1 00:00:00,000 --> 00:00:00,958 >> DAVID MALAN: Okej. 2 00:00:00,958 --> 00:00:01,470 Välkommen. 3 00:00:01,470 --> 00:00:02,140 Hej alla. 4 00:00:02,140 --> 00:00:03,550 Mitt namn är David Malan. 5 00:00:03,550 --> 00:00:05,720 Jag är på datavetenskap fakulteten här på Harvard, 6 00:00:05,720 --> 00:00:08,130 och lära några courses-- de flesta av dem närstående 7 00:00:08,130 --> 00:00:10,720 till introduktions dator vetenskap och högre nivå 8 00:00:10,720 --> 00:00:12,370 begrepp som härrör från det. 9 00:00:12,370 --> 00:00:16,660 Nästa par dagar är inte så mycket men om att bygga från grunden 10 00:00:16,660 --> 00:00:18,920 upp, som vi kanske i en typisk grundkursen, 11 00:00:18,920 --> 00:00:22,300 men titta på datavetenskap som det hänför sig till företag och beslut 12 00:00:22,300 --> 00:00:24,360 making-- verkligen från uppifrån och ner, så att vi 13 00:00:24,360 --> 00:00:27,170 kan rymma ett intervall av bakgrunder, som du snart se, 14 00:00:27,170 --> 00:00:30,994 både mindre teknisk och mer teknisk, och även ett antal mål 15 00:00:30,994 --> 00:00:31,660 att folk har. 16 00:00:31,660 --> 00:00:34,680 I själva verket trodde vi att vi skulle börja rabatt genom att ta en titt på några 17 00:00:34,680 --> 00:00:37,210 av demografin vi har här. 18 00:00:37,210 --> 00:00:39,390 Men först, låt oss ta en titta på där vi är på väg. 19 00:00:39,390 --> 00:00:44,280 >> Så idag har vi fyra block fokuserade för dagen. 20 00:00:44,280 --> 00:00:48,560 Först upp, kommer vi att fokusera på integritet, säkerhet och samhälle. 21 00:00:48,560 --> 00:00:51,415 Och vi kommer att göra detta med hjälp av en par fallstudier av slag. 22 00:00:51,415 --> 00:00:54,040 Mycket i nyheterna den senaste tiden har varit ett visst företag som heter 23 00:00:54,040 --> 00:00:57,580 Apple och en viss myndighet känd som FBI, som ni kanske har läst. 24 00:00:57,580 --> 00:00:59,890 Och vi kommer att använda detta som en tillfälle att diskutera 25 00:00:59,890 --> 00:01:02,470 exakt vad några av de underliggande frågorna 26 00:01:02,470 --> 00:01:06,072 Det finns, varför det är intressant, vad det innebär tekniskt, 27 00:01:06,072 --> 00:01:07,780 och använda det för att övergången mer allmänt 28 00:01:07,780 --> 00:01:11,290 till en diskussion om säkerhet och fatta beslut där på. 29 00:01:11,290 --> 00:01:13,180 >> Två, titta på kryptering specifikt. 30 00:01:13,180 --> 00:01:16,388 Så vi kommer att titta lite mer tekniskt på vad det innebär att faktiskt klättra 31 00:01:16,388 --> 00:01:17,580 eller kryptera information. 32 00:01:17,580 --> 00:01:19,413 Och sedan tar vi en titta på Dropbox, vilket 33 00:01:19,413 --> 00:01:22,060 är en av dessa mycket populära fil dela verktyg dessa dagar. 34 00:01:22,060 --> 00:01:26,450 Du kan använda den, eller box, eller SkyDrive eller den nyare inkarnation 35 00:01:26,450 --> 00:01:27,680 därav och så vidare. 36 00:01:27,680 --> 00:01:29,950 Och vi tar en titt på några av underliggande säkerhet och integritet 37 00:01:29,950 --> 00:01:30,742 konsekvenser där. 38 00:01:30,742 --> 00:01:33,408 Vi kommer att ha en paus, och sedan ska vi titta på Internet-teknik 39 00:01:33,408 --> 00:01:35,240 under den senare hälften av detta morning-- försöker 40 00:01:35,240 --> 00:01:39,000 att ge dig en bättre känsla för hur det där fungerar som många av er 41 00:01:39,000 --> 00:01:41,860 är anslutna till vid moment-- säkert använda mest varje day-- 42 00:01:41,860 --> 00:01:45,560 och vilka konsekvenserna är det för prestanda, för hårdvara, 43 00:01:45,560 --> 00:01:49,000 för mjukvara, och vilket som helst antal andra attribut, specifikt 44 00:01:49,000 --> 00:01:52,000 försöker retas isär en massa av akronymer som du kanske har sett 45 00:01:52,000 --> 00:01:53,990 eller kanske till och med använda, men inte nödvändigtvis vet 46 00:01:53,990 --> 00:01:56,040 vad som händer under huven. 47 00:01:56,040 --> 00:01:59,500 Och vi tar en titt på på processen att faktiskt få ett företag 48 00:01:59,500 --> 00:02:03,164 eller få en enhet på nätet på webben och vad det egentligen betyder. 49 00:02:03,164 --> 00:02:04,580 Då kommer vi att ha en paus för lunch. 50 00:02:04,580 --> 00:02:07,790 Vi ska komma tillbaka och ta en titt på moln datorer, och även utforma server 51 00:02:07,790 --> 00:02:09,889 arkitekturer mer i allmänhet så att du 52 00:02:09,889 --> 00:02:13,160 gå ut med en bättre förståelse, förhoppningsvis av denna modeord "moln 53 00:02:13,160 --> 00:02:14,867 computing ", men vad det egentligen innebär. 54 00:02:14,867 --> 00:02:16,950 Och om du försöker bygga ett företag eller du är 55 00:02:16,950 --> 00:02:19,484 försöker expandera ett företag, precis vad du behöver veta 56 00:02:19,484 --> 00:02:22,400 och vad du behöver göra för att hantera ett ökande antal användare 57 00:02:22,400 --> 00:02:25,190 nätet, och vilken typ av beslut du måste göra runt det. 58 00:02:25,190 --> 00:02:28,380 >> Och sedan i den sista delen av dagens, vi tar en titt på webbutveckling 59 00:02:28,380 --> 00:02:29,330 specifikt. 60 00:02:29,330 --> 00:02:31,690 Vi kommer inte att få tag alltför smutsiga, men jag tänkte 61 00:02:31,690 --> 00:02:34,689 det kan upplysa om vi faktiskt får våra händer lite smutsig, 62 00:02:34,689 --> 00:02:40,052 och ta en titt på något som kallas HTML, CSS och en faktisk server set 63 00:02:40,052 --> 00:02:43,010 så att du skapar en liten webbsida själv, även om du har 64 00:02:43,010 --> 00:02:43,718 gjort det här förut. 65 00:02:43,718 --> 00:02:47,010 Men vi ska tala om vad intressanta idéer som ligger till grund 66 00:02:47,010 --> 00:02:48,920 och vad som faktiskt är händer varje gång du 67 00:02:48,920 --> 00:02:54,470 gå till Google Apps, eller Facebook, eller ett antal andra webbaserade verktyg. 68 00:02:54,470 --> 00:02:57,670 >> I morgon, under tiden, vi övergå till ett utseende 69 00:02:57,670 --> 00:02:59,890 på morgonen vid computational thinking-- 70 00:02:59,890 --> 00:03:03,090 ett fint sätt att beskriva hur en dator kan tänka 71 00:03:03,090 --> 00:03:05,710 eller en människa insatt i computing kanske think-- 72 00:03:05,710 --> 00:03:09,330 lite mer metodisk, lite mer algoritmisk, som vi kan säga. 73 00:03:09,330 --> 00:03:13,630 Och vi kommer inte att gå alltför djupt i programmering i sig, 74 00:03:13,630 --> 00:03:15,590 men vi fokusera på några av grundsatser som du 75 00:03:15,590 --> 00:03:18,800 se i programmering och dator science-- abstraktion, algoritmer, 76 00:03:18,800 --> 00:03:21,751 och hur du representera data, och varför det är faktiskt intressant. 77 00:03:21,751 --> 00:03:23,750 Vi kommer att ta något av en titt på omprogrammering 78 00:03:23,750 --> 00:03:25,350 under den senare hälften av i morgon. 79 00:03:25,350 --> 00:03:27,266 Vi får din händer en lite smutsiga med det, 80 00:03:27,266 --> 00:03:30,150 men bara så att vi har en del sammanhang för att prata om några 81 00:03:30,150 --> 00:03:34,080 av villkoren i konsten att en ingenjör eller en programmerare kan faktiskt använda, saker 82 00:03:34,080 --> 00:03:37,959 du kan höra eller se på en whiteboard när ingenjörer designar något. 83 00:03:37,959 --> 00:03:40,000 Under senare hälften av i morgon, kommer vi ta en titt 84 00:03:40,000 --> 00:03:42,220 på vad som skulle kunna kallas teknik stackar. 85 00:03:42,220 --> 00:03:44,170 Med andra ord, de flesta människor idag inte riktigt 86 00:03:44,170 --> 00:03:46,230 sitta ner med en tom skärm framför dem 87 00:03:46,230 --> 00:03:48,900 och börja bygga vissa program eller bygga någon hemsida. 88 00:03:48,900 --> 00:03:50,690 Du står på axlarna av andra som använder 89 00:03:50,690 --> 00:03:54,257 saker som kallas ramar och bibliotek, många av dem med öppen källkod i dessa dagar. 90 00:03:54,257 --> 00:03:56,340 Så vi ska ge dig en känsla vad allt detta handlar om 91 00:03:56,340 --> 00:04:01,790 och hur du går om att utforma programvara och välja dessa ingredienser. 92 00:04:01,790 --> 00:04:05,189 >> Och då kommer vi sluta med en blick på webbprogrammering specifikt 93 00:04:05,189 --> 00:04:06,980 och några av de teknik med anknytning där, 94 00:04:06,980 --> 00:04:11,200 too-- saker som databaser, öppen källkod, eller kommersiella API, 95 00:04:11,200 --> 00:04:14,200 eller programmerings gränssnitt och sedan ett sådant språk 96 00:04:14,200 --> 00:04:15,570 som du kan använda med det. 97 00:04:15,570 --> 00:04:18,800 Så det kommer att bli en blandning av begrepps introduktioner, en blandning av händer på, 98 00:04:18,800 --> 00:04:21,019 och en blandning för diskussion i hela. 99 00:04:21,019 --> 00:04:25,500 >> Men innan vi gör det, låt mig ge er ett svar på ett par av de frågor 100 00:04:25,500 --> 00:04:26,834 att alla här blev tillfrågad. 101 00:04:26,834 --> 00:04:29,000 Hur skulle du beskriva din komfort med teknik? 102 00:04:29,000 --> 00:04:30,250 Vi har en bit av en rad här. 103 00:04:30,250 --> 00:04:34,342 Så sex personer sade något bekväma, fem sa mycket, och sa inte mycket. 104 00:04:34,342 --> 00:04:36,800 Så det borde lämpar sig för några intressanta diskussioner. 105 00:04:36,800 --> 00:04:41,630 >> Och snälla, när som helst, oavsett om du är i inte mycket eller mycket kategorier, 106 00:04:41,630 --> 00:04:44,430 inte trycka tillbaka om någon Jag antar för mycket 107 00:04:44,430 --> 00:04:46,700 eller tala på en alltför hög nivå. 108 00:04:46,700 --> 00:04:47,680 Vill ta mig tillbaka. 109 00:04:47,680 --> 00:04:50,260 Och omvänt, om du skulle vilja få lite mer 110 00:04:50,260 --> 00:04:53,580 i ogräs med något ämne tekniskt, med alla medel driva det. 111 00:04:53,580 --> 00:04:57,280 Jag vill gärna svara ner till 0 och 1 vid behov. 112 00:04:57,280 --> 00:04:59,620 >> Har du någon programmering erfarenhet på alla språk? 113 00:04:59,620 --> 00:05:04,020 Bara för att kalibrera, nästan alla har ingen erfarenhet innan programmering, 114 00:05:04,020 --> 00:05:04,730 vilket är bra. 115 00:05:04,730 --> 00:05:08,672 Och även för dem som gör det, kommer vi inte spendera alltför mycket tid faktiskt undervisning 116 00:05:08,672 --> 00:05:10,880 hur man programmerar, utan snarare bara ge dig en smak så 117 00:05:10,880 --> 00:05:13,890 att vi då kan gå därifrån och prata på en högre nivå om varför 118 00:05:13,890 --> 00:05:16,360 några av dessa begrepp är intressanta. 119 00:05:16,360 --> 00:05:18,884 >> Detta och mer kommer alla finnas tillgängliga på nätet. 120 00:05:18,884 --> 00:05:21,300 Faktum är att om det finns en webbadress du vill hålla öppet i en flik 121 00:05:21,300 --> 00:05:23,770 hela dag och i morgon, du kanske vill gå till detta här. 122 00:05:23,770 --> 00:05:25,150 Och det är en kopia av bilderna. 123 00:05:25,150 --> 00:05:27,774 Och alla förändringar vi gör över dagens lopp eller diskussioner 124 00:05:27,774 --> 00:05:30,200 att vi kommentera på bilderna, de kommer att vara där omedelbart 125 00:05:30,200 --> 00:05:33,330 Om du bara ladda din webbläsare. 126 00:05:33,330 --> 00:05:36,160 Så jag ska ge dig en ögonblick att krafsa ner det, 127 00:05:36,160 --> 00:05:40,150 och du kommer då att kunna att se exakt vad jag ser. 128 00:05:40,150 --> 00:05:44,230 >> Men innan vi gå framåt, jag trodde det skulle vara till hjälp, 129 00:05:44,230 --> 00:05:46,390 särskilt eftersom vi är en intim grupp, precis 130 00:05:46,390 --> 00:05:49,180 att lära känna varandra lite och kanske säga 131 00:05:49,180 --> 00:05:52,437 där du är från, eller vad du gör, och vad du hoppas få ut av idag 132 00:05:52,437 --> 00:05:54,770 och i morgon, helst så att du kanske hitta en eller flera 133 00:05:54,770 --> 00:05:57,840 likasinnade andar eller folks till prata med under paus eller lunch. 134 00:05:57,840 --> 00:06:00,060 Och jag hoppar oss runt något slumpmässigt. 135 00:06:00,060 --> 00:06:01,740 Arwa, du vill säga hej, först? 136 00:06:01,740 --> 00:06:02,406 >> PUBLIK: Hej. 137 00:06:02,406 --> 00:06:03,740 God morgon allihopa. 138 00:06:03,740 --> 00:06:07,216 Mitt namn är Arwa. [OHÖRBAR]. 139 00:06:07,216 --> 00:06:10,632 Jag arbetar på på mitt sektor som bank, företag [OHÖRBART]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID MALAN: OK. 142 00:06:23,130 --> 00:06:23,510 Underbar. 143 00:06:23,510 --> 00:06:24,009 Välkommen. 144 00:06:24,009 --> 00:06:24,715 Andrew. 145 00:06:24,715 --> 00:06:25,340 PUBLIK: Ja. 146 00:06:25,340 --> 00:06:26,040 Hej allihopa. 147 00:06:26,040 --> 00:06:27,492 Jag är Andrew [OHÖRBART]. 148 00:06:27,492 --> 00:06:29,670 Så jag arbetar för en teknik företag, Red Hat, 149 00:06:29,670 --> 00:06:32,505 vilket är en stor öppen källkod företag. 150 00:06:32,505 --> 00:06:34,404 Jag har ett företag bakgrunden så [OHÖRBART] 151 00:06:34,404 --> 00:06:39,008 få mer insatt i att göra lösningsorienterad investeringar, 152 00:06:39,008 --> 00:06:41,640 Jag behöver bara veta vad folk talar om. 153 00:06:41,640 --> 00:06:44,305 Så jag leda vår globala partnerverksamhet. 154 00:06:44,305 --> 00:06:46,740 Jag har gjort att i ungefär fem år. 155 00:06:46,740 --> 00:06:48,201 Din översikt är fantastiskt. 156 00:06:48,201 --> 00:06:50,368 Jag ser verkligen att plocka upp alla de [OHÖRBART]. 157 00:06:50,368 --> 00:06:51,325 DAVID MALAN: Underbart. 158 00:06:51,325 --> 00:06:52,200 Kul att se dig. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> PUBLIK: God morgon. 161 00:06:54,191 --> 00:06:55,185 Mitt namn är Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Jag arbetar för ett företag som heter [OHÖRBART]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Det är ett familjeföretag, så jag göra en massa olika projekt. 165 00:07:03,137 --> 00:07:11,089 Och just nu är jag fokuserad på teknik initiativ och hantera vår IT-personal. 166 00:07:11,089 --> 00:07:15,296 Så jag är här för att få en mer hög nivå och bred förståelse 167 00:07:15,296 --> 00:07:20,525 av de typer av saker att [OHÖRBART] är 168 00:07:20,525 --> 00:07:25,762 gör och känner så jag kan hjälpa dem fatta beslut [OHÖRBART]. 169 00:07:25,762 --> 00:07:26,720 DAVID MALAN: Underbart. 170 00:07:26,720 --> 00:07:27,466 Välkommen ombord. 171 00:07:27,466 --> 00:07:29,330 Olivier, är det? 172 00:07:29,330 --> 00:07:29,953 >> PUBLIK: Ja. 173 00:07:29,953 --> 00:07:34,507 Så jag är franska levande i Schweiz arbetar för [OHÖRBART]. 174 00:07:34,507 --> 00:07:41,270 Det är en [OHÖRBART] företag. 175 00:07:41,270 --> 00:07:45,770 Så vi samla in pengar när Det är en katastrof och allt. 176 00:07:45,770 --> 00:07:47,770 Och jag undervisar några strategier där. 177 00:07:47,770 --> 00:07:55,004 >> Så jag måste arbeta på [OHÖRBART] digitala projekt, men också 178 00:07:55,004 --> 00:07:57,439 ganska tekniska projekt. 179 00:07:57,439 --> 00:08:01,822 Så idén för mig är verkligen kunna fatta bättre beslut 180 00:08:01,822 --> 00:08:04,762 och är bättre informerade om vad jag verkligen [OHÖRBART]. 181 00:08:04,762 --> 00:08:05,720 DAVID MALAN: Underbart. 182 00:08:05,720 --> 00:08:06,219 Välkommen. 183 00:08:06,219 --> 00:08:09,146 Och romerska eller Roman, är det? 184 00:08:09,146 --> 00:08:10,437 PUBLIK: Jag är från [OHÖRBART]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 Och jag är ansvarig för [OHÖRBART]. 187 00:08:16,353 --> 00:08:19,311 Och i laget we-- vi är ett tvärfunktionellt team 188 00:08:19,311 --> 00:08:21,776 så vi arbetar med ingenjörer. 189 00:08:21,776 --> 00:08:25,530 Och vad jag ser fram emot är att kunna kommunicera bättre 190 00:08:25,530 --> 00:08:27,505 med ingenjörer. 191 00:08:27,505 --> 00:08:28,005 [OHÖRBAR] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID MALAN: Underbart. 194 00:08:32,870 --> 00:08:34,080 Och Karina. 195 00:08:34,080 --> 00:08:36,580 >> PUBLIK: Jag är Karina från Montreal. 196 00:08:36,580 --> 00:08:47,630 Jag är på [OHÖRBART] av provinsen Quebec. 197 00:08:47,630 --> 00:08:49,726 Ledsen för min engelska. 198 00:08:49,726 --> 00:08:56,520 Och jag är här för att bättre förstå vad min programmerare eller leverantör förklarade 199 00:08:56,520 --> 00:08:59,246 till mig. 200 00:08:59,246 --> 00:08:59,745 [OHÖRBAR] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID MALAN: Oh. 203 00:09:05,000 --> 00:09:05,506 Underbar. 204 00:09:05,506 --> 00:09:07,630 Tja, om jag någonsin tala för snabbt, inte sakta ner mig. 205 00:09:07,630 --> 00:09:08,720 Och jag är glad att upprepa. 206 00:09:08,720 --> 00:09:09,595 >> PUBLIK: [OHÖRBART] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID MALAN: Visst. 209 00:09:12,880 --> 00:09:13,680 Inga problem. 210 00:09:13,680 --> 00:09:14,707 Och Nikisa, är det? 211 00:09:14,707 --> 00:09:15,290 PUBLIK: Ja. 212 00:09:15,290 --> 00:09:15,790 Tack. 213 00:09:15,790 --> 00:09:18,830 Mitt namn är Nikisa, och jag är [OHÖRBART]. 214 00:09:18,830 --> 00:09:19,330 [OHÖRBAR] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Jag är själv [OHÖRBART]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Så jag alltid förväxlas med [OHÖRBART] vad du är verkligen [OHÖRBART]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID MALAN: OK. 221 00:10:02,430 --> 00:10:03,030 Underbar. 222 00:10:03,030 --> 00:10:03,842 Välkommen. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> PUBLIK: Jag är Victoria. 225 00:10:06,030 --> 00:10:07,485 Jag bor i Tjeckien. 226 00:10:07,485 --> 00:10:09,414 Jag arbetar för [OHÖRBART] Enterprise. 227 00:10:09,414 --> 00:10:11,122 Och även om det är ett IT-företag, är det 228 00:10:11,122 --> 00:10:14,074 möjligt att i ett IT företag [OHÖRBART]. 229 00:10:14,074 --> 00:10:16,240 Så jag är fokuserad på företag utveckling, och när 230 00:10:16,240 --> 00:10:18,781 Jag går till en kundmöte, jag måste ta en teknisk person 231 00:10:18,781 --> 00:10:21,017 med mig eftersom min kund ställer frågor 232 00:10:21,017 --> 00:10:24,736 om tekniska sidan av berättelsen. [OHÖRBAR]. 233 00:10:24,736 --> 00:10:27,110 De pratar med varandra, men då har jag ingen förståelse 234 00:10:27,110 --> 00:10:28,352 av vad de diskuterar. 235 00:10:28,352 --> 00:10:30,060 Jag skulle vilja få en bättre förståelse 236 00:10:30,060 --> 00:10:35,800 eftersom jag tror att det skulle hjälpa mig [OHÖRBART] 237 00:10:35,800 --> 00:10:37,800 med min relation med de kunder. 238 00:10:37,800 --> 00:10:39,320 >> DAVID MALAN: Och det är en bra peka för mig att chime. 239 00:10:39,320 --> 00:10:41,350 Det är bara så mycket vi kommer kunna göra på bara två dagar. 240 00:10:41,350 --> 00:10:43,450 Men bland målen, Jag hoppas, det vill säga 241 00:10:43,450 --> 00:10:45,800 efter nästa par dagar, åtminstone fler ord 242 00:10:45,800 --> 00:10:47,970 kommer att se bekant som du peta runt på nätet. 243 00:10:47,970 --> 00:10:50,980 Och du har en bättre känsla för vad Google, 244 00:10:50,980 --> 00:10:52,910 eller vad ord egentligen betyda något och vad 245 00:10:52,910 --> 00:10:55,620 kan vara fluffig marknadsföring tala så att över tiden, du 246 00:10:55,620 --> 00:10:58,670 kan bygga upp att komfort och förhoppningsvis förskjuta den person som 247 00:10:58,670 --> 00:11:00,410 måste hänga med varje gång. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 PUBLIK: Jag heter Ben [OHÖRBART]. 250 00:11:03,225 --> 00:11:06,207 Jag är en teknik transaktion advokat. [OHÖRBAR]. 251 00:11:06,207 --> 00:11:10,310 Och jag är verkligen här för att bara få en bättre förståelse av vad 252 00:11:10,310 --> 00:11:18,231 CTOs och ingenjörer på [OHÖRBART] laglig sida av strukturer saker [OHÖRBART]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID MALAN: Underbart. 255 00:11:25,030 --> 00:11:26,600 PUBLIK: Och Dan. 256 00:11:26,600 --> 00:11:28,220 Hej allihopa. 257 00:11:28,220 --> 00:11:29,220 Mitt namn är Dan. 258 00:11:29,220 --> 00:11:30,230 Jag bor lokalt här. 259 00:11:30,230 --> 00:11:32,100 Jag är från Andover. 260 00:11:32,100 --> 00:11:36,200 Jag arbetar lokalt på en programvara företag, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Varit i programvara via 20 år och [OHÖRBART] 262 00:11:39,090 --> 00:11:42,470 marknadsföring och utveckling typ jobb. 263 00:11:42,470 --> 00:11:49,176 Under de senaste fem åren har jag lyckats ett team av tekniska moln konsulter 264 00:11:49,176 --> 00:11:50,880 i presales mode. 265 00:11:50,880 --> 00:11:53,880 >> Så jag plockade upp en hel del begrepp på vägen. 266 00:11:53,880 --> 00:11:56,620 Och så jag gör en hel del tekniska diskussioner. 267 00:11:56,620 --> 00:11:57,870 Men jag kan bara ta det så långt. 268 00:11:57,870 --> 00:12:01,420 I likhet med Victoria, massor av gånger jag vilse 269 00:12:01,420 --> 00:12:03,348 och behöver ringa i en teknisk person. 270 00:12:03,348 --> 00:12:06,720 Så jag bara ute efter att sträng en hel del teknik jargong 271 00:12:06,720 --> 00:12:09,738 tillsammans så jag får en bättre förståelse så jag 272 00:12:09,738 --> 00:12:11,462 kan ha mer välgrundade samtal. 273 00:12:11,462 --> 00:12:12,420 DAVID MALAN: Utmärkt. 274 00:12:12,420 --> 00:12:14,410 Brunn, i slutändan, kan vi styra de närmaste dagarna 275 00:12:14,410 --> 00:12:15,890 i någon riktning folk skulle vilja. 276 00:12:15,890 --> 00:12:18,040 Vi har en fågelskrämma för både idag och i morgon. 277 00:12:18,040 --> 00:12:21,020 Men för all del, gärna styra oss antingen under sessionen 278 00:12:21,020 --> 00:12:22,965 eller under raster eller lunch om det finns något 279 00:12:22,965 --> 00:12:24,340 du vill få ut bröstet. 280 00:12:24,340 --> 00:12:26,759 Och låt mig understryka, där verkligen ingen dum fråga. 281 00:12:26,759 --> 00:12:28,550 Och om du känner din fråga är dum, 282 00:12:28,550 --> 00:12:32,319 med alla medel bara fråga mig tystare under raster eller lunch, eller liknande. 