DAVID MALAN: Okej. Välkommen. Hej alla. Mitt namn är David Malan. Jag är på datavetenskap fakulteten här på Harvard, och lära några courses-- de flesta av dem närstående till introduktions dator vetenskap och högre nivå begrepp som härrör från det. Nästa par dagar är inte så mycket men om att bygga från grunden upp, som vi kanske i en typisk grundkursen, men titta på datavetenskap som det hänför sig till företag och beslut making-- verkligen från uppifrån och ner, så att vi kan rymma ett intervall av bakgrunder, som du snart se, både mindre teknisk och mer teknisk, och även ett antal mål att folk har. I själva verket trodde vi att vi skulle börja rabatt genom att ta en titt på några av demografin vi har här. Men först, låt oss ta en titta på där vi är på väg. Så idag har vi fyra block fokuserade för dagen. Först upp, kommer vi att fokusera på integritet, säkerhet och samhälle. Och vi kommer att göra detta med hjälp av en par fallstudier av slag. Mycket i nyheterna den senaste tiden har varit ett visst företag som heter Apple och en viss myndighet känd som FBI, som ni kanske har läst. Och vi kommer att använda detta som en tillfälle att diskutera exakt vad några av de underliggande frågorna Det finns, varför det är intressant, vad det innebär tekniskt, och använda det för att övergången mer allmänt till en diskussion om säkerhet och fatta beslut där på. Två, titta på kryptering specifikt. Så vi kommer att titta lite mer tekniskt på vad det innebär att faktiskt klättra eller kryptera information. Och sedan tar vi en titta på Dropbox, vilket är en av dessa mycket populära fil dela verktyg dessa dagar. Du kan använda den, eller box, eller SkyDrive eller den nyare inkarnation därav och så vidare. Och vi tar en titt på några av underliggande säkerhet och integritet konsekvenser där. Vi kommer att ha en paus, och sedan ska vi titta på Internet-teknik under den senare hälften av detta morning-- försöker att ge dig en bättre känsla för hur det där fungerar som många av er är anslutna till vid moment-- säkert använda mest varje day-- och vilka konsekvenserna är det för prestanda, för hårdvara, för mjukvara, och vilket som helst antal andra attribut, specifikt försöker retas isär en massa av akronymer som du kanske har sett eller kanske till och med använda, men inte nödvändigtvis vet vad som händer under huven. Och vi tar en titt på på processen att faktiskt få ett företag eller få en enhet på nätet på webben och vad det egentligen betyder. Då kommer vi att ha en paus för lunch. Vi ska komma tillbaka och ta en titt på moln datorer, och även utforma server arkitekturer mer i allmänhet så att du gå ut med en bättre förståelse, förhoppningsvis av denna modeord "moln computing ", men vad det egentligen innebär. Och om du försöker bygga ett företag eller du är försöker expandera ett företag, precis vad du behöver veta och vad du behöver göra för att hantera ett ökande antal användare nätet, och vilken typ av beslut du måste göra runt det. Och sedan i den sista delen av dagens, vi tar en titt på webbutveckling specifikt. Vi kommer inte att få tag alltför smutsiga, men jag tänkte det kan upplysa om vi faktiskt får våra händer lite smutsig, och ta en titt på något som kallas HTML, CSS och en faktisk server set så att du skapar en liten webbsida själv, även om du har gjort det här förut. Men vi ska tala om vad intressanta idéer som ligger till grund och vad som faktiskt är händer varje gång du gå till Google Apps, eller Facebook, eller ett antal andra webbaserade verktyg. I morgon, under tiden, vi övergå till ett utseende på morgonen vid computational thinking-- ett fint sätt att beskriva hur en dator kan tänka eller en människa insatt i computing kanske think-- lite mer metodisk, lite mer algoritmisk, som vi kan säga. Och vi kommer inte att gå alltför djupt i programmering i sig, men vi fokusera på några av grundsatser som du se i programmering och dator science-- abstraktion, algoritmer, och hur du representera data, och varför det är faktiskt intressant. Vi kommer att ta något av en titt på omprogrammering under den senare hälften av i morgon. Vi får din händer en lite smutsiga med det, men bara så att vi har en del sammanhang för att prata om några av villkoren i konsten att en ingenjör eller en programmerare kan faktiskt använda, saker du kan höra eller se på en whiteboard när ingenjörer designar något. Under senare hälften av i morgon, kommer vi ta en titt på vad som skulle kunna kallas teknik stackar. Med andra ord, de flesta människor idag inte riktigt sitta ner med en tom skärm framför dem och börja bygga vissa program eller bygga någon hemsida. Du står på axlarna av andra som använder saker som kallas ramar och bibliotek, många av dem med öppen källkod i dessa dagar. Så vi ska ge dig en känsla vad allt detta handlar om och hur du går om att utforma programvara och välja dessa ingredienser. Och då kommer vi sluta med en blick på webbprogrammering specifikt och några av de teknik med anknytning där, too-- saker som databaser, öppen källkod, eller kommersiella API, eller programmerings gränssnitt och sedan ett sådant språk som du kan använda med det. Så det kommer att bli en blandning av begrepps introduktioner, en blandning av händer på, och en blandning för diskussion i hela. Men innan vi gör det, låt mig ge er ett svar på ett par av de frågor att alla här blev tillfrågad. Hur skulle du beskriva din komfort med teknik? Vi har en bit av en rad här. Så sex personer sade något bekväma, fem sa mycket, och sa inte mycket. Så det borde lämpar sig för några intressanta diskussioner. Och snälla, när som helst, oavsett om du är i inte mycket eller mycket kategorier, inte trycka tillbaka om någon Jag antar för mycket eller tala på en alltför hög nivå. Vill ta mig tillbaka. Och omvänt, om du skulle vilja få lite mer i ogräs med något ämne tekniskt, med alla medel driva det. Jag vill gärna svara ner till 0 och 1 vid behov. Har du någon programmering erfarenhet på alla språk? Bara för att kalibrera, nästan alla har ingen erfarenhet innan programmering, vilket är bra. Och även för dem som gör det, kommer vi inte spendera alltför mycket tid faktiskt undervisning hur man programmerar, utan snarare bara ge dig en smak så att vi då kan gå därifrån och prata på en högre nivå om varför några av dessa begrepp är intressanta. Detta och mer kommer alla finnas tillgängliga på nätet. Faktum är att om det finns en webbadress du vill hålla öppet i en flik hela dag och i morgon, du kanske vill gå till detta här. Och det är en kopia av bilderna. Och alla förändringar vi gör över dagens lopp eller diskussioner att vi kommentera på bilderna, de kommer att vara där omedelbart Om du bara ladda din webbläsare. Så jag ska ge dig en ögonblick att krafsa ner det, och du kommer då att kunna att se exakt vad jag ser. Men innan vi gå framåt, jag trodde det skulle vara till hjälp, särskilt eftersom vi är en intim grupp, precis att lära känna varandra lite och kanske säga där du är från, eller vad du gör, och vad du hoppas få ut av idag och i morgon, helst så att du kanske hitta en eller flera likasinnade andar eller folks till prata med under paus eller lunch. Och jag hoppar oss runt något slumpmässigt. Arwa, du vill säga hej, först? PUBLIK: Hej. God morgon allihopa. Mitt namn är Arwa. [OHÖRBAR]. Jag arbetar på på mitt sektor som bank, företag [OHÖRBART]. DAVID MALAN: OK. Underbar. Välkommen. Andrew. PUBLIK: Ja. Hej allihopa. Jag är Andrew [OHÖRBART]. Så jag arbetar för en teknik företag, Red Hat, vilket är en stor öppen källkod företag. Jag har ett företag bakgrunden så [OHÖRBART] få mer insatt i att göra lösningsorienterad investeringar, Jag behöver bara veta vad folk talar om. Så jag leda vår globala partnerverksamhet. Jag har gjort att i ungefär fem år. Din översikt är fantastiskt. Jag ser verkligen att plocka upp alla de [OHÖRBART]. DAVID MALAN: Underbart. Kul att se dig. Chris. PUBLIK: God morgon. Mitt namn är Chris Pratt. Jag arbetar för ett företag som heter [OHÖRBART]. Det är ett familjeföretag, så jag göra en massa olika projekt. Och just nu är jag fokuserad på teknik initiativ och hantera vår IT-personal. Så jag är här för att få en mer hög nivå och bred förståelse av de typer av saker att [OHÖRBART] är gör och känner så jag kan hjälpa dem fatta beslut [OHÖRBART]. DAVID MALAN: Underbart. Välkommen ombord. Olivier, är det? PUBLIK: Ja. Så jag är franska levande i Schweiz arbetar för [OHÖRBART]. Det är en [OHÖRBART] företag. Så vi samla in pengar när Det är en katastrof och allt. Och jag undervisar några strategier där. Så jag måste arbeta på [OHÖRBART] digitala projekt, men också ganska tekniska projekt. Så idén för mig är verkligen kunna fatta bättre beslut och är bättre informerade om vad jag verkligen [OHÖRBART]. DAVID MALAN: Underbart. Välkommen. Och romerska eller Roman, är det? PUBLIK: Jag är från [OHÖRBART]. Och jag är ansvarig för [OHÖRBART]. Och i laget we-- vi är ett tvärfunktionellt team så vi arbetar med ingenjörer. Och vad jag ser fram emot är att kunna kommunicera bättre med ingenjörer. [OHÖRBAR] DAVID MALAN: Underbart. Och Karina. PUBLIK: Jag är Karina från Montreal. Jag är på [OHÖRBART] av provinsen Quebec. Ledsen för min engelska. Och jag är här för att bättre förstå vad min programmerare eller leverantör förklarade till mig. [OHÖRBAR] DAVID MALAN: Oh. Underbar. Tja, om jag någonsin tala för snabbt, inte sakta ner mig. Och jag är glad att upprepa. PUBLIK: [OHÖRBART] DAVID MALAN: Visst. Inga problem. Och Nikisa, är det? PUBLIK: Ja. Tack. Mitt namn är Nikisa, och jag är [OHÖRBART]. [OHÖRBAR] Jag är själv [OHÖRBART]. Så jag alltid förväxlas med [OHÖRBART] vad du är verkligen [OHÖRBART]. DAVID MALAN: OK. Underbar. Välkommen. Victoria. PUBLIK: Jag är Victoria. Jag bor i Tjeckien. Jag arbetar för [OHÖRBART] Enterprise. Och även om det är ett IT-företag, är det möjligt att i ett IT företag [OHÖRBART]. Så jag är fokuserad på företag utveckling, och när Jag går till en kundmöte, jag måste ta en teknisk person med mig eftersom min kund ställer frågor om tekniska sidan av berättelsen. [OHÖRBAR]. De pratar med varandra, men då har jag ingen förståelse av vad de diskuterar. Jag skulle vilja få en bättre förståelse eftersom jag tror att det skulle hjälpa mig [OHÖRBART] med min relation med de kunder. DAVID MALAN: Och det är en bra peka för mig att chime. Det är bara så mycket vi kommer kunna göra på bara två dagar. Men bland målen, Jag hoppas, det vill säga efter nästa par dagar, åtminstone fler ord kommer att se bekant som du peta runt på nätet. Och du har en bättre känsla för vad Google, eller vad ord egentligen betyda något och vad kan vara fluffig marknadsföring tala så att över tiden, du kan bygga upp att komfort och förhoppningsvis förskjuta den person som måste hänga med varje gång. Ben. PUBLIK: Jag heter Ben [OHÖRBART]. Jag är en teknik transaktion advokat. [OHÖRBAR]. Och jag är verkligen här för att bara få en bättre förståelse av vad CTOs och ingenjörer på [OHÖRBART] laglig sida av strukturer saker [OHÖRBART]. DAVID MALAN: Underbart. PUBLIK: Och Dan. Hej allihopa. Mitt namn är Dan. Jag bor lokalt här. Jag är från Andover. Jag arbetar lokalt på en programvara företag, Kronos Incorporated. Varit i programvara via 20 år och [OHÖRBART] marknadsföring och utveckling typ jobb. Under de senaste fem åren har jag lyckats ett team av tekniska moln konsulter i presales mode. Så jag plockade upp en hel del begrepp på vägen. Och så jag gör en hel del tekniska diskussioner. Men jag kan bara ta det så långt. I likhet med Victoria, massor av gånger jag vilse och behöver ringa i en teknisk person. Så jag bara ute efter att sträng en hel del teknik jargong tillsammans så jag får en bättre förståelse så jag kan ha mer välgrundade samtal. DAVID MALAN: Utmärkt. Brunn, i slutändan, kan vi styra de närmaste dagarna i någon riktning folk skulle vilja. Vi har en fågelskrämma för både idag och i morgon. Men för all del, gärna styra oss antingen under sessionen eller under raster eller lunch om det finns något du vill få ut bröstet. Och låt mig understryka, där verkligen ingen dum fråga. Och om du känner din fråga är dum, med alla medel bara fråga mig tystare under raster eller lunch, eller liknande. Men lita på, tycks vi vara i mycket bra company-- mycket blandat sällskap här, både internationellt och tekniskt. Så känn dig fri att dela som bekvämt som du