DAVID Маланки: Добре. Ласкаво просимо. Привіт всім. Мене звуть Девід Малан. Я на інформатиці факультет тут в Гарварді, і вчити кілька courses-- більшість з них пов'язаних на вступному комп'ютері наука і більш високий рівень концепції, які випливають з цього. Наступні кілька днів не так багато хоча про будівництво з-під землі вгору, як ми могли б в типовому магістрант Звичайно, але дивлячись на комп'ютерної науки, як це відноситься до справи і до вирішення making-- дійсно від зверху вниз, так що ми може вмістити цілий ряд фони, як ви скоро побачите, як менше, так і більше технічний технічної, а також цілий ряд цілей що люди мають. Насправді, ми думали, що почати від того, що подивимося на деякі з демографічної ситуації ми маємо тут. Але по-перше, давайте подивіться, де ми прямуємо. Таким чином, на сьогоднішній день, у нас є чотири блоки зосереджені протягом дня. Перш за все, ми зосередимося на конфіденційність, безпеку і суспільство. І ми будемо робити це шляхом Пару прикладів сортів. Дуже багато в новинах останнім часом була якась компанія під назвою Apple, і певне агентство, відоме як ФБР, як ви вже могли прочитати. І ми будемо використовувати це як можливість обговорити саме те, що деякі з основні проблеми Тобто, чому це цікаво, що це значить технологічно, і використовувати його для перехід в більш загальному плані до дискусії про безпеку і прийняття рішень там. По-друге, дивлячись на шифрування спеціально. Таким чином, ми розглянемо трохи більш технічно на те, що це означає насправді засекретити або зашифрувати інформацію. І тоді ми будемо приймати подивитися на Dropbox, який один з них дуже популярні файл інструменти обміну в ці дні. Ви можете використовувати його, або ящик, або SkyDrive, або більш пізні втілення їх і так далі. І ми будемо дивитися на деякі з базового активу безпеку і конфіденційність Наслідки там. Ми будемо мати перерву, а потім ми подивитися на інтернет-технологій в другій половині це намагається вранці піднімався щоб дати вам краще зрозуміти, як що річ працює, що багато хто з вас підключені до в moment-- звичайно, використовувати більшість кожні day-- і які наслідки є для роботи, для обладнання, для програмного забезпечення, а також будь-яку кількість інші атрибути, зокрема, намагаючись дражнити один від одного цілу купу абревіатур, які ви, можливо, бачили або, можливо, навіть використовувати, але не обов'язково знати що відбувається під капотом. І ми будемо дивитися на в той Процес насправді отримати компанію або отримати юридичну особу онлайн на веб, і що це насправді означає. Тоді ми будемо мати перерву на обід. Ми повернемося і подивимося на хмари обчислювальної техніки, а також проектування сервера архітектури більш як правило, так що ви будете вийти краще зрозуміти, Будемо сподіватися, що цього словечка "хмара обчислювальної техніки, "але що це насправді означає. І якщо ви намагаєтеся побудувати бізнес або ви намагаючись розширити свій бізнес, саме те, що вам потрібно знати і те, що вам потрібно зробити для того, щоб впоратися зі збільшенням числа користувачів в Інтернеті, і які рішення ви повинні зробити навколо цього. І тоді в останній частині сьогоднішнього дня, ми будемо дивитися на веб-розробки зокрема. Ми не отримаємо наші руки занадто брудний, але я думав, це може бути просвіщаючи, якщо ми насправді дійсно отримують наші руки трохи брудний, і дивитися на щось під назвою HTML, CSS, і фактичне складання серверів так що ви будете створювати трохи веб-сторінки для себе, навіть якщо ви робив це раніше. Але ми будемо говорити про те, що цікаві ідеї, що лежать в основі, що і що насправді відбувається кожного разу, коли перейти на Google Apps, або Facebook, або будь-яку кількість інших веб-інструментів. Завтра, тим часом, ми будемо переходити на вигляд вранці в обчислювальна thinking-- химерний спосіб опису як комп'ютер може подумати або людина розбирається в обчислень може think-- трохи більше методично, трохи більше алгоритмічне, як ми могли б сказати. І ми не будемо надто глибоко в програмування саме по собі, але ми зупинимося на деяких з принципів, які ви см в програмуванні і комп'ютером science-- абстракції, алгоритми, і як ви уявляєте дані, і чому це насправді цікаво. Ми візьмемо кілька з погляд на перепрограмування в другій половині завтрашнього ранку. Ми отримаємо ваших руках трохи брудний з цим, але тільки тому, що у нас є деякі контекст говорити про деякі з точки зору мистецтва, що інженер або програміст може реально використовувати, речі ви можете почути або побачити на дошці коли інженери розробляють щось. У другій половині завтра, ми будемо дивитися на те, що можна було б назвати Технологія стеки. Іншими словами, найбільш люди сьогодні не надто сісти з порожньою екран перед ними і почати будувати який-небудь додаток або будівництво якийсь веб-сайт. Ви стоїте на плечі інших, використовуючи речі, звані каркаси і бібліотеки, багато з них з відкритим вихідним кодом в ці дні. Таким чином, ми дамо вам почуття про те, що все це про і як ви йти про розробку програмного забезпечення і вибираючи ті інгредієнти. І тоді ми завершимо з виразом в веб-програмуванні спеціально і деякі з технології, пов'язаної з ними, too-- речі, як бази даних, з відкритим вихідним кодом, або комерційні API-інтерфейси, або прикладного програмування інтерфейси, а потім один з таких мов що ви могли б використовувати з цим. Так що це буде поєднання концептуального введень, суміш руки, і суміш для обговорення у всьому. Але перш, ніж ми робимо це, дозвольте мені дати вам відповідь на кілька запитань що було запропоновано всі тут. Як би ви описали свій комфорт з технологією? У нас є трохи діапазону тут. Таким чином, шість чоловік сказав кілька комфортно, п'ять сказав дуже, і два сказав, що не дуже. Так що повинна допускати деякі цікаві дискусії. І, будь ласка, в будь-який момент, будь ви знаходяться в не дуже або дуже категорій, дійсно відтіснити, якщо або Я припускаю, що занадто багато або виступаючи на занадто високою рівні. Чи є повернути мене назад вниз. І навпаки, якщо ви хочете хотів би отримати трохи більше в бур'яни з якоюсь темі технічно, всіма засобами штовхати на цьому. Я із задоволенням відповісти вниз до 0 і 1, якщо це буде необхідно. Чи є у вас які-небудь програмування досвід на будь-якій мові? Тільки для калібрування, майже всі не має ніякого досвіду програмування, який є великим. І навіть для тих, які роблять, ми не будемо витрачати надто багато часу насправді викладання як програмувати, а скоріше просто дати вам смак так що ми можемо потім перейти звідти і говорити на більш високому рівні про те, чому деякі з цих понять цікаві. Це і багато іншого буде все бути доступні в Інтернеті. Насправді, якщо є один URL Ви хочете, щоб тримати відкритими у вкладці протягом сьогоднішнього і завтрашнього дня, ви могли б хотіти піти до цього тут. І це копія слайдів. І будь-які зміни, ми робимо над Звичайно, на сьогоднішній день або дискусій що ми анотацій на слайдах, вони будуть там миттєво якщо ви просто перезавантажити свій браузер. Так що я дам вам момент, щоб записати, що вниз, і ви будете тоді бути в змозі щоб побачити саме те, що я бачу. Але перш ніж ми просуватися вперед, я думав, що це може бути корисно, тим більше, що ми інтимна група, просто щоб дізнатися один одного трохи і, можливо сказати, звідки ви, чи то, що ви робите, і то, що ви сподіваєтеся, щоб вийти сьогодні а завтра, в ідеалі так, щоб Ви могли б знайти один або кілька як схильні духів або людей, щоб поговорити під час перерви або обіду. І я буду стрибати навколо нас кілька випадковим чином. Arwa, ви хочете, щоб сказати привіт, в першу чергу? АУДИТОРІЯ: Здравствуйте. Доброго ранку усім. Мене звуть Arwa. [Нерозбірливо]. Я працюю в моєму секторі, як банківська справа, бізнес [нерозбірливо]. DAVID Маланки: OK. Чудово. Ласкаво просимо. Ендрю. ГЛЯДАЧІ: Так. Привіт всім. Я Andrew [нерозбірливо]. Так що я працюю на технології компанія Red Hat, який є великим відкритим вихідним кодом компанії. У мене є бізнес фон так [нерозбірливо] отримати більш обізнаним у створення рішення орієнтованих на інвестиції, Мені просто потрібно знати, що люди говорять про. Так що я веду наші глобальні операції партнерів. Я робив, що протягом п'яти років. Ваш огляд є фантастичним. Я дійсно з нетерпінням, щоб вибрати до всіх тих [нерозбірливо]. DAVID Маланки: Чудово. Радий бачити вас. Кріс. ГЛЯДАЧІ: Доброе утро. Мене звуть Кріс Пратт. Я працюю в компанії під назвою [нерозбірливо]. Це сімейний бізнес, так що я зробити багато різних проектів. І зараз, я зосереджений на технології ініціативи і управління ІТ-персонал. Так що я перебуваю тут, щоб отримати більш високий рівень і широке розуміння типів речей що [нерозбірливо] є робити і знайомі з так що я можу допомогти вони приймають рішення [нерозбірливо]. DAVID Маланки: Чудово. Ласкаво просимо на борт. Олів'є, це? ГЛЯДАЧІ: Так. Так що я французький живу в Швейцарії працює на [нерозбірливо]. Це [нерозбірливо] корпорації. Таким чином, ми збираємо гроші, коли є катастрофа і все. І я вчу деякі стратегії там. Так що я повинен працювати над [нерозбірливо] цифрові проекти, а й цілком технологічні проекти. Таким чином, ідея для мене це дійсно мати можливість приймати більш обґрунтовані рішення і бути краще інформовані про що я насправді [нерозбірливо]. DAVID Маланки: Чудово. Ласкаво просимо. І Роман або римської, це? ГЛЯДАЧІ: Я з [нерозбірливо]. І я відповідаю за [нерозбірливо]. І в команді we-- ми крос функціональна команда тому ми працюємо з інженерами. І те, що я з нетерпінням чекаю, щоб це будучи в змозі спілкуватися краще з інженерами. [Нерозбірливо] DAVID Маланки: Чудово. І Карина. ГЛЯДАЧІ: Я Карину з Монреаля. Я на [нерозбірливо] з провінція Квебек. Вибачте за мою англійську. І я тут, щоб краще зрозуміти, що мій програміст або постачальник пояснив для мене. [Нерозбірливо] DAVID Маланки: О. Чудово. Ну, якщо я коли-небудь говорити занадто швидко, не забариться мене вниз. І я радий повторити. ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Звичайно. Не турбуйтеся. І Nikisa, це? ГЛЯДАЧІ: Так. Дякую. Мене звуть Nikisa, і я [нерозбірливо]. [Нерозбірливо] Я сам [нерозбірливо]. Так що я завжди плутають з [нерозбірливо] все, що ви насправді [нерозбірливо]. DAVID Маланки: OK. Чудово. Ласкаво просимо. Вікторія. ГЛЯДАЧІ: Я Вікторія. Я живу в Чехії. Я працюю на [нерозбірливо] Enterprise. І навіть не дивлячись на це ІТ-компанії, це можливо, що в ІТ Компанія [нерозбірливо]. Так що я зосереджений на бізнесі розвитку і всякий раз, коли Я йду на зустріч з клієнтами, я повинні прийняти технічного фахівця зі мною, тому що мій клієнт задає питання про технічну сторону історія. [Нерозбірливо]. Вони спілкуються один з одним, але то у мене немає розуміння про те, що вони обговорюють. Так що я хотів би отримати більш глибоке розуміння тому що я думаю, що це буде допомогти собі [нерозбірливо] з моїх відносин з клієнтів, а також. DAVID Маланки: І це добре вказати для мене, щоб дзвонити в. Там тільки так ми будемо в стані зробити тільки через два дні. Але серед цілей, Я хотів би сподіватися, що, після наступної пари днів, по крайней мере, більше слів буде виглядати знайомим, як ви колупатися в Інтернеті. І ви будете мати краще почуття, що Google, або які слова насправді значить, щось і що може бути пухнастим маркетинг говорити так, що з часом, вам може створити що комфорт і ми сподіваємося витіснити людини, який повинен п'ятах кожен раз. Бен. ГЛЯДАЧІ: Мене звуть Бен [нерозбірливо]. Я технологія транзакцій адвокат. [Нерозбірливо]. І я насправді тут, щоб просто отримати більш глибоке розуміння того, що CTOs і інженерів в [нерозбірливо] юридичне сторона структурування речей [нерозбірливо]. DAVID Маланки: Чудово. ГЛЯДАЧІ: І Ден. Привіт усім. Мене звуть Ден. Я живу тут місцеве. Я з Ендовері. Я працюю на місцевому рівні в програмному забезпеченні Компанія, Kronos Incorporated. Були в програмному забезпеченні більш 20 років і [нерозбірливо] маркетингу і типу розвитку робочих місць. За останні п'ять років, я зумів команда технічних консультантів хмарних в передпродажної моди. Так що я взяв багато концепцій на шляху. І тому я багато обговорення технічних питань. Але я можу прийняти його тільки до сих пір. Як і Вікторія, багато разів гублюся і потрібно зателефонувати в технічний людина. Так що я просто дивлюся в рядок багато технологій жаргоні разом з тим я отримую більш глибоке розуміння, так що я може мати більш обгрунтовані розмови. DAVID Маланки: Відмінно. Що ж, врешті-решт, ми можемо направити наступну пару днів в будь-якому напрямку люди хотіли б. У нас є солом'яний людина для і сьогодні, і завтра. Але в будь-якому випадку, не соромтеся направити нас або під час сесії або під час перерв або обіду якщо є щось Ви хотіли б отримати від грудей. І дозвольте мені підкреслити, є насправді не німе запитання. І якщо ви відчуваєте, як Ваше питання тупий, всіма засобами просто запитаєте мене спокійніше під