incorporated. Har du vært i programvaren over 20 år og [uhørbart] markedsføring og utvikling typen jobber. For de siste fem årene, har jeg klart et team av tekniske sky konsulenter i forhåndssalg mote. Så jeg plukket opp mye av konsepter på vei. Og så gjør jeg mye av tekniske diskusjoner. Men jeg kan bare ta det så langt. I likhet med Victoria, mange ganger jeg tapt og trenger å ringe i en teknisk person. Så jeg bare ute etter å streng mye teknologi slang sammen slik at jeg får en bedre forståelse så jeg kan ha mer informerte samtaler. DAVID MALAN: Excellent. Vel, til slutt, kan vi styre de neste par dagene i alle retninger folk ønsker. Vi har en stråmann for både i dag og i morgen. Men for all del, gjerne styre oss enten i løpet av økten eller i pausene eller lunsj hvis det er noe du ønsker å gå av brystet. Og la meg understreke det egentlig er ikke dumt spørsmål. Og hvis du har lyst spørsmålet ditt er dum, for all del bare spør meg mer rolig i pausene, eller lunsj, eller lignende. Men trygg, synes vi å være i veldig god company-- svært blandet selskap her, både internasjonalt og teknisk. Så gjerne dele så komfortabelt som du ønsker. Så hvorfor ikke vi ta en se, igjen, i denne sammenheng personvern, sikkerhet og samfunn på denne spesielle saken som involverer Apple og FBI. Og du kan være generelt kjent med dette tilfelle. Det er vanskelig å unnslippe omtale av det i disse dager. Ut av nysgjerrighet, hvordan mange av dere har iPhones? Nesten alle. Og du har en Android-telefon? Så heldigvis, selv om dette er litt forutinntatt mot iPhone spesifikt, Realiteten er Android-operativsystemet Google har så mange av de samme funksjoner til hva Apple gjør. De bare skje for å være i rampelyset akkurat nå, og de har vært spesielt i forkant når det gjelder å faktisk låse ned disse enhetene mer og mer med hver iterasjon av iOS, operativsystemet som faktisk kjører på Apples enheter. Så hvorfor ikke vi ta en se her bare for å sette scenen på hva selve problemet er. Så hva skjer med Apple og FBI i den grad at du er kjent med problemet? PUBLIKUM: FBI ønsker å få tilgang til dataene, som er kryptert med Apple. DAVID MALAN: Akkurat, så FBI ønsker å få tilgang til data som er kryptert. Så først, skritt tilbake. Hva betyr det for data som skal kryptert, akkurat som en rask definisjon? PUBLIKUM: Somehow sikre at folk vil ikke ha en slik enkel tilgang til det [hørbar]. DAVID MALAN: Ja. Nøyaktig Så det er noen måte å skjule informasjon, slik at ingen andre kan, i teorien, få tilgang til denne informasjonen. Og så kan du bare tilfeldig Tenk på det som scrambling. Så hvis det er et engelsk ord eller en engelsk ledd, du kan bare virvar ordene opp slik at noen kan se på det og det ser tull. Men forhåpentligvis er det en måte omorganisere disse bokstavene. Nå, i virkeligheten er det mye mer sikker enn den fordi noen som er bare flittig kunne unscramble ord med høy sannsynlighet og finne ut hva en setning sier. Og i virkeligheten, på slutten av dagen, alle av denne som skjer på et svært lav level-- 0'er og 1'ere. Og i morgen, vil vi snakke om beregningsorientert tenkning og hva det betyr for data til implementeres eller representert med bare 0'er og 1'ere. Men for dagens formål, la oss bare anta at du har ting som e-post, og bilder og videoer, og alle som på en iPhone eller en Android-enhet. Og en eller annen måte, at data ideell kryptert. Og så det er en mistenkt i denne spesielle tilfellet, San Bernardino, der de har den mistenkte telefon, og de ønsker å få data ut av det. Men i dette tilfellet har Apple vesentlige sa nei til noen ting og ja til andre ting. Så de har sagt ja til et par ting i overensstemmelse med hva en rekke amerikanske selskaper ville gjøre når innkalt eller lignende. De har gitt, for eksempel, myndigheter med iCloud backup. Så hvis jeg er kjent, iCloud er denne skyen base-- og vi vil komme tilbake til sky computing-- dette nebulously definert skyen basert tjeneste hvor det bare sikkerhetskopierer dataene dine. Og det viser seg at du kan tilgang til data der ukryptert. Så det er dekodet når det er faktisk blir støttet opp der. Og så Apples viste at over. Men dessverre, mistenker det er snakk om synes å ha deaktivert automatisk iCloud backup noen uker før FBI skaffe denne iPhone. Så det er et par uker med potensiale data som lever på telefonen, men ikke i iCloud. Og så FBI ønsker å faktisk se på hva som skjer på den aktuelle telefonen. Dessverre, telefonen, som mange av oss her, er beskyttet med passord. Og hvor lenge er disse passordene typically-- enten på telefonen eller generelt? PUBLIKUM: Four. DAVID MALAN: Ja. Så ofte fire sifre. De har begynt med nyere versjoner av iOS å gjøre disse passordene litt lenger. Og la oss bare sette det i perspektiv. Så hvis det er en firesifret passord, det er ganske bra. Det er sammenlignbare med hva mange mennesker har på sine minibanker eller deres debetkort. Hva er konsekvensen for sikkerhet? Vel, la oss ta et skritt tilbake. Hvis du har en fire sifret code-- og la oss la oss starte for oss selv selv før i morgen tidlig. Tenk beregnings. Det er en firesifret kode. Hvordan ville du, som et menneske av street, ikke nødvendigvis en technophile, karakterisere hvor sikker en iPhone er hvis den bruker et firesifret passcode-- 0s gjennom 9s. Hvordan du begynner å kvantifisere do sikkerheten av en iPhone da? PUBLIKUM: Five? DAVID MALAN: Five? Og hva du mener med fem? PUBLIKUM: [uhørlig] denne technology-- det er lett å få tilgang prøver fra 1001 [Hørbar]. DAVID MALAN: OK. PUBLIKUM: Prøv 111, 000, [hørbar]. Og hvis jeg [uhørbart] min datamaskin så mange ganger [hørbar]. DAVID MALAN: Ah, bra. Så allerede, hvis vi har definert problemet scenario som denne enheten er sikker fordi den har et firesifret passord, et angrep på den telefonen ville bare være å prøve alle mulige tall. Du kan bare begynne 0 0 0 0. Og skremmende, er at standardpassordet på en rekke enheter disse dager. Faktisk, som en side, hvis du har en enhet som støtter en trådløs teknologi kalt Bluetooth, standardkoden meget ofte er 0 0 0 0. Eller kanskje, hvis det er en sikrere enhet, 0 0 0 0 0-- en ytterligere 0. Så når du er i tvil, hvis du trenger å få inn noen enhet, starte der. Men selvfølgelig, hvis iPhone rister eller whatnot, og sier, nei, det er ikke det, hva nummeret kan du prøve etter 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- som er din? OK. Du kan bare brute force, som en datamaskin vitenskapsmann says-- prøve alle mulige verdier. Så la oss styre tilbake til det opprinnelige spørsmålet. Hvor sikker er en iPhone? Noen av gaten kan si veldig sikker, eller ikke veldig sikker, eller medium sikre, men det er slags meningsløst. Det ville være fint om vi kunne tilskrive noe mer kvantitativ, Selv om sine tall. Vi trenger ikke fancy matte, men bare noen numerisk estimat eller kvalifisering papiret. Så hvis du har en fire sifret kode, kan vi begynner å tilskrive noen slag av numerisk rating til det? Hvor sikkert er det? PUBLIKUM: 1 av 10.000. DAVID MALAN: Ja. Slik at en ut av 10.000. Hvor får du 10.000 fra? PUBLIKUM: Alle muligheter [hørbar]. DAVID MALAN: Ja, akkurat. Hvis du har en 4-sifret kode, kan du har 0 0 0 0, eller du kan ha 9 9 9 9, maksimalt. Og så det er 10.000 muligheter. Så det virker ganske stor. Og det vil sikkert ta et menneske stund å prøve alle disse kodene. Og så antar jeg, under lunsj rappet en av iPhones og du har en firesifret kode. Hvis jeg hadde nok tid, kanskje Jeg kunne skrive inn 0 0 0 0. Og så det rister og sier nei. 0 0 0 1, 0 0 0 2, 0 0 3, og kanskje jeg kan gjøre en per sekund. Så det er 10.000 sekunder. Så hvor lang tid vil det ta meg til slutt å faktisk få å dekryptere eller hacke seg inn noens iPhone, gitt disse tallene? Og vi skal spille med noen kanskje her. La meg gå videre og trekke opp kill av en kalkulator. Så hvis det er 10.000 sekunder, er det er 60 sekunder i ett minutt, og det er 60 minutter i en time. Så det er som 2,7 timer. Så jeg må gå glipp av ettermiddagen økter, hvis jeg begynte under lunsj. Men det ville bare ta meg 2,7 timer for å prøve å komme inn i din iPhone. Nå kan du være kjent med mekanismer at Apple og snart sannsynligvis andre selskapene bruker for å forsvare seg mot dette. Dette virker ikke eller føler meg veldig sikker lenger. Og vi vil komme tilbake i løpet av et litt for å gjøre en mer introduksjon, med mindre føler vi utelatt. Hva kan vi gjøre for å gjøre dette mer sikkert? 10000 føles som mye. Men 2,7 timer ikke føler virkelig at så lenge. PUBLIKUM: Betyr ikke det blir låst etter tre forsøk eller noe sånt? DAVID MALAN: Ah, kanskje det gjør. Faktisk, forhåpentligvis ikke tre, fordi selv Jeg tabbe på min passord tre eller flere ganger. Slik det er typisk noen terskel. Og jeg tror på iOS sak, standard er faktisk 10. men similarly-- PUBLIKUM: [uhørlig] DAVID MALAN: --similarly rimelig. Så hva gjør det mean-- så hva skjer etter 10 forsøk eller hva antall forsøk? PUBLIKUM: Det blir låst. DAVID MALAN: Ja. Så telefon kanskje låses ned. PUBLIKUM: Tidsforsinkelse. DAVID MALAN: Tidsforsinkelse. Vil mener du med tidsforsinkelse? PUBLIKUM: Det vil låse telefonen for fem minutter, og etter fem minutter, du kan prøve igjen. DAVID MALAN: Greit. Men det betyr ikke at det er løse problemet, ikke sant? Kan jeg ikke bare komme tilbake 5 minutter senere og fortsette hacking på den? PUBLIKUM: Ja. DAVID MALAN: OK. PUBLIKUM: Men etter at du prøver igjen, går den til 10 minutter. DAVID MALAN: Ah. PUBLIKUM: --keeps vekst. PUBLIKUM: Så ting øker men-- DAVID MALAN: Ja, akkurat. Så la oss anta at det er ikke en per sekund, men det tar meg for 10.000 koder, istedenfor ganger en andre for hver, det er faktisk ikke engang 60 sekunder. Det er fem minutter. Så nå er dette den totale number-- Dette er den totale mengden av tid Jeg trenger for å hacke seg inn i en telefon. Og igjen, det er 60 sekunder i en minutt, og 60 minutter i en time. Så nå er vi opp til 833 timer. Og hvis vi ønsker å se dette presist, Nå snakker vi om 34 dager. Så det kommer til å ta en motstander, uten søvn, 34 dager nå å hacke inn i iPhone, hvis det er dette fem minutters forsinkelse. Men det er ikke med bare fem minutter. Som Kareem sagt, hva skjer etter next-- PUBLIKUM: Etter at du har tried-- DAVID MALAN: --misattempt? PUBLIKUM: --five flere ganger, deretter det gir deg en 10 minutters forsinkelse. DAVID MALAN: En 10 minutters forsinkelse. Og jeg er ikke sikker på hva det er etter det, men kanskje det er 20 minutter. Kanskje det er 40 minutter. Og hvis det er, det er faktisk en eksempel på en ganske vanlig teknikk i databehandling kjent som eksponentiell tilbaketrekning, der dette eksponensieringen betyr vanligvis dobler du noe igjen og igjen. Så det starter å være ikke så viktig. Men når du begynner dobling fra 2 til 4 til 8 for å 16 til 32 for å 64, hullene virkelig begynne å utvide seg. Og så det kan ta en måned, eller et år, eller en levetid å faktisk komme inn i den enheten. Nå er det andre mekanismer