1 00:00:00,000 --> 00:00:00,958 >> DAVID MALAN: W porządku. 2 00:00:00,958 --> 00:00:01,470 Witamy. 3 00:00:01,470 --> 00:00:02,140 Cześć wszystkim. 4 00:00:02,140 --> 00:00:03,550 Nazywam się David Malan. 5 00:00:03,550 --> 00:00:05,720 Jestem na informatyce Wydział tutaj na Harvardzie, 6 00:00:05,720 --> 00:00:08,130 i uczyć się kilka courses-- większość z nich związane 7 00:00:08,130 --> 00:00:10,720 wprowadzającym do komputera nauka i wyższy poziom 8 00:00:10,720 --> 00:00:12,370 koncepcje, które wywodzą się z tego. 9 00:00:12,370 --> 00:00:16,660 Kolejne dwa dni nie tyle choć o budowaniu od podstaw 10 00:00:16,660 --> 00:00:18,920 się, jak moglibyśmy w typowym Studia licencjackie, 11 00:00:18,920 --> 00:00:22,300 ale patrząc na informatyce, jak to odnosi się do działalności i decyzji 12 00:00:22,300 --> 00:00:24,360 making-- naprawdę od góra dół tak, że 13 00:00:24,360 --> 00:00:27,170 może pomieścić szereg tła, a szybko przekonasz się, 14 00:00:27,170 --> 00:00:30,994 zarówno mniej techniczny i bardziej technicznych, a także liczba bramek 15 00:00:30,994 --> 00:00:31,660 że ludzie mają. 16 00:00:31,660 --> 00:00:34,680 W rzeczywistości, myśleliśmy, że zaczniemy off biorąc spojrzeć na niektóre 17 00:00:34,680 --> 00:00:37,210 z demografii mamy tutaj. 18 00:00:37,210 --> 00:00:39,390 Ale po pierwsze, rzućmy patrzeć, dokąd zmierzamy. 19 00:00:39,390 --> 00:00:44,280 >> Więc dzisiaj, mamy cztery Bloki koncentruje na dzień. 20 00:00:44,280 --> 00:00:48,560 Najpierw skupimy się na prywatność, bezpieczeństwo i społeczeństwo. 21 00:00:48,560 --> 00:00:51,415 I zrobimy to w drodze Kilka studiów przypadku rodzajów. 22 00:00:51,415 --> 00:00:54,040 Bardzo wiele w wiadomościach późno była pewna firma o nazwie 23 00:00:54,040 --> 00:00:57,580 Apple i pewna znana agencja jak FBI, jak pan mógł przeczytać. 24 00:00:57,580 --> 00:00:59,890 I będziemy używać tego jako okazją do omówienia 25 00:00:59,890 --> 00:01:02,470 dokładnie to, co niektórzy kwestie leżące u podstaw 26 00:01:02,470 --> 00:01:06,072 istnieje, dlaczego jest interesująca, co to znaczy technicznie, 27 00:01:06,072 --> 00:01:07,780 i na tej podstawie przejście bardziej ogólnie 28 00:01:07,780 --> 00:01:11,290 do dyskusji na temat bezpieczeństwa i podejmowania decyzji tam. 29 00:01:11,290 --> 00:01:13,180 >> Dwa, patrząc na szyfrowanie specjalnie. 30 00:01:13,180 --> 00:01:16,388 Dlatego przyjrzymy się trochę bardziej technicznie na to, co to znaczy właściwie wyścig 31 00:01:16,388 --> 00:01:17,580 lub szyfrowania informacji. 32 00:01:17,580 --> 00:01:19,413 A potem weźmiemy spojrzeć na Dropbox, który 33 00:01:19,413 --> 00:01:22,060 Jednym z nich jest bardzo popularny złożyć narzędzia udostępniania tych dniach. 34 00:01:22,060 --> 00:01:26,450 Można go używać lub Box lub SkyDrive, lub nowsza wcielenie 35 00:01:26,450 --> 00:01:27,680 ich i tak dalej. 36 00:01:27,680 --> 00:01:29,950 A my spojrzeć na niektóre instrumentu bazowego bezpieczeństwo i prywatność 37 00:01:29,950 --> 00:01:30,742 Implikacje tam. 38 00:01:30,742 --> 00:01:33,408 Musimy sobie przerwę, a potem będziemy spojrzeć na technologiach internetowych 39 00:01:33,408 --> 00:01:35,240 w drugiej połowie Ta stara morning-- 40 00:01:35,240 --> 00:01:39,000 dać lepsze poczucie, jak to coś działa, że ​​wielu z was 41 00:01:39,000 --> 00:01:41,860 są połączone w moment-- oczywiście użyć prawie każdego day-- 42 00:01:41,860 --> 00:01:45,560 i jakie konsekwencje są tam do wykonania na sprzęcie, 43 00:01:45,560 --> 00:01:49,000 oprogramowania, i dowolnej liczby inne atrybuty, a konkretnie 44 00:01:49,000 --> 00:01:52,000 próbując odciąć całą masę akronimów, że może widzieliście 45 00:01:52,000 --> 00:01:53,990 lub może nawet używać, ale nie muszą wiedzieć 46 00:01:53,990 --> 00:01:56,040 co dzieje się pod maską. 47 00:01:56,040 --> 00:01:59,500 A my spojrzeć przynajmniej do Proces rzeczywiście coraz firmę 48 00:01:59,500 --> 00:02:03,164 lub uzyskanie podmiot online w internetowej, a co to właściwie oznacza. 49 00:02:03,164 --> 00:02:04,580 Wtedy będziemy mieć przerwę na lunch. 50 00:02:04,580 --> 00:02:07,790 Będziemy wrócić i spojrzeć na chmurze computing, a także projektowaniu serwera 51 00:02:07,790 --> 00:02:09,889 architektur więcej na ogół tak, że będziesz 52 00:02:09,889 --> 00:02:13,160 wyjść z lepszego zrozumienia, Mamy nadzieję, że tego modne "chmura 53 00:02:13,160 --> 00:02:14,867 computing ", ale co to właściwie oznacza. 54 00:02:14,867 --> 00:02:16,950 A jeśli próbujesz zbudować biznes lub jesteś 55 00:02:16,950 --> 00:02:19,484 starając się rozwinąć działalność, dokładnie to, co trzeba wiedzieć 56 00:02:19,484 --> 00:02:22,400 i co trzeba zrobić, aby obsługiwać coraz większą liczbę użytkowników 57 00:02:22,400 --> 00:02:25,190 on-line, i jakie decyzje trzeba zrobić wokół tego. 58 00:02:25,190 --> 00:02:28,380 >> A następnie w ostatniej części dzisiaj będziemy spojrzeć na tworzenie stron internetowych 59 00:02:28,380 --> 00:02:29,330 konkretnie. 60 00:02:29,330 --> 00:02:31,690 Nie dostanie w swoje ręce zbyt brudna, ale myślałem, 61 00:02:31,690 --> 00:02:34,689 To może być pouczające, jeśli rzeczywiście rozumiem nasze ręce trochę brudne, 62 00:02:34,689 --> 00:02:40,052 i spojrzeć na coś, co nazywa HTML, CSS i rzeczywiste zestaw serwer 63 00:02:40,052 --> 00:02:43,010 tak, że będziesz tworzyć trochę Strona internetowa dla siebie, nawet jeśli 64 00:02:43,010 --> 00:02:43,718 zrobiłeś tego wcześniej. 65 00:02:43,718 --> 00:02:47,010 Ale porozmawiamy o tym, co ciekawe pomysły, które są bazowego 66 00:02:47,010 --> 00:02:48,920 i to, co w rzeczywistości jest dzieje się za każdym razem kiedy 67 00:02:48,920 --> 00:02:54,470 przejdź do Aplikacji Google lub Facebook, lub dowolna liczba innych narzędzi internetowych. 68 00:02:54,470 --> 00:02:57,670 >> Jutro, w międzyczasie, będziemy przechodzić na wygląd 69 00:02:57,670 --> 00:02:59,890 W godzinach porannych w obliczeniowa thinking-- 70 00:02:59,890 --> 00:03:03,090 fantazyjny sposób opisywania w jaki sposób komputer może myśleć 71 00:03:03,090 --> 00:03:05,710 lub człowieka zorientowani w computing może think-- 72 00:03:05,710 --> 00:03:09,330 trochę bardziej metodycznie, trochę więcej algorytmiczne, jak moglibyśmy powiedzieć. 73 00:03:09,330 --> 00:03:13,630 I nie będziemy się zbyt głęboko do programowania per se, 74 00:03:13,630 --> 00:03:15,590 ale skupimy się na kilku z założenia, że 75 00:03:15,590 --> 00:03:18,800 zobacz w programowaniu i komputera science-- abstrakcji, algorytmy, 76 00:03:18,800 --> 00:03:21,751 i jak pokazują dane, a Dlatego, że to rzeczywiście ciekawe. 77 00:03:21,751 --> 00:03:23,750 Weźmiemy poniekąd spojrzenie na przeprogramowanie 78 00:03:23,750 --> 00:03:25,350 w drugiej połowie jutro rano. 79 00:03:25,350 --> 00:03:27,266 Weźmiemy swoje ręce trochę brudny z tym, 80 00:03:27,266 --> 00:03:30,150 ale tylko dlatego, że mamy jedne kontekst rozmowy o niektórych 81 00:03:30,150 --> 00:03:34,080 z punktu widzenia techniki, że inżynier lub programista może faktycznie korzysta, rzeczy 82 00:03:34,080 --> 00:03:37,959 można usłyszeć lub zobaczyć na tablicy Gdy inżynierowie projektują coś. 83 00:03:37,959 --> 00:03:40,000 W drugiej połowie Jutro przyjrzymy 84 00:03:40,000 --> 00:03:42,220 na to, co można by nazwać stosy technologiczne. 85 00:03:42,220 --> 00:03:44,170 Innymi słowy, większość ludzi dzisiaj naprawdę nie 86 00:03:44,170 --> 00:03:46,230 usiąść z pustym Ekran przed nimi 87 00:03:46,230 --> 00:03:48,900 i rozpocząć budowę niektórych aplikacji lub budowy jakąś stronę internetową. 88 00:03:48,900 --> 00:03:50,690 Stoisz na ramiona innych wykorzystujące 89 00:03:50,690 --> 00:03:54,257 rzeczy zwane ramy i biblioteki, wielu z nich open source tych dni. 90 00:03:54,257 --> 00:03:56,340 Będziemy więc daje poczucie co wszystko to o 91 00:03:56,340 --> 00:04:01,790 i jak go o projektowaniu oprogramowania i wybranie tych składników. 92 00:04:01,790 --> 00:04:05,189 >> A potem będziemy wnioskować o wyglądzie w programowaniu stron internetowych specjalnie 93 00:04:05,189 --> 00:04:06,980 a niektóre z technologie związane Tam 94 00:04:06,980 --> 00:04:11,200 too-- rzeczy takie jak bazy danych, open source lub API handlowych, 95 00:04:11,200 --> 00:04:14,200 lub programowania aplikacji interfejsy, a następnie jeden taki język 96 00:04:14,200 --> 00:04:15,570 które można używać z tym. 97 00:04:15,570 --> 00:04:18,800 Więc będzie to mieszanka koncepcyjnego wstępy, mieszanka na rękach, 98 00:04:18,800 --> 00:04:21,019 i mieszanką całej dyskusji. 99 00:04:21,019 --> 00:04:25,500 >> Ale zanim to zrobimy, Podam odpowiedź na kilka pytań 100 00:04:25,500 --> 00:04:26,834 że każdy tutaj został poproszony. 101 00:04:26,834 --> 00:04:29,000 Jak byś opisał komfort z technologią? 102 00:04:29,000 --> 00:04:30,250 Mamy trochę przedziale tutaj. 103 00:04:30,250 --> 00:04:34,342 Więc sześć osób powiedział dość wygodne, pięć powiedział bardzo, a dwa nie powiedział bardzo. 104 00:04:34,342 --> 00:04:36,800 Tak, że powinien nadać się do kilka ciekawych dyskusji. 105 00:04:36,800 --> 00:04:41,630 >> I proszę, w dowolnym momencie, niezależnie czy znajdują się w mało lub bardzo kategoriach 106 00:04:41,630 --> 00:04:44,430 wsuwać z powrotem, jeśli albo Jestem zakładając zbyt dużo 107 00:04:44,430 --> 00:04:46,700 lub mówiąc przy zbyt wysokim poziomie. 108 00:04:46,700 --> 00:04:47,680 Czy zabrać z powrotem w dół. 109 00:04:47,680 --> 00:04:50,260 I odwrotnie, jeśli chcesz lubią się trochę bardziej 110 00:04:50,260 --> 00:04:53,580 do chwastów z jakimś temacie Technicznie rzecz biorąc, za pomocą wszelkich środków naciskać w tej sprawie. 111 00:04:53,580 --> 00:04:57,280 Jestem z przyjemnością odpowie na dół do 0 i 1, jeśli zajdzie taka potrzeba. 112 00:04:57,280 --> 00:04:59,620 >> Czy macie jakieś programowanie doświadczenie w dowolnym języku? 113 00:04:59,620 --> 00:05:04,020 Wystarczy, aby skalibrować, prawie wszyscy nie ma żadnego wcześniejszego doświadczenia w programowaniu, 114 00:05:04,020 --> 00:05:04,730 który jest świetny. 115 00:05:04,730 --> 00:05:08,672 Nawet dla tych, które robimy, nie będzie spędzać zbyt dużo czasu w rzeczywistości nauczania 116 00:05:08,672 --> 00:05:10,880 jak programować, ale raczej po prostu daje smak tak 117 00:05:10,880 --> 00:05:13,890 które możemy następnie przenieść stamtąd i porozmawiać na poziomie wyższym o tym, dlaczego 118 00:05:13,890 --> 00:05:16,360 niektóre z tych pojęć są interesujące. 119 00:05:16,360 --> 00:05:18,884 >> To wszystko będzie bardziej być dostępne w Internecie. 120 00:05:18,884 --> 00:05:21,300 W rzeczywistości, jeśli jest jedna URL chcesz mieć otwarte w karcie 121 00:05:21,300 --> 00:05:23,770 całej dziś i jutro, ty Może chcesz iść do tego tutaj. 122 00:05:23,770 --> 00:05:25,150 I to jest kopia slajdów. 123 00:05:25,150 --> 00:05:27,774 A wszelkie zmiany wykonujemy nad Oczywiście dzisiaj lub dyskusji 124 00:05:27,774 --> 00:05:30,200 że mamy adnotacje na slajdach, oni tam być od razu 125 00:05:30,200 --> 00:05:33,330 jeśli po prostu odświeżyć swoją przeglądarkę. 126 00:05:33,330 --> 00:05:36,160 Więc dam ci moment, aby zanotować, że w dół, 127 00:05:36,160 --> 00:05:40,150 i będziesz wtedy w stanie aby zobaczyć dokładnie to, co widzę. 128 00:05:40,150 --> 00:05:44,230 >> Zanim jednak posunąć się naprzód, ja Pomyślałem, że może to być pomocne, 129 00:05:44,230 --> 00:05:46,390 zwłaszcza, że ​​jesteśmy Kameralny zespół, po prostu 130 00:05:46,390 --> 00:05:49,180 aby poznać się nawzajem trochę i może powiedzieć, 131 00:05:49,180 --> 00:05:52,437 skąd jesteś, co robisz, a co masz nadzieję dostać się dzisiaj 132 00:05:52,437 --> 00:05:54,770 a jutro, najlepiej tak, aby można znaleźć jedną lub więcej 133 00:05:54,770 --> 00:05:57,840 podobnie myślących ludzi do duchów lub rozmawiać podczas przerwy lub lunch. 134 00:05:57,840 --> 00:06:00,060 I będę skakać wokół nas dość losowo. 135 00:06:00,060 --> 00:06:01,740 Arwa, chcesz się przywitać, w pierwszej kolejności? 136 00:06:01,740 --> 00:06:02,406 >> PUBLICZNOŚCI: Witam. 137 00:06:02,406 --> 00:06:03,740 Dzień dobry wszystkim. 138 00:06:03,740 --> 00:06:07,216 Nazywam się Arwa. [NIESŁYSZALNY]. 139 00:06:07,216 --> 00:06:10,632 Pracuję w branży, takich jak na moje bankowości, biznesu [INAUDIBLE]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID MALAN: OK. 142 00:06:23,130 --> 00:06:23,510 Wspaniale. 143 00:06:23,510 --> 00:06:24,009 Witamy. 144 00:06:24,009 --> 00:06:24,715 Andrzej. 145 00:06:24,715 --> 00:06:25,340 PUBLICZNOŚCI: Tak. 146 00:06:25,340 --> 00:06:26,040 Cześć wszystkim. 147 00:06:26,040 --> 00:06:27,492 Jestem Andrew [INAUDIBLE]. 148 00:06:27,492 --> 00:06:29,670 Więc pracuję dla technologii Firma Red Hat, 149 00:06:29,670 --> 00:06:32,505 która jest duża firma open source. 150 00:06:32,505 --> 00:06:34,404 Mam firmę tła tak [INAUDIBLE] 151 00:06:34,404 --> 00:06:39,008 się bardziej zorientowani popełniał zorientowane na rozwiązanie inwestycje, 152 00:06:39,008 --> 00:06:41,640 Po prostu trzeba wiedzieć, co ludzie mówią. 153 00:06:41,640 --> 00:06:44,305 Więc doprowadzić nasze globalne działania partnerskie. 154 00:06:44,305 --> 00:06:46,740 Robiłem, że przez około pięć lat. 155 00:06:46,740 --> 00:06:48,201 Twój opis jest fantastyczne. 156 00:06:48,201 --> 00:06:50,368 Ja naprawdę chce odebrać do tych wszystkich [INAUDIBLE]. 157 00:06:50,368 --> 00:06:51,325 DAVID MALAN: Wonderful. 158 00:06:51,325 --> 00:06:52,200 Cieszę się, że jesteś. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> PUBLICZNOŚCI: Dzień dobry. 161 00:06:54,191 --> 00:06:55,185 Nazywam się Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Pracuję dla firmy o nazwie [INAUDIBLE]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Jest to firma rodzinna, więc zrobić wiele różnych projektów. 165 00:07:03,137 --> 00:07:11,089 A teraz jestem skupiony na technologii inicjatywy i zarządzania naszą personelu IT. 166 00:07:11,089 --> 00:07:15,296 Więc jestem tutaj, aby uzyskać bardziej wysokie Poziom i szerokie rozumienie 167 00:07:15,296 --> 00:07:20,525 rodzajów rzeczy że [INAUDIBLE] jest 168 00:07:20,525 --> 00:07:25,762 robi i zna więc mogę pomóc im w podejmowaniu decyzji [INAUDIBLE]. 169 00:07:25,762 --> 00:07:26,720 DAVID MALAN: Wonderful. 170 00:07:26,720 --> 00:07:27,466 Witamy na pokładzie. 171 00:07:27,466 --> 00:07:29,330 Olivier, prawda? 172 00:07:29,330 --> 00:07:29,953 >> PUBLICZNOŚCI: Tak. 173 00:07:29,953 --> 00:07:34,507 Więc jestem francuskiego życia w Szwajcarii pracuje dla [INAUDIBLE]. 174 00:07:34,507 --> 00:07:41,270 Jest to [INAUDIBLE] korporacje. 175 00:07:41,270 --> 00:07:45,770 Więc jesteśmy zbierając pieniądze, gdy jest katastrofą i wszystko. 176 00:07:45,770 --> 00:07:47,770 I uczę pewne strategie tam. 177 00:07:47,770 --> 00:07:55,004 >> Więc mam do pracy na [INAUDIBLE] projekty cyfrowe, ale także 178 00:07:55,004 --> 00:07:57,439 Projekty dość technologiczne. 179 00:07:57,439 --> 00:08:01,822 Więc pomysł jest dla mnie naprawdę być w stanie podejmować lepsze decyzje 180 00:08:01,822 --> 00:08:04,762 i są lepiej poinformowani o czego jestem naprawdę [INAUDIBLE]. 181 00:08:04,762 --> 00:08:05,720 DAVID MALAN: Wonderful. 182 00:08:05,720 --> 00:08:06,219 Witamy. 183 00:08:06,219 --> 00:08:09,146 A Roman i Roman, prawda? 184 00:08:09,146 --> 00:08:10,437 PUBLICZNOŚCI: Jestem z [INAUDIBLE]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 A ja jestem odpowiedzialny za [SŁYCHAĆ]. 187 00:08:16,353 --> 00:08:19,311 A w zespole we-- jesteśmy krzyż zespołu funkcjonalnego 188 00:08:19,311 --> 00:08:21,776 więc pracujemy z inżynierami. 189 00:08:21,776 --> 00:08:25,530 I co ja czekam na to będąc w stanie komunikować się lepiej 190 00:08:25,530 --> 00:08:27,505 z inżynierami. 191 00:08:27,505 --> 00:08:28,005 [NIESŁYSZALNY] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID MALAN: Wonderful. 194 00:08:32,870 --> 00:08:34,080 I Karina. 195 00:08:34,080 --> 00:08:36,580 >> PUBLICZNOŚCI: Jestem Karina z Montrealu. 196 00:08:36,580 --> 00:08:47,630 Jestem na [INAUDIBLE] z prowincji Quebec. 197 00:08:47,630 --> 00:08:49,726 Przepraszam za mój angielski. 198 00:08:49,726 --> 00:08:56,520 A ja jestem tutaj, aby lepiej zrozumieć, co mój programator lub dostawcą wyjaśnione 199 00:08:56,520 --> 00:08:59,246 dla mnie. 200 00:08:59,246 --> 00:08:59,745 [NIESŁYSZALNY] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID MALAN: Oh. 203 00:09:05,000 --> 00:09:05,506 Wspaniale. 204 00:09:05,506 --> 00:09:07,630 Cóż, jeśli kiedykolwiek mówić zbyt Szybko, nie zwolni mnie. 205 00:09:07,630 --> 00:09:08,720 I jestem szczęśliwa powtórzyć. 206 00:09:08,720 --> 00:09:09,595 >> PUBLICZNOŚCI: [INAUDIBLE] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID MALAN: Jasne. 209 00:09:12,880 --> 00:09:13,680 Bez obaw. 210 00:09:13,680 --> 00:09:14,707 I Nikisa, prawda? 211 00:09:14,707 --> 00:09:15,290 PUBLICZNOŚCI: Tak. 212 00:09:15,290 --> 00:09:15,790 Dziękuję Ci. 213 00:09:15,790 --> 00:09:18,830 Nazywam się Nikisa i jestem [INAUDIBLE]. 214 00:09:18,830 --> 00:09:19,330 [NIESŁYSZALNY] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Jestem sam [INAUDIBLE]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Więc zawsze jestem mylić z [INAUDIBLE] co jesteś naprawdę [INAUDIBLE]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID MALAN: OK. 221 00:10:02,430 --> 00:10:03,030 Wspaniale. 222 00:10:03,030 --> 00:10:03,842 Witamy. 223 00:10:03,842 --> 00:10:05,060 Wiktoria. 224 00:10:05,060 --> 00:10:06,030 >> PUBLICZNOŚCI: Jestem Wiktoria. 225 00:10:06,030 --> 00:10:07,485 Mieszkam w Czechach. 226 00:10:07,485 --> 00:10:09,414 Pracuję dla [niesłyszalne] Enterprise. 227 00:10:09,414 --> 00:10:11,122 I choć jest to firmą IT, to 228 00:10:11,122 --> 00:10:14,074 Możliwe, że w IT Firma [INAUDIBLE]. 229 00:10:14,074 --> 00:10:16,240 Więc jestem skupiony na biznesie rozwój, a gdy 230 00:10:16,240 --> 00:10:18,781 Idę na spotkanie z klientem, I trzeba wziąć osobę techniczną 231 00:10:18,781 --> 00:10:21,017 ze mną, bo moja Klient pyta 232 00:10:21,017 --> 00:10:24,736 o technicznej stronie historia. [NIESŁYSZALNY]. 233 00:10:24,736 --> 00:10:27,110 Mówią do siebie, ale to nie mam zrozumienia 234 00:10:27,110 --> 00:10:28,352 co oni dyskutować. 235 00:10:28,352 --> 00:10:30,060 Więc chciałbym, aby uzyskać lepsze zrozumienie 236 00:10:30,060 --> 00:10:35,800 bo myślę, że będzie powstrzymać [INAUDIBLE] 237 00:10:35,800 --> 00:10:37,800 z mojej relacji z klienci również. 238 00:10:37,800 --> 00:10:39,320 >> DAVID MALAN: I to jest dobre wskaż mi gongu. 239 00:10:39,320 --> 00:10:41,350 Jest tylko tyle, że będziemy w stanie zrobić w ciągu zaledwie dwóch dni. 240 00:10:41,350 --> 00:10:43,450 Ale wśród tych celów, Mam nadzieję, że, 241 00:10:43,450 --> 00:10:45,800 Po kilku następnych dni, co najmniej kilka słów 242 00:10:45,800 --> 00:10:47,970 jak będzie wyglądać znajomo jesteś grzebie się w Internecie. 243 00:10:47,970 --> 00:10:50,980 I będziesz miał lepszy Poczucie, co Google 244 00:10:50,980 --> 00:10:52,910 albo co właściwie słowa coś znaczyć i co 245 00:10:52,910 --> 00:10:55,620 może być marketing puszyste mówią tak, że w miarę upływu czasu, ty 246 00:10:55,620 --> 00:10:58,670 Można budować że komfort i miejmy nadzieję, że wypierają osobę 247 00:10:58,670 --> 00:11:00,410 musi oznaczyć wzdłuż każdej chwili. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 PUBLICZNOŚCI: Nazywam się Ben [INAUDIBLE]. 250 00:11:03,225 --> 00:11:06,207 Jestem transakcji technologii adwokat. [NIESŁYSZALNY]. 251 00:11:06,207 --> 00:11:10,310 A ja jestem tutaj, aby po prostu lepsze zrozumienie tego, co 252 00:11:10,310 --> 00:11:18,231 CTOs i inżynierów w [INAUDIBLE] prawna strona rzeczy strukturyzacji [INAUDIBLE]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID MALAN: Wonderful. 255 00:11:25,030 --> 00:11:26,600 PUBLICZNOŚCI: I Dan. 256 00:11:26,600 --> 00:11:28,220 Cześć wszystkim. 257 00:11:28,220 --> 00:11:29,220 Nazywam się Dan. 258 00:11:29,220 --> 00:11:30,230 Mieszkam tu lokalne. 259 00:11:30,230 --> 00:11:32,100 Jestem z Andover. 260 00:11:32,100 --> 00:11:36,200 Pracuję lokalnie w oprogramowaniu firma Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Czy w programie ponad 20 lat i [INAUDIBLE] 262 00:11:39,090 --> 00:11:42,470 Rozwój marketingu i rodzaj pracy. 263 00:11:42,470 --> 00:11:49,176 W ciągu ostatnich pięciu lat, udało mi zespół konsultantów technicznych w chmurze 264 00:11:49,176 --> 00:11:50,880 w przedsprzedaży mody. 265 00:11:50,880 --> 00:11:53,880 >> Więc wziąłem dużo koncepcji na drodze. 266 00:11:53,880 --> 00:11:56,620 I tak mam dużo dyskusje techniczne. 267 00:11:56,620 --> 00:11:57,870 Ale mogę tylko zabrać go do tej pory. 268 00:11:57,870 --> 00:12:01,420 Podobnie jak w Victoria, wiele razy gubię 269 00:12:01,420 --> 00:12:03,348 i trzeba wezwać osobę technicznej. 270 00:12:03,348 --> 00:12:06,720 Więc jestem po prostu patrząc na ciąg wiele technologii żargonie 271 00:12:06,720 --> 00:12:09,738 razem tak dostaję Lepsze zrozumienie więc 272 00:12:09,738 --> 00:12:11,462 może mieć więcej świadomych rozmów. 273 00:12:11,462 --> 00:12:12,420 DAVID MALAN: Doskonały. 274 00:12:12,420 --> 00:12:14,410 No, ostatecznie, możemy kierowanie następną parę dni 275 00:12:14,410 --> 00:12:15,890 w każdym kierunku ludzi pragnie. 276 00:12:15,890 --> 00:12:18,040 Mamy człowieka słomę zarówno dziś, jak iw przyszłości. 277 00:12:18,040 --> 00:12:21,020 Ale za pomocą wszelkich środków, nie krępuj się pokierować nas zarówno podczas sesji 278 00:12:21,020 --> 00:12:22,965 lub w czasie przerw lub obiad jeśli jest coś 279 00:12:22,965 --> 00:12:24,340 chcesz wysiąść swoją pierś. 280 00:12:24,340 --> 00:12:26,759 I pozwolę sobie podkreślić, że naprawdę nie jest głupie pytanie. 281 00:12:26,759 --> 00:12:28,550 A jeśli masz ochotę Twoje pytanie jest głupie, 282 00:12:28,550 --> 00:12:32,319 wszelkimi sposobami po prostu zapytaj mnie ciszej w czasie przerw lub obiadu, lub tym podobne. 