1 00:00:00,000 --> 00:00:00,958 >> DAVID Malan: Tất cả các quyền. 2 00:00:00,958 --> 00:00:01,470 Chào mừng bạn. 3 00:00:01,470 --> 00:00:02,140 Chào mọi người. 4 00:00:02,140 --> 00:00:03,550 Tên tôi là David Malan. 5 00:00:03,550 --> 00:00:05,720 Tôi về khoa học máy tính giảng viên ở đây tại Đại học Harvard, 6 00:00:05,720 --> 00:00:08,130 và giảng dạy một vài courses-- hầu hết trong số họ liên quan 7 00:00:08,130 --> 00:00:10,720 để máy tính giới thiệu khoa học và trình độ cao hơn 8 00:00:10,720 --> 00:00:12,370 khái niệm xuất phát từ đó. 9 00:00:12,370 --> 00:00:16,660 Cặp đôi tiếp theo của ngày này là không quá nhiều mặc dù về xây dựng từ mặt đất 10 00:00:16,660 --> 00:00:18,920 lên, như chúng ta có thể trong một điển hình khóa học đại học, 11 00:00:18,920 --> 00:00:22,300 nhưng nhìn vào khoa học máy tính như nó liên quan đến kinh doanh và quyết định 12 00:00:22,300 --> 00:00:24,360 making-- thực sự từ trên xuống dưới để chúng tôi 13 00:00:24,360 --> 00:00:27,170 có thể chứa một loạt các hình nền, như bạn sẽ sớm nhìn thấy, 14 00:00:27,170 --> 00:00:30,994 cả hai ít kỹ thuật và nhiều hơn nữa kỹ thuật, và cũng có một số mục tiêu 15 00:00:30,994 --> 00:00:31,660 rằng mọi người đều có. 16 00:00:31,660 --> 00:00:34,680 Trong thực tế, chúng tôi nghĩ rằng chúng tôi muốn bắt đầu tắt bằng cách lấy một cái nhìn tại một số 17 00:00:34,680 --> 00:00:37,210 của nhân khẩu học, chúng tôi có ở đây. 18 00:00:37,210 --> 00:00:39,390 Nhưng trước tiên, chúng ta hãy nhìn vào nơi chúng tôi đang đứng đầu. 19 00:00:39,390 --> 00:00:44,280 >> Vì vậy, ngày hôm nay, chúng tôi có bốn khối tập trung trong ngày. 20 00:00:44,280 --> 00:00:48,560 Đầu tiên, chúng tôi sẽ tập trung vào riêng tư, an ninh, và xã hội. 21 00:00:48,560 --> 00:00:51,415 Và chúng tôi sẽ làm điều này bằng cách của một vài nghiên cứu trường hợp của các loại. 22 00:00:51,415 --> 00:00:54,040 Rất nhiều trong những tin tức cuối năm đã được một công ty nào đó gọi là 23 00:00:54,040 --> 00:00:57,580 Apple và một cơ quan nào đó được biết đến như FBI, như bạn có thể đọc. 24 00:00:57,580 --> 00:00:59,890 Và chúng ta sẽ sử dụng điều này như một cơ hội để thảo luận 25 00:00:59,890 --> 00:01:02,470 chính xác những gì một số những vấn đề cơ bản 26 00:01:02,470 --> 00:01:06,072 có, tại sao nó là thú vị, những gì nó có nghĩa là công nghệ, 27 00:01:06,072 --> 00:01:07,780 và sử dụng để chuyển nói chung 28 00:01:07,780 --> 00:01:11,290 cho một cuộc thảo luận về an ninh và đưa ra quyết định đó về. 29 00:01:11,290 --> 00:01:13,180 >> Hai, nhìn vào mã hóa đặc biệt. 30 00:01:13,180 --> 00:01:16,388 Vì vậy, chúng tôi sẽ xem xét một chút về mặt kỹ thuật vào những gì nó có nghĩa là để thực sự tranh giành 31 00:01:16,388 --> 00:01:17,580 hoặc mã hóa thông tin. 32 00:01:17,580 --> 00:01:19,413 Và sau đó chúng ta sẽ nhìn vào Dropbox, mà 33 00:01:19,413 --> 00:01:22,060 là một trong những rất phổ biến nộp công cụ chia sẻ những ngày này. 34 00:01:22,060 --> 00:01:26,450 Bạn có thể sử dụng nó, hoặc Box hay SkyDrive, hoặc hóa thân gần đây 35 00:01:26,450 --> 00:01:27,680 bản và vv. 36 00:01:27,680 --> 00:01:29,950 Và chúng ta sẽ có một cái nhìn tại một số các an ninh tiềm ẩn và sự riêng tư 37 00:01:29,950 --> 00:01:30,742 những tác động đó. 38 00:01:30,742 --> 00:01:33,408 Chúng tôi sẽ có một kỳ nghỉ, và sau đó chúng tôi sẽ nhìn vào công nghệ internet 39 00:01:33,408 --> 00:01:35,240 trong nửa cuối của này morning-- cố gắng 40 00:01:35,240 --> 00:01:39,000 để cung cấp cho bạn một cảm giác tốt hơn về cách điều mà các công trình mà nhiều bạn 41 00:01:39,000 --> 00:01:41,860 được kết nối với tại moment-- chắc chắn sử dụng hầu hết mọi day-- 42 00:01:41,860 --> 00:01:45,560 và những gì tác động là có cho hiệu suất, cho phần cứng, 43 00:01:45,560 --> 00:01:49,000 cho các phần mềm, và bất kỳ số lượng các thuộc tính khác, đặc biệt 44 00:01:49,000 --> 00:01:52,000 cố gắng để trêu chọc nhau cả một bó của từ viết tắt mà bạn có thể đã thấy 45 00:01:52,000 --> 00:01:53,990 hoặc thậm chí có thể sử dụng, nhưng không nhất thiết phải biết 46 00:01:53,990 --> 00:01:56,040 những gì đang xảy ra bên dưới mui xe. 47 00:01:56,040 --> 00:01:59,500 Và chúng tôi sẽ xem xét để ở quá trình thực sự nhận được một công ty 48 00:01:59,500 --> 00:02:03,164 hoặc nhận được một thực thể trực tuyến trên web, và điều đó thực sự có nghĩa. 49 00:02:03,164 --> 00:02:04,580 Sau đó chúng tôi sẽ có một kì nghỉ ăn trưa. 50 00:02:04,580 --> 00:02:07,790 Chúng tôi sẽ trở lại và hãy nhìn vào đám mây máy tính, máy chủ và cũng thiết kế 51 00:02:07,790 --> 00:02:09,889 kiến trúc hơn thường để bạn sẽ 52 00:02:09,889 --> 00:02:13,160 đi bộ ra với một sự hiểu biết tốt hơn, hy vọng, các từ thông dụng này "điện toán đám mây 53 00:02:13,160 --> 00:02:14,867 máy tính ", nhưng những gì nó thực sự có nghĩa. 54 00:02:14,867 --> 00:02:16,950 Và nếu bạn đang cố gắng để xây dựng một doanh nghiệp hay bạn 55 00:02:16,950 --> 00:02:19,484 cố gắng để mở rộng kinh doanh, chính xác những gì bạn cần biết 56 00:02:19,484 --> 00:02:22,400 và những gì bạn cần phải làm để xử lý số lượng người dùng ngày càng tăng 57 00:02:22,400 --> 00:02:25,190 trực tuyến, và những loại quyết định bạn có để làm cho xung quanh đó. 58 00:02:25,190 --> 00:02:28,380 >> Và sau đó trong phần cuối cùng của ngày hôm nay, chúng tôi sẽ xem xét phát triển web 59 00:02:28,380 --> 00:02:29,330 đặc biệt. 60 00:02:29,330 --> 00:02:31,690 Chúng tôi sẽ không có được bàn tay của chúng tôi quá bẩn, nhưng tôi nghĩ 61 00:02:31,690 --> 00:02:34,689 nó có thể được khai sáng, nếu chúng ta thực sự làm có được bàn tay của chúng tôi một chút bẩn, 62 00:02:34,689 --> 00:02:40,052 và hãy nhìn vào một cái gì đó gọi là HTML, CSS, và thiết lập một máy chủ thực tế 63 00:02:40,052 --> 00:02:43,010 lên do đó bạn sẽ tạo ra một chút trang web cho chính mình, ngay cả khi bạn đã 64 00:02:43,010 --> 00:02:43,718 làm điều này trước. 65 00:02:43,718 --> 00:02:47,010 Nhưng chúng ta sẽ nói về những gì những ý tưởng thú vị đang tiềm ẩn mà 66 00:02:47,010 --> 00:02:48,920 và thực sự là những gì xảy ra mỗi khi bạn 67 00:02:48,920 --> 00:02:54,470 hãy vào Google Apps, hay Facebook, hoặc bất kỳ số lượng các công cụ dựa trên web khác. 68 00:02:54,470 --> 00:02:57,670 >> Ngày mai, trong khi đó, chúng tôi sẽ chuyển sang một cái nhìn 69 00:02:57,670 --> 00:02:59,890 vào buổi sáng tại thinking-- tính toán 70 00:02:59,890 --> 00:03:03,090 một cách ưa thích của mô tả làm thế nào một máy tính có thể nghĩ 71 00:03:03,090 --> 00:03:05,710 hay một con người thành thạo trong máy tính có thể think-- 72 00:03:05,710 --> 00:03:09,330 một ít phương pháp hơn, một chút thuật toán nhiều hơn, như chúng ta có thể nói. 73 00:03:09,330 --> 00:03:13,630 Và chúng ta sẽ không đi quá sâu thành lập trình cho mỗi gia nhập, 74 00:03:13,630 --> 00:03:15,590 nhưng chúng tôi sẽ tập trung vào một số những nguyên lý mà bạn 75 00:03:15,590 --> 00:03:18,800 thấy trong lập trình và máy tính science-- trừu tượng, thuật toán, 76 00:03:18,800 --> 00:03:21,751 và làm thế nào bạn đại diện cho dữ liệu, và tại sao đó là thực sự thú vị. 77 00:03:21,751 --> 00:03:23,750 Chúng tôi sẽ mất phần nào của xem tái lập trình 78 00:03:23,750 --> 00:03:25,350 trong nửa cuối của buổi sáng ngày mai. 79 00:03:25,350 --> 00:03:27,266 Chúng tôi sẽ có được bàn tay của bạn một ít bẩn với điều đó, 80 00:03:27,266 --> 00:03:30,150 nhưng chỉ để chúng tôi có một số bối cảnh để nói chuyện về một số 81 00:03:30,150 --> 00:03:34,080 các điều khoản của nghệ thuật mà một kỹ sư hay một lập trình viên thực sự có thể sử dụng, điều 82 00:03:34,080 --> 00:03:37,959 bạn có thể nghe hoặc nhìn thấy trên một tấm bảng khi các kỹ sư đang thiết kế một cái gì đó. 83 00:03:37,959 --> 00:03:40,000 Trong nửa sau của ngày mai, chúng ta sẽ có một cái nhìn 84 00:03:40,000 --> 00:03:42,220 vào những gì có thể được gọi là ngăn xếp công nghệ. 85 00:03:42,220 --> 00:03:44,170 Nói cách khác, hầu hết người ngày nay không thực sự 86 00:03:44,170 --> 00:03:46,230 ngồi xuống với một sản phẩm nào màn hình trước mặt họ 87 00:03:46,230 --> 00:03:48,900 và bắt đầu xây dựng một số ứng dụng hoặc xây dựng một số trang web. 88 00:03:48,900 --> 00:03:50,690 Bạn đứng trên vai của những người khác sử dụng 89 00:03:50,690 --> 00:03:54,257 điều được gọi là khuôn khổ và các thư viện, nhiều trong số họ mã nguồn mở những ngày này. 90 00:03:54,257 --> 00:03:56,340 Vì vậy, chúng tôi sẽ cung cấp cho bạn một cảm giác những gì tất cả những gì về 91 00:03:56,340 --> 00:04:01,790 và làm thế nào bạn đi về thiết kế phần mềm và lựa chọn những nguyên liệu ấy. 92 00:04:01,790 --> 00:04:05,189 >> Và sau đó chúng tôi sẽ kết thúc với một cái nhìn tại lập trình web đặc biệt 93 00:04:05,189 --> 00:04:06,980 và một số các các công nghệ liên quan đó, 94 00:04:06,980 --> 00:04:11,200 điều too-- như cơ sở dữ liệu, mã nguồn mở, hoặc các API thương mại, 95 00:04:11,200 --> 00:04:14,200 hoặc lập trình ứng dụng giao diện, và sau đó một ngôn ngữ như vậy 96 00:04:14,200 --> 00:04:15,570 mà bạn có thể sử dụng với điều đó. 97 00:04:15,570 --> 00:04:18,800 Vì vậy, nó sẽ là một kết hợp của khái niệm giới thiệu, một kết hợp của tay trên, 98 00:04:18,800 --> 00:04:21,019 và một hỗn hợp để thảo luận trong suốt. 99 00:04:21,019 --> 00:04:25,500 >> Nhưng trước khi chúng tôi làm điều đó, hãy để tôi cung cấp cho bạn một câu trả lời cho một vài câu hỏi 100 00:04:25,500 --> 00:04:26,834 rằng tất cả mọi người ở đây đã được yêu cầu. 101 00:04:26,834 --> 00:04:29,000 Làm thế nào bạn sẽ mô tả của bạn thoải mái với công nghệ? 102 00:04:29,000 --> 00:04:30,250 Chúng tôi có một chút của một phạm vi ở đây. 103 00:04:30,250 --> 00:04:34,342 Vì vậy, sáu người nói hơi thoải mái, Năm nói rất, và hai nói không phải là rất. 104 00:04:34,342 --> 00:04:36,800 Vì vậy, mà nên tự cho vay một số cuộc thảo luận thú vị. 105 00:04:36,800 --> 00:04:41,630 >> Và xin vui lòng, bất cứ lúc nào, cho dù bạn thuộc loại không phải là rất hay rất, 106 00:04:41,630 --> 00:04:44,430 làm đẩy lùi nếu một trong hai Tôi giả định quá nhiều 107 00:04:44,430 --> 00:04:46,700 hoặc phát biểu tại quá cao của một cấp độ. 108 00:04:46,700 --> 00:04:47,680 Đừng đưa tôi trở lại xuống. 109 00:04:47,680 --> 00:04:50,260 Và ngược lại, nếu bạn muốn muốn có được nhiều hơn một chút 110 00:04:50,260 --> 00:04:53,580 vào cỏ dại với một số chủ đề kỹ thuật, bằng mọi cách đẩy trên đó. 111 00:04:53,580 --> 00:04:57,280 Tôi đến hạnh phúc để trả lời xuống đến 0 và số 1 nếu cần thiết. 112 00:04:57,280 --> 00:04:59,620 >> Bạn có bất cứ chương trình kinh nghiệm trong ngôn ngữ nào? 113 00:04:59,620 --> 00:05:04,020 Chỉ cần hiệu chỉnh, hầu như tất cả mọi người không có kinh nghiệm lập trình trước, 114 00:05:04,020 --> 00:05:04,730 đó là rất tốt. 115 00:05:04,730 --> 00:05:08,672 Và ngay cả đối với những người mà làm, chúng tôi sẽ không dành quá nhiều thời gian thực sự dạy dỗ 116 00:05:08,672 --> 00:05:10,880 làm thế nào để chương trình, nhưng thay chỉ đem lại cho bạn một hương vị như vậy 117 00:05:10,880 --> 00:05:13,890 mà sau đó chúng ta có thể di chuyển từ đó và nói chuyện ở một mức độ cao hơn về lý do tại sao 118 00:05:13,890 --> 00:05:16,360 một số những khái niệm rất thú vị. 119 00:05:16,360 --> 00:05:18,884 >> Này và nhiều hơn nữa sẽ tất cả có sẵn trực tuyến. 120 00:05:18,884 --> 00:05:21,300 Trong thực tế, nếu có một URL bạn muốn giữ mở trong một tab 121 00:05:21,300 --> 00:05:23,770 suốt ngày hôm nay và ngày mai, bạn có thể muốn đi đến này ở đây. 122 00:05:23,770 --> 00:05:25,150 Và đó là một bản sao của các slide. 123 00:05:25,150 --> 00:05:27,774 Và bất kỳ thay đổi, chúng tôi làm cho hơn trình ngày hôm nay hoặc thảo luận 124 00:05:27,774 --> 00:05:30,200 mà chúng tôi chú vào các slide, họ sẽ có ngay lập tức 125 00:05:30,200 --> 00:05:33,330 nếu bạn chỉ cần tải lại trình duyệt của bạn. 126 00:05:33,330 --> 00:05:36,160 Vì vậy, tôi sẽ cung cấp cho bạn một thời điểm để ghi mà xuống, 127 00:05:36,160 --> 00:05:40,150 và sau đó bạn sẽ có thể để xem chính xác những gì tôi nhìn thấy. 128 00:05:40,150 --> 00:05:44,230 >> Nhưng trước khi chúng ta giả mạo trước, tôi nghĩ rằng nó có thể hữu ích, 129 00:05:44,230 --> 00:05:46,390 đặc biệt là kể từ khi chúng tôi một nhóm thân mật, chỉ 130 00:05:46,390 --> 00:05:49,180 để nhận biết mỗi một khác chút và có lẽ nói 131 00:05:49,180 --> 00:05:52,437 nơi bạn đang từ, hoặc những gì bạn làm, và những gì bạn đang hy vọng để có được ra khỏi ngày nay 132 00:05:52,437 --> 00:05:54,770 và ngày mai, lý tưởng để bạn có thể tìm thấy một hoặc nhiều 133 00:05:54,770 --> 00:05:57,840 như tinh thần cởi hoặc folks để nói chuyện với trong thời gian nghỉ hoặc ăn trưa. 134 00:05:57,840 --> 00:06:00,060 Và tôi sẽ nhảy chúng tôi xung quanh hơi ngẫu nhiên. 135 00:06:00,060 --> 00:06:01,740 Arwa, bạn muốn chào hỏi, đầu tiên? 136 00:06:01,740 --> 00:06:02,406 >> Đung Hello. 137 00:06:02,406 --> 00:06:03,740 Chào buổi sáng mọi người. 138 00:06:03,740 --> 00:06:07,216 Tên tôi là Arwa. [IM LẶNG]. 139 00:06:07,216 --> 00:06:10,632 Tôi làm việc tại tại khu vực của tôi như thế ngân hàng, kinh doanh [IM LẶNG]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID Malan: OK. 142 00:06:23,130 --> 00:06:23,510 Quá tuyệt vời. 143 00:06:23,510 --> 00:06:24,009 Chào mừng bạn. 144 00:06:24,009 --> 00:06:24,715 Andrew. 145 00:06:24,715 --> 00:06:25,340 Đung Yeah. 146 00:06:25,340 --> 00:06:26,040 Chào mọi người. 147 00:06:26,040 --> 00:06:27,492 Tôi Andrew [IM LẶNG]. 148 00:06:27,492 --> 00:06:29,670 Vì vậy, tôi làm việc cho một công nghệ công ty, Red Hat, 149 00:06:29,670 --> 00:06:32,505 đó là một công ty mã nguồn mở lớn. 150 00:06:32,505 --> 00:06:34,404 Tôi có một doanh nghiệp nền để [IM LẶNG] 151 00:06:34,404 --> 00:06:39,008 nhận được nhiều hơn thông thạo vào làm giải pháp định hướng đầu tư, 152 00:06:39,008 --> 00:06:41,640 Tôi chỉ cần biết mọi người đang nói về. 153 00:06:41,640 --> 00:06:44,305 Vì vậy, tôi dẫn hoạt động đối tác toàn cầu của chúng tôi. 154 00:06:44,305 --> 00:06:46,740 Tôi đã làm điều đó trong khoảng năm năm. 155 00:06:46,740 --> 00:06:48,201 tổng quan của bạn là tuyệt vời. 156 00:06:48,201 --> 00:06:50,368 Tôi đang thực sự tìm kiếm để chọn lên tất cả những [IM LẶNG]. 157 00:06:50,368 --> 00:06:51,325 DAVID Malan: tuyệt vời. 158 00:06:51,325 --> 00:06:52,200 Rất vui khi có bạn. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> Đung Chào buổi sáng. 161 00:06:54,191 --> 00:06:55,185 Tên tôi là Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Tôi làm việc cho một công ty gọi là [IM LẶNG]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Đó là một doanh nghiệp gia đình, vì vậy tôi làm rất nhiều dự án khác nhau. 165 00:07:03,137 --> 00:07:11,089 Và ngay bây giờ, tôi tập trung vào công nghệ sáng kiến ​​và quản lý nhân viên IT của chúng tôi. 166 00:07:11,089 --> 00:07:15,296 Vì vậy, tôi đang ở đây để có được một cao hơn mức độ và sự hiểu biết rộng 167 00:07:15,296 --> 00:07:20,525 các loại của sự vật rằng [IM LẶNG] là 168 00:07:20,525 --> 00:07:25,762 làm và quen thuộc với để tôi có thể giúp họ đưa ra quyết định [IM LẶNG]. 169 00:07:25,762 --> 00:07:26,720 DAVID Malan: tuyệt vời. 170 00:07:26,720 --> 00:07:27,466 Hoan nghênh lên tàu. 171 00:07:27,466 --> 00:07:29,330 Olivier, là nó? 172 00:07:29,330 --> 00:07:29,953 >> Đung thê. 173 00:07:29,953 --> 00:07:34,507 Vì vậy, tôi sống Pháp ở Thụy Sĩ làm việc cho [IM LẶNG]. 174 00:07:34,507 --> 00:07:41,270 Đó là một [IM LẶNG] tập đoàn. 175 00:07:41,270 --> 00:07:45,770 Vì vậy, chúng tôi đang thu thập tiền khi có một thảm họa và tất cả mọi thứ. 176 00:07:45,770 --> 00:07:47,770 Và tôi đang giảng dạy một số chiến lược đó. 177 00:07:47,770 --> 00:07:55,004 >> Vì vậy, tôi phải làm việc trên [IM LẶNG] các dự án kỹ thuật số, nhưng cũng 178 00:07:55,004 --> 00:07:57,439 dự án khá công nghệ. 179 00:07:57,439 --> 00:08:01,822 Vì vậy, ý tưởng đối với tôi thực sự là có thể đưa ra quyết định tốt hơn 180 00:08:01,822 --> 00:08:04,762 và được thông báo tốt hơn những gì tôi thực sự [IM LẶNG]. 181 00:08:04,762 --> 00:08:05,720 DAVID Malan: tuyệt vời. 182 00:08:05,720 --> 00:08:06,219 Chào mừng bạn. 183 00:08:06,219 --> 00:08:09,146 Và Roman hoặc La Mã, là nó? 184 00:08:09,146 --> 00:08:10,437 KHÁN GIẢ: Tôi đến từ [IM LẶNG]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 Và tôi chịu trách nhiệm về [IM LẶNG]. 187 00:08:16,353 --> 00:08:19,311 Và trong đội we-- chúng tôi một đội chéo chức năng 188 00:08:19,311 --> 00:08:21,776 vì vậy chúng tôi làm việc với các kỹ sư. 189 00:08:21,776 --> 00:08:25,530 Và những gì tôi mong muốn là có khả năng giao tiếp tốt hơn 190 00:08:25,530 --> 00:08:27,505 với các kỹ sư. 191 00:08:27,505 --> 00:08:28,005 [IM LẶNG] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID Malan: tuyệt vời. 194 00:08:32,870 --> 00:08:34,080 Và Karina. 195 00:08:34,080 --> 00:08:36,580 >> KHÁN GIẢ: Tôi là Karina từ Montreal. 196 00:08:36,580 --> 00:08:47,630 Tôi đang trên [IM LẶNG] của tỉnh Quebec. 197 00:08:47,630 --> 00:08:49,726 Xin lỗi vì tiếng Anh của tôi. 198 00:08:49,726 --> 00:08:56,520 Và tôi ở đây để hiểu rõ hơn về những gì lập trình viên hoặc nhà cung cấp của tôi giải thích 199 00:08:56,520 --> 00:08:59,246 tới tôi. 200 00:08:59,246 --> 00:08:59,745 [IM LẶNG] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID Malan: Oh. 203 00:09:05,000 --> 00:09:05,506 Quá tuyệt vời. 204 00:09:05,506 --> 00:09:07,630 Vâng, nếu tôi nói quá một cách nhanh chóng, làm chậm tôi xuống. 205 00:09:07,630 --> 00:09:08,720 Và tôi vui mừng để lặp lại. 206 00:09:08,720 --> 00:09:09,595 >> Đung [IM LẶNG] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID Malan: Chắc chắn. 209 00:09:12,880 --> 00:09:13,680 Không lo lắng. 210 00:09:13,680 --> 00:09:14,707 Và Nikisa, là nó? 211 00:09:14,707 --> 00:09:15,290 Đung thê. 212 00:09:15,290 --> 00:09:15,790 Cho tôi biết. 213 00:09:15,790 --> 00:09:18,830 Tên tôi là Nikisa, và tôi [IM LẶNG]. 214 00:09:18,830 --> 00:09:19,330 [IM LẶNG] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Tôi bản thân mình [IM LẶNG]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Vì vậy, tôi luôn luôn nhầm lẫn với [IM LẶNG] bất cứ điều gì bạn đang thực sự [IM LẶNG]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID Malan: OK. 221 00:10:02,430 --> 00:10:03,030 Quá tuyệt vời. 222 00:10:03,030 --> 00:10:03,842 Chào mừng bạn. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> KHÁN GIẢ: Tôi là Victoria. 225 00:10:06,030 --> 00:10:07,485 Tôi sống ở Cộng hòa Séc. 226 00:10:07,485 --> 00:10:09,414 Tôi làm việc cho [IM LẶNG] Doanh nghiệp. 227 00:10:09,414 --> 00:10:11,122 Và mặc dù nó là một công ty CNTT, đó là 228 00:10:11,122 --> 00:10:14,074 Có thể là trong một CNTT công ty [IM LẶNG]. 229 00:10:14,074 --> 00:10:16,240 Vì vậy, tôi tập trung vào việc kinh doanh phát triển, và bất cứ khi nào 230 00:10:16,240 --> 00:10:18,781 Tôi đi đến gặp khách hàng, tôi phải có một người kỹ thuật 231 00:10:18,781 --> 00:10:21,017 với tôi bởi vì tôi khách hàng hỏi câu hỏi 232 00:10:21,017 --> 00:10:24,736 về mặt kỹ thuật của câu chuyện. [IM LẶNG]. 233 00:10:24,736 --> 00:10:27,110 Họ nói chuyện với nhau, nhưng sau đó tôi không có sự hiểu biết 234 00:10:27,110 --> 00:10:28,352 về những gì họ đang thảo luận. 235 00:10:28,352 --> 00:10:30,060 Vì vậy, tôi muốn có được một sự hiểu biết tốt hơn 236 00:10:30,060 --> 00:10:35,800 bởi vì tôi nghĩ rằng nó sẽ giúp bản thân mình [IM LẶNG] 237 00:10:35,800 --> 00:10:37,800 với mối quan hệ của tôi với các khách hàng là tốt. 238 00:10:37,800 --> 00:10:39,320 >> DAVID Malan: Và đó là một tốt chỉ cho tôi kêu vang trong. 239 00:10:39,320 --> 00:10:41,350 Có ấy chỉ có rất nhiều, chúng tôi sẽ có có thể làm chỉ trong hai ngày. 240 00:10:41,350 --> 00:10:43,450 Nhưng trong số các mục tiêu, Tôi hy vọng, đó là, 241 00:10:43,450 --> 00:10:45,800 sau khi cặp đôi tiếp theo của ngày, từ ít nhất hơn 242 00:10:45,800 --> 00:10:47,970 sẽ quen thuộc như bạn đang chĩa ra xung quanh trực tuyến. 243 00:10:47,970 --> 00:10:50,980 Và bạn sẽ có một tốt hơn ý nghĩa của những gì để Google, 244 00:10:50,980 --> 00:10:52,910 hoặc từ những gì thực sự nghĩa là cái gì và những gì 245 00:10:52,910 --> 00:10:55,620 có thể được tiếp thị fluffy nói như vậy đó, theo thời gian, bạn 246 00:10:55,620 --> 00:10:58,670 có thể xây dựng lên thoải mái mà và hy vọng thay người mà 247 00:10:58,670 --> 00:11:00,410 có gắn thẻ theo từng thời gian. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 Đung Tên tôi là Ben [IM LẶNG]. 250 00:11:03,225 --> 00:11:06,207 Tôi là một giao dịch công nghệ luật sư. [IM LẶNG]. 251 00:11:06,207 --> 00:11:10,310 Và tôi thực sự ở đây để chỉ nhận được một sự hiểu biết tốt hơn về những gì 252 00:11:10,310 --> 00:11:18,231 CTO và kỹ sư tại [IM LẶNG] pháp lý mặt của sự vật cấu trúc [IM LẶNG]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID Malan: tuyệt vời. 255 00:11:25,030 --> 00:11:26,600 Đung Và Dan. 256 00:11:26,600 --> 00:11:28,220 Chào mọi người. 257 00:11:28,220 --> 00:11:29,220 Tên tôi là Dan. 258 00:11:29,220 --> 00:11:30,230 Tôi sống địa phương ở đây. 259 00:11:30,230 --> 00:11:32,100 Tôi đến từ Andover. 260 00:11:32,100 --> 00:11:36,200 Tôi làm việc tại địa phương ở một phần mềm công ty, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Được trong phần mềm trên 20 năm và [IM LẶNG] 262 00:11:39,090 --> 00:11:42,470 tiếp thị và phát triển loại hình công việc. 263 00:11:42,470 --> 00:11:49,176 Trong năm năm qua, tôi đã quản lý một đội ngũ chuyên gia tư vấn kỹ thuật điện toán đám mây 264 00:11:49,176 --> 00:11:50,880 trong bán trước thời trang. 265 00:11:50,880 --> 00:11:53,880 >> Vì vậy, tôi nhặt lên rất nhiều các khái niệm trên đường. 266 00:11:53,880 --> 00:11:56,620 Và vì vậy tôi làm rất nhiều thảo luận kỹ thuật. 267 00:11:56,620 --> 00:11:57,870 Nhưng tôi chỉ có thể đưa nó cho đến nay. 268 00:11:57,870 --> 00:12:01,420 Tương tự như Victoria, rất nhiều lần tôi bị lạc 269 00:12:01,420 --> 00:12:03,348 và cần phải gọi một người kỹ thuật. 270 00:12:03,348 --> 00:12:06,720 Vì vậy, tôi chỉ tìm cách để chuỗi rất nhiều thuật ngữ công nghệ 271 00:12:06,720 --> 00:12:09,738 với nhau để tôi có được một sự hiểu biết tốt hơn vì vậy tôi 272 00:12:09,738 --> 00:12:11,462 có thể trò chuyện nhiều thông tin hơn. 273 00:12:11,462 --> 00:12:12,420 DAVID Malan: Tuyệt vời. 274 00:12:12,420 --> 00:12:14,410 Vâng, cuối cùng, chúng ta có thể chỉ đạo vài ngày tới 275 00:12:14,410 --> 00:12:15,890 trong bất kỳ folks hướng muốn. 276 00:12:15,890 --> 00:12:18,040 Chúng tôi có một người đàn ông rơm cả ngày hôm nay và ngày mai. 277 00:12:18,040 --> 00:12:21,020 Nhưng bằng mọi cách, cảm thấy tự do để hướng chúng ta có thể là trong phiên giao dịch 278 00:12:21,020 --> 00:12:22,965 hoặc trong thời gian nghỉ hoặc ăn trưa nếu có điều gì đó 279 00:12:22,965 --> 00:12:24,340 bạn muốn để có được ra khỏi ngực của bạn. 280 00:12:24,340 --> 00:12:26,759 Và tôi xin nhấn mạnh, có thực sự là không có câu hỏi ngớ ngẩn. 281 00:12:26,759 --> 00:12:28,550 Và nếu bạn cảm thấy thích câu hỏi của bạn là câm, 282 00:12:28,550 --> 00:12:32,319 bởi tất cả các phương tiện chỉ cần hỏi tôi lặng lẽ hơn trong thời gian nghỉ, hoặc ăn trưa, hoặc tương tự. 283 00:12:32,319 --> 00:12:35,360 Nhưng yên tâm, chúng tôi dường như trong rất tốt company-- công ty rất hỗn hợp 284 00:12:35,360 --> 00:12:37,630 ở đây, cả quốc tế và kỹ thuật. 