DAVID MALAN: Okay. Velkomst. Hej allesammen. Mit navn er David Malan. Jeg er på datalogi fakultet her på Harvard, og undervise et par courses-- de fleste af dem relateret til indledende computer videnskab og højere niveau begreber, der stammer fra det. De næste par dage er ikke så meget selv om at bygge fra jorden op, som vi måske i en typisk bachelor-kursus, men ser på datalogi som det vedrører erhvervslivet og til beslutning making-- virkelig fra oppefra og ned, så vi kan rumme en række baggrunde, som du snart vil se, både mindre teknisk og mere teknisk, og også en række mål at folk har. Faktisk vi troede, vi ville starte ned ved at tage et kig på nogle af demografien, vi har her. Men først, lad os tage et se på, hvor vi er på vej hen. Så i dag har vi fire blokke fokuseret for dagen. Første op, vil vi fokusere på privatlivets fred, sikkerhed, og samfundet. Og vi vil gøre det ved hjælp af en par casestudier af slags. Meget meget i nyhederne for sent har været en vis selskab kaldet Apple og en vis agentur kendt som FBI, som du måske har læst. Og vi vil bruge dette som en mulighed for at diskutere præcis, hvad nogle af de underliggende problemer der er, hvorfor det er interessant, hvad det betyder teknologisk, og bruge den til overgangen mere generelt til en diskussion om sikkerhed og træffe beslutninger der på. To, ser på kryptering specifikt. Så vi vil se lidt mere teknisk på, hvad det betyder at faktisk klatre eller kryptere oplysninger. Og så vil vi tage et se på Dropbox, som er en af ​​disse meget populære fildeling værktøjer i disse dage. Du kan bruge det, eller Box, eller SkyDrive, eller nyere inkarnation deraf og så videre. Og vi vil tage et kig på nogle af den underliggende sikkerhed og privatlivets fred konsekvenser der. Vi vil have en pause, og så vil vi se på internet-teknologier i sidste halvdel af dette morning-- forsøger at give dig en bedre fornemmelse af, hvordan at ting fungerer, at mange af jer er forbundet til på moment-- helt sikkert bruge de fleste hver dag-- og hvad konsekvenserne er der til ydeevne, til hardware, for software, og et vilkårligt antal andre attributter, specielt forsøger at drille hinanden en hel masse af akronymer, som du måske har set eller måske endda bruge, men ikke nødvendigvis kender hvad der foregår under kølerhjelmen. Og vi vil tage et kig på på processen med faktisk at få en virksomhed eller få en enhed online på web, og hvad det egentlig betyder. Så vil vi have en pause til frokost. Vi vil komme tilbage og tage et kig på cloud computing, og også designe server arkitekturer mere generelt, så du gå ud med en bedre forståelse, forhåbentlig denne buzzword "sky computing ", men hvad det egentlig betyder. Og hvis du forsøger at opbygge en virksomhed eller du er forsøger at udvide en virksomhed, præcis, hvad du behøver at vide og hvad du skal gøre for at håndtere et stigende antal brugere online, og hvilken slags beslutninger du nødt til at gøre omkring dette. Og så i den sidste del af i dag, Vi vil tage et kig på web-udvikling specifikt. Vi vil ikke få vores hænder også beskidt, men jeg troede det kan være oplysende om vi faktisk får vores hænder lidt beskidt, og tage et kig på noget, der hedder HTML, CSS, og et virkeligt server sæt op, så du skal lave lidt webside for dig selv, selvom du har gjort dette før. Men vi vil tale om, hvad interessante ideer der ligger bag denne og hvad der faktisk er sker hver gang du gå til Google Apps, eller Facebook, eller en række andre web-baserede værktøjer. I morgen, i mellemtiden, vi overgangen til et kig om morgenen på beregningsmæssige thinking-- en fancy måde at beskrive hvordan en computer måske tror eller et menneske bevandret computing kan tror-- lidt mere metodisk, lidt mere algoritmiske, som vi måske sige. Og vi vil ikke gå for dybt i programmeringen per se, men vi vil fokusere på nogle af de grundsætninger, som du se i programmering og computer science-- abstraktion, algoritmer, og hvordan du repræsentere data, og hvorfor det er faktisk interessant. Vi vil tage lidt af et kig på omprogrammering i den sidste halvdel af i morgen formiddag. Vi får din hænder en lidt beskidt med det, men kun for at vi har nogle kontekst for at tale om nogle af vilkårene for kunst, der ingeniør eller en programmør kan faktisk bruge, ting du måske høre eller se på en tavle når ingeniører designe noget. I den sidste halvdel af i morgen, vil vi tage et kig på, hvad man kunne kalde teknologi stakke. Med andre ord, de fleste mennesker i dag ikke rigtig sidde ned med en tom skærmen foran dem og begynde at opbygge nogle ansøgning eller bygge nogle hjemmeside. Du står på skuldrene af andre, der bruger ting kaldet rammer og biblioteker, mange af dem open source disse dage. Så vi vil give dig en fornemmelse af, hvad alt det er om og hvordan du går om at designe software og vælge de ingredienser. Og så vil vi slutte af med et kig på web programmering specifikt og nogle af de teknologier relateret der, too-- ting