283 00:12:32,319 --> 00:12:35,360 Ale mieć pewność, że wydają się być w bardzo dobry company-- bardzo mieszane towarzystwo 284 00:12:35,360 --> 00:12:37,630 tu, zarówno na arenie międzynarodowej i technicznie. 285 00:12:37,630 --> 00:12:41,500 Dlatego zachęcamy do dzielenia się jako wygodnie, jak chcesz. 286 00:12:41,500 --> 00:12:44,050 >> Więc dlaczego nie bierzemy popatrz, znowu, w tym kontekście 287 00:12:44,050 --> 00:12:48,520 prywatności, bezpieczeństwa i społeczeństwa w tym konkretnym przypadku z udziałem 288 00:12:48,520 --> 00:12:49,990 Apple i FBI. 289 00:12:49,990 --> 00:12:52,640 I może być ogólnie zaznajomieni z tej sprawy. 290 00:12:52,640 --> 00:12:54,550 Trudno uciec wspomnieć o tym w tych dniach. 291 00:12:54,550 --> 00:12:59,150 >> Z ciekawości, jaki wielu z was ma iPhone? 292 00:12:59,150 --> 00:13:00,760 Prawie wszyscy. 293 00:13:00,760 --> 00:13:02,230 I masz telefon z Androidem? 294 00:13:02,230 --> 00:13:06,460 Więc na szczęście, mimo to jest trochę stronniczy 295 00:13:06,460 --> 00:13:10,280 ku iPhone konkretnie, Rzeczywistość jest system operacyjny Android 296 00:13:10,280 --> 00:13:13,610 przez Google ma tak wielu podobnych Cechy tego, co Apple robi. 297 00:13:13,610 --> 00:13:16,290 >> Po prostu stało się w centrum uwagi w tej chwili, 298 00:13:16,290 --> 00:13:19,042 i oni byli szczególnie na krawędzi tnącej, przy 299 00:13:19,042 --> 00:13:21,000 chodzi rzeczywiście blokowania tych urządzeń 300 00:13:21,000 --> 00:13:23,250 bardziej z każda iteracja iOS 301 00:13:23,250 --> 00:13:26,660 system operacyjny faktycznie działa na urządzeniach Apple. 302 00:13:26,660 --> 00:13:29,370 Więc dlaczego nie bierzemy zajrzyj tutaj po prostu ustawić 303 00:13:29,370 --> 00:13:34,430 etap na jakim rzeczywisty problem jest. 304 00:13:34,430 --> 00:13:37,310 Więc co się dzieje z Apple i FBI w zakresie 305 00:13:37,310 --> 00:13:40,403 że jesteś zaznajomiony z problemem? 306 00:13:40,403 --> 00:13:43,970 >> PUBLICZNOŚCI: FBI chce aby uzyskać dostęp do dane, które są kodowane przez Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID MALAN: Dokładnie, więc FBI chce aby uzyskać dostęp do danych, które jest szyfrowane. 308 00:13:48,220 --> 00:13:49,220 Więc po pierwsze, krok w tył. 309 00:13:49,220 --> 00:13:52,914 Co to oznacza dla danych za zaszyfrowane, podobnie jak szybki definicji? 310 00:13:52,914 --> 00:13:56,706 >> PUBLICZNOŚCI: W jakiś sposób bezpieczny, że ludzie nie będą mieć tak łatwego dostępu 311 00:13:56,706 --> 00:13:59,831 do niego [INAUDIBLE]. 312 00:13:59,831 --> 00:14:00,580 DAVID MALAN: Tak. 313 00:14:00,580 --> 00:14:04,130 Dokładnie tak to jakiś sposób przesłaniając informacje tak, że nikt inny nie może, 314 00:14:04,130 --> 00:14:06,350 Teoretycznie dostęp do tych danych. 315 00:14:06,350 --> 00:14:09,480 I tak można tylko mimochodem myśleć o nim jako kodowania. 316 00:14:09,480 --> 00:14:12,549 Więc jeśli jest to angielskie słowo lub pkt angielski, 317 00:14:12,549 --> 00:14:15,340 może po prostu jumble słowa górę tak, że ktoś może na to patrzeć 318 00:14:15,340 --> 00:14:16,357 i widzi nonsens. 319 00:14:16,357 --> 00:14:18,690 Ale miejmy nadzieję, że istnieje sposób, aby zmienić te listy. 320 00:14:18,690 --> 00:14:20,230 >> Teraz, w rzeczywistości, to o wiele bardziej bezpieczne niż 321 00:14:20,230 --> 00:14:22,021 dlatego, że ktoś, kto jest prostu sumienny mógł 322 00:14:22,021 --> 00:14:23,930 rozszyfrować słowa z dużym prawdopodobieństwem 323 00:14:23,930 --> 00:14:25,490 i dowiedzieć się, co mówi zdanie. 324 00:14:25,490 --> 00:14:27,573 I w praktyce, na koniec w ciągu dnia, to wszystko 325 00:14:27,573 --> 00:14:29,749 dzieje się to bardzo niska level-- 0s i 1s. 326 00:14:29,749 --> 00:14:32,290 A jutro rano porozmawiamy o obliczeniowej myślenia 327 00:14:32,290 --> 00:14:35,580 i co to oznacza dla danych do zostać wdrożone lub reprezentowanych 328 00:14:35,580 --> 00:14:37,109 z zaledwie 0s i 1s. 329 00:14:37,109 --> 00:14:38,900 Ale dla dzisiejszych potrzeb, niech po prostu założyć, 330 00:14:38,900 --> 00:14:41,275 że masz takie rzeczy e-maile, zdjęcia i filmy, 331 00:14:41,275 --> 00:14:43,470 a wszystko to za pomocą iPhone lub urządzenie z systemem Android. 332 00:14:43,470 --> 00:14:46,840 I w jakiś sposób, że dane jest idealnie kodowany. 333 00:14:46,840 --> 00:14:51,620 A więc nie jest podejrzanym w tej Szczególnym przypadkiem, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 gdzie mają telefon podejrzanego, i chcą, aby uzyskać dane z dala od niego. 335 00:14:55,800 --> 00:15:00,780 Ale w tym przypadku, Apple ma zasadniczo nie powiedział do niektórych rzeczy i tak 336 00:15:00,780 --> 00:15:01,550 do innych rzeczy. 337 00:15:01,550 --> 00:15:04,130 Więc oni powiedzieli, że tak się do kilku rzeczy w sposób zgodny z tym, co 338 00:15:04,130 --> 00:15:06,588 wiele firm amerykańskich zrobi przy subpoenaed lub podobne. 339 00:15:06,588 --> 00:15:10,290 Oni pod warunkiem, na przykład, Władze z kopii zapasowej iCloud. 340 00:15:10,290 --> 00:15:12,940 Więc jeśli jestem zaznajomiony, iCloud Jest to chmura base-- 341 00:15:12,940 --> 00:15:17,260 i wrócimy do chmury computing-- Ten nebulously zdefiniowane Chmura 342 00:15:17,260 --> 00:15:19,270 Usługa oparta gdzie go po prostu kopie zapasowe danych. 343 00:15:19,270 --> 00:15:22,620 I okazuje się, że można dane dostępowe nie niezaszyfrowanej. 344 00:15:22,620 --> 00:15:25,350 Więc to kiedy jest odkodowany rzeczywiście wycofał się tam. 345 00:15:25,350 --> 00:15:26,770 I tak Apple okazało, że w ciągu. 346 00:15:26,770 --> 00:15:28,520 Ale niestety, Podejrzewam, o którym mowa, 347 00:15:28,520 --> 00:15:32,050 Wydaje się, że wyłączone automatyczne iCloud kopii zapasowej kilka tygodni 348 00:15:32,050 --> 00:15:35,080 przed uzyskaniem FBI ten konkretny iPhone. 349 00:15:35,080 --> 00:15:38,570 Więc jest kilka tygodni potencjału Dane, które żyje na telefon, 350 00:15:38,570 --> 00:15:39,920 ale nie w iCloud. 351 00:15:39,920 --> 00:15:43,359 I tak FBI chce rzeczywiście wyglądają na to, co jest na danym telefonie. 352 00:15:43,359 --> 00:15:45,400 Niestety, telefon, jak wielu naszych tutaj 353 00:15:45,400 --> 00:15:47,050 zabezpieczony jest hasło. 354 00:15:47,050 --> 00:15:50,640 I jak długo są te kody dostępu typically--, czy w telefonie 355 00:15:50,640 --> 00:15:51,470 czy w ogóle? 356 00:15:51,470 --> 00:15:52,420 >> PUBLICZNOŚCI: Cztery. 357 00:15:52,420 --> 00:15:52,666 >> DAVID MALAN: Tak. 358 00:15:52,666 --> 00:15:53,600 Tak często cztery cyfry. 359 00:15:53,600 --> 00:15:55,580 Oni rozpoczął Nowsze wersje iOS 360 00:15:55,580 --> 00:15:57,292 do tych haseł trochę dłużej. 361 00:15:57,292 --> 00:15:59,000 I niech po prostu umieścić że w perspektywie. 362 00:15:59,000 --> 00:16:02,010 Więc jeśli jest to czterocyfrowy hasło, które jest całkiem dobra. 363 00:16:02,010 --> 00:16:03,760 To jest porównywalna co wielu ludzi 364 00:16:03,760 --> 00:16:06,510 w swoich bankomatach lub ich kart debetowych. 365 00:16:06,510 --> 00:16:08,980 Co to wpływu na bezpieczeństwo? 366 00:16:08,980 --> 00:16:10,272 >> No cóż, zrobić krok do tyłu. 367 00:16:10,272 --> 00:16:11,980 Jeśli masz cztery cyfrowy code-- i niech 368 00:16:11,980 --> 00:16:14,230 zacznijmy sobie jeszcze zanim jutro rano. 369 00:16:14,230 --> 00:16:15,430 Pomyśl obliczeniowo. 370 00:16:15,430 --> 00:16:17,060 Jest to kod czterocyfrowy. 371 00:16:17,060 --> 00:16:21,390 Jak byś się, jak człowiek OFF ulica, niekoniecznie technophile, 372 00:16:21,390 --> 00:16:26,240 charakteryzują się, jak zapewnić sobie iPhone jest, czy to za pomocą czterocyfrowego 373 00:16:26,240 --> 00:16:28,490 passcode-- 0s przez 9s. 374 00:16:28,490 --> 00:16:34,006 Jak zacząć ilościowego ówczesny bezpieczeństwo iPhone? 375 00:16:34,006 --> 00:16:34,630 PUBLICZNOŚCI: Five? 376 00:16:34,630 --> 00:16:35,379 DAVID MALAN: Five? 377 00:16:35,379 --> 00:16:37,112 A co masz na myśli przez pięć? 378 00:16:37,112 --> 00:16:43,041 >> PUBLICZNOŚCI: [INAUDIBLE] ten technology-- to łatwy dostęp próbuje od 1001 379 00:16:43,041 --> 00:16:44,790 [NIESŁYSZALNY]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID MALAN: OK. 381 00:16:46,238 --> 00:16:49,112 >> PUBLICZNOŚCI Starają 111, 000, [INAUDIBLE]. 382 00:16:49,112 --> 00:16:53,244 A gdybym [INAUDIBLE] mój komputer tak wiele razy [INAUDIBLE]. 383 00:16:53,244 --> 00:16:54,160 DAVID MALAN: Ach, dobrze. 384 00:16:54,160 --> 00:16:58,830 Więc już, jeśli mamy zdefiniowany problem Scenariusz jak to urządzenie jest bezpieczne 385 00:16:58,830 --> 00:17:02,260 ponieważ ma cztery cyfry hasło, atak na tym telefonie 386 00:17:02,260 --> 00:17:04,980 byłoby po prostu spróbować wszystkie możliwe numery. 387 00:17:04,980 --> 00:17:07,210 Może po prostu zacząć 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 I frighteningly, to jest domyślne hasło na wielu urządzeniach 389 00:17:10,510 --> 00:17:11,069 te dni. 390 00:17:11,069 --> 00:17:13,109 W rzeczywistości, na marginesie, jeśli masz jakieś urządzenie 391 00:17:13,109 --> 00:17:15,579 który obsługuje bezprzewodową Technologia o nazwie Bluetooth 392 00:17:15,579 --> 00:17:18,869 domyślne hasło Często jest 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 A może, jeśli jest to bardziej bezpieczne Urządzenie, 0 0 0 0 0 0-- jeden dodatkowy. 394 00:17:23,899 --> 00:17:26,690 Dlatego w razie wątpliwości, jeśli trzeba dostać się do jakiegoś urządzenia, zacznij tutaj. 395 00:17:26,690 --> 00:17:30,350 >> Ale oczywiście, jeśli iPhone trzęsie lub etażerka i mówi: Nie, nie o to chodzi, 396 00:17:30,350 --> 00:17:34,030 jaki numer można spróbować po 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7-- to twoje? 400 00:17:38,410 --> 00:17:39,800 OK. 401 00:17:39,800 --> 00:17:42,970 Może Ci siły tak brutalnej, jako informatyk 402 00:17:42,970 --> 00:17:44,750 says-- spróbować wszystkich możliwych wartości. 403 00:17:44,750 --> 00:17:46,740 >> Warto więc kierować z powrotem do oryginalne pytanie. 404 00:17:46,740 --> 00:17:48,020 Jak bezpieczne jest iPhone? 405 00:17:48,020 --> 00:17:52,115 Ktoś z ulicy może powiedzieć bardzo bezpieczne, czy nie bardzo bezpieczne, lub średnie 406 00:17:52,115 --> 00:17:53,740 zabezpieczyć, ale to trochę bez sensu. 407 00:17:53,740 --> 00:17:56,780 Byłoby miło, gdybyśmy mogli przypisują coś bardziej ilościowa, 408 00:17:56,780 --> 00:17:57,620 nawet jeśli jego liczebności. 409 00:17:57,620 --> 00:18:02,184 Nie musimy matmy, ale tylko niektóre Szacunek numeryczne lub kwalifikacje 410 00:18:02,184 --> 00:18:02,850 zabezpieczenia. 411 00:18:02,850 --> 00:18:04,940 >> Więc jeśli masz cztery cyfrowy kod, możemy 412 00:18:04,940 --> 00:18:08,440 zaczynają przypisywać jakieś Ocena numerycznych do niego? 413 00:18:08,440 --> 00:18:09,630 Jak bezpieczne jest? 414 00:18:09,630 --> 00:18:10,714 >> PUBLICZNOŚCI: 1 na 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID MALAN: Tak. 416 00:18:11,463 --> 00:18:12,480 Tak więc jeden z 10.000. 417 00:18:12,480 --> 00:18:15,608 Gdzie można uzyskać 10.000 z? 418 00:18:15,608 --> 00:18:18,036 >> PUBLICZNOŚCI: Wszystkie możliwości [INAUDIBLE]. 419 00:18:18,036 --> 00:18:19,160 DAVID MALAN: Tak, dokładnie. 420 00:18:19,160 --> 00:18:24,260 Jeśli masz kod 4 cyfrowy, można ma 0 0 0 0, lub możesz mieć 9 9 9 9, 421 00:18:24,260 --> 00:18:24,760 maksymalnie. 422 00:18:24,760 --> 00:18:27,370 A więc to 10.000 możliwości. 423 00:18:27,370 --> 00:18:28,875 Tak, że wydaje się dość duży. 424 00:18:28,875 --> 00:18:31,000 I z pewnością wykorzysta człowiek jakiś czas 425 00:18:31,000 --> 00:18:32,370 spróbować wszystkich tych kodów. 426 00:18:32,370 --> 00:18:34,920 >> A więc załóżmy, że podczas lunchu przeciągnął jednego ze swoich iPhone'ów 427 00:18:34,920 --> 00:18:36,370 i masz kod czterocyfrowy. 428 00:18:36,370 --> 00:18:39,317 Gdybym miał wystarczająco dużo czasu, może Mogę wpisać 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 I wtedy to się trzęsie i mówi, no. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1 0 0 0 2 0 0 3 i może uda mi się zrobić 1 na sekundę. 431 00:18:45,790 --> 00:18:47,640 Więc to 10000 sekund. 432 00:18:47,640 --> 00:18:50,470 Więc, jak długo zajęłoby mi w końcu rzeczywiście dostać 433 00:18:50,470 --> 00:18:56,070 do odszyfrowywania lub włamanie do czyjeś iPhone, biorąc pod uwagę te liczby? 434 00:18:56,070 --> 00:18:57,960 I zagramy z kilkoma chyba tutaj. 435 00:18:57,960 --> 00:19:00,770 >> Pozwólcie mi iść do przodu i pociągnąć do góry przesada z kalkulatora. 436 00:19:00,770 --> 00:19:05,530 Więc jeśli to 10000 sekund, nie mają 60 sekund na minutę, 437 00:19:05,530 --> 00:19:07,240 i nie ma 60 minut na godzinę. 438 00:19:07,240 --> 00:19:08,870 Więc jak to jest 2,7 godziny. 439 00:19:08,870 --> 00:19:12,690 Więc muszę przegap popołudnie Sesje, gdybym zaczął w porze lunchu. 440 00:19:12,690 --> 00:19:16,280 Ale zajęłoby mi tylko 2,7 godziny aby spróbować dostać się do telefonu iPhone. 441 00:19:16,280 --> 00:19:18,470 >> Teraz może być zapoznać się z mechanizmami 442 00:19:18,470 --> 00:19:22,470 że Apple i wkrótce prawdopodobnie inna firm korzysta się bronić przed tym. 443 00:19:22,470 --> 00:19:25,267 To nie wydaje się ani czują się już bardzo bezpieczna. 444 00:19:25,267 --> 00:19:27,850 I wrócimy w zaledwie nieco do zrobienia jeszcze jeden wstęp, 445 00:19:27,850 --> 00:19:31,330 chyba czujemy się pominięty. 446 00:19:31,330 --> 00:19:34,120 Co możemy zrobić, aby uczynić to bardziej bezpieczne? 447 00:19:34,120 --> 00:19:35,510 10000 czuje się dużo. 448 00:19:35,510 --> 00:19:39,484 Ale nie 2,7 godziny ochoty tak długo. 449 00:19:39,484 --> 00:19:42,650 PUBLICZNOŚCI: Nie jest zablokowane po trzy próby, czy coś takiego? 450 00:19:42,650 --> 00:19:44,090 DAVID MALAN: Ach, może to robi. 451 00:19:44,090 --> 00:19:45,840 W rzeczywistości, oby nie trzy, bo nawet 452 00:19:45,840 --> 00:19:48,179 I głupi na moim hasłem trzy lub więcej razy. 453 00:19:48,179 --> 00:19:49,720 Tak więc jest zwykle od pewnej wartości progowej. 454 00:19:49,720 --> 00:19:52,320 I wierzę, że w przypadku iOS, domyślnie jest to rzeczywiście 10. 455 00:19:52,320 --> 00:19:53,538 ale similarly-- 456 00:19:53,538 --> 00:19:55,130 >> PUBLICZNOŚCI: [INAUDIBLE] 457 00:19:55,130 --> 00:19:56,630 DAVID MALAN: --similarly rozsądne. 458 00:19:56,630 --> 00:19:59,614 Więc co to mean-- tak co dzieje się po 10 próbach 459 00:19:59,614 --> 00:20:00,780 lub cokolwiek liczba prób? 460 00:20:00,780 --> 00:20:01,660 >> PUBLICZNOŚCI: Robi zablokowana. 461 00:20:01,660 --> 00:20:01,990 >> DAVID MALAN: Tak. 462 00:20:01,990 --> 00:20:03,890 Więc telefon może blokuje się w dół. 463 00:20:03,890 --> 00:20:05,040 >> PUBLICZNOŚCI: Czas opóźnienia. 464 00:20:05,040 --> 00:20:05,480 >> DAVID MALAN: Czas opóźnienia. 465 00:20:05,480 --> 00:20:06,600 Czy masz na myśli opóźnieniem? 466 00:20:06,600 --> 00:20:09,600 >> PUBLICZNOŚCI: To będzie zablokować telefon na pięć minut, a po pięciu minutach 467 00:20:09,600 --> 00:20:10,580 można spróbować ponownie. 468 00:20:10,580 --> 00:20:10,850 >> DAVID MALAN: W porządku. 469 00:20:10,850 --> 00:20:13,630 Ale to nie ma ochoty na to rozwiązania problemu, prawda? 470 00:20:13,630 --> 00:20:16,493 Nie mogę po prostu wrócić 5 minut później i nadal włamania na to? 471 00:20:16,493 --> 00:20:17,460 >> PUBLICZNOŚCI: Tak. 472 00:20:17,460 --> 00:20:18,154 >> DAVID MALAN: OK. 473 00:20:18,154 --> 00:20:20,542 >> PUBLICZNOŚCI: Ale po próbie ponownie przechodzi do 10 minut. 474 00:20:20,542 --> 00:20:21,208 DAVID MALAN: Ach. 475 00:20:21,208 --> 00:20:22,660 PUBLICZNOŚCI: --keeps rozwija. 476 00:20:22,660 --> 00:20:24,325 zwiększa więc Rzecz ale--: PUBLICZNOŚCI 477 00:20:24,325 --> 00:20:25,450 DAVID MALAN: Tak, dokładnie. 478 00:20:25,450 --> 00:20:28,140 Więc załóżmy, że to Nie jeden na drugim, 479 00:20:28,140 --> 00:20:33,260 ale to zajmuje mi za 10,000 kodów, Zamiast razy na 1 sekundę dla każdego, 480 00:20:33,260 --> 00:20:35,740 to faktycznie nie nawet 60 sekund. 481 00:20:35,740 --> 00:20:37,070 Jest to pięć minut. 482 00:20:37,070 --> 00:20:40,950 Teraz, jest to całkowita number-- jest to całkowita ilość czasu 483 00:20:40,950 --> 00:20:43,810 Potrzebuję, aby włamać się do telefonu. 484 00:20:43,810 --> 00:20:46,870 I znowu, nie ma 60 sekund w minut i 60 minut w ciągu godziny. 485 00:20:46,870 --> 00:20:50,850 >> Więc teraz, że jesteśmy maksymalnie 833 godzin. 486 00:20:50,850 --> 00:20:54,787 A jeśli chcemy, aby zobaczyć dokładnie, Teraz mówimy o 34 dni. 487 00:20:54,787 --> 00:20:56,870 Więc to zajmie Przeciwnik, bez snu, 488 00:20:56,870 --> 00:21:01,250 34 dni teraz, aby włamać się do telefonu iPhone, jeśli jest to opóźnienie pięć minut. 489 00:21:01,250 --> 00:21:03,340 Ale to nie jest nawet tylko pięć minut. 490 00:21:03,340 --> 00:21:05,560 Jak powiedział Kareem, co dzieje się po next-- 491 00:21:05,560 --> 00:21:06,210 >> PUBLICZNOŚCI: Po tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID MALAN: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> PUBLICZNOŚCI: --five więcej razy, a następnie to daje opóźnienie 10 minut. 494 00:21:09,108 --> 00:21:10,450 DAVID MALAN: opóźnienie 10 minut. 495 00:21:10,450 --> 00:21:13,200 I nie jestem pewien, co to jest, po , ale być może jest to 20 minut. 496 00:21:13,200 --> 00:21:14,230 Może to 40 minut. 497 00:21:14,230 --> 00:21:17,105 A jeśli tak jest, to rzeczywiście Przykładem dość powszechne techniki 498 00:21:17,105 --> 00:21:19,900 w informatyce znany jako wykładnicza backoff, gdzie 499 00:21:19,900 --> 00:21:22,980 Oznacza to potęgowanie zwykle ponownie i znowu podwoić coś. 500 00:21:22,980 --> 00:21:25,510 >> Tak, że zaczyna się mecz nie jest tak istotna. 501 00:21:25,510 --> 00:21:29,570 Ale gdy zaczniesz od podwojenia 2 do 4 i 8 do 16, do 32, do 64, 502 00:21:29,570 --> 00:21:31,650 luki naprawdę zacząć się rozszerzają. 503 00:21:31,650 --> 00:21:35,780 A więc może to potrwać miesiąc, lub roku, albo na całe życie 504 00:21:35,780 --> 00:21:37,800 rzeczywiście dostać się do tego urządzenia. 505 00:21:37,800 --> 00:21:39,300 Teraz jest tam jeszcze inne mechanizmy. 506 00:21:39,300 --> 00:21:41,350 Czas jest dobrą rzeczą dlatego, że w ogóle, to 507 00:21:41,350 --> 00:21:42,940 jest powszechną techniką zabezpieczeń. 508 00:21:42,940 --> 00:21:46,650 Nie możesz koniecznie zatrzymać złe chłopaki, ale można je spowalniają. 509 00:21:46,650 --> 00:21:50,480 A ponieważ nie są ograniczone Zasoby w życiu, jak życie, 510 00:21:50,480 --> 00:21:53,750 można w końcu pchnąć z zagrożeniem jakim 511 00:21:53,750 --> 00:21:57,510 że nawet jeśli, na pewno, przeciwnika Może się naprawdę szczęśliwy i spróbuj 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 w telefonie i uzyskać odpowiedź Dobrze, że prawdopodobieństwo, że 513 00:22:01,080 --> 00:22:02,890 jest niezwykle niskie. 514 00:22:02,890 --> 00:22:06,800 I tak, na ogół jest bezpieczeństwo funkcję, a nie bezwzględną ochrony 515 00:22:06,800 --> 00:22:08,390 ale ochrony probabilistyczny. 516 00:22:08,390 --> 00:22:13,940 Jesteś pewien, że jesteś bezpieczny od jakiegoś ataku. 517 00:22:13,940 --> 00:22:16,360 >> Ale to może nie być Naprawdę wystarczy. 518 00:22:16,360 --> 00:22:17,780 Więc co więcej można zrobić? 519 00:22:17,780 --> 00:22:21,010 I co więcej nie Jabłko zrobić jeśli ludzie pozwoliły temu 520 00:22:21,010 --> 00:22:24,700 jeśli przeciwnik lub złe próbuje guy dostać się w ponad 10 razy, 521 00:22:24,700 --> 00:22:26,070 Poza wstawienie opóźnienia. 522 00:22:26,070 --> 00:22:28,300 Jaki byłby silniejszy środek obrony, że 523 00:22:28,300 --> 00:22:30,185 może sprawić, że lepiej spać w nocy? 524 00:22:30,185 --> 00:22:31,430 >> PUBLICZNOŚCI: Kasowanie danych. 525 00:22:31,430 --> 00:22:32,250 >> DAVID MALAN: Kasowanie danych. 526 00:22:32,250 --> 00:22:32,750 Tak. 527 00:22:32,750 --> 00:22:34,750 Tak więc w rzeczywistości, to jest bardzo popularna technika 528 00:22:34,750 --> 00:22:36,860 gdzie, podobnie jak stare filmy, ten komunikat 529 00:22:36,860 --> 00:22:39,360 będzie samozniszczeniu w ciągu 10 sekund. 530 00:22:39,360 --> 00:22:42,050 Bardzo często, będzie Urządzenia iPhone, wśród nich 531 00:22:42,050 --> 00:22:47,500 po prostu wytrzeć się, usuwać same po 10 nieudanych próbach. 532 00:22:47,500 --> 00:22:49,140 Więc to dobrze, czy źle? 533 00:22:49,140 --> 00:22:52,870 Teraz postawmy na więcej kapelusz kierownika produktu. 534 00:22:52,870 --> 00:22:55,860 Co jest dobre na ten temat? 535 00:22:55,860 --> 00:22:58,540 Dlaczego jest to pozytywna cecha? 536 00:22:58,540 --> 00:22:59,950 >> [Wstawienie VOICES] 537 00:22:59,950 --> 00:23:01,350 >> Brak dostępu do informacji. 538 00:23:01,350 --> 00:23:04,710 Więc teraz, nie tylko cię spowolnienie przeciwnika na ziemię 539 00:23:04,710 --> 00:23:07,320 jeśli masz ci sztuczne opóźnienia czasowe, 540 00:23:07,320 --> 00:23:10,480 ale masz zapewnione również, że jeśli On lub ona wkręty aż 10 razy, 541 00:23:10,480 --> 00:23:12,730 Teraz okno szansa jest po prostu zniknął. 542 00:23:12,730 --> 00:23:14,090 Mieli tylko 10 prób. 543 00:23:14,090 --> 00:23:18,050 A prawdopodobieństwo uzyskiwanie poprawną odpowiedź spośród 10 prób 544 00:23:18,050 --> 00:23:21,690 gdy istnieje 10000 Możliwości jest 1 na 1000. 545 00:23:21,690 --> 00:23:24,384 Więc 10 podzielone przez 10,000-- 1 ponad 1000. 546 00:23:24,384 --> 00:23:25,800 Ale nawet to nie jest wszystko, co dobre. 547 00:23:25,800 --> 00:23:28,520 Więc wracamy do podejmowania mnie czuć się lepiej o tym prawdopodobieństwie 548 00:23:28,520 --> 00:23:30,186 bo rzeczywiście czuje się dość wysokie. 549 00:23:30,186 --> 00:23:31,640 To 1/10 procent. 550 00:23:31,640 --> 00:23:34,734 Co znajduje się źle o tej funkcji, chociaż? 551 00:23:34,734 --> 00:23:36,700 >> PUBLICZNOŚCI: To złe because-- 552 00:23:36,700 --> 00:23:37,450 DAVID MALAN: Tak. 553 00:23:37,450 --> 00:23:38,591 Co to znaczy w moich rękach? 