285 00:12:37,630 --> 00:12:41,500 Vì vậy, cảm thấy miễn phí để chia sẻ như thoải mái như bạn muốn. 286 00:12:41,500 --> 00:12:44,050 >> Vậy tại sao chúng ta không có một nhìn, một lần nữa, trong bối cảnh này 287 00:12:44,050 --> 00:12:48,520 sự riêng tư, an ninh, và xã hội ở trường hợp cụ thể này liên quan đến 288 00:12:48,520 --> 00:12:49,990 Apple và FBI. 289 00:12:49,990 --> 00:12:52,640 Và bạn có thể thường quen thuộc với trường hợp này. 290 00:12:52,640 --> 00:12:54,550 Thật khó để thoát khỏi đề cập đến nó trong những ngày này. 291 00:12:54,550 --> 00:12:59,150 >> Ra khỏi tò mò, làm thế nào nhiều bạn có iPhone? 292 00:12:59,150 --> 00:13:00,760 Hầu hết mọi người. 293 00:13:00,760 --> 00:13:02,230 Và bạn có một điện thoại Android? 294 00:13:02,230 --> 00:13:06,460 Vì vậy, may mắn thay, mặc dù đây là một chút thiên vị 295 00:13:06,460 --> 00:13:10,280 hướng iPhone cụ thể, Thực tế là các hệ điều hành Android 296 00:13:10,280 --> 00:13:13,610 Google có rất nhiều tương tự tính năng với những gì Apple đang làm. 297 00:13:13,610 --> 00:13:16,290 >> Họ chỉ đơn giản xảy ra được trong ánh đèn sân khấu ngay bây giờ, 298 00:13:16,290 --> 00:13:19,042 và họ đã được đặc biệt trên các cạnh cắt khi 299 00:13:19,042 --> 00:13:21,000 nói đến thực tế khóa xuống các thiết bị 300 00:13:21,000 --> 00:13:23,250 nhiều hơn và nhiều hơn nữa với mỗi lần lặp của iOS, 301 00:13:23,250 --> 00:13:26,660 hệ điều hành thực sự chạy trên các thiết bị của Apple. 302 00:13:26,660 --> 00:13:29,370 Vậy tại sao chúng ta không có một xem ở đây chỉ để thiết 303 00:13:29,370 --> 00:13:34,430 sân khấu vào những gì các vấn đề thực tế là. 304 00:13:34,430 --> 00:13:37,310 Vì vậy, những gì đang xảy ra với Apple và FBI đến mức 305 00:13:37,310 --> 00:13:40,403 rằng bạn đã quen thuộc với vấn đề này? 306 00:13:40,403 --> 00:13:43,970 >> Đung FBI muốn để có được quyền truy cập vào các dữ liệu, được mã hóa bởi Apple. 307 00:13:43,970 --> 00:13:48,220 >> DAVID Malan: Chính xác, vì vậy FBI muốn để có được quyền truy cập vào dữ liệu được mã hóa. 308 00:13:48,220 --> 00:13:49,220 Vì vậy, đầu tiên, bước trở lại. 309 00:13:49,220 --> 00:13:52,914 Có ý nghĩa gì đối với dữ liệu được mã hóa, chỉ là một định nghĩa nhanh chóng? 310 00:13:52,914 --> 00:13:56,706 >> Đung Bằng cách nào đó an toàn mà mọi người sẽ không có dễ dàng như vậy 311 00:13:56,706 --> 00:13:59,831 để nó [IM LẶNG]. 312 00:13:59,831 --> 00:14:00,580 DAVID Malan: Yeah. 313 00:14:00,580 --> 00:14:04,130 Chính xác Vì vậy, nó là một số cách để làm lu mờ thông tin để không ai khác có thể làm, 314 00:14:04,130 --> 00:14:06,350 trong lý thuyết, truy cập thông tin đó. 315 00:14:06,350 --> 00:14:09,480 Và như vậy bạn có thể chỉ là tình cờ nghĩ về nó như xáo trộn. 316 00:14:09,480 --> 00:14:12,549 Vì vậy, nếu nó là một từ tiếng Anh hoặc một đoạn văn tiếng Anh, 317 00:14:12,549 --> 00:14:15,340 bạn chỉ có thể mớ bòng bong các từ lên để ai đó có thể nhìn vào nó 318 00:14:15,340 --> 00:14:16,357 và nó thấy vô nghĩa. 319 00:14:16,357 --> 00:14:18,690 Nhưng hy vọng, có một cách để sắp xếp lại những chữ cái. 320 00:14:18,690 --> 00:14:20,230 >> Bây giờ, trong thực tế, nó là an toàn hơn mà 321 00:14:20,230 --> 00:14:22,021 vì một ai đó chỉ đơn giản là siêng năng có thể 322 00:14:22,021 --> 00:14:23,930 xắp xếp lại từ với xác suất cao 323 00:14:23,930 --> 00:14:25,490 và tìm ra những gì một câu nói. 324 00:14:25,490 --> 00:14:27,573 Và trong thực tế, ở cuối trong ngày, tất cả điều này 325 00:14:27,573 --> 00:14:29,749 đang xảy ra tại một rất thấp 0s level-- và 1s. 326 00:14:29,749 --> 00:14:32,290 Và buổi sáng ngày mai, chúng ta sẽ nói chuyện về tư duy tính toán 327 00:14:32,290 --> 00:14:35,580 và những gì nó có nghĩa là để dữ liệu được thực hiện hoặc đại diện 328 00:14:35,580 --> 00:14:37,109 chỉ với 0 và số 1. 329 00:14:37,109 --> 00:14:38,900 Nhưng đối với các mục đích của ngày hôm nay, chúng ta hãy giả định 330 00:14:38,900 --> 00:14:41,275 rằng bạn có những thứ như email, và hình ảnh, và video, 331 00:14:41,275 --> 00:14:43,470 và tất cả điều đó trên một iPhone hoặc thiết bị Android. 332 00:14:43,470 --> 00:14:46,840 Và bằng cách nào đó, dữ liệu đó là lý tưởng tranh giành. 333 00:14:46,840 --> 00:14:51,620 Và do đó, có một nghi can trong vụ này trường hợp đặc biệt, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 nơi họ có điện thoại của nghi can, và họ muốn để có được dữ liệu ra của nó. 335 00:14:55,800 --> 00:15:00,780 Nhưng trong trường hợp này, Apple đã có cơ bản nói không với một số điều và có 336 00:15:00,780 --> 00:15:01,550 đến những thứ khác. 337 00:15:01,550 --> 00:15:04,130 Vì vậy, họ đã nói có một vài điều một cách nhất quán với những gì 338 00:15:04,130 --> 00:15:06,588 rất nhiều công ty Mỹ sẽ làm gì khi triệu tập hoặc tương tự. 339 00:15:06,588 --> 00:15:10,290 Họ đã cung cấp, ví dụ, cơ quan chức năng với các sao lưu iCloud. 340 00:15:10,290 --> 00:15:12,940 Vì vậy, nếu tôi là quen thuộc, iCloud là đám mây này base-- 341 00:15:12,940 --> 00:15:17,260 và chúng tôi sẽ trở lại với đám mây computing-- này đám mây nebulously định 342 00:15:17,260 --> 00:15:19,270 dịch vụ dựa nơi nó chỉ sao lưu dữ liệu của bạn. 343 00:15:19,270 --> 00:15:22,620 Và nó chỉ ra rằng bạn có thể truy cập dữ liệu có được mã hóa. 344 00:15:22,620 --> 00:15:25,350 Vì vậy, nó unscrambled khi nó thực sự được sao lưu ở đó. 345 00:15:25,350 --> 00:15:26,770 Và do đó, Apple lại rằng hơn. 346 00:15:26,770 --> 00:15:28,520 Nhưng không may, nghi ngờ trong câu hỏi 347 00:15:28,520 --> 00:15:32,050 dường như đã bị vô hiệu hóa tự động iCloud sao lưu một vài tuần 348 00:15:32,050 --> 00:15:35,080 trước khi FBI thu thập iPhone đặc biệt này. 349 00:15:35,080 --> 00:15:38,570 Vì vậy, có một vài tuần tiềm năng dữ liệu mà sống trên điện thoại, 350 00:15:38,570 --> 00:15:39,920 nhưng không phải trong iCloud. 351 00:15:39,920 --> 00:15:43,359 Và do đó, FBI muốn thực sự nhìn vào những gì trên đó điện thoại cụ thể. 352 00:15:43,359 --> 00:15:45,400 Thật không may, điện thoại, giống như nhiều của chúng ta ở đây, 353 00:15:45,400 --> 00:15:47,050 được bảo vệ bằng mật mã. 354 00:15:47,050 --> 00:15:50,640 Và bao lâu là những mật mã typically-- liệu trên điện thoại của bạn 355 00:15:50,640 --> 00:15:51,470 hoặc nói chung? 356 00:15:51,470 --> 00:15:52,420 >> Đung Bốn. 357 00:15:52,420 --> 00:15:52,666 >> DAVID Malan: Yeah. 358 00:15:52,666 --> 00:15:53,600 Vì vậy, thường bốn chữ số. 359 00:15:53,600 --> 00:15:55,580 Họ đã bắt đầu với các phiên bản mới hơn của iOS 360 00:15:55,580 --> 00:15:57,292 để làm cho các mật mã dài hơn một chút. 361 00:15:57,292 --> 00:15:59,000 Và chúng ta chỉ cần đặt đó vào quan điểm. 362 00:15:59,000 --> 00:16:02,010 Vì vậy, nếu đó là một chữ số bốn mật mã, đó là khá tốt. 363 00:16:02,010 --> 00:16:03,760 Đó là so sánh với những gì nhiều người có 364 00:16:03,760 --> 00:16:06,510 trên máy ATM hoặc thẻ ghi nợ của họ. 365 00:16:06,510 --> 00:16:08,980 hàm ý đối với an ninh là gì? 366 00:16:08,980 --> 00:16:10,272 >> Vâng, chúng ta hãy lùi lại một bước. 367 00:16:10,272 --> 00:16:11,980 Nếu bạn có bốn chữ số code-- và hãy 368 00:16:11,980 --> 00:16:14,230 chúng ta hãy bắt đầu với chính mình ngay cả trước khi buổi sáng ngày mai. 369 00:16:14,230 --> 00:16:15,430 Hãy suy nghĩ tính toán. 370 00:16:15,430 --> 00:16:17,060 Đó là một mã bốn chữ số. 371 00:16:17,060 --> 00:16:21,390 Làm thế nào bạn, như một con người ra khỏi đường phố, không nhất thiết là một technophile, 372 00:16:21,390 --> 00:16:26,240 mô tả như thế nào an toàn một iPhone là nếu nó sử dụng một chữ số bốn 373 00:16:26,240 --> 00:16:28,490 0s passcode-- qua 9s. 374 00:16:28,490 --> 00:16:34,006 Làm thế nào để bạn bắt đầu để định lượng sự an toàn của một chiếc iPhone sau đó? 375 00:16:34,006 --> 00:16:34,630 Đung Năm? 376 00:16:34,630 --> 00:16:35,379 DAVID Malan: Năm? 377 00:16:35,379 --> 00:16:37,112 Và những gì bạn có nghĩa là bởi năm? 378 00:16:37,112 --> 00:16:43,041 >> Đung [IM LẶNG] technology-- này thật dễ dàng để truy cập cố gắng từ 1001 379 00:16:43,041 --> 00:16:44,790 [IM LẶNG]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID Malan: OK. 381 00:16:46,238 --> 00:16:49,112 >> Đung Hãy thử 111, 000, [IM LẶNG]. 382 00:16:49,112 --> 00:16:53,244 Và nếu tôi [IM LẶNG] máy tính của tôi rất nhiều lần [IM LẶNG]. 383 00:16:53,244 --> 00:16:54,160 DAVID Malan: Ah, tốt. 384 00:16:54,160 --> 00:16:58,830 Vì vậy, đã có, nếu chúng ta đã xác định các vấn đề kịch bản như thiết bị này là an toàn 385 00:16:58,830 --> 00:17:02,260 bởi vì nó có một chữ số bốn mật mã, một cuộc tấn công vào điện thoại 386 00:17:02,260 --> 00:17:04,980 chỉ đơn giản là để thử tất cả các số có thể. 387 00:17:04,980 --> 00:17:07,210 Bạn chỉ có thể bắt đầu 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 Và đáng sợ, đó là mật mã mặc định trên rất nhiều các thiết bị 389 00:17:10,510 --> 00:17:11,069 những ngày này. 390 00:17:11,069 --> 00:17:13,109 Trong thực tế, như là một sang một bên, nếu bạn có bất kỳ thiết bị 391 00:17:13,109 --> 00:17:15,579 hỗ trợ kết nối không dây công nghệ gọi là Bluetooth, 392 00:17:15,579 --> 00:17:18,869 mật mã mặc định rất thường xuyên là 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 Hoặc có thể, nếu đó là một an toàn hơn thiết bị, 0 0 0 0 0-- một thêm 0. 394 00:17:23,899 --> 00:17:26,690 Vì vậy, khi nghi ngờ, nếu bạn cần được vào một số thiết bị, bắt đầu ở đó. 395 00:17:26,690 --> 00:17:30,350 >> Nhưng tất nhiên, nếu iPhone lắc hoặc có điều gì, và nói: Không, đó không phải nó, 396 00:17:30,350 --> 00:17:34,030 những gì số bạn có thể thử sau khi 0 0 0 0? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7-- đó là của bạn? 400 00:17:38,410 --> 00:17:39,800 ĐƯỢC. 401 00:17:39,800 --> 00:17:42,970 Có lẽ bạn chỉ lực lượng vũ phu, như một nhà khoa học máy tính 402 00:17:42,970 --> 00:17:44,750 says-- thử tất cả các giá trị có thể. 403 00:17:44,750 --> 00:17:46,740 >> Vì vậy, hãy tránh xa trở lại câu hỏi ban đầu. 404 00:17:46,740 --> 00:17:48,020 Làm thế nào an toàn là một chiếc iPhone? 405 00:17:48,020 --> 00:17:52,115 Một người nào đó ra khỏi đường phố có thể nói rất an toàn, hoặc không an toàn, hoặc trung bình 406 00:17:52,115 --> 00:17:53,740 an toàn, nhưng đó là loại vô nghĩa. 407 00:17:53,740 --> 00:17:56,780 Nó sẽ được tốt đẹp nếu chúng ta có thể gán một cái gì đó định lượng, 408 00:17:56,780 --> 00:17:57,620 ngay cả khi số lượng của nó. 409 00:17:57,620 --> 00:18:02,184 Chúng ta không cần toán học ưa thích, nhưng chỉ một số ước tính số lượng, hoặc trình độ chuyên môn 410 00:18:02,184 --> 00:18:02,850 của an ninh. 411 00:18:02,850 --> 00:18:04,940 >> Vì vậy, nếu bạn đã có một bốn chữ số mật mã, có thể chúng tôi 412 00:18:04,940 --> 00:18:08,440 bắt đầu gán cho một số loại rating số để nó? 413 00:18:08,440 --> 00:18:09,630 Làm thế nào an toàn là nó? 414 00:18:09,630 --> 00:18:10,714 >> Đung 1 trong số 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID Malan: Yeah. 416 00:18:11,463 --> 00:18:12,480 Vì vậy, 1 trong số 10.000. 417 00:18:12,480 --> 00:18:15,608 Nơi nào bạn nhận được 10.000 từ đâu? 418 00:18:15,608 --> 00:18:18,036 >> Đung Tất cả các khả năng [IM LẶNG]. 419 00:18:18,036 --> 00:18:19,160 DAVID Malan: Vâng, chính xác. 420 00:18:19,160 --> 00:18:24,260 Nếu bạn đã có một mã 4 chữ số, bạn có thể có 0 0 0 0, hoặc bạn có thể có 9 9 9 9, 421 00:18:24,260 --> 00:18:24,760 tối đa. 422 00:18:24,760 --> 00:18:27,370 Và đó là 10.000 khả năng. 423 00:18:27,370 --> 00:18:28,875 Vì vậy mà có vẻ khá lớn. 424 00:18:28,875 --> 00:18:31,000 Và chắc chắn nó sẽ mất một con người khá nhiều thời gian 425 00:18:31,000 --> 00:18:32,370 để thử tất cả các mã. 426 00:18:32,370 --> 00:18:34,920 >> Và do đó, giả sử, tôi, trong bữa ăn trưa quẹt một trong iPhone của bạn 427 00:18:34,920 --> 00:18:36,370 và bạn có một mã bốn chữ số. 428 00:18:36,370 --> 00:18:39,317 Nếu tôi có đủ thời gian, có thể Tôi có thể gõ vào 0 0 0 0. 429 00:18:39,317 --> 00:18:40,650 Và sau đó nó lắc và nói, không. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1 0 0 0 2 0 0 3, và có lẽ tôi có thể làm 1 mỗi giây. 431 00:18:45,790 --> 00:18:47,640 Vì vậy, đó là 10.000 giây. 432 00:18:47,640 --> 00:18:50,470 Vì vậy, bao lâu nó sẽ đưa tôi cuối cùng để thực sự có được 433 00:18:50,470 --> 00:18:56,070 để giải mã hoặc hack vào iPhone của một ai đó, đưa ra những con số này? 434 00:18:56,070 --> 00:18:57,960 Và chúng tôi sẽ chơi với một vài có lẽ ở đây. 435 00:18:57,960 --> 00:19:00,770 >> Hãy để tôi đi trước và kéo lên quá mức cần thiết của một máy tính. 436 00:19:00,770 --> 00:19:05,530 Vì vậy, nếu nó là 10.000 giây, có 60 giây trong một phút, 437 00:19:05,530 --> 00:19:07,240 và có 60 phút trong một giờ. 438 00:19:07,240 --> 00:19:08,870 Vì vậy, nó giống như 2,7 giờ. 439 00:19:08,870 --> 00:19:12,690 Vì vậy, tôi phải bỏ lỡ các buổi chiều phiên, nếu tôi bắt đầu vào giờ ăn trưa. 440 00:19:12,690 --> 00:19:16,280 Nhưng nó sẽ chỉ đưa tôi 2,7 giờ thử đi vào iPhone của bạn. 441 00:19:16,280 --> 00:19:18,470 >> Bây giờ, bạn có thể quen thuộc với cơ chế 442 00:19:18,470 --> 00:19:22,470 Apple và sớm có lẽ khác công ty sử dụng để bảo vệ chống lại điều này. 443 00:19:22,470 --> 00:19:25,267 Điều này dường như không hay cảm thấy rất an toàn nữa. 444 00:19:25,267 --> 00:19:27,850 Và chúng tôi sẽ trở lại chỉ trong một bit để làm một giới thiệu nhiều hơn, 445 00:19:27,850 --> 00:19:31,330 trừ khi chúng tôi cảm thấy bị bỏ qua. 446 00:19:31,330 --> 00:19:34,120 Những gì chúng ta có thể làm để làm cho an toàn hơn? 447 00:19:34,120 --> 00:19:35,510 10.000 cảm thấy như rất nhiều. 448 00:19:35,510 --> 00:19:39,484 Nhưng 2,7 giờ không thực sự cảm thấy như thế lâu dài. 449 00:19:39,484 --> 00:19:42,650 Đung Không nó bị khóa sau ba lần hoặc một cái gì đó như thế? 450 00:19:42,650 --> 00:19:44,090 DAVID Malan: Ah, có lẽ nó. 451 00:19:44,090 --> 00:19:45,840 Trong thực tế, hy vọng không ba, bởi vì ngay cả 452 00:19:45,840 --> 00:19:48,179 Tôi goof mã khóa của tôi ba lần hoặc nhiều hơn. 453 00:19:48,179 --> 00:19:49,720 Vì vậy, có thường là một số ngưỡng. 454 00:19:49,720 --> 00:19:52,320 Và tôi tin rằng trong trường hợp của iOS, mặc định thực sự là 10. 455 00:19:52,320 --> 00:19:53,538 nhưng similarly-- 456 00:19:53,538 --> 00:19:55,130 >> Đung [IM LẶNG] 457 00:19:55,130 --> 00:19:56,630 DAVID Malan: --similarly hợp lý. 458 00:19:56,630 --> 00:19:59,614 Vì vậy, những gì hiện có để mean-- những gì xảy ra sau 10 cố gắng 459 00:19:59,614 --> 00:20:00,780 hoặc bất kỳ số cố gắng? 460 00:20:00,780 --> 00:20:01,660 >> Đung Nó sẽ bị khóa. 461 00:20:01,660 --> 00:20:01,990 >> DAVID Malan: Yeah. 462 00:20:01,990 --> 00:20:03,890 Vì vậy, điện thoại có thể tự khóa xuống. 463 00:20:03,890 --> 00:20:05,040 >> Đung Thời gian chậm trễ. 464 00:20:05,040 --> 00:20:05,480 >> DAVID Malan: Thời gian chậm trễ. 465 00:20:05,480 --> 00:20:06,600 Sẽ làm bạn có nghĩa là thời gian chậm trễ? 466 00:20:06,600 --> 00:20:09,600 >> Đung Nó sẽ khóa điện thoại cho năm phút, và sau năm phút, 467 00:20:09,600 --> 00:20:10,580 bạn có thể thử một lần nữa. 468 00:20:10,580 --> 00:20:10,850 >> DAVID Malan: Tất cả các quyền. 469 00:20:10,850 --> 00:20:13,630 Nhưng điều đó không có cảm giác như nó giải quyết vấn đề, phải không? 470 00:20:13,630 --> 00:20:16,493 Tôi không thể chỉ cần trở lại 5 phút sau đó và tiếp tục hack vào nó? 471 00:20:16,493 --> 00:20:17,460 >> Đung thê. 472 00:20:17,460 --> 00:20:18,154 >> DAVID Malan: OK. 473 00:20:18,154 --> 00:20:20,542 >> Đung Nhưng sau khi bạn cố gắng một lần nữa, nó đi đến 10 phút. 474 00:20:20,542 --> 00:20:21,208 DAVID Malan: Ah. 475 00:20:21,208 --> 00:20:22,660 Đung --keeps mở rộng. 476 00:20:22,660 --> 00:20:24,325 KHÁN GIẢ: điều tăng nhưng-- 477 00:20:24,325 --> 00:20:25,450 DAVID Malan: Vâng, chính xác. 478 00:20:25,450 --> 00:20:28,140 Vì vậy, chúng ta hãy giả sử nó không một giây, 479 00:20:28,140 --> 00:20:33,260 nhưng tôi phải mất 10.000 mã số, thay vì thời gian 1 giây cho mỗi, 480 00:20:33,260 --> 00:20:35,740 nó thực sự thậm chí không 60 giây. 481 00:20:35,740 --> 00:20:37,070 Đó là năm phút. 482 00:20:37,070 --> 00:20:40,950 Vì vậy, bây giờ, đây là tổng number-- đây là tổng số thời gian 483 00:20:40,950 --> 00:20:43,810 Tôi cần để hack vào điện thoại. 484 00:20:43,810 --> 00:20:46,870 Và một lần nữa, có 60 giây trong một phút, và 60 phút trong một giờ. 485 00:20:46,870 --> 00:20:50,850 >> Vì vậy, bây giờ, chúng tôi đang lên đến 833 giờ. 486 00:20:50,850 --> 00:20:54,787 Và nếu chúng ta muốn thấy điều này một cách chính xác, bây giờ chúng ta đang nói về 34 ngày. 487 00:20:54,787 --> 00:20:56,870 Vì vậy, nó sẽ mất một kẻ thù, không ngủ, 488 00:20:56,870 --> 00:21:01,250 34 ngày nay để hack vào iPhone của bạn, nếu có chậm trễ năm phút này. 489 00:21:01,250 --> 00:21:03,340 Nhưng nó thậm chí không chỉ trong năm phút. 490 00:21:03,340 --> 00:21:05,560 Như Kareem nói, những gì xảy ra sau khi next-- 491 00:21:05,560 --> 00:21:06,210 >> Đung Sau khi bạn đã tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID Malan: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> Đung --five nhiều lần, sau đó nó mang lại cho bạn một sự chậm trễ 10 phút. 494 00:21:09,108 --> 00:21:10,450 DAVID Malan: Một sự chậm trễ 10 phút. 495 00:21:10,450 --> 00:21:13,200 Và tôi không chắc chắn những gì nó là sau khi đó, nhưng có lẽ đó là 20 phút. 496 00:21:13,200 --> 00:21:14,230 Có thể đó là 40 phút. 497 00:21:14,230 --> 00:21:17,105 Và nếu được, đó thực sự là một ví dụ về một kỹ thuật khá phổ biến 498 00:21:17,105 --> 00:21:19,900 trong máy tính được gọi là backoff mũ, nơi 499 00:21:19,900 --> 00:21:22,980 lũy thừa này thường có nghĩa là bạn tăng gấp đôi một cái gì đó một lần nữa và một lần nữa. 500 00:21:22,980 --> 00:21:25,510 >> Vì vậy, bắt đầu ra được không đáng kể. 501 00:21:25,510 --> 00:21:29,570 Nhưng một khi bạn bắt đầu tăng gấp đôi từ 2-4 thành 8 để 16-32 đến 64 502 00:21:29,570 --> 00:21:31,650 những khoảng trống thực sự bắt đầu mở rộng. 503 00:21:31,650 --> 00:21:35,780 Và do đó, nó có thể mất một tháng, hoặc một năm, hay một đời 504 00:21:35,780 --> 00:21:37,800 để thực sự có được vào thiết bị đó. 505 00:21:37,800 --> 00:21:39,300 Bây giờ, có cơ chế khác vẫn còn. 506 00:21:39,300 --> 00:21:41,350 Thời gian là một điều tốt bởi vì, nói chung, đây 507 00:21:41,350 --> 00:21:42,940 là một kỹ thuật an ninh chung. 508 00:21:42,940 --> 00:21:46,650 Bạn có thể không nhất thiết phải ngăn chặn cái xấu guys, nhưng bạn có thể làm chậm chúng xuống. 509 00:21:46,650 --> 00:21:50,480 Và bởi vì có là hữu hạn nguồn lực trong cuộc sống, giống như cuộc sống, 510 00:21:50,480 --> 00:21:53,750 bạn cuối cùng có thể đẩy ra mối đe dọa cho đến nay 511 00:21:53,750 --> 00:21:57,510 rằng mặc dù, chắc chắn, các đối thủ có thể có được sự may mắn và cố gắng 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 trên điện thoại của bạn và nhận được câu trả lời đúng, xác suất mà 513 00:22:01,080 --> 00:22:02,890 là cực kỳ thấp. 514 00:22:02,890 --> 00:22:06,800 Và như vậy, nói chung là an ninh là một chức năng, không bảo vệ tuyệt đối, 515 00:22:06,800 --> 00:22:08,390 nhưng bảo vệ xác suất. 516 00:22:08,390 --> 00:22:13,940 Bạn chỉ đẹp, chắc chắn rằng bạn đang an toàn từ một số loại tấn công. 517 00:22:13,940 --> 00:22:16,360 >> Nhưng đó có thể không được thực sự đủ tốt. 518 00:22:16,360 --> 00:22:17,780 Vì vậy, nhiều hơn những gì bạn có thể làm gì? 519 00:22:17,780 --> 00:22:21,010 Và những gì nhiều hơn không Apple làm, nếu mọi người đã kích hoạt này, 520 00:22:21,010 --> 00:22:24,700 nếu một kẻ thù hoặc kẻ xấu cố gắng để có được trong hơn 10 lần, 521 00:22:24,700 --> 00:22:26,070 bên cạnh việc chèn một sự chậm trễ. 522 00:22:26,070 --> 00:22:28,300 Điều gì sẽ là một mạnh hơn biện pháp phòng vệ 523 00:22:28,300 --> 00:22:30,185 có thể làm cho bạn ngủ tốt hơn vào ban đêm? 524 00:22:30,185 --> 00:22:31,430 >> Đung Tẩy xoá dữ liệu. 525 00:22:31,430 --> 00:22:32,250 >> DAVID Malan: Xoá bỏ dữ liệu. 526 00:22:32,250 --> 00:22:32,750 Yeah. 527 00:22:32,750 --> 00:22:34,750 Vì vậy, trong thực tế, đó là một kỹ thuật rất phổ biến 528 00:22:34,750 --> 00:22:36,860 nơi, giống như phim cũ, thông điệp này 529 00:22:36,860 --> 00:22:39,360 sẽ tự hủy trong vòng 10 giây. 530 00:22:39,360 --> 00:22:42,050 Rất thường, sẽ thiết bị, iPhone trong số đó, 531 00:22:42,050 --> 00:22:47,500 chỉ lau mình, xóa mình sau 10 lần thử sai. 532 00:22:47,500 --> 00:22:49,140 Vì vậy, đây là một điều tốt hay điều xấu? 533 00:22:49,140 --> 00:22:52,870 Bây giờ, chúng ta hãy đặt vào chi tiết của mũ người quản lý sản phẩm. 534 00:22:52,870 --> 00:22:55,860 Có gì tốt về việc này? 535 00:22:55,860 --> 00:22:58,540 Tại sao đây là một tính năng tích cực? 536 00:22:58,540 --> 00:22:59,950 >> [Interposing GIỌNG NÓI] 537 00:22:59,950 --> 00:23:01,350 >> Không có quyền truy cập vào thông tin của bạn. 538 00:23:01,350 --> 00:23:04,710 Vì vậy, bây giờ, không chỉ có bạn chậm lại kẻ thù xuống, 539 00:23:04,710 --> 00:23:07,320 nếu bạn không có những sự chậm trễ thời gian nhân tạo, 540 00:23:07,320 --> 00:23:10,480 nhưng bạn cũng đã chắc chắn rằng nếu em vít lên 10 lần, 541 00:23:10,480 --> 00:23:12,730 tại cửa sổ của cơ hội chỉ là đi. 542 00:23:12,730 --> 00:23:14,090 Họ đã chỉ có 10 lần. 543 00:23:14,090 --> 00:23:18,050 Và xác suất nhận được trả lời ra đúng 10 lần 544 00:23:18,050 --> 00:23:21,690 khi có 10.000 khả năng là 1 trong số 1.000. 545 00:23:21,690 --> 00:23:24,384 Vì vậy, 10 chia 10,000-- 1 hơn 1.000. 