час перерв, або обід, чи щось таке. Але будьте впевнені, ми, здається, в дуже хороший company-- дуже змішана компанія тут, як на міжнародному рівні і технічно. Так що не соромтеся ділитися, як зручно, як хотілося б. Так чому б нам не взяти дивіться, знову ж таки, в цьому контексті приватного життя, безпеку і суспільство в даному конкретному випадку за участю Apple, і ФБР. І ви могли б бути в цілому знайомі з цією справою. важко уникнути згадка про нього в ці дні. З цікавості, як багато з вас айфонів? Майже всі. І у вас є Android телефон? Так, на щастя, не дивлячись на те, це трохи упередженим до iPhone конкретно, Реальність така, операційна система Android за допомогою Google має так багато подібне особливості в тому, що робить Apple. Вони просто трапляється, в центрі уваги прямо зараз, і вони були особливо на передньому краї, коли мова йде насправді блокування цих пристроїв все більше і більше, з кожна ітерація прошивкою, операційна система, яка насправді працює на пристроях Apple. Так чому б нам не взяти дивіться тут просто встановити етап, на чому власне питання. Так що ж відбувається з Apple, і ФБР в тій мірі, що ви знайомі з проблемою? ГЛЯДАЧІ: ФБР хоче отримати доступ до дані, який зашифрований за допомогою Apple. DAVID Маланки: Абсолютно вірно, тому ФБР хоче щоб отримати доступ до даних, зашифрований. Отже, спочатку крок назад. Що це означає для даних, щоб бути в зашифрованому вигляді, так само, як швидке визначення? ГЛЯДАЧІ: Якимось чином, що безпечний люди не будуть мати такий легкий доступ до нього [нерозбірливо]. DAVID Маланки: Так. Точно так це якийсь спосіб затуляючи інформація, так що ніхто не може, в теорії, доступ до цієї інформації. І тому ви можете просто випадково думати про це як скремблювання. Так що, якщо це англійське слово або англійська пункт, ви можете просто перемішувати слова вгору так що хто-то може дивитися на нього і він бачить дурість. Але, сподіваюся, що є спосіб переставити ці літери. Тепер же, справді, це набагато більш безпечним, ніж бо хтось, хто просто старанним міг розшифровувати слова з високою ймовірністю і з'ясувати, що говорить пропозицію. І справді, в кінці дня, все це відбувається в дуже низький level-- 0s і 1s. А завтра вранці ми будемо говорити про обчислювальної мислення і що це означає для даних бути реалізовані або представлені тільки з 0 і 1. Але для сьогоднішніх цілей, давайте припустимо, що у вас є такі речі, як повідомлення електронної пошти, а також фото та відео, і все, що на iPhone або Android-пристрої. І якось, що дані ідеально перемішані. І таким чином, є підозрюваний в цьому окремий випадок, Сан-Бернардіно, де у них є телефон підозрюваного, і вони хочуть, щоб отримати дані з нього. Але в цьому випадку, Apple має по суті сказав ні до деяких речей і так до інших речей. Так вони сказали так кілька речей відповідно до чого багато американських компаній будуть робити коли викликані в суд чи щось таке. Вони надаються, наприклад, влади з резервної копії ICloud. Так що, якщо я знаком, ICloud це хмара base-- і ми повернемося до хмари computing-- це визначено хмара смутно служба, де його просто створює резервні копії ваших даних. І виходить, що ви можете доступу до даних, там в незашифрованому вигляді. Так що це розшифровували, коли це насправді резервуються там. І тому Apple, виявилося, що більше. Але, на жаль, Підозрюю, про який йде мова здається, відключили автоматичний ICloud резервного копіювання кілька тижнів до отримання ФБР цей конкретний iPhone. Таким чином, є кілька тижнів потенціалу даних, який живе по телефону, але не в ICloud. І тому ФБР хоче насправді виглядають на те, що на цьому конкретному телефоні. На жаль, телефон, як і багато хто з наших тут, захищена з паролем. І як довго ці секретні коди typically-- чи на вашому телефоні або взагалі? ГЛЯДАЧІ: Чотири. DAVID Маланки: Так. Так часто чотири цифри. Вони почали з нові версії прошивкою щоб зробити ці паролі трохи довше. І давайте просто покласти що в перспективі. Так що, якщо це чотиризначний код доступу, це дуже добре. Це можна порівняти з то, що у багатьох людей є на своїх банкоматах або їх дебетових карт. Що наслідки для безпеки? Що ж, давайте зробимо крок назад. Якщо у вас є чотири значний code-- і давайте давайте почнемо з себе ще до завтрашнього ранку. Думайте обчислювально. Це код з чотирьох цифр. Як би ви, як людина, піднесеного над вулиця, не обов'язково технофілів, характеризують тільки, як забезпечити собі iPhone, якщо він використовує чотири цифри passcode-- 0s через 9s. Як ви починаєте кількісну оцінку безпеку в iPhone тоді? ГЛЯДАЧІ: П'ять? DAVID Маланки: П'ять? А що ви маєте на увазі на п'ять? ГЛЯДАЧІ: [нерозбірливо] це technology-- легко отримати доступ до спроби з 1001 [Нерозбірливо]. DAVID Маланки: OK. ГЛЯДАЧІ: Спробуйте 111, 000, [нерозбірливо]. І якщо я [нерозбірливо] мій комп'ютер так багато разів [нерозбірливо]. DAVID Маланки: Ах, добре. Так уже, якщо ми визначили проблему Сценарій, як цей пристрій є безпечним тому що він має чотири цифри Код доступу, напад на цей телефон були б просто спробувати всі можливі числа. Ви можете просто почати 0 0 0 0. І лякаюче, тобто Код доступу за замовчуванням на великій кількості пристроїв ці дні. Насправді, як в сторону, якщо у вас є які-небудь пристрою який підтримує бездротовий зв'язок технологія під назвою Bluetooth, Код доступу за замовчуванням дуже часто є 0 0 0 0. Або, може бути, якщо це більш безпечним Пристрій, 0 0 0 0 0-- один додатковий 0. Тому, коли є сумніви, якщо вам потрібно потрапити в якийсь пристрій, почати там. Але, звичайно, якщо iPhone або струшує етажерку, і каже, неа, це не так, який номер ви можете спробувати після 0 0 0 0? 1 + 1 1 + 1. 2 2 2 2. 7 7 7 7--, що твоє? ДОБРЕ. Ви могли б тільки грубу силу, як комп'ютерний вчений says-- спробувати всі можливі значення. Так що давайте триматися назад оригінальний питання. Наскільки безпечно це iPhone? Хтось з вулиці можна сказати, дуже безпечний, або не дуже безпечно, або середній забезпечити, але це свого роду безглуздо. Було б непогано, якби ми могли приписувати щось більше кількісне, навіть якщо його чисельності. Нам не потрібні фантазії математику, але тільки деякі чисельна оцінка або кваліфікації цінного паперу. Так що якщо у вас є чотири значний код доступу, ми можемо починають приписувати якісь числового рейтингу до нього? Наскільки це безпечно? ГЛЯДАЧІ: 1 з 10000. DAVID Маланки: Так. Таким чином, 1 з 10000. Де ви отримуєте 10000 від? АУДИТОРІЯ: Всі можливості [нерозбірливо]. DAVID Маланки: Так, точно. Якщо у вас є 4-значний код, ви можете є 0 0 0 0, або ви можете мати 9 9 9 9, максимально. І так це 10000 можливостей. Так що, здається, досить великий. І було б, звичайно, взяти людина зовсім небагато часу спробувати всі ці кодекси. І так припустимо, я, під час обіду прокочується один з ваших айфонів і у вас є чотири значний код. Якби у мене було достатньо часу, може бути, Я міг би ввести 0 0 0 0. А потім струшує і каже, немає. 0 0 0 1, 0 0 0 2, 0 0 3, і може бути, я можу зробити 1 секунду. Так що це 10000 секунд. Так як довго це займе мене в кінці кінців, насправді отримати для дешифрування або злому чийсь iPhone, з огляду на ці цифри? І ми будемо грати з кількома, можливо, тут. Дозвольте мені йти вперед і тягнути вгору надмірністю калькулятора. Так що, якщо це 10000 секунд, там 60 секунд в хвилину, і є 60 хвилин на годину. Так що, як 2,7 години. Так що я повинен пропустити в другій половині дня сесії, якби я почав під час обіду. Але це тільки б мені взяти 2,7 годин щоб спробувати потрапити в вашому iPhone. Тепер, ви можете бути знайомі з механізмами що компанії Apple і найближчим часом, ймовірно, інший компанії використовують, щоб захиститися від цього. Це не здається або відчуваю себе дуже безпечно більше. І ми повернемося в просто трохи, щоб зробити ще одне введення, якщо ми не будемо відчувати себе опущені. Що ми можемо зробити, щоб зробити це безпечнішим? 10000 відчуває, як багато. Але 2,7 години не дійсно відчуваю, що довго. ГЛЯДАЧІ: чи не так замкненими після три спроби або щось подібне? DAVID Маланки: Ах, може бути, це робить. Насправді, ми сподіваємося, що не три, тому що навіть Я лох на мій код доступу три або більше разів. Так що, як правило, певний поріг. І я вірю в разі Іос, за замовчуванням насправді 10. але similarly-- ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: --similarly розумно. Так що ж, що mean-- так що відбувається після того, як 10 спроб або незалежно від числа спроб? ГЛЯДАЧІ: Він блокується. DAVID Маланки: Так. Таким чином, телефон може бути, замикає себе вниз. АУДИТОРІЯ: Тимчасова затримка. DAVID Маланки: Час затримки. Чи буде ви маєте на увазі затримки по часу? АУДИТОРІЯ: Це буде заблокувати телефон для п'ять хвилин, і через п'ять хвилин, Ви можете спробувати ще раз. DAVID Маланки: Добре. Але це не відчуває, як це вирішення проблеми, чи не так? Чи не міг би я тільки що повернувся 5 хвилин пізніше і продовжити злом на ньому? ГЛЯДАЧІ: Так. DAVID Маланки: OK. ГЛЯДАЧІ: Але після того, як ви намагаєтеся знову ж таки, вона йде до 10 хвилин. DAVID Маланки: Ах. ГЛЯДАЧІ: --keeps розширюється. ГЛЯДАЧІ: Так що річ збільшує но-- DAVID Маланки: Так, точно. Отже, давайте припустимо, що це не один в секунду, але він бере мене за 10000 кодів, а не раз на 1 секунду для кожного, це насправді навіть не 60 секунд. Це п'ять хвилин. Так що тепер, це загальна number-- це загальна кількість часу Мені потрібно, щоб зламати в телефон. І знову ж таки, є 60 секунд в хвилин, і 60 хвилин на годину. Так що тепер, ми до 833 годин. І якщо ми хочемо, щоб це точно, Зараз ми говоримо про 34 днів. Так що він збирається взяти противник, без сну, 34 днів в даний час, щоб зламати в ваш iPhone, якщо ця затримка п'яти хвилин. Але це навіть не просто п'ять хвилин. За словами Каріма, які відбувається після того, як next-- ГЛЯДАЧІ: Після того як ви tried-- DAVID Маланки: --misattempt? ГЛЯДАЧІ: --five кілька разів, а потім це дає вам 10-хвилинною затримкою. DAVID Маланки: Затримка 10 хвилин. І я не впевнений, що це після того, як що, але, можливо, це 20 хвилин. Може бути, це 40 хвилин. І якщо це так, що це насправді Прикладом досить поширена техніка в обчисленнях відомий як Експонентний втрати потужності, де це зазвичай означає зведення в ступінь Ви знову і знову щось в два рази. Так що починає бути не настільки значні. Але як тільки ви починаєте в два рази з Від 2 до 4 до 8 до 16 до 32 до 64 років, прогалини дійсно починають розширюватися. І тому він може зайняти місяць, або рік, або все життя насправді потрапити в цей пристрій. Тепер, є й інші механізми досі. Час це хороша річ тому що, в загальному, це є поширеною технікою безпеки. Ви не можете зупинити обов'язково погано хлопці, але ви можете уповільнити їх. А тому що є кінцеве ресурси в житті, як і життя, ви можете в кінцевому підсумку підштовхнути поза загрозою досі що, хоча, звичайно, противником могли б отримати дійсно пощастило і спробувати 7 7 7 7 на вашому телефоні і отримати відповідь Добре, ймовірність того, що неймовірно низький. І тому, як правило, безпека є функція, а не абсолютного захисту, але імовірнісного захисту. Ти просто впевнений, що ви в безпеці від якоїсь атаки. Але це не може бути насправді досить добре. Так що ще ви могли б зробити? І що ще робить Apple, робити, якщо люди дозволили це, якщо противник або поганий хлопець намагається щоб отримати в більш ніж в 10 разів, До того ж вставивши затримку. Що б бути більш сильним міра захисту, яка може зробити вас краще спати по ночах? ГЛЯДАЧІ: Видалення даних. DAVID Маланки: Очистити дані. Так. Так що насправді, це дуже поширений метод де, дуже як старі фільми, це повідомлення буде самознищення протягом 10 секунд. Дуже часто, буде пристрою, айфонів серед них, просто стерти себе, видалити самі по собі після того, як 10 невдалих спроб. Так це добре чи погано? Тепер, давайте поставимо на більш капелюх менеджера продукту. Що добре про це? Чому це позитивна риса? [Вставляючи ГОЛОСИ] Немає доступу до вашої інформації. Так що тепер, не тільки у вас забарилися противника вниз, якщо у вас є ті, штучні тимчасові затримки, але ви також запевнив, що якщо він або вона мружить в 10 разів, тепер вікно можливість просто зникла. Вони тільки мали 10 спроб. І ймовірність того, отримання відповісти правильно з 10 спроб коли є 10000 можливості 1 з 1000. Таким чином, 10 ділиться на 1 10,000-- більше 1000. Але навіть це ще не все, що добре. Таким чином, ми повернемося до створення мене відчувати себе краще про те, що ймовірність тому що він насправді відчуває себе кілька висока. Це 1/10 відсотка. Що поганого про цю функцію, хоча? АУДИТОРІЯ: Це погано because-- DAVID Маланки: Так. Що ви маєте на увазі в моїх руках? ГЛЯДАЧІ: Якщо ви не зробили втратити його, і ви просто намагаючись потрапити в ваш телефон. DAVID Маланки: Так. Так що, якщо не було ніякого компромісу, ваш просто вид відволікатися, ти ідіот, ти забули свій пароль. І тому це не так нерозумно, особливо якщо ви не увійти в систему Ваш телефон, який часто або ви відволікатися під час роблячи це, може бути, ви самі помилитеся ваш код 11 разів. А тепер, чорт забирай, ви, просто знищили власний пристрій. Так що це теж свого роду тему в обчислювальної техніки і комп'ютерних наука про компроміси. Там дійсно рідко правильну відповідь. Там просто більш кращий -менш дорогим відповіддю. І в цьому випадку, є компроміс. Один з них, за нашими даними є трохи безпечнішим, якщо він потрапляє в руки якогось противника. Але я можу застрелитися в нога протиранием, випадково, мої власні дані, якщо я насправді не отримати що код доступу прямо в межах перших 10 раз. Так що поштовх? Як виправити це? ми кидаємо функцію поза чи в цілому, якщо ми Apple, і сказати, це відчуває себе погано, тому що ми збираємося have--, якщо у нас є один розгніваний клієнт, ви не використали ми хочемо запросити. ГЛЯДАЧІ: Ми шифрується, а потім Ми відновили код якимось чином від компанії Apple або будь-[нерозбірливо]. DAVID Маланки: Чи можете ви уточнити? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: OK. Так що, можливо, ми не робимо цього очищувального річ, який відчуває себе трохи занадто драматично. Чому б нам не просто тримати дані шифруються? Ну, так що в цьому випадку, Apple вже це зберігати дані в зашифрованому вигляді. А що тримає противника бачити Ваші зашифровані дані на жаль, що на введення пароля. Таким чином, код доступу ефективно розблокує дані таким чином, що в той час як він видерся, якщо ви просто тримаючи телефон в руці, а найближчим часом, як ви увійти з цим паролем, це розшифровували і користувач може бачити його. Так що це вже зашифрований. Але якщо ми хочемо уникнути протирання дані, але ми якось хочете мати хороший відповідь на клієнтської підтримки лінії якщо неуважно або забудькуватий користувач має випадково витер свій телефон, тому що вони пароль введені невірно 11 раз, то, що Рішення може ми пропонуємо? Як ще ми могли вирішити цю проблему зараз? Так. ГЛЯДАЧІ: Обслуговування клієнтів [нерозбірливо]. DAVID Маланки: OK. Так що це добре. Так що, може бути, без використання вдаючись до обтирати, ми могли б мати деякі поза діапазону механізм для вирішення цієї проблеми. І поза групою, я маю на увазі вас не взаємодіють тільки з телефоном, може бути, ви хапаєте телефон когось іншого або по електронній пошті і ви говорите з обслуговуванням клієнтів. А може бути, вони запитують вас про звичайні питання, ну, що ваше ім'я, що ваша дата народження, то, Останні чотири цифри вашого номер соціального страхування або країна ID. І те, що добре про це? Ну, звичайно, з висока ймовірність того, це дозволяє вам і тільки ви в ваш телефон, тому що, можливо, вони відправити тимчасовий код доступу. І це не існує в Справа компанії Apple, але, можливо, вони дійсно відправити вам тимчасовий пароль. Ви отримуєте в, і ви знову на своєму шляху. Але те, що зворотна сторона цього рішення? ГЛЯДАЧІ: Якщо хтось краде вашу особистість, вони можуть мати доступ до всієї цієї інформації. DAVID Маланки: Так. Якщо хтось вкраде identity-- і відверто, це не все, що важко, особливо коли так багато компаній, задавати ті ж питання. Як тебе звуть, яка Вашу електронну адресу, то, Останні чотири цифри вашого номер соціального страхування, то, був вашим улюбленим домашнім тваринам, то, що був вашим улюбленим батьком або незалежно від того, що питання можуть бути. І справді, як в сторону, я помітив, тільки що на інший день заповнені з подібні питання, то питання в розумні зусилля щоб стати трохи менш добре відомі стають все більш особистими. І як тільки ви почнете давати цей пікантна інформації, яка дійсно може бути секретом цієї компанії, і ця компанія, і до цієї компанії, і до цієї компанії, вона не збирається задовго до деяких агрегатів компанії цей вид інформації. І так ви сказали маленькі прості секрети, як ваш кращий друг ріс, щоб всі ці окремі компанії. І досить скоро, у вас є напад відомий як соціальної інженерії, в результаті чого хтось просто маскується, як ви на телефон або підробляє ваш адресу електронної пошти і якимось чином потрапляє в телефон. Так що я не подобається це. Це одне з можливих рішень, але давайте припустимо, що я не подобається це. Давайте повернемося до цього питання на рука, де зашифрований телефон і ми не дозволили якийсь механізму самознищення. Але я do-- швидше, я включений деякі самознищення механізм, але я, тим не менш хочу щоб заспокоїти клієнта, який випадково витирає свій телефон. Як ще ми могли б вирішити цю проблему? ГЛЯДАЧІ: Зробіть резервну копію. DAVID Маланки: Зробіть резервну копію. І справді, це, як Apple, трапляється, щоб зробити це. Одним з мотивів є ICloud точно this-- не тільки зручність і відпочинку запевнив, що всі з ваших фотографій і все резервуються, але в цьому case-- тому що, якщо ваше окремий пристрій, чи є це в IPod або iPhone, або IPad втрачений або вкрадений, або випадково або навмисно знищені, щонайменше, всі ваші дані десь в іншому місці. І ви можете просто піти купити або взяти інший iPhone. Ви можете відновити з резервної копії, так би мовити, від ICloud, і ви знову і працює. Тепер, є компроміс там. Потенційно, Apple в даний час має доступ до всіх ті ж самі дані. І ми можемо повернутися до того, що якийсь час. Але принаймні зараз, ми вирішили проблема по-іншому. І якщо ви собі це Сюжетна лінія в вашій уяві, можливо, ви можете побачити, що кожен час ми вирішуємо problem-- вид покриття до витоку в шлангу, інші проблеми схоплюється в іншому місці. Ми насправді просто штовхаючи проблема десь ще. І у випадку з противник з тимчасовими затримками, насправді то, що ми робимо, ми не тримати супротивника поза, ми просто піднімає планку над який він або вона повинен стрибати в порядку насправді отримати доступ до наших даних. Так що в будь-який час, в подальшому, ви йдете до веб-сайт, або ви читали деякі білий папір, або будь-якої технічний директор або CSO говорить вам, про, наш системи secure-- це дурниця. Там немає нічого, щоб мати на увазі за допомогою "наші системи є безпечними" крім ми приймаємо промисловість стандартні імовірнісні заходи щоб тримати людей подалі від вашого серверів або від ваших даних. Зараз ситуація Яблуко отримав частково цікаво тому що вони були попросили зробити щось це не зовсім так просто, як перевернути дані противника. Вони вже зробили це з ICloud. Але тепер, ФБР хоче щоб потрапити в цей телефон. І віра в те, що він робить насправді мають цей механізм самознищення вбудований після 10 attempts-- і я вважають, що це тому, що вони подивився на підпірок і зрозумів, ця функція, здається, бути включений, і я припускаю, що вони цього не роблять хочете обов'язково спробувати витрачати одну з них їх 10 спроб щоб підтвердити або спростувати цю функцію. І вони також, unfortunately-- і це свого роду іронія його все, графство, де це хлопець працював насправді власності і платив за спеціальний software-- управління software-- пристрій що якби він був встановлений на телефони-- своїх співробітників так що телефон про який йде мова насправді державна власність або майно, графство в даний час використовується працівником. Якби вони встановили заздалегідь це програмне забезпечення для управління пристроєм, вони могли б з простим натисканням кнопки на ПК або Mac цей телефон розблоковано тривіальним. Але, на жаль, у них не було що програмне забезпечення фактично встановлено. Таким чином, є ще й інші способи для вирішення такого роду питань. Він не повинен бути чорним коробка в кишені вашого співробітника. Але вони цього не зробили. І ось тепер ми застрягли з ситуацією з зашифрованим iPhone, який буде буквально self-- буде в переносному сенсі самознищення після 10 невдалих спроб. І ФБР хоче отримати дані з цього телефону. Отже, давайте подивимося на те, що Тім Кук оголосив всьому світу і прийняли цей сміливий стенд. Якщо ви не читали його, нехай мені йти вперед і робити це. Якщо ви хочете або на вашому Комп'ютер для переходу до цього URL ви тут, або я можу взяти для вас деякі паперові копії. Чому б нам не взяти дві хвилини, якщо ви б, і прочитати фактичне лист, яке Тім Кук написав клієнтам Apple. І ми побачимо, якщо ми не можемо, то дражнити один від одного, що це насправді означає. І тому я кружляв кілька речей в цьому. Але давайте подивимося, якщо ми не можемо переганяти що фактично тут йдеться, і де реальний цікавий матеріал прихований. Так що я, наприклад, на пункті starting-- під Сан-Бернардіно випадок, абзац Відправною "У нас є велика повага до" останнє речення Тіма Кука це. "Вони попросили нам побудувати бекдор на iPhone ". Це часто використовується фраза, "Бекдор" до чогось. Що ж це насправді значить, як можна краще сказати, від того, що ви читали тут або в іншому місці? ГЛЯДАЧІ: Hack його. DAVID Маланки: Вони хочуть, щоб мати можливість зламати його, і що це означає? Що таке бекдор? АУДИТОРІЯ: альтернативна точка входу? DAVID Маланки: Так. Так що це альтернативна точка входу. Багато що, як фактичний будинок де у вас є вхідні двері, а іноді і задні двері, де ви повинні прийти в передні двері і, можливо, не так багато тому двері, якщо ви не належите там, ФБР просить для образне назад door-- іншому попадання в телефон, який не є просто людський палець торкаючись коду і отримувати в звичайним способом. Вони хочуть, щоб хоч якось сьорбати дані з, може бути, за допомогою кабелю, може бути бездротовим способом, або вони хочуть, щоб якимось чином бути в змозі введіть код, можливо, до телефону без тільки за допомогою сирого людського пальця. Таким чином, вони натякають, в наступний абзац, "ФБР хоче, щоб зробити новий версія операційної iPhone Система, обходячи кілька важливі функції безпеки ". Так чому ФБР з проханням компанії Apple щоб зробити нову операційну систему? Це, здається, свого роду з крім точки? Немає? Чому ви думаєте, що вони могли б сказати, що? Як це рішення проблеми? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Абсолютно вірно. Версія IOS, операційна система який працює на телефоні в даний момент, має всі заходи безпеки що ми обговорювали раніше, наприклад, час, затримати, потенційно механізм самознищення, все з яких особливо погано. І тому дані там зашифровані, і як найкраще ми можемо сказати, Apple, як-то зберігає дані окремо від базового активу робота phone-- операційна система. І так, здавалося б, можна встановити нову операційну Система по телефону без торкаючись до даних користувача. Насправді, якщо будь-який з вас є коли-небудь оновлення Mac OS або Windows, Центр було б be-- ми сподіваємося, він повинен йти цим шляхом. Будемо сподіватися, що ви були в змозі оновити Ваша операційна система від старшого версія до більш нової версії без запуску більш, без видалення всіх файлів. Тепер, деякі з вас, напевно, мав досвід, де що не йде за планом. Але в теорії, це повинно бути possible-- оновлення операційної системи, але не видаляти або торкнутися фактичних даних. Таким чином, ФБР пропонує, що компанії Apple створити операційну систему, не має цих видів захисту механізми, встановлені на телефон так що вони можуть отримати доступ до даних. Тепер, як це можливо? Чи не буде підозрюваний Сам, який нині покійний, необхідно встановити, що програмне забезпечення для ФБР? Що ФБР розраховує на тут? ГЛЯДАЧІ: Натисніть його вниз так чи інакше? Це було моє запитання. Як встановити його, якщо ви не можете увійти в нього? DAVID Маланки: Так. Абсолютно вірно. Таким чином, ви, здавалося б, є курка і проблема яйця тут, в результаті чого, ви могли б подумати, для оновлення програмного забезпечення, Вам необхідно увійти в телефон. Але увійти в телефон, вам необхідно оновити програмне забезпечення таким чином, щоб уникнути цих захисних механізмів. Так що давайте просто причину в зворотному напрямку. Так що не обов'язково бути програмістом в Apple, що має бути так? Якщо ФБР думає, що він може зробити це, що і повинно бути логічно? Яка відповідь на це питання? Вона повинна бути забезпечена можливість робити, мабуть, якимось чином. Отже, як ви могли б це зробити? Все це ви користувач з iPhone, можливо, Mac або PC, може бути кабель, може бути, підключення до мережі. Як може бути ФБР припускаючи, що компанія Apple може зробити це? ГЛЯДАЧІ: Може бути, через автоматичне оновлення? DAVID Маланки: Так. Так що дуже в моді ці дні автоматичні оновлення де Android телефон, і iPhone, Windows Phone, етажерка буде просто автоматично завантажувати оновлення. Так що, можливо, Apple, могли б просто оновити операційну систему, а просив ФБР, покласти копія нової операційної Система в хмарі на їх сервери, і просто чекати для телефону підозрюваного для підключення автоматично, як це, ймовірно, робить щоночі або кожен п'ять хвилин або щось, валити нову операційну систему. Тепер давайте зупинимося на мить. Ви, ймовірно, не хочуть робити що для всіх в світі, в іншому випадку ми маємо ще більшою проблемою. Ну, може бути, ФБР могло б сподобатися