1 00:00:00,000 --> 00:00:00,958 >> DAVID MALAN: Tudo bem. 2 00:00:00,958 --> 00:00:01,470 Bem vinda. 3 00:00:01,470 --> 00:00:02,140 Olá a todos. 4 00:00:02,140 --> 00:00:03,550 Meu nome é David Malan. 5 00:00:03,550 --> 00:00:05,720 Estou na ciência da computação faculdade aqui em Harvard, 6 00:00:05,720 --> 00:00:08,130 e ensinar alguns courses-- a maioria deles relacionada 7 00:00:08,130 --> 00:00:10,720 para o computador introdutória ciência e nível superior 8 00:00:10,720 --> 00:00:12,370 conceitos que derivam disso. 9 00:00:12,370 --> 00:00:16,660 O próximo par de dias não são tanto embora sobre a construção a partir do zero 10 00:00:16,660 --> 00:00:18,920 -se, como seria em um típico curso de graduação, 11 00:00:18,920 --> 00:00:22,300 mas olhando para a ciência da computação, uma vez que refere-se a negócios e para a decisão 12 00:00:22,300 --> 00:00:24,360 decisões- realmente de cima para baixo, para que possamos 13 00:00:24,360 --> 00:00:27,170 pode acomodar uma gama de fundos, como você verá em breve, 14 00:00:27,170 --> 00:00:30,994 tanto menos técnica e mais técnica, e também um número de gols 15 00:00:30,994 --> 00:00:31,660 que a gente tem. 16 00:00:31,660 --> 00:00:34,680 Na verdade, nós pensamos em começar off, tomando uma olhada em alguns 17 00:00:34,680 --> 00:00:37,210 dos dados demográficos que temos aqui. 18 00:00:37,210 --> 00:00:39,390 Mas, primeiro, vamos dar uma olhar para onde estamos indo. 19 00:00:39,390 --> 00:00:44,280 >> Então, hoje, nós temos quatro blocos focada para o dia. 20 00:00:44,280 --> 00:00:48,560 Primeiro, vamos nos concentrar em privacidade, segurança, e da sociedade. 21 00:00:48,560 --> 00:00:51,415 E nós vamos fazer isso por meio de um par de estudos de caso de tipos. 22 00:00:51,415 --> 00:00:54,040 Muito na notícia da tarde tem sido uma determinada empresa chamada 23 00:00:54,040 --> 00:00:57,580 Apple e uma certa agência conhecido como o FBI, como você pode ter lido. 24 00:00:57,580 --> 00:00:59,890 E nós vamos usar isso como uma oportunidade de discutir 25 00:00:59,890 --> 00:01:02,470 exatamente o que alguns dos as questões subjacentes 26 00:01:02,470 --> 00:01:06,072 existem, por isso que é interessante, o que significa tecnologicamente, 27 00:01:06,072 --> 00:01:07,780 e usar isso para transição mais geralmente 28 00:01:07,780 --> 00:01:11,290 para uma discussão sobre a segurança e a tomada de decisões sobre lá. 29 00:01:11,290 --> 00:01:13,180 >> Dois, olhando para criptografia especificamente. 30 00:01:13,180 --> 00:01:16,388 Então, vamos olhar um pouco mais tecnicamente pelo o que significa, na verdade, embaralhar 31 00:01:16,388 --> 00:01:17,580 ou criptografar informações. 32 00:01:17,580 --> 00:01:19,413 E, em seguida, vamos dar uma olhar para Dropbox, que 33 00:01:19,413 --> 00:01:22,060 é um desses muito popular arquivo ferramentas de compartilhamento estes dias. 34 00:01:22,060 --> 00:01:26,450 Você pode usá-lo, ou caixa, ou SkyDrive, ou a encarnação mais recente 35 00:01:26,450 --> 00:01:27,680 da mesma e assim por diante. 36 00:01:27,680 --> 00:01:29,950 E vamos dar uma olhada em algumas das o activo subjacente e privacidade 37 00:01:29,950 --> 00:01:30,742 implicações lá. 38 00:01:30,742 --> 00:01:33,408 Nós vamos ter uma pausa, e então nós vamos olhar para tecnologias de internet 39 00:01:33,408 --> 00:01:35,240 na segunda metade de este manhã-- tentando 40 00:01:35,240 --> 00:01:39,000 para lhe dar uma idéia melhor de como essa coisa funciona que muitos de vocês 41 00:01:39,000 --> 00:01:41,860 estão ligados a pelo o moment-- certamente usar a maioria a cada dia-- 42 00:01:41,860 --> 00:01:45,560 e quais são as implicações lá para o desempenho, por hardware, 43 00:01:45,560 --> 00:01:49,000 para o software, e qualquer número de outros atributos, especificamente 44 00:01:49,000 --> 00:01:52,000 tentando desmembrar um grupo inteiro de siglas que você pode ter visto 45 00:01:52,000 --> 00:01:53,990 ou pode até mesmo usar, mas não necessariamente sabem 46 00:01:53,990 --> 00:01:56,040 o que está acontecendo debaixo do capô. 47 00:01:56,040 --> 00:01:59,500 E nós vamos dar uma olhada para a processo de realmente obter uma empresa 48 00:01:59,500 --> 00:02:03,164 ou obter uma entidade on-line no web, e o que isso realmente significa. 49 00:02:03,164 --> 00:02:04,580 Então teremos uma pausa para o almoço. 50 00:02:04,580 --> 00:02:07,790 Nós vamos voltar e dar uma olhada em nuvem computação, e também a concepção servidor 51 00:02:07,790 --> 00:02:09,889 arquiteturas mais geralmente de modo que você 52 00:02:09,889 --> 00:02:13,160 sair com uma melhor compreensão, espero que, desta buzzword "nuvem 53 00:02:13,160 --> 00:02:14,867 computing ", mas o que ele realmente significa. 54 00:02:14,867 --> 00:02:16,950 E se você está tentando construir um negócio ou você está 55 00:02:16,950 --> 00:02:19,484 tentando expandir um negócio, exatamente o que você precisa saber 56 00:02:19,484 --> 00:02:22,400 eo que você precisa fazer, a fim de lidar com número de usuários aumentar 57 00:02:22,400 --> 00:02:25,190 on-line, e que tipo de decisões você tem que fazer em torno disso. 58 00:02:25,190 --> 00:02:28,380 >> E, em seguida, na última parte de hoje, vamos dar uma olhada em desenvolvimento web 59 00:02:28,380 --> 00:02:29,330 especificamente. 60 00:02:29,330 --> 00:02:31,690 Nós não chegar em nossas mãos muito sujo, mas eu pensei 61 00:02:31,690 --> 00:02:34,689 ele pode ser esclarecedor se realmente não chegar em nossas mãos um pouco sujo, 62 00:02:34,689 --> 00:02:40,052 e dar uma olhada em algo chamado HTML, CSS, e um conjunto de servidor real 63 00:02:40,052 --> 00:02:43,010 de modo que você vai criar um pouco A página web para você, mesmo que você tenha 64 00:02:43,010 --> 00:02:43,718 feito isso antes. 65 00:02:43,718 --> 00:02:47,010 Mas vamos falar sobre o que o idéias interessantes estão subjacentes que 66 00:02:47,010 --> 00:02:48,920 eo que é realmente acontecendo cada vez que você 67 00:02:48,920 --> 00:02:54,470 vá para o Google Apps, ou Facebook, ou qualquer número de outras ferramentas baseadas na web. 68 00:02:54,470 --> 00:02:57,670 >> Amanhã, por sua vez, vamos fazer a transição para um olhar 69 00:02:57,670 --> 00:02:59,890 na manhã no thinking-- computacional 70 00:02:59,890 --> 00:03:03,090 uma maneira extravagante de descrever como um computador poderia pensar 71 00:03:03,090 --> 00:03:05,710 ou um ser humano versado em computing pode penso-- 72 00:03:05,710 --> 00:03:09,330 um pouco mais metódica, um pouco mais algorítmica, como poderíamos dizer. 73 00:03:09,330 --> 00:03:13,630 E não vamos entrar muito profundamente na programação, por si só, 74 00:03:13,630 --> 00:03:15,590 mas vamos nos concentrar em alguns dos princípios que você 75 00:03:15,590 --> 00:03:18,800 ver na programação e computador abstração science--, algoritmos, 76 00:03:18,800 --> 00:03:21,751 e como você representar dados, e por isso é realmente interessante. 77 00:03:21,751 --> 00:03:23,750 Vamos tomar um pouco de um olhar para a reprogramação 78 00:03:23,750 --> 00:03:25,350 na segunda metade de amanhã de manhã. 79 00:03:25,350 --> 00:03:27,266 Nós vamos chegar em suas mãos um pouco sujo com isso, 80 00:03:27,266 --> 00:03:30,150 mas apenas para que possamos ter algum contexto para falar sobre alguns 81 00:03:30,150 --> 00:03:34,080 dos termos de arte que um engenheiro ou um programador pode realmente usar, coisas 82 00:03:34,080 --> 00:03:37,959 que você pode ouvir ou ver em um quadro branco quando os engenheiros estão desenvolvendo algo. 83 00:03:37,959 --> 00:03:40,000 Na segunda metade de amanhã, vamos dar uma olhada 84 00:03:40,000 --> 00:03:42,220 pelo que pode ser chamado pilhas de tecnologia. 85 00:03:42,220 --> 00:03:44,170 Em outras palavras, a maioria pessoas hoje realmente não 86 00:03:44,170 --> 00:03:46,230 sentar-se com um vazio tela na frente deles 87 00:03:46,230 --> 00:03:48,900 e começar a construir alguma aplicação ou a construção de algum site. 88 00:03:48,900 --> 00:03:50,690 Você está no ombros dos outros, utilizando 89 00:03:50,690 --> 00:03:54,257 coisas chamadas estruturas e bibliotecas, muitos deles de código aberto nos dias de hoje. 90 00:03:54,257 --> 00:03:56,340 Então, vamos dar-lhe um sentido do que tudo o que é sobre 91 00:03:56,340 --> 00:04:01,790 e como você ir sobre o projeto de software e a escolha desses ingredientes. 92 00:04:01,790 --> 00:04:05,189 >> E então nós vamos concluir com um olhar em programação web especificamente 93 00:04:05,189 --> 00:04:06,980 e alguns dos tecnologias relacionadas lá, 94 00:04:06,980 --> 00:04:11,200 coisas demasiado-- como bancos de dados, open source, ou APIs comerciais, 95 00:04:11,200 --> 00:04:14,200 ou de programação de aplicações interfaces e, em seguida, uma tal linguagem 96 00:04:14,200 --> 00:04:15,570 que você pode usar com isso. 97 00:04:15,570 --> 00:04:18,800 Por isso vai ser uma mistura de conceitual introduções, uma mistura de mãos, 98 00:04:18,800 --> 00:04:21,019 e uma mistura de discussão por toda parte. 99 00:04:21,019 --> 00:04:25,500 >> Mas antes de fazer isso, deixe-me dar-lhe uma resposta a algumas das perguntas 100 00:04:25,500 --> 00:04:26,834 que todos aqui foi perguntado. 101 00:04:26,834 --> 00:04:29,000 Como você descreveria o seu conforto com a tecnologia? 102 00:04:29,000 --> 00:04:30,250 Temos um pouco de uma gama aqui. 103 00:04:30,250 --> 00:04:34,342 Então, seis pessoas, disse um pouco confortável, cinco falou muito, e dois não disse muito. 104 00:04:34,342 --> 00:04:36,800 De modo que deve prestar-se a algumas discussões interessantes. 105 00:04:36,800 --> 00:04:41,630 >> E, por favor, a qualquer momento, se você estão nas categorias não muito ou muito, 106 00:04:41,630 --> 00:04:44,430 que empurrar para trás se qualquer Estou assumindo demais 107 00:04:44,430 --> 00:04:46,700 ou falando em muito alto de um nível. 108 00:04:46,700 --> 00:04:47,680 Não me trazer de volta para baixo. 109 00:04:47,680 --> 00:04:50,260 E, inversamente, se você gostaria de ficar um pouco mais 110 00:04:50,260 --> 00:04:53,580 para as ervas daninhas com algum tópico tecnicamente, por todos os meios empurrar isso. 111 00:04:53,580 --> 00:04:57,280 Eu sou a feliz para responder baixo a 0s e 1s se for necessário. 112 00:04:57,280 --> 00:04:59,620 >> Você tem qualquer programação experiência em qualquer idioma? 113 00:04:59,620 --> 00:05:04,020 Apenas para calibrar, quase todos não tem nenhuma experiência anterior em programação, 114 00:05:04,020 --> 00:05:04,730 o que é ótimo. 115 00:05:04,730 --> 00:05:08,672 E mesmo para aqueles que o fazem, nós não gastar muito tempo, na verdade, ensinando 116 00:05:08,672 --> 00:05:10,880 como programar, mas sim apenas dando-lhe um sabor tão 117 00:05:10,880 --> 00:05:13,890 que pode, então, mover-se a partir daí e falar em um nível superior sobre o porquê 118 00:05:13,890 --> 00:05:16,360 alguns desses conceitos são interessantes. 119 00:05:16,360 --> 00:05:18,884 >> Isso e muito mais serão todos estar disponível online. 120 00:05:18,884 --> 00:05:21,300 Na verdade, se há uma URL você quer manter aberto em uma aba 121 00:05:21,300 --> 00:05:23,770 todo hoje e amanhã, pode querer ir a este aqui. 122 00:05:23,770 --> 00:05:25,150 E isso é uma cópia dos slides. 123 00:05:25,150 --> 00:05:27,774 E todas as alterações que fazemos sobre o curso de hoje ou discussões 124 00:05:27,774 --> 00:05:30,200 que anotar sobre os slides, eles estarão lá instantaneamente 125 00:05:30,200 --> 00:05:33,330 se você apenas recarregar seu browser. 126 00:05:33,330 --> 00:05:36,160 Então, eu vou dar-lhe uma momento para anotar que para baixo, 127 00:05:36,160 --> 00:05:40,150 e então você vai ser capaz para ver exatamente o que eu vejo. 128 00:05:40,150 --> 00:05:44,230 >> Mas, antes de seguir em frente, I pensei que poderia ser útil, 129 00:05:44,230 --> 00:05:46,390 especialmente porque estamos um grupo íntimo, apenas 130 00:05:46,390 --> 00:05:49,180 para conhecer um ao outro um pouco e talvez dizer 131 00:05:49,180 --> 00:05:52,437 de onde você é, ou o que você faz, e o que você está esperando para sair hoje 132 00:05:52,437 --> 00:05:54,770 e amanhã, de preferência de forma que que você pode encontrar um ou mais 133 00:05:54,770 --> 00:05:57,840 como espíritos ocupados ou pessoas para falar durante as férias ou almoço. 134 00:05:57,840 --> 00:06:00,060 E eu vou saltar em torno de nós um tanto aleatoriamente. 135 00:06:00,060 --> 00:06:01,740 Arwa, que você gostaria de dizer Olá, em primeiro lugar? 136 00:06:01,740 --> 00:06:02,406 >> AUDIÊNCIA: Olá. 137 00:06:02,406 --> 00:06:03,740 Bom Dia a todos. 138 00:06:03,740 --> 00:06:07,216 Meu nome é Arwa. [INAUDÍVEL]. 139 00:06:07,216 --> 00:06:10,632 Eu trabalho em no meu sector como bancário, negócio [inaudível]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID MALAN: OK. 142 00:06:23,130 --> 00:06:23,510 Maravilhoso. 143 00:06:23,510 --> 00:06:24,009 Bem vinda. 144 00:06:24,009 --> 00:06:24,715 Andrew. 145 00:06:24,715 --> 00:06:25,340 AUDIÊNCIA: É. 146 00:06:25,340 --> 00:06:26,040 Olá a todos. 147 00:06:26,040 --> 00:06:27,492 Estou Andrew [inaudível]. 148 00:06:27,492 --> 00:06:29,670 Então, eu trabalho para uma tecnologia empresa, a Red Hat, 149 00:06:29,670 --> 00:06:32,505 que é uma grande empresa de código aberto. 150 00:06:32,505 --> 00:06:34,404 Eu tenho um negócio fundo para que [inaudível] 151 00:06:34,404 --> 00:06:39,008 se mais versado em fazer orientada solução investimentos, 152 00:06:39,008 --> 00:06:41,640 Eu só preciso saber o que as pessoas estão falando. 153 00:06:41,640 --> 00:06:44,305 Então eu conduzir nossas operações de parceiros globais. 154 00:06:44,305 --> 00:06:46,740 Eu tenho feito isso por cerca de cinco anos. 155 00:06:46,740 --> 00:06:48,201 Sua visão geral é fantástico. 156 00:06:48,201 --> 00:06:50,368 Eu estou olhando realmente para escolher -se todos aqueles [inaudível]. 157 00:06:50,368 --> 00:06:51,325 DAVID MALAN: Maravilhoso. 158 00:06:51,325 --> 00:06:52,200 Fico feliz em ter você. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> AUDIÊNCIA: Bom dia. 161 00:06:54,191 --> 00:06:55,185 Meu nome é Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Eu trabalho para uma empresa chamada [inaudível]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 É um negócio de família, então eu fazer um monte de diferentes projetos. 165 00:07:03,137 --> 00:07:11,089 E agora, eu estou focado em tecnologia iniciativas e gestão da nossa equipe de TI. 166 00:07:11,089 --> 00:07:15,296 Então, eu estou aqui para obter uma mais alta nível e compreensão ampla 167 00:07:15,296 --> 00:07:20,525 dos tipos de coisas que [inaudível] é 168 00:07:20,525 --> 00:07:25,762 fazendo e familiar com que eu possa ajudar a -los a tomar as decisões [inaudível]. 169 00:07:25,762 --> 00:07:26,720 DAVID MALAN: Maravilhoso. 170 00:07:26,720 --> 00:07:27,466 Bem-vindo à bordo. 171 00:07:27,466 --> 00:07:29,330 Olivier, não é? 172 00:07:29,330 --> 00:07:29,953 >> AUDIÊNCIA: Sim. 173 00:07:29,953 --> 00:07:34,507 Então, eu estou vivendo francês na Suíça trabalhando para [inaudível]. 174 00:07:34,507 --> 00:07:41,270 É um [inaudível] corporações. 175 00:07:41,270 --> 00:07:45,770 Então, nós estamos recolhendo dinheiro quando há um desastre e tudo. 176 00:07:45,770 --> 00:07:47,770 E eu estou ensinando algumas estratégias lá. 177 00:07:47,770 --> 00:07:55,004 >> Então eu tenho que trabalhar em [inaudível] projetos digitais, mas também 178 00:07:55,004 --> 00:07:57,439 projectos bastante tecnológicas. 179 00:07:57,439 --> 00:08:01,822 Assim, a idéia para mim é realmente para ser capaz de tomar melhores decisões 180 00:08:01,822 --> 00:08:04,762 e ser melhor informado sobre o que eu estou realmente [inaudível]. 181 00:08:04,762 --> 00:08:05,720 DAVID MALAN: Maravilhoso. 182 00:08:05,720 --> 00:08:06,219 Bem vinda. 183 00:08:06,219 --> 00:08:09,146 E romana ou romana, não é? 184 00:08:09,146 --> 00:08:10,437 AUDIÊNCIA: Eu sou de [inaudível]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 E eu sou responsável pela [inaudível]. 187 00:08:16,353 --> 00:08:19,311 E na equipe nós-- estamos uma Equipe Multidisciplinar 188 00:08:19,311 --> 00:08:21,776 por isso trabalhamos com os engenheiros. 189 00:08:21,776 --> 00:08:25,530 E o que eu estou olhando para a frente é ser capaz de comunicar melhor 190 00:08:25,530 --> 00:08:27,505 com os engenheiros. 191 00:08:27,505 --> 00:08:28,005 [INAUDÍVEL] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID MALAN: Maravilhoso. 194 00:08:32,870 --> 00:08:34,080 E Karina. 195 00:08:34,080 --> 00:08:36,580 >> AUDIÊNCIA: Eu sou Karina de Montreal. 196 00:08:36,580 --> 00:08:47,630 Eu estou no [inaudível] de província de Quebec. 197 00:08:47,630 --> 00:08:49,726 Desculpe pelo meu Inglês. 198 00:08:49,726 --> 00:08:56,520 E eu estou aqui para entender melhor o que meu programador ou fornecedor explicou 199 00:08:56,520 --> 00:08:59,246 para mim. 200 00:08:59,246 --> 00:08:59,745 [INAUDÍVEL] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID MALAN: Oh. 203 00:09:05,000 --> 00:09:05,506 Maravilhoso. 204 00:09:05,506 --> 00:09:07,630 Bem, se eu nunca falar também rapidamente, me abrandar. 205 00:09:07,630 --> 00:09:08,720 E estou feliz de repetir. 206 00:09:08,720 --> 00:09:09,595 >> AUDIÊNCIA: [inaudível] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID MALAN: Claro. 209 00:09:12,880 --> 00:09:13,680 Não se preocupe. 210 00:09:13,680 --> 00:09:14,707 E Nikisa, não é? 211 00:09:14,707 --> 00:09:15,290 AUDIÊNCIA: Sim. 212 00:09:15,290 --> 00:09:15,790 Obrigado. 213 00:09:15,790 --> 00:09:18,830 Meu nome é Nikisa, e eu sou [inaudível]. 214 00:09:18,830 --> 00:09:19,330 [INAUDÍVEL] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Eu sou eu [inaudível]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Então, eu estou sempre confundido com [inaudível] o que quer que você está realmente [inaudível]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID MALAN: OK. 221 00:10:02,430 --> 00:10:03,030 Maravilhoso. 222 00:10:03,030 --> 00:10:03,842 Bem vinda. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> AUDIÊNCIA: Eu sou Victoria. 225 00:10:06,030 --> 00:10:07,485 Eu vivo na República Checa. 226 00:10:07,485 --> 00:10:09,414 Eu trabalho para [inaudível] Empresa. 227 00:10:09,414 --> 00:10:11,122 E embora seja uma empresa de TI, é 228 00:10:11,122 --> 00:10:14,074 possível que num TI empresa [inaudível]. 229 00:10:14,074 --> 00:10:16,240 Então, eu estou focado em negócios desenvolvimento, e sempre 230 00:10:16,240 --> 00:10:18,781 I ir a uma reunião de clientes, I tem que ter uma pessoa técnica 231 00:10:18,781 --> 00:10:21,017 comigo porque minha cliente faz perguntas 232 00:10:21,017 --> 00:10:24,736 sobre o lado técnico do a história. [INAUDÍVEL]. 233 00:10:24,736 --> 00:10:27,110 Eles falam um com o outro, mas então não tenho conhecimento 234 00:10:27,110 --> 00:10:28,352 do que eles estão discutindo. 235 00:10:28,352 --> 00:10:30,060 Então, eu gostaria de obter uma melhor entendimento 236 00:10:30,060 --> 00:10:35,800 porque eu acho que seria me ajudar [inaudível] 237 00:10:35,800 --> 00:10:37,800 com a minha relação com os clientes também. 238 00:10:37,800 --> 00:10:39,320 >> DAVID MALAN: E é um bom apontam para que eu gritei. 239 00:10:39,320 --> 00:10:41,350 Há tanta coisa que nós estaremos capaz de fazer em apenas dois dias. 240 00:10:41,350 --> 00:10:43,450 Mas entre os objetivos, Eu espero, é que, 241 00:10:43,450 --> 00:10:45,800 após o próximo par de dias, no mínimo mais palavras 242 00:10:45,800 --> 00:10:47,970 será familiar como você está bisbilhotando online. 243 00:10:47,970 --> 00:10:50,980 E você terá uma melhor sentido do que para o Google, 244 00:10:50,980 --> 00:10:52,910 ou o que as palavras realmente significar alguma coisa eo que 245 00:10:52,910 --> 00:10:55,620 pode ser comercialização fofo falar de modo que, ao longo do tempo, você 246 00:10:55,620 --> 00:10:58,670 pode construir-se que o conforto e esperamos deslocar a pessoa que 247 00:10:58,670 --> 00:11:00,410 tem de marcar ao longo de cada vez. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 AUDIÊNCIA: Meu nome é Ben [inaudível]. 250 00:11:03,225 --> 00:11:06,207 Eu sou uma transação tecnologia advogado. [INAUDÍVEL]. 251 00:11:06,207 --> 00:11:10,310 E eu estou realmente aqui, é só pegar uma melhor compreensão do que 252 00:11:10,310 --> 00:11:18,231 CTOs e engenheiros da [inaudível] legal lado das coisas estruturantes [inaudível]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID MALAN: Maravilhoso. 255 00:11:25,030 --> 00:11:26,600 AUDIÊNCIA: E Dan. 256 00:11:26,600 --> 00:11:28,220 Olá pessoal. 257 00:11:28,220 --> 00:11:29,220 Dan do meu nome. 258 00:11:29,220 --> 00:11:30,230 Eu vivo local aqui. 259 00:11:30,230 --> 00:11:32,100 Eu sou de Andover. 260 00:11:32,100 --> 00:11:36,200 Trabalho localmente a um software empresa, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Já esteve em software mais 20 anos e [inaudível] 262 00:11:39,090 --> 00:11:42,470 trabalhos de marketing e tipo de desenvolvimento. 263 00:11:42,470 --> 00:11:49,176 Durante os últimos cinco anos, eu consegui uma equipe de consultores técnicos nuvem 264 00:11:49,176 --> 00:11:50,880 em pré-venda de moda. 265 00:11:50,880 --> 00:11:53,880 >> Então eu peguei um monte de conceitos no caminho. 266 00:11:53,880 --> 00:11:56,620 E então eu faço um monte de discussões técnicas. 267 00:11:56,620 --> 00:11:57,870 Mas só posso levá-lo até agora. 268 00:11:57,870 --> 00:12:01,420 Semelhante a Victoria, muitas vezes eu me perco 269 00:12:01,420 --> 00:12:03,348 e necessidade de chamar uma pessoa técnica. 270 00:12:03,348 --> 00:12:06,720 Então, eu estou olhando apenas para cadeia um monte de jargões tecnologia 271 00:12:06,720 --> 00:12:09,738 juntos assim que eu conseguir um melhor compreensão, então eu 272 00:12:09,738 --> 00:12:11,462 pode ter conversas mais informadas. 273 00:12:11,462 --> 00:12:12,420 DAVID MALAN: Excelente. 274 00:12:12,420 --> 00:12:14,410 Bem, em última instância, nós podemos orientar o próximo par de dias 275 00:12:14,410 --> 00:12:15,890 em quaisquer pessoas direcção gostaria. 276 00:12:15,890 --> 00:12:18,040 Temos um homem de palha para hoje e amanhã. 277 00:12:18,040 --> 00:12:21,020 Mas por todos os meios, não hesite em orientar-nos, quer durante a sessão 278 00:12:21,020 --> 00:12:22,965 ou durante os intervalos ou almoço se há algo 279 00:12:22,965 --> 00:12:24,340 você gostaria de tirar do seu peito. 280 00:12:24,340 --> 00:12:26,759 E deixe-me enfatizar, não Realmente não há nenhuma pergunta idiota. 