546 00:23:24,384 --> 00:23:25,800 Nhưng ngay cả khi đó không phải là tất cả những gì tốt. 547 00:23:25,800 --> 00:23:28,520 Vì vậy, chúng tôi sẽ quay trở lại để làm cho tôi cảm thấy tốt hơn về xác suất 548 00:23:28,520 --> 00:23:30,186 bởi vì nó thực sự cảm thấy hơi cao. 549 00:23:30,186 --> 00:23:31,640 Đó là 1/10 của một phần trăm. 550 00:23:31,640 --> 00:23:34,734 Có gì xấu về tính năng này mặc dù? 551 00:23:34,734 --> 00:23:36,700 >> Đung Nó xấu because-- 552 00:23:36,700 --> 00:23:37,450 DAVID Malan: Yeah. 553 00:23:37,450 --> 00:23:38,591 bạn có ý nghĩa gì trong tay? 554 00:23:38,591 --> 00:23:40,591 >> Đung Nếu bạn đã làm không mất nó, và bạn chỉ 555 00:23:40,591 --> 00:23:41,850 cố gắng để có được vào điện thoại của bạn. 556 00:23:41,850 --> 00:23:42,600 >> DAVID Malan: Yeah. 557 00:23:42,600 --> 00:23:45,600 Vì vậy, những gì nếu không có sự thỏa hiệp, bạn chỉ cần loại phân tâm, 558 00:23:45,600 --> 00:23:47,440 bạn là một thằng ngốc, bạn quên mật khẩu của bạn. 559 00:23:47,440 --> 00:23:50,087 Và do đó, nó không phải là không hợp lý, đặc biệt là 560 00:23:50,087 --> 00:23:51,920 nếu bạn không đăng nhập vào điện thoại của bạn thường 561 00:23:51,920 --> 00:23:55,220 hoặc bạn đang bị phân tâm trong khi làm việc đó, có thể bạn cho mình 562 00:23:55,220 --> 00:23:57,870 nhập nhầm mã của bạn 11 lần. 563 00:23:57,870 --> 00:24:01,110 Và bây giờ, mẹ kiếp, bạn đã chỉ lau thiết bị của riêng bạn. 564 00:24:01,110 --> 00:24:03,950 Vì vậy, đây cũng là loại một chủ đề trong máy tính và máy tính 565 00:24:03,950 --> 00:24:04,990 khoa học về thương mại-off. 566 00:24:04,990 --> 00:24:07,380 Có thực sự là hiếm khi là một câu trả lời đúng. 567 00:24:07,380 --> 00:24:10,947 Có đơn giản là một thích hợp hơn hoặc một câu trả lời ít tốn kém. 568 00:24:10,947 --> 00:24:12,530 Và trong trường hợp này, có một thương mại-off. 569 00:24:12,530 --> 00:24:14,390 Một, dữ liệu của chúng tôi là một ít an toàn hơn, nếu nó 570 00:24:14,390 --> 00:24:16,100 được vào tay của một số kẻ thù. 571 00:24:16,100 --> 00:24:18,890 Nhưng tôi có thể tự bắn vào chân bằng cách lau, vô tình, 572 00:24:18,890 --> 00:24:22,940 dữ liệu của riêng tôi nếu tôi không thực sự có được rằng mật mã ngay trong lần đầu tiên 10 573 00:24:22,940 --> 00:24:23,699 lần. 574 00:24:23,699 --> 00:24:24,490 Vì vậy, việc đẩy mạnh là những gì? 575 00:24:24,490 --> 00:24:25,810 Làm thế nào để chúng tôi khắc phục điều đó? 576 00:24:25,810 --> 00:24:28,500 Có phải chúng ta ném những tính năng hiện hoàn toàn, nếu chúng tôi Apple, và nói, 577 00:24:28,500 --> 00:24:32,520 điều này cảm thấy xấu bởi vì chúng ta sẽ có-- nếu chúng ta có một khách hàng giận dữ, 578 00:24:32,520 --> 00:24:34,649 đây không phải là một tình huống chúng tôi muốn mời. 579 00:24:34,649 --> 00:24:37,190 Đung Chúng tôi mã hóa và sau đó chúng tôi phục hồi các mã bằng cách nào đó 580 00:24:37,190 --> 00:24:41,435 bởi Apple hay bất cứ điều gì [IM LẶNG]. 581 00:24:41,435 --> 00:24:42,726 DAVID Malan: bạn có thể xây dựng? 582 00:24:42,726 --> 00:24:43,601 Đung [IM LẶNG] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID Malan: OK. 585 00:24:47,230 --> 00:24:52,190 Vì vậy, có lẽ chúng ta không làm công việc xóa sạch này điều, mà cảm thấy một chút quá kịch tính. 586 00:24:52,190 --> 00:24:54,620 Tại sao chúng ta không chỉ giữ các dữ liệu được mã hóa? 587 00:24:54,620 --> 00:24:58,120 Vâng, vì vậy trong trường hợp này, Apple đã không giữ các dữ liệu được mã hóa. 588 00:24:58,120 --> 00:25:00,920 Và những gì giữ kẻ thù nhìn thấy dữ liệu được mã hóa của bạn 589 00:25:00,920 --> 00:25:02,990 tiếc là mật mã đó. 590 00:25:02,990 --> 00:25:06,445 >> Vì vậy, các mật mã mở khóa hiệu quả dữ liệu để trong khi nó đang tranh giành, 591 00:25:06,445 --> 00:25:09,570 nếu bạn chỉ cần cầm điện thoại, như Ngay sau khi bạn đăng nhập với mật mã đó, 592 00:25:09,570 --> 00:25:11,650 nó unscrambled và người dùng có thể nhìn thấy nó. 593 00:25:11,650 --> 00:25:13,450 Vì vậy, nó đã được mã hóa. 594 00:25:13,450 --> 00:25:17,330 Nhưng nếu chúng ta muốn tránh việc xóa sạch dữ liệu, nhưng bằng cách nào đó chúng tôi 595 00:25:17,330 --> 00:25:20,290 muốn có một câu trả lời tốt trên dòng hỗ trợ khách hàng 596 00:25:20,290 --> 00:25:25,390 nếu vắng mặt đầu óc hay người sử dụng quên có vô tình 597 00:25:25,390 --> 00:25:28,390 xóa sạch điện thoại của mình vì họ gõ sai mật khẩu 11 lần, những gì 598 00:25:28,390 --> 00:25:30,050 giải pháp chúng tôi có thể cung cấp? 599 00:25:30,050 --> 00:25:33,950 Làm thế nào khác có thể chúng tôi giải quyết vấn đề đó bây giờ? 600 00:25:33,950 --> 00:25:34,450 Yeah. 601 00:25:34,450 --> 00:25:36,074 >> Đung dịch vụ khách hàng [IM LẶNG]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID Malan: OK. 604 00:25:43,910 --> 00:25:45,680 Vì vậy, đó là tốt. 605 00:25:45,680 --> 00:25:49,360 Vì vậy, có lẽ không cần sử dụng phải dùng đến lau, 606 00:25:49,360 --> 00:25:52,850 chúng ta có thể có một số out-of-band cơ chế để giải quyết vấn đề này. 607 00:25:52,850 --> 00:25:55,600 Và bởi out-of-band, ý tôi là bạn không tương tác chỉ với điện thoại, 608 00:25:55,600 --> 00:25:59,960 có lẽ bạn lấy điện thoại của người khác hoặc email và bạn nói chuyện với dịch vụ khách hàng. 609 00:25:59,960 --> 00:26:02,410 Và có lẽ họ yêu cầu bạn câu hỏi thông thường, tốt, 610 00:26:02,410 --> 00:26:04,290 Tên của bạn là gì, có chuyện gì ngày sinh của bạn, những gì 611 00:26:04,290 --> 00:26:09,870 là bốn chữ số cuối cùng của bạn số an sinh xã hội hoặc ID đất nước. 612 00:26:09,870 --> 00:26:11,320 >> Và những gì tốt về điều đó? 613 00:26:11,320 --> 00:26:13,430 Vâng, tất nhiên, với xác suất cao, nó 614 00:26:13,430 --> 00:26:15,920 cho phép bạn và chỉ có bạn mới vào điện thoại của bạn bởi vì có thể họ 615 00:26:15,920 --> 00:26:17,099 gửi một mật mã tạm thời. 616 00:26:17,099 --> 00:26:19,390 Và điều này không tồn tại trường hợp của Apple, nhưng có lẽ họ 617 00:26:19,390 --> 00:26:20,820 làm gửi cho bạn một mật mã tạm thời. 618 00:26:20,820 --> 00:26:23,040 Bạn nhận được trong, và bạn đang trở lại trên con đường của bạn. 619 00:26:23,040 --> 00:26:25,245 Nhưng nhược điểm là những gì các giải pháp này? 620 00:26:25,245 --> 00:26:27,065 >> Đung Nếu ai đó đánh cắp nhận dạng của bạn, 621 00:26:27,065 --> 00:26:29,050 họ có thể có quyền truy cập cho tất cả các thông tin này. 622 00:26:29,050 --> 00:26:29,800 DAVID Malan: Yeah. 623 00:26:29,800 --> 00:26:32,110 Nếu có ai ăn cắp của bạn identity-- và thẳng thắn, 624 00:26:32,110 --> 00:26:34,550 nó không phải là tất cả những khó khăn, đặc biệt là khi rất nhiều công ty 625 00:26:34,550 --> 00:26:35,859 hỏi những câu hỏi tương tự. 626 00:26:35,859 --> 00:26:37,650 Tên của bạn là gì, có chuyện gì địa chỉ của bạn, những gì 627 00:26:37,650 --> 00:26:40,191 là bốn chữ số cuối cùng của bạn số an sinh xã hội, những gì 628 00:26:40,191 --> 00:26:43,680 là vật nuôi yêu thích của bạn, những gì là cha mẹ yêu thích của bạn 629 00:26:43,680 --> 00:26:45,281 hoặc bất cứ các câu hỏi có thể được. 630 00:26:45,281 --> 00:26:48,280 Và trong thực tế, như là một sang một bên, tôi đã nhận thấy, khi chỉ là ngày khác điền 631 00:26:48,280 --> 00:26:52,170 câu hỏi ra như thế này, các câu hỏi trong một nỗ lực hợp lý 632 00:26:52,170 --> 00:26:57,204 để trở thành một chút ít được biết đến đang nhận được ngày càng cá nhân. 633 00:26:57,204 --> 00:27:00,370 Và ngay khi bạn bắt đầu cho này miếng ngon của thông tin mà có thể thực sự 634 00:27:00,370 --> 00:27:03,392 là một bí mật cho công ty này, và để công ty này, và để công ty này, 635 00:27:03,392 --> 00:27:06,600 và để công ty này, nó sẽ không được lâu trước khi một số công ty uẩn 636 00:27:06,600 --> 00:27:07,900 loại thông tin này. 637 00:27:07,900 --> 00:27:09,860 Và như vậy bạn đã nói với bí mật đơn giản chút, 638 00:27:09,860 --> 00:27:13,330 giống như người bạn tốt nhất của bạn lớn lên, để tất cả các công ty riêng lẻ. 639 00:27:13,330 --> 00:27:16,900 Và sớm đủ, bạn có một cuộc tấn công được gọi là kỹ thuật xã hội, theo đó 640 00:27:16,900 --> 00:27:20,237 ai đó chỉ giả dạng như bạn trên điện thoại hoặc giả mạo địa chỉ email của bạn 641 00:27:20,237 --> 00:27:21,570 và bằng cách nào đó được vào điện thoại. 642 00:27:21,570 --> 00:27:22,790 >> Vì vậy, tôi không thích điều đó. 643 00:27:22,790 --> 00:27:26,240 Đó là một giải pháp có thể, nhưng giả sử tôi không thích điều đó. 644 00:27:26,240 --> 00:27:29,730 Hãy quay trở lại vấn đề ở Mặt nơi mà điện thoại được mã hóa 645 00:27:29,730 --> 00:27:34,440 và chúng tôi đã không được kích hoạt một số loại cơ chế tự hủy. 646 00:27:34,440 --> 00:27:39,900 Nhưng tôi do-- đúng hơn, tôi đã kích hoạt một số cơ chế tự hủy, 647 00:27:39,900 --> 00:27:42,510 nhưng tôi vẫn muốn để xoa dịu khách hàng 648 00:27:42,510 --> 00:27:44,970 vô tình lau điện thoại của mình. 649 00:27:44,970 --> 00:27:46,920 Làm thế nào khác chúng ta có thể giải quyết vấn đề đó? 650 00:27:46,920 --> 00:27:48,160 >> Đung Thực hiện một sao lưu. 651 00:27:48,160 --> 00:27:48,920 >> DAVID Malan: Thực hiện một sao lưu. 652 00:27:48,920 --> 00:27:50,990 Và quả thực, đây là cách Táo xảy ra để làm điều này. 653 00:27:50,990 --> 00:27:53,964 Một trong những động lực của iCloud là chính xác này-- tiện không chỉ 654 00:27:53,964 --> 00:27:56,380 và nghỉ ngơi yên tâm rằng tất cả ảnh của bạn và tất cả mọi thứ 655 00:27:56,380 --> 00:27:59,710 được sao lưu, nhưng trong case-- này bởi vì nếu thiết bị cá nhân của bạn, 656 00:27:59,710 --> 00:28:04,610 cho dù đó là một chiếc iPod hoặc iPhone, hoặc iPad bị mất, hoặc bị đánh cắp, hoặc vô tình 657 00:28:04,610 --> 00:28:07,820 hoặc cố tình bị xóa sổ, ít nhất tất cả các dữ liệu của bạn ở một nơi khác. 658 00:28:07,820 --> 00:28:10,130 Và bạn chỉ có thể đi mua hoặc mượn một iPhone. 659 00:28:10,130 --> 00:28:13,180 Bạn có thể khôi phục lại từ bản sao lưu, vậy để nói chuyện, từ iCloud 660 00:28:13,180 --> 00:28:14,640 và bạn đang trở lại và chạy. 661 00:28:14,640 --> 00:28:16,260 >> Bây giờ, có một sự đánh đổi đó. 662 00:28:16,260 --> 00:28:19,660 Có khả năng, Apple bây giờ có truy cập vào tất cả các dữ liệu tương tự. 663 00:28:19,660 --> 00:28:21,320 Và chúng ta có thể quay trở lại đó một thời gian. 664 00:28:21,320 --> 00:28:24,780 Nhưng ít nhất bây giờ, chúng tôi đã giải quyết vấn đề theo một cách khác. 665 00:28:24,780 --> 00:28:27,880 >> Và nếu bạn hình dung này Cốt truyện trong mắt tâm trí của bạn, 666 00:28:27,880 --> 00:28:30,900 bạn có lẽ có thể thấy rằng mỗi Hiện chúng tôi giải quyết một problem-- 667 00:28:30,900 --> 00:28:36,130 loại che đậy một sự rò rỉ ở vòi, một số vấn đề khác nảy lên ở nơi khác. 668 00:28:36,130 --> 00:28:38,530 Chúng tôi đang thực sự chỉ cần đẩy vấn đề ở một nơi khác. 669 00:28:38,530 --> 00:28:41,150 Và trong trường hợp của kẻ thù với sự chậm trễ thời gian, 670 00:28:41,150 --> 00:28:43,880 thực sự những gì chúng tôi đang làm là chúng tôi không giữ kẻ thù ra, 671 00:28:43,880 --> 00:28:47,190 chúng tôi đang chỉ huy thanh trên mà anh ta hoặc cô ấy phải nhảy để 672 00:28:47,190 --> 00:28:49,310 để thực sự có được quyền truy cập vào dữ liệu của chúng tôi. 673 00:28:49,310 --> 00:28:53,160 >> Vì vậy, bất cứ lúc nào, từ đó trở đi, bạn đi đến một trang web, hoặc bạn đọc một số giấy trắng, 674 00:28:53,160 --> 00:28:58,780 hoặc một số CTO hoặc CSO cho bạn, oh, chúng tôi hệ thống này được secure-- nó vớ vẩn. 675 00:28:58,780 --> 00:29:02,480 Không có gì để có nghĩa là bởi "hệ thống của chúng tôi là an toàn" 676 00:29:02,480 --> 00:29:06,150 khác hơn là chúng ta lấy công nghiệp các biện pháp xác suất tiêu chuẩn 677 00:29:06,150 --> 00:29:10,810 để giữ mọi người tránh xa bạn máy chủ hoặc đi từ dữ liệu của bạn. 678 00:29:10,810 --> 00:29:14,480 >> Bây giờ, tình hình của Apple có loại nhận của thú 679 00:29:14,480 --> 00:29:16,650 bởi vì họ đã được hỏi để làm một cái gì đó 680 00:29:16,650 --> 00:29:20,730 đó là không đơn giản như chuyển giao dữ liệu của đối thủ. 681 00:29:20,730 --> 00:29:22,450 Họ đã làm điều đó từ iCloud. 682 00:29:22,450 --> 00:29:25,320 Nhưng bây giờ, FBI muốn để có được vào điện thoại này. 683 00:29:25,320 --> 00:29:29,650 Và niềm tin rằng nó không thực tế đã cơ chế tự hủy này được xây dựng 684 00:29:29,650 --> 00:29:33,030 trong khi 10 attempts-- và tôi tin rằng đó là bởi vì họ 685 00:29:33,030 --> 00:29:36,680 nhìn sao lưu và nhận ra Tính năng này dường như được kích hoạt, 686 00:29:36,680 --> 00:29:38,700 và tôi cho rằng họ không muốn thiết 687 00:29:38,700 --> 00:29:41,720 thử và lãng phí một ra 10 nỗ lực của họ 688 00:29:41,720 --> 00:29:44,170 để xác nhận hoặc phủ nhận tính năng này. 689 00:29:44,170 --> 00:29:49,510 >> Và họ cũng có, unfortunately-- và đây là loại sự trớ trêu của nó 690 00:29:49,510 --> 00:29:54,380 tất cả, các quận nơi này đồng làm việc thực sự 691 00:29:54,380 --> 00:29:58,430 sở hữu và được trả tiền cho đặc biệt software-- quản lý thiết bị software-- 692 00:29:58,430 --> 00:30:01,550 mà đã có nó được cài đặt trên phones-- nhân viên của họ ' 693 00:30:01,550 --> 00:30:04,820 để điện thoại trong câu hỏi thực sự là tài sản nhà nước hoặc sở hữu hạt đó 694 00:30:04,820 --> 00:30:06,240 đã được sử dụng bởi một nhân viên. 695 00:30:06,240 --> 00:30:10,580 Nếu họ được cài đặt trước này phần mềm quản lý thiết bị, 696 00:30:10,580 --> 00:30:13,660 họ có thể có với một nhấp chuột đơn giản trên một PC hoặc máy Mac 697 00:30:13,660 --> 00:30:15,865 mở khóa điện thoại này trivially. 698 00:30:15,865 --> 00:30:18,740 Nhưng thật không may, họ không có phần mềm thực sự cài đặt. 699 00:30:18,740 --> 00:30:21,510 >> Vì vậy, có nhiều cách nhưng khác để giải quyết các loại vấn đề. 700 00:30:21,510 --> 00:30:24,590 Nó không phải là một màu đen hộp trong túi của nhân viên của bạn. 701 00:30:24,590 --> 00:30:25,460 Nhưng họ không biết. 702 00:30:25,460 --> 00:30:27,210 Và bây giờ chúng ta đang mắc kẹt với tình hình 703 00:30:27,210 --> 00:30:31,290 với một chiếc iPhone được mã hóa mà sẽ nghĩa đen nghĩa bóng sẽ self-- 704 00:30:31,290 --> 00:30:34,340 tự hủy sau 10 lần không chính xác. 705 00:30:34,340 --> 00:30:37,240 Và FBI muốn để có được dữ liệu ra của điện thoại đó. 706 00:30:37,240 --> 00:30:42,627 >> Vì vậy, chúng ta hãy nhìn vào những gì Tim Cook đã công bố với thế giới 707 00:30:42,627 --> 00:30:43,710 và đồng ý đứng táo bạo này. 708 00:30:43,710 --> 00:30:46,080 Nếu bạn đã không đọc nó, hãy để tôi đi trước và làm điều này. 709 00:30:46,080 --> 00:30:51,690 Nếu bạn muốn hoặc bạn máy tính để đi tới này bạn URL ở đây, 710 00:30:51,690 --> 00:30:55,750 hoặc tôi có thể lấy cho bạn một số bản sao giấy. 711 00:30:55,750 --> 00:30:59,090 Tại sao chúng ta không chỉ mất hai phút, nếu bạn muốn, 712 00:30:59,090 --> 00:31:04,800 và đọc lá thư thực tế rằng Tim Nấu viết cho khách hàng của Apple. 713 00:31:04,800 --> 00:31:08,062 Và chúng ta sẽ thấy nếu chúng ta không thể sau đó trêu chọc nhau những gì nó thực sự có nghĩa. 714 00:31:08,062 --> 00:31:09,770 Và vì vậy tôi đã đi vòng quanh một vài điều trong này. 715 00:31:09,770 --> 00:31:12,750 Nhưng chúng ta hãy xem nếu chúng ta không thể chưng cất những gì thực sự đang được nói ở đây 716 00:31:12,750 --> 00:31:15,660 và nơi thực thứ thú vị khác là ẩn. 717 00:31:15,660 --> 00:31:22,120 Vì vậy, tôi ví dụ, trên đoạn starting-- thuộc San Bernardino 718 00:31:22,120 --> 00:31:26,747 trường hợp, đoạn khởi đầu "Chúng ta phải tôn trọng tuyệt vời cho", 719 00:31:26,747 --> 00:31:28,830 Câu cuối cùng Tim Cook co phải đây la. "Họ đã yêu cầu 720 00:31:28,830 --> 00:31:31,110 chúng ta xây dựng một backdoor để iPhone ". 721 00:31:31,110 --> 00:31:33,510 Đây là một cụm từ thường được sử dụng, "Cửa sau" một cái gì đó. 722 00:31:33,510 --> 00:31:36,010 Những gì hiện này thực sự có nghĩa là, là tốt nhất bạn có thể nói, 723 00:31:36,010 --> 00:31:37,691 từ những gì bạn đã đọc ở đây hay ở nơi khác? 724 00:31:37,691 --> 00:31:38,440 Đung Hack nó. 725 00:31:38,440 --> 00:31:40,820 DAVID Malan: Họ muốn có thể để hack nó, và có nghĩa là gì? 726 00:31:40,820 --> 00:31:42,110 một backdoor là gì? 727 00:31:42,110 --> 00:31:43,710 >> Đung Một điểm vào thay thế? 728 00:31:43,710 --> 00:31:44,460 DAVID Malan: Yeah. 729 00:31:44,460 --> 00:31:45,800 Vì vậy, nó là một điểm vào thay thế. 730 00:31:45,800 --> 00:31:47,680 Giống như một ngôi nhà thực tế nơi bạn có một cửa trước, 731 00:31:47,680 --> 00:31:50,721 và đôi khi một cánh cửa trở lại nơi mà bạn nên đi vào cửa trước 732 00:31:50,721 --> 00:31:53,990 và có lẽ không quá nhiều lại cửa, trừ khi bạn thuộc về đó, 733 00:31:53,990 --> 00:31:57,510 FBI được yêu cầu cho một tượng hình lại door-- cách khác 734 00:31:57,510 --> 00:32:01,880 nhận được vào điện thoại mà không phải là chỉ đơn giản là một ngón tay con người chạm vào mã 735 00:32:01,880 --> 00:32:03,370 và nhận được theo cách thông thường. 736 00:32:03,370 --> 00:32:07,070 Họ muốn bằng cách nào đó húp dữ liệu ra, có thể với một dây cáp, có lẽ không dây, 737 00:32:07,070 --> 00:32:10,830 hoặc họ muốn bằng cách nào đó có thể nhập mã, có lẽ, để điện thoại 738 00:32:10,830 --> 00:32:13,330 mà không chỉ cần sử dụng một ngón tay con người thô. 739 00:32:13,330 --> 00:32:16,285 >> Vì vậy, họ ám chỉ, trong đoạn tiếp theo, 740 00:32:16,285 --> 00:32:18,910 "FBI muốn chúng ta làm một mới phiên bản của điều hành iPhone 741 00:32:18,910 --> 00:32:23,250 hệ thống, phá vỡ nhiều tính năng bảo mật quan trọng. " 742 00:32:23,250 --> 00:32:27,870 Vậy tại sao FBI hỏi của Apple để tạo ra một hệ điều hành mới? 743 00:32:27,870 --> 00:32:30,410 Đó có vẻ là loại của bên cạnh những điểm? 744 00:32:30,410 --> 00:32:31,130 Không? 745 00:32:31,130 --> 00:32:33,476 Tại sao bạn nghĩ rằng họ có thể nói đó? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Làm thế nào là giải pháp cho vấn đề này? 748 00:32:37,960 --> 00:32:40,430 >> Đung [IM LẶNG] 749 00:32:40,430 --> 00:32:41,180 DAVID Malan: Yeah. 750 00:32:41,180 --> 00:32:42,715 Đung [IM LẶNG] 751 00:32:42,715 --> 00:32:43,590 DAVID Malan: Chính xác. 752 00:32:43,590 --> 00:32:46,881 Các phiên bản của iOS, hệ điều hành đang chạy trên điện thoại hiện nay, 753 00:32:46,881 --> 00:32:50,020 có tất cả các biện pháp an ninh mà chúng ta đã thảo luận trước đó, 754 00:32:50,020 --> 00:32:52,610 Ví dụ, thời gian trì hoãn, có khả năng 755 00:32:52,610 --> 00:32:55,940 cơ chế tự hủy, tất cả trong đó đặc biệt xấu. 756 00:32:55,940 --> 00:33:00,900 Và vì vậy dữ liệu trên đó mã hóa, và là tốt nhất chúng tôi có thể nói, 757 00:33:00,900 --> 00:33:05,610 Của Apple bằng cách nào đó lưu trữ dữ liệu tách biệt các hoạt động cơ bản của điện thoại của bạn-- 758 00:33:05,610 --> 00:33:07,030 hệ điều hành. 759 00:33:07,030 --> 00:33:11,020 Và do đó, nó sẽ có vẻ là có thể cài đặt một hệ điều hành mới 760 00:33:11,020 --> 00:33:14,660 hệ thống trên điện thoại mà không chạm vào dữ liệu của người dùng. 761 00:33:14,660 --> 00:33:18,090 >> Trong thực tế, nếu có của bạn có bao giờ cập nhật Mac OS hay Windows, 762 00:33:18,090 --> 00:33:20,340 nó sẽ be-- hy vọng, nó phải đi theo con đường này. 763 00:33:20,340 --> 00:33:23,020 Hy vọng rằng, bạn đã có thể cập nhật hệ thống điều hành của bạn từ một tuổi trở lên 764 00:33:23,020 --> 00:33:25,180 phiên bản phiên bản mới hơn mà không bắt đầu lại, 765 00:33:25,180 --> 00:33:26,870 mà không xóa tất cả các tập tin của bạn. 766 00:33:26,870 --> 00:33:28,410 Bây giờ, một số bạn có thể đã có kinh nghiệm ở đâu 767 00:33:28,410 --> 00:33:29,868 mà không đi theo kế hoạch. 768 00:33:29,868 --> 00:33:32,920 Nhưng trong lý thuyết, điều này nên được possible-- cập nhật hệ điều hành, 769 00:33:32,920 --> 00:33:35,440 nhưng không xóa hoặc chạm vào dữ liệu thực tế. 770 00:33:35,440 --> 00:33:38,970 >> Vì vậy, FBI đang đề xuất rằng Apple tạo ra một hệ điều hành 771 00:33:38,970 --> 00:33:42,770 không có các loại phòng cơ chế, cài đặt vào điện thoại 772 00:33:42,770 --> 00:33:45,330 để họ có thể nhận được quyền truy cập vào dữ liệu. 773 00:33:45,330 --> 00:33:46,740 Bây giờ, làm thế nào là tốt? 774 00:33:46,740 --> 00:33:49,510 Sẽ không phải nghi phạm mình, người bây giờ đã chết, 775 00:33:49,510 --> 00:33:52,540 phải cài đặt mà phần mềm cho FBI? 776 00:33:52,540 --> 00:33:55,932 được FBI đếm gì ở đây vậy? 777 00:33:55,932 --> 00:33:57,828 >> Đung Đẩy nó xuống bằng cách nào đó? 778 00:33:57,828 --> 00:33:59,250 Đó là câu hỏi của tôi. 779 00:33:59,250 --> 00:34:01,720 Làm thế nào để bạn cài đặt nó nếu bạn không thể đăng nhập vào nó? 780 00:34:01,720 --> 00:34:02,470 DAVID Malan: Yeah. 781 00:34:02,470 --> 00:34:02,970 Chính xác. 782 00:34:02,970 --> 00:34:05,540 Vì vậy, bạn sẽ có vẻ có một gà và vấn đề trứng ở đây, 783 00:34:05,540 --> 00:34:08,989 theo đó, bạn sẽ nghĩ, để cập nhật các phần mềm, 784 00:34:08,989 --> 00:34:10,400 bạn cần đăng nhập vào điện thoại. 785 00:34:10,400 --> 00:34:13,380 Tuy nhiên, để đăng nhập vào điện thoại, bạn cần phải cập nhật các phần mềm như vậy là 786 00:34:13,380 --> 00:34:15,909 để tránh những cơ chế phòng vệ. 787 00:34:15,909 --> 00:34:17,330 >> Vì vậy, cho phép chỉ cần lý do phía sau. 788 00:34:17,330 --> 00:34:22,010 Vì vậy, không nhất thiết phải là các lập trình viên tại Apple, những gì phải là trường hợp? 789 00:34:22,010 --> 00:34:26,848 Nếu FBI cho rằng nó có thể làm được điều này, những gì phải là trường hợp một cách hợp lý? 790 00:34:26,848 --> 00:34:28,347 câu trả lời cho câu hỏi đó là gì? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Nó phải được thể làm, có lẽ, bằng cách nào đó. 793 00:34:35,159 --> 00:34:37,600 Vậy làm thế nào bạn có thể làm điều đó? 794 00:34:37,600 --> 00:34:42,620 Tất cả các bạn đang là một người sử dụng với một iPhone, có thể là một máy Mac hoặc PC, 795 00:34:42,620 --> 00:34:45,860 có thể là một hình cáp, có thể một kết nối mạng. 796 00:34:45,860 --> 00:34:49,679 Làm thế nào có thể FBI được giả sử Apple có thể làm điều này? 797 00:34:49,679 --> 00:34:51,710 >> Đung Có lẽ qua cập nhật tự động? 798 00:34:51,710 --> 00:34:52,460 >> DAVID Malan: Yeah. 799 00:34:52,460 --> 00:34:54,679 Vì vậy, rất nhiều trong những thịnh ngày này là cập nhật tự động 800 00:34:54,679 --> 00:34:56,770 nơi một điện thoại Android, và iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 không có điều gì sẽ chỉ tự động tải về bản cập nhật. 802 00:34:59,400 --> 00:35:02,750 Vì vậy có lẽ của Apple có thể chỉ cập nhật hệ điều hành, 803 00:35:02,750 --> 00:35:05,280 như FBI đã yêu cầu, đặt một bản sao của điều hành mới 804 00:35:05,280 --> 00:35:09,100 hệ thống trong đám mây trên các máy chủ của họ, và chỉ cần chờ đợi 805 00:35:09,100 --> 00:35:12,940 cho điện thoại của kẻ tình nghi để kết nối tự động, vì nó có thể 806 00:35:12,940 --> 00:35:15,420 làm đêm hoặc mỗi năm phút hoặc một cái gì đó, 807 00:35:15,420 --> 00:35:17,500 để kéo xuống hệ điều hành mới. 808 00:35:17,500 --> 00:35:19,420 >> Bây giờ, chúng ta hãy tạm dừng một lát. 809 00:35:19,420 --> 00:35:22,262 Bạn có lẽ không muốn làm rằng để mọi người trên thế giới, 810 00:35:22,262 --> 00:35:23,970 nếu không chúng tôi có một vấn đề lớn hơn. 811 00:35:23,970 --> 00:35:26,270 Vâng, có lẽ FBI có thể muốn làm điều đó với tất cả mọi người trên thế giới, 812 00:35:26,270 --> 00:35:28,000 nhưng có lẽ sẽ không đi qua rất tốt. 813 00:35:28,000 --> 00:35:31,620 Vì vậy, chỉ cần suy nghĩ một cách logic ở đây, là có thể? 814 00:35:31,620 --> 00:35:32,660 Đó có phải là một rào cản lớn? 815 00:35:32,660 --> 00:35:37,370 bạn có thể tung ra phần mềm để chỉ là một người sử dụng trong kịch bản đó? 816 00:35:37,370 --> 00:35:38,896 Làm thế nào, bạn sẽ nghĩ sao? 817 00:35:38,896 --> 00:35:41,830 >> Đung Bạn làm cho nó có sẵn chỉ cho địa chỉ của thiết bị đó. 818 00:35:41,830 --> 00:35:42,580 DAVID Malan: Yeah. 819 00:35:42,580 --> 00:35:44,110 Chỉ cần cho địa chỉ của thiết bị đó. 820 00:35:44,110 --> 00:35:46,180 Và có lẽ đó địa chỉ là một số địa chỉ IP số. 821 00:35:46,180 --> 00:35:47,730 Có lẽ đó là số điện thoại của thiết bị. 822 00:35:47,730 --> 00:35:50,730 Có lẽ nó là thiết bị của Apple ID, nếu bạn đã quen thuộc, 823 00:35:50,730 --> 00:35:52,560 như địa chỉ email rằng việc sử dụng nhân lực 824 00:35:52,560 --> 00:35:56,210 để đăng nhập vào mà-- cho tự động cập nhật trên App Store. 