554 00:23:38,591 --> 00:23:40,591 >> PUBLICZNOŚCI: jeśli nie straci je, a ty po prostu 555 00:23:40,591 --> 00:23:41,850 próbuje dostać się do telefonu. 556 00:23:41,850 --> 00:23:42,600 >> DAVID MALAN: Tak. 557 00:23:42,600 --> 00:23:45,600 Więc co, jeśli nie doszło do kompromisu, Twój prostu rodzaj rozprasza, 558 00:23:45,600 --> 00:23:47,440 jesteś idiotą, to Zapomniałeś hasła. 559 00:23:47,440 --> 00:23:50,087 A więc nie jest to, że nieuzasadnione, zwłaszcza 560 00:23:50,087 --> 00:23:51,920 Jeśli nie zalogujesz się do telefon, które często 561 00:23:51,920 --> 00:23:55,220 lub jesteś roztargniony, robi to, może ty sam 562 00:23:55,220 --> 00:23:57,870 pomylił Kod 11 razy. 563 00:23:57,870 --> 00:24:01,110 A teraz, do cholery, masz wystarczy przetrzeć własnego urządzenia. 564 00:24:01,110 --> 00:24:03,950 Więc to też jest rodzaj tematu w informatyce i komputera 565 00:24:03,950 --> 00:24:04,990 nauka kompromisów. 566 00:24:04,990 --> 00:24:07,380 Tam naprawdę rzadko jest prawidłowa odpowiedź. 567 00:24:07,380 --> 00:24:10,947 Jest po prostu bardziej korzystne lub mniej kosztownym rozwiązaniem. 568 00:24:10,947 --> 00:24:12,530 I w tym przypadku, jest to kompromis. 569 00:24:12,530 --> 00:24:14,390 Po pierwsze, z danych jest trochę bardziej bezpieczne, jeśli to 570 00:24:14,390 --> 00:24:16,100 dostaje się w ręce jakiegoś przeciwnika. 571 00:24:16,100 --> 00:24:18,890 Ale mogę strzelać sobie w stóp, przecierając przypadkowo, 572 00:24:18,890 --> 00:24:22,940 moje dane, jeśli nie rzeczywiście dostać prawo to hasło w ciągu pierwszych 10 573 00:24:22,940 --> 00:24:23,699 czasy. 574 00:24:23,699 --> 00:24:24,490 Więc co jest Push? 575 00:24:24,490 --> 00:24:25,810 W jaki sposób możemy to naprawić? 576 00:24:25,810 --> 00:24:28,500 Nie rzucamy się funkcję Podsumowując, jeśli jesteśmy jabłko, i powiedzieć, 577 00:24:28,500 --> 00:24:32,520 to czuje się źle, bo mamy zamiar have-- jeśli mają nam jeden zirytowany klient, 578 00:24:32,520 --> 00:24:34,649 Nie jest to sytuacja chcemy zaprosić. 579 00:24:34,649 --> 00:24:37,190 PUBLICZNOŚCI: My szyfrowane, a następnie odzyskaliśmy kod jakoś 580 00:24:37,190 --> 00:24:41,435 przez Apple lub cokolwiek [INAUDIBLE]. 581 00:24:41,435 --> 00:24:42,726 DAVID MALAN: Czy możesz rozwinąć? 582 00:24:42,726 --> 00:24:43,601 PUBLICZNOŚCI: [INAUDIBLE] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID MALAN: OK. 585 00:24:47,230 --> 00:24:52,190 Więc może nie robimy tego wycierania rzeczy, który wydaje się być trochę zbyt dramatyczne. 586 00:24:52,190 --> 00:24:54,620 Dlaczego nie możemy po prostu zachować zaszyfrowane dane? 587 00:24:54,620 --> 00:24:58,120 Dobrze, więc w tym przypadku, Apple już nie przechowuje dane zaszyfrowane. 588 00:24:58,120 --> 00:25:00,920 A co powstrzymuje przeciwnika widząc swoją zaszyfrowanych danych 589 00:25:00,920 --> 00:25:02,990 niestety, że hasło. 590 00:25:02,990 --> 00:25:06,445 >> Tak więc hasło skutecznie odblokowuje dane w taki sposób, że podczas gdy jest kodowany, 591 00:25:06,445 --> 00:25:09,570 jeśli jesteś po prostu trzymając telefon, jak najszybciej zalogować się z tym hasłem, 592 00:25:09,570 --> 00:25:11,650 to i odkodowany użytkownik może je zobaczyć. 593 00:25:11,650 --> 00:25:13,450 Tak to już jest szyfrowana. 594 00:25:13,450 --> 00:25:17,330 Ale jeśli chcemy uniknąć wycierania dane, ale jakoś 595 00:25:17,330 --> 00:25:20,290 chcą mieć dobrą odpowiedź na linii obsługi klienta 596 00:25:20,290 --> 00:25:25,390 jeśli nieobecny poglądach lub zapominalskich użytkownik ma przypadkiem 597 00:25:25,390 --> 00:25:28,390 otarł swój telefon ponieważ literówka hasła przy 11-krotnie, co 598 00:25:28,390 --> 00:25:30,050 Rozwiązanie możemy zaoferować? 599 00:25:30,050 --> 00:25:33,950 Jak inaczej moglibyśmy rozwiązać ten problem teraz? 600 00:25:33,950 --> 00:25:34,450 Tak. 601 00:25:34,450 --> 00:25:36,074 >> PUBLICZNOŚCI: Customer service [INAUDIBLE]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID MALAN: OK. 604 00:25:43,910 --> 00:25:45,680 Więc to jest dobre. 605 00:25:45,680 --> 00:25:49,360 Więc może bez korzystania uciekania się do wycierania, 606 00:25:49,360 --> 00:25:52,850 moglibyśmy mieć trochę out-of-band mechanizm do rozwiązania tego problemu. 607 00:25:52,850 --> 00:25:55,600 Oraz out-of-band, to znaczy ci nie współpracują tylko z telefonem, 608 00:25:55,600 --> 00:25:59,960 może chwycić telefon lub cudzym e-mail i porozmawiać z obsługą klienta. 609 00:25:59,960 --> 00:26:02,410 A może poprosić cię o zwykłe pytania, dobrze, 610 00:26:02,410 --> 00:26:04,290 jak masz na imię, co jest Twoja data urodzenia, co 611 00:26:04,290 --> 00:26:09,870 są cztery ostatnie cyfry numeru numer ubezpieczenia społecznego lub identyfikator kraju. 612 00:26:09,870 --> 00:26:11,320 >> A co z tym dobrze? 613 00:26:11,320 --> 00:26:13,430 No, oczywiście, z wysokie prawdopodobieństwo, to 614 00:26:13,430 --> 00:26:15,920 pozwala Ty i tylko ty do telefon, bo może oni 615 00:26:15,920 --> 00:26:17,099 wyślij tymczasowe hasło. 616 00:26:17,099 --> 00:26:19,390 I nie ma w Sprawa Apple, ale może 617 00:26:19,390 --> 00:26:20,820 należy wysłać tymczasowe hasło. 618 00:26:20,820 --> 00:26:23,040 Państwo i jesteś z powrotem na swój sposób. 619 00:26:23,040 --> 00:26:25,245 Ale to, co jest minusem tego rozwiązania? 620 00:26:25,245 --> 00:26:27,065 >> PUBLICZNOŚCI: Jeśli ktoś kradnie tożsamość, 621 00:26:27,065 --> 00:26:29,050 mogą one mieć dostęp do wszystkich informacji. 622 00:26:29,050 --> 00:26:29,800 DAVID MALAN: Tak. 623 00:26:29,800 --> 00:26:32,110 Jeśli ktoś ukradnie identity-- i szczerze mówiąc, 624 00:26:32,110 --> 00:26:34,550 to nie jest takie trudne, zwłaszcza, gdy tak wiele firm 625 00:26:34,550 --> 00:26:35,859 zadają te same pytania. 626 00:26:35,859 --> 00:26:37,650 Jak masz na imię, co jest Twój adres, co 627 00:26:37,650 --> 00:26:40,191 są cztery ostatnie cyfry numeru numer ubezpieczenia społecznego, co 628 00:26:40,191 --> 00:26:43,680 był twoim ulubionym zwierzakiem, co był twój ulubiony rodzic 629 00:26:43,680 --> 00:26:45,281 lub cokolwiek pytania może być. 630 00:26:45,281 --> 00:26:48,280 A w rzeczywistości, tak na marginesie, zauważyłem, po prostu na drugi dzień wypełniony 631 00:26:48,280 --> 00:26:52,170 spośród pytań, jak tych, Pytania w rozsądnym wysiłku 632 00:26:52,170 --> 00:26:57,204 aby stać się trochę mniej znane są coraz bardziej osobiste. 633 00:26:57,204 --> 00:27:00,370 I jak najszybciej zacząć dając tym smakołyk informacji, które mogą istotnie 634 00:27:00,370 --> 00:27:03,392 być tajemnicą do tej firmy, a także ta firma, a do tej firmy, 635 00:27:03,392 --> 00:27:06,600 i do tej firmy, to nie będzie długo przed niektórych agregatów firmy 636 00:27:06,600 --> 00:27:07,900 tego rodzaju informacji. 637 00:27:07,900 --> 00:27:09,860 I tak pan powiedział małe, proste tajemnice 638 00:27:09,860 --> 00:27:13,330 jak swojego najlepszego przyjaciela dorasta do wszystkich tych poszczególnych spółek. 639 00:27:13,330 --> 00:27:16,900 I wystarczająco szybko, masz atak znany jako inżynierii społecznej, przy czym 640 00:27:16,900 --> 00:27:20,237 ktoś po prostu ukrywa się na ciebie telefon lub fałszuje adres e-mail 641 00:27:20,237 --> 00:27:21,570 i jakoś dostaje się do telefonu. 642 00:27:21,570 --> 00:27:22,790 >> Więc nie będę lubić to. 643 00:27:22,790 --> 00:27:26,240 Jest to możliwe rozwiązanie, ale załóżmy, nie będę lubić to. 644 00:27:26,240 --> 00:27:29,730 Wróćmy do tej kwestii na Ręka w której telefon jest szyfrowana 645 00:27:29,730 --> 00:27:34,440 i nie zostały włączone jakieś mechanizm autodestrukcji. 646 00:27:34,440 --> 00:27:39,900 Ale do-- raczej mam włączony jakiś mechanizm autodestrukcji, 647 00:27:39,900 --> 00:27:42,510 ale mimo wszystko chcą uspokoić klienta, który 648 00:27:42,510 --> 00:27:44,970 przypadkowo ociera swojego telefonu. 649 00:27:44,970 --> 00:27:46,920 Jak inaczej moglibyśmy rozwiązać ten problem? 650 00:27:46,920 --> 00:27:48,160 >> PUBLICZNOŚCI: Zrób kopię zapasową. 651 00:27:48,160 --> 00:27:48,920 >> DAVID MALAN: Zrób kopię zapasową. 652 00:27:48,920 --> 00:27:50,990 I rzeczywiście, to jak Jabłko dzieje się to zrobić. 653 00:27:50,990 --> 00:27:53,964 Jedną z motywacji iCloud jest dokładnie this-- nie tylko wygoda 654 00:27:53,964 --> 00:27:56,380 i odpoczynku zapewnił, że wszystkie Twoje zdjęcia i wszystko 655 00:27:56,380 --> 00:27:59,710 są wspierane, ale w tym case-- bo jeśli urządzenie indywidualnych, 656 00:27:59,710 --> 00:28:04,610 czy to iPod lub iPhone lub iPad jest utracone lub skradzione lub przypadkowo 657 00:28:04,610 --> 00:28:07,820 lub celowo wymazane, przynajmniej wszystkie dane jest gdzieś indziej. 658 00:28:07,820 --> 00:28:10,130 A może po prostu go kupić lub pożyczyć inny iPhone. 659 00:28:10,130 --> 00:28:13,180 Można przywrócić z kopii zapasowej, by tak rzec, z iCloud, 660 00:28:13,180 --> 00:28:14,640 i jesteś z powrotem i działa. 661 00:28:14,640 --> 00:28:16,260 >> Teraz, tam istnieje kompromis. 662 00:28:16,260 --> 00:28:19,660 Potencjalnie, Apple ma teraz Dostęp do wszystkich te same dane. 663 00:28:19,660 --> 00:28:21,320 I możemy wrócić do tego trochę czasu. 664 00:28:21,320 --> 00:28:24,780 Ale przynajmniej teraz, mamy rozwiązany Problem w inny sposób. 665 00:28:24,780 --> 00:28:27,880 >> A jeśli to zwizualizować Fabuła w myślach, 666 00:28:27,880 --> 00:28:30,900 można zobaczyć, że każdy może razem rozwiązać problem-- 667 00:28:30,900 --> 00:28:36,130 rodzaj tuszowanie nieszczelność w wężu, inny problem rodzi się gdzie indziej. 668 00:28:36,130 --> 00:28:38,530 Jesteśmy naprawdę tylko pchanie problem gdzie indziej. 669 00:28:38,530 --> 00:28:41,150 I w przypadku tych Przeciwnik z opóźnień, 670 00:28:41,150 --> 00:28:43,880 naprawdę to, co robimy jest nie jesteśmy zachowaniu przeciwnika na zewnątrz, 671 00:28:43,880 --> 00:28:47,190 jesteśmy po prostu podnosząc poprzeczkę na które on lub ona musi przejść w celu 672 00:28:47,190 --> 00:28:49,310 faktycznie uzyskać dostęp do naszych danych. 673 00:28:49,310 --> 00:28:53,160 >> Więc za każdym razem, odtąd, udać się do www lub przeczytać jakiś biały papier, 674 00:28:53,160 --> 00:28:58,780 lub niektórych CTO lub GUS informuje, oh, nasze Systemy są secure-- To bujda. 675 00:28:58,780 --> 00:29:02,480 Nie ma nic do Oznaczało przez "nasze systemy są bezpieczne" 676 00:29:02,480 --> 00:29:06,150 inne niż bierzemy przemysłu Standardowe środki probabilistyczne 677 00:29:06,150 --> 00:29:10,810 trzymać ludzi z dala od serwerów lub z dala od Twoich danych. 678 00:29:10,810 --> 00:29:14,480 >> Teraz sytuacja Apple zdobyć rodzaju ciekawe 679 00:29:14,480 --> 00:29:16,650 ponieważ oni byli poproszony o zrobienie czegoś 680 00:29:16,650 --> 00:29:20,730 to nie jest aż tak proste, jak przewracać dane Przeciwnika. 681 00:29:20,730 --> 00:29:22,450 Oni już zrobić, że z iCloud. 682 00:29:22,450 --> 00:29:25,320 Ale teraz, FBI chce aby dostać się do tego telefonu. 683 00:29:25,320 --> 00:29:29,650 I wiara, że ​​ma to miejsce w rzeczywistości że ten mechanizm autodestrukcji zbudowany 684 00:29:29,650 --> 00:29:33,030 w po 10 attempts-- i ja Wierzymy, że to dlatego, że 685 00:29:33,030 --> 00:29:36,680 spojrzał na tworzenie kopii zapasowych i zrozumiał, ta cecha wydaje się być włączony, 686 00:29:36,680 --> 00:29:38,700 i zakładam, że nie chcą koniecznie 687 00:29:38,700 --> 00:29:41,720 spróbować i tracić jeden out ich 10 prób 688 00:29:41,720 --> 00:29:44,170 , aby potwierdzić lub zaprzeczyć tej funkcji. 689 00:29:44,170 --> 00:29:49,510 >> I oni także unfortunately-- i jest to rodzaj ironii nim 690 00:29:49,510 --> 00:29:54,380 wszystkim County, gdzie to kolega pracował właściwie 691 00:29:54,380 --> 00:29:58,430 własnością i nie zwracał na specjalne software-- zarządzanie urządzeniem software-- 692 00:29:58,430 --> 00:30:01,550 że gdyby został zainstalowany na phones-- swoich pracowników 693 00:30:01,550 --> 00:30:04,820 więc telefon, o którym mowa jest w rzeczywistości własnością państwa lub własność powiatu, które 694 00:30:04,820 --> 00:30:06,240 był używany przez pracownika. 695 00:30:06,240 --> 00:30:10,580 Gdyby wcześniej zainstalowany oprogramowanie do zarządzania urządzeniami, 696 00:30:10,580 --> 00:30:13,660 mogą one mieć z Wystarczy kliknąć na PC lub Mac 697 00:30:13,660 --> 00:30:15,865 odblokować ten telefon trywialnie. 698 00:30:15,865 --> 00:30:18,740 Ale niestety, nie mieli że oprogramowanie właściwie zainstalowany. 699 00:30:18,740 --> 00:30:21,510 >> Tak więc istnieją jeszcze inne sposoby do rozwiązania tego rodzaju kwestii. 700 00:30:21,510 --> 00:30:24,590 Nie musi być czarna pudełko w kieszeni swojego pracownika. 701 00:30:24,590 --> 00:30:25,460 Ale tego nie zrobili. 702 00:30:25,460 --> 00:30:27,210 A więc teraz utknęliśmy z sytuacją 703 00:30:27,210 --> 00:30:31,290 z zaszyfrowanym iPhone, który będzie dosłownie self-- będzie przenośni 704 00:30:31,290 --> 00:30:34,340 samozniszczeniu po 10 nieudanych próbach. 705 00:30:34,340 --> 00:30:37,240 I FBI chce dostać Dane z dala od tego telefonu. 706 00:30:37,240 --> 00:30:42,627 >> Warto więc spojrzeć na to, co Tim Cook ogłosił światu 707 00:30:42,627 --> 00:30:43,710 i wziąć to odważne stanowisko. 708 00:30:43,710 --> 00:30:46,080 Jeśli nie już ją przeczytać, niech mi iść naprzód i to zrobić. 709 00:30:46,080 --> 00:30:51,690 Jeśli chcesz zarówno z komputera komputer, aby przejść do tego jesteś URL tutaj 710 00:30:51,690 --> 00:30:55,750 czy mogę chwycić dla ciebie kilka kopii papierowych. 711 00:30:55,750 --> 00:30:59,090 Dlaczego nie możemy po prostu wziąć dwie minuty, jeśli będzie, 712 00:30:59,090 --> 00:31:04,800 i odczytać rzeczywistą nas, że Tim Gotować napisał do klientów Apple. 713 00:31:04,800 --> 00:31:08,062 I zobaczymy, czy nie możemy następnie drażnić siebie, co to właściwie znaczy. 714 00:31:08,062 --> 00:31:09,770 A więc już krążył Jest kilka rzeczy w tym. 715 00:31:09,770 --> 00:31:12,750 Ale zobaczmy, czy nie możemy destylować co rzeczywiście powiedział jest tutaj 716 00:31:12,750 --> 00:31:15,660 a gdzie prawdziwa ciekawe rzeczy jest ukryta. 717 00:31:15,660 --> 00:31:22,120 I tak, na przykład, z ust starting-- pod San Bernardino 718 00:31:22,120 --> 00:31:26,747 przypadek, wyjścia pkt "Mamy wielki szacunek dla" 719 00:31:26,747 --> 00:31:28,830 Ostatnie zdanie Tim Cook jest następująca. "Poprosili 720 00:31:28,830 --> 00:31:31,110 nam budować backdoora do iPhone. " 721 00:31:31,110 --> 00:31:33,510 Jest to powszechnie stosowany fraza "Backdoor" do czegoś. 722 00:31:33,510 --> 00:31:36,010 Co to właściwie oznacza to, jak najlepiej można powiedzieć, 723 00:31:36,010 --> 00:31:37,691 z tego co czytałem tu czy gdzie indziej? 724 00:31:37,691 --> 00:31:38,440 PUBLICZNOŚCI: Hack go. 725 00:31:38,440 --> 00:31:40,820 DAVID MALAN: Chcą być w stanie aby go siekać, a co to znaczy? 726 00:31:40,820 --> 00:31:42,110 Czym jest backdoor? 727 00:31:42,110 --> 00:31:43,710 >> PUBLICZNOŚCI: Alternatywny punkt wejścia? 728 00:31:43,710 --> 00:31:44,460 DAVID MALAN: Tak. 729 00:31:44,460 --> 00:31:45,800 Więc to alternatywny punkt wejścia. 730 00:31:45,800 --> 00:31:47,680 Podobnie jak w rzeczywistym domu gdzie masz drzwi frontowe, 731 00:31:47,680 --> 00:31:50,721 a czasem tylne drzwi, gdzie jesteś ma pochodzić w drzwiach 732 00:31:50,721 --> 00:31:53,990 a może nie tyle z powrotem drzwi, chyba że należysz tam, 733 00:31:53,990 --> 00:31:57,510 FBI z prośbą o graficzny powrotem door-- inny sposób 734 00:31:57,510 --> 00:32:01,880 dostania się do telefonu, który nie jest prostu palec dotyka kod 735 00:32:01,880 --> 00:32:03,370 i wchodzenie w zwykły sposób. 736 00:32:03,370 --> 00:32:07,070 Chcą jakoś slurp dane off, Może za pomocą kabla, może bezprzewodowo 737 00:32:07,070 --> 00:32:10,830 lub chcą w jakiś sposób móc Wprowadź kod, być może, do telefonu 738 00:32:10,830 --> 00:32:13,330 nie tylko za pomocą surowego ludzki palec. 739 00:32:13,330 --> 00:32:16,285 >> Więc oni nawiązują do w następny akapit, 740 00:32:16,285 --> 00:32:18,910 "FBI chce nam zrobić nową wersja operacyjnym iPhone 741 00:32:18,910 --> 00:32:23,250 System, obejście kilku ważne funkcje bezpieczeństwa ". 742 00:32:23,250 --> 00:32:27,870 Więc dlaczego FBI prosi jabłko aby nowy system operacyjny? 743 00:32:27,870 --> 00:32:30,410 To wydaje się być miły Poza tym z punktu? 744 00:32:30,410 --> 00:32:31,130 Nie? 745 00:32:31,130 --> 00:32:33,476 Dlaczego myślisz, że można powiedzieć, że? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Jak jest rozwiązanie problemu? 748 00:32:37,960 --> 00:32:40,430 >> PUBLICZNOŚCI: [INAUDIBLE] 749 00:32:40,430 --> 00:32:41,180 DAVID MALAN: Tak. 750 00:32:41,180 --> 00:32:42,715 PUBLICZNOŚCI: [INAUDIBLE] 751 00:32:42,715 --> 00:32:43,590 DAVID MALAN: Dokładnie. 752 00:32:43,590 --> 00:32:46,881 Wersja iOS, system operacyjny który jest uruchomiony na telefonie obecnie, 753 00:32:46,881 --> 00:32:50,020 ma wszystkie środki bezpieczeństwa które omawialiśmy wcześniej, 754 00:32:50,020 --> 00:32:52,610 Na przykład, czas opóźnić, potencjalnie 755 00:32:52,610 --> 00:32:55,940 mechanizm autodestrukcji, wszystkie z których są szczególnie złe. 756 00:32:55,940 --> 00:33:00,900 I tak dane są tam szyfrowane, a najlepiej, jak możemy powiedzieć, 757 00:33:00,900 --> 00:33:05,610 Jabłko jakoś przechowuje dane oddzielone od instrumentu bazowego działanie phone-- 758 00:33:05,610 --> 00:33:07,030 system operacyjny. 759 00:33:07,030 --> 00:33:11,020 A więc wydaje się możliwe zainstalowanie nowego operacyjne 760 00:33:11,020 --> 00:33:14,660 System na telefon bez dotykania danych użytkownika. 761 00:33:14,660 --> 00:33:18,090 >> W rzeczywistości, jeśli ktoś z was ma coraz aktualizowane Mac OS lub Windows, 762 00:33:18,090 --> 00:33:20,340 to być: miejmy nadzieję, to powinno się pójść tą drogą. 763 00:33:20,340 --> 00:33:23,020 Mamy nadzieję, że udało mi się zaktualizować system operacyjny ze starszej 764 00:33:23,020 --> 00:33:25,180 Wersja do nowszej wersji bez uruchamiania skończy, 765 00:33:25,180 --> 00:33:26,870 bez usuwania wszystkich plików. 766 00:33:26,870 --> 00:33:28,410 Teraz niektórzy z was pewnie miał doświadczenie gdzie 767 00:33:28,410 --> 00:33:29,868 że nie idzie zgodnie z planem. 768 00:33:29,868 --> 00:33:32,920 Ale teoretycznie powinno mieć possible-- aktualizować system operacyjny, 769 00:33:32,920 --> 00:33:35,440 ale nie należy usuwać lub dotykać rzeczywistych danych. 770 00:33:35,440 --> 00:33:38,970 >> Więc FBI proponuje, że Apple stworzyć system operacyjny 771 00:33:38,970 --> 00:33:42,770 nie ma tego rodzaju obrony Mechanizmy, zainstalowane na telefonie 772 00:33:42,770 --> 00:33:45,330 tak, że można uzyskać dostępu do danych. 773 00:33:45,330 --> 00:33:46,740 Teraz, jak to możliwe? 774 00:33:46,740 --> 00:33:49,510 Nie będzie podejrzany Sam, który teraz żyje, 775 00:33:49,510 --> 00:33:52,540 trzeba instalować, że Oprogramowanie dla FBI? 776 00:33:52,540 --> 00:33:55,932 Co FBI liczy na tutaj? 777 00:33:55,932 --> 00:33:57,828 >> PUBLICZNOŚCI: Push go jakoś? 778 00:33:57,828 --> 00:33:59,250 To było moje pytanie. 779 00:33:59,250 --> 00:34:01,720 Jak go zainstalować, jeśli nie można zalogować się do niego? 780 00:34:01,720 --> 00:34:02,470 DAVID MALAN: Tak. 781 00:34:02,470 --> 00:34:02,970 Dokładnie. 782 00:34:02,970 --> 00:34:05,540 Więc wydaje się mieć kurczaka i jaj problem tutaj 783 00:34:05,540 --> 00:34:08,989 przy czym, można by pomyśleć, aktualizacja oprogramowania, 784 00:34:08,989 --> 00:34:10,400 musisz zalogować się do telefonu. 785 00:34:10,400 --> 00:34:13,380 Jednak, aby zalogować się na telefonie, należy zaktualizować oprogramowanie w taki sposób, 786 00:34:13,380 --> 00:34:15,909 aby uniknąć tych mechanizmów obronnych. 787 00:34:15,909 --> 00:34:17,330 >> Więc pozwala tylko powód do tyłu. 788 00:34:17,330 --> 00:34:22,010 Więc niekoniecznie będąc programistą w Apple, co musi być przypadek? 789 00:34:22,010 --> 00:34:26,848 Jeśli FBI uważa, że ​​może to zrobić, Co musi być w przypadku logicznie? 790 00:34:26,848 --> 00:34:28,347 Jaka jest odpowiedź na to pytanie? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Musi być możliwe zrobić, prawdopodobnie, jakoś. 793 00:34:35,159 --> 00:34:37,600 Więc jak można to zrobić? 794 00:34:37,600 --> 00:34:42,620 Wszystko co jest jest użytkownik z iPhone, może Mac lub PC, 795 00:34:42,620 --> 00:34:45,860 Może kabel, może połączenie sieciowe. 796 00:34:45,860 --> 00:34:49,679 Jak może być FBI zakładając, że Apple może to zrobić? 797 00:34:49,679 --> 00:34:51,710 >> PUBLICZNOŚCI: Może przez Automatyczne aktualizacje? 798 00:34:51,710 --> 00:34:52,460 >> DAVID MALAN: Tak. 799 00:34:52,460 --> 00:34:54,679 Tak bardzo w modzie tych dzień jest automatyczne aktualizacje 800 00:34:54,679 --> 00:34:56,770 gdy telefon Android, i iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 etażerka po prostu automatyczne pobieranie aktualizacji. 802 00:34:59,400 --> 00:35:02,750 Więc może Apple może po prostu aktualizować system operacyjny, 803 00:35:02,750 --> 00:35:05,280 jak FBI zażądał, umieścić kopia nowego operacyjnej 804 00:35:05,280 --> 00:35:09,100 System w chmurze na ich serwery, a tylko czekać 805 00:35:09,100 --> 00:35:12,940 dla telefonu podejrzanego połączyć automatycznie, gdyż zapewne 806 00:35:12,940 --> 00:35:15,420 nocne lub co robi pięć minut czy coś 807 00:35:15,420 --> 00:35:17,500 ciągnąć w dół nowego systemu operacyjnego. 808 00:35:17,500 --> 00:35:19,420 >> Teraz zatrzymajmy się na chwilę. 809 00:35:19,420 --> 00:35:22,262 Prawdopodobnie nie chcą robić że każdy na świecie, 810 00:35:22,262 --> 00:35:23,970 w przeciwnym razie mamy jeszcze większy problem. 811 00:35:23,970 --> 00:35:26,270 No, może FBI mogą chcieć zrobić dla wszystkich na świecie, 812 00:35:26,270 --> 00:35:28,000 ale prawdopodobnie nie uda się tak dobrze. 