281 00:12:26,759 --> 00:12:28,550 E se você sentir vontade sua pergunta é mudo, 282 00:12:28,550 --> 00:12:32,319 por todos os meios só me perguntar em voz mais baixa durante os intervalos, ou o almoço, ou semelhantes. 283 00:12:32,319 --> 00:12:35,360 Mas a certeza, que parecem estar em muito boa companhia muito misturado company-- 284 00:12:35,360 --> 00:12:37,630 aqui, tanto a nível internacional e tecnicamente. 285 00:12:37,630 --> 00:12:41,500 Portanto, sinta-se livre para compartilhar como confortavelmente como você gostaria. 286 00:12:41,500 --> 00:12:44,050 >> Então, por que não dar uma olhar, uma vez mais, neste contexto 287 00:12:44,050 --> 00:12:48,520 de privacidade, segurança e sociedade neste caso particular que envolve 288 00:12:48,520 --> 00:12:49,990 Apple e do FBI. 289 00:12:49,990 --> 00:12:52,640 E você pode ser geralmente familiarizados com o caso. 290 00:12:52,640 --> 00:12:54,550 É difícil escapar menção de que estes dias. 291 00:12:54,550 --> 00:12:59,150 >> Por curiosidade, como muitos de vocês têm iPhones? 292 00:12:59,150 --> 00:13:00,760 Quase todos. 293 00:13:00,760 --> 00:13:02,230 E você tem um telefone Android? 294 00:13:02,230 --> 00:13:06,460 Então, felizmente, embora este é um pouco tendencioso 295 00:13:06,460 --> 00:13:10,280 para iPhone especificamente, o realidade é o sistema operacional Android 296 00:13:10,280 --> 00:13:13,610 pelo Google tem tantos dos semelhantes recursos para o que a Apple está fazendo. 297 00:13:13,610 --> 00:13:16,290 >> Eles simplesmente acontecem ser no centro das atenções agora, 298 00:13:16,290 --> 00:13:19,042 e eles têm sido particularmente na vanguarda quando 299 00:13:19,042 --> 00:13:21,000 se trata de realmente bloqueando esses dispositivos 300 00:13:21,000 --> 00:13:23,250 mais e mais com cada iteração do iOS, 301 00:13:23,250 --> 00:13:26,660 o sistema operacional que na verdade é executado em dispositivos da Apple. 302 00:13:26,660 --> 00:13:29,370 Então, por que não dar uma veja aqui apenas para definir 303 00:13:29,370 --> 00:13:34,430 a fase em que o problema real é. 304 00:13:34,430 --> 00:13:37,310 Então, o que está acontecendo com a Apple eo FBI na medida 305 00:13:37,310 --> 00:13:40,403 que você está familiarizado com o assunto? 306 00:13:40,403 --> 00:13:43,970 >> Audiência: O FBI quer ter acesso aos os dados, que são criptografados pela Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID MALAN: Exatamente, por isso, o FBI quer para ter acesso aos dados que são criptografados. 308 00:13:48,220 --> 00:13:49,220 Então, primeiro, passo para trás. 309 00:13:49,220 --> 00:13:52,914 O que significa que os dados sejam criptografado, assim como uma definição rápida? 310 00:13:52,914 --> 00:13:56,706 >> AUDIÊNCIA: De alguma forma segura que as pessoas não terão acesso tão fácil 311 00:13:56,706 --> 00:13:59,831 a ele [inaudível]. 312 00:13:59,831 --> 00:14:00,580 DAVID MALAN: Yeah. 313 00:14:00,580 --> 00:14:04,130 Exatamente Então é alguma forma de obscurecer informações para que ninguém mais pode, 314 00:14:04,130 --> 00:14:06,350 em teoria, acessar essa informação. 315 00:14:06,350 --> 00:14:09,480 E assim você pode apenas casualmente pense nisso como cifragem. 316 00:14:09,480 --> 00:14:12,549 Então, se é uma palavra em Inglês ou um parágrafo Inglês, 317 00:14:12,549 --> 00:14:15,340 você pode simplesmente misturam-se as palavras de modo que alguém possa olhar para ele 318 00:14:15,340 --> 00:14:16,357 e vê um disparate. 319 00:14:16,357 --> 00:14:18,690 Mas espero que, há uma maneira para reorganizar essas letras. 320 00:14:18,690 --> 00:14:20,230 >> Agora, na realidade, é muito mais seguro do que aquele 321 00:14:20,230 --> 00:14:22,021 porque alguém que é simplesmente diligente poderia 322 00:14:22,021 --> 00:14:23,930 desembaralhar as palavras com alta probabilidade 323 00:14:23,930 --> 00:14:25,490 e descobrir o que a frase diz. 324 00:14:25,490 --> 00:14:27,573 E, na realidade, na extremidade do dia, tudo isso 325 00:14:27,573 --> 00:14:29,749 está acontecendo em um muito baixo 0s e 1s level--. 326 00:14:29,749 --> 00:14:32,290 E amanhã de manhã, vamos falar sobre o pensamento computacional 327 00:14:32,290 --> 00:14:35,580 e o que significa que os dados ser implementadas ou representados 328 00:14:35,580 --> 00:14:37,109 com apenas 0s e 1s. 329 00:14:37,109 --> 00:14:38,900 Mas para fins de hoje, vamos assumir 330 00:14:38,900 --> 00:14:41,275 que você tem coisas como e-mails e fotos, e vídeos, 331 00:14:41,275 --> 00:14:43,470 e tudo isso em um iPhone ou um dispositivo Android. 332 00:14:43,470 --> 00:14:46,840 E de alguma forma, que os dados é idealmente mexidos. 333 00:14:46,840 --> 00:14:51,620 E então há um suspeito neste caso particular, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 onde eles têm de telefone do suspeito, e eles querem obter dados fora dele. 335 00:14:55,800 --> 00:15:00,780 Mas neste caso, a Apple tem essencialmente disse não a algumas coisas e sim 336 00:15:00,780 --> 00:15:01,550 para outras coisas. 337 00:15:01,550 --> 00:15:04,130 Então eles disseram sim a algumas coisas de uma maneira consistente com o que 338 00:15:04,130 --> 00:15:06,588 um monte de empresas norte-americanas faria quando subpoenaed ou semelhantes. 339 00:15:06,588 --> 00:15:10,290 Eles fornecido, por exemplo, o autoridades com o backup do iCloud. 340 00:15:10,290 --> 00:15:12,940 Então, se eu estou familiarizado, iCloud é esta nuvem base-- 341 00:15:12,940 --> 00:15:17,260 e vamos voltar para a nuvem computing-- esta nuvem nebulosamente definida 342 00:15:17,260 --> 00:15:19,270 serviço baseado onde ele apenas faz o backup de seus dados. 343 00:15:19,270 --> 00:15:22,620 E verifica-se que você pode dados de acesso lá não encriptado. 344 00:15:22,620 --> 00:15:25,350 Por isso é descodificado quando é realmente sendo feito lá em cima. 345 00:15:25,350 --> 00:15:26,770 E assim a Apple virou que mais. 346 00:15:26,770 --> 00:15:28,520 Mas, infelizmente, o suspeito em questão 347 00:15:28,520 --> 00:15:32,050 parece ter desativado automática iCloud backup de algumas semanas 348 00:15:32,050 --> 00:15:35,080 antes do FBI obtenção este iPhone particular. 349 00:15:35,080 --> 00:15:38,570 Portanto, há algumas semanas de potencial dados que vive no telefone, 350 00:15:38,570 --> 00:15:39,920 mas não no iCloud. 351 00:15:39,920 --> 00:15:43,359 E assim, o FBI quer realmente olhar o que está em que o telefone particular. 352 00:15:43,359 --> 00:15:45,400 Infelizmente, o telefone, como muitos de nosso aqui, 353 00:15:45,400 --> 00:15:47,050 está protegido com a senha. 354 00:15:47,050 --> 00:15:50,640 E quanto tempo são essas senhas typically-- se no seu telefone 355 00:15:50,640 --> 00:15:51,470 ou em geral? 356 00:15:51,470 --> 00:15:52,420 >> AUDIÊNCIA: Four. 357 00:15:52,420 --> 00:15:52,666 >> DAVID MALAN: Yeah. 358 00:15:52,666 --> 00:15:53,600 Então, muitas vezes quatro dígitos. 359 00:15:53,600 --> 00:15:55,580 Eles começaram com versões mais recentes do iOS 360 00:15:55,580 --> 00:15:57,292 para fazer essas senhas um pouco mais. 361 00:15:57,292 --> 00:15:59,000 E vamos colocar isso em perspectiva. 362 00:15:59,000 --> 00:16:02,010 Então, se é um de quatro dígitos código de acesso, que é muito bom. 363 00:16:02,010 --> 00:16:03,760 Isso é comparável ao o que muitas pessoas têm 364 00:16:03,760 --> 00:16:06,510 em suas ATMs ou seus cartões de débito. 365 00:16:06,510 --> 00:16:08,980 Qual é a implicação para segurança? 366 00:16:08,980 --> 00:16:10,272 >> Bem, vamos dar um passo atrás. 367 00:16:10,272 --> 00:16:11,980 Se você tem um quatro code-- dígito e vamos 368 00:16:11,980 --> 00:16:14,230 vamos começar a nos mesmo antes de amanhã de manhã. 369 00:16:14,230 --> 00:16:15,430 Pense computacionalmente. 370 00:16:15,430 --> 00:16:17,060 É um código de quatro dígitos. 371 00:16:17,060 --> 00:16:21,390 Como é que você, como um ser humano fora do rua, não necessariamente um technophile, 372 00:16:21,390 --> 00:16:26,240 caracterizar o quão seguro um iPhone é se ele está usando um de quatro dígitos 373 00:16:26,240 --> 00:16:28,490 0s passcode-- através de 9s. 374 00:16:28,490 --> 00:16:34,006 Como você começar a quantificar a segurança de um iPhone, então? 375 00:16:34,006 --> 00:16:34,630 AUDIÊNCIA: Cinco? 376 00:16:34,630 --> 00:16:35,379 DAVID MALAN: Cinco? 377 00:16:35,379 --> 00:16:37,112 E o que você quer dizer com cinco? 378 00:16:37,112 --> 00:16:43,041 >> AUDIÊNCIA: [inaudível] este technology-- é fácil acessar tentando de 1001 379 00:16:43,041 --> 00:16:44,790 [INAUDÍVEL]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID MALAN: OK. 381 00:16:46,238 --> 00:16:49,112 >> AUDIÊNCIA: Tente 111, 000, [inaudível]. 382 00:16:49,112 --> 00:16:53,244 E se eu [inaudível] meu computador tantas vezes [inaudível]. 383 00:16:53,244 --> 00:16:54,160 DAVID MALAN: Ah, bom. 384 00:16:54,160 --> 00:16:58,830 Então já, se nós definimos o problema cenário como este dispositivo é segura 385 00:16:58,830 --> 00:17:02,260 porque tem um quatro dígitos código de acesso, um ataque em que o telefone 386 00:17:02,260 --> 00:17:04,980 seria simplesmente tentar Todos os números de possíveis. 387 00:17:04,980 --> 00:17:07,210 Você pode simplesmente começar 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 E assustadoramente, que é a senha padrão em uma série de dispositivos 389 00:17:10,510 --> 00:17:11,069 nos dias de hoje. 390 00:17:11,069 --> 00:17:13,109 Na verdade, como um aparte, Se você tiver qualquer dispositivo 391 00:17:13,109 --> 00:17:15,579 que suporta uma rede sem fio chamada tecnologia Bluetooth, 392 00:17:15,579 --> 00:17:18,869 a senha padrão muito frequentemente é 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 Ou talvez, se é um mais seguro dispositivo, 0 0 0 0 0-- um adicional 0. 394 00:17:23,899 --> 00:17:26,690 Assim, quando em dúvida, se você precisa entrar em algum dispositivo, começar por aí. 395 00:17:26,690 --> 00:17:30,350 >> Mas é claro que, se o iPhone shakes ou outros enfeites, e diz: não, não é isso, 396 00:17:30,350 --> 00:17:34,030 que número você pode tentar depois 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7-- que é o seu? 400 00:17:38,410 --> 00:17:39,800 ESTÁ BEM. 401 00:17:39,800 --> 00:17:42,970 Você pode apenas a força bruta, como um cientista da computação 402 00:17:42,970 --> 00:17:44,750 says-- tentar todos os possíveis valores. 403 00:17:44,750 --> 00:17:46,740 >> Então, vamos orientar volta para a pergunta original. 404 00:17:46,740 --> 00:17:48,020 Quão seguro é um iPhone? 405 00:17:48,020 --> 00:17:52,115 Alguém na rua pode dizer muito seguro, ou não muito seguro, ou médio 406 00:17:52,115 --> 00:17:53,740 garantir, mas esse é o tipo de sentido. 407 00:17:53,740 --> 00:17:56,780 Seria bom se pudéssemos atribuem algo mais quantitativa, 408 00:17:56,780 --> 00:17:57,620 mesmo que seus números. 409 00:17:57,620 --> 00:18:02,184 Nós não precisamos de matemática extravagante, mas apenas algumas estimativa numérica ou qualificação 410 00:18:02,184 --> 00:18:02,850 da segurança. 411 00:18:02,850 --> 00:18:04,940 >> Então, se você tem um quatro código de acesso dígitos, podemos 412 00:18:04,940 --> 00:18:08,440 começam a atribuir algum tipo de classificação numérico para isso? 413 00:18:08,440 --> 00:18:09,630 É seguro? 414 00:18:09,630 --> 00:18:10,714 >> AUDIÊNCIA: 1 de 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID MALAN: Yeah. 416 00:18:11,463 --> 00:18:12,480 Então 1 de 10.000. 417 00:18:12,480 --> 00:18:15,608 De onde você tira a 10.000 de? 418 00:18:15,608 --> 00:18:18,036 >> AUDIÊNCIA: Todas as possibilidades [inaudível]. 419 00:18:18,036 --> 00:18:19,160 DAVID MALAN: Sim, exatamente. 420 00:18:19,160 --> 00:18:24,260 Se você tem um código de 4 dígitos, você pode tem 0 0 0 0, ou você pode ter 9 9 9 9, 421 00:18:24,260 --> 00:18:24,760 maximamente. 422 00:18:24,760 --> 00:18:27,370 E assim que é 10.000 possibilidades. 423 00:18:27,370 --> 00:18:28,875 De modo que parece muito grande. 424 00:18:28,875 --> 00:18:31,000 E isso certamente levaria um ser humano algum tempo 425 00:18:31,000 --> 00:18:32,370 para tentar todos esses códigos. 426 00:18:32,370 --> 00:18:34,920 >> E assim supor, I, durante o almoço bateu um de seus iPhones 427 00:18:34,920 --> 00:18:36,370 e você tem um código de quatro dígitos. 428 00:18:36,370 --> 00:18:39,317 Se eu tivesse tempo suficiente, talvez Eu poderia digitar 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 E então ele sacode e diz, não. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1, 0 0 0 2, 0 0 3, e talvez eu possa fazê-1 por segundo. 431 00:18:45,790 --> 00:18:47,640 Então, isso é 10.000 segundos. 432 00:18:47,640 --> 00:18:50,470 Então, quanto tempo seria necessário me no final, para realmente chegar 433 00:18:50,470 --> 00:18:56,070 para descriptografar ou invadir iPhone de alguém, dado a esses números? 434 00:18:56,070 --> 00:18:57,960 E nós vamos jogar com alguns talvez aqui. 435 00:18:57,960 --> 00:19:00,770 >> Deixe-me ir em frente e puxar para cima um exagero de uma calculadora. 436 00:19:00,770 --> 00:19:05,530 Então, se é 10.000 segundos, há São 60 segundos em um minuto, 437 00:19:05,530 --> 00:19:07,240 e há cerca de 60 minutos em uma hora. 438 00:19:07,240 --> 00:19:08,870 Então, é como 2,7 horas. 439 00:19:08,870 --> 00:19:12,690 Então eu tenho que perder a tarde sessões, se eu começasse durante o almoço. 440 00:19:12,690 --> 00:19:16,280 Mas isso só me levaria 2,7 horas para tentar entrar em seu iPhone. 441 00:19:16,280 --> 00:19:18,470 >> Agora, você pode ser familiarizados com mecanismos 442 00:19:18,470 --> 00:19:22,470 que a Apple e em breve, provavelmente, outra empresas usam para se defender contra isso. 443 00:19:22,470 --> 00:19:25,267 Isso não parece ou se sentir muito seguro anymore. 444 00:19:25,267 --> 00:19:27,850 E nós vamos voltar em apenas um pouco para fazer mais uma introdução, 445 00:19:27,850 --> 00:19:31,330 a menos que se sentem omitido. 446 00:19:31,330 --> 00:19:34,120 O que podemos fazer para tornar isso mais seguro? 447 00:19:34,120 --> 00:19:35,510 10.000 sente muito. 448 00:19:35,510 --> 00:19:39,484 Mas 2,7 horas não faz realmente sinto que esse tempo. 449 00:19:39,484 --> 00:19:42,650 AUDIÊNCIA: Não que ficar trancado depois três tentativas ou algo assim? 450 00:19:42,650 --> 00:19:44,090 DAVID MALAN: Ah, talvez ele faz. 451 00:19:44,090 --> 00:19:45,840 Na verdade, espero que não três, porque mesmo 452 00:19:45,840 --> 00:19:48,179 I brincadeira no meu código de acesso três ou mais vezes. 453 00:19:48,179 --> 00:19:49,720 Portanto, há normalmente algum limiar. 454 00:19:49,720 --> 00:19:52,320 E eu acredito que, no caso de iOS, o padrão é, na verdade, 10. 455 00:19:52,320 --> 00:19:53,538 mas similarly-- 456 00:19:53,538 --> 00:19:55,130 >> AUDIÊNCIA: [inaudível] 457 00:19:55,130 --> 00:19:56,630 DAVID MALAN: --similarly razoável. 458 00:19:56,630 --> 00:19:59,614 Assim Que quer dizer então o que acontece após 10 tentativas 459 00:19:59,614 --> 00:20:00,780 ou qualquer número de tentativas? 460 00:20:00,780 --> 00:20:01,660 >> AUDIÊNCIA: É for bloqueada. 461 00:20:01,660 --> 00:20:01,990 >> DAVID MALAN: Yeah. 462 00:20:01,990 --> 00:20:03,890 Então, o telefone talvez fecha-se para baixo. 463 00:20:03,890 --> 00:20:05,040 >> AUDIÊNCIA: Tempo de atraso. 464 00:20:05,040 --> 00:20:05,480 >> DAVID MALAN: Tempo de atraso. 465 00:20:05,480 --> 00:20:06,600 Será que você quer dizer com atraso de tempo? 466 00:20:06,600 --> 00:20:09,600 >> AUDIÊNCIA: Ele vai bloquear o telefone para cinco minutos, e depois de cinco minutos, 467 00:20:09,600 --> 00:20:10,580 você pode tentar novamente. 468 00:20:10,580 --> 00:20:10,850 >> DAVID MALAN: Tudo bem. 469 00:20:10,850 --> 00:20:13,630 Mas isso não sinto que é resolver o problema, certo? 470 00:20:13,630 --> 00:20:16,493 Não posso simplesmente voltar 5 minutos mais tarde e continuar cortando nele? 471 00:20:16,493 --> 00:20:17,460 >> AUDIÊNCIA: Sim. 472 00:20:17,460 --> 00:20:18,154 >> DAVID MALAN: OK. 473 00:20:18,154 --> 00:20:20,542 >> AUDIÊNCIA: Mas depois de tentar novamente, ele vai para 10 minutos. 474 00:20:20,542 --> 00:20:21,208 DAVID MALAN: Ah. 475 00:20:21,208 --> 00:20:22,660 AUDIÊNCIA: --keeps expansão. 476 00:20:22,660 --> 00:20:24,325 AUDIÊNCIA: assim que a coisa aumenta mas- 477 00:20:24,325 --> 00:20:25,450 DAVID MALAN: Sim, exatamente. 478 00:20:25,450 --> 00:20:28,140 Então, vamos supor que é não um por segundo, 479 00:20:28,140 --> 00:20:33,260 mas ele me leva para 10.000 códigos, em vez de vezes que um segundo para cada, 480 00:20:33,260 --> 00:20:35,740 é, na verdade nem mesmo 60 segundos. 481 00:20:35,740 --> 00:20:37,070 É cinco minutos. 482 00:20:37,070 --> 00:20:40,950 Então, agora, este é o number-- total de esta é a quantidade total de tempo 483 00:20:40,950 --> 00:20:43,810 Eu preciso, a fim de cortar em um telefone. 484 00:20:43,810 --> 00:20:46,870 E, novamente, há 60 segundos em um minutos, e 60 minutos a uma hora. 485 00:20:46,870 --> 00:20:50,850 >> Então, agora, nós estamos até 833 horas. 486 00:20:50,850 --> 00:20:54,787 E se nós queremos ver este precisamente, agora estamos falando de cerca de 34 dias. 487 00:20:54,787 --> 00:20:56,870 Por isso, vai levar um adversário, sem dormir, 488 00:20:56,870 --> 00:21:01,250 34 dias agora cortar em seu iPhone, Se houver este atraso de cinco minutos. 489 00:21:01,250 --> 00:21:03,340 Mas não é mesmo apenas cinco minutos. 490 00:21:03,340 --> 00:21:05,560 Como Kareem disse, o que acontece após o next-- 491 00:21:05,560 --> 00:21:06,210 >> AUDIÊNCIA: Depois que você Tentei-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID MALAN: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> AUDIÊNCIA: --five mais vezes, em seguida, dá-lhe um atraso de 10 minutos. 494 00:21:09,108 --> 00:21:10,450 DAVID MALAN: Um atraso de 10 minutos. 495 00:21:10,450 --> 00:21:13,200 E eu não tenho certeza do que é depois isso, mas talvez é 20 minutos. 496 00:21:13,200 --> 00:21:14,230 Talvez seja 40 minutos. 497 00:21:14,230 --> 00:21:17,105 E se é, isso é realmente uma exemplo de uma técnica bastante comum 498 00:21:17,105 --> 00:21:19,900 na computação conhecido como backoff exponencial, onde 499 00:21:19,900 --> 00:21:22,980 este exponenciação geralmente significa você dobrar algo novo e de novo. 500 00:21:22,980 --> 00:21:25,510 >> Assim que começa a ser não tão significativa. 501 00:21:25,510 --> 00:21:29,570 Mas uma vez que você começar a duplicação de 2 a 4 para 8 a 16 a 32 anos para 64, 502 00:21:29,570 --> 00:21:31,650 as lacunas realmente começar a aumentar. 503 00:21:31,650 --> 00:21:35,780 E por isso pode levar um mês, ou um ano, ou um tempo de vida 504 00:21:35,780 --> 00:21:37,800 para realmente entrar nesse dispositivo. 505 00:21:37,800 --> 00:21:39,300 Agora, há outros mecanismos ainda. 506 00:21:39,300 --> 00:21:41,350 O tempo é uma coisa boa porque, em geral, este 507 00:21:41,350 --> 00:21:42,940 é uma técnica de segurança comum. 508 00:21:42,940 --> 00:21:46,650 Você não pode necessariamente parar o bad caras, mas você pode atrasá-los. 509 00:21:46,650 --> 00:21:50,480 E porque não são finitos recursos da vida, como viver, 510 00:21:50,480 --> 00:21:53,750 você pode, eventualmente, empurrar a ameaça até agora 511 00:21:53,750 --> 00:21:57,510 que, embora, com certeza, o adversário pode ter muita sorte e tentar 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 no seu telefone e obter a resposta direita, a probabilidade de que 513 00:22:01,080 --> 00:22:02,890 é incrivelmente baixo. 514 00:22:02,890 --> 00:22:06,800 E assim, em geral, a segurança é um função, não da proteção absoluta, 515 00:22:06,800 --> 00:22:08,390 mas de protecção probabilístico. 516 00:22:08,390 --> 00:22:13,940 Você é apenas a certeza que você está seguro de algum tipo de ataque. 517 00:22:13,940 --> 00:22:16,360 >> Mas isso pode não ser realmente bom o suficiente. 518 00:22:16,360 --> 00:22:17,780 Então, o que mais você poderia fazer? 519 00:22:17,780 --> 00:22:21,010 E o que mais a Apple faz, se as pessoas têm permitido a este, 520 00:22:21,010 --> 00:22:24,700 Se um adversário ou más tentativas cara para entrar em mais de 10 vezes, 521 00:22:24,700 --> 00:22:26,070 além da inserção de um atraso. 522 00:22:26,070 --> 00:22:28,300 O que seria uma mais forte medida de defesa que 523 00:22:28,300 --> 00:22:30,185 pode fazer você dormir melhor à noite? 524 00:22:30,185 --> 00:22:31,430 >> AUDIÊNCIA: Apagar os dados. 525 00:22:31,430 --> 00:22:32,250 >> DAVID MALAN: apagar os dados. 526 00:22:32,250 --> 00:22:32,750 Sim. 527 00:22:32,750 --> 00:22:34,750 Então, na verdade, isso é uma técnica muito comum 528 00:22:34,750 --> 00:22:36,860 onde, muito parecido com o filmes antigos, esta mensagem 529 00:22:36,860 --> 00:22:39,360 se auto-destruir em 10 segundos. 530 00:22:39,360 --> 00:22:42,050 Muito comumente, vontade dispositivos, iPhones entre eles, 531 00:22:42,050 --> 00:22:47,500 apenas limpe-se, apagar -se depois de 10 tentativas incorrectas. 532 00:22:47,500 --> 00:22:49,140 Então, isso é uma coisa boa ou uma coisa ruim? 533 00:22:49,140 --> 00:22:52,870 Agora, vamos colocar mais de o chapéu do gerente de produto. 534 00:22:52,870 --> 00:22:55,860 O que é bom sobre isso? 535 00:22:55,860 --> 00:22:58,540 Por que isso é uma característica positiva? 536 00:22:58,540 --> 00:22:59,950 >> [Interpondo VOZES] 537 00:22:59,950 --> 00:23:01,350 >> Sem acesso às suas informações. 538 00:23:01,350 --> 00:23:04,710 Então, agora, não só tem você retardou o adversário para baixo, 539 00:23:04,710 --> 00:23:07,320 se você tem aqueles atrasos de tempo artificiais, 540 00:23:07,320 --> 00:23:10,480 mas você também assegurou que se Ele ou ela parafusos em até 10 vezes, 541 00:23:10,480 --> 00:23:12,730 Agora, a janela de oportunidade é apenas ido. 542 00:23:12,730 --> 00:23:14,090 Eles tinham apenas 10 tentativas. 543 00:23:14,090 --> 00:23:18,050 E a probabilidade de obter o responder a correcta de 10 tentativas 544 00:23:18,050 --> 00:23:21,690 quando há 10.000 possibilidades é de 1 em 1.000. 545 00:23:21,690 --> 00:23:24,384 Então, 10 dividido por 10,000-- 1 mais de 1.000. 546 00:23:24,384 --> 00:23:25,800 Mas mesmo isso não é tudo o que é bom. 547 00:23:25,800 --> 00:23:28,520 Então, vamos voltar a fazer-me se sentir melhor sobre essa probabilidade 548 00:23:28,520 --> 00:23:30,186 porque ele realmente se sente um pouco alta. 549 00:23:30,186 --> 00:23:31,640 É 1/10 de um por cento. 550 00:23:31,640 --> 00:23:34,734 O que é ruim sobre esse recurso embora? 551 00:23:34,734 --> 00:23:36,700 >> AUDIÊNCIA: É ruim porque-- 552 00:23:36,700 --> 00:23:37,450 DAVID MALAN: Yeah. 553 00:23:37,450 --> 00:23:38,591 O que quer dizer em minhas mãos? 554 00:23:38,591 --> 00:23:40,591 >> AUDIÊNCIA: Se você não fez perdê-lo, e você é apenas 555 00:23:40,591 --> 00:23:41,850 tentando entrar em seu telefone. 