vill. Varför tar vi inte en ser, återigen, i detta sammanhang av integritet, säkerhet och samhälle på detta särskilda fall som inbegriper Apple och FBI. Och du kan vara i allmänhet förtrogen med det här fallet. Det är svårt att undgå nämna det i dessa dagar. Av nyfikenhet, hur många av er har iPhone? Nästan alla. Och du har en Android-telefon? Så lyckligtvis, även om detta är en lite partisk mot iPhone specifikt, verkligheten är Android operativsystem Google har så många av liknande funktioner till vad Apple gör. De råkar bara vara i rampljuset just nu, och de har varit särskilt i framkant när det kommer att faktiskt låsa ned dessa enheter mer och mer med varje iteration av iOS, operativsystemet som faktiskt körs på Apples enheter. Varför tar vi inte en titta här bara för att ställa in scenen på vad själva problemet är. Så vad händer med Apple och FBI i den utsträckning att du är bekant med problemet? PUBLIK: FBI vill få tillgång till data, som krypteras av Apple. DAVID MALAN: Exakt, så FBI vill att få tillgång till data som är krypterade. Så först, ett steg tillbaka. Vad betyder det för uppgifter som krypterad, precis som en snabb definition? PUBLIK: På något sätt säkert att människor kommer inte att ha en sådan enkel åtkomst till det [OHÖRBART]. DAVID MALAN: Ja. Exakt Så det är ett sätt att skymma information så att ingen annan kan, i teorin, tillgång till denna information. Och så kan du bara vardag se det som klättra. Så om det är ett engelskt ord eller en engelsk stycket du kanske bara virrvarr orden upp så att någon kan titta på det och det ser nonsens. Men förhoppningsvis finns det ett sätt att ordna dessa bokstäver. Nu, i verkligheten är det mycket säkrare än att eftersom någon som är helt enkelt flitig kunde avkoda ord med stor sannolikhet och räkna ut vad en mening säger. Och i verkligheten, i slutet av dagen, allt detta sker vid en mycket låg level-- 0 och 1. Och i morgon kommer vi att tala om computational tänkande och vad det betyder för data till genomföras eller företrädda med bara 0 och 1. Men för dagens ändamål, låt oss bara anta att du har saker som e-post, och foton och videor, och allt detta på en iPhone eller en Android-enhet. Och på något sätt, data som är idealiskt oordning. Och så finns det en misstänkt i detta enskilt fall, San Bernardino, där de har den misstänktes telefon, och de vill få data från det. Men i detta fall, har Apple i huvudsak sade nej till vissa saker och ja till andra saker. Så de har sagt ja till ett par saker på ett sätt som är förenligt med vad en hel del amerikanska företag skulle göra när subpoenaed eller liknande. De har tillhandahållit, till exempel, den myndigheter med iCloud backup. Så om jag är bekant, iCloud är detta moln base-- och vi ska återkomma till moln computing-- detta nebulously definierad cloud baserad tjänst där det bara säkerhetskopierar dina data. Och det visar sig att du kan tillgång till data där okrypterad. Så det är avkodas när det är faktiskt backas upp där. Och så Apples visade att över. Men tyvärr, det misstänker i fråga verkar ha inaktiverat automatisk iCloud backup några veckor före FBI erhålla detta särskilt iPhone. Så det finns ett par veckor potentiella data som bor på telefonen, men inte i iCloud. Och så FBI vill faktiskt ser på vad som finns på just den telefon. Tyvärr, i telefon, som många av oss här, skyddas med lösenord. Och hur länge är dessa lösenord typically-- oavsett om din telefon eller i allmänhet? PUBLIK: Fyra. DAVID MALAN: Ja. Så ofta fyra siffror. De har börjat med nyare versioner av iOS att göra dessa lösenkoder lite längre. Och låt oss bara sätta det i perspektiv. Så om det är en fyrsiffrig lösenord, det är ganska bra. Det är jämförbart med vad många människor har på sina uttagsautomater eller deras bankkort. Vad är konsekvenserna för säkerheten? Nåväl, låt oss ta ett steg tillbaka. Om du har en fyra siffra code-- och låt oss Låt oss börja oss även innan i morgon. Tror beräkningsmässigt. Det är en fyrsiffrig kod. Hur skulle du, som en människa utanför gata, inte nödvändigtvis en technophile, karakterisera hur säker en iPhone är om det med hjälp av en fyrsiffrig passcode-- 0s genom 9s. Hur ska jag börja att kvantifiera säkerheten för en iPhone då? PUBLIK: Fem? DAVID MALAN: Five? Och vad du menar med fem? PUBLIK: [OHÖRBART] denna technology-- Det är lätt att komma åt att försöka från 1001 [OHÖRBAR]. DAVID MALAN: OK. PUBLIK: Försök 111, 000, [OHÖRBART]. Och om jag [OHÖRBART] min dator så många gånger [OHÖRBART]. DAVID MALAN: Ah, bra. Så redan, om vi har definierat problemet scenario som denna enhet är säker eftersom det har en fyrsiffrig lösenord, ett angrepp på den telefon skulle helt enkelt vara att försöka alla möjliga nummer. Du kan bara börja 0 0 0 0. Och skrämmande, är att den default lösenord på en hel del enheter dessa dagar. I själva verket, som en sidoreplik, om du har någon enhet som stöder ett trådlöst teknik som kallas Bluetooth, standard lösenord mycket ofta är 0 0 0 0. Eller kanske, om det är en säkrare enhet, 0 0 0 0 0-- en ytterligare 0. Så när du är osäker, om du behöver få in någon enhet, börja där. Men naturligtvis, om iPhone skakar eller whatnot, och säger nej, det är inte det, hur många kan du prova efter 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- som är din? OK. Du kanske bara råstyrka, som en datavetare says-- prova alla möjliga värden. Så låt oss styra tillbaka till den ursprungliga frågan. Hur säker är en iPhone? Någon från gatan kan säga mycket säker, eller inte mycket säker, eller medel säker, men det är typ av meningslöst. Det vore trevligt om vi kunde skriva något mer kvantitativ, även om dess nummer. Vi behöver inte fancy matematik, men bara några numerisk beräkning eller kvalifikation av säkerheten. Så om du har en fyra siffrigt lösenord, kan vi börja att tillskriva någon form av numeriska rating till det? Hur säkert är det? PUBLIK: 1 av 10.000. DAVID MALAN: Ja. Så en av 10.000. Var får du 10.000 ifrån? PUBLIK: Alla möjligheter [OHÖRBART]. DAVID MALAN: Ja, exakt. Om du har en 4-siffrig kod, kan du har 0 0 0 0, eller så kan du ha 9 9 9 9 maximalt. Och så det är 10.000 möjligheter. Så det verkar ganska stor. Och det skulle säkert ta en människa ganska lång tid att prova alla dessa koder. Och så antar jag, under lunchen dras en av dina iPhones och du har en fyrsiffrig kod. Om jag hade tillräckligt med tid, kanske Jag kunde skriva in 0 0 0 0. Och då är det skakar och säger nej. 0 0 0 1, 0 0 0 2, 0 0 3, och kanske jag kan göra ett per sekund. Så det är 10.000 sekunder. Hur lång tid skulle det ta mig i slutändan att faktiskt få att dekryptera eller hacking någons iPhone, med tanke på dessa siffror? Och vi ska spela med några kanske här. Låt mig gå vidare och dra upp overkill av en miniräknare. Så om det är 10.000 sekunder, där är 60 sekunder i en minut, och det finns 60 minuter i en timme. Så det är som 2,7 timmar. Så jag har att missa på eftermiddagen sessioner, om jag började under lunchen. Men det skulle bara ta mig 2,7 timmar att försöka få in din iPhone. Nu, du kanske vara bekant med mekanismer att Apple och snart nog andra företag använder för att försvara sig mot detta. Detta verkar inte eller känner mycket säker längre. Och vi kommer tillbaka i bara en bit att göra en mer introduktion, om vi inte känner utelämnas. Vad kan vi göra för att göra detta säkrare? 10.000 känns som en hel del. Men 2,7 timmar inte verkligen känns som så länge. PUBLIK: Inte det blir låst efter tre försök eller något liknande? DAVID MALAN: Ah, kanske det gör. I själva verket, förhoppningsvis inte tre, eftersom även Jag goof på min lösenord tre eller fler gånger. Så det är typiskt ett visst tröskelvärde. Och jag tror på iOS fall, standard är faktiskt 10. men similarly-- PUBLIK: [OHÖRBART] DAVID MALAN: --similarly rimligt. Så vad gör det mean-- så vad som händer efter 10 försök eller vad antal försök? PUBLIK: Det blir låst. DAVID MALAN: Ja. Så att telefonen låser sig kanske ner. PUBLIK: tidsfördröjning. DAVID MALAN: Tidsfördröjning. Skulle menar du med tidsfördröjning? PUBLIK: Det ska låsa telefonen för fem minuter, och efter fem minuter, du kan försöka igen. DAVID MALAN: Okej. Men det känns som det är lösa problemet, eller hur? Kan inte jag just kommit tillbaka 5 minuter senare och fortsätta hacka på det? PUBLIK: Ja. DAVID MALAN: OK. PUBLIK: Men när du försöker igen, går det till 10 minuter. DAVID MALAN: Ah. PUBLIK: --keeps expanderar. PUBLIK: Så sak ökar men-- DAVID MALAN: Ja, exakt. Så låt oss anta att det är inte en per sekund, men det tar mig för 10.000 koder, i stället för att gånger en sekund för varje, Det är faktiskt inte ens 60 sekunder. Det är fem minuter. Så nu är det den totala number-- detta är den totala tid som Jag behöver för att hacka in i en telefon. Och återigen, det finns 60 sekunder i en minut och 60 minuter i en timme. Så nu är vi upp till 833 timmar. Och om vi vill se detta exakt, Nu pratar vi om 34 dagar. Så det kommer att ta en motståndare, utan sömn, 34 dagar nu att hacka sig in din iPhone, om det är fem minuters fördröjning. Men det är inte ens bara fem minuter. Som Kareem sade, vad händer efter next-- PUBLIK: När du har tried-- DAVID MALAN: --misattempt? PUBLIK: --five flera gånger, sedan det ger dig en 10-minuters fördröjning. DAVID MALAN: En 10 minuters fördröjning. Och jag vet inte vad det är efter det, men det är kanske 20 minuter. Kanske är det 40 minuter. Och om det är, det är faktiskt en exempel på en ganska vanlig teknik i computing känd som exponentiell backoff, där denna exponentiering betyder oftast du dubbla något om och om igen. Så det börjar vara inte så betydande. Men när du börjar fördubbling från 2 till 4 till 8 till 16 till 32 till 64 luckorna börjar verkligen att vidgas. Och så kan det ta en månad, eller ett år, eller en livstid att faktiskt få in den enheten. Nu finns det andra mekanismer fortfarande. Tid är en bra sak eftersom, i allmänhet, detta är en vanlig säkerhetstekniken. Du kan inte nödvändigtvis stoppa dåliga killar, men du kan sakta ner dem. Och eftersom det är ändliga resurser i livet, som levande, du så småningom kan driva ut hotet hittills att även om säker, motståndaren kan bli riktigt tur och prova 7 7 7 7 på telefonen och få svar höger, sannolikheten för att är otroligt låg. Och så är i allmänhet säkerhet en funktion, inte absolut skydd, men av sannolikhets skydd. Du är bara ganska säker på att du är säkert från någon form av attack. Men det kanske inte är riktigt bra nog. Så vad mer kan man göra? Och vad mer gör Apple gör, om folk har aktiverat, Om en motståndare eller skurk försök att komma i mer än 10 gånger, Förutom att sätta in en fördröjning. Vad skulle vara en starkare försvarsåtgärd som kan göra att du sover bättre på natten? AUDIENCE: Radering av data. DAVID MALAN: radera data. Ja. Så i själva verket är det en mycket vanlig teknik där, likt gamla filmer, detta meddelande kommer självförstörande i 10 sekunder. Mycket vanligt, kommer enheter, iPhones bland dem, bara torka sig, ta bort sig efter 10 felaktiga försök. Så är detta en bra sak eller en dålig sak? Nu ska vi lägga på mer av produktchef hatt. Vad är bra om det här? Varför är detta en positiv funktion? [Inplacering UTTRYCKER] Ingen tillgång till din information. Så nu, inte bara har du saktade motståndaren ner, om du har dem artificiella tidsfördröjningar, men du har också sett till att om Han eller hon skruvar upp 10 gånger, nu fönstret i tillfälle just gått. De har bara haft 10 försök. Och sannolikheten för att få svara korrekt av 10 försök när det finns 10.000 möjligheter är ett av 1000. Så 10 dividerat med 10,000-- en över 1000. Men även det är inte så bra. Så vi kommer tillbaka till att göra mig må bättre om att sannolikheten eftersom det faktiskt känns något hög. Det är 1/10 av en procent. Vad är dåligt om den här funktionen om? PUBLIK: Det är illa because-- DAVID MALAN: Ja. Vad menar du i mina händer? PUBLIK: Om du inte förlora det, och du är bara försöker komma in i telefonen. DAVID MALAN: Ja. Så vad händer om det inte har skett någon kompromiss, du bara typ av distraherad, du är en idiot, du Glömt ditt lösenord. Och så är det inte så orimligt, särskilt Om du inte loggar in på din telefon som ofta eller du distraherad medan gör det, kanske du själv skriver fel koden 11 gånger. Och nu, för helvete, du har bara torkas din egen enhet. Så även detta är en typ av ett tema i datorer och dator vetenskapen om kompromisser. Det är verkligen sällan ett rätt svar. Det finns helt enkelt en mer föredra eller ett mindre kostsamt svar. Och i det här fallet finns det en kompromiss. En är våra data en lite mer säkert, om det hamnar i händerna på någon motståndare. Men jag kan skjuta mig själv i fot av torka, av misstag, mina egna data om jag egentligen inte får att lösenord rätt inom de första 10 gånger. Så vad är push? Hur kan vi fixa det? Har vi kastar funktionen ut helt och hållet, om vi är Apple, och säga, Detta känns dåligt eftersom vi kommer att have-- om vi har en ilsken kund, Detta är inte en situation Vi vill bjuda in. AUDIENCE: Vi krypteras och sedan Vi återhämtade sig koden på något sätt av Apple eller vad [OHÖRBART]. DAVID MALAN: Kan du utveckla? PUBLIK: [OHÖRBART] DAVID MALAN: OK. Så kanske vi inte gör detta torka sak, vilket känns lite överdrivet dramatisk. Varför inte vi bara hålla data krypteras? Tja, så i det här fallet, Apple redan inte hålla data krypteras. Och vad håller motståndaren från att se dina krypterade data är tyvärr som lösenord. Så lösenordet effektivt låser data så att när den är kodad, om du bara hålla telefonen, som snart du loggar in med det lösenord, det är avkodas och användaren kan se den. Så det är redan krypterad. Men om vi vill undvika avtorkning data, men vi på något sätt vill ha ett bra svar på kundsupport linje om den frånvarande sinnade eller glömsk användare har av misstag torkade hans eller hennes telefon, eftersom de skrivit fel lösenordet 11 gånger, vad Lösningen kan vi erbjuda? Hur skulle vi lösa det problemet nu? Ja. PUBLIK: Kundservice [OHÖRBART]. DAVID MALAN: OK. Så det är bra. Så kanske utan att använda gripa avtorkning, vi skulle kunna ha några out-of-band mekanism för att lösa detta problem. Och genom att out-of-band, menar jag att du inte interagera bara med telefonen, kanske du ta någon annans telefon eller e-post och du pratar med kundservice. Och kanske de frågar dig vanliga frågor, ja, vad heter du, vad är ditt födelsedatum, vad är de fyra sista siffrorna i ditt personnummer eller land ID. Och vad som är bra om det? Jo, naturligtvis, med hög sannolikhet, det kan du och bara du in telefonen eftersom de kanske skicka ett temporärt lösenord. Och det finns inte i Apples fall, men kanske de skickar dig en tillfällig kod. Du får in, och du är tillbaka på vägen. Men vad är nackdelen av denna lösning? PUBLIK: Om någon stjäl din identitet, de kan få tillgång till all denna information. DAVID MALAN: Ja. Om någon stjäl din identity-- och uppriktigt sagt, Det är inte så svårt, särskilt när så många företag ställa samma frågor. Vad heter du, vad är din adress, vad är de fyra sista siffrorna i ditt personnummer, vad var din favoritdjur, vad var din favorit förälder eller vad de frågor kan vara. Och i själva verket, som en sidoreplik, jag har märkt, med bara häromdagen fylldes ut frågor som dessa, den frågor i en rimlig ansträngning att bli lite mindre kända blir allt personligt. Och så fort du börjar ge detta godbit av information som kanske faktiskt vara en hemlighet för detta företag, och detta företag, och detta företag, och detta företag, det kommer inte att dröja länge innan vissa företag aggregat denna typ av information. Och så du har sagt små enkla hemligheter, som din bästa vän växer upp, till alla dessa enskilda företag. Och snart nog, har du en attack kallas social engineering, varvid någon bara maskeras som du på telefonen eller kapar din e-postadress och på något sätt kommer in i telefonen. Så jag inte gillar det. Det är en möjlig lösning, men Låt oss anta att jag inte gillar det. Låt oss gå tillbaka till frågan vid hand där telefonen är krypterad och vi har inte aktiverat någon form självförstörande mekanism. Men jag do-- snarare jag har aktiverat vissa självförstörande mekanism, men jag ändå vill att blidka en kund som misstag torkar hans eller hennes telefon. Hur skulle vi lösa det problemet? PUBLIK: Gör en säkerhetskopia. DAVID MALAN: Gör en säkerhetskopia. Och faktiskt är det så Apple råkar göra detta. En av drivkrafterna för iCloud är exakt this-- inte bara bekvämlighet och vila säker på att alla av dina bilder och allt backas upp, men i detta case-- för om din enskild anordning, oavsett om det är en iPod eller iPhone, eller iPad försvinner, eller blir stulen, eller oavsiktligt eller avsiktligt torkas, åtminstone alla dina data någon annanstans. Och du kan bara gå och köpa eller låna en annan iPhone. Du kan återställa från backup, så att säga, från iCloud, och du är igång igen. Nu finns det en kompromiss där. Potentiellt har Apple nu tillgång till alla att samma data. Och vi kan komma tillbaka till det någon gång. Men åtminstone nu, har vi löst problemet på ett annat sätt. Och om du visualisera detta story i ditt inre öga, du kanske kan se att varje När vi löser en problem-- typ av som täcker upp en läcka i slang, något annat problem fjädrar upp på annat håll. Vi egentligen bara trycka problemet någon annanstans. Och i fallet med den motståndare med tidsfördröjningar, verkligen vad vi gör är vi inte hålla motståndare ut, vi bara höja ribban över som han eller hon måste hoppa för att faktiskt få tillgång till våra data. Så när som helst, hädanefter du går till en webbplats, eller du läsa några vitt papper, eller någon CTO eller CSO säger, åh, vår system är secure-- det s baloney. Det finns inget att vara tänkt med "våra system är säkra" andra än vi tar industrin standard probabilistiska åtgärder att hålla folk borta från din servrar eller bort från dina data. Nu har Apple situationen fått typ av intressant eftersom de har varit ombedd att göra något det är inte riktigt så enkelt som vänd motståndarens data. De har redan gjort det från iCloud. Men nu vill FBI att komma in i den här telefonen. Och tron ​​att det faktiskt har denna självförstörande mekanism inbyggd in efter 10 attempts-- och jag tror att det är på grund av de tittat på säkerhetskopior och insåg den här funktionen verkar vara aktiverat, och jag antar att de inte vill nödvändigtvis prova och avfall ett ut av deras 10 försök att bekräfta eller förneka denna funktion. Och de också, unfortunately-- och Detta är en slags ironi det allt, det län där detta karl arbetade faktiskt ägs och betalar särskild software-- device management software-- som hade det installerats på de anställdas phones-- så telefonen i fråga är faktiskt statlig egendom eller läns egendom som användes av en anställd. Hade de installeras i förväg denna enhet programvara, de kan ha med en enkelt klick på en PC eller Mac låste upp den här telefonen trivialt. Men tyvärr har de inte har programvaran faktiskt installeras. Så det finns ytterligare andra sätt att ta itu med den här typen av problem. Det behöver inte vara en svart rutan i arbetstagarens ficka. Men de gjorde inte. Och så nu är vi fast med situationen med ett krypterat iPhone som kommer rally self-- kommer bildligt självförstörande efter 10 felaktiga försök. Och FBI vill få data från av den telefonen. Så låt oss ta en titt på vad Tim Cook har meddelat till världen och tagit denna djärva monter. Om du inte har läst det, låt mig gå vidare och göra det. Om du vill antingen på dator för att gå till det du URL här, eller jag kan ta för dig några papperskopior. Varför inte vi bara ta två minuter, om du skulle, och läsa den faktiska brev som Tim Cook skrev till Apples kunder. Och vi får se om vi kan då inte retas isär vad det egentligen innebär. Och så har jag cirklade ett par saker i detta. Men låt oss se om vi inte kan destillera vad som faktiskt sagt här och där den verkliga intressanta saker är dold. Så jag till exempel på stycket starting-- under San Bernardino fall punkt start "Vi har stor respekt för" Tim Cook sista meningen är detta. "De har bett oss att bygga en bakdörr till iPhone. " Detta är ett vanligt använt för att formulera, "Bakdörr" till något. Vad gör detta faktiskt menar, som bäst kan du berätta, från vad du har läst här eller någon annanstans? PUBLIK: Hacka det. DAVID MALAN: De vill kunna att hacka den, och vad betyder det? Vad är en bakdörr? PUBLIK: En alternativ inkörsport? DAVID MALAN: Ja. Så det är en alternativ inkörsport. Ungefär som en verklig hus där du har en ytterdörr, och ibland en bakdörr där du tänkt att komma i dörren och kanske inte så mycket på baksidan dörr, om du inte hör hemma där, FBI ber om en figur tillbaka door-- ett annat sätt att komma in i telefonen som inte är helt enkelt ett mänskligt finger vidrör koden och komma in på vanligt sätt. De vill på något sätt sörpla data från, kanske med en kabel, kanske trådlöst, eller att de vill något sätt kunna mata in koden, kanske, till telefonen utan bara använda en rå mänskligt finger. Så de anspelar på, i nästa stycke, "FBI vill att vi ska göra en ny version av iPhone operativsystem system kringgå flera viktiga säkerhetsfunktioner. " Så varför FBI frågar Apple att göra ett nytt operativsystem? Det verkar vara snäll av förutom punkten? Nej? Varför tror du att de kan säga att? Hur är lösningen på problemet? PUBLIK: [OHÖRBART] DAVID MALAN: Ja. PUBLIK: [OHÖRBART] DAVID MALAN: Exakt. Den version av iOS, operativsystemet som körs på telefonen för närvarande, har alla säkerhetsåtgärder att vi diskuterade tidigare, till exempel, den tid fördröja, potentiellt självförstörande mekanism, alla av vilka är särskilt dåliga. Och så datan är på det krypterad, och så gott vi kan säga, Apple lagrar något sätt uppgifter separat från den underliggande driften av phone-- operativsystemet. Och så det verkar vara möjligt att installera ett nytt operativsystem systemet på telefonen utan vidröra användarens data. I själva verket, om någon av er har någonsin uppdaterade Mac OS eller Windows, det skulle be-- förhoppningsvis, det är tänkt att gå denna väg. Förhoppningsvis har du kunnat uppdatera operativsystemet från en äldre version till en nyare version utan att starta över, utan att ta bort alla dina filer. Nu, några av er har förmodligen hade erfarenhet där som inte går enligt plan. Men i teorin borde detta vara possible-- uppdatera operativsystemet, men inte ta bort eller Rör de faktiska uppgifter. Så FBI föreslår att Apple skapa ett operativsystem som inte har dessa typer av försvar mekanismer, installeras på telefonen så att de kan få tillgång till uppgifterna. Nu, hur är det möjligt? Skulle inte den misstänkte själv, som nu avliden, måste installera det programvara för FBI? Vad FBI räknar med här? PUBLIK: Tryck ner det på något sätt? Det var min fråga. Hur installerar det om Du kan inte logga in på det? DAVID MALAN: Ja. Exakt. Så du verkar ha en hönan och ägget-problem här, varigenom man skulle kunna tro, att uppdatera programvaran, du behöver för att logga in på telefonen. Men för att logga in på telefonen, du behöver uppdatera programvaran så att undvika dessa försvarsmekanismer. Så kan bara anledning bakåt. Så inte nödvändigtvis vara programmeraren på Apple, vad som måste vara fallet? Om FBI tror att det kan göra detta, vad som måste vara fallet logiskt? Vad är svaret på den frågan? Det måste vara möjligt att göra, förmodligen, på något sätt. Så hur kan du göra det? Allt du är en användare med en iPhone, kanske en Mac eller en PC, kanske en kabel, kanske en nätverksanslutning. Hur kan FBI vara under antagande Apple kan göra detta? PUBLIK: Kanske genom automatiska uppdateringar? DAVID MALAN: Ja. Så mycket i ropet dessa dagar är automatiska uppdateringar där en Android-telefon, och iPhone, Windows Phone, whatnot kommer bara automatiskt hämta uppdateringar. Så kanske Apple kunde bara uppdatera operativsystemet, som FBI har begärt, sätta en kopia av det nya operativsystemet systemet i molnet på sina servrar, och bara vänta för den misstänktes telefon för att ansluta automatiskt, eftersom det förmodligen gör nattliga eller varje fem minuter eller något, att dra ner det nya operativsystemet. Nu, låt oss stanna upp ett ögonblick. Du har förmodligen inte vill göra att för alla i världen, annars har vi en ännu större problem. Tja, kanske FBI kanske skulle vilja göra det till alla i hela världen, men förmodligen inte kommer att gå över så väl. Så bara tänka logiskt Här är det möjligt? Är det en del breaker? Kan du rulla ut programvaran bara en användare i det scenariot? Hur skulle du tror? PUBLIK: Du gör det tillgängligt bara för att enhetens adress. DAVID MALAN: Ja. Bara