283 00:12:32,319 --> 00:12:35,360 Men lita på, tycks vi vara i mycket bra company-- mycket blandat sällskap 284 00:12:35,360 --> 00:12:37,630 här, både internationellt och tekniskt. 285 00:12:37,630 --> 00:12:41,500 Så känn dig fri att dela som bekvämt som du vill. 286 00:12:41,500 --> 00:12:44,050 >> Varför tar vi inte en ser, återigen, i detta sammanhang 287 00:12:44,050 --> 00:12:48,520 av integritet, säkerhet och samhälle på detta särskilda fall som inbegriper 288 00:12:48,520 --> 00:12:49,990 Apple och FBI. 289 00:12:49,990 --> 00:12:52,640 Och du kan vara i allmänhet förtrogen med det här fallet. 290 00:12:52,640 --> 00:12:54,550 Det är svårt att undgå nämna det i dessa dagar. 291 00:12:54,550 --> 00:12:59,150 >> Av nyfikenhet, hur många av er har iPhone? 292 00:12:59,150 --> 00:13:00,760 Nästan alla. 293 00:13:00,760 --> 00:13:02,230 Och du har en Android-telefon? 294 00:13:02,230 --> 00:13:06,460 Så lyckligtvis, även om detta är en lite partisk 295 00:13:06,460 --> 00:13:10,280 mot iPhone specifikt, verkligheten är Android operativsystem 296 00:13:10,280 --> 00:13:13,610 Google har så många av liknande funktioner till vad Apple gör. 297 00:13:13,610 --> 00:13:16,290 >> De råkar bara vara i rampljuset just nu, 298 00:13:16,290 --> 00:13:19,042 och de har varit särskilt i framkant när 299 00:13:19,042 --> 00:13:21,000 det kommer att faktiskt låsa ned dessa enheter 300 00:13:21,000 --> 00:13:23,250 mer och mer med varje iteration av iOS, 301 00:13:23,250 --> 00:13:26,660 operativsystemet som faktiskt körs på Apples enheter. 302 00:13:26,660 --> 00:13:29,370 Varför tar vi inte en titta här bara för att ställa in 303 00:13:29,370 --> 00:13:34,430 scenen på vad själva problemet är. 304 00:13:34,430 --> 00:13:37,310 Så vad händer med Apple och FBI i den utsträckning 305 00:13:37,310 --> 00:13:40,403 att du är bekant med problemet? 306 00:13:40,403 --> 00:13:43,970 >> PUBLIK: FBI vill få tillgång till data, som krypteras av Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID MALAN: Exakt, så FBI vill att få tillgång till data som är krypterade. 308 00:13:48,220 --> 00:13:49,220 Så först, ett steg tillbaka. 309 00:13:49,220 --> 00:13:52,914 Vad betyder det för uppgifter som krypterad, precis som en snabb definition? 310 00:13:52,914 --> 00:13:56,706 >> PUBLIK: På något sätt säkert att människor kommer inte att ha en sådan enkel åtkomst 311 00:13:56,706 --> 00:13:59,831 till det [OHÖRBART]. 312 00:13:59,831 --> 00:14:00,580 DAVID MALAN: Ja. 313 00:14:00,580 --> 00:14:04,130 Exakt Så det är ett sätt att skymma information så att ingen annan kan, 314 00:14:04,130 --> 00:14:06,350 i teorin, tillgång till denna information. 315 00:14:06,350 --> 00:14:09,480 Och så kan du bara vardag se det som klättra. 316 00:14:09,480 --> 00:14:12,549 Så om det är ett engelskt ord eller en engelsk stycket 317 00:14:12,549 --> 00:14:15,340 du kanske bara virrvarr orden upp så att någon kan titta på det 318 00:14:15,340 --> 00:14:16,357 och det ser nonsens. 319 00:14:16,357 --> 00:14:18,690 Men förhoppningsvis finns det ett sätt att ordna dessa bokstäver. 320 00:14:18,690 --> 00:14:20,230 >> Nu, i verkligheten är det mycket säkrare än att 321 00:14:20,230 --> 00:14:22,021 eftersom någon som är helt enkelt flitig kunde 322 00:14:22,021 --> 00:14:23,930 avkoda ord med stor sannolikhet 323 00:14:23,930 --> 00:14:25,490 och räkna ut vad en mening säger. 324 00:14:25,490 --> 00:14:27,573 Och i verkligheten, i slutet av dagen, allt detta 325 00:14:27,573 --> 00:14:29,749 sker vid en mycket låg level-- 0 och 1. 326 00:14:29,749 --> 00:14:32,290 Och i morgon kommer vi att tala om computational tänkande 327 00:14:32,290 --> 00:14:35,580 och vad det betyder för data till genomföras eller företrädda 328 00:14:35,580 --> 00:14:37,109 med bara 0 och 1. 329 00:14:37,109 --> 00:14:38,900 Men för dagens ändamål, låt oss bara anta 330 00:14:38,900 --> 00:14:41,275 att du har saker som e-post, och foton och videor, 331 00:14:41,275 --> 00:14:43,470 och allt detta på en iPhone eller en Android-enhet. 332 00:14:43,470 --> 00:14:46,840 Och på något sätt, data som är idealiskt oordning. 333 00:14:46,840 --> 00:14:51,620 Och så finns det en misstänkt i detta enskilt fall, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 där de har den misstänktes telefon, och de vill få data från det. 335 00:14:55,800 --> 00:15:00,780 Men i detta fall, har Apple i huvudsak sade nej till vissa saker och ja 336 00:15:00,780 --> 00:15:01,550 till andra saker. 337 00:15:01,550 --> 00:15:04,130 Så de har sagt ja till ett par saker på ett sätt som är förenligt med vad 338 00:15:04,130 --> 00:15:06,588 en hel del amerikanska företag skulle göra när subpoenaed eller liknande. 339 00:15:06,588 --> 00:15:10,290 De har tillhandahållit, till exempel, den myndigheter med iCloud backup. 340 00:15:10,290 --> 00:15:12,940 Så om jag är bekant, iCloud är detta moln base-- 341 00:15:12,940 --> 00:15:17,260 och vi ska återkomma till moln computing-- detta nebulously definierad cloud 342 00:15:17,260 --> 00:15:19,270 baserad tjänst där det bara säkerhetskopierar dina data. 343 00:15:19,270 --> 00:15:22,620 Och det visar sig att du kan tillgång till data där okrypterad. 344 00:15:22,620 --> 00:15:25,350 Så det är avkodas när det är faktiskt backas upp där. 345 00:15:25,350 --> 00:15:26,770 Och så Apples visade att över. 346 00:15:26,770 --> 00:15:28,520 Men tyvärr, det misstänker i fråga 347 00:15:28,520 --> 00:15:32,050 verkar ha inaktiverat automatisk iCloud backup några veckor 348 00:15:32,050 --> 00:15:35,080 före FBI erhålla detta särskilt iPhone. 349 00:15:35,080 --> 00:15:38,570 Så det finns ett par veckor potentiella data som bor på telefonen, 350 00:15:38,570 --> 00:15:39,920 men inte i iCloud. 351 00:15:39,920 --> 00:15:43,359 Och så FBI vill faktiskt ser på vad som finns på just den telefon. 352 00:15:43,359 --> 00:15:45,400 Tyvärr, i telefon, som många av oss här, 353 00:15:45,400 --> 00:15:47,050 skyddas med lösenord. 354 00:15:47,050 --> 00:15:50,640 Och hur länge är dessa lösenord typically-- oavsett om din telefon 355 00:15:50,640 --> 00:15:51,470 eller i allmänhet? 356 00:15:51,470 --> 00:15:52,420 >> PUBLIK: Fyra. 357 00:15:52,420 --> 00:15:52,666 >> DAVID MALAN: Ja. 358 00:15:52,666 --> 00:15:53,600 Så ofta fyra siffror. 359 00:15:53,600 --> 00:15:55,580 De har börjat med nyare versioner av iOS 360 00:15:55,580 --> 00:15:57,292 att göra dessa lösenkoder lite längre. 361 00:15:57,292 --> 00:15:59,000 Och låt oss bara sätta det i perspektiv. 362 00:15:59,000 --> 00:16:02,010 Så om det är en fyrsiffrig lösenord, det är ganska bra. 363 00:16:02,010 --> 00:16:03,760 Det är jämförbart med vad många människor har 364 00:16:03,760 --> 00:16:06,510 på sina uttagsautomater eller deras bankkort. 365 00:16:06,510 --> 00:16:08,980 Vad är konsekvenserna för säkerheten? 366 00:16:08,980 --> 00:16:10,272 >> Nåväl, låt oss ta ett steg tillbaka. 367 00:16:10,272 --> 00:16:11,980 Om du har en fyra siffra code-- och låt oss 368 00:16:11,980 --> 00:16:14,230 Låt oss börja oss även innan i morgon. 369 00:16:14,230 --> 00:16:15,430 Tror beräkningsmässigt. 370 00:16:15,430 --> 00:16:17,060 Det är en fyrsiffrig kod. 371 00:16:17,060 --> 00:16:21,390 Hur skulle du, som en människa utanför gata, inte nödvändigtvis en technophile, 372 00:16:21,390 --> 00:16:26,240 karakterisera hur säker en iPhone är om det med hjälp av en fyrsiffrig 373 00:16:26,240 --> 00:16:28,490 passcode-- 0s genom 9s. 374 00:16:28,490 --> 00:16:34,006 Hur ska jag börja att kvantifiera säkerheten för en iPhone då? 375 00:16:34,006 --> 00:16:34,630 PUBLIK: Fem? 376 00:16:34,630 --> 00:16:35,379 DAVID MALAN: Five? 377 00:16:35,379 --> 00:16:37,112 Och vad du menar med fem? 378 00:16:37,112 --> 00:16:43,041 >> PUBLIK: [OHÖRBART] denna technology-- Det är lätt att komma åt att försöka från 1001 379 00:16:43,041 --> 00:16:44,790 [OHÖRBAR]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID MALAN: OK. 381 00:16:46,238 --> 00:16:49,112 >> PUBLIK: Försök 111, 000, [OHÖRBART]. 382 00:16:49,112 --> 00:16:53,244 Och om jag [OHÖRBART] min dator så många gånger [OHÖRBART]. 383 00:16:53,244 --> 00:16:54,160 DAVID MALAN: Ah, bra. 384 00:16:54,160 --> 00:16:58,830 Så redan, om vi har definierat problemet scenario som denna enhet är säker 385 00:16:58,830 --> 00:17:02,260 eftersom det har en fyrsiffrig lösenord, ett angrepp på den telefon 386 00:17:02,260 --> 00:17:04,980 skulle helt enkelt vara att försöka alla möjliga nummer. 387 00:17:04,980 --> 00:17:07,210 Du kan bara börja 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 Och skrämmande, är att den default lösenord på en hel del enheter 389 00:17:10,510 --> 00:17:11,069 dessa dagar. 390 00:17:11,069 --> 00:17:13,109 I själva verket, som en sidoreplik, om du har någon enhet 391 00:17:13,109 --> 00:17:15,579 som stöder ett trådlöst teknik som kallas Bluetooth, 392 00:17:15,579 --> 00:17:18,869 standard lösenord mycket ofta är 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 Eller kanske, om det är en säkrare enhet, 0 0 0 0 0-- en ytterligare 0. 394 00:17:23,899 --> 00:17:26,690 Så när du är osäker, om du behöver få in någon enhet, börja där. 395 00:17:26,690 --> 00:17:30,350 >> Men naturligtvis, om iPhone skakar eller whatnot, och säger nej, det är inte det, 396 00:17:30,350 --> 00:17:34,030 hur många kan du prova efter 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7-- som är din? 400 00:17:38,410 --> 00:17:39,800 OK. 401 00:17:39,800 --> 00:17:42,970 Du kanske bara råstyrka, som en datavetare 402 00:17:42,970 --> 00:17:44,750 says-- prova alla möjliga värden. 403 00:17:44,750 --> 00:17:46,740 >> Så låt oss styra tillbaka till den ursprungliga frågan. 404 00:17:46,740 --> 00:17:48,020 Hur säker är en iPhone? 405 00:17:48,020 --> 00:17:52,115 Någon från gatan kan säga mycket säker, eller inte mycket säker, eller medel 406 00:17:52,115 --> 00:17:53,740 säker, men det är typ av meningslöst. 407 00:17:53,740 --> 00:17:56,780 Det vore trevligt om vi kunde skriva något mer kvantitativ, 408 00:17:56,780 --> 00:17:57,620 även om dess nummer. 409 00:17:57,620 --> 00:18:02,184 Vi behöver inte fancy matematik, men bara några numerisk beräkning eller kvalifikation 410 00:18:02,184 --> 00:18:02,850 av säkerheten. 411 00:18:02,850 --> 00:18:04,940 >> Så om du har en fyra siffrigt lösenord, kan vi 412 00:18:04,940 --> 00:18:08,440 börja att tillskriva någon form av numeriska rating till det? 413 00:18:08,440 --> 00:18:09,630 Hur säkert är det? 414 00:18:09,630 --> 00:18:10,714 >> PUBLIK: 1 av 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID MALAN: Ja. 416 00:18:11,463 --> 00:18:12,480 Så en av 10.000. 417 00:18:12,480 --> 00:18:15,608 Var får du 10.000 ifrån? 418 00:18:15,608 --> 00:18:18,036 >> PUBLIK: Alla möjligheter [OHÖRBART]. 419 00:18:18,036 --> 00:18:19,160 DAVID MALAN: Ja, exakt. 420 00:18:19,160 --> 00:18:24,260 Om du har en 4-siffrig kod, kan du har 0 0 0 0, eller så kan du ha 9 9 9 9 421 00:18:24,260 --> 00:18:24,760 maximalt. 422 00:18:24,760 --> 00:18:27,370 Och så det är 10.000 möjligheter. 423 00:18:27,370 --> 00:18:28,875 Så det verkar ganska stor. 424 00:18:28,875 --> 00:18:31,000 Och det skulle säkert ta en människa ganska lång tid 425 00:18:31,000 --> 00:18:32,370 att prova alla dessa koder. 426 00:18:32,370 --> 00:18:34,920 >> Och så antar jag, under lunchen dras en av dina iPhones 427 00:18:34,920 --> 00:18:36,370 och du har en fyrsiffrig kod. 428 00:18:36,370 --> 00:18:39,317 Om jag hade tillräckligt med tid, kanske Jag kunde skriva in 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 Och då är det skakar och säger nej. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1, 0 0 0 2, 0 0 3, och kanske jag kan göra ett per sekund. 431 00:18:45,790 --> 00:18:47,640 Så det är 10.000 sekunder. 432 00:18:47,640 --> 00:18:50,470 Hur lång tid skulle det ta mig i slutändan att faktiskt få 433 00:18:50,470 --> 00:18:56,070 att dekryptera eller hacking någons iPhone, med tanke på dessa siffror? 434 00:18:56,070 --> 00:18:57,960 Och vi ska spela med några kanske här. 435 00:18:57,960 --> 00:19:00,770 >> Låt mig gå vidare och dra upp overkill av en miniräknare. 436 00:19:00,770 --> 00:19:05,530 Så om det är 10.000 sekunder, där är 60 sekunder i en minut, 437 00:19:05,530 --> 00:19:07,240 och det finns 60 minuter i en timme. 438 00:19:07,240 --> 00:19:08,870 Så det är som 2,7 timmar. 439 00:19:08,870 --> 00:19:12,690 Så jag har att missa på eftermiddagen sessioner, om jag började under lunchen. 440 00:19:12,690 --> 00:19:16,280 Men det skulle bara ta mig 2,7 timmar att försöka få in din iPhone. 441 00:19:16,280 --> 00:19:18,470 >> Nu, du kanske vara bekant med mekanismer 442 00:19:18,470 --> 00:19:22,470 att Apple och snart nog andra företag använder för att försvara sig mot detta. 443 00:19:22,470 --> 00:19:25,267 Detta verkar inte eller känner mycket säker längre. 444 00:19:25,267 --> 00:19:27,850 Och vi kommer tillbaka i bara en bit att göra en mer introduktion, 445 00:19:27,850 --> 00:19:31,330 om vi inte känner utelämnas. 446 00:19:31,330 --> 00:19:34,120 Vad kan vi göra för att göra detta säkrare? 447 00:19:34,120 --> 00:19:35,510 10.000 känns som en hel del. 448 00:19:35,510 --> 00:19:39,484 Men 2,7 timmar inte verkligen känns som så länge. 449 00:19:39,484 --> 00:19:42,650 PUBLIK: Inte det blir låst efter tre försök eller något liknande? 450 00:19:42,650 --> 00:19:44,090 DAVID MALAN: Ah, kanske det gör. 451 00:19:44,090 --> 00:19:45,840 I själva verket, förhoppningsvis inte tre, eftersom även 452 00:19:45,840 --> 00:19:48,179 Jag goof på min lösenord tre eller fler gånger. 453 00:19:48,179 --> 00:19:49,720 Så det är typiskt ett visst tröskelvärde. 454 00:19:49,720 --> 00:19:52,320 Och jag tror på iOS fall, standard är faktiskt 10. 455 00:19:52,320 --> 00:19:53,538 men similarly-- 456 00:19:53,538 --> 00:19:55,130 >> PUBLIK: [OHÖRBART] 457 00:19:55,130 --> 00:19:56,630 DAVID MALAN: --similarly rimligt. 458 00:19:56,630 --> 00:19:59,614 Så vad gör det mean-- så vad som händer efter 10 försök 459 00:19:59,614 --> 00:20:00,780 eller vad antal försök? 460 00:20:00,780 --> 00:20:01,660 >> PUBLIK: Det blir låst. 461 00:20:01,660 --> 00:20:01,990 >> DAVID MALAN: Ja. 462 00:20:01,990 --> 00:20:03,890 Så att telefonen låser sig kanske ner. 463 00:20:03,890 --> 00:20:05,040 >> PUBLIK: tidsfördröjning. 464 00:20:05,040 --> 00:20:05,480 >> DAVID MALAN: Tidsfördröjning. 465 00:20:05,480 --> 00:20:06,600 Skulle menar du med tidsfördröjning? 466 00:20:06,600 --> 00:20:09,600 >> PUBLIK: Det ska låsa telefonen för fem minuter, och efter fem minuter, 467 00:20:09,600 --> 00:20:10,580 du kan försöka igen. 468 00:20:10,580 --> 00:20:10,850 >> DAVID MALAN: Okej. 469 00:20:10,850 --> 00:20:13,630 Men det känns som det är lösa problemet, eller hur? 470 00:20:13,630 --> 00:20:16,493 Kan inte jag just kommit tillbaka 5 minuter senare och fortsätta hacka på det? 471 00:20:16,493 --> 00:20:17,460 >> PUBLIK: Ja. 472 00:20:17,460 --> 00:20:18,154 >> DAVID MALAN: OK. 473 00:20:18,154 --> 00:20:20,542 >> PUBLIK: Men när du försöker igen, går det till 10 minuter. 474 00:20:20,542 --> 00:20:21,208 DAVID MALAN: Ah. 475 00:20:21,208 --> 00:20:22,660 PUBLIK: --keeps expanderar. 476 00:20:22,660 --> 00:20:24,325 PUBLIK: Så sak ökar men-- 477 00:20:24,325 --> 00:20:25,450 DAVID MALAN: Ja, exakt. 478 00:20:25,450 --> 00:20:28,140 Så låt oss anta att det är inte en per sekund, 479 00:20:28,140 --> 00:20:33,260 men det tar mig för 10.000 koder, i stället för att gånger en sekund för varje, 480 00:20:33,260 --> 00:20:35,740 Det är faktiskt inte ens 60 sekunder. 481 00:20:35,740 --> 00:20:37,070 Det är fem minuter. 482 00:20:37,070 --> 00:20:40,950 Så nu är det den totala number-- detta är den totala tid som 483 00:20:40,950 --> 00:20:43,810 Jag behöver för att hacka in i en telefon. 484 00:20:43,810 --> 00:20:46,870 Och återigen, det finns 60 sekunder i en minut och 60 minuter i en timme. 485 00:20:46,870 --> 00:20:50,850 >> Så nu är vi upp till 833 timmar. 486 00:20:50,850 --> 00:20:54,787 Och om vi vill se detta exakt, Nu pratar vi om 34 dagar. 487 00:20:54,787 --> 00:20:56,870 Så det kommer att ta en motståndare, utan sömn, 488 00:20:56,870 --> 00:21:01,250 34 dagar nu att hacka sig in din iPhone, om det är fem minuters fördröjning. 489 00:21:01,250 --> 00:21:03,340 Men det är inte ens bara fem minuter. 490 00:21:03,340 --> 00:21:05,560 Som Kareem sade, vad händer efter next-- 491 00:21:05,560 --> 00:21:06,210 >> PUBLIK: När du har tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID MALAN: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> PUBLIK: --five flera gånger, sedan det ger dig en 10-minuters fördröjning. 494 00:21:09,108 --> 00:21:10,450 DAVID MALAN: En 10 minuters fördröjning. 495 00:21:10,450 --> 00:21:13,200 Och jag vet inte vad det är efter det, men det är kanske 20 minuter. 496 00:21:13,200 --> 00:21:14,230 Kanske är det 40 minuter. 497 00:21:14,230 --> 00:21:17,105 Och om det är, det är faktiskt en exempel på en ganska vanlig teknik 498 00:21:17,105 --> 00:21:19,900 i computing känd som exponentiell backoff, där 499 00:21:19,900 --> 00:21:22,980 denna exponentiering betyder oftast du dubbla något om och om igen. 500 00:21:22,980 --> 00:21:25,510 >> Så det börjar vara inte så betydande. 501 00:21:25,510 --> 00:21:29,570 Men när du börjar fördubbling från 2 till 4 till 8 till 16 till 32 till 64 502 00:21:29,570 --> 00:21:31,650 luckorna börjar verkligen att vidgas. 503 00:21:31,650 --> 00:21:35,780 Och så kan det ta en månad, eller ett år, eller en livstid 504 00:21:35,780 --> 00:21:37,800 att faktiskt få in den enheten. 505 00:21:37,800 --> 00:21:39,300 Nu finns det andra mekanismer fortfarande. 506 00:21:39,300 --> 00:21:41,350 Tid är en bra sak eftersom, i allmänhet, detta 507 00:21:41,350 --> 00:21:42,940 är en vanlig säkerhetstekniken. 508 00:21:42,940 --> 00:21:46,650 Du kan inte nödvändigtvis stoppa dåliga killar, men du kan sakta ner dem. 509 00:21:46,650 --> 00:21:50,480 Och eftersom det är ändliga resurser i livet, som levande, 510 00:21:50,480 --> 00:21:53,750 du så småningom kan driva ut hotet hittills 511 00:21:53,750 --> 00:21:57,510 att även om säker, motståndaren kan bli riktigt tur och prova 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 på telefonen och få svar höger, sannolikheten för att 513 00:22:01,080 --> 00:22:02,890 är otroligt låg. 514 00:22:02,890 --> 00:22:06,800 Och så är i allmänhet säkerhet en funktion, inte absolut skydd, 515 00:22:06,800 --> 00:22:08,390 men av sannolikhets skydd. 516 00:22:08,390 --> 00:22:13,940 Du är bara ganska säker på att du är säkert från någon form av attack. 517 00:22:13,940 --> 00:22:16,360 >> Men det kanske inte är riktigt bra nog. 518 00:22:16,360 --> 00:22:17,780 Så vad mer kan man göra? 519 00:22:17,780 --> 00:22:21,010 Och vad mer gör Apple gör, om folk har aktiverat, 520 00:22:21,010 --> 00:22:24,700 Om en motståndare eller skurk försök att komma i mer än 10 gånger, 521 00:22:24,700 --> 00:22:26,070 Förutom att sätta in en fördröjning. 522 00:22:26,070 --> 00:22:28,300 Vad skulle vara en starkare försvarsåtgärd som 523 00:22:28,300 --> 00:22:30,185 kan göra att du sover bättre på natten? 524 00:22:30,185 --> 00:22:31,430 >> AUDIENCE: Radering av data. 525 00:22:31,430 --> 00:22:32,250 >> DAVID MALAN: radera data. 526 00:22:32,250 --> 00:22:32,750 Ja. 527 00:22:32,750 --> 00:22:34,750 Så i själva verket är det en mycket vanlig teknik 528 00:22:34,750 --> 00:22:36,860 där, likt gamla filmer, detta meddelande 529 00:22:36,860 --> 00:22:39,360 kommer självförstörande i 10 sekunder. 530 00:22:39,360 --> 00:22:42,050 Mycket vanligt, kommer enheter, iPhones bland dem, 531 00:22:42,050 --> 00:22:47,500 bara torka sig, ta bort sig efter 10 felaktiga försök. 532 00:22:47,500 --> 00:22:49,140 Så är detta en bra sak eller en dålig sak? 533 00:22:49,140 --> 00:22:52,870 Nu ska vi lägga på mer av produktchef hatt. 534 00:22:52,870 --> 00:22:55,860 Vad är bra om det här? 535 00:22:55,860 --> 00:22:58,540 Varför är detta en positiv funktion? 536 00:22:58,540 --> 00:22:59,950 >> [Inplacering UTTRYCKER] 537 00:22:59,950 --> 00:23:01,350 >> Ingen tillgång till din information. 538 00:23:01,350 --> 00:23:04,710 Så nu, inte bara har du saktade motståndaren ner, 539 00:23:04,710 --> 00:23:07,320 om du har dem artificiella tidsfördröjningar, 540 00:23:07,320 --> 00:23:10,480 men du har också sett till att om Han eller hon skruvar upp 10 gånger, 541 00:23:10,480 --> 00:23:12,730 nu fönstret i tillfälle just gått. 542 00:23:12,730 --> 00:23:14,090 De har bara haft 10 försök. 543 00:23:14,090 --> 00:23:18,050 Och sannolikheten för att få svara korrekt av 10 försök 544 00:23:18,050 --> 00:23:21,690 när det finns 10.000 möjligheter är ett av 1000. 545 00:23:21,690 --> 00:23:24,384 Så 10 dividerat med 10,000-- en över 1000. 546 00:23:24,384 --> 00:23:25,800 Men även det är inte så bra. 547 00:23:25,800 --> 00:23:28,520 Så vi kommer tillbaka till att göra mig må bättre om att sannolikheten 548 00:23:28,520 --> 00:23:30,186 eftersom det faktiskt känns något hög. 549 00:23:30,186 --> 00:23:31,640 Det är 1/10 av en procent. 550 00:23:31,640 --> 00:23:34,734 Vad är dåligt om den här funktionen om? 551 00:23:34,734 --> 00:23:36,700 >> PUBLIK: Det är illa because-- 552 00:23:36,700 --> 00:23:37,450 DAVID MALAN: Ja. 553 00:23:37,450 --> 00:23:38,591 Vad menar du i mina händer? 554 00:23:38,591 --> 00:23:40,591 >> PUBLIK: Om du inte förlora det, och du är bara 555 00:23:40,591 --> 00:23:41,850 försöker komma in i telefonen. 