813 00:35:28,000 --> 00:35:31,620 Tak właśnie myśli logicznie tutaj jest to możliwe? 814 00:35:31,620 --> 00:35:32,660 Jest to, że brakło? 815 00:35:32,660 --> 00:35:37,370 Można rozwałkować oprogramowania tylko jeden użytkownik w tym scenariuszu? 816 00:35:37,370 --> 00:35:38,896 Jak, nie sądzisz? 817 00:35:38,896 --> 00:35:41,830 >> PUBLICZNOŚCI: można udostępnić go tylko na adres tego urządzenia. 818 00:35:41,830 --> 00:35:42,580 DAVID MALAN: Tak. 819 00:35:42,580 --> 00:35:44,110 Tylko na adres tego urządzenia. 820 00:35:44,110 --> 00:35:46,180 A może, że adresy jest jakiś adres numeryczny. 821 00:35:46,180 --> 00:35:47,730 Może to numer telefonu urządzenia. 822 00:35:47,730 --> 00:35:50,730 Może to Device użytkownika Apple ID, jeśli znasz, 823 00:35:50,730 --> 00:35:52,560 jak adres e-mail że ludzkie zastosowań 824 00:35:52,560 --> 00:35:56,210 zalogować się do that-- do automatycznego aktualizacje App Store. 825 00:35:56,210 --> 00:35:58,210 Więc nie ma chyba sposób to zrobić. 826 00:35:58,210 --> 00:36:01,370 >> Więc masz system operacyjny dla każdego na świecie, 827 00:36:01,370 --> 00:36:04,330 z wyjątkiem tej jednej osoby, która ma jego własna wersja operacyjnej 828 00:36:04,330 --> 00:36:05,520 System coraz rozebrany. 829 00:36:05,520 --> 00:36:07,250 Teraz może to nie w sieci. 830 00:36:07,250 --> 00:36:09,844 Może to trochę łatwiej powiedzieć niż zrobić. 831 00:36:09,844 --> 00:36:11,010 Więc co jest inny mechanizm? 832 00:36:11,010 --> 00:36:14,093 Cóż, to nie było tak dawno temu, że większość z nas tutaj, Android lub iPhone, 833 00:36:14,093 --> 00:36:17,600 były aktualizujemy nasze telefony poprzez cable-- jakiś kabel USB podłączony 834 00:36:17,600 --> 00:36:18,479 do komputera Mac lub PC. 835 00:36:18,479 --> 00:36:20,020 A to może równie dobrze być możliwe. 836 00:36:20,020 --> 00:36:25,070 >> A w rzeczywistości jest to prawdopodobnie zabezpieczenie Luka w aktualnej wersji iOS 837 00:36:25,070 --> 00:36:28,080 iPhone i bardziej ogólnie, że w rzeczywistości jest to możliwe. 838 00:36:28,080 --> 00:36:32,480 Można zaktualizować oprogramowanie na Telefon bez odblokowywania telefonu, 839 00:36:32,480 --> 00:36:33,460 wydawałoby się. 840 00:36:33,460 --> 00:36:35,310 Teraz, dlaczego jest to, że wada bezpieczeństwa? 841 00:36:35,310 --> 00:36:39,660 Bo oni otworzyli się dokładnie do tego rodzaju wniosku. 842 00:36:39,660 --> 00:36:44,786 >> Tak na marginesie, wydaje się, że wynik nieunikniona z tego całego procesu 843 00:36:44,786 --> 00:36:47,660 to nie ma sposobu, który będzie możliwe do następnej wersji 844 00:36:47,660 --> 00:36:48,710 można by pomyśleć, iOS. 845 00:36:48,710 --> 00:36:49,210 Dobrze? 846 00:36:49,210 --> 00:36:51,980 Mogli celowo przywiązany ich hands-- Apple-- tak 847 00:36:51,980 --> 00:36:53,470 że nie jest to w ogóle możliwe. 848 00:36:53,470 --> 00:36:57,050 >> Teraz, to już chyba Zakładaliśmy że ponieważ tylko oni właścicielem źródło 849 00:36:57,050 --> 00:37:00,420 Kod do iOS, że ta naprawdę nie jest zagrożeniem 850 00:37:00,420 --> 00:37:03,990 bo nikt nie będzie usiąść i zbudować cały system operacyjny 851 00:37:03,990 --> 00:37:06,040 i dowiedzieć się, w jaki sposób zainstalować go na iPhone. 852 00:37:06,040 --> 00:37:09,666 Ale to teraz z pewnością możliwe po prostu wymaga podania hasła do przodu 853 00:37:09,666 --> 00:37:11,040 aby zainstalować ten system operacyjny. 854 00:37:11,040 --> 00:37:12,789 >> Więc to jest sedno co oni z prośbą. 855 00:37:12,789 --> 00:37:17,860 A im większy obraz, który możemy być może odroczyć do lunchu stylu 856 00:37:17,860 --> 00:37:20,200 czat lub kolację styl stół chat-- rząd 857 00:37:20,200 --> 00:37:23,800 sugeruje, że narzędzie to może być używana tylko jeden raz w jednym telefonie. 858 00:37:23,800 --> 00:37:27,590 I w tym miejscu prywatności oskarżeni naprawdę 859 00:37:27,590 --> 00:37:31,860 przynieść siłę, by znieść Po prostu wydaje się bardzo nierozsądne. 860 00:37:31,860 --> 00:37:36,030 Tak szybko, jak oprogramowanie rzeczywiście istnieje z pewnością będą dodatkowe wnioski prawne 861 00:37:36,030 --> 00:37:39,870 przyjść, na pewno istnieje ryzyko niektórych zły uzyskanie dostępu do tego rodzaju 862 00:37:39,870 --> 00:37:42,560 oprogramowania, zainstalowanie go sam lub sama na telefonach, 863 00:37:42,560 --> 00:37:46,000 i tak jesteś po prostu otwierając go, Wydaje się, puszkę Pandory. 864 00:37:46,000 --> 00:37:48,690 >> Teraz, nawet Obama niedawna Jeśli czytać lub słuchał 865 00:37:48,690 --> 00:37:50,640 do jednego z jego ostatnich wypowiedzi, powiedział: 866 00:37:50,640 --> 00:37:53,830 Myślę, że ludzie wydawało się fetyszyzowania ich telefony, by tak rzec, 867 00:37:53,830 --> 00:37:58,222 przy czym przyjęliśmy ponad 300 lat fakt, że policja z nakazem 868 00:37:58,222 --> 00:38:00,180 mam nadzieję, że może wejść w Twój dom lub można wyszukiwać 869 00:38:00,180 --> 00:38:02,720 z zawartością szufladach lub cokolwiek, 870 00:38:02,720 --> 00:38:06,590 a jednak wydaje się być wprowadzenie telefon w tym cokole, zgodnie z którą 871 00:38:06,590 --> 00:38:08,829 powinien być odporny na wszystkich wścibskich oczu. 872 00:38:08,829 --> 00:38:11,870 Jednak jestem zdania, szczerze mówiąc, od A Perspektywa informatyk jest, że 873 00:38:11,870 --> 00:38:15,370 jest rzeczywiście progress-- faktu, że mamy środki matematyczne 874 00:38:15,370 --> 00:38:19,770 faktycznie utrzymać dobrze zabezpieczona przez dane droga to coś o nazwie szyfrowania, 875 00:38:19,770 --> 00:38:22,490 i będziemy wracać do w tylko trochę. 876 00:38:22,490 --> 00:38:27,510 >> Więc wszelkie pytania na temat żadnej z tych rzeczy po prostu jeszcze? 877 00:38:27,510 --> 00:38:31,870 Cóż, pozwól mi pokazać, po prostu jak jest, w rzeczywistości, w taki 878 00:38:31,870 --> 00:38:34,200 do brute force drogę do telefonu. 879 00:38:34,200 --> 00:38:36,240 I rzeczywiście, jest to nie wchodzi w rachubę. 880 00:38:36,240 --> 00:38:40,000 To tylko krótki film z YouTube w zasadzie trochę robota kogoś 881 00:38:40,000 --> 00:38:45,570 zbudowany, że robi to z małym pad. 882 00:38:45,570 --> 00:38:46,830 >> I zapomnieć, co to jest. 883 00:38:46,830 --> 00:38:49,830 To jest za pomocą telefonu Android Android telefon, w tym przypadku, 884 00:38:49,830 --> 00:38:51,210 jest podatna na ten atak. 885 00:38:51,210 --> 00:38:52,440 Nie będzie limitu czasu. 886 00:38:52,440 --> 00:38:55,530 To nie zwiększa opóźnienie między próbami. 887 00:38:55,530 --> 00:38:59,490 A więc można po prostu zrobić this-- I myśleć jak trzy dni, myślę, 888 00:38:59,490 --> 00:39:01,390 Podpis był w tym filmie. 889 00:39:01,390 --> 00:39:03,730 Po trzech dniach tego śmieszne wyglądające urządzenie 890 00:39:03,730 --> 00:39:06,390 będzie włamać się na Androida telefon, który ma four-- może 891 00:39:06,390 --> 00:39:07,900 to było sześć cyfr. 892 00:39:07,900 --> 00:39:12,530 Więc uważaj coś takiego this-- widać to na stole w pobliżu. 893 00:39:12,530 --> 00:39:14,059 >> To jest jednak jeden mechanizm. 894 00:39:14,059 --> 00:39:15,600 Więc to, co jest w rzeczywistości z prośbą o jabłko? 895 00:39:15,600 --> 00:39:16,710 Ten artykuł jest trochę dłuższy. 896 00:39:16,710 --> 00:39:19,550 I to jest jedyny inny artykuł dzisiaj będziemy czytać na papierze lub w internecie. 897 00:39:19,550 --> 00:39:22,860 Ale pozwól mi zaprosić Państwa do wzięcia prawdopodobnie cztery lub tak minut 898 00:39:22,860 --> 00:39:25,770 aby przyjrzeć się poniżej. 899 00:39:25,770 --> 00:39:28,160 Jest to już URL tutaj. 900 00:39:28,160 --> 00:39:29,950 Ale jeśli masz zjeżdżalnie otwarte w zakładce 901 00:39:29,950 --> 00:39:33,140 prawdopodobnie można po prostu skopiować i wkleić to od samych szkiełek. 902 00:39:33,140 --> 00:39:37,130 I mam wydruk tutaj, jeśli ciebie woleliby rzeczywiście patrząc na papierze. 903 00:39:37,130 --> 00:39:40,470 >> Ten artykuł jest bardziej techniczny że będzie oferować nam możliwość 904 00:39:40,470 --> 00:39:43,580 faktycznie odciąć więcej żargonie technicznym, 905 00:39:43,580 --> 00:39:47,575 i zobaczyć, co autorzy właściwie znaczy. 906 00:39:47,575 --> 00:39:51,090 Więc jeśli trzeba zachować wykończenia up-- ale pozwól mi rzucić pytanie tam, 907 00:39:51,090 --> 00:39:54,680 na podstawie tego, co czytałem, istnieją jakiekolwiek słowa-wytrychy, zdania, roszczenia, 908 00:39:54,680 --> 00:39:57,350 że należy przede przetłumaczyć lub destylować 909 00:39:57,350 --> 00:40:00,252 która stałaby wszystko prostsze? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Cokolwiek? 912 00:40:05,070 --> 00:40:08,400 Jeśli więc zacząłem quiz nas co niektóre zdania znaczy, 913 00:40:08,400 --> 00:40:09,610 powinniśmy być OK? 914 00:40:09,610 --> 00:40:10,310 Och, nie idziemy. 915 00:40:10,310 --> 00:40:10,810 OK. 916 00:40:10,810 --> 00:40:13,165 PUBLICZNOŚCI: [INAUDIBLE] budowanie kodu do pamięci RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID MALAN: Oh, RAM. 918 00:40:14,040 --> 00:40:14,540 OK. 919 00:40:14,540 --> 00:40:16,060 Tak. 920 00:40:16,060 --> 00:40:19,124 RAM-- pozwól mi najpierw zdefiniować i wrócimy do tego punktu. 921 00:40:19,124 --> 00:40:20,399 >> PUBLICZNOŚCI: [INAUDIBLE] 922 00:40:20,399 --> 00:40:22,190 DAVID MALAN: Jakie oni z prośbą o nie. 923 00:40:22,190 --> 00:40:22,690 OK. 924 00:40:22,690 --> 00:40:25,164 Tak więc, definicją, RAM jest Random Access Memory. 925 00:40:25,164 --> 00:40:27,580 Jest to rodzaj pamięci że wszystkie nasze komputery posiadają. 926 00:40:27,580 --> 00:40:31,060 Różni się ona z twardego twardego lub dysku SSD. 927 00:40:31,060 --> 00:40:34,480 Oraz dysku SSD lub dysk twardy jest gdzie dane są przechowywane długoterminowo. 928 00:40:34,480 --> 00:40:37,490 Więc kiedy odłączyć przewód, nawet wtedy, gdy umiera bateria, 929 00:40:37,490 --> 00:40:41,240 wszelkie dane lub programy, które mają na dysk twardy lub dysk SSD 930 00:40:41,240 --> 00:40:42,240 tam pozostać. 931 00:40:42,240 --> 00:40:45,380 >> RAM, tymczasem jest to rodzaj pamięci że po dwukrotnym kliknięciu ikony 932 00:40:45,380 --> 00:40:47,530 lub otworzyć jakiś plik, albo uruchomić jakiś program, to 933 00:40:47,530 --> 00:40:51,390 skopiowane z dysku twardego lub SSD jechać do pamięci RAM. 934 00:40:51,390 --> 00:40:54,440 RAM jest zwykle szybciej aczkolwiek droższe. 935 00:40:54,440 --> 00:40:57,210 I w tym miejscu pliki i programy na żywo podczas jesteś one wykorzystywane. 936 00:40:57,210 --> 00:40:59,510 >> Więc wracamy do Konsekwencje, które za chwilę. 937 00:40:59,510 --> 00:41:01,840 Ale dla tych, którzy nie znają, właśnie to, że w tym wszystkim chodzi. 938 00:41:01,840 --> 00:41:04,420 A telefony mają równie dobrze. 939 00:41:04,420 --> 00:41:09,250 Wszelkie inne definicje lub wyjaśnienia możemy zarobić? 940 00:41:09,250 --> 00:41:09,750 W porządku. 941 00:41:09,750 --> 00:41:13,710 Więc quiz pop jest co są trzy, co najmniej 942 00:41:13,710 --> 00:41:17,890 rzeczy, że FBI jest specjalnie prosząc Apple technicznie? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 Jeden z nich w rzeczywistości odnosi się do pamięci RAM. 945 00:41:26,064 --> 00:41:27,230 Więc to jest spoiler. 946 00:41:27,230 --> 00:41:28,925 I będziemy wracać do tego, co to znaczy. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Ale co rząd chce? 949 00:41:35,679 --> 00:41:37,470 Tak, Chris, chcesz aby dać nam jednego innego? 950 00:41:37,470 --> 00:41:42,140 >> PUBLICZNOŚCI: Myślę, że zdolność do elektronicznie brute force hasło, 951 00:41:42,140 --> 00:41:44,640 DAVID MALAN: Tak, elektronicznie brute force haseł. 952 00:41:44,640 --> 00:41:47,866 Ponownie, brute force-- szybkie podsumowanie, co to brute wymuszanie na myśli? 953 00:41:47,866 --> 00:41:49,575 >> PUBLICZNOŚCI: Wypróbuj Liczba kombinacji. 954 00:41:49,575 --> 00:41:50,365 DAVID MALAN: Znowu. 955 00:41:50,365 --> 00:41:51,000 Dokładnie. 956 00:41:51,000 --> 00:41:53,730 Wystarczy spróbować znowu, i znowu, i znowu, za pomocą brutalnej siły, 957 00:41:53,730 --> 00:41:55,550 Nie poprzez intelekt, a nie poprzez spryt. 958 00:41:55,550 --> 00:41:57,500 Wystarczy spróbować każdy cholernie możliwość. 959 00:41:57,500 --> 00:42:00,470 Dlatego rząd chce drogę aby uniknąć brute force-- oni 960 00:42:00,470 --> 00:42:03,500 chce sposób, aby móc brute force go drogą elektroniczną, 961 00:42:03,500 --> 00:42:06,134 i elektronicznie, w przeciwieństwie do czego? 962 00:42:06,134 --> 00:42:07,030 >> PUBLICZNOŚCI: Ręcznie. 963 00:42:07,030 --> 00:42:07,946 >> DAVID MALAN: Ręcznie. 964 00:42:07,946 --> 00:42:10,370 Tak więc, w przeciwieństwie do środka FBI fizycznie wpisując rzeczy, 965 00:42:10,370 --> 00:42:12,870 iw przeciwieństwie do głupie patrząc Urządzenia takie jak ten właśnie 966 00:42:12,870 --> 00:42:16,759 widział, automatycznie nich, wykrawania prawdopodobnie chcesz to zrobić bezprzewodowo. 967 00:42:16,759 --> 00:42:19,300 I rzeczywiście, jeśli czytać rządu request-- sąd 968 00:42:19,300 --> 00:42:21,680 document-- przez Bluetooth Wi-Fi, co 969 00:42:21,680 --> 00:42:23,910 czy może jest possible-- za pomocą kabla z piorunami 970 00:42:23,910 --> 00:42:25,820 które podłącza się do telefon się, że 971 00:42:25,820 --> 00:42:28,760 być podłączony przez USB do niektórych Urządzenie że mają włamania. 972 00:42:28,760 --> 00:42:32,510 >> Więc chcą możliwość Brute zmusić telefon elektronicznie 973 00:42:32,510 --> 00:42:36,960 tak, że można po prostu zrobić to szybciej od człowieka lub robot może zrobić. 974 00:42:36,960 --> 00:42:40,100 Chcą jakoś RAM-- pozwól mi czytać to zdanie. 975 00:42:40,100 --> 00:42:43,360 "Chce jabłko zaprojektować kaleki oprogramowania, nowa operacyjnego 976 00:42:43,360 --> 00:42:48,280 System, który ma być załadowany do pamięci, AKA RAM, a nie na twardym 977 00:42:48,280 --> 00:42:51,140 tak, że dane na telefonie Pozostaje forensically dźwięk 978 00:42:51,140 --> 00:42:52,380 i nie będzie zmienione. " 979 00:42:52,380 --> 00:42:57,920 >> Więc to nie jest dla nas jasne, że czytelnicy, dokładnie tam, gdzie są przechowywane dane 980 00:42:57,920 --> 00:43:00,200 i gdzie operacyjnego System jest zapamiętana. 981 00:43:00,200 --> 00:43:02,800 Ale przypuszczalnie jako kwestia zasad w prawie, 982 00:43:02,800 --> 00:43:06,020 Rząd nie chcą ryzykować mutacji 983 00:43:06,020 --> 00:43:10,180 każdy z bits-- któregokolwiek z 0s i 1s, lub dane na drive-- 984 00:43:10,180 --> 00:43:13,380 poprzez wprowadzenie nowego operacyjne System na samym dysku twardym, 985 00:43:13,380 --> 00:43:16,024 iżby to otworzyć je do twierdzenia, że ​​czekać 986 00:43:16,024 --> 00:43:19,190 minutę, że plik nie był wcześniej tam, kiedy podejrzany posiadał telefon. 987 00:43:19,190 --> 00:43:21,600 >> Raczej chcą umieścić system operacyjny w pamięci RAM, 988 00:43:21,600 --> 00:43:26,270 Random Access Memory, która jest w tym szybsza prędkość, że miejsce jest odrębna, 989 00:43:26,270 --> 00:43:28,720 fizycznie od rzeczywistego dysku. 990 00:43:28,720 --> 00:43:32,320 Oczywiście, system operacyjny nie zazwyczaj tam w całości, 991 00:43:32,320 --> 00:43:35,250 więc to nietrywialne prośba. 992 00:43:35,250 --> 00:43:39,280 Mamy więc ten wniosek RAM, mamy to brute force wniosek, 993 00:43:39,280 --> 00:43:42,425 i jeszcze jedna, co najmniej. 994 00:43:42,425 --> 00:43:44,050 Co jeszcze rząd prosi o? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 PUBLICZNOŚCI: Usuń opóźnienie rozrządu. 997 00:43:46,410 --> 00:43:47,160 DAVID MALAN: Tak. 998 00:43:47,160 --> 00:43:49,040 Usuń ten rozrządu opóźnienie, które w tym przypadku 999 00:43:49,040 --> 00:43:55,470 to ile sekund lub milisekund, or-- 80 milisekund? 1000 00:43:55,470 --> 00:43:57,310 Co brzmi dość szybko. 1001 00:43:57,310 --> 00:44:02,870 Mam na myśli większość ludzi może jedynie zauważyć opóźnienia 100 200 milisekund 1002 00:44:02,870 --> 00:44:04,770 zanim coś rzeczywiście czuje się wolna. 1003 00:44:04,770 --> 00:44:07,330 Ale 80 milisekund jest około 100 milisekund. 1004 00:44:07,330 --> 00:44:11,900 I 1000 milisekund to drugie. 1005 00:44:11,900 --> 00:44:16,890 Więc to like-- można zrobić 10 Próby na sekundę, lub dać. 1006 00:44:16,890 --> 00:44:20,230 >> Tak, że czuje się dość szybko, ale nie prawie wystarczająco szybki 1007 00:44:20,230 --> 00:44:21,930 jeśli masz sześciocyfrowy kod. 1008 00:44:21,930 --> 00:44:24,330 I rzeczywiście, w artykule wspomina, że ​​zbyt. 1009 00:44:24,330 --> 00:44:27,550 Więc jeśli masz cztery cyfry Kod, jak mówiliśmy wcześniej, 1010 00:44:27,550 --> 00:44:30,200 może mieć jeden, dwa, trzy, cztery. 1011 00:44:30,200 --> 00:44:34,880 >> I każdy z tych numerów można jest liczbą od 0 do 9. 1012 00:44:34,880 --> 00:44:38,710 Więc to jest 10 razy 10 możliwości Możliwości razy 10 możliwości 1013 00:44:38,710 --> 00:44:39,630 razy 10. 1014 00:44:39,630 --> 00:44:43,170 I to jest miejsce, gdzie Zrozumiałeś od 10000. 1015 00:44:43,170 --> 00:44:45,140 Jeśli masz 6-cyfrowy Kod, to oczywiście 1016 00:44:45,140 --> 00:44:49,840 wystarczy dodać to tutaj, co jest kolejne 10 i drugiego 10, które 1017 00:44:49,840 --> 00:44:52,360 oznacza, że ​​możemy po prostu dodać kolejną 0. 1018 00:44:52,360 --> 00:44:55,600 A teraz jesteśmy w górę do pełnej milion możliwości. 1019 00:44:55,600 --> 00:45:01,520 >> Więc jako inżynier, jeśli 6 jest zbyt niewielu, które wciąż million-- 1020 00:45:01,520 --> 00:45:04,450 czuje się na stosunkowo niskim poziomie, szczególnie jeśli można to zrobić 10 na sekundę. 1021 00:45:04,450 --> 00:45:07,600 To staje się trochę nudne, ale Można to zrobić za pomocą brutalnej siły. 1022 00:45:07,600 --> 00:45:12,717 Co może być lepsze niż 6 cyfrowe hasło? 1023 00:45:12,717 --> 00:45:13,300 Co lepsze? 1024 00:45:13,300 --> 00:45:15,900 >> WIDOWNI: [INAUDIBLE] cyfry lub litery i różne kombinacje [INAUDIBLE]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID MALAN: Tak. 1026 00:45:16,330 --> 00:45:17,830 Więc rzućmy obie te z kolei. 1027 00:45:17,830 --> 00:45:21,970 Więc nieco lepsze niż sześć cyfrowy kod może być, oczywiście, 1028 00:45:21,970 --> 00:45:25,710 siedmio cyfrowy kod, który daje nam 10 milionów możliwości, a tylko 1029 00:45:25,710 --> 00:45:26,707 dodatkowa cyfra. 1030 00:45:26,707 --> 00:45:29,790 Lepszy niż że chociaż byłoby 8 cyfrowy kod, 9-cyfrowy kod dostępu, 10 1031 00:45:29,790 --> 00:45:30,630 cyfrowy kod. 1032 00:45:30,630 --> 00:45:31,630 >> Ale odepchnąć teraz. 1033 00:45:31,630 --> 00:45:34,460 Teraz nie jesteś inżynierem lub osoba bezpieczeństwa. 1034 00:45:34,460 --> 00:45:37,220 Teraz jesteś managerem produktu lub osoba do obrotu. 1035 00:45:37,220 --> 00:45:42,270 Dlaczego jest siedem cyfra nie hasło lepszy niż sześć cyfrowy kod 1036 00:45:42,270 --> 00:45:46,001 dla niektórych definicji "lepszy"? 1037 00:45:46,001 --> 00:45:47,626 PUBLICZNOŚCI: To trwa dłużej dla użytkownika. 1038 00:45:47,626 --> 00:45:48,130 DAVID MALAN: Tak. 1039 00:45:48,130 --> 00:45:49,560 Trwa dłużej dla użytkownika. 1040 00:45:49,560 --> 00:45:51,690 Potrzeba dodatkowego kliknięcia. 1041 00:45:51,690 --> 00:45:55,237 I nieco bardziej nieodparcie Również chciałbym powiedzieć, to co? 1042 00:45:55,237 --> 00:45:56,112 PUBLICZNOŚCI: [INAUDIBLE] 1043 00:45:56,112 --> 00:45:56,862 DAVID MALAN: Tak. 1044 00:45:56,862 --> 00:45:59,712 Jest to nieco trudniejsze do zapamiętania im dłużej i dłużej to się robi. 1045 00:45:59,712 --> 00:46:01,920 My, ludzie, przynajmniej w USA, które niby maxed 1046 00:46:01,920 --> 00:46:03,239 na 10 cyfr dla numerów telefonicznych. 1047 00:46:03,239 --> 00:46:06,030 I mimo, że wiem, jak trzy Ludowa numery telefonów tych dni. 1048 00:46:06,030 --> 00:46:07,740 Więc to rodzaj myjni. 1049 00:46:07,740 --> 00:46:11,870 >> Więc nie jest to punkt, w którym nie chodzi tylko dobry experience-- użytkownika lub UX będzie 1050 00:46:11,870 --> 00:46:13,600 być modnym sposobem powiedzenia tego. 1051 00:46:13,600 --> 00:46:15,620 Więc co jest lepsze niż tylko za pomocą cyfr? 1052 00:46:15,620 --> 00:46:18,320 Cóż, zamiast 10 możliwości, to dlaczego po prostu nie 1053 00:46:18,320 --> 00:46:23,830 uzyskać bardziej clever-- i zamiast korzystania z 10 cyfr, od 0 do 9. 1054 00:46:23,830 --> 00:46:27,340 >> Jak inaczej moglibyśmy 6-cyfrowy passcode-- 1055 00:46:27,340 --> 00:46:30,470 6 Symbol hasło bardziej bezpieczne? 1056 00:46:30,470 --> 00:46:31,680 Co proponujecie? 1057 00:46:31,680 --> 00:46:32,380 Listy. 1058 00:46:32,380 --> 00:46:37,890 Zamiast więc być może cyfry, dlaczego nie zrób liter, podobnie jak 26 razy 26 razy 1059 00:46:37,890 --> 00:46:41,130 26-- i wow, to jest rzeczywiście uzyskanie dość duży szybko. 1060 00:46:41,130 --> 00:46:43,760 >> Więc jeśli pójdę here-- tego jest mój mały kalkulator. 1061 00:46:43,760 --> 00:46:48,690 A jeśli mam 10 razy 10 razy 10 razy 10 razy 10 razy 10. 1062 00:46:48,690 --> 00:46:50,850 To miejsce, gdzie dostaliśmy milion możliwości 1063 00:46:50,850 --> 00:46:52,450 od do 6 cyfr. 1064 00:46:52,450 --> 00:46:58,280 Ale jeśli zamiast robimy 26 razy 26 razy 26 razy 26, kolejny 1065 00:46:58,280 --> 00:47:05,980 26, 26-- to jest teraz dając nam 308 milionów możliwości. 1066 00:47:05,980 --> 00:47:10,116 >> I jest to uzasadnione przełączyć się z numerami na listach 1067 00:47:10,116 --> 00:47:11,240 i nadal mieć to 6 cyfr? 1068 00:47:11,240 --> 00:47:14,030 Oznacza to, że trzeba się słowo 6. 1069 00:47:14,030 --> 00:47:17,241 Większość z nas mógłby prawdopodobnie Pamiętam sześciocyfrowy angielski lub inny język 1070 00:47:17,241 --> 00:47:17,740 słowo. 1071 00:47:17,740 --> 00:47:19,010 To dość rozsądne. 1072 00:47:19,010 --> 00:47:22,220 >> Ale nie musimy się ograniczać sami się tylko litery. 1073 00:47:22,220 --> 00:47:23,930 Dlaczego nie mogę być trochę bardziej ambitny? 1074 00:47:23,930 --> 00:47:29,080 Co może być nieco lepiej niż litery tutaj? 1075 00:47:29,080 --> 00:47:31,667 Jako inżynier proponuje jeszcze lepszym rozwiązaniem. 1076 00:47:31,667 --> 00:47:32,574 >> PUBLICZNOŚCI: [INAUDIBLE] 1077 00:47:32,574 --> 00:47:34,240 DAVID MALAN: A combination-- znaków. 