825 00:35:56,210 --> 00:35:58,210 Vì vậy, có lẽ là một cách để làm điều đó. 826 00:35:58,210 --> 00:36:01,370 >> Vì vậy, bạn có hệ điều hành cho tất cả mọi người trên thế giới, 827 00:36:01,370 --> 00:36:04,330 trừ này một người có phiên bản riêng của ông về điều hành 828 00:36:04,330 --> 00:36:05,520 hệ thống bị kéo xuống. 829 00:36:05,520 --> 00:36:07,250 Bây giờ, có lẽ nó không phải trên mạng. 830 00:36:07,250 --> 00:36:09,844 Có lẽ đó là một chút nói dễ hơn làm. 831 00:36:09,844 --> 00:36:11,010 Vì vậy, một cơ chế khác là gì? 832 00:36:11,010 --> 00:36:14,093 Vâng, đó là không phải tất cả là dài trước đây mà hầu hết chúng ta ở đây, Android hoặc iPhone, 833 00:36:14,093 --> 00:36:17,600 được cập nhật điện thoại của chúng tôi thông qua cable-- một số loại cáp USB kết nối 834 00:36:17,600 --> 00:36:18,479 với máy Mac hoặc máy PC của bạn. 835 00:36:18,479 --> 00:36:20,020 Và đó cũng rất có thể là có thể. 836 00:36:20,020 --> 00:36:25,070 >> Và trên thực tế, điều này được cho là một an ninh lỗ hổng trong phiên bản hiện tại của iOS, 837 00:36:25,070 --> 00:36:28,080 và iPhone nói chung, rằng đó là trong thực tế có thể. 838 00:36:28,080 --> 00:36:32,480 Bạn có thể cập nhật phần mềm trên điện thoại mà không cần mở khóa điện thoại, 839 00:36:32,480 --> 00:36:33,460 Trông có vẻ. 840 00:36:33,460 --> 00:36:35,310 Bây giờ, tại sao là một lỗ hổng bảo mật? 841 00:36:35,310 --> 00:36:39,660 Bởi vì họ đã mở ra cho mình chính xác loại yêu cầu này. 842 00:36:39,660 --> 00:36:44,786 >> Vì vậy, như một sang một bên, kết quả đó có vẻ không thể tránh khỏi từ toàn bộ quá trình này 843 00:36:44,786 --> 00:36:47,660 là không có cách nào đó sẽ có thể với phiên bản tiếp theo, 844 00:36:47,660 --> 00:36:48,710 bạn sẽ nghĩ, của iOS. 845 00:36:48,710 --> 00:36:49,210 Đúng? 846 00:36:49,210 --> 00:36:51,980 Họ có thể có chủ ý gắn hands-- Apple-- của họ để 847 00:36:51,980 --> 00:36:53,470 rằng đây không phải là thậm chí có thể. 848 00:36:53,470 --> 00:36:57,050 >> Bây giờ, họ đã có thể được giả định mà bởi vì chỉ có họ sở hữu các nguồn 849 00:36:57,050 --> 00:37:00,420 mã để iOS rằng đây là không thực sự là một mối đe dọa 850 00:37:00,420 --> 00:37:03,990 bởi vì không ai sẽ ngồi xuống và xây dựng một hệ điều hành toàn bộ 851 00:37:03,990 --> 00:37:06,040 và tìm ra cách để cài đặt nó trên một chiếc iPhone. 852 00:37:06,040 --> 00:37:09,666 Nhưng nó chắc chắn có thể bây giờ để chỉ yêu cầu một mật mã di chuyển về phía trước 853 00:37:09,666 --> 00:37:11,040 để cài đặt hệ điều hành này. 854 00:37:11,040 --> 00:37:12,789 >> Vì vậy, đó là ý chính của những gì họ đang yêu cầu. 855 00:37:12,789 --> 00:37:17,860 Và bức tranh lớn hơn mà chúng ta có thể trì hoãn để có một phong cách ăn trưa 856 00:37:17,860 --> 00:37:20,200 trò chuyện hoặc bàn phong cách ăn tối chat-- chính phủ 857 00:37:20,200 --> 00:37:23,800 cho thấy rằng công cụ này có thể chỉ được sử dụng một lần trên một điện thoại. 858 00:37:23,800 --> 00:37:27,590 Và đó là nơi riêng tư bị cáo thực sự 859 00:37:27,590 --> 00:37:31,860 mang lại một số sức mạnh để chịu đựng mà chỉ có vẻ rất hợp lý. 860 00:37:31,860 --> 00:37:36,030 Ngay sau khi các phần mềm thực sự tồn tại, các yêu cầu pháp lý chắc chắn sẽ thêm 861 00:37:36,030 --> 00:37:39,870 đi vào, chắc chắn có một nguy cơ của một số kẻ xấu nhận được quyền truy cập vào loại đó 862 00:37:39,870 --> 00:37:42,560 của phần mềm, cài đặt nó chính mình trên điện thoại, 863 00:37:42,560 --> 00:37:46,000 và vì vậy bạn chỉ cần mở cửa, nó Có vẻ như, một thể của sâu. 864 00:37:46,000 --> 00:37:48,690 >> Bây giờ, ngay cả Obama gần đây, nếu bạn đã đọc hoặc nghe 865 00:37:48,690 --> 00:37:50,640 với một trong những gần đây của ông bài phát biểu, nhận xét, 866 00:37:50,640 --> 00:37:53,830 Tôi nghĩ, mà folks dường như là fetishizing điện thoại của họ, có thể nói, 867 00:37:53,830 --> 00:37:58,222 nhờ đó mà chúng tôi đã nhận hơn 300 năm thực tế là cảnh sát với một bảo đảm 868 00:37:58,222 --> 00:38:00,180 hy vọng có thể trở thành nhà của bạn hoặc có thể tìm kiếm 869 00:38:00,180 --> 00:38:02,720 thông qua các nội dung của ngăn kéo hoặc không có điều gì của bạn, 870 00:38:02,720 --> 00:38:06,590 tuy nhiên, chúng ta dường như được đặt một điện thoại trên đó bệ này 871 00:38:06,590 --> 00:38:08,829 nó nên được miễn dịch với tất cả các con mắt tò mò. 872 00:38:08,829 --> 00:38:11,870 Nhưng tôi sẽ tranh luận, thẳng thắn, từ một quan điểm khoa học máy tính, đó 873 00:38:11,870 --> 00:38:15,370 thực sự là progress-- thực tế là bây giờ chúng tôi có phương tiện toán học 874 00:38:15,370 --> 00:38:19,770 để thực sự giữ cho dữ liệu thật sự an toàn của cách điều này gọi là mã hóa, 875 00:38:19,770 --> 00:38:22,490 và chúng tôi sẽ trở lại chỉ trong một chút. 876 00:38:22,490 --> 00:38:27,510 >> Vì vậy, bất kỳ câu hỏi về bất kỳ mà chỉ cần chưa? 877 00:38:27,510 --> 00:38:31,870 Vâng, hãy để tôi cho bạn thấy chỉ làm thế nào có, trên thực tế, một trong những cách 878 00:38:31,870 --> 00:38:34,200 brute buộc theo cách của bạn vào điện thoại. 879 00:38:34,200 --> 00:38:36,240 Và trong thực tế, đây là không ra câu hỏi. 880 00:38:36,240 --> 00:38:40,000 Đây chỉ là một đoạn video YouTube ngắn của bản chất là một robot nhỏ một ai đó 881 00:38:40,000 --> 00:38:45,570 xây dựng thực hiện điều này với một miếng đệm nhỏ. 882 00:38:45,570 --> 00:38:46,830 >> Và tôi quên nó là gì. 883 00:38:46,830 --> 00:38:49,830 Này đang sử dụng điện thoại Android vì một điện thoại Android, trong trường hợp này, 884 00:38:49,830 --> 00:38:51,210 là dễ bị tấn công này. 885 00:38:51,210 --> 00:38:52,440 Nó sẽ không thời gian chờ. 886 00:38:52,440 --> 00:38:55,530 Nó không làm tăng trì hoãn giữa nỗ lực. 887 00:38:55,530 --> 00:38:59,490 Và vì vậy bạn chỉ có thể làm điều này-- tôi nghĩ cho giống như ba ngày, tôi nghĩ rằng, 888 00:38:59,490 --> 00:39:01,390 là chú thích trong video này. 889 00:39:01,390 --> 00:39:03,730 Sau ba ngày, điều này vui tìm kiếm thiết bị 890 00:39:03,730 --> 00:39:06,390 sẽ hack vào Android điện thoại mà có lẽ four-- 891 00:39:06,390 --> 00:39:07,900 nó là một mật mã sáu chữ số. 892 00:39:07,900 --> 00:39:12,530 Vì vậy, hãy cẩn thận như thế này-- bạn thấy điều này trên bàn gần bạn. 893 00:39:12,530 --> 00:39:14,059 >> Điều này mặc dù là một trong những cơ chế. 894 00:39:14,059 --> 00:39:15,600 Vì vậy, những gì được Apple thực sự yêu cầu? 895 00:39:15,600 --> 00:39:16,710 Bài viết này là lâu hơn một chút. 896 00:39:16,710 --> 00:39:19,550 Và nó chỉ có các bài viết khác chúng ta sẽ đọc ngày hôm nay trên giấy hoặc trực tuyến. 897 00:39:19,550 --> 00:39:22,860 Nhưng hãy để tôi mời các bạn tham có thể là bốn hoặc hơn phút 898 00:39:22,860 --> 00:39:25,770 để có một cái nhìn ở dưới đây. 899 00:39:25,770 --> 00:39:28,160 Đây là một URL dài hơn ở đây. 900 00:39:28,160 --> 00:39:29,950 Nhưng nếu bạn có slide mở trong một tab, 901 00:39:29,950 --> 00:39:33,140 bạn có thể có thể chỉ cần sao chép và dán này từ các slide mình. 902 00:39:33,140 --> 00:39:37,130 Và tôi có một bản in ở đây, nếu bạn muốn thực sự tìm kiếm trên giấy. 903 00:39:37,130 --> 00:39:40,470 >> Đây là một bài viết về kỹ thuật nhiều hơn mà sẽ cung cấp cho chúng tôi một cơ hội 904 00:39:40,470 --> 00:39:43,580 để thực sự trêu chọc nhau thuật ngữ kỹ thuật nhiều hơn, 905 00:39:43,580 --> 00:39:47,575 và xem những gì các tác giả thực sự có ý nghĩa. 906 00:39:47,575 --> 00:39:51,090 Vì vậy, nếu bạn cần để giữ cho kết thúc up-- nhưng hãy để tôi quăng câu hỏi trên mạng, 907 00:39:51,090 --> 00:39:54,680 dựa trên những gì bạn đã đọc, đang có bất kỳ thuật ngữ thông dụng, câu, khiếu nại, 908 00:39:54,680 --> 00:39:57,350 rằng chúng ta nên đầu tiên dịch hoặc chưng cất 909 00:39:57,350 --> 00:40:00,252 mà có thể làm tất cả mọi thứ đơn giản hơn? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Bất cứ điều gì ở tất cả? 912 00:40:05,070 --> 00:40:08,400 Vì vậy, nếu tôi bắt đầu để bật chất vấn chúng tôi vào những gì câu nào đó có nghĩa là, 913 00:40:08,400 --> 00:40:09,610 chúng ta nên được OK? 914 00:40:09,610 --> 00:40:10,310 Oh, có chúng tôi đi. 915 00:40:10,310 --> 00:40:10,810 ĐƯỢC. 916 00:40:10,810 --> 00:40:13,165 Đung [IM LẶNG] xây dựng một số mã vào bộ nhớ RAM. 917 00:40:13,165 --> 00:40:14,040 DAVID Malan: Oh, bộ nhớ RAM. 918 00:40:14,040 --> 00:40:14,540 ĐƯỢC. 919 00:40:14,540 --> 00:40:16,060 Yeah. 920 00:40:16,060 --> 00:40:19,124 RAM-- cho tôi định nghĩa nó đầu tiên và chúng tôi sẽ trở lại vấn đề đó. 921 00:40:19,124 --> 00:40:20,399 >> Đung [IM LẶNG] 922 00:40:20,399 --> 00:40:22,190 DAVID Malan: gì họ đang yêu cầu cho có. 923 00:40:22,190 --> 00:40:22,690 ĐƯỢC. 924 00:40:22,690 --> 00:40:25,164 Vì vậy, như một định nghĩa, RAM là truy cập ngẫu nhiên bộ nhớ. 925 00:40:25,164 --> 00:40:27,580 Đây là loại bộ nhớ rằng tất cả các máy tính của chúng tôi có. 926 00:40:27,580 --> 00:40:31,060 Nó khác với một khó khăn đĩa hoặc một ổ đĩa trạng thái rắn. 927 00:40:31,060 --> 00:40:34,480 Và một chất rắn ổ đĩa trạng thái hoặc đĩa cứng là nơi dữ liệu được lưu trữ lâu dài. 928 00:40:34,480 --> 00:40:37,490 Vì vậy, khi bạn rút dây, ngay cả khi pin của bạn chết, 929 00:40:37,490 --> 00:40:41,240 bất kỳ dữ liệu hoặc các chương trình mà bạn có trên ổ đĩa cứng của bạn hoặc ổ đĩa trạng thái rắn 930 00:40:41,240 --> 00:40:42,240 còn ở đó. 931 00:40:42,240 --> 00:40:45,380 >> RAM, trong khi đó là các loại bộ nhớ rằng, khi bạn kích đúp vào một biểu tượng, 932 00:40:45,380 --> 00:40:47,530 hoặc mở một số tập tin, hoặc chạy một số chương trình, đó là 933 00:40:47,530 --> 00:40:51,390 sao chép từ ổ đĩa cứng hoặc trạng thái rắn ổ đĩa vào bộ nhớ RAM. 934 00:40:51,390 --> 00:40:54,440 RAM có xu hướng nhanh hơn, mặc dù đắt hơn. 935 00:40:54,440 --> 00:40:57,210 Và đó là nơi các tập tin và các chương trình sống trong khi họ đang được sử dụng. 936 00:40:57,210 --> 00:40:59,510 >> Vì vậy, chúng tôi sẽ quay trở lại ý nghĩa của điều đó chỉ trong một khoảnh khắc. 937 00:40:59,510 --> 00:41:01,840 Nhưng đối với những người không quen, đó là những gì mà tất cả về. 938 00:41:01,840 --> 00:41:04,420 Và điện thoại có nó là tốt. 939 00:41:04,420 --> 00:41:09,250 Bất kỳ định nghĩa khác hoặc làm rõ chúng ta có thể thực hiện? 940 00:41:09,250 --> 00:41:09,750 Tất cả các quyền. 941 00:41:09,750 --> 00:41:13,710 Vì vậy, các bài kiểm tra pop là gì là ba, ít nhất, 942 00:41:13,710 --> 00:41:17,890 điều mà FBI là đặc biệt hỏi Apple cho kỹ thuật? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 Một trong số họ không thực sự liên quan đến bộ nhớ RAM. 945 00:41:26,064 --> 00:41:27,230 Vì vậy, đó là spoiler đó. 946 00:41:27,230 --> 00:41:28,925 Và chúng tôi sẽ trở lại với những gì mà có nghĩa. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Nhưng những gì chính phủ muốn? 949 00:41:35,679 --> 00:41:37,470 Yeah, Chris, bạn muốn để cung cấp cho chúng ta một khác? 950 00:41:37,470 --> 00:41:42,140 >> KHÁN GIẢ: Tôi nghĩ khả năng điện tử bạo lực một mật khẩu, 951 00:41:42,140 --> 00:41:44,640 DAVID Malan: Yeah, điện tử brute buộc các mật khẩu. 952 00:41:44,640 --> 00:41:47,866 Một lần nữa, brute force-- recap nhanh chóng, những gì brute buộc nghĩa là gì? 953 00:41:47,866 --> 00:41:49,575 >> Đung Thử số kết hợp. 954 00:41:49,575 --> 00:41:50,365 DAVID Malan: Một lần nữa. 955 00:41:50,365 --> 00:41:51,000 Chính xác. 956 00:41:51,000 --> 00:41:53,730 Chỉ cần thử nó một lần nữa, và một lần nữa, và một lần nữa, thông qua sức mạnh vũ phu, 957 00:41:53,730 --> 00:41:55,550 không thông qua trí tuệ, không phải thông qua sự thông minh. 958 00:41:55,550 --> 00:41:57,500 Chỉ cần cố gắng mọi khả năng darn. 959 00:41:57,500 --> 00:42:00,470 Vì vậy, chính phủ muốn một cách để tránh brute force-- họ 960 00:42:00,470 --> 00:42:03,500 muốn có một cách để có thể brute force nó bằng điện tử, 961 00:42:03,500 --> 00:42:06,134 và điện tử như trái ngược với những gì? 962 00:42:06,134 --> 00:42:07,030 >> Đung thủ. 963 00:42:07,030 --> 00:42:07,946 >> DAVID Malan: thủ. 964 00:42:07,946 --> 00:42:10,370 Vì vậy, như trái ngược với một nhân viên FBI vật lý gõ thứ trong, 965 00:42:10,370 --> 00:42:12,870 và như trái ngược với ngớ ngẩn nhìn thiết bị như một trong chúng ta chỉ 966 00:42:12,870 --> 00:42:16,759 thấy, tự động đấm họ, họ có lẽ muốn làm điều này không dây. 967 00:42:16,759 --> 00:42:19,300 Và trên thực tế, nếu bạn đọc Chính phủ request-- tòa án 968 00:42:19,300 --> 00:42:21,680 document-- qua Bluetooth, Wi-Fi miễn phí, bất cứ điều gì 969 00:42:21,680 --> 00:42:23,910 là possible-- hoặc có thể qua cáp sét 970 00:42:23,910 --> 00:42:25,820 mà cắm vào thân điện thoại đó sẽ 971 00:42:25,820 --> 00:42:28,760 được kết nối qua cổng USB với một số hack thiết bị mà họ có. 972 00:42:28,760 --> 00:42:32,510 >> Vì vậy, họ muốn có khả năng brute buộc điện thoại điện tử 973 00:42:32,510 --> 00:42:36,960 do đó họ chỉ có thể làm điều đó nhanh hơn hơn một con người hay một robot có thể làm điều đó. 974 00:42:36,960 --> 00:42:40,100 Họ muốn bằng cách nào đó RAM-- cho tôi đọc câu đó. 975 00:42:40,100 --> 00:42:43,360 "Nó muốn Apple để thiết kế này phần mềm làm tê liệt, các điều hành mới 976 00:42:43,360 --> 00:42:48,280 hệ thống, để được nạp vào bộ nhớ, AKA RAM, thay vì trên đĩa 977 00:42:48,280 --> 00:42:51,140 để các dữ liệu trên điện thoại vẫn âm thanh forensically 978 00:42:51,140 --> 00:42:52,380 và sẽ không được thay đổi. " 979 00:42:52,380 --> 00:42:57,920 >> Vì vậy, nó không rõ ràng đối với chúng tôi, các độc giả, chính xác nơi mà dữ liệu được lưu trữ 980 00:42:57,920 --> 00:43:00,200 và nơi điều hành hệ thống được lưu trữ. 981 00:43:00,200 --> 00:43:02,800 Nhưng có lẽ, như một vấn đề nguyên tắc trong luật pháp, 982 00:43:02,800 --> 00:43:06,020 các chính phủ không muốn mạo hiểm đột biến 983 00:43:06,020 --> 00:43:10,180 bất kỳ của bits-- bất kỳ 0s và 1s, hoặc dữ liệu trên drive-- 984 00:43:10,180 --> 00:43:13,380 bằng cách đặt một hệ điều hành mới hệ thống vào đĩa cứng chính nó, 985 00:43:13,380 --> 00:43:16,024 kẻo mà mở chúng lên đến khiếu nại mà chờ đợi 986 00:43:16,024 --> 00:43:19,190 một phút mà tập tin được không trước đây có khi kẻ tình nghi thuộc sở hữu điện thoại. 987 00:43:19,190 --> 00:43:21,600 >> Thay vào đó họ muốn đặt hệ thống hoạt động trong bộ nhớ RAM, 988 00:43:21,600 --> 00:43:26,270 Bộ nhớ truy cập ngẫu nhiên, mà là này nơi tốc độ nhanh hơn là khác biệt, 989 00:43:26,270 --> 00:43:28,720 thể chất, từ đĩa cứng thực tế. 990 00:43:28,720 --> 00:43:32,320 Tất nhiên, hệ điều hành không thường đến đó trong toàn bộ, 991 00:43:32,320 --> 00:43:35,250 vì vậy đó là một yêu cầu không tầm thường. 992 00:43:35,250 --> 00:43:39,280 Vì vậy, chúng tôi đã yêu cầu bộ nhớ RAM này, chúng tôi đã yêu cầu lực lượng vũ phu này, 993 00:43:39,280 --> 00:43:42,425 và tại một khác nhất. 994 00:43:42,425 --> 00:43:44,050 Những gì người khác được Chính phủ yêu cầu? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 Đung Tháo chậm trễ thời gian. 997 00:43:46,410 --> 00:43:47,160 DAVID Malan: Yeah. 998 00:43:47,160 --> 00:43:49,040 Di chuyển thời gian đó chậm trễ, mà trong trường hợp này 999 00:43:49,040 --> 00:43:55,470 là bao nhiêu giây, hoặc mili giây, or-- 80 mili giây? 1000 00:43:55,470 --> 00:43:57,310 Mà âm thanh khá nhanh. 1001 00:43:57,310 --> 00:44:02,870 Tôi có nghĩa là hầu hết con người chỉ có thể nhận thấy sự chậm trễ của 100 200 mili giây 1002 00:44:02,870 --> 00:44:04,770 trước khi một cái gì đó thực sự cảm thấy chậm. 1003 00:44:04,770 --> 00:44:07,330 Nhưng 80 mili giây là khoảng 100 mili giây. 1004 00:44:07,330 --> 00:44:11,900 Và 1.000 mili giây là một giây. 1005 00:44:11,900 --> 00:44:16,890 Vì vậy, đó là like-- bạn có thể làm 10 nỗ lực mỗi giây, cho hoặc mất. 1006 00:44:16,890 --> 00:44:20,230 >> Vì vậy mà cảm thấy khá nhanh, nhưng không đủ nhanh 1007 00:44:20,230 --> 00:44:21,930 nếu bạn đã có một mã sáu chữ số. 1008 00:44:21,930 --> 00:44:24,330 Và trên thực tế, các bài viết có đề cập đến điều đó. 1009 00:44:24,330 --> 00:44:27,550 Vì vậy, nếu bạn đã có một chữ số bốn mã, như chúng ta đã thảo luận trước đó, 1010 00:44:27,550 --> 00:44:30,200 bạn có thể có một, hai, ba, bốn. 1011 00:44:30,200 --> 00:44:34,880 >> Và mỗi người trong những con số này có thể là số 0 đến 9. 1012 00:44:34,880 --> 00:44:38,710 Vì vậy, đó là 10 khả năng lần 10 khả năng lần 10 khả năng 1013 00:44:38,710 --> 00:44:39,630 lần 10. 1014 00:44:39,630 --> 00:44:43,170 Và đây là nơi mà chúng tôi đã nhận rằng 10.000 từ. 1015 00:44:43,170 --> 00:44:45,140 Nếu bạn có một chữ số 6 mã, bạn tất nhiên 1016 00:44:45,140 --> 00:44:49,840 chỉ cần thêm này ở đây, đó là thêm 10, và 10 người nữa, mà 1017 00:44:49,840 --> 00:44:52,360 có nghĩa là chúng ta chỉ có thể thêm 0 khác. 1018 00:44:52,360 --> 00:44:55,600 Và bây giờ, chúng tôi đến một triệu khả năng. 1019 00:44:55,600 --> 00:45:01,520 >> Vì vậy, là một kỹ sư, nếu 6 là quá vài, một million-- mà vẫn 1020 00:45:01,520 --> 00:45:04,450 cảm thấy tương đối thấp, đặc biệt nếu bạn có thể làm 10 mỗi giây. 1021 00:45:04,450 --> 00:45:07,600 Có một chút nhàm chán, nhưng bạn có thể làm điều đó thông qua sức mạnh vũ phu. 1022 00:45:07,600 --> 00:45:12,717 Điều gì có thể tốt hơn hơn một mật mã 6 chữ số? 1023 00:45:12,717 --> 00:45:13,300 Có gì tốt hơn? 1024 00:45:13,300 --> 00:45:15,900 >> Đung [IM LẶNG] chữ số hoặc chữ và kết hợp khác nhau [IM LẶNG]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID Malan: Yeah. 1026 00:45:16,330 --> 00:45:17,830 Vì vậy, chúng ta hãy cả của những người lần lượt. 1027 00:45:17,830 --> 00:45:21,970 Vì vậy, tốt hơn một chút so với sáu chữ số mật mã có thể được, tất nhiên, 1028 00:45:21,970 --> 00:45:25,710 mật mã bảy chữ số, trong đó cung cấp chúng ta có 10 triệu khả năng, và chỉ 1029 00:45:25,710 --> 00:45:26,707 một số bổ sung. 1030 00:45:26,707 --> 00:45:29,790 Tốt hơn so với mặc dù đó sẽ là một 8 chữ số mật mã, 9 chữ số mật mã, 10 1031 00:45:29,790 --> 00:45:30,630 chữ số mật mã. 1032 00:45:30,630 --> 00:45:31,630 >> Nhưng đẩy trở lại, bây giờ. 1033 00:45:31,630 --> 00:45:34,460 Bây giờ, bạn không phải là kỹ sư hoặc người được bảo mật. 1034 00:45:34,460 --> 00:45:37,220 Bây giờ bạn đã quản lý sản phẩm hoặc người tiếp thị. 1035 00:45:37,220 --> 00:45:42,270 Tại sao là một mật mã bảy chữ số không tốt hơn so với một mật mã sáu chữ số 1036 00:45:42,270 --> 00:45:46,001 đối với một số định nghĩa về "tốt hơn"? 1037 00:45:46,001 --> 00:45:47,626 Đung Nó mất nhiều thời gian cho người sử dụng. 1038 00:45:47,626 --> 00:45:48,130 DAVID Malan: Yeah. 1039 00:45:48,130 --> 00:45:49,560 Nó mất nhiều thời gian cho người sử dụng. 1040 00:45:49,560 --> 00:45:51,690 Phải mất một nhấp chuột bổ sung. 1041 00:45:51,690 --> 00:45:55,237 Và hơi compellingly hơn quá, tôi sẽ nói, là những gì? 1042 00:45:55,237 --> 00:45:56,112 Đung [IM LẶNG] 1043 00:45:56,112 --> 00:45:56,862 DAVID Malan: Yeah. 1044 00:45:56,862 --> 00:45:59,712 Nó hơi khó nhớ lâu hơn và lâu hơn nó được. 1045 00:45:59,712 --> 00:46:01,920 Con người chúng ta, ít nhất là trong Mỹ, đã loại maxed ra 1046 00:46:01,920 --> 00:46:03,239 tại 10 chữ số cho các số điện thoại. 1047 00:46:03,239 --> 00:46:06,030 Và thậm chí, tôi biết như ba người của số điện thoại những ngày này. 1048 00:46:06,030 --> 00:46:07,740 Vì vậy, đó là loại một rửa. 1049 00:46:07,740 --> 00:46:11,870 >> Vì vậy, có một điểm mà nó chỉ là không một trải nghiệm-- dùng tốt hoặc UX sẽ 1050 00:46:11,870 --> 00:46:13,600 là cách hợp thời trang nói rằng. 1051 00:46:13,600 --> 00:46:15,620 Vì vậy, những gì là tốt hơn so với chỉ sử dụng chữ số? 1052 00:46:15,620 --> 00:46:18,320 Vâng, thay vì 10 khả năng, tại sao chúng ta không chỉ 1053 00:46:18,320 --> 00:46:23,830 được clever-- hơn và thay vì sử dụng 10 chữ số, từ 0 đến 9. 1054 00:46:23,830 --> 00:46:27,340 >> Làm thế nào khác chúng ta có thể làm một passcode-- 6 chữ số 1055 00:46:27,340 --> 00:46:30,470 6 biểu tượng mật mã an toàn hơn? 1056 00:46:30,470 --> 00:46:31,680 bạn đã đề xuất gì? 1057 00:46:31,680 --> 00:46:32,380 Bức thư. 1058 00:46:32,380 --> 00:46:37,890 Vì vậy, thay vì có lẽ con số, tại sao chúng ta không chỉ viết một lá thư, giống như 26 lần 26 lần 1059 00:46:37,890 --> 00:46:41,130 26-- và wow, điều này thực sự là nhận nhanh khá lớn. 1060 00:46:41,130 --> 00:46:43,760 >> Vì vậy, nếu tôi đi đây-- này là máy tính nhỏ của tôi. 1061 00:46:43,760 --> 00:46:48,690 Và nếu tôi làm 10 lần 10 lần 10 lần 10 lần 10 lần 10. 1062 00:46:48,690 --> 00:46:50,850 Đó là nơi mà chúng tôi đã nhận triệu khả năng 1063 00:46:50,850 --> 00:46:52,450 từ cho một mật mã 6 chữ số. 1064 00:46:52,450 --> 00:46:58,280 Nhưng nếu thay vì chúng ta đang làm 26 lần 26 lần 26 lần 26 khác, 1065 00:46:58,280 --> 00:47:05,980 26, 26-- này bây giờ là cho chúng ta 308 triệu khả năng. 1066 00:47:05,980 --> 00:47:10,116 >> Và đó là hợp lý để chuyển từ số đến chữ 1067 00:47:10,116 --> 00:47:11,240 và vẫn còn có nó 6 chữ số? 1068 00:47:11,240 --> 00:47:14,030 Điều này có nghĩa là bạn cần một từ 6 lá thư. 1069 00:47:14,030 --> 00:47:17,241 Hầu hết chúng ta có thể có thể nhớ một sáu chữ tiếng Anh hoặc một số ngôn ngữ khác 1070 00:47:17,241 --> 00:47:17,740 từ. 1071 00:47:17,740 --> 00:47:19,010 Đó là khá hợp lý. 1072 00:47:19,010 --> 00:47:22,220 >> Nhưng chúng ta không cần phải hạn chế mình chỉ chữ. 1073 00:47:22,220 --> 00:47:23,930 Tại sao tôi không nhận được một chút tham vọng hơn? 1074 00:47:23,930 --> 00:47:29,080 Những gì có thể là hơi tốt hơn so với chữ ở đây? 1075 00:47:29,080 --> 00:47:31,667 Hãy là người kỹ sư đề xuất một giải pháp tốt hơn. 1076 00:47:31,667 --> 00:47:32,574 >> Đung [IM LẶNG] 1077 00:47:32,574 --> 00:47:34,240 DAVID Malan: Một nhân vật combination--. 1078 00:47:34,240 --> 00:47:39,920 Vì vậy, không chỉ có 26 chữ cái, nhưng nếu tôi thêm lại những con số từ before-- tốt, 1079 00:47:39,920 --> 00:47:42,760 tất cả mọi thứ đang diễn ra wrong-- đó là 36. 1080 00:47:42,760 --> 00:47:43,990 Đó là vẫn còn 26. 