som databaser, open source eller kommercielle API'er, eller application programming grænseflader, og derefter en sådan sprog at du kan bruge med det. Så det vil være en blanding af konceptuel introduktioner, en blanding af hænderne på, og et mix til diskussion i hele. Men før vi gør det, lad mig give dig et svar på et par af de spørgsmål at alle her blev spurgt. Hvordan vil du beskrive din komfort med teknologi? Vi har lidt af et område her. Så seks folk sagde noget behageligt, sagde fem meget, og sagde ikke meget to. Så det burde egner sig til nogle interessante diskussioner. Og husk, på noget tidspunkt, uanset om du er i ikke meget eller meget kategorier, at skubbe tilbage, hvis enten Jeg antager for meget eller taler ved for høj en grad. Bringe mig ned igen. Og omvendt, hvis du ville at få et lidt mere ind ukrudt med nogle emne teknisk, med alle midler skubbe på det. Jeg er til glad for at besvare ned til 0'er og 1'er hvis det bliver nødvendigt. Har du nogen programmering erfaring på alle sprog? Blot for at kalibrere, næsten alle har ingen erfaring forudgående programmering, som er stor. Og selv for dem, der gør, vil vi ikke bruge for meget tid faktisk undervisning hvordan man programmerer, men snarere bare at give dig en smag, så at vi kan flytte derfra og tale på et højere niveau om, hvorfor nogle af disse begreber er interessante. Dette og mere vil alle være tilgængelige online. Faktisk, hvis der er én URL du ønsker at holde åbent i en fane hele dag og i morgen, du måske ønsker at gå til denne ene her. Og det er en kopi af dias. Og eventuelle ændringer, vi gør over løbet af i dag eller i diskussioner at vi anmærke på dias, de vil være der med det samme hvis du bare genindlæse din browser. Så jeg vil give dig en øjeblik til at notere det ned, og du vil derefter kunne at se præcis, hvad jeg ser. Men før vi gå videre, jeg tænkte det kunne være nyttigt, især da vi er en intim gruppe, bare at komme til at kende hinanden lille smule og måske sige hvor du er fra, eller hvad du gør, og hvad du håber at få ud af i dag og i morgen, ideelt så du måske finde en eller flere ligesindede spiritus eller folk til tale med under pause eller frokost. Og jeg vil hoppe os rundt noget tilfældigt. Arwa, du gerne vil sige hej, først? PUBLIKUM: Hej. Godmorgen allesammen. Mit navn er Arwa. [Uhørligt]. Jeg arbejder på på min sektor som banksektoren, erhvervslivet [uhørligt]. DAVID MALAN: OK. Vidunderlig. Velkomst. Andrew. PUBLIKUM: Ja. Hej alle sammen. Jeg er Andrew [uhørligt]. Så jeg arbejder for en teknologi selskab, Red Hat, som er et stort open source selskab. Jeg har en forretning baggrunden, så [uhørligt] få mere velbevandret i at gøre løsningsorienteret investeringer, Jeg har bare brug for at vide, hvad folk taler om. Så jeg lede vores globale partner operationer. Jeg har gjort, at i cirka fem år. Din oversigt er fantastisk. Jeg ser virkelig at plukke op alle dem [uhørligt]. DAVID MALAN: Wonderful. Glad for at have dig. Chris. PUBLIKUM: Godmorgen. Mit navn er Chris Pratt. Jeg arbejder for et firma kaldet [uhørligt]. Det er en familievirksomhed, så jeg gøre en masse forskellige projekter. Og lige nu er jeg fokuseret på teknologi initiativer og styring af vores it-medarbejdere. Så jeg er her for at få en mere høj niveau og bred forståelse af de typer af ting at [uhørligt] er gør, og fortrolig med, så jeg kan hjælpe dem med at træffe de beslutninger [uhørligt]. DAVID MALAN: Wonderful. Velkommen ombord. Olivier, er det? PUBLIKUM: Ja. Så jeg er fransk bor i Schweiz arbejder for [uhørligt]. Det er en [uhørligt] selskaber. Så vi indsamler penge, når der er en katastrofe og alt. Og jeg underviser nogle strategier der. Så jeg er nødt til at arbejde på [uhørligt] digitale projekter, men også ganske teknologiske projekter. Så ideen for mig er virkelig kunne træffe bedre beslutninger og bliver bedre informeret om hvad jeg virkelig [uhørligt]. DAVID MALAN: Wonderful. Velkomst. Og romersk eller Roman, er det? PUBLIKUM: Jeg er fra [uhørligt]. Og jeg er ansvarlig for [uhørligt]. Og i teamet we-- vi er et kryds funktionel hold så vi arbejder med ingeniører. Og hvad jeg ser frem til, er at kunne kommunikere bedre med ingeniører. [Uhørligt] DAVID MALAN: Wonderful. Og Karina. PUBLIKUM: Jeg er Karina fra Montreal. Jeg er på [uhørligt] af provinsen Quebec. Undskyld mit engelsk. Og jeg er her for bedre at forstå, hvad min programmør eller leverandør forklaret til mig. [Uhørligt] DAVID MALAN: Oh. Vidunderlig. Tja, hvis jeg taler nogensinde for hurtigt, behøver bremse mig ned. Og jeg er glad for at gentage. PUBLIKUM: [uhørligt] DAVID MALAN: Selvfølgelig. Ingen problemer. Og Nikisa, er det? PUBLIKUM: Ja. Tak. Mit navn er Nikisa, og jeg er [uhørligt]. [Uhørligt] Jeg er mig selv [uhørligt]. Så jeg altid forveksles med [uhørligt] uanset hvad du er virkelig [uhørligt]. DAVID MALAN: OK. Vidunderlig. Velkomst. Victoria. PUBLIKUM: Jeg er Victoria. Jeg bor i Tjekkiet. Jeg arbejder for [uhørligt] Enterprise. Og selv