för att enhetens adress. Och kanske att adresser är några numeriska adressen. Kanske är det enhetens telefonnummer. Kanske är det enhetens Apple-ID, om du är bekant, liknande den e-postadress att de mänskliga användningsområden logga in för att that-- för automatisk uppdateringar till App Store. Så det är nog ett sätt att göra det. Så du har operativsystemet för alla i världen, utom för detta en person som har sin egen version av operativsystemet Systemet blir nerdragen. Nu, är det kanske inte i nätverket. Kanske är det lite lättare sagt än gjort. Så vad är en annan mekanism? Tja, det var inte så länge sedan som de flesta av oss här, Android eller iPhone, var uppdatera våra telefoner via cable-- någon form av USB-kabeln till din Mac eller PC. Och det kan mycket väl vara möjligt. Och i själva verket är detta utan tvekan en säkerhet fel i den nuvarande versionen av iOS, och iPhones mer allmänt, att detta i själva verket är möjligt. Du kan uppdatera programvaran på telefon utan att låsa upp telefonen, det verkar som. Nu, varför är det en säkerhetsbrist? Eftersom de har öppnat sig exakt denna typ av begäran. Så som en sidoreplik, det resultat som verkar oundvikligt från hela denna process finns det inget sätt som kommer att vara möjligt med nästa version, man skulle kunna tro, av iOS. Höger? De kunde ha medvetet bundna deras hands-- Apple-- så att detta inte ens möjligt. Nu, de har förmodligen varit förutsatt att eftersom de bara äger källan kod till iOS att detta är egentligen inte ett hot eftersom ingen kommer att sitta ner och bygga ett helt operativsystem och räkna ut hur man installera det på en iPhone. Men det är säkert möjligt nu bara kräver ett lösenord framåt att installera operativsystemet. Så det är kontentan av vad de ber. Och den större bilden som vi kan skjuta till kanske en lunch stil chatt eller middagsbordet stil chat-- regeringen tyder på att detta verktyg kunde endast användas en gång på en telefon. Och det är där integritet talade verkligen få lite styrka att bära det bara verkar mycket orimligt. Så snart som mjukvaran faktiskt existerar, säkert ytterligare rättsliga förfrågningar kommer komma in, säkert finns det en risk för vissa skurk att få tillgång till denna typ av programvara, installera det sig själv på telefoner, och så att du bara öppna det verkar, en burk maskar. Nu, även Obama nyligen, Om du har läst eller lyssnat till en av hans senaste tal, kommenterade, Jag tror att folk verkade vara fetishizing sina telefoner, så att säga, där vi har accepterat över 300 år det faktum att polisen med en teckningsoption förhoppningsvis kan komma in ditt hem eller kan söka genom innehållet i dina lådor eller vad inte, och ändå, vi verkar vara att sätta en telefon på denna piedestal där det bör vara immun mot alla obehöriga ögon. Men jag skulle vilja påstå, uppriktigt sagt, från en datavetare perspektiv, att är faktiskt progress-- det faktum att vi nu har de matematiska metoder att faktiskt hålla data riktigt säker genom sätt av denna sak som kallas kryptering, och vi ska återkomma till i bara en liten bit. Så några frågor om något av det ännu? Nåväl, låt mig visa dig hur det är i själva verket, ett sätt att brute force din väg in i en telefon. Och i själva verket är detta inte uteslutet. Detta är bara en kort YouTube-video väsentligen en liten robot någon byggd som gör detta med en liten kudde. Och jag glömmer vad det är. Detta använder en Android-telefon, eftersom en Android-telefon, i det här fallet, är sårbar för denna attack. Det kommer inte att timeout. Det ökar inte fördröjning mellan försöken. Och så kan du bara göra this-- jag tänka som tre dagar, tror jag, var rubriken i den här videon. Efter tre dagar, detta roligt söker enhet kommer hacka in en Android telefon som har en four-- kanske Det var ett sexsiffrigt lösenord. Så se upp något liknande this-- du ser detta på bordet nära dig. Detta är dock en mekanism. Så vad är Apple faktiskt efterfrågar? Denna artikel är en lite längre. Och det är det enda andra artikeln vi ska läsa i dag på papper eller på nätet. Men låt mig inbjuder dig att ta förmodligen fyra eller så minuter att ta en titt på följande. Detta är en längre URL här. Men om du har diabilder öppna i en flik, du kan nog bara kopiera och klistra in detta från sliderna själva. Och jag har en utskrift här, om du föredrar faktiskt ser på papper. Detta är en mer teknisk artikel som ska erbjuda oss en möjlighet att faktiskt retas isär mer teknisk jargong, och se vad författarna egentligen betyder. Så om du behöver för att hålla efterbehandling up-- men låt mig kasta frågan där ute, baserat på vad du har läst, är det några slagord, meningar, påståenden, att vi bör först översätta eller destillera som skulle göra allt enklare? Vad som helst? Så om jag började pop quiz oss på vad vissa meningar menar, Vi ska vara OK? Åh, det går vi. OK. PUBLIK: [OHÖRBART] bygga någon kod i RAM. DAVID MALAN: Åh, RAM. OK. Ja. RAM-- låt mig definiera den första och Vi ska återkomma till den punkten. PUBLIK: [OHÖRBART] DAVID MALAN: Vad de ber om det. OK. Så som en definition, RAM är Random Access Memory. Detta är den typ av minne att alla våra datorer har. Det skiljer sig från ett hårt disk eller en solid state disk. Och en solid state disk eller hårddisk är där data lagras på lång sikt. Så när du drar ur sladden, även när batteriet dör, alla data eller program som du har på hårddisken eller SSD-enheten stanna kvar där. RAM, är tiden den typ av minne att när du dubbelklicka på en ikon, eller öppna någon fil, eller köra några program, det är kopieras från hårddisken eller SSD-enheten i RAM. RAM tenderar att vara snabbare, om än dyrare. Och det är där filer och program leva medan de används. Så vi kommer tillbaka till konsekvenserna av att på bara ett ögonblick. Men för dem obekanta, det är vad det handlar om. Och telefoner har det också. Alla andra definitioner eller förtydliganden kan vi göra? Okej. Så pop quiz är vad är de tre, åtminstone, saker som FBI är specifikt frågar Apple för tekniskt? En av dem visserligen hänför sig till RAM. Så det är spoilern där. Och vi ska återkomma till vad det betyder. Men vad regeringen vill? Ja, Chris, du vill att ge oss en annan? PUBLIK: Jag tror att förmågan att elektroniskt brute force lösenord DAVID MALAN: Ja, elektroniskt brute force lösenord. Återigen, brute force-- snabb resumé, vad brute tvingar detta? PUBLIK: Prova antal kombinationer. DAVID MALAN: Igen. Exakt. Bara prova igen, och igen, och igen, via brute force, inte via intellektet, inte via duktighet. Försök bara varje darn möjlighet. Så vill regeringen ett sätt att undvika brute force-- de vill ha ett sätt för att kunna brute force det elektroniskt, och elektroniskt i motsats till vad? PUBLIK: manuellt. DAVID MALAN: manuellt. Så i stället för en FBI-agent fysiskt skriva saker i, och i motsats till dum ser enheter som vi just såg automatiskt stansa dem, de förmodligen vill göra detta trådlöst. Och i själva verket, om du läser regeringens request-- domstolen document-- via Bluetooth, Wi-Fi, oavsett är possible-- eller kanske via blixtkabeln som sticks in i själva telefonen som skulle anslutas via USB till några hacking enhet som de har. Så de vill ha möjlighet att brute tvinga telefonen elektroniskt så att de bara kan göra det snabbare än en människa eller en robot kan göra det. De vill på något sätt RAM-- Låt mig läsa den meningen. "Det vill Apple att utforma detta lamslagen programvara, det nya operativsystemet systemet, som skall laddas in i minnet, AKA RAM, i stället för på disk så att data på telefonen förblir forensically ljud och kommer inte att förändras. " Så det är inte klart för oss, läsarna, precis där data lagras och där rörelse systemet lagras. Men förmodligen, som en principfråga i lag, regeringen inte vill riskera att mutera någon av de bits-- något av 0s och 1s, eller data på drive-- genom att sätta ett nytt operativsystem systemet på hårddisken själv, lest som öppnar upp dem en fordran som väntar en minut filen var inte tidigare där när den misstänkte ägde telefonen. Snarare vill sätta operativsystemet i RAM, Random Access Memory, vilket är det snabbare hastighet plats som är distinkt, fysiskt, genom den faktiska hårddisken. Naturligtvis gör operativsystemet inte typiskt dit i sin helhet, så det är en icke-trivial begäran. Så vi har denna RAM begäran vi har denna brute force begäran och en andra åtminstone. Vad är regeringen efterfrågar? Ben? PUBLIK: Demontera transmissionsfördröjningen. DAVID MALAN: Ja. Ta bort den timing fördröjning, som i detta fall är hur många sekunder, eller millisekunder, eller-- 80 millisekunder? Vilket låter ganska snabbt. Jag menar de flesta människor kan bara märka förseningar på 100 200 millisekunder innan något faktiskt känns långsam. Men 80 millisekunder är ungefär 100 millisekunder. Och 1000 millisekunder är en sekund. Så det är like-- du kan göra 10 försök per sekund, ge eller ta. Så det känns ganska snabbt, men inte nästan tillräckligt snabbt om du har en sexsiffrig kod. Och i själva verket, den artikel nämner det också. Så om du har en fyrsiffrig kod, som vi diskuterade tidigare, du kan ha en, två, tre, fyra. Och var och en av dessa siffror kan vara nummer 0 till 9. Så det är 10 möjligheter gånger 10 möjligheter gånger 10 möjligheter gånger 10. Och det är där vi fick det 10.000 från. Om du har en 6-siffrig kod, du naturligtvis bara lägga det här, som är ytterligare 10, och en annan 10, som innebär att vi kan bara lägga till ytterligare 0. Och nu är vi upp till en miljoner möjligheter. Så som en ingenjör, om sex är också få en million-- som fortfarande känns relativt låg, särskilt Om du kan göra 10 per sekund. Det blir lite tråkigt, men Du kan göra det via brute force. Vad kan vara bättre än en 6-siffrig kod? Vad är bättre? Publik: [OHÖRBART] siffror eller bokstäver och olika kombinationer [OHÖRBART]. DAVID MALAN: Ja. Så låt oss ta både av dem i tur och ordning. Så något bättre än sex siffrigt lösenord kan vara, naturligtvis, en sju siffrigt lösenord, vilket ger US 10 miljoner möjligheter, och bara ytterligare en siffra. Bättre än att även skulle vara en åtta siffrigt lösenord, 9 siffrigt lösenord, 10 siffrigt lösenord. Men trycka tillbaka, nu. Nu, du är inte ingenjör eller säkerhets person. Nu är du produktchef eller innehavaren av personen. Varför är en sju siffrigt lösenord inte bättre än ett sexsiffrigt lösenord för en definition av "bättre"? PUBLIK: Det tar längre tid för användaren. DAVID MALAN: Ja. Det tar längre tid för användaren. Det tar ett extra klick. Och något mer tvingande också, skulle jag säga, är vad? PUBLIK: [OHÖRBART] DAVID MALAN: Ja. Det är något svårare att minnas ju längre och längre blir det. Vi människor, åtminstone i USA har typ av maxade ut på 10 siffror för telefonnummer. Och även att jag vet som tre människors telefonnummer i dessa dagar. Så det är lite av en tvätt. Så det finns en punkt där det är helt enkelt inte en bra användar experience-- eller UX skulle vara trendiga sätt att säga det. Så vad är bättre än att bara använda siffror? Väl, i stället för 10 möjligheter, varför inte vi bara få mer clever-- och istället att använda 10 siffror, 0 till 9. Hur skulle vi göra en 6-siffrig passcode-- en sex symbol lösenord säkrare? Vad gjorde du föreslår? Bokstäver. Så istället för att kanske siffror, varför inte vi bara göra bokstäverna, som 26 gånger 26 gånger 26-- och wow, detta är faktiskt få ganska stora fort. Så om jag går här-- detta är min lilla miniräknare. Och om jag gör 10 gånger 10 gånger 10 gånger 10 gånger 10 gånger 10. Det är där vi fick miljon möjligheter från en 6-siffrig kod. Men om vi i stället gör 26 gånger 26 gånger 26 gånger en annan 26, 26, 26-- detta ger nu oss 308 miljoner möjligheter. Och är det rimligt att växla från siffror till bokstäver och ändå har det 6 siffror? Detta innebär att du behöver en sex bokstäver. De flesta av oss kan nog komma ihåg en sexsiffrigt engelska eller något annat språk ord. Det är ganska rimligt. Men vi behöver inte begränsa oss att bara bokstäver. Varför jag inte få lite mer ambitiös? Vad kan vara något bättre än bokstäverna här? Vara ingenjör föreslår en ännu bättre lösning. PUBLIK: [OHÖRBART] DAVID MALAN: En combination-- tecken. Så inte bara 26 bokstäver, men om jag lägger tillbaka dessa siffror från before-- väl, allt som händer wrong-- som är 36. Det är fortfarande 26. Det