556 00:23:41,850 --> 00:23:42,600 >> DAVID MALAN: Yeah. 557 00:23:42,600 --> 00:23:45,600 Assim que se não houve nenhum compromisso, apenas o seu tipo de distraído, 558 00:23:45,600 --> 00:23:47,440 você é um idiota, você esquecer sua senha. 559 00:23:47,440 --> 00:23:50,087 E por isso não é que razoável, especialmente 560 00:23:50,087 --> 00:23:51,920 se você não faça o login para o telefone que muitas vezes 561 00:23:51,920 --> 00:23:55,220 ou você está distraído enquanto fazê-lo, talvez você mesmo 562 00:23:55,220 --> 00:23:57,870 digitar errado o código 11 vezes. 563 00:23:57,870 --> 00:24:01,110 E agora, caramba, você tem limpado apenas para o seu próprio dispositivo. 564 00:24:01,110 --> 00:24:03,950 Portanto, esta também é uma espécie de um tema em computação e do computador 565 00:24:03,950 --> 00:24:04,990 ciência da trade-offs. 566 00:24:04,990 --> 00:24:07,380 Há realmente raramente é uma resposta certa. 567 00:24:07,380 --> 00:24:10,947 Não há simplesmente uma forma mais preferível ou uma resposta menos dispendiosa. 568 00:24:10,947 --> 00:24:12,530 E, neste caso, há um trade-off. 569 00:24:12,530 --> 00:24:14,390 Um, os nossos dados é um pouco mais seguro, se ele 570 00:24:14,390 --> 00:24:16,100 fica nas mãos de algum adversário. 571 00:24:16,100 --> 00:24:18,890 Mas eu posso atirar-me no pé, limpando, acidentalmente, 572 00:24:18,890 --> 00:24:22,940 meus próprios dados, se eu realmente não chegar esse direito código de acesso nos primeiros 10 573 00:24:22,940 --> 00:24:23,699 vezes. 574 00:24:23,699 --> 00:24:24,490 Então, qual é o impulso? 575 00:24:24,490 --> 00:24:25,810 Como podemos corrigir isso? 576 00:24:25,810 --> 00:24:28,500 Não jogamos o recurso fora Ao todo, se estamos a Apple, e dizer: 577 00:24:28,500 --> 00:24:32,520 este se sente mal porque nós vamos have-- se temos um cliente irado, 578 00:24:32,520 --> 00:24:34,649 Esta não é uma situação queremos convidar. 579 00:24:34,649 --> 00:24:37,190 AUDIÊNCIA: Nós criptografadas e, em seguida, que de alguma forma o código recuperado 580 00:24:37,190 --> 00:24:41,435 pela Apple ou qualquer outra coisa [inaudível]. 581 00:24:41,435 --> 00:24:42,726 DAVID MALAN: Você pode elaborar? 582 00:24:42,726 --> 00:24:43,601 AUDIÊNCIA: [inaudível] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID MALAN: OK. 585 00:24:47,230 --> 00:24:52,190 Então, talvez não fizermos essa coisa de limpeza, que se sente um pouco excessivamente dramático. 586 00:24:52,190 --> 00:24:54,620 Por que nós não apenas manter os dados criptografados? 587 00:24:54,620 --> 00:24:58,120 Bem, portanto, neste caso, a Apple já não manter os dados criptografados. 588 00:24:58,120 --> 00:25:00,920 E o que está mantendo o adversário de ver os seus dados criptografado 589 00:25:00,920 --> 00:25:02,990 é, infelizmente, que o código de acesso. 590 00:25:02,990 --> 00:25:06,445 >> Assim, o código desbloqueia efetivamente os dados para que enquanto ele está embaralhada, 591 00:25:06,445 --> 00:25:09,570 se você está apenas segurando o telefone, como Assim que você ingresse em que código de acesso, 592 00:25:09,570 --> 00:25:11,650 é descodificado e o usuário pode vê-lo. 593 00:25:11,650 --> 00:25:13,450 Por isso, já está criptografada. 594 00:25:13,450 --> 00:25:17,330 Mas se queremos evitar a limpeza os dados, mas que de alguma forma 595 00:25:17,330 --> 00:25:20,290 quer ter uma boa resposta na linha de apoio ao cliente 596 00:25:20,290 --> 00:25:25,390 se o distraído ou user esquecido acidentalmente 597 00:25:25,390 --> 00:25:28,390 limpou seu telefone, porque eles digitados incorretamente a senha 11 vezes, o que 598 00:25:28,390 --> 00:25:30,050 solução poderia oferecer? 599 00:25:30,050 --> 00:25:33,950 De que outra forma poderíamos resolver esse problema agora? 600 00:25:33,950 --> 00:25:34,450 Sim. 601 00:25:34,450 --> 00:25:36,074 >> AUDIÊNCIA: Serviço ao cliente [inaudível]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID MALAN: OK. 604 00:25:43,910 --> 00:25:45,680 Então, isso é bom. 605 00:25:45,680 --> 00:25:49,360 Então, talvez sem usar recorrer a limpar, 606 00:25:49,360 --> 00:25:52,850 poderíamos ter algum out-of-band mecanismo para resolver este problema. 607 00:25:52,850 --> 00:25:55,600 E por out-of-band, quero dizer que você não interagem apenas com o telefone, 608 00:25:55,600 --> 00:25:59,960 talvez você pegar o telefone de outra pessoa ou e-mail e você falar com atendimento ao cliente. 609 00:25:59,960 --> 00:26:02,410 E talvez eles pedem-lhe a perguntas habituais de, bem, 610 00:26:02,410 --> 00:26:04,290 qual é o seu nome, o que é sua data de nascimento, o que 611 00:26:04,290 --> 00:26:09,870 são os últimos quatro dígitos do seu número de segurança social ou ID país. 612 00:26:09,870 --> 00:26:11,320 >> E o que é bom sobre isso? 613 00:26:11,320 --> 00:26:13,430 Ora, é claro, com a elevada probabilidade, ele 614 00:26:13,430 --> 00:26:15,920 permite que você e só você em o telefone, porque talvez eles 615 00:26:15,920 --> 00:26:17,099 enviar uma senha temporária. 616 00:26:17,099 --> 00:26:19,390 E isso não existe em caso da Apple, mas talvez eles 617 00:26:19,390 --> 00:26:20,820 não enviar-lhe um código de acesso temporário. 618 00:26:20,820 --> 00:26:23,040 Você entrar, e você está de volta em seu caminho. 619 00:26:23,040 --> 00:26:25,245 Mas o que é a desvantagem de esta solução? 620 00:26:25,245 --> 00:26:27,065 >> AUDIÊNCIA: Se alguém rouba a sua identidade, 621 00:26:27,065 --> 00:26:29,050 eles podem ter acesso a toda essa informação. 622 00:26:29,050 --> 00:26:29,800 DAVID MALAN: Yeah. 623 00:26:29,800 --> 00:26:32,110 Se alguém rouba o seu identity-- e, francamente, 624 00:26:32,110 --> 00:26:34,550 não é tão difícil, especialmente quando tantas empresas 625 00:26:34,550 --> 00:26:35,859 as mesmas perguntas. 626 00:26:35,859 --> 00:26:37,650 Qual é o seu nome, o que é seu endereço, o que 627 00:26:37,650 --> 00:26:40,191 são os últimos quatro dígitos do seu número de segurança social, o que 628 00:26:40,191 --> 00:26:43,680 era seu animal de estimação favorito, o que era o seu pai favorito 629 00:26:43,680 --> 00:26:45,281 ou o que quer que as questões possam ser. 630 00:26:45,281 --> 00:26:48,280 E, de fato, como um aparte, tenho notado, tendo apenas no outro dia cheio 631 00:26:48,280 --> 00:26:52,170 perguntas fora como estes, o perguntas em um esforço razoável 632 00:26:52,170 --> 00:26:57,204 para tornar-se um pouco menos conhecido estão ficando cada vez mais pessoal. 633 00:26:57,204 --> 00:27:00,370 E assim que você começar a dar esse pedacinho de informação que poderia de fato 634 00:27:00,370 --> 00:27:03,392 ser um segredo para esta empresa, e esta empresa, e esta empresa, 635 00:27:03,392 --> 00:27:06,600 e esta empresa, não vai ser muito antes de alguns agregados empresa 636 00:27:06,600 --> 00:27:07,900 este tipo de informações. 637 00:27:07,900 --> 00:27:09,860 E assim que você disse pequenos segredos simples, 638 00:27:09,860 --> 00:27:13,330 como o seu melhor amigo crescendo, a todas essas empresas individuais. 639 00:27:13,330 --> 00:27:16,900 E em breve o suficiente, você tem um ataque conhecido como engenharia social, onde 640 00:27:16,900 --> 00:27:20,237 alguém apenas disfarça-lo sobre o telefone ou falsifica seu endereço de email 641 00:27:20,237 --> 00:27:21,570 e de alguma forma entra no telefone. 642 00:27:21,570 --> 00:27:22,790 >> Então eu não estou gostando disso. 643 00:27:22,790 --> 00:27:26,240 É uma solução possível, mas vamos supor que eu não estou gostando disso. 644 00:27:26,240 --> 00:27:29,730 Vamos voltar a esta questão na mão onde telefone é criptografada 645 00:27:29,730 --> 00:27:34,440 e nós não tiver ativado algum tipo do mecanismo de autodestruição. 646 00:27:34,440 --> 00:27:39,900 Mas eu fazer-- sim, tenho habilitado algum mecanismo de auto-destruição, 647 00:27:39,900 --> 00:27:42,510 mas eu ainda assim quiser para apaziguar um cliente que 648 00:27:42,510 --> 00:27:44,970 acidentalmente apaga o seu telefone. 649 00:27:44,970 --> 00:27:46,920 De que outra forma poderíamos resolver esse problema? 650 00:27:46,920 --> 00:27:48,160 >> AUDIÊNCIA: Faça um backup. 651 00:27:48,160 --> 00:27:48,920 >> DAVID MALAN: Faça um backup. 652 00:27:48,920 --> 00:27:50,990 E, de fato, é assim A Apple acontece para fazer isso. 653 00:27:50,990 --> 00:27:53,964 Uma das motivações do iCloud é exatamente isto-- não só de conveniência 654 00:27:53,964 --> 00:27:56,380 e descanso assegurado que todos de suas fotos e tudo 655 00:27:56,380 --> 00:27:59,710 são apoiados, mas neste case-- porque se o seu dispositivo individual, 656 00:27:59,710 --> 00:28:04,610 quer se trate de um iPod ou iPhone, ou iPad é perdido ou roubado, ou acidentalmente 657 00:28:04,610 --> 00:28:07,820 ou deliberadamente limpou, pelo menos, todos os seus dados está em outro lugar. 658 00:28:07,820 --> 00:28:10,130 E você pode apenas ir comprar ou pedir emprestado um outro iPhone. 659 00:28:10,130 --> 00:28:13,180 Você pode restaurar a partir de backup, por assim dizer, a partir do iCloud, 660 00:28:13,180 --> 00:28:14,640 e você está de volta a funcionar. 661 00:28:14,640 --> 00:28:16,260 >> Agora, há um trade-off lá. 662 00:28:16,260 --> 00:28:19,660 Potencialmente, a Apple tem agora acesso a todos os mesmos dados. 663 00:28:19,660 --> 00:28:21,320 E podemos voltar a isso algum tempo. 664 00:28:21,320 --> 00:28:24,780 Mas pelo menos agora, nós resolvemos o problema de uma maneira diferente. 665 00:28:24,780 --> 00:28:27,880 >> E se você visualizar essa linha de história no olho da sua mente, 666 00:28:27,880 --> 00:28:30,900 talvez você possa ver que cada vez que resolver um problema-- 667 00:28:30,900 --> 00:28:36,130 tipo de encobrir um vazamento na mangueira, algum outro problema surge em outro lugar. 668 00:28:36,130 --> 00:28:38,530 Nós realmente estamos apenas empurrando o problema em outro lugar. 669 00:28:38,530 --> 00:28:41,150 E no caso de o adversário com os atrasos, 670 00:28:41,150 --> 00:28:43,880 realmente o que estamos fazendo é não estamos mantendo adversário para fora, 671 00:28:43,880 --> 00:28:47,190 nós estamos apenas levantando a barra mais que ele ou ela tem que saltar a fim 672 00:28:47,190 --> 00:28:49,310 para realmente ter acesso aos nossos dados. 673 00:28:49,310 --> 00:28:53,160 >> Assim, a qualquer momento, a partir de agora, você vai a um website, ou você ler alguns papel branco, 674 00:28:53,160 --> 00:28:58,780 ou algum CTO ou CSO diz-lhe, oh, o nosso sistemas são secure-- a sua conversa fiada. 675 00:28:58,780 --> 00:29:02,480 Não há nada a ser destinado por "os nossos sistemas são seguros" 676 00:29:02,480 --> 00:29:06,150 que não tomamos indústria medidas probabilísticos padrão 677 00:29:06,150 --> 00:29:10,810 para manter as pessoas longe de seu servidores ou longe de seus dados. 678 00:29:10,810 --> 00:29:14,480 >> Agora, a situação Apple tem tipo obtido de interessante 679 00:29:14,480 --> 00:29:16,650 porque eles estiveram pediu para fazer algo 680 00:29:16,650 --> 00:29:20,730 isso não é tão simples como virar de dados do adversário. 681 00:29:20,730 --> 00:29:22,450 Eles já fizeram isso de iCloud. 682 00:29:22,450 --> 00:29:25,320 Mas agora, o FBI quer para chegar a este telefone. 683 00:29:25,320 --> 00:29:29,650 E a crença de que ele de fato ter esse mecanismo de autodestruição construída 684 00:29:29,650 --> 00:29:33,030 no após 10 attempts-- e I Acreditamos que é porque eles 685 00:29:33,030 --> 00:29:36,680 olhou para os backups e percebeu esta característica parece ser habilitado, 686 00:29:36,680 --> 00:29:38,700 e presumo que eles não quer necessariamente 687 00:29:38,700 --> 00:29:41,720 tentar e perder um fora das suas 10 tentativas 688 00:29:41,720 --> 00:29:44,170 a confirmar ou negar esta funcionalidade. 689 00:29:44,170 --> 00:29:49,510 >> E eles também, unfortunately-- e esta é uma espécie de ironia 690 00:29:49,510 --> 00:29:54,380 tudo, o município onde esta companheiro trabalhou realmente 691 00:29:54,380 --> 00:29:58,430 propriedade e estava pagando especial software-- gerenciamento de dispositivos software-- 692 00:29:58,430 --> 00:30:01,550 que, se tivessem sido instalados em phones-- de seus funcionários 693 00:30:01,550 --> 00:30:04,820 assim que o telefone em questão é, na verdade, propriedade do Estado ou a propriedade do condado que 694 00:30:04,820 --> 00:30:06,240 estava sendo usado por um empregado. 695 00:30:06,240 --> 00:30:10,580 Se tivessem instalado com antecedência este software de gerenciamento de dispositivos, 696 00:30:10,580 --> 00:30:13,660 eles poderiam ter com um simples clique em um PC ou Mac 697 00:30:13,660 --> 00:30:15,865 desbloqueou este telefone trivialmente. 698 00:30:15,865 --> 00:30:18,740 Mas, infelizmente, eles não têm que o software realmente instalado. 699 00:30:18,740 --> 00:30:21,510 >> Portanto, há ainda outras maneiras para resolver este tipo de problema. 700 00:30:21,510 --> 00:30:24,590 Ele não tem de ser um negro caixa no bolso de seu empregado. 701 00:30:24,590 --> 00:30:25,460 Mas eles não fizeram. 702 00:30:25,460 --> 00:30:27,210 E agora estamos presos com a situação 703 00:30:27,210 --> 00:30:31,290 com um iPhone criptografado que vai literalmente self-- vai figurativamente 704 00:30:31,290 --> 00:30:34,340 auto-destruir depois 10 tentativas incorrectas. 705 00:30:34,340 --> 00:30:37,240 E o FBI quer ficar dados fora desse telefone. 706 00:30:37,240 --> 00:30:42,627 >> Então, vamos dar uma olhada no que Tim Cook anunciou ao mundo 707 00:30:42,627 --> 00:30:43,710 e tomado esta posição corajosa. 708 00:30:43,710 --> 00:30:46,080 Se você não leu, deixe me ir em frente e fazer isso. 709 00:30:46,080 --> 00:30:51,690 Se você gostaria, quer no seu computador para ir para isso, você URL aqui, 710 00:30:51,690 --> 00:30:55,750 ou eu posso pegar para você algumas cópias em papel. 711 00:30:55,750 --> 00:30:59,090 Por que nós não apenas tomar dois minutos, se você, 712 00:30:59,090 --> 00:31:04,800 e leu a carta real que Tim Cozinhe escreveu para os clientes da Apple. 713 00:31:04,800 --> 00:31:08,062 E vamos ver se não podemos, em seguida, desmembrar o que realmente significa. 714 00:31:08,062 --> 00:31:09,770 E então eu circulou algumas coisas no presente. 715 00:31:09,770 --> 00:31:12,750 Mas vamos ver se não podemos destilar o que está sendo dito realmente aqui 716 00:31:12,750 --> 00:31:15,660 e onde a verdadeira material interessante é escondido. 717 00:31:15,660 --> 00:31:22,120 Então, eu por exemplo, no parágrafo starting-- sob o San Bernardino 718 00:31:22,120 --> 00:31:26,747 caso, a partida parágrafo "Temos um grande respeito pela" 719 00:31:26,747 --> 00:31:28,830 a última frase de Tim Cook é isto. "Eles pediram 720 00:31:28,830 --> 00:31:31,110 -nos a construir um backdoor para o iPhone. " 721 00:31:31,110 --> 00:31:33,510 Esta é uma expressão usada vulgarmente, "Backdoor" para alguma coisa. 722 00:31:33,510 --> 00:31:36,010 O que isso realmente Quer dizer, o melhor que posso dizer, 723 00:31:36,010 --> 00:31:37,691 a partir do que você leu aqui ou em outro lugar? 724 00:31:37,691 --> 00:31:38,440 AUDIÊNCIA: Cortá-lo. 725 00:31:38,440 --> 00:31:40,820 DAVID MALAN: Eles querem poder cortá-lo, eo que isso significa? 726 00:31:40,820 --> 00:31:42,110 O que é um backdoor? 727 00:31:42,110 --> 00:31:43,710 >> AUDIÊNCIA: Um ponto de entrada alternativo? 728 00:31:43,710 --> 00:31:44,460 DAVID MALAN: Yeah. 729 00:31:44,460 --> 00:31:45,800 Portanto, é um ponto de entrada alternativo. 730 00:31:45,800 --> 00:31:47,680 Muito parecido com uma casa real onde você tem uma porta da frente, 731 00:31:47,680 --> 00:31:50,721 e às vezes uma porta traseira, onde você está deveria vir pela porta da frente 732 00:31:50,721 --> 00:31:53,990 e talvez não tanto a parte de trás porta, a menos que você pertence lá, 733 00:31:53,990 --> 00:31:57,510 o FBI está pedindo um figurativa volta door-- outra maneira 734 00:31:57,510 --> 00:32:01,880 de entrar no telefone que não é simplesmente um dedo humano tocar no código 735 00:32:01,880 --> 00:32:03,370 e ficando na da forma habitual. 736 00:32:03,370 --> 00:32:07,070 Eles querem de alguma forma sorver os dados fora, talvez com um cabo, talvez sem fio, 737 00:32:07,070 --> 00:32:10,830 ou que querem de alguma forma ser capaz de introduzir o código, talvez, para o telefone 738 00:32:10,830 --> 00:32:13,330 sem usando apenas um dedo humano cru. 739 00:32:13,330 --> 00:32:16,285 >> Então eles fazem alusão a, no o próximo parágrafo, 740 00:32:16,285 --> 00:32:18,910 "O FBI quer que a gente faça uma nova versão do operacional do iPhone 741 00:32:18,910 --> 00:32:23,250 sistema, contornando várias recursos de segurança importantes ". 742 00:32:23,250 --> 00:32:27,870 Então porque é que o FBI pedindo a Apple para fazer um novo sistema operacional? 743 00:32:27,870 --> 00:32:30,410 Esse parece ser o tipo de além do ponto? 744 00:32:30,410 --> 00:32:31,130 Não? 745 00:32:31,130 --> 00:32:33,476 Por que você acha que eles pode estar dizendo isso? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Como é a solução para o problema? 748 00:32:37,960 --> 00:32:40,430 >> AUDIÊNCIA: [inaudível] 749 00:32:40,430 --> 00:32:41,180 DAVID MALAN: Yeah. 750 00:32:41,180 --> 00:32:42,715 AUDIÊNCIA: [inaudível] 751 00:32:42,715 --> 00:32:43,590 DAVID MALAN: Exatamente. 752 00:32:43,590 --> 00:32:46,881 A versão do IOS, o sistema operativo que está sendo executado no telefone atualmente, 753 00:32:46,881 --> 00:32:50,020 tem todas as medidas de segurança que estávamos discutindo anteriormente, 754 00:32:50,020 --> 00:32:52,610 por exemplo, o tempo de atrasar, potencialmente 755 00:32:52,610 --> 00:32:55,940 o mecanismo de auto-destruição, todos dos quais são particularmente ruins. 756 00:32:55,940 --> 00:33:00,900 E assim os dados estão lá criptografado, e o melhor que posso dizer, 757 00:33:00,900 --> 00:33:05,610 A Apple de alguma forma armazena dados separar a operação subjacente do phone-- 758 00:33:05,610 --> 00:33:07,030 o sistema operativo. 759 00:33:07,030 --> 00:33:11,020 E assim parece ser possível instalar uma nova operação 760 00:33:11,020 --> 00:33:14,660 sistema ao telefone sem tocar os dados do usuário. 761 00:33:14,660 --> 00:33:18,090 >> Na verdade, se algum de vós tem sempre atualizados Mac OS ou Windows, 762 00:33:18,090 --> 00:33:20,340 seria ser-- esperançosamente, que é suposto ir por este caminho. 763 00:33:20,340 --> 00:33:23,020 Felizmente, você foi capaz de atualizar seu sistema operacional a partir de um mais velho 764 00:33:23,020 --> 00:33:25,180 versão para uma versão mais recente sem começar de novo, 765 00:33:25,180 --> 00:33:26,870 sem apagar todos os seus arquivos. 766 00:33:26,870 --> 00:33:28,410 Agora, alguns de vocês têm, provavelmente, teve a experiência, onde 767 00:33:28,410 --> 00:33:29,868 que não vão de acordo com o plano. 768 00:33:29,868 --> 00:33:32,920 Mas, em teoria, este deve ser possible-- atualizar o sistema operacional, 769 00:33:32,920 --> 00:33:35,440 mas não eliminar ou tocar os dados reais. 770 00:33:35,440 --> 00:33:38,970 >> Assim, o FBI está propondo que a Apple criar um sistema operacional que 771 00:33:38,970 --> 00:33:42,770 não tem esse tipo de defesa mecanismos, instalados no telefone 772 00:33:42,770 --> 00:33:45,330 para que eles possam ter acesso aos dados. 773 00:33:45,330 --> 00:33:46,740 Agora, como isso é possível? 774 00:33:46,740 --> 00:33:49,510 Não seria o suspeito ele próprio, que agora é falecido, 775 00:33:49,510 --> 00:33:52,540 tem de instalar que software para o FBI? 776 00:33:52,540 --> 00:33:55,932 Qual é o FBI contando aqui? 777 00:33:55,932 --> 00:33:57,828 >> AUDIÊNCIA: Empurre-o de alguma forma? 778 00:33:57,828 --> 00:33:59,250 Essa foi a minha pergunta. 779 00:33:59,250 --> 00:34:01,720 Como você instalá-lo se você não pode logar-se a ele? 780 00:34:01,720 --> 00:34:02,470 DAVID MALAN: Yeah. 781 00:34:02,470 --> 00:34:02,970 Exatamente. 782 00:34:02,970 --> 00:34:05,540 Então, você parece ter um frango e o problema do ovo aqui, 783 00:34:05,540 --> 00:34:08,989 pelo que, você poderia pensar, para atualizar o software, 784 00:34:08,989 --> 00:34:10,400 você precisa se logar no telefone. 785 00:34:10,400 --> 00:34:13,380 Mas para entrar no telefone, você necessário atualizar o software de modo 786 00:34:13,380 --> 00:34:15,909 para evitar esses mecanismos de defesa. 787 00:34:15,909 --> 00:34:17,330 >> Então vamos apenas motivo para trás. 788 00:34:17,330 --> 00:34:22,010 Então, não necessariamente sendo o programador na Apple, que deve ser o caso? 789 00:34:22,010 --> 00:34:26,848 Se o FBI acha que pode fazer isso, o que deve ser o caso logicamente? 790 00:34:26,848 --> 00:34:28,347 Qual é a resposta a essa pergunta? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Deve ser possível fazer, presumivelmente, de alguma forma. 793 00:34:35,159 --> 00:34:37,600 Então, como você pode fazê-lo? 794 00:34:37,600 --> 00:34:42,620 Tudo o que você é, é um usuário com um iPhone, talvez um Mac ou um PC, 795 00:34:42,620 --> 00:34:45,860 talvez um cabo, talvez uma conexão de rede. 796 00:34:45,860 --> 00:34:49,679 Como pode o FBI ser supondo que a Apple pode fazer isso? 797 00:34:49,679 --> 00:34:51,710 >> AUDIÊNCIA: Talvez através atualizações automáticas? 798 00:34:51,710 --> 00:34:52,460 >> DAVID MALAN: Yeah. 799 00:34:52,460 --> 00:34:54,679 Então, muito em voga estes dias é atualizações automáticas 800 00:34:54,679 --> 00:34:56,770 onde um telefone Android, e iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 outros enfeites será apenas baixar automaticamente as atualizações. 802 00:34:59,400 --> 00:35:02,750 Então, talvez a Apple poderia apenas atualizar o sistema operacional, 803 00:35:02,750 --> 00:35:05,280 como o FBI tenha solicitado, coloque uma cópia do novo operacional 804 00:35:05,280 --> 00:35:09,100 sistema na nuvem sobre seus servidores, e apenas esperar 805 00:35:09,100 --> 00:35:12,940 para o telefone do suspeito para conectar automaticamente, uma vez que provavelmente 806 00:35:12,940 --> 00:35:15,420 faz todas as noites ou a cada cinco minutos ou algo assim, 807 00:35:15,420 --> 00:35:17,500 para puxar para baixo o novo sistema operacional. 808 00:35:17,500 --> 00:35:19,420 >> Agora, vamos fazer uma pausa por um momento. 809 00:35:19,420 --> 00:35:22,262 Você provavelmente não quer fazer que, para todos no mundo, 810 00:35:22,262 --> 00:35:23,970 caso contrário, temos uma ainda maior problema. 