om det er en IT-virksomhed, er det muligt, at i en IT selskab [uhørligt]. Så jeg er fokuseret på business udvikling, og når Jeg går til en kunde møde, jeg skal tage en teknisk person med mig, fordi min kunde stiller spørgsmål om tekniske side af historien. [Uhørligt]. De taler til hinanden, men så har jeg ingen forståelse af, hvad de diskuterer. Så jeg vil gerne have en bedre forståelse fordi jeg tror, ​​det ville hjælpe mig [uhørligt] med mit forhold til kunderne så godt. DAVID MALAN: Og det er en god peger for mig at kime i. Der er kun så meget vi vil være stand til at gøre på bare to dage. Men blandt de mål, Jeg vil håbe, er, efter de næste par dage, i hvert fald flere ord vil virke bekendt som du rode rundt online. Og du vil have en bedre fornemmelse af, hvad Google, eller hvilke ord faktisk betyde noget og hvad kan være fluffy markedsføring taler så, over tid, du kan opbygge, at komfort og forhåbentlig fortrænge den person, har at mærke hver gang. Ben. PUBLIKUM: Mit navn er Ben [uhørligt]. Jeg er en teknologi transaktion advokat. [Uhørligt]. Og jeg er virkelig her for at bare få en bedre forståelse af, hvad CTOs og Ingeniører på [uhørligt] juridisk side af strukturering ting [uhørligt]. DAVID MALAN: Wonderful. PUBLIKUM: Og Dan. Hej allesammen. Mit navn er Dan. Jeg bor lokalt her. Jeg er fra Andover. Jeg arbejder lokalt på en software selskab, Kronos Incorporated. Har du været i software over 20 år og [uhørligt] markedsføring og typen udvikling jobs. I de sidste fem år, har jeg formået et team af tekniske sky konsulenter i presales mode. Så jeg tog en masse af begreber på vej. Og så jeg gør en masse tekniske drøftelser. Men jeg kan kun tage det hidtil. Svarende til Victoria, masser af gange jeg får tabt og har brug for at tilkalde en teknisk person. Så jeg bare søger at strengen en masse teknologi jargon sammen, så jeg får en bedre forståelse så jeg kan have mere informerede samtaler. DAVID MALAN: Excellent. Nå, i sidste ende, kan vi styre de næste par dage i alle retninger folk ønsker. Vi har en stråmand for både i dag og i morgen. Men med alle midler, er du velkommen til styre os enten under sessionen eller under pauser eller frokost hvis der er noget du gerne vil komme fra brystet. Og lad mig understrege, at der virkelig ingen dumme spørgsmål. Og hvis du har lyst dit spørgsmål er dumme, med alle midler bare spørge mig mere roligt i pauserne, eller frokost eller lignende. Men resten forsikret, synes vi at være i meget god company-- meget blandet selskab her, både internationalt og teknisk. Så velkommen til at dele som behageligt som du gerne vil. Så hvorfor skal vi ikke tage en ser, igen, i denne forbindelse af privatlivets fred, sikkerhed og samfund på dette særlige tilfælde, der involverer Apple og FBI. Og du kan være generelt bekendt med denne sag. Det er svært at undslippe nævner det i disse dage. Ud af nysgerrighed, hvordan mange af jer har iPhones? Næsten alle. Og du har en Android-telefon? Så heldigvis selvom det er lidt forudindtaget mod iPhone specifikt Virkeligheden er den Android-operativsystemet af Google har så mange af de samme funktioner til hvad Apple gør. De har simpelthen ske at være i søgelyset lige nu, og de har været særligt på forkant, når det kommer til faktisk låse ned disse anordninger mere og mere med hver iteration af iOS, det operativsystem, faktisk kører på Apples enheder. Så hvorfor skal vi ikke tage en ser her bare for at sætte scenen på hvad den egentlige problem er. Så hvad der sker med Apple og FBI i det omfang at du er fortrolig med emnet? PUBLIKUM: FBI ønsker at få adgang til de data, som er krypteret af Apple. DAVID MALAN: Præcis, så FBI ønsker at få adgang til data, der er krypteret. Så først, gå tilbage. Hvad betyder det for data at være krypteret, ligesom en hurtig definition? PUBLIKUM: En eller anden måde sikkert, at folk vil ikke have så let adgang til den [uhørligt]. DAVID MALAN: Ja. Præcis Så det er en måde at tilsløre oplysninger, så ingen andre kan, i teorien, få adgang til disse oplysninger. Og så kan du bare henkastet tænk på det som scrambling. Så hvis det er et engelsk ord eller en engelsk afsnit, du måske bare virvar ordene op så nogen kunne se på det og det ser noget vrøvl. Men forhåbentlig er der en vej at omarrangere disse bogstaver. Nu, i virkeligheden er det meget mere sikker end den fordi en person, der er simpelthen flittige kunne Find den rigtige rækkefølge på bogstaverne med stor sandsynlighed og finde ud af, hvad en sætning siger. Og i virkeligheden, i slutningen af dagen, alt dette sker på et meget lav level-- 0'er og 1'ere. Og i morgen formiddag, vil vi tale om beregningsmæssige tænkning og hvad det betyder for data til gennemføres eller repræsenteret med blot 0'er og 1'ere. Men for nutidens formål, lad os bare antage at du har ting som e-mails og fotos og videoer, og alt dette på en iPhone eller en Android-enhed. Og en eller anden måde, at data er ideelt forvrænget. Og så der er en mistænkt i dette