är 36 gånger 36 times-- och så vidare. Så det blir större. Hur mycket större kan vi få detta adressutrymme, som någon kan säga? Vad mer kan man lägga in förutom bokstäver och siffror? Jag är upp till 36. Jag är 26, a till z. PUBLIK: [OHÖRBART] DAVID MALAN: Ja. Så vi kan verkligen gå galen med tangentbordet. Eller ännu enklare, vi kan hålla det enklare. PUBLIK: [OHÖRBART] DAVID MALAN: Ja. Om vi ​​går versaler och gemener, nu har jag 26 plus 26. Så det är 52 already-- plus ytterligare 10. Det är 62. Och bara för att se konsekvenserna av detta, nu, låt oss bara göra en annan bit av matematik. Så 62 gånger 62 gånger 62 gånger 62 gånger 62 gånger 62. Som nu ger mig 56 miljard möjligheter. Och det är fortfarande slags rimlig. Kan en människa minnas en 6 symbol-- där en symbol är bara en bokstav eller ett antal tecken lösenord? Förmodligen. Det känns inte alla som orimlig. Så vad mer kan vi lägga in? Och som en sidoreplik, har någon här, någonsin hört uttrycket basen 64? Bas 64? Så vi ska återkomma till detta i morgon när vi talar om representation. Lång historia kort, vi alla människor i rummet mest sannolikt förstå bas 10, den sk decimalsystemet. Och alla av oss i detta rum räkna med 0s genom 9s. Vi kommer att se i morgon, i mer i detalj, att en dator räknas med bara 0 och 1, den så kallade binära systemet. Så dec-- decimal-- är 10. Bi-- binary-- är 2. Det visade sig att det har också basera 64 för där det inte, så vitt jag vet, en riktigt fint ord. Men det betyder att du har inte 0 till 1 eller 0 till 9, du i huvudsak har 0 till 64. Men du använda bokstäver i denna blandning. Och så vi får faktiskt se att medel som datorer, till exempel, bifoga filer i ett e-postmeddelande dessa days-- ett mail, naturligtvis, kan ha en bild på det-- kanske även ett ljud eller en filmfil. Men e-post är bara text. Det visar sig att du kan representera saker som musik och videor, och bilder och liknande som text med något kallas bas 64 där du använder inte bara gemener och versaler bokstäver och siffror, men också understreck och snedstreck på ett tangentbord. Så mer på att komma. Så det här är bara få riktigt stora. Och nu, som säkerhets forskare, hur kunde du göra ett lösenord ännu säkrare? Vi använder nu små bokstäver, versaler och siffror. Och ni föreslog, Victoria, bara ett ögonblick ago-- PUBLIK: [OHÖRBART] DAVID MALAN: Dots är symboler. Och nu, vi är egentligen bara typ av blir galen. Vi använder alla tangenter på tangentbordet. Och låt mig uppskatta att det finns 128, ge eller ta, möjligheter på en typisk tangentbord, beroende på språk och sådant. Och det kan även vara mer än så. Så nu, låt oss ändå anta att vi bara använder en 6-siffrig kod och det är därför jag har sex av de 128. Låt oss se om jag kan uttala detta nu. Okej. Så det är miljontals, billions-- fyra quadrillion möjligheter, om jag räknade detta correctly-- fyra quadrillion. Låt mig bara dubbelkolla, så Jag överdriver vår säkerhet. Så det är hundratusentals, millions-- ledsen, biljoner. Jag överskattats med en faktor tusen. Jag ber om ursäkt. 4 biljoner möjligheter. Så det är säkrare, eller hur? Speciellt när vi började den här diskussionen med en av 10000 möjliga koder. Nu är vi upp till 4000 miljarder. Nu innebär det en Telefonen är "säkra" om det använder ett lösenord som är 6 tecken, av vilka var kan vara ett nummer eller en bokstav, eller vissa funky symbol på tangentbordet? Är en telefon säkra nu om detta är i själva verket vad den misstänkte använde? PUBLIK: [OHÖRBART] DAVID MALAN: Ja. Och det är ett perfekt svar. Du förklarade villkorligt att genom rimliga standards-- probabilistiskt, du kommer inte att komma in i den här telefonen som helst snart. Men det finns en chans, om små chance-- en av fyra trillion-- att du faktiskt kan få svarar rätt på första gången. Och verkligheten är också att om denna misstänkte är som de flesta humans-- förmodligen många av oss i hans room-- han förmodligen inte väljer någon galen lösenord med skraj symboler på nyckeln eftersom varför? De flesta av oss skulle inte minnas något som är så funky som. Och så är det antagligen är kanske någons födelsedag, eller något ord eller någon fras, eller något mer minnesvärt. Så det är förmodligen inte ens som "säkra" eftersom det kan vara matematiskt. Så varifrån kommer denna lämna saker? Det återstår att se vad Apple kommer att gå med här. Men det har verkligen konsekvenser mer allmänt för samhället. Men hämtställen för idag är inte så mycket de juridiska, inte så mycket etik, eller något av detta, men verkligen att förstå vad som är faktiskt pågår. Och när man läser något så här att tänka på dig själv, är detta en författare bara använda slagord, är det faktiskt teknisk kött på denna kommentar, och vad kan jag gå och Google i det här fallet? Och faktiskt, förmodligen en av de mer tekniska saker här var detta omnämnande av RAM eller minne, och det var helt enkelt för, förmodligen, rättslig fråga som de åsyftar. En säker enklav är, Jag tror, ​​Kareem, du nämnts tidigare denna idé om exponentiell backoff, så att speak-- eller jag lägger dessa ord i munnen. Och det är en funktion som inte i den här telefonen. Det tydligen bara har 80 millisekunders fördröjning så det inte blir värre, och värre och värre med tiden. Okej. Några frågor? Ja, Dan. PUBLIK: Om du inte har något emot mig och frågade, var står du i frågan? DAVID MALAN: Jag skulle sida, absolut, med Apple. Jag tror att matte är inte något att du ska peta hål i. Och jag tror att verkligheten är, som även denna artikel citerar, du kan peta hål i iPhone, du kan peta hål i Android, men det kommer alltid vara någon alternativ att en särskilt smarta motståndaren kan använda. Så dessa typer av åtgärder egentligen bara skydda oss mot dummies-- den mindre motståndare, som har värde, men verkligheten är en bestämd motståndare kommer absolut hålla kryptera sin eller hennes uppgifter av någon annan mekanism, oavsett om det är via en mobil applikation, ett datorprogram. Jag tror att det är oundvikligt, och jag tror också detta är en bra sak som en principfråga. PUBLIK: Min fråga är, på I slutet av dagen, [OHÖRBART] finns det en kille som kan få tillgång till allt. DAVID MALAN: Ja. PUBLIK: Så är det lätt för FBI [OHÖRBART] eller någon annan i stället för andra företag [OHÖRBART]? DAVID MALAN: Ja. Och jag tror, ​​särskilt i detta land, åtminstone om fanns det den senaste tidens avslöjanden att hur långt NSA har pågått att jag, i synnerhet nuförtiden, köper inte argumentet att vi ska bara använda det i detta särskilda fall. Jag tror att ett dåligt prejudikat. Och redan finns en grundläggande paranoia vi bör ha. Alla av oss, som chumps, om du kommer vandrar runt med kameror och mikrofoner och GPS responders i våra fickor, villigt, berättar någon potentiellt även om det bara Apple eller bara Google, där vi är hela tiden. Och det är verkligen ingenting som hindrar Apple eller någon skadlig ingenjör på Apple från något inbäddning i iOS en funktion som bara vänder på David Malan mikrofon 24/7, och sänder denna data upp till Apple. Och i själva verket, en intressant sida notera här i är typ av typ av redan händer som en "funktion." Om du läser nyheter om ett år sedan, Samsung började, med all rätt, att ta några flak i pressen på grund de har dessa "smarta TV", där så gott jag kan säga "smart TV "egentligen betyder bara "TV med dålig användargränssnitt." Men en "smart TV", som en funktion av hårdvara, typiskt har en mikrofon och en kamera dessa dagar. Och varför? Varför en TV behöver en mikrofon eller en kamera? PUBLIK: Skype. DAVID MALAN: Skype, som är rimligt om du vill använda den i ett konferensrum eller hemma för video conferencing-- ganska rimligt, ganska övertygande. PUBLIK: Röstkommandon. DAVID MALAN: Voice commands-- om du vill att säga byta kanal, sänka volym, öka volymen, stänga. Det är inte orimligt, a la Siri, och Google Nu och sådant. Varför annars? PUBLIK: att spionera på dig. DAVID MALAN: Ja. Så det är vad paranoid i oss kan säga. Och verkligheten är, om av ett fel eller uppsåt, detta är absolut möjligt. Låt oss ge dem lite kredit. Varför kan man som användare faktiskt vill ha en kamera i TV-- eller vad är det föreslagna funktionen där? Varför finns det en kamera i vardagsrummet eller i sovrummet stirrar på dig all-- PUBLIK: Säkerhet [OHÖRBART]. DAVID MALAN: OK. Säkerhet. Man skulle kunna hävda det. I det här fallet är det inte så mycket konsument TV som är i branschen av säkerhet. I detta fall är det, eftersom av en [OHÖRBART] funktionen. Varför finns det en kamera i en TV? PUBLIK: Videospel detektering [OHÖRBART]. DAVID MALAN: OK. Ja. Närmare. Och vissa TV-apparater förmodligen göra that-- har inbyggda spel. This-- och jag tror uppriktigt sagt är en lite stupid-- gest kontroll. Jag tror dum mån eftersom jag tror faktiskt inte vi är där ännu där vi lever i Jetsons där det bara fungerar. Nu tror jag att du ser förmodligen som en idiot till TV: n när den inte fungerar. Men rörelsekontroll, varvid världen blir bättre, uppräkning a la Xbox Kinect, om du är bekant med TV-spel, att kunna detektera rörelse. Så kanske det innebär att sänka volym, innebär detta att höja volymen, kanske detta innebär Dra åt vänster att byta kanal, dra rätt att byta kanal. Detta är en av de reasons-- detta är den påstådda anledningen att de har saken där. Men vad Samsung tog några flaken för bara några månader sedan var att om du läser deras privatliv politik, som ingen naturligtvis kommer att göra, de uppmuntra du i sin sekretesspolicy inte ha privata samtal i närheten av TV: n. [SKRATT] Och vi skrattar, men som det är faktiskt där. Och det beror för att genomföra denna funktion, TV: n är alltid lyssnar. Det måste be-- eller det är alltid tittar på. Och även om du har några försvarsmekanism i plats-- ungefär som Siri där du har att säga, hej, Siri, eller OK, Google, eller whatever-- TV fortfarande har att lyssna 24/7 för dig att säga, hej, Siri, eller OK, Google. Så förhoppningsvis, det är allt vistas lokalt. Och det finns ingen teknisk anledning Det kunde inte stanna lokal, programvara uppdaterar åt sidan. Men i verkligheten, mycket ofta, Siri och Google både skickar dessa data till molnet, så att säga, där de får bearbetas där av smartare, snabbare, ständigt uppdaterade datorer, och sedan skicka svaren tillbaka till TV: n. Oh och kul grej här-- vi tog en titta på detta för en annan klass jag undervisar. Vi får se detta lite senare idag. Det finns något i världen kallas säkerhet och kryptering, som vi får just nu. Och i teorin, finns det något som kallas HTTP och HTTPS, varav den sistnämnda är säker. S är för säkerhet, och Vi ska återkomma till det. Och då de är verksamma på något som kallas olika hamnar, olika siffer värden insidan av en dator betecknar om detta är säkert eller inte säker normalt. Samsung, tror jag, i det här fallet var med "säker hamn", så att säga. De använde säker adress, men de använde den för att skicka krypterade data. Så några säkerhetsforskare i huvudsak anslutit en enhet till sin TV och insåg när de talade kommandon till sin TV, det var som överförs till moln genom rätt kanal, så att säga, men helt okrypterad, vilket innebar någon i närheten eller någon på internet mellan punkterna A och B skulle kunna vara att se och lyssna till röstkommandon från vardagsrummet eller sovrummet. Så där också, inte bara är vi sårbara potentiellt att maliciousness, också bara dumhet och buggar, i det här fallet. Så det är dessa typer saker att vara ware. Och återigen, målen för i dag och i morgon är att förstå inte nödvändigtvis hur du skulle implementera att under huven, men bara resonera baklänges, om min TV svarar på rörelsekontroll och mina ord, Jag gissar min tv är inte så sofistikerade som att ha hela Engelska eller hela den spanska eller vilket språk jag talar lexikon inbyggd i den ständigt uppdaterad. Det är förmodligen lättare att bara att skicka dessa kommandon upp till viss server-- Google, eller Apple eller Samsung, eller liknande. Och faktiskt, det är vad som är typiskt händer. Så emot vad du säger framför TV: starting ikväll kanske. Okej. Så som leder oss till kryptering med en mer teknisk utseende. Och vi kommer inte att gå alltför djupt ett dyk i detta, men denna artikel kommer vi tittat på nämnde något som kallas AES-- Advanced Encryption Standard, är vad det står för. Och det gjorde omnämnande av något saftig, en 256-bitars