1081 00:47:43,990 --> 00:47:47,900 Đó là 36 lần 36 times-- và vv. 1082 00:47:47,900 --> 00:47:49,360 Vì vậy, đó là nhận được lớn hơn. 1083 00:47:49,360 --> 00:47:54,980 >> Làm thế nào lớn hơn rất nhiều, chúng tôi có thể có được điều này giải quyết không gian, như một người nào đó có thể nói? 1084 00:47:54,980 --> 00:47:57,300 Có gì khác mà bạn có thể thêm vào bên cạnh chữ cái và con số? 1085 00:47:57,300 --> 00:47:58,065 Tôi lên đến 36. 1086 00:47:58,065 --> 00:48:00,196 Tôi 26 tuổi, từ a đến z. 1087 00:48:00,196 --> 00:48:01,120 >> Đung [IM LẶNG] 1088 00:48:01,120 --> 00:48:01,870 DAVID Malan: Yeah. 1089 00:48:01,870 --> 00:48:03,510 Vì vậy, chúng tôi thực sự có thể đi điên với bàn phím. 1090 00:48:03,510 --> 00:48:05,270 Hoặc thậm chí đơn giản hơn, chúng ta có thể giữ cho nó đơn giản. 1091 00:48:05,270 --> 00:48:05,660 >> Đung [IM LẶNG] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID Malan: Yeah. 1093 00:48:06,430 --> 00:48:10,070 Nếu chúng ta đi chữ hoa và chữ thường, bây giờ tôi có 26 cộng với 26. 1094 00:48:10,070 --> 00:48:13,300 Vì vậy, đó là 52 already-- cộng 10 khác. 1095 00:48:13,300 --> 00:48:15,080 Đó là 62. 1096 00:48:15,080 --> 00:48:17,200 Và chỉ để xem nghĩa của điều này, 1097 00:48:17,200 --> 00:48:18,970 bây giờ, chúng ta hãy làm một chút về toán học. 1098 00:48:18,970 --> 00:48:24,640 Vì vậy, 62 lần 62 lần 62 lần 62 lần 62 lần 62. 1099 00:48:24,640 --> 00:48:30,850 Điều đó giờ đây là cho tôi 56 tỷ khả năng. 1100 00:48:30,850 --> 00:48:32,960 >> Và nó vẫn còn loại hợp lý. 1101 00:48:32,960 --> 00:48:36,230 một con người có thể nhớ 6 symbol-- nơi 1102 00:48:36,230 --> 00:48:39,380 một biểu tượng chỉ là một chữ hoặc một mật khẩu nhân vật số? 1103 00:48:39,380 --> 00:48:39,880 Có lẽ. 1104 00:48:39,880 --> 00:48:42,600 Điều đó không cảm thấy tất cả những gì không hợp lý. 1105 00:48:42,600 --> 00:48:44,010 Vì vậy, nhiều hơn những gì chúng ta có thể thêm vào? 1106 00:48:44,010 --> 00:48:48,600 Và như một sang một bên, có ai ở đây, bao giờ nghe đến cụm từ cơ sở 64? 1107 00:48:48,600 --> 00:48:49,470 Base 64? 1108 00:48:49,470 --> 00:48:52,386 >> Vì vậy, chúng tôi sẽ trở lại vào ngày mai khi chúng ta nói về đại diện. 1109 00:48:52,386 --> 00:48:54,910 Dài truyện ngắn, tất cả chúng ta con người trong phòng có khả năng nhất 1110 00:48:54,910 --> 00:48:57,560 hiểu cơ sở 10, cái gọi là hệ thập phân. 1111 00:48:57,560 --> 00:49:00,509 Và tất cả chúng ta trong căn phòng này đếm bằng 0s qua 9s. 1112 00:49:00,509 --> 00:49:03,300 Chúng ta sẽ thấy ngày mai, trong chi tiết hơn, rằng một số lượng máy tính 1113 00:49:03,300 --> 00:49:06,410 chỉ sử dụng 0 và số 1, các cái gọi là hệ thống nhị phân. 1114 00:49:06,410 --> 00:49:08,410 decimal-- Vì vậy dec-- là 10. 1115 00:49:08,410 --> 00:49:09,980 binary-- Bi-- là 2. 1116 00:49:09,980 --> 00:49:13,250 >> Hóa ra đó cũng là căn cứ 64 mà không có, kiến ​​thức của tôi, 1117 00:49:13,250 --> 00:49:14,340 một từ thực sự ưa thích. 1118 00:49:14,340 --> 00:49:19,030 Nhưng điều đó có nghĩa là bạn có không phải 0 thông qua 1 hoặc 0 đến 9, 1119 00:49:19,030 --> 00:49:22,090 bạn về cơ bản có 0 đến 64. 1120 00:49:22,090 --> 00:49:24,450 Nhưng bạn sử dụng chữ cái trong hỗn hợp đó. 1121 00:49:24,450 --> 00:49:28,750 Và như vậy chúng ta sẽ thực sự thấy rằng phương tiện mà máy tính, ví dụ, 1122 00:49:28,750 --> 00:49:32,620 đính kèm tập tin trong email này days-- email, tất nhiên, 1123 00:49:32,620 --> 00:49:37,130 có thể có một hình ảnh trên it-- lẽ thậm chí là một âm thanh hay một tập tin phim. 1124 00:49:37,130 --> 00:49:38,630 Nhưng email chỉ là văn bản. 1125 00:49:38,630 --> 00:49:43,360 >> Nó chỉ ra rằng bạn có thể đại diện thứ như âm nhạc, và video, 1126 00:49:43,360 --> 00:49:46,210 và hình ảnh và giống như như văn bản sử dụng một cái gì đó 1127 00:49:46,210 --> 00:49:49,940 được gọi là cơ sở 64 nơi bạn sử dụng không chỉ chữ thường và chữ hoa 1128 00:49:49,940 --> 00:49:55,770 chữ cái, và con số, nhưng cũng ký tự gạch dưới 1129 00:49:55,770 --> 00:49:58,030 và các dấu gạch chéo trên bàn phím. 1130 00:49:58,030 --> 00:49:59,322 Vì vậy, thêm vào đó để đi. 1131 00:49:59,322 --> 00:50:00,780 Vì vậy, đây chỉ là nhận được thực sự lớn. 1132 00:50:00,780 --> 00:50:02,970 Và bây giờ, khi an ninh nhà nghiên cứu, làm thế nào có thể bạn 1133 00:50:02,970 --> 00:50:06,327 làm cho một mã vượt qua thậm chí còn an toàn hơn? 1134 00:50:06,327 --> 00:50:09,160 Hiện chúng tôi đang sử dụng chữ thường, chữ cái viết hoa, và số. 1135 00:50:09,160 --> 00:50:11,118 Và bạn đề xuất, Victoria, chỉ là một khoảnh khắc ago-- 1136 00:50:11,118 --> 00:50:12,890 Đung [IM LẶNG] 1137 00:50:12,890 --> 00:50:14,140 DAVID Malan: Dots là những biểu tượng. 1138 00:50:14,140 --> 00:50:15,750 Và bây giờ, chúng tôi thực sự chỉ loại nhận được điên. 1139 00:50:15,750 --> 00:50:17,900 Chúng tôi đang sử dụng tất cả các phím trên bàn phím. 1140 00:50:17,900 --> 00:50:21,080 Và hãy để tôi ước tính rằng có 128, cung cấp cho 1141 00:50:21,080 --> 00:50:23,990 hoặc mất, khả năng trên một bàn phím thông thường, 1142 00:50:23,990 --> 00:50:25,490 tùy thuộc vào ngôn ngữ và như vậy bạn. 1143 00:50:25,490 --> 00:50:27,140 Và thậm chí có thể được nhiều hơn thế. 1144 00:50:27,140 --> 00:50:31,090 >> Vì vậy, bây giờ, chúng ta hãy vẫn giả định rằng chúng tôi chỉ sử dụng một mật mã 6 chữ số 1145 00:50:31,090 --> 00:50:33,900 và đó là lý do tại sao tôi có 6 người 128. 1146 00:50:33,900 --> 00:50:36,261 Hãy xem nếu tôi có thể phát âm này ngay bây giờ. 1147 00:50:36,261 --> 00:50:36,760 Tất cả các quyền. 1148 00:50:36,760 --> 00:50:42,370 Vì vậy, đó là hàng triệu, billions-- bốn nghìn triệu triệu khả năng, 1149 00:50:42,370 --> 00:50:44,840 nếu tôi tính này correctly-- bốn nghìn triệu triệu. 1150 00:50:44,840 --> 00:50:47,850 Hãy để tôi chỉ kiểm tra lại, kẻo Tôi được phóng đại an ninh của chúng tôi. 1151 00:50:47,850 --> 00:50:51,151 >> Vì vậy, đó là hàng trăm ngàn, millions-- xin lỗi, hàng nghìn tỷ. 1152 00:50:51,151 --> 00:50:52,900 Tôi đánh giá cao bởi một yếu tố của một ngàn. 1153 00:50:52,900 --> 00:50:54,350 Lời xin lỗi của tôi. 1154 00:50:54,350 --> 00:50:56,480 4 nghìn tỷ khả năng. 1155 00:50:56,480 --> 00:50:57,760 Vì vậy, đó là an toàn hơn, phải không? 1156 00:50:57,760 --> 00:51:02,530 Đặc biệt là khi chúng tôi bắt đầu cuộc thảo luận này với 1 trong số 10.000 mã có thể. 1157 00:51:02,530 --> 00:51:04,200 Bây giờ, chúng tôi đang lên đến 4 tỷ đồng. 1158 00:51:04,200 --> 00:51:08,080 >> Bây giờ, điều này có nghĩa là một điện thoại được "an toàn" nếu nó 1159 00:51:08,080 --> 00:51:12,640 đang sử dụng một mật mã mà là 6 ký tự, mỗi trong số đó 1160 00:51:12,640 --> 00:51:15,980 có thể là một số, hoặc một lá thư, hoặc một số biểu tượng sôi nổi trên bàn phím? 1161 00:51:15,980 --> 00:51:22,070 Là một chiếc điện thoại đảm bảo bây giờ nếu đây là trong thực tế, nghi phạm đã sử dụng những gì? 1162 00:51:22,070 --> 00:51:23,030 >> Đung [IM LẶNG] 1163 00:51:23,030 --> 00:51:23,780 DAVID Malan: Yeah. 1164 00:51:23,780 --> 00:51:24,946 Và đó là một câu trả lời hoàn hảo. 1165 00:51:24,946 --> 00:51:28,210 Bạn giải thích có điều kiện mà bởi standards-- hợp lý 1166 00:51:28,210 --> 00:51:33,090 xác suất, bạn sẽ không để có được vào điện thoại này bất cứ lúc nào sớm. 1167 00:51:33,090 --> 00:51:37,240 Tuy nhiên có một cơ hội, nếu nhỏ chance-- một trong số 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 mà bạn thực sự có thể có được trả lời đúng vào thời gian đầu tiên. 1169 00:51:40,450 --> 00:51:43,680 >> Và thực tế là, quá, mà nếu nghi ngờ này là giống như hầu hết humans-- 1170 00:51:43,680 --> 00:51:45,930 có lẽ nhiều người trong chúng ta room-- ông có lẽ 1171 00:51:45,930 --> 00:51:50,620 đã không chọn một số mật khẩu điên với các ký hiệu sôi nổi trên chính vì lý do tại sao? 1172 00:51:50,620 --> 00:51:53,940 Hầu hết chúng ta sẽ không nhớ cái gì đó rất sôi nổi như vậy. 1173 00:51:53,940 --> 00:51:58,590 Và như vậy thì có lẽ nó có lẽ ai đó sinh nhật, hoặc một số từ, hoặc một số cụm từ, 1174 00:51:58,590 --> 00:52:00,550 hoặc một cái gì đó đáng nhớ hơn. 1175 00:52:00,550 --> 00:52:05,270 >> Vì vậy, nó có thể thậm chí không phải là "an toàn" vì nó có thể là toán học. 1176 00:52:05,270 --> 00:52:07,130 Vì vậy, nơi thực hiện điều này để lại những thứ? 1177 00:52:07,130 --> 00:52:11,490 Nó vẫn còn để được nhìn thấy những gì Apple sẽ đồng ý ở đây. 1178 00:52:11,490 --> 00:52:15,480 Nhưng chắc chắn nó có ý nghĩa rộng rãi hơn cho xã hội. 1179 00:52:15,480 --> 00:52:18,380 Nhưng takeaways cho ngày hôm nay là không quá nhiều tính chất pháp lý, 1180 00:52:18,380 --> 00:52:22,360 không quá nhiều vấn đề đạo đức, hoặc bất kỳ đó, nhưng thực sự hiểu biết về những gì 1181 00:52:22,360 --> 00:52:23,340 thực sự xảy ra. 1182 00:52:23,340 --> 00:52:25,880 >> Và khi bạn đọc một cái gì đó như thế này để nghĩ đến bản thân, 1183 00:52:25,880 --> 00:52:28,520 đây là một tác giả chỉ sử dụng thuật ngữ thông dụng, là có thật 1184 00:52:28,520 --> 00:52:32,797 thịt kỹ thuật cho nhận xét này, và những gì tôi có thể đi và Google trong trường hợp này? 1185 00:52:32,797 --> 00:52:35,380 Và trên thực tế, có thể là một trong những kỹ thuật điều ở đây 1186 00:52:35,380 --> 00:52:39,850 đã đề cập đến này bộ nhớ RAM hoặc bộ nhớ, và đó là chỉ đơn giản là cho, có lẽ, 1187 00:52:39,850 --> 00:52:43,450 các vấn đề pháp lý mà họ ám chỉ. 1188 00:52:43,450 --> 00:52:45,500 >> Một vùng đất an toàn là, Tôi nghĩ rằng, Kareem, bạn 1189 00:52:45,500 --> 00:52:48,310 đề cập trước đó ý tưởng này mũ backoff, vì vậy để speak-- 1190 00:52:48,310 --> 00:52:49,768 hay tôi đưa những lời trong miệng của bạn. 1191 00:52:49,768 --> 00:52:51,410 Và đó là một tính năng không có trong điện thoại này. 1192 00:52:51,410 --> 00:52:54,600 Nó dường như chỉ có sự chậm trễ 80 phần nghìn giây 1193 00:52:54,600 --> 00:52:59,190 vì vậy nó không trở nên tồi tệ, và tệ hơn, và tệ hơn, theo thời gian. 1194 00:52:59,190 --> 00:52:59,760 Tất cả các quyền. 1195 00:52:59,760 --> 00:53:01,828 Bất kỳ câu hỏi? 1196 00:53:01,828 --> 00:53:02,950 Yeah, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> Đung Nếu bạn không nhớ tôi hỏi, nơi nào bạn đứng về vấn đề này? 1198 00:53:07,877 --> 00:53:09,960 DAVID Malan: Tôi sẽ bên kia, hoàn toàn, với Apple. 1199 00:53:09,960 --> 00:53:12,990 Tôi nghĩ rằng toán học không phải là một cái gì đó mà bạn nên chọc lỗ. 1200 00:53:12,990 --> 00:53:17,700 Và tôi nghĩ rằng thực tế là, như thậm chí bài viết này trích dẫn, 1201 00:53:17,700 --> 00:53:20,620 bạn có thể poke lỗ trong iPhone, bạn có thể chọc lỗ trên Android, 1202 00:53:20,620 --> 00:53:22,770 nhưng sẽ luôn luôn có một số thay thế 1203 00:53:22,770 --> 00:53:25,320 đó là một đặc biệt kẻ thù thông minh có thể sử dụng. 1204 00:53:25,320 --> 00:53:27,960 >> Vì vậy, các loại biện pháp thực sự chỉ bảo vệ chúng ta 1205 00:53:27,960 --> 00:53:32,340 chống lại các dummies-- ít đối thủ, trong đó có giá trị, 1206 00:53:32,340 --> 00:53:34,150 nhưng thực tế là một kẻ thù quyết tâm 1207 00:53:34,150 --> 00:53:38,250 hoàn toàn sẽ giữ mã hóa của mình hoặc dữ liệu của mình bằng một số cơ chế khác, 1208 00:53:38,250 --> 00:53:40,887 cho dù đó là thông qua một điện thoại di động ứng dụng, một ứng dụng máy tính để bàn. 1209 00:53:40,887 --> 00:53:42,720 Tôi nghĩ rằng đây là không thể tránh khỏi, và tôi cũng nghĩ 1210 00:53:42,720 --> 00:53:44,937 đây là một điều tốt vì một vấn đề nguyên tắc. 1211 00:53:44,937 --> 00:53:49,807 >> Đung Câu hỏi của tôi là, tại Cuối ngày, [IM LẶNG] 1212 00:53:49,807 --> 00:53:52,250 đó là một chàng trai có thể truy cập vào tất cả mọi thứ. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID Malan: Yeah. 1214 00:53:53,360 --> 00:53:55,624 >> KHÁN GIẢ: là nó dễ dàng cho FBI [IM LẶNG] 1215 00:53:55,624 --> 00:54:01,340 hoặc ai đó khác thay vì các công ty khác [IM LẶNG]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID Malan: Yeah. 1217 00:54:02,260 --> 00:54:04,770 Và tôi nghĩ, đặc biệt là trong đất nước này, ít nhất là nơi 1218 00:54:04,770 --> 00:54:08,840 đã có những tiết lộ gần đây như thế nào đến nay NSA có 1219 00:54:08,840 --> 00:54:12,910 được đi là tôi, đặc biệt là ngày nay, không mua các lập luận rằng chúng tôi sẽ chỉ 1220 00:54:12,910 --> 00:54:15,284 sử dụng nó trong trường hợp đặc biệt này. 1221 00:54:15,284 --> 00:54:16,700 Tôi nghĩ rằng đặt ra một tiền lệ xấu. 1222 00:54:16,700 --> 00:54:22,150 >> Và rồi, có một căn bản hoang tưởng chúng ta nên có. 1223 00:54:22,150 --> 00:54:25,900 Tất cả chúng ta, giống như chumps, nếu bạn sẽ, đang đi bộ xung quanh 1224 00:54:25,900 --> 00:54:32,370 với máy ảnh, và micro, và GPS phản ứng trong túi của chúng tôi, sẵn sàng, 1225 00:54:32,370 --> 00:54:36,830 nói cho ai đó có khả năng, thậm chí nếu nó chỉ là Apple hay chỉ có Google, 1226 00:54:36,830 --> 00:54:38,560 nơi chúng ta đang ở tất cả các lần. 1227 00:54:38,560 --> 00:54:41,900 Và có thực sự là không có gì dừng Apple hoặc một số kỹ sư độc hại 1228 00:54:41,900 --> 00:54:46,420 tại Apple từ bằng cách nào đó nhúng trong iOS một tính năng 1229 00:54:46,420 --> 00:54:52,030 chỉ bật microphone David Malan của 24/7, và gửi dữ liệu lên đến Apple. 1230 00:54:52,030 --> 00:54:54,800 >> Và trên thực tế, một thú vị mặt lưu ý ở đây này 1231 00:54:54,800 --> 00:54:57,270 là loại loại đã xảy ra như một "tính năng." 1232 00:54:57,270 --> 00:55:02,670 Nếu bạn đọc những tin tức về một năm trước, Samsung bắt đầu, đúng là như vậy, 1233 00:55:02,670 --> 00:55:06,142 để có một số pháo phòng không trên báo chí vì họ có những "TV thông minh", nơi 1234 00:55:06,142 --> 00:55:08,100 là tốt nhất tôi có thể nói "thông minh Truyền hình "thực sự chỉ có nghĩa là 1235 00:55:08,100 --> 00:55:09,680 "TV với giao diện người dùng xấu." 1236 00:55:09,680 --> 00:55:12,910 Nhưng một "TV thông minh", như một chức năng của phần cứng, thường 1237 00:55:12,910 --> 00:55:15,850 có một micro và một máy ảnh những ngày này. 1238 00:55:15,850 --> 00:55:16,360 Và tại sao? 1239 00:55:16,360 --> 00:55:19,434 Tại sao TV cần một microphone hoặc một máy ảnh? 1240 00:55:19,434 --> 00:55:20,360 >> Đung Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID Malan: Skype, là hợp lý nếu bạn 1242 00:55:22,302 --> 00:55:25,260 muốn sử dụng nó trong một phòng họp hoặc ở nhà cho video conferencing-- 1243 00:55:25,260 --> 00:55:26,610 khá hợp lý, khá hấp dẫn. 1244 00:55:26,610 --> 00:55:27,770 >> Đung lệnh bằng giọng nói. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID Malan: Thoại commands-- nếu bạn muốn 1246 00:55:28,760 --> 00:55:31,780 nói kênh thay đổi, hạ thấp khối lượng, tăng âm lượng, tắt. 1247 00:55:31,780 --> 00:55:35,390 Đó không phải là không hợp lý, một la Siri và Google Now, và như vậy. 1248 00:55:35,390 --> 00:55:36,280 Tại sao khác? 1249 00:55:36,280 --> 00:55:38,281 >> Đung Để giám sát bạn. 1250 00:55:38,281 --> 00:55:39,030 DAVID Malan: Yeah. 1251 00:55:39,030 --> 00:55:42,080 Vì vậy, đó là những gì hoang tưởng trong chúng ta có thể nói. 1252 00:55:42,080 --> 00:55:45,990 Và thực tế là, cho dù bởi một lỗi hoặc ý định cố ý, 1253 00:55:45,990 --> 00:55:47,380 này là hoàn toàn có thể. 1254 00:55:47,380 --> 00:55:48,600 Hãy cung cấp cho họ một số tín dụng. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Tại sao có thể bạn, như là một người sử dụng, thực sự muốn có một máy ảnh trong TV-- của bạn 1257 00:55:54,260 --> 00:55:55,940 hoặc tính năng đề xuất những gì có? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Tại sao lại có một máy ảnh trong phòng khách của bạn 1260 00:56:01,990 --> 00:56:04,480 hoặc trong phòng ngủ của bạn nhìn xuống bạn all-- 1261 00:56:04,480 --> 00:56:06,084 >> Đung an [IM LẶNG]. 1262 00:56:06,084 --> 00:56:06,750 DAVID Malan: OK. 1263 00:56:06,750 --> 00:56:08,570 Bảo vệ. 1264 00:56:08,570 --> 00:56:09,620 Bạn có thể tranh luận rằng. 1265 00:56:09,620 --> 00:56:12,180 Trong trường hợp này, nó không rất nhiều các TV tiêu dùng 1266 00:56:12,180 --> 00:56:13,800 đó là trong kinh doanh của an ninh. 1267 00:56:13,800 --> 00:56:17,550 Trong trường hợp này đó là, bởi vì của một [IM LẶNG] tính năng. 1268 00:56:17,550 --> 00:56:20,267 Tại sao lại có một máy ảnh trong TV? 1269 00:56:20,267 --> 00:56:22,100 Đung trò chơi video phát hiện [IM LẶNG]. 1270 00:56:22,100 --> 00:56:23,080 DAVID Malan: OK. 1271 00:56:23,080 --> 00:56:23,710 Yeah. 1272 00:56:23,710 --> 00:56:24,330 Gần hơn. 1273 00:56:24,330 --> 00:56:27,120 Và một số TV có thể làm mà-- đã xây dựng trong trò chơi. 1274 00:56:27,120 --> 00:56:29,884 Này-- và tôi thẳng thắn nghĩ là một ít kiểm soát cử chỉ stupid--. 1275 00:56:29,884 --> 00:56:31,800 Tôi nghĩ ngu ngốc trong chừng mực như tôi không thực sự nghĩ 1276 00:56:31,800 --> 00:56:34,940 chúng tôi có được nêu ra nơi chúng ta đang sống trong Jetsons nơi nó chỉ hoạt động. 1277 00:56:34,940 --> 00:56:38,160 Bây giờ, tôi nghĩ rằng bạn có thể trông giống như một ngốc đến TV của bạn khi nó không hoạt động. 1278 00:56:38,160 --> 00:56:41,110 >> Nhưng kiểm soát cử chỉ, theo đó thế giới là nhận được tốt hơn, 1279 00:56:41,110 --> 00:56:44,650 incrementing một la Xbox Kinect, nếu bạn quen thuộc với hệ thống trò chơi video, 1280 00:56:44,650 --> 00:56:45,860 có khả năng phát hiện chuyển động. 1281 00:56:45,860 --> 00:56:48,610 Vì vậy, có lẽ điều này có nghĩa là hạ thấp khối lượng, điều này có nghĩa là tăng khối lượng, 1282 00:56:48,610 --> 00:56:51,140 có lẽ điều này có nghĩa là swipe trái để thay đổi kênh, hãy trượt sang phải 1283 00:56:51,140 --> 00:56:52,180 để thay đổi kênh. 1284 00:56:52,180 --> 00:56:55,000 >> Đây là một trong những reasons-- này là lý do có mục đích mà họ 1285 00:56:55,000 --> 00:56:56,000 có điều trong đó. 1286 00:56:56,000 --> 00:56:58,572 Nhưng những gì Samsung mất một số pháo phòng không cho chỉ một vài tháng trước đây 1287 00:56:58,572 --> 00:57:01,280 là nếu bạn đọc riêng tư của họ chính sách, mà không có một tất nhiên 1288 00:57:01,280 --> 00:57:05,000 sẽ làm gì, họ khuyến khích bạn trong chính sách bảo mật 1289 00:57:05,000 --> 00:57:08,410 không có chuyện riêng trong vùng lân cận của TV của bạn. 1290 00:57:08,410 --> 00:57:09,980 >> [CƯỜI] 1291 00:57:09,980 --> 00:57:12,500 >> Và chúng ta cười, nhưng cũng giống như nó thực sự có. 1292 00:57:12,500 --> 00:57:15,440 Và đó là bởi vì để để thực hiện tính năng này, 1293 00:57:15,440 --> 00:57:17,320 TV luôn luôn lắng nghe. 1294 00:57:17,320 --> 00:57:19,810 Nó phải be-- hoặc nó luôn luôn theo dõi. 1295 00:57:19,810 --> 00:57:22,900 Và thậm chí nếu bạn có một số cơ chế bảo vệ trong place-- 1296 00:57:22,900 --> 00:57:26,360 loại giống như Siri, nơi bạn có để nói, hey, Siri, hoặc OK, Google, 1297 00:57:26,360 --> 00:57:31,050 hoặc whatever-- TV vẫn có được nghe 24/7 cho bạn 1298 00:57:31,050 --> 00:57:33,920 để nói, hey, Siri, hoặc OK, Google. 1299 00:57:33,920 --> 00:57:36,350 Vì vậy, hy vọng, đó là tất cả ở địa phương. 1300 00:57:36,350 --> 00:57:39,570 Và không có lý do tại sao kỹ thuật nó không thể ở địa phương, phần mềm 1301 00:57:39,570 --> 00:57:40,580 cập nhật sang một bên. 1302 00:57:40,580 --> 00:57:42,790 >> Nhưng trong thực tế, rất thường, Siri và Google 1303 00:57:42,790 --> 00:57:45,849 cũng như đang gửi những dữ liệu trên đám mây, 1304 00:57:45,849 --> 00:57:48,140 vậy để nói chuyện, nơi họ nhận được xử lý có bằng thông minh hơn, 1305 00:57:48,140 --> 00:57:52,280 máy tính nhanh hơn, cập nhật liên tục, và sau đó gửi các phản ứng trở lại xuống 1306 00:57:52,280 --> 00:57:54,600 với TV. 1307 00:57:54,600 --> 00:57:59,730 Oh và điều thú vị đây-- chúng tôi mất một xem xét điều này cho một lớp tôi dạy. 1308 00:57:59,730 --> 00:58:01,760 Chúng ta sẽ thấy điều này một chút sau ngày hôm nay. 1309 00:58:01,760 --> 00:58:05,420 >> Có một cái gì đó trên thế giới gọi là an ninh và mã hóa, mà 1310 00:58:05,420 --> 00:58:06,670 chúng tôi đang nhận sang phải bây giờ. 1311 00:58:06,670 --> 00:58:11,710 Và trên lý thuyết, có cái gì đó gọi HTTP và HTTPS, thì sau đó 1312 00:58:11,710 --> 00:58:12,310 là an toàn. 1313 00:58:12,310 --> 00:58:13,790 Chỉ số S là An ninh, và chúng tôi sẽ quay trở lại đó. 1314 00:58:13,790 --> 00:58:15,498 Và sau đó họ hoạt động trên một cái gì đó gọi là 1315 00:58:15,498 --> 00:58:19,510 cổng khác nhau, số khác giá trị bên trong của một biểu thị máy tính 1316 00:58:19,510 --> 00:58:21,520 nếu điều này là an toàn hay không an toàn thường. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, tôi tin rằng, trong trường hợp này, là bằng cách sử dụng "cổng an toàn", vậy để nói chuyện. 1318 00:58:26,890 --> 00:58:29,170 Họ đã sử dụng các đảm bảo địa chỉ, nhưng họ 1319 00:58:29,170 --> 00:58:31,420 đã sử dụng nó để gửi dữ liệu được mã hóa. 1320 00:58:31,420 --> 00:58:35,000 Vì vậy, một số nhà nghiên cứu an ninh cơ bản kết nối một thiết bị với TV 1321 00:58:35,000 --> 00:58:37,800 và nhận ra khi họ nói lệnh để truyền hình của họ, 1322 00:58:37,800 --> 00:58:41,740 nó đã được tải lên đám mây thông qua các kênh chính xác, 1323 00:58:41,740 --> 00:58:44,500 vậy để nói chuyện, nhưng hoàn toàn không được mã hóa, mà 1324 00:58:44,500 --> 00:58:48,250 có nghĩa là bất cứ ai trong vùng lân cận hoặc bất cứ ai trên mạng Internet giữa các điểm A và B 1325 00:58:48,250 --> 00:58:50,830 có thể được nhìn thấy và nghe các lệnh bằng giọng nói của bạn 1326 00:58:50,830 --> 00:58:53,110 từ phòng khách hay phòng ngủ của bạn. 1327 00:58:53,110 --> 00:58:56,710 >> Vì vậy, có quá, không chỉ là chúng ta dễ bị tổn thương có khả năng để maliciousness, cũng 1328 00:58:56,710 --> 00:58:59,680 chỉ ngu dốt và lỗi, trong trường hợp này. 1329 00:58:59,680 --> 00:59:01,840 Vì vậy, đó là những loại của sự vật phải ware. 1330 00:59:01,840 --> 00:59:03,925 Và một lần nữa, các mục tiêu cho ngày hôm nay và ngày mai 1331 00:59:03,925 --> 00:59:06,300 là để hiểu không nhất thiết làm thế nào bạn sẽ thực hiện 1332 00:59:06,300 --> 00:59:08,860 mà bên dưới mui xe, nhưng chỉ lý ngược, 1333 00:59:08,860 --> 00:59:12,400 nếu TV của tôi được đáp ứng kiểm soát cử chỉ và lời nói của tôi, 1334 00:59:12,400 --> 00:59:15,220 Tôi đoán truyền hình của tôi là không quá phức tạp 1335 00:59:15,220 --> 00:59:17,630 như để có toàn bộ Tiếng Anh hoặc toàn bộ Tây Ban Nha 1336 00:59:17,630 --> 00:59:21,540 hoặc bất cứ ngôn ngữ tôi nói từ điển xây dựng vào nó liên tục được cập nhật. 1337 00:59:21,540 --> 00:59:23,830 Đây có thể là dễ dàng hơn chỉ để gửi các lệnh lên 1338 00:59:23,830 --> 00:59:26,870 một số server-- Google, hoặc Apple, Samsung hay, hoặc tương tự. 1339 00:59:26,870 --> 00:59:28,810 Và quả thực, đó là những gì thường xảy ra. 1340 00:59:28,810 --> 00:59:34,580 Vì vậy, ghi nhớ những gì bạn nói ở phía trước TV của bạn bắt đầu từ đêm nay có lẽ. 1341 00:59:34,580 --> 00:59:35,290 >> Tất cả các quyền. 