særlige tilfælde, San Bernardino, hvor de har den mistænktes telefon, og de ønsker at få data ud af det. Men i dette tilfælde, Apple har væsentlige sagde nej til nogle ting og ja til andre ting. Så de har sagt ja til et par ting i overensstemmelse med, hvad en masse af amerikanske virksomheder ville gøre når indstævnet eller lignende. De har angivet, for eksempel den myndigheder med iCloud backup. Så hvis jeg kender, iCloud er denne sky base-- og vi vil komme tilbage til cloud computing-- dette nebulously defineret sky baseret tjeneste, hvor det bare sikkerhedskopierer dine data. Og det viser sig, at du kan adgang til data der ukrypteret. Så det er afkodet, når det er faktisk bakkes op der. Og så Apples vendt, at over. Men desværre mistanke pågældende synes at have deaktiveret automatisk iCloud backup nogle uger forud for FBI opnå denne særlige iPhone. Så der er et par uger af potentiale data, der bor på telefonen, men ikke i iCloud. Og så FBI ønsker at rent faktisk at se på hvad der er på den pågældende telefon. Desværre telefonen, ligesom mange af vores her, er beskyttet med adgangskode. Og hvor længe er disse adgangskoder typically-- uanset om din telefon eller generelt? PUBLIKUM: Fire. DAVID MALAN: Ja. Så ofte fire cifre. De er begyndt med nyere versioner af iOS at gøre disse adgangskoder lidt længere. Og lad os bare sætte det i perspektiv. Så hvis det er en firecifret adgangskode, det er temmelig godt. Det er sammenlignelig med hvad mange mennesker har på deres pengeautomater eller deres betalingskort. Hvad er konsekvenserne for sikkerheden? Nå, lad os tage et skridt tilbage. Hvis du har en fire cifret code-- og lad os lad os starte for os selv selv før i morgen tidlig. Tænk beregningsmæssigt. Det er en fire-cifret kode. Hvordan ville du, som menneske fra street, ikke nødvendigvis en technophile, karakterisere bare hvor sikker en iPhone er, hvis det er ved hjælp af en firecifret passcode-- 0'erne gennem 9s. Hvordan du begynder at kvantificere sikkerheden af ​​en iPhone så? PUBLIKUM: Five? DAVID MALAN: Five? Og hvad du mener med fem? PUBLIKUM: [uhørligt] denne teknologiforbedringer det er nemt at få adgang til at prøve fra 1001 [Uhørligt]. DAVID MALAN: OK. PUBLIKUM: Prøv 111, 000, [uhørligt]. Og hvis jeg [uhørligt] min computer så mange gange [uhørligt]. DAVID MALAN: Ah, godt. Så allerede, hvis vi har defineret problemet scenario som denne enhed er sikkert fordi den har en firecifret adgangskode, et angreb på den telefon ville simpelthen være at prøve alle mulige numre. Du kan bare begynde 0 0 0 0. Og skræmmende, som er den standard adgangskode på en masse udstyr disse dage. Faktisk som en sidebemærkning, hvis du har nogen enhed som understøtter en trådløs teknologi kaldet Bluetooth, standard adgangskode meget ofte er 0 0 0 0. Eller måske, hvis det er en mere sikker enhed, 0 0 0 0 0-- én yderligere 0. Så når du er i tvivl, hvis du har brug for at komme ind i nogle enhed, starte der. Men selvfølgelig, hvis iPhone ryster eller whatnot, og siger, nej, det er ikke det, hvad nummer kan du prøve efter 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- der er din? OKAY. Du kan bare brute force, som en datalog says-- prøve alle mulige værdier. Så lad os styre tilbage til det oprindelige spørgsmål. Hvor sikker er en iPhone? Nogen væk fra gaden kan sige meget sikker, eller ikke meget sikker, eller medium sikre, men der er slags meningsløs. Det ville være rart, hvis vi kunne tilskrive noget mere kvantitative, selvom dens numre. Vi har ikke brug fancy matematik, men blot nogle numerisk estimat eller kvalifikation af sikkerheden. Så hvis du har fået en fire cifret adgangskode, kan vi begynder at tilskrive en slags af numerisk rating til det? Hvor sikkert er det? PUBLIKUM: 1 ud af 10.000. DAVID MALAN: Ja. Så en ud af 10.000. Hvor får du de 10.000 fra? PUBLIKUM: Alle muligheder [uhørligt]. DAVID MALAN: Ja, præcis. Hvis du har fået en 4-cifret kode, kan du har 0 0 0 0, eller du kan have 9 9 9 9, maksimalt. Og så det er 10.000 muligheder. Så det synes temmelig store. Og det vil helt sikkert tage et menneske temmelig lang tid at prøve alle disse koder. Og så formoder jeg, under frokosten Scannet en af ​​dine iPhones og du har en fire-cifret kode. Hvis jeg havde tid nok, måske Jeg kunne skrive i 0 0 0 0. Og så ryster og siger, nej. 0 0 0 1 0 0 0 2 0 0 3, og måske jeg kan gøre en per sekund. Så det er 10.000 sekunder. Så hvor lang tid vil det tage mig i sidste ende at faktisk få til dekryptering eller hacke sig ind andens iPhone, givet disse tal? Og vi vil spille med et par måske her. Lad mig gå videre og trække op overkill af en lommeregner. Så hvis det er 10.000 sekunder, der er 60 sekunder i et minut, og der er 60 minutter i en time. Så det er ligesom 2,7 timer. Så jeg er nødt til at gå glip af eftermiddagen sessioner, hvis jeg startede under frokost. Men det ville kun tage mig 2,7 timer at forsøge at komme ind i din iPhone. Nu kan du være fortrolig med mekanismer at Apple og snart sandsynligvis andre virksomheder bruger til at forsvare sig mod dette. Dette synes ikke eller føler sig meget sikker længere. Og vi vil komme tilbage i bare et bit at gøre én mere introduktion, medmindre vi føler udeladt. Hvad kan vi gøre for at gøre det mere sikkert? 