fremdeles. Tid er en god ting fordi, generelt, denne er en felles sikkerhetsteknikk. Du kan ikke nødvendigvis stoppe dårlig folkens, men du kan bremse dem ned. Og fordi det er begrenset ressurser i livet, som levende, du kan til slutt presse ut trusselen så langt at selv om, sikker, motstanderen kan få virkelig heldig og prøve 7 7 7 7 på telefonen og få svaret rett, sannsynligheten for at er utrolig lavt. Og så er vanligvis sikkerheten en funksjon, ikke absolutt beskyttelse, men av sannsynlighets beskyttelse. Du er bare ganske sikker på at du er trygt fra noen form for angrep. Men det er kanskje ikke virkelig god nok. Så hva mer kan du gjøre? Og hva mer gjør Apple gjør, hvis folk har aktivert dette, hvis en motstander eller dårlige fyr prøver å komme i mer enn 10 ganger, foruten å sette inn en forsinkelse. Hva ville være en sterkere mål på forsvar som kan gjøre deg å sove bedre om natten? PUBLIKUM: Sletting av data. DAVID MALAN: Slett dataene. Yeah. Så faktisk, det er en svært vanlig teknikk hvor mye som gamle filmer, denne meldingen vil ødelegge seg selv i 10 sekunder. Veldig ofte, vil enheter, iPhones blant dem, bare tørke seg selv, slette seg etter 10 mislykkede forsøk. Så dette er en god ting eller en dårlig ting? Nå, la oss sette på flere av produktsjefen hatten. Hva er bra om dette? Hvorfor er dette en positiv funksjon? [Interposing VOICES] Ingen tilgang til din informasjon. Så nå, ikke bare har du bremset motstanderen ned, hvis du har de kunstige forsinkelser, men du har også sørget for at hvis Han eller hun skruer opp 10 ganger, nå vinduet Muligheten er bare borte. De har bare hatt 10 forsøk. Og sannsynligheten for å få den svare riktig ut av 10 forsøk når det er 10 000 Mulighetene er en av tusen. Så 10 delt på 10,000-- 1 over 1000. Men selv det er ikke alt som godt. Så får vi komme tilbake til å gjøre meg føler seg bedre om at sannsynligheten fordi det faktisk føles litt høy. Det er 1/10 av en prosent. Hva er ille om denne funksjonen skjønt? PUBLIKUM: Det er ille because-- DAVID MALAN: Ja. Hva mener du i mine hender? PUBLIKUM: Hvis du ikke gjorde det miste den, og du er bare prøver å komme inn i telefonen. DAVID MALAN: Ja. Så hva om det har vært noen kompromisser, din bare slags distrahert, du er en idiot, du glemt passordet ditt. Og så det er ikke så urimelig, spesielt hvis du ikke logge på telefonen som ofte eller du er distrahert mens gjør det, kanskje du selv skriver feil koden 11 ganger. Og nå, for faen, du har bare tørkes din egen enhet. Så også dette er en slags tema i databehandling og data vitenskapen om avveininger. Det er virkelig sjelden et riktig svar. Det er rett og slett en mer å foretrekke eller en mindre kostnadskrevende svar. Og i dette tilfellet, er det en avveining. One, er vår data en litt mer sikker, hvis det får i hendene på noen motstander. Men jeg kan skyte meg selv i foten av tørke, uhell, mine egne data hvis jeg ikke faktisk får at passordet høyre i første 10 ganger. Så hva er push? Hvordan løser vi det? Må vi kaste funksjonen ut helt, hvis vi er Apple, og sier: dette føles dårlig fordi vi kommer til å Opptaktene hvis vi har en rasende kunde, Dette er ikke en situasjon Vi ønsker å invitere. PUBLIKUM: Vi kryptert og deretter vi kommet til hektene koden liksom av Apple eller hva [hørbar]. DAVID MALAN: Kan du utdype? PUBLIKUM: [uhørlig] DAVID MALAN: OK. Så kanskje vi ikke gjør dette tørke ting, som føles litt altfor dramatisk. Kan vi ikke bare fortsette dataene krypteres? Vel, så i dette tilfellet, Apple allerede ikke holde dataene kryptert. Og hva som gjør at motstanderen fra å se dine krypterte data er dessverre som passord. Så passordet låser effektivt dataene slik at mens det er kryptert, hvis du bare holde telefonen, som Når du logger inn med det passordet, det er dekodet og brukeren kan se den. Slik det allerede er kryptert. Men hvis vi ønsker å unngå tørke dataene, men vi liksom ønsker å ha et godt svar på kunden støttelinje hvis distré eller glemsom brukeren har ved et uhell tørkes hans eller hennes telefon fordi de feilstavet passord 11 ganger, hva Løsningen kan vi tilby? Hvordan ellers kunne vi løse det problemet nå? Yeah. PUBLIKUM: Kundeservice [hørbar]. DAVID MALAN: OK. Så det er bra. Så kanskje uten å bruke ty til tørke, vi kunne ha litt out-of-band Mekanismen for å løse dette problemet. Og ved out-of-band, mener jeg du ikke samhandler bare med telefonen, kanskje du ta en annens telefon eller e-post, og du snakke med kundeservice. Og kanskje de spør deg vanlige spørsmål om, vel, Hva heter du, hva er din fødselsdato, hva er de fire siste sifrene i personnummer eller land ID. Og hva som er bra med det? Vel, selvfølgelig, med høy sannsynlighet, det lar deg og bare deg inn telefonen fordi kanskje de sende et midlertidig passord. Og dette finnes ikke i Apples tilfelle, men kanskje de sender deg et midlertidig passord. Du får inn, og du er tilbake på din vei. Men hva er ulempen av denne oppløsning? PUBLIKUM: Hvis noen stjeler din identitet, de kan ha tilgang til all denne informasjonen. DAVID MALAN: Ja. Hvis noen stjeler din identity-- og ærlig, det er ikke alle som vanskelig, spesielt når så mange selskaper spør de samme spørsmålene. Hva heter du, hva er adressen din, hva er de fire siste sifrene i personnummer, hva var din favoritt kjæledyr, hva var din favoritt foreldre eller hva spørsmålene kan være. Og faktisk, som en side, jeg har lagt merke til, har bare den andre dagen fylt ut spørsmål som disse, spørsmål i en rimelig innsats til å bli litt mindre kjente blir stadig personlig. Og så snart du begynner å gi dette godbit av informasjon som kan faktisk være en hemmelighet til dette selskapet, og til dette selskapet, og til dette selskapet, og til dette selskapet, er det ikke kommer til å være lenge før noen selskapets aggregater denne type informasjon. Og så har du fortalt små enkle hemmeligheter, som din beste venn vokste opp, til alle disse enkeltselskaper. Og snart nok, du har et angrep kjent som social engineering, der noen bare maskerer seg som deg på telefon eller forfalsker din e-postadresse og en eller annen måte kommer inn i telefonen. Så jeg er ikke fornøyd med det. Det er en mulig løsning, men La oss anta at jeg er ikke fornøyd med det. La oss gå tilbake til spørsmålet på hånd hvor telefonen er kryptert og vi har ikke aktivert noen form av selvbilde ødelegge mekanismen. Men jeg do-- heller, jeg har aktivert noen ødelegge seg selv mekanisme, men jeg likevel ønsker å berolige en kunde som uhell tørker hans eller hennes telefon. Hvordan ellers kunne vi løse det problemet? PUBLIKUM: Lag en sikkerhetskopi. DAVID MALAN: Lag en sikkerhetskopi. Og ja, dette er hvordan Apple skjer for å gjøre dette. En av motivasjonene for iCloud er nøyaktig dette-- ikke bare bekvemmelighet og hviler trygg på at alle av bilder og alt er sikkerhetskopiert, men i dette case-- fordi hvis enkelt enhet, enten det er en iPod eller iPhone, eller iPad er tapt, eller stjålet, eller ved et uhell eller bevisst tørkes, i det minste alle dine data er et annet sted. Og du kan bare gå å kjøpe eller låne en annen iPhone. Du kan gjenopprette fra backup, så å si, fra iCloud, og du er i gang igjen. Nå er det en avveining der. Potensielt, har Apple nå tilgang til alle at samme data. Og vi kan komme tilbake til det litt tid. Men i hvert fall nå, har vi løst problemet på en annen måte. Og hvis du visualisere dette Handlingen i ditt indre øye, du kan kanskje se at hver gang vi løse et problem-- slags dekke opp en lekkasje i slangen, andre problemer springer opp andre steder. Vi er egentlig bare trykke problemet et annet sted. Og i tilfelle av motstander med forsinkelser, egentlig det vi gjør er vi ikke holde motstander ut, vi bare heve sverdet over som han eller hun har til å hoppe i orden å faktisk få tilgang til våre data. Så helst, fra nå av, du går til en nettside, eller du leser litt hvitt papir, eller noen CTO eller CSO forteller deg, oh, vår Systemene er secure-- sin baloney. Det er ingenting å være ment av "våre systemer er sikre" annet enn vi ta industrien Standard sannsynlighets tiltak å holde folk borte fra servere eller bort fra dine data. Nå har Apple situasjon fått litt interessant fordi de har vært bedt om å gjøre noe det er ikke fullt så enkelt som snu motstanderens data. De har allerede gjort det fra iCloud. Men nå ønsker FBI å komme inn i denne telefonen. Og den tro at det gjør faktisk har dette ødelegge seg selv mekanisme inne i etter 10 attempts-- og jeg tror det er fordi de sett på backup og realiserte denne funksjonen ser ut til å være aktivert, og jeg antar de ikke vil nødvendigvis prøve og kaste bort en ut av sine 10 forsøk for å bekrefte eller avkrefte denne funksjonen. Og de også, unfortunately-- og Dette er liksom ironien i det alt det fylket hvor dette stipendiat jobbet faktisk eid og betaler for spesiell software-- enhetsbehandling software-- at det hadde blitt installert på sine ansattes phones-- slik at telefonen i spørsmålet er faktisk statlig eiendom eller fylke eiendom som ble brukt av en ansatt. Hadde de installert på forhånd denne enheten management software, de kunne ha med en enkelt klikk på en PC eller Mac låste opp denne telefonen trivielt. Men dessverre, de hadde ikke at programvaren faktisk er installert. Så det er ennå andre måter å løse denne typen problem. Det trenger ikke å være et sort boksen i ansattes lomme. Men det gjorde de ikke. Og så nå er vi stuck med situasjonen med en kryptert iPhone som vil bokstavelig self-- vil billedlig ødelegge seg selv etter 10 mislykkede forsøk. Og FBI ønsker å få data ut av denne telefonen. Så la oss ta en titt på hva Tim Cook har annonsert til verden og tatt dette modige standpunkt. Hvis du ikke har lest det, la meg gå videre og gjøre dette. Hvis du ønsker, enten på datamaskinen til å gå til dette du URL her, eller jeg kan ta for deg noen papirkopier. Hvorfor kan ikke vi bare ta to minutter, hvis du ville, og lese selve brevet som Tim Cook skrev til Apples kunder. Og vi får se om vi ikke kan så erte hverandre hva det egentlig betyr. Og så har jeg sirklet et par ting i denne. Men la oss se om vi ikke kan destillere hva som faktisk blir sagt her og hvor den virkelige interessant ting er skjult. Så for eksempel, på avsnittet starting-- under San Bernardino tilfelle, avsnitt start "Vi har stor respekt for," Tim Cook siste setning er dette. «De har bedt oss å bygge en bakdør til iPhone. " Dette er et vanlig uttrykk, "Bakdør" til noe. Hva betyr dette egentlig mener, som best kan fortelle, fra det du har lest her eller andre steder? PUBLIKUM: Hack den. DAVID MALAN: De ønsker å være i stand å hacke det, og hva betyr det? Hva er en bakdør? PUBLIKUM: En alternativ inngangspunkt? DAVID MALAN: Ja. Så det er en alternativ inngangspunkt. Mye som en faktisk hus der du har en inngangsdør, og noen ganger en bakdør der du er ment for å komme i døra og kanskje ikke så mye tilbake dør, med mindre du hører det, FBI ber om en figurative