1342 00:59:35,290 --> 00:59:38,900 Vì vậy mà dẫn chúng ta sau đó để mã hóa với một cái nhìn kỹ thuật hơn. 1343 00:59:38,900 --> 00:59:42,300 Và chúng ta sẽ không đi quá sâu một bổ nhào vào này, nhưng bài viết này chúng tôi đã 1344 00:59:42,300 --> 00:59:45,770 đã đề cập đến một cái gì đó gọi là AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Standard, là chỗ đứng của nó. 1346 00:59:47,640 --> 00:59:53,361 Và nó đã đề cập đến một cái gì đó juicy, 256-bit AES key-- khóa bí mật. 1347 00:59:53,361 --> 00:59:55,985 Và tôi sẽ chỉ cần kéo nó lên nếu bạn tò mò để xem nơi nó được. 1348 00:59:55,985 --> 01:00:01,500 Đó là vào là-- thế nào Họ sẽ làm việc đó như. 1349 01:00:01,500 --> 01:00:05,670 Vì vậy, ở đâu đó bên trong của một iPhone và điện thoại Android, 1350 01:00:05,670 --> 01:00:09,010 có lẽ, là một số loại khóa bí mật. 1351 01:00:09,010 --> 01:00:12,630 Và đó là khóa bí mật này mà giữ dữ liệu an toàn. 1352 01:00:12,630 --> 01:00:15,780 >> Và trên thực tế, có bất kỳ của bạn và iPhone của bạn từng đi 1353 01:00:15,780 --> 01:00:22,180 để Settings-- Tôi nghĩ, Cài đặt, có lẽ chung, và sau đó xóa iPhone? 1354 01:00:22,180 --> 01:00:23,430 Đó là một nơi nào đó trong phần Settings. 1355 01:00:23,430 --> 01:00:25,950 Bạn có thể xóa của bạn iPhone, và nó nói với bạn 1356 01:00:25,950 --> 01:00:27,910 rằng bạn đang đi để xóa nó an toàn. 1357 01:00:27,910 --> 01:00:32,465 Và điều đó có nghĩa là, thông thường, để xóa đi một điện thoại hoặc máy tính một cách an toàn? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 Và trên thực tế, hãy để tôi xem liệu tôi có thể cung cấp cho bạn chỉ là một ảnh chụp màn hình nhanh chóng. 1360 01:00:37,570 --> 01:00:38,653 Chúng tôi có thể tìm thấy điều này. 1361 01:00:38,653 --> 01:00:42,700 Vì vậy, iphone xóa an toàn thiết lập chụp màn hình. 1362 01:00:42,700 --> 01:00:45,285 Hãy xem nếu chúng ta có thể chỉ tìm thấy một bức ảnh nhanh chóng. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Xoá bỏ data-- đó là not-- đây nó được. 1365 01:00:50,500 --> 01:00:53,042 >> Vì vậy, đây là màn hình tôi đã nghĩ đến. 1366 01:00:53,042 --> 01:00:54,750 Bạn có thể nói chung, trên iPhone, điều hướng 1367 01:00:54,750 --> 01:00:56,680 để một màn hình trông như thế này. 1368 01:00:56,680 --> 01:00:59,730 Và Xoá bỏ tất cả nội dung và Settings-- nếu bạn nhấp vào đó, nó cho bạn biết nó 1369 01:00:59,730 --> 01:01:00,730 sẽ làm điều đó một cách an toàn. 1370 01:01:00,730 --> 01:01:04,881 có nghĩa là gì một cách an toàn trong một điện thoại hoặc máy tính? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> Đung Trong một cách đó là khó khăn để sau đó quay trở lại và thực sự tìm thấy nó. 1373 01:01:08,890 --> 01:01:09,640 DAVID Malan: Tốt. 1374 01:01:09,640 --> 01:01:12,780 Vì vậy, trong một cách đó là khó khăn để đi trở lại và tìm thấy những gì bạn đã bị xóa. 1375 01:01:12,780 --> 01:01:15,430 Vì vậy, tẩy xoá nó thực sự có nghĩa là xóa nó. 1376 01:01:15,430 --> 01:01:18,330 Và ngành công nghiệp không có một lịch sử tốt với điều này. 1377 01:01:18,330 --> 01:01:21,400 >> Quay lại trong ngày, hầu hết chúng ta có thể có các máy tính trong một số hình thức. 1378 01:01:21,400 --> 01:01:22,640 Một số bạn vẫn còn có thể. 1379 01:01:22,640 --> 01:01:27,230 Quay lại trong ngày, khi chúng tôi vẫn có đĩa mềm và một số phương tiện truyền thông khác, 1380 01:01:27,230 --> 01:01:31,730 nó là rất phổ biến để chạy một định dạng lệnh, hoặc một lệnh xóa, 1381 01:01:31,730 --> 01:01:35,010 hoặc một lệnh phân vùng, đó là tất cả nói chung liên quan đến việc 1382 01:01:35,010 --> 01:01:37,750 một drive-- một đĩa đã sẵn sàng để sử dụng. 1383 01:01:37,750 --> 01:01:42,520 >> Và trở lại trong ngày, tôi thậm chí có thể hình dung nó bây giờ, 1384 01:01:42,520 --> 01:01:46,100 các DOS-- nếu bạn đã quen thuộc, các command-- nhắc màu đen và trắng 1385 01:01:46,100 --> 01:01:49,560 trong Windows-- hoặc thậm chí trước khi Windows-- sẽ mắng bạn trong tất cả các nguồn vốn 1386 01:01:49,560 --> 01:01:54,780 chữ cái, TẤT CẢ DỮ LIỆU SẼ ĐƯỢC DESTROYED hoặc TẤT CẢ DỮ LIỆU SẼ ĐƯỢC ERASED-- lời nói dối hoàn toàn. 1387 01:01:54,780 --> 01:01:58,370 Đó là một hoàn toàn kỹ thuật và thực tế nói dối vì thông thường, 1388 01:01:58,370 --> 01:02:01,260 những gì một máy tính does-- thậm chí đến ngày này trong hầu hết các bối cảnh là 1389 01:02:01,260 --> 01:02:04,300 rằng khi bạn kéo một tập tin để bin Recycle hoặc vào thùng rác của bạn 1390 01:02:04,300 --> 01:02:08,500 có thể trên Mac OS, Windows, hoặc những gì not-- tất cả chúng ta có thể biết rằng nó không có 1391 01:02:08,500 --> 01:02:09,950 thực sự bị xóa nào, phải không? 1392 01:02:09,950 --> 01:02:13,807 Bạn phải thực sự làm những gì để thực sự xóa một tập tin? 1393 01:02:13,807 --> 01:02:14,890 Đung: Làm trống thùng rác. 1394 01:02:14,890 --> 01:02:17,050 DAVID Malan: Bạn phải có sản phẩm nào thùng rác hoặc bỏ trống thùng thùng. 1395 01:02:17,050 --> 01:02:19,437 Chúng ta tất cả đều được dạy rằng, và đó là mô hình về tinh thần 1396 01:02:19,437 --> 01:02:20,520 chúng tôi có trong thế giới thực. 1397 01:02:20,520 --> 01:02:21,880 Đó cũng là một lời nói dối. 1398 01:02:21,880 --> 01:02:25,140 Hầu như luôn luôn, theo mặc định các ngày, khi bạn làm sạch thùng rác của bạn 1399 01:02:25,140 --> 01:02:27,890 hoặc làm rỗng Recycle Bin của bạn, thậm chí bằng cách vào tùy chọn menu bên phải, 1400 01:02:27,890 --> 01:02:31,550 hoặc nhấp chuột phải, hoặc nhấp chuột vào điều khiển và sau đây trực giác tốt của con người, 1401 01:02:31,550 --> 01:02:32,500 đó là một lời nói dối. 1402 01:02:32,500 --> 01:02:36,730 >> Tất cả các máy tính đang làm là "quên" tập tin của bạn. 1403 01:02:36,730 --> 01:02:38,830 Nói cách khác, một nơi nào bên trong máy tính của bạn, 1404 01:02:38,830 --> 01:02:41,000 bạn có thể nghĩ đó là là một cheat sheet lớn, 1405 01:02:41,000 --> 01:02:44,780 một tập tin Excel lớn, một lớn bảng với các hàng và cột 1406 01:02:44,780 --> 01:02:49,580 nói rằng một tập tin gọi là resume.doc là tại vị trí này trên ổ cứng của tôi, 1407 01:02:49,580 --> 01:02:53,040 và một tập tin gọi là friends.text là ở vị trí này, 1408 01:02:53,040 --> 01:02:56,780 và profilephoto.jpeg là vị trí này trong ổ cứng của tôi. 1409 01:02:56,780 --> 01:02:59,890 >> Vì vậy, bó toàn bộ các tập tin names-- bó toàn bộ các vị trí vật lý 1410 01:02:59,890 --> 01:03:01,160 bên trong máy tính của bạn. 1411 01:03:01,160 --> 01:03:04,900 Và khi một máy tính "xóa" một tập tin, thường tất cả nó 1412 01:03:04,900 --> 01:03:07,510 là nó xóa dòng đó hoặc qua mà ra. 1413 01:03:07,510 --> 01:03:09,540 Nó để lại các tập tin trên đĩa. 1414 01:03:09,540 --> 01:03:10,857 Nó chỉ quên nó ở đâu. 1415 01:03:10,857 --> 01:03:13,190 Và đó là hữu ích bởi vì nếu nó quên nó ở đâu, 1416 01:03:13,190 --> 01:03:15,730 nó có thể tái sử dụng không gian mà sau này. 1417 01:03:15,730 --> 01:03:17,480 Nó chỉ có thể đặt một tập tin trên đầu trang của nó. 1418 01:03:17,480 --> 01:03:19,479 Và ngày mai một lần nữa, chúng ta sẽ nói về số 0 và 1s-- 1419 01:03:19,479 --> 01:03:21,900 mà chỉ có nghĩa là thay đổi một số 0s đến 1s, một số 1s đến 0s, 1420 01:03:21,900 --> 01:03:26,840 để lại một số alone-- nhưng nói chung, tái lập một tập tin ra khỏi bit, 0s 1421 01:03:26,840 --> 01:03:28,010 và 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Vì vậy, những gì được điều này thực sự đang làm gì? 1423 01:03:30,390 --> 01:03:34,410 Rất may, trong trường hợp của iOS, kể từ khi Apple thực sự là khá tốt an ninh, 1424 01:03:34,410 --> 01:03:38,340 ngay cả trên Mac OS, tẩy xoá của bạn file nào trong thực tế làm điều đó một cách an toàn. 1425 01:03:38,340 --> 01:03:39,010 Nhưng bằng cách nào? 1426 01:03:39,010 --> 01:03:42,520 Cũng trong Mac OS và Windows, nếu bạn có phần mềm phải, 1427 01:03:42,520 --> 01:03:45,750 những gì nó will-- để xóa một cái gì đó một cách an toàn 1428 01:03:45,750 --> 01:03:47,532 không có một số ý nghĩa kỹ thuật. 1429 01:03:47,532 --> 01:03:49,990 Và một lần nữa, chúng tôi sẽ trở lại này chi tiết hơn vào ngày mai. 1430 01:03:49,990 --> 01:03:53,000 >> Nhưng để xóa một tập tin một cách an toàn không có nghĩa là làm một cái gì đó để nó 1431 01:03:53,000 --> 01:03:54,121 vì vậy nó không thể được phục hồi. 1432 01:03:54,121 --> 01:03:55,120 Nhưng điều đó có nghĩa gì? 1433 01:03:55,120 --> 01:03:58,440 Vâng, nếu một tập tin, cho các mục đích của ngày hôm nay, được biểu diễn bằng 0 và số 1 1434 01:03:58,440 --> 01:04:00,680 somehow-- Tôi không có ý tưởng như thế nào, nhiều hơn vào ngày mai. 1435 01:04:00,680 --> 01:04:04,270 Nhưng 0s và 1s-- cách bạn xóa một tập tin một cách an toàn 1436 01:04:04,270 --> 01:04:08,350 là bạn có thể thay đổi tất cả những 0 và số 1 để chỉ tất cả 0s 1437 01:04:08,350 --> 01:04:13,060 hoặc chỉ cần tất cả các 1s-- chỉ tranh giành chúng hoàn toàn ngẫu nhiên 1438 01:04:13,060 --> 01:04:16,170 để nếu sau đó người nào trông tại các 0 và số 1, đó là vô nghĩa. 1439 01:04:16,170 --> 01:04:18,378 Và nó không thể phục hồi bởi vì bạn đã làm nó một cách ngẫu nhiên, 1440 01:04:18,378 --> 01:04:20,730 hoặc bạn làm cho họ tất cả của 0 hoặc tất cả của 1. 1441 01:04:20,730 --> 01:04:22,540 >> Đó không phải là thực sự những gì Apple đã làm. 1442 01:04:22,540 --> 01:04:24,940 Bởi vì nó quay ra khi bạn xóa iPhone của bạn, 1443 01:04:24,940 --> 01:04:26,980 nó không mất tất cả những gì lâu. 1444 01:04:26,980 --> 01:04:31,560 Không, trên thực tế, nếu bạn xóa một máy tính ổ cứng, nó có thể mất một giờ, 1445 01:04:31,560 --> 01:04:35,990 nó có thể mất ba ngày để nghĩa là thay đổi mỗi 0 và 1 1446 01:04:35,990 --> 01:04:36,889 để một số giá trị khác. 1447 01:04:36,889 --> 01:04:38,930 Chỉ là có rất nhiều bit những ngày này, đặc biệt là 1448 01:04:38,930 --> 01:04:40,580 nếu bạn có một ổ đĩa cứng đó là một terabyte, 1449 01:04:40,580 --> 01:04:43,121 vậy để speak-- bốn terrabytes-- sẽ mất một thời gian rất dài. 1450 01:04:43,121 --> 01:04:46,050 Nhưng Apple không nó trong vòng một vài seconds-- có thể một vài phút, 1451 01:04:46,050 --> 01:04:48,610 nhưng hợp lý một cách nhanh chóng. 1452 01:04:48,610 --> 01:04:49,530 >> Bây giờ, tại sao vậy? 1453 01:04:49,530 --> 01:04:51,220 Tất cả đều liên quan đến các cuộc thảo luận tương tự. 1454 01:04:51,220 --> 01:04:55,230 Apple, theo mặc định, giữ tất cả các dữ liệu trên điện thoại của bạn encrypted-- 1455 01:04:55,230 --> 01:04:57,480 tranh giành một cách nào đó. 1456 01:04:57,480 --> 01:05:00,550 Và như vậy để xóa đi một điện thoại, bạn không nhất thiết phải 1457 01:05:00,550 --> 01:05:03,850 phải thay đổi data-- bởi vì các nguyên tắc chung 1458 01:05:03,850 --> 01:05:05,970 của encryption-- nghệ thuật thông tin xáo trộn 1459 01:05:05,970 --> 01:05:08,540 hoặc mật mã như khoa học tự nó được gọi là, 1460 01:05:08,540 --> 01:05:13,570 là để một kẻ thù nhìn vào dữ liệu được mã hóa, 1461 01:05:13,570 --> 01:05:18,210 nó sẽ giống random-- em nên không thể để thu thập bất kỳ hiểu biết. 1462 01:05:18,210 --> 01:05:21,660 Họ không nên có thể để realize-- người này dường như sử dụng từ "the" 1463 01:05:21,660 --> 01:05:22,160 rất nhiều. 1464 01:05:22,160 --> 01:05:24,860 Chỉ vì tôi thấy một số mô hình đang nổi lên một lần nữa và again-- 1465 01:05:24,860 --> 01:05:29,100 nó sẽ giống hoàn toàn ngẫu nhiên thống kê cho một kẻ thù. 1466 01:05:29,100 --> 01:05:33,560 >> Vì vậy, theo logic, khi Apple cho phép bạn xóa tất cả nội dung trong cài đặt, 1467 01:05:33,560 --> 01:05:37,310 các dữ liệu đã trông ngẫu nhiên để bất kỳ người nào trên đường phố người 1468 01:05:37,310 --> 01:05:39,290 có thể xem dữ liệu của điện thoại của bạn. 1469 01:05:39,290 --> 01:05:41,480 Vì vậy, họ không cần phải thay đổi dữ liệu của bạn. 1470 01:05:41,480 --> 01:05:45,577 Tất cả họ phải làm gì để xóa của bạn điện thoại là làm những gì bạn nghĩ? 1471 01:05:45,577 --> 01:05:47,410 Đung [IM LẶNG] code của bạn không chính xác. 1472 01:05:47,410 --> 01:05:47,630 DAVID Malan: Yeah. 1473 01:05:47,630 --> 01:05:48,870 Vâng, bạn có thể do-- có. 1474 01:05:48,870 --> 01:05:54,210 Thể chất, họ có thể chỉ cần gõ của bạn mã vào, 7 7 7 7, 10 lần không chính xác. 1475 01:05:54,210 --> 01:05:57,980 Nhưng thay vào đó, bạn có thể chỉ quên chìa khóa bí mật. 1476 01:05:57,980 --> 01:06:02,620 Vì vậy, mã hóa là tất cả về có, nói chung, một số bí mật. 1477 01:06:02,620 --> 01:06:05,457 >> Vì vậy, nhiều như bạn không thể nhận được vào một hầm mà không có một sự kết hợp, 1478 01:06:05,457 --> 01:06:08,290 giống như bạn không thể có được vào bạn cửa trước mà không có một phím vật lý, 1479 01:06:08,290 --> 01:06:10,206 bạn không thể có được vào bạn phòng khách sạn mà không một 1480 01:06:10,206 --> 01:06:14,390 những thẻ từ hay như vậy, trên lý thuyết, 1481 01:06:14,390 --> 01:06:17,810 có cái gì đó đặc biệt một cái gì đó mà chỉ có bạn biết hoặc có mà 1482 01:06:17,810 --> 01:06:19,564 cho phép bạn truy cập vào một số tài nguyên an toàn. 1483 01:06:19,564 --> 01:06:21,730 Trong trường hợp điện thoại của bạn, đó là mã bốn chữ số. 1484 01:06:21,730 --> 01:06:23,620 Trong trường hợp của khách sạn của bạn, nó là chìa khóa thẻ nhỏ. 1485 01:06:23,620 --> 01:06:25,680 Trong trường hợp của nhà bạn, nó là chìa khóa vật lý. 1486 01:06:25,680 --> 01:06:27,650 Bất kỳ số điều có thể là chìa khóa. 1487 01:06:27,650 --> 01:06:30,520 >> Nhưng trong tính toán, nó hầu như luôn luôn là số một, nơi 1488 01:06:30,520 --> 01:06:32,260 một số chỉ là một dãy các bit. 1489 01:06:32,260 --> 01:06:35,460 Và một lần nữa, một chút chỉ là 0 hoặc 1, nhưng nhiều hơn về ngày mai. 1490 01:06:35,460 --> 01:06:42,840 Vì vậy, khi Apple tuyên bố là sử dụng 256-bit AES khóa bí mật. 1491 01:06:42,840 --> 01:06:47,120 Điều đó chỉ có nghĩa là bí mật bên trong quan trọng của máy tính của bạn 1492 01:06:47,120 --> 01:06:50,260 là một cái gì đó giống như 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Tôi chỉ làm điều này như chúng tôi đi, và tôi sẽ không làm phiền 1494 01:06:53,480 --> 01:06:57,680 viết ra 256 0s thể và 1s. 1495 01:06:57,680 --> 01:07:01,660 Và chúng ta sẽ thấy ngày mai như thế nào các bản đồ này cho một số lượng thực tế. 1496 01:07:01,660 --> 01:07:04,620 Nhưng bây giờ, chỉ biết đó là một mô hình thực sự lâu dài của 0 và số 1. 1497 01:07:04,620 --> 01:07:08,780 Và đó secret-- đó là giống như một thực sự chìa khóa thẻ từ lớn nhất cho khách sạn của bạn 1498 01:07:08,780 --> 01:07:12,790 phòng mà chỉ có bạn có, hoặc nó giống như một chìa khóa kim loại thực sự đặc biệt với rất nhiều 1499 01:07:12,790 --> 01:07:15,530 răng nhỏ mà chỉ có bạn mới có. 1500 01:07:15,530 --> 01:07:18,040 >> Làm thế nào là hữu ích này? 1501 01:07:18,040 --> 01:07:20,910 Làm thế nào là nó hữu ích để sử dụng một chìa khóa? 1502 01:07:20,910 --> 01:07:22,050 Vâng, chúng ta hãy làm điều này. 1503 01:07:22,050 --> 01:07:24,910 Hãy bắt đầu với thực sự là một slate sạch. 1504 01:07:24,910 --> 01:07:30,070 Và hãy để tôi đề xuất, giống như trong một ít thí nghiệm ở đây cho biết, 1505 01:07:30,070 --> 01:07:37,170 một moment-- thế nào về chúng tôi lấy chữ "hello". 1506 01:07:37,170 --> 01:07:39,560 >> Và giả sử rằng bạn đang trở lại trong trường trung học 1507 01:07:39,560 --> 01:07:42,080 và bạn muốn gửi cậu bé hay cô gái trên khắp lối đi 1508 01:07:42,080 --> 01:07:45,090 mà bạn đã phải lòng một thông điệp bí mật, "hello" 1509 01:07:45,090 --> 01:07:47,820 nhưng bạn không muốn được xấu hổ nếu giáo viên chọn lên 1510 01:07:47,820 --> 01:07:52,500 các mảnh vụn của giấy sẽ chặn các lưu ý rằng bạn đang đi với anh ta hoặc cô. 1511 01:07:52,500 --> 01:07:54,170 >> Bạn muốn mã hóa các thông tin này. 1512 01:07:54,170 --> 01:07:57,360 Bạn muốn tranh giành nó để nó chỉ Dường như bạn đang viết vô nghĩa. 1513 01:07:57,360 --> 01:07:59,490 Và có lẽ, đó là một cái gì đó juicier hơn "hello" 1514 01:07:59,490 --> 01:08:01,650 nhưng chúng tôi sẽ chỉ mất từ ​​"hello". 1515 01:08:01,650 --> 01:08:07,470 >> Làm thế nào chúng ta có thể đi về mã hóa này tin giữa hai đứa trẻ 1516 01:08:07,470 --> 01:08:09,010 trên một mảnh giấy? 1517 01:08:09,010 --> 01:08:12,060 Điều gì nên anh ta hoặc cô viết thay vì "hello"? 1518 01:08:12,060 --> 01:08:13,080 >> Đung [IM LẶNG] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID Malan: Đó là gì? 1520 01:08:13,717 --> 01:08:14,970 >> Đung Số chữ trong bảng chữ cái. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID Malan: Số các ký tự trong bảng chữ cái. 1522 01:08:17,053 --> 01:08:22,340 OK, vì vậy nếu đó là một b c d e f g h, tôi có thể có thể làm một cái gì đó giống như 8 cho điều đó. 1523 01:08:22,340 --> 01:08:26,270 Và a c b d e-- và tôi có thể làm 5 cho điều đó. 1524 01:08:26,270 --> 01:08:30,970 Và tương tự, tôi chỉ có thể đến với một bản đồ số mà có lẽ 1525 01:08:30,970 --> 01:08:32,290 gây nhầm lẫn cho các giáo viên. 1526 01:08:32,290 --> 01:08:34,490 Và anh ta hoặc cô ấy có lẽ không có enough-- 1527 01:08:34,490 --> 01:08:37,060 không quan tâm đủ để thực ra nó là gì. 1528 01:08:37,060 --> 01:08:40,569 Vì vậy, chúng ta hãy xem xét, mặc dù là nó an toàn? 1529 01:08:40,569 --> 01:08:41,406 Tại sao không? 1530 01:08:41,406 --> 01:08:43,310 >> Đung Bởi vì nó rất dễ dàng để đoán nó. 1531 01:08:43,310 --> 01:08:45,220 Nếu trong trường hợp một người thực sự quan tâm. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID Malan: Yeah. 1533 01:08:45,460 --> 01:08:47,918 Nếu họ thực sự quan tâm và nếu họ có số lượng nhiều hơn 1534 01:08:47,918 --> 01:08:51,060 đi với hơn chỉ five-- nếu có như toàn bộ một paragraph-- 1535 01:08:51,060 --> 01:08:54,779 và nó chỉ như vậy sẽ xảy ra rằng tất cả các những con số từ 1 đến 26, 1536 01:08:54,779 --> 01:08:56,350 đó là loại một manh mối thú vị. 1537 01:08:56,350 --> 01:08:58,240 Và bạn có thể sức mạnh vũ phu đó. 1538 01:08:58,240 --> 01:09:01,062 Hãy xem nếu a là 1, và b là 2, và c là 3. 1539 01:09:01,062 --> 01:09:03,020 Và nếu không, có lẽ chúng ta hãy thử một số cặp đôi khác. 1540 01:09:03,020 --> 01:09:05,310 Nhưng một quyết định teacher-- một teacher-- đối địch 1541 01:09:05,310 --> 01:09:07,369 chắc chắn có thể con số này ra. 1542 01:09:07,369 --> 01:09:08,410 Vì vậy, những gì khác chúng ta có thể làm gì? 1543 01:09:08,410 --> 01:09:12,200 Một encoding-- đơn giản và điều này thực sự được gọi là một code-- 1544 01:09:12,200 --> 01:09:16,020 Không nên nhầm lẫn với các chương trình mã hoặc lập trình languages-- mã. 1545 01:09:16,020 --> 01:09:19,620 Và trên thực tế, nếu bạn nhớ lại câu chuyện từ năm qua, đặc biệt là 1546 01:09:19,620 --> 01:09:22,750 trong quân đội, một book-- đang một cuốn sách mã có thể theo nghĩa đen 1547 01:09:22,750 --> 01:09:26,000 là một cuốn sách vật lý đó là đã nhận hai cột, một là một lá thư, 1548 01:09:26,000 --> 01:09:29,430 một là một number-- hoặc một số khác như symbol-- rằng chỉ các bản đồ đến khác. 1549 01:09:29,430 --> 01:09:32,140 Và một mã là một ánh xạ từ một điều khác. 1550 01:09:32,140 --> 01:09:33,430 >> Vì vậy, đó sẽ là một mã. 1551 01:09:33,430 --> 01:09:38,890 Encryption though-- hoặc một thuật toán mã hóa như bạn có thể say-- là chi tiết của một thuật toán. 1552 01:09:38,890 --> 01:09:39,960 Đó là một quá trình. 1553 01:09:39,960 --> 01:09:41,529 Nó không chỉ là một cái gì đó bạn nhìn lên. 1554 01:09:41,529 --> 01:09:46,899 Bạn phải áp dụng một số logic để áp dụng mã hóa hay mật mã trong trường hợp này. 1555 01:09:46,899 --> 01:09:50,010 Vì vậy, những gì là hơi phức tạp hơn, Bạn nghĩ, hơn thế? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 Những gì người khác có thể chúng tôi gửi từ "hello" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> Đung [IM LẶNG] 1559 01:10:00,224 --> 01:10:00,890 DAVID Malan: OK. 1560 01:10:00,890 --> 01:10:02,181 Vì vậy, chúng ta có thể viết nó ngược. 1561 01:10:02,181 --> 01:10:06,890 Vì vậy, chúng ta có thể làm điều gì đó giống như o-l-l-e-h hay như vậy, 1562 01:10:06,890 --> 01:10:08,890 và nó bắt đầu để tìm một ít phức tạp hơn. 1563 01:10:08,890 --> 01:10:10,302 Vì vậy, nó loại tranh giành. 1564 01:10:10,302 --> 01:10:12,260 Và bạn có biết bí mật, và những bí mật 1565 01:10:12,260 --> 01:10:16,050 là "backwords" hay "đảo ngược" hoặc một số loại cơ chế đó. 1566 01:10:16,050 --> 01:10:17,300 >> Nhưng đó là một thuật toán. 1567 01:10:17,300 --> 01:10:20,450 Đó là một quá trình mà bạn có để di chuyển thư này trên đây, 1568 01:10:20,450 --> 01:10:22,360 lá thư này trên đây, lá thư này trên đây, 1569 01:10:22,360 --> 01:10:24,110 và bạn phải lặp lại nó một lần nữa và một lần nữa. 1570 01:10:24,110 --> 01:10:26,800 Và chúng ta sẽ thấy ngày mai này lặp lại được một cái gì đó gọi là 1571 01:10:26,800 --> 01:10:28,600 một vòng lặp, mà là khá trực quan, nhưng nó 1572 01:10:28,600 --> 01:10:30,570 rất phổ biến trong lập trình máy tính. 1573 01:10:30,570 --> 01:10:34,260 chúng ta có thể làm gì khác? 1574 01:10:34,260 --> 01:10:37,592 >> Đung Bạn có thể tăng chữ cái đầu tiên của 1, lá thư thứ hai cho 2, 1575 01:10:37,592 --> 01:10:39,422 lá thư thứ ba của 3 [IM LẶNG]. 1576 01:10:39,422 --> 01:10:40,380 DAVID Malan: Rất tốt đẹp. 1577 01:10:40,380 --> 01:10:42,720 Vì vậy, chúng ta có thể làm điều gì đó like-- và tăng them-- 1578 01:10:42,720 --> 01:10:44,570 bạn có ý nghĩa như h trở thành tôi. 1579 01:10:44,570 --> 01:10:46,480 Và hãy để tôi giữ nó đơn giản cho thời điểm này. 1580 01:10:46,480 --> 01:10:48,190 Có lẽ e sẽ trở thành f. 1581 01:10:48,190 --> 01:10:52,150 Và điều này trở thành m m, và điều này là p. 1582 01:10:52,150 --> 01:10:55,850 >> Bây giờ, tôi là loại thích này vì bây giờ nó không nhảy ra ngoài 1583 01:10:55,850 --> 01:10:57,070 tại bạn những gì đã xảy ra. 1584 01:10:57,070 --> 01:10:58,920 Và có vẻ như vô nghĩa. 1585 01:10:58,920 --> 01:11:03,280 Nhưng về mặt an ninh của mật mã này, và mật mã 1586 01:11:03,280 --> 01:11:06,470 đây là loại giống như một cộng 1 thuật toán chỉ thêm 1587 01:11:06,470 --> 01:11:08,500 1 bức thư cho mỗi thư riêng của tôi. 1588 01:11:08,500 --> 01:11:13,530 Và cũng giống như một trường hợp góc, những gì tôi nên làm gì nếu tôi nhấn z? 1589 01:11:13,530 --> 01:11:14,030 >> Đung A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID Malan: Yeah. 1591 01:11:14,270 --> 01:11:15,840 Có lẽ chỉ cần đi trở lại một. 1592 01:11:15,840 --> 01:11:17,550 Nhưng nếu tôi muốn có một dấu chấm than? 1593 01:11:17,550 --> 01:11:19,340 Vâng, chúng tôi sẽ phải đến lại đến đôi đó. 1594 01:11:19,340 --> 01:11:21,131 Vì vậy, có một số góc trường hợp, do đó, để speak-- 1595 01:11:21,131 --> 01:11:24,100 những điều bạn cần phải lường trước nếu bạn muốn hỗ trợ những tính năng. 1596 01:11:24,100 --> 01:11:28,996 Nhưng những gì là có thể tấn công về điều này? 1597 01:11:28,996 --> 01:11:31,620 Đó rõ ràng là không phải là an toàn bởi vì chúng ta loại suy nghĩ của nó 1598 01:11:31,620 --> 01:11:33,010 và viết nó xuống siêu nhanh. 