10.000 føles som en masse. Men 2,7 timer ikke virkelig lyst så længe. PUBLIKUM: Er det ikke bliver låst efter tre forsøg eller noget lignende? DAVID MALAN: Ah, måske det gør. Faktisk forhåbentlig ikke tre, fordi selv Jeg goof på min adgangskode tre eller flere gange. Så der er typisk nogle tærskel. Og jeg tror på iOS tilfælde, standard er faktisk 10. Men similarly-- PUBLIKUM: [uhørligt] DAVID MALAN: --similarly rimelig. Så hvad gør det mean-- så hvad der sker efter 10 forsøg eller hvad antal forsøg? PUBLIKUM: Det bliver låst. DAVID MALAN: Ja. Så telefonen måske låser sig selv ned. PUBLIKUM: Forsinkelse. DAVID MALAN: Tidsforsinkelse. Ville mener du med tidsforsinkelse? PUBLIKUM: Det vil låse telefonen for fem minutter, og efter fem minutter, du kan prøve igen. DAVID MALAN: Okay. Men det betyder ikke lyst til det er løse problemet, ikke? Kan jeg ikke bare komme tilbage 5 minutter senere og fortsætte med hacking på det? PUBLIKUM: Ja. DAVID MALAN: OK. PUBLIKUM: Men efter du prøver igen, det går til 10 minutter. DAVID MALAN: Ah. PUBLIKUM: --keeps ekspanderende. PUBLIKUM: Så ting stiger men-- DAVID MALAN: Ja, præcis. Så lad os antage det er ikke én per sekund, men det tager mig for 10.000 koder, i stedet for gange 1 sekund for hver, det er faktisk ikke engang 60 sekunder. Det er fem minutter. Så nu, det er den samlede number-- dette er den totale mængde tid Jeg har brug for at hacke ind i en telefon. Og igen er der 60 sekunder i en minutter, og 60 minutter i en time. Så nu er vi op til 833 timer. Og hvis vi ønsker at se dette præcist, nu vi snakker omkring 34 dage. Så det kommer til at tage et modstander, uden søvn, 34 dage nu at hacke ind i din iPhone, hvis der er denne fem minutters forsinkelse. Men det er ikke endda bare fem minutter. Som Kareem sagt, hvad der sker efter next-- PUBLIKUM: Når du har tried-- DAVID MALAN: --misattempt? PUBLIKUM: --five flere gange, så det giver dig 10 minutters forsinkelse. DAVID MALAN: En 10 minutters forsinkelse. Og jeg er ikke sikker på, hvad det er efter det, men måske er det 20 minutter. Måske er det 40 minutter. Og hvis det er, det er faktisk en eksempel på en ret almindelig teknik i computing kendt som eksponentiel backoff, hvor denne eksponentiering betyder normalt du fordoble noget igen og igen. Så der starter ud bliver ikke så væsentlig. Men når du begynder at fordoble fra 2 til 4 til 8 for 16-32 og 64 år, hullerne virkelig begynde at udvide. Og så kan det tage en måned, eller et år, eller et helt liv til rent faktisk at komme ind i denne enhed. Nu er der andre mekanismer stadig. Tid er en god ting fordi generelt denne er en fælles sikkerhed teknik. Du kan ikke nødvendigvis stoppe dårlige fyre, men du kan bremse dem ned. Og fordi der er begrænsede ressourcer i livet, ligesom levende, du kan i sidste ende skubbe ud truslen hidtil at selvom, sikker, modstanderen måske få virkelig heldig og prøv 7 7 7 7 på din telefon og få svaret højre, sandsynligheden for, at er utrolig lav. Og så generelt sikkerhed er et funktion, ikke af absolut beskyttelse, men af ​​probabilistisk beskyttelse. Du er bare ret sikker, at du er sikkert fra en form for angreb. Men det er måske ikke virkelig god nok. Så hvad mere kan man gøre? Og hvad mere gør Apple gør, hvis folk har aktiveret dette, hvis en modstander eller skidt fyr forsøger at få i mere end 10 gange, udover at indsætte en forsinkelse. Hvad ville være en stærkere mål for forsvar, kan gøre dig sove bedre om natten? PUBLIKUM: Sletning af data. DAVID MALAN: Slet dataene. Ja. Så i virkeligheden, det er en meget almindelig teknik hvor, ligesom den gamle film, denne besked vil selvdestruere i 10 sekunder. Meget almindeligt, vil enheder, iPhones blandt dem, bare tørre sig selv, slette selv efter 10 forkerte forsøg. Så er dette en god ting eller en dårlig ting? Lad os nu sætte på mere af produktet lederens hat. Hvad er godt ved dette? Hvorfor er dette et positivt træk? [Indskyde STEMMER] Ingen adgang til dine oplysninger. Så nu, ikke kun have dig bremset modstanderen ned, hvis du har dem kunstige forsinkelser, men du har også sikret, at hvis Han eller hun skruer op 10 gange, nu vinduet i mulighed er lige gået. De har kun haft 10 forsøg. Og sandsynligheden for at få den besvare korrekt ud af 10 forsøg når der er 10.000 Mulighederne er 1 ud af 1.000. Så 10 divideret med 10,000-- en over 1.000. Men selv det er ikke alt, god. Så vi vil vende tilbage til at gøre mig føle sig bedre om, at sandsynligheden fordi det faktisk føles lidt højt. Det er 1/10 af en procent. Hvad er dårligt om denne funktion selv? PUBLIKUM: Det er slemt because-- DAVID MALAN: Ja. Hvad mener du i mine hænder? PUBLIKUM: Hvis du ikke gjorde miste det, og du er bare