зробити це всім в світі, але, ймовірно, не буде переходити так добре. Так що просто логічно мислити тут, це можливо? Це справа вимикач? Чи можете ви розкачати програмне забезпечення тільки один користувач в цьому сценарії? Як, ви думаєте? ГЛЯДАЧІ: Ви зробити його доступним тільки для адреси цього пристрою. DAVID Маланки: Так. Просто для адреси цього пристрою. І, може бути, що адреси деякий числовий адресу. Може бути, це телефонний номер пристрою. Може бути, це пристрої Ідентифікатор Apple, якщо ви знайомі, як адреса електронної пошти що використання людиною увійти в that-- для автоматичного поновлення в App Store. Так що там, напевно, спосіб зробити це. Таким чином, ви маєте операційну систему для кожної людини в світі, для цього одну людину, у якого, крім свою власну версію операційної Система отримання знесені. Тепер, можливо, це не в мережі. Може бути, це трохи легше сказати, ніж зробити. Так що ще один механізм? Ну, це було не так давно, що більшість з нас тут, Android або iPhone, оновлюють свої телефони за допомогою cable-- якийсь кабель USB підключений до вашого Mac або PC. І це цілком може бути можливо. І справді, це, можливо, є цінним папером помилка в поточній версії IOS, і айфонів в більш загальному плані, що це насправді це можливо. Ви можете оновити програмне забезпечення на телефон без розблокування телефону, здавалося б. Тепер, чому це пролом в безпеці? Тому що вони відкрили себе щоб саме такого роду прохання. Так як в сторону, результат, який здається неминуче з усього цього процесу не існує ніякого способу, який збирається можливо в наступній версії, ви могли б подумати, ІВ. Чи не так? Вони могли свідомо зв'язали їх hands-- Apple-- так що це навіть не представляється можливим. Тепер, вони, ймовірно, припускаючи, що, тому що тільки вони володіють джерело код прошивкою, що це це насправді не загроза тому що ніхто не збирається сісти і побудувати всю операційну систему і з'ясувати, як встановити його на iPhone. Але це, звичайно, можливо, зараз просто вимагають код доступу рухатися вперед встановити цю операційну систему. Так ось суть що вони просять. І ширшу картину, що ми можемо можливо відкласти до стилю ленчу чат або вечерю стиль таблиці chat-- уряд дозволяє припустити, що цей інструмент може можна використовувати тільки один раз на одному телефоні. І це де недоторканність приватного життя відповідачі насправді принести деяку силу, щоб мати це тільки здається, дуже нерозумно. Як тільки насправді існує програмне забезпечення, безумовно, додаткові юридичні запити будуть бувають, безумовно, є ризик деяких поганий хлопець отримує доступ до такого роду програмного забезпечення, його установки його або безпосередньо на телефонах, і тому ви просто відкриття, це здавалося б, може черв'яків. Тепер, навіть Обама останнім часом, якщо ви читали або слухали до одного з його недавньої мови, зазначив, Я думаю, що люди, як видається, фетишизації їх телефони, так би мовити, в результаті чого ми взяли понад 300 років той факт, що поліція з ордером ми сподіваємося, може вступити в ваш будинок або виконати пошук через вміст ваші ящики або етажерку, і тим не менше, ми, здається, поклавши телефон на цьому п'єдесталі в результаті чого він повинен бути захищений від усіх сторонніх очей. Але я б сказав, чесно кажучи, від А перспективний вчений, в тому, що насправді progress-- той факт, що ми тепер маємо математичні засоби насправді зберегти дані дійсно безпечним, спосіб, що називається шифрування, і ми повернемося до в тільки трохи. Так що будь-які питання про будь-яка з цього тільки ще? Що ж, дозвольте мені показати вам, як є, по суті, один із способів перебирає свій шлях в телефон. І справді, це не може бути й мови. Це просто коротке відео на YouTube по суті маленький робот, хтось вбудований, що робить це з невеликим майданчиком. І я забув, що це таке. Це використовує телефон Android, тому що андроїд телефон, в цьому випадку, уразливі для цієї атаки. Він не буде тайм-аут. Це не збільшує затримає між спробами. І тому ви можете просто зробити this-- I думаю, що протягом трьох днів, як, я думаю, був заголовок в цьому відео. Через три дні, це смішно шукає пристрій буде зламати в Android телефон, який має four-- можливо це було шість цифр коду доступу. Так що стережіться щось на зразок this-- Ви бачите це на столі поруч з вами. Це, хоча це один механізм. Так що Apple, насправді просять? Ця стаття трохи довше. І це єдина інша стаття ми будемо читати сьогодні на папері або в Інтернеті. Але дозвольте мені запросити Вас прийняти ймовірно, чотири або близько того хвилин щоб поглянути на наступне. Це більше URL тут. Але якщо у вас є слайди відкритих на вкладці, ви можете, ймовірно, просто скопіювати і вставити це від самих слайдів. І у мене є роздруківку тут, якщо ви воліли б насправді, дивлячись на папері. Це більш технічна стаття що буде пропонувати нам можливість насправді дражнити один від одного більш технічний жаргон, і подивитися, що автори мали на увазі насправді. Так що, якщо вам потрібно тримати обробка up-- але дозвольте мені кинути питання там, засновані на тому, що ви читали, є будь-які слівця, пропозиції, претензії, що ми повинні в першу переводити або переганяти що б зробити все, простішим? Що-небудь взагалі? Так що, якщо я почав поп-вікторини нас про те, що означають деякі пропозиції, ми повинні бути в порядку? О, там ми йдемо. ДОБРЕ. ГЛЯДАЧІ: [нерозбірливо] будувати деякий код в оперативну пам'ять. DAVID Маланки: О, RAM. ДОБРЕ. Так. RAM-- дозвольте мені визначити його перший і ми повернемося до цього питання. ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Що вони просять там. ДОБРЕ. Так як визначення, RAM це пам'ять з довільним доступом. Це тип пам'яті що всі наші комп'ютери мають. Він відрізняється від жорсткого диск або твердотільний диск. І твердотільний диск або жорсткий диск де ваші дані зберігаються в довгостроковій перспективі. Тому, коли ви вимкніть кабель, навіть коли вмирає акумулятор, будь-які дані або програми, які у вас є на ваш жорсткий диск або твердотільний накопичувач залишаються там. RAM, тим часом це тип пам'яті що, коли ви двічі клацніть по значку, або відкрити який-небудь файл, або запустити якусь програму, це скопійовані з жорсткого диска або твердотільний диск в оперативній пам'яті. Оперативна пам'ять має тенденцію бути швидше, хоча і більш дорогим. І ось, коли файли і програми жити, поки вони використовуються. Таким чином, ми повернемося до Наслідки того, що в мить. Але для тих, хто не знайомий, це те, що це все о. І телефони мають його. Будь-які інші визначення або уточнень ми можемо зробити? Добре. Таким чином, поп-вікторини що є три, по крайней мере, то, що ФБР спеціально просити компанії Apple для технічно? Один з них дійсно відноситься до оперативної пам'яті. Так що це спойлер там. І ми повернемося до того, що це означає. Але що ж уряд хоче? Так, Кріс, ви хочете щоб дати нам один інший? ГЛЯДАЧІ: Я думаю, що здатність до в електронному вигляді, перебір пароля, DAVID Маланки: Так, в електронному вигляді Груба сила паролі. Знову ж, скотина force-- швидке повторення, що це брут значить? ГЛЯДАЧІ: Спробуйте кількість комбінацій. DAVID Маланки: Знову. Абсолютно вірно. Просто спробуйте знову, і знову, і знову ж таки, за допомогою грубої сили, НЕ через інтелект, а не через розум. Просто спробуйте кожну прокляту можливість. Таким чином, уряд хоче, щоб шлях щоб уникнути грубої force-- вони хочете спосіб, щоб мати можливість перебором його в електронному вигляді, і в електронному вигляді, на відміну від чого? ГЛЯДАЧІ: Вручну. DAVID Маланки: Вручну. Таким чином, на відміну від агента ФБР фізично друкувати речі, і на противагу нерозумно дивлячись такі пристрої, як той, який ми тільки побачив, автоматично пробивати їх, вони імовірно, хочуть зробити це без проводів. І справді, якщо ви читаєте УРЯДУ request-- суд document-- через Bluetooth, Wi-Fi, незалежно від є possible-- або, можливо, за допомогою блискавки кабелю який підключається до самого телефону, що б підключити через USB до деяких злому пристрій, який у них є. Таким чином, вони хочуть мати можливість Brute змусити телефон в електронному вигляді так що вони можуть просто зробити це швидше ніж людина або робот міг зробити це. Вони хочуть, щоб якось RAM-- дозвольте мені прочитати цю фразу. "Він хоче, щоб Apple, щоб створити пристрій каліка програмного забезпечення, нова операційна система, яка буде завантажена в пам'ять, АКА ОЗУ, а не на диску так що дані по телефону залишається судебнохіміческі звук і не будуть змінені ". Так що не ясно нам, читачам, саме там, де дані зберігаються і де операційна система зберігається. Але очевидно, як справа принципу в області права, уряд не хочуть ризикувати мутує будь-який з bits-- будь-якого з 0s і 1s, або дані про drive-- поставивши нову операційну Система на самому жорсткому диску, щоб відкрити, що їх до утвердження, що чекати хвилину, що файл не був раніше там, коли підозрюваний належав телефон. Швидше за все, вони хочуть, щоб поставити операційної системи в оперативній пам'яті, Random Access Memory, яка це швидша швидкість місце, відмінне, фізично, від фактичного жорсткого диска. Звичайно, операційна система не буде як правило, туди в повному обсязі, так що це нетривіальний запит. Отже, ми отримали цей запит RAM, ми отримали цей запит, перебір і ще один, по крайней мере. Що ще уряд просять? Бен? ГЛЯДАЧІ: Видаліть затримку синхронізації. DAVID Маланки: Так. Видалити цей вибір часу затримка, яка в даному випадку це скільки секунд, або мілісекунди, ілі-- 80 мілісекунд? Це звучить досить швидко. Я маю на увазі більшість людей може тільки помітити затримки 100 200 мілісекунд перш, ніж щось насправді відчуває себе повільним. Але 80 мілісекунд приблизно 100 мілісекунд. І 1000 мілісекунд є другою. Так ось like-- ви можете зробити 10 Спроби в секунду, давати чи приймати. Так що відчуває себе досить швидко, але не досить швидко якщо у вас є шість значний код. І справді, стаття робить згадка про те, що занадто. Так що якщо у вас є чотири цифри код, як ми вже говорили раніше, ви можете мати один, два, три, чотири. І кожен з цих номерів може бути числом від 0 до 9. Так ось 10 можливостей 10 раз Можливості раз 10 можливостей 10 раз. І тут ми отримав, що 10000 з. Якщо у вас є 6 цифр код, ви, звичайно, просто додайте це тут, що ще 10, а інший 10, яка означає, що ми можемо просто додати ще 0. І тепер, ми з точністю до мільйон можливостей. Так як інженер, якщо 6 занадто мало, А million-- які до сих пір відчуває себе відносно низьким, особливо якщо ви можете зробити 10 разів в секунду. Це стає трохи нудно, але Ви можете зробити це за допомогою грубої сили. Що може бути краще ніж 6-значний код? Що може бути краще? АУДИТОРІЯ: [нерозбірливо] цифри або букви і різні комбінації [нерозбірливо]. DAVID Маланки: Так. Так давайте і тих, хто в свою чергу. Так що трохи краще, ніж шість значний код доступу може бути, звичайно, семизначний код доступу, який дає 10 мільйонів можливостей, та й просто додатковий розряд. Краще, ніж що, хоча б 8 значний код доступу, 9-значний код доступу, 10 значний код доступу. Але відтіснити, зараз. Тепер, ви не інженер або особа безпеки. Тепер ви менеджер по продукції або маркетолог. Чому семизначний код доступу краще, ніж шість цифр коду доступу для деякого визначення "краще"? АУДИТОРІЯ: Це займає більше часу для користувача. DAVID Маланки: Так. Це займає більше часу для користувача. Є потреба у додатковому клацання. І трохи більше непереборно теж, я б сказав, що? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. Це трохи важче запам'ятати чим довше і довше він отримує. Ми, люди, принаймні в США, мають вигляд максимізований в 10 цифр номеру телефону. І навіть те, що, я знаю, як три Народний телефонів в ці дні. Так що це свого роду миттям. Таким чином, є точка, де це просто не хороший experience-- користувача або UX буде бути модним способом сказати, що. Так що ж краще, ніж просто за допомогою цифр? Ну, а не 10 можливості, чому б нам не просто отримати більш clever-- і замість використання 10 цифр, від 0 до 9. Як ще ми могли зробити 6 розряд passcode-- 6 символів пароля безпечнішим? Що ви пропонуєте? Листи. Тому замість того, може бути, цифри, чому не ми просто робити листи, як і в 26 разів 26 разів 26-- і нічого собі, це насправді отримання досить великий і швидкий. Так що, якщо я піду here-- це мій маленький калькулятор. А якщо я в 10 разів 10 разів 10 раз 10 раз 10 раз 10. Ось де ми отримали мільйон можливостей через 6 цифр коду доступу. Але якщо замість цього ми робимо 26 раз 26 раз 26 раз ще 26, 26, 26-- це тепер дає нас 308 мільйонів можливостей. І в тому, що розумно переключитися з цифр на літери і до сих пір вона 6 цифр? Це означає, що вам потрібно 6 листи слово. Більшість з нас, ймовірно пам'ятаю шестизначний англійська або який-небудь іншу мову слово. Це досить розумно. Але ми не повинні обмежувати беремо на себе тільки листи. Чому я не отримую трохи більш амбітні? Що може бути трохи краще, ніж літери тут? Будьте інженер пропонує ще краще рішення. ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: A combination-- символів. Так що не тільки 26 букв, але якщо я додам тому ці цифри з before-- добре, все йде wrong-- це 36. Це все ще 26. Це в 36 разів 36 times-- і так далі. Так що стає все більше. Наскільки більше ми можемо отримати це адресного простору, а хтось може сказати? Що ще можна додати в до того ж букв і цифр? Я до 36. Я 26, наскрізний р ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. Таким чином, ми можемо дійсно піти божевільний з клавіатурою. Або ще простіше, ми можемо тримати його простіше. ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. Якщо ми йдемо в верхньому регістрі і в нижньому регістрі, тепер у мене є 26 плюс 26. Так ось 52 already-- плюс ще 10. Це 62. І як раз, щоб побачити Наслідки цього, Тепер, давайте просто зробити ще трохи математики. Так 62 разів 62 разів 62 раз 62 раз 62 раз 62. Те, що зараз дає мені 56 мільярд можливостей. І це ще почасти розумно. Чи може людина пам'ятати 6 symbol-- де символ просто буква або пароль кількості символів? Ймовірно. Це не відчуває себе все, що нерозумно. Так що ще ми можемо додати? І, як в сторону, хтось тут, коли-небудь чули фразу бази 64? Base 64? Таким чином, ми повернемося до цього завтра коли ми говоримо про подання. Коротше кажучи, все ми люди в кімнаті, швидше за все, зрозуміти підставу 10, то так званої десяткової системі. І всі ми в цій кімнаті розраховувати за допомогою 0s через 9s. Ми збираємося, щоб побачити завтра, в більш детально, що комп'ютер розраховує використовуючи тільки 0 і 1, то так звана бінарна система. Так dec-- decimal-- 10. Bi-- binary-- 2. Виявляється, є також Base 64 для якого немає, до мого знання, дійсно химерне слово. Але це означає, що у вас є немає від 0 до 1 або від 0 до 9, ви, по суті є від 0 до 64 років. Але ви використовуєте літери в цій суміші. І тому ми насправді бачимо, що кошти, якими комп'ютери, наприклад, прикріпити файли по електронній пошті ці days-- по електронній пошті, звичайно, може мати зображення на it-- можливо навіть звук або відео файл. Але електронна пошта це просто текст. Виявляється, що можна уявити такі речі, як музика, і відео, і фотографії і т.п. як текст, використовуючи щось називається базою 64, де ви використовуєте не тільки малими літерами і великими літерами букви і цифри, але також символ підкреслення і косою риси на клавіатурі. Так що більше на тому, щоб прибути. Так що це просто отримати дійсно великий. А тепер, як безпека Дослідник, як ти міг зробити код прохід ще більш безпечним? Ми тепер використовуємо малі літери, заголовні букви і цифри. І ви запропонували, Вікторія, тільки момент ago-- ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Dots є символами. І тепер, ми насправді просто вид божеволіти. Ми використовуємо всі з клавіші на клавіатурі. І дозвольте мені оцінити що є 128, дають або прийняти, можливості на типовою клавіатурі, в залежності від мови тощо. І може бути навіть більше, ніж це. Так що тепер, давайте все-таки припустимо, що ми тільки за допомогою 6-значний код доступу і саме тому у мене є 6 з цих 128. Давайте подивимося, якщо я можу вимовити це зараз. Добре. Так що це мільйони, billions-- чотири квадрильйона можливості, якщо я нарахував це correctly-- чотири квадрильйона. Дозвольте мені тільки подвійну перевірку, щоб Я перебільшую нашу безпеку. Так що це сотні тисяч, millions-- шкода, трильйони. Я завищена фактор тисячі. Мої вибачення. 4 трлн можливостей. Так що це більш безпечно, чи не так? Особливо, коли ми почали це обговорення з 1 з 10000 можливих кодів. Тепер ми до 4 трлн. Тепер, чи означає це телефон "безпечний", якщо вона використовує код доступу, який 6 символів, кожен з яких може бути числом, або лист, або деякі фанки символ на клавіатурі? Чи захищені тепер телефон, якщо це насправді, що підозрюваний використовував? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. І це ідеальний відповідь. Ви умовно пояснені що розумний standards-- вероятностно, ви не збираєтеся щоб потрапити в цей телефон в будь-який час в найближчим часом. Тим не менш, є шанс, якщо маленький chance-- один з 4 trillion-- що ви могли б насправді отримати відповісти прямо на перший раз. А реальність така, теж, що якщо цей підозрюваний, як і більшість humans-- ймовірно, багато хто з нас в його room-- він, ймовірно, не вибрав якийсь божевільний пароль з фанки символи на ключ, бо, чому? Більшість з нас не згадає то, що це так в стилі фанк, як це. І так що, ймовірно, може бути, у кого-то день народження, або яке-небудь слово, або будь-якої фразу, або щось більш запам'ятовується. Так що це, ймовірно, навіть не як "безпечний" як це може бути математично. Так що ж це речі? Це ще належить з'ясувати, що Apple, збирається погодитися тут. Але це, безумовно, має значення в більш широкому сенсі для суспільства. Але на сьогоднішній день їжі додому не так легальності, не так етика, або будь-яка з того, але насправді розуміння того, що насправді відбувається. І коли ви читаєте щось як це, щоб думати про себе, це автор просто використовуючи слівця, є насправді технічне м'ясо на цей коментар, і то, що я міг би піти і Google в цьому випадку? І справді, ймовірно, один з більше технічні речі в тут це була згадка про оперативної пам'яті або пам'яті, і це було просто для, мабуть, юридичне питання, до якого вони натякають. Безпечний анклав, Я думаю, Каріма, ви вже згадувалося раніше ця ідея Експонентний втрати потужності, так speak-- або я ставлю ці слова в рот. І це особливість не в цьому телефоні. Це, мабуть тільки має затримка 80 мс тому він не стає гірше, і гірше, і гірше, протягом довгого часу. Добре. Які-небудь питання? Так, Ден. ГЛЯДАЧІ: Якщо ви не заперечуєте, я питаю, де ви стоїте з цього питання? DAVID Маланки: Я б сторону, абсолютно з Apple. Я думаю, що математика не є чимось що ви повинні пхати отвори в. І я думаю, що реальність така, так як навіть ця стаття цитує, ви можете тикнути отвори в iPhone, ви можете сунути діри в Android, але там буде завжди деяка альтернатива що особливо розумний противник може використовувати. Таким чином, ці види заходів насправді просто захистити нас проти dummies-- меншого Противники, яка має значення, але реальність така, рішуче змагальний буде абсолютно тримати його шифрування або її дані будь-яким іншим механізмом, будь то за допомогою мобільного телефону додаток, додаток для робочого столу. Я думаю, що це неминуче, і я також думаю це хороша річ, як справа принципу. ГЛЯДАЧІ: Моє питання, на кінець дня, [нерозбірливо] є один хлопець, який може отримати доступ до всього. DAVID Маланки: Так. ГЛЯДАЧІ: Так легко для ФБР [нерозбірливо] або хтось інший замість того, щоб інші компанії [нерозбірливо]? DAVID Маланки: Так. І я думаю, що, особливо в ця країна, по крайней мере, де були недавні одкровення а просто, наскільки АНБ йшов я, особливо в наші дні, не купуйте той аргумент, що ми просто використовувати його в даному конкретному випадку. Я думаю, що створює поганий прецедент. І вже, існує фундаментальна параноя ми повинні мати. Всі ми, як дурні, якщо Ви, розгулюють з камерами і мікрофонами, і GPS відповідачі в наших кишенях, охоче, сказати комусь потенційно, навіть якщо це тільки Apple, або просто Google, де ми знаходимося в усі часи. І насправді ніщо не заважає Apple, або будь-якої шкідливий інженер в компанії Apple з якимось чином вкладення в прошивкою функцію, яка тільки включає мікрофон Девіда Маланки в 24/7, і посилає ці дані до Apple. І справді, цікавий примітка боку тут це це свого роду зразок вже відбувається як "особливість". Якщо ви читаєте цю новину близько року тому Samsung почав, це справедливо, щоб зайняти деякий зенітної в пресі, тому що у них є ці «розумні телевізори», де як краще я можу сказати "розумний ТВ "насправді просто означає, "TV з поганим призначеним для користувача інтерфейсом." Але "розумний телевізор", як функція апаратного забезпечення, як правило, має мікрофон і камера в ці дні. І чому? Чому потрібен телевізор з мікрофон або камера? ГЛЯДАЧІ: Skype. DAVID Маланки: Skype, який Розумно, якщо вам хочете використовувати його в конференц-залі або будинку для відео conferencing-- досить розумно, досить переконливими. ГЛЯДАЧІ: Голосові команди. DAVID Маланки: Голос commands-- якщо ви хочете говорити про зміну каналу, знизити обсяг, підвищити гучність, вимкнути. Це не позбавлене сенсу, а-ля Siri і Google Now, тощо. Чому ще? ГЛЯДАЧІ: Для того, щоб шпигувати за вами. DAVID Маланки: Так. Так ось що параноїк в нас може сказати. А реальність така, будь то помилкою або навмисності, це абсолютно можливо. Давайте дамо їм деякий кредит. Чому ви могли б, як користувач, насправді хочете камеру в вашому TV-- або що запропонована функція там? Чому є камера у вашій вітальні або у вашій спальні дивлячись на вас all-- АУДИТОРІЯ: Безпека [нерозбірливо]. DAVID Маланки: OK. Безпека. Можна стверджувати, що. У цьому випадку, це не так стільки побутові телевізори які знаходяться в бізнесі безпеки. В даному випадку це, тому що з [нерозбірливо] функції. Чому є камера в телевізорі? ГЛЯДАЧІ: Відео ігри виявлення [нерозбірливо]. DAVID Маланки: OK. Так. Ближче. І деякі телевізори, ймовірно, зробити that-- побудували в іграх. This--, і я щиро думаю, що це маленький stupid-- контроль жест. Я думаю, що нерозумно остільки так як я не думаю, що насправді ми там ще де ми живемо в Jetsons, де він просто працює. Тепер, я думаю, що ви, ймовірно, виглядати як ідіот до телевізора, коли він не працює. Але контроль жест, в результаті чого світ стає краще, інкрементіруем а-ля Xbox Kinect, якщо ви знайомі з системою відеоігор, можливість виявлення руху. Тому, можливо, це означає, що необхідно опустити обсяг, це означає, збільшити гучність, може бути, це означає, проведіть пальцем вліво змінити канал, проведіть пальцем вправо для перемикання каналів. Це одна з reasons-- цього є причиною того, що передбачувана вони є речі там. Але що Samsung взяв деякі зенітної всього кілька місяців тому було те, що якщо ви читали їх приватне життя політика, яку ніхто, звичайно, збирається робити, вони заохочують Ви в своїй політиці конфіденційності не мати приватні розмови в безпосередній близькості від вашого телевізора. [Сміх] І ми сміємося, але, як це насправді є. І це тому, що для того, реалізувати цю функцію, телевізор завжди слухає. Він повинен be-- або це завжди спостерігає. І навіть якщо у вас є якийсь захисний механізм в place-- ніби як Siri, де у вас є сказати, агов, Siri, або ОК, Google, або whatever-- телевізор досі щоб слухати 24/7 для Вас сказати, агов, Siri, або ОК, Google. Так що будемо сподіватися, що це все перебування місцеві. І немає ніяких технічних причин, чому він не міг залишатися на місцевому, програмне забезпечення оновлює в сторону. Але насправді, дуже часто, Siri і Google так посилають ці даних в хмарі, так би мовити, де вони отримують обробляються там розумніші, швидше, постійно оновлювані комп'ютери, а потім відправити відповіді назад вниз до телевізора. Ох і кумедна річ here-- ми взяли дивитися на це для іншого класу я викладаю. Ми побачимо це трохи пізніше сьогодні. Там щось в світі називається безпеки і шифрування, який ми отримуємо, щоб прямо зараз. І в теорії, є щось, зване HTTP і HTTPS, останній з яких є безпечним. S для безпеки, і ми повернемося до цього. А потім вони працюють на те, що називається різні порти, різні числові значення всередині комп'ютера означає якщо це безпечно або не є безпечним, як правило. Samsung, я вважаю, в даному випадку, було використовуючи "безпечний порт", так би мовити. Вони за допомогою безпечний адреса, але вони використовували його для відправки зашифрованих даних. Таким чином, деякі дослідники в області безпеки по суті пристрій відобразився на їх телевізору і зрозумів, коли вони говорив команди до їх телевізору, він завантажується в хмара через правильний канал, так би мовити, але повністю в незашифрованому вигляді, який мав на увазі хтось в безпосередній близькості або кого-небудь в Інтернеті між точками А і В може бачити і слухати для голосових команд з вашої вітальні або спальні. Так що там теж, ми не тільки уразливі потенційно зловмисності, а також просто дурість і помилки, в даному випадку. Таким чином, ці види речей, щоб бути посуд. І знову ж таки, цілі на сьогодні і завтра повинні розуміти не обов'язково як ви б реалізувати що під капотом, а просто міркувати в зворотному напрямку, якщо мій телевізор реагує на контроль жест і мої слова, Я припускаю, що мій телевізор не надто складні а щоб вся Англійська або весь іспанський або будь-який інший мову я говорю словник вбудований в нього постійно оновлюється. Це, напевно, найпростіше Щоб відправити ці команди вгору в якийсь server-- Google, або Apple, або Samsung, чи щось таке. І справді, ось що як правило, відбувається. Так проти того, що