811 00:35:23,970 --> 00:35:26,270 Bem, talvez o FBI poderia gostar de fazer isso para todos no mundo, 812 00:35:26,270 --> 00:35:28,000 mas provavelmente não vai passar por cima tão bem. 813 00:35:28,000 --> 00:35:31,620 Então, basta pensar logicamente aqui, isso é possível? 814 00:35:31,620 --> 00:35:32,660 É que um disjuntor do negócio? 815 00:35:32,660 --> 00:35:37,370 você pode rolar para fora software para apenas um usuário nesse cenário? 816 00:35:37,370 --> 00:35:38,896 Como, você pensaria? 817 00:35:38,896 --> 00:35:41,830 >> AUDIÊNCIA: Você torná-lo disponível apenas para o endereço desse dispositivo. 818 00:35:41,830 --> 00:35:42,580 DAVID MALAN: Yeah. 819 00:35:42,580 --> 00:35:44,110 Apenas para o endereço desse dispositivo. 820 00:35:44,110 --> 00:35:46,180 E talvez que os endereços é algum endereço numérico. 821 00:35:46,180 --> 00:35:47,730 Talvez seja o número de telefone do dispositivo. 822 00:35:47,730 --> 00:35:50,730 Talvez seja o dispositivo de ID da Apple, se você está familiarizado, 823 00:35:50,730 --> 00:35:52,560 como o endereço de email que as utilizações humanas 824 00:35:52,560 --> 00:35:56,210 para fazer login no isso-- para automática atualizações para o App Store. 825 00:35:56,210 --> 00:35:58,210 Então, há provavelmente uma maneira de fazer isso. 826 00:35:58,210 --> 00:36:01,370 >> Então você tem o sistema operacional para todos no mundo, 827 00:36:01,370 --> 00:36:04,330 exceto para esta pessoa que tem sua própria versão do operacional 828 00:36:04,330 --> 00:36:05,520 sistema está sendo puxado para baixo. 829 00:36:05,520 --> 00:36:07,250 Agora, talvez não seja na rede. 830 00:36:07,250 --> 00:36:09,844 Talvez isso seja um pouco mais fácil falar do que fazer. 831 00:36:09,844 --> 00:36:11,010 Então, o que é outro mecanismo? 832 00:36:11,010 --> 00:36:14,093 Bem, não era tudo o que há muito tempo que a maioria de nós aqui, Android ou iPhone, 833 00:36:14,093 --> 00:36:17,600 estavam atualizando nossos telefones via cable-- algum tipo de cabo USB conectado 834 00:36:17,600 --> 00:36:18,479 ao seu Mac ou PC. 835 00:36:18,479 --> 00:36:20,020 E isso pode muito bem ser possível. 836 00:36:20,020 --> 00:36:25,070 >> E, de fato, este é sem dúvida um título falha na versão atual do iOS, 837 00:36:25,070 --> 00:36:28,080 e iPhones de forma mais geral, que que é de facto possível. 838 00:36:28,080 --> 00:36:32,480 Você pode atualizar o software no telefone sem desbloquear o telefone, 839 00:36:32,480 --> 00:36:33,460 ao que parece. 840 00:36:33,460 --> 00:36:35,310 Agora, por que é que uma falha de segurança? 841 00:36:35,310 --> 00:36:39,660 Porque eles abriram-se para exatamente esse tipo de pedido. 842 00:36:39,660 --> 00:36:44,786 >> Assim, como um aparte, o resultado que parece inevitável de todo este processo 843 00:36:44,786 --> 00:36:47,660 é não há nenhuma maneira que vai ser possível com a próxima versão, 844 00:36:47,660 --> 00:36:48,710 você poderia pensar, de iOS. 845 00:36:48,710 --> 00:36:49,210 Certo? 846 00:36:49,210 --> 00:36:51,980 Eles poderiam ter deliberadamente amarrado sua hands-- Apple-- assim 847 00:36:51,980 --> 00:36:53,470 que este não é mesmo possível. 848 00:36:53,470 --> 00:36:57,050 >> Agora, eles provavelmente vindo a assumir que, porque só eles próprios a fonte 849 00:36:57,050 --> 00:37:00,420 código para iOS que este não é realmente uma ameaça 850 00:37:00,420 --> 00:37:03,990 porque ninguém vai sentar e construir um sistema operacional inteiro 851 00:37:03,990 --> 00:37:06,040 e descobrir como instalá-lo em um iPhone. 852 00:37:06,040 --> 00:37:09,666 Mas é certamente possível agora apenas exigir um código de acesso a avançar 853 00:37:09,666 --> 00:37:11,040 para instalar este sistema operacional. 854 00:37:11,040 --> 00:37:12,789 >> Então essa é a essência do o que eles estão pedindo. 855 00:37:12,789 --> 00:37:17,860 E a foto maior que pudermos adiar para, talvez, um estilo almoço 856 00:37:17,860 --> 00:37:20,200 conversar ou estilo mesa de jantar chat-- o governo 857 00:37:20,200 --> 00:37:23,800 sugere que esta ferramenta pode ser usado apenas uma vez em um telefone. 858 00:37:23,800 --> 00:37:27,590 E é aí que a privacidade réus realmente 859 00:37:27,590 --> 00:37:31,860 trazer um pouco de força para suportar isso apenas parece muito razoável. 860 00:37:31,860 --> 00:37:36,030 Assim que o software realmente existe, solicitações legais certamente adicional 861 00:37:36,030 --> 00:37:39,870 entrar, com certeza há um risco de alguma bandido ter acesso a esse tipo 862 00:37:39,870 --> 00:37:42,560 de software, instalá-lo ele ou ela mesma em telefones, 863 00:37:42,560 --> 00:37:46,000 e assim você está apenas abrindo, ele que parece, uma lata de minhocas. 864 00:37:46,000 --> 00:37:48,690 >> Agora, mesmo Obama recentemente, se você leu ou ouviu 865 00:37:48,690 --> 00:37:50,640 para um de sua recente discursos, comentou, 866 00:37:50,640 --> 00:37:53,830 Eu acho, que a gente parecia ser fetichizar seus telefones, por assim dizer, 867 00:37:53,830 --> 00:37:58,222 pelo qual aceitaram mais de 300 anos o fato de que a polícia com um mandado 868 00:37:58,222 --> 00:38:00,180 espero que possa entrar em a sua casa ou pode procurar 869 00:38:00,180 --> 00:38:02,720 o conteúdo de suas gavetas ou outros enfeites, 870 00:38:02,720 --> 00:38:06,590 e, no entanto, parece que estamos colocando um telefone nesta qual pedestal 871 00:38:06,590 --> 00:38:08,829 que deveria ser imune a todos os olhares indiscretos. 872 00:38:08,829 --> 00:38:11,870 Mas eu diria, francamente, a partir de um perspectiva do cientista da computação, que 873 00:38:11,870 --> 00:38:15,370 é, na verdade, o facto de progress-- agora temos os meios matemáticos 874 00:38:15,370 --> 00:38:19,770 para realmente manter os dados realmente seguro, forma de esta coisa chamada de criptografia, 875 00:38:19,770 --> 00:38:22,490 e vamos voltar a em apenas um pouco. 876 00:38:22,490 --> 00:38:27,510 >> Assim, qualquer dúvida sobre qualquer um que apenas ainda? 877 00:38:27,510 --> 00:38:31,870 Bem, deixe-me mostrar-lhe apenas como há, de fato, de uma maneira 878 00:38:31,870 --> 00:38:34,200 para a força bruta seu caminho em um telefone. 879 00:38:34,200 --> 00:38:36,240 E, de fato, este é não fora de questão. 880 00:38:36,240 --> 00:38:40,000 Este é apenas um pequeno vídeo do YouTube de, essencialmente, um pequeno robô alguém 881 00:38:40,000 --> 00:38:45,570 construído que faz isso com um pouco de almofada. 882 00:38:45,570 --> 00:38:46,830 >> E eu esqueço o que é. 883 00:38:46,830 --> 00:38:49,830 Isso é usar um telefone Android, porque um telefone Android, neste caso, 884 00:38:49,830 --> 00:38:51,210 é vulnerável a este ataque. 885 00:38:51,210 --> 00:38:52,440 Não será tempo limite. 886 00:38:52,440 --> 00:38:55,530 Não aumenta o atraso entre tentativas. 887 00:38:55,530 --> 00:38:59,490 E assim você pode apenas fazer isto-- I pensar por uns três dias, eu acho, 888 00:38:59,490 --> 00:39:01,390 foi a legenda neste vídeo. 889 00:39:01,390 --> 00:39:03,730 Após três dias, este dispositivo de vista engraçado 890 00:39:03,730 --> 00:39:06,390 vai cortar em um Android telefone que tem um four-- talvez 891 00:39:06,390 --> 00:39:07,900 foi uma senha de seis dígitos. 892 00:39:07,900 --> 00:39:12,530 Então, cuidado com algo como isto-- você vê isso na mesa perto de você. 893 00:39:12,530 --> 00:39:14,059 >> Este, porém, é um mecanismo. 894 00:39:14,059 --> 00:39:15,600 Então, o que é a Apple realmente pedindo? 895 00:39:15,600 --> 00:39:16,710 Este artigo é um pouco mais longo. 896 00:39:16,710 --> 00:39:19,550 E é o único outro artigo leremos hoje em papel ou on-line. 897 00:39:19,550 --> 00:39:22,860 Mas deixe-me convidá-lo para tomar provavelmente quatro ou mais minutos 898 00:39:22,860 --> 00:39:25,770 para dar uma olhada no seguinte. 899 00:39:25,770 --> 00:39:28,160 Esta é uma URL mais aqui. 900 00:39:28,160 --> 00:39:29,950 Mas se você tem a lâminas abertos em uma guia, 901 00:39:29,950 --> 00:39:33,140 provavelmente você pode simplesmente copiar e colar este dos próprios slides. 902 00:39:33,140 --> 00:39:37,130 E eu tenho uma impressão aqui, se você preferiria realmente olhando no papel. 903 00:39:37,130 --> 00:39:40,470 >> Este é um artigo mais técnica que vai nos oferecer uma oportunidade 904 00:39:40,470 --> 00:39:43,580 para realmente provocar uma separação mais jargão técnico, 905 00:39:43,580 --> 00:39:47,575 e ver o que os autores realmente significam. 906 00:39:47,575 --> 00:39:51,090 Então, se você precisa manter acabamento up-- mas deixe-me atirar a questão lá fora, 907 00:39:51,090 --> 00:39:54,680 com base no que você já leu, há quaisquer buzzwords, frases, reclamações, 908 00:39:54,680 --> 00:39:57,350 que devemos primeiro traduzir ou destilar 909 00:39:57,350 --> 00:40:00,252 que faria tudo mais simples? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Nada mesmo? 912 00:40:05,070 --> 00:40:08,400 Então, se eu comecei a Pop Music nós sobre o que certas frases dizer, 913 00:40:08,400 --> 00:40:09,610 devemos ser OK? 914 00:40:09,610 --> 00:40:10,310 Oh, lá vamos nós. 915 00:40:10,310 --> 00:40:10,810 ESTÁ BEM. 916 00:40:10,810 --> 00:40:13,165 AUDIÊNCIA: [inaudível] a construção de algum código em RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID MALAN: Oh, RAM. 918 00:40:14,040 --> 00:40:14,540 ESTÁ BEM. 919 00:40:14,540 --> 00:40:16,060 Sim. 920 00:40:16,060 --> 00:40:19,124 RAM-- deixe-me defini-lo em primeiro lugar e vamos voltar a esse ponto. 921 00:40:19,124 --> 00:40:20,399 >> AUDIÊNCIA: [inaudível] 922 00:40:20,399 --> 00:40:22,190 DAVID MALAN: Qual eles estão pedindo para lá. 923 00:40:22,190 --> 00:40:22,690 ESTÁ BEM. 924 00:40:22,690 --> 00:40:25,164 Então, como uma definição, RAM é Random Access Memory. 925 00:40:25,164 --> 00:40:27,580 Este é o tipo de memória que todos os nossos computadores têm. 926 00:40:27,580 --> 00:40:31,060 Distingue-se a partir de um disco disco ou um disco de estado sólido. 927 00:40:31,060 --> 00:40:34,480 E um disco rígido de estado sólido ou duro é onde os dados estão armazenados longo prazo. 928 00:40:34,480 --> 00:40:37,490 Então, quando você desconectar o cabo, mesmo quando a bateria morre, 929 00:40:37,490 --> 00:40:41,240 quaisquer dados ou programas que você tem em seu disco rígido ou unidade de estado sólido 930 00:40:41,240 --> 00:40:42,240 permanecer lá. 931 00:40:42,240 --> 00:40:45,380 >> RAM, entretanto, é o tipo de memória que, quando fizer duplo-clique em um ícone, 932 00:40:45,380 --> 00:40:47,530 ou abrir algum arquivo, ou executar algum programa, é 933 00:40:47,530 --> 00:40:51,390 copiado do disco rígido ou a unidade de estado sólido para a RAM. 934 00:40:51,390 --> 00:40:54,440 RAM tende a ser mais rápido, embora mais caro. 935 00:40:54,440 --> 00:40:57,210 E é aí que os arquivos e programas viver enquanto eles estão sendo usados. 936 00:40:57,210 --> 00:40:59,510 >> Então, vamos voltar ao implicações do que em apenas um momento. 937 00:40:59,510 --> 00:41:01,840 Mas para quem não conhece, isso é o que isso é tudo. 938 00:41:01,840 --> 00:41:04,420 E os telefones tê-lo também. 939 00:41:04,420 --> 00:41:09,250 Quaisquer outras definições ou esclarecimentos que podemos fazer? 940 00:41:09,250 --> 00:41:09,750 Tudo certo. 941 00:41:09,750 --> 00:41:13,710 Então o quiz pop é o que são três, pelo menos, 942 00:41:13,710 --> 00:41:17,890 coisas que o FBI é especificamente pedindo a Apple para obter tecnicamente? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 Um deles é, de facto referem-se a RAM. 945 00:41:26,064 --> 00:41:27,230 Então, isso é o spoiler lá. 946 00:41:27,230 --> 00:41:28,925 E vamos voltar ao que isso significa. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Mas o que o governo quer? 949 00:41:35,679 --> 00:41:37,470 Sim, Chris, você quer para nos dar uma outra? 950 00:41:37,470 --> 00:41:42,140 >> AUDIÊNCIA: Eu acho que a capacidade de eletronicamente a força bruta de uma senha, 951 00:41:42,140 --> 00:41:44,640 DAVID MALAN: Sim, por via electrónica brute force as senhas. 952 00:41:44,640 --> 00:41:47,866 Mais uma vez, brute rápida recapitulação force--, o que força bruta significa? 953 00:41:47,866 --> 00:41:49,575 >> AUDIÊNCIA: Tente o número de combinações. 954 00:41:49,575 --> 00:41:50,365 DAVID MALAN: Mais uma vez. 955 00:41:50,365 --> 00:41:51,000 Exatamente. 956 00:41:51,000 --> 00:41:53,730 Basta experimentá-lo novamente, e novamente, e novamente, através de força bruta, 957 00:41:53,730 --> 00:41:55,550 não através de intelecto, não através de esperteza. 958 00:41:55,550 --> 00:41:57,500 Basta tentar todas as possibilidades danado. 959 00:41:57,500 --> 00:42:00,470 Assim, o governo quer uma maneira para evitar bruta force-- eles 960 00:42:00,470 --> 00:42:03,500 quer uma maneira de ser capaz de força bruta-lo eletronicamente, 961 00:42:03,500 --> 00:42:06,134 e eletronicamente ao contrário do que? 962 00:42:06,134 --> 00:42:07,030 >> AUDIÊNCIA: manualmente. 963 00:42:07,030 --> 00:42:07,946 >> DAVID MALAN: manualmente. 964 00:42:07,946 --> 00:42:10,370 Assim, ao contrário de um agente do FBI digitando fisicamente as coisas em, 965 00:42:10,370 --> 00:42:12,870 e ao contrário de vista parva dispositivos como o que acabamos de 966 00:42:12,870 --> 00:42:16,759 viu, automaticamente perfurando-los, eles presumivelmente quer fazer isso sem fio. 967 00:42:16,759 --> 00:42:19,300 E, na verdade, se você ler o O governo do request-- o tribunal 968 00:42:19,300 --> 00:42:21,680 document-- via Bluetooth, Wi-Fi, o que quer 969 00:42:21,680 --> 00:42:23,910 é possible-- ou talvez via cabo relâmpago 970 00:42:23,910 --> 00:42:25,820 que se conecta à telefone em si que 971 00:42:25,820 --> 00:42:28,760 ser conectado via USB a alguns dispositivo que eles têm hacking. 972 00:42:28,760 --> 00:42:32,510 >> Então, eles querem a capacidade de brute forçar o telefone electronicamente 973 00:42:32,510 --> 00:42:36,960 de modo que eles só podem fazê-lo mais rápido de um ser humano ou um robô poderia fazê-lo. 974 00:42:36,960 --> 00:42:40,100 Eles querem de alguma forma RAM-- deixe-me ler essa frase. 975 00:42:40,100 --> 00:42:43,360 "Ele quer Apple para projetar este software aleijado, o novo operacional 976 00:42:43,360 --> 00:42:48,280 sistema, para ser carregado para a memória, AKA RAM, em vez de no disco 977 00:42:48,280 --> 00:42:51,140 de modo que os dados sobre o telefone mantém-se sólido forense 978 00:42:51,140 --> 00:42:52,380 e não será alterado. " 979 00:42:52,380 --> 00:42:57,920 >> Portanto, não é claro para nós, leitores, exactamente onde os dados são armazenados 980 00:42:57,920 --> 00:43:00,200 e onde a operação sistema está armazenado. 981 00:43:00,200 --> 00:43:02,800 Mas, presumivelmente, como um questão de princípio em direito, 982 00:43:02,800 --> 00:43:06,020 o governo não faz quer correr o risco de mutação 983 00:43:06,020 --> 00:43:10,180 qualquer um dos bits-- qualquer das 0s e 1s, ou os dados sobre o drive-- 984 00:43:10,180 --> 00:43:13,380 colocando uma nova operação sistema para o disco rígido em si, 985 00:43:13,380 --> 00:43:16,024 para que não se abri-los a uma reivindicação que esperar 986 00:43:16,024 --> 00:43:19,190 um minuto que o arquivo não foi previamente lá quando o suspeito era dono do telefone. 987 00:43:19,190 --> 00:43:21,600 >> Ao contrário, eles querem colocar o sistema operacional na memória RAM, 988 00:43:21,600 --> 00:43:26,270 Random Access Memory, que é isso lugar velocidade mais rápida do que é distinto, 989 00:43:26,270 --> 00:43:28,720 Fisicamente, a partir do disco rígido real. 990 00:43:28,720 --> 00:43:32,320 Naturalmente, o sistema operativo não faz normalmente ir lá na sua totalidade, 991 00:43:32,320 --> 00:43:35,250 de modo que é um pedido não-trivial. 992 00:43:35,250 --> 00:43:39,280 Então temos esta solicitação RAM, temos esta solicitação de força bruta, 993 00:43:39,280 --> 00:43:42,425 e pelo menos uma outra. 994 00:43:42,425 --> 00:43:44,050 O que mais o governo pedindo? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 AUDIÊNCIA: Remover o atraso timing. 997 00:43:46,410 --> 00:43:47,160 DAVID MALAN: Yeah. 998 00:43:47,160 --> 00:43:49,040 Remover que o timing atraso, que neste caso 999 00:43:49,040 --> 00:43:55,470 é quantos segundos ou milissegundos, ou- 80 milissegundos? 1000 00:43:55,470 --> 00:43:57,310 Que soa muito rápido. 1001 00:43:57,310 --> 00:44:02,870 Quero dizer a maioria dos seres humanos só pode notar atrasos de 100 a 200 milissegundos 1002 00:44:02,870 --> 00:44:04,770 antes que algo realmente sente lento. 1003 00:44:04,770 --> 00:44:07,330 Mas 80 milissegundos é cerca de 100 milissegundos. 1004 00:44:07,330 --> 00:44:11,900 E 1.000 milissegundos é um segundo. 1005 00:44:11,900 --> 00:44:16,890 Então, isso é como-- você pode fazer 10 tentativas por segundo, mais ou menos. 1006 00:44:16,890 --> 00:44:20,230 >> Assim que se sente muito rápido, mas não quase suficientemente rápido 1007 00:44:20,230 --> 00:44:21,930 se você tem um código de seis dígitos. 1008 00:44:21,930 --> 00:44:24,330 E, de facto, o artigo faz menção de que também. 1009 00:44:24,330 --> 00:44:27,550 Então, se você tem um de quatro dígitos código, como discutimos antes, 1010 00:44:27,550 --> 00:44:30,200 você pode ter um, dois, três, quatro. 1011 00:44:30,200 --> 00:44:34,880 >> E cada um desses números pode ser o número de 0 a 9. 1012 00:44:34,880 --> 00:44:38,710 Então, isso é 10 possibilidades vezes 10 possibilidades vezes 10 possibilidades 1013 00:44:38,710 --> 00:44:39,630 vezes 10. 1014 00:44:39,630 --> 00:44:43,170 E é aí que nós tem que 10.000 de. 1015 00:44:43,170 --> 00:44:45,140 Se você tem um dígito 6 código, é claro 1016 00:44:45,140 --> 00:44:49,840 basta adicionar esta aqui, que é 10 outra, e outra 10, que 1017 00:44:49,840 --> 00:44:52,360 significa que podemos simplesmente adicionar outro 0. 1018 00:44:52,360 --> 00:44:55,600 E agora, estamos até um milhão de possibilidades. 1019 00:44:55,600 --> 00:45:01,520 >> Então, como um engenheiro, se 6 é demasiado alguns, um que ainda milhões-- 1020 00:45:01,520 --> 00:45:04,450 sente relativamente baixa, especialmente se você pode fazer 10 por segundo. 1021 00:45:04,450 --> 00:45:07,600 Fica um pouco chato, mas você pode fazê-lo através da força bruta. 1022 00:45:07,600 --> 00:45:12,717 O que poderia ser melhor do que uma senha de 6 dígitos? 1023 00:45:12,717 --> 00:45:13,300 O que é melhor? 1024 00:45:13,300 --> 00:45:15,900 >> Audiência: [inaudível] dígitos ou letras e diferentes combinações [inaudível]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID MALAN: Yeah. 1026 00:45:16,330 --> 00:45:17,830 Portanto, vamos ter as duas coisas, por sua vez. 1027 00:45:17,830 --> 00:45:21,970 Então, um pouco melhor do que uma criança de seis dígitos código de acesso pode ser, é claro, 1028 00:45:21,970 --> 00:45:25,710 um código de sete dígitos, o que dá US 10 milhões de possibilidades, e apenas 1029 00:45:25,710 --> 00:45:26,707 um dígito adicional. 1030 00:45:26,707 --> 00:45:29,790 Melhor do que isso que seria um 8 dígitos código de acesso, 9 dígitos código de acesso, 10 1031 00:45:29,790 --> 00:45:30,630 senha dígito. 1032 00:45:30,630 --> 00:45:31,630 >> Mas empurrar de volta, agora. 1033 00:45:31,630 --> 00:45:34,460 Agora, você não é o engenheiro ou a pessoa de segurança. 1034 00:45:34,460 --> 00:45:37,220 Agora você é o gerente de produto ou a pessoa marketing. 1035 00:45:37,220 --> 00:45:42,270 Por que é um código de sete dígitos não melhor do que um código de seis dígitos 1036 00:45:42,270 --> 00:45:46,001 por alguma definição de "melhor"? 1037 00:45:46,001 --> 00:45:47,626 AUDIÊNCIA: Demora mais tempo para o usuário. 1038 00:45:47,626 --> 00:45:48,130 DAVID MALAN: Yeah. 1039 00:45:48,130 --> 00:45:49,560 Leva mais tempo para o usuário. 1040 00:45:49,560 --> 00:45:51,690 É preciso um clique adicional. 1041 00:45:51,690 --> 00:45:55,237 E um pouco mais convincente também, eu diria, é o quê? 1042 00:45:55,237 --> 00:45:56,112 AUDIÊNCIA: [inaudível] 1043 00:45:56,112 --> 00:45:56,862 DAVID MALAN: Yeah. 1044 00:45:56,862 --> 00:45:59,712 É um pouco mais difícil de lembrar o mais longo e mais ele ganha. 1045 00:45:59,712 --> 00:46:01,920 Nós, seres humanos, pelo menos no EUA, foram tipo de maxed para fora 1046 00:46:01,920 --> 00:46:03,239 a 10 dígitos para números de telefone. 1047 00:46:03,239 --> 00:46:06,030 E mesmo que, eu sei como três das pessoas números de telefone nestes dias. 1048 00:46:06,030 --> 00:46:07,740 Então, isso é uma espécie de lavagem. 1049 00:46:07,740 --> 00:46:11,870 >> Portanto, há um ponto em que não é apenas uma boa experiência-- usuário ou UX faria 1050 00:46:11,870 --> 00:46:13,600 ser a maneira moderna de dizer isso. 1051 00:46:13,600 --> 00:46:15,620 Então o que é melhor do que apenas usando dígitos? 1052 00:46:15,620 --> 00:46:18,320 Bem, em vez de 10 possibilidades, por que não acabamos 1053 00:46:18,320 --> 00:46:23,830 obter mais clever-- e, em vez de usar 10 dígitos, de 0 a 9. 1054 00:46:23,830 --> 00:46:27,340 >> De que outra forma poderíamos fazer um passcode-- de 6 dígitos 1055 00:46:27,340 --> 00:46:30,470 a 6 símbolo senha mais segura? 1056 00:46:30,470 --> 00:46:31,680 O que você propõe? 1057 00:46:31,680 --> 00:46:32,380 Cartas. 1058 00:46:32,380 --> 00:46:37,890 Então, em vez de talvez dígitos, por quê nós não apenas fazer letras, como 26 vezes 26 vezes 1059 00:46:37,890 --> 00:46:41,130 26-- e uau, isso é realmente ficando muito grande rápido. 1060 00:46:41,130 --> 00:46:43,760 >> Então, se eu ir aqui-- este é minha pequena calculadora. 1061 00:46:43,760 --> 00:46:48,690 E se eu fizer 10 vezes 10 vezes 10 vezes 10 vezes 10 vezes 10. 1062 00:46:48,690 --> 00:46:50,850 É aí que temos a milhão de possibilidades 1063 00:46:50,850 --> 00:46:52,450 a partir de uma senha de 6 dígitos. 1064 00:46:52,450 --> 00:46:58,280 Mas, se em vez disso, está fazendo 26 vezes 26 vezes 26 vezes mais 26, 1065 00:46:58,280 --> 00:47:05,980 26, 26-- este está agora a dar nos 308 milhões de possibilidades. 1066 00:47:05,980 --> 00:47:10,116 >> E é que razoável mudar de números para letras 1067 00:47:10,116 --> 00:47:11,240 e ainda ter que 6 dígitos? 1068 00:47:11,240 --> 00:47:14,030 Isto significa que você precisa de uma palavra de 6 letras. 1069 00:47:14,030 --> 00:47:17,241 A maioria de nós provavelmente poderia lembrar de um de seis dígitos Inglês ou algum outro idioma 1070 00:47:17,241 --> 00:47:17,740 palavra. 1071 00:47:17,740 --> 00:47:19,010 Isso é bastante razoável. 1072 00:47:19,010 --> 00:47:22,220 >> Mas não precisa restringir -nos a apenas letras. 1073 00:47:22,220 --> 00:47:23,930 Por que não começar um pouco mais ambicioso? 1074 00:47:23,930 --> 00:47:29,080 O que pode ser ligeiramente melhor do que as letras aqui? 1075 00:47:29,080 --> 00:47:31,667 Seja o engenheiro propondo uma solução ainda melhor. 