556 00:23:41,850 --> 00:23:42,600 >> DAVID MALAN: Ja. 557 00:23:42,600 --> 00:23:45,600 Så vad händer om det inte har skett någon kompromiss, du bara typ av distraherad, 558 00:23:45,600 --> 00:23:47,440 du är en idiot, du Glömt ditt lösenord. 559 00:23:47,440 --> 00:23:50,087 Och så är det inte så orimligt, särskilt 560 00:23:50,087 --> 00:23:51,920 Om du inte loggar in på din telefon som ofta 561 00:23:51,920 --> 00:23:55,220 eller du distraherad medan gör det, kanske du själv 562 00:23:55,220 --> 00:23:57,870 skriver fel koden 11 gånger. 563 00:23:57,870 --> 00:24:01,110 Och nu, för helvete, du har bara torkas din egen enhet. 564 00:24:01,110 --> 00:24:03,950 Så även detta är en typ av ett tema i datorer och dator 565 00:24:03,950 --> 00:24:04,990 vetenskapen om kompromisser. 566 00:24:04,990 --> 00:24:07,380 Det är verkligen sällan ett rätt svar. 567 00:24:07,380 --> 00:24:10,947 Det finns helt enkelt en mer föredra eller ett mindre kostsamt svar. 568 00:24:10,947 --> 00:24:12,530 Och i det här fallet finns det en kompromiss. 569 00:24:12,530 --> 00:24:14,390 En är våra data en lite mer säkert, om det 570 00:24:14,390 --> 00:24:16,100 hamnar i händerna på någon motståndare. 571 00:24:16,100 --> 00:24:18,890 Men jag kan skjuta mig själv i fot av torka, av misstag, 572 00:24:18,890 --> 00:24:22,940 mina egna data om jag egentligen inte får att lösenord rätt inom de första 10 573 00:24:22,940 --> 00:24:23,699 gånger. 574 00:24:23,699 --> 00:24:24,490 Så vad är push? 575 00:24:24,490 --> 00:24:25,810 Hur kan vi fixa det? 576 00:24:25,810 --> 00:24:28,500 Har vi kastar funktionen ut helt och hållet, om vi är Apple, och säga, 577 00:24:28,500 --> 00:24:32,520 Detta känns dåligt eftersom vi kommer att have-- om vi har en ilsken kund, 578 00:24:32,520 --> 00:24:34,649 Detta är inte en situation Vi vill bjuda in. 579 00:24:34,649 --> 00:24:37,190 AUDIENCE: Vi krypteras och sedan Vi återhämtade sig koden på något sätt 580 00:24:37,190 --> 00:24:41,435 av Apple eller vad [OHÖRBART]. 581 00:24:41,435 --> 00:24:42,726 DAVID MALAN: Kan du utveckla? 582 00:24:42,726 --> 00:24:43,601 PUBLIK: [OHÖRBART] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID MALAN: OK. 585 00:24:47,230 --> 00:24:52,190 Så kanske vi inte gör detta torka sak, vilket känns lite överdrivet dramatisk. 586 00:24:52,190 --> 00:24:54,620 Varför inte vi bara hålla data krypteras? 587 00:24:54,620 --> 00:24:58,120 Tja, så i det här fallet, Apple redan inte hålla data krypteras. 588 00:24:58,120 --> 00:25:00,920 Och vad håller motståndaren från att se dina krypterade data 589 00:25:00,920 --> 00:25:02,990 är tyvärr som lösenord. 590 00:25:02,990 --> 00:25:06,445 >> Så lösenordet effektivt låser data så att när den är kodad, 591 00:25:06,445 --> 00:25:09,570 om du bara hålla telefonen, som snart du loggar in med det lösenord, 592 00:25:09,570 --> 00:25:11,650 det är avkodas och användaren kan se den. 593 00:25:11,650 --> 00:25:13,450 Så det är redan krypterad. 594 00:25:13,450 --> 00:25:17,330 Men om vi vill undvika avtorkning data, men vi på något sätt 595 00:25:17,330 --> 00:25:20,290 vill ha ett bra svar på kundsupport linje 596 00:25:20,290 --> 00:25:25,390 om den frånvarande sinnade eller glömsk användare har av misstag 597 00:25:25,390 --> 00:25:28,390 torkade hans eller hennes telefon, eftersom de skrivit fel lösenordet 11 gånger, vad 598 00:25:28,390 --> 00:25:30,050 Lösningen kan vi erbjuda? 599 00:25:30,050 --> 00:25:33,950 Hur skulle vi lösa det problemet nu? 600 00:25:33,950 --> 00:25:34,450 Ja. 601 00:25:34,450 --> 00:25:36,074 >> PUBLIK: Kundservice [OHÖRBART]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID MALAN: OK. 604 00:25:43,910 --> 00:25:45,680 Så det är bra. 605 00:25:45,680 --> 00:25:49,360 Så kanske utan att använda gripa avtorkning, 606 00:25:49,360 --> 00:25:52,850 vi skulle kunna ha några out-of-band mekanism för att lösa detta problem. 607 00:25:52,850 --> 00:25:55,600 Och genom att out-of-band, menar jag att du inte interagera bara med telefonen, 608 00:25:55,600 --> 00:25:59,960 kanske du ta någon annans telefon eller e-post och du pratar med kundservice. 609 00:25:59,960 --> 00:26:02,410 Och kanske de frågar dig vanliga frågor, ja, 610 00:26:02,410 --> 00:26:04,290 vad heter du, vad är ditt födelsedatum, vad 611 00:26:04,290 --> 00:26:09,870 är de fyra sista siffrorna i ditt personnummer eller land ID. 612 00:26:09,870 --> 00:26:11,320 >> Och vad som är bra om det? 613 00:26:11,320 --> 00:26:13,430 Jo, naturligtvis, med hög sannolikhet, det 614 00:26:13,430 --> 00:26:15,920 kan du och bara du in telefonen eftersom de kanske 615 00:26:15,920 --> 00:26:17,099 skicka ett temporärt lösenord. 616 00:26:17,099 --> 00:26:19,390 Och det finns inte i Apples fall, men kanske de 617 00:26:19,390 --> 00:26:20,820 skickar dig en tillfällig kod. 618 00:26:20,820 --> 00:26:23,040 Du får in, och du är tillbaka på vägen. 619 00:26:23,040 --> 00:26:25,245 Men vad är nackdelen av denna lösning? 620 00:26:25,245 --> 00:26:27,065 >> PUBLIK: Om någon stjäl din identitet, 621 00:26:27,065 --> 00:26:29,050 de kan få tillgång till all denna information. 622 00:26:29,050 --> 00:26:29,800 DAVID MALAN: Ja. 623 00:26:29,800 --> 00:26:32,110 Om någon stjäl din identity-- och uppriktigt sagt, 624 00:26:32,110 --> 00:26:34,550 Det är inte så svårt, särskilt när så många företag 625 00:26:34,550 --> 00:26:35,859 ställa samma frågor. 626 00:26:35,859 --> 00:26:37,650 Vad heter du, vad är din adress, vad 627 00:26:37,650 --> 00:26:40,191 är de fyra sista siffrorna i ditt personnummer, vad 628 00:26:40,191 --> 00:26:43,680 var din favoritdjur, vad var din favorit förälder 629 00:26:43,680 --> 00:26:45,281 eller vad de frågor kan vara. 630 00:26:45,281 --> 00:26:48,280 Och i själva verket, som en sidoreplik, jag har märkt, med bara häromdagen fylldes 631 00:26:48,280 --> 00:26:52,170 ut frågor som dessa, den frågor i en rimlig ansträngning 632 00:26:52,170 --> 00:26:57,204 att bli lite mindre kända blir allt personligt. 633 00:26:57,204 --> 00:27:00,370 Och så fort du börjar ge detta godbit av information som kanske faktiskt 634 00:27:00,370 --> 00:27:03,392 vara en hemlighet för detta företag, och detta företag, och detta företag, 635 00:27:03,392 --> 00:27:06,600 och detta företag, det kommer inte att dröja länge innan vissa företag aggregat 636 00:27:06,600 --> 00:27:07,900 denna typ av information. 637 00:27:07,900 --> 00:27:09,860 Och så du har sagt små enkla hemligheter, 638 00:27:09,860 --> 00:27:13,330 som din bästa vän växer upp, till alla dessa enskilda företag. 639 00:27:13,330 --> 00:27:16,900 Och snart nog, har du en attack kallas social engineering, varvid 640 00:27:16,900 --> 00:27:20,237 någon bara maskeras som du på telefonen eller kapar din e-postadress 641 00:27:20,237 --> 00:27:21,570 och på något sätt kommer in i telefonen. 642 00:27:21,570 --> 00:27:22,790 >> Så jag inte gillar det. 643 00:27:22,790 --> 00:27:26,240 Det är en möjlig lösning, men Låt oss anta att jag inte gillar det. 644 00:27:26,240 --> 00:27:29,730 Låt oss gå tillbaka till frågan vid hand där telefonen är krypterad 645 00:27:29,730 --> 00:27:34,440 och vi har inte aktiverat någon form självförstörande mekanism. 646 00:27:34,440 --> 00:27:39,900 Men jag do-- snarare jag har aktiverat vissa självförstörande mekanism, 647 00:27:39,900 --> 00:27:42,510 men jag ändå vill att blidka en kund som 648 00:27:42,510 --> 00:27:44,970 misstag torkar hans eller hennes telefon. 649 00:27:44,970 --> 00:27:46,920 Hur skulle vi lösa det problemet? 650 00:27:46,920 --> 00:27:48,160 >> PUBLIK: Gör en säkerhetskopia. 651 00:27:48,160 --> 00:27:48,920 >> DAVID MALAN: Gör en säkerhetskopia. 652 00:27:48,920 --> 00:27:50,990 Och faktiskt är det så Apple råkar göra detta. 653 00:27:50,990 --> 00:27:53,964 En av drivkrafterna för iCloud är exakt this-- inte bara bekvämlighet 654 00:27:53,964 --> 00:27:56,380 och vila säker på att alla av dina bilder och allt 655 00:27:56,380 --> 00:27:59,710 backas upp, men i detta case-- för om din enskild anordning, 656 00:27:59,710 --> 00:28:04,610 oavsett om det är en iPod eller iPhone, eller iPad försvinner, eller blir stulen, eller oavsiktligt 657 00:28:04,610 --> 00:28:07,820 eller avsiktligt torkas, åtminstone alla dina data någon annanstans. 658 00:28:07,820 --> 00:28:10,130 Och du kan bara gå och köpa eller låna en annan iPhone. 659 00:28:10,130 --> 00:28:13,180 Du kan återställa från backup, så att säga, från iCloud, 660 00:28:13,180 --> 00:28:14,640 och du är igång igen. 661 00:28:14,640 --> 00:28:16,260 >> Nu finns det en kompromiss där. 662 00:28:16,260 --> 00:28:19,660 Potentiellt har Apple nu tillgång till alla att samma data. 663 00:28:19,660 --> 00:28:21,320 Och vi kan komma tillbaka till det någon gång. 664 00:28:21,320 --> 00:28:24,780 Men åtminstone nu, har vi löst problemet på ett annat sätt. 665 00:28:24,780 --> 00:28:27,880 >> Och om du visualisera detta story i ditt inre öga, 666 00:28:27,880 --> 00:28:30,900 du kanske kan se att varje När vi löser en problem-- 667 00:28:30,900 --> 00:28:36,130 typ av som täcker upp en läcka i slang, något annat problem fjädrar upp på annat håll. 668 00:28:36,130 --> 00:28:38,530 Vi egentligen bara trycka problemet någon annanstans. 669 00:28:38,530 --> 00:28:41,150 Och i fallet med den motståndare med tidsfördröjningar, 670 00:28:41,150 --> 00:28:43,880 verkligen vad vi gör är vi inte hålla motståndare ut, 671 00:28:43,880 --> 00:28:47,190 vi bara höja ribban över som han eller hon måste hoppa för 672 00:28:47,190 --> 00:28:49,310 att faktiskt få tillgång till våra data. 673 00:28:49,310 --> 00:28:53,160 >> Så när som helst, hädanefter du går till en webbplats, eller du läsa några vitt papper, 674 00:28:53,160 --> 00:28:58,780 eller någon CTO eller CSO säger, åh, vår system är secure-- det s baloney. 675 00:28:58,780 --> 00:29:02,480 Det finns inget att vara tänkt med "våra system är säkra" 676 00:29:02,480 --> 00:29:06,150 andra än vi tar industrin standard probabilistiska åtgärder 677 00:29:06,150 --> 00:29:10,810 att hålla folk borta från din servrar eller bort från dina data. 678 00:29:10,810 --> 00:29:14,480 >> Nu har Apple situationen fått typ av intressant 679 00:29:14,480 --> 00:29:16,650 eftersom de har varit ombedd att göra något 680 00:29:16,650 --> 00:29:20,730 det är inte riktigt så enkelt som vänd motståndarens data. 681 00:29:20,730 --> 00:29:22,450 De har redan gjort det från iCloud. 682 00:29:22,450 --> 00:29:25,320 Men nu vill FBI att komma in i den här telefonen. 683 00:29:25,320 --> 00:29:29,650 Och tron ​​att det faktiskt har denna självförstörande mekanism inbyggd 684 00:29:29,650 --> 00:29:33,030 in efter 10 attempts-- och jag tror att det är på grund av de 685 00:29:33,030 --> 00:29:36,680 tittat på säkerhetskopior och insåg den här funktionen verkar vara aktiverat, 686 00:29:36,680 --> 00:29:38,700 och jag antar att de inte vill nödvändigtvis 687 00:29:38,700 --> 00:29:41,720 prova och avfall ett ut av deras 10 försök 688 00:29:41,720 --> 00:29:44,170 att bekräfta eller förneka denna funktion. 689 00:29:44,170 --> 00:29:49,510 >> Och de också, unfortunately-- och Detta är en slags ironi det 690 00:29:49,510 --> 00:29:54,380 allt, det län där detta karl arbetade faktiskt 691 00:29:54,380 --> 00:29:58,430 ägs och betalar särskild software-- device management software-- 692 00:29:58,430 --> 00:30:01,550 som hade det installerats på de anställdas phones-- 693 00:30:01,550 --> 00:30:04,820 så telefonen i fråga är faktiskt statlig egendom eller läns egendom som 694 00:30:04,820 --> 00:30:06,240 användes av en anställd. 695 00:30:06,240 --> 00:30:10,580 Hade de installeras i förväg denna enhet programvara, 696 00:30:10,580 --> 00:30:13,660 de kan ha med en enkelt klick på en PC eller Mac 697 00:30:13,660 --> 00:30:15,865 låste upp den här telefonen trivialt. 698 00:30:15,865 --> 00:30:18,740 Men tyvärr har de inte har programvaran faktiskt installeras. 699 00:30:18,740 --> 00:30:21,510 >> Så det finns ytterligare andra sätt att ta itu med den här typen av problem. 700 00:30:21,510 --> 00:30:24,590 Det behöver inte vara en svart rutan i arbetstagarens ficka. 701 00:30:24,590 --> 00:30:25,460 Men de gjorde inte. 702 00:30:25,460 --> 00:30:27,210 Och så nu är vi fast med situationen 703 00:30:27,210 --> 00:30:31,290 med ett krypterat iPhone som kommer rally self-- kommer bildligt 704 00:30:31,290 --> 00:30:34,340 självförstörande efter 10 felaktiga försök. 705 00:30:34,340 --> 00:30:37,240 Och FBI vill få data från av den telefonen. 706 00:30:37,240 --> 00:30:42,627 >> Så låt oss ta en titt på vad Tim Cook har meddelat till världen 707 00:30:42,627 --> 00:30:43,710 och tagit denna djärva monter. 708 00:30:43,710 --> 00:30:46,080 Om du inte har läst det, låt mig gå vidare och göra det. 709 00:30:46,080 --> 00:30:51,690 Om du vill antingen på dator för att gå till det du URL här, 710 00:30:51,690 --> 00:30:55,750 eller jag kan ta för dig några papperskopior. 711 00:30:55,750 --> 00:30:59,090 Varför inte vi bara ta två minuter, om du skulle, 712 00:30:59,090 --> 00:31:04,800 och läsa den faktiska brev som Tim Cook skrev till Apples kunder. 713 00:31:04,800 --> 00:31:08,062 Och vi får se om vi kan då inte retas isär vad det egentligen innebär. 714 00:31:08,062 --> 00:31:09,770 Och så har jag cirklade ett par saker i detta. 715 00:31:09,770 --> 00:31:12,750 Men låt oss se om vi inte kan destillera vad som faktiskt sagt här 716 00:31:12,750 --> 00:31:15,660 och där den verkliga intressanta saker är dold. 717 00:31:15,660 --> 00:31:22,120 Så jag till exempel på stycket starting-- under San Bernardino 718 00:31:22,120 --> 00:31:26,747 fall punkt start "Vi har stor respekt för" 719 00:31:26,747 --> 00:31:28,830 Tim Cook sista meningen är detta. "De har bett 720 00:31:28,830 --> 00:31:31,110 oss att bygga en bakdörr till iPhone. " 721 00:31:31,110 --> 00:31:33,510 Detta är ett vanligt använt för att formulera, "Bakdörr" till något. 722 00:31:33,510 --> 00:31:36,010 Vad gör detta faktiskt menar, som bäst kan du berätta, 723 00:31:36,010 --> 00:31:37,691 från vad du har läst här eller någon annanstans? 724 00:31:37,691 --> 00:31:38,440 PUBLIK: Hacka det. 725 00:31:38,440 --> 00:31:40,820 DAVID MALAN: De vill kunna att hacka den, och vad betyder det? 726 00:31:40,820 --> 00:31:42,110 Vad är en bakdörr? 727 00:31:42,110 --> 00:31:43,710 >> PUBLIK: En alternativ inkörsport? 728 00:31:43,710 --> 00:31:44,460 DAVID MALAN: Ja. 729 00:31:44,460 --> 00:31:45,800 Så det är en alternativ inkörsport. 730 00:31:45,800 --> 00:31:47,680 Ungefär som en verklig hus där du har en ytterdörr, 731 00:31:47,680 --> 00:31:50,721 och ibland en bakdörr där du tänkt att komma i dörren 732 00:31:50,721 --> 00:31:53,990 och kanske inte så mycket på baksidan dörr, om du inte hör hemma där, 733 00:31:53,990 --> 00:31:57,510 FBI ber om en figur tillbaka door-- ett annat sätt 734 00:31:57,510 --> 00:32:01,880 att komma in i telefonen som inte är helt enkelt ett mänskligt finger vidrör koden 735 00:32:01,880 --> 00:32:03,370 och komma in på vanligt sätt. 736 00:32:03,370 --> 00:32:07,070 De vill på något sätt sörpla data från, kanske med en kabel, kanske trådlöst, 737 00:32:07,070 --> 00:32:10,830 eller att de vill något sätt kunna mata in koden, kanske, till telefonen 738 00:32:10,830 --> 00:32:13,330 utan bara använda en rå mänskligt finger. 739 00:32:13,330 --> 00:32:16,285 >> Så de anspelar på, i nästa stycke, 740 00:32:16,285 --> 00:32:18,910 "FBI vill att vi ska göra en ny version av iPhone operativsystem 741 00:32:18,910 --> 00:32:23,250 system kringgå flera viktiga säkerhetsfunktioner. " 742 00:32:23,250 --> 00:32:27,870 Så varför FBI frågar Apple att göra ett nytt operativsystem? 743 00:32:27,870 --> 00:32:30,410 Det verkar vara snäll av förutom punkten? 744 00:32:30,410 --> 00:32:31,130 Nej? 745 00:32:31,130 --> 00:32:33,476 Varför tror du att de kan säga att? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Hur är lösningen på problemet? 748 00:32:37,960 --> 00:32:40,430 >> PUBLIK: [OHÖRBART] 749 00:32:40,430 --> 00:32:41,180 DAVID MALAN: Ja. 750 00:32:41,180 --> 00:32:42,715 PUBLIK: [OHÖRBART] 751 00:32:42,715 --> 00:32:43,590 DAVID MALAN: Exakt. 752 00:32:43,590 --> 00:32:46,881 Den version av iOS, operativsystemet som körs på telefonen för närvarande, 753 00:32:46,881 --> 00:32:50,020 har alla säkerhetsåtgärder att vi diskuterade tidigare, 754 00:32:50,020 --> 00:32:52,610 till exempel, den tid fördröja, potentiellt 755 00:32:52,610 --> 00:32:55,940 självförstörande mekanism, alla av vilka är särskilt dåliga. 756 00:32:55,940 --> 00:33:00,900 Och så datan är på det krypterad, och så gott vi kan säga, 757 00:33:00,900 --> 00:33:05,610 Apple lagrar något sätt uppgifter separat från den underliggande driften av phone-- 758 00:33:05,610 --> 00:33:07,030 operativsystemet. 759 00:33:07,030 --> 00:33:11,020 Och så det verkar vara möjligt att installera ett nytt operativsystem 760 00:33:11,020 --> 00:33:14,660 systemet på telefonen utan vidröra användarens data. 761 00:33:14,660 --> 00:33:18,090 >> I själva verket, om någon av er har någonsin uppdaterade Mac OS eller Windows, 762 00:33:18,090 --> 00:33:20,340 det skulle be-- förhoppningsvis, det är tänkt att gå denna väg. 763 00:33:20,340 --> 00:33:23,020 Förhoppningsvis har du kunnat uppdatera operativsystemet från en äldre 764 00:33:23,020 --> 00:33:25,180 version till en nyare version utan att starta över, 765 00:33:25,180 --> 00:33:26,870 utan att ta bort alla dina filer. 766 00:33:26,870 --> 00:33:28,410 Nu, några av er har förmodligen hade erfarenhet där 767 00:33:28,410 --> 00:33:29,868 som inte går enligt plan. 768 00:33:29,868 --> 00:33:32,920 Men i teorin borde detta vara possible-- uppdatera operativsystemet, 769 00:33:32,920 --> 00:33:35,440 men inte ta bort eller Rör de faktiska uppgifter. 770 00:33:35,440 --> 00:33:38,970 >> Så FBI föreslår att Apple skapa ett operativsystem som 771 00:33:38,970 --> 00:33:42,770 inte har dessa typer av försvar mekanismer, installeras på telefonen 772 00:33:42,770 --> 00:33:45,330 så att de kan få tillgång till uppgifterna. 773 00:33:45,330 --> 00:33:46,740 Nu, hur är det möjligt? 774 00:33:46,740 --> 00:33:49,510 Skulle inte den misstänkte själv, som nu avliden, 775 00:33:49,510 --> 00:33:52,540 måste installera det programvara för FBI? 776 00:33:52,540 --> 00:33:55,932 Vad FBI räknar med här? 777 00:33:55,932 --> 00:33:57,828 >> PUBLIK: Tryck ner det på något sätt? 778 00:33:57,828 --> 00:33:59,250 Det var min fråga. 779 00:33:59,250 --> 00:34:01,720 Hur installerar det om Du kan inte logga in på det? 780 00:34:01,720 --> 00:34:02,470 DAVID MALAN: Ja. 781 00:34:02,470 --> 00:34:02,970 Exakt. 782 00:34:02,970 --> 00:34:05,540 Så du verkar ha en hönan och ägget-problem här, 783 00:34:05,540 --> 00:34:08,989 varigenom man skulle kunna tro, att uppdatera programvaran, 784 00:34:08,989 --> 00:34:10,400 du behöver för att logga in på telefonen. 785 00:34:10,400 --> 00:34:13,380 Men för att logga in på telefonen, du behöver uppdatera programvaran så 786 00:34:13,380 --> 00:34:15,909 att undvika dessa försvarsmekanismer. 787 00:34:15,909 --> 00:34:17,330 >> Så kan bara anledning bakåt. 788 00:34:17,330 --> 00:34:22,010 Så inte nödvändigtvis vara programmeraren på Apple, vad som måste vara fallet? 789 00:34:22,010 --> 00:34:26,848 Om FBI tror att det kan göra detta, vad som måste vara fallet logiskt? 790 00:34:26,848 --> 00:34:28,347 Vad är svaret på den frågan? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Det måste vara möjligt att göra, förmodligen, på något sätt. 793 00:34:35,159 --> 00:34:37,600 Så hur kan du göra det? 794 00:34:37,600 --> 00:34:42,620 Allt du är en användare med en iPhone, kanske en Mac eller en PC, 795 00:34:42,620 --> 00:34:45,860 kanske en kabel, kanske en nätverksanslutning. 796 00:34:45,860 --> 00:34:49,679 Hur kan FBI vara under antagande Apple kan göra detta? 797 00:34:49,679 --> 00:34:51,710 >> PUBLIK: Kanske genom automatiska uppdateringar? 798 00:34:51,710 --> 00:34:52,460 >> DAVID MALAN: Ja. 799 00:34:52,460 --> 00:34:54,679 Så mycket i ropet dessa dagar är automatiska uppdateringar 800 00:34:54,679 --> 00:34:56,770 där en Android-telefon, och iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 whatnot kommer bara automatiskt hämta uppdateringar. 802 00:34:59,400 --> 00:35:02,750 Så kanske Apple kunde bara uppdatera operativsystemet, 803 00:35:02,750 --> 00:35:05,280 som FBI har begärt, sätta en kopia av det nya operativsystemet 804 00:35:05,280 --> 00:35:09,100 systemet i molnet på sina servrar, och bara vänta 805 00:35:09,100 --> 00:35:12,940 för den misstänktes telefon för att ansluta automatiskt, eftersom det förmodligen 806 00:35:12,940 --> 00:35:15,420 gör nattliga eller varje fem minuter eller något, 807 00:35:15,420 --> 00:35:17,500 att dra ner det nya operativsystemet. 808 00:35:17,500 --> 00:35:19,420 >> Nu, låt oss stanna upp ett ögonblick. 809 00:35:19,420 --> 00:35:22,262 Du har förmodligen inte vill göra att för alla i världen, 810 00:35:22,262 --> 00:35:23,970 annars har vi en ännu större problem. 811 00:35:23,970 --> 00:35:26,270 Tja, kanske FBI kanske skulle vilja göra det till alla i hela världen, 812 00:35:26,270 --> 00:35:28,000 men förmodligen inte kommer att gå över så väl. 813 00:35:28,000 --> 00:35:31,620 Så bara tänka logiskt Här är det möjligt? 814 00:35:31,620 --> 00:35:32,660 Är det en del breaker? 815 00:35:32,660 --> 00:35:37,370 Kan du rulla ut programvaran bara en användare i det scenariot? 