tilbake door-- annen måte for å komme inn i telefonen som ikke er rett og slett en menneskelig finger berøre koden og komme i på vanlig måte. De ønsker å liksom slurp data av, kanskje med en kabel, kanskje trådløst, eller de vil en eller annen måte kunne taste inn koden, kanskje, til telefonen uten bare å bruke en rå menneskelig finger. Så de henspille på, i neste avsnitt, "FBI vil at vi skal lage en ny versjon av iPhone drifts system, omgå flere viktige sikkerhetsfunksjoner. " Så hvorfor er FBI ber Apple å lage et nytt operativsystem? Det synes å være snill av i tillegg til punktet? Nei? Hvorfor tror du de kan si det? Hvor er løsningen på problemet? PUBLIKUM: [uhørlig] DAVID MALAN: Ja. PUBLIKUM: [uhørlig] DAVID MALAN: Nettopp. Den versjonen av iOS, operativsystemet som kjører på telefonen i dag, har alle de sikkerhetstiltak som vi diskuterte tidligere, for eksempel, den tiden forsinkelse, potensielt selvdestrueres mekanisme, alle som er spesielt dårlig. Og så dataene er på det kryptert, og som best vi kan fortelle, Apple liksom lagrer data atskilt fra den underliggende driften av phone-- operativsystemet. Og så vil det synes å være mulig å installere et nytt operativsystem system på telefonen uten berøre brukerens data. Faktisk, hvis noen av dere har stadig oppdatert Mac OS eller Windows, det ville be-- forhåpentligvis, det skal gå denne veien. Forhåpentligvis har du vært i stand til å oppdatere operativsystemet fra en eldre versjon til en nyere versjon uten å starte over, uten å slette alle filene dine. Nå, noen av dere har sikkert hadde erfaring der som ikke går etter planen. Men i teorien skal dette være possible-- oppdatere operativsystemet, men ikke slette eller berøre de faktiske dataene. Så FBI foreslår at Apple lage et operativsystem som har ikke slike forsvars mekanismer, som er installert på telefonen slik at de kan få tilgang til dataene. Nå, hvordan er det mulig? Ville ikke den mistenkte selv, som nå er døde, må installere det programvare for FBI? Hva er FBI regner med her? PUBLIKUM: Trykk den ned liksom? Det var mitt spørsmål. Hvordan du installerer den gjør hvis du kan ikke logge inn til det? DAVID MALAN: Ja. Nøyaktig. Så du ville synes å ha en høna og egget problem her, der, du tror, å oppdatere programvaren, må du logge inn i telefonen. Men for å logge inn i telefonen, du trenger å oppdatere programvaren slik for å unngå disse forsvarsmekanismer. Så kan bare grunn bakover. Så ikke nødvendigvis å være programmerer hos Apple, det må være tilfelle? Hvis FBI mener det kan gjøre dette, hva må være tilfellet logisk? Hva er svaret på det spørsmålet? Det må være mulig å gjøre, formodentlig, en eller annen måte. Så hvordan kan du gjøre det? Alt du er en bruker med en iPhone, kanskje en Mac eller en PC, kanskje en kabel, kanskje en nettverkstilkobling. Hvordan kan FBI være forutsatt at Apple kan gjøre dette? PUBLIKUM: Kanskje gjennom automatiske oppdateringer? DAVID MALAN: Ja. Så veldig mye på moten disse dager er automatiske oppdateringer hvor en Android-telefon, og iPhone, Windows Phone, whatnot vil bare automatisk laste ned oppdateringer. Så kanskje Apple kunne bare oppdatere operativsystemet, som FBI har bedt om, sette en kopi av den nye drifts system i skyen på sine servere, og bare vente for den mistenkte telefonen til å koble automatisk, som det trolig gjør nattlig eller hver fem minutter eller noe, å trekke ned det nye operativsystemet. Nå, la oss stoppe opp et lite øyeblikk. Du har sannsynligvis ikke vil gjøre som for alle i verden, ellers har vi en enda større problem. Vel, kanskje FBI kanskje har lyst til gjøre det til alle i verden, men sannsynligvis ikke vil gå over så godt. Så bare tenke logisk her, er det mulig? Er det en stor nedtur? Kan du rulle ut programvare til bare en bruker i den situasjonen? Hvordan ville du tror? PUBLIKUM: Du gjør den tilgjengelig bare for at enhetens adresse. DAVID MALAN: Ja. Bare for at enhetens adresse. Og kanskje det adresser er noen numerisk adresse. Kanskje det er telefonnummeret til enheten. Kanskje det er enhetens Apple-ID, hvis du er kjent, som e-postadressen at de menneskelige bruksområder å logge på at-- for automatisk oppdateringer til App Store. Så det er nok en måte å gjøre det. Så du har operativsystemet for alle i verden, bortsett fra denne ene personen som har sin egen versjon av drifts systemet bli trukket ned. Nå er det kanskje ikke er på nett. Kanskje det er en liten lettere sagt enn gjort. Så hva er en annen mekanisme? Vel, det var ikke så lenge siden at de fleste av oss her, Android eller iPhone, var oppdatere våre telefoner via cable-- en slags USB-kabelen koblet til din Mac eller PC. Og det kan godt være mulig. Og faktisk, er dette uten tvil en sikkerhets feil i den gjeldende versjonen av iOS, og iPhones mer generelt, at det er faktisk mulig. Du kan oppdatere programvaren på telefon uten å låse opp telefonen, det ville virke. Nå, hvorfor er det et sikkerhetshull? Fordi de har åpnet seg til akkurat denne typen forespørsel. Så som en digresjon, utfallet som synes uunngåelig fra hele denne prosessen er det ingen måte som kommer til å være mulig med den neste versjon, du skulle tro, for iOS. Høyre? De kunne ha bevisst bundet deres hands-- Apple-- så at det ikke engang er mulig. Nå har de sannsynligvis blitt forutsatt at fordi bare de eier kilde kode til iOS som dette er egentlig ikke en trussel fordi ingen kommer til å sitte ned og bygge et helt operativsystem og finne ut hvordan du installere det på en iPhone. Men det er absolutt mulig nå å bare krever et passord fremover å installere dette operativsystemet. Så det er hovedinnholdet i hva de spør. Og det store bildet at vi kan utsette til kanskje en lunsjtid stil chatte eller middagsbordet stil chat-- regjeringen tyder på at dette verktøyet kan brukes bare én gang på en telefon. Og det er der personvern tiltalte virkelig bringe litt styrke til å bære det bare virker veldig urimelig. Så snart programvare faktisk eksisterer, sikkert flere rettsanmodninger vil komme inn, sikkert det er en fare for noen skurken få tilgang til den slags av programvare, installere det seg selv på telefoner, og så du bare åpne, det ville virke, en boks med ormer. Nå, selv Obama nylig, hvis du har lest eller hørt til en av hans siste taler, kommenterte, Jeg tror at folk syntes å være fetisje sine telefoner, så å si, hvor vi har akseptert over 300 år det faktum at politiet med en arrestordre forhåpentligvis kan komme inn hjemmet eller kan søke gjennom innholdet skuffer eller whatnot, og likevel, vi synes å være å sette en telefon på denne pidestallen der det skal være immune mot alle nysgjerrige øyne. Men jeg vil hevde, ærlig, fra en datamaskin vitenskapsmann perspektiv, som er faktisk progress-- det faktum at Vi har nå de matematiske midler å faktisk holde data virkelig sikre etter måte dette som kalles kryptering, og vi vil komme tilbake til i bare en liten bit. Så noen spørsmål om noe av det ennå? Vel, la meg vise deg akkurat Slik det er, faktisk, en vei å brute force din vei inn i en telefon. Og faktisk, er dette ikke utelukket. Dette er bare en kort YouTube-video av i hovedsak en liten robot noen bygget som gjør dette med en liten pute. Og jeg glemmer hva det er. Dette bruker en Android-telefon fordi en Android-telefon, i dette tilfellet, er sårbare for dette angrepet. Det vil ikke timeout. Det øker ikke forsinkelse mellom forsøkene. Og så kan du bare gjøre dette-- jeg tenke som tre dager, tror jeg, var overskriften i denne videoen. Etter tre dager denne morsom leter enhet vil hacke inn i en Android telefon som har en four-- kanskje det var en sekssifret kode. Så pass noe som dette-- du ser dette på bordet nær deg. Dette selv er en mekanisme. Så hva er Apple faktisk spør om? Denne artikkelen er litt lenger. Og det er den eneste andre artikkelen vi vil lese i dag på papir eller elektronisk. Men la meg invitere deg til å ta sannsynligvis fire eller så minutter å ta en titt på følgende. Dette er en lengre URL her. Men hvis du har lysbilder åpnes i en fane, du kan sikkert bare kopiere og lime dette fra lysbildene selv. Og jeg har en utskrift her, hvis du foretrekker faktisk ser ut på papiret. Dette er en mer teknisk artikkel som vil gi oss en mulighet å faktisk erte hverandre mer teknisk sjargong, og se hva forfatterne egentlig mener. Så hvis du trenger å holde behandling opp-- men la meg kaste spørsmålet der ute, basert på hva du har lest, er det noen buzzwords, setninger, krav, at vi bør først sette eller destillere som ville gjøre alt mer oversiktlig? Hva som helst? Så hvis jeg begynte å pop quiz oss om hva enkelte setninger bety, vi bør være OK? Å, det vi går. OK. PUBLIKUM: [uhørlig] bygge noen kode inn i RAM. DAVID MALAN: Oh, RAM. OK. Yeah. RAM-- la meg definere det først og vi vil komme tilbake til det punktet. PUBLIKUM: [uhørlig] DAVID MALAN: Hva de ber om det. OK. Så som en definisjon, RAM er Random Access Memory. Dette er den typen minne at alle våre datamaskiner har. Det er forskjellig fra en hard disk eller en solid state disk. Og en solid state disk eller harddisk er hvor dataene lagres lang sikt. Så når du kobler fra ledningen, selv når batteriet dør, alle data og programmer som du har på harddisken eller Solid State-stasjonen forbli der. RAM, er i mellomtiden typen minne at når du dobbeltklikker på et ikon, eller åpne noen filer, eller kjøre noen program, det er kopiert fra harddisken eller Solid State-stasjonen inn i RAM. RAM har en tendens til å være raskere, riktignok dyrere. Og det er der filer og programmer leve mens de blir brukt. Så vi vil komme tilbake til konsekvensene av at i bare et øyeblikk. Men for de som ikke kjenner, det er det det handler om. Og telefonene har det så godt. Eventuelle andre definisjoner eller avklaringer vi kan gjøre? Greit. Så pop quiz er hva er de tre, i det minste ting at FBI er spesifikt spør Apple for teknisk? En av dem har faktisk er knyttet til RAM. Så det er spoiler der. Og vi vil komme tilbake til hva det betyr. Men hva gjør regjeringen ønsker? Ja, Chris, du vil å gi oss en annen? PUBLIKUM: Jeg tror evnen til å elektronisk brute force et passord, DAVID MALAN: Ja, elektronisk brute force passord. Igjen, brute force-- rask oppsummering, hva betyr brute tvinge bety? PUBLIKUM: Prøv antall kombinasjoner. DAVID MALAN: Again. Nøyaktig. Bare prøv det igjen, og igjen, og igjen, via brute force, ikke via intellektet, ikke via dyktighet. Bare prøv hver darn mulighet. Så regjeringen ønsker en måte å unngå brute force-- de vil en måte å kunne brute force det elektronisk, og elektronisk i motsetning til hva? PUBLIKUM: Manuelt. DAVID MALAN: Manuelt. Så i motsetning til en FBI-agent fysisk å skrive ting på, og i motsetning til dum ute enheter som den vi nettopp så, automatisk punching dem, de formodentlig ønsker å gjøre dette trådløst. Og faktisk, hvis du leser Regjeringens request-- retten document-- via Bluetooth, Wi-Fi, uansett er possible-- eller kanskje via lyn kabel som