AES key-- hemlig nyckel. Och jag ska bara dra upp om du nyfiken på att se om det var. Det var i the-- Hur skulle de göra det. Så någonstans inne i en iPhone och en Android-telefon, förmodligen, är någon form av hemlig nyckel. Och det är denna hemliga nyckeln som håller data säkra. Och i själva verket har någon av er och dina iPhones någonsin gått att Settings-- tror jag, Inställningar, kanske Allmänt och sedan Radera iPhone? Det är någonstans under Inställningar. Du kan radera iPhone, och det säger att du kommer att radera den säkert. Och vad betyder det typiskt att radera en telefon eller en dator säkert? Och faktiskt, låt mig se om jag kan ge er en snabb skärmdump. Vi kan nog hitta detta. Så, iphone radera säkert inställning skärmdump. Låt oss se om vi kan bara hitta en snabb bild. Radera data-- det är inte-- här är det. Så detta är skärmen jag tänkte på. Du kan i allmänhet, på en iPhone, navigera till en skärm som ser ut så här. Och radera allt innehåll och Settings-- Om du klickar på, säger det dig det kommer att göra det säkert. Vad betyder säkert betyda i en telefon eller en dator? Ben? PUBLIK: På ett sätt som är svårt att sedan gå tillbaka och faktiskt hitta den. DAVID MALAN: Bra. Så på ett sätt som är svårt att gå tillbaka och hitta det du har raderat. Så raderar det verkligen innebär att radera det. Och branschen inte har en bra historia med detta. Tillbaka i dag, de flesta av oss hade förmodligen datorer i någon form. Några av er kanske fortfarande. Tillbaka i dag, när vi fortfarande hade disketter och vissa andra medier, Det var mycket vanligt att köra ett format kommando eller ett raderingskommando, eller en partition kommando, som är alla i allmänhet relaterade till att få a drive-- en skiva klar för användning. Och tillbaka i dag, jag kan även visualisera det nu, den DOS-- om du är bekant, den command-- den svartvita prompt i Windows-- eller ens innan Windows-- skulle skrika på dig i allt kapital bokstäver, kommer all data förstöras eller Alla data kommer att ERASED-- fullständig lögn. Det var en fullständig teknisk och faktiska lögn eftersom typiskt vad en dator does-- även denna dag i de flesta sammanhang är att när du drar en fil till Papperskorgen eller till papperskorgen kan på Mac OS eller Windows, eller vad inte-- vi alla vet förmodligen att det inte har faktiskt rats ännu, eller hur? Du måste faktiskt göra vad att faktiskt ta bort en fil? PUBLIK: Töm papperskorgen. DAVID MALAN: Du måste tömma papperskorg eller tömmer papperskorgen. Vi har alla fått lära oss att, och det är den mentala modell vi har i den verkliga världen. Det är också en lögn. Nästan alltid som standard dessa dagar, när du tömmer papperskorgen eller tömma papperskorgen, även genom att gå till menyalternativet rätt, eller högerklicka eller kontrollklicka och efter god människa intuition, Det är en lögn. All datorn gör är "glömma" filen. Med andra ord, någonstans insidan av din dator, du kan tänka på det som är en stor fuska ark, en stor Excel-fil, en stor tabell med rader och kolumner som säger en fil som heter resume.doc är på den här platsen på min hårddisk, och en fil som heter friends.text är i detta läge, och profilephoto.jpeg är åtmin denna plats i min hårddisk. Så massa fil names-- massa fysiska platser insidan av din dator. Och när en dator "raderar" en fil, vanligtvis allt den gör är det bort den raden eller korsar det ut. Det lämnar filen på disken. Det glömmer precis där det är. Och det är användbart eftersom om det har glömt där det är, det kan återanvända det utrymmet senare. Det kan bara sätta en annan fil ovanpå den. Och i morgon igen, vi ska tala om 0s och 1s-- det betyder bara att byta vissa 0s till 1s, vissa 1s till 0: or, lämnar några alone-- men i allmänhet, rekonstituera en fil av bitar, 0s och 1s. Så vad är detta egentligen gör? Tack och lov, i iOS fall, eftersom Apple faktiskt är ganska bra på säkerhet, även på Mac OS, radera din filer faktiskt gör det säkert. Men hur? Väl i Mac OS och Windows, om du har rätt programvara, vad det will-- att radera något säkert har vissa tekniska mening. Och återigen, vi kommer tillbaka till detta mer i detalj i morgon. Men för att radera en fil säkert betyder att göra något för det så det kan inte återställas. Men vad betyder det? Tja, om en fil, för dagens ändamål, representeras med 0 och 1 somehow-- Jag har ingen aning om hur, mer om det i morgon. Men 0s och 1s-- vägen du raderar en fil säkert är du kanske ändra alla dessa 0s och 1s till precis alla 0: or eller bara alla 1s-- bara klättra dem helt slumpmässigt så att om någon därefter ser vid dessa 0s och 1s, det är meningslöst. Och det är inte återvinnings eftersom du gjorde det slumpmässigt, eller du har gjort dem alla 0: or eller alla 1: or. Det är faktiskt inte vad Apple gör. Eftersom det visar sig när du raderat din iPhone, det tar inte så lång. Nej, i själva verket, om du raderar en dator hårddisk, kan det ta en timme, Det kan ta tre dagar till bokstavligen ändras varje 0 och 1 till ett annat värde. Det finns bara en massa bitar dessa dagar, särskilt Om du har en hårddisk det är en terabyte, så att speak-- fyra terrabytes-- kommer att ta en riktigt lång tid. Men Apple gör det inom några seconds-- kanske ett par minuter, men ganska snabbt. Nu, varför är det? Det hela avser samma diskussion. Apple, som standard, håller alla data på telefonen encrypted-- oordning på något sätt. Och så för att radera en telefon, Du behöver inte nödvändigtvis måste ändra data-- eftersom den allmänna principen av encryption-- teknikområdet att förvränga informationen eller kryptografi som den vetenskapen själv kallas, det vill en motståndare titta på krypterade data, det ska se random-- han eller hon bör inte kunna få fram några insikter. De bör inte kunna realize-- den här personen verkar använda ordet "den" mycket. Bara för att jag se några mönster emerging igen och igen-- det ska se helt slumpmässigt statistiskt till en motståndare. Så genom denna logik, när Apple tillåter du radera allt innehåll i inställningarna data redan ser slumpmässig till någon person på gatorna som kan titta på telefonens data. Så att de inte behöver ändra dina uppgifter. Allt de behöver göra för att radera Telefonen är inte vad tror du? PUBLIK: [OHÖRBART] koden felaktigt. DAVID MALAN: Ja. Tja, kan du do-- ja. Fysiskt, kan de bara skriva din kod i, 7 7 7 7, 10 gånger felaktigt. Utan snarare kan du bara glömma den hemliga nyckeln. Så kryptering handlar om har i allmänhet några hemligheter. Så mycket som du inte kan komma in i ett bankvalv utan en kombination, mycket som du inte kan komma in i din ytterdörr utan en fysisk nyckel, du kan inte komma in i din hotellrum utan en av dessa magnetkort eller så, i teorin, det är något speciellt något som bara du vet eller har att ger dig tillgång till några säkra resurs. I fallet med telefonen Det är den fyrsiffriga koden. När det gäller ditt hotell, Det är den lilla kort nyckel. När det gäller ditt hem, det är den fysiska nyckeln. Vilket som helst antal saker kan vara en nyckel. Men i datorer, är det nästan alltid ett nummer, där ett nummer är bara en följd av bitar. Och återigen, är lite bara en 0 eller 1, men mer om det i morgon. Så när Apple påstår sig vara med 256-bitars AES hemlig nyckel. Det betyder bara att hemligheten nyckel in i datorn är något som 1011001100000. Jag bara gör detta upp som vi går, och jag kommer inte att bry skriver ut 256 möjliga 0 och 1. Och vi får se i morgon hur Detta kartor till ett verkliga antalet. Men nu, bara vet att det är en riktigt lång mönster av 0 och 1. Och det secret-- det är som en riktigt stor magnetisk kort nyckel för ditt hotell rum som bara du har, eller det är som en riktigt speciell nyckel metall med massor av små tänder som bara du har. Hur är detta bra? Hur var det lämpligt att använda en nyckel? Nåväl, låt oss göra detta. Låt oss börja med verkligen ett oskrivet blad. Och låt mig föreslå, precis som i en litet experiment här för att säga, en moment-- hur vi ta ordet "hello". Och anta att du är tillbaka i högstadiet och du vill skicka pojke eller flicka över gången att du har en crush på ett hemligt meddelande, "hej" men du vill inte vara generad om läraren plockar upp den papperslapp som fångar den Observera att du passerar till honom eller henne. Du vill kryptera denna information. Du vill att förvränga det så att det bara ser ut som du skriver nonsens. Och förmodligen är det något saftigare än "hej" men vi ska bara ta ordet "hello". Hur kan vi gå om kryptering detta meddelande mellan de två små barn på ett papper? Vad ska han eller hon skriva istället för "hej"? PUBLIK: [OHÖRBART] DAVID MALAN: Vad är det? PUBLIK: Antal bokstav i alfabetet. DAVID MALAN: Antalet av bokstav i alfabetet. OK, så om det är en b c d e f g h, jag kunde kanske göra något liknande 8 för det. Och a b c d E-- och jag kan göra 5 för det. Och på samma sätt, kan jag bara komma med en numerisk kartläggning som skulle förmodligen bara förvirra läraren. Och han eller hon förmodligen har inte enough-- bryr sig inte tillräckligt för att faktiskt räkna ut vad det är. Så låt oss betrakta dock är det säkert? Varför inte? PUBLIK: Eftersom det är lätt att gissa det. Om i fall någon är riktigt intresserad. DAVID MALAN: Ja. Om de verkligen är intresserade och om de har fler nummer att gå med än bara five-- om Det är som en hel paragraph-- och det råkar vara så att alla siffrorna är mellan 1 och 26, det är typ av en intressant ledtråd. Och du kan brute force det. Låt oss se om en är en, och b är 2, och c är 3. Och om inte, kanske låt oss prova några andra parning. Men en bestämd teacher-- ett kontradiktoriskt teacher-- kan säkert räkna ut detta. Så vad kan vi göra? En enkel encoding-- och detta verkligen kallas en code-- inte att förväxla med programmering kod eller programmering languages-- en kod. Och faktiskt, om ni minns berättelser från förr, särskilt i det militära, en kod book-- en kod bok kanske bokstavligen vara en fysisk bok som har fått två kolumner, är ett ett brev, en är en number-- eller någon annan sådan symbol-- att bara kartor till den andra. Och en kod är en mappning från en sak till en annan. Så det skulle vara en kod. Kryptering though-- eller ett chiffer som du kanske säga-- är mer av en algoritm. Det är en process. Det är inte bara något som du tittar upp. Du måste tillämpa viss logik att tillämpa kryptering, eller en siffra i detta fall. Så vad är något mer sofistikerade, tror du, än så? Vad kan vi göra för att skicka ordet "hello" semisecretly? PUBLIK: [OHÖRBART] DAVID MALAN: OK. Så vi kunde skriva det bakåt. Så vi kunde göra något som o-l-l-e-h eller så, och det börjar se en lite mer komplicerat. Så det är typ av oordning. Och du måste känna till hemlighet, och den hemliga är "backwords" eller "omvända" eller någon form av mekanism där. Men det är en algoritm. Det är en process där man måste att flytta detta brev hit, detta brev hit, detta brev hit, och du måste upprepa det igen och igen. Och vi får se i morgon att detta upprepning något som kallas en slinga, som är ganska intuitivt, det men det mycket vanligt i datorprogrammering. Vad kan vi göra? PUBLIK: Du skulle kunna öka första bokstaven av ett andra brev med 2, tredje brev med 3 [OHÖRBART]. DAVID MALAN: Very nice. Så vi kunde göra något like-- och öka them-- du menar som h blir jag. Och låt mig hålla det enkelt för tillfället. Kanske e blir f. Och detta blir m m, och detta är p. Nu, jag typ av gillade detta eftersom det nu inte hoppa ut på vad som hänt. Och det ser ut som nonsens. Men när det gäller säkerheten av denna chiffer och chiffer här är ungefär som ett plus En algoritm för att bara tillsätta En skrivelse till var och en av mina egna brev. Och precis som ett hörn fall Vad ska jag göra om jag slog z? PUBLIK: A. DAVID MALAN: Ja. Förmodligen bara gå tillbaka till en. Men vad händer om jag vill ha en utropstecken? Tja, vi måste komma tillbaka till det någon gång. Så det finns något hörn fall, så att speak-- saker du behöver för att förutse om du vill stödja dessa funktioner. Men vad är attack om detta? Det är naturligtvis inte så säker eftersom vi slags tänkt på det och skrev ner det supersnabb. Så förmodligen, en smart motståndaren kan göra det motsatta. Men vilken information som läckt i detta speciella chiffertexten? datavetare skulle kalla detta klartext och detta ciphertext-- chiffertexten vilket innebär