816 00:35:37,370 --> 00:35:38,896 Hur skulle du tror? 817 00:35:38,896 --> 00:35:41,830 >> PUBLIK: Du gör det tillgängligt bara för att enhetens adress. 818 00:35:41,830 --> 00:35:42,580 DAVID MALAN: Ja. 819 00:35:42,580 --> 00:35:44,110 Bara för att enhetens adress. 820 00:35:44,110 --> 00:35:46,180 Och kanske att adresser är några numeriska adressen. 821 00:35:46,180 --> 00:35:47,730 Kanske är det enhetens telefonnummer. 822 00:35:47,730 --> 00:35:50,730 Kanske är det enhetens Apple-ID, om du är bekant, 823 00:35:50,730 --> 00:35:52,560 liknande den e-postadress att de mänskliga användningsområden 824 00:35:52,560 --> 00:35:56,210 logga in för att that-- för automatisk uppdateringar till App Store. 825 00:35:56,210 --> 00:35:58,210 Så det är nog ett sätt att göra det. 826 00:35:58,210 --> 00:36:01,370 >> Så du har operativsystemet för alla i världen, 827 00:36:01,370 --> 00:36:04,330 utom för detta en person som har sin egen version av operativsystemet 828 00:36:04,330 --> 00:36:05,520 Systemet blir nerdragen. 829 00:36:05,520 --> 00:36:07,250 Nu, är det kanske inte i nätverket. 830 00:36:07,250 --> 00:36:09,844 Kanske är det lite lättare sagt än gjort. 831 00:36:09,844 --> 00:36:11,010 Så vad är en annan mekanism? 832 00:36:11,010 --> 00:36:14,093 Tja, det var inte så länge sedan som de flesta av oss här, Android eller iPhone, 833 00:36:14,093 --> 00:36:17,600 var uppdatera våra telefoner via cable-- någon form av USB-kabeln 834 00:36:17,600 --> 00:36:18,479 till din Mac eller PC. 835 00:36:18,479 --> 00:36:20,020 Och det kan mycket väl vara möjligt. 836 00:36:20,020 --> 00:36:25,070 >> Och i själva verket är detta utan tvekan en säkerhet fel i den nuvarande versionen av iOS, 837 00:36:25,070 --> 00:36:28,080 och iPhones mer allmänt, att detta i själva verket är möjligt. 838 00:36:28,080 --> 00:36:32,480 Du kan uppdatera programvaran på telefon utan att låsa upp telefonen, 839 00:36:32,480 --> 00:36:33,460 det verkar som. 840 00:36:33,460 --> 00:36:35,310 Nu, varför är det en säkerhetsbrist? 841 00:36:35,310 --> 00:36:39,660 Eftersom de har öppnat sig exakt denna typ av begäran. 842 00:36:39,660 --> 00:36:44,786 >> Så som en sidoreplik, det resultat som verkar oundvikligt från hela denna process 843 00:36:44,786 --> 00:36:47,660 finns det inget sätt som kommer att vara möjligt med nästa version, 844 00:36:47,660 --> 00:36:48,710 man skulle kunna tro, av iOS. 845 00:36:48,710 --> 00:36:49,210 Höger? 846 00:36:49,210 --> 00:36:51,980 De kunde ha medvetet bundna deras hands-- Apple-- så 847 00:36:51,980 --> 00:36:53,470 att detta inte ens möjligt. 848 00:36:53,470 --> 00:36:57,050 >> Nu, de har förmodligen varit förutsatt att eftersom de bara äger källan 849 00:36:57,050 --> 00:37:00,420 kod till iOS att detta är egentligen inte ett hot 850 00:37:00,420 --> 00:37:03,990 eftersom ingen kommer att sitta ner och bygga ett helt operativsystem 851 00:37:03,990 --> 00:37:06,040 och räkna ut hur man installera det på en iPhone. 852 00:37:06,040 --> 00:37:09,666 Men det är säkert möjligt nu bara kräver ett lösenord framåt 853 00:37:09,666 --> 00:37:11,040 att installera operativsystemet. 854 00:37:11,040 --> 00:37:12,789 >> Så det är kontentan av vad de ber. 855 00:37:12,789 --> 00:37:17,860 Och den större bilden som vi kan skjuta till kanske en lunch stil 856 00:37:17,860 --> 00:37:20,200 chatt eller middagsbordet stil chat-- regeringen 857 00:37:20,200 --> 00:37:23,800 tyder på att detta verktyg kunde endast användas en gång på en telefon. 858 00:37:23,800 --> 00:37:27,590 Och det är där integritet talade verkligen 859 00:37:27,590 --> 00:37:31,860 få lite styrka att bära det bara verkar mycket orimligt. 860 00:37:31,860 --> 00:37:36,030 Så snart som mjukvaran faktiskt existerar, säkert ytterligare rättsliga förfrågningar kommer 861 00:37:36,030 --> 00:37:39,870 komma in, säkert finns det en risk för vissa skurk att få tillgång till denna typ 862 00:37:39,870 --> 00:37:42,560 av programvara, installera det sig själv på telefoner, 863 00:37:42,560 --> 00:37:46,000 och så att du bara öppna det verkar, en burk maskar. 864 00:37:46,000 --> 00:37:48,690 >> Nu, även Obama nyligen, Om du har läst eller lyssnat 865 00:37:48,690 --> 00:37:50,640 till en av hans senaste tal, kommenterade, 866 00:37:50,640 --> 00:37:53,830 Jag tror att folk verkade vara fetishizing sina telefoner, så att säga, 867 00:37:53,830 --> 00:37:58,222 där vi har accepterat över 300 år det faktum att polisen med en teckningsoption 868 00:37:58,222 --> 00:38:00,180 förhoppningsvis kan komma in ditt hem eller kan söka 869 00:38:00,180 --> 00:38:02,720 genom innehållet i dina lådor eller vad inte, 870 00:38:02,720 --> 00:38:06,590 och ändå, vi verkar vara att sätta en telefon på denna piedestal där 871 00:38:06,590 --> 00:38:08,829 det bör vara immun mot alla obehöriga ögon. 872 00:38:08,829 --> 00:38:11,870 Men jag skulle vilja påstå, uppriktigt sagt, från en datavetare perspektiv, att 873 00:38:11,870 --> 00:38:15,370 är faktiskt progress-- det faktum att vi nu har de matematiska metoder 874 00:38:15,370 --> 00:38:19,770 att faktiskt hålla data riktigt säker genom sätt av denna sak som kallas kryptering, 875 00:38:19,770 --> 00:38:22,490 och vi ska återkomma till i bara en liten bit. 876 00:38:22,490 --> 00:38:27,510 >> Så några frågor om något av det ännu? 877 00:38:27,510 --> 00:38:31,870 Nåväl, låt mig visa dig hur det är i själva verket, ett sätt 878 00:38:31,870 --> 00:38:34,200 att brute force din väg in i en telefon. 879 00:38:34,200 --> 00:38:36,240 Och i själva verket är detta inte uteslutet. 880 00:38:36,240 --> 00:38:40,000 Detta är bara en kort YouTube-video väsentligen en liten robot någon 881 00:38:40,000 --> 00:38:45,570 byggd som gör detta med en liten kudde. 882 00:38:45,570 --> 00:38:46,830 >> Och jag glömmer vad det är. 883 00:38:46,830 --> 00:38:49,830 Detta använder en Android-telefon, eftersom en Android-telefon, i det här fallet, 884 00:38:49,830 --> 00:38:51,210 är sårbar för denna attack. 885 00:38:51,210 --> 00:38:52,440 Det kommer inte att timeout. 886 00:38:52,440 --> 00:38:55,530 Det ökar inte fördröjning mellan försöken. 887 00:38:55,530 --> 00:38:59,490 Och så kan du bara göra this-- jag tänka som tre dagar, tror jag, 888 00:38:59,490 --> 00:39:01,390 var rubriken i den här videon. 889 00:39:01,390 --> 00:39:03,730 Efter tre dagar, detta roligt söker enhet 890 00:39:03,730 --> 00:39:06,390 kommer hacka in en Android telefon som har en four-- kanske 891 00:39:06,390 --> 00:39:07,900 Det var ett sexsiffrigt lösenord. 892 00:39:07,900 --> 00:39:12,530 Så se upp något liknande this-- du ser detta på bordet nära dig. 893 00:39:12,530 --> 00:39:14,059 >> Detta är dock en mekanism. 894 00:39:14,059 --> 00:39:15,600 Så vad är Apple faktiskt efterfrågar? 895 00:39:15,600 --> 00:39:16,710 Denna artikel är en lite längre. 896 00:39:16,710 --> 00:39:19,550 Och det är det enda andra artikeln vi ska läsa i dag på papper eller på nätet. 897 00:39:19,550 --> 00:39:22,860 Men låt mig inbjuder dig att ta förmodligen fyra eller så minuter 898 00:39:22,860 --> 00:39:25,770 att ta en titt på följande. 899 00:39:25,770 --> 00:39:28,160 Detta är en längre URL här. 900 00:39:28,160 --> 00:39:29,950 Men om du har diabilder öppna i en flik, 901 00:39:29,950 --> 00:39:33,140 du kan nog bara kopiera och klistra in detta från sliderna själva. 902 00:39:33,140 --> 00:39:37,130 Och jag har en utskrift här, om du föredrar faktiskt ser på papper. 903 00:39:37,130 --> 00:39:40,470 >> Detta är en mer teknisk artikel som ska erbjuda oss en möjlighet 904 00:39:40,470 --> 00:39:43,580 att faktiskt retas isär mer teknisk jargong, 905 00:39:43,580 --> 00:39:47,575 och se vad författarna egentligen betyder. 906 00:39:47,575 --> 00:39:51,090 Så om du behöver för att hålla efterbehandling up-- men låt mig kasta frågan där ute, 907 00:39:51,090 --> 00:39:54,680 baserat på vad du har läst, är det några slagord, meningar, påståenden, 908 00:39:54,680 --> 00:39:57,350 att vi bör först översätta eller destillera 909 00:39:57,350 --> 00:40:00,252 som skulle göra allt enklare? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Vad som helst? 912 00:40:05,070 --> 00:40:08,400 Så om jag började pop quiz oss på vad vissa meningar menar, 913 00:40:08,400 --> 00:40:09,610 Vi ska vara OK? 914 00:40:09,610 --> 00:40:10,310 Åh, det går vi. 915 00:40:10,310 --> 00:40:10,810 OK. 916 00:40:10,810 --> 00:40:13,165 PUBLIK: [OHÖRBART] bygga någon kod i RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID MALAN: Åh, RAM. 918 00:40:14,040 --> 00:40:14,540 OK. 919 00:40:14,540 --> 00:40:16,060 Ja. 920 00:40:16,060 --> 00:40:19,124 RAM-- låt mig definiera den första och Vi ska återkomma till den punkten. 921 00:40:19,124 --> 00:40:20,399 >> PUBLIK: [OHÖRBART] 922 00:40:20,399 --> 00:40:22,190 DAVID MALAN: Vad de ber om det. 923 00:40:22,190 --> 00:40:22,690 OK. 924 00:40:22,690 --> 00:40:25,164 Så som en definition, RAM är Random Access Memory. 925 00:40:25,164 --> 00:40:27,580 Detta är den typ av minne att alla våra datorer har. 926 00:40:27,580 --> 00:40:31,060 Det skiljer sig från ett hårt disk eller en solid state disk. 927 00:40:31,060 --> 00:40:34,480 Och en solid state disk eller hårddisk är där data lagras på lång sikt. 928 00:40:34,480 --> 00:40:37,490 Så när du drar ur sladden, även när batteriet dör, 929 00:40:37,490 --> 00:40:41,240 alla data eller program som du har på hårddisken eller SSD-enheten 930 00:40:41,240 --> 00:40:42,240 stanna kvar där. 931 00:40:42,240 --> 00:40:45,380 >> RAM, är tiden den typ av minne att när du dubbelklicka på en ikon, 932 00:40:45,380 --> 00:40:47,530 eller öppna någon fil, eller köra några program, det är 933 00:40:47,530 --> 00:40:51,390 kopieras från hårddisken eller SSD-enheten i RAM. 934 00:40:51,390 --> 00:40:54,440 RAM tenderar att vara snabbare, om än dyrare. 935 00:40:54,440 --> 00:40:57,210 Och det är där filer och program leva medan de används. 936 00:40:57,210 --> 00:40:59,510 >> Så vi kommer tillbaka till konsekvenserna av att på bara ett ögonblick. 937 00:40:59,510 --> 00:41:01,840 Men för dem obekanta, det är vad det handlar om. 938 00:41:01,840 --> 00:41:04,420 Och telefoner har det också. 939 00:41:04,420 --> 00:41:09,250 Alla andra definitioner eller förtydliganden kan vi göra? 940 00:41:09,250 --> 00:41:09,750 Okej. 941 00:41:09,750 --> 00:41:13,710 Så pop quiz är vad är de tre, åtminstone, 942 00:41:13,710 --> 00:41:17,890 saker som FBI är specifikt frågar Apple för tekniskt? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 En av dem visserligen hänför sig till RAM. 945 00:41:26,064 --> 00:41:27,230 Så det är spoilern där. 946 00:41:27,230 --> 00:41:28,925 Och vi ska återkomma till vad det betyder. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Men vad regeringen vill? 949 00:41:35,679 --> 00:41:37,470 Ja, Chris, du vill att ge oss en annan? 950 00:41:37,470 --> 00:41:42,140 >> PUBLIK: Jag tror att förmågan att elektroniskt brute force lösenord 951 00:41:42,140 --> 00:41:44,640 DAVID MALAN: Ja, elektroniskt brute force lösenord. 952 00:41:44,640 --> 00:41:47,866 Återigen, brute force-- snabb resumé, vad brute tvingar detta? 953 00:41:47,866 --> 00:41:49,575 >> PUBLIK: Prova antal kombinationer. 954 00:41:49,575 --> 00:41:50,365 DAVID MALAN: Igen. 955 00:41:50,365 --> 00:41:51,000 Exakt. 956 00:41:51,000 --> 00:41:53,730 Bara prova igen, och igen, och igen, via brute force, 957 00:41:53,730 --> 00:41:55,550 inte via intellektet, inte via duktighet. 958 00:41:55,550 --> 00:41:57,500 Försök bara varje darn möjlighet. 959 00:41:57,500 --> 00:42:00,470 Så vill regeringen ett sätt att undvika brute force-- de 960 00:42:00,470 --> 00:42:03,500 vill ha ett sätt för att kunna brute force det elektroniskt, 961 00:42:03,500 --> 00:42:06,134 och elektroniskt i motsats till vad? 962 00:42:06,134 --> 00:42:07,030 >> PUBLIK: manuellt. 963 00:42:07,030 --> 00:42:07,946 >> DAVID MALAN: manuellt. 964 00:42:07,946 --> 00:42:10,370 Så i stället för en FBI-agent fysiskt skriva saker i, 965 00:42:10,370 --> 00:42:12,870 och i motsats till dum ser enheter som vi just 966 00:42:12,870 --> 00:42:16,759 såg automatiskt stansa dem, de förmodligen vill göra detta trådlöst. 967 00:42:16,759 --> 00:42:19,300 Och i själva verket, om du läser regeringens request-- domstolen 968 00:42:19,300 --> 00:42:21,680 document-- via Bluetooth, Wi-Fi, oavsett 969 00:42:21,680 --> 00:42:23,910 är possible-- eller kanske via blixtkabeln 970 00:42:23,910 --> 00:42:25,820 som sticks in i själva telefonen som skulle 971 00:42:25,820 --> 00:42:28,760 anslutas via USB till några hacking enhet som de har. 972 00:42:28,760 --> 00:42:32,510 >> Så de vill ha möjlighet att brute tvinga telefonen elektroniskt 973 00:42:32,510 --> 00:42:36,960 så att de bara kan göra det snabbare än en människa eller en robot kan göra det. 974 00:42:36,960 --> 00:42:40,100 De vill på något sätt RAM-- Låt mig läsa den meningen. 975 00:42:40,100 --> 00:42:43,360 "Det vill Apple att utforma detta lamslagen programvara, det nya operativsystemet 976 00:42:43,360 --> 00:42:48,280 systemet, som skall laddas in i minnet, AKA RAM, i stället för på disk 977 00:42:48,280 --> 00:42:51,140 så att data på telefonen förblir forensically ljud 978 00:42:51,140 --> 00:42:52,380 och kommer inte att förändras. " 979 00:42:52,380 --> 00:42:57,920 >> Så det är inte klart för oss, läsarna, precis där data lagras 980 00:42:57,920 --> 00:43:00,200 och där rörelse systemet lagras. 981 00:43:00,200 --> 00:43:02,800 Men förmodligen, som en principfråga i lag, 982 00:43:02,800 --> 00:43:06,020 regeringen inte vill riskera att mutera 983 00:43:06,020 --> 00:43:10,180 någon av de bits-- något av 0s och 1s, eller data på drive-- 984 00:43:10,180 --> 00:43:13,380 genom att sätta ett nytt operativsystem systemet på hårddisken själv, 985 00:43:13,380 --> 00:43:16,024 lest som öppnar upp dem en fordran som väntar 986 00:43:16,024 --> 00:43:19,190 en minut filen var inte tidigare där när den misstänkte ägde telefonen. 987 00:43:19,190 --> 00:43:21,600 >> Snarare vill sätta operativsystemet i RAM, 988 00:43:21,600 --> 00:43:26,270 Random Access Memory, vilket är det snabbare hastighet plats som är distinkt, 989 00:43:26,270 --> 00:43:28,720 fysiskt, genom den faktiska hårddisken. 990 00:43:28,720 --> 00:43:32,320 Naturligtvis gör operativsystemet inte typiskt dit i sin helhet, 991 00:43:32,320 --> 00:43:35,250 så det är en icke-trivial begäran. 992 00:43:35,250 --> 00:43:39,280 Så vi har denna RAM begäran vi har denna brute force begäran 993 00:43:39,280 --> 00:43:42,425 och en andra åtminstone. 994 00:43:42,425 --> 00:43:44,050 Vad är regeringen efterfrågar? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 PUBLIK: Demontera transmissionsfördröjningen. 997 00:43:46,410 --> 00:43:47,160 DAVID MALAN: Ja. 998 00:43:47,160 --> 00:43:49,040 Ta bort den timing fördröjning, som i detta fall 999 00:43:49,040 --> 00:43:55,470 är hur många sekunder, eller millisekunder, eller-- 80 millisekunder? 1000 00:43:55,470 --> 00:43:57,310 Vilket låter ganska snabbt. 1001 00:43:57,310 --> 00:44:02,870 Jag menar de flesta människor kan bara märka förseningar på 100 200 millisekunder 1002 00:44:02,870 --> 00:44:04,770 innan något faktiskt känns långsam. 1003 00:44:04,770 --> 00:44:07,330 Men 80 millisekunder är ungefär 100 millisekunder. 1004 00:44:07,330 --> 00:44:11,900 Och 1000 millisekunder är en sekund. 1005 00:44:11,900 --> 00:44:16,890 Så det är like-- du kan göra 10 försök per sekund, ge eller ta. 1006 00:44:16,890 --> 00:44:20,230 >> Så det känns ganska snabbt, men inte nästan tillräckligt snabbt 1007 00:44:20,230 --> 00:44:21,930 om du har en sexsiffrig kod. 1008 00:44:21,930 --> 00:44:24,330 Och i själva verket, den artikel nämner det också. 1009 00:44:24,330 --> 00:44:27,550 Så om du har en fyrsiffrig kod, som vi diskuterade tidigare, 1010 00:44:27,550 --> 00:44:30,200 du kan ha en, två, tre, fyra. 1011 00:44:30,200 --> 00:44:34,880 >> Och var och en av dessa siffror kan vara nummer 0 till 9. 1012 00:44:34,880 --> 00:44:38,710 Så det är 10 möjligheter gånger 10 möjligheter gånger 10 möjligheter 1013 00:44:38,710 --> 00:44:39,630 gånger 10. 1014 00:44:39,630 --> 00:44:43,170 Och det är där vi fick det 10.000 från. 1015 00:44:43,170 --> 00:44:45,140 Om du har en 6-siffrig kod, du naturligtvis 1016 00:44:45,140 --> 00:44:49,840 bara lägga det här, som är ytterligare 10, och en annan 10, som 1017 00:44:49,840 --> 00:44:52,360 innebär att vi kan bara lägga till ytterligare 0. 1018 00:44:52,360 --> 00:44:55,600 Och nu är vi upp till en miljoner möjligheter. 1019 00:44:55,600 --> 00:45:01,520 >> Så som en ingenjör, om sex är också få en million-- som fortfarande 1020 00:45:01,520 --> 00:45:04,450 känns relativt låg, särskilt Om du kan göra 10 per sekund. 1021 00:45:04,450 --> 00:45:07,600 Det blir lite tråkigt, men Du kan göra det via brute force. 1022 00:45:07,600 --> 00:45:12,717 Vad kan vara bättre än en 6-siffrig kod? 1023 00:45:12,717 --> 00:45:13,300 Vad är bättre? 1024 00:45:13,300 --> 00:45:15,900 >> Publik: [OHÖRBART] siffror eller bokstäver och olika kombinationer [OHÖRBART]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID MALAN: Ja. 1026 00:45:16,330 --> 00:45:17,830 Så låt oss ta både av dem i tur och ordning. 1027 00:45:17,830 --> 00:45:21,970 Så något bättre än sex siffrigt lösenord kan vara, naturligtvis, 1028 00:45:21,970 --> 00:45:25,710 en sju siffrigt lösenord, vilket ger US 10 miljoner möjligheter, och bara 1029 00:45:25,710 --> 00:45:26,707 ytterligare en siffra. 1030 00:45:26,707 --> 00:45:29,790 Bättre än att även skulle vara en åtta siffrigt lösenord, 9 siffrigt lösenord, 10 1031 00:45:29,790 --> 00:45:30,630 siffrigt lösenord. 1032 00:45:30,630 --> 00:45:31,630 >> Men trycka tillbaka, nu. 1033 00:45:31,630 --> 00:45:34,460 Nu, du är inte ingenjör eller säkerhets person. 1034 00:45:34,460 --> 00:45:37,220 Nu är du produktchef eller innehavaren av personen. 1035 00:45:37,220 --> 00:45:42,270 Varför är en sju siffrigt lösenord inte bättre än ett sexsiffrigt lösenord 1036 00:45:42,270 --> 00:45:46,001 för en definition av "bättre"? 1037 00:45:46,001 --> 00:45:47,626 PUBLIK: Det tar längre tid för användaren. 1038 00:45:47,626 --> 00:45:48,130 DAVID MALAN: Ja. 1039 00:45:48,130 --> 00:45:49,560 Det tar längre tid för användaren. 1040 00:45:49,560 --> 00:45:51,690 Det tar ett extra klick. 1041 00:45:51,690 --> 00:45:55,237 Och något mer tvingande också, skulle jag säga, är vad? 1042 00:45:55,237 --> 00:45:56,112 PUBLIK: [OHÖRBART] 1043 00:45:56,112 --> 00:45:56,862 DAVID MALAN: Ja. 1044 00:45:56,862 --> 00:45:59,712 Det är något svårare att minnas ju längre och längre blir det. 1045 00:45:59,712 --> 00:46:01,920 Vi människor, åtminstone i USA har typ av maxade ut 1046 00:46:01,920 --> 00:46:03,239 på 10 siffror för telefonnummer. 1047 00:46:03,239 --> 00:46:06,030 Och även att jag vet som tre människors telefonnummer i dessa dagar. 1048 00:46:06,030 --> 00:46:07,740 Så det är lite av en tvätt. 1049 00:46:07,740 --> 00:46:11,870 >> Så det finns en punkt där det är helt enkelt inte en bra användar experience-- eller UX skulle 1050 00:46:11,870 --> 00:46:13,600 vara trendiga sätt att säga det. 1051 00:46:13,600 --> 00:46:15,620 Så vad är bättre än att bara använda siffror? 1052 00:46:15,620 --> 00:46:18,320 Väl, i stället för 10 möjligheter, varför inte vi bara 1053 00:46:18,320 --> 00:46:23,830 få mer clever-- och istället att använda 10 siffror, 0 till 9. 1054 00:46:23,830 --> 00:46:27,340 >> Hur skulle vi göra en 6-siffrig passcode-- 1055 00:46:27,340 --> 00:46:30,470 en sex symbol lösenord säkrare? 1056 00:46:30,470 --> 00:46:31,680 Vad gjorde du föreslår? 1057 00:46:31,680 --> 00:46:32,380 Bokstäver. 1058 00:46:32,380 --> 00:46:37,890 Så istället för att kanske siffror, varför inte vi bara göra bokstäverna, som 26 gånger 26 gånger 1059 00:46:37,890 --> 00:46:41,130 26-- och wow, detta är faktiskt få ganska stora fort. 1060 00:46:41,130 --> 00:46:43,760 >> Så om jag går här-- detta är min lilla miniräknare. 1061 00:46:43,760 --> 00:46:48,690 Och om jag gör 10 gånger 10 gånger 10 gånger 10 gånger 10 gånger 10. 1062 00:46:48,690 --> 00:46:50,850 Det är där vi fick miljon möjligheter 1063 00:46:50,850 --> 00:46:52,450 från en 6-siffrig kod. 1064 00:46:52,450 --> 00:46:58,280 Men om vi i stället gör 26 gånger 26 gånger 26 gånger en annan 26, 1065 00:46:58,280 --> 00:47:05,980 26, 26-- detta ger nu oss 308 miljoner möjligheter. 1066 00:47:05,980 --> 00:47:10,116 >> Och är det rimligt att växla från siffror till bokstäver 1067 00:47:10,116 --> 00:47:11,240 och ändå har det 6 siffror? 1068 00:47:11,240 --> 00:47:14,030 Detta innebär att du behöver en sex bokstäver. 1069 00:47:14,030 --> 00:47:17,241 De flesta av oss kan nog komma ihåg en sexsiffrigt engelska eller något annat språk 1070 00:47:17,241 --> 00:47:17,740 ord. 1071 00:47:17,740 --> 00:47:19,010 Det är ganska rimligt. 1072 00:47:19,010 --> 00:47:22,220 >> Men vi behöver inte begränsa oss att bara bokstäver. 1073 00:47:22,220 --> 00:47:23,930 Varför jag inte få lite mer ambitiös? 1074 00:47:23,930 --> 00:47:29,080 Vad kan vara något bättre än bokstäverna här? 1075 00:47:29,080 --> 00:47:31,667 Vara ingenjör föreslår en ännu bättre lösning. 1076 00:47:31,667 --> 00:47:32,574 >> PUBLIK: [OHÖRBART] 1077 00:47:32,574 --> 00:47:34,240 DAVID MALAN: En combination-- tecken. 1078 00:47:34,240 --> 00:47:39,920 Så inte bara 26 bokstäver, men om jag lägger tillbaka dessa siffror från before-- väl, 1079 00:47:39,920 --> 00:47:42,760 allt som händer wrong-- som är 36. 