1599 01:11:33,010 --> 01:11:35,750 Vì vậy, có lẽ, một thông minh kẻ thù có thể làm ngược lại. 1600 01:11:35,750 --> 01:11:40,630 Nhưng những thông tin bị rò rỉ trong bản mã đặc biệt này? 1601 01:11:40,630 --> 01:11:43,010 các nhà khoa học máy tính sẽ gọi cleartext này 1602 01:11:43,010 --> 01:11:49,510 và ciphertext ciphertext-- này có nghĩa là chỉ tranh giành hay mã hóa. 1603 01:11:49,510 --> 01:11:53,570 Chúng tôi đang bị rò rỉ thông tin, do để nói chuyện, với bản mã này. 1604 01:11:53,570 --> 01:11:58,978 Tôi biết điều gì đó về từ ban đầu, ngay bây giờ. 1605 01:11:58,978 --> 01:12:00,370 >> Đung cùng số chữ. 1606 01:12:00,370 --> 01:12:01,870 DAVID Malan: Tương tự số của các chữ cái. 1607 01:12:01,870 --> 01:12:03,510 Vì vậy, đó là bị rò rỉ thông tin. 1608 01:12:03,510 --> 01:12:07,170 Tôi đã gửi lòng của tôi một năm từ lá thư, nó sẽ có vẻ. 1609 01:12:07,170 --> 01:12:08,080 Và những gì khác? 1610 01:12:08,080 --> 01:12:09,000 >> Đung Yeah. 1611 01:12:09,000 --> 01:12:09,870 Có chữ. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID Malan: Họ vẫn là chữ cái. 1613 01:12:11,676 --> 01:12:14,049 >> Đung thứ ba và ký tự thứ tư lặp lại. 1614 01:12:14,049 --> 01:12:16,340 DAVID Malan: Vâng, thứ ba và chữ thứ tư lặp lại. 1615 01:12:16,340 --> 01:12:20,010 Và điều này là rất common-- nhận ra điều này 1616 01:12:20,010 --> 01:12:22,770 cho những gì gọi là phân tích tần số. 1617 01:12:22,770 --> 01:12:25,860 Và tôi sử dụng từ "các" dự đoán trước đây. 1618 01:12:25,860 --> 01:12:27,802 "The" là một từ tiếng Anh rất phổ biến. 1619 01:12:27,802 --> 01:12:30,260 Và như vậy, nếu chúng ta thực sự đã có một đoạn văn hay một bài luận cả mà 1620 01:12:30,260 --> 01:12:34,160 là bằng cách nào đó được mã hóa, và tôi cứ nhìn thấy các mô hình tương tự của ba chữ cái, không 1621 01:12:34,160 --> 01:12:38,720 t-h-e, nhưng cũng giống như x-y-z hoặc một cái gì đó như đó, tôi chỉ có thể đoán, trên một linh cảm, 1622 01:12:38,720 --> 01:12:41,410 dựa trên sự phổ biến của "the" trong tiếng Anh 1623 01:12:41,410 --> 01:12:47,030 rằng có lẽ tôi nên bắt đầu thay thế mỗi x-y-z với t-h-e, respectively-- 1624 01:12:47,030 --> 01:12:48,750 và bạn chip đi vào vấn đề. 1625 01:12:48,750 --> 01:12:51,830 >> Và trên thực tế, nếu bạn đã từng thấy một bộ phim về mật mã, 1626 01:12:51,830 --> 01:12:54,420 đặc biệt là trong thời gian quân sự, nứt codes-- rất nhiều của nó 1627 01:12:54,420 --> 01:12:59,070 là thử nghiệm này và sai, và đòn bẩy tài giả định, và việc dự đoán, 1628 01:12:59,070 --> 01:13:00,150 và nhìn thấy nơi nó đi. 1629 01:13:00,150 --> 01:13:04,430 Và trên thực tế, m-m-- đôi khi chúng ta xem m-m trong từ tiếng Anh, 1630 01:13:04,430 --> 01:13:06,320 như vậy có lẽ đây là không thay đổi. 1631 01:13:06,320 --> 01:13:14,830 Chúng tôi thấy e-e, chúng ta thấy o-o, chúng ta thấy l-l, chúng tôi không thực sự nhìn thấy y-x. 1632 01:13:14,830 --> 01:13:18,230 Và có những bó của những người khác tôi có thể có thể xoay sở mà chúng ta không bao giờ nhìn thấy. 1633 01:13:18,230 --> 01:13:20,757 Vì vậy, chúng tôi đã thu hẹp của chúng tôi không gian tìm kiếm, vì vậy để nói chuyện. 1634 01:13:20,757 --> 01:13:23,090 Nói cách khác, nếu vấn đề ban đầu cảm thấy lớn này, 1635 01:13:23,090 --> 01:13:25,420 ngay sau khi bạn bắt đầu cầm quyền ra khả năng hoặc phán quyết 1636 01:13:25,420 --> 01:13:29,840 trong khả năng, bắt đầu để có được một chút đứng vững hơn, nhiều hơn một chút khả năng giải quyết. 1637 01:13:29,840 --> 01:13:33,170 Và trên thực tế, đây là một Ví dụ thực sự của một cái gì đó 1638 01:13:33,170 --> 01:13:38,530 được gọi là một mật mã Caesar, nơi một Caesar thuật toán mã hóa là một thuật toán mã hóa quay nơi 1639 01:13:38,530 --> 01:13:40,450 một lá thư trở thành khác, và bạn chỉ cần thêm 1640 01:13:40,450 --> 01:13:44,670 thống nhất cùng một số các thay đổi cho từng chữ. 1641 01:13:44,670 --> 01:13:48,330 Và Dan thực sự ám chỉ một cái gì đó hơi phức tạp hơn trước đây, 1642 01:13:48,330 --> 01:13:52,700 mà chúng ta có thể thêm vào, ví dụ, 1 bức thư cho chữ cái đầu tiên. 1643 01:13:52,700 --> 01:13:55,390 e-f-- Có lẽ điều này sẽ trở thành g, hai đi. 1644 01:13:55,390 --> 01:14:00,320 Có lẽ điều này sẽ trở thành m-n-o-- lần này nó trở thành p. 1645 01:14:00,320 --> 01:14:01,500 Và sau đó vv. 1646 01:14:01,500 --> 01:14:05,840 >> Chúng tôi add incrementing giá trị cho mỗi chữ cái, 1647 01:14:05,840 --> 01:14:09,880 là khó khăn hơn bởi vì, bây giờ nhận thấy, l-l không giống như m-m, nữa. 1648 01:14:09,880 --> 01:14:11,860 Bây giờ chúng ta cần phải là người thông thạo một chút. 1649 01:14:11,860 --> 01:14:16,750 Và đây là những gì được gọi là, sau khi một anh chàng người Pháp, một Mật mã Vigenère, 1650 01:14:16,750 --> 01:14:19,550 nơi bạn đang sử dụng khác nhau khóa, giá trị khác nhau. 1651 01:14:19,550 --> 01:14:21,300 Và trên thực tế, chúng ta hãy buộc mà trở lại với nhau. 1652 01:14:21,300 --> 01:14:24,040 >> Chúng tôi sử dụng từ "key" trước, cả trong ý nghĩa vật lý, 1653 01:14:24,040 --> 01:14:25,490 Khách sạn và nhà cửa. 1654 01:14:25,490 --> 01:14:30,290 Nhưng trong ý thức điện tử, một chìa khóa chỉ là một giá trị bí mật, thông thường. 1655 01:14:30,290 --> 01:14:36,540 Và một giá trị bí mật tại đây trường hợp trước đó, i-e-m-m-p-- 1656 01:14:36,540 --> 01:14:43,862 chìa khóa bí mật mà tôi đang sử dụng là gì mật mã này mà Dan đề xuất trước đó? 1657 01:14:43,862 --> 01:14:45,070 Đung Plus 1 [IM LẶNG]. 1658 01:14:45,070 --> 01:14:45,820 DAVID Malan: Yeah. 1659 01:14:45,820 --> 01:14:49,930 Điều quan trọng là chỉ số 1-- không an toàn nhất, nhưng nó đơn giản. 1660 01:14:49,930 --> 01:14:53,560 Nhưng tất cả các cơ chế bảo mật yêu cầu what-- rằng không chỉ tôi 1661 01:14:53,560 --> 01:14:57,660 biết bí mật là 1, nhưng cũng là những gì? 1662 01:14:57,660 --> 01:14:58,860 Những người khác có biết nó? 1663 01:14:58,860 --> 01:15:00,360 Đung Người nhận [IM LẶNG]. 1664 01:15:00,360 --> 01:15:02,110 DAVID Malan: Các người nhận có biết điều đó. 1665 01:15:02,110 --> 01:15:04,384 Và chỉ cho rõ ràng, người không phải sẽ biết sao? 1666 01:15:04,384 --> 01:15:05,300 Đung Các giáo viên. 1667 01:15:05,300 --> 01:15:06,675 DAVID Malan: Các teacher-- phải không? 1668 01:15:06,675 --> 01:15:10,360 Trừ khi anh ta hoặc cô ấy có thời gian và năng lượng brute buộc nó hoặc con số nó ra. 1669 01:15:10,360 --> 01:15:13,930 Vì vậy, siêu ý tưởng đơn giản, nhưng nó bản đồ với những gì bạn đang đọc về 1670 01:15:13,930 --> 01:15:16,060 và nghe về mỗi ngày trong các tin tức. 1671 01:15:16,060 --> 01:15:19,240 Nhưng 256-- này về cơ bản là 1 bit. 1672 01:15:19,240 --> 01:15:21,330 256 bit là lớn hơn nhiều. 1673 01:15:21,330 --> 01:15:26,080 Và một lần nữa, chúng ta sẽ nhận được một lượng ý nghĩa của ngày mai. 1674 01:15:26,080 --> 01:15:32,390 Bất kỳ câu hỏi sau đó của Apple, an ninh, mã hóa, trong những khối xây dựng? 1675 01:15:32,390 --> 01:15:34,390 Yeah, La Mã. 1676 01:15:34,390 --> 01:15:35,849 >> Đung [IM LẶNG]. 1677 01:15:35,849 --> 01:15:37,390 Bạn có bất cứ hiểu biết [IM LẶNG]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID Malan: Oh, đó là câu hỏi hay. 1680 01:15:41,550 --> 01:15:44,750 Tôi không biết internally-- và Apple, của tất cả các công ty 1681 01:15:44,750 --> 01:15:49,340 đặc biệt yên tĩnh khi nói đến những loại chi tiết thực hiện. 1682 01:15:49,340 --> 01:15:53,410 Nhưng tôi có thể nói tổng quát hơn, một nguyên lý cơ bản của an ninh, 1683 01:15:53,410 --> 01:15:55,910 ít nhất là trong học tập cộng đồng, là bạn không bao giờ nên 1684 01:15:55,910 --> 01:15:58,420 có những gì được gọi là an ninh thông qua tối tăm. 1685 01:15:58,420 --> 01:16:03,510 Bạn không bao giờ nên làm gì đó để bảo vệ dữ liệu, hoặc người sử dụng, hoặc các thông tin, 1686 01:16:03,510 --> 01:16:07,490 an ninh mà và riêng tư được tất cả các căn cứ 1687 01:16:07,490 --> 01:16:11,520 không ai mà không biết làm thế nào nó hoạt động. 1688 01:16:11,520 --> 01:16:13,590 >> Nói cách khác, những gì bài báo ám chỉ, 1689 01:16:13,590 --> 01:16:17,864 AES Advanced Encryption Standard-- đó thực sự là một công cộng, tiêu chuẩn toàn cầu 1690 01:16:17,864 --> 01:16:20,530 mà bạn có thể mở ra một cuốn sách toán học hoặc đi trên Wikipedia và thực sự 1691 01:16:20,530 --> 01:16:22,300 đọc những gì các thuật toán được. 1692 01:16:22,300 --> 01:16:25,570 Và giống như các thuật toán đây là cộng siêu đơn giản 1, 1693 01:16:25,570 --> 01:16:29,010 này là toán học phức tạp hơn, nhưng đó là kiến ​​thức công cộng. 1694 01:16:29,010 --> 01:16:30,510 Và điều này có một số mặt tích cực. 1695 01:16:30,510 --> 01:16:33,020 Một, nó có nghĩa là bất cứ ai có thể sử dụng nó và thực hiện nó. 1696 01:16:33,020 --> 01:16:35,320 Nhưng hai, nó cũng có nghĩa là hàng triệu người thông minh 1697 01:16:35,320 --> 01:16:40,460 có thể xem lại nó và đảm bảo lên tiếng khi nó thiếu sót trong một số cách. 1698 01:16:40,460 --> 01:16:44,190 >> Và do đó, trong thực tế, một trong những phòng thủ tốt nhất chống lại cánh cửa trở lại chính phủ, 1699 01:16:44,190 --> 01:16:47,750 cho dù ở nước này hoặc bất kỳ khác, là để thảo luận công khai chỉ 1700 01:16:47,750 --> 01:16:50,700 các loại thuật toán vì nó rất không chắc 1701 01:16:50,700 --> 01:16:53,380 rằng toàn bộ thế giới các nhà nghiên cứu học thuật 1702 01:16:53,380 --> 01:16:58,120 sẽ thông đồng với nhau và thực sự chịu đựng cửa ẩn trở lại 1703 01:16:58,120 --> 01:16:59,840 trong thuật toán như thế. 1704 01:16:59,840 --> 01:17:01,940 >> Tuy nhiên, bạn cần phải giữ bí mật. 1705 01:17:01,940 --> 01:17:06,270 Và vì vậy chỉ để được rõ ràng, khi bạn đang sử dụng một thuật toán mã hóa, như AES, 1706 01:17:06,270 --> 01:17:10,040 hoặc một cái gì đó giống như Caesar, hoặc Vigenere mà chúng ta ám chỉ đến đó, những gì hiện 1707 01:17:10,040 --> 01:17:11,038 đã được giữ bí mật? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Không phải là thuật toán, không phải quá trình. 1710 01:17:16,969 --> 01:17:17,760 Đung mã. 1711 01:17:17,760 --> 01:17:20,890 DAVID Malan: Các mã, right-- và chìa khóa, để được rõ ràng. 1712 01:17:20,890 --> 01:17:27,190 Và như vậy để được siêu rõ ràng, mặc dù đây là một ví dụ nhỏ, mật mã, 1713 01:17:27,190 --> 01:17:30,130 hoặc thuật toán, mà chúng tôi đã thường được sử dụng trong cuộc thảo luận này 1714 01:17:30,130 --> 01:17:31,630 là điều này đây, các cộng. 1715 01:17:31,630 --> 01:17:37,190 Vì vậy, bổ sung là siêu của chúng tôi mật mã đơn giản hoặc thuật toán. 1716 01:17:37,190 --> 01:17:41,367 AES sẽ là một nhiều hơn tương đương phức tạp của cộng. 1717 01:17:41,367 --> 01:17:43,950 Bạn làm nhiều toán học, rất nhiều nhiều bổ sung, phép nhân, 1718 01:17:43,950 --> 01:17:45,530 và kể từ đó trở đi. 1719 01:17:45,530 --> 01:17:48,620 >> Nhưng quan trọng không phải là giống như các thuật toán mã hóa. 1720 01:17:48,620 --> 01:17:51,400 Trong trường hợp này, nó cũng siêu simple-- chỉ là số 1. 1721 01:17:51,400 --> 01:17:58,490 Trong trường hợp của Apple, đó là một số 256-bit mẫu của 0 và số 1. 1722 01:17:58,490 --> 01:18:01,460 Vì vậy, tôi không thực sự trả lời của bạn câu hỏi của riêng vì tôi có thể không thực sự 1723 01:18:01,460 --> 01:18:06,690 nói chuyện với những gì Apple biết, nhưng các kỹ sư của Apple 1724 01:18:06,690 --> 01:18:10,000 đã tiết lộ rằng họ thực hiện Thuật toán này cho một số phạm vi. 1725 01:18:10,000 --> 01:18:11,836 Chúng ta phải tin tưởng rằng họ là đúng sự thật, 1726 01:18:11,836 --> 01:18:14,210 và chúng ta phải tin tưởng rằng họ không, dù sao, xây dựng 1727 01:18:14,210 --> 01:18:16,830 trong một số backdoor bí mật cho NSA. 1728 01:18:16,830 --> 01:18:18,330 Và đó là về cơ bản khó để làm. 1729 01:18:18,330 --> 01:18:21,040 >> Trong thực tế, đáng sợ nghĩ tôi có thể để lại cho bạn 1730 01:18:21,040 --> 01:18:24,615 với về chủ đề này cụ thể là, nhiều như tất cả chúng ta có thể nói về điều này 1731 01:18:24,615 --> 01:18:27,490 và nhiều như Tim Cook có thể đảm bảo chúng ta biết rằng các điện thoại này không đã 1732 01:18:27,490 --> 01:18:33,030 làm những gì FBI muốn họ làm, nó gần như không thể kiểm tra hay kiểm toán 1733 01:18:33,030 --> 01:18:34,320 càng nhiều. 1734 01:18:34,320 --> 01:18:37,140 Có phải chúng ta thậm chí không biết rằng tôi máy ảnh không phải ngay bây giờ? 1735 01:18:37,140 --> 01:18:40,580 Bạn có biết rằng riêng Macbook của bạn máy ảnh không phải ngay bây giờ? 1736 01:18:40,580 --> 01:18:43,460 Vâng, hầu hết các bạn có thể biết trực giác hoặc từ kinh nghiệm, 1737 01:18:43,460 --> 01:18:46,634 tốt, nếu ánh sáng của màu xanh lá cây tắt, có nghĩa là gì? 1738 01:18:46,634 --> 01:18:47,550 Đung Nó không phải về. 1739 01:18:47,550 --> 01:18:48,020 DAVID Malan: Nó không phải về. 1740 01:18:48,020 --> 01:18:48,520 ĐƯỢC. 1741 01:18:48,520 --> 01:18:51,650 Bạn đã được dạy rằng, nhưng tại sao không thể bạn 1742 01:18:51,650 --> 01:18:56,236 viết phần mềm tắt ánh sáng nhưng bật máy ảnh? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Có thực sự không có cơ bản bảo vệ chống lại một cái gì đó như thế. 1745 01:19:03,100 --> 01:19:05,510 >> Vì vậy, ngay cả con người chúng ta có thể được thiết kế xã hội 1746 01:19:05,510 --> 01:19:09,530 bởi các máy tính của chúng tôi tin tưởng một truth-- một thực tế, 1747 01:19:09,530 --> 01:19:11,340 khi thực sự chúng ta có thể lợi thế sau đó được đưa 1748 01:19:11,340 --> 01:19:14,904 các vì đó chính xác cùng giả định rằng một phương tiện ánh sáng màu xanh lá cây 1749 01:19:14,904 --> 01:19:15,570 trên của máy ảnh. 1750 01:19:15,570 --> 01:19:16,980 Điều đó không hẳn đã đúng. 1751 01:19:16,980 --> 01:19:17,340 >> Đung [IM LẶNG] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID Malan: Yeah. 1753 01:19:18,090 --> 01:19:20,600 Vì vậy, thực sự, tôi luôn luôn loại của nụ cười, nhưng tôi đánh giá cao nó 1754 01:19:20,600 --> 01:19:24,490 khi bạn nhìn thấy diehards thực xung quanh campus-- bạn có băng trên của bạn. 1755 01:19:24,490 --> 01:19:25,980 ĐƯỢC. 1756 01:19:25,980 --> 01:19:28,622 Vì vậy, việc đưa băng vào nó là một điều chắc chắn hơn nhiều. 1757 01:19:28,622 --> 01:19:31,080 Tất nhiên, vẫn có một microphone mà bạn có thể không thực sự 1758 01:19:31,080 --> 01:19:32,707 băng qua một cách hiệu quả. 1759 01:19:32,707 --> 01:19:34,290 Nhưng đó là những loại thương mại-off. 1760 01:19:34,290 --> 01:19:36,400 >> Và trên thực tế, một mất đi hy vọng cho ngày hôm nay 1761 01:19:36,400 --> 01:19:39,306 khủng bố nên tuyệt đối khi nói đến những điều này 1762 01:19:39,306 --> 01:19:41,680 bởi vì, ở phần cuối của ngày, chúng ta phải tin tưởng một ai đó. 1763 01:19:41,680 --> 01:19:44,417 Và đó cũng là một cơ bản nguyên lý của an ninh. 1764 01:19:44,417 --> 01:19:46,000 Cuối cùng, bạn phải tin tưởng một ai đó. 1765 01:19:46,000 --> 01:19:48,208 Bạn phải tin tưởng rằng người bạn đã phải lòng 1766 01:19:48,208 --> 01:19:51,280 sẽ không nói tốt nhất của mình bạn gì đó bí mật mã là, 1767 01:19:51,280 --> 01:19:54,820 và sau đó tiết lộ những thông tin tương tự rằng bạn đang cố gắng để giữ bí mật. 1768 01:19:54,820 --> 01:19:55,320 Tất cả các quyền. 1769 01:19:55,320 --> 01:19:58,640 Chúng ta hãy look-- yeah, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> Đung gì từ viết tắt CBC đứng dưới AES mới nhất? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID Malan: Oh, CBC được block-- gì nó nổi khối tôi-- [IM LẶNG] CBC. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher Khối Chaining. 1774 01:20:16,340 --> 01:20:20,230 Vì vậy, Cypher Khối Chaining là một từ viết tắt mà đề cập đến, 1775 01:20:20,230 --> 01:20:23,120 Tôi tin rằng, quá trình về những gì diễn ra bên trong 1776 01:20:23,120 --> 01:20:26,980 của một thuật toán cho việc mã hóa, trong trường hợp này, theo đó nó lặp đi lặp lại. 1777 01:20:26,980 --> 01:20:29,240 Bạn làm điều gì đó một lần nữa, và một lần nữa, và một lần nữa. 1778 01:20:29,240 --> 01:20:31,740 Và bạn hãy trước đầu ra, và ăn nó 1779 01:20:31,740 --> 01:20:34,660 vào quá trình của bạn như là một đầu vào tiếp theo. 1780 01:20:34,660 --> 01:20:38,410 Vì vậy, bạn nên giữ cho ăn kết quả trở lại vào bản thân. 1781 01:20:38,410 --> 01:20:44,850 >> Và một tương tự ở đây có thể be-- tôi nên có thể đưa ra một phép ẩn dụ tốt 1782 01:20:44,850 --> 01:20:45,410 đây. 1783 01:20:45,410 --> 01:20:48,060 Hãy để tôi cố gắng nghĩ về một ví dụ tốt hơn ở đây. 1784 01:20:48,060 --> 01:20:51,484 Chúng ta hãy xem nếu chúng ta có thể đến lên với một hình ảnh nhanh chóng. 1785 01:20:51,484 --> 01:20:53,400 Hãy xem nếu Wikipedia cho chúng ta một hình ảnh mà 1786 01:20:53,400 --> 01:20:55,370 sẽ explain-- không có, đó là tốt. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Đây là một hình tượng hơn phức tạp hơn chúng ta thực sự muốn. 1789 01:21:02,840 --> 01:21:08,770 Nhưng ý tưởng ở đây là nếu bạn là Enciphering một cái gì đó, nó được cho ăn ở, 1790 01:21:08,770 --> 01:21:12,070 thì đầu ra được cho ăn ở một lần nữa, sau đó nó được cho ăn một lần nữa, 1791 01:21:12,070 --> 01:21:15,870 để lặp đi lặp lại của bạn xáo trộn thông tin sử dụng 1792 01:21:15,870 --> 01:21:20,047 đầu ra trước như một đầu vào tiếp theo. 1793 01:21:20,047 --> 01:21:22,130 Hãy cho tôi thấy nếu tôi đi lên với một lời giải thích tốt hơn. 1794 01:21:22,130 --> 01:21:25,600 Hãy cho tôi thời gian để ăn trưa mì trên một. 1795 01:21:25,600 --> 01:21:26,380 >> Tất cả các quyền. 1796 01:21:26,380 --> 01:21:28,640 Hãy quay trở lại đây. 1797 01:21:28,640 --> 01:21:32,537 Tôi muốn khuyến khích bạn-- chỉ của bạn bài tập về nhà tối nay, nếu bạn muốn, 1798 01:21:32,537 --> 01:21:35,120 và bạn không nhìn thấy nó, là để xem video 20 phút, nếu bạn 1799 01:21:35,120 --> 01:21:36,850 có thể truy cập internet và đi trên YouTube. 1800 01:21:36,850 --> 01:21:40,840 Cuối tuần Đêm nay là một chương trình tuyệt vời John Oliver từ The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> Và tại URL này đây, bạn có thể thực sự nhìn vào mình look-- hài hước của mình, 1802 01:21:45,010 --> 01:21:48,020 nhưng đồng thời nghiêm trọng nhìn vào cùng một vấn đề. 1803 01:21:48,020 --> 01:21:51,629 Và hy vọng, thậm chí nhiều hơn video sẽ làm cho tinh thần. 1804 01:21:51,629 --> 01:21:52,920 Và điều này là trong các slide, quá. 1805 01:21:52,920 --> 01:21:56,070 Vì vậy, nếu bạn có URL với các slide, đây là ở đây, quá. 1806 01:21:56,070 --> 01:21:59,620 Và chúng tôi sẽ giúp bạn có được trực tuyến trong giờ nghỉ là tốt. 1807 01:21:59,620 --> 01:22:02,420 >> Vì vậy, trong biên bản kết luận của chúng tôi, chúng ta hãy xem nhanh 1808 01:22:02,420 --> 01:22:06,530 xét một ví dụ khác của một công nghệ đó là bao giờ trình bày những ngày này, 1809 01:22:06,530 --> 01:22:13,700 chia sẻ tập tin, cả trong tiêu dùng và trong bối cảnh công ty. 1810 01:22:13,700 --> 01:22:22,370 Và đó là bằng cách nào, cho chúng tôi mục đích, một cái gì đó gọi là Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Vì vậy, đối với những người không quen, trong một hoặc hai câu, những vấn đề 1812 01:22:26,000 --> 01:22:28,388 không Dropbox giải quyết? 1813 01:22:28,388 --> 01:22:32,390 >> Đung [IM LẶNG] và sau đó nhận được nó trên iPhone hoặc iPad của bạn bất cứ nơi nào. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID Malan: Yeah. 1815 01:22:33,290 --> 01:22:33,790 Chính xác. 1816 01:22:33,790 --> 01:22:36,290 Nó cho phép bạn chia sẻ tập tin thường xuyên với chính mình 1817 01:22:36,290 --> 01:22:39,290 do đó, nếu bạn có một chiếc iPhone, một điện thoại Android, một máy Mac, PC, 1818 01:22:39,290 --> 01:22:42,220 nhiều máy Mac, nhiều máy tính, máy tính gia đình, máy tính làm việc, 1819 01:22:42,220 --> 01:22:46,480 bạn có thể có một thư mục đó lần lượt có thư mục con riêng của mình mà tự động 1820 01:22:46,480 --> 01:22:48,324 được đồng bộ trên tất cả các thiết bị của bạn. 1821 01:22:48,324 --> 01:22:49,490 Và đó là tuyệt vời hữu ích. 1822 01:22:49,490 --> 01:22:52,350 >> Ví dụ, vào buổi sáng, nếu tôi đang chuẩn bị cho lớp học, 1823 01:22:52,350 --> 01:22:54,560 Tôi có thể nhận được các slide của tôi, hoặc video, hoặc hình ảnh đã sẵn sàng, 1824 01:22:54,560 --> 01:22:57,760 thả chúng vào trong một thư mục trên một ngôi nhà máy tính, sau đó đi bộ đến trường, 1825 01:22:57,760 --> 01:23:01,187 và mở ra một máy tính làm việc ở đây, và thì đấy, đó là kỳ diệu there-- 1826 01:23:01,187 --> 01:23:03,270 trừ khi tôi hơi say lên, mà đã xảy ra đôi khi, 1827 01:23:03,270 --> 01:23:05,830 và không có gì nhiều căng thẳng hơn khi đã thực hiện tất cả những giờ làm việc trước 1828 01:23:05,830 --> 01:23:08,610 và bạn không có gì để hiển thị cho nó khi nói đến lớp đúng giờ. 1829 01:23:08,610 --> 01:23:10,640 Vì vậy, nó không thành công đôi khi, hoặc con người thất bại, 1830 01:23:10,640 --> 01:23:13,210 nhưng trong lý thuyết đó là chính xác những gì nó phải làm. 1831 01:23:13,210 --> 01:23:16,780 >> compellingly hơn, cho khác người sử dụng, là tôi có thể rất thường xuyên 1832 01:23:16,780 --> 01:23:19,400 sau đó kiểm soát nhấp chuột hoặc click chuột phải vào một thư mục 1833 01:23:19,400 --> 01:23:22,080 hoặc tập tin mà tôi đang sử dụng với dịch vụ này, 1834 01:23:22,080 --> 01:23:26,080 và tôi có thể gửi một URL mà kết quả từ đó nhấp vào một người bạn, 1835 01:23:26,080 --> 01:23:28,270 và anh ta hoặc cô ấy có thể sau đó tải về một bản sao của tập tin đó. 1836 01:23:28,270 --> 01:23:31,630 Hoặc tốt hơn, chúng tôi có thể chia sẻ thư mục để nếu tôi thực hiện một sự thay đổi, 1837 01:23:31,630 --> 01:23:35,080 sau đó Victoria có thể thấy sự thay đổi của tôi trong thư mục của mình, và Kareem sau đó trong ngày 1838 01:23:35,080 --> 01:23:39,120 có thể chỉnh sửa nó và thấy rằng cùng một tập tin và thư mục. 1839 01:23:39,120 --> 01:23:40,741 Vì vậy, có rất nhiều ý nghĩa ở đây. 1840 01:23:40,741 --> 01:23:42,740 Và chúng tôi sẽ chỉ làm xước bề mặt, và cố gắng ở đây 1841 01:23:42,740 --> 01:23:46,610 hù doạ người bạn một chút vào không dùng cho các cấp như thế nào tất cả các công trình này 1842 01:23:46,610 --> 01:23:50,210 và những gì các tác thực tế là cho những thứ mà bạn đang sử dụng. 1843 01:23:50,210 --> 01:23:55,300 >> Đặc biệt, chúng ta hãy xem xét cách Dropbox chắc chắn phải làm việc. 1844 01:23:55,300 --> 01:24:00,510 Vì vậy, nếu tôi là trên đây-- hãy vẽ một bức tranh nhanh chóng của tôi. 1845 01:24:00,510 --> 01:24:10,760 Nếu đây là chút tôi-- tuổi này là chút cho tôi cũ trên máy tính xách tay của tôi ở đây. 1846 01:24:10,760 --> 01:24:19,330 Và chúng ta hãy nói điều này là Victoria với băng của mình trên máy ảnh của mình. 1847 01:24:19,330 --> 01:24:24,080 Và ở đây chúng tôi có Kareem, với máy tính xách tay của mình ở đây. 1848 01:24:24,080 --> 01:24:27,660 Và sau đó một nơi nào đó điều này được gọi là đám mây, thêm vào đó chiều nay 1849 01:24:27,660 --> 01:24:28,660 cũng. 1850 01:24:28,660 --> 01:24:30,880 >> Vì vậy, làm thế nào để Dropbox làm việc? 1851 01:24:30,880 --> 01:24:32,629 Giả sử tôi tạo ra một thư mục trên máy tính của tôi, 1852 01:24:32,629 --> 01:24:34,420 và tôi cài đặt này phần mềm được gọi là Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Nhưng chúng ta cũng có thể nói chuyện về OneDrive từ Microsoft, 1854 01:24:37,500 --> 01:24:41,160 hoặc chúng ta có thể nói về Google Lái xe, hoặc bất kỳ số lượng các sản phẩm khác. 1855 01:24:41,160 --> 01:24:43,270 Đó là tất cả về cơ bản giống nhau. 1856 01:24:43,270 --> 01:24:45,780 >> Nếu tôi đã có một thư mục có tên Dropbox trên máy tính này, 1857 01:24:45,780 --> 01:24:48,790 và tôi vừa tạo ra một PowerPoint thuyết trình, hoặc một tập tin Excel, 1858 01:24:48,790 --> 01:24:52,220 hoặc một bài luận, và tôi kéo nó vào thư mục đó, những gì 1859 01:24:52,220 --> 01:24:56,630 phải xảy ra để có được nó để máy tính của Victoria hoặc Kareem của 1860 01:24:56,630 --> 01:24:57,210 máy vi tính? 1861 01:24:57,210 --> 01:24:58,085 >> Đung [IM LẶNG] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID Malan: Yeah. 1864 01:25:01,180 --> 01:25:05,100 Vì vậy, nơi nào đó ở đây, có một công ty. 1865 01:25:05,100 --> 01:25:08,140 Và chúng ta sẽ gọi Dropbox này. 1866 01:25:08,140 --> 01:25:09,530 Và đây là David. 