kobles til Telefonen i seg selv som ville kobles via USB til noen hacking enhet som de har. Så de ønsker muligheten til å brute tvinge telefonen elektronisk slik at de kan bare gjøre det raskere enn et menneske eller en robot kunne gjøre det. De ønsker en eller annen måte RAM-- la meg lese den setningen. "Den ønsker Apple å utforme dette invalidiserte programvare, den nye drifts system, for å bli lastet inn i minnet, AKA RAM, i stedet for på disk slik at dataene på telefonen forblir forensically lyd og vil ikke bli endret. " Så det er ikke klart for oss, leserne, hvor dataene er lagret og hvor drifts Systemet er lagret. Men antagelig, som en prinsippsak i lov, regjeringen gjør ikke ønsker å risikere mutere hvilken som helst av de bits-- noen av 0s og 1'ere, eller dataene på drive-- ved å sette en ny drifts system på harddisken selv, forat ikke åpne dem opp til en påstand om at vente et øyeblikk at filen var ikke tidligere der når den mistenkte eide telefonen. Snarere ønsker de å sette operativsystemet i RAM, Random Access Memory, som er denne raskere hastighet sted som er tydelig, fysisk, fra selve harddisken. Selvfølgelig, ikke operativsystemet vanligvis går det i sin helhet, så det er en ikke-triviell forespørsel. Så vi har fått denne RAM forespørsel, Vi har fått denne brute force forespørsel, og en annen i det minste. Hva annet er regjeringen ber om? Ben? PUBLIKUM: Fjern timing forsinkelse. DAVID MALAN: Ja. Fjern at timing forsinkelse, som i dette tilfellet er hvor mange sekunder, eller millisekunder, or-- 80 millisekunder? Som høres ganske fort. Jeg mener de fleste mennesker kan bare merke forsinkelser på 100 200 millisekunder før noe faktisk føles treg. Men 80 millisekunder er omtrent 100 millisekunder. Og 1000 millisekunder er et sekund. Så det er like-- du kan gjøre 10 forsøk per sekund, gi eller ta. Så det føles ganske fort, men ikke på langt nær fort nok hvis du har en sekssifret kode. Og faktisk, artikkelen nevner det også. Så hvis du har en firesifret kode, som vi diskutert før, du kan ha en, to, tre, fire. Og hver av disse tallene kan være nummer fra 0 til 9. Så det er 10 muligheter ganger 10 Mulighetene ganger 10 muligheter ganger 10. Og det er her vi fikk det 10 000 fra. Hvis du har en 6-sifret kode, du selvfølgelig bare legge dette her, som er en annen 10, og en annen 10, hvilken betyr at vi kan bare legge til en annen 0. Og nå er vi opp til en million muligheter. Så som en ingeniør, hvis 6 er for få, en million-- som fortsatt føles forholdsvis lav, særlig hvis du kan gjøre 10 per sekund. Det blir litt kjedelig, men du kan gjøre det via brute force. Hva kan være bedre enn en 6-sifret passord? Hva er bedre? Målgruppe: [uhørbart] tall eller bokstaver og ulike kombinasjoner [hørbar]. DAVID MALAN: Ja. Så la oss ta både av dem i sving. Så litt bedre enn en seks sifret kode kan være, selvfølgelig, en syv sifret kode, noe som gir oss 10 millioner muligheter, og bare et ekstra siffer. Bedre enn det selv ville være en 8 sifret kode, 9 sifret kode 10 sifret kode. Men presse tilbake, nå. Nå er du ikke ingeniøren eller sikkerhet person. Nå er du produktsjefen eller markedsføring person. Hvorfor er en syv sifret kode ikke bedre enn en sekssifret kode for noen definisjon av "bedre"? PUBLIKUM: Det tar lengre tid for brukeren. DAVID MALAN: Ja. Det tar lengre tid for brukeren. Det tar en ekstra klikk. Og litt mer overbevisende også, jeg vil si, er hva? PUBLIKUM: [uhørlig] DAVID MALAN: Ja. Det er litt vanskeligere å huske lengre og lengre blir det. Vi mennesker, i det minste i USA har slags maxed ut 10 sifre for telefonnumre. Og selv det, jeg vet som tre folks telefonnumre i disse dager. Så det er litt av en vask. Så det er et punkt der det er bare ikke en god brukeropplevelse erfaring-- eller UX ville være trendy måte å si det. Så hva er bedre enn bare å bruke tall? Brønn, i stedet for 10 muligheter, hvorfor gjør vi ikke bare få mer clever-- og i stedet med å bruke 10 sifre, 0 til 9. Hvordan skulle vi ellers gjøre en 6-sifret passcode-- en seks symbol passord sikrere? Hva gjorde du foreslår? Letters. Så i stedet for kanskje sifre, hvorfor gjør ikke vi bare gjøre bokstaver, som 26 ganger 26 ganger 26-- og wow, dette er faktisk få ganske stor fort. Så hvis jeg går her-- dette er min lille kalkulator. Og hvis jeg gjør det 10 ganger 10 ganger 10 ganger 10 ganger 10 ganger 10. Det er der vi fikk million muligheter fra for en 6-sifret kode. Men hvis i stedet gjør vi 26 ganger 26 ganger 26 ganger en annen 26, 26, 26-- dette gir nå oss 308 millioner muligheter. Og er det rimelig å bytte fra tall til bokstaver og fortsatt har det 6 siffer? Dette betyr at du trenger en seks brev ord. De fleste av oss kan trolig huske en sekssifret engelsk eller et annet språk ord. Det er ganske rimelig. Men vi trenger ikke å begrense oss til bare bokstaver. Hvorfor får jeg ikke litt mer ambisiøst? Hva kan være litt bedre enn bokstaver her? Bli den ingeniør foreslå en enda bedre løsning. PUBLIKUM: [uhørlig] DAVID MALAN: A combination-- tegn. Så ikke bare 26 bokstaver, men hvis jeg legger til tilbake disse tallene fra before-- godt, alt kommer wrong-- det er 36. Det er fortsatt 26. Det er 36 ganger 36 times-- og så videre. Så det begynner å bli større. Hvor mye større kan vi få dette ta plass, som noen kanskje si? Hva annet kan du legge inn foruten bokstaver og tall? Jeg er opp til 36. Jeg er 26, en til z. PUBLIKUM: [uhørlig] DAVID MALAN: Ja. Så vi kan virkelig gå gale med tastaturet. Eller enda enklere, vi kan holde det enklere. PUBLIKUM: [uhørlig] DAVID MALAN: Ja. Hvis vi går med store bokstaver og små bokstaver, nå har jeg 26 pluss 26. Så det er 52 already-- pluss ytterligere 10. Det er 62. Og bare for å se den implikasjonene av dette, nå, la oss bare gjøre en annen bit av matematikk. Så 62 ganger 62 ganger 62 ganger 62 ganger 62 ganger 62. At nå gir meg 56 milliarder muligheter. Og det er fortsatt slags rimelig. Kan et menneske huske en 6 symbol-- der et symbol er bare en bokstav eller en rekke tegn passord? Sannsynligvis. Det føles ikke alt som urimelig. Så hva mer kan vi legge inn? Og som en side, har noen her, noen gang hørt uttrykket basen 64? Base 64? Så vi vil komme tilbake til dette i morgen når vi snakker om representasjon. Lang historie kort, alle av oss mennesker i rommet mest sannsynlig forstå foten 10, i såkalt desimalsystemet. Og alle oss i dette rommet telle hjelp 0s gjennom 9s. Vi kommer til å se i morgen, i Mer detaljert som en datamaskin teller med bare 0'er og 1'ere, den såkalte binære system. Så dec-- decimal-- er 10. Bi-- binary-- er 2. Det viser seg er det også basere 64 for der det ikke er det, så vidt jeg vet, en virkelig fancy ord. Men det betyr at du har ikke 0 til 1 eller fra 0 til 9, du egentlig har 0 til 64 år. Men du bruke bokstaver i den miksen. Og så får vi faktisk se at midler som datamaskiner, for eksempel, legge til filer i en e-post disse days-- en e-post, selvfølgelig, kan ha et bilde på it-- kanskje enda en lyd eller en filmfil. Men e-post er bare tekst. Det viser seg at du kan representere ting som musikk og videoer, og bilder og lignende som tekst ved hjelp av noe kalt basen 64 hvor du bruker ikke bare små bokstaver og store bokstaver bokstaver og tall, men også understrek og skråstreken på et tastatur. Så mer på det som kommer. Så dette blir bare virkelig stort. Og nå, som sikkerhet forsker, hvordan kunne du lage et passord enda sikrere? Vi bruker nå små bokstaver, store bokstaver og tall. Og du foreslo, Victoria, bare et øyeblikk ago-- PUBLIKUM: [uhørlig] DAVID MALAN: Dots er symboler. Og nå er vi egentlig bare slag for å få sprø. Vi bruker all tastene på tastaturet. Og la meg anslå at det er 128, gi eller ta, muligheter på et vanlig tastatur, avhengig av språk og slikt. Og det kan også være mer enn det. Så nå, la oss likevel anta at Vi bruker bare en 6-sifret passord og det er derfor jeg har seks av de 128. La oss se om jeg kan uttale dette nå. Greit. Så det er millioner, billions-- fire quadrillion muligheter, hvis jeg telte dette correctly-- fire kvadrillion. La meg bare dobbeltsjekke, lest Jeg overdriver vår sikkerhet. Så det er flere hundre tusen, flere millioner, beklager, billioner. Jeg overvurdert med en faktor til tusen. Jeg beklager. 4 billioner muligheter. Så det er sikrere, ikke sant? Spesielt når vi begynte denne diskusjonen med en av 10.000 mulige koder. Nå er vi opptil 4 billion. Nå, betyr dette en Telefonen er "sikre" hvis det bruker et passord som er 6 tegn, som hver for seg kan være et tall, eller et brev, eller noen funky symbol på tastaturet? Er en telefon sikre nå hvis dette er faktisk hva den mistenkte var med? PUBLIKUM: [uhørlig] DAVID MALAN: Ja. Og det er et perfekt svar. Du betinget forklart at ved rimelig standards-- sannsynlighets, kommer du ikke å komme inn i denne telefonen når som helst snart. Men det er en sjanse, hvis det er liten chance-- én av fire trillion-- at du kan faktisk få svare rett på første gang. Og realiteten er også at hvis Dette mistenkte er som de fleste humans-- sannsynligvis mange av oss i hans rommet-- han sannsynligvis ikke velger noen sprø passord med funky symboler på nøkkelen fordi hvorfor? De fleste av oss ville ikke huske noe som er så funky som det. Og slik er det trolig kanskje noens bursdag, eller noen ord, eller noen setning, eller noe mer minneverdig. Så det er nok ikke engang som "sikre" som det kan være matematisk. Så hvor kommer dette la ting? Det gjenstår å se hva Apple kommer til å godta her. Men det absolutt har implikasjoner mer generelt for samfunnet. Men gatekjøkken for i dag er ikke så mye Betegnelser, ikke så mye etikk, eller noe av det, men egentlig forståelsen av hva som er faktisk skjer. Og når du leser noe som dette til å tenke på deg selv, er dette en forfatter bare ved hjelp buzzwords, er det faktisk teknisk kjøtt til denne kommentaren, og hva kan jeg gå og Google i dette tilfellet? Og i virkeligheten sannsynligvis en av flere tekniske ting i her var denne omtale av RAM eller minne, og det var rett og slett for, formodentlig, den juridiske problemet som de henspille. En sikker enklaven er, Jeg tror, ​​Kareem, du nevnt tidligere denne ideen om eksponentiell backoff, så å speak-- eller jeg sette disse ordene i munnen. Og det er en funksjon ikke i denne telefonen. Det tilsynelatende bare har 80 millisekunders forsinkelse slik at det ikke blir verre, og verre og verre, over tid. Greit. Noen spørsmål? Ja, Dan. PUBLIKUM: Hvis du ikke har noe imot meg å spørre, hvor du står på problemet du? DAVID MALAN: Jeg ville side, absolutt, med Apple. Jeg tror matematikk er ikke noe at du bør stikke hull i. Og jeg tror virkeligheten er, som selv denne artikkelen siterer, du kan stikke hull i iPhone, du kan stikke hull i Android, men det vil alltid være noen alternativ at en særlig smart motstander kan bruke. Så slike tiltak egentlig bare beskytte oss mot dummies-- de mindre motstandere, som har verdi, men realiteten er en bestemt