ви говорите в передній частині ваші телевізори починаючи сьогодні можливо. Добре. Так що призводить нас потім до шифрування з більш технічний вид. І ми не будемо надто глибоко зануритися в це, але в цій статті ми розглянули зробив згадати те, що називається AES-- Advanced Encryption Стандартний, є те, що він стоїть. І згадав про щось соковитий, 256-бітний AES key-- секретний ключ. І я просто тягнути його вгору, якщо ви цікаво подивитися, де це було. Це було в the-- Як вони це роблять. Так що десь всередині від iPhone і Android телефон, Імовірно, це свого роду секретний ключ. І саме цей секретний ключ що зберігає дані в безпеці. І справді, є будь-які з вас і ваші айфонів коли-небудь щоб Settings-- я думаю, Налаштування, може бути, загальне, а потім Стерти iPhone? Це десь в розділі Налаштування. Ви можете стерти iPhone, і він говорить вам, що ви збираєтеся прати його надійно. І що це означає, як правило, до стерти телефон або комп'ютер надійно? І насправді, дозвольте мені побачити, якщо я можу дати вам тільки швидкий знімок екрана. Ймовірно, ми можемо знайти це. Так, iphone стерти надійно настройки екрану. Давайте подивимося, якщо ми можемо просто знайти швидку фотографію. Стерти data-- ось не-- тут. Так що це екран, я мав на увазі. Ви можете взагалі, на iPhone, навігація на екран, який виглядає наступним чином. І Видалити вміст і Settings-- якщо ви натиснете, що він говорить вам це збирається зробити це безпечно. Що це означає, надійно в телефоні або на комп'ютері? Бен? ГЛЯДАЧІ: У певному сенсі це важко щоб потім повернутися і насправді знайти його. DAVID Маланки: Добре. Таким чином, в способі, яким це важко йти назад і знайти те, що ви стерті. Так що видалення це дійсно означає стирання його. І промисловість не мають хорошу історію з цим. Назад в день, більшість з нас ймовірно, мали ПК в тій чи іншій формі. Деякі з вас все ще може. Ще в той день, коли ми все ще мали дискети та деякі інші засоби масової інформації, це було дуже поширене, щоб запустити формат команда, або команда стирання, або команду розділів, які все, як правило, пов'язані з отриманням drive-- диск готовий до використання. І ще в той день, я може навіть уявити собі це зараз, DOS-- якщо ви знайомі, то command-- чорно-біле запрошення в Windows-- або навіть до Windows-- буде кричати на вас у всій столиці букви, всі дані будуть знищені або Всі дані будуть ERASED-- повна брехня. Це була повна технічна та фактична брехня, тому що, як правило, то, що комп'ютер does-- навіть У цей день в більшості контекстів що, коли ви перетягніть файл ваш кошика або у ваш кошик може на Mac OS або Windows, або те, що не-- ми все, напевно, знаєте, що це не має поки насправді були видалені, чи не так? Ви повинні робити те, що насправді насправді видалити файл? ГЛЯДАЧІ: Порожній сміття. DAVID Маланки: Ви повинні звільнити кошика або порожні кошики. Ми всі вчили, що, і це ментальна модель ми маємо в реальному світі. Це теж брехня. У більшості випадків, за замовчуванням вони дні, коли ви очистити корзину або спорожнити кошика, навіть перейшовши до пункту меню правою кнопкою, або правою кнопкою миші, або натискання кнопок управління і після гарної людської інтуїції, це брехня. Весь комп'ютер робить є «забування» файл. Іншими словами, десь всередині вашого комп'ютера, ви можете думати про там, як будучи великим шпаргалку, великий файл Excel, великий таблиця з рядками і стовпцями що говорить файл під назвою resume.doc знаходиться в цьому місці на моєму жорсткому диску, і файл з ім'ям friends.text знаходиться в цьому місці, і profilephoto.jpeg знаходиться це місце в моєму жорсткому диску. Так що ціла купа файлів names-- ціла купа фізичних розташування всередині вашого комп'ютера. А коли комп'ютер "стирає" файл, як правило, все це робить він видаляє цей рядок або перетинає це. Він залишає файл на диску. Він просто забуває, де він знаходиться. І це корисно, тому що, якщо він забув, де він, він може повторно використовувати цей простір в подальшому. Він може просто поставити інший файл поверх нього. А завтра знову, то ми говорити про 0s і 1s-- це просто означає зміну деякі 0s до 1S, деякі 1s до 0s, в результаті чого деякі есть-- але, як правило, відтворенні файл з бітів, 0s і 1 сек. Так що ж це насправді робити? На щастя, в разі ОС IOS, так як Apple, насправді досить добре безпеки, навіть на Mac OS, знищення вмісту файли це насправді зробити це надійно. Але як? Ну в Mac OS і Windows, якщо у вас є правильне програмне забезпечення, що will-- стерти щось надійно має деякі технічне значення. І знову ж таки, ми повернемося до це більш докладно завтра. Але щоб стерти файл надійно це значить робити щось для нього тому він не може бути відновлений. Але що це означає? Ну, якщо файл, для сьогоднішніх цілей, представлена ​​з 0 і 1 somehow-- Я поняття не маю, як, більше на цьому завтра. Але 0s і 1s-- шлях ви видалите файл надійно це ви, можливо, змінити все ці 0s і 1s, щоб просто все 0s або просто все 1s-- просто засекретити їх зовсім випадково так що, якщо хтось після цього виглядає в ті 0 і 1, це безглуздо. І це не погашається тому що ви зробили це випадково, або ви зробили їх все 0 або все 1. Це насправді не те, що робить Apple. Тому що виходить, коли ви стерли ваш iPhone, він не приймає все, що довго. Ні, справді, якщо ви перете комп'ютер жорсткий диск, це може зайняти годину, це може зайняти три дні до в буквальному сенсі змінити кожен 0 і 1 в будь-яке інше значення. Там просто багато бітів в ці дні, особливо якщо у вас є жорсткий диск це один терабайт, так speak-- чотири terrabytes-- займе дуже багато часу. Але Apple робить це протягом кількох seconds-- може бути, через пару хвилин, але досить швидко. Тепер, чому це? Все це відноситься до тієї ж дискусії. Apple, за замовчуванням, зберігає всі дані про телефон encrypted-- видерся в деякому роді. І так, щоб стерти телефон, Вам не обов'язково повинні змінити data-- так як загальний принцип з encryption-- мистецтво скремблювання інформації або як криптографія сама наука називається, в тому, що до противнику дивлячись на шифрованих даних, він повинен виглядати random-- він або вона повинні же не бути в змозі підібрати будь-які ідеї. Вони не повинні бути в змозі realize-- ця людина, здається, використовує слово "The" багато. Просто тому, що я бачу якийсь шаблон знову і again-- виникають вона повинна виглядати абсолютно випадковим статистично противника. Таким чином, за цією логікою, коли Apple, дозволяє ви стерти весь вміст в настройках, дані вже виглядає випадковим будь-якій особі на вулицях, які може подивитися на дані вашого телефону. Таким чином, вони не повинні змінити свої дані. Все, що їм потрібно зробити, щоб стерти телефон робити те, що ви думаєте? ГЛЯДАЧІ: [нерозбірливо] ваш код неправильно. DAVID Маланки: Так. Ну, ви могли б do-- так. Фізично вони можуть просто ввести ваш код в, 7 7 7 7, в 10 разів неправильно. Але замість того, ви можете просто забули секретний ключ. Таким чином, шифрування все про мають, як правило, деякі секрети. Так само, як ви не можете отримати в банківське сховище без комбінації, так само, як ви не можете потрапити в ваш Вхідні двері без фізичного ключа, ви не можете потрапити в ваш готельному номері без одного з цих магнітних карт або такі, в теорії, є щось особливе щось що тільки ви знаєте, або є що дозволяє отримати доступ до деякі безпечний ресурс. У разі вашого телефону, це код з чотирьох цифр. У разі Вашої готелю, це маленький ключ-карта. У разі вашого будинку, це фізичний ключ. Будь-яка кількість речей може бути ключовим. Але в обчисленнях, це майже завжди поруч, де ряд просто послідовність бітів. І знову ж таки, трохи просто 0 або 1, але більше на цьому завтра. Так що, коли Apple, стверджує, що з використанням 256-бітного AES секретний ключ. Це просто означає, що секрет Ключ всередині вашого комп'ютера щось на зразок 1011001100000. Я просто вигадую, як ми йдемо, і я не буду турбувати виписуючи 256 можливих 0 і 1. І ми побачимо завтра, як Це карти для фактичного числа. Але зараз, просто знаю, що це дійсно довгий зразок 0 і 1. І це secret-- це як дійсно великий ключ магнітна карта для вашого готелю зал, що тільки у вас є, або це як дійсно спеціальний металевий ключ з великим з маленьких зубів, що тільки у вас є. Як це може бути корисно? Як це було корисно використовувати ключ? Що ж, давайте зробимо це. Давайте почнемо з дійсно чистого аркуша. І дозвольте мені запропонувати, так само, як в невеличкий експеримент тут скажімо, moment-- як щодо взяти слово "привіт". І припустимо, що ви назад в середній школі і ви хочете відправити хлопчик чи дівчинка через прохід що у вас є тиснява на секретне повідомлення, "привіт" але ви не хочете бути дивуйтеся, якщо вчитель підбирає клаптик паперу, який перехоплює зверніть увагу, що ви передаєте йому або їй. Ви хочете, щоб зашифрувати цю інформацію. Ви хочете, щоб засекретити це так просто Схоже, що ви пишете дурниці. І, напевно, це щось соковитіше, ніж "привіт" але ми просто візьмемо слово "привіт". Як ми могли б йти про шифрування це сполучення між двома маленькими дітьми на аркуші паперу? Що повинен він або вона написати замість "привіт"? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Що це? ГЛЯДАЧІ: Кількість буква в алфавіті. DAVID Маланки: Число листи в алфавіті. ОК, так що якщо це б в г д е р ч, я міг би можливо, зробити щось на зразок 8 для цього. А Б В Г Д e-- і я може зробити 5 для цього. І точно так само, я можу тільки придумати числове відображення, яке, імовірно, просто плутають вчителі. І він або вона, ймовірно, не має enough-- не дбає досить насправді з'ясувати, що це таке. Отже, давайте розглянемо, хоча, як це безпечно? Чому ні? АУДИТОРІЯ: Тому що це легко вгадати його. Якщо в разі хтось дійсно зацікавлений. DAVID Маланки: Так. Якщо вони дійсно зацікавлені і якщо вони мають більше номерів йти з чим просто five-- якщо є як ціла paragraph-- і це просто так вийшло, що все цифри від 1 до 26, це свого роду цікавий ключ. І ви могли б грубої сили, що. Давайте подивимося, якщо 1, і б дорівнює 2, і з = 3. А якщо ні, то може бути, давайте спробувати який-небудь інший спаровування. Але визначається teacher-- змагальний teacher-- безумовно, може переконатися в цьому. Так що ж ми можемо зробити? Простий encoding-- і це дійсно називається code-- не слід плутати з програмуванням коду або програмування languages-- код. І справді, якщо згадати історію від минулих років, особливо в армії, код book-- код книга може буквально бути фізичної книги, що є дві колонки, одна буква, Одним з них є number-- або деякі інші такі symbol-- що тільки карти на іншу. І код відображення від одного до іншого. Так що б код. Шифрування though-- або шифру, як ви може say-- більше алгоритму. Це процес. Це не просто щось ви дивитеся вгору. Ви повинні застосувати деяку логіку, щоб застосувати шифрування, або шифру в цьому випадку. Так що трохи більш складним, Як ви думаєте, чим це? Що ще ми могли зробити, щоб відправити слово "привіт" semisecretly? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: OK. Таким чином, ми могли б записати його в зворотному напрямку. Таким чином, ми могли б зробити щось як про-л-л-е-ч або, наприклад, і вона починає виглядати трохи складніше. Так що це свого роду перемішані. І ви повинні знати таємниця, і таємниця є "backwords" або "зворотний" або свого роду механізму там. Але це алгоритм. Це процес, в якому у вас є щоб перемістити цей лист тут, цей лист тут, цей лист тут, і ви повинні повторити це знову і знову. І ми побачимо, що це завтра повторення те, що називається петля, яка є досить інтуїтивно, але це дуже поширені в комп'ютерному програмуванні. Що ще ми можемо зробити? ГЛЯДАЧІ: Ви могли б збільшити Перша буква на 1, друга буква на 2, Третій лист на 3 [нерозбірливо]. DAVID Маланки: Дуже приємно. Таким чином, ми могли б зробити щось like-- і збільшити them-- ви маєте на увазі, як ч стає I. І дозвольте мені тримати його простий на даний момент. Може бути, і стає ф. І це стає м м, а це р. Тепер, я частково подобається це тому що тепер вона не вискакує у вас що трапилося. І це виглядає як нонсенс. Але з точки зору безпеки цього шифру і шифру тут ніби як плюс 1 алгоритм просто додати 1 лист кожному з моїх власних листів. І точно так само, як кутовий випадку, що я повинен робити, якщо я вдарив г? ГЛЯДАЧІ: A. DAVID Маланки: Так. Ймовірно, просто повернутися до. Але що, якщо я хочу, знак оклику? Що ж, ми повинні прийти повернутися до цього колись. Так що є певний кут випадки, так speak-- речей, які ви повинні передбачити, якщо Ви хочете, щоб підтримувати ці функції. Але що таке вразливий з цього приводу? Це, очевидно, не те, що безпечно тому що ми начебто думали про це і записав його дуже швидко. Так, імовірно, розумний противник може зробити навпаки. Але яка інформація просочилася в даному конкретному шифротекста? Комп'ютерні вчені назвали б це відкритим текстом і це ciphertext-- шифртекст сенс тільки