1078 00:47:34,240 --> 00:47:39,920 Więc nie tylko 26 liter, ale jeśli dodać Powrót te numery z before-- dobrze, 1079 00:47:39,920 --> 00:47:42,760 wszystko idzie wrong-- to 36. 1080 00:47:42,760 --> 00:47:43,990 To wciąż 26. 1081 00:47:43,990 --> 00:47:47,900 To 36 razy 36 times-- i tak dalej. 1082 00:47:47,900 --> 00:47:49,360 Tak, że jest coraz większe. 1083 00:47:49,360 --> 00:47:54,980 >> Jak dużo większy możemy uzyskać to adres miejsca, jak ktoś może powiedzieć? 1084 00:47:54,980 --> 00:47:57,300 Co jeszcze można dodać oprócz liter i cyfr? 1085 00:47:57,300 --> 00:47:58,065 Jestem do 36. 1086 00:47:58,065 --> 00:48:00,196 Jestem 26, od a do z. 1087 00:48:00,196 --> 00:48:01,120 >> PUBLICZNOŚCI: [INAUDIBLE] 1088 00:48:01,120 --> 00:48:01,870 DAVID MALAN: Tak. 1089 00:48:01,870 --> 00:48:03,510 Tak naprawdę możemy iść szalony z klawiaturą. 1090 00:48:03,510 --> 00:48:05,270 Albo jeszcze prościej, możemy zachować to prostsze. 1091 00:48:05,270 --> 00:48:05,660 >> PUBLICZNOŚCI: [INAUDIBLE] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID MALAN: Tak. 1093 00:48:06,430 --> 00:48:10,070 Jeśli idziemy wielkich i małe, teraz mam 26 plusa 26. 1094 00:48:10,070 --> 00:48:13,300 Więc to 52 already-- plus kolejne 10. 1095 00:48:13,300 --> 00:48:15,080 To 62. 1096 00:48:15,080 --> 00:48:17,200 I właśnie aby zobaczyć Konsekwencje tego, 1097 00:48:17,200 --> 00:48:18,970 Teraz, po prostu zrobić kolejny kawałek matematyki. 1098 00:48:18,970 --> 00:48:24,640 Tak więc 62 razy 62 razy 62 razy 62 razy 62 razy 62. 1099 00:48:24,640 --> 00:48:30,850 To jest teraz daje mi 56 miliard możliwości. 1100 00:48:30,850 --> 00:48:32,960 >> I to wciąż niby rozsądne. 1101 00:48:32,960 --> 00:48:36,230 Czy człowiek pamięta 6 symbol-- gdzie 1102 00:48:36,230 --> 00:48:39,380 symbolem jest tylko litera lub hasło liczba znaków? 1103 00:48:39,380 --> 00:48:39,880 Prawdopodobnie. 1104 00:48:39,880 --> 00:48:42,600 To nie odczuwa wszystko, co nieracjonalne. 1105 00:48:42,600 --> 00:48:44,010 Więc co więcej możemy dodać? 1106 00:48:44,010 --> 00:48:48,600 I tak na marginesie, ma tu nikogo, słyszał bazę zwrot 64? 1107 00:48:48,600 --> 00:48:49,470 Baza 64? 1108 00:48:49,470 --> 00:48:52,386 >> Więc wracamy do tego jutro kiedy mówimy o reprezentacji. 1109 00:48:52,386 --> 00:48:54,910 Krótko mówiąc, każdy z nas ludzi w pomieszczeniu najprawdopodobniej 1110 00:48:54,910 --> 00:48:57,560 zrozumieć podstawy 10, The tak zwany system dziesiętny. 1111 00:48:57,560 --> 00:49:00,509 I każdy z nas w tym pokoju liczyć stosując 0s przez 9s. 1112 00:49:00,509 --> 00:49:03,300 Jedziemy zobaczyć jutro, w bardziej szczegółowo, że liczy komputerowe 1113 00:49:03,300 --> 00:49:06,410 używając tylko 0 i 1, The tak zwany system binarny. 1114 00:49:06,410 --> 00:49:08,410 Więc dec-- decimal-- jest 10. 1115 00:49:08,410 --> 00:49:09,980 Bi-- binary-- 2. 1116 00:49:09,980 --> 00:49:13,250 >> Okazuje się, że istnieje również oparcie 64 dla których nie ma, o ile mi wiadomo, 1117 00:49:13,250 --> 00:49:14,340 naprawdę wyszukane słowo. 1118 00:49:14,340 --> 00:49:19,030 Ale to oznacza, że ​​masz Nie od 0 do 1 lub 0 do 9, 1119 00:49:19,030 --> 00:49:22,090 Ci mają zasadniczo 0 do 64. 1120 00:49:22,090 --> 00:49:24,450 Ale użyć litery w tej mieszance. 1121 00:49:24,450 --> 00:49:28,750 A więc będziemy rzeczywiście zobaczyć, że za pomocą których komputerów, na przykład 1122 00:49:28,750 --> 00:49:32,620 załączać plików na e-mail nich days-- e-mail, oczywiście, 1123 00:49:32,620 --> 00:49:37,130 może mieć obraz na it-- może nawet dźwięk lub plik filmowy. 1124 00:49:37,130 --> 00:49:38,630 Ale e-mail jest tylko tekst. 1125 00:49:38,630 --> 00:49:43,360 >> Okazuje się, że można reprezentować rzeczy takie jak muzyka i filmy, 1126 00:49:43,360 --> 00:49:46,210 oraz zdjęcia i tym podobne jako tekst za pomocą czegoś 1127 00:49:46,210 --> 00:49:49,940 gdzie można korzystać nie tylko nazywa bazowa 64 małe litery, wielkie litery i 1128 00:49:49,940 --> 00:49:55,770 Litery i numery, ale także podkreślenia charakteru 1129 00:49:55,770 --> 00:49:58,030 i łamane na klawiaturze. 1130 00:49:58,030 --> 00:49:59,322 Więc bardziej na tym, by przyjść. 1131 00:49:59,322 --> 00:50:00,780 Więc to jest dopiero się naprawdę duże. 1132 00:50:00,780 --> 00:50:02,970 A teraz, jako zabezpieczenie Badacz, jak mogłeś 1133 00:50:02,970 --> 00:50:06,327 aby kod podał jeszcze bardziej bezpieczne? 1134 00:50:06,327 --> 00:50:09,160 Jesteśmy teraz używając małych liter, Wielkie litery i cyfry. 1135 00:50:09,160 --> 00:50:11,118 I zaproponował, Victoria, chwilę temu-- 1136 00:50:11,118 --> 00:50:12,890 PUBLICZNOŚCI: [INAUDIBLE] 1137 00:50:12,890 --> 00:50:14,140 DAVID MALAN: Kropki są symbolami. 1138 00:50:14,140 --> 00:50:15,750 A teraz jesteśmy naprawdę rodzaj coraz szalony. 1139 00:50:15,750 --> 00:50:17,900 Używamy wszystkie z klawisze na klawiaturze. 1140 00:50:17,900 --> 00:50:21,080 I pozwól mi oszacować że istnieje 128, otrzymując 1141 00:50:21,080 --> 00:50:23,990 lub podjąć, możliwości na typowym klawiatury 1142 00:50:23,990 --> 00:50:25,490 W zależności od języka i takie. 1143 00:50:25,490 --> 00:50:27,140 I nie może być nawet więcej niż to. 1144 00:50:27,140 --> 00:50:31,090 >> Więc teraz, niech nadal zakładamy, że mamy tylko za pomocą 6-cyfrowy kod 1145 00:50:31,090 --> 00:50:33,900 i dlatego mam 6 z tych 128. 1146 00:50:33,900 --> 00:50:36,261 Zobaczmy, czy uda mi się wymawia to teraz. 1147 00:50:36,261 --> 00:50:36,760 W porządku. 1148 00:50:36,760 --> 00:50:42,370 Więc to miliony, billions-- cztery biliardów możliwości, 1149 00:50:42,370 --> 00:50:44,840 gdybym to policzone correctly-- cztery biliardów. 1150 00:50:44,840 --> 00:50:47,850 Niech mi tylko dokładnie sprawdzić, bo Będę przesadzał nasze bezpieczeństwo. 1151 00:50:47,850 --> 00:50:51,151 >> Więc to setki tysięcy, millions-- przykro, biliony. 1152 00:50:51,151 --> 00:50:52,900 I przecenienia przez czynnik tysiąc. 1153 00:50:52,900 --> 00:50:54,350 Przepraszam. 1154 00:50:54,350 --> 00:50:56,480 4 bilionów możliwości. 1155 00:50:56,480 --> 00:50:57,760 Więc to jest bardziej bezpieczne, prawda? 1156 00:50:57,760 --> 00:51:02,530 Zwłaszcza, gdy zaczęliśmy tę dyskusję z 1 na 10.000 możliwych kodów. 1157 00:51:02,530 --> 00:51:04,200 Teraz jesteśmy do 4 bilionów dolarów. 1158 00:51:04,200 --> 00:51:08,080 >> Teraz ma to oznaczać Telefon jest "bezpieczny", jeżeli 1159 00:51:08,080 --> 00:51:12,640 jest za pomocą hasła, które jest 6 znaków, z których każda 1160 00:51:12,640 --> 00:51:15,980 może być liczbą lub literą, lub niektóre Funky symbol na klawiaturze? 1161 00:51:15,980 --> 00:51:22,070 Jest to telefon zabezpieczyć teraz, jeśli jest to W rzeczywistości, co podejrzany używał? 1162 00:51:22,070 --> 00:51:23,030 >> PUBLICZNOŚCI: [INAUDIBLE] 1163 00:51:23,030 --> 00:51:23,780 DAVID MALAN: Tak. 1164 00:51:23,780 --> 00:51:24,946 I to jest doskonałą odpowiedzią. 1165 00:51:24,946 --> 00:51:28,210 Ty warunkowo wyjaśnione że rozsądnym standards-- 1166 00:51:28,210 --> 00:51:33,090 probabilistycznie, nie zamierzamy aby dostać się do tego telefonu w najbliższym czasie. 1167 00:51:33,090 --> 00:51:37,240 Jednak jest szansa, jeśli małe chance-- jedną z 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 które można rzeczywiście uzyskać odpowiedzieć tuż po raz pierwszy. 1169 00:51:40,450 --> 00:51:43,680 >> A rzeczywistość jest też, że jeśli Ten podejrzany jest jak najbardziej humans-- 1170 00:51:43,680 --> 00:51:45,930 Prawdopodobnie wielu z nas Jego room-- pewnie 1171 00:51:45,930 --> 00:51:50,620 nie wybrać jakiś szalony hasło z Funky symbole na klucz, bo po co? 1172 00:51:50,620 --> 00:51:53,940 Większość z nas nie pamięta coś, co jest tak ostry jak ten. 1173 00:51:53,940 --> 00:51:58,590 I tak pewnie jest może czyjeś urodziny, czy niektóre słowa lub niektóre wyrażenia, 1174 00:51:58,590 --> 00:52:00,550 lub coś bardziej niezapomniany. 1175 00:52:00,550 --> 00:52:05,270 >> Więc to chyba nawet nie jako "bezpieczne" jak to może być matematycznie. 1176 00:52:05,270 --> 00:52:07,130 Więc skąd ta zostawić rzeczy? 1177 00:52:07,130 --> 00:52:11,490 To się okaże, co Apple zamierza zgodzić się tutaj. 1178 00:52:11,490 --> 00:52:15,480 Ale to na pewno ma wpływ szerzej dla społeczeństwa. 1179 00:52:15,480 --> 00:52:18,380 Ale dania na wynos na dziś są nie tyle kwestie prawne, 1180 00:52:18,380 --> 00:52:22,360 nie tyle etyka, czy cokolwiek z tego, ale naprawdę zrozumienie tego, co jest 1181 00:52:22,360 --> 00:52:23,340 faktycznie dzieje. 1182 00:52:23,340 --> 00:52:25,880 >> A gdy czytasz coś jak to by pomyśleć, 1183 00:52:25,880 --> 00:52:28,520 Jest to autor tylko przy użyciu słowa-wytrychy, czy jest właściwie 1184 00:52:28,520 --> 00:52:32,797 Mięso techniczne do tego komentarza i co mógłbym pójść i Google w tym przypadku? 1185 00:52:32,797 --> 00:52:35,380 I rzeczywiście, prawdopodobnie jedną z więcej rzeczy techniczne tutaj 1186 00:52:35,380 --> 00:52:39,850 była ta wzmianka o pamięci RAM lub pamięci, i to było po prostu dla przypuszczalnie 1187 00:52:39,850 --> 00:52:43,450 zagadnienie prawne, do których nawiązują. 1188 00:52:43,450 --> 00:52:45,500 >> Bezpieczny jest enklawą, Myślę, Kareem, ty 1189 00:52:45,500 --> 00:52:48,310 wspomniano wcześniej idea wykładnicza backoff, że tak speak-- 1190 00:52:48,310 --> 00:52:49,768 lub umieścić te słowa w ustach. 1191 00:52:49,768 --> 00:52:51,410 I to jest funkcja w tym telefonie. 1192 00:52:51,410 --> 00:52:54,600 Najwyraźniej po prostu musi opóźnienie 80 ms 1193 00:52:54,600 --> 00:52:59,190 więc nie gorzej, a gorzej, a jeszcze gorzej z czasem. 1194 00:52:59,190 --> 00:52:59,760 W porządku. 1195 00:52:59,760 --> 00:53:01,828 Jakieś pytania? 1196 00:53:01,828 --> 00:53:02,950 Tak, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> PUBLICZNOŚCI: Jeśli nie masz nic do mnie z pytaniem, gdzie stoicie w tej sprawie? 1198 00:53:07,877 --> 00:53:09,960 DAVID MALAN: Chciałbym bok, absolutnie z Apple. 1199 00:53:09,960 --> 00:53:12,990 Myślę, że matematyka nie jest czymś że należy grzebać dziury. 1200 00:53:12,990 --> 00:53:17,700 I myślę, że w rzeczywistości jest to, ponieważ nawet w tym artykule przytacza, 1201 00:53:17,700 --> 00:53:20,620 można grzebać dziury w iPhone, można grzebać dziury w Androidzie 1202 00:53:20,620 --> 00:53:22,770 ale nie zawsze będzie być jakaś alternatywa 1203 00:53:22,770 --> 00:53:25,320 że szczególnie Inteligentny przeciwnik może korzystać. 1204 00:53:25,320 --> 00:53:27,960 >> Więc tego rodzaju środków naprawdę tylko chronią nas 1205 00:53:27,960 --> 00:53:32,340 przeciwko dummies-- mniejsze przeciwnicy, co ma wartość, 1206 00:53:32,340 --> 00:53:34,150 ale rzeczywistość jest zdecydowany przeciwnik 1207 00:53:34,150 --> 00:53:38,250 absolutnie utrzymać zaszyfrowanie jego lub jej dane za pośrednictwem innego mechanizmu, 1208 00:53:38,250 --> 00:53:40,887 czy to za pomocą telefonu komórkowego aplikacja aplikacja komputerowa. 1209 00:53:40,887 --> 00:53:42,720 Myślę, że to jest nieuniknione, a ja też myślę 1210 00:53:42,720 --> 00:53:44,937 Jest to dobra rzecz, jak kwestia zasad. 1211 00:53:44,937 --> 00:53:49,807 >> PUBLICZNOŚCI: Moje pytanie brzmi, co Koniec dnia [INAUDIBLE] 1212 00:53:49,807 --> 00:53:52,250 tam jest jeden facet, który mogą uzyskać dostęp do wszystkiego. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID MALAN: Tak. 1214 00:53:53,360 --> 00:53:55,624 >> PUBLICZNOŚCI: Więc jest to łatwe przez FBI [SŁYCHAĆ] 1215 00:53:55,624 --> 00:54:01,340 lub ktoś inny zamiast innych firm [INAUDIBLE]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID MALAN: Tak. 1217 00:54:02,260 --> 00:54:04,770 I myślę, że, zwłaszcza w ten kraj, przynajmniej wtedy, gdy 1218 00:54:04,770 --> 00:54:08,840 było ostatnie rewelacje tak po prostu, jak daleko NSA 1219 00:54:08,840 --> 00:54:12,910 Jeździmy, że, zwłaszcza w dzisiejszych czasach, nie kupuj argument, że musimy po prostu 1220 00:54:12,910 --> 00:54:15,284 użyć w tym przypadku. 1221 00:54:15,284 --> 00:54:16,700 Myślę, że daje zły precedens. 1222 00:54:16,700 --> 00:54:22,150 >> I już istnieje zasadnicza paranoja powinniśmy mieć. 1223 00:54:22,150 --> 00:54:25,900 Każdy z nas, tak jak frajerów, jeśli Będziesz chodzą 1224 00:54:25,900 --> 00:54:32,370 z kamerami, i mikrofonów i GPS Respondenci w naszych kieszeniach, z własnej woli, 1225 00:54:32,370 --> 00:54:36,830 mówienie komuś potencjalnie nawet jeśli to tylko jabłko lub po prostu Google 1226 00:54:36,830 --> 00:54:38,560 gdzie są przez cały czas. 1227 00:54:38,560 --> 00:54:41,900 I naprawdę nie ma nic zatrzymania Jabłko lub jakiś złośliwy inżynier 1228 00:54:41,900 --> 00:54:46,420 w Apple od jakoś osadzenie w iOS funkcję, która 1229 00:54:46,420 --> 00:54:52,030 Okazuje tylko na mikrofonie David Malan za 24/7 i wysyła te dane aż do Apple. 1230 00:54:52,030 --> 00:54:54,800 >> I rzeczywiście, interesujący dygresja tutaj 1231 00:54:54,800 --> 00:54:57,270 jest rodzajem jakby już dzieje jako "cecha". 1232 00:54:57,270 --> 00:55:02,670 Jeśli czytać wiadomości o rok temu Samsung rozpoczął, słusznie, 1233 00:55:02,670 --> 00:55:06,142 wziąć jakiś flak w prasie, ponieważ mają te "inteligentne telewizory", gdzie 1234 00:55:06,142 --> 00:55:08,100 najlepiej jak mogę powiedzieć "smart TV "tak naprawdę oznacza 1235 00:55:08,100 --> 00:55:09,680 "TV ze złych interfejsu użytkownika." 1236 00:55:09,680 --> 00:55:12,910 Ale "Smart TV", jako Funkcja sprzętu, zazwyczaj 1237 00:55:12,910 --> 00:55:15,850 posiada mikrofon i kamery te dni. 1238 00:55:15,850 --> 00:55:16,360 I dlaczego? 1239 00:55:16,360 --> 00:55:19,434 Dlaczego potrzebny jest telewizor mikrofonu lub kamery? 1240 00:55:19,434 --> 00:55:20,360 >> PUBLICZNOŚCI: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID MALAN: Skype, które Jeśli jest to uzasadnione 1242 00:55:22,302 --> 00:55:25,260 chcą używać go w sali konferencyjnej lub w domu dla wideo conferencing-- 1243 00:55:25,260 --> 00:55:26,610 dość rozsądne, dość przekonujące. 1244 00:55:26,610 --> 00:55:27,770 >> PUBLICZNOŚCI: Polecenia głosowe. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID MALAN: Głos commands-- jeśli chcesz 1246 00:55:28,760 --> 00:55:31,780 powiedzieć, zmiana kanałów, obniż Objętość, podnieść poziom głośności, wyłącz. 1247 00:55:31,780 --> 00:55:35,390 To nie jest nieuzasadnione, a la Siri i Google Now, i takie. 1248 00:55:35,390 --> 00:55:36,280 Dlaczego jeszcze? 1249 00:55:36,280 --> 00:55:38,281 >> PUBLICZNOŚCI: szpiegować na ciebie. 1250 00:55:38,281 --> 00:55:39,030 DAVID MALAN: Tak. 1251 00:55:39,030 --> 00:55:42,080 Więc to, co paranoję w nas może powiedzieć. 1252 00:55:42,080 --> 00:55:45,990 A rzeczywistość jest taka, czy w wyniku błędu lub celowego działania, 1253 00:55:45,990 --> 00:55:47,380 jest to absolutnie możliwe. 1254 00:55:47,380 --> 00:55:48,600 Dajmy im trochę punktów. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Dlaczego to może być, jako użytkownik, w rzeczywistości chcą aparat w TV-- 1257 00:55:54,260 --> 00:55:55,940 lub co jest proponowana funkcja istnieje? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Dlaczego istnieje aparat w salonie 1260 00:56:01,990 --> 00:56:04,480 lub w sypialni patrząc na ciebie żadnym stopniu 1261 00:56:04,480 --> 00:56:06,084 >> PUBLICZNOŚCI: Bezpieczeństwo [INAUDIBLE]. 1262 00:56:06,084 --> 00:56:06,750 DAVID MALAN: OK. 1263 00:56:06,750 --> 00:56:08,570 Bezpieczeństwo. 1264 00:56:08,570 --> 00:56:09,620 Można argumentować, że. 1265 00:56:09,620 --> 00:56:12,180 W tym przypadku, nie jest tyle telewizory konsumenckie 1266 00:56:12,180 --> 00:56:13,800 które są w branży bezpieczeństwa. 1267 00:56:13,800 --> 00:56:17,550 W tym przypadku, ponieważ z [niesłyszalne] funkcji. 1268 00:56:17,550 --> 00:56:20,267 Dlaczego istnieje kamery na ekranie telewizora? 1269 00:56:20,267 --> 00:56:22,100 PUBLICZNOŚCI: Gry komputerowe wykrywanie [INAUDIBLE]. 1270 00:56:22,100 --> 00:56:23,080 DAVID MALAN: OK. 1271 00:56:23,080 --> 00:56:23,710 Tak. 1272 00:56:23,710 --> 00:56:24,330 Bliższy. 1273 00:56:24,330 --> 00:56:27,120 A niektóre telewizory prawdopodobnie nie that-- zbudowali w grach. 1274 00:56:27,120 --> 00:56:29,884 This-- a ja szczerze zdaniem jest Trochę stupid-- Sterowanie gestem. 1275 00:56:29,884 --> 00:56:31,800 Myślę, że głupie, o ile bo nie sądzę 1276 00:56:31,800 --> 00:56:34,940 jesteśmy jeszcze tam, gdzie żyjemy w Jetsonowie, gdzie po prostu działa. 1277 00:56:34,940 --> 00:56:38,160 Teraz myślę, że to prawdopodobnie wyglądać idiota do telewizora, gdy nie działa. 1278 00:56:38,160 --> 00:56:41,110 >> Ale kontrola gest, przy czym świat jest coraz lepiej, 1279 00:56:41,110 --> 00:56:44,650 zwiększany a la Xbox Kinect, jeśli jesteś zapoznają się z systemem gier wideo, 1280 00:56:44,650 --> 00:56:45,860 Aby umożliwić wykrycie ruchu. 1281 00:56:45,860 --> 00:56:48,610 Więc może to oznacza obniżyć tom, oznacza to zwiększenie głośności, 1282 00:56:48,610 --> 00:56:51,140 Może to oznacza, przesuń w lewo aby zmienić kanał, przesunięcie w prawo 1283 00:56:51,140 --> 00:56:52,180 do zmiany kanałów. 1284 00:56:52,180 --> 00:56:55,000 >> Jest to jeden z reasons-- tę Powodem jest to, że domniemane 1285 00:56:55,000 --> 00:56:56,000 mają coś tam. 1286 00:56:56,000 --> 00:56:58,572 Ale co Samsung wziął trochę flak za kilka miesięcy temu 1287 00:56:58,572 --> 00:57:01,280 było to, że jeśli czytasz swoją prywatność Polityka, której nikt oczywiście 1288 00:57:01,280 --> 00:57:05,000 ma zamiar zrobić, to zachęcić Państwo w swojej polityce prywatności 1289 00:57:05,000 --> 00:57:08,410 nie ma prywatnych rozmów w pobliżu telewizora. 1290 00:57:08,410 --> 00:57:09,980 >> [ŚMIECH] 1291 00:57:09,980 --> 00:57:12,500 >> I śmiejemy się, ale jak to faktycznie istnieje. 1292 00:57:12,500 --> 00:57:15,440 A to dlatego, że w celu do realizacji tej funkcji, 1293 00:57:15,440 --> 00:57:17,320 telewizor jest zawsze słucha. 1294 00:57:17,320 --> 00:57:19,810 To musi być: czy to zawsze patrzy. 1295 00:57:19,810 --> 00:57:22,900 I nawet jeśli niektóre mechanizm obronny w place-- 1296 00:57:22,900 --> 00:57:26,360 trochę jak Siri, gdzie trzeba powiedzieć, hej, Siri, lub OK, Google, 1297 00:57:26,360 --> 00:57:31,050 lub whatever-- TV wciąż ma należy słuchać 24/7 dla Ciebie 1298 00:57:31,050 --> 00:57:33,920 powiedzieć, hej, Siri, lub OK, Google. 1299 00:57:33,920 --> 00:57:36,350 Więc mam nadzieję, że wszystko pobytu lokalnego. 1300 00:57:36,350 --> 00:57:39,570 I nie ma powodów technicznych nie mogło pozostać lokalnym, oprogramowanie 1301 00:57:39,570 --> 00:57:40,580 aktualizuje bok. 1302 00:57:40,580 --> 00:57:42,790 >> Jednak w rzeczywistości, bardzo Często, Siri i Google 1303 00:57:42,790 --> 00:57:45,849 podobni wysyłania tych danych do chmury 1304 00:57:45,849 --> 00:57:48,140 że tak powiem, gdzie się przetwarzane tam mądrzejszy, 1305 00:57:48,140 --> 00:57:52,280 szybsze, stale aktualizowane, komputery a następnie wysłać odpowiedź z powrotem w dół 1306 00:57:52,280 --> 00:57:54,600 do telewizora. 1307 00:57:54,600 --> 00:57:59,730 No i rzecz zabawy here-- Wzięliśmy spojrzeć na to w innej grupie uczę. 1308 00:57:59,730 --> 00:58:01,760 Zobaczymy to trochę później dzisiaj. 1309 00:58:01,760 --> 00:58:05,420 >> Jest coś w świecie nazywa bezpieczeństwa i szyfrowania, które 1310 00:58:05,420 --> 00:58:06,670 stajemy się do teraz. 1311 00:58:06,670 --> 00:58:11,710 I w teorii, jest coś o nazwie którego HTTP i HTTPS ostatni 1312 00:58:11,710 --> 00:58:12,310 jest bezpieczna. 1313 00:58:12,310 --> 00:58:13,790 S jest Bezpieczeństwa i wrócimy do tego. 1314 00:58:13,790 --> 00:58:15,498 A potem pracować na coś, co nazywa 1315 00:58:15,498 --> 00:58:19,510 różne porty, różne numeryczna Wartości wewnątrz oznacza komputerowych 1316 00:58:19,510 --> 00:58:21,520 Jeśli jest to bezpieczne i Nie zabezpieczyć zwykle. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, moim zdaniem, w tym przypadku, było za pomocą "bezpiecznego portu", że tak powiem. 1318 00:58:26,890 --> 00:58:29,170 Byli przy użyciu zabezpieczyć adres, ale 1319 00:58:29,170 --> 00:58:31,420 używali go do wysyłania zaszyfrowanych danych. 1320 00:58:31,420 --> 00:58:35,000 Więc niektórzy badacze bezpieczeństwa zasadniczo podłączeniu urządzenia do swojego telewizora 1321 00:58:35,000 --> 00:58:37,800 i zrozumiał, kiedy mówił poleceń do ich telewizji, 1322 00:58:37,800 --> 00:58:41,740 było ono przesłane do cloud przez odpowiedni kanał, 1323 00:58:41,740 --> 00:58:44,500 że tak powiem, ale zupełnie niezaszyfrowanej, które 1324 00:58:44,500 --> 00:58:48,250 Oznaczało ktoś w sąsiedztwie lub kogokolwiek w internecie między punktami A i B 1325 00:58:48,250 --> 00:58:50,830 może być widząc i słuchając do poleceń głosowych 1326 00:58:50,830 --> 00:58:53,110 z Twojego salonu lub sypialni. 1327 00:58:53,110 --> 00:58:56,710 >> Więc tam też, nie tylko jesteśmy narażeni potencjalnie złośliwość, a także 1328 00:58:56,710 --> 00:58:59,680 po prostu głupota i błędów, w tym przypadku. 1329 00:58:59,680 --> 00:59:01,840 Więc są to rodzaje rzeczy za towar. 1330 00:59:01,840 --> 00:59:03,925 I znowu, cele na dziś i jutro 1331 00:59:03,925 --> 00:59:06,300 Są zrozumieć niekoniecznie jak można zaimplementować 1332 00:59:06,300 --> 00:59:08,860 że pod maską ale po prostu rozumieć, do tyłu, 1333 00:59:08,860 --> 00:59:12,400 jeśli mój telewizor reaguje na Kontrola gest i słowa moje, 1334 00:59:12,400 --> 00:59:15,220 Zgaduję, mój telewizor jest nie tak wyrafinowane 1335 00:59:15,220 --> 00:59:17,630 jak mieć całej karty Angielski lub hiszpański cała 1336 00:59:17,630 --> 00:59:21,540 lub cokolwiek językiem mówię słownika wbudowany w niego stale aktualizowana. 1337 00:59:21,540 --> 00:59:23,830 To prawdopodobnie łatwiej po prostu wysłać te polecenia górę 1338 00:59:23,830 --> 00:59:26,870 do pewnego server-- Google lub Jabłko lub Samsung, lub tym podobne. 