1076 00:47:31,667 --> 00:47:32,574 >> AUDIÊNCIA: [inaudível] 1077 00:47:32,574 --> 00:47:34,240 DAVID MALAN: Um personagens combination--. 1078 00:47:34,240 --> 00:47:39,920 Assim, não apenas 26 letras, mas se eu adicionar de volta os números de antes-- bem, 1079 00:47:39,920 --> 00:47:42,760 tudo vai wrong-- que é 36. 1080 00:47:42,760 --> 00:47:43,990 Isso ainda é 26. 1081 00:47:43,990 --> 00:47:47,900 Isso é 36 vezes 36 vezes-- e assim por diante. 1082 00:47:47,900 --> 00:47:49,360 Então, que é cada vez maior. 1083 00:47:49,360 --> 00:47:54,980 >> Quanto maior é que podemos obter este espaço de endereço, como alguém poderia dizer? 1084 00:47:54,980 --> 00:47:57,300 O que mais você poderia adicionar no além de letras e números? 1085 00:47:57,300 --> 00:47:58,065 Estou até 36. 1086 00:47:58,065 --> 00:48:00,196 Estou com 26 anos, através de um z. 1087 00:48:00,196 --> 00:48:01,120 >> AUDIÊNCIA: [inaudível] 1088 00:48:01,120 --> 00:48:01,870 DAVID MALAN: Yeah. 1089 00:48:01,870 --> 00:48:03,510 Assim, podemos realmente ir louco com o teclado. 1090 00:48:03,510 --> 00:48:05,270 Ou ainda mais simples, podemos mantê-lo simples. 1091 00:48:05,270 --> 00:48:05,660 >> AUDIÊNCIA: [inaudível] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID MALAN: Yeah. 1093 00:48:06,430 --> 00:48:10,070 Se formos maiúsculas e minúsculas, agora eu tenho 26 mais 26. 1094 00:48:10,070 --> 00:48:13,300 Então, isso é 52 já-- além de outros 10. 1095 00:48:13,300 --> 00:48:15,080 Isso é 62. 1096 00:48:15,080 --> 00:48:17,200 E só para ver a implicações desta, 1097 00:48:17,200 --> 00:48:18,970 Agora, vamos fazer um outro pouco de matemática. 1098 00:48:18,970 --> 00:48:24,640 Assim, 62 vezes 62 vezes 62 vezes 62 vezes 62 vezes 62. 1099 00:48:24,640 --> 00:48:30,850 Que agora está me dando 56 bilhão de possibilidades. 1100 00:48:30,850 --> 00:48:32,960 >> E ainda é tipo de razoável. 1101 00:48:32,960 --> 00:48:36,230 Poderia um ser humano lembrar um symbol-- 6 onde 1102 00:48:36,230 --> 00:48:39,380 um símbolo é apenas uma letra ou uma senha caráter número? 1103 00:48:39,380 --> 00:48:39,880 Provavelmente. 1104 00:48:39,880 --> 00:48:42,600 Que não se sente tudo o que razoável. 1105 00:48:42,600 --> 00:48:44,010 Então, o que mais podemos acrescentar? 1106 00:48:44,010 --> 00:48:48,600 E como um aparte, tem alguém aqui, já ouviu a frase base 64? 1107 00:48:48,600 --> 00:48:49,470 Base 64? 1108 00:48:49,470 --> 00:48:52,386 >> Então, vamos voltar a esta amanhã quando falamos de representação. 1109 00:48:52,386 --> 00:48:54,910 Para encurtar a história, todos nós humanos na sala mais provável 1110 00:48:54,910 --> 00:48:57,560 entender base 10, o chamado sistema decimal. 1111 00:48:57,560 --> 00:49:00,509 E todos nós nesta sala contar usando 0s através de 9s. 1112 00:49:00,509 --> 00:49:03,300 Nós vamos ver amanhã, no mais detalhadamente, que um computador contagens 1113 00:49:03,300 --> 00:49:06,410 utilizando apenas 0 e 1, o chamado sistema binário. 1114 00:49:06,410 --> 00:49:08,410 decimal-- Então dec-- é 10. 1115 00:49:08,410 --> 00:49:09,980 binary-- Bi-- é 2. 1116 00:49:09,980 --> 00:49:13,250 >> Acontece que há também é base 64 para que não há, que eu saiba, 1117 00:49:13,250 --> 00:49:14,340 uma palavra muito chique. 1118 00:49:14,340 --> 00:49:19,030 Mas isso significa que você tem Não 0 a 1 ou 0 a 9, 1119 00:49:19,030 --> 00:49:22,090 você tem basicamente de 0 a 64. 1120 00:49:22,090 --> 00:49:24,450 Mas você usar letras nessa mistura. 1121 00:49:24,450 --> 00:49:28,750 E assim vamos realmente ver que o meio pelo qual os computadores, por exemplo, 1122 00:49:28,750 --> 00:49:32,620 anexar arquivos em um e-mail estes dias-- um e-mail, é claro, 1123 00:49:32,620 --> 00:49:37,130 pode ter uma imagem em ele-- talvez mesmo um um arquivo de filme de som ou. 1124 00:49:37,130 --> 00:49:38,630 Mas e-mail é apenas texto. 1125 00:49:38,630 --> 00:49:43,360 >> Acontece que você pode representar coisas como música e vídeos, 1126 00:49:43,360 --> 00:49:46,210 e imagens e similares como texto usando algo 1127 00:49:46,210 --> 00:49:49,940 chamada base 64 onde você usa não só letras minúsculas e maiúsculas 1128 00:49:49,940 --> 00:49:55,770 letras e números, mas Também o caractere sublinhado 1129 00:49:55,770 --> 00:49:58,030 e o corte de um teclado. 1130 00:49:58,030 --> 00:49:59,322 Assim, mais de que para vir. 1131 00:49:59,322 --> 00:50:00,780 Portanto, este está apenas começando realmente grande. 1132 00:50:00,780 --> 00:50:02,970 E agora, como a segurança pesquisador, como pôde 1133 00:50:02,970 --> 00:50:06,327 fazer um código de acesso ainda mais seguro? 1134 00:50:06,327 --> 00:50:09,160 Estamos usando letras minúsculas, letras maiúsculas e números. 1135 00:50:09,160 --> 00:50:11,118 E você propôs, Victoria, agora há pouco-- 1136 00:50:11,118 --> 00:50:12,890 AUDIÊNCIA: [inaudível] 1137 00:50:12,890 --> 00:50:14,140 DAVID MALAN: Pontos são símbolos. 1138 00:50:14,140 --> 00:50:15,750 E agora, estamos realmente apenas tipo de ficando louco. 1139 00:50:15,750 --> 00:50:17,900 Estamos usando todas as teclas do teclado. 1140 00:50:17,900 --> 00:50:21,080 E deixe-me estimar que existem 128, dão 1141 00:50:21,080 --> 00:50:23,990 ou tomar, possibilidades num teclado típico, 1142 00:50:23,990 --> 00:50:25,490 dependendo da sua linguagem e tal. 1143 00:50:25,490 --> 00:50:27,140 E não poderia mesmo ser mais do que isso. 1144 00:50:27,140 --> 00:50:31,090 >> Então, agora, vamos assumir que ainda estamos apenas usando uma senha de 6 dígitos 1145 00:50:31,090 --> 00:50:33,900 e é por isso que eu tenho 6 daqueles 128. 1146 00:50:33,900 --> 00:50:36,261 Vamos ver se eu posso pronunciar isto agora. 1147 00:50:36,261 --> 00:50:36,760 Tudo certo. 1148 00:50:36,760 --> 00:50:42,370 Então, isso é milhões, billions-- quatro quatrilhões de possibilidades, 1149 00:50:42,370 --> 00:50:44,840 Se eu contei esta correctly-- quatro quatrilhões. 1150 00:50:44,840 --> 00:50:47,850 Deixe-me apenas dupla verificação, para que não I estar exagerando a nossa segurança. 1151 00:50:47,850 --> 00:50:51,151 >> Assim que é centenas de milhares, millions-- desculpe, trilhões. 1152 00:50:51,151 --> 00:50:52,900 I superestimada por um fator de mil. 1153 00:50:52,900 --> 00:50:54,350 Me desculpe. 1154 00:50:54,350 --> 00:50:56,480 4 trilhões de possibilidades. 1155 00:50:56,480 --> 00:50:57,760 Então, isso é mais seguro, certo? 1156 00:50:57,760 --> 00:51:02,530 Especialmente quando começamos esta discussão com 1 em 10.000 códigos possíveis. 1157 00:51:02,530 --> 00:51:04,200 Agora, estamos até 4 trilhões. 1158 00:51:04,200 --> 00:51:08,080 >> Agora, isso significa um telefone está "seguro" se 1159 00:51:08,080 --> 00:51:12,640 está usando uma senha que é de 6 caracteres, cada um dos quais 1160 00:51:12,640 --> 00:51:15,980 pode ser um número ou uma letra, ou algum símbolo funk no teclado? 1161 00:51:15,980 --> 00:51:22,070 É um telefone seguro agora se isso é na verdade o que o suspeito estava usando? 1162 00:51:22,070 --> 00:51:23,030 >> AUDIÊNCIA: [inaudível] 1163 00:51:23,030 --> 00:51:23,780 DAVID MALAN: Yeah. 1164 00:51:23,780 --> 00:51:24,946 E isso é uma resposta perfeita. 1165 00:51:24,946 --> 00:51:28,210 Você condicionalmente explicou que por standards-- razoável 1166 00:51:28,210 --> 00:51:33,090 probabilisticamente, você não vai para chegar a este telefone a qualquer hora em breve. 1167 00:51:33,090 --> 00:51:37,240 No entanto, há uma chance, se pequenos chance-- um em cada 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 que você pode realmente obter o respondeu logo na primeira vez. 1169 00:51:40,450 --> 00:51:43,680 >> E a realidade é, também, que se este suspeito é como a maioria humans-- 1170 00:51:43,680 --> 00:51:45,930 Provavelmente muitos de nós seu quarto-- ele provavelmente 1171 00:51:45,930 --> 00:51:50,620 não escolher alguma senha louco com símbolos funk na chave por que? 1172 00:51:50,620 --> 00:51:53,940 A maioria de nós não se lembra algo que é tão descolados como isso. 1173 00:51:53,940 --> 00:51:58,590 E por isso provavelmente é talvez alguém da aniversário, ou alguma palavra ou uma frase, 1174 00:51:58,590 --> 00:52:00,550 ou algo mais memorável. 1175 00:52:00,550 --> 00:52:05,270 >> Por isso é provavelmente nem mesmo como "seguro" como pode ser matematicamente. 1176 00:52:05,270 --> 00:52:07,130 Então, onde é que isto deixa as coisas? 1177 00:52:07,130 --> 00:52:11,490 Ele continua a ser visto o que Apple vai concordar com aqui. 1178 00:52:11,490 --> 00:52:15,480 Mas certamente tem implicações de forma mais ampla para a sociedade. 1179 00:52:15,480 --> 00:52:18,380 Mas os takeaways para hoje não são tanto as legalidades, 1180 00:52:18,380 --> 00:52:22,360 não tanto a ética, ou nada disso, mas realmente a compreensão do que é 1181 00:52:22,360 --> 00:52:23,340 realmente acontecendo. 1182 00:52:23,340 --> 00:52:25,880 >> E quando você lê alguma coisa como este para pensar a si mesmo, 1183 00:52:25,880 --> 00:52:28,520 é este um autor apenas usando buzzwords, há, na verdade, 1184 00:52:28,520 --> 00:52:32,797 carne técnica a este comentário, e o que eu poderia ir e Google neste caso? 1185 00:52:32,797 --> 00:52:35,380 E, na verdade, provavelmente um dos mais coisas técnicas em aqui 1186 00:52:35,380 --> 00:52:39,850 Foi essa menção de RAM ou memória, e que era simplesmente para, presumivelmente, 1187 00:52:39,850 --> 00:52:43,450 a questão jurídica a que aludem. 1188 00:52:43,450 --> 00:52:45,500 >> Um enclave seguro é, Eu acho que, Kareem, você 1189 00:52:45,500 --> 00:52:48,310 mencionado anteriormente esta ideia de backoff exponencial, por assim speak-- 1190 00:52:48,310 --> 00:52:49,768 ou eu colocar essas palavras em sua boca. 1191 00:52:49,768 --> 00:52:51,410 E isso é uma característica não neste telefone. 1192 00:52:51,410 --> 00:52:54,600 Ele, aparentemente, só tem o atraso de 80 milissegundos 1193 00:52:54,600 --> 00:52:59,190 para que ele não piorar, e pior, e pior, ao longo do tempo. 1194 00:52:59,190 --> 00:52:59,760 Tudo certo. 1195 00:52:59,760 --> 00:53:01,828 Alguma pergunta? 1196 00:53:01,828 --> 00:53:02,950 Sim, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> Audiência: Se você não se importa me perguntando, onde você está sobre o assunto? 1198 00:53:07,877 --> 00:53:09,960 DAVID MALAN: Eu ficaria do lado, absolutamente, com a Apple. 1199 00:53:09,960 --> 00:53:12,990 Eu acho que a matemática não é algo que você deve fazer buracos no. 1200 00:53:12,990 --> 00:53:17,700 E eu acho que a realidade é, como até mesmo este artigo cita, 1201 00:53:17,700 --> 00:53:20,620 você pode picar furos no iPhone, você pode picar furos no Android, 1202 00:53:20,620 --> 00:53:22,770 mas haverá sempre ser uma alternativa 1203 00:53:22,770 --> 00:53:25,320 que uma particularmente adversário inteligente pode usar. 1204 00:53:25,320 --> 00:53:27,960 >> Então, esses tipos de medidas realmente apenas nos proteger 1205 00:53:27,960 --> 00:53:32,340 contra o dummies-- o menor adversários, o que tem valor, 1206 00:53:32,340 --> 00:53:34,150 mas a realidade é um adversário determinado 1207 00:53:34,150 --> 00:53:38,250 com certeza vai manter criptografar seu ou seus dados por algum outro mecanismo, 1208 00:53:38,250 --> 00:53:40,887 se é através de um celular aplicativo, um aplicativo de desktop. 1209 00:53:40,887 --> 00:53:42,720 Eu acho que isso é inevitável, e eu também acho 1210 00:53:42,720 --> 00:53:44,937 isso é uma coisa boa, uma questão de princípio. 1211 00:53:44,937 --> 00:53:49,807 >> AUDIÊNCIA: Minha pergunta é, pelo no final do dia, [inaudível] 1212 00:53:49,807 --> 00:53:52,250 não é aquele cara que pode acessar tudo. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID MALAN: Yeah. 1214 00:53:53,360 --> 00:53:55,624 >> AUDIÊNCIA: Então é mais fácil para FBI [inaudível] 1215 00:53:55,624 --> 00:54:01,340 ou qualquer outra pessoa em vez de outras empresas [inaudível]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID MALAN: Yeah. 1217 00:54:02,260 --> 00:54:04,770 E eu acho que, especialmente em neste país, pelo menos quando 1218 00:54:04,770 --> 00:54:08,840 havia as revelações recentes sobre o quão longe a NSA tem 1219 00:54:08,840 --> 00:54:12,910 vem acontecendo que eu, especialmente hoje em dia, não comprar o argumento de que vamos 1220 00:54:12,910 --> 00:54:15,284 usá-lo neste caso particular. 1221 00:54:15,284 --> 00:54:16,700 Penso que estabelece um mau precedente. 1222 00:54:16,700 --> 00:54:22,150 >> E já, existe uma fundamentais paranóia que devemos ter. 1223 00:54:22,150 --> 00:54:25,900 Todos nós, como idiotas, se você vai, estão andando 1224 00:54:25,900 --> 00:54:32,370 com câmeras e microfones, e GPS respondedores em nossos bolsos, de bom grado, 1225 00:54:32,370 --> 00:54:36,830 dizer a alguém potencialmente, mesmo se é apenas a Apple ou apenas o Google, 1226 00:54:36,830 --> 00:54:38,560 onde estamos em todos os momentos. 1227 00:54:38,560 --> 00:54:41,900 E não há realmente nada que impeça Apple ou algum engenheiro malicioso 1228 00:54:41,900 --> 00:54:46,420 na Apple de alguma forma inclusão em iOS um recurso que 1229 00:54:46,420 --> 00:54:52,030 só passa o microfone do David Malan 24/7, e envia esses dados até Apple. 1230 00:54:52,030 --> 00:54:54,800 >> E, de fato, um interessante nota lateral aqui esta 1231 00:54:54,800 --> 00:54:57,270 é uma espécie de tipo de já acontecendo como um "recurso". 1232 00:54:57,270 --> 00:55:02,670 Se você ler a notícia sobre um ano atrás, Samsung começou, justamente por isso, 1233 00:55:02,670 --> 00:55:06,142 tomar algumas críticas na imprensa por causa eles têm esses "TVs inteligentes", onde 1234 00:55:06,142 --> 00:55:08,100 o melhor que eu posso dizer "inteligente TV "realmente significa apenas 1235 00:55:08,100 --> 00:55:09,680 "TV com interface de usuário ruim." 1236 00:55:09,680 --> 00:55:12,910 Mas a "TV inteligente", como um função do hardware, tipicamente 1237 00:55:12,910 --> 00:55:15,850 tem um microfone e uma câmera estes dias. 1238 00:55:15,850 --> 00:55:16,360 E porque? 1239 00:55:16,360 --> 00:55:19,434 Por que uma TV precisa de um microfone ou uma câmera? 1240 00:55:19,434 --> 00:55:20,360 >> AUDIÊNCIA: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID MALAN: Skype, que é razoável se você 1242 00:55:22,302 --> 00:55:25,260 quer usá-lo em uma sala de conferências ou em casa para vídeo conferencing-- 1243 00:55:25,260 --> 00:55:26,610 bastante razoável, muito convincente. 1244 00:55:26,610 --> 00:55:27,770 >> AUDIÊNCIA: Comandos de voz. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID MALAN: Voice commands-- se você quiser 1246 00:55:28,760 --> 00:55:31,780 Dizer canal mudança, diminuir o volume, aumentar o volume, desligue. 1247 00:55:31,780 --> 00:55:35,390 Isso não é razoável, a la Siri e Google Agora, e tal. 1248 00:55:35,390 --> 00:55:36,280 Por que outra razão? 1249 00:55:36,280 --> 00:55:38,281 >> AUDIÊNCIA: Para espiá-lo. 1250 00:55:38,281 --> 00:55:39,030 DAVID MALAN: Yeah. 1251 00:55:39,030 --> 00:55:42,080 Então é isso que o paranóico em nós poderia dizer. 1252 00:55:42,080 --> 00:55:45,990 E a realidade é, se por um erro ou intenção deliberada, 1253 00:55:45,990 --> 00:55:47,380 isto é absolutamente possível. 1254 00:55:47,380 --> 00:55:48,600 Vamos dar-lhes algum crédito. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Por que você, como um usuário, na verdade, quer uma câmera em sua TV-- 1257 00:55:54,260 --> 00:55:55,940 ou o que é o recurso proposto lá? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Porque é que existe uma câmera em sua sala de estar 1260 00:56:01,990 --> 00:56:04,480 ou em seu quarto olhando para você tudo-- 1261 00:56:04,480 --> 00:56:06,084 >> AUDIÊNCIA: Segurança [inaudível]. 1262 00:56:06,084 --> 00:56:06,750 DAVID MALAN: OK. 1263 00:56:06,750 --> 00:56:08,570 Segurança. 1264 00:56:08,570 --> 00:56:09,620 Você poderia argumentar que. 1265 00:56:09,620 --> 00:56:12,180 Neste caso, não é tanto as TVs de consumo 1266 00:56:12,180 --> 00:56:13,800 que estão no negócio de segurança. 1267 00:56:13,800 --> 00:56:17,550 Neste caso, é porque de um recurso [inaudível]. 1268 00:56:17,550 --> 00:56:20,267 Por que há uma câmera em uma TV? 1269 00:56:20,267 --> 00:56:22,100 AUDIÊNCIA: Jogos de vídeo detectar [inaudível]. 1270 00:56:22,100 --> 00:56:23,080 DAVID MALAN: OK. 1271 00:56:23,080 --> 00:56:23,710 Sim. 1272 00:56:23,710 --> 00:56:24,330 Closer. 1273 00:56:24,330 --> 00:56:27,120 E algumas TVs, provavelmente, fazer isso-- têm construído em jogos. 1274 00:56:27,120 --> 00:56:29,884 Isto-- e eu francamente acho que é um pouco controle gesto stupid--. 1275 00:56:29,884 --> 00:56:31,800 Eu acho estúpido na medida como eu realmente não acho que 1276 00:56:31,800 --> 00:56:34,940 estamos lá ainda onde estamos vivendo nos Jetsons, onde ele simplesmente funciona. 1277 00:56:34,940 --> 00:56:38,160 Agora, eu acho que você provavelmente olhar como um idiota para a sua TV quando ele não funciona. 1278 00:56:38,160 --> 00:56:41,110 >> Mas o controle gesto, segundo o qual o mundo está cada vez melhor, 1279 00:56:41,110 --> 00:56:44,650 incrementar a la Xbox Kinect, se você estiver familiarizados com o sistema de jogo de vídeo, 1280 00:56:44,650 --> 00:56:45,860 ser capaz de detectar o movimento. 1281 00:56:45,860 --> 00:56:48,610 Então talvez isso significa diminuir o de volume, isto significa aumentar o volume, 1282 00:56:48,610 --> 00:56:51,140 talvez isso significa furto esquerda para mudar de canal, deslize para a direita 1283 00:56:51,140 --> 00:56:52,180 para mudar de canal. 1284 00:56:52,180 --> 00:56:55,000 >> Este é um dos reasons-- este é a razão suposto que eles 1285 00:56:55,000 --> 00:56:56,000 ter a coisa lá dentro. 1286 00:56:56,000 --> 00:56:58,572 Mas o que a Samsung levou algum críticas por apenas alguns meses atrás 1287 00:56:58,572 --> 00:57:01,280 era que se você ler a sua privacidade política, que ninguém é claro 1288 00:57:01,280 --> 00:57:05,000 vai fazer, eles encorajam -lo em sua política de privacidade 1289 00:57:05,000 --> 00:57:08,410 não ter conversas privadas nas imediações da sua TV. 1290 00:57:08,410 --> 00:57:09,980 >> [RISO] 1291 00:57:09,980 --> 00:57:12,500 >> E nós rimos, mas como é realmente lá. 1292 00:57:12,500 --> 00:57:15,440 E isso é porque, a fim para implementar este recurso, 1293 00:57:15,440 --> 00:57:17,320 a TV está sempre ouvindo. 1294 00:57:17,320 --> 00:57:19,810 Tem que ser-- ou está sempre observando. 1295 00:57:19,810 --> 00:57:22,900 E mesmo se você tiver algum mecanismo de defesa no lugar-- 1296 00:57:22,900 --> 00:57:26,360 tipo de como Siri, onde você tem para dizer, hey, Siri, ou OK, o Google, 1297 00:57:26,360 --> 00:57:31,050 ou whatever-- a TV ainda tem estar ouvindo 24/7 para você 1298 00:57:31,050 --> 00:57:33,920 para dizer, hey, Siri, ou OK, o Google. 1299 00:57:33,920 --> 00:57:36,350 Portanto, esperamos, isso é tudo ficar local. 1300 00:57:36,350 --> 00:57:39,570 E não há nenhuma razão técnica pela qual não poderia ficar local, software 1301 00:57:39,570 --> 00:57:40,580 atualiza lado. 1302 00:57:40,580 --> 00:57:42,790 >> Mas, na realidade, muito muitas vezes, Siri e Google 1303 00:57:42,790 --> 00:57:45,849 igualmente estão enviando estes dados para a nuvem, 1304 00:57:45,849 --> 00:57:48,140 por assim dizer, em que eles ficam processados ​​ali por mais inteligente, 1305 00:57:48,140 --> 00:57:52,280 computadores mais rápidos, constantemente actualizados, e em seguida, enviar as respostas de volta para baixo 1306 00:57:52,280 --> 00:57:54,600 para a TV. 1307 00:57:54,600 --> 00:57:59,730 Ah, ea coisa divertida aqui-- tomamos um olhar para isso de uma outra classe I ensinar. 1308 00:57:59,730 --> 00:58:01,760 Vamos ver isso um pouco mais tarde hoje. 1309 00:58:01,760 --> 00:58:05,420 >> Há algo no mundo chamado segurança e criptografia, que 1310 00:58:05,420 --> 00:58:06,670 estamos chegando agora. 1311 00:58:06,670 --> 00:58:11,710 E, em teoria, há algo chamado HTTP e HTTPS, o último dos quais 1312 00:58:11,710 --> 00:58:12,310 é segura. 1313 00:58:12,310 --> 00:58:13,790 O S é para a Segurança e vamos voltar a isso. 1314 00:58:13,790 --> 00:58:15,498 E então eles operam em algo chamado 1315 00:58:15,498 --> 00:58:19,510 portas diferentes, numérica diferente Os valores dentro de A significa computador 1316 00:58:19,510 --> 00:58:21,520 Se este é ou seguro não seguro normalmente. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, eu acredito que, neste caso, foi usando o "porto seguro", por assim dizer. 1318 00:58:26,890 --> 00:58:29,170 Eles estavam usando a garantir endereço, mas eles 1319 00:58:29,170 --> 00:58:31,420 foram usá-lo para enviar dados criptografados. 1320 00:58:31,420 --> 00:58:35,000 Assim, alguns pesquisadores de segurança essencialmente conectar um dispositivo à sua TV 1321 00:58:35,000 --> 00:58:37,800 e percebeu quando eles falou comandos para a sua TV, 1322 00:58:37,800 --> 00:58:41,740 ele estava sendo carregado para o nuvem através do canal correto, 1323 00:58:41,740 --> 00:58:44,500 por assim dizer, mas completamente sem criptografia, que 1324 00:58:44,500 --> 00:58:48,250 significava ninguém na vizinhança ou qualquer na Internet entre os pontos A e B 1325 00:58:48,250 --> 00:58:50,830 poderia estar vendo e ouvindo para os comandos de voz 1326 00:58:50,830 --> 00:58:53,110 a partir de sua sala de estar ou seu quarto. 1327 00:58:53,110 --> 00:58:56,710 >> Portanto, há também, não só estamos vulneráveis potencialmente a maldade, também 1328 00:58:56,710 --> 00:58:59,680 apenas estupidez e erros, neste caso. 1329 00:58:59,680 --> 00:59:01,840 Então, esses são os tipos de coisas para ser ware. 1330 00:59:01,840 --> 00:59:03,925 E, novamente, as metas para hoje e amanhã 1331 00:59:03,925 --> 00:59:06,300 devem entender não necessariamente Como você poderia implementar 1332 00:59:06,300 --> 00:59:08,860 que sob o capô, mas apenas raciocinar para trás, 1333 00:59:08,860 --> 00:59:12,400 se a minha TV está respondendo a controle por gestos e as minhas palavras, 1334 00:59:12,400 --> 00:59:15,220 Eu estou supondo que a minha TV é não tão sofisticada 1335 00:59:15,220 --> 00:59:17,630 como ter a toda Inglês ou a totalidade do Espanhol 1336 00:59:17,630 --> 00:59:21,540 ou qualquer língua que eu falo dicionário construído para ele constantemente atualizado. 1337 00:59:21,540 --> 00:59:23,830 É provavelmente mais fácil apenas para enviar os comandos para cima 1338 00:59:23,830 --> 00:59:26,870 a alguns server-- Google, ou Apple ou Samsung, ou semelhantes. 1339 00:59:26,870 --> 00:59:28,810 E, de fato, é o que é normalmente acontecendo. 