1080 00:47:42,760 --> 00:47:43,990 Det är fortfarande 26. 1081 00:47:43,990 --> 00:47:47,900 Det är 36 gånger 36 times-- och så vidare. 1082 00:47:47,900 --> 00:47:49,360 Så det blir större. 1083 00:47:49,360 --> 00:47:54,980 >> Hur mycket större kan vi få detta adressutrymme, som någon kan säga? 1084 00:47:54,980 --> 00:47:57,300 Vad mer kan man lägga in förutom bokstäver och siffror? 1085 00:47:57,300 --> 00:47:58,065 Jag är upp till 36. 1086 00:47:58,065 --> 00:48:00,196 Jag är 26, a till z. 1087 00:48:00,196 --> 00:48:01,120 >> PUBLIK: [OHÖRBART] 1088 00:48:01,120 --> 00:48:01,870 DAVID MALAN: Ja. 1089 00:48:01,870 --> 00:48:03,510 Så vi kan verkligen gå galen med tangentbordet. 1090 00:48:03,510 --> 00:48:05,270 Eller ännu enklare, vi kan hålla det enklare. 1091 00:48:05,270 --> 00:48:05,660 >> PUBLIK: [OHÖRBART] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID MALAN: Ja. 1093 00:48:06,430 --> 00:48:10,070 Om vi ​​går versaler och gemener, nu har jag 26 plus 26. 1094 00:48:10,070 --> 00:48:13,300 Så det är 52 already-- plus ytterligare 10. 1095 00:48:13,300 --> 00:48:15,080 Det är 62. 1096 00:48:15,080 --> 00:48:17,200 Och bara för att se konsekvenserna av detta, 1097 00:48:17,200 --> 00:48:18,970 nu, låt oss bara göra en annan bit av matematik. 1098 00:48:18,970 --> 00:48:24,640 Så 62 gånger 62 gånger 62 gånger 62 gånger 62 gånger 62. 1099 00:48:24,640 --> 00:48:30,850 Som nu ger mig 56 miljard möjligheter. 1100 00:48:30,850 --> 00:48:32,960 >> Och det är fortfarande slags rimlig. 1101 00:48:32,960 --> 00:48:36,230 Kan en människa minnas en 6 symbol-- där 1102 00:48:36,230 --> 00:48:39,380 en symbol är bara en bokstav eller ett antal tecken lösenord? 1103 00:48:39,380 --> 00:48:39,880 Förmodligen. 1104 00:48:39,880 --> 00:48:42,600 Det känns inte alla som orimlig. 1105 00:48:42,600 --> 00:48:44,010 Så vad mer kan vi lägga in? 1106 00:48:44,010 --> 00:48:48,600 Och som en sidoreplik, har någon här, någonsin hört uttrycket basen 64? 1107 00:48:48,600 --> 00:48:49,470 Bas 64? 1108 00:48:49,470 --> 00:48:52,386 >> Så vi ska återkomma till detta i morgon när vi talar om representation. 1109 00:48:52,386 --> 00:48:54,910 Lång historia kort, vi alla människor i rummet mest sannolikt 1110 00:48:54,910 --> 00:48:57,560 förstå bas 10, den sk decimalsystemet. 1111 00:48:57,560 --> 00:49:00,509 Och alla av oss i detta rum räkna med 0s genom 9s. 1112 00:49:00,509 --> 00:49:03,300 Vi kommer att se i morgon, i mer i detalj, att en dator räknas 1113 00:49:03,300 --> 00:49:06,410 med bara 0 och 1, den så kallade binära systemet. 1114 00:49:06,410 --> 00:49:08,410 Så dec-- decimal-- är 10. 1115 00:49:08,410 --> 00:49:09,980 Bi-- binary-- är 2. 1116 00:49:09,980 --> 00:49:13,250 >> Det visade sig att det har också basera 64 för där det inte, så vitt jag vet, 1117 00:49:13,250 --> 00:49:14,340 en riktigt fint ord. 1118 00:49:14,340 --> 00:49:19,030 Men det betyder att du har inte 0 till 1 eller 0 till 9, 1119 00:49:19,030 --> 00:49:22,090 du i huvudsak har 0 till 64. 1120 00:49:22,090 --> 00:49:24,450 Men du använda bokstäver i denna blandning. 1121 00:49:24,450 --> 00:49:28,750 Och så vi får faktiskt se att medel som datorer, till exempel, 1122 00:49:28,750 --> 00:49:32,620 bifoga filer i ett e-postmeddelande dessa days-- ett mail, naturligtvis, 1123 00:49:32,620 --> 00:49:37,130 kan ha en bild på det-- kanske även ett ljud eller en filmfil. 1124 00:49:37,130 --> 00:49:38,630 Men e-post är bara text. 1125 00:49:38,630 --> 00:49:43,360 >> Det visar sig att du kan representera saker som musik och videor, 1126 00:49:43,360 --> 00:49:46,210 och bilder och liknande som text med något 1127 00:49:46,210 --> 00:49:49,940 kallas bas 64 där du använder inte bara gemener och versaler 1128 00:49:49,940 --> 00:49:55,770 bokstäver och siffror, men också understreck 1129 00:49:55,770 --> 00:49:58,030 och snedstreck på ett tangentbord. 1130 00:49:58,030 --> 00:49:59,322 Så mer på att komma. 1131 00:49:59,322 --> 00:50:00,780 Så det här är bara få riktigt stora. 1132 00:50:00,780 --> 00:50:02,970 Och nu, som säkerhets forskare, hur kunde du 1133 00:50:02,970 --> 00:50:06,327 göra ett lösenord ännu säkrare? 1134 00:50:06,327 --> 00:50:09,160 Vi använder nu små bokstäver, versaler och siffror. 1135 00:50:09,160 --> 00:50:11,118 Och ni föreslog, Victoria, bara ett ögonblick ago-- 1136 00:50:11,118 --> 00:50:12,890 PUBLIK: [OHÖRBART] 1137 00:50:12,890 --> 00:50:14,140 DAVID MALAN: Dots är symboler. 1138 00:50:14,140 --> 00:50:15,750 Och nu, vi är egentligen bara typ av blir galen. 1139 00:50:15,750 --> 00:50:17,900 Vi använder alla tangenter på tangentbordet. 1140 00:50:17,900 --> 00:50:21,080 Och låt mig uppskatta att det finns 128, ge 1141 00:50:21,080 --> 00:50:23,990 eller ta, möjligheter på en typisk tangentbord, 1142 00:50:23,990 --> 00:50:25,490 beroende på språk och sådant. 1143 00:50:25,490 --> 00:50:27,140 Och det kan även vara mer än så. 1144 00:50:27,140 --> 00:50:31,090 >> Så nu, låt oss ändå anta att vi bara använder en 6-siffrig kod 1145 00:50:31,090 --> 00:50:33,900 och det är därför jag har sex av de 128. 1146 00:50:33,900 --> 00:50:36,261 Låt oss se om jag kan uttala detta nu. 1147 00:50:36,261 --> 00:50:36,760 Okej. 1148 00:50:36,760 --> 00:50:42,370 Så det är miljontals, billions-- fyra quadrillion möjligheter, 1149 00:50:42,370 --> 00:50:44,840 om jag räknade detta correctly-- fyra quadrillion. 1150 00:50:44,840 --> 00:50:47,850 Låt mig bara dubbelkolla, så Jag överdriver vår säkerhet. 1151 00:50:47,850 --> 00:50:51,151 >> Så det är hundratusentals, millions-- ledsen, biljoner. 1152 00:50:51,151 --> 00:50:52,900 Jag överskattats med en faktor tusen. 1153 00:50:52,900 --> 00:50:54,350 Jag ber om ursäkt. 1154 00:50:54,350 --> 00:50:56,480 4 biljoner möjligheter. 1155 00:50:56,480 --> 00:50:57,760 Så det är säkrare, eller hur? 1156 00:50:57,760 --> 00:51:02,530 Speciellt när vi började den här diskussionen med en av 10000 möjliga koder. 1157 00:51:02,530 --> 00:51:04,200 Nu är vi upp till 4000 miljarder. 1158 00:51:04,200 --> 00:51:08,080 >> Nu innebär det en Telefonen är "säkra" om det 1159 00:51:08,080 --> 00:51:12,640 använder ett lösenord som är 6 tecken, av vilka var 1160 00:51:12,640 --> 00:51:15,980 kan vara ett nummer eller en bokstav, eller vissa funky symbol på tangentbordet? 1161 00:51:15,980 --> 00:51:22,070 Är en telefon säkra nu om detta är i själva verket vad den misstänkte använde? 1162 00:51:22,070 --> 00:51:23,030 >> PUBLIK: [OHÖRBART] 1163 00:51:23,030 --> 00:51:23,780 DAVID MALAN: Ja. 1164 00:51:23,780 --> 00:51:24,946 Och det är ett perfekt svar. 1165 00:51:24,946 --> 00:51:28,210 Du förklarade villkorligt att genom rimliga standards-- 1166 00:51:28,210 --> 00:51:33,090 probabilistiskt, du kommer inte att komma in i den här telefonen som helst snart. 1167 00:51:33,090 --> 00:51:37,240 Men det finns en chans, om små chance-- en av fyra trillion-- 1168 00:51:37,240 --> 00:51:40,450 att du faktiskt kan få svarar rätt på första gången. 1169 00:51:40,450 --> 00:51:43,680 >> Och verkligheten är också att om denna misstänkte är som de flesta humans-- 1170 00:51:43,680 --> 00:51:45,930 förmodligen många av oss i hans room-- han förmodligen 1171 00:51:45,930 --> 00:51:50,620 inte väljer någon galen lösenord med skraj symboler på nyckeln eftersom varför? 1172 00:51:50,620 --> 00:51:53,940 De flesta av oss skulle inte minnas något som är så funky som. 1173 00:51:53,940 --> 00:51:58,590 Och så är det antagligen är kanske någons födelsedag, eller något ord eller någon fras, 1174 00:51:58,590 --> 00:52:00,550 eller något mer minnesvärt. 1175 00:52:00,550 --> 00:52:05,270 >> Så det är förmodligen inte ens som "säkra" eftersom det kan vara matematiskt. 1176 00:52:05,270 --> 00:52:07,130 Så varifrån kommer denna lämna saker? 1177 00:52:07,130 --> 00:52:11,490 Det återstår att se vad Apple kommer att gå med här. 1178 00:52:11,490 --> 00:52:15,480 Men det har verkligen konsekvenser mer allmänt för samhället. 1179 00:52:15,480 --> 00:52:18,380 Men hämtställen för idag är inte så mycket de juridiska, 1180 00:52:18,380 --> 00:52:22,360 inte så mycket etik, eller något av detta, men verkligen att förstå vad som är 1181 00:52:22,360 --> 00:52:23,340 faktiskt pågår. 1182 00:52:23,340 --> 00:52:25,880 >> Och när man läser något så här att tänka på dig själv, 1183 00:52:25,880 --> 00:52:28,520 är detta en författare bara använda slagord, är det faktiskt 1184 00:52:28,520 --> 00:52:32,797 teknisk kött på denna kommentar, och vad kan jag gå och Google i det här fallet? 1185 00:52:32,797 --> 00:52:35,380 Och faktiskt, förmodligen en av de mer tekniska saker här 1186 00:52:35,380 --> 00:52:39,850 var detta omnämnande av RAM eller minne, och det var helt enkelt för, förmodligen, 1187 00:52:39,850 --> 00:52:43,450 rättslig fråga som de åsyftar. 1188 00:52:43,450 --> 00:52:45,500 >> En säker enklav är, Jag tror, ​​Kareem, du 1189 00:52:45,500 --> 00:52:48,310 nämnts tidigare denna idé om exponentiell backoff, så att speak-- 1190 00:52:48,310 --> 00:52:49,768 eller jag lägger dessa ord i munnen. 1191 00:52:49,768 --> 00:52:51,410 Och det är en funktion som inte i den här telefonen. 1192 00:52:51,410 --> 00:52:54,600 Det tydligen bara har 80 millisekunders fördröjning 1193 00:52:54,600 --> 00:52:59,190 så det inte blir värre, och värre och värre med tiden. 1194 00:52:59,190 --> 00:52:59,760 Okej. 1195 00:52:59,760 --> 00:53:01,828 Några frågor? 1196 00:53:01,828 --> 00:53:02,950 Ja, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> PUBLIK: Om du inte har något emot mig och frågade, var står du i frågan? 1198 00:53:07,877 --> 00:53:09,960 DAVID MALAN: Jag skulle sida, absolut, med Apple. 1199 00:53:09,960 --> 00:53:12,990 Jag tror att matte är inte något att du ska peta hål i. 1200 00:53:12,990 --> 00:53:17,700 Och jag tror att verkligheten är, som även denna artikel citerar, 1201 00:53:17,700 --> 00:53:20,620 du kan peta hål i iPhone, du kan peta hål i Android, 1202 00:53:20,620 --> 00:53:22,770 men det kommer alltid vara någon alternativ 1203 00:53:22,770 --> 00:53:25,320 att en särskilt smarta motståndaren kan använda. 1204 00:53:25,320 --> 00:53:27,960 >> Så dessa typer av åtgärder egentligen bara skydda oss 1205 00:53:27,960 --> 00:53:32,340 mot dummies-- den mindre motståndare, som har värde, 1206 00:53:32,340 --> 00:53:34,150 men verkligheten är en bestämd motståndare 1207 00:53:34,150 --> 00:53:38,250 kommer absolut hålla kryptera sin eller hennes uppgifter av någon annan mekanism, 1208 00:53:38,250 --> 00:53:40,887 oavsett om det är via en mobil applikation, ett datorprogram. 1209 00:53:40,887 --> 00:53:42,720 Jag tror att det är oundvikligt, och jag tror också 1210 00:53:42,720 --> 00:53:44,937 detta är en bra sak som en principfråga. 1211 00:53:44,937 --> 00:53:49,807 >> PUBLIK: Min fråga är, på I slutet av dagen, [OHÖRBART] 1212 00:53:49,807 --> 00:53:52,250 finns det en kille som kan få tillgång till allt. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID MALAN: Ja. 1214 00:53:53,360 --> 00:53:55,624 >> PUBLIK: Så är det lätt för FBI [OHÖRBART] 1215 00:53:55,624 --> 00:54:01,340 eller någon annan i stället för andra företag [OHÖRBART]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID MALAN: Ja. 1217 00:54:02,260 --> 00:54:04,770 Och jag tror, ​​särskilt i detta land, åtminstone om 1218 00:54:04,770 --> 00:54:08,840 fanns det den senaste tidens avslöjanden att hur långt NSA har 1219 00:54:08,840 --> 00:54:12,910 pågått att jag, i synnerhet nuförtiden, köper inte argumentet att vi ska bara 1220 00:54:12,910 --> 00:54:15,284 använda det i detta särskilda fall. 1221 00:54:15,284 --> 00:54:16,700 Jag tror att ett dåligt prejudikat. 1222 00:54:16,700 --> 00:54:22,150 >> Och redan finns en grundläggande paranoia vi bör ha. 1223 00:54:22,150 --> 00:54:25,900 Alla av oss, som chumps, om du kommer vandrar runt 1224 00:54:25,900 --> 00:54:32,370 med kameror och mikrofoner och GPS responders i våra fickor, villigt, 1225 00:54:32,370 --> 00:54:36,830 berättar någon potentiellt även om det bara Apple eller bara Google, 1226 00:54:36,830 --> 00:54:38,560 där vi är hela tiden. 1227 00:54:38,560 --> 00:54:41,900 Och det är verkligen ingenting som hindrar Apple eller någon skadlig ingenjör 1228 00:54:41,900 --> 00:54:46,420 på Apple från något inbäddning i iOS en funktion som 1229 00:54:46,420 --> 00:54:52,030 bara vänder på David Malan mikrofon 24/7, och sänder denna data upp till Apple. 1230 00:54:52,030 --> 00:54:54,800 >> Och i själva verket, en intressant sida notera här i 1231 00:54:54,800 --> 00:54:57,270 är typ av typ av redan händer som en "funktion." 1232 00:54:57,270 --> 00:55:02,670 Om du läser nyheter om ett år sedan, Samsung började, med all rätt, 1233 00:55:02,670 --> 00:55:06,142 att ta några flak i pressen på grund de har dessa "smarta TV", där 1234 00:55:06,142 --> 00:55:08,100 så gott jag kan säga "smart TV "egentligen betyder bara 1235 00:55:08,100 --> 00:55:09,680 "TV med dålig användargränssnitt." 1236 00:55:09,680 --> 00:55:12,910 Men en "smart TV", som en funktion av hårdvara, typiskt 1237 00:55:12,910 --> 00:55:15,850 har en mikrofon och en kamera dessa dagar. 1238 00:55:15,850 --> 00:55:16,360 Och varför? 1239 00:55:16,360 --> 00:55:19,434 Varför en TV behöver en mikrofon eller en kamera? 1240 00:55:19,434 --> 00:55:20,360 >> PUBLIK: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID MALAN: Skype, som är rimligt om du 1242 00:55:22,302 --> 00:55:25,260 vill använda den i ett konferensrum eller hemma för video conferencing-- 1243 00:55:25,260 --> 00:55:26,610 ganska rimligt, ganska övertygande. 1244 00:55:26,610 --> 00:55:27,770 >> PUBLIK: Röstkommandon. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID MALAN: Voice commands-- om du vill 1246 00:55:28,760 --> 00:55:31,780 att säga byta kanal, sänka volym, öka volymen, stänga. 1247 00:55:31,780 --> 00:55:35,390 Det är inte orimligt, a la Siri, och Google Nu och sådant. 1248 00:55:35,390 --> 00:55:36,280 Varför annars? 1249 00:55:36,280 --> 00:55:38,281 >> PUBLIK: att spionera på dig. 1250 00:55:38,281 --> 00:55:39,030 DAVID MALAN: Ja. 1251 00:55:39,030 --> 00:55:42,080 Så det är vad paranoid i oss kan säga. 1252 00:55:42,080 --> 00:55:45,990 Och verkligheten är, om av ett fel eller uppsåt, 1253 00:55:45,990 --> 00:55:47,380 detta är absolut möjligt. 1254 00:55:47,380 --> 00:55:48,600 Låt oss ge dem lite kredit. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Varför kan man som användare faktiskt vill ha en kamera i TV-- 1257 00:55:54,260 --> 00:55:55,940 eller vad är det föreslagna funktionen där? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Varför finns det en kamera i vardagsrummet 1260 00:56:01,990 --> 00:56:04,480 eller i sovrummet stirrar på dig all-- 1261 00:56:04,480 --> 00:56:06,084 >> PUBLIK: Säkerhet [OHÖRBART]. 1262 00:56:06,084 --> 00:56:06,750 DAVID MALAN: OK. 1263 00:56:06,750 --> 00:56:08,570 Säkerhet. 1264 00:56:08,570 --> 00:56:09,620 Man skulle kunna hävda det. 1265 00:56:09,620 --> 00:56:12,180 I det här fallet är det inte så mycket konsument TV 1266 00:56:12,180 --> 00:56:13,800 som är i branschen av säkerhet. 1267 00:56:13,800 --> 00:56:17,550 I detta fall är det, eftersom av en [OHÖRBART] funktionen. 1268 00:56:17,550 --> 00:56:20,267 Varför finns det en kamera i en TV? 1269 00:56:20,267 --> 00:56:22,100 PUBLIK: Videospel detektering [OHÖRBART]. 1270 00:56:22,100 --> 00:56:23,080 DAVID MALAN: OK. 1271 00:56:23,080 --> 00:56:23,710 Ja. 1272 00:56:23,710 --> 00:56:24,330 Närmare. 1273 00:56:24,330 --> 00:56:27,120 Och vissa TV-apparater förmodligen göra that-- har inbyggda spel. 1274 00:56:27,120 --> 00:56:29,884 This-- och jag tror uppriktigt sagt är en lite stupid-- gest kontroll. 1275 00:56:29,884 --> 00:56:31,800 Jag tror dum mån eftersom jag tror faktiskt inte 1276 00:56:31,800 --> 00:56:34,940 vi är där ännu där vi lever i Jetsons där det bara fungerar. 1277 00:56:34,940 --> 00:56:38,160 Nu tror jag att du ser förmodligen som en idiot till TV: n när den inte fungerar. 1278 00:56:38,160 --> 00:56:41,110 >> Men rörelsekontroll, varvid världen blir bättre, 1279 00:56:41,110 --> 00:56:44,650 uppräkning a la Xbox Kinect, om du är bekant med TV-spel, 1280 00:56:44,650 --> 00:56:45,860 att kunna detektera rörelse. 1281 00:56:45,860 --> 00:56:48,610 Så kanske det innebär att sänka volym, innebär detta att höja volymen, 1282 00:56:48,610 --> 00:56:51,140 kanske detta innebär Dra åt vänster att byta kanal, dra rätt 1283 00:56:51,140 --> 00:56:52,180 att byta kanal. 1284 00:56:52,180 --> 00:56:55,000 >> Detta är en av de reasons-- detta är den påstådda anledningen att de 1285 00:56:55,000 --> 00:56:56,000 har saken där. 1286 00:56:56,000 --> 00:56:58,572 Men vad Samsung tog några flaken för bara några månader sedan 1287 00:56:58,572 --> 00:57:01,280 var att om du läser deras privatliv politik, som ingen naturligtvis 1288 00:57:01,280 --> 00:57:05,000 kommer att göra, de uppmuntra du i sin sekretesspolicy 1289 00:57:05,000 --> 00:57:08,410 inte ha privata samtal i närheten av TV: n. 1290 00:57:08,410 --> 00:57:09,980 >> [SKRATT] 1291 00:57:09,980 --> 00:57:12,500 >> Och vi skrattar, men som det är faktiskt där. 1292 00:57:12,500 --> 00:57:15,440 Och det beror för att genomföra denna funktion, 1293 00:57:15,440 --> 00:57:17,320 TV: n är alltid lyssnar. 1294 00:57:17,320 --> 00:57:19,810 Det måste be-- eller det är alltid tittar på. 1295 00:57:19,810 --> 00:57:22,900 Och även om du har några försvarsmekanism i plats-- 1296 00:57:22,900 --> 00:57:26,360 ungefär som Siri där du har att säga, hej, Siri, eller OK, Google, 1297 00:57:26,360 --> 00:57:31,050 eller whatever-- TV fortfarande har att lyssna 24/7 för dig 1298 00:57:31,050 --> 00:57:33,920 att säga, hej, Siri, eller OK, Google. 1299 00:57:33,920 --> 00:57:36,350 Så förhoppningsvis, det är allt vistas lokalt. 1300 00:57:36,350 --> 00:57:39,570 Och det finns ingen teknisk anledning Det kunde inte stanna lokal, programvara 1301 00:57:39,570 --> 00:57:40,580 uppdaterar åt sidan. 1302 00:57:40,580 --> 00:57:42,790 >> Men i verkligheten, mycket ofta, Siri och Google 1303 00:57:42,790 --> 00:57:45,849 både skickar dessa data till molnet, 1304 00:57:45,849 --> 00:57:48,140 så att säga, där de får bearbetas där av smartare, 1305 00:57:48,140 --> 00:57:52,280 snabbare, ständigt uppdaterade datorer, och sedan skicka svaren tillbaka 1306 00:57:52,280 --> 00:57:54,600 till TV: n. 1307 00:57:54,600 --> 00:57:59,730 Oh och kul grej här-- vi tog en titta på detta för en annan klass jag undervisar. 1308 00:57:59,730 --> 00:58:01,760 Vi får se detta lite senare idag. 1309 00:58:01,760 --> 00:58:05,420 >> Det finns något i världen kallas säkerhet och kryptering, som 1310 00:58:05,420 --> 00:58:06,670 vi får just nu. 1311 00:58:06,670 --> 00:58:11,710 Och i teorin, finns det något som kallas HTTP och HTTPS, varav den sistnämnda 1312 00:58:11,710 --> 00:58:12,310 är säker. 1313 00:58:12,310 --> 00:58:13,790 S är för säkerhet, och Vi ska återkomma till det. 1314 00:58:13,790 --> 00:58:15,498 Och då de är verksamma på något som kallas 1315 00:58:15,498 --> 00:58:19,510 olika hamnar, olika siffer värden insidan av en dator betecknar 1316 00:58:19,510 --> 00:58:21,520 om detta är säkert eller inte säker normalt. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, tror jag, i det här fallet var med "säker hamn", så att säga. 1318 00:58:26,890 --> 00:58:29,170 De använde säker adress, men de 1319 00:58:29,170 --> 00:58:31,420 använde den för att skicka krypterade data. 1320 00:58:31,420 --> 00:58:35,000 Så några säkerhetsforskare i huvudsak anslutit en enhet till sin TV 1321 00:58:35,000 --> 00:58:37,800 och insåg när de talade kommandon till sin TV, 1322 00:58:37,800 --> 00:58:41,740 det var som överförs till moln genom rätt kanal, 1323 00:58:41,740 --> 00:58:44,500 så att säga, men helt okrypterad, vilket 1324 00:58:44,500 --> 00:58:48,250 innebar någon i närheten eller någon på internet mellan punkterna A och B 1325 00:58:48,250 --> 00:58:50,830 skulle kunna vara att se och lyssna till röstkommandon 1326 00:58:50,830 --> 00:58:53,110 från vardagsrummet eller sovrummet. 1327 00:58:53,110 --> 00:58:56,710 >> Så där också, inte bara är vi sårbara potentiellt att maliciousness, också 1328 00:58:56,710 --> 00:58:59,680 bara dumhet och buggar, i det här fallet. 1329 00:58:59,680 --> 00:59:01,840 Så det är dessa typer saker att vara ware. 1330 00:59:01,840 --> 00:59:03,925 Och återigen, målen för i dag och i morgon 1331 00:59:03,925 --> 00:59:06,300 är att förstå inte nödvändigtvis hur du skulle implementera 1332 00:59:06,300 --> 00:59:08,860 att under huven, men bara resonera baklänges, 1333 00:59:08,860 --> 00:59:12,400 om min TV svarar på rörelsekontroll och mina ord, 1334 00:59:12,400 --> 00:59:15,220 Jag gissar min tv är inte så sofistikerade 1335 00:59:15,220 --> 00:59:17,630 som att ha hela Engelska eller hela den spanska 1336 00:59:17,630 --> 00:59:21,540 eller vilket språk jag talar lexikon inbyggd i den ständigt uppdaterad. 1337 00:59:21,540 --> 00:59:23,830 Det är förmodligen lättare att bara att skicka dessa kommandon upp 1338 00:59:23,830 --> 00:59:26,870 till viss server-- Google, eller Apple eller Samsung, eller liknande. 1339 00:59:26,870 --> 00:59:28,810 Och faktiskt, det är vad som är typiskt händer. 1340 00:59:28,810 --> 00:59:34,580 Så emot vad du säger framför TV: starting ikväll kanske. 1341 00:59:34,580 --> 00:59:35,290 >> Okej. 1342 00:59:35,290 --> 00:59:38,900 Så som leder oss till kryptering med en mer teknisk utseende. 