motstander vil absolutt beholde kryptere sitt eller hennes data ved en annen mekanisme, enten det er via en mobil applikasjon, en desktop applikasjon. Jeg tror dette er uunngåelig, og jeg tror også dette er en god ting som en prinsippsak. PUBLIKUM: Mitt spørsmål er, på slutten av dagen, [ikke hørbar] det er en fyr som kan få tilgang til alt. DAVID MALAN: Ja. PUBLIKUM: Så er det lett for FBI [uhørbart] eller noen andre i stedet for å andre selskaper [uhørbart]? DAVID MALAN: Ja. Og jeg tror, ​​spesielt i dette landet, i alle fall der det var de siste avsløringene om hvor langt NSA har pågått at jeg, spesielt i dag, ikke kjøpe argumentet om at vi vil bare bruke det i dette tilfellet. Jeg tror som setter en dårlig presedens. Og allerede, er det en fundamental paranoia vi bør ha. Alle av oss, som chumps, hvis du vil, er å gå rundt med kameraer og mikrofoner, og GPS respondere i våre lommer, frivillig, fortelle noen potensielt selv hvis det er bare Apple eller bare Google, hvor vi er til enhver tid. Og det er egentlig ingenting som hindrer Apple eller noen ondsinnet ingeniør på Apple fra en eller annen måte innstøping i iOS en funksjon som bare slås på David Malan mikrofon 24/7, og sender disse dataene opp til Apple. Og faktisk, en interessant side note her denne er slags liksom allerede skjer som en "funksjon". Hvis du lese nyheter om et år siden, Samsung startet, med rette, å ta noen antiluftskyts i pressen fordi de har disse "smart-TV", der som best jeg kan fortelle "smart TV "egentlig betyr bare "TV med dårlig brukergrensesnitt." Men en "smart-TV", som en funksjon av maskinvare, typisk har en mikrofon og et kamera i disse dager. Og hvorfor? Hvorfor en TV trenger en mikrofon eller et kamera? PUBLIKUM: Skype. DAVID MALAN: Skype, som er rimelig hvis du ønsker å bruke det i et konferanserom eller hjemme for video conferencing-- ganske rimelig, ganske overbevisende. PUBLIKUM: Talekommandoer. DAVID MALAN: Voice commands-- hvis du vil å si endring kanal, senk volumet, øke volumet, slå av. Det er ikke urimelig, a la Siri, og Google Nå, og slikt. Hvorfor ellers? PUBLIKUM: For å spionere på deg. DAVID MALAN: Ja. Så det er hva det paranoid i oss kanskje si. Og virkeligheten er, om av en bug eller forsett, Dette er absolutt mulig. La oss gi dem noe av æren. Hvorfor kan du, som bruker, faktisk ønsker et kamera i TV-- eller hva som er den foreslåtte funksjon der? Hvorfor er det et kamera i stua eller på soverommet stirrer ned på deg alle-- PUBLIKUM: Sikkerhet [hørbar]. DAVID MALAN: OK. Sikkerhet. Du kan argumentere for at. I dette tilfellet er det ikke så mye de forbruker-TV som er i bransjen for sikkerheten. I dette tilfelle er det, fordi av en [hørbar] funksjonen. Hvorfor er det et kamera i en TV? PUBLIKUM: Videospill påvise [hørbar]. DAVID MALAN: OK. Yeah. Nærmere. Og noen TV-er sannsynligvis gjøre at-- har innebygde spill. Dette-- og jeg tror ærlig talt er en Litt stupid-- bevegelseskontroll. Jeg tror dum i den utstrekning så jeg tror ikke vi er der ennå hvor vi lever i Jetsons der det bare virker. Nå tror jeg du sannsynligvis se ut som en idiot til TV når det ikke fungerer. Men bevegelseskontroll, der verden blir bedre, økes a la Xbox Kinect, hvis du er kjent med spillkonsoll, å være i stand til å detektere bevegelse. Så kanskje dette betyr lavere volum, betyr dette øke volumet kanskje dette betyr sveip venstre å bytte kanal, sveip til høyre å skifte kanal. Dette er en av de reasons-- dette er den såkalte grunn at de har ting der. Men hva Samsung tok litt antiluftskyts for bare noen få måneder siden var at hvis du leser deres privatliv politikk, som ingen selvfølgelig kommer til å gjøre, oppfordrer de deg i deres retningslinjer for personvern ikke å ha private samtaler i nærheten av TV-en. [LATTER] Og vi ler, men som det er faktisk det. Og det er fordi for å implementere denne funksjonen, TV-en er alltid lytter. Det må be-- eller det er alltid ser på. Og selv om du har noen forsvarsmekanisme i sted-- typen som Siri der du har å si hei, Siri, eller OK, Google, eller whatever-- TV har fortsatt skal lytte 24/7 for deg å si hei, Siri, eller OK, Google. Så forhåpentligvis, som alle bor lokalt. Og det er ingen teknisk grunn til at det kunne ikke bo lokalt, programvare oppdaterer til side. Men i virkeligheten, veldig ofte, Siri og Google Både sender disse data til skyen, så å si, hvor de får behandlet der etter smartere, raskere, stadig oppdaterte datamaskiner, og deretter sende svarene ned igjen til TVen. Oh og morsomme ting her-- vi tok en se på dette for en annen klasse jeg underviser. Vi får se dette litt senere i dag. Det er noe i verden kalt sikkerhet og kryptering, som vi får til akkurat nå. Og i teorien, det er noe som heter HTTP og HTTPS, der sistnevnte er sikker. S er for sikkerhet, og vi vil komme tilbake til det. Og da de opererer på noe som kalles forskjellige porter, ulike tall verdier inne i en datamaskin betyr hvis dette er sikker eller ikke sikker typisk. Samsung, tror jeg, i dette tilfellet, var ved hjelp av "sikker havn", så å si. De var ved hjelp av sikre adresse, men de brukte den til å sende krypterte data. Så noen sikkerhetsforskere hovedsak koblet en enhet til sine TV og realiseres ved at snakket kommandoer til sine TV, det ble lastet opp til sky gjennom riktig kanal, så å si, men helt ukryptert, noe som mente noen i nærheten, eller hvem som helst på Internett mellom punktene A og B kunne se og lytte til talekommandoer fra stuen eller soverommet. Så det også, ikke bare er vi sårbare potensielt til ondskap, også bare dumhet og bugs, i dette tilfellet. Så disse er typer ting å være ware. Og igjen, målene for i dag og i morgen er å forstå ikke nødvendigvis hvordan du vil implementere at under panseret, men bare grunn bakover, hvis min TV reagerer på bevegelseskontroll og mine ord, Jeg gjetter min TV er ikke så avansert som å ha hele Engelsk eller hele den spanske eller hva språk jeg snakker ordbok bygget inn i den stadig oppdatert. Det er nok lettere bare å sende disse kommandoene opp til noen server-- Google, eller Eple, eller Samsung, eller lignende. Og ja, det er det som er vanligvis skjer. Så tankene hva du sier foran din TV starter i kveld kanskje. Greit. Så det fører oss så til kryptering med en mer teknisk utseende. Og vi vil ikke gå for dypt et dykk inn dette, men denne artikkelen har vi sett på nevner noe som kalles AES-- Advanced Encryption Standard, er hva det står for. Og det gjorde omtale av noe saftig, en 256-bit AES key-- hemmelig nøkkel. Og jeg vil bare dra den opp hvis du er spent på å se hvor det var. Det var i folk flest i Hvordan skulle de gjøre det. Så et eller annet sted inne i en iPhone og en Android-telefon, formodentlig, er en slags hemmelig nøkkel. Og det er denne hemmelige nøkkelen som holder data sikkert. Og faktisk, har noen av dere og din iPhone noensinne gått å Settings-- tror jeg, Innstillinger, kanskje Generelt, og deretter Slett iPhone? Det er et eller annet sted under Innstillinger. Du kan slette din iPhone, og den forteller deg at du kommer til å slette det sikkert. Og hva betyr det, typisk, til slette en telefon eller en datamaskin sikkert? Og faktisk, la meg se om jeg kan gi deg bare en rask skjermbilde. Vi kan sikkert finne dette. Så, iphone slette sikkert innstilling skjermbilde. La oss se om vi kan bare finne en rask bilde. Slett data-- det er Ikke slik: her er det. Så dette er skjermen jeg tenkte på. Du kan vanligvis på en iPhone, navigere til en skjerm som ser ut som dette. Og Slett alt innhold og Settings-- hvis du klikker det, forteller den deg det kommer til å gjøre det ordentlig. Hva betyr sikkert at i en telefon eller en datamaskin? Ben? PUBLIKUM: På en måte som er vanskelig å så gå tilbake og faktisk finne det. DAVID MALAN: Good. Så på en måte som er vanskelig å gå tilbake og finne det du har slettet. Så sletter det virkelig betyr å slette den. Og industrien ikke ha en god historie med denne. Tilbake i dag, de fleste av oss sannsynligvis hadde PCer i noen form. Noen av dere fortsatt kan. Tilbake i dag, da vi fortsatt hadde disketter og enkelte andre medier, det var veldig vanlig å kjøre et format kommando, eller en slettekommando, eller en skillevegg kommandoen, som er alle generelt relatert til å bli en drive-- en disk klar til bruk. Og tilbake i dag, jeg kan også visualisere det nå, den DOS-- hvis du er kjent, den command-- den svarte og hvite teksten i Windows-- eller enda før Windows-- vil kjefte på deg i det hele tatt kapital brev, Alle data vil bli destruert eller Alle data vil bli ERASED-- komplett løgn. Det var en fullstendig teknisk og Selve ligge fordi typisk hva en datamaskin does-- selv til denne dagen i de fleste sammenhenger er at når du drar en fil til papirkurven eller papirkurven kan på Mac OS eller Windows, eller hva Ikke slik: vi alle vet sikkert at det ikke har faktisk blitt slettet ennå, ikke sant? Du må faktisk gjøre hva å faktisk slette en fil? PUBLIKUM: Tøm papirkurven. DAVID MALAN: du må tømme søppel kan eller tømme papirkurven. Vi har alle lært at, og det er den mentale modellen Vi har i den virkelige verden. Det er også en løgn. Nesten alltid, som standard disse dager, når du tømmer papirkurven eller tømme papirkurven, selv ved å gå til høyre menyalternativet, eller høyreklikke, eller Ctrl klikke og følge god menneskelig intuisjon, det er en løgn. All datamaskinen gjør er "glemme" filen. Med andre ord, et eller annet sted innsiden av datamaskinen, du kan tenke på det som å være en stor jukselapp, en stor Excel-fil, en stor bord med rader og kolonner som sier en fil som heter resume.doc er på denne plasseringen på harddisken min, og en fil kalt friends.text er i denne plasseringen, og profilephoto.jpeg er på denne plasseringen i min harddisk. Så hel haug med fil names-- hel haug med fysiske steder innsiden av datamaskinen. Og når en datamaskin "sletter" en fil, vanligvis alt den gjør er det sletter denne raden eller krysser det ut. Det etterlater filen på disken. Det glemmer akkurat hvor det er. Og det er nyttig fordi hvis det har glemt hvor det er, det kan gjenbruke den plassen senere. Det kan bare sette en annen fil på toppen av det. Og i morgen igjen, vil vi snakke om 0'er og 1s-- som bare betyr å endre noen 0s til 1s, noen 1s til 0s, forlate noen alene-- men generelt, rekonstituering en fil ut av biter, 0s og 1'ere. Så hva er dette faktisk gjør? Heldigvis, i iOS tilfelle, siden Apple faktisk er ganske gode på sikkerhet, selv på Mac OS, slette din filer gjør faktisk gjøre det på en sikker måte. Men hvordan? Vel i Mac OS og Windows, hvis du har riktig programvare, hva det will-- å slette noe sikkert har noen teknisk betydning. Og igjen, vil vi komme tilbake til dette nærmere i morgen. Men for å slette en fil på en sikker måte betyr å gjøre noe for det så det kan ikke gjenopprettes. Men hva betyr det? Vel, hvis en fil, for dagens formål, er representert med 0'er og 1'ere somehow-- Jeg har ingen anelse hvordan, mer om det i morgen. Men 