1340 00:59:28,810 --> 00:59:34,580 Assim, importa o que você diz na frente de suas TVs a partir desta noite, talvez. 1341 00:59:34,580 --> 00:59:35,290 >> Tudo certo. 1342 00:59:35,290 --> 00:59:38,900 Assim que nos leva então a criptografia com um olhar mais técnico. 1343 00:59:38,900 --> 00:59:42,300 E não vamos entrar um mergulho muito profundo isso, mas neste artigo nós olhamos 1344 00:59:42,300 --> 00:59:45,770 mencionou algo chamado AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Padrão, é o que ele representa. 1346 00:59:47,640 --> 00:59:53,361 E fez menção de algo suculento, um 256-bit AES chave secreta key--. 1347 00:59:53,361 --> 00:59:55,985 E eu vou arrancá-la se você estiver curioso para ver onde ele estava. 1348 00:59:55,985 --> 01:00:01,500 Foi em as-- Como fariam isso. 1349 01:00:01,500 --> 01:00:05,670 Então, em algum lugar dentro de um iPhone e um telefone Android, 1350 01:00:05,670 --> 01:00:09,010 Presumivelmente, é algum tipo de chave secreta. 1351 01:00:09,010 --> 01:00:12,630 E é esta chave secreta que mantém os dados seguros. 1352 01:00:12,630 --> 01:00:15,780 >> E, de fato, algum de vocês e seus iPhones já passou 1353 01:00:15,780 --> 01:00:22,180 para Settings-- penso eu, Configurações, talvez Geral e, em seguida, apagar iPhone? 1354 01:00:22,180 --> 01:00:23,430 Está em algum lugar em Configurações. 1355 01:00:23,430 --> 01:00:25,950 Você pode apagar a sua iPhone, e ele diz-lhe 1356 01:00:25,950 --> 01:00:27,910 que você está indo para apagá-lo de forma segura. 1357 01:00:27,910 --> 01:00:32,465 E o que isso significa, normalmente, a apagar um telefone ou um computador de forma segura? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 E, na verdade, deixe-me ver se eu puder dar-lhe apenas uma captura de tela rápida. 1360 01:00:37,570 --> 01:00:38,653 Provavelmente, podemos encontrar este. 1361 01:00:38,653 --> 01:00:42,700 Então, iphone apagar com segurança configuração de tela. 1362 01:00:42,700 --> 01:00:45,285 Vamos ver se podemos apenas encontrar uma foto rápida. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Apagar data-- que é não-- aqui está. 1365 01:00:50,500 --> 01:00:53,042 >> Portanto, esta é a tela que eu estava pensando. 1366 01:00:53,042 --> 01:00:54,750 Geralmente você pode, em um iPhone, navegue 1367 01:00:54,750 --> 01:00:56,680 a uma tela que se parece com isso. 1368 01:00:56,680 --> 01:00:59,730 E Apagar Todo o Conteúdo e Settings-- se você clicar em que, diz-lhe que está 1369 01:00:59,730 --> 01:01:00,730 vai fazer isso de forma segura. 1370 01:01:00,730 --> 01:01:04,881 O que quer dizer com segurança em um telefone ou um computador? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> AUDIÊNCIA: De uma forma que é difícil para depois voltar e realmente encontrá-lo. 1373 01:01:08,890 --> 01:01:09,640 DAVID MALAN: Good. 1374 01:01:09,640 --> 01:01:12,780 Então, de uma forma que é difícil ir volta e encontrar o que você apagou. 1375 01:01:12,780 --> 01:01:15,430 Então, apagando que realmente significa apagá-lo. 1376 01:01:15,430 --> 01:01:18,330 E a indústria não tem um bom histórico com este. 1377 01:01:18,330 --> 01:01:21,400 >> De volta ao dia, a maioria de nós provavelmente tinha PCs de alguma forma. 1378 01:01:21,400 --> 01:01:22,640 Alguns de vocês podem ainda. 1379 01:01:22,640 --> 01:01:27,230 De volta ao dia, quando ainda tinha disquetes e alguns outros meios de comunicação, 1380 01:01:27,230 --> 01:01:31,730 foi muito comum para executar um formato de comando, ou um comando de apagamento, 1381 01:01:31,730 --> 01:01:35,010 ou um comando de partição, a qual está todos geralmente relacionada à obtenção 1382 01:01:35,010 --> 01:01:37,750 um drive-- um disco pronto a ser utilizado. 1383 01:01:37,750 --> 01:01:42,520 >> E de volta ao dia, I ainda pode visualizá-lo agora, 1384 01:01:42,520 --> 01:01:46,100 o DOS-- se você está familiarizado, o command-- o prompt preto e branco 1385 01:01:46,100 --> 01:01:49,560 em Windows-- ou mesmo antes Windows-- iria gritar com você em todas as capitais 1386 01:01:49,560 --> 01:01:54,780 cartas, todos os dados serão DESTRUÍDO ou Todos os dados serão ERASED-- mentira completa. 1387 01:01:54,780 --> 01:01:58,370 Foi uma completa e técnica mentira real, porque, normalmente, 1388 01:01:58,370 --> 01:02:01,260 o que um computador does-- até mesmo para Neste dia, na maioria dos contextos é 1389 01:02:01,260 --> 01:02:04,300 que quando você arrastar um arquivo para Lixeira ou para o lixo 1390 01:02:04,300 --> 01:02:08,500 pode em Mac OS ou Windows, ou o que não-- todos nós provavelmente sabe que ele não tem 1391 01:02:08,500 --> 01:02:09,950 na verdade, foi ainda excluído, certo? 1392 01:02:09,950 --> 01:02:13,807 Você tem que realmente fazer o que para realmente excluir um arquivo? 1393 01:02:13,807 --> 01:02:14,890 AUDIÊNCIA: esvaziar a lixeira. 1394 01:02:14,890 --> 01:02:17,050 DAVID MALAN: Você tem que esvaziar a lata de lixo ou esvaziar a lixeira. 1395 01:02:17,050 --> 01:02:19,437 Todos nós já fomos ensinados que, e esse é o modelo mental 1396 01:02:19,437 --> 01:02:20,520 temos no mundo real. 1397 01:02:20,520 --> 01:02:21,880 Isso também é uma mentira. 1398 01:02:21,880 --> 01:02:25,140 Quase sempre, por padrão estes dias, quando você esvaziar o seu lixo 1399 01:02:25,140 --> 01:02:27,890 ou esvaziar a Lixeira, mesmo acedendo à opção de menu da direita, 1400 01:02:27,890 --> 01:02:31,550 ou clique direito, ou clicando Controle e seguindo a boa intuição humana, 1401 01:02:31,550 --> 01:02:32,500 É mentira. 1402 01:02:32,500 --> 01:02:36,730 >> Todo o computador está a fazer é "esquecer" o arquivo. 1403 01:02:36,730 --> 01:02:38,830 Em outras palavras, em algum lugar dentro do seu computador, 1404 01:02:38,830 --> 01:02:41,000 você pode pensar de lá como sendo uma folha de fraude grande, 1405 01:02:41,000 --> 01:02:44,780 um arquivo Excel grande, um grande tabela com linhas e colunas 1406 01:02:44,780 --> 01:02:49,580 que diz que um arquivo chamado resume.doc é neste local no meu disco rígido, 1407 01:02:49,580 --> 01:02:53,040 e um arquivo chamado friends.text É neste local, 1408 01:02:53,040 --> 01:02:56,780 e profilephoto.jpeg é a este local no meu disco rígido. 1409 01:02:56,780 --> 01:02:59,890 >> Assim, todo grupo de names-- arquivo Toda bando de locais físicos 1410 01:02:59,890 --> 01:03:01,160 dentro do seu computador. 1411 01:03:01,160 --> 01:03:04,900 E quando um computador "apaga" um arquivo, normalmente tudo que ele faz 1412 01:03:04,900 --> 01:03:07,510 é ele exclui essa linha ou cruza isso. 1413 01:03:07,510 --> 01:03:09,540 Ele deixa o arquivo no disco. 1414 01:03:09,540 --> 01:03:10,857 Ele só se esquece de onde ele está. 1415 01:03:10,857 --> 01:03:13,190 E isso é útil porque se ele é esquecido onde ele está, 1416 01:03:13,190 --> 01:03:15,730 ele pode reutilizar esse espaço mais tarde. 1417 01:03:15,730 --> 01:03:17,480 Ele pode apenas colocar outra arquivo em cima dela. 1418 01:03:17,480 --> 01:03:19,479 E amanhã novamente, vamos falar sobre 0s e 1s-- 1419 01:03:19,479 --> 01:03:21,900 isso apenas significa mudança alguns 0s para 1s, alguns 1s a 0s, 1420 01:03:21,900 --> 01:03:26,840 deixando alguns alone-- mas geralmente, reconstituição de um arquivo para fora de bits, 0s 1421 01:03:26,840 --> 01:03:28,010 e 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Então, o que é isso realmente fazendo? 1423 01:03:30,390 --> 01:03:34,410 Felizmente, no caso de iOS, desde que a Apple na verdade, é muito bom para a segurança, 1424 01:03:34,410 --> 01:03:38,340 mesmo em Mac OS, apagando o seu O arquivos de fato fazê-lo de forma segura. 1425 01:03:38,340 --> 01:03:39,010 Mas como? 1426 01:03:39,010 --> 01:03:42,520 Bem no Mac OS e Windows, se você tem o software certo, 1427 01:03:42,520 --> 01:03:45,750 o que will-- para apagar algo com segurança 1428 01:03:45,750 --> 01:03:47,532 tem algum significado técnico. 1429 01:03:47,532 --> 01:03:49,990 E mais uma vez, vamos voltar a isso com mais detalhes amanhã. 1430 01:03:49,990 --> 01:03:53,000 >> Mas para apagar um arquivo de forma segura significa fazer algo a ele 1431 01:03:53,000 --> 01:03:54,121 portanto, não pode ser recuperado. 1432 01:03:54,121 --> 01:03:55,120 Mas o que isso significa? 1433 01:03:55,120 --> 01:03:58,440 Bem, se um arquivo, para fins de hoje, é representado com 0s e 1s 1434 01:03:58,440 --> 01:04:00,680 somehow-- Eu não tenho idéia como, mais sobre isso amanhã. 1435 01:04:00,680 --> 01:04:04,270 Mas 0s e 1s-- o caminho você apaga um arquivo de forma segura 1436 01:04:04,270 --> 01:04:08,350 é que você talvez mudar tudo esses 0s e 1s para apenas todos os 0s 1437 01:04:08,350 --> 01:04:13,060 ou apenas todo o 1s-- apenas embaralhar -los de forma completamente aleatória 1438 01:04:13,060 --> 01:04:16,170 de modo que, se alguém depois disso parece naqueles 0s e 1s, é sem sentido. 1439 01:04:16,170 --> 01:04:18,378 E não é recuperável porque você fez isso de forma aleatória, 1440 01:04:18,378 --> 01:04:20,730 ou você fez todos 0 de ou todos 1s. 1441 01:04:20,730 --> 01:04:22,540 >> Isso não é realmente o que a Apple faz. 1442 01:04:22,540 --> 01:04:24,940 Pois verifica-se quando você apagou o seu iPhone, 1443 01:04:24,940 --> 01:04:26,980 ele não leva tanto tempo. 1444 01:04:26,980 --> 01:04:31,560 Não, na verdade, se você apagar um computador disco rígido, ele pode levar uma hora, 1445 01:04:31,560 --> 01:04:35,990 isso pode levar três dias para literalmente mudar todos os 0 e 1 1446 01:04:35,990 --> 01:04:36,889 para algum outro valor. 1447 01:04:36,889 --> 01:04:38,930 Há apenas um monte de bits nos dias de hoje, especialmente 1448 01:04:38,930 --> 01:04:40,580 se você tem um disco rígido isso é um terabyte, 1449 01:04:40,580 --> 01:04:43,121 de modo a speak-- quatro terrabytes-- vai demorar um tempo muito longo. 1450 01:04:43,121 --> 01:04:46,050 Mas a Apple faz isso dentro de alguns seconds-- talvez um par de minutos, 1451 01:04:46,050 --> 01:04:48,610 mas razoavelmente rapidamente. 1452 01:04:48,610 --> 01:04:49,530 >> Agora, por que isso? 1453 01:04:49,530 --> 01:04:51,220 Tudo se relaciona com a mesma discussão. 1454 01:04:51,220 --> 01:04:55,230 A Apple, por padrão, mantém todos os dados em seu telefone encrypted-- 1455 01:04:55,230 --> 01:04:57,480 mexidos de alguma forma. 1456 01:04:57,480 --> 01:05:00,550 E assim para apagar um telefone, Você não necessariamente 1457 01:05:00,550 --> 01:05:03,850 tem que mudar a data-- porque o princípio geral 1458 01:05:03,850 --> 01:05:05,970 de encryption-- a arte informação de codificação 1459 01:05:05,970 --> 01:05:08,540 ou como a criptografia a própria ciência é chamado, 1460 01:05:08,540 --> 01:05:13,570 é que, para um adversário olhando para os dados criptografados, 1461 01:05:13,570 --> 01:05:18,210 ele deve procurar random-- ele ou ela deve não ser capaz de recolher qualquer insights. 1462 01:05:18,210 --> 01:05:21,660 Eles não devem ser capazes de realize-- essa pessoa parece usar a palavra "the" 1463 01:05:21,660 --> 01:05:22,160 muito. 1464 01:05:22,160 --> 01:05:24,860 Só porque eu ver algum padrão emergindo novamente e novamente-- 1465 01:05:24,860 --> 01:05:29,100 ele deve ser completamente aleatória estatisticamente a um adversário. 1466 01:05:29,100 --> 01:05:33,560 >> Então, por essa lógica, quando a Apple permite -lo a apagar todo o conteúdo nas definições, 1467 01:05:33,560 --> 01:05:37,310 os dados já parece aleatório a qualquer pessoa nas ruas que 1468 01:05:37,310 --> 01:05:39,290 pode olhar para os dados do seu telefone. 1469 01:05:39,290 --> 01:05:41,480 Assim, eles não tem que mudar seus dados. 1470 01:05:41,480 --> 01:05:45,577 Todos eles têm de fazer para apagar o telefone é fazer o que você acha? 1471 01:05:45,577 --> 01:05:47,410 AUDIÊNCIA: [inaudível] seu código de forma incorrecta. 1472 01:05:47,410 --> 01:05:47,630 DAVID MALAN: Yeah. 1473 01:05:47,630 --> 01:05:48,870 Bem, você pode fazer-- sim. 1474 01:05:48,870 --> 01:05:54,210 Fisicamente, eles poderiam simplesmente digitar o seu código, 7 7 7 7, 10 vezes incorretamente. 1475 01:05:54,210 --> 01:05:57,980 Mas em vez disso, você pode apenas esquecer a chave secreta. 1476 01:05:57,980 --> 01:06:02,620 Assim, a criptografia é tudo sobre tendo, em geral, alguns segredos. 1477 01:06:02,620 --> 01:06:05,457 >> Então, assim como você não pode entrar em um cofre de banco sem uma combinação, 1478 01:06:05,457 --> 01:06:08,290 assim como você não pode entrar em seu porta da frente sem uma chave física, 1479 01:06:08,290 --> 01:06:10,206 você não pode entrar em seu quarto de hotel sem um 1480 01:06:10,206 --> 01:06:14,390 desses cartões magnéticos ou tais, em teoria, 1481 01:06:14,390 --> 01:06:17,810 há algo especial algo que só você sabe ou tem que 1482 01:06:17,810 --> 01:06:19,564 permite o acesso a algum recurso seguro. 1483 01:06:19,564 --> 01:06:21,730 No caso do seu telefone, é o código de quatro dígitos. 1484 01:06:21,730 --> 01:06:23,620 No caso de o seu hotel, é a chave cartão pequeno. 1485 01:06:23,620 --> 01:06:25,680 No caso de sua casa, é a chave física. 1486 01:06:25,680 --> 01:06:27,650 Qualquer número de coisas pode ser uma chave. 1487 01:06:27,650 --> 01:06:30,520 >> Mas em computação, é quase sempre um número, onde 1488 01:06:30,520 --> 01:06:32,260 um número é apenas uma sequência de bits. 1489 01:06:32,260 --> 01:06:35,460 E, novamente, um pouco é apenas um 0 ou 1, mas mais sobre isso amanhã. 1490 01:06:35,460 --> 01:06:42,840 Então, quando a Apple alega ser utilizando 256-bit AES chave secreta. 1491 01:06:42,840 --> 01:06:47,120 Isso significa apenas que o segredo dentro chave do seu computador 1492 01:06:47,120 --> 01:06:50,260 é algo como 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Eu só estou fazendo isso como vamos nós, e eu não vou incomodar 1494 01:06:53,480 --> 01:06:57,680 escrevendo 256 possíveis 0s e 1s. 1495 01:06:57,680 --> 01:07:01,660 E vamos ver amanhã como este mapeia para um número real. 1496 01:07:01,660 --> 01:07:04,620 Mas, por enquanto, só sei que é um muito longo padrão de 0s e 1s. 1497 01:07:04,620 --> 01:07:08,780 E que secret-- que é como um realmente grande chave de cartão magnético para o seu hotel 1498 01:07:08,780 --> 01:07:12,790 sala que só você tem, ou é como uma chave de metal realmente especial com lotes 1499 01:07:12,790 --> 01:07:15,530 de dentes pequenos que só você tem. 1500 01:07:15,530 --> 01:07:18,040 >> Como isso é útil? 1501 01:07:18,040 --> 01:07:20,910 Como foi útil para usar uma chave? 1502 01:07:20,910 --> 01:07:22,050 Bem, vamos fazer isso. 1503 01:07:22,050 --> 01:07:24,910 Vamos começar com verdadeiramente uma ardósia limpa. 1504 01:07:24,910 --> 01:07:30,070 E deixe-me propor, assim como em um pequena experiência aqui para dizer, 1505 01:07:30,070 --> 01:07:37,170 um moment-- como sobre nós tomar a palavra "Olá". 1506 01:07:37,170 --> 01:07:39,560 >> E suponha que você está volta no ensino médio 1507 01:07:39,560 --> 01:07:42,080 e você deseja enviar a menino ou menina através do corredor 1508 01:07:42,080 --> 01:07:45,090 que você tem uma queda por uma mensagem secreta, "Olá", 1509 01:07:45,090 --> 01:07:47,820 mas você não quer ser constrangido se o professor pega 1510 01:07:47,820 --> 01:07:52,500 o pedaço de papel que intercepta o note que você está passando para ele ou ela. 1511 01:07:52,500 --> 01:07:54,170 >> Você deseja criptografar esta informação. 1512 01:07:54,170 --> 01:07:57,360 Você quer embaralhar-lo por isso só Parece que você está escrevendo um disparate. 1513 01:07:57,360 --> 01:07:59,490 E, provavelmente, é algo mais suculento do que "Olá" 1514 01:07:59,490 --> 01:08:01,650 mas vamos apenas tomar a palavra "Olá". 1515 01:08:01,650 --> 01:08:07,470 >> Como poderíamos ir sobre a criptografia presente de mensagens entre os dois filhos pequenos 1516 01:08:07,470 --> 01:08:09,010 em um pedaço de papel? 1517 01:08:09,010 --> 01:08:12,060 O que deve ele ou ela escrever em vez de "Olá"? 1518 01:08:12,060 --> 01:08:13,080 >> AUDIÊNCIA: [inaudível] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID MALAN: O que é isso? 1520 01:08:13,717 --> 01:08:14,970 >> AUDIÊNCIA: Número de letra do alfabeto. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID MALAN: O número da letra do alfabeto. 1522 01:08:17,053 --> 01:08:22,340 OK, então se é um b c d e f g h, eu poderia talvez fazer algo como 8 por isso. 1523 01:08:22,340 --> 01:08:26,270 E a b c d E-- e eu pode fazer a 5 para que. 1524 01:08:26,270 --> 01:08:30,970 E da mesma forma, eu só posso chegar a um mapeamento numérico que seria presumivelmente 1525 01:08:30,970 --> 01:08:32,290 apenas confundir o professor. 1526 01:08:32,290 --> 01:08:34,490 E ele ou ela provavelmente não tem enough-- 1527 01:08:34,490 --> 01:08:37,060 não se importa o suficiente para realmente descobrir o que é. 1528 01:08:37,060 --> 01:08:40,569 Então, vamos considerar, porém, é que é seguro? 1529 01:08:40,569 --> 01:08:41,406 Por que não? 1530 01:08:41,406 --> 01:08:43,310 >> AUDIÊNCIA: Porque é fácil de adivinhar. 1531 01:08:43,310 --> 01:08:45,220 Se no caso de alguém está realmente interessado. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID MALAN: Yeah. 1533 01:08:45,460 --> 01:08:47,918 Se eles estão realmente interessados e se eles têm mais números 1534 01:08:47,918 --> 01:08:51,060 para ir com que apenas five-- se não há como uma paragraph-- toda 1535 01:08:51,060 --> 01:08:54,779 e isso só acontece que todos os números são entre 1 e 26, 1536 01:08:54,779 --> 01:08:56,350 que é tipo de uma pista interessante. 1537 01:08:56,350 --> 01:08:58,240 E você poderia força bruta isso. 1538 01:08:58,240 --> 01:09:01,062 Vamos ver se a é 1, e b é 2, e c é 3. 1539 01:09:01,062 --> 01:09:03,020 E se não, talvez vamos tente algum outro emparelhamento. 1540 01:09:03,020 --> 01:09:05,310 Mas uma determinada teacher-- um teacher-- contraditório 1541 01:09:05,310 --> 01:09:07,369 certamente poderia descobrir isso. 1542 01:09:07,369 --> 01:09:08,410 Então, o que mais poderíamos fazer? 1543 01:09:08,410 --> 01:09:12,200 A encoding-- simples e esta realmente é chamado de code-- 1544 01:09:12,200 --> 01:09:16,020 não deve ser confundida com a programação código de programação ou languages-- um código. 1545 01:09:16,020 --> 01:09:19,620 E, de fato, se você se lembra histórias de outros tempos, especialmente 1546 01:09:19,620 --> 01:09:22,750 no serviço militar, uma book-- código um livro de código pode literalmente 1547 01:09:22,750 --> 01:09:26,000 ser um livro físico que tem duas colunas, uma é uma carta, 1548 01:09:26,000 --> 01:09:29,430 um é um number-- ou algum outro tal symbol-- que apenas mapeia para o outro. 1549 01:09:29,430 --> 01:09:32,140 E um código é um mapeamento de um lado para outro. 1550 01:09:32,140 --> 01:09:33,430 >> Assim que seria um código. 1551 01:09:33,430 --> 01:09:38,890 Encryption embora-- ou uma cifra como você pode dizer-- é mais de um algoritmo. 1552 01:09:38,890 --> 01:09:39,960 É um processo. 1553 01:09:39,960 --> 01:09:41,529 Não é apenas algo que você olhar para cima. 1554 01:09:41,529 --> 01:09:46,899 Você tem que aplicar alguma lógica para aplicar criptografia ou uma cifra neste caso. 1555 01:09:46,899 --> 01:09:50,010 Então, o que é um pouco mais sofisticado, que você acha, que isso? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 O que mais poderíamos fazer para enviar a palavra "Olá" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> AUDIÊNCIA: [inaudível] 1559 01:10:00,224 --> 01:10:00,890 DAVID MALAN: OK. 1560 01:10:00,890 --> 01:10:02,181 Por isso, poderia escrevê-lo para trás. 1561 01:10:02,181 --> 01:10:06,890 Para que pudéssemos fazer algo como O-L-G-E-h ou tais, 1562 01:10:06,890 --> 01:10:08,890 e ele começa a olhar um pouco mais complicado. 1563 01:10:08,890 --> 01:10:10,302 Então, é uma espécie de mexidos. 1564 01:10:10,302 --> 01:10:12,260 E você tem que saber a secreta, eo segredo 1565 01:10:12,260 --> 01:10:16,050 é "backwords" ou "inverso" ou algum tipo de mecanismo de lá. 1566 01:10:16,050 --> 01:10:17,300 >> Mas isso é um algoritmo. 1567 01:10:17,300 --> 01:10:20,450 Isso é um processo onde você tem para mover esta carta aqui, 1568 01:10:20,450 --> 01:10:22,360 esta carta aqui, esta carta aqui, 1569 01:10:22,360 --> 01:10:24,110 e você tem que repetir -lo novamente e novamente. 1570 01:10:24,110 --> 01:10:26,800 E vamos ver amanhã que este repetição é algo chamado 1571 01:10:26,800 --> 01:10:28,600 um loop, que é bastante intuitivo, mas é 1572 01:10:28,600 --> 01:10:30,570 muito comum em programação de computadores. 1573 01:10:30,570 --> 01:10:34,260 O que mais podemos fazer? 1574 01:10:34,260 --> 01:10:37,592 >> AUDIÊNCIA: Você poderia aumentar o primeira letra por 1, segunda letra por 2, 1575 01:10:37,592 --> 01:10:39,422 terceira carta por 3 [inaudível]. 1576 01:10:39,422 --> 01:10:40,380 DAVID MALAN: Very nice. 1577 01:10:40,380 --> 01:10:42,720 Para que pudéssemos fazer algo como-- e aumentar eles-- 1578 01:10:42,720 --> 01:10:44,570 quer dizer, como h torna-se i. 1579 01:10:44,570 --> 01:10:46,480 E deixe-me mantê-lo simples para o momento. 1580 01:10:46,480 --> 01:10:48,190 Talvez e torna-se f. 1581 01:10:48,190 --> 01:10:52,150 E isso se torna m m, e este é p. 1582 01:10:52,150 --> 01:10:55,850 >> Agora, eu sou o tipo de preferência este porque agora ele não saltar para fora 1583 01:10:55,850 --> 01:10:57,070 para você o que aconteceu. 1584 01:10:57,070 --> 01:10:58,920 E parece absurdo. 1585 01:10:58,920 --> 01:11:03,280 Mas em termos de segurança desta cifra, e a cifra 1586 01:11:03,280 --> 01:11:06,470 aqui é como um plus 1 algoritmo de apenas adicionar 1587 01:11:06,470 --> 01:11:08,500 1 carta a cada um dos meus próprias cartas. 1588 01:11:08,500 --> 01:11:13,530 E assim como um caso de canto, o que devo fazer se eu acertar z? 1589 01:11:13,530 --> 01:11:14,030 >> AUDIÊNCIA: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID MALAN: Yeah. 1591 01:11:14,270 --> 01:11:15,840 Provavelmente apenas voltar para a. 1592 01:11:15,840 --> 01:11:17,550 Mas o que se eu quiser um ponto de exclamação? 1593 01:11:17,550 --> 01:11:19,340 Bem, nós vamos ter que vir de volta para que em algum momento. 1594 01:11:19,340 --> 01:11:21,131 Portanto, há algum canto casos, de modo a speak-- 1595 01:11:21,131 --> 01:11:24,100 coisas que você precisa antecipar se você quer que suporta essas características. 1596 01:11:24,100 --> 01:11:28,996 Mas o que é atacável sobre isso? 1597 01:11:28,996 --> 01:11:31,620 Não é, obviamente, que segura porque nós meio que pensei nisso 1598 01:11:31,620 --> 01:11:33,010 e escreveu-o super rápido. 1599 01:11:33,010 --> 01:11:35,750 Assim, presumivelmente, uma inteligente adversário poderia fazer o oposto. 