1339 00:59:26,870 --> 00:59:28,810 I rzeczywiście, to, co jest zwykle dzieje. 1340 00:59:28,810 --> 00:59:34,580 Więc nic co mówisz, z przodu telewizorów począwszy dzisiaj może. 1341 00:59:34,580 --> 00:59:35,290 >> W porządku. 1342 00:59:35,290 --> 00:59:38,900 Tak, że prowadzi nas potem do szyfrowania z wyglądu bardziej technicznym. 1343 00:59:38,900 --> 00:59:42,300 I nie będziemy się zbyt głęboko do nurkowania , ale w tym artykule przyjrzeliśmy 1344 00:59:42,300 --> 00:59:45,770 nie wspominając coś o nazwie AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Standard, to co to oznacza. 1346 00:59:47,640 --> 00:59:53,361 I wspomniał o czymś soczyste, 256-bitowy AES key-- tajny klucz. 1347 00:59:53,361 --> 00:59:55,985 A ja po prostu wyciągnąć go, jeśli jesteś ciekaw, gdzie to było. 1348 00:59:55,985 --> 01:00:01,500 To było w the-- Jak mieliby to zrobić. 1349 01:00:01,500 --> 01:00:05,670 Więc gdzieś wewnątrz z iPhone i Android telefon, 1350 01:00:05,670 --> 01:00:09,010 Można przypuszczać, że jest jakiś rodzaj tajnego klucza. 1351 01:00:09,010 --> 01:00:12,630 I to jest ten tajny klucz który przechowuje dane bezpieczne. 1352 01:00:12,630 --> 01:00:15,780 >> A w rzeczywistości, ma ktoś z was i twoi iPhone kiedykolwiek poszedł 1353 01:00:15,780 --> 01:00:22,180 do Settings-- myślę, Ustawienia, Może Ogólne, a następnie usunie iPhone? 1354 01:00:22,180 --> 01:00:23,430 To gdzieś w ustawieniach. 1355 01:00:23,430 --> 01:00:25,950 Można usuwać iPhone i mówi, 1356 01:00:25,950 --> 01:00:27,910 że masz zamiar wymazać go bezpiecznie. 1357 01:00:27,910 --> 01:00:32,465 A co to znaczy, zwykle do usunąć z telefonu lub komputera bezpiecznie? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 I faktycznie, pozwól mi zobaczyć, czy mogę daje tylko szybki zrzut ekranu. 1360 01:00:37,570 --> 01:00:38,653 Prawdopodobnie możemy znaleźć to. 1361 01:00:38,653 --> 01:00:42,700 Więc iphone bezpiecznie usunąć ustawienie ekranu. 1362 01:00:42,700 --> 01:00:45,285 Zobaczmy, czy możemy wystarczy znaleźć szybkie zdjęcie. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Erase data-- to not-- tutaj jest. 1365 01:00:50,500 --> 01:00:53,042 >> Więc jest to ekran myślałem o. 1366 01:00:53,042 --> 01:00:54,750 Można ogólnie na iPhone, nawigacja 1367 01:00:54,750 --> 01:00:56,680 do ekranu, który wygląda tak. 1368 01:00:56,680 --> 01:00:59,730 I usunąć całą zawartość i Settings-- jeśli klikniesz, że mówi, to 1369 01:00:59,730 --> 01:01:00,730 zamiar to zrobić bezpiecznie. 1370 01:01:00,730 --> 01:01:04,881 Co to znaczy bezpiecznie w telefonie lub komputerze? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> PUBLICZNOŚCI: W pewnym sensie jest to trudne by potem wrócić i rzeczywiście znaleźć. 1373 01:01:08,890 --> 01:01:09,640 DAVID MALAN: Dobrze. 1374 01:01:09,640 --> 01:01:12,780 Więc w taki sposób, że trudno przejść wstecz i znaleźć to, czego już skasowane. 1375 01:01:12,780 --> 01:01:15,430 Więc to naprawdę oznacza wymazanie jego usuwanie. 1376 01:01:15,430 --> 01:01:18,330 A przemysł nie mają dobrą historię z tym. 1377 01:01:18,330 --> 01:01:21,400 >> Powrót w dzień, większość z nas Prawdopodobnie mieli komputery w jakiejś formie. 1378 01:01:21,400 --> 01:01:22,640 Niektórzy z was wciąż mogą. 1379 01:01:22,640 --> 01:01:27,230 Powrót w dzień, kiedy jeszcze dyskietki i niektóre inne media, 1380 01:01:27,230 --> 01:01:31,730 było bardzo często prowadzą formatu polecenie lub polecenie erase, 1381 01:01:31,730 --> 01:01:35,010 lub polecenia partycji, które są Wszystko na ogół związane z coraz 1382 01:01:35,010 --> 01:01:37,750 drive-- dysk gotowy do użycia. 1383 01:01:37,750 --> 01:01:42,520 >> I z powrotem w dzień, Można nawet wyobrazić teraz, 1384 01:01:42,520 --> 01:01:46,100 DOS-- jeśli znasz, The command-- czarny i biały wiersz 1385 01:01:46,100 --> 01:01:49,560 w Windows-- lub nawet wcześniej Windows-- krzyczał na ciebie w całej stolicy 1386 01:01:49,560 --> 01:01:54,780 Litery, wszystkie dane zostaną zniszczone lub Wszystkie dane zostaną ERASED-- kompletne kłamstwo. 1387 01:01:54,780 --> 01:01:58,370 To był kompletny techniczny i Rzeczywista kłamstwem, ponieważ zazwyczaj, 1388 01:01:58,370 --> 01:02:01,260 co komputer does-- nawet Ten dzień jest w większości kontekstów 1389 01:02:01,260 --> 01:02:04,300 że po przeciągnięciu pliku do Twój kosza lub do kosza 1390 01:02:04,300 --> 01:02:08,500 Można na Mac OS lub Windows, albo co not-- wszyscy zapewne wiedzą, że nie ma 1391 01:02:08,500 --> 01:02:09,950 faktycznie zostały jeszcze usunięte, prawda? 1392 01:02:09,950 --> 01:02:13,807 Trzeba robić to, co w rzeczywistości faktycznie usunąć plik? 1393 01:02:13,807 --> 01:02:14,890 PUBLICZNOŚCI: Opróżnij kosz. 1394 01:02:14,890 --> 01:02:17,050 DAVID MALAN: trzeba opróżnić kosza lub opróżnienia kosza. 1395 01:02:17,050 --> 01:02:19,437 Wszyscy uczono, że i to jest model psychicznego 1396 01:02:19,437 --> 01:02:20,520 mamy w świecie rzeczywistym. 1397 01:02:20,520 --> 01:02:21,880 To też kłamstwo. 1398 01:02:21,880 --> 01:02:25,140 Prawie zawsze są domyślnie dni, podczas opróżniania kosza 1399 01:02:25,140 --> 01:02:27,890 lub opróżnienia kosza, nawet przechodząc do opcji menu prawego, 1400 01:02:27,890 --> 01:02:31,550 lub klikając prawym przyciskiem myszy lub kliknięcie sterowania i po dobrej intuicji człowieka, 1401 01:02:31,550 --> 01:02:32,500 to kłamstwo. 1402 01:02:32,500 --> 01:02:36,730 >> Cały komputer robi jest "zapominanie" plik. 1403 01:02:36,730 --> 01:02:38,830 Innymi słowy, gdzie wewnątrz komputera, 1404 01:02:38,830 --> 01:02:41,000 można myśleć tam Będąc wielkim ściągawki, 1405 01:02:41,000 --> 01:02:44,780 duży plik Excel, duży stół z wierszy i kolumn 1406 01:02:44,780 --> 01:02:49,580 mówi, że plik o nazwie resume.doc Jest w tym miejscu na dysku twardym, 1407 01:02:49,580 --> 01:02:53,040 oraz plik o nazwie friends.text W tym miejscu, 1408 01:02:53,040 --> 01:02:56,780 i profilephoto.jpeg jest to miejsce w moim dysku twardym. 1409 01:02:56,780 --> 01:02:59,890 >> Więc cała masa plików names-- cała masa fizycznych lokalizacjach 1410 01:02:59,890 --> 01:03:01,160 wewnątrz komputera. 1411 01:03:01,160 --> 01:03:04,900 A kiedy komputer "kasuje" plik, zazwyczaj wszystko, co robi 1412 01:03:04,900 --> 01:03:07,510 to usuwa ten wiersz lub krzyże, które na zewnątrz. 1413 01:03:07,510 --> 01:03:09,540 Pozostawia plik na dysku. 1414 01:03:09,540 --> 01:03:10,857 To po prostu zapomina, gdzie jest. 1415 01:03:10,857 --> 01:03:13,190 I to jest przydatne, ponieważ jeśli że zapomniał, gdzie jest, 1416 01:03:13,190 --> 01:03:15,730 można go ponownie użyć tej przestrzeni później. 1417 01:03:15,730 --> 01:03:17,480 Może po prostu umieścić kolejny złożyć na nim. 1418 01:03:17,480 --> 01:03:19,479 A jutro znowu, będziemy mówić o 0s i 1s-- 1419 01:03:19,479 --> 01:03:21,900 to tylko oznacza zmianę Niektóre 0s do 1s, niektóre 1s do 0s, 1420 01:03:21,900 --> 01:03:26,840 pozostawiając niektóre alone-- ale generalnie, odtworzenie pliku z bitów 0s 1421 01:03:26,840 --> 01:03:28,010 i 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Więc co to jest właściwie robi? 1423 01:03:30,390 --> 01:03:34,410 Na szczęście, w przypadku iOS, gdyż firmy Apple w rzeczywistości jest całkiem dobry w bezpieczeństwo, 1424 01:03:34,410 --> 01:03:38,340 nawet na Mac OS, wymazywania Pliki nie w rzeczywistości to zrobić bezpiecznie. 1425 01:03:38,340 --> 01:03:39,010 Ale jak? 1426 01:03:39,010 --> 01:03:42,520 Również w Mac OS i Windows, o ile masz odpowiedniego oprogramowania, 1427 01:03:42,520 --> 01:03:45,750 co to will-- wymazać coś bezpiecznie 1428 01:03:45,750 --> 01:03:47,532 ma jakieś znaczenie techniczne. 1429 01:03:47,532 --> 01:03:49,990 I znowu wrócimy do to bardziej szczegółowo jutro. 1430 01:03:49,990 --> 01:03:53,000 >> Ale, aby usunąć plik bezpiecznie nie oznacza robienia czegoś do niego 1431 01:03:53,000 --> 01:03:54,121 tak, że nie może być odzyskana. 1432 01:03:54,121 --> 01:03:55,120 Ale co to znaczy? 1433 01:03:55,120 --> 01:03:58,440 Dobrze, jeśli w pliku, do dzisiejszych potrzeb, jest reprezentowany z 0 i 1 1434 01:03:58,440 --> 01:04:00,680 somehow-- nie mam pojęcia how, bardziej na tym jutro. 1435 01:04:00,680 --> 01:04:04,270 Ale 0s i 1s-- droga skasujesz plik bezpiecznie 1436 01:04:04,270 --> 01:04:08,350 jest być może zmienić wszystko te 0s i 1s po prostu wszystkich 0s 1437 01:04:08,350 --> 01:04:13,060 lub po prostu wszystko 1s-- prostu wyścig je zupełnie przypadkowo 1438 01:04:13,060 --> 01:04:16,170 tak, że jeśli ktoś potem patrzy na te 0 i 1, to bez znaczenia. 1439 01:04:16,170 --> 01:04:18,378 I to nie do odzyskania dlatego, że zrobił to przypadkowo, 1440 01:04:18,378 --> 01:04:20,730 lub dokonane je wszystkie 0 lub 1 wszystko jest. 1441 01:04:20,730 --> 01:04:22,540 >> To nie jest w rzeczywistości, co robi Jabłko. 1442 01:04:22,540 --> 01:04:24,940 Ponieważ okazuje się, kiedy Ci usunięte z telefonu iPhone, 1443 01:04:24,940 --> 01:04:26,980 nie bierze wszystko tak długo. 1444 01:04:26,980 --> 01:04:31,560 Nie, w rzeczywistości, jeśli usunąć z komputera dysk twardy, może to trwać godzinę, 1445 01:04:31,560 --> 01:04:35,990 Może to potrwać trzy dni dosłownie zmieniają się co 0 i 1 1446 01:04:35,990 --> 01:04:36,889 do innej wartości. 1447 01:04:36,889 --> 01:04:38,930 Jest po prostu dużo bitów Te dni, zwłaszcza 1448 01:04:38,930 --> 01:04:40,580 jeśli masz dysk twardy to jeden terabajt 1449 01:04:40,580 --> 01:04:43,121 tak speak-- cztery terrabytes-- zajmie bardzo dużo czasu. 1450 01:04:43,121 --> 01:04:46,050 Ale Apple robi to w ciągu kilku seconds-- może kilka minut, 1451 01:04:46,050 --> 01:04:48,610 ale dostatecznie szybko. 1452 01:04:48,610 --> 01:04:49,530 >> Teraz, dlaczego tak jest? 1453 01:04:49,530 --> 01:04:51,220 Wszystko to wiąże się z tym samym dyskusji. 1454 01:04:51,220 --> 01:04:55,230 Apple domyślnie przechowuje wszystkie dane dotyczące swojej encrypted-- telefonu 1455 01:04:55,230 --> 01:04:57,480 zaszyfrowane w jakiś sposób. 1456 01:04:57,480 --> 01:05:00,550 I tak, aby usunąć z telefonu, Nie koniecznie 1457 01:05:00,550 --> 01:05:03,850 trzeba zmienić data-- ponieważ Zasadniczo 1458 01:05:03,850 --> 01:05:05,970 z encryption-- sztukę informacji szyfrującym 1459 01:05:05,970 --> 01:05:08,540 lub kryptografii jako Nauka sama nazywa, 1460 01:05:08,540 --> 01:05:13,570 jest to, że do przeciwnika patrząc na zaszyfrowanych danych, 1461 01:05:13,570 --> 01:05:18,210 powinno to wyglądać random-- powinien on nie być w stanie zebrać wszelkie spostrzeżenia. 1462 01:05:18,210 --> 01:05:21,660 Nie powinny one być w stanie realize-- osoba ta zdaje się używać słowa "the" 1463 01:05:21,660 --> 01:05:22,160 dużo. 1464 01:05:22,160 --> 01:05:24,860 Tylko dlatego, że widzę jakiś wzór pojawiających się ponownie i again-- 1465 01:05:24,860 --> 01:05:29,100 powinno to wyglądać zupełnie przypadkowe statystycznie do przeciwnika. 1466 01:05:29,100 --> 01:05:33,560 >> Więc przez tę logikę, kiedy Apple pozwala można skasować całą zawartość w ustawieniach 1467 01:05:33,560 --> 01:05:37,310 dane już wygląda losowo do każdej osoby, która na ulicach 1468 01:05:37,310 --> 01:05:39,290 może wyglądać na dane telefonu. 1469 01:05:39,290 --> 01:05:41,480 Tak więc nie trzeba zmieniać swoje dane. 1470 01:05:41,480 --> 01:05:45,577 Wszystko, co trzeba zrobić, aby ją usunąć Telefon jest robić to, co o tym sądzisz? 1471 01:05:45,577 --> 01:05:47,410 PUBLICZNOŚCI: [INAUDIBLE] Twój kod niepoprawnie. 1472 01:05:47,410 --> 01:05:47,630 DAVID MALAN: Tak. 1473 01:05:47,630 --> 01:05:48,870 Cóż, można do-- tak. 1474 01:05:48,870 --> 01:05:54,210 Fizycznie, mogą po prostu wpisać swój Kod na 7 7 7 7, 10 razy nieprawidłowo. 1475 01:05:54,210 --> 01:05:57,980 Ale raczej, można po prostu zapomnieć klucza tajnego. 1476 01:05:57,980 --> 01:06:02,620 Więc jest o szyfrowanie mając na ogół pewne tajemnice. 1477 01:06:02,620 --> 01:06:05,457 >> Więc podobnie jak nie można dostać się do Sklepienie banku bez kombinacji, 1478 01:06:05,457 --> 01:06:08,290 podobnie jak nie można dostać się do przednie drzwi bez klucza fizycznego, 1479 01:06:08,290 --> 01:06:10,206 nie można dostać się do Pokój w hotelu bez jednego 1480 01:06:10,206 --> 01:06:14,390 z tych kart magnetycznych lub takich, w teorii 1481 01:06:14,390 --> 01:06:17,810 nie jest czymś wyjątkowym czymś że tylko wiesz, że albo mają 1482 01:06:17,810 --> 01:06:19,564 umożliwia dostęp do niektóre bezpieczne zasobów. 1483 01:06:19,564 --> 01:06:21,730 W przypadku telefonu, to kod czterocyfrowy. 1484 01:06:21,730 --> 01:06:23,620 W przypadku hotelu, to mała karta-klucz. 1485 01:06:23,620 --> 01:06:25,680 W przypadku domu, to jest klucz fizyczny. 1486 01:06:25,680 --> 01:06:27,650 Dowolna ilość rzeczy może być kluczem. 1487 01:06:27,650 --> 01:06:30,520 >> Ale w informatyce, to Prawie zawsze liczbą, gdzie 1488 01:06:30,520 --> 01:06:32,260 liczba jest po prostu ciągiem bitów. 1489 01:06:32,260 --> 01:06:35,460 I znowu, nieco tylko 0 lub 1, ale o tym jutro. 1490 01:06:35,460 --> 01:06:42,840 Więc kiedy Apple twierdzi, że przy użyciu 256-bitowego AES tajnego klucza. 1491 01:06:42,840 --> 01:06:47,120 To po prostu oznacza, że ​​tajne Klucz wewnątrz komputera 1492 01:06:47,120 --> 01:06:50,260 Jest coś takiego jak 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Ja tylko zmyślam, jak idziemy, a ja nie przeszkadza 1494 01:06:53,480 --> 01:06:57,680 wypisywanie 256 możliwych 0s i 1s. 1495 01:06:57,680 --> 01:07:01,660 I zobaczymy jak jutro Ta mapy do rzeczywistej liczby. 1496 01:07:01,660 --> 01:07:04,620 Ale teraz, po prostu wiem, że to naprawdę długa wzór 0 i 1. 1497 01:07:04,620 --> 01:07:08,780 I to secret-- to jak naprawdę big key kart magnetycznych do hotelu 1498 01:07:08,780 --> 01:07:12,790 Pokój, że tylko Ty masz, albo jak to jest naprawdę wyjątkowy metalowy klucz z dużą 1499 01:07:12,790 --> 01:07:15,530 Little zęby, że tylko masz. 1500 01:07:15,530 --> 01:07:18,040 >> Jak to jest przydatne? 1501 01:07:18,040 --> 01:07:20,910 Jak to było przydatne do wykorzystania klucza? 1502 01:07:20,910 --> 01:07:22,050 Dobrze, zróbmy to. 1503 01:07:22,050 --> 01:07:24,910 Zacznijmy prawdziwie czystym kontem. 1504 01:07:24,910 --> 01:07:30,070 I pozwól mi zaproponować, podobnie jak w a mały eksperyment tutaj powiedzmy, 1505 01:07:30,070 --> 01:07:37,170 moment-- Jak o przyjąć słowo "cześć". 1506 01:07:37,170 --> 01:07:39,560 >> I załóżmy, że jesteś z powrotem w szkole średniej 1507 01:07:39,560 --> 01:07:42,080 i chcesz wysłać Chłopiec czy dziewczynka po drugiej stronie przejścia 1508 01:07:42,080 --> 01:07:45,090 że masz podkochuje tajny komunikat, "cześć" 1509 01:07:45,090 --> 01:07:47,820 ale nie chce być zawstydzona jeśli nauczyciel podnosi 1510 01:07:47,820 --> 01:07:52,500 złom papieru, który przechwytuje pamiętać, że jesteś przejazdem do niego. 1511 01:07:52,500 --> 01:07:54,170 >> Chcesz zaszyfrować tej informacji. 1512 01:07:54,170 --> 01:07:57,360 Chcesz wspiąć go tak po prostu Wygląda na to, że piszesz bzdury. 1513 01:07:57,360 --> 01:07:59,490 I pewnie, że to coś bardziej soczyste niż "cześć" 1514 01:07:59,490 --> 01:08:01,650 ale my po prostu wziąć słowo "cześć". 1515 01:08:01,650 --> 01:08:07,470 >> Jak moglibyśmy go o to szyfrowanie wiadomość między dwoma małymi dziećmi 1516 01:08:07,470 --> 01:08:09,010 na kartce papieru? 1517 01:08:09,010 --> 01:08:12,060 Jaki powinien on napisać zamiast "cześć"? 1518 01:08:12,060 --> 01:08:13,080 >> PUBLICZNOŚCI: [INAUDIBLE] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID MALAN: Co to jest? 1520 01:08:13,717 --> 01:08:14,970 >> PUBLICZNOŚCI: Liczba litera alfabetu. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID MALAN: Numer liter w alfabecie. 1522 01:08:17,053 --> 01:08:22,340 OK, więc jeśli jest to b c d e f g h, mogłem Może zrobić coś podobnego 8 dla tego. 1523 01:08:22,340 --> 01:08:26,270 A b c d E-- i ja można zrobić 5 do tego. 1524 01:08:26,270 --> 01:08:30,970 I podobnie, mogę tylko wymyślić mapowanie liczbowa, która przypuszczalnie 1525 01:08:30,970 --> 01:08:32,290 po prostu mylić nauczyciela. 1526 01:08:32,290 --> 01:08:34,490 A on lub ona prawdopodobnie nie ma enough-- 1527 01:08:34,490 --> 01:08:37,060 nie obchodzi wystarczy rzeczywiście dowiedzieć się, co to jest. 1528 01:08:37,060 --> 01:08:40,569 Zatem rozważmy jednak, jest on bezpieczny? 1529 01:08:40,569 --> 01:08:41,406 Dlaczego nie? 1530 01:08:41,406 --> 01:08:43,310 >> PUBLICZNOŚCI: Bo to jest łatwe do odgadnięcia. 1531 01:08:43,310 --> 01:08:45,220 Jeżeli w przypadku, gdy ktoś jest naprawdę zainteresowany. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID MALAN: Tak. 1533 01:08:45,460 --> 01:08:47,918 Jeśli są one naprawdę zainteresowany a jeśli mają więcej numerów 1534 01:08:47,918 --> 01:08:51,060 iść z nie tylko five-- jeśli nie ma jak cały paragraph-- 1535 01:08:51,060 --> 01:08:54,779 i tak się składa, że ​​wszystkie liczba wynosi od 1 do 26, 1536 01:08:54,779 --> 01:08:56,350 że niby ciekawy trop. 1537 01:08:56,350 --> 01:08:58,240 I można brute force to. 1538 01:08:58,240 --> 01:09:01,062 Zobaczmy, czy jest jeden, i b oznacza 2, a c 3. 1539 01:09:01,062 --> 01:09:03,020 A jeśli nie, to może niech spróbuj innego parowanie. 1540 01:09:03,020 --> 01:09:05,310 Ale określana teacher-- kontradyktoryjności teacher-- 1541 01:09:05,310 --> 01:09:07,369 z pewnością może wymyślimy. 1542 01:09:07,369 --> 01:09:08,410 Co jeszcze możemy zrobić? 1543 01:09:08,410 --> 01:09:12,200 Prosty encoding-- i to Naprawdę nazywa się code-- 1544 01:09:12,200 --> 01:09:16,020 Nie należy mylić z programowaniem Kod lub programowanie languages-- kod. 1545 01:09:16,020 --> 01:09:19,620 I rzeczywiście, jeśli przypomnieć historie z przeszłości, zwłaszcza 1546 01:09:19,620 --> 01:09:22,750 w wojsku, o book-- kod książka kod może dosłownie 1547 01:09:22,750 --> 01:09:26,000 być fizycznie książki, która ma dwie kolumny, jedna jest literą, 1548 01:09:26,000 --> 01:09:29,430 jeden jest number-- lub jakąś inną symbol-- że tylko mapy na drugi. 1549 01:09:29,430 --> 01:09:32,140 I kod jest odwzorowaniem od jednego do drugiego. 1550 01:09:32,140 --> 01:09:33,430 >> Więc byłoby to kod. 1551 01:09:33,430 --> 01:09:38,890 Szyfrowanie though-- lub szyfr jak ty Może say-- jest bardziej algorytmu. 1552 01:09:38,890 --> 01:09:39,960 Jest to proces. 1553 01:09:39,960 --> 01:09:41,529 To nie tylko coś sprawdzić. 1554 01:09:41,529 --> 01:09:46,899 Trzeba zastosować jakąś logikę zastosować Szyfrowanie lub szyfr w tym przypadku. 1555 01:09:46,899 --> 01:09:50,010 Więc co jest nieco bardziej wyrafinowane, Jak myślisz, niż to? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 Co jeszcze możemy zrobić, aby wysłać słowo "cześć" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> PUBLICZNOŚCI: [INAUDIBLE] 1559 01:10:00,224 --> 01:10:00,890 DAVID MALAN: OK. 1560 01:10:00,890 --> 01:10:02,181 Tak więc możemy napisać do tyłu. 1561 01:10:02,181 --> 01:10:06,890 Więc możemy coś zrobić taką jak O-L-L-E-H lub takich, 1562 01:10:06,890 --> 01:10:08,890 i zaczyna wyglądać trochę bardziej skomplikowane. 1563 01:10:08,890 --> 01:10:10,302 Więc to rodzaj jajecznicy. 1564 01:10:10,302 --> 01:10:12,260 A trzeba wiedzieć, że tajne i tajne 1565 01:10:12,260 --> 01:10:16,050 jest "backwords" lub "wstecz" lub jakiś mechanizm istnieje. 1566 01:10:16,050 --> 01:10:17,300 >> Ale to jest algorytm. 1567 01:10:17,300 --> 01:10:20,450 Jest to proces, w którym masz przenieść ten list tutaj, 1568 01:10:20,450 --> 01:10:22,360 ten list tutaj, ten list tutaj, 1569 01:10:22,360 --> 01:10:24,110 i trzeba powtórzyć to jeszcze raz i jeszcze raz. 1570 01:10:24,110 --> 01:10:26,800 Zobaczymy jutro, że ta Powtórzenie jest coś, co nazywa 1571 01:10:26,800 --> 01:10:28,600 pętlę, która jest dość intuicyjne, ale to 1572 01:10:28,600 --> 01:10:30,570 Bardzo często w programowaniu komputerowym. 1573 01:10:30,570 --> 01:10:34,260 Co jeszcze możemy zrobić? 1574 01:10:34,260 --> 01:10:37,592 >> PUBLICZNOŚCI: Można zwiększyć Pierwsza litera o 1, drugi list przez 2, 1575 01:10:37,592 --> 01:10:39,422 Trzecia litera po 3 [INAUDIBLE]. 1576 01:10:39,422 --> 01:10:40,380 DAVID MALAN: Bardzo ładne. 1577 01:10:40,380 --> 01:10:42,720 Więc możemy coś zrobić like-- i zwiększyć them-- 1578 01:10:42,720 --> 01:10:44,570 Masz na myśli h staje i. 1579 01:10:44,570 --> 01:10:46,480 I pozwól mi zachować Prosty w tym momencie. 1580 01:10:46,480 --> 01:10:48,190 Może e staje się f. 1581 01:10:48,190 --> 01:10:52,150 Staje się to M, co jest p. 1582 01:10:52,150 --> 01:10:55,850 >> Teraz jestem tego rodzaju sympatia bo teraz nie wyskoczy 1583 01:10:55,850 --> 01:10:57,070 na ciebie, co się stało. 1584 01:10:57,070 --> 01:10:58,920 I wygląda na to nonsens. 1585 01:10:58,920 --> 01:11:03,280 Jednak z punktu widzenia bezpieczeństwa tego szyfru i szyfru 1586 01:11:03,280 --> 01:11:06,470 tutaj jest trochę jak plus 1 Algorytm prostu dodanie 1587 01:11:06,470 --> 01:11:08,500 1 list do każdego z moich listów. 1588 01:11:08,500 --> 01:11:13,530 I podobnie jak w przypadku narożnym Co należy zrobić, jeśli uderzę z? 1589 01:11:13,530 --> 01:11:14,030 >> PUBLICZNOŚCI: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID MALAN: Tak. 1591 01:11:14,270 --> 01:11:15,840 Prawdopodobnie po prostu wrócić do a. 1592 01:11:15,840 --> 01:11:17,550 Ale co, jeśli chcę wykrzyknik? 1593 01:11:17,550 --> 01:11:19,340 Cóż, będziemy musieli przyjść z powrotem do tego kiedyś. 1594 01:11:19,340 --> 01:11:21,131 Więc jest jakaś rogu przypadki, że tak speak-- 1595 01:11:21,131 --> 01:11:24,100 rzeczy, które trzeba przewidzieć, czy chcesz obsługiwać te funkcje. 1596 01:11:24,100 --> 01:11:28,996 Ale to, co jest łamliwy na ten temat? 1597 01:11:28,996 --> 01:11:31,620 To nie jest oczywiste, że bezpieczna bo jakby myślał o niej 1598 01:11:31,620 --> 01:11:33,010 i napisał ją bardzo szybko. 1599 01:11:33,010 --> 01:11:35,750 Więc zapewne inteligentne Przeciwnik może zrobić odwrotnie. 