forsøger at komme ind i din telefon. DAVID MALAN: Ja. Så hvad nu hvis der har været nogen kompromis, Deres lige slags distraheret, du er en idiot, du glemmer din adgangskode. Og så det er ikke så urimelig, især Hvis du ikke logger ind på din telefon, der ofte eller du er distraheret, mens gør det, måske du selv mistype din kode 11 gange. Og nu, for fanden, du har bare udslettet din egen enhed. Så dette er også sådan et tema i computere og computer videnskaben om afvejninger. Der er virkelig sjældent en rigtige svar. Der er simpelthen en mere foretrække eller en mindre bekostelig svar. Og i dette tilfælde, er der en studehandel. One, vores data er en lidt mere sikker, hvis det kommer i hænderne på nogle modstander. Men jeg kan skyde mig selv i foden ved aftørring, uheld, mine egne data, hvis jeg ikke faktisk får at adgangskoden lige inden de første 10 gange. Så hvad er push? Hvordan kan vi ordne det? Har vi smider funktionen ud helt, hvis vi er Apple, og siger, det føles slemt, fordi vi kommer til at have-- hvis vi har en harmdirrende kunde, dette er ikke en situation vi ønsker at invitere. PUBLIKUM: Vi krypteret og derefter vi genvundet koden eller anden måde af Apple eller hvad [uhørligt]. DAVID MALAN: Kan du uddybe? PUBLIKUM: [uhørligt] DAVID MALAN: OK. Så måske vi ikke gør dette aftørring ting, som føles lidt overdrevent dramatisk. Hvorfor vi ikke bare holde dataene krypteres? Nå, så i dette tilfælde, Apple allerede betyder holde dataene krypteret. Og hvad der holder modstanderen fra at se dine krypterede data er desværre, adgangskode. Så adgangskoden effektivt låser de data, så mens det er scrambled, hvis du bare holde telefonen, som snart du logge ind med den adgangskode, det er afkodet og brugeren kan se det. Så det er allerede krypteret. Men hvis vi ønsker at undgå aftørring data, men vi på en måde ønsker at have et godt svar på kundens støtte linje hvis den fraværende minded eller glemsom bruger har uheld udslettet hans eller hendes telefon, fordi de tastet forkert password 11 gange, hvad løsning kunne vi tilbyde? Hvor ellers kunne vi løse dette problem nu? Ja. PUBLIKUM: Kundeservice [uhørligt]. DAVID MALAN: OK. Så det er godt. Så måske uden at bruge ty til aftørring, vi kunne have nogle out-of-band mekanisme til løsning af dette problem. Og ved out-of-band, mener jeg du ikke interagerer bare med telefonen, måske du grab en andens telefon eller e-mail og du taler med kundeservice. Og måske de spørger dig sædvanlige spørgsmål, godt, hvad er dit navn, hvad er din fødselsdato, hvad er de sidste fire cifre i dit CPR-nummer eller land id. Og hvad der er godt ved det? Nå, selvfølgelig, med høj sandsynlighed, det lader dig og kun dig ind din telefon, fordi de måske sende en midlertidig adgangskode. Og det findes ikke i Apples tilfælde, men måske de behøver sende dig en midlertidig adgangskode. Du får i, og du er tilbage på din måde. Men hvad er ulempen af denne løsning? PUBLIKUM: Hvis nogen stjæler din identitet, de måtte have adgang til alle disse oplysninger. DAVID MALAN: Ja. Hvis nogen stjæler din identity-- og helt ærligt, det er ikke så svært, især når så mange virksomheder stille de samme spørgsmål. Hvad er dit navn, hvad er din adresse, hvad er de sidste fire cifre i dit nummer social sikring, hvad var dit foretrukne kæledyr, hvad var din favorit forælder eller hvad spørgsmålene kunne være. Og i virkeligheden, som en sidebemærkning, jeg har bemærket, have bare den anden dag fyldt out spørgsmål som disse, den spørgsmål i en rimelig indsats at blive lidt mindre kendte bliver mere og mere personlige. Og så snart du begynder at give denne tidbit af oplysninger, der kan faktisk være en hemmelighed til dette selskab, og at dette selskab, og dette selskab, og dette selskab, er det ikke kommer til vare længe, ​​før nogle virksomhedens aggregater denne form for information. Og så du har fortalt små enkle hemmeligheder, ligesom din bedste ven vokser op, til alle disse enkelte selskaber. Og hurtigt nok, har du et angreb kendt som social engineering, hvorved nogen lige maskerader som dig på telefonen eller spoofer din e-mailadresse og på en måde får i telefonen. Så jeg ikke kunne lide det. Det er en mulig løsning, men lad os antage jeg ikke kunne lide det. Lad os gå tilbage til spørgsmålet på hånd, hvor telefonen er krypteret og vi har ikke aktiveret en slags af selvdestruktion mekanisme. Men jeg do-- snarere, jeg har aktiveret nogle selvdestruerende mekanisme, men jeg alligevel ønsker at formilde en kunde, der uheld tørrer hans eller hendes telefon. Hvor ellers kunne vi løse dette problem? PUBLIKUM: Lav en sikkerhedskopi. DAVID MALAN: Lav en sikkerhedskopi. Og ja, det er sådan Apple sker for at gøre dette. En af begrundelserne for iCloud er præcis denne-- ikke blot bekvemmelighed og hvile forvisset om, at alle af dine fotos og alt bakkes op, men i dette case-- fordi hvis din individuelle enhed, uanset om det er en iPod eller iPhone, eller iPad er tabt, eller bliver