1600 01:11:35,750 --> 01:11:40,630 Mas a informação que é divulgada neste texto cifrado particular? 1601 01:11:40,630 --> 01:11:43,010 Os cientistas da computação chamaria isso de texto puro 1602 01:11:43,010 --> 01:11:49,510 e este texto cifrado ciphertext-- significando apenas mexidos ou criptografada. 1603 01:11:49,510 --> 01:11:53,570 Estamos vazamento de informações, de modo para falar, com este texto cifrado. 1604 01:11:53,570 --> 01:11:58,978 Eu sei algo sobre o palavra original, agora. 1605 01:11:58,978 --> 01:12:00,370 >> AUDIÊNCIA: O mesmo número de letras. 1606 01:12:00,370 --> 01:12:01,870 DAVID MALAN: O mesmo número de letras. 1607 01:12:01,870 --> 01:12:03,510 Então, isso é vazamento de informações. 1608 01:12:03,510 --> 01:12:07,170 Enviei a minha paixão de cinco palavra letra, ao que parece. 1609 01:12:07,170 --> 01:12:08,080 E o que mais? 1610 01:12:08,080 --> 01:12:09,000 >> AUDIÊNCIA: É. 1611 01:12:09,000 --> 01:12:09,870 Há cartas. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID MALAN: Eles ainda são letras. 1613 01:12:11,676 --> 01:12:14,049 >> AUDIÊNCIA: Terceira e quarto caracteres repetir. 1614 01:12:14,049 --> 01:12:16,340 DAVID MALAN: Sim, o terceiro e quarta cartas repetir. 1615 01:12:16,340 --> 01:12:20,010 E isso é muito common-- esta realização 1616 01:12:20,010 --> 01:12:22,770 para o que é chamado de análise de frequência. 1617 01:12:22,770 --> 01:12:25,860 E eu usei a palavra "a", antecipar este antes. 1618 01:12:25,860 --> 01:12:27,802 "A" é uma palavra muito comum Inglês. 1619 01:12:27,802 --> 01:12:30,260 E por isso, se nós realmente tinha uma parágrafo ou um ensaio inteiro que 1620 01:12:30,260 --> 01:12:34,160 foi de alguma forma criptografada, e eu ficava vendo os mesmos padrões de três letras, não 1621 01:12:34,160 --> 01:12:38,720 t-h-e, mas como x-y-z ou algo parecido isso, eu só poderia adivinhar, em um palpite, 1622 01:12:38,720 --> 01:12:41,410 com base na popularidade de "a" em Inglês 1623 01:12:41,410 --> 01:12:47,030 que talvez eu deveria começar a substituir cada x-y-z com o t-h-E, respectively-- 1624 01:12:47,030 --> 01:12:48,750 e você desbastar o problema. 1625 01:12:48,750 --> 01:12:51,830 >> E, na verdade, se você já viu um filme sobre criptógrafos, 1626 01:12:51,830 --> 01:12:54,420 especialmente durante tempos militares, craqueamento codes-- um monte de que 1627 01:12:54,420 --> 01:12:59,070 É esta tentativa e erro, e alavancagem suposições, e tendo suposições, 1628 01:12:59,070 --> 01:13:00,150 e ver onde ele vai. 1629 01:13:00,150 --> 01:13:04,430 E, de fato, m-m--, por vezes, veja m-m na palavra Inglês, 1630 01:13:04,430 --> 01:13:06,320 então talvez isso não é alterado. 1631 01:13:06,320 --> 01:13:14,830 Vemos e-e, vemos o-o, vemos l-l, nós realmente não vejo y-x. 1632 01:13:14,830 --> 01:13:18,230 E não há cachos de outros que eu poderia provavelmente inventar que nunca vemos. 1633 01:13:18,230 --> 01:13:20,757 Então, nós temos estreitado nossa espaço de busca, por assim dizer. 1634 01:13:20,757 --> 01:13:23,090 Em outras palavras, se o problema inicialmente se sente tão grande, 1635 01:13:23,090 --> 01:13:25,420 assim que você começar a governar as possibilidades ou decisão 1636 01:13:25,420 --> 01:13:29,840 em possibilidades, começa a ficar um pouco mais sustentável, um pouco mais solúvel. 1637 01:13:29,840 --> 01:13:33,170 E, de fato, esta é uma exemplo, na verdade, de algo 1638 01:13:33,170 --> 01:13:38,530 chamado de uma cifra de César, onde um Caesar cifra é uma cifra rotativa, em que 1639 01:13:38,530 --> 01:13:40,450 uma letra se torna outra e você precisa adicionar 1640 01:13:40,450 --> 01:13:44,670 uniformemente o mesmo número de mudanças para cada letra. 1641 01:13:44,670 --> 01:13:48,330 E Dan realmente insinuado algo ligeiramente mais sofisticado anteriormente, 1642 01:13:48,330 --> 01:13:52,700 que poderíamos acrescentar, por exemplo, 1 carta para a primeira letra. 1643 01:13:52,700 --> 01:13:55,390 e-F-- Talvez isso se torna g, dois de distância. 1644 01:13:55,390 --> 01:14:00,320 Talvez isso se torna m-n-O- desta vez, torna-se p. 1645 01:14:00,320 --> 01:14:01,500 E então assim por diante. 1646 01:14:01,500 --> 01:14:05,840 >> Nós adicionar incrementar valores para cada uma das cartas, os quais 1647 01:14:05,840 --> 01:14:09,880 é mais difícil porque, agora observe, l-l não se parece com m-m, anymore. 1648 01:14:09,880 --> 01:14:11,860 Agora precisamos ser um pouco mais extravagante. 1649 01:14:11,860 --> 01:14:16,750 E isso é o que é chamado, depois de um francês, um Vigenere cifra, 1650 01:14:16,750 --> 01:14:19,550 onde você estiver usando díspares chaves, valores diferentes. 1651 01:14:19,550 --> 01:14:21,300 E, de fato, vamos amarrá que volta juntos. 1652 01:14:21,300 --> 01:14:24,040 >> Usamos a palavra "chave" antes, tanto no sentido físico, 1653 01:14:24,040 --> 01:14:25,490 para hotéis e casas. 1654 01:14:25,490 --> 01:14:30,290 Mas no sentido electrónica, uma chave é apenas um valor secreto, normalmente. 1655 01:14:30,290 --> 01:14:36,540 E um valor de segredo neste caso anterior, i-f-M-M-p-- 1656 01:14:36,540 --> 01:14:43,862 o que é a chave secreta que estou usando para esta cifra que Dan proposto anteriormente? 1657 01:14:43,862 --> 01:14:45,070 AUDIÊNCIA: Mais 1 [inaudível]. 1658 01:14:45,070 --> 01:14:45,820 DAVID MALAN: Yeah. 1659 01:14:45,820 --> 01:14:49,930 A chave é apenas o número 1-- não o mais seguro, mas é simples. 1660 01:14:49,930 --> 01:14:53,560 Mas todos estes mecanismos de segurança exigem what-- que não só eu 1661 01:14:53,560 --> 01:14:57,660 sabe o segredo é 1, mas também o que? 1662 01:14:57,660 --> 01:14:58,860 Quem mais tem de saber isso? 1663 01:14:58,860 --> 01:15:00,360 AUDIÊNCIA: O destinatário [inaudível]. 1664 01:15:00,360 --> 01:15:02,110 DAVID MALAN: O destinatário tem de conhecê-la. 1665 01:15:02,110 --> 01:15:04,384 E apenas para maior clareza, que não deve conhecê-lo? 1666 01:15:04,384 --> 01:15:05,300 Audiência: O professor. 1667 01:15:05,300 --> 01:15:06,675 DAVID MALAN: O direito teacher--? 1668 01:15:06,675 --> 01:15:10,360 A não ser que ele ou ela tem o tempo e energia para a força bruta ou descobrir. 1669 01:15:10,360 --> 01:15:13,930 Assim idéia super simples, mas mapas para o que você está lendo sobre 1670 01:15:13,930 --> 01:15:16,060 e ouvir sobre todos os dias no noticiário. 1671 01:15:16,060 --> 01:15:19,240 Mas o 256-- este é essencialmente um bit. 1672 01:15:19,240 --> 01:15:21,330 256 bits é muito maior. 1673 01:15:21,330 --> 01:15:26,080 E mais uma vez, vamos obter um quantitativo sensação de que amanhã. 1674 01:15:26,080 --> 01:15:32,390 Todas as perguntas, em seguida, na maçã, segurança, criptografia, nestes blocos de construção? 1675 01:15:32,390 --> 01:15:34,390 Sim, Roman. 1676 01:15:34,390 --> 01:15:35,849 >> AUDIÊNCIA: [inaudível]. 1677 01:15:35,849 --> 01:15:37,390 Você tem qualquer insights [inaudível]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID MALAN: Ah, é boa pergunta. 1680 01:15:41,550 --> 01:15:44,750 Eu não sei internally-- e Apple, de todas as empresas 1681 01:15:44,750 --> 01:15:49,340 é particularmente tranquila quando se trata de esses tipos de detalhes de implementação. 1682 01:15:49,340 --> 01:15:53,410 Mas posso dizer de forma mais geral, a princípio fundamental da segurança, 1683 01:15:53,410 --> 01:15:55,910 pelo menos no acadêmica comunidade, é que você nunca deve 1684 01:15:55,910 --> 01:15:58,420 tem o que é chamado segurança através da obscuridade. 1685 01:15:58,420 --> 01:16:03,510 Você nunca deve fazer algo para proteger os dados, ou usuários, ou informações, 1686 01:16:03,510 --> 01:16:07,490 cuja segurança e privacidade é toda aterrada 1687 01:16:07,490 --> 01:16:11,520 de ninguém saber como ele funciona. 1688 01:16:11,520 --> 01:16:13,590 >> Em outras palavras, o que o artigo alude, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard-- que é na verdade um global, público, padrão 1690 01:16:17,864 --> 01:16:20,530 que você pode abrir um livro de matemática ou ir em Wikipedia e realmente 1691 01:16:20,530 --> 01:16:22,300 leia o que o algoritmo é. 1692 01:16:22,300 --> 01:16:25,570 E muito parecido com o algoritmo aqui é o mais super simples 1, 1693 01:16:25,570 --> 01:16:29,010 esta é a matemática mais complicada, mas é de conhecimento público. 1694 01:16:29,010 --> 01:16:30,510 E isso tem um número de upsides. 1695 01:16:30,510 --> 01:16:33,020 Um deles, que significa que qualquer pessoa pode usá-lo e implementá-lo. 1696 01:16:33,020 --> 01:16:35,320 Mas duas, isto também significa que milhões de pessoas inteligentes 1697 01:16:35,320 --> 01:16:40,460 pode analisá-lo e certifique-se de falar se ele é falho de alguma forma. 1698 01:16:40,460 --> 01:16:44,190 >> E assim, de facto, um dos melhores defesas contra portas dos fundos governamentais, 1699 01:16:44,190 --> 01:16:47,750 se neste país ou em qualquer outra, é discutir apenas publicamente 1700 01:16:47,750 --> 01:16:50,700 esses tipos de algoritmos porque é muito improvável 1701 01:16:50,700 --> 01:16:53,380 que todo o mundo de pesquisadores acadêmicos 1702 01:16:53,380 --> 01:16:58,120 vai conspirar e, na verdade, tolerar portas escondidas volta 1703 01:16:58,120 --> 01:16:59,840 em algoritmos assim. 1704 01:16:59,840 --> 01:17:01,940 >> No entanto, você precisa manter algo secreto. 1705 01:17:01,940 --> 01:17:06,270 E assim só para ficar claro, quando você estiver usando uma cifra, como AES, 1706 01:17:06,270 --> 01:17:10,040 ou algo como César ou Vigenere que aludimos lá, o que faz 1707 01:17:10,040 --> 01:17:11,038 têm de ser mantidos em segredo? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Não é o algoritmo, não o processo. 1710 01:17:16,969 --> 01:17:17,760 Audiência: O código. 1711 01:17:17,760 --> 01:17:20,890 DAVID MALAN: O código, direita-- e a chave, para ser claro. 1712 01:17:20,890 --> 01:17:27,190 E assim, para ser super clara, embora este é um exemplo trivial, a cifra, 1713 01:17:27,190 --> 01:17:30,130 ou algoritmo, que nós geralmente vindo a utilizar nesta discussão 1714 01:17:30,130 --> 01:17:31,630 é esta coisa aqui, o plus. 1715 01:17:31,630 --> 01:17:37,190 Então adição é o nosso super código simples ou algoritmo. 1716 01:17:37,190 --> 01:17:41,367 AES seria um tanto mais equivalente complexa do plus. 1717 01:17:41,367 --> 01:17:43,950 Você fazer muito mais matemática, um monte mais adições, multiplicações, 1718 01:17:43,950 --> 01:17:45,530 e assim por diante. 1719 01:17:45,530 --> 01:17:48,620 >> Mas a chave não é a mesmo que a cifra. 1720 01:17:48,620 --> 01:17:51,400 Neste caso, é também super simple-- apenas o número 1. 1721 01:17:51,400 --> 01:17:58,490 No caso da Apple, que é algum padrão de 256-bit de 0s e 1s. 1722 01:17:58,490 --> 01:18:01,460 Então, eu realmente não estou respondendo a sua própria pergunta, porque eu realmente não posso 1723 01:18:01,460 --> 01:18:06,690 falar com o que a Apple sabe, mas os engenheiros da Apple 1724 01:18:06,690 --> 01:18:10,000 revelaram que eles implementam este algoritmo, em certa medida. 1725 01:18:10,000 --> 01:18:11,836 Temos que confiar que eles estão sendo verdadeiro, 1726 01:18:11,836 --> 01:18:14,210 e nós temos que confiar que eles não, no entanto, construir 1727 01:18:14,210 --> 01:18:16,830 em alguns backdoor secreta para a NSA. 1728 01:18:16,830 --> 01:18:18,330 E isso é fundamentalmente difícil de fazer. 1729 01:18:18,330 --> 01:18:21,040 >> Na verdade, o assustador pensei que eu posso deixá-lo 1730 01:18:21,040 --> 01:18:24,615 com sobre este assunto em particular é, tanto quanto todos nós podemos falar sobre isso 1731 01:18:24,615 --> 01:18:27,490 e tanto quanto Tim Cook pode assegurar -nos que esses telefones não já 1732 01:18:27,490 --> 01:18:33,030 fazer o que o FBI quer que eles façam, é quase impossível de verificar ou de auditoria 1733 01:18:33,030 --> 01:18:34,320 tanto quanto. 1734 01:18:34,320 --> 01:18:37,140 Será que sequer sabem que o meu câmera não é agora? 1735 01:18:37,140 --> 01:18:40,580 Sabe que o seu próprio Macbook de câmera não é agora? 1736 01:18:40,580 --> 01:18:43,460 Bem, a maioria de vocês deve saber intuitivamente ou por experiência, 1737 01:18:43,460 --> 01:18:46,634 bem, se a luz do verde off, o que isso significa? 1738 01:18:46,634 --> 01:18:47,550 AUDIÊNCIA: Não é por diante. 1739 01:18:47,550 --> 01:18:48,020 DAVID MALAN: Não é por diante. 1740 01:18:48,020 --> 01:18:48,520 ESTÁ BEM. 1741 01:18:48,520 --> 01:18:51,650 Você foi ensinado que, mas por que não poderia você 1742 01:18:51,650 --> 01:18:56,236 escrever software que desliga o luz, mas liga a câmera? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Não há realmente nenhuma fundamentais defesa contra algo parecido. 1745 01:19:03,100 --> 01:19:05,510 >> Assim, mesmo que nós, os seres humanos podem ser de engenharia social 1746 01:19:05,510 --> 01:19:09,530 pelos nossos computadores para confiar um truth-- uma realidade, 1747 01:19:09,530 --> 01:19:11,340 quando na verdade o que pudermos vantagem, pois, ser tomadas 1748 01:19:11,340 --> 01:19:14,904 da causa de que exatamente o mesmo pressuposto de que um meio de luz verde 1749 01:19:14,904 --> 01:19:15,570 na câmara. 1750 01:19:15,570 --> 01:19:16,980 Isso não é necessariamente verdade. 1751 01:19:16,980 --> 01:19:17,340 >> AUDIÊNCIA: [inaudível] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID MALAN: Yeah. 1753 01:19:18,090 --> 01:19:20,600 Então, na verdade, eu sempre gentil de sorrir, mas eu aprecio isso 1754 01:19:20,600 --> 01:19:24,490 quando você vê diehards reais em torno de campus-- você tem fita no seu. 1755 01:19:24,490 --> 01:19:25,980 ESTÁ BEM. 1756 01:19:25,980 --> 01:19:28,622 Então, colocar a fita em que é uma coisa mais infalível. 1757 01:19:28,622 --> 01:19:31,080 Claro, ainda há uma microfone que você não pode realmente 1758 01:19:31,080 --> 01:19:32,707 fita sobre como efetivamente. 1759 01:19:32,707 --> 01:19:34,290 Mas estes são os tipos de trade-offs. 1760 01:19:34,290 --> 01:19:36,400 >> E, de fato, um exame embora esperemos que para hoje 1761 01:19:36,400 --> 01:19:39,306 terror deve ser absoluto quando se trata desses tipos de coisas 1762 01:19:39,306 --> 01:19:41,680 porque, no final do dia, temos que confiar em alguém. 1763 01:19:41,680 --> 01:19:44,417 E que também é um elemento fundamental princípio de segurança. 1764 01:19:44,417 --> 01:19:46,000 Em última análise, você tem que confiar em alguém. 1765 01:19:46,000 --> 01:19:48,208 Você tem que confiar que o pessoa que você tem uma queda por 1766 01:19:48,208 --> 01:19:51,280 não vai contar sua melhor amigo o que o código secreto é, 1767 01:19:51,280 --> 01:19:54,820 e, em seguida, descrevem que mesmo informações que você está tentando manter em segredo. 1768 01:19:54,820 --> 01:19:55,320 Tudo certo. 1769 01:19:55,320 --> 01:19:58,640 Vamos dar uma look-- sim, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> AUDIÊNCIA: O que significa a sigla CBC representam sob as últimas AES? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID MALAN: Oh, CBC é block-- o que é sobressair bloco for-- [inaudível] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher Bloco encadeamento. 1774 01:20:16,340 --> 01:20:20,230 Então Cypher Bloco encadeamento é uma sigla que se refere, 1775 01:20:20,230 --> 01:20:23,120 Eu acredito que, o processo de do que se passa no interior 1776 01:20:23,120 --> 01:20:26,980 de um algoritmo de criptografia, em Neste caso, em que é iterativo. 1777 01:20:26,980 --> 01:20:29,240 Você faz algo de novo, e novamente, e novamente. 1778 01:20:29,240 --> 01:20:31,740 E você toma um anterior de saída, e alimentá-lo 1779 01:20:31,740 --> 01:20:34,660 em seu processo como uma entrada subsequente. 1780 01:20:34,660 --> 01:20:38,410 Então você continua alimentando o resulta de volta para si. 1781 01:20:38,410 --> 01:20:44,850 >> E um análogo aqui pode ser-- eu deveria ser capaz de chegar a uma boa metáfora 1782 01:20:44,850 --> 01:20:45,410 Aqui. 1783 01:20:45,410 --> 01:20:48,060 Deixe-me tentar pensar em um exemplo melhor aqui. 1784 01:20:48,060 --> 01:20:51,484 Vamos ver se podemos chegar -se com uma imagem rápida. 1785 01:20:51,484 --> 01:20:53,400 Vamos ver se Wikipedia dá-nos uma imagem que 1786 01:20:53,400 --> 01:20:55,370 seria explain-- não, isso é bom. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Esta é uma forma mais pictórica complexidade do que nós realmente queremos. 1789 01:21:02,840 --> 01:21:08,770 Mas a idéia aqui é que se você estiver enciphering alguma coisa, ele é alimentado, 1790 01:21:08,770 --> 01:21:12,070 em seguida, a saída é alimentado em de novo, então ele é alimentado de novo, 1791 01:21:12,070 --> 01:21:15,870 de modo que sua forma iterativa lutando informações usando 1792 01:21:15,870 --> 01:21:20,047 saída anterior como uma entrada subsequente. 1793 01:21:20,047 --> 01:21:22,130 Deixe-me ver se eu vir para cima com uma melhor explicação. 1794 01:21:22,130 --> 01:21:25,600 Dá-me a hora do almoço para noodle em que um. 1795 01:21:25,600 --> 01:21:26,380 >> Tudo certo. 1796 01:21:26,380 --> 01:21:28,640 Vamos voltar aqui. 1797 01:21:28,640 --> 01:21:32,537 Eu quero encorajar você-- sua única trabalhos de casa para esta noite, se você quiser, 1798 01:21:32,537 --> 01:21:35,120 e você ainda não viu, é assistir a um vídeo de 20 minuto, se você 1799 01:21:35,120 --> 01:21:36,850 têm acesso à Internet e ir no YouTube. 1800 01:21:36,850 --> 01:21:40,840 Última Hoje Semana é um brilhante show por John Oliver de The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> E neste URL aqui, você pode realmente olhar para o seu look-- seu bem-humorado, 1802 01:21:45,010 --> 01:21:48,020 mas ao mesmo tempo séria olhar para o mesmo problema. 1803 01:21:48,020 --> 01:21:51,629 E, esperamos, ainda mais que o vídeo vai fazer sentido. 1804 01:21:51,629 --> 01:21:52,920 E isso está nos slides, também. 1805 01:21:52,920 --> 01:21:56,070 Então, se você tem a URL acima com os slides, este é também. 1806 01:21:56,070 --> 01:21:59,620 E nós vamos levá-lo on-line durante a pausa também. 1807 01:21:59,620 --> 01:22:02,420 >> Assim, em nossos minutos finais, vamos dar uma olhada rápida 1808 01:22:02,420 --> 01:22:06,530 em um outro exemplo de uma tecnologia que está sempre presente nos dias de hoje, 1809 01:22:06,530 --> 01:22:13,700 compartilhamento de arquivos, tanto no consumidor e em contextos empresariais. 1810 01:22:13,700 --> 01:22:22,370 E isso é por meio de, por nossa propósitos, algo chamado Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Então, para quem não conhece, em um frase ou duas, qual é o problema 1812 01:22:26,000 --> 01:22:28,388 O Dropbox resolver? 1813 01:22:28,388 --> 01:22:32,390 >> AUDIÊNCIA: [inaudível] e, em seguida, começar -lo no seu iPhone ou iPad em qualquer lugar. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID MALAN: Yeah. 1815 01:22:33,290 --> 01:22:33,790 Exatamente. 1816 01:22:33,790 --> 01:22:36,290 Ele permite que você compartilhe arquivos, muitas vezes com você mesmo 1817 01:22:36,290 --> 01:22:39,290 de modo que se você tem um iPhone, um telefone Android, um Mac, um PC, 1818 01:22:39,290 --> 01:22:42,220 vários Macs, múltiplos PCs, computadores domésticos, computadores de trabalho, 1819 01:22:42,220 --> 01:22:46,480 você pode ter uma pasta que por sua vez tem suas próprias sub-pastas que automaticamente 1820 01:22:46,480 --> 01:22:48,324 sincronizadas através todos os seus dispositivos. 1821 01:22:48,324 --> 01:22:49,490 E é maravilhosamente útil. 1822 01:22:49,490 --> 01:22:52,350 >> Por exemplo, na parte da manhã, se eu estou me preparando para classe, 1823 01:22:52,350 --> 01:22:54,560 Devo ter alguns slides, ou vídeos ou imagens prontas, 1824 01:22:54,560 --> 01:22:57,760 soltá-los em uma pasta em uma casa computador, depois a pé para a escola, 1825 01:22:57,760 --> 01:23:01,187 e abrir um computador de trabalho aqui, e voila, é magicamente há-- 1826 01:23:01,187 --> 01:23:03,270 a menos que eu estraguei tudo, que aconteceu algumas vezes, 1827 01:23:03,270 --> 01:23:05,830 e não há nada mais estressante do que ter feito tudo o que o horário de trabalho antes 1828 01:23:05,830 --> 01:23:08,610 e você não tem nada para mostrar para quando chega a hora de aula. 1829 01:23:08,610 --> 01:23:10,640 Por isso, por vezes falha, ou a falha humana, 1830 01:23:10,640 --> 01:23:13,210 mas, em teoria, isso é exatamente o que é suposto fazer. 1831 01:23:13,210 --> 01:23:16,780 >> Mais convincente, por outro usuários, é que eu posso com muita frequência 1832 01:23:16,780 --> 01:23:19,400 em seguida, clique controle ou direito clique em uma pasta 1833 01:23:19,400 --> 01:23:22,080 ou arquivo que eu estou usando Com este serviço, 1834 01:23:22,080 --> 01:23:26,080 e posso enviar um URL que resulta a partir desse clique para um amigo, 1835 01:23:26,080 --> 01:23:28,270 e ele ou ela pode, então, baixar uma cópia desse arquivo. 1836 01:23:28,270 --> 01:23:31,630 Ou melhor ainda, podemos compartilhar pastas para que se eu fazer uma mudança, 1837 01:23:31,630 --> 01:23:35,080 em seguida, Victoria pode ver as minhas alterações no sua pasta e Kareem no final do dia 1838 01:23:35,080 --> 01:23:39,120 pode editá-lo e ver que mesmo arquivo e pasta também. 1839 01:23:39,120 --> 01:23:40,741 Portanto, há um monte de implicações aqui. 1840 01:23:40,741 --> 01:23:42,740 E nós vamos apenas arranhar na superfície, e tentar aqui 1841 01:23:42,740 --> 01:23:46,610 assustá-lo um pouco para não tomar para concedido como tudo isso funciona 1842 01:23:46,610 --> 01:23:50,210 e quais as implicações reais são para as coisas que você está usando. 1843 01:23:50,210 --> 01:23:55,300 >> Em particular, vamos considerar como Dropbox certamente deve trabalhar. 1844 01:23:55,300 --> 01:24:00,510 Então, se eu estou sobre aqui-- vamos tirar uma foto rápida de mim. 1845 01:24:00,510 --> 01:24:10,760 Se esta é pouco me-- de idade este é pouco me velho no meu laptop aqui. 1846 01:24:10,760 --> 01:24:19,330 E digamos que este é Victoria com a fita em sua câmera. 1847 01:24:19,330 --> 01:24:24,080 E aqui temos Kareem, com o seu laptop aqui. 1848 01:24:24,080 --> 01:24:27,660 E então em algum lugar é essa coisa chamada a nuvem, mais sobre isso esta tarde 1849 01:24:27,660 --> 01:24:28,660 também. 1850 01:24:28,660 --> 01:24:30,880 >> Assim como Dropbox funciona? 1851 01:24:30,880 --> 01:24:32,629 Suponha que eu criar um pasta no meu computador, 1852 01:24:32,629 --> 01:24:34,420 e eu instalar este software chamado Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Mas também poderia estar falando sobre onedrive da Microsoft, 1854 01:24:37,500 --> 01:24:41,160 ou poderíamos falar sobre o Google Dirigir, ou qualquer número de outros produtos. 