1600 01:11:35,750 --> 01:11:40,630 Ale jakie informacje wyciekły w tym konkretnym szyfrogram? 1601 01:11:40,630 --> 01:11:43,010 informatycy nazwałbym tego zwykłego tekstu 1602 01:11:43,010 --> 01:11:49,510 a to ciphertext-- szyfrogram co oznacza po prostu zakodowane lub zaszyfrowane. 1603 01:11:49,510 --> 01:11:53,570 Mamy przeciek informacji, więc powiem, z tego szyfrogramu. 1604 01:11:53,570 --> 01:11:58,978 Wiem coś o Oryginalny słowo, właśnie teraz. 1605 01:11:58,978 --> 01:12:00,370 >> PUBLICZNOŚCI: samą liczbę list. 1606 01:12:00,370 --> 01:12:01,870 DAVID MALAN: samą liczbę liter. 1607 01:12:01,870 --> 01:12:03,510 Więc to wyciek informacji. 1608 01:12:03,510 --> 01:12:07,170 Wysłałem mój zgniatać pięć Letter Word, wydawałoby się. 1609 01:12:07,170 --> 01:12:08,080 I co jeszcze? 1610 01:12:08,080 --> 01:12:09,000 >> PUBLICZNOŚCI: Tak. 1611 01:12:09,000 --> 01:12:09,870 Istnieją litery. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID MALAN: Nadal są litery. 1613 01:12:11,676 --> 01:12:14,049 >> PUBLICZNOŚCI: Trzecia i czwarty znaków powtórzyć. 1614 01:12:14,049 --> 01:12:16,340 DAVID MALAN: Tak, trzecia i czwarty litery powtórzyć. 1615 01:12:16,340 --> 01:12:20,010 I to jest bardzo common-- tej realizacji 1616 01:12:20,010 --> 01:12:22,770 za to, co się nazywa analiza częstotliwości. 1617 01:12:22,770 --> 01:12:25,860 I użył słowa "THE" uprzedzając o tym wcześniej. 1618 01:12:25,860 --> 01:12:27,802 "The" jest bardzo często angielskie słowo. 1619 01:12:27,802 --> 01:12:30,260 A więc jeśli rzeczywiście miał akapit lub cały esej 1620 01:12:30,260 --> 01:12:34,160 jakoś zaszyfrowane, a ja ciągle widzieliśmy te same wzory trzech liter, a nie 1621 01:12:34,160 --> 01:12:38,720 t-h-e, ale jak x-Y-Z czy coś takiego że mogę tylko domyślać, na przeczucie, 1622 01:12:38,720 --> 01:12:41,410 w przeliczeniu na popularności o "" w języku angielskim 1623 01:12:41,410 --> 01:12:47,030 że może powinienem zacząć zastępując każdego x-y-z z t-H-e, respectively-- 1624 01:12:47,030 --> 01:12:48,750 a Chip Away na problem. 1625 01:12:48,750 --> 01:12:51,830 >> I rzeczywiście, jeśli kiedykolwiek widział film o kryptologów, 1626 01:12:51,830 --> 01:12:54,420 Szczególnie w czasach wojskowej, pękanie codes-- wielu niego 1627 01:12:54,420 --> 01:12:59,070 Jest to metoda prób i błędów i dźwigni Założenia i biorąc domysły, 1628 01:12:59,070 --> 01:13:00,150 i widząc dokąd idzie. 1629 01:13:00,150 --> 01:13:04,430 I rzeczywiście, m-M-- czasami patrz m-m w angielskim słowie, 1630 01:13:04,430 --> 01:13:06,320 więc może to jest bez zmian. 1631 01:13:06,320 --> 01:13:14,830 Widzimy, e-e, widzimy o-O, widzimy l-l, tak naprawdę nie patrz Y-X. 1632 01:13:14,830 --> 01:13:18,230 I tam pęki innych Mogłem chyba wymyślić, że nigdy nie zobaczymy. 1633 01:13:18,230 --> 01:13:20,757 Więc już zawężony nasz przestrzeń poszukiwań, że tak powiem. 1634 01:13:20,757 --> 01:13:23,090 Innymi słowy, jeżeli problem Początkowo czuje się ten wielki, 1635 01:13:23,090 --> 01:13:25,420 jak najszybciej rozpocząć rządzenia z możliwościami lub orzeczenia 1636 01:13:25,420 --> 01:13:29,840 możliwościami, zaczyna się trochę więcej obronienia, trochę bardziej rozwiązywalne. 1637 01:13:29,840 --> 01:13:33,170 I rzeczywiście, jest to Przykładem faktycznie czegoś 1638 01:13:33,170 --> 01:13:38,530 nazywa szyfr Cezara, gdzie Cezar szyfru jest szyfr obrotowa gdzie 1639 01:13:38,530 --> 01:13:40,450 Jedno pismo staje innego i po prostu dodać 1640 01:13:40,450 --> 01:13:44,670 jednolicie sam numer zmian do każdej litery. 1641 01:13:44,670 --> 01:13:48,330 I Dan faktycznie wskazywały na coś nieco bardziej wyrafinowane wcześniej, 1642 01:13:48,330 --> 01:13:52,700 które moglibyśmy dodać, na przykład, 1 List do pierwszej litery. 1643 01:13:52,700 --> 01:13:55,390 e-F-- Może to staje g, dwa dalej. 1644 01:13:55,390 --> 01:14:00,320 Być może stanie się to m-n-O- Tym razem staje s. 1645 01:14:00,320 --> 01:14:01,500 A następnie tak dalej. 1646 01:14:01,500 --> 01:14:05,840 >> Dodajmy, zwiększając wartości do każdej z liter, które 1647 01:14:05,840 --> 01:14:09,880 Jest trudniej, bo teraz zauważyć, l-l nie wygląda jak m-M, już. 1648 01:14:09,880 --> 01:14:11,860 Teraz musimy być trochę bardziej wyszukane. 1649 01:14:11,860 --> 01:14:16,750 I to się nazywa po francuski facet, szyfr vigenère'a, 1650 01:14:16,750 --> 01:14:19,550 gdzie używasz rozbieżne klucze, różne wartości. 1651 01:14:19,550 --> 01:14:21,300 I rzeczywiście, niech tie że wraz z powrotem. 1652 01:14:21,300 --> 01:14:24,040 >> Wykorzystaliśmy słowo "klucz" przed, zarówno w sensie fizycznym 1653 01:14:24,040 --> 01:14:25,490 hoteli i domów. 1654 01:14:25,490 --> 01:14:30,290 Jednak w sensie elektronicznego klucza jest po prostu tajemnicą wartość, zwykle. 1655 01:14:30,290 --> 01:14:36,540 A tajemnicą wartość w tym wcześniej przypadku I-f-m-m-żywicą z ugrupowaniem 1656 01:14:36,540 --> 01:14:43,862 jaki jest klucz tajny używam dla Szyfr ten, że Dan zaproponował wcześniej? 1657 01:14:43,862 --> 01:14:45,070 PUBLICZNOŚCI: Plus 1 [INAUDIBLE]. 1658 01:14:45,070 --> 01:14:45,820 DAVID MALAN: Tak. 1659 01:14:45,820 --> 01:14:49,930 Kluczem jest po prostu liczba 1-- nie najbardziej bezpieczne, ale to proste. 1660 01:14:49,930 --> 01:14:53,560 Ale wszystkie te mechanizmy bezpieczeństwa wymagają what-- że nie tylko ja 1661 01:14:53,560 --> 01:14:57,660 zna sekret jest jeden, ale także to, co? 1662 01:14:57,660 --> 01:14:58,860 Kto jeszcze ma to wiedzieć? 1663 01:14:58,860 --> 01:15:00,360 PUBLICZNOŚCI: Odbiorca [INAUDIBLE]. 1664 01:15:00,360 --> 01:15:02,110 DAVID MALAN: the Odbiorca musi ją znać. 1665 01:15:02,110 --> 01:15:04,384 I tak dla jasności, którzy nie muszą to wiedzieć? 1666 01:15:04,384 --> 01:15:05,300 PUBLICZNOŚCI: Nauczyciel. 1667 01:15:05,300 --> 01:15:06,675 DAVID MALAN: the teacher-- prawda? 1668 01:15:06,675 --> 01:15:10,360 Chyba że on lub ona ma czas i energię do brute force, czy rysunek. 1669 01:15:10,360 --> 01:15:13,930 Więc bardzo prosty pomysł, ale mapy do tego, co czytasz na temat 1670 01:15:13,930 --> 01:15:16,060 i słuch o codziennie w wiadomościach. 1671 01:15:16,060 --> 01:15:19,240 Jednak 256-- jest zasadniczo 1 bit. 1672 01:15:19,240 --> 01:15:21,330 256 bitów jest znacznie większy. 1673 01:15:21,330 --> 01:15:26,080 I znowu dostaniemy ilościowy poczucie, że jutro. 1674 01:15:26,080 --> 01:15:32,390 Wszelkie pytania, a następnie na Apple, bezpieczeństwo, Szyfrowanie w tych blokach? 1675 01:15:32,390 --> 01:15:34,390 Tak, Roman. 1676 01:15:34,390 --> 01:15:35,849 >> PUBLICZNOŚCI: [INAUDIBLE]. 1677 01:15:35,849 --> 01:15:37,390 Czy macie jakieś spostrzeżenia [INAUDIBLE]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID MALAN: Oh, to jest dobre pytanie. 1680 01:15:41,550 --> 01:15:44,750 Nie wiem internally-- i Apple, wszystkich firm 1681 01:15:44,750 --> 01:15:49,340 jest szczególnie cichy, jeśli chodzi o te rodzaje szczegóły implementacji. 1682 01:15:49,340 --> 01:15:53,410 Ale mogę powiedzieć, bardziej ogólnie, fundamentalnym elementem bezpieczeństwa, 1683 01:15:53,410 --> 01:15:55,910 przynajmniej w akademickich społeczności, jest to, że nigdy nie należy 1684 01:15:55,910 --> 01:15:58,420 coś, co się nazywa Bezpieczeństwo dzięki zapomnienie. 1685 01:15:58,420 --> 01:16:03,510 Nigdy nie powinno się coś zrobić, aby ochrony danych lub użytkowników lub informacji, 1686 01:16:03,510 --> 01:16:07,490 których bezpieczeństwo i prywatność jest wszystko uziemione 1687 01:16:07,490 --> 01:16:11,520 na nikogo nie wiedząc jak to działa. 1688 01:16:11,520 --> 01:16:13,590 >> Innymi słowy, artykuł nawiązuje do, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard-- że jest rzeczywiście globalne, publiczne, standard 1690 01:16:17,864 --> 01:16:20,530 które można otworzyć książkę do matematyki lub udać się na Wikipedii i faktycznie 1691 01:16:20,530 --> 01:16:22,300 przeczytać, co algorytm jest. 1692 01:16:22,300 --> 01:16:25,570 I podobnie jak w algorytmie tutaj jest super proste Plus 1, 1693 01:16:25,570 --> 01:16:29,010 to jest bardziej skomplikowana matematyka, ale to jest powszechnie znane. 1694 01:16:29,010 --> 01:16:30,510 I to ma szereg Upsides. 1695 01:16:30,510 --> 01:16:33,020 Jeden z nich, oznacza to, że każdy może wykorzystać i wdrożyć go. 1696 01:16:33,020 --> 01:16:35,320 A dwa, to znaczy, że miliony inteligentnych ludzi 1697 01:16:35,320 --> 01:16:40,460 Można ją sprawdzić i upewnić się, mówić, czy to w jakiś sposób wadliwy. 1698 01:16:40,460 --> 01:16:44,190 >> I tak w istocie jedną z najlepszych obrony przeciwko rządowym tylnymi drzwiami, 1699 01:16:44,190 --> 01:16:47,750 czy w tym kraju lub jakikolwiek Inny jest tylko publicznie omawiać 1700 01:16:47,750 --> 01:16:50,700 Tego rodzaju algorytmów ponieważ jest bardzo mało prawdopodobne, 1701 01:16:50,700 --> 01:16:53,380 że cały świat badaczy akademickich 1702 01:16:53,380 --> 01:16:58,120 zamierza zmówić i faktycznie tolerować ukrytych tylnych drzwi 1703 01:16:58,120 --> 01:16:59,840 algorytmów, takich jak to. 1704 01:16:59,840 --> 01:17:01,940 >> Jednak trzeba zrobić, aby zachować coś w tajemnicy. 1705 01:17:01,940 --> 01:17:06,270 I tak właśnie się jasne, gdy używasz szyfrowania, jak AES, 1706 01:17:06,270 --> 01:17:10,040 albo coś podobnego Cezarowi, czy Vigenère że nawiązywał do tam, co robi 1707 01:17:10,040 --> 01:17:11,038 muszą być utrzymywane w tajemnicy? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Nie algorytm, a nie proces. 1710 01:17:16,969 --> 01:17:17,760 PUBLICZNOŚCI: kod. 1711 01:17:17,760 --> 01:17:20,890 DAVID MALAN: kod, prawy-- a klucz, aby być jasne. 1712 01:17:20,890 --> 01:17:27,190 I tak być super jasne, choć jest to trywialne przykładem, szyfr, 1713 01:17:27,190 --> 01:17:30,130 lub algorytm, który mamy na ogół korzysta w tej dyskusji 1714 01:17:30,130 --> 01:17:31,630 Jest to coś tu plus. 1715 01:17:31,630 --> 01:17:37,190 Więc dodatkiem jest naszym super Prosty szyfr lub algorytm. 1716 01:17:37,190 --> 01:17:41,367 AES byłby znacznie bardziej Kompleks odpowiednik plus. 1717 01:17:41,367 --> 01:17:43,950 Robisz dużo więcej matematyki, dużo więcej dodatków, mnożenia, 1718 01:17:43,950 --> 01:17:45,530 i tak dalej. 1719 01:17:45,530 --> 01:17:48,620 >> Jednak klucz nie jest sama, jak szyfru. 1720 01:17:48,620 --> 01:17:51,400 W tym przypadku, jest to również bardzo upraszcza użytkowanie tylko numer 1. 1721 01:17:51,400 --> 01:17:58,490 W przypadku Apple, to jakiś 256-bitowy wzór 0s i 1s. 1722 01:17:58,490 --> 01:18:01,460 Tak naprawdę nie jestem odpowiadając na własne pytanie, bo naprawdę nie mogę 1723 01:18:01,460 --> 01:18:06,690 Jabłko mówić co wie, Ale inżynierowie Apple 1724 01:18:06,690 --> 01:18:10,000 ujawnili, że wdrożenie algorytm ten do pewnego stopnia. 1725 01:18:10,000 --> 01:18:11,836 Musimy wierzyć, że oni są prawdziwe, 1726 01:18:11,836 --> 01:18:14,210 i musimy wierzyć, że nie, mimo, budować 1727 01:18:14,210 --> 01:18:16,830 w jakimś tajnym backdoora dla NSA. 1728 01:18:16,830 --> 01:18:18,330 I to jest zasadniczy trudne do zrobienia. 1729 01:18:18,330 --> 01:18:21,040 >> W rzeczywistości, przejmujący myślałem, że można zostawić 1730 01:18:21,040 --> 01:18:24,615 ze na ten konkretny podmiot jest, ile może wszyscy o tym mówić 1731 01:18:24,615 --> 01:18:27,490 i ile może zapewnić Tim Cook nam, że te telefony nie wcześniej 1732 01:18:27,490 --> 01:18:33,030 robić to, co FBI chce im zrobić, to prawie niemożliwe do weryfikacji lub badania 1733 01:18:33,030 --> 01:18:34,320 tak wiele. 1734 01:18:34,320 --> 01:18:37,140 Czy musimy nawet wiedzieć, że mój Aparat nie jest w porządku teraz? 1735 01:18:37,140 --> 01:18:40,580 Czy wiesz, że na własną rękę Macbook Aparat nie jest w porządku teraz? 1736 01:18:40,580 --> 01:18:43,460 Cóż, większość z was wie, intuicyjnie lub z doświadczeniem, 1737 01:18:43,460 --> 01:18:46,634 dobrze, jeśli na zielone światło się, co to znaczy? 1738 01:18:46,634 --> 01:18:47,550 PUBLICZNOŚCI: To nie on. 1739 01:18:47,550 --> 01:18:48,020 DAVID MALAN: To nie on. 1740 01:18:48,020 --> 01:18:48,520 OK. 1741 01:18:48,520 --> 01:18:51,650 Masz uczono, że ale dlaczego nie mogłaś 1742 01:18:51,650 --> 01:18:56,236 napisać oprogramowanie, które wyłącza lekkie, ale włącza się do kamery? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Tam naprawdę nie ma fundamentalne obrona przed czymś takim. 1745 01:19:03,100 --> 01:19:05,510 >> Więc nawet my, ludzie mogą społecznie skonstruowane 1746 01:19:05,510 --> 01:19:09,530 przez naszych komputerach zaufać jeden truth-- jedna rzeczywistość, 1747 01:19:09,530 --> 01:19:11,340 kiedy naprawdę możemy Następnie należy podjąć zaletą 1748 01:19:11,340 --> 01:19:14,904 w związku z tym dokładnie taki sam założeniu, że zielone światło oznacza 1749 01:19:14,904 --> 01:19:15,570 na aparatu. 1750 01:19:15,570 --> 01:19:16,980 To nie musi być prawdą. 1751 01:19:16,980 --> 01:19:17,340 >> PUBLICZNOŚCI: [INAUDIBLE] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID MALAN: Tak. 1753 01:19:18,090 --> 01:19:20,600 Tak naprawdę, zawsze miły uśmiechu, ale doceniam to 1754 01:19:20,600 --> 01:19:24,490 kiedy widzisz wokół prawdziwych diehards campus-- masz taśmę na Ciebie. 1755 01:19:24,490 --> 01:19:25,980 OK. 1756 01:19:25,980 --> 01:19:28,622 Więc wprowadzenie taśmy na to bardziej murowany rzeczą. 1757 01:19:28,622 --> 01:19:31,080 Oczywiście, jest jeszcze Mikrofon, że tak naprawdę nie można 1758 01:19:31,080 --> 01:19:32,707 Taśma na równie skutecznie. 1759 01:19:32,707 --> 01:19:34,290 Ale te są tego rodzaju kompromisy. 1760 01:19:34,290 --> 01:19:36,400 >> I w rzeczywistości wziąć precz z nadzieją na dzisiaj 1761 01:19:36,400 --> 01:19:39,306 powinny być absolutne przerażenie, gdy chodzi o tego rodzaju rzeczy 1762 01:19:39,306 --> 01:19:41,680 ponieważ na krańcach dzień, musimy zaufać komuś. 1763 01:19:41,680 --> 01:19:44,417 I to też jest podstawowym Założeniem bezpieczeństwa. 1764 01:19:44,417 --> 01:19:46,000 Ostatecznie trzeba zaufać komuś. 1765 01:19:46,000 --> 01:19:48,208 Trzeba wierzyć, że Osoba masz podkochuje 1766 01:19:48,208 --> 01:19:51,280 Nie powie jego lub jej najlepiej przyjacielu, co to jest tajny kod, 1767 01:19:51,280 --> 01:19:54,820 a następnie ujawnić te same informacje że starasz się utrzymać w tajemnicy. 1768 01:19:54,820 --> 01:19:55,320 W porządku. 1769 01:19:55,320 --> 01:19:58,640 Weźmy look-- tak, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> PUBLICZNOŚCI: Co oznacza skrót CBC stanąć na podstawie najnowszych AES? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID MALAN: Oh, CBC jest block-- co że wyróżnia for-- bloku [niesłyszalne] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher Blok Chaining. 1774 01:20:16,340 --> 01:20:20,230 Więc Cypher Blok jest Chaining akronim, który oznacza, 1775 01:20:20,230 --> 01:20:23,120 Wierzę, proces o tym, co dzieje się wewnątrz 1776 01:20:23,120 --> 01:20:26,980 algorytmu kryptograficzny, w ten przypadek, w którym jest iteracyjny. 1777 01:20:26,980 --> 01:20:29,240 Znowu coś zrobić, i znowu, i znowu. 1778 01:20:29,240 --> 01:20:31,740 I wziąć poprzedni Wyjście i paszy 1779 01:20:31,740 --> 01:20:34,660 w procesie jako kolejnego wejścia. 1780 01:20:34,660 --> 01:20:38,410 Więc utrzymać karmienie Wynika z powrotem do siebie. 1781 01:20:38,410 --> 01:20:44,850 >> I konwerter analogowo tutaj może być: Powinienem być w stanie wymyślić dobrej metafory 1782 01:20:44,850 --> 01:20:45,410 tutaj. 1783 01:20:45,410 --> 01:20:48,060 Pozwól mi spróbować myśleć lepszym przykładem. 1784 01:20:48,060 --> 01:20:51,484 Zobaczmy, czy uda nam się z szybkim zdjęciu. 1785 01:20:51,484 --> 01:20:53,400 Zobaczmy, czy Wikipedia daje nam obraz, który 1786 01:20:53,400 --> 01:20:55,370 byłoby explain-- nie, to jest dobre. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Jest to bardziej obrazowym Złożoność niż naprawdę chcemy. 1789 01:21:02,840 --> 01:21:08,770 Ale idea jest taka, że ​​jeśli jesteś szyfrujących coś robi podawany, 1790 01:21:08,770 --> 01:21:12,070 to wyjście zostanie doprowadzany ponownie, a następnie pobiera podawany raz 1791 01:21:12,070 --> 01:21:15,870 tak aby iteracyjnie kodowania informacji przy użyciu 1792 01:21:15,870 --> 01:21:20,047 Poprzednie wysyłany jako kolejnego wejścia. 1793 01:21:20,047 --> 01:21:22,130 Pozwól mi zobaczyć, czy mogę wymyślić z lepszego wyjaśnienia. 1794 01:21:22,130 --> 01:21:25,600 Daj mi czas lunchu kluski na jednym. 1795 01:21:25,600 --> 01:21:26,380 >> W porządku. 1796 01:21:26,380 --> 01:21:28,640 Wróćmy tutaj. 1797 01:21:28,640 --> 01:21:32,537 Chcę zachęcić pan: to jedyna Praca domowa na dzisiaj, jeśli chcesz, 1798 01:21:32,537 --> 01:21:35,120 a ty nie widziałeś, jest obejrzeć 20 minutowy film, jeśli ciebie 1799 01:21:35,120 --> 01:21:36,850 mają dostęp do Internetu i przejść na YouTube. 1800 01:21:36,850 --> 01:21:40,840 Wczoraj Dziś jest genialny pokaz John Oliver Od The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> A co o tym adresie URL, można rzeczywiście Spójrz na jego look-- jego humorystyczny, 1802 01:21:45,010 --> 01:21:48,020 ale jednocześnie poważnie spojrzeć na ten sam problem. 1803 01:21:48,020 --> 01:21:51,629 I miejmy nadzieję, jeszcze bardziej że film będzie sensu. 1804 01:21:51,629 --> 01:21:52,920 I to jest w zjeżdżalnie, too. 1805 01:21:52,920 --> 01:21:56,070 Więc jeśli masz URL up z slajdy, to także tutaj. 1806 01:21:56,070 --> 01:21:59,620 A my Ci w Internecie przerwę a. 1807 01:21:59,620 --> 01:22:02,420 >> Dlatego w naszych końcowych minutach rzućmy okiem 1808 01:22:02,420 --> 01:22:06,530 w pewnym innym przykładzie technologii który jest zawsze obecny w tych dniach, 1809 01:22:06,530 --> 01:22:13,700 udostępnianie plików, zarówno konsumenta oraz w kontekstach korporacyjnych. 1810 01:22:13,700 --> 01:22:22,370 I to jest w drodze, dla naszych cele, coś o nazwie Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Więc dla tych, którzy nie znają, w sposób zdanie lub dwa, na czym polega problem 1812 01:22:26,000 --> 01:22:28,388 Dropbox ma rozwiązać? 1813 01:22:28,388 --> 01:22:32,390 >> PUBLICZNOŚCI: [INAUDIBLE], a następnie dostać że na telefonie iPhone lub iPad w dowolnym miejscu. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID MALAN: Tak. 1815 01:22:33,290 --> 01:22:33,790 Dokładnie. 1816 01:22:33,790 --> 01:22:36,290 Pozwala dzielić Pliki często ze sobą 1817 01:22:36,290 --> 01:22:39,290 tak, że jeśli masz iPhone, Android telefon, Mac, PC, 1818 01:22:39,290 --> 01:22:42,220 wiele, wiele komputerów Mac, komputery domowe, komputery, praca 1819 01:22:42,220 --> 01:22:46,480 można mieć folder, który z kolei własne podfoldery, które automatycznie 1820 01:22:46,480 --> 01:22:48,324 synchronizowane w całej wszystkich urządzeniach. 1821 01:22:48,324 --> 01:22:49,490 I to wspaniale użyteczne. 1822 01:22:49,490 --> 01:22:52,350 >> Na przykład rano jeśli mam przygotowanie do zajęć, 1823 01:22:52,350 --> 01:22:54,560 Mogę dostać moje slajdy lub filmy lub zdjęcia gotowe, 1824 01:22:54,560 --> 01:22:57,760 upuścić je w folderze w domu komputer, a następnie pieszo do szkoły, 1825 01:22:57,760 --> 01:23:01,187 i otworzyć komputer praca tutaj, i voila, to magicznie there-- 1826 01:23:01,187 --> 01:23:03,270 chyba spieprzyłem, które działo się czasem, 1827 01:23:03,270 --> 01:23:05,830 i nie ma nic bardziej stresujące niż zrobiwszy wszystko, co godziny pracy przed 1828 01:23:05,830 --> 01:23:08,610 i nie masz nic do pokazania że gdy przychodzi czas na zajęcia. 1829 01:23:08,610 --> 01:23:10,640 Więc to nie czasem, lub ludzki nie, 1830 01:23:10,640 --> 01:23:13,210 ale w teorii, że jest dokładnie co to robić. 1831 01:23:13,210 --> 01:23:16,780 >> Więcej nieodparcie, dla innych użytkowników, jest to, że mogę bardzo często 1832 01:23:16,780 --> 01:23:19,400 Następnie kliknij przycisk sterowania lub kliknij prawym przyciskiem myszy folder 1833 01:23:19,400 --> 01:23:22,080 lub plik, który używam z tej usługi, 1834 01:23:22,080 --> 01:23:26,080 i mogę wysłać adres URL, który powoduje tym kliknij do przyjaciela 1835 01:23:26,080 --> 01:23:28,270 i on lub ona może wtedy pobrać kopię tego pliku. 1836 01:23:28,270 --> 01:23:31,630 Albo jeszcze lepiej, możemy dzielić foldery, tak, że jeśli coś zmienić, 1837 01:23:31,630 --> 01:23:35,080 Następnie Victoria można zobaczyć moje zmiany jej folder i Kareem później w ciągu dnia 1838 01:23:35,080 --> 01:23:39,120 można go edytować i zobaczyć, że sama plików i folderów, jak również. 1839 01:23:39,120 --> 01:23:40,741 Więc nie ma wiele implikacji tutaj. 1840 01:23:40,741 --> 01:23:42,740 A my po prostu porysować powierzchni, a następnie spróbuj tutaj 1841 01:23:42,740 --> 01:23:46,610 zjawa wam trochę do niepodejmowania za pewnik, jak to wszystko działa 1842 01:23:46,610 --> 01:23:50,210 i jakie są rzeczywiste skutki Są rzeczy, które masz korzystających. 1843 01:23:50,210 --> 01:23:55,300 >> W szczególności, rozważmy jak Dropbox pewno musi działać. 1844 01:23:55,300 --> 01:24:00,510 Więc jeśli jestem na here-- niech narysować szybki mi zdjęcie. 1845 01:24:00,510 --> 01:24:10,760 Jeśli jest to mało jest stary me-- Trochę stary ja na moim laptopie tutaj. 1846 01:24:10,760 --> 01:24:19,330 I powiedzmy, że jest to Victoria z jej taśmy na swoim aparatem. 1847 01:24:19,330 --> 01:24:24,080 I tu mamy Kareem, ze swoim laptopem tutaj. 1848 01:24:24,080 --> 01:24:27,660 A potem gdzieś jest ta rzecz zwana chmura, więcej o tym dziś po południu 1849 01:24:27,660 --> 01:24:28,660 także. 1850 01:24:28,660 --> 01:24:30,880 >> Więc jak Dropbox działa? 1851 01:24:30,880 --> 01:24:32,629 Załóżmy, że stworzenie folderu na moim komputerze, 1852 01:24:32,629 --> 01:24:34,420 i zainstalować tę Oprogramowanie o nazwie Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Ale może być również rozmowy o onedrive firmy Microsoft 1854 01:24:37,500 --> 01:24:41,160 albo możemy mówić o Google Napęd lub dowolną liczbę innych produktów. 