1343 00:59:38,900 --> 00:59:42,300 Och vi kommer inte att gå alltför djupt ett dyk i detta, men denna artikel kommer vi tittat på 1344 00:59:42,300 --> 00:59:45,770 nämnde något som kallas AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Standard, är vad det står för. 1346 00:59:47,640 --> 00:59:53,361 Och det gjorde omnämnande av något saftig, en 256-bitars AES key-- hemlig nyckel. 1347 00:59:53,361 --> 00:59:55,985 Och jag ska bara dra upp om du nyfiken på att se om det var. 1348 00:59:55,985 --> 01:00:01,500 Det var i the-- Hur skulle de göra det. 1349 01:00:01,500 --> 01:00:05,670 Så någonstans inne i en iPhone och en Android-telefon, 1350 01:00:05,670 --> 01:00:09,010 förmodligen, är någon form av hemlig nyckel. 1351 01:00:09,010 --> 01:00:12,630 Och det är denna hemliga nyckeln som håller data säkra. 1352 01:00:12,630 --> 01:00:15,780 >> Och i själva verket har någon av er och dina iPhones någonsin gått 1353 01:00:15,780 --> 01:00:22,180 att Settings-- tror jag, Inställningar, kanske Allmänt och sedan Radera iPhone? 1354 01:00:22,180 --> 01:00:23,430 Det är någonstans under Inställningar. 1355 01:00:23,430 --> 01:00:25,950 Du kan radera iPhone, och det säger 1356 01:00:25,950 --> 01:00:27,910 att du kommer att radera den säkert. 1357 01:00:27,910 --> 01:00:32,465 Och vad betyder det typiskt att radera en telefon eller en dator säkert? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 Och faktiskt, låt mig se om jag kan ge er en snabb skärmdump. 1360 01:00:37,570 --> 01:00:38,653 Vi kan nog hitta detta. 1361 01:00:38,653 --> 01:00:42,700 Så, iphone radera säkert inställning skärmdump. 1362 01:00:42,700 --> 01:00:45,285 Låt oss se om vi kan bara hitta en snabb bild. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Radera data-- det är inte-- här är det. 1365 01:00:50,500 --> 01:00:53,042 >> Så detta är skärmen jag tänkte på. 1366 01:00:53,042 --> 01:00:54,750 Du kan i allmänhet, på en iPhone, navigera 1367 01:00:54,750 --> 01:00:56,680 till en skärm som ser ut så här. 1368 01:00:56,680 --> 01:00:59,730 Och radera allt innehåll och Settings-- Om du klickar på, säger det dig det 1369 01:00:59,730 --> 01:01:00,730 kommer att göra det säkert. 1370 01:01:00,730 --> 01:01:04,881 Vad betyder säkert betyda i en telefon eller en dator? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> PUBLIK: På ett sätt som är svårt att sedan gå tillbaka och faktiskt hitta den. 1373 01:01:08,890 --> 01:01:09,640 DAVID MALAN: Bra. 1374 01:01:09,640 --> 01:01:12,780 Så på ett sätt som är svårt att gå tillbaka och hitta det du har raderat. 1375 01:01:12,780 --> 01:01:15,430 Så raderar det verkligen innebär att radera det. 1376 01:01:15,430 --> 01:01:18,330 Och branschen inte har en bra historia med detta. 1377 01:01:18,330 --> 01:01:21,400 >> Tillbaka i dag, de flesta av oss hade förmodligen datorer i någon form. 1378 01:01:21,400 --> 01:01:22,640 Några av er kanske fortfarande. 1379 01:01:22,640 --> 01:01:27,230 Tillbaka i dag, när vi fortfarande hade disketter och vissa andra medier, 1380 01:01:27,230 --> 01:01:31,730 Det var mycket vanligt att köra ett format kommando eller ett raderingskommando, 1381 01:01:31,730 --> 01:01:35,010 eller en partition kommando, som är alla i allmänhet relaterade till att få 1382 01:01:35,010 --> 01:01:37,750 a drive-- en skiva klar för användning. 1383 01:01:37,750 --> 01:01:42,520 >> Och tillbaka i dag, jag kan även visualisera det nu, 1384 01:01:42,520 --> 01:01:46,100 den DOS-- om du är bekant, den command-- den svartvita prompt 1385 01:01:46,100 --> 01:01:49,560 i Windows-- eller ens innan Windows-- skulle skrika på dig i allt kapital 1386 01:01:49,560 --> 01:01:54,780 bokstäver, kommer all data förstöras eller Alla data kommer att ERASED-- fullständig lögn. 1387 01:01:54,780 --> 01:01:58,370 Det var en fullständig teknisk och faktiska lögn eftersom typiskt 1388 01:01:58,370 --> 01:02:01,260 vad en dator does-- även denna dag i de flesta sammanhang är 1389 01:02:01,260 --> 01:02:04,300 att när du drar en fil till Papperskorgen eller till papperskorgen 1390 01:02:04,300 --> 01:02:08,500 kan på Mac OS eller Windows, eller vad inte-- vi alla vet förmodligen att det inte har 1391 01:02:08,500 --> 01:02:09,950 faktiskt rats ännu, eller hur? 1392 01:02:09,950 --> 01:02:13,807 Du måste faktiskt göra vad att faktiskt ta bort en fil? 1393 01:02:13,807 --> 01:02:14,890 PUBLIK: Töm papperskorgen. 1394 01:02:14,890 --> 01:02:17,050 DAVID MALAN: Du måste tömma papperskorg eller tömmer papperskorgen. 1395 01:02:17,050 --> 01:02:19,437 Vi har alla fått lära oss att, och det är den mentala modell 1396 01:02:19,437 --> 01:02:20,520 vi har i den verkliga världen. 1397 01:02:20,520 --> 01:02:21,880 Det är också en lögn. 1398 01:02:21,880 --> 01:02:25,140 Nästan alltid som standard dessa dagar, när du tömmer papperskorgen 1399 01:02:25,140 --> 01:02:27,890 eller tömma papperskorgen, även genom att gå till menyalternativet rätt, 1400 01:02:27,890 --> 01:02:31,550 eller högerklicka eller kontrollklicka och efter god människa intuition, 1401 01:02:31,550 --> 01:02:32,500 Det är en lögn. 1402 01:02:32,500 --> 01:02:36,730 >> All datorn gör är "glömma" filen. 1403 01:02:36,730 --> 01:02:38,830 Med andra ord, någonstans insidan av din dator, 1404 01:02:38,830 --> 01:02:41,000 du kan tänka på det som är en stor fuska ark, 1405 01:02:41,000 --> 01:02:44,780 en stor Excel-fil, en stor tabell med rader och kolumner 1406 01:02:44,780 --> 01:02:49,580 som säger en fil som heter resume.doc är på den här platsen på min hårddisk, 1407 01:02:49,580 --> 01:02:53,040 och en fil som heter friends.text är i detta läge, 1408 01:02:53,040 --> 01:02:56,780 och profilephoto.jpeg är åtmin denna plats i min hårddisk. 1409 01:02:56,780 --> 01:02:59,890 >> Så massa fil names-- massa fysiska platser 1410 01:02:59,890 --> 01:03:01,160 insidan av din dator. 1411 01:03:01,160 --> 01:03:04,900 Och när en dator "raderar" en fil, vanligtvis allt den gör 1412 01:03:04,900 --> 01:03:07,510 är det bort den raden eller korsar det ut. 1413 01:03:07,510 --> 01:03:09,540 Det lämnar filen på disken. 1414 01:03:09,540 --> 01:03:10,857 Det glömmer precis där det är. 1415 01:03:10,857 --> 01:03:13,190 Och det är användbart eftersom om det har glömt där det är, 1416 01:03:13,190 --> 01:03:15,730 det kan återanvända det utrymmet senare. 1417 01:03:15,730 --> 01:03:17,480 Det kan bara sätta en annan fil ovanpå den. 1418 01:03:17,480 --> 01:03:19,479 Och i morgon igen, vi ska tala om 0s och 1s-- 1419 01:03:19,479 --> 01:03:21,900 det betyder bara att byta vissa 0s till 1s, vissa 1s till 0: or, 1420 01:03:21,900 --> 01:03:26,840 lämnar några alone-- men i allmänhet, rekonstituera en fil av bitar, 0s 1421 01:03:26,840 --> 01:03:28,010 och 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Så vad är detta egentligen gör? 1423 01:03:30,390 --> 01:03:34,410 Tack och lov, i iOS fall, eftersom Apple faktiskt är ganska bra på säkerhet, 1424 01:03:34,410 --> 01:03:38,340 även på Mac OS, radera din filer faktiskt gör det säkert. 1425 01:03:38,340 --> 01:03:39,010 Men hur? 1426 01:03:39,010 --> 01:03:42,520 Väl i Mac OS och Windows, om du har rätt programvara, 1427 01:03:42,520 --> 01:03:45,750 vad det will-- att radera något säkert 1428 01:03:45,750 --> 01:03:47,532 har vissa tekniska mening. 1429 01:03:47,532 --> 01:03:49,990 Och återigen, vi kommer tillbaka till detta mer i detalj i morgon. 1430 01:03:49,990 --> 01:03:53,000 >> Men för att radera en fil säkert betyder att göra något för det 1431 01:03:53,000 --> 01:03:54,121 så det kan inte återställas. 1432 01:03:54,121 --> 01:03:55,120 Men vad betyder det? 1433 01:03:55,120 --> 01:03:58,440 Tja, om en fil, för dagens ändamål, representeras med 0 och 1 1434 01:03:58,440 --> 01:04:00,680 somehow-- Jag har ingen aning om hur, mer om det i morgon. 1435 01:04:00,680 --> 01:04:04,270 Men 0s och 1s-- vägen du raderar en fil säkert 1436 01:04:04,270 --> 01:04:08,350 är du kanske ändra alla dessa 0s och 1s till precis alla 0: or 1437 01:04:08,350 --> 01:04:13,060 eller bara alla 1s-- bara klättra dem helt slumpmässigt 1438 01:04:13,060 --> 01:04:16,170 så att om någon därefter ser vid dessa 0s och 1s, det är meningslöst. 1439 01:04:16,170 --> 01:04:18,378 Och det är inte återvinnings eftersom du gjorde det slumpmässigt, 1440 01:04:18,378 --> 01:04:20,730 eller du har gjort dem alla 0: or eller alla 1: or. 1441 01:04:20,730 --> 01:04:22,540 >> Det är faktiskt inte vad Apple gör. 1442 01:04:22,540 --> 01:04:24,940 Eftersom det visar sig när du raderat din iPhone, 1443 01:04:24,940 --> 01:04:26,980 det tar inte så lång. 1444 01:04:26,980 --> 01:04:31,560 Nej, i själva verket, om du raderar en dator hårddisk, kan det ta en timme, 1445 01:04:31,560 --> 01:04:35,990 Det kan ta tre dagar till bokstavligen ändras varje 0 och 1 1446 01:04:35,990 --> 01:04:36,889 till ett annat värde. 1447 01:04:36,889 --> 01:04:38,930 Det finns bara en massa bitar dessa dagar, särskilt 1448 01:04:38,930 --> 01:04:40,580 Om du har en hårddisk det är en terabyte, 1449 01:04:40,580 --> 01:04:43,121 så att speak-- fyra terrabytes-- kommer att ta en riktigt lång tid. 1450 01:04:43,121 --> 01:04:46,050 Men Apple gör det inom några seconds-- kanske ett par minuter, 1451 01:04:46,050 --> 01:04:48,610 men ganska snabbt. 1452 01:04:48,610 --> 01:04:49,530 >> Nu, varför är det? 1453 01:04:49,530 --> 01:04:51,220 Det hela avser samma diskussion. 1454 01:04:51,220 --> 01:04:55,230 Apple, som standard, håller alla data på telefonen encrypted-- 1455 01:04:55,230 --> 01:04:57,480 oordning på något sätt. 1456 01:04:57,480 --> 01:05:00,550 Och så för att radera en telefon, Du behöver inte nödvändigtvis 1457 01:05:00,550 --> 01:05:03,850 måste ändra data-- eftersom den allmänna principen 1458 01:05:03,850 --> 01:05:05,970 av encryption-- teknikområdet att förvränga informationen 1459 01:05:05,970 --> 01:05:08,540 eller kryptografi som den vetenskapen själv kallas, 1460 01:05:08,540 --> 01:05:13,570 det vill en motståndare titta på krypterade data, 1461 01:05:13,570 --> 01:05:18,210 det ska se random-- han eller hon bör inte kunna få fram några insikter. 1462 01:05:18,210 --> 01:05:21,660 De bör inte kunna realize-- den här personen verkar använda ordet "den" 1463 01:05:21,660 --> 01:05:22,160 mycket. 1464 01:05:22,160 --> 01:05:24,860 Bara för att jag se några mönster emerging igen och igen-- 1465 01:05:24,860 --> 01:05:29,100 det ska se helt slumpmässigt statistiskt till en motståndare. 1466 01:05:29,100 --> 01:05:33,560 >> Så genom denna logik, när Apple tillåter du radera allt innehåll i inställningarna 1467 01:05:33,560 --> 01:05:37,310 data redan ser slumpmässig till någon person på gatorna som 1468 01:05:37,310 --> 01:05:39,290 kan titta på telefonens data. 1469 01:05:39,290 --> 01:05:41,480 Så att de inte behöver ändra dina uppgifter. 1470 01:05:41,480 --> 01:05:45,577 Allt de behöver göra för att radera Telefonen är inte vad tror du? 1471 01:05:45,577 --> 01:05:47,410 PUBLIK: [OHÖRBART] koden felaktigt. 1472 01:05:47,410 --> 01:05:47,630 DAVID MALAN: Ja. 1473 01:05:47,630 --> 01:05:48,870 Tja, kan du do-- ja. 1474 01:05:48,870 --> 01:05:54,210 Fysiskt, kan de bara skriva din kod i, 7 7 7 7, 10 gånger felaktigt. 1475 01:05:54,210 --> 01:05:57,980 Utan snarare kan du bara glömma den hemliga nyckeln. 1476 01:05:57,980 --> 01:06:02,620 Så kryptering handlar om har i allmänhet några hemligheter. 1477 01:06:02,620 --> 01:06:05,457 >> Så mycket som du inte kan komma in i ett bankvalv utan en kombination, 1478 01:06:05,457 --> 01:06:08,290 mycket som du inte kan komma in i din ytterdörr utan en fysisk nyckel, 1479 01:06:08,290 --> 01:06:10,206 du kan inte komma in i din hotellrum utan en 1480 01:06:10,206 --> 01:06:14,390 av dessa magnetkort eller så, i teorin, 1481 01:06:14,390 --> 01:06:17,810 det är något speciellt något som bara du vet eller har att 1482 01:06:17,810 --> 01:06:19,564 ger dig tillgång till några säkra resurs. 1483 01:06:19,564 --> 01:06:21,730 I fallet med telefonen Det är den fyrsiffriga koden. 1484 01:06:21,730 --> 01:06:23,620 När det gäller ditt hotell, Det är den lilla kort nyckel. 1485 01:06:23,620 --> 01:06:25,680 När det gäller ditt hem, det är den fysiska nyckeln. 1486 01:06:25,680 --> 01:06:27,650 Vilket som helst antal saker kan vara en nyckel. 1487 01:06:27,650 --> 01:06:30,520 >> Men i datorer, är det nästan alltid ett nummer, där 1488 01:06:30,520 --> 01:06:32,260 ett nummer är bara en följd av bitar. 1489 01:06:32,260 --> 01:06:35,460 Och återigen, är lite bara en 0 eller 1, men mer om det i morgon. 1490 01:06:35,460 --> 01:06:42,840 Så när Apple påstår sig vara med 256-bitars AES hemlig nyckel. 1491 01:06:42,840 --> 01:06:47,120 Det betyder bara att hemligheten nyckel in i datorn 1492 01:06:47,120 --> 01:06:50,260 är något som 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Jag bara gör detta upp som vi går, och jag kommer inte att bry 1494 01:06:53,480 --> 01:06:57,680 skriver ut 256 möjliga 0 och 1. 1495 01:06:57,680 --> 01:07:01,660 Och vi får se i morgon hur Detta kartor till ett verkliga antalet. 1496 01:07:01,660 --> 01:07:04,620 Men nu, bara vet att det är en riktigt lång mönster av 0 och 1. 1497 01:07:04,620 --> 01:07:08,780 Och det secret-- det är som en riktigt stor magnetisk kort nyckel för ditt hotell 1498 01:07:08,780 --> 01:07:12,790 rum som bara du har, eller det är som en riktigt speciell nyckel metall med massor 1499 01:07:12,790 --> 01:07:15,530 av små tänder som bara du har. 1500 01:07:15,530 --> 01:07:18,040 >> Hur är detta bra? 1501 01:07:18,040 --> 01:07:20,910 Hur var det lämpligt att använda en nyckel? 1502 01:07:20,910 --> 01:07:22,050 Nåväl, låt oss göra detta. 1503 01:07:22,050 --> 01:07:24,910 Låt oss börja med verkligen ett oskrivet blad. 1504 01:07:24,910 --> 01:07:30,070 Och låt mig föreslå, precis som i en litet experiment här för att säga, 1505 01:07:30,070 --> 01:07:37,170 en moment-- hur vi ta ordet "hello". 1506 01:07:37,170 --> 01:07:39,560 >> Och anta att du är tillbaka i högstadiet 1507 01:07:39,560 --> 01:07:42,080 och du vill skicka pojke eller flicka över gången 1508 01:07:42,080 --> 01:07:45,090 att du har en crush på ett hemligt meddelande, "hej" 1509 01:07:45,090 --> 01:07:47,820 men du vill inte vara generad om läraren plockar upp 1510 01:07:47,820 --> 01:07:52,500 den papperslapp som fångar den Observera att du passerar till honom eller henne. 1511 01:07:52,500 --> 01:07:54,170 >> Du vill kryptera denna information. 1512 01:07:54,170 --> 01:07:57,360 Du vill att förvränga det så att det bara ser ut som du skriver nonsens. 1513 01:07:57,360 --> 01:07:59,490 Och förmodligen är det något saftigare än "hej" 1514 01:07:59,490 --> 01:08:01,650 men vi ska bara ta ordet "hello". 1515 01:08:01,650 --> 01:08:07,470 >> Hur kan vi gå om kryptering detta meddelande mellan de två små barn 1516 01:08:07,470 --> 01:08:09,010 på ett papper? 1517 01:08:09,010 --> 01:08:12,060 Vad ska han eller hon skriva istället för "hej"? 1518 01:08:12,060 --> 01:08:13,080 >> PUBLIK: [OHÖRBART] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID MALAN: Vad är det? 1520 01:08:13,717 --> 01:08:14,970 >> PUBLIK: Antal bokstav i alfabetet. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID MALAN: Antalet av bokstav i alfabetet. 1522 01:08:17,053 --> 01:08:22,340 OK, så om det är en b c d e f g h, jag kunde kanske göra något liknande 8 för det. 1523 01:08:22,340 --> 01:08:26,270 Och a b c d E-- och jag kan göra 5 för det. 1524 01:08:26,270 --> 01:08:30,970 Och på samma sätt, kan jag bara komma med en numerisk kartläggning som skulle förmodligen 1525 01:08:30,970 --> 01:08:32,290 bara förvirra läraren. 1526 01:08:32,290 --> 01:08:34,490 Och han eller hon förmodligen har inte enough-- 1527 01:08:34,490 --> 01:08:37,060 bryr sig inte tillräckligt för att faktiskt räkna ut vad det är. 1528 01:08:37,060 --> 01:08:40,569 Så låt oss betrakta dock är det säkert? 1529 01:08:40,569 --> 01:08:41,406 Varför inte? 1530 01:08:41,406 --> 01:08:43,310 >> PUBLIK: Eftersom det är lätt att gissa det. 1531 01:08:43,310 --> 01:08:45,220 Om i fall någon är riktigt intresserad. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID MALAN: Ja. 1533 01:08:45,460 --> 01:08:47,918 Om de verkligen är intresserade och om de har fler nummer 1534 01:08:47,918 --> 01:08:51,060 att gå med än bara five-- om Det är som en hel paragraph-- 1535 01:08:51,060 --> 01:08:54,779 och det råkar vara så att alla siffrorna är mellan 1 och 26, 1536 01:08:54,779 --> 01:08:56,350 det är typ av en intressant ledtråd. 1537 01:08:56,350 --> 01:08:58,240 Och du kan brute force det. 1538 01:08:58,240 --> 01:09:01,062 Låt oss se om en är en, och b är 2, och c är 3. 1539 01:09:01,062 --> 01:09:03,020 Och om inte, kanske låt oss prova några andra parning. 1540 01:09:03,020 --> 01:09:05,310 Men en bestämd teacher-- ett kontradiktoriskt teacher-- 1541 01:09:05,310 --> 01:09:07,369 kan säkert räkna ut detta. 1542 01:09:07,369 --> 01:09:08,410 Så vad kan vi göra? 1543 01:09:08,410 --> 01:09:12,200 En enkel encoding-- och detta verkligen kallas en code-- 1544 01:09:12,200 --> 01:09:16,020 inte att förväxla med programmering kod eller programmering languages-- en kod. 1545 01:09:16,020 --> 01:09:19,620 Och faktiskt, om ni minns berättelser från förr, särskilt 1546 01:09:19,620 --> 01:09:22,750 i det militära, en kod book-- en kod bok kanske bokstavligen 1547 01:09:22,750 --> 01:09:26,000 vara en fysisk bok som har fått två kolumner, är ett ett brev, 1548 01:09:26,000 --> 01:09:29,430 en är en number-- eller någon annan sådan symbol-- att bara kartor till den andra. 1549 01:09:29,430 --> 01:09:32,140 Och en kod är en mappning från en sak till en annan. 1550 01:09:32,140 --> 01:09:33,430 >> Så det skulle vara en kod. 1551 01:09:33,430 --> 01:09:38,890 Kryptering though-- eller ett chiffer som du kanske säga-- är mer av en algoritm. 1552 01:09:38,890 --> 01:09:39,960 Det är en process. 1553 01:09:39,960 --> 01:09:41,529 Det är inte bara något som du tittar upp. 1554 01:09:41,529 --> 01:09:46,899 Du måste tillämpa viss logik att tillämpa kryptering, eller en siffra i detta fall. 1555 01:09:46,899 --> 01:09:50,010 Så vad är något mer sofistikerade, tror du, än så? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 Vad kan vi göra för att skicka ordet "hello" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> PUBLIK: [OHÖRBART] 1559 01:10:00,224 --> 01:10:00,890 DAVID MALAN: OK. 1560 01:10:00,890 --> 01:10:02,181 Så vi kunde skriva det bakåt. 1561 01:10:02,181 --> 01:10:06,890 Så vi kunde göra något som o-l-l-e-h eller så, 1562 01:10:06,890 --> 01:10:08,890 och det börjar se en lite mer komplicerat. 1563 01:10:08,890 --> 01:10:10,302 Så det är typ av oordning. 1564 01:10:10,302 --> 01:10:12,260 Och du måste känna till hemlighet, och den hemliga 1565 01:10:12,260 --> 01:10:16,050 är "backwords" eller "omvända" eller någon form av mekanism där. 1566 01:10:16,050 --> 01:10:17,300 >> Men det är en algoritm. 1567 01:10:17,300 --> 01:10:20,450 Det är en process där man måste att flytta detta brev hit, 1568 01:10:20,450 --> 01:10:22,360 detta brev hit, detta brev hit, 1569 01:10:22,360 --> 01:10:24,110 och du måste upprepa det igen och igen. 1570 01:10:24,110 --> 01:10:26,800 Och vi får se i morgon att detta upprepning något som kallas 1571 01:10:26,800 --> 01:10:28,600 en slinga, som är ganska intuitivt, det men det 1572 01:10:28,600 --> 01:10:30,570 mycket vanligt i datorprogrammering. 1573 01:10:30,570 --> 01:10:34,260 Vad kan vi göra? 1574 01:10:34,260 --> 01:10:37,592 >> PUBLIK: Du skulle kunna öka första bokstaven av ett andra brev med 2, 1575 01:10:37,592 --> 01:10:39,422 tredje brev med 3 [OHÖRBART]. 1576 01:10:39,422 --> 01:10:40,380 DAVID MALAN: Very nice. 1577 01:10:40,380 --> 01:10:42,720 Så vi kunde göra något like-- och öka them-- 1578 01:10:42,720 --> 01:10:44,570 du menar som h blir jag. 1579 01:10:44,570 --> 01:10:46,480 Och låt mig hålla det enkelt för tillfället. 1580 01:10:46,480 --> 01:10:48,190 Kanske e blir f. 1581 01:10:48,190 --> 01:10:52,150 Och detta blir m m, och detta är p. 1582 01:10:52,150 --> 01:10:55,850 >> Nu, jag typ av gillade detta eftersom det nu inte hoppa ut 1583 01:10:55,850 --> 01:10:57,070 på vad som hänt. 1584 01:10:57,070 --> 01:10:58,920 Och det ser ut som nonsens. 1585 01:10:58,920 --> 01:11:03,280 Men när det gäller säkerheten av denna chiffer och chiffer 1586 01:11:03,280 --> 01:11:06,470 här är ungefär som ett plus En algoritm för att bara tillsätta 1587 01:11:06,470 --> 01:11:08,500 En skrivelse till var och en av mina egna brev. 1588 01:11:08,500 --> 01:11:13,530 Och precis som ett hörn fall Vad ska jag göra om jag slog z? 1589 01:11:13,530 --> 01:11:14,030 >> PUBLIK: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID MALAN: Ja. 1591 01:11:14,270 --> 01:11:15,840 Förmodligen bara gå tillbaka till en. 1592 01:11:15,840 --> 01:11:17,550 Men vad händer om jag vill ha en utropstecken? 1593 01:11:17,550 --> 01:11:19,340 Tja, vi måste komma tillbaka till det någon gång. 1594 01:11:19,340 --> 01:11:21,131 Så det finns något hörn fall, så att speak-- 1595 01:11:21,131 --> 01:11:24,100 saker du behöver för att förutse om du vill stödja dessa funktioner. 1596 01:11:24,100 --> 01:11:28,996 Men vad är attack om detta? 1597 01:11:28,996 --> 01:11:31,620 Det är naturligtvis inte så säker eftersom vi slags tänkt på det 1598 01:11:31,620 --> 01:11:33,010 och skrev ner det supersnabb. 1599 01:11:33,010 --> 01:11:35,750 Så förmodligen, en smart motståndaren kan göra det motsatta. 