stjålet, eller ved et uheld eller bevidst udslettet, mindst alle dine data er et andet sted. Og du kan bare gå købe eller låne en anden iPhone. Du kan gendanne fra backup, så at sige, fra iCloud, og du er oppe at køre igen. Nu er der et trade-off der. Potentielt, Apple har nu adgang til alle at samme data. Og vi kan komme tilbage til det lidt tid. Men i det mindste nu har vi løst problemet på en anden måde. Og hvis du visualisere dette historie linje i dit indre øje, kan du måske se, at hver gang vi løser en problem-- slags dækker op en utæthed i slangen, nogle andre problemer springer op andre steder. Vi er egentlig bare at skubbe problemet et andet sted. Og i tilfælde af modstander med forsinkelser, virkelig, hvad vi laver, er vi ikke holder modstander ud, vi bare hæve bar over som han eller hun har til at hoppe i orden til rent faktisk at få adgang til vores data. Så enhver tid, nu, du går til en hjemmeside, eller du læse nogle hvide papir, eller nogle CTO eller CSO fortæller dig, åh, vores systemer secure-- sin baloney. Der er ikke noget at være beregnet med "vores systemer er sikre" bortset vi tager industrien standard probabilistiske foranstaltninger at holde folk væk fra din servere eller væk fra dine data. Nu, Apple situationen har fået slags interessante fordi de har været bedt om at gøre noget det er ikke helt så simpelt som vendes modstander data. De har allerede gjort det fra iCloud. Men nu, FBI ønsker at komme ind i denne telefon. Og den tro, at den rent faktisk har denne selvdestruktion mekanisme bygget i efter 10 attempts-- og jeg tror det er fordi de set på backups og realiseret denne funktion synes at være aktiveret, og jeg antager, at de ikke gør vil nødvendigvis prøve og affald en ud af deres 10 forsøg at bekræfte eller afkræfte denne funktion. Og de også, unfortunately-- og dette er en slags ironi det alt, det amt, hvor dette stipendiat arbejdede faktisk ejet og betaler for særlige software-- device management software-- at den var blevet installeret på deres medarbejderes phones-- så den pågældende telefon er faktisk statsejendom eller amt ejendom, blev brugt af en medarbejder. Havde de installeret i forvejen denne enhed management software, de kunne have med en simpelt klik på en pc eller Mac ulåst denne telefon trivielt. Men desværre, de ikke har at software faktisk installeret. Så der er endnu andre måder at løse denne slags spørgsmål. Det behøver ikke at være en sort kasse i din medarbejders lomme. Men det gjorde de ikke. Og så nu er vi fast med situationen med en krypteret iPhone, der vil bogstaveligt vil self-- billedligt selvdestruktion efter 10 forkerte forsøg. Og FBI ønsker at få data ud af denne telefon. Så lad os tage et kig på, hvad Tim Cook har annonceret til verden og taget denne dristige stativ. Hvis du ikke har læst det, så lad mig gå videre og gøre dette. Hvis du gerne vil enten på din computer til at gå til denne du URL her, eller jeg kan få fat på dig nogle papirkopier. Hvorfor vi ikke bare tage to minutter, hvis du ville, og læse det faktiske brev, Tim Kog skrev til Apples kunder. Og vi vil se, om vi ikke kan så drille hinanden, hvad det egentlig betyder. Og så jeg har kredset et par ting i denne. Men lad os se, om vi ikke kan destillere hvad der faktisk bliver sagt her og hvor den reelle interessante ting er skjult. Så jeg for eksempel på afsnit starting-- under San Bernardino tilfælde afsnit starter "Vi har stor respekt for," Tim Cooks sidste sætning er det. "De har bedt os til at bygge en bagdør til iPhone. " Dette er et almindeligt anvendt udtryk, "Bagdør" til noget. Hvad betyder dette faktisk betyder, som bedst kan du fortælle, fra, hvad du har læst her eller andre steder? PUBLIKUM: Hack det. DAVID MALAN: De ønsker at være i stand at hacke det, og hvad betyder det? Hvad er en bagdør? PUBLIKUM: En alternativ indgang? DAVID MALAN: Ja. Så det er en alternativ indgang. Meget gerne en faktiske hus hvor du har en hoveddør, og nogle gange en bagdør, hvor du er formodes at komme i hoveddøren og måske ikke så meget tilbage dør, medmindre du hører der, FBI beder om en figurative tilbage door-- anden måde for at komme ind i telefonen, der ikke er blot et menneske finger rører koden og komme i på den sædvanlige måde. De ønsker at en eller anden måde slurp data fra, måske med et kabel, måske trådløst, eller de vil en eller anden måde være i stand til indtaste koden, måske, til telefonen uden bare at bruge en rå menneskelige finger. Så de hentyder til, i det næste afsnit, "FBI vil have os til at lave en ny version af iPhone operativsystemet systemet, omgår flere vigtige sikkerhedsfunktioner. " Så hvorfor er FBI beder Apple at lave et nyt operativsystem? Det synes at være venlig af ud over punktet? Ingen? Hvorfor tror du, de kan sige det? Hvordan er løsningen på problemet? PUBLIKUM: [uhørligt] DAVID MALAN: Ja. PUBLIKUM: [uhørligt] DAVID MALAN: Præcis. Den version af iOS, operativsystemet der kører på telefonen aktuelt, har alle de