0'er og 1s-- veien du sletter en fil på en sikker måte er du kanskje endre alle disse 0'er og 1'ere til bare alle 0s eller bare hele 1s-- bare rykke dem opp helt tilfeldig slik at hvis noen etterpå ser på disse 0'er og 1'ere, er det meningsløst. Og det er ikke gjenvinn fordi du gjorde det tilfeldig, eller du har gjort dem alle 0-tallet eller alle 1-tallet. Det er faktisk ikke hva Apple gjør. Fordi det viser seg når du slettet din iPhone, det tar ikke alt så lenge. Nei, faktisk, hvis du sletter en datamaskin harddisk, kan det ta en time, det kan ta tre dager til bokstavelig endres hver 0 og 1 til en annen verdi. Det er bare en masse bits disse dager, spesielt hvis du har en harddisk det er en terabyte, så å speak-- fire terrabytes-- vil ta veldig lang tid. Men Apple gjør det i løpet av få seconds-- kanskje et par minutter, men rimelig raskt. Nå, hvorfor er det? Det hele er relatert til den samme diskusjon. Apple, som standard, holder alle dataene på telefonen encrypted-- egge på noen måte. Og så å slette en telefon, Du trenger ikke nødvendigvis må endre data-- fordi det generelle prinsippet av encryption-- kunsten av scrambling informasjon eller kryptografi som vitenskap i seg selv kalles, er at en motstander se på krypterte data, det skal se random-- han eller hun bør ikke være i stand til å fange opp eventuelle innsikt. De bør ikke være i stand til å realize-- denne personen ser ut til å bruke ordet «the» mye. Bare fordi jeg ser noen mønster voksende igjen og igjen-- det skal se helt tilfeldig statistisk til en motstander. Så ved den logikken, når Apple gjør du slette alt innhold i innstillingene, dataene allerede ser tilfeldig til en person på gata som kan se på telefonens data. Så de trenger ikke å endre dine data. Alt de trenger å gjøre for å slette din Telefonen er ikke hva tror du? PUBLIKUM: [uhørlig] koden feil. DAVID MALAN: Ja. Vel, du kan do-- ja. Fysisk, kan de bare skrive din kode i, 7 7 7 7, 10 ganger feil. Men heller, kan du bare glemme den hemmelige nøkkelen. Så kryptering handler om å ha, generelt, noen hemmeligheter. Så mye som du ikke kan komme inn i en bank hvelv uten en kombinasjon, mye som du ikke kan komme inn i inngangsdør uten en fysisk nøkkel, du kan ikke komme inn i hotellrom uten en av de magnetiske kortene eller for eksempel, i teorien, det er noe spesielt noe som bare du kjenner eller har det gir deg tilgang til noen sikker ressurs. I tilfelle av telefonen, det er den firesifrede koden. I tilfelle av et hotell, det er litt kort nøkkel. Når det gjelder ditt hjem, det er fysisk nøkkel. En rekke ting kan være en nøkkel. Men i databehandling, er det nesten alltid et nummer, der et tall er bare en sekvens av biter. Og igjen, er litt bare en 0 eller 1, men mer om det i morgen. Så når Apple hevder å være bruker 256-bit AES hemmelig nøkkel. Det betyr bare at hemmeligheten Nøkkelen i datamaskinen er noe sånt 1011001100000. Jeg bare gjør dette opp som vi går, og jeg vil ikke bry skrive ut 256 mulige 0'er og 1'ere. Og vi får se i morgen hvordan Dette er tilordnet en faktisk nummer. Men for nå, bare vet at det er en veldig lang mønster av 0'er og 1'ere. Og det secret-- det er som en virkelig stor magnetkort nøkkel etter hotell rom som bare du har, eller det er som en virkelig spesiell metall nøkkel med mye små tenner som bare du har. Hvordan er dette nyttig? Hvordan var det nyttig å bruke en nøkkel? Vel, la oss gjøre dette. La oss starte med virkelig blanke ark. Og la meg foreslå, akkurat som i en lite eksperiment her for si, en moment-- hva vi ta ordet "hallo". Og anta at du er tilbake i ungdomsskolen og du ønsker å sende gutt eller jente over midtgangen at du er forelsket i en hemmelig melding, "hallo" men du ønsker ikke å være flau hvis læreren plukker opp skrap papir som avskjærer Merk at du sender til ham eller henne. Du ønsker å kryptere denne informasjonen. Du ønsker å rykke det slik at det bare ser ut som du skriver tull. Og sannsynligvis er det noe saftigere enn "hei" men vi må bare ta ordet "hallo". Hvordan kunne vi gå om å kryptere denne Meldingen mellom de to små barna på et stykke papir? Hva bør han eller hun skrive istedet for "hei"? PUBLIKUM: [uhørlig] DAVID MALAN: Hva er det? PUBLIKUM: Antall bokstav i alfabetet. DAVID MALAN: Antall av bokstav i alfabetet. OK, så hvis det er en b c d e f g h, jeg kunne kanskje gjøre noe sånt 8 for det. Og en b c d e-- og jeg kan gjøre det 5 for det. Og på samme måte, kan jeg bare komme opp med en numerisk kartlegging som ville formodentlig bare forvirre læreren. Og han eller hun sannsynligvis har ikke enough-- bryr seg ikke nok til å faktisk finne ut hva det er. Så la oss vurdere skjønt, er det sikkert? Hvorfor ikke? PUBLIKUM: Fordi det er lett å gjette det. Hvis i tilfelle noen er virkelig interessert. DAVID MALAN: Ja. Hvis de virkelig er interessert og hvis de har flere tall å gå med enn bare five-- hvis det er som en hel paragraph-- og det har seg slik at alle tallene er mellom 1 og 26, det er slags et interessant spor. Og du kan brute force det. La oss se om en er en, og b er 2, og c er tre. Og hvis ikke, kanskje la oss prøve noen andre sammenkobling. Men en bestemt teacher-- en motstandere teacher-- kan sikkert finne ut av dette. Så hva annet kan vi gjøre? En enkel encoding-- og dette virkelig kalles en code-- må ikke forveksles med programmering kode eller programmering languages-- en kode. Og faktisk, hvis du husker historier fra en svunnen tid, spesielt i militæret, en kode book-- en kode bok kanskje bokstavelig være en fysisk bok som har fått to kolonner, en er en bokstav, en er et number-- eller noen andre slike symbol-- som bare er tilordnet den andre. Og en kode er en kartlegging fra en ting til en annen. Slik at det ville være en kode. Kryptering though-- eller et siffer som du kan say-- er mer av en algoritme. Det er en prosess. Det er ikke bare noe du ser opp. Du må bruke litt logikk å søke kryptering, eller et siffer i dette tilfellet. Så hva er litt mer sofistikert, tror du, enn det? Hva annet kan vi gjøre for å sende ordet "hallo" semisecretly? PUBLIKUM: [uhørlig] DAVID MALAN: OK. Så vi kunne skrive det baklengs. Slik at vi kunne gjøre noe som o-l-l-e-h eller tilsvarende, og det begynner å se en litt mer komplisert. Så det er slags egge. Og du må vite hemmelig, og hemmeligheten er "backwords" eller "omvendt" eller en slags mekanisme der. Men det er en algoritme. Det er en prosess der du har å flytte dette brevet over her, dette brevet over her, dette brevet over her, og du må gjenta det igjen og igjen. Og vi får se i morgen om at dette repetisjon er noe som kalles en løkke, som er ganske intuitivt, er men det svært vanlig i programmering. Hva annet kan vi gjøre? PUBLIKUM: Du kan øke første bokstaven etter en, andre brev med 2, tredje brev av 3 [hørbar]. DAVID MALAN: Veldig fin. Slik at vi kunne gjøre noe like-- og øke mer testing du mener som h blir jeg. Og la meg holde det enkelt for øyeblikket. Kanskje e blir f. Og dette blir m m, og dette er s. Nå er jeg litt fornøyd med dette fordi nå er det ikke hoppe ut på hva som har skjedd. Og det ser ut som tull. Men når det gjelder sikkerhet av denne chiffer, og chiffer her er typen som et pluss En algoritme for bare å legge 1 brev til hver av mine egne bokstaver. Og akkurat som et hjørne sak, hva skal jeg gjøre hvis jeg treffer z? PUBLIKUM: A. DAVID MALAN: Ja. Sannsynligvis bare gå tilbake til en. Men hva hvis jeg vil ha et utropstegn? Vel, vi må komme tilbake til det en gang. Så det er noen hjørne tilfeller så til speak-- ting du trenger å forutse om du ønsker å støtte disse funksjonene. Men hva er attac om dette? Det er tydeligvis ikke så sikker fordi vi liksom tenkt på det og skrev det ned super rask. Så formodentlig, en smart motstander kunne gjøre det motsatte. Men hva slags informasjon som lekket i denne krypterte teksten? dataforskere vil kalle dette klartekst og dette ciphertext-- krypt som betyr bare eggerøre eller kryptert. Vi lekker informasjon, så å snakke med denne krypterte teksten. Jeg vet noe om opprinnelige ordet, akkurat nå. PUBLIKUM: Samme antall brev. DAVID MALAN: Samme antall bokstaver. Så det er lekker informasjon. Jeg har sendt min knuse en fem brev ord, vil det synes. Og hva annet? PUBLIKUM: Yeah. Det er bokstaver. DAVID MALAN: De er fortsatt bokstaver. PUBLIKUM: Tredje og fjerde tegn gjentas. DAVID MALAN: Ja, den tredje og fjerde bokstaver gjenta. Og dette er veldig common-- denne erkjennelsen for det som kalles en frekvensanalyse. Og jeg brukte ordet "the" påvente av dette tidligere. "The" er en veldig vanlig engelsk ord. Og så hvis vi hadde faktisk en avsnitt eller en hel essay som var liksom kryptert, og jeg holdt å se de samme mønstre av tre bokstaver, ikke t-h-e, men som x-y-z eller noe sånt det, kan jeg bare gjette, på en anelse, basert på den popularitet av "" på engelsk at kanskje jeg burde begynne å erstatte hver x-y-z med t-h-e, respectively-- og du chip bort på problemet. Og faktisk, hvis du noensinne har sett en film om kryptografer, spesielt i militære ganger, sprengning codes-- mye av det er dette prøving og feiling, og utnytte forutsetninger, og tar gjetninger, og se hvor det går. Og faktisk, m-m-- vi noen ganger se m-m i det engelske ordet, så kanskje dette er uendret. Vi ser e-e, ser vi o-o, ser vi l-l, har vi ikke egentlig se y-x. Og det er bunter av andre jeg kunne sannsynligvis pønsker at vi aldri ser. Så vi har snevret vår søk plass, så å si. Med andre ord, hvis problemet utgangspunktet føles denne store, så snart du begynner å regjere ut muligheter eller kjennelse i muligheter, begynner å bli litt mer holdbare, litt mer løsbar. Og faktisk er dette en eksempel faktisk på noe kalt en cæsarchiffer, hvor en Caesar chiffer er en roterende chiffer der én bokstav blir en annen og du bare legge uniformt det samme antall av endringer i hver bokstav. Og Dan faktisk antydet noe litt mer sofistikert tidligere, som vi kan legge til, for eksempel, 1 brev til den første bokstaven. e-f-- Kanskje dette blir g, to unna. Kanskje dette blir m-n-O- denne gangen blir det p. Og da så videre. Vi legger økes verdier til hver av de bokstaver, hvilke er vanskeligere fordi, nå merke til, l-l ser ikke ut som m-m, lenger. Vi trenger nå å være litt mer avansert. Og dette er det som kalles etter en fransk fyr, en vigenèrechifferet, der du bruker uensartet nøkler, forskjellige verdier. Og faktisk, la oss binde det sammen igjen. Vi brukte ordet "nøkkel" før, både i den fysiske forstand, for hoteller og hjem. Men i den elektroniske forstand, en nøkkel er bare en hemmelig verdi, typisk. Og en hemmelig verdi i denne tidligere tilfellet, i-f-m-m-p-- hva er den hemmelige nøkkelen jeg bruker for dette chiffer at Dan foreslått tidligere? PUBLIKUM: Pluss en [hørbar]. DAVID MALAN: Ja. Nøkkelen er bare antall 1-- ikke den sikreste, men det er enkelt. Men alle disse sikkerhetsmekanismer krever what-- at ikke bare jeg vite hemmeligheten er en, men også hva? Hvem andre har å