bara förvrängd eller krypterad. Vi läcka information, så att tala, med denna chiffertexten. Jag vet något om ursprungliga ordet, just nu. PUBLIK: Samma antal brev. DAVID MALAN: samma antal bokstäver. Så det är läcker information. Jag har skickat min krossa en fem bokstäver, verkar det. Och vad mer? PUBLIK: Ja. Det finns bokstäver. DAVID MALAN: De är fortfarande bokstäver. PUBLIK: Tredje och fjärde tecken upprepas. DAVID MALAN: Ja, den tredje och fjärde bokstäver upprepa. Och det är mycket common-- denna insikt för vad som kallas en frekvensanalys. Och jag använde ordet "den" förutse detta tidigare. "Det" är ett mycket vanligt engelskt ord. Och så om vi faktiskt hade en stycke eller en hel uppsats som var på något sätt krypterad, och jag höll ser samma mönster av tre bokstäver, inte t-h-e, men som x-y-z eller något liknande det kan jag bara gissa på en föraning, baserat på populariteten av "" på engelska som kanske ska jag börja ersätta varje x-y-z med t-h-e, respectively-- och du nagga på problemet. Och i själva verket, om du någonsin sett en film om kryptografer, speciellt under militära gånger, sprickbildning codes-- en hel del av det är detta försök och misstag, och hävstångs antaganden och med gissningar, och se om det går. Och i själva verket, m-m-- vi ibland se m-m i det engelska ordet, så kanske detta är oförändrad. Vi ser e-e, vi ser o-o, vi ser l-l, vet vi inte riktigt se y-x. Och det finns knippen av andra som jag kunde förmodligen contrive att vi aldrig ser. Så vi har minskat vår sökrymden, så att säga. Med andra ord, om problemet initialt känns denna stora, så fort du börjar dom ut möjligheter eller dom i möjligheter, börjar bli lite mer hållbar, lite mer lösas. Och i själva verket är detta en exempel faktiskt på något kallas Caesar chiffer, där en Caesar chiffer är en rotations chiffer där en bokstav blir varandra och du bara lägga likformigt samma antal ändringar i varje bokstav. Och Dan faktiskt antytt något något mer sofistikerat tidigare, som vi kan tillägga, till exempel, En skrivelse till den första bokstaven. e-F-- Kanske blir g, två borta. Kanske detta blir m-n-o-- den här gången blir det s. Och sedan så vidare. Vi lägger uppräkning värden till vart och ett av de brev, som är svårare eftersom nu märker, l-l ser inte ut som m-m, längre. Vi måste nu vara lite snyggare. Och detta är vad som kallas, efter en fransk kille, en Vigenère chiffer, där du använder disparata nycklar, olika värden. Och i själva verket, låt oss binda att tillsammans igen. Vi använde ordet "nyckel" innan, både i fysisk mening, för hotell och bostäder. Men i den elektroniska mening, en nyckel är bara ett hemligt värde, typiskt. Och en hemlig värde i detta tidigare fall, i-f-m-m-P-- vad är den hemliga nyckeln jag använder för denna chiffer som Dan föreslås tidigare? PUBLIK: Plus en [OHÖRBART]. DAVID MALAN: Ja. Det viktiga är bara antalet 1-- inte den säkraste, men det är enkelt. Men alla dessa säkerhetsmekanismer kräver Vad-- som inte bara jag veta hemligheten är en, men också vad? Vem behöver veta det? PUBLIK: Mottagaren [OHÖRBART]. DAVID MALAN: Den Mottagaren måste veta det. Och bara för tydlighetens skull, som inte vet det? PUBLIK: Läraren. DAVID MALAN: Den teacher-- rätt? Om han eller hon har tid och energi att brute force det eller räkna ut det. Så super enkel idé, men det kartor till vad du läser om och höra om varje dag i nyheterna. Men 256-- detta är i huvudsak en bit. 256 bitar är mycket större. Och igen, kommer vi att få en kvantitativ känsla av att i morgon. Eventuella frågor sedan på Apple, säkerhet, kryptering, i dessa byggstenar? Ja, Roman. PUBLIK: [OHÖRBART]. Har du några insikter [OHÖRBART]? DAVID MALAN: Åh, är det bra fråga. Jag vet inte internally-- och Apple, av alla företag är särskilt tyst när det gäller dessa typer av implementeringsdetaljer. Men jag kan säga mer allmänt, en grundläggande grundsats i säkerhet, åtminstone i den akademiska gemenskap, är att du bör aldrig har vad som kallas säkerhet genom otydlighet. Du ska aldrig göra något för att skydda data, eller användare, eller information, vars säkerhet och integritet är alla jordad på ingen vet hur det fungerar. Med andra ord, vad artikeln syftar på, AES, Advanced Encryption Standard-- som är faktiskt ett globalt, offentligt, standard att du kan öppna upp en matematisk bok eller gå på Wikipedia och faktiskt läsa vad algoritmen är. Och mycket som algoritmen här är super enkel plus ett, detta är mer komplicerade matematik, men det är allmänt känt. Och detta har ett antal upsides. One betyder det kan vem som helst använda den och genomföra den. Men två, betyder det också att miljontals smarta människor kan granska den och se till att tala om det brister på något sätt. Och så i själva verket en av de bästa försvar mot statliga bakdörrar, vare sig detta land eller andra, är att just opponera dessa typer av algoritmer eftersom det är mycket osannolikt att hela världen akademiska forskare kommer att samverka och faktiskt tolerera dolda bakdörrar algoritmer som. Däremot behöver du hålla något hemligt. Och så bara för att vara tydlig, när du använder ett chiffer, som AES, eller något liknande Caesar, eller Vigenère att vi hänvisade till det, vad gör måste hållas hemliga? Inte den algoritm, inte processen. PUBLIK: Koden. DAVID MALAN: Koden, right-- och nyckeln, att vara tydlig. Och så för att vara super tydlig, även om detta är ett trivialt exempel chiffret, eller algoritm, som vi har i allmänhet använt i denna diskussion är denna sak här, plus. Så Dessutom är vår super enkel chiffer eller algoritm. AES skulle vara en mycket mer komplexa motsvarigheten till plus. Du gör en mycket mer matte, en hel del fler tillägg, multiplikationer, och så vidare. Men det viktigaste är inte den samma som chiffer. I detta fall är det också super simple-- bara antalet 1. I Apples fall är det några 256-bitars mönster av 0 och 1. Så jag inte riktigt svara på din egen fråga eftersom jag kan inte riktigt tala vad Apple vet, men Apples ingenjörer har beskrivit att de genomför denna algoritm i viss utsträckning. Vi måste lita på att de är är sant, och vi måste lita på att de inte ändå bygga i någon hemlig bakdörr för NSA. Och det är i grunden svårt att göra. I själva verket den skrämmande trodde jag kan lämna dig med på detta särskilt ämne är, mycket som vi alla kan prata om det här och mycket som Tim Cook kan försäkra oss att dessa telefoner inte redan göra vad FBI vill att de ska göra, det är nästan omöjligt att kontrollera eller revision så mycket. Vet vi ens vet att min Kameran är inte på just nu? Vet du att din egen MacBook Kameran är inte på just nu? Tja, de flesta av er kanske känner intuitivt eller erfarenhet, väl, om den gröna ljusets off, vad betyder det? PUBLIK: Det är inte på. DAVID MALAN: Det är inte på. OK. Du har fått lära sig att, men varför kunde du inte skriva programvara som stänger av ljus men slår på kameran? Det finns egentligen ingen fundamental försvar mot något liknande. Så även vi människor kan vara socialt engineered av våra datorer att lita på en truth-- en verklighet, när verkligen vi kan sedan tas tillvara av på grund av att exakt samma antagandet att en grön ljusorgan kamerans på. Det är inte nödvändigtvis sant. PUBLIK: [OHÖRBART] DAVID MALAN: Ja. Så egentligen, jag alltid snäll av leende, men jag uppskattar det när du ser verkliga diehards runt campus-- du har bandet på er. OK. Så att sätta tejp på det är en mer bombsäkert sak. Naturligtvis finns det fortfarande en mikrofon som du kan inte riktigt tejp över så effektivt. Men dessa är de typer av avvägningar. Och i själva verket är en ta bort förhoppningsvis för idag bör vara absolut terror när det gäller dessa typer av saker eftersom, vid slutet av den dag, måste vi lita på någon. Och det är också en grundläggande grundsats i säkerhet. I slutändan måste du lita på någon. Du måste lita på att person du har en crush på kommer inte att tala om hans eller hennes bästa vän vad det hemliga koden är, och sedan avslöja att samma information att du försöker hemlighålla. Okej. Låt oss ta en look-- ja, Dan. PUBLIK: Vad gör akronym CBC stå för under de senaste AES? DAVID MALAN: Åh, CBC är block-- vad det står for-- blocket [OHÖRBART] CBC. Cypher Block Chaining. Så Cypher Block Chaining är en akronym som hänvisar till, Jag tror processen om vad som händer på insidan av en algoritm för kryptografi, i detta fall, där det är iterativ. Du gör något igen, och igen, och igen. Och du tar en tidigare utgång, och mata den i processen som en efterföljande ingång. Så du mata den resulterar tillbaka in sig själva. Och en analog här kan be-- jag borde kunna komma upp med en bra metafor här. Låt mig försöka att tänka på ett bättre exempel här. Låt oss se om vi kan komma upp med en snabb bild. Låt oss se om Wikipedia ger oss en bild som skulle explain-- nej, det är bra. Detta är en mer bildmässig komplexitet än vad vi verkligen vill. Men tanken här är att om du är krypterings något, blir det matas in, då produktionen blir matas in igen, då det blir matas in igen, så att iterativt förvränga information med tidigare ut som en efterföljande ingång. Låt mig se om jag kommer upp med en bättre förklaring. Ge mig lunch tid nudel på att en. Okej. Låt oss komma tillbaka hit. Jag vill uppmuntra dig-- din enda läxa för ikväll, om du vill, och du har inte sett det, är att titta på en 20 minuters video, om du har tillgång till internet och gå på YouTube. Förra veckan Ikväll är en lysande show John Oliver från The Daily Show. Och på den här webbadressen här, kan du faktiskt titta på hans look-- sin humoristiska, men samtidigt allvarlig titta på samma fråga. Och förhoppningsvis ännu mer att videon kommer vettigt. Och det är i bilderna också. Så om du har webbadressen med bilderna, är detta också här. Och vi kommer att få dig på nätet pausen också. Så i våra avslutande minuter, låt oss ta en snabb titt vid en annan exempel på en teknik som någonsin presentera dessa dagar, fildelning, både i konsumenternas och i företagssammanhang. Och det är i form av, för vår ändamål, något som kallas Dropbox. Så för dem obekanta, i en mening eller två, vilket problem betyder Dropbox lösa? PUBLIK: [OHÖRBART] och sedan få det på din iPhone eller iPad som helst. DAVID MALAN: Ja. Exakt. Det gör att du kan dela filer ofta med sig själv så att om du har en iPhone, en Android-telefon, Mac, PC, flera Mac-datorer, flera datorer, hemdatorer, arbetsdatorer, Du kan ha en mapp som i sin tur har sina egna undermappar som automatiskt synkroniseras över alla dina enheter. Och det är fantastiskt bra. Till exempel, på morgonen, om jag förbereda för klass, Jag kan få mina bilder, eller videoklipp eller bilder redo, släppa dem i en mapp på ett hem dator, sedan gå till skolan, och öppna upp en arbetsdator här, och voila, är det magiskt there-- om jag skruvas upp, vilket som hänt ibland, och det finns inget mer stressande än har gjort allt som arbetstid före och du har inget att visa för när det börjar bli dags för klassen. Så det misslyckas ibland, eller den humana misslyckas, men i teorin det är precis vad det är tänkt att göra. Mer tvingande, för andra användare, är att jag kan mycket ofta sedan Kontroll klick eller högerklicka på en mapp eller fil som jag använder med den här tjänsten, och jag kan skicka en webbsida som resulterar från att klicka till en vän, och han eller hon kan sedan hämta en kopia av den filen. Eller ännu bättre, kan vi dela mappar så att om jag gör en ändring, då Victoria kan se mina ändringar i hennes mapp, och Kareem senare under dagen kan redigera den och se till att samma filer och mappar samt. Så det finns en hel del konsekvenser här. Och vi ska bara skrapa ytan, och försök här att skrämma dig en bit in att inte ta för givet hur allt detta fungerar och vad de faktiska konsekvenserna är saker som du använder. Framför allt låt oss betrakta hur Dropbox måste ju fungera. Så om jag är över här-- låt oss rita en snabb bild av mig. Om detta är lite gamla mig-- detta är lite gamla mig på min laptop här. Och låt oss säga att detta är Victoria med hennes band på sin kamera. Och här har vi Kareem, med sin bärbara dator här. Och sedan någonstans är denna sak kallad molnet, mer om det i eftermiddag också. Så hur Dropbox fungerar? Anta att jag skapar en mapp på min dator, och jag har installerat programvara kallad Dropbox. Men vi kan också tala om