1600 01:11:35,750 --> 01:11:40,630 Men vilken information som läckt i detta speciella chiffertexten? 1601 01:11:40,630 --> 01:11:43,010 datavetare skulle kalla detta klartext 1602 01:11:43,010 --> 01:11:49,510 och detta ciphertext-- chiffertexten vilket innebär bara förvrängd eller krypterad. 1603 01:11:49,510 --> 01:11:53,570 Vi läcka information, så att tala, med denna chiffertexten. 1604 01:11:53,570 --> 01:11:58,978 Jag vet något om ursprungliga ordet, just nu. 1605 01:11:58,978 --> 01:12:00,370 >> PUBLIK: Samma antal brev. 1606 01:12:00,370 --> 01:12:01,870 DAVID MALAN: samma antal bokstäver. 1607 01:12:01,870 --> 01:12:03,510 Så det är läcker information. 1608 01:12:03,510 --> 01:12:07,170 Jag har skickat min krossa en fem bokstäver, verkar det. 1609 01:12:07,170 --> 01:12:08,080 Och vad mer? 1610 01:12:08,080 --> 01:12:09,000 >> PUBLIK: Ja. 1611 01:12:09,000 --> 01:12:09,870 Det finns bokstäver. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID MALAN: De är fortfarande bokstäver. 1613 01:12:11,676 --> 01:12:14,049 >> PUBLIK: Tredje och fjärde tecken upprepas. 1614 01:12:14,049 --> 01:12:16,340 DAVID MALAN: Ja, den tredje och fjärde bokstäver upprepa. 1615 01:12:16,340 --> 01:12:20,010 Och det är mycket common-- denna insikt 1616 01:12:20,010 --> 01:12:22,770 för vad som kallas en frekvensanalys. 1617 01:12:22,770 --> 01:12:25,860 Och jag använde ordet "den" förutse detta tidigare. 1618 01:12:25,860 --> 01:12:27,802 "Det" är ett mycket vanligt engelskt ord. 1619 01:12:27,802 --> 01:12:30,260 Och så om vi faktiskt hade en stycke eller en hel uppsats som 1620 01:12:30,260 --> 01:12:34,160 var på något sätt krypterad, och jag höll ser samma mönster av tre bokstäver, inte 1621 01:12:34,160 --> 01:12:38,720 t-h-e, men som x-y-z eller något liknande det kan jag bara gissa på en föraning, 1622 01:12:38,720 --> 01:12:41,410 baserat på populariteten av "" på engelska 1623 01:12:41,410 --> 01:12:47,030 som kanske ska jag börja ersätta varje x-y-z med t-h-e, respectively-- 1624 01:12:47,030 --> 01:12:48,750 och du nagga på problemet. 1625 01:12:48,750 --> 01:12:51,830 >> Och i själva verket, om du någonsin sett en film om kryptografer, 1626 01:12:51,830 --> 01:12:54,420 speciellt under militära gånger, sprickbildning codes-- en hel del av det 1627 01:12:54,420 --> 01:12:59,070 är detta försök och misstag, och hävstångs antaganden och med gissningar, 1628 01:12:59,070 --> 01:13:00,150 och se om det går. 1629 01:13:00,150 --> 01:13:04,430 Och i själva verket, m-m-- vi ibland se m-m i det engelska ordet, 1630 01:13:04,430 --> 01:13:06,320 så kanske detta är oförändrad. 1631 01:13:06,320 --> 01:13:14,830 Vi ser e-e, vi ser o-o, vi ser l-l, vet vi inte riktigt se y-x. 1632 01:13:14,830 --> 01:13:18,230 Och det finns knippen av andra som jag kunde förmodligen contrive att vi aldrig ser. 1633 01:13:18,230 --> 01:13:20,757 Så vi har minskat vår sökrymden, så att säga. 1634 01:13:20,757 --> 01:13:23,090 Med andra ord, om problemet initialt känns denna stora, 1635 01:13:23,090 --> 01:13:25,420 så fort du börjar dom ut möjligheter eller dom 1636 01:13:25,420 --> 01:13:29,840 i möjligheter, börjar bli lite mer hållbar, lite mer lösas. 1637 01:13:29,840 --> 01:13:33,170 Och i själva verket är detta en exempel faktiskt på något 1638 01:13:33,170 --> 01:13:38,530 kallas Caesar chiffer, där en Caesar chiffer är en rotations chiffer där 1639 01:13:38,530 --> 01:13:40,450 en bokstav blir varandra och du bara lägga 1640 01:13:40,450 --> 01:13:44,670 likformigt samma antal ändringar i varje bokstav. 1641 01:13:44,670 --> 01:13:48,330 Och Dan faktiskt antytt något något mer sofistikerat tidigare, 1642 01:13:48,330 --> 01:13:52,700 som vi kan tillägga, till exempel, En skrivelse till den första bokstaven. 1643 01:13:52,700 --> 01:13:55,390 e-F-- Kanske blir g, två borta. 1644 01:13:55,390 --> 01:14:00,320 Kanske detta blir m-n-o-- den här gången blir det s. 1645 01:14:00,320 --> 01:14:01,500 Och sedan så vidare. 1646 01:14:01,500 --> 01:14:05,840 >> Vi lägger uppräkning värden till vart och ett av de brev, som 1647 01:14:05,840 --> 01:14:09,880 är svårare eftersom nu märker, l-l ser inte ut som m-m, längre. 1648 01:14:09,880 --> 01:14:11,860 Vi måste nu vara lite snyggare. 1649 01:14:11,860 --> 01:14:16,750 Och detta är vad som kallas, efter en fransk kille, en Vigenère chiffer, 1650 01:14:16,750 --> 01:14:19,550 där du använder disparata nycklar, olika värden. 1651 01:14:19,550 --> 01:14:21,300 Och i själva verket, låt oss binda att tillsammans igen. 1652 01:14:21,300 --> 01:14:24,040 >> Vi använde ordet "nyckel" innan, både i fysisk mening, 1653 01:14:24,040 --> 01:14:25,490 för hotell och bostäder. 1654 01:14:25,490 --> 01:14:30,290 Men i den elektroniska mening, en nyckel är bara ett hemligt värde, typiskt. 1655 01:14:30,290 --> 01:14:36,540 Och en hemlig värde i detta tidigare fall, i-f-m-m-P-- 1656 01:14:36,540 --> 01:14:43,862 vad är den hemliga nyckeln jag använder för denna chiffer som Dan föreslås tidigare? 1657 01:14:43,862 --> 01:14:45,070 PUBLIK: Plus en [OHÖRBART]. 1658 01:14:45,070 --> 01:14:45,820 DAVID MALAN: Ja. 1659 01:14:45,820 --> 01:14:49,930 Det viktiga är bara antalet 1-- inte den säkraste, men det är enkelt. 1660 01:14:49,930 --> 01:14:53,560 Men alla dessa säkerhetsmekanismer kräver Vad-- som inte bara jag 1661 01:14:53,560 --> 01:14:57,660 veta hemligheten är en, men också vad? 1662 01:14:57,660 --> 01:14:58,860 Vem behöver veta det? 1663 01:14:58,860 --> 01:15:00,360 PUBLIK: Mottagaren [OHÖRBART]. 1664 01:15:00,360 --> 01:15:02,110 DAVID MALAN: Den Mottagaren måste veta det. 1665 01:15:02,110 --> 01:15:04,384 Och bara för tydlighetens skull, som inte vet det? 1666 01:15:04,384 --> 01:15:05,300 PUBLIK: Läraren. 1667 01:15:05,300 --> 01:15:06,675 DAVID MALAN: Den teacher-- rätt? 1668 01:15:06,675 --> 01:15:10,360 Om han eller hon har tid och energi att brute force det eller räkna ut det. 1669 01:15:10,360 --> 01:15:13,930 Så super enkel idé, men det kartor till vad du läser om 1670 01:15:13,930 --> 01:15:16,060 och höra om varje dag i nyheterna. 1671 01:15:16,060 --> 01:15:19,240 Men 256-- detta är i huvudsak en bit. 1672 01:15:19,240 --> 01:15:21,330 256 bitar är mycket större. 1673 01:15:21,330 --> 01:15:26,080 Och igen, kommer vi att få en kvantitativ känsla av att i morgon. 1674 01:15:26,080 --> 01:15:32,390 Eventuella frågor sedan på Apple, säkerhet, kryptering, i dessa byggstenar? 1675 01:15:32,390 --> 01:15:34,390 Ja, Roman. 1676 01:15:34,390 --> 01:15:35,849 >> PUBLIK: [OHÖRBART]. 1677 01:15:35,849 --> 01:15:37,390 Har du några insikter [OHÖRBART]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID MALAN: Åh, är det bra fråga. 1680 01:15:41,550 --> 01:15:44,750 Jag vet inte internally-- och Apple, av alla företag 1681 01:15:44,750 --> 01:15:49,340 är särskilt tyst när det gäller dessa typer av implementeringsdetaljer. 1682 01:15:49,340 --> 01:15:53,410 Men jag kan säga mer allmänt, en grundläggande grundsats i säkerhet, 1683 01:15:53,410 --> 01:15:55,910 åtminstone i den akademiska gemenskap, är att du bör aldrig 1684 01:15:55,910 --> 01:15:58,420 har vad som kallas säkerhet genom otydlighet. 1685 01:15:58,420 --> 01:16:03,510 Du ska aldrig göra något för att skydda data, eller användare, eller information, 1686 01:16:03,510 --> 01:16:07,490 vars säkerhet och integritet är alla jordad 1687 01:16:07,490 --> 01:16:11,520 på ingen vet hur det fungerar. 1688 01:16:11,520 --> 01:16:13,590 >> Med andra ord, vad artikeln syftar på, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard-- som är faktiskt ett globalt, offentligt, standard 1690 01:16:17,864 --> 01:16:20,530 att du kan öppna upp en matematisk bok eller gå på Wikipedia och faktiskt 1691 01:16:20,530 --> 01:16:22,300 läsa vad algoritmen är. 1692 01:16:22,300 --> 01:16:25,570 Och mycket som algoritmen här är super enkel plus ett, 1693 01:16:25,570 --> 01:16:29,010 detta är mer komplicerade matematik, men det är allmänt känt. 1694 01:16:29,010 --> 01:16:30,510 Och detta har ett antal upsides. 1695 01:16:30,510 --> 01:16:33,020 One betyder det kan vem som helst använda den och genomföra den. 1696 01:16:33,020 --> 01:16:35,320 Men två, betyder det också att miljontals smarta människor 1697 01:16:35,320 --> 01:16:40,460 kan granska den och se till att tala om det brister på något sätt. 1698 01:16:40,460 --> 01:16:44,190 >> Och så i själva verket en av de bästa försvar mot statliga bakdörrar, 1699 01:16:44,190 --> 01:16:47,750 vare sig detta land eller andra, är att just opponera 1700 01:16:47,750 --> 01:16:50,700 dessa typer av algoritmer eftersom det är mycket osannolikt 1701 01:16:50,700 --> 01:16:53,380 att hela världen akademiska forskare 1702 01:16:53,380 --> 01:16:58,120 kommer att samverka och faktiskt tolerera dolda bakdörrar 1703 01:16:58,120 --> 01:16:59,840 algoritmer som. 1704 01:16:59,840 --> 01:17:01,940 >> Däremot behöver du hålla något hemligt. 1705 01:17:01,940 --> 01:17:06,270 Och så bara för att vara tydlig, när du använder ett chiffer, som AES, 1706 01:17:06,270 --> 01:17:10,040 eller något liknande Caesar, eller Vigenère att vi hänvisade till det, vad gör 1707 01:17:10,040 --> 01:17:11,038 måste hållas hemliga? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Inte den algoritm, inte processen. 1710 01:17:16,969 --> 01:17:17,760 PUBLIK: Koden. 1711 01:17:17,760 --> 01:17:20,890 DAVID MALAN: Koden, right-- och nyckeln, att vara tydlig. 1712 01:17:20,890 --> 01:17:27,190 Och så för att vara super tydlig, även om detta är ett trivialt exempel chiffret, 1713 01:17:27,190 --> 01:17:30,130 eller algoritm, som vi har i allmänhet använt i denna diskussion 1714 01:17:30,130 --> 01:17:31,630 är denna sak här, plus. 1715 01:17:31,630 --> 01:17:37,190 Så Dessutom är vår super enkel chiffer eller algoritm. 1716 01:17:37,190 --> 01:17:41,367 AES skulle vara en mycket mer komplexa motsvarigheten till plus. 1717 01:17:41,367 --> 01:17:43,950 Du gör en mycket mer matte, en hel del fler tillägg, multiplikationer, 1718 01:17:43,950 --> 01:17:45,530 och så vidare. 1719 01:17:45,530 --> 01:17:48,620 >> Men det viktigaste är inte den samma som chiffer. 1720 01:17:48,620 --> 01:17:51,400 I detta fall är det också super simple-- bara antalet 1. 1721 01:17:51,400 --> 01:17:58,490 I Apples fall är det några 256-bitars mönster av 0 och 1. 1722 01:17:58,490 --> 01:18:01,460 Så jag inte riktigt svara på din egen fråga eftersom jag kan inte riktigt 1723 01:18:01,460 --> 01:18:06,690 tala vad Apple vet, men Apples ingenjörer 1724 01:18:06,690 --> 01:18:10,000 har beskrivit att de genomför denna algoritm i viss utsträckning. 1725 01:18:10,000 --> 01:18:11,836 Vi måste lita på att de är är sant, 1726 01:18:11,836 --> 01:18:14,210 och vi måste lita på att de inte ändå bygga 1727 01:18:14,210 --> 01:18:16,830 i någon hemlig bakdörr för NSA. 1728 01:18:16,830 --> 01:18:18,330 Och det är i grunden svårt att göra. 1729 01:18:18,330 --> 01:18:21,040 >> I själva verket den skrämmande trodde jag kan lämna dig 1730 01:18:21,040 --> 01:18:24,615 med på detta särskilt ämne är, mycket som vi alla kan prata om det här 1731 01:18:24,615 --> 01:18:27,490 och mycket som Tim Cook kan försäkra oss att dessa telefoner inte redan 1732 01:18:27,490 --> 01:18:33,030 göra vad FBI vill att de ska göra, det är nästan omöjligt att kontrollera eller revision 1733 01:18:33,030 --> 01:18:34,320 så mycket. 1734 01:18:34,320 --> 01:18:37,140 Vet vi ens vet att min Kameran är inte på just nu? 1735 01:18:37,140 --> 01:18:40,580 Vet du att din egen MacBook Kameran är inte på just nu? 1736 01:18:40,580 --> 01:18:43,460 Tja, de flesta av er kanske känner intuitivt eller erfarenhet, 1737 01:18:43,460 --> 01:18:46,634 väl, om den gröna ljusets off, vad betyder det? 1738 01:18:46,634 --> 01:18:47,550 PUBLIK: Det är inte på. 1739 01:18:47,550 --> 01:18:48,020 DAVID MALAN: Det är inte på. 1740 01:18:48,020 --> 01:18:48,520 OK. 1741 01:18:48,520 --> 01:18:51,650 Du har fått lära sig att, men varför kunde du inte 1742 01:18:51,650 --> 01:18:56,236 skriva programvara som stänger av ljus men slår på kameran? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Det finns egentligen ingen fundamental försvar mot något liknande. 1745 01:19:03,100 --> 01:19:05,510 >> Så även vi människor kan vara socialt engineered 1746 01:19:05,510 --> 01:19:09,530 av våra datorer att lita på en truth-- en verklighet, 1747 01:19:09,530 --> 01:19:11,340 när verkligen vi kan sedan tas tillvara 1748 01:19:11,340 --> 01:19:14,904 av på grund av att exakt samma antagandet att en grön ljusorgan 1749 01:19:14,904 --> 01:19:15,570 kamerans på. 1750 01:19:15,570 --> 01:19:16,980 Det är inte nödvändigtvis sant. 1751 01:19:16,980 --> 01:19:17,340 >> PUBLIK: [OHÖRBART] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID MALAN: Ja. 1753 01:19:18,090 --> 01:19:20,600 Så egentligen, jag alltid snäll av leende, men jag uppskattar det 1754 01:19:20,600 --> 01:19:24,490 när du ser verkliga diehards runt campus-- du har bandet på er. 1755 01:19:24,490 --> 01:19:25,980 OK. 1756 01:19:25,980 --> 01:19:28,622 Så att sätta tejp på det är en mer bombsäkert sak. 1757 01:19:28,622 --> 01:19:31,080 Naturligtvis finns det fortfarande en mikrofon som du kan inte riktigt 1758 01:19:31,080 --> 01:19:32,707 tejp över så effektivt. 1759 01:19:32,707 --> 01:19:34,290 Men dessa är de typer av avvägningar. 1760 01:19:34,290 --> 01:19:36,400 >> Och i själva verket är en ta bort förhoppningsvis för idag 1761 01:19:36,400 --> 01:19:39,306 bör vara absolut terror när det gäller dessa typer av saker 1762 01:19:39,306 --> 01:19:41,680 eftersom, vid slutet av den dag, måste vi lita på någon. 1763 01:19:41,680 --> 01:19:44,417 Och det är också en grundläggande grundsats i säkerhet. 1764 01:19:44,417 --> 01:19:46,000 I slutändan måste du lita på någon. 1765 01:19:46,000 --> 01:19:48,208 Du måste lita på att person du har en crush på 1766 01:19:48,208 --> 01:19:51,280 kommer inte att tala om hans eller hennes bästa vän vad det hemliga koden är, 1767 01:19:51,280 --> 01:19:54,820 och sedan avslöja att samma information att du försöker hemlighålla. 1768 01:19:54,820 --> 01:19:55,320 Okej. 1769 01:19:55,320 --> 01:19:58,640 Låt oss ta en look-- ja, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> PUBLIK: Vad gör akronym CBC stå för under de senaste AES? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID MALAN: Åh, CBC är block-- vad det står for-- blocket [OHÖRBART] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher Block Chaining. 1774 01:20:16,340 --> 01:20:20,230 Så Cypher Block Chaining är en akronym som hänvisar till, 1775 01:20:20,230 --> 01:20:23,120 Jag tror processen om vad som händer på insidan 1776 01:20:23,120 --> 01:20:26,980 av en algoritm för kryptografi, i detta fall, där det är iterativ. 1777 01:20:26,980 --> 01:20:29,240 Du gör något igen, och igen, och igen. 1778 01:20:29,240 --> 01:20:31,740 Och du tar en tidigare utgång, och mata den 1779 01:20:31,740 --> 01:20:34,660 i processen som en efterföljande ingång. 1780 01:20:34,660 --> 01:20:38,410 Så du mata den resulterar tillbaka in sig själva. 1781 01:20:38,410 --> 01:20:44,850 >> Och en analog här kan be-- jag borde kunna komma upp med en bra metafor 1782 01:20:44,850 --> 01:20:45,410 här. 1783 01:20:45,410 --> 01:20:48,060 Låt mig försöka att tänka på ett bättre exempel här. 1784 01:20:48,060 --> 01:20:51,484 Låt oss se om vi kan komma upp med en snabb bild. 1785 01:20:51,484 --> 01:20:53,400 Låt oss se om Wikipedia ger oss en bild som 1786 01:20:53,400 --> 01:20:55,370 skulle explain-- nej, det är bra. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Detta är en mer bildmässig komplexitet än vad vi verkligen vill. 1789 01:21:02,840 --> 01:21:08,770 Men tanken här är att om du är krypterings något, blir det matas in, 1790 01:21:08,770 --> 01:21:12,070 då produktionen blir matas in igen, då det blir matas in igen, 1791 01:21:12,070 --> 01:21:15,870 så att iterativt förvränga information med 1792 01:21:15,870 --> 01:21:20,047 tidigare ut som en efterföljande ingång. 1793 01:21:20,047 --> 01:21:22,130 Låt mig se om jag kommer upp med en bättre förklaring. 1794 01:21:22,130 --> 01:21:25,600 Ge mig lunch tid nudel på att en. 1795 01:21:25,600 --> 01:21:26,380 >> Okej. 1796 01:21:26,380 --> 01:21:28,640 Låt oss komma tillbaka hit. 1797 01:21:28,640 --> 01:21:32,537 Jag vill uppmuntra dig-- din enda läxa för ikväll, om du vill, 1798 01:21:32,537 --> 01:21:35,120 och du har inte sett det, är att titta på en 20 minuters video, om du 1799 01:21:35,120 --> 01:21:36,850 har tillgång till internet och gå på YouTube. 1800 01:21:36,850 --> 01:21:40,840 Förra veckan Ikväll är en lysande show John Oliver från The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> Och på den här webbadressen här, kan du faktiskt titta på hans look-- sin humoristiska, 1802 01:21:45,010 --> 01:21:48,020 men samtidigt allvarlig titta på samma fråga. 1803 01:21:48,020 --> 01:21:51,629 Och förhoppningsvis ännu mer att videon kommer vettigt. 1804 01:21:51,629 --> 01:21:52,920 Och det är i bilderna också. 1805 01:21:52,920 --> 01:21:56,070 Så om du har webbadressen med bilderna, är detta också här. 1806 01:21:56,070 --> 01:21:59,620 Och vi kommer att få dig på nätet pausen också. 1807 01:21:59,620 --> 01:22:02,420 >> Så i våra avslutande minuter, låt oss ta en snabb titt 1808 01:22:02,420 --> 01:22:06,530 vid en annan exempel på en teknik som någonsin presentera dessa dagar, 1809 01:22:06,530 --> 01:22:13,700 fildelning, både i konsumenternas och i företagssammanhang. 1810 01:22:13,700 --> 01:22:22,370 Och det är i form av, för vår ändamål, något som kallas Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Så för dem obekanta, i en mening eller två, vilket problem 1812 01:22:26,000 --> 01:22:28,388 betyder Dropbox lösa? 1813 01:22:28,388 --> 01:22:32,390 >> PUBLIK: [OHÖRBART] och sedan få det på din iPhone eller iPad som helst. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID MALAN: Ja. 1815 01:22:33,290 --> 01:22:33,790 Exakt. 1816 01:22:33,790 --> 01:22:36,290 Det gör att du kan dela filer ofta med sig själv 1817 01:22:36,290 --> 01:22:39,290 så att om du har en iPhone, en Android-telefon, Mac, PC, 1818 01:22:39,290 --> 01:22:42,220 flera Mac-datorer, flera datorer, hemdatorer, arbetsdatorer, 1819 01:22:42,220 --> 01:22:46,480 Du kan ha en mapp som i sin tur har sina egna undermappar som automatiskt 1820 01:22:46,480 --> 01:22:48,324 synkroniseras över alla dina enheter. 1821 01:22:48,324 --> 01:22:49,490 Och det är fantastiskt bra. 1822 01:22:49,490 --> 01:22:52,350 >> Till exempel, på morgonen, om jag förbereda för klass, 1823 01:22:52,350 --> 01:22:54,560 Jag kan få mina bilder, eller videoklipp eller bilder redo, 1824 01:22:54,560 --> 01:22:57,760 släppa dem i en mapp på ett hem dator, sedan gå till skolan, 1825 01:22:57,760 --> 01:23:01,187 och öppna upp en arbetsdator här, och voila, är det magiskt there-- 1826 01:23:01,187 --> 01:23:03,270 om jag skruvas upp, vilket som hänt ibland, 1827 01:23:03,270 --> 01:23:05,830 och det finns inget mer stressande än har gjort allt som arbetstid före 1828 01:23:05,830 --> 01:23:08,610 och du har inget att visa för när det börjar bli dags för klassen. 1829 01:23:08,610 --> 01:23:10,640 Så det misslyckas ibland, eller den humana misslyckas, 1830 01:23:10,640 --> 01:23:13,210 men i teorin det är precis vad det är tänkt att göra. 1831 01:23:13,210 --> 01:23:16,780 >> Mer tvingande, för andra användare, är att jag kan mycket ofta 1832 01:23:16,780 --> 01:23:19,400 sedan Kontroll klick eller högerklicka på en mapp 1833 01:23:19,400 --> 01:23:22,080 eller fil som jag använder med den här tjänsten, 1834 01:23:22,080 --> 01:23:26,080 och jag kan skicka en webbsida som resulterar från att klicka till en vän, 1835 01:23:26,080 --> 01:23:28,270 och han eller hon kan sedan hämta en kopia av den filen. 1836 01:23:28,270 --> 01:23:31,630 Eller ännu bättre, kan vi dela mappar så att om jag gör en ändring, 1837 01:23:31,630 --> 01:23:35,080 då Victoria kan se mina ändringar i hennes mapp, och Kareem senare under dagen 1838 01:23:35,080 --> 01:23:39,120 kan redigera den och se till att samma filer och mappar samt. 1839 01:23:39,120 --> 01:23:40,741 Så det finns en hel del konsekvenser här. 1840 01:23:40,741 --> 01:23:42,740 Och vi ska bara skrapa ytan, och försök här 1841 01:23:42,740 --> 01:23:46,610 att skrämma dig en bit in att inte ta för givet hur allt detta fungerar 1842 01:23:46,610 --> 01:23:50,210 och vad de faktiska konsekvenserna är saker som du använder. 1843 01:23:50,210 --> 01:23:55,300 >> Framför allt låt oss betrakta hur Dropbox måste ju fungera. 1844 01:23:55,300 --> 01:24:00,510 Så om jag är över här-- låt oss rita en snabb bild av mig. 1845 01:24:00,510 --> 01:24:10,760 Om detta är lite gamla mig-- detta är lite gamla mig på min laptop här. 1846 01:24:10,760 --> 01:24:19,330 Och låt oss säga att detta är Victoria med hennes band på sin kamera. 1847 01:24:19,330 --> 01:24:24,080 Och här har vi Kareem, med sin bärbara dator här. 1848 01:24:24,080 --> 01:24:27,660 Och sedan någonstans är denna sak kallad molnet, mer om det i eftermiddag 1849 01:24:27,660 --> 01:24:28,660 också. 1850 01:24:28,660 --> 01:24:30,880 >> Så hur Dropbox fungerar? 1851 01:24:30,880 --> 01:24:32,629 Anta att jag skapar en mapp på min dator, 1852 01:24:32,629 --> 01:24:34,420 och jag har installerat programvara kallad Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Men vi kan också tala om OneDrive från Microsoft, 1854 01:24:37,500 --> 01:24:41,160 eller vi kunde prata om Google Kör, eller valfritt antal andra produkter. 