vite det? PUBLIKUM: Mottakeren [hørbar]. DAVID MALAN: The mottakeren har å vite det. Og bare for klarhet, som må ikke vite det? PUBLIKUM: Læreren. DAVID MALAN: The teacher-- rett? Med mindre han eller hun har tid og energi å brute force det eller finne det ut. Så super enkel idé, men det kart til hva du leser om og høre om hver dag i nyhetene. Men 256-- dette er egentlig en bit. 256 bits er mye større. Og igjen, vil vi få en kvantitativ følelse av at i morgen. Eventuelle spørsmål da om Apple, sikkerhet, kryptering, i disse byggeklosser? Ja, Roman. PUBLIKUM: [uhørlig]. Har du noen innsikt [uhørbart]? DAVID MALAN: Åh, det er godt spørsmål. Jeg vet ikke internally-- og Apple, av alle selskaper er spesielt rolig når det gjelder slike gjennomføring detaljer. Men jeg kan si mer generelt, en grunnleggende læresetning av sikkerhet, i hvert fall i den akademiske samfunnet, er at du bør aldri har det som kalles sikkerhet gjennom uklarhet. Du bør aldri gjøre noe for å beskytte data, eller brukere, eller informasjon, som sikkerhet og personvern er alt jordet på ingen vet hvordan det fungerer. Med andre ord, hva artikkelen henspiller på, AES, Advanced Encryption Standard-- som er faktisk en global, offentlig, standard at du kan åpne opp en matte bok eller gå på Wikipedia og faktisk lese hva algoritmen er. Og mye som algoritmen her er det super enkelt pluss 1, dette er mer komplisert matematikk, men det er offentlig kjent. Og dette har en rekke oppsider. One, betyr det kan hvem som helst bruker det og gjennomføre det. Men to, betyr det også at millioner av smarte folk kan vurdere det og sørge for å si ifra hvis det er feil på noen måte. Og så faktisk en av de beste forsvar mot statlige bakdører, enten det er i dette landet, eller en hvilken som helst andre, er å bare offentlig diskutere slike algoritmer fordi det er svært lite sannsynlig at hele verden av akademiske forskere kommer til å samarbeide med noen og faktisk tolerere skjulte bakdører i algoritmer sånn. Men trenger du å holde noe hemmelig. Og så bare for å være klar når du bruker et siffer, som AES, eller noe sånt Cæsar, eller Vigenère som vi antydet der, hva gjør må holdes hemmelig? Ikke algoritmen, ikke prosessen. PUBLIKUM: Koden. DAVID MALAN: Koden, right-- og nøkkelen, for å være klar. Og så for å være super klar, selv om Dette er en triviell eksempel, chiffer, eller algoritme, som vi har generelt brukt i denne diskusjonen er denne tingen her, pluss. Så tillegg er vår super enkle chiffer eller algoritme. AES ville være et mye mer kompleks ekvivalent pluss. Du gjør mye mer matematikk, mye flere tillegg, multiplikasjon, og så videre. Men nøkkelen er ikke samme som chiffer. I dette tilfellet er det også super simple-- bare tallet 1. I Apples tilfelle, er det noen 256-bit mønster av 0'er og 1'ere. Så jeg er egentlig ikke å svare på eget spørsmål fordi jeg kan egentlig ikke snakke med hva Apple vet, men Apples ingeniører har avslørt at de gjennomfører denne algoritmen til en viss grad. Vi må stole på at de blir sanne, og vi må stole på at de ikke, likevel, bygge i noen hemmelig bakdør for NSA. Og det er fundamentalt vanskelig å gjøre. Faktisk er skremmende tenkte jeg kan la deg med på dette bestemt emne er, mye som vi kan alle snakke om dette og mye som Tim Cook kan forsikre oss at disse telefonene ikke allerede gjøre hva FBI vil at de skal gjøre, det er nesten umulig å bekrefte eller revisjon like mye. Har vi selv vet at min Kameraet er ikke på akkurat nå? Vet du at din egen MacBook Kameraet er ikke på akkurat nå? Vel, de fleste av dere kanskje vet intuitivt eller fra erfaring, vel, hvis det grønne lyset er off, hva betyr det? PUBLIKUM: Det er ikke på. DAVID MALAN: Det er ikke på. OK. Du har lært det, men hvorfor kunne ikke du skrive programvare som slår av lys, men slår på kameraet? Det er egentlig ingen fundamental forsvar mot noe sånt. Så selv vi mennesker kan være sosialt konstruert av våre datamaskiner til å stole på en truth-- en realitet, når virkelig vi kan deretter bli utnyttet av på grunn av den eksakt samme antagelsen om at et grønt lys betyr kameraets på. Det er ikke nødvendigvis sant. PUBLIKUM: [uhørlig] DAVID MALAN: Ja. Så egentlig, jeg alltid snill av smile, men jeg setter pris på det når du ser reelle diehards rundt campus-- du har bånd på deg. OK. Så sette tape på det er en mer sikker ting. Selvfølgelig, det er fortsatt en mikrofon som du ikke kan egentlig tape over så effektivt. Men dette er den slags avveininger. Og faktisk, en ta bort forhåpentligvis for i dag bør være absolutte terror når det kommer til slike ting fordi, ved slutten av dag, må vi stole på noen. Og som også er en fundamental setning i sikkerhet. Til syvende og sist, må du stole på noen. Du må stole på at personen du er forelsket i er ikke til å fortelle hans eller hennes beste venn hva som hemmelig kode er, og deretter avslører den samme informasjonen at du prøver å holde hemmelig. Greit. La oss ta en look-- ja, Dan. PUBLIKUM: Hva betyr forkortelsen CBC står for under de nyeste AES? DAVID MALAN: Oh, CBC er block-- hva som er det skiller for-- blokk [hørbar] CBC. Cypher Block Chaining. Så Cypher Block Chaining er en forkortelse som refererer til, Jeg tror, ​​prosessen av hva som foregår inni av en algoritme for kryptografi, i dette tilfellet, det er der iterativ. Du gjør noe nytt, og igjen, og igjen. Og du tar en tidligere utgang, og mate den inn i prosessen som en påfølgende inngang. Så du holde fôring resulterer tilbake til seg selv. Og en analog her kan be-- jeg burde være i stand til å komme opp med en god metafor her. La meg prøve å tenke på et bedre eksempel her. La oss se om vi kan komme opp med et raskt bilde. La oss se om Wikipedia gir oss et bilde som ville explain-- nei, det er bra. Dette er en mer billedlig kompleksitet enn vi egentlig ønsker. Men ideen her er at hvis du er enciphering noe, det blir matet inn, da produksjonen blir matet i igjen, så det blir matet inn igjen, slik at din iterativt scrambling informasjon ved hjelp tidligere utdata som en etterfølgende innspill. La meg se om jeg kommer opp med en bedre forklaring. Gi meg lunsj tid til noodle på den. Greit. La oss komme tilbake hit. Jeg ønsker å oppmuntre you-- din eneste lekser for i kveld, hvis du ønsker, og du har ikke sett det, er å se en 20 minutters video, hvis du har tilgang til internett og gå på YouTube. Forrige uke kveld er en strålende utstilling av John Oliver fra The Daily Show. Og på denne nettadressen her, kan du faktisk se på hans look-- hans humoristiske, men samtidig alvorlig se på det samme problemet. Og forhåpentligvis enda mer av at video vil være fornuftig. Og dette er i lysbildene, også. Så hvis du har URL opp med lysbildene, er dette også her. Og vi vil få deg online pausen også. Så i våre avsluttende minutter, la oss ta en rask titt ved en andre eksempel på en teknologi som noensinne presentere disse dager, fildeling, både i forbruker og i bedriftens sammenhenger. Og det er ved hjelp av, for vår formål, noe som kalles Dropbox. Så for de som ikke kjenner, i en setning eller to, hva problemet gjør Dropbox løse? PUBLIKUM: [uhørlig] og deretter få det på din iPhone eller iPad hvor som helst. DAVID MALAN: Ja. Nøyaktig. Den lar deg dele filer ofte med deg selv slik at hvis du har en iPhone, en Android-telefon, en Mac, en PC, flere Mac-maskiner, flere PCer, hjemmedatamaskiner, arbeids datamaskiner, du kan ha en mappe som igjen har egne undermapper som automatisk bli synkronisert på tvers alle enhetene dine. Og det er fantastisk nyttig. For eksempel, om morgenen, hvis jeg forbereder for klassen, Jeg kan få mine lysbilder, eller videoer eller bilder klar, slipp dem i en mappe på et hjem datamaskinen, og deretter gå til skolen, og åpne opp en jobb-PC her, og voila, det er magisk det-- med mindre jeg skrudd opp, noe som har skjedd noen ganger, og det er ingenting mer stressende enn etter å ha gjort alt det arbeidet timer før og du har ingenting å vise til det når det gjelder tid for klassen. Så det svikter noen ganger, eller den menneskelige mislykkes, men i teorien det er akkurat hva det er ment å gjøre. Mer overbevisende, for andre brukere, er at jeg kan veldig ofte deretter Control klikk eller høyreklikk en mappe eller fil som jeg bruker med denne tjenesten, og jeg kan sende en URL som resulterer fra det klikker til en venn, og han eller hun kan deretter laste ned en kopi av filen. Eller enda bedre, kan vi dele mapper, slik at hvis jeg gjør en endring, Da Victoria kan se mine endringer i hennes mappe, og Kareem senere på dagen kan redigere den og se at samme fil og mappe også. Så det er mye implikasjoner her. Og vi må bare klø overflaten, og prøve her å skremme deg litt til ikke å ta for gitt hvordan det fungerer alt dette og hva de faktiske konsekvensene er for ting som du bruker. Spesielt la oss vurdere hvordan Dropbox må sikkert jobbe. Så hvis jeg er over her-- la oss tegne et raskt bilde av meg. Hvis dette er litt gammel me-- dette er lite gamle meg på min laptop her. Og la oss si at dette er Victoria med henne bånd på hennes kamera. Og her har vi Kareem, med sin laptop her. Og så et sted er dette som kalles skyen, mer om det i ettermiddag også. Så hvordan Dropbox fungerer? Anta at jeg oppretter en mappe på datamaskinen min, og jeg installere dette programvare kalt Dropbox. Men vi kan også snakke om OneDrive fra Microsoft, eller vi kunne snakke om Google Kjør, eller en rekke andre produkter. Alt er fundamentalt det samme. Hvis jeg har en mappe som heter Dropbox på denne maskinen, og jeg har nettopp laget en PowerPoint presentasjon, eller en Excel-fil, eller et essay, og jeg drar det inn i den mappen, hva må skje for å få det til Victoria datamaskin eller Kareem computer? PUBLIKUM: [uhørlig] DAVID MALAN: Ja. Så et eller annet sted her, det er et selskap. Og vi vil kalle dette Dropbox. Og dette er David. Dette er Victoria. Og dette er Kareem her. Så en eller annen måte, må jeg ha en Internett forbindelse som fører til internet-- mer om det etter vår break-- som blir lagret på servere i Dropbox hovedkvarter, eller datasenter, uansett hvor det er. Og så Victoria datamaskin og Kareem datamaskin få disse dataene hvordan? PUBLIKUM: [uhørlig] DAVID MALAN: Må si igjen? PUBLIKUM: [uhørlig] DAVID MALAN: Ja. Jeg må dele den med dem. Så jeg må ha sendt Kareem til Victoria en nettadresse, eller jeg må klikke noen menyvalg og skriver i sin e-post adresse slik at den automatisk blir delt. La oss anta at jeg har gjort det. Hva skjer da i gjelder dette bildet? PUBLIKUM: Du trenger en brukerkonto og en måte å authenticate-- DAVID MALAN: Ja. Vi kommer til å trenge a priori noen form for brukerkontoen. Så jeg har fått til å registrere for Dropbox. Hver av dere har sikkert å registrere for Dropbox, i hvert fall i dette scenariet. Men så til slutt, blir den filen overføres ned i denne retning, akkurat som det gikk opp fra min retning der. Tilsvarende, hvis vi har brukt en viss funksjon i Dropbox, Du kan