OneDrive från Microsoft, eller vi kunde prata om Google Kör, eller valfritt antal andra produkter. Det handlar i grunden densamma. Om jag har en mapp som heter Dropbox på den här datorn, och jag har just skapat en PowerPoint presentation eller en Excel-fil, eller en uppsats, och jag dra det i den mappen, vad måste ske för att få det att Victoria dator eller Kareem s dator? PUBLIK: [OHÖRBART] DAVID MALAN: Ja. Så någonstans här, det finns ett företag. Och vi kallar detta Dropbox. Och detta är David. Detta är Victoria. Och det är Kareem här. Så på något sätt måste jag ha en internet anslutning som leder till internet-- mer om det efter vår break-- som får lagras på servrar i Dropbox huvudkontor, eller datacenter, där det är. Och sedan Victoria dator och Kareem dator få dessa uppgifter hur? PUBLIK: [OHÖRBART] DAVID MALAN: Måste säga igen? PUBLIK: [OHÖRBART] DAVID MALAN: Ja. Jag måste dela det med dem. Så jag måste ha skickat Kareem till Victoria en webbadress eller jag måste klicka några menyalternativ och skriv in sin e-postadress så det automatiskt blir delad. Låt oss anta att jag har gjort det. Vad händer då i termer av den här bilden? PUBLIK: Du behöver ett användarkonto och ett sätt att authenticate-- DAVID MALAN: Ja. Vi kommer att behöva a priori någon typ av användarkontot. Så jag måste registrera sig för Dropbox. Var och en av er har förmodligen att registrera för Dropbox, åtminstone i detta scenario. Men sedan slutligen blir den filen sänds i denna riktning, precis som det gick upp från mitt håll där. Likaså om vi har använt en vissa inslag i Dropbox, du antingen kan göra kopior av filer eller faktiskt dela originalen. Om ni börjar göra kopior, då i teorin de ska propagera tillbaka till mig. Så om du är en särskilt paranoid användare, eller du är CTO eller chef säkerhetsvakt på ett företag, vilka typer av frågor bör du vara frågar här om hela denna process? PUBLIK: [OHÖRBART] DAVID MALAN: Ja. OK. Så jag är nu chef för Dropbox. Ja. Vi använder industristandard kryptering för att skydda dina data. Nöjd? Varför inte? OK, jag ska vara mer specifik. Jag använder 256-bitars AES-kryptering bara som våra vänner på Apple göra. PUBLIK: Men alla dessa data existerar på alla dessa maskiner, och alla dessa maskiner är en sårbarhet. DAVID MALAN: OK. Sann. Så antar att det finns en hel del servrar i Dropbox huvudkontor, eller datacenter, eller alla sina datacenter och det är data-- och detta är en feature-- är replicated-- copied-- över flera servrar eftersom Gud förbjude, en dator, dör en hårddisk. Dessa dagar mycket vanliga är att replikera data över åtminstone två datorer eller två hårda drives-- ibland så många som fem eller mer så att, statistiskt, även Men ja, blixt kan slå alla Dropbox datacenter samtidigt, eller de kan bli fysiskt attackerade, eller äventyras alla på samma gång, sannolikheten för att det ska hända är mycket, mycket, mycket låg. Så för alla avseenden, mina data säkerhetskopieras på ett säkert sätt. Men det är krypterat. Än sen då? Spelar ingen roll om varje exemplar blir stulna, spelar ingen roll om data centrum blir infiltrerad, mina data fortfarande krypterad så att ingen kan se vad det är. Vilka frågor bör du fortsätter att fråga? PUBLIK: Är det allt krypterade på samma sätt över [OHÖRBART]? DAVID MALAN: Pinsamt, ja. Vi använda samma nyckel för att kryptera alla våra kunders uppgifter. PUBLIK: Men då är det mycket lätt att unencrypt och dekryptera [OHÖRBART]. DAVID MALAN: Det är. Och det är en funktion. Vi kan göra detta supersnabb för dig, vilket är anledningen till att filen synkroniseras så snabbt. Vi använder samma encryption-- samma nyckel för alla. Det är en funktion. Och jag sa det sheepishly-- och detta faktiskt, Jag tror, ​​är fortfarande faktiskt tekniskt sant. De använder samma hemliga nyckel, oavsett om det är 256 bitar eller mer, för alla kundens data. Och detta är delvis av tekniska skäl. En, om jag delar en fil med Victoria och Kareem, och de vill vara kunna komma åt det, jag har fick på något sätt dekryptera den för dem. Men jag har egentligen inte en mekanism för att ge Victoria och Karim en hemlig nyckel. Om jag skicka den till dem, jag kompromissa det eftersom vem som helst på internet kunde fånga min e-post. Jag verkligen inte tänker ringa dem med en sekvens av 256 0s och 1s eller mer, och berätta för dem att skriva in det. Det kan bara vara ett lösenord, men jag skulle fortfarande behöva ringa dem. Och i affärer, är detta inte kommer att fungera mycket bra. Om du vill dela en fil med 30 personer, Jag tänker inte göra 30 darn telefonsamtal. Och jag kan inte skicka ut ett e-postmeddelande eftersom det är osäkert. Så det finns verkligen detta grundläggande problemet med att dela den. Så du vet vad, det är bara lättare om Dropbox gör krypteringen för oss. Men om de gör det för oss, bara de vet nyckeln. Och om de åter nyckeln, det betyder att alla data skulle kunna äventyras om det själva nyckeln äventyras. Nu, efter att ha bett åtminstone en kompis på Dropbox, gör de have-- och jag tror att de har vitböcker som vittnar till detta fact-- de har mycket, mycket fåtal personer som har tillgång till nyckeln. Datorerna måste ha den i minnet, och det är fick låsas upp i några valv någonstans så att, Gud förbjude, datorer krasch eller behöver startas om, någon behöver skriva i nyckeln någon gång. Så det är egentligen hemligheten sås om det fanns någon. Men detta har definitivt konsekvenser för mina uppgifter. Det är disclosable, om någon äventyrar nyckeln eller att datacentret. Men det tillåter också DropBox annat särdrag. Det visar out-- och detta är typ av en affärs cost-- Om du använde en annan nyckel för varje kund, eller ännu mer så för varje fil, matematiskt, varje fil, när krypterade, skulle se annorlunda ut än alla andra filer. Så även om jag hade två kopior av samma PowerPoint presentation på Kareem dator och på min dator, om dessa filer har krypterats med olika nycklar, den ciphertext-- den förvrängda thing-- skulle se annorlunda ut. Detta är inte en bra sak eftersom det inte låt Dropbox inse att de filer är samma, som vi har typ av diskuterats tidigare. Varför kan Dropbox vill veta när två användare eller mer är delar exakt samma fil? Varför är det användbar information för Dropbox ur ett affärsperspektiv? PUBLIK: Space. DAVID MALAN: Space. En PowerPoint-presentation s inte så stor, men människor delar vanligen stora filmfiler, video files-- kanske riktigt stora PowerPoint-presentationer. Och om du har två användare med samma fil, eller 10 användare, eller kanske en miljon användare med samma populära olagligt nedladdade filmfil är det slags slöseri att lagra en miljon exemplar av samma gigabyte information samma gigabyte storlek video, och så Dropbox, liksom en hel del företag, har en funktion som kallas "deduplication-- deduplicering, som är bara ett fint sätt att säga lagra en kopia av samma fil, inte flera, och bara hålla reda på det faktum att en miljon människor, eller vad som helst, har samma fil. Så bara peka alla miljon personer eller så till samma fil. Och du fortfarande backa upp ett par gånger. Så detta är skild från frågan om redundans om du har hårdvara misslyckanden eller liknande. Men deduplicering kräver att du inte kryptera filer individuellt Om du vill kunna avgöra i efterhand om de fortfarande är i själva verket samma. Så det finns några kompromisser här. Och det är inte nödvändigtvis klart vad rätt samtalet är. Personligen med Dropbox, ska jag använda det för allt som rör arbete, verkligen allt som rör klass, säkert för alla filer som jag vet kommer att hamna på internet ändå genom val. Men jag vet inte riktigt använda det ekonomiskt saker, ingenting särskilt privat eller familjerelaterad eftersom som i princip inte super bekväma med det faktum att det kan vara krypteras på min egen Mac, men så snart som det går ut i molnet, det är på lite gamla Dropbox servrar. Och jag är ganska säker på att ingen på Dropbox har det för mig och kommer att gå peta runt mina filer, men de absolut kunde i teorin, oavsett vilken politik eller försvar mekanismer de sätter på plats. Det bara måste vara tekniskt möjligt. Och Gud förbjude att de är äventyras, skulle jag hellre min filen inte hamna i några stora zip att vissa hackare sätter på nätet för hela världen att se. Så låt oss driva tillbaka på det. Vad är en lösning då? Kan du fortsätta att använda en tjänst som Dropbox bekvämt och mildra mina typer av problem? PUBLIK: Privat moln. DAVID MALAN: Privat moln. Vad betyder det? PUBLIK: Tja, du säkra den på något sätt så att det endast finns för en viss grupp. DAVID MALAN: Ja. Så du behöver för att partitionera molnet till något lite snävare definierad. Och vi pratar about-- PUBLIK: Internet. DAVID MALAN: En Internet. Så jag kunde bara backup lokalt till min egen hem, backupservern, eller moln server, så att säga. Tyvärr, det betyder att Victoria och Kareem behöver besöka oftare om jag vill dela filer med dem men. Det kan vara ett sätt. Det finns också tredje part som jag kan använda på min Mac eller min dator som krypterar innehållet i en mapp, men då måste jag ringa Victoria eller Karim, eller e-posta dem, eller något att berätta denna hemlighet. Och det är lite av en vit lögn eftersom Det finns olika typer av kryptografi som tillåter mig och Kareem, och jag och Victoria, att utbyta hemliga meddelanden utan behöva, i förväg, dela en privat key-- en hemlighet nyckel med varandra. Det är faktiskt något som kallas kryptering med öppen nyckel. Och vi kommer inte att gå in på tekniska detalj, men medan vi i dag har talat om hemlig nyckel kryptering, där både avsändare och mottagare måste känna samma hemliga, Det finns något som kallas kryptering med öppen nyckel, som har en publik nyckel och en privat nyckel, som lång historia kort har en prydlig matematiskt samband varvid om jag vill skicka Victoria ett hemligt meddelande, ber jag henne för hennes publika nyckel, som per definition hon kan maila mig. Hon kan lägga upp den på sin hemsida. Det är tänkt matematiskt att vara offentliga. Men det har en relation med en annan riktigt stora antal kallas den privata nyckeln så att när jag kryptera mitt budskap till henne, "Hej" med sin publika nyckel, du kanske kan gissa Vad är den enda nyckeln matematiskt i världen som kan dekryptera min message-- hennes privata nyckel eller motsvarande privat nyckel. Det är snyggare matte än vad vi har varit att tala om här. Det är inte bara tillägg förvisso, men det också existerar. Och faktiskt, och vi kommer tillbaka till detta när vi talar om webben, oddsen är att du har aldrig kallas någon på amazon.com när du vill checka ut med din kundvagn och skriv in din kredit kortnummer, och ändå på ett eller annat att hänglåssymbolen är att berätta anslutningen är säker. På ett eller annat din lite gamla Mac eller PC har ett krypterat anslutning till Amazon även om du har aldrig ordnade med dem för en hemlighet. Och det beror på att banan är genom att använda kryptering med öppen nyckel. Varför vi inte pausa här, ta vår 15 minuters paus efter Olivier fråga. PUBLIK: Jag har bara en dum fråga. DAVID MALAN: Nej, inte alls. PUBLIK: Om du har originalfilen, och nyckeln är samma för Dropbox, för alla, och du har den krypterade filen. Kan du [OHÖRBART] nyckeln? DAVID MALAN: Säg det en gång till. PUBLIK: Om du har den ursprungliga fil och den krypterade filen, och du har dem båda, kan du inte bara [OHÖRBART]? DAVID MALAN: Oh. En bra fråga. Om du har klartext och chiffertexten, kan du sluta den hemliga nyckeln? Beror på chiffer. Ibland ja, ibland nej. Det beror på hur komplex den faktiska algoritm är. Men det hjälper inte din situation. Det är en grundläggande grundsats att, om du har tillgång till den ursprungliga filen och den resulterande filen, du inte längre använda nyckeln eftersom du nu har läckt information. Och en motståndare kunde använda det och utnyttja att göra vad du syftar på, och dekonstruera vad nyckeln är. Men i detta fall, förmodligen när du är skicka något till mottagaren, du redan har ett förtroende relation med dem. Och så per definition, de bör har eller vet att nyckeln redan. Det är när någon i mitten kommer i vägen. Bra fråga. Okej, varför inte vi pausa, ta en 15 minuters paus. Vilrum är på det sättet. Jag tror att det finns förmodligen några drycker och snacks på det sättet. Och vi kommer att återupptas vid 5 efter 11, hur? 11:05.