1867 01:25:09,530 --> 01:25:10,710 Đây là Victoria. 1868 01:25:10,710 --> 01:25:12,350 Và đây là Kareem đây. 1869 01:25:12,350 --> 01:25:17,220 >> Vì vậy, bằng cách nào đó, tôi phải có một internet kết nối dẫn đến internet-- 1870 01:25:17,220 --> 01:25:19,680 thêm vào đó sau khi chúng tôi break-- mà được lưu trữ 1871 01:25:19,680 --> 01:25:23,590 trên các máy chủ tại trụ sở chính của Dropbox, hoặc trung tâm dữ liệu, bất cứ nơi nào nó được. 1872 01:25:23,590 --> 01:25:27,890 Và sau đó máy tính của Victoria và máy tính Kareem của có được dữ liệu đó như thế nào? 1873 01:25:27,890 --> 01:25:29,639 >> Đung [IM LẶNG] 1874 01:25:29,639 --> 01:25:30,930 DAVID Malan: Có thể nói một lần nữa? 1875 01:25:30,930 --> 01:25:31,650 Đung [IM LẶNG] 1876 01:25:31,650 --> 01:25:31,890 DAVID Malan: Yeah. 1877 01:25:31,890 --> 01:25:33,098 Tôi phải chia sẻ nó với họ. 1878 01:25:33,098 --> 01:25:35,310 Vì vậy, tôi phải đã gửi Kareem Victoria một URL, 1879 01:25:35,310 --> 01:25:38,210 hay tôi phải bấm vào một số tùy chọn trình đơn và gõ vào địa chỉ e-mail của họ 1880 01:25:38,210 --> 01:25:39,560 do đó, nó sẽ tự động được chia sẻ. 1881 01:25:39,560 --> 01:25:40,768 Hãy giả sử tôi đã làm điều đó. 1882 01:25:40,768 --> 01:25:43,247 Những gì xảy ra sau đó trong về bức tranh này? 1883 01:25:43,247 --> 01:25:47,570 >> Đung Bạn cần một tài khoản người dùng và là một cách để authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID Malan: Yeah. 1885 01:25:48,320 --> 01:25:50,720 Chúng ta sẽ cần một tiên một số loại tài khoản người dùng. 1886 01:25:50,720 --> 01:25:52,220 Vì vậy, tôi đã đăng ký cho Dropbox. 1887 01:25:52,220 --> 01:25:55,910 Mỗi bạn có thể phải đăng ký cho Dropbox, ít nhất là trong kịch bản này. 1888 01:25:55,910 --> 01:26:00,790 Nhưng rồi cuối cùng, tập tin mà được truyền xuống theo hướng này, 1889 01:26:00,790 --> 01:26:03,250 chỉ vì nó đã đi lên từ hướng của tôi ở đó. 1890 01:26:03,250 --> 01:26:05,800 >> Tương tự như vậy, nếu chúng ta đã sử dụng một tính năng nhất định của Dropbox, 1891 01:26:05,800 --> 01:26:08,930 bạn có thể tạo một bản sao của tập tin hoặc thực sự chia sẻ bản chính. 1892 01:26:08,930 --> 01:26:11,090 Nếu các bạn bắt đầu làm bản sao, sau đó trong lý thuyết 1893 01:26:11,090 --> 01:26:13,450 những người cần truyền lại cho tôi. 1894 01:26:13,450 --> 01:26:17,660 >> Vì vậy, nếu bạn là một đặc biệt là người sử dụng hoang tưởng, 1895 01:26:17,660 --> 01:26:21,600 hoặc bạn CTO hoặc trưởng nhân viên an ninh tại một công ty, 1896 01:26:21,600 --> 01:26:25,020 những loại câu hỏi bạn nên có yêu cầu ở đây về toàn bộ quá trình này? 1897 01:26:25,020 --> 01:26:26,280 >> Đung [IM LẶNG] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID Malan: Yeah. 1899 01:26:26,620 --> 01:26:27,120 ĐƯỢC. 1900 01:26:27,120 --> 01:26:29,520 Vì vậy, bây giờ tôi là người đứng đầu của Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Vâng. 1902 01:26:30,060 --> 01:26:34,960 Chúng tôi sử dụng tiêu chuẩn công nghiệp mã hóa để bảo mật dữ liệu của bạn. 1903 01:26:34,960 --> 01:26:36,381 Hài lòng? 1904 01:26:36,381 --> 01:26:36,880 Tại sao không? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, tôi sẽ được cụ thể hơn. 1907 01:26:41,540 --> 01:26:46,940 Tôi sử dụng mã hóa AES 256-bit chỉ như bạn bè của chúng tôi tại Apple làm. 1908 01:26:46,940 --> 01:26:49,940 >> Đung Nhưng tất cả những dữ liệu tồn tại trên tất cả các máy, 1909 01:26:49,940 --> 01:26:52,654 và tất cả các loại máy là một lỗ hổng. 1910 01:26:52,654 --> 01:26:53,320 DAVID Malan: OK. 1911 01:26:53,320 --> 01:26:53,819 Thật. 1912 01:26:53,819 --> 01:26:56,920 Vì vậy, giả sử có một bó toàn bộ các máy chủ tại trụ sở chính của Dropbox, 1913 01:26:56,920 --> 01:27:02,760 hoặc trung tâm dữ liệu, hoặc tất cả họ các trung tâm dữ liệu, và đó là data-- 1914 01:27:02,760 --> 01:27:06,200 và đây là một feature-- là replicated-- copied-- trên nhiều máy chủ 1915 01:27:06,200 --> 01:27:09,160 bởi vì, lạy Chúa, một máy tính, một ổ cứng chết. 1916 01:27:09,160 --> 01:27:11,830 Những ngày này rất phổ biến là sao chép dữ liệu 1917 01:27:11,830 --> 01:27:14,530 tại ít nhất hai máy tính hoặc hai drives-- cứng 1918 01:27:14,530 --> 01:27:17,350 đôi khi như nhiều như năm hoặc nhiều hơn như vậy đó, 1919 01:27:17,350 --> 01:27:20,140 thống kê, thậm chí mặc dù, có sấm sét 1920 01:27:20,140 --> 01:27:23,660 có thể tấn công tất cả các Dropbox các trung tâm dữ liệu cùng một lúc, 1921 01:27:23,660 --> 01:27:27,020 hoặc họ có thể bị bị tấn công, hoặc bị tổn thương tất cả cùng một lúc, 1922 01:27:27,020 --> 01:27:30,660 xác suất xảy ra mà là rất, rất, rất thấp. 1923 01:27:30,660 --> 01:27:34,730 Vì vậy, đối với tất cả ý nghĩa và mục đích, dữ liệu của tôi được sao lưu một cách an toàn. 1924 01:27:34,730 --> 01:27:35,970 >> Nhưng nó được mã hóa. 1925 01:27:35,970 --> 01:27:36,480 Vì vậy, những gì? 1926 01:27:36,480 --> 01:27:39,390 Không quan trọng nếu mỗi bản sao được bị đánh cắp, không quan trọng nếu các dữ liệu 1927 01:27:39,390 --> 01:27:42,760 trung tâm bị xâm nhập, dữ liệu của tôi vẫn được mã hóa 1928 01:27:42,760 --> 01:27:46,140 để không ai có thể nhìn thấy nó là gì. 1929 01:27:46,140 --> 01:27:47,956 Những câu hỏi nên bạn tiếp tục yêu cầu? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 Đung Có tất cả các mã hóa theo cùng một cách trên [IM LẶNG]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID Malan: xấu hổ, có. 1934 01:27:58,750 --> 01:28:01,962 Chúng tôi sử dụng cùng một khóa để mã hóa tất cả các dữ liệu của khách hàng. 1935 01:28:01,962 --> 01:28:04,920 Đung Nhưng sau đó nó rất dễ dàng để unencrypt và giải mã [IM LẶNG]. 1936 01:28:04,920 --> 01:28:05,400 DAVID Malan: Nó là. 1937 01:28:05,400 --> 01:28:06,274 Và đó là một tính năng. 1938 01:28:06,274 --> 01:28:09,800 Chúng tôi có thể làm điều này siêu nhanh cho bạn, đó là lý do tại sao các tập tin đồng bộ hóa một cách nhanh chóng. 1939 01:28:09,800 --> 01:28:12,550 Chúng tôi sử dụng encryption-- cùng phím tương tự cho tất cả mọi người. 1940 01:28:12,550 --> 01:28:14,060 Đó là một tính năng. 1941 01:28:14,060 --> 01:28:16,320 >> Và tôi đã nói nó sheepishly-- và điều này thực sự, 1942 01:28:16,320 --> 01:28:18,430 Tôi tin rằng, vẫn còn thực sự về mặt kỹ thuật đúng. 1943 01:28:18,430 --> 01:28:22,900 Họ làm sử dụng cùng một khóa bí mật, cho dù đó là 256 bit hoặc nhiều hơn, 1944 01:28:22,900 --> 01:28:24,530 cho tất cả dữ liệu của khách hàng. 1945 01:28:24,530 --> 01:28:26,820 Và đây là một phần vì lý do kỹ thuật. 1946 01:28:26,820 --> 01:28:31,989 Một, nếu tôi chia sẻ một tập tin với Victoria và Kareem, 1947 01:28:31,989 --> 01:28:33,780 và họ muốn được có thể truy cập vào nó, tôi đã 1948 01:28:33,780 --> 01:28:35,840 phải bằng cách nào đó giải mã nó cho họ. 1949 01:28:35,840 --> 01:28:41,110 Nhưng tôi không thực sự có một cơ chế để cho Victoria và Karim một khóa bí mật. 1950 01:28:41,110 --> 01:28:45,610 >> Nếu tôi gửi email cho họ, tôi đang làm ảnh hưởng nó vì bất cứ ai trên internet 1951 01:28:45,610 --> 01:28:46,960 có thể đánh chặn email của tôi. 1952 01:28:46,960 --> 01:28:50,480 Tôi chắc chắn sẽ không để gọi chúng với một chuỗi các số 0 256 1953 01:28:50,480 --> 01:28:53,150 và số 1 hoặc nhiều hơn, và nói với họ để gõ vào. 1954 01:28:53,150 --> 01:28:55,964 >> Nó chỉ có thể là một mật khẩu, nhưng tôi vẫn muốn có phải gọi cho họ. 1955 01:28:55,964 --> 01:28:58,130 Và trong kinh doanh, điều này không phải là sẽ làm việc rất tốt. 1956 01:28:58,130 --> 01:28:59,570 Nếu bạn muốn chia sẻ một tập tin với 30 người, 1957 01:28:59,570 --> 01:29:01,030 Tôi sẽ không làm 30 cuộc gọi điện thoại darn. 1958 01:29:01,030 --> 01:29:03,100 Và tôi không thể gửi một email bởi vì đó là không an toàn. 1959 01:29:03,100 --> 01:29:05,475 >> Vì vậy, có thực sự này Vấn đề cơ bản của việc chia sẻ nó. 1960 01:29:05,475 --> 01:29:09,440 Vì vậy, bạn biết những gì, nó chỉ là dễ dàng hơn nếu Dropbox không mã hóa cho chúng tôi. 1961 01:29:09,440 --> 01:29:12,510 Nhưng nếu họ làm điều đó cho chúng ta, chỉ có họ biết chìa khóa. 1962 01:29:12,510 --> 01:29:17,550 Và nếu họ tái sử dụng chìa khóa, điều đó có nghĩa rằng tất cả các dữ liệu 1963 01:29:17,550 --> 01:29:21,596 có thể bị tổn hại nếu đó tự trọng bị tổn thương. 1964 01:29:21,596 --> 01:29:24,220 Bây giờ, sau khi hỏi ít nhất một bạn thân Dropbox, họ làm có-- 1965 01:29:24,220 --> 01:29:26,178 và tôi nghĩ rằng họ có giấy trắng mà làm chứng 1966 01:29:26,178 --> 01:29:30,180 này fact-- họ có rất, rất ít người có quyền truy cập vào khóa đó. 1967 01:29:30,180 --> 01:29:32,560 Các máy tính phải có nó trong bộ nhớ, và nó 1968 01:29:32,560 --> 01:29:34,960 đã được nhốt trong một số hầm một nơi nào đó 1969 01:29:34,960 --> 01:29:38,090 rằng, Thiên Chúa cấm, các máy tính tai nạn hoặc cần phải được khởi động lại, 1970 01:29:38,090 --> 01:29:40,990 một người nào đó không phải gõ trong đó chủ yếu tại một số điểm. 1971 01:29:40,990 --> 01:29:43,820 >> Vì vậy, đó thực sự là bí quyết nước sốt nếu có bất kỳ. 1972 01:29:43,820 --> 01:29:47,670 Nhưng điều này chắc chắn có tác động đối với dữ liệu của tôi. 1973 01:29:47,670 --> 01:29:52,020 Đó là disclosable, nếu một người nào đó làm ảnh hưởng mà quan trọng hoặc các trung tâm dữ liệu. 1974 01:29:52,020 --> 01:29:55,150 >> Nhưng nó cũng cho phép Dropbox tính năng khác. 1975 01:29:55,150 --> 01:29:57,620 Hóa out-- và đây là loại một cost-- kinh doanh 1976 01:29:57,620 --> 01:30:01,140 nếu bạn sử dụng một khác nhau chìa khóa cho mọi khách hàng, 1977 01:30:01,140 --> 01:30:04,980 hoặc thậm chí nhiều hơn như vậy cho mỗi tập tin, toán học, 1978 01:30:04,980 --> 01:30:09,270 mỗi tập tin, khi mã hóa, sẽ nhìn khác nhau từ mỗi tập tin khác. 1979 01:30:09,270 --> 01:30:12,450 >> Vì vậy, ngay cả khi tôi đã có hai bản sao của các bài thuyết trình PowerPoint cùng 1980 01:30:12,450 --> 01:30:16,280 trên máy tính Kareem và trên của tôi máy tính, nếu các tập tin đã được mã hóa 1981 01:30:16,280 --> 01:30:20,030 với các phím khác nhau, ciphertext-- sự tranh giành thing-- 1982 01:30:20,030 --> 01:30:21,610 sẽ xem xét khác nhau. 1983 01:30:21,610 --> 01:30:24,100 Đây không phải là tốt điều vì nó không 1984 01:30:24,100 --> 01:30:27,510 để cho Dropbox nhận ra rằng những tập tin là như vậy, như chúng tôi đã 1985 01:30:27,510 --> 01:30:28,920 loại thảo luận trước đó. 1986 01:30:28,920 --> 01:30:33,940 Tại sao có thể Dropbox muốn biết khi hai người hoặc nhiều hơn là 1987 01:30:33,940 --> 01:30:35,640 chia sẻ các tập tin chính xác giống nhau không? 1988 01:30:35,640 --> 01:30:39,140 Tại sao là thông tin hữu ích cho Dropbox từ góc độ kinh doanh? 1989 01:30:39,140 --> 01:30:39,860 >> Đung Space. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID Malan: Space. 1991 01:30:40,651 --> 01:30:42,400 Một bài thuyết trình PowerPoint của không phải là lớn, 1992 01:30:42,400 --> 01:30:45,760 nhưng mọi người thường chia sẻ lớn file phim files-- Video 1993 01:30:45,760 --> 01:30:48,120 có lẽ thực sự lớn các bài thuyết trình PowerPoint. 1994 01:30:48,120 --> 01:30:51,410 Và nếu bạn có hai người với cùng một tập tin, hoặc 10 người, 1995 01:30:51,410 --> 01:30:53,970 hoặc có thể là một triệu người sử dụng với cùng phổ biến 1996 01:30:53,970 --> 01:30:56,340 tải bất hợp pháp file phim, nó loại 1997 01:30:56,340 --> 01:31:01,820 lãng phí để lưu trữ một triệu bản của gigabyte thông tin giống nhau, 1998 01:31:01,820 --> 01:31:05,160 cùng gigabyte cỡ video, và nên Dropbox, giống như rất nhiều các công ty, 1999 01:31:05,160 --> 01:31:08,940 có một tính năng gọi là "deduplication-- pc, mà chỉ là 2000 01:31:08,940 --> 01:31:14,040 một cách nói một store bản sao của cùng một tập tin, không nhiều, 2001 01:31:14,040 --> 01:31:17,290 và chỉ theo dõi các sự kiện rằng một triệu người, hoặc bất cứ điều gì, 2002 01:31:17,290 --> 01:31:18,890 có mà cùng một tập tin. 2003 01:31:18,890 --> 01:31:22,710 >> Vì vậy, chỉ cần điểm tất cả các triệu người hoặc hơn để có cùng một tập tin. 2004 01:31:22,710 --> 01:31:24,330 Và bạn vẫn trở lại nó lên một vài lần. 2005 01:31:24,330 --> 01:31:26,690 Vì vậy, đây là tách biệt các vấn đề của sự dư thừa 2006 01:31:26,690 --> 01:31:28,980 trong trường hợp bạn có phần cứng thất bại hoặc tương tự. 2007 01:31:28,980 --> 01:31:33,920 Nhưng pc yêu cầu bạn không mã hóa các tập tin cá nhân 2008 01:31:33,920 --> 01:31:36,260 nếu bạn muốn để có thể xác định sau khi thực tế 2009 01:31:36,260 --> 01:31:38,320 nếu họ vẫn còn trong thực tế giống nhau. 2010 01:31:38,320 --> 01:31:39,970 >> Vì vậy, có một số thỏa hiệp ở đây. 2011 01:31:39,970 --> 01:31:43,370 Và nó cũng không hẳn rõ ràng những gì hiện cuộc gọi phải là. 2012 01:31:43,370 --> 01:31:46,500 Cá nhân với Dropbox, tôi sẽ sử dụng nó cho bất cứ điều gì liên quan đến làm việc, 2013 01:31:46,500 --> 01:31:49,500 chắc chắn bất cứ điều gì liên quan đến lớp, chắc chắn cho bất kỳ tập tin mà tôi biết 2014 01:31:49,500 --> 01:31:51,984 sẽ kết thúc lên trên internet anyway do lựa chọn. 2015 01:31:51,984 --> 01:31:53,900 Nhưng tôi không thực sự sử dụng nó cho các công cụ tài chính, 2016 01:31:53,900 --> 01:31:56,500 không có gì đặc biệt tin hoặc gia đình liên quan bởi vì, 2017 01:31:56,500 --> 01:31:59,710 là một vấn đề nguyên tắc, không siêu thoải mái với thực tế 2018 01:31:59,710 --> 01:32:02,170 rằng nó có thể là mã hóa trên máy Mac của riêng tôi, 2019 01:32:02,170 --> 01:32:05,590 nhưng ngay sau khi nó đi ra khỏi đám mây, nó trên máy chủ ít tuổi của Dropbox. 2020 01:32:05,590 --> 01:32:08,740 Và tôi chắc rằng không có ai Dropbox có nó ra cho tôi 2021 01:32:08,740 --> 01:32:10,490 và sẽ đi chọc xung quanh tác phẩm của tôi, 2022 01:32:10,490 --> 01:32:15,450 nhưng họ hoàn toàn có thể trong lý thuyết, không có vấn đề gì các chính sách quốc phòng 2023 01:32:15,450 --> 01:32:16,710 cơ chế mà họ đưa ra. 2024 01:32:16,710 --> 01:32:19,980 Nó chỉ phải công nghệ có thể. 2025 01:32:19,980 --> 01:32:23,120 >> Và Thiên Chúa cấm họ bị tổn thương, tôi muốn thay file của tôi không 2026 01:32:23,120 --> 01:32:27,360 kết thúc trong một số zip lớn mà một số hacker đặt trực tuyến cho cả thế giới xem. 2027 01:32:27,360 --> 01:32:28,640 Vì vậy, hãy đẩy lùi về điều đó. 2028 01:32:28,640 --> 01:32:29,700 một giải pháp là gì sau đó? 2029 01:32:29,700 --> 01:32:33,850 bạn có thể tiếp tục sử dụng một dịch vụ như Dropbox thoải mái 2030 01:32:33,850 --> 01:32:35,580 và làm dịu bớt các loại của tôi về mối quan tâm? 2031 01:32:35,580 --> 01:32:36,580 >> Đung đám mây tư nhân. 2032 01:32:36,580 --> 01:32:37,704 DAVID Malan: đám mây tư nhân. 2033 01:32:37,704 --> 01:32:38,816 Điều đó nghĩa là gì? 2034 01:32:38,816 --> 01:32:41,524 >> Đung Vâng, bạn an toàn của nó bằng cách nào đó để nó chỉ có sẵn 2035 01:32:41,524 --> 01:32:42,680 cho một nhóm cụ thể. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID Malan: Yeah. 2037 01:32:43,430 --> 01:32:47,080 Vì vậy, bạn cần phải phân vùng đám mây vào một chút gì đó hẹp hơn 2038 01:32:47,080 --> 01:32:47,580 xác định. 2039 01:32:47,580 --> 01:32:48,496 Và chúng ta sẽ nói about-- 2040 01:32:48,496 --> 01:32:49,400 Đung Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID Malan: An internet. 2042 01:32:50,441 --> 01:32:55,330 Vì vậy, tôi có thể chỉ sao lưu cục bộ của riêng tôi nhà, sao lưu máy chủ hoặc máy chủ điện toán đám mây, 2043 01:32:55,330 --> 01:32:56,007 vậy để nói chuyện. 2044 01:32:56,007 --> 01:32:58,090 Thật không may, điều đó có nghĩa là Victoria và Kareem 2045 01:32:58,090 --> 01:33:00,960 cần phải truy cập thường xuyên hơn nếu tôi muốn chia sẻ file với họ, nhưng. 2046 01:33:00,960 --> 01:33:02,070 Đó có thể là một cách. 2047 01:33:02,070 --> 01:33:04,150 >> Ngoài ra còn có ba phần mềm của bên tôi 2048 01:33:04,150 --> 01:33:09,040 có thể sử dụng trên máy Mac của tôi hoặc máy tính của tôi mà mã hóa các nội dung của một thư mục, 2049 01:33:09,040 --> 01:33:12,520 nhưng sau đó tôi phải gọi Victoria hoặc Karim, hoặc gửi email cho họ, 2050 01:33:12,520 --> 01:33:15,070 hoặc một cái gì đó để nói cho họ biết bí mật đó. 2051 01:33:15,070 --> 01:33:20,200 Và đó là một chút của một lời nói dối trắng vì có loại mật mã mà 2052 01:33:20,200 --> 01:33:22,470 làm cho tôi và Kareem, và tôi và Victoria, 2053 01:33:22,470 --> 01:33:26,180 để trao đổi thông điệp bí mật mà không phải, trước, chia sẻ 2054 01:33:26,180 --> 01:33:28,090 một tin key-- một bí mật phím với nhau. 2055 01:33:28,090 --> 01:33:30,450 Nó thực sự một cái gì đó gọi là công mật mã khóa. 2056 01:33:30,450 --> 01:33:33,630 >> Và chúng ta sẽ không đi sâu vào kỹ thuật chi tiết, nhưng khi chúng ta ngày nay 2057 01:33:33,630 --> 01:33:36,090 đã nói về mật mã khóa bí mật, 2058 01:33:36,090 --> 01:33:39,000 nơi mà cả người gửi và người nhận phải biết bí mật đó, 2059 01:33:39,000 --> 01:33:41,470 có một cái gì đó gọi là mật mã khóa công khai, mà 2060 01:33:41,470 --> 01:33:44,500 có một khóa công khai và riêng chìa khóa, mà câu chuyện dài ngắn có 2061 01:33:44,500 --> 01:33:48,245 một mối quan hệ toán học ưa thích theo đó nếu tôi muốn gửi Victoria 2062 01:33:48,245 --> 01:33:52,310 một thông điệp bí mật, tôi hỏi cô ấy cho cô ấy khóa công khai, mà theo định nghĩa cô 2063 01:33:52,310 --> 01:33:53,300 có thể gửi email cho tôi. 2064 01:33:53,300 --> 01:33:54,680 Cô ấy có thể đăng nó trên trang web của mình. 2065 01:33:54,680 --> 01:33:56,950 >> Đó là ý nghĩa toán học để được công khai. 2066 01:33:56,950 --> 01:34:00,580 Nhưng nó có một mối quan hệ với một số thực sự lớn gọi là 2067 01:34:00,580 --> 01:34:05,070 khóa riêng như vậy mà khi tôi mã hóa thông điệp của tôi với cô ấy, "hello" 2068 01:34:05,070 --> 01:34:07,104 với khóa công khai của mình, bạn có lẽ có thể đoán 2069 01:34:07,104 --> 01:34:09,270 chìa khóa duy nhất là những gì toán học trên thế giới mà 2070 01:34:09,270 --> 01:34:16,500 có thể giải mã riêng của tôi message-- cô phím hoặc tương ứng với khóa riêng. 2071 01:34:16,500 --> 01:34:19,040 >> Nó toán fancier hơn chúng tôi đã được để nói ở đây. 2072 01:34:19,040 --> 01:34:21,710 Nó không chỉ bổ sung chắc chắn, nhưng đó cũng tồn tại. 2073 01:34:21,710 --> 01:34:25,240 Và trên thực tế, và chúng tôi sẽ trở lại đến điều này khi chúng ta nói về web, 2074 01:34:25,240 --> 01:34:27,897 tỷ lệ cược là bạn chưa bao giờ được gọi là một người nào đó tại amazon.com 2075 01:34:27,897 --> 01:34:30,980 khi bạn muốn kiểm tra với bạn giỏ mua hàng và loại hình tín dụng của bạn 2076 01:34:30,980 --> 01:34:34,260 số thẻ, và bằng cách nào đó hoặc khác mà biểu tượng ổ khóa là nói cho bạn 2077 01:34:34,260 --> 01:34:35,560 kết nối của bạn là an toàn. 2078 01:34:35,560 --> 01:34:37,730 Bằng cách nào đó hoặc khác của bạn ít tuổi Mac hoặc PC 2079 01:34:37,730 --> 01:34:39,900 không có một mã hóa kết nối đến Amazon 2080 01:34:39,900 --> 01:34:43,010 ngay cả khi bạn chưa bao giờ sắp xếp với họ là một bí mật. 2081 01:34:43,010 --> 01:34:47,020 Và đó là bởi vì các trang web là sử dụng mật mã khóa công khai. 2082 01:34:47,020 --> 01:34:50,327 Tại sao chúng ta không dừng lại ở đây, phải mất 15 của chúng tôi phút nghỉ sau khi câu hỏi của Olivier. 2083 01:34:50,327 --> 01:34:51,910 KHÁN GIẢ: Tôi chỉ có một câu hỏi ngớ ngẩn. 2084 01:34:51,910 --> 01:34:53,076 DAVID Malan: Không, không phải ở tất cả. 2085 01:34:53,076 --> 01:34:57,320 Đung Nếu bạn có tập tin ban đầu, và phím là giống nhau cho Dropbox, 2086 01:34:57,320 --> 01:34:59,244 cho tất cả mọi người, và bạn có các tập tin được mã hóa. 2087 01:34:59,244 --> 01:35:02,317 Có thể bạn [IM LẶNG] phím? 2088 01:35:02,317 --> 01:35:03,650 DAVID Malan: nói lại lần nữa. 2089 01:35:03,650 --> 01:35:06,970 Đung Nếu bạn có bản gốc tập tin và các tập tin được mã hóa, 2090 01:35:06,970 --> 01:35:11,274 và bạn có cả trong số họ, có thể bạn không chỉ cần [IM LẶNG]? 2091 01:35:11,274 --> 01:35:11,940 DAVID Malan: Oh. 2092 01:35:11,940 --> 01:35:13,850 Một câu hỏi hay. 2093 01:35:13,850 --> 01:35:16,850 Nếu bạn có bản rõ và các bản mã, 2094 01:35:16,850 --> 01:35:19,950 bạn có thể suy ra các khóa bí mật? 2095 01:35:19,950 --> 01:35:21,640 Phụ thuộc vào các thuật toán mã hóa. 2096 01:35:21,640 --> 01:35:23,110 Đôi khi có, đôi khi không. 2097 01:35:23,110 --> 01:35:28,840 Nó phụ thuộc vào độ phức tạp các thuật toán thực tế là. 2098 01:35:28,840 --> 01:35:30,820 >> Nhưng điều đó không giúp tình hình của bạn. 2099 01:35:30,820 --> 01:35:33,220 Nó là một cơ bản nguyên lý đến, nếu bạn có 2100 01:35:33,220 --> 01:35:35,750 truy cập vào các tập tin ban đầu và các tập tin kết quả, 2101 01:35:35,750 --> 01:35:38,440 bạn không nên sử dụng then chốt bởi vì bây giờ bạn 2102 01:35:38,440 --> 01:35:39,700 có thông tin rò rỉ. 2103 01:35:39,700 --> 01:35:41,700 Và một kẻ thù có thể sử dụng và khai thác 2104 01:35:41,700 --> 01:35:46,590 đó để làm những gì bạn đang ám chỉ đến, và đảo ngược kỹ sư gì quan trọng mà. 2105 01:35:46,590 --> 01:35:50,260 >> Nhưng trong trường hợp này, có lẽ khi bạn gửi một cái gì đó cho người nhận, 2106 01:35:50,260 --> 01:35:52,590 Bạn đã có một niềm tin mối quan hệ với họ. 2107 01:35:52,590 --> 01:35:56,420 Và như vậy, theo định nghĩa, họ nên có hoặc biết chính điều đó. 2108 01:35:56,420 --> 01:35:59,430 Đó là khi một người nào đó trong trung được theo cách này. 2109 01:35:59,430 --> 01:36:00,480 Câu hỏi hay. 2110 01:36:00,480 --> 01:36:02,020 >> Được rồi, tại sao chúng ta không tạm dừng, nghỉ khoảng 15 phút. 2111 01:36:02,020 --> 01:36:03,000 phòng còn lại là như vậy. 2112 01:36:03,000 --> 01:36:05,375 Tôi nghĩ có lẽ một số đồ uống và đồ ăn nhẹ như vậy. 2113 01:36:05,375 --> 01:36:07,900 Và chúng tôi sẽ tiếp tục ở mức 5 sau 11, làm thế nào về? 2114 01:36:07,900 --> 01:36:09,450 11:05. 2115 01:36:09,450 --> 01:36:11,736