закодованим або зашифровані. Ми витоку інформації, так говорити, з цим шифротекста. Я знаю дещо про вихідне слово, прямо зараз. ГЛЯДАЧІ: Однакова кількість листи. DAVID Маланки: Те ж кількість букв. Так що це витік інформації. Я послав мою тисняву п'ять літери слова, здавалося б. І що ще? ГЛЯДАЧІ: Так. Є листи. DAVID Маланки: Вони до сих пір листи. ГЛЯДАЧІ: Третій і четвертий символи повторюються. DAVID Маланки: Так, третій і четверта літери повторюються. І це дуже common-- цю реалізацію для того, що називається частотний аналіз. І я використовував слово "" передбачаючи це раніше. "The" є дуже поширеним англійське слово. І тому, якщо ми насправді мали абзац або ціла есе, було якось шифрується, і я продовжував бачити одні й ті ж зразки трьох букв, а не т-ч-е, але, як і х-у-г або щось на зразок що я міг тільки здогадуватися, з натхнення, заснований на популярності про "" англійською мовою що, можливо, я повинен почати заміну кожен х-у-г з т-ч-е, respectively-- і ви поступово позбуватися від цієї проблеми. І справді, якщо ви коли-небудь бачив фільм про криптографами, особливо у воєнні часи, тріщин codes-- багато його це метод проб і помилок, і левереджа допущення і приймаючи припущення, і подивитися, куди він йде. І справді, м-m-- ми іноді см м-м в англійському слові, тому, можливо, це не зміниться. Ми бачимо, е-е, ми бачимо, О-О, ми бачимо, л-л, ми дійсно не бачимо у-х. І є грон інших я міг ймовірно, зуміти, що ми ніколи не бачимо. Таким чином, ми звузили наш простір пошуку, якщо можна так висловитися. Іншими словами, якщо проблема спочатку відчуває себе такий великий, як тільки ви починаєте правлячої з можливостей або рішення в можливостях, починає ставати трохи більш логічною, трохи більше можливо розв'язати. І справді, це приклад насправді чогось називається шифром Цезаря, де Цезар шифру є шифром обертання, де один лист стає інший, і ви просто додати рівномірно і той же номер змін до кожної букви. І Ден фактично натякнув на щось трохи більш витонченими раніше, який ми могли б додати, наприклад, 1 лист до першої букви. е-F-- Можливо, це буде г, два геть. Може бути, це буде м-н-О- на цей раз він стає р. А потім так далі. Ми додаємо збільшуються значення для кожної з букв, які складніше, тому що, тепер помітити, л-л не виглядає, як м-м, більше. Тепер нам потрібно бути трохи вправнішим. І це те, що називається, після того, як французький хлопець, Vigenere шифру, де ви використовуєте розрізнених ключі, різні значення. І справді, давайте зав'язувати що разом. Ми використовували слово "ключ" перед тим, як у фізичному сенсі, для готелів і будинків. Але в електронному сенсі, ключ це просто секретне значення, як правило. І секретне значення в цьому раніше випадок, я-е-м-м-P-- то, що це секретний ключ, я використовую для цей шифр, що Ден запропонував раніше? ГЛЯДАЧІ: Плюс 1 [нерозбірливо]. DAVID Маланки: Так. Ключ тільки номер 1-- НЕ найбезпечніший, але це просто. Але всі ці механізми безпеки вимагають что-- що не тільки я знають секрет 1, але і що? Хто ще повинен знати це? ГЛЯДАЧІ: Одержувач [нерозбірливо]. DAVID Маланки: The одержувач повинен знати це. І якраз для ясності, хто не повинен знати це? ГЛЯДАЧІ: Учитель. DAVID Маланки: The teacher-- правильно? Якщо він або вона не має часу і енергії перебирає його або зрозуміти його. Так супер проста ідея, але вона карти до того, що ви читаєте про і слух про кожен день в новинах. Але 256-- це, по суті, 1 біт. 256 біт набагато більше. І знову ж таки, ми отримаємо кількісне відчуття, що завтра. Будь-які питання, то на Apple, безпеку, шифрування, в цих будівельних блоків? Так, Роман. ГЛЯДАЧІ: [нерозбірливо]. Чи є у вас ідеї [нерозбірливо]? DAVID Маланки: О, це хороше запитання. Я не знаю, internally-- і компанія Apple, всі компанії особливо тихо, коли мова йде про ті види деталей реалізації. Але я можу сказати більше, в загальному випадку, Основний принцип безпеки, по крайней мере в академічних співтовариство, є те, що ви ніколи не повинні є те, що називається безпеку через невідомість. Ви ніколи не повинні робити щось захисту даних, або користувачів, або інформацію, чия безпеку і конфіденційність заземлені ні на кого не знаючи, як це працює. Іншими словами, те, що стаття посилається, AES, Advanced Encryption Standard--, що насправді глобальний, громадський, стандарт що ви можете відкрити книгу з математики або піти на Вікіпедії і насправді читати те, що алгоритм. І так само, як алгоритм тут це супер просто плюс 1, це більш складна математика, але це надбанням громадськості. І це має ряд розквитатися. По-перше, це означає, що хтось може використовувати його і реалізувати його. Але два, це також означає, що мільйони розумних людей може розглянути його і переконайтеся, говорити, якщо це недоліки в деякому роді. І так, справді, одним з кращих засобів захисту проти урядових задніх дверей, будь то в цій країні або в будь-який іншого боку, це просто публічно обговорювати Ці види алгоритмів тому що це дуже малоймовірно, що в усьому світі академічних дослідників збирається змовляються і насправді терпіти приховані задні двері алгоритмів, як це. Проте, вам потрібно тримати щось в секреті. І так просто бути ясно, коли ви використовуєте шифру, як AES, або щось на зразок Цезаря або Vigenere що ми посилалися на те, що робить повинні тримати в секреті? Чи не алгоритм, а не процес. ГЛЯДАЧІ: Код. DAVID Маланки: Код, right-- і ключ, щоб бути ясним. І так, щоб бути супер ясно, незважаючи на те, це тривіальний приклад, шифру, або алгоритм, що ми в цілому використовую в цій дискусії ця річ тут, плюс. Так що додавання наш супер простий шифру або алгоритму. AES буде набагато більше складний еквівалент плюс. Ви робите набагато більше математики, багато більше доповнень, умножений, і так далі. Але ключ не такий же, як шифру. У цьому випадку, це теж супер simple-- тільки номер 1. У разі Apple, це якийсь 256-бітовий образ 0 і 1. Так що я насправді не відповідаю на ваше власне запитання, тому що я не можу говорити з тим, що компанія Apple знає, але інженери компанії Apple розкрили, що вони реалізують цей алгоритм в деякій мірі. Ми повинні вірити, що вони бути правдою, і ми повинні вірити, що вони ні, тим не менше, побудувати в якийсь секретної лазівкою для АНБ. І це принципово важко зробити. Насправді, лякає думав, що я можу залишити тебе з на цей конкретний об'єкт, стільки, скільки ми могли б все про це говорити і багато, як Тім Кук може запевнити нам, що ці телефони не вже робити те, що ФБР хоче, щоб вони робили, це майже неможливо перевірити чи аудит стільки. Хіба ми навіть знаємо, що мій камера не прямо зараз? Ви знаєте, що ваші власні ноутбука MacBook камера не прямо зараз? Ну, більшість з вас могли б знати інтуїтивно або з досвіду, добре, якщо зелений світлом викл, що це значить? АУДИТОРІЯ: Це не включено. DAVID Маланки: Це не включено. ДОБРЕ. Ви вчили, що, але чому ти не міг написати програмне забезпечення, яке вимикає світло, але включає камеру? Там насправді ніяких фундаментальних захист від чогось подібного. Так що навіть ми, люди, можемо бути соціальної інженерії на наших комп'ютерах довіряти один truth-- одна реальність, коли насправді ми можемо то необхідно прийняти перевага через це точно така ж Припущення, що зелений індикатор означає на камери. Це не завжди вірно. ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. Так що насправді, я завжди вид посмішка, але я ціную це коли ви бачите реальні зубри навколо campus-- у вас є стрічки на вашій. ДОБРЕ. Так покласти стрічку на це більш безпомилковим річ. Звичайно, є ще мікрофон, який ви не можете реально стрічку так само ефективно. Але ці види компромісів. І справді, прийняти геть, ми сподіваємося на сьогодні повинен бути абсолютним, коли терор Що стосується цих видів речей тому що, в кінці день, ми повинні довіряти комусь. І це теж є фундаментальним принцип безпеки. В кінцевому рахунку, ви повинні довіряти комусь. Ви повинні вірити, що людина, у вас є тиснява на не збирається розповідати його або її кращий Друг, що це секретний код, а потім розкривати таку ж інформацію що ви намагаєтеся тримати в секреті. Добре. Давайте look-- так, Ден. ГЛЯДАЧІ: Що означає абревіатура CBC постояти під останнім AES? DAVID Маланки: О, CBC є block-- що постояти for-- блок [нерозбірливо] CBC. Cypher Block Chaining. Так Cypher Block Подібне об'єднання це абревіатура, яка відноситься до, Я вірю, процес про те, що відбувається всередині алгоритму для криптографії, в цей випадок, в результаті чого це ітеративний. Ви робите щось знову, і знову, і знову. І ви берете попередній вихід, і годувати його в процес в якості наступного введення. Таким чином, ви продовжуєте годування результати назад в себе. І аналог тут може be-- я повинен бути в змозі придумати з хорошою метафорою тут. Дозвольте мені думати про кращий приклад тут. Давайте подивимося, якщо ми можемо прийти з швидкою картини. Давайте подивимося, якщо Wikipedia дає нам картину, б explain-- немає, це добре. Це більш образотворчий складність, ніж ми дійсно хочемо. Але ідея тут полягає в тому, що якщо ви шифруванні щось, він отримує подається в, то на виході отримує подається в знову, то він отримує подається знову, так що ваш итеративно скремблювання інформацію, використовуючи попередній вихід в якості наступного введення. Дозвольте мені побачити, якщо я прийду з кращим поясненням. Дайте мені час обіду Локшина на тому. Добре. Давайте повернемося сюди. Я хочу закликати you-- ваш єдиний домашнє завдання на сьогодні, якщо ви хочете, і ви ще не бачили його, є дивитися 20 хвилин відео, якщо ви є доступ в Інтернет і зайти на YouTube. Останній тиждень Сьогодні блискучий шоу Джон Олівер з The Daily Show. І в цей URL тут, ви можете насправді Подивіться на його look-- його почуття гумору, але одночасно серйозно подивіться на те ж питання. І, сподіваюся, ще більше що відео буде мати сенс. І це в слайдах, теж. Так що якщо у вас є URL-вгору з слайди, це теж тут. І ми отримаємо вас в Інтернеті під час перерви, а також. Так що в наших заключних хвилин, давайте коротко розглянемо У жодному іншому прикладі технології що коли-небудь уявити в ці дні, загальний доступ до файлів, як в споживчому і в корпоративних контекстах. І це шляхом, для нашого мети, щось під назвою Dropbox. Так що для тих, хто не знайомий, в або два пропозиції, які проблеми Dropbox вирішити? ГЛЯДАЧІ: [нерозбірливо], а потім отримати це на вашому iPhone або IPad в будь-якому місці. DAVID Маланки: Так. Абсолютно вірно. Це дозволяє обмінюватися файли часто з самим собою так що якщо у вас є iPhone, андроїд телефон, Mac, ПК, кілька комп'ютерів Mac, на декількох комп'ютерах, домашні комп'ютери, робочі комп'ютери, ви можете мати папку, в свою чергу, свої власні папки на південь, які автоматично синхронізуються через всі ваші пристрої. І це дивно корисно. Наприклад, в першій половині дня, якщо я готуюся до класу, Я міг би отримати мої слайди, або відео або зображень, готові помістіть їх в папку на дому комп'ютер, а потім ходити в школу, і відкрити робочий комп'ютер тут, і вуаля, це чарівним чином there-- якщо я не облажався, який траплялося іноді, і немає нічого більш напружений, ніж зробивши все, що годинник роботи до і ви не маєте нічого, щоб показати це коли приходить час для класу. Так що вона не буває, або людина зазнає невдачі, але в теорії це точно що він повинен робити. Більш непереборно, для інших користувачів, є те, що я можу дуже часто потім натисніть Control або клацніть правою кнопкою миші папку або файл, який я використовую з цією послугою, і я можу відправити URL, який призводить від цього натисніть одного, і він або вона може тоді завантажити копію цього файлу. Або ще краще, ми можемо поділитися папки, так що якщо я внести зміни, Потім Вікторія можна побачити мої зміни її папку і Каріма пізніше в той же день може змінити його і побачити, що той же файл і папки, а також. Таким чином, є багато наслідків тут. І ми просто подряпати поверхню, і спробуйте тут щоб налякати вас трохи в не брати як само собою зрозуміле, як все це працює і що фактичні наслідки є речі, які ви використовуєте. Зокрема, давайте розглянемо як Dropbox обов'язково працювати. Так що, якщо я над here-- давайте намалювати швидку картину мене. Якщо це маленький старий me-- це маленький старий мене на моєму ноутбуці тут. І скажімо, що це Вікторія з її стрічкою на її камері. І тут ми маємо Kareem, з його ноутбуком тут. А потім десь, що називається хмара, більше на тому, що в другій половині дня так само. Так як же працює Dropbox? Припустимо, я створюю папку на моєму комп'ютері, і я встановити цю програмне забезпечення під назвою Dropbox. Але ми також могли б говорити про OneDrive від Microsoft, або ми могли б говорити про Google Драйв, або будь-яку кількість інших продуктів. Це все принципово те ж саме. Якщо у мене є папка під назвою Dropbox на цьому комп'ютері, і я тільки що створив PowerPoint презентації, або файл Excel, або есе, і я перетягнути він в цю папку, то, має відбутися для того, щоб змусити його Комп'ютер Вікторії або Kareem-х комп'ютер? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. Так що десь тут, є компанія. І ми називаємо це Dropbox. І це Девід. Це Вікторія. І це Kareem тут. Так чи інакше, я повинен мати доступ в Інтернет з'єднання, яке призводить до internet-- докладніше про це після того, як наш break--, який отримує зберігається на серверах в штаб-квартирі Dropbox, в або центр обробки даних, де це. А потім комп'ютер Вікторії і Комп'ютер Kareem в отримати ці дані як? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Мушу ще раз сказати? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. Я повинен поділитися з ними. Так що я повинен бути відправлений Kareem Вікторії URL-адресу, або я повинен натиснути деякі опції меню і введіть свою адресу електронної пошти тому він автоматично отримує загальний. Давайте припустимо, що я зробив це. Що ж тоді відбувається в Умови цієї картини? ГЛЯДАЧІ: Вам знадобиться обліковий запис користувача і спосіб authenticate-- DAVID Маланки: Так. Ми будемо потребувати апріорно якийсь облікового запису користувача. Так що я повинен зареєструватися на Dropbox. Кожен з вас, ймовірно, повинен зареєструвати для Dropbox, по крайней мере, в цьому сценарії. Але тоді, в кінцевому рахунку, цей файл отримує передається вниз в цьому напрямку, так само, як він піднявся з мій напрямок там. Точно так же, якщо ми використовували певна особливість Dropbox, Ви можете або зробити копії файлів або фактично поділяють оригінали. Якщо ви, хлопці починають робити копії, то в теорії ті повинні поширюватися назад до мене. Так що якщо ви особливо параноїк користувача, або ви технічний директор або головний Співробітник служби безпеки в компанії, Які питання ви повинні бути питаючи тут про весь цей процес? ГЛЯДАЧІ: [нерозбірливо] DAVID Маланки: Так. ДОБРЕ. Так що я тепер глава Dropbox. Так. Ми використовуємо промисловий стандарт шифрування для захисту ваших даних. Задоволений? Чому ні? Добре, я буду більш конкретно. Я використовую 256-бітове AES шифрування тільки як наші друзі в компанії Apple зробити. ГЛЯДАЧІ: Але все, що дані існує на всіх цих машинах, і всі ці машини є уразливості. DAVID Маланки: OK. Правда. Тому припустимо, що є ціла купа серверів в штаб-квартирі Dropbox, в або центрів обробки даних, або всі їхні центрів обробки даних, і це data-- і це feature-- є replicated-- copied-- на декількох серверах тому що, не дай бог, один комп'ютер, один жорсткий диск вмирає. У ці дні дуже поширені є для реплікації даних по крайней мере, два комп'ютери або два жорстких drives-- іноді стільки, скільки п'ять або більше, так що, статистично, навіть хоча, так, блискавка може вразити все Dropbox-х центри обробки даних одночасно, або ж вони можуть отримати фізичний напад, або скомпрометований все в той же самий час, ймовірність того, що відбувається дуже, дуже, дуже низько. Так що для всіх намірів і цілей, мої дані резервне копіювання безпечно. Але він зашифрований. І що? Не має значення, якщо кожна копія отримує вкрадено, не має значення, якщо дані центр отримує інфільтрації, мої дані як і раніше зашифрований так що ніхто не може побачити, що це таке. Які питання повинні Ви продовжуєте питати? ГЛЯДАЧІ: Чи є все це зашифроване таким же чином, через [нерозбірливо]? DAVID Маланки: Смущающе, так. Ми використовуємо один і той же ключ для шифрування всі дані наших клієнтів. ГЛЯДАЧІ: Але тоді це дуже легко і розшифрувати розшифрувати [нерозбірливо]. DAVID Маланки: Це. І це особливість. Ми можемо зробити це дуже швидко для вас, тому файл синхронізується так швидко. Ми використовуємо той же encryption-- той же ключ для всіх. Це особливість. І я сказав, що це sheepishly-- і це насправді, Я вважаю, що, як і раніше насправді технічно правильно. Вони використовують один і той же секретний ключ, будь то 256 біт або більше, для даних всіх клієнтів. І це почасти з технічних причин. Один з них, якщо я ділюся файл з Вікторією і Каріма, і вони хочуть бути отримати до нього доступ, я маю треба якось розшифрувати його для них. Але я насправді не має механізму для дати Вікторії і Карім секретний ключ. Якщо я його по електронній пошті до них, я ставлячи під загрозу це тому, що хтось в Інтернеті може перехопити мою електронну пошту. Я, звичайно, не буду називати їх з послідовністю 256 0s і 1 сек або більше, і сказати їм, щоб ввести його в. Це може бути просто пароль, але я все одно доведеться називати їх. І в бізнесі, це не буде працювати дуже добре. Якщо ви хочете поділитися файл з 30 осіб, Я не збираюся робити 30 штопання телефонні дзвінки. І я не можу відправити повідомлення електронної пошти тому що це небезпечно. Так що насправді це фундаментальна проблема обміну його. Таким чином, ви знаєте, що це просто легше, якщо Dropbox робить шифрування для нас. Але якщо вони роблять це для нас, тільки вони знають ключ. І якщо вони повторно використовувати ключ, що означає, що всі дані, може бути поставлена ​​під загрозу, якщо що Ключ сам знаходиться під загрозою. Тепер, попросивши принаймні один приятель в Dropbox, вони роблять have-- і я думаю, що у них є білі документи, які свідчать про до цього fact-- у них дійсно є дуже, дуже мало людей, які мають доступ до цього ключа. Комп'ютери повинні мати це в пам'яті, і це повинен бути замкнений в деякі сховище десь так що, не дай Бог, комп'ютери аварії або необхідності бути перезавантажений, хтось повинен ввести в цьому ключі в якийсь момент. Так що насправді секрет соус, якщо такі були. Але це, безумовно, має наслідки для моїх даних. Це підлягає розкриттю, якщо хтось ставить під загрозу що ключ або що центр обробки даних. Але це також дозволяє Dropbox ще одна особливість. Виходить out-- і це вид бізнесу cost-- якщо ви використовували інше ключ для кожного клієнта, або навіть більшою мірою для кожного Файл, математично, кожен файл, в зашифрованому вигляді, буде відрізнятися від будь-якого іншого файлу. Так що навіть якщо у мене було дві копії той же презентації PowerPoint на комп'ютері Kareem і на моєму комп'ютер, якщо ці файли були зашифровані з різними ключами, то ciphertext-- зашифроване thing-- буде виглядати по-іншому. Це не дуже хороша річ, тому що це не нехай Dropbox розуміти, що ті, файли однакові, як ми вид обговорювалося раніше. Чому може Dropbox хочуть знати коли два користувача або більше розділяючи той же файл? Чому це корисна інформація для Dropbox з точки зору бізнесу? ГЛЯДАЧІ: Space. DAVID Маланки: Space. Презентація в PowerPoint не так вже й великий, але люди зазвичай поділяють великі відео файли, відео files-- може бути дуже великий PowerPoint презентації. І якщо у вас є два користувачі з той же файл, або 10 користувачів, або, можливо, мільйонів користувачів з таким же популярним незаконно завантажених файл фільму, це свого роду марнотратно зберігати мільйон копій одних і тих же гігабайт інформації, то ж гігабайтний відео розміру, і так Dropbox, як багато компаній, є функція під назвою "deduplication-- дедуплікаціі, який тільки химерний спосіб сказати магазину один копія того ж файлу, а не кілька, і просто стежити за тим, що мільйон чоловік, або будь-який інший, мати той же файл. Так просто вказати всі мільйон люди або так того ж файлу. І ви до сих пір його резервну копію кілька разів. Так що це окремо від питання надмірності в разі, якщо у вас є обладнання відмови або тощо. Але дедуплікаціі вимагає, щоб ви не шифрувати файли окремо якщо ви хочете, щоб мати можливість визначити після того, як той факт, якщо вони до сих пір насправді те ж саме. Таким чином, є деякі компроміси тут. І це не обов'язково ясно, що правильний виклик. Особисто з Dropbox, я буду використовувати це для чогось пов'язаного з роботою, звичайно, все, що пов'язано з класом, звичайно, для всіх файлів, які я знаю збираються в кінцевому підсумку на Інтернет в будь-якому випадку за своїм вибором. Але я насправді не використовувати це для фінансового матеріалу, нічого особливо приватного або сім'ї, пов'язані, тому що, в принципі, а не супер комфортно з тим, що це може бути зашифровані на моєму власному Mac, але як тільки він виходить з хмари, це на маленьких старих серверах Dropbox в. І я не впевнений, що ніхто у Dropbox є це для мене і збирається піти колупатися мої файли, але вони абсолютно могли б в теорії, незалежно від того, яка політика або оборона механізми їх поставити на місце. Він просто повинен бути технологічно можливо. І не дай Бог, вони скомпрометована, я вважав за краще б не мій файл в кінцевому підсумку в який-небудь великий блискавки, що деякі хакер ставить онлайн для всього світу, щоб побачити. Так що давайте відсувати на цьому. Що таке рішення тоді? Чи не могли б ви продовжувати використовувати служби, як Dropbox зручно і вгамувати мої види проблем? ГЛЯДАЧІ: Приватна хмара. DAVID Маланки: приватна хмара. Що це означає? ГЛЯДАЧІ: Ну, ви закріпіть його якось так, що це доступно тільки для певної групи. DAVID Маланки: Так. Так що вам потрібно розділити хмара в щось трохи більш вузько визначений. І ми будемо говорити about-- ГЛЯДАЧІ: Інтернет. DAVID Маланки: Інтернет. Так що я міг би просто резервне копіювання локально мій власний додому, сервер резервного копіювання, або хмара сервера, так би мовити. На жаль, це означає, що Вікторія і Kareem повинні часто відвідувати більше, якщо я хочете обмінюватися файлами з ними, але. Це може бути одним із способів. Є також третій програмне забезпечення сторонніх розробників, які я могли б використовувати на моєму Mac або ПК, що шифрує вміст папки, але тоді я повинен зателефонувати Вікторія або Карим, або по електронній пошті, або щось, щоб сказати їм, що секрет. І це трохи білої брехні, тому що Є типи криптографії дозвольте мені зробити і Kareem, і мене, і Вікторія, обмінюватися секретні повідомлення без необхідності, заздалегідь, частка приватний key-- секрет Ключ один з одним. Це насправді те, що називається криптографія з відкритим ключем. І ми не будемо вдаватися в технічні детально, але в той час як ми сьогодні говорили про Секретний ключ криптографія, де як відправник і одержувач повинні знати ту ж таємницю, є дещо називається криптографія з відкритим ключем, який має відкритий ключ і приватний ключ, який довгий розповідь короткий є химерне математичне співвідношення згідно з яким, якщо я хочу відправити Вікторії секретне повідомлення, я питаю її для неї відкритий ключ, який за визначенням вона можете написати мені. Вона може розмістити його на своєму сайті. Воно призначене математично бути публічним. Але у нього є відносини з інший дійсно велике число називається закритий ключ таким чином, що, коли я зашифрувати своє повідомлення до неї, "привіт" з її відкритим ключем, можливо, ви можете здогадатися, що єдиний ключ математично в світі, може розшифрувати моєї message-- її приватний ключ або відповідний закритий ключ. Це любитель математики, ніж ми в тому, щоб говорити про тут. Це не просто доповнення звичайно, але це теж існує. І справді, і ми повернемося до цього, коли ми говоримо про Мережу, Шанси ви ніколи називається хтось на amazon.com якщо ви хочете, щоб перевірити з вашим В кошик і введіть свій кредит номер картки, і все ж так чи інакше що символ замку говорить вам Ваше з'єднання безпечно. Якимось чином або інші ваші маленький старий Mac або PC дійсно є зашифроване підключення до Amazon навіть якщо ви ніколи не домовився з ними секретом. І це тому, що мережа використовуючи криптографію з відкритим ключем. Чому б нам не зупинятися тут, візьміть нашу 15 хвилинну перерву після того, як питання Олів'є. ГЛЯДАЧІ: У мене є тільки німе запитання. DAVID Маланки: Ні, не зовсім. ГЛЯДАЧІ: Якщо у вас є вихідний файл, і ключ той же для Dropbox, для всіх, і ви є зашифрований файл. Чи можете ви [нерозбірливо] ключ? DAVID Маланки: Скажіть, що ще раз. ГЛЯДАЧІ: Якщо у вас є оригінал файл і зашифрований файл, і у вас є обидва з них, ти не можеш просто [нерозбірливо]? DAVID Маланки: О. Хороше запитання. Якщо у вас є відкритий текст і зашифрований текст, Ви можете укласти секретний ключ? Залежить від шифру. Іноді так, іноді ні. Це залежить від того, наскільки складна фактичний алгоритм. Але це не допоможе вашій ситуації. це фундаментальний Тенета, щоб, якщо у вас є Доступ до вихідного файлу і результуючий файл, ви більше не повинні використовувати що ключ, тому що тепер ви є витік інформації. І противник може використовувати це і експлуатувати що робити те, що ви натякаючи, і зворотний інжиніринг, що це ключ. Але в даному випадку, очевидно, коли ви відповісти тому, хто що одержувачу, у вас вже є довіра відносини з ними. І тому, за визначенням, вони повинні мати або знати, що ключ вже. Це коли хтось в середній встає на шляху. Гарне питання. Добре, чому б нам не пауза, взяти 15-хвилинну перерву. Кімнати відпочинку таким чином. Я думаю, що, ймовірно, деякі напої і закуски таким чином. І ми резюме на 5 після того, як 11, а як щодо? 11:05.