enten lage kopier av filer eller faktisk dele originalene. Hvis dere begynner å gjøre kopier, da i teorien de skal forplante tilbake til meg. Så hvis du er en spesielt paranoid bruker, eller du er CTO eller sjef sikkerhetsansvarlig i et firma, hva slags spørsmål du bør være spør her om hele denne prosessen? PUBLIKUM: [uhørlig] DAVID MALAN: Ja. OK. Så jeg er nå leder av Dropbox. Ja. Vi bruker industristandarden kryptering for å sikre dine data. Fornøyd? Hvorfor ikke? OK, jeg skal være mer spesifikk. Jeg bruker 256-bit AES-kryptering bare som våre venner på Apple gjør. PUBLIKUM: Men alle disse dataene finnes på alle disse maskinene, og alle disse maskinene er et sikkerhetsproblem. DAVID MALAN: OK. Ekte. Så antar at det er en hel haug med servere Dropbox hovedkvarter, eller datasenter, eller alle sine datasentre, og det er den data-- og dette er en funksjonen, og dette er replicated-- copied-- over flere servere fordi, Gud forby, en datamaskin, dør en harddisk. I disse dager svært vanlig er å gjenskape data over minst to datamaskiner eller to harde drives-- noen ganger så mange som fem eller flere, slik at statistisk, selv men, ja, lyn kan ramme alle Dropbox sin datasentre samtidig, eller de kan bli fysisk angrepet, eller kompromittert alle samtidig, sannsynligheten for at det skjer er veldig, veldig, veldig lav. Så for alle praktiske formål, min data er sikkerhetskopiert trygt. Men det er kryptert. Og så? Spiller ingen rolle om hver kopi blir stjålet, spiller ingen rolle om data sentrum blir infiltrert, min data er fortsatt kryptert slik at ingen kan se hva det er. Hvilke spørsmål bør du fortsetter å spørre? PUBLIKUM: Er det alt kryptert på samme måte på tvers [uhørbart]? DAVID MALAN: Embarrassingly, ja. Vi bruker den samme nøkkelen til å kryptere alle våre kunders data. PUBLIKUM: Men da er det veldig lett å unencrypt og dekryptere [hørbar]. DAVID MALAN: Det er det. Og det er en funksjon. Vi kan gjøre dette super fort for deg, som er grunnen til filen synkroniseres så raskt. Vi bruker den samme encryption-- samme tast for alle. Det er en funksjon. Og jeg sa det sheepishly-- og dette faktisk, Jeg tror, ​​er fortsatt faktisk teknisk sant. De bruker den samme hemmelige nøkkelen, enten det er 256 bits eller mer, for alle kundens data. Og dette er delvis tekniske årsaker. En, hvis jeg deler en fil med Victoria og Kareem, og de ønsker å være i stand til å få tilgang til det, har jeg fikk liksom dekryptere den for dem. Men jeg har egentlig ikke en mekanisme for å gi Victoria og Karim en hemmelig nøkkel. Hvis jeg sende den til dem, jeg går på bekostning av det fordi alle på Internett kan fange opp e-posten min. Jeg absolutt ikke kommer til å ringe dem med en sekvens av 256 0s og 1'ere eller mer, og fortelle dem om å skrive det inn. Det kan bare være et passord, men jeg har fortsatt å ringe dem. Og i næringslivet, er dette ikke kommer til å fungere veldig bra. Hvis du ønsker å dele en fil med 30 personer, Jeg kommer ikke til å gjøre 30 darn telefonsamtaler. Og jeg kan ikke sende ut en e-post fordi det er usikkert. Så det er egentlig dette grunnleggende problemet med å dele den. Så vet du hva, det er bare lettere hvis Dropbox gjør kryptering for oss. Men hvis de gjør det for oss, bare de kjenner nøkkelen. Og hvis de bruke nøkkelen, det betyr at alle dataene kan bli svekket hvis det Nøkkelen selv er kompromittert. Nå, etter å ha bedt om minst én kompis på Dropbox, gjør de Opptaktene og jeg tror de har stortingsmeldinger som vitner til dette fact-- de har veldig, veldig få mennesker som har tilgang til denne nøkkelen. Datamaskinene må ha det i minnet, og den er fikk til å bli låst opp i noen hvelv sted så det, Gud forby, datamaskiner krasjer eller trenger å bli startet på nytt, noen trenger å skrive i den tasten på enkelte punkt. Så det er egentlig hemmeligheten saus hvis det var noen. Men dette har definitivt implikasjoner for mine data. Det er disclosable, hvis noen kompromisser den tasten, eller at datasenteret. Men det gir også Dropbox en annen funksjon. Det viser out-- og denne er slags virksomhet cost-- hvis du brukte en annen nøkkel for hver kunde, eller enda mer for hvert fil, matematisk, hver fil, når kryptert, ville se annerledes fra alle andre filen. Så selv om jeg hadde to kopier av samme PowerPoint-presentasjon på Kareem datamaskin og på min datamaskinen, hvis disse filene ble kryptert med forskjellige nøkler, den ciphertext-- forvrengt thing-- ville se annerledes ut. Dette er ikke en god ting fordi det ikke la Dropbox innse at de filer er de samme som vi har slags diskutert tidligere. Hvorfor kan Dropbox vil vite når to brukere eller mer er deler nøyaktig samme fil? Hvorfor er det nyttig informasjon for Dropbox fra et forretningsmessig perspektiv? PUBLIKUM: Space. DAVID MALAN: Space. En PowerPoint-presentasjon er ikke så stor, men folk ofte dele store filmfiler, video files-- kanskje virkelig store PowerPoint-presentasjoner. Og hvis du har to brukere med samme fil, eller 10 brukere, eller kanskje en million brukere med den samme populære ulovlig nedlastet filmfil, er det slags bortkastet å lagre en million eksemplarer av de samme gigabyte med informasjon, samme gigabyte størrelse video, og så Dropbox, som en rekke selskaper, har en funksjon som kalles "deduplication-- deduplisering, som er like en fancy måte å si butikken en kopi av den samme filen, ikke flere, og bare holde styr på det faktum at en million mennesker, eller hva, har den samme filen. Så bare påpeke alle million mennesker eller så til den samme filen. Og du fortsatt sikkerhetskopiere det opp et par ganger. Så dette er atskilt fra spørsmålet om redundans i tilfelle du har maskinvare feil eller lignende. Men deduplisering krever at du ikke kryptere filer enkeltvis hvis du vil være i stand til å bestemme i ettertid hvis de er fortsatt faktisk den samme. Så det er noen avveininger her. Og det er ikke nødvendigvis klart hva den rette samtalen. Personlig med Dropbox, vil jeg bruke det for noe relatert til arbeid, absolutt noe relatert til klasse, sikkert for noen filer som jeg vet kommer til å ende opp på Internett uansett ved valg. Men jeg egentlig ikke bruker det for økonomisk ting, ingenting spesielt privat eller familie relatert fordi, som en prinsippsak, ikke super komfortabel med det faktum at det kan være kryptert på min egen Mac, men så snart den går ut av skyen, det er på små gamle Dropbox servere. Og jeg er ganske sikker på at ingen på Dropbox har det ut for meg og kommer til å gå poking rundt filene mine, men de absolutt kunne i teorien, uansett hva politikk eller forsvar mekanismer de satt på plass. Det bare må være teknologisk mulig. Og Gud forby at de er kompromittert, vil jeg heller min fil ikke ender opp i noen stor zip at noen hacker setter på nettet for hele verden å se. Så la oss presse tilbake på det. Hva er en løsning da? Kan du fortsette å bruke en tjeneste som Dropbox komfortabelt og lindre mine typer bekymringer? PUBLIKUM: Privat sky. DAVID MALAN: Privat sky. Hva betyr det? PUBLIKUM: Vel, du sikre det en eller annen måte slik at det er bare tilgjengelig for en bestemt gruppe. DAVID MALAN: Ja. Så må du partisjonere skyen til noe litt mer snevert definert. Og vi skal snakke om-- PUBLIKUM: Internett. DAVID MALAN: En Internett. Så jeg kunne bare backup lokalt til min egen hjem, backup-server, eller cloud server, så å si. Dessverre, det betyr at Victoria og Kareem trenger å gå oftere hvis jeg vil dele filer med dem, men. Det kan være en måte. Det er også tredje parts programvare som jeg kunne bruke på min Mac eller PC som krypterer innholdet i en mappe, men da jeg trenger å ringe Victoria eller Karim, eller e dem, eller noe å fortelle dem at hemmeligheten. Og det er litt av en hvit løgn, fordi det finnes typer kryptografi som tillater meg og Kareem, og meg og Victoria, å utveksle hemmelige meldinger uten måtte på forhånd aksje en privat key-- en hemmelig nøkkel med hverandre. Det er faktisk noe som heter offentlig-nøkkel kryptografi. Og vi vil ikke gå inn i tekniske detalj, men mens vi i dag har vært snakket om hemmelig nøkkel kryptografi, der både avsender og mottaker må kjenne den samme hemmelige, er det noe som heter offentlig nøkkel kryptografi, som har en offentlig nøkkel og en privat nøkkel, som lang historie kort har en fancy matematisk forhold der hvis jeg vil sende Victoria en hemmelig melding, spør jeg henne for hennes offentlig nøkkel, som per definisjon hun kan maile meg. Hun kan legge det ut på nettsiden hennes. Den er ment matematisk å være offentlig. Men det har en sammenheng med en annen virkelig stort tall kalles den private nøkkelen, slik at når jeg kryptere mitt budskap til henne: "hallo," med hennes offentlige nøkkel, du kan kanskje gjette hva som er den eneste nøkkelen matematisk i verden som kan dekryptere min message-- hennes private nøkkel eller tilsvarende privatnøkkel. Det er mer avansert matematikk enn vi har vært å snakke om her. Det er ikke bare tillegg sikkert, men som også eksisterer. Og faktisk, og vi vil komme tilbake til dette når vi snakker om på nettet, Oddsen er du har aldri kalt noen på amazon.com når du ønsker å sjekke ut med din handlekurven og skriv inn din kreditt kortnummer, og likevel en eller annen måte at hengelås-symbolet forteller deg forbindelsen er sikker. En eller annen måte din litt gammel Mac eller PC har en kryptert tilkobling til Amazon selv om du har aldri arrangert med dem for en hemmelighet. Og det er fordi nettet er ved hjelp av offentlig nøkkel kryptografi. Hvorfor gjør vi ikke stoppe her, ta vår 15 minutters pause etter Olivier spørsmål. PUBLIKUM: Jeg har et dumt spørsmål. DAVID MALAN: Nei, ikke i det hele tatt. PUBLIKUM: Hvis du har originalfilen, og nøkkelen er det samme for Dropbox, for alle, og du har kryptert fil. Kan du [uhørbart] nøkkelen? DAVID MALAN: Si det en gang til. PUBLIKUM: Hvis du har den originale fil og den krypterte fil, og du har dem begge, Kan du ikke bare [uhørbart]? DAVID MALAN: Oh. Et godt spørsmål. Hvis du har klarteksten og krypterte teksten, kan du antyde den hemmelige nøkkelen? Avhenger av chiffer. Noen ganger ja, noen ganger ikke. Det avhenger av hvor kompleks selve algoritmen er. Men det hjelper ikke din situasjon. Det er en fundamental grunnsetning til, hvis du har adgang til den originale filen og den resulterende filen, du bør ikke lenger bruke at nøkkelen fordi du nå har lekket informasjon. Og en motstander kunne bruke det og utnytte at for å gjøre det du henviser til, og omvendt utvikling hva som nøkkelen er. Men i dette tilfellet, antagelig når du sende noe til mottakeren, du allerede har en tillit forhold til dem. Og så per definisjon, bør de har eller vet at nøkkelen allerede. Det er når noen i midten kommer i veien. Godt spørsmål. Greit, Hvorfor gjør ikke vi pause, ta en 15 minutters pause. Resten rom er på den måten. Jeg tror det er sannsynligvis noen drikke og snacks på den måten. Og vi vil fortsette på fem etter 11, hva? 11:05.