1855 01:24:41,160 --> 01:24:43,270 É fundamentalmente a mesma coisa. 1856 01:24:43,270 --> 01:24:45,780 >> Se eu tenho uma pasta chamada Dropbox no computador, 1857 01:24:45,780 --> 01:24:48,790 e eu acabou de criar um PowerPoint apresentação ou um arquivo do Excel, 1858 01:24:48,790 --> 01:24:52,220 ou um ensaio, e eu arrasto -lo para essa pasta, o que 1859 01:24:52,220 --> 01:24:56,630 deve acontecer a fim de fazê-lo computador de Victoria ou Kareem de 1860 01:24:56,630 --> 01:24:57,210 computador? 1861 01:24:57,210 --> 01:24:58,085 >> AUDIÊNCIA: [inaudível] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID MALAN: Yeah. 1864 01:25:01,180 --> 01:25:05,100 Então, em algum lugar aqui, há uma empresa. 1865 01:25:05,100 --> 01:25:08,140 E nós vamos chamar este Dropbox. 1866 01:25:08,140 --> 01:25:09,530 E este é David. 1867 01:25:09,530 --> 01:25:10,710 Este é Victoria. 1868 01:25:10,710 --> 01:25:12,350 E este é Kareem aqui. 1869 01:25:12,350 --> 01:25:17,220 >> Então, de alguma forma, eu devo ter uma internet ligação que conduz ao internet-- 1870 01:25:17,220 --> 01:25:19,680 mais sobre isso depois da nossa break-- que fica armazenado 1871 01:25:19,680 --> 01:25:23,590 em servidores na sede da Dropbox, ou centro de dados, onde quer que seja. 1872 01:25:23,590 --> 01:25:27,890 E, em seguida, o computador de Victoria e computador de Kareem obter os dados como? 1873 01:25:27,890 --> 01:25:29,639 >> AUDIÊNCIA: [inaudível] 1874 01:25:29,639 --> 01:25:30,930 DAVID MALAN: Tenho que dizer de novo? 1875 01:25:30,930 --> 01:25:31,650 AUDIÊNCIA: [inaudível] 1876 01:25:31,650 --> 01:25:31,890 DAVID MALAN: Yeah. 1877 01:25:31,890 --> 01:25:33,098 Eu tenho que compartilhar com eles. 1878 01:25:33,098 --> 01:25:35,310 Então eu tenho que enviou Kareem para Victoria uma URL, 1879 01:25:35,310 --> 01:25:38,210 ou eu tenho que clicar alguma opção de menu e digitar o seu endereço de e-mail 1880 01:25:38,210 --> 01:25:39,560 então ele automaticamente é compartilhada. 1881 01:25:39,560 --> 01:25:40,768 Vamos supor que eu tenho feito isso. 1882 01:25:40,768 --> 01:25:43,247 O que acontece então em termos deste quadro? 1883 01:25:43,247 --> 01:25:47,570 >> AUDIÊNCIA: Você precisa de uma conta de usuário e uma forma de authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID MALAN: Yeah. 1885 01:25:48,320 --> 01:25:50,720 Nós vamos precisar de um priori algum tipo de conta de usuário. 1886 01:25:50,720 --> 01:25:52,220 Então eu tenho que registrar para Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Cada um de vocês, provavelmente, tem de registar para Dropbox, pelo menos neste cenário. 1888 01:25:55,910 --> 01:26:00,790 Mas então, em última análise, esse arquivo fica transmitidos para baixo nesta direção, 1889 01:26:00,790 --> 01:26:03,250 da mesma forma que subiu de minha direcção lá. 1890 01:26:03,250 --> 01:26:05,800 >> Da mesma forma, se nós usamos um determinada característica do Dropbox, 1891 01:26:05,800 --> 01:26:08,930 você pode fazer cópias de arquivos ou realmente compartilhar os originais. 1892 01:26:08,930 --> 01:26:11,090 Se vocês começam a fazer cópias, em seguida, em teoria 1893 01:26:11,090 --> 01:26:13,450 aqueles devem propagar de volta para mim. 1894 01:26:13,450 --> 01:26:17,660 >> Então, se você é um particularmente usuário paranóico, 1895 01:26:17,660 --> 01:26:21,600 ou você é o CTO ou chefe agente de segurança em uma empresa, 1896 01:26:21,600 --> 01:26:25,020 que tipos de perguntas que você deve ser perguntando aqui sobre todo este processo? 1897 01:26:25,020 --> 01:26:26,280 >> AUDIÊNCIA: [inaudível] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID MALAN: Yeah. 1899 01:26:26,620 --> 01:26:27,120 ESTÁ BEM. 1900 01:26:27,120 --> 01:26:29,520 Então, eu sou agora o chefe do Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Sim. 1902 01:26:30,060 --> 01:26:34,960 Nós usamos padrão da indústria criptografia para proteger seus dados. 1903 01:26:34,960 --> 01:26:36,381 Satisfeito? 1904 01:26:36,381 --> 01:26:36,880 Por que não? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, eu vou ser mais específico. 1907 01:26:41,540 --> 01:26:46,940 I usar a criptografia AES de 256 bits apenas como os nossos amigos na Apple fazer. 1908 01:26:46,940 --> 01:26:49,940 >> AUDIÊNCIA: Mas todos os dados existe em todas as máquinas e aparelhos, 1909 01:26:49,940 --> 01:26:52,654 e todas essas máquinas são uma vulnerabilidade. 1910 01:26:52,654 --> 01:26:53,320 DAVID MALAN: OK. 1911 01:26:53,320 --> 01:26:53,819 Verdade. 1912 01:26:53,819 --> 01:26:56,920 Então suponho que não há um monte de servidores na sede do Dropbox, 1913 01:26:56,920 --> 01:27:02,760 ou centro de dados, ou todas as suas centros de dados, e é o data-- 1914 01:27:02,760 --> 01:27:06,200 e este é um feature-- é replicated-- copied-- em vários servidores 1915 01:27:06,200 --> 01:27:09,160 porque, Deus nos livre, uma computador, um disco rígido morre. 1916 01:27:09,160 --> 01:27:11,830 Estes dias muito comum é para replicar dados 1917 01:27:11,830 --> 01:27:14,530 através de pelo menos dois computadores ou dois drives-- disco 1918 01:27:14,530 --> 01:27:17,350 às vezes até cinco ou mais de modo que, 1919 01:27:17,350 --> 01:27:20,140 estatisticamente, mesmo embora, sim, relâmpago 1920 01:27:20,140 --> 01:27:23,660 pode atacar todos Dropbox de centros de dados simultaneamente, 1921 01:27:23,660 --> 01:27:27,020 ou eles podem ficar fisicamente atacados, ou comprometida, tudo ao mesmo tempo, 1922 01:27:27,020 --> 01:27:30,660 a probabilidade de isso acontecer é muito, muito, muito baixo. 1923 01:27:30,660 --> 01:27:34,730 Assim, para todos os efeitos, meu dados são copiados de forma segura. 1924 01:27:34,730 --> 01:27:35,970 >> Mas é criptografada. 1925 01:27:35,970 --> 01:27:36,480 E daí? 1926 01:27:36,480 --> 01:27:39,390 Não importa se cada cópia fica roubado, não importa se os dados 1927 01:27:39,390 --> 01:27:42,760 Centro fica infiltrada, meus dados ainda está criptografada 1928 01:27:42,760 --> 01:27:46,140 para que ninguém possa ver o que é. 1929 01:27:46,140 --> 01:27:47,956 Que perguntas devem você continuar perguntando? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 AUDIÊNCIA: É tudo criptografado da mesma forma em toda a [inaudível]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID MALAN: Embarrassingly, sim. 1934 01:27:58,750 --> 01:28:01,962 Usamos a mesma chave para encriptar todos os dados dos nossos clientes. 1935 01:28:01,962 --> 01:28:04,920 AUDIÊNCIA: Mas então é muito fácil de unencrypt e descriptografar [inaudível]. 1936 01:28:04,920 --> 01:28:05,400 DAVID MALAN: É. 1937 01:28:05,400 --> 01:28:06,274 E isso é uma característica. 1938 01:28:06,274 --> 01:28:09,800 Podemos fazer isso super rápido para você, é por isso que o arquivo sincroniza tão rapidamente. 1939 01:28:09,800 --> 01:28:12,550 Nós usamos a mesma encryption-- a mesma chave para todos. 1940 01:28:12,550 --> 01:28:14,060 É um recurso. 1941 01:28:14,060 --> 01:28:16,320 >> E eu disse que sheepishly-- e este, na verdade, 1942 01:28:16,320 --> 01:28:18,430 Acredito, ainda é na verdade, tecnicamente verdade. 1943 01:28:18,430 --> 01:28:22,900 Eles usam a mesma chave secreta, quer se trate de 256 bits ou mais, 1944 01:28:22,900 --> 01:28:24,530 para todos os dados do cliente. 1945 01:28:24,530 --> 01:28:26,820 E isso é em parte por motivos técnicos. 1946 01:28:26,820 --> 01:28:31,989 Um, se eu estou compartilhando um arquivo com Victoria e Kareem, 1947 01:28:31,989 --> 01:28:33,780 e eles querem ser capaz de acessá-lo, eu tenho 1948 01:28:33,780 --> 01:28:35,840 tem que de alguma forma decifrá-lo para eles. 1949 01:28:35,840 --> 01:28:41,110 Mas eu realmente não tem um mecanismo para dar Victoria e Karim uma chave secreta. 1950 01:28:41,110 --> 01:28:45,610 >> Se eu enviar e-mail a eles, estou comprometendo porque qualquer pessoa na internet 1951 01:28:45,610 --> 01:28:46,960 poderia interceptar o meu e-mail. 1952 01:28:46,960 --> 01:28:50,480 Eu certamente não vou chamá -las com uma sequência de 256 0s 1953 01:28:50,480 --> 01:28:53,150 e 1s ou mais, e dizer-lhes que digitá-la. 1954 01:28:53,150 --> 01:28:55,964 >> Poderia ser apenas uma senha, mas eu ainda teria que chamá-los. 1955 01:28:55,964 --> 01:28:58,130 E no mundo dos negócios, isso não é vai funcionar muito bem. 1956 01:28:58,130 --> 01:28:59,570 Se você quiser compartilhar um arquivo com 30 pessoas, 1957 01:28:59,570 --> 01:29:01,030 Eu não vou fazer 30 telefonemas danado. 1958 01:29:01,030 --> 01:29:03,100 E eu não posso enviar um e-mail porque isso é inseguro. 1959 01:29:03,100 --> 01:29:05,475 >> Então não há realmente essa problema fundamental de compartilhá-lo. 1960 01:29:05,475 --> 01:29:09,440 Então você sabe o que, é apenas mais fácil se Dropbox faz a criptografia para nós. 1961 01:29:09,440 --> 01:29:12,510 Mas se eles fazem isso para nós, só eles sabem a chave. 1962 01:29:12,510 --> 01:29:17,550 E se eles reutilizar a chave, que significa que todos os dados 1963 01:29:17,550 --> 01:29:21,596 poderia ser comprometida se esse própria chave é comprometida. 1964 01:29:21,596 --> 01:29:24,220 Agora, tendo solicitado pelo menos um buddy no Dropbox, eles fazem have-- 1965 01:29:24,220 --> 01:29:26,178 e eu acho que eles têm white papers que testemunham 1966 01:29:26,178 --> 01:29:30,180 a este fact-- eles têm muito, muito poucas pessoas que têm acesso a essa chave. 1967 01:29:30,180 --> 01:29:32,560 Os computadores têm que ter -lo na memória, e é 1968 01:29:32,560 --> 01:29:34,960 Tem que ser trancado em alguns vault em algum lugar assim 1969 01:29:34,960 --> 01:29:38,090 que, Deus me livre, os computadores acidente ou necessidade de ser reiniciado, 1970 01:29:38,090 --> 01:29:40,990 alguém tem que digitar em que a chave em algum ponto. 1971 01:29:40,990 --> 01:29:43,820 >> Então, o que é realmente o segredo sauce se houvesse algum. 1972 01:29:43,820 --> 01:29:47,670 Mas isso definitivamente tem implicações para os meus dados. 1973 01:29:47,670 --> 01:29:52,020 É divulgável, se alguém compromete essa chave ou que o centro de dados. 1974 01:29:52,020 --> 01:29:55,150 >> Mas também permite Dropbox outra característica. 1975 01:29:55,150 --> 01:29:57,620 Acontece out-- e este é uma espécie de cost-- negócios 1976 01:29:57,620 --> 01:30:01,140 se você usou um diferente chave para cada cliente, 1977 01:30:01,140 --> 01:30:04,980 ou, mais ainda, para cada arquivo, matematicamente, 1978 01:30:04,980 --> 01:30:09,270 cada arquivo, quando criptografados, faria olhar diferente de qualquer outro arquivo. 1979 01:30:09,270 --> 01:30:12,450 >> Assim, mesmo se eu tivesse duas cópias a mesma apresentação PowerPoint 1980 01:30:12,450 --> 01:30:16,280 no computador de Kareem e no meu computador, se esses arquivos foram criptografados 1981 01:30:16,280 --> 01:30:20,030 com diferentes chaves, o ciphertext-- o mexidos coisa-- 1982 01:30:20,030 --> 01:30:21,610 seria diferente. 1983 01:30:21,610 --> 01:30:24,100 Este não é um bom coisa, porque isso não acontece 1984 01:30:24,100 --> 01:30:27,510 deixe Dropbox perceber que aqueles arquivos são os mesmos, como já 1985 01:30:27,510 --> 01:30:28,920 tipo de discutido anteriormente. 1986 01:30:28,920 --> 01:30:33,940 Por que Dropbox quer saber quando dois usuários ou mais são 1987 01:30:33,940 --> 01:30:35,640 compartilhando o mesmo arquivo exato? 1988 01:30:35,640 --> 01:30:39,140 Por que é que a informação útil para Dropbox a partir de uma perspectiva de negócio? 1989 01:30:39,140 --> 01:30:39,860 >> AUDIÊNCIA: Space. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID MALAN: Space. 1991 01:30:40,651 --> 01:30:42,400 Uma apresentação em PowerPoint de não é tão grande, 1992 01:30:42,400 --> 01:30:45,760 mas as pessoas comumente compartilhar grande arquivos de filme, files-- vídeo 1993 01:30:45,760 --> 01:30:48,120 talvez realmente grande apresentações do PowerPoint. 1994 01:30:48,120 --> 01:30:51,410 E se você tem dois usuários com o mesmo arquivo, ou 10 usuários, 1995 01:30:51,410 --> 01:30:53,970 ou talvez um milhão de usuários com a mesma populares 1996 01:30:53,970 --> 01:30:56,340 baixadas ilegalmente arquivo de filme, é uma espécie de 1997 01:30:56,340 --> 01:31:01,820 desperdício para armazenar um milhão de cópias dos mesmos gigabytes de informações, 1998 01:31:01,820 --> 01:31:05,160 o mesmo gigabytes de vídeo tamanho, e assim Dropbox, como um monte de empresas, 1999 01:31:05,160 --> 01:31:08,940 têm um recurso chamado "deduplication-- desduplicação, que é apenas 2000 01:31:08,940 --> 01:31:14,040 uma maneira elegante de dizer loja de um cópia do mesmo arquivo, não múltipla, 2001 01:31:14,040 --> 01:31:17,290 e apenas manter o controle de fato que um milhão de pessoas, ou o que quer, 2002 01:31:17,290 --> 01:31:18,890 ter o mesmo arquivo. 2003 01:31:18,890 --> 01:31:22,710 >> Então, basta apontar todas milhões pessoas ou mais para esse mesmo arquivo. 2004 01:31:22,710 --> 01:31:24,330 E você ainda apoiá-la algumas vezes. 2005 01:31:24,330 --> 01:31:26,690 Portanto, este é separado a questão da redundância 2006 01:31:26,690 --> 01:31:28,980 no caso de você ter hardware falhas ou semelhantes. 2007 01:31:28,980 --> 01:31:33,920 Mas desduplicação exige que você não criptografar arquivos individualmente 2008 01:31:33,920 --> 01:31:36,260 se você quiser ser capaz de determinar depois do fato 2009 01:31:36,260 --> 01:31:38,320 se eles ainda estão na verdade a mesma. 2010 01:31:38,320 --> 01:31:39,970 >> Portanto, há alguns trade-offs aqui. 2011 01:31:39,970 --> 01:31:43,370 E não é necessariamente claro o que a chamada direita é. 2012 01:31:43,370 --> 01:31:46,500 Pessoalmente com o Dropbox, vou usar -lo para qualquer coisa relacionada ao trabalho, 2013 01:31:46,500 --> 01:31:49,500 certamente, qualquer coisa relacionada a classe, certamente para todos os arquivos que eu conheço 2014 01:31:49,500 --> 01:31:51,984 vão acabar no internet de qualquer maneira por opção. 2015 01:31:51,984 --> 01:31:53,900 Mas eu realmente não uso -lo para coisas financeira, 2016 01:31:53,900 --> 01:31:56,500 nada particularmente privado ou família relacionada porque, 2017 01:31:56,500 --> 01:31:59,710 como uma questão de princípio, não super confortáveis ​​com o fato 2018 01:31:59,710 --> 01:32:02,170 que poderia ser criptografado no meu próprio Mac, 2019 01:32:02,170 --> 01:32:05,590 mas assim que ele sai da nuvem, ele está em pequenos e velhos servidores do Dropbox. 2020 01:32:05,590 --> 01:32:08,740 E eu tenho certeza que ninguém no Dropbox tem para mim 2021 01:32:08,740 --> 01:32:10,490 e está a ir bisbilhotando meus arquivos, 2022 01:32:10,490 --> 01:32:15,450 mas eles absolutamente poderia, em teoria, não importa o que as políticas ou defesa 2023 01:32:15,450 --> 01:32:16,710 mecanismos que colocar no lugar. 2024 01:32:16,710 --> 01:32:19,980 Ele só deve ser tecnologicamente possível. 2025 01:32:19,980 --> 01:32:23,120 >> E Deus não permita que eles são comprometida, eu prefiro o meu arquivo não 2026 01:32:23,120 --> 01:32:27,360 acabar em algum grande zip que algum hacker coloca on-line para o mundo inteiro ver. 2027 01:32:27,360 --> 01:32:28,640 Então, vamos empurrar para trás sobre isso. 2028 01:32:28,640 --> 01:32:29,700 O que é uma solução então? 2029 01:32:29,700 --> 01:32:33,850 você pode continuar usando um serviço como o Dropbox confortavelmente 2030 01:32:33,850 --> 01:32:35,580 e amenizar os meus tipos de preocupações? 2031 01:32:35,580 --> 01:32:36,580 >> AUDIÊNCIA: Nuvem privada. 2032 01:32:36,580 --> 01:32:37,704 DAVID MALAN: Nuvem privada. 2033 01:32:37,704 --> 01:32:38,816 O que isso significa? 2034 01:32:38,816 --> 01:32:41,524 >> AUDIÊNCIA: Bem, você prendê-lo alguma forma para que ele só está disponível 2035 01:32:41,524 --> 01:32:42,680 para um grupo particular. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID MALAN: Yeah. 2037 01:32:43,430 --> 01:32:47,080 Então, você precisa dividir a nuvem em algo um pouco mais restrita 2038 01:32:47,080 --> 01:32:47,580 definiram. 2039 01:32:47,580 --> 01:32:48,496 E vamos falar about-- 2040 01:32:48,496 --> 01:32:49,400 Audiência: Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID MALAN: An internet. 2042 01:32:50,441 --> 01:32:55,330 Então, eu poderia apenas de backup localmente para minha própria casa, servidor de backup ou servidor de nuvem, 2043 01:32:55,330 --> 01:32:56,007 por assim dizer. 2044 01:32:56,007 --> 01:32:58,090 Infelizmente, isso significa que Victoria e Kareem 2045 01:32:58,090 --> 01:33:00,960 precisa visitar mais frequentemente se I quero compartilhar arquivos com eles, mas. 2046 01:33:00,960 --> 01:33:02,070 Isso pode ser um caminho. 2047 01:33:02,070 --> 01:33:04,150 >> Há também terceiro software festa que eu 2048 01:33:04,150 --> 01:33:09,040 poderia usar no meu Mac ou o meu PC que encripta o conteúdo de uma pasta, 2049 01:33:09,040 --> 01:33:12,520 mas então eu tenho que chamar Victoria ou Karim, ou enviá-las, 2050 01:33:12,520 --> 01:33:15,070 ou algo para dizer-lhes que secreta. 2051 01:33:15,070 --> 01:33:20,200 E isso é um pouco de uma mentira, porque existem vários tipos de criptografia que 2052 01:33:20,200 --> 01:33:22,470 não permitir que eu e Kareem, e eu e Victoria, 2053 01:33:22,470 --> 01:33:26,180 para trocar mensagens secretas sem ter que, com antecedência, a quota 2054 01:33:26,180 --> 01:33:28,090 uma empresa privada key-- um segredo chave de uns com os outros. 2055 01:33:28,090 --> 01:33:30,450 É realmente algo chamado criptografia de chave pública. 2056 01:33:30,450 --> 01:33:33,630 >> E nós não vamos entrar em técnica detalhe, mas que temos hoje 2057 01:33:33,630 --> 01:33:36,090 têm falado sobre criptografia de chave secreta, 2058 01:33:36,090 --> 01:33:39,000 onde tanto o remetente eo destinatário tem que saber o mesmo segredo, 2059 01:33:39,000 --> 01:33:41,470 há algo chamado criptografia de chave pública, que 2060 01:33:41,470 --> 01:33:44,500 tem uma chave pública e uma privada chave, que tem longa história curta 2061 01:33:44,500 --> 01:33:48,245 uma relação matemática fantasia através do qual se pretende enviar Victoria 2062 01:33:48,245 --> 01:33:52,310 uma mensagem secreta, peço-lhe o seu chave pública, que, por definição, ela 2063 01:33:52,310 --> 01:33:53,300 pode me enviar e-mail. 2064 01:33:53,300 --> 01:33:54,680 Ela pode publicá-la em seu website. 2065 01:33:54,680 --> 01:33:56,950 >> Destina-se matematicamente a ser público. 2066 01:33:56,950 --> 01:34:00,580 Mas tem um relacionamento com outra realmente grande número chamado 2067 01:34:00,580 --> 01:34:05,070 a chave privada de tal forma que quando eu criptografar a minha mensagem para ela, "Olá", 2068 01:34:05,070 --> 01:34:07,104 com sua chave pública, talvez você possa imaginar 2069 01:34:07,104 --> 01:34:09,270 o que é a única chave matematicamente no mundo que 2070 01:34:09,270 --> 01:34:16,500 pode decifrar minha message-- ela privada chave ou uma chave privada correspondente. 2071 01:34:16,500 --> 01:34:19,040 >> É matemática mais extravagante do que temos sido a falar aqui. 2072 01:34:19,040 --> 01:34:21,710 Não se trata apenas disso sem dúvida, mas que também existe. 2073 01:34:21,710 --> 01:34:25,240 E, de fato, e nós vamos voltar para isso quando falamos sobre a web, 2074 01:34:25,240 --> 01:34:27,897 as probabilidades são que você nunca chamado alguém na amazon.com 2075 01:34:27,897 --> 01:34:30,980 quando você quiser conferir com o seu carrinho de compras e digite o seu crédito 2076 01:34:30,980 --> 01:34:34,260 número do cartão, e ainda de alguma forma ou de outra que símbolo do cadeado está dizendo a você 2077 01:34:34,260 --> 01:34:35,560 sua conexão é segura. 2078 01:34:35,560 --> 01:34:37,730 De alguma forma ou de outra o seu pouco velho Mac ou PC 2079 01:34:37,730 --> 01:34:39,900 tem um encriptado conexão com Amazon 2080 01:34:39,900 --> 01:34:43,010 mesmo que você nunca arranjado com eles por um segredo. 2081 01:34:43,010 --> 01:34:47,020 E isso porque a web é usando criptografia de chave pública. 2082 01:34:47,020 --> 01:34:50,327 Por que não fazemos uma pausa aqui, pegue o nosso 15 minutos de intervalo após a pergunta de Olivier. 2083 01:34:50,327 --> 01:34:51,910 AUDIÊNCIA: Eu só tenho uma pergunta idiota. 2084 01:34:51,910 --> 01:34:53,076 DAVID MALAN: Não, não em todos. 2085 01:34:53,076 --> 01:34:57,320 AUDIÊNCIA: Se você tiver o arquivo original, ea chave é a mesma para Dropbox, 2086 01:34:57,320 --> 01:34:59,244 para todos, e você tem o arquivo criptografado. 2087 01:34:59,244 --> 01:35:02,317 Pode você [inaudível] a chave? 2088 01:35:02,317 --> 01:35:03,650 DAVID MALAN: Dizer que mais uma vez. 2089 01:35:03,650 --> 01:35:06,970 AUDIÊNCIA: Se você tiver o original arquivo e o arquivo criptografado, 2090 01:35:06,970 --> 01:35:11,274 e você tem ambos, você não pode simplesmente [inaudível]? 2091 01:35:11,274 --> 01:35:11,940 DAVID MALAN: Oh. 2092 01:35:11,940 --> 01:35:13,850 Uma boa pergunta. 2093 01:35:13,850 --> 01:35:16,850 Se você tem o texto original e o texto cifrado, 2094 01:35:16,850 --> 01:35:19,950 você pode inferir a chave secreta? 2095 01:35:19,950 --> 01:35:21,640 Depende da cifra. 2096 01:35:21,640 --> 01:35:23,110 Às vezes sim, às vezes não. 2097 01:35:23,110 --> 01:35:28,840 Depende de quão complexo o algoritmo real é. 2098 01:35:28,840 --> 01:35:30,820 >> Mas isso não ajudar a sua situação. 2099 01:35:30,820 --> 01:35:33,220 É um fundamento princípio para, se tiver 2100 01:35:33,220 --> 01:35:35,750 acesso ao arquivo original e o arquivo resultante, 2101 01:35:35,750 --> 01:35:38,440 você não deve usar essa chave porque agora você 2102 01:35:38,440 --> 01:35:39,700 tem informação vazou. 2103 01:35:39,700 --> 01:35:41,700 E adversário poderiam usar isso e explorar 2104 01:35:41,700 --> 01:35:46,590 que para fazer o que você está aludindo, e engenharia reversa que essa chave é. 2105 01:35:46,590 --> 01:35:50,260 >> Mas neste caso, presumivelmente quando você está envio algo para o destinatário, 2106 01:35:50,260 --> 01:35:52,590 você já tem uma relação de confiança relação com eles. 2107 01:35:52,590 --> 01:35:56,420 E assim, por definição, deveriam tem ou sabe que a chave já. 2108 01:35:56,420 --> 01:35:59,430 É quando alguém na meio fica no caminho. 2109 01:35:59,430 --> 01:36:00,480 Boa pergunta. 2110 01:36:00,480 --> 01:36:02,020 >> Tudo bem, por que não nós pausar, faça uma pausa de 15 minutos. 2111 01:36:02,020 --> 01:36:03,000 As salas de descanso são assim. 2112 01:36:03,000 --> 01:36:05,375 Eu penso que há provavelmente alguns bebidas e snacks dessa forma. 2113 01:36:05,375 --> 01:36:07,900 E nós vamos retomar a 5 depois de 11, como sobre? 2114 01:36:07,900 --> 01:36:09,450 11:05. 2115 01:36:09,450 --> 01:36:11,736