1855 01:24:41,160 --> 01:24:43,270 To wszystko jest zasadniczo taka sama. 1856 01:24:43,270 --> 01:24:45,780 >> Jeśli mam folder o nazwie Dropbox na tym komputerze, 1857 01:24:45,780 --> 01:24:48,790 a ja właśnie stworzył PowerPoint prezentacji lub plik Excel, 1858 01:24:48,790 --> 01:24:52,220 lub esej, i przeciągnij go do tego folderu, co 1859 01:24:52,220 --> 01:24:56,630 musi się zdarzyć, aby zmusić go do Komputer Victorii lub na Kareem 1860 01:24:56,630 --> 01:24:57,210 komputer? 1861 01:24:57,210 --> 01:24:58,085 >> PUBLICZNOŚCI: [INAUDIBLE] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID MALAN: Tak. 1864 01:25:01,180 --> 01:25:05,100 Więc gdzieś tutaj, nie ma firmy. 1865 01:25:05,100 --> 01:25:08,140 A my nazywamy to Dropbox. 1866 01:25:08,140 --> 01:25:09,530 I to jest David. 1867 01:25:09,530 --> 01:25:10,710 To jest Victoria. 1868 01:25:10,710 --> 01:25:12,350 I to jest tutaj Kareem. 1869 01:25:12,350 --> 01:25:17,220 >> Więc jakoś muszę mieć internet połączenie, które prowadzi do internet-- 1870 01:25:17,220 --> 01:25:19,680 Więcej na ten temat po naszym break-- że dostaje przechowywane 1871 01:25:19,680 --> 01:25:23,590 na serwerach w centrali Dropbox, w lub centrum danych, gdzie to jest. 1872 01:25:23,590 --> 01:25:27,890 A potem komputer i Victoria Komputer Kareem jest uzyskać te dane w jaki sposób? 1873 01:25:27,890 --> 01:25:29,639 >> PUBLICZNOŚCI: [INAUDIBLE] 1874 01:25:29,639 --> 01:25:30,930 DAVID MALAN: Muszę powiedzieć jeszcze raz? 1875 01:25:30,930 --> 01:25:31,650 PUBLICZNOŚCI: [INAUDIBLE] 1876 01:25:31,650 --> 01:25:31,890 DAVID MALAN: Tak. 1877 01:25:31,890 --> 01:25:33,098 Muszę podzielić się z nimi. 1878 01:25:33,098 --> 01:25:35,310 Więc muszę Wysłano Kareem Victoria URL, 1879 01:25:35,310 --> 01:25:38,210 czy muszę kliknąć jakąś opcję menu i wpisz swój adres e-mail 1880 01:25:38,210 --> 01:25:39,560 tak, aby automatycznie zostanie udostępniony. 1881 01:25:39,560 --> 01:25:40,768 Załóżmy, że zrobiłem to. 1882 01:25:40,768 --> 01:25:43,247 Co wtedy dzieje się Warunki tego obrazu? 1883 01:25:43,247 --> 01:25:47,570 >> PUBLICZNOŚCI: Musisz konto użytkownika oraz sposób authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID MALAN: Tak. 1885 01:25:48,320 --> 01:25:50,720 My będziemy potrzebować a priori jakiś rodzaj konta użytkownika. 1886 01:25:50,720 --> 01:25:52,220 Więc muszę się rejestrować Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Każdy z was ma pewnie zarejestrować dla Dropbox, przynajmniej w tym scenariuszu. 1888 01:25:55,910 --> 01:26:00,790 Ale ostatecznie, że plik zostanie transmitowane w tym kierunku, 1889 01:26:00,790 --> 01:26:03,250 tak jak to wzrosła z moim kierunku tam. 1890 01:26:03,250 --> 01:26:05,800 >> Podobnie, jeśli mamy zastosować pewna cecha Dropbox, 1891 01:26:05,800 --> 01:26:08,930 można albo wykonać kopie plików a właściwie podzielić oryginały. 1892 01:26:08,930 --> 01:26:11,090 Jeśli macie zacząć zarabiać egzemplarzy, a następnie w teorii 1893 01:26:11,090 --> 01:26:13,450 te powinny rozprzestrzeniać się do mnie. 1894 01:26:13,450 --> 01:26:17,660 >> Więc jeśli jesteś szczególnie paranoidalne użytkownika, 1895 01:26:17,660 --> 01:26:21,600 albo jesteś CTO lub szef pracownik ochrony w firmie, 1896 01:26:21,600 --> 01:26:25,020 jakiego rodzaju pytania powinny być prosząc tutaj o tym cały proces? 1897 01:26:25,020 --> 01:26:26,280 >> PUBLICZNOŚCI: [INAUDIBLE] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID MALAN: Tak. 1899 01:26:26,620 --> 01:26:27,120 OK. 1900 01:26:27,120 --> 01:26:29,520 Więc teraz jestem szefem Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Tak. 1902 01:26:30,060 --> 01:26:34,960 Używamy standard przemysłowy szyfrowania, aby zabezpieczyć swoje dane. 1903 01:26:34,960 --> 01:26:36,381 Zadowolona? 1904 01:26:36,381 --> 01:26:36,880 Dlaczego nie? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, będę bardziej szczegółowe. 1907 01:26:41,540 --> 01:26:46,940 Używam 256-bitowe szyfrowanie AES tylko jak nasi przyjaciele z firmy Apple zrobić. 1908 01:26:46,940 --> 01:26:49,940 >> PUBLICZNOŚCI: Ale wszystkie te dane istnieje we wszystkich tych maszyn 1909 01:26:49,940 --> 01:26:52,654 i wszystkie te maszyny Są to usterka. 1910 01:26:52,654 --> 01:26:53,320 DAVID MALAN: OK. 1911 01:26:53,320 --> 01:26:53,819 Prawdziwe. 1912 01:26:53,819 --> 01:26:56,920 Więc załóżmy, istnieje cała masa serwery w siedzibie Dropbox, w 1913 01:26:56,920 --> 01:27:02,760 lub centrum przetwarzania danych lub ich wszystkich centrów danych i jest to data-- 1914 01:27:02,760 --> 01:27:06,200 a to feature-- jest replicated-- copied-- na wielu serwerach 1915 01:27:06,200 --> 01:27:09,160 bo, nie daj Boże, jeden komputer, jeden dysk umiera. 1916 01:27:09,160 --> 01:27:11,830 W dzisiejszych czasach bardzo często jest do replikacji danych 1917 01:27:11,830 --> 01:27:14,530 się co najmniej dwoma komputerami lub dwa trudne drives-- 1918 01:27:14,530 --> 01:27:17,350 czasami nawet pięć lub więcej tak, że 1919 01:27:17,350 --> 01:27:20,140 statystycznie, nawet chociaż, tak, piorun 1920 01:27:20,140 --> 01:27:23,660 może uderzyć na wszystkie Dropbox Centra danych jednocześnie, 1921 01:27:23,660 --> 01:27:27,020 lub mogą się fizycznie atakowany, lub zaburzeń w tym samym czasie, 1922 01:27:27,020 --> 01:27:30,660 prawdopodobieństwo tego zdarzenia Jest bardzo, bardzo, bardzo niskie. 1923 01:27:30,660 --> 01:27:34,730 Więc dla wszystkich zamiarów i celów, moje dane są poparte bezpiecznie. 1924 01:27:34,730 --> 01:27:35,970 >> Ale jest szyfrowana. 1925 01:27:35,970 --> 01:27:36,480 Więc co? 1926 01:27:36,480 --> 01:27:39,390 Nie ma znaczenia, czy każda kopia dostaje skradzione, nie ma znaczenia, czy dane 1927 01:27:39,390 --> 01:27:42,760 Centrum pobiera przeniknęli, moje dane nadal jest szyfrowana 1928 01:27:42,760 --> 01:27:46,140 więc nikt nie może zobaczyć, co to jest. 1929 01:27:46,140 --> 01:27:47,956 Jakie pytania należy kontynuujesz pytasz? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 PUBLICZNOŚCI: to wszystko jest szyfrowana w ten sam sposób w całej [INAUDIBLE]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID MALAN: żenująco, tak. 1934 01:27:58,750 --> 01:28:01,962 Używamy tego samego klucza do szyfrowania wszystkich danych naszych klientów. 1935 01:28:01,962 --> 01:28:04,920 PUBLICZNOŚCI: Ale to jest to bardzo łatwe do odszyfrować i deszyfrowania [INAUDIBLE]. 1936 01:28:04,920 --> 01:28:05,400 DAVID MALAN: Jest. 1937 01:28:05,400 --> 01:28:06,274 I to jest funkcja. 1938 01:28:06,274 --> 01:28:09,800 Możemy to zrobić, bardzo szybka, dlatego plik synchronizuje się tak szybko. 1939 01:28:09,800 --> 01:28:12,550 Używamy tej samej encryption-- ten sam klucz dla każdego. 1940 01:28:12,550 --> 01:28:14,060 Jest to funkcja. 1941 01:28:14,060 --> 01:28:16,320 >> I powiedział to sheepishly-- i to faktycznie, 1942 01:28:16,320 --> 01:28:18,430 Wierzę, jest nadal faktycznie technicznie prawdą. 1943 01:28:18,430 --> 01:28:22,900 Robią używać tego samego klucza tajnego, czy jest to 256 bitów lub więcej, 1944 01:28:22,900 --> 01:28:24,530 dla danych wszystkich klientów. 1945 01:28:24,530 --> 01:28:26,820 I to jest częściowo z przyczyn technicznych. 1946 01:28:26,820 --> 01:28:31,989 Jeden z nich, jeżeli dzielę plik z Victorią i Kareem, 1947 01:28:31,989 --> 01:28:33,780 i chcą być możliwość dostępu do nich, mam 1948 01:28:33,780 --> 01:28:35,840 dostał się jakoś odszyfrować to za nich. 1949 01:28:35,840 --> 01:28:41,110 Ale ja naprawdę nie mają mechanizmu dać Wiktorii i Karim tajnego klucza. 1950 01:28:41,110 --> 01:28:45,610 >> Gdybym go pocztą elektroniczną do nich, jestem narażania dlatego, że ktoś w internecie 1951 01:28:45,610 --> 01:28:46,960 może przechwycić pocztę. 1952 01:28:46,960 --> 01:28:50,480 I na pewno nie zamierzam dzwonić im sekwencji 256 0s 1953 01:28:50,480 --> 01:28:53,150 i 1s lub więcej, a powiedz im, aby go wpisać. 1954 01:28:53,150 --> 01:28:55,964 >> To może być tylko hasłem, ale ja nadal mam do nich zadzwonić. 1955 01:28:55,964 --> 01:28:58,130 I w biznesie, to nie jest będzie dobrze działać. 1956 01:28:58,130 --> 01:28:59,570 Jeśli chcesz podzielić się plik z 30 osób, 1957 01:28:59,570 --> 01:29:01,030 Nie zamierzam zrobić 30 połączenia cholernie telefonów. 1958 01:29:01,030 --> 01:29:03,100 I nie mogę wysłać e-mail bo to niebezpieczne. 1959 01:29:03,100 --> 01:29:05,475 >> Tak naprawdę to nie ma Podstawowym problemem dzielenie się nim. 1960 01:29:05,475 --> 01:29:09,440 Więc wiesz co, to jest po prostu łatwiej, jeśli Dropbox ma szyfrowanie dla nas. 1961 01:29:09,440 --> 01:29:12,510 Ale jeśli robią to za nas, tylko oni znają klucz. 1962 01:29:12,510 --> 01:29:17,550 A jeżeli ponowne klucz oznacza to, że wszystkie dane 1963 01:29:17,550 --> 01:29:21,596 może być zagrożona, jeśli to Kluczem sama jest zagrożona. 1964 01:29:21,596 --> 01:29:24,220 Teraz, zapytał co najmniej jeden kolego w Dropbox, robią have-- 1965 01:29:24,220 --> 01:29:26,178 i myślę, że mają białe księgi, które świadczą 1966 01:29:26,178 --> 01:29:30,180 to fact-- oni mają bardzo Kilka osób, które mają dostęp do tego klucza. 1967 01:29:30,180 --> 01:29:32,560 Komputery muszą mieć to w pamięci, a to 1968 01:29:32,560 --> 01:29:34,960 Musi być zamknięty w niektóre sklepienia gdzieś tak 1969 01:29:34,960 --> 01:29:38,090 że, broń Boże, komputery awarii lub konieczności ponownego uruchomienia, 1970 01:29:38,090 --> 01:29:40,990 ktoś musi wpisać W tym kluczu w pewnym momencie. 1971 01:29:40,990 --> 01:29:43,820 >> Więc to jest naprawdę tajne Sos, gdyby nie było żadnych. 1972 01:29:43,820 --> 01:29:47,670 Ale to na pewno ma Implikacje dla moich danych. 1973 01:29:47,670 --> 01:29:52,020 To disclosable, jeśli ktoś zagraża ten klucz lub że centrum danych. 1974 01:29:52,020 --> 01:29:55,150 >> Ale również pozwala Dropbox inną funkcję. 1975 01:29:55,150 --> 01:29:57,620 Okazuje out-- i jest rodzaj cost-- biznesu 1976 01:29:57,620 --> 01:30:01,140 Jeśli używany jest inny Kluczem do każdego klienta, 1977 01:30:01,140 --> 01:30:04,980 lub nawet więcej, więc dla każdego Plik, matematycznie, 1978 01:30:04,980 --> 01:30:09,270 każdy plik, gdy szyfrowane, prawda wyglądać inaczej niż każdy inny plik. 1979 01:30:09,270 --> 01:30:12,450 >> Więc nawet gdybym miał dwie kopie ta sama prezentacja PowerPoint 1980 01:30:12,450 --> 01:30:16,280 Kareem na komputerze i na moim komputer, jeśli te pliki zostały zaszyfrowane 1981 01:30:16,280 --> 01:30:20,030 z różnymi kluczami, The ciphertext-- zaszyfrowany thing-- 1982 01:30:20,030 --> 01:30:21,610 wyglądałaby inaczej. 1983 01:30:21,610 --> 01:30:24,100 To nie jest dobra rzeczą, ponieważ nie 1984 01:30:24,100 --> 01:30:27,510 Dropbox pozwól sobie sprawę, że te Pliki są takie same, jak już 1985 01:30:27,510 --> 01:30:28,920 rodzaj omówione wcześniej. 1986 01:30:28,920 --> 01:30:33,940 Dlaczego Dropbox chcieć wiedzieć gdy dwóch lub więcej użytkowników są 1987 01:30:33,940 --> 01:30:35,640 dzielenie się dokładnie ten sam plik? 1988 01:30:35,640 --> 01:30:39,140 Dlaczego jest to przydatna informacja dla Dropbox z perspektywy biznesowej? 1989 01:30:39,140 --> 01:30:39,860 >> PUBLICZNOŚCI: Kosmos. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID MALAN: Kosmos. 1991 01:30:40,651 --> 01:30:42,400 Prezentacja PowerPoint nie tak duże, 1992 01:30:42,400 --> 01:30:45,760 ale ludzie powszechnie udostępniać duże Pliki filmowe, files-- wideo 1993 01:30:45,760 --> 01:30:48,120 Może naprawdę duży Prezentacje PowerPoint. 1994 01:30:48,120 --> 01:30:51,410 A jeśli masz dwa użytkownikom ten sam plik lub 10 użytkowników, 1995 01:30:51,410 --> 01:30:53,970 a może milionów użytkowników z tym samym popularne 1996 01:30:53,970 --> 01:30:56,340 nielegalnie pobranych Plik filmowy, jest to rodzaj 1997 01:30:56,340 --> 01:31:01,820 marnotrawstwem przechowywanie miliona egzemplarzy z tych samych gigabajtów informacji 1998 01:31:01,820 --> 01:31:05,160 samo gigabajt rozmiaru wideo i Dropbox tak, jak wiele firm, 1999 01:31:05,160 --> 01:31:08,940 posiada funkcję o nazwie "deduplication-- deduplikacji, która jest po prostu 2000 01:31:08,940 --> 01:31:14,040 fantazyjny sposób na powiedzenie jednego sklepu kopia tego samego pliku, nie wiele, 2001 01:31:14,040 --> 01:31:17,290 i po prostu śledzić fakt że miliony ludzi, czy cokolwiek, 2002 01:31:17,290 --> 01:31:18,890 mieć tego samego pliku. 2003 01:31:18,890 --> 01:31:22,710 >> Więc po prostu wskazać wszystkie milionów osób lub tak, aby tym samym pliku. 2004 01:31:22,710 --> 01:31:24,330 I nadal kopię zapasową parę razy. 2005 01:31:24,330 --> 01:31:26,690 Więc to jest oddzielone od kwestia zwolnienia 2006 01:31:26,690 --> 01:31:28,980 w przypadku gdy masz sprzęt awarie lub podobne. 2007 01:31:28,980 --> 01:31:33,920 Ale wymaga deduplikacji nie szyfrować pliki indywidualnie 2008 01:31:33,920 --> 01:31:36,260 jeśli chcesz być w stanie ustalenie po fakcie 2009 01:31:36,260 --> 01:31:38,320 jeśli są one wciąż w rzeczywistości takie same. 2010 01:31:38,320 --> 01:31:39,970 >> Nie ma więc pewne kompromisy tutaj. 2011 01:31:39,970 --> 01:31:43,370 I to nie koniecznie jasne, jakie prawo jest rozmowa. 2012 01:31:43,370 --> 01:31:46,500 Osobiście z Dropbox, użyję to do niczego związanych z pracą, 2013 01:31:46,500 --> 01:31:49,500 Z pewnością wszystko związane z klasą, Z pewnością dla wszystkich plików, które znam 2014 01:31:49,500 --> 01:31:51,984 zamiar skończyć na internet i tak z wyboru. 2015 01:31:51,984 --> 01:31:53,900 Ale ja naprawdę nie używać to za rzeczy finansowego, 2016 01:31:53,900 --> 01:31:56,500 nic szczególnie prywatne lub rodzina związane, ponieważ 2017 01:31:56,500 --> 01:31:59,710 jako przedmiot zasadzie nie super wygodne z faktem, 2018 01:31:59,710 --> 01:32:02,170 że może być zaszyfrowane na moim Macu 2019 01:32:02,170 --> 01:32:05,590 ale tak szybko, jak to jest z obłoku, to na trochę stare serwery Dropbox jest. 2020 01:32:05,590 --> 01:32:08,740 I jestem całkiem pewny, że nikt w Dropbox ma to dla mnie 2021 01:32:08,740 --> 01:32:10,490 i ma zamiar udać wywiercenie moich plików, 2022 01:32:10,490 --> 01:32:15,450 ale absolutnie mógłby w teorii, bez względu na to czy polityka obrony 2023 01:32:15,450 --> 01:32:16,710 mechanizmy ich wprowadzić w życie. 2024 01:32:16,710 --> 01:32:19,980 To po prostu musi być technicznie możliwe. 2025 01:32:19,980 --> 01:32:23,120 >> I broń Boże, że są zagrożona, wolałbym nie mój plik 2026 01:32:23,120 --> 01:32:27,360 skończyć w jakimś wielkim zamkiem że niektóre hakerów stawia online za cały świat, aby zobaczyć. 2027 01:32:27,360 --> 01:32:28,640 Warto więc odepchnąć się na tym. 2028 01:32:28,640 --> 01:32:29,700 Co to jest rozwiązanie wtedy? 2029 01:32:29,700 --> 01:32:33,850 Czy możesz kontynuować stosując obsługa jak Dropbox wygodnie 2030 01:32:33,850 --> 01:32:35,580 i uśmierzyć moje rodzaju obaw? 2031 01:32:35,580 --> 01:32:36,580 >> PUBLICZNOŚCI: Private Cloud. 2032 01:32:36,580 --> 01:32:37,704 DAVID MALAN: Private Cloud. 2033 01:32:37,704 --> 01:32:38,816 Co to znaczy? 2034 01:32:38,816 --> 01:32:41,524 >> PUBLICZNOŚCI: Cóż, zabezpieczyć jakoś tak, że jest to jedyna dostępna 2035 01:32:41,524 --> 01:32:42,680 dla danej grupy. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID MALAN: Tak. 2037 01:32:43,430 --> 01:32:47,080 Więc trzeba podzielić chmurę w coś trochę bardziej wąsko 2038 01:32:47,080 --> 01:32:47,580 zdefiniowane. 2039 01:32:47,580 --> 01:32:48,496 I porozmawiamy about-- 2040 01:32:48,496 --> 01:32:49,400 PUBLICZNOŚCI: Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID MALAN: internetowy. 2042 01:32:50,441 --> 01:32:55,330 Więc może po prostu kopii zapasowych lokalnie na własną rękę domu, Backup Server lub serwer chmura, 2043 01:32:55,330 --> 01:32:56,007 że tak powiem. 2044 01:32:56,007 --> 01:32:58,090 Niestety, to znaczy że Victoria i Kareem 2045 01:32:58,090 --> 01:33:00,960 trzeba odwiedzić częściej gdybym Aby udostępnić pliki z nimi, ale. 2046 01:33:00,960 --> 01:33:02,070 To może być jeden sposób. 2047 01:33:02,070 --> 01:33:04,150 >> Istnieje również trzecia Oprogramowanie Party że 2048 01:33:04,150 --> 01:33:09,040 może używać na komputerze Mac lub PC, który moim szyfruje zawartość folderu, 2049 01:33:09,040 --> 01:33:12,520 ale potem muszę zadzwonić Victoria i Karim, lub e-maila, 2050 01:33:12,520 --> 01:33:15,070 lub coś im powiedzieć, że w tajemnicy. 2051 01:33:15,070 --> 01:33:20,200 I to jest trochę białym kłamstwem, ponieważ istnieją rodzaje kryptografii, że 2052 01:33:20,200 --> 01:33:22,470 Zezwalamy na mnie i Kareem, a ja i Victoria, 2053 01:33:22,470 --> 01:33:26,180 wymieniać bez grypsy konieczności, z góry, akcja 2054 01:33:26,180 --> 01:33:28,090 prywatny key-- tajemnicą klucz ze sobą. 2055 01:33:28,090 --> 01:33:30,450 To rzeczywiście coś, co nazywa Kryptografia klucza publicznego. 2056 01:33:30,450 --> 01:33:33,630 >> I nie będziemy wchodzić techniczne szczegół, ale podczas gdy my dziś 2057 01:33:33,630 --> 01:33:36,090 zostały mówisz Sekret kryptografii klucza, 2058 01:33:36,090 --> 01:33:39,000 gdzie zarówno nadawca, jak i odbiorca trzeba znać tę samą tajemnicę, 2059 01:33:39,000 --> 01:33:41,470 istnieje coś, co nazywa Kryptografia klucza publicznego, które 2060 01:33:41,470 --> 01:33:44,500 ma klucz publiczny i prywatny Klucz, które mają długie opowiadanie 2061 01:33:44,500 --> 01:33:48,245 fantazyjny relacje matematyczne przy czym jeśli chcę wysłać Victoria 2062 01:33:48,245 --> 01:33:52,310 tajne wiadomości, pytam ją o nią klucz publiczny, który z definicji she 2063 01:33:52,310 --> 01:33:53,300 Można do mnie napisać. 2064 01:33:53,300 --> 01:33:54,680 Ona może opublikować go na swojej stronie internetowej. 2065 01:33:54,680 --> 01:33:56,950 >> Jest ona przeznaczona matematycznie być publiczne. 2066 01:33:56,950 --> 01:34:00,580 Ale to ma związek z kolejna bardzo duża liczba nazywa 2067 01:34:00,580 --> 01:34:05,070 klucz prywatny takie, że kiedy zaszyfrować moją wiadomość do niej, "cześć" 2068 01:34:05,070 --> 01:34:07,104 ze swoim kluczem publicznym, można chyba domyślić 2069 01:34:07,104 --> 01:34:09,270 co jest jedynym kluczem matematycznie na świecie, 2070 01:34:09,270 --> 01:34:16,500 może odszyfrować moich message-- jej prywatne klawisz lub odpowiedniego klucza prywatnego. 2071 01:34:16,500 --> 01:34:19,040 >> To hodowcy matematyki niż mamy było mówić o tutaj. 2072 01:34:19,040 --> 01:34:21,710 To nie jest tylko dodatkiem Z pewnością, ale to też nie istnieje. 2073 01:34:21,710 --> 01:34:25,240 A w rzeczywistości, a wrócimy to kiedy mówimy o internecie, 2074 01:34:25,240 --> 01:34:27,897 kursy są nigdy wcześniej nazywa ktoś w amazon.com 2075 01:34:27,897 --> 01:34:30,980 jeśli chcesz sprawdzić się z telefonem Koszyk i wpisz swój kredyt 2076 01:34:30,980 --> 01:34:34,260 numer karty, a jednak w jakiś sposób że symbol kłódki jest informacją, 2077 01:34:34,260 --> 01:34:35,560 czy połączenie jest bezpieczne. 2078 01:34:35,560 --> 01:34:37,730 Tak czy inaczej swój trochę stary Mac lub PC 2079 01:34:37,730 --> 01:34:39,900 ma zaszyfrowany Połączenie z Amazon 2080 01:34:39,900 --> 01:34:43,010 nawet jeśli nigdy nie ułożone z nich tajemnicą. 2081 01:34:43,010 --> 01:34:47,020 A to dlatego, że w internecie jest przy użyciu kryptografii klucza publicznego. 2082 01:34:47,020 --> 01:34:50,327 Dlaczego nie zatrzymujemy tu wziąć nasz 15 minutowej przerwy po pytaniu Oliviera. 2083 01:34:50,327 --> 01:34:51,910 PUBLICZNOŚCI: Mam tylko głupie pytanie. 2084 01:34:51,910 --> 01:34:53,076 DAVID MALAN: Nie, wcale nie. 2085 01:34:53,076 --> 01:34:57,320 PUBLICZNOŚCI: Jeśli masz oryginalny plik, a klucz jest taki sam dla Dropbox, 2086 01:34:57,320 --> 01:34:59,244 dla wszystkich, a ty mają zaszyfrowanego pliku. 2087 01:34:59,244 --> 01:35:02,317 Czy jesteś [INAUDIBLE] klucz? 2088 01:35:02,317 --> 01:35:03,650 DAVID MALAN: Załóżmy, że po raz kolejny. 2089 01:35:03,650 --> 01:35:06,970 PUBLICZNOŚCI: Jeśli masz oryginał plików i zaszyfrowany plik, 2090 01:35:06,970 --> 01:35:11,274 i masz obu z nich, Nie możesz po prostu [INAUDIBLE]? 2091 01:35:11,274 --> 01:35:11,940 DAVID MALAN: Oh. 2092 01:35:11,940 --> 01:35:13,850 Dobre pytanie. 2093 01:35:13,850 --> 01:35:16,850 Jeśli masz czysty tekst a szyfrogram, 2094 01:35:16,850 --> 01:35:19,950 można wywnioskować, tajny klucz? 2095 01:35:19,950 --> 01:35:21,640 Zależy szyfru. 2096 01:35:21,640 --> 01:35:23,110 Czasami tak, czasami nie ma. 2097 01:35:23,110 --> 01:35:28,840 To zależy od tego, jak skomplikowane Algorytm jest rzeczywista. 2098 01:35:28,840 --> 01:35:30,820 >> Ale to nie pomoże sytuacji. 2099 01:35:30,820 --> 01:35:33,220 Jest to fundamentalna kryterium, jeśli masz 2100 01:35:33,220 --> 01:35:35,750 Dostęp do oryginalnego pliku a plik wynikowy, 2101 01:35:35,750 --> 01:35:38,440 należy już używać że kluczem ponieważ teraz 2102 01:35:38,440 --> 01:35:39,700 wyciekły informacje. 2103 01:35:39,700 --> 01:35:41,700 A przeciwnik mógł używać, i wykorzystać 2104 01:35:41,700 --> 01:35:46,590 że aby zrobić to, co nawiązując do, oraz inżynierii wstecznej, co to jest klucz. 2105 01:35:46,590 --> 01:35:50,260 >> Ale w tym przypadku, przypuszczalnie gdy jesteś wysyłając coś do odbiorcy, 2106 01:35:50,260 --> 01:35:52,590 masz już zaufanie relacje z nimi. 2107 01:35:52,590 --> 01:35:56,420 I tak z definicji powinny posiada lub zna już ten klucz. 2108 01:35:56,420 --> 01:35:59,430 Dopiero wtedy, gdy ktoś w środkowa staje na drodze. 2109 01:35:59,430 --> 01:36:00,480 Dobre pytanie. 2110 01:36:00,480 --> 01:36:02,020 >> Dobrze, dlaczego nie wstrzymać, zrobić sobie przerwę 15 minut. 2111 01:36:02,020 --> 01:36:03,000 Reszta pokoje są w ten sposób. 2112 01:36:03,000 --> 01:36:05,375 Myślę, że to prawdopodobnie jedne napoje i przekąski w ten sposób. 2113 01:36:05,375 --> 01:36:07,900 I będziemy wznowić na 5 po 11, jak o? 2114 01:36:07,900 --> 01:36:09,450 11:05. 2115 01:36:09,450 --> 01:36:11,736