1855 01:24:41,160 --> 01:24:43,270 Det handlar i grunden densamma. 1856 01:24:43,270 --> 01:24:45,780 >> Om jag har en mapp som heter Dropbox på den här datorn, 1857 01:24:45,780 --> 01:24:48,790 och jag har just skapat en PowerPoint presentation eller en Excel-fil, 1858 01:24:48,790 --> 01:24:52,220 eller en uppsats, och jag dra det i den mappen, vad 1859 01:24:52,220 --> 01:24:56,630 måste ske för att få det att Victoria dator eller Kareem s 1860 01:24:56,630 --> 01:24:57,210 dator? 1861 01:24:57,210 --> 01:24:58,085 >> PUBLIK: [OHÖRBART] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID MALAN: Ja. 1864 01:25:01,180 --> 01:25:05,100 Så någonstans här, det finns ett företag. 1865 01:25:05,100 --> 01:25:08,140 Och vi kallar detta Dropbox. 1866 01:25:08,140 --> 01:25:09,530 Och detta är David. 1867 01:25:09,530 --> 01:25:10,710 Detta är Victoria. 1868 01:25:10,710 --> 01:25:12,350 Och det är Kareem här. 1869 01:25:12,350 --> 01:25:17,220 >> Så på något sätt måste jag ha en internet anslutning som leder till internet-- 1870 01:25:17,220 --> 01:25:19,680 mer om det efter vår break-- som får lagras 1871 01:25:19,680 --> 01:25:23,590 på servrar i Dropbox huvudkontor, eller datacenter, där det är. 1872 01:25:23,590 --> 01:25:27,890 Och sedan Victoria dator och Kareem dator få dessa uppgifter hur? 1873 01:25:27,890 --> 01:25:29,639 >> PUBLIK: [OHÖRBART] 1874 01:25:29,639 --> 01:25:30,930 DAVID MALAN: Måste säga igen? 1875 01:25:30,930 --> 01:25:31,650 PUBLIK: [OHÖRBART] 1876 01:25:31,650 --> 01:25:31,890 DAVID MALAN: Ja. 1877 01:25:31,890 --> 01:25:33,098 Jag måste dela det med dem. 1878 01:25:33,098 --> 01:25:35,310 Så jag måste ha skickat Kareem till Victoria en webbadress 1879 01:25:35,310 --> 01:25:38,210 eller jag måste klicka några menyalternativ och skriv in sin e-postadress 1880 01:25:38,210 --> 01:25:39,560 så det automatiskt blir delad. 1881 01:25:39,560 --> 01:25:40,768 Låt oss anta att jag har gjort det. 1882 01:25:40,768 --> 01:25:43,247 Vad händer då i termer av den här bilden? 1883 01:25:43,247 --> 01:25:47,570 >> PUBLIK: Du behöver ett användarkonto och ett sätt att authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID MALAN: Ja. 1885 01:25:48,320 --> 01:25:50,720 Vi kommer att behöva a priori någon typ av användarkontot. 1886 01:25:50,720 --> 01:25:52,220 Så jag måste registrera sig för Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Var och en av er har förmodligen att registrera för Dropbox, åtminstone i detta scenario. 1888 01:25:55,910 --> 01:26:00,790 Men sedan slutligen blir den filen sänds i denna riktning, 1889 01:26:00,790 --> 01:26:03,250 precis som det gick upp från mitt håll där. 1890 01:26:03,250 --> 01:26:05,800 >> Likaså om vi har använt en vissa inslag i Dropbox, 1891 01:26:05,800 --> 01:26:08,930 du antingen kan göra kopior av filer eller faktiskt dela originalen. 1892 01:26:08,930 --> 01:26:11,090 Om ni börjar göra kopior, då i teorin 1893 01:26:11,090 --> 01:26:13,450 de ska propagera tillbaka till mig. 1894 01:26:13,450 --> 01:26:17,660 >> Så om du är en särskilt paranoid användare, 1895 01:26:17,660 --> 01:26:21,600 eller du är CTO eller chef säkerhetsvakt på ett företag, 1896 01:26:21,600 --> 01:26:25,020 vilka typer av frågor bör du vara frågar här om hela denna process? 1897 01:26:25,020 --> 01:26:26,280 >> PUBLIK: [OHÖRBART] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID MALAN: Ja. 1899 01:26:26,620 --> 01:26:27,120 OK. 1900 01:26:27,120 --> 01:26:29,520 Så jag är nu chef för Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Ja. 1902 01:26:30,060 --> 01:26:34,960 Vi använder industristandard kryptering för att skydda dina data. 1903 01:26:34,960 --> 01:26:36,381 Nöjd? 1904 01:26:36,381 --> 01:26:36,880 Varför inte? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, jag ska vara mer specifik. 1907 01:26:41,540 --> 01:26:46,940 Jag använder 256-bitars AES-kryptering bara som våra vänner på Apple göra. 1908 01:26:46,940 --> 01:26:49,940 >> PUBLIK: Men alla dessa data existerar på alla dessa maskiner, 1909 01:26:49,940 --> 01:26:52,654 och alla dessa maskiner är en sårbarhet. 1910 01:26:52,654 --> 01:26:53,320 DAVID MALAN: OK. 1911 01:26:53,320 --> 01:26:53,819 Sann. 1912 01:26:53,819 --> 01:26:56,920 Så antar att det finns en hel del servrar i Dropbox huvudkontor, 1913 01:26:56,920 --> 01:27:02,760 eller datacenter, eller alla sina datacenter och det är data-- 1914 01:27:02,760 --> 01:27:06,200 och detta är en feature-- är replicated-- copied-- över flera servrar 1915 01:27:06,200 --> 01:27:09,160 eftersom Gud förbjude, en dator, dör en hårddisk. 1916 01:27:09,160 --> 01:27:11,830 Dessa dagar mycket vanliga är att replikera data 1917 01:27:11,830 --> 01:27:14,530 över åtminstone två datorer eller två hårda drives-- 1918 01:27:14,530 --> 01:27:17,350 ibland så många som fem eller mer så att, 1919 01:27:17,350 --> 01:27:20,140 statistiskt, även Men ja, blixt 1920 01:27:20,140 --> 01:27:23,660 kan slå alla Dropbox datacenter samtidigt, 1921 01:27:23,660 --> 01:27:27,020 eller de kan bli fysiskt attackerade, eller äventyras alla på samma gång, 1922 01:27:27,020 --> 01:27:30,660 sannolikheten för att det ska hända är mycket, mycket, mycket låg. 1923 01:27:30,660 --> 01:27:34,730 Så för alla avseenden, mina data säkerhetskopieras på ett säkert sätt. 1924 01:27:34,730 --> 01:27:35,970 >> Men det är krypterat. 1925 01:27:35,970 --> 01:27:36,480 Än sen då? 1926 01:27:36,480 --> 01:27:39,390 Spelar ingen roll om varje exemplar blir stulna, spelar ingen roll om data 1927 01:27:39,390 --> 01:27:42,760 centrum blir infiltrerad, mina data fortfarande krypterad 1928 01:27:42,760 --> 01:27:46,140 så att ingen kan se vad det är. 1929 01:27:46,140 --> 01:27:47,956 Vilka frågor bör du fortsätter att fråga? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 PUBLIK: Är det allt krypterade på samma sätt över [OHÖRBART]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID MALAN: Pinsamt, ja. 1934 01:27:58,750 --> 01:28:01,962 Vi använda samma nyckel för att kryptera alla våra kunders uppgifter. 1935 01:28:01,962 --> 01:28:04,920 PUBLIK: Men då är det mycket lätt att unencrypt och dekryptera [OHÖRBART]. 1936 01:28:04,920 --> 01:28:05,400 DAVID MALAN: Det är. 1937 01:28:05,400 --> 01:28:06,274 Och det är en funktion. 1938 01:28:06,274 --> 01:28:09,800 Vi kan göra detta supersnabb för dig, vilket är anledningen till att filen synkroniseras så snabbt. 1939 01:28:09,800 --> 01:28:12,550 Vi använder samma encryption-- samma nyckel för alla. 1940 01:28:12,550 --> 01:28:14,060 Det är en funktion. 1941 01:28:14,060 --> 01:28:16,320 >> Och jag sa det sheepishly-- och detta faktiskt, 1942 01:28:16,320 --> 01:28:18,430 Jag tror, ​​är fortfarande faktiskt tekniskt sant. 1943 01:28:18,430 --> 01:28:22,900 De använder samma hemliga nyckel, oavsett om det är 256 bitar eller mer, 1944 01:28:22,900 --> 01:28:24,530 för alla kundens data. 1945 01:28:24,530 --> 01:28:26,820 Och detta är delvis av tekniska skäl. 1946 01:28:26,820 --> 01:28:31,989 En, om jag delar en fil med Victoria och Kareem, 1947 01:28:31,989 --> 01:28:33,780 och de vill vara kunna komma åt det, jag har 1948 01:28:33,780 --> 01:28:35,840 fick på något sätt dekryptera den för dem. 1949 01:28:35,840 --> 01:28:41,110 Men jag har egentligen inte en mekanism för att ge Victoria och Karim en hemlig nyckel. 1950 01:28:41,110 --> 01:28:45,610 >> Om jag skicka den till dem, jag kompromissa det eftersom vem som helst på internet 1951 01:28:45,610 --> 01:28:46,960 kunde fånga min e-post. 1952 01:28:46,960 --> 01:28:50,480 Jag verkligen inte tänker ringa dem med en sekvens av 256 0s 1953 01:28:50,480 --> 01:28:53,150 och 1s eller mer, och berätta för dem att skriva in det. 1954 01:28:53,150 --> 01:28:55,964 >> Det kan bara vara ett lösenord, men jag skulle fortfarande behöva ringa dem. 1955 01:28:55,964 --> 01:28:58,130 Och i affärer, är detta inte kommer att fungera mycket bra. 1956 01:28:58,130 --> 01:28:59,570 Om du vill dela en fil med 30 personer, 1957 01:28:59,570 --> 01:29:01,030 Jag tänker inte göra 30 darn telefonsamtal. 1958 01:29:01,030 --> 01:29:03,100 Och jag kan inte skicka ut ett e-postmeddelande eftersom det är osäkert. 1959 01:29:03,100 --> 01:29:05,475 >> Så det finns verkligen detta grundläggande problemet med att dela den. 1960 01:29:05,475 --> 01:29:09,440 Så du vet vad, det är bara lättare om Dropbox gör krypteringen för oss. 1961 01:29:09,440 --> 01:29:12,510 Men om de gör det för oss, bara de vet nyckeln. 1962 01:29:12,510 --> 01:29:17,550 Och om de åter nyckeln, det betyder att alla data 1963 01:29:17,550 --> 01:29:21,596 skulle kunna äventyras om det själva nyckeln äventyras. 1964 01:29:21,596 --> 01:29:24,220 Nu, efter att ha bett åtminstone en kompis på Dropbox, gör de have-- 1965 01:29:24,220 --> 01:29:26,178 och jag tror att de har vitböcker som vittnar 1966 01:29:26,178 --> 01:29:30,180 till detta fact-- de har mycket, mycket fåtal personer som har tillgång till nyckeln. 1967 01:29:30,180 --> 01:29:32,560 Datorerna måste ha den i minnet, och det är 1968 01:29:32,560 --> 01:29:34,960 fick låsas upp i några valv någonstans så 1969 01:29:34,960 --> 01:29:38,090 att, Gud förbjude, datorer krasch eller behöver startas om, 1970 01:29:38,090 --> 01:29:40,990 någon behöver skriva i nyckeln någon gång. 1971 01:29:40,990 --> 01:29:43,820 >> Så det är egentligen hemligheten sås om det fanns någon. 1972 01:29:43,820 --> 01:29:47,670 Men detta har definitivt konsekvenser för mina uppgifter. 1973 01:29:47,670 --> 01:29:52,020 Det är disclosable, om någon äventyrar nyckeln eller att datacentret. 1974 01:29:52,020 --> 01:29:55,150 >> Men det tillåter också DropBox annat särdrag. 1975 01:29:55,150 --> 01:29:57,620 Det visar out-- och detta är typ av en affärs cost-- 1976 01:29:57,620 --> 01:30:01,140 Om du använde en annan nyckel för varje kund, 1977 01:30:01,140 --> 01:30:04,980 eller ännu mer så för varje fil, matematiskt, 1978 01:30:04,980 --> 01:30:09,270 varje fil, när krypterade, skulle se annorlunda ut än alla andra filer. 1979 01:30:09,270 --> 01:30:12,450 >> Så även om jag hade två kopior av samma PowerPoint presentation 1980 01:30:12,450 --> 01:30:16,280 på Kareem dator och på min dator, om dessa filer har krypterats 1981 01:30:16,280 --> 01:30:20,030 med olika nycklar, den ciphertext-- den förvrängda thing-- 1982 01:30:20,030 --> 01:30:21,610 skulle se annorlunda ut. 1983 01:30:21,610 --> 01:30:24,100 Detta är inte en bra sak eftersom det inte 1984 01:30:24,100 --> 01:30:27,510 låt Dropbox inse att de filer är samma, som vi har 1985 01:30:27,510 --> 01:30:28,920 typ av diskuterats tidigare. 1986 01:30:28,920 --> 01:30:33,940 Varför kan Dropbox vill veta när två användare eller mer är 1987 01:30:33,940 --> 01:30:35,640 delar exakt samma fil? 1988 01:30:35,640 --> 01:30:39,140 Varför är det användbar information för Dropbox ur ett affärsperspektiv? 1989 01:30:39,140 --> 01:30:39,860 >> PUBLIK: Space. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID MALAN: Space. 1991 01:30:40,651 --> 01:30:42,400 En PowerPoint-presentation s inte så stor, 1992 01:30:42,400 --> 01:30:45,760 men människor delar vanligen stora filmfiler, video files-- 1993 01:30:45,760 --> 01:30:48,120 kanske riktigt stora PowerPoint-presentationer. 1994 01:30:48,120 --> 01:30:51,410 Och om du har två användare med samma fil, eller 10 användare, 1995 01:30:51,410 --> 01:30:53,970 eller kanske en miljon användare med samma populära 1996 01:30:53,970 --> 01:30:56,340 olagligt nedladdade filmfil är det slags 1997 01:30:56,340 --> 01:31:01,820 slöseri att lagra en miljon exemplar av samma gigabyte information 1998 01:31:01,820 --> 01:31:05,160 samma gigabyte storlek video, och så Dropbox, liksom en hel del företag, 1999 01:31:05,160 --> 01:31:08,940 har en funktion som kallas "deduplication-- deduplicering, som är bara 2000 01:31:08,940 --> 01:31:14,040 ett fint sätt att säga lagra en kopia av samma fil, inte flera, 2001 01:31:14,040 --> 01:31:17,290 och bara hålla reda på det faktum att en miljon människor, eller vad som helst, 2002 01:31:17,290 --> 01:31:18,890 har samma fil. 2003 01:31:18,890 --> 01:31:22,710 >> Så bara peka alla miljon personer eller så till samma fil. 2004 01:31:22,710 --> 01:31:24,330 Och du fortfarande backa upp ett par gånger. 2005 01:31:24,330 --> 01:31:26,690 Så detta är skild från frågan om redundans 2006 01:31:26,690 --> 01:31:28,980 om du har hårdvara misslyckanden eller liknande. 2007 01:31:28,980 --> 01:31:33,920 Men deduplicering kräver att du inte kryptera filer individuellt 2008 01:31:33,920 --> 01:31:36,260 Om du vill kunna avgöra i efterhand 2009 01:31:36,260 --> 01:31:38,320 om de fortfarande är i själva verket samma. 2010 01:31:38,320 --> 01:31:39,970 >> Så det finns några kompromisser här. 2011 01:31:39,970 --> 01:31:43,370 Och det är inte nödvändigtvis klart vad rätt samtalet är. 2012 01:31:43,370 --> 01:31:46,500 Personligen med Dropbox, ska jag använda det för allt som rör arbete, 2013 01:31:46,500 --> 01:31:49,500 verkligen allt som rör klass, säkert för alla filer som jag vet 2014 01:31:49,500 --> 01:31:51,984 kommer att hamna på internet ändå genom val. 2015 01:31:51,984 --> 01:31:53,900 Men jag vet inte riktigt använda det ekonomiskt saker, 2016 01:31:53,900 --> 01:31:56,500 ingenting särskilt privat eller familjerelaterad eftersom 2017 01:31:56,500 --> 01:31:59,710 som i princip inte super bekväma med det faktum 2018 01:31:59,710 --> 01:32:02,170 att det kan vara krypteras på min egen Mac, 2019 01:32:02,170 --> 01:32:05,590 men så snart som det går ut i molnet, det är på lite gamla Dropbox servrar. 2020 01:32:05,590 --> 01:32:08,740 Och jag är ganska säker på att ingen på Dropbox har det för mig 2021 01:32:08,740 --> 01:32:10,490 och kommer att gå peta runt mina filer, 2022 01:32:10,490 --> 01:32:15,450 men de absolut kunde i teorin, oavsett vilken politik eller försvar 2023 01:32:15,450 --> 01:32:16,710 mekanismer de sätter på plats. 2024 01:32:16,710 --> 01:32:19,980 Det bara måste vara tekniskt möjligt. 2025 01:32:19,980 --> 01:32:23,120 >> Och Gud förbjude att de är äventyras, skulle jag hellre min filen inte 2026 01:32:23,120 --> 01:32:27,360 hamna i några stora zip att vissa hackare sätter på nätet för hela världen att se. 2027 01:32:27,360 --> 01:32:28,640 Så låt oss driva tillbaka på det. 2028 01:32:28,640 --> 01:32:29,700 Vad är en lösning då? 2029 01:32:29,700 --> 01:32:33,850 Kan du fortsätta att använda en tjänst som Dropbox bekvämt 2030 01:32:33,850 --> 01:32:35,580 och mildra mina typer av problem? 2031 01:32:35,580 --> 01:32:36,580 >> PUBLIK: Privat moln. 2032 01:32:36,580 --> 01:32:37,704 DAVID MALAN: Privat moln. 2033 01:32:37,704 --> 01:32:38,816 Vad betyder det? 2034 01:32:38,816 --> 01:32:41,524 >> PUBLIK: Tja, du säkra den på något sätt så att det endast finns 2035 01:32:41,524 --> 01:32:42,680 för en viss grupp. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID MALAN: Ja. 2037 01:32:43,430 --> 01:32:47,080 Så du behöver för att partitionera molnet till något lite snävare 2038 01:32:47,080 --> 01:32:47,580 definierad. 2039 01:32:47,580 --> 01:32:48,496 Och vi pratar about-- 2040 01:32:48,496 --> 01:32:49,400 PUBLIK: Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID MALAN: En Internet. 2042 01:32:50,441 --> 01:32:55,330 Så jag kunde bara backup lokalt till min egen hem, backupservern, eller moln server, 2043 01:32:55,330 --> 01:32:56,007 så att säga. 2044 01:32:56,007 --> 01:32:58,090 Tyvärr, det betyder att Victoria och Kareem 2045 01:32:58,090 --> 01:33:00,960 behöver besöka oftare om jag vill dela filer med dem men. 2046 01:33:00,960 --> 01:33:02,070 Det kan vara ett sätt. 2047 01:33:02,070 --> 01:33:04,150 >> Det finns också tredje part som jag 2048 01:33:04,150 --> 01:33:09,040 kan använda på min Mac eller min dator som krypterar innehållet i en mapp, 2049 01:33:09,040 --> 01:33:12,520 men då måste jag ringa Victoria eller Karim, eller e-posta dem, 2050 01:33:12,520 --> 01:33:15,070 eller något att berätta denna hemlighet. 2051 01:33:15,070 --> 01:33:20,200 Och det är lite av en vit lögn eftersom Det finns olika typer av kryptografi som 2052 01:33:20,200 --> 01:33:22,470 tillåter mig och Kareem, och jag och Victoria, 2053 01:33:22,470 --> 01:33:26,180 att utbyta hemliga meddelanden utan behöva, i förväg, dela 2054 01:33:26,180 --> 01:33:28,090 en privat key-- en hemlighet nyckel med varandra. 2055 01:33:28,090 --> 01:33:30,450 Det är faktiskt något som kallas kryptering med öppen nyckel. 2056 01:33:30,450 --> 01:33:33,630 >> Och vi kommer inte att gå in på tekniska detalj, men medan vi i dag 2057 01:33:33,630 --> 01:33:36,090 har talat om hemlig nyckel kryptering, 2058 01:33:36,090 --> 01:33:39,000 där både avsändare och mottagare måste känna samma hemliga, 2059 01:33:39,000 --> 01:33:41,470 Det finns något som kallas kryptering med öppen nyckel, som 2060 01:33:41,470 --> 01:33:44,500 har en publik nyckel och en privat nyckel, som lång historia kort har 2061 01:33:44,500 --> 01:33:48,245 en prydlig matematiskt samband varvid om jag vill skicka Victoria 2062 01:33:48,245 --> 01:33:52,310 ett hemligt meddelande, ber jag henne för hennes publika nyckel, som per definition hon 2063 01:33:52,310 --> 01:33:53,300 kan maila mig. 2064 01:33:53,300 --> 01:33:54,680 Hon kan lägga upp den på sin hemsida. 2065 01:33:54,680 --> 01:33:56,950 >> Det är tänkt matematiskt att vara offentliga. 2066 01:33:56,950 --> 01:34:00,580 Men det har en relation med en annan riktigt stora antal kallas 2067 01:34:00,580 --> 01:34:05,070 den privata nyckeln så att när jag kryptera mitt budskap till henne, "Hej" 2068 01:34:05,070 --> 01:34:07,104 med sin publika nyckel, du kanske kan gissa 2069 01:34:07,104 --> 01:34:09,270 Vad är den enda nyckeln matematiskt i världen som 2070 01:34:09,270 --> 01:34:16,500 kan dekryptera min message-- hennes privata nyckel eller motsvarande privat nyckel. 2071 01:34:16,500 --> 01:34:19,040 >> Det är snyggare matte än vad vi har varit att tala om här. 2072 01:34:19,040 --> 01:34:21,710 Det är inte bara tillägg förvisso, men det också existerar. 2073 01:34:21,710 --> 01:34:25,240 Och faktiskt, och vi kommer tillbaka till detta när vi talar om webben, 2074 01:34:25,240 --> 01:34:27,897 oddsen är att du har aldrig kallas någon på amazon.com 2075 01:34:27,897 --> 01:34:30,980 när du vill checka ut med din kundvagn och skriv in din kredit 2076 01:34:30,980 --> 01:34:34,260 kortnummer, och ändå på ett eller annat att hänglåssymbolen är att berätta 2077 01:34:34,260 --> 01:34:35,560 anslutningen är säker. 2078 01:34:35,560 --> 01:34:37,730 På ett eller annat din lite gamla Mac eller PC 2079 01:34:37,730 --> 01:34:39,900 har ett krypterat anslutning till Amazon 2080 01:34:39,900 --> 01:34:43,010 även om du har aldrig ordnade med dem för en hemlighet. 2081 01:34:43,010 --> 01:34:47,020 Och det beror på att banan är genom att använda kryptering med öppen nyckel. 2082 01:34:47,020 --> 01:34:50,327 Varför vi inte pausa här, ta vår 15 minuters paus efter Olivier fråga. 2083 01:34:50,327 --> 01:34:51,910 PUBLIK: Jag har bara en dum fråga. 2084 01:34:51,910 --> 01:34:53,076 DAVID MALAN: Nej, inte alls. 2085 01:34:53,076 --> 01:34:57,320 PUBLIK: Om du har originalfilen, och nyckeln är samma för Dropbox, 2086 01:34:57,320 --> 01:34:59,244 för alla, och du har den krypterade filen. 2087 01:34:59,244 --> 01:35:02,317 Kan du [OHÖRBART] nyckeln? 2088 01:35:02,317 --> 01:35:03,650 DAVID MALAN: Säg det en gång till. 2089 01:35:03,650 --> 01:35:06,970 PUBLIK: Om du har den ursprungliga fil och den krypterade filen, 2090 01:35:06,970 --> 01:35:11,274 och du har dem båda, kan du inte bara [OHÖRBART]? 2091 01:35:11,274 --> 01:35:11,940 DAVID MALAN: Oh. 2092 01:35:11,940 --> 01:35:13,850 En bra fråga. 2093 01:35:13,850 --> 01:35:16,850 Om du har klartext och chiffertexten, 2094 01:35:16,850 --> 01:35:19,950 kan du sluta den hemliga nyckeln? 2095 01:35:19,950 --> 01:35:21,640 Beror på chiffer. 2096 01:35:21,640 --> 01:35:23,110 Ibland ja, ibland nej. 2097 01:35:23,110 --> 01:35:28,840 Det beror på hur komplex den faktiska algoritm är. 2098 01:35:28,840 --> 01:35:30,820 >> Men det hjälper inte din situation. 2099 01:35:30,820 --> 01:35:33,220 Det är en grundläggande grundsats att, om du har 2100 01:35:33,220 --> 01:35:35,750 tillgång till den ursprungliga filen och den resulterande filen, 2101 01:35:35,750 --> 01:35:38,440 du inte längre använda nyckeln eftersom du nu 2102 01:35:38,440 --> 01:35:39,700 har läckt information. 2103 01:35:39,700 --> 01:35:41,700 Och en motståndare kunde använda det och utnyttja 2104 01:35:41,700 --> 01:35:46,590 att göra vad du syftar på, och dekonstruera vad nyckeln är. 2105 01:35:46,590 --> 01:35:50,260 >> Men i detta fall, förmodligen när du är skicka något till mottagaren, 2106 01:35:50,260 --> 01:35:52,590 du redan har ett förtroende relation med dem. 2107 01:35:52,590 --> 01:35:56,420 Och så per definition, de bör har eller vet att nyckeln redan. 2108 01:35:56,420 --> 01:35:59,430 Det är när någon i mitten kommer i vägen. 2109 01:35:59,430 --> 01:36:00,480 Bra fråga. 2110 01:36:00,480 --> 01:36:02,020 >> Okej, varför inte vi pausa, ta en 15 minuters paus. 2111 01:36:02,020 --> 01:36:03,000 Vilrum är på det sättet. 2112 01:36:03,000 --> 01:36:05,375 Jag tror att det finns förmodligen några drycker och snacks på det sättet. 2113 01:36:05,375 --> 01:36:07,900 Och vi kommer att återupptas vid 5 efter 11, hur? 2114 01:36:07,900 --> 01:36:09,450 11:05. 2115 01:36:09,450 --> 01:36:11,736