sikkerhedsforanstaltninger at vi diskuterede tidligere, for eksempel den tid forsinke, potentielt selvdestruktion mekanisme, alle af dem er særligt slemt. Og så data er på der krypteret, og så godt vi kan fortælle, Apple eller anden måde gemmer data adskilt fra den underliggende drift af phone-- operativsystemet. Og så det ser ud til at være muligt at installere et nyt operativsystem system på telefonen uden rører brugerens data. Faktisk, hvis nogen af ​​jer har nogensinde opdateret Mac OS eller Windows, det ville være-- forhåbentlig, det er meningen at gå denne vej. Forhåbentlig du har været i stand til at opdatere dit operativsystem fra en ældre version til en nyere version uden at starte forfra, uden at slette alle dine filer. Nu nogle af jer har sikkert haft den oplevelse, hvor der ikke går efter planen. Men i teorien, bør dette være possible-- opdatere operativsystemet, men ikke slette eller røre de faktiske data. Så FBI foreslår, at Apple skabe et operativsystem, ikke har den slags forsvar mekanismer, installeret på telefonen så de kan få adgang til dataene. Nu, hvordan er det muligt? Ville ikke den mistænkte selv, der nu er død, nødt til at installere, at software til FBI? Hvad FBI regner her? PUBLIKUM: Skub det ned eller anden måde? Det var mit spørgsmål. Hvordan du installerer det, hvis du kan ikke logge ind på den? DAVID MALAN: Ja. Nøjagtig. Så du ville synes at have en kylling og ægget problemet her, hvorved, skulle man tro, at opdatere softwaren, skal du logge ind i telefonen. Men for at logge ind i telefonen, du nødt til at opdatere softwaren, så at undgå disse forsvarsmekanismer. Så lad os bare årsag baglæns. Så ikke nødvendigvis er programmøren på Apple, hvad der skal være tilfældet? Hvis FBI mener, at det kan gøre dette, hvad der skal være tilfældet logisk? Hvad er svaret på det spørgsmål? Det skal være muligt at do formodentlig en eller anden måde. Så hvordan kan du gøre det? Alt du er, er en bruger med en iPhone, måske en Mac eller en pc, måske et kabel, måske en netværksforbindelse. Hvordan kunne FBI være Antages Apple kan gøre dette? PUBLIKUM: Måske gennem automatiske opdateringer? DAVID MALAN: Ja. Så meget på mode disse dag er automatiske opdateringer hvor en Android-telefon, og iPhone, Windows Phone, whatnot vil bare automatisk hente opdateringer. Så måske Apple kunne bare opdatere operativsystemet, som FBI har anmodet, sætte en kopi af det nye operativsystem system i sky på deres servere, og bare vente for den mistænktes telefon til at forbinde automatisk, da det sandsynligvis gør natlige eller hver fem minutter eller noget, at trække ned det nye operativsystem. Lad os nu holde pause for et øjeblik. Du har sandsynligvis ikke ønsker at gøre at for alle i verden, ellers har vi en endnu større problem. Tja, måske FBI måske gerne gøre det til alle i verden, men sandsynligvis vil ikke gå over så godt. Så bare at tænke logisk her, er det muligt? Er det en aftale breaker? Kan du ruller ud software til blot én bruger i dette scenario? Hvordan ville du tror? PUBLIKUM: Du gør den tilgængelig kun for at enhedens adresse. DAVID MALAN: Ja. Bare for at enhedens adresse. Og måske, at adresser er nogle numeriske adresse. Måske er det enhedens telefonnummer. Måske er det enhedens Apple-id, hvis du er fortrolig, ligesom den e-mailadresse at de menneskelige anvendelser til at logge på at-- for automatisk opdateringer til App Store. Så der er nok en måde at gøre det. Så du har operativsystemet for alle i verden, bortset fra denne ene person, der har sin egen version af operativsystemet systemet blive trukket ned. Nu, måske er det ikke på netværket. Måske er det lidt nemmere sagt end gjort. Så hvad er en anden mekanisme? Nå, det var ikke så længe siden, at de fleste af os her, Android eller iPhone, var at opdatere vores telefoner via cable-- en slags USB-kabel tilsluttet til din Mac eller PC. Og det kan meget vel være muligt. Og i virkeligheden er det velsagtens en sikkerhed fejl i den aktuelle version af iOS, og iPhones mere generelt, at dette faktisk er muligt. Du kan opdatere softwaren på telefon uden at låse telefonen, det synes. Nu, hvorfor er det en sikkerhedsfejl? Fordi de har åbnet sig til præcis denne form for anmodning. Så som en sidebemærkning, resultatet, der synes uundgåelige fra hele denne proces er der er ingen måde, at der kommer til at være muligt med den næste version, man skulle tro, af iOS. Højre? De kunne have bevidst bandt deres hands-- Apple-- så at dette ikke er endda muligt. Nu har de sandsynligvis været under forudsætning at fordi kun de ejer kilden kode til iOS at dette er egentlig ikke en trussel fordi ingen kommer til at sidde ned og bygge et helt operativsystem og finde ud af at installere det på en iPhone. Men det er bestemt muligt nu bare kræve en adgangskode bevæger sig fremad at installere dette operativsystem. Så det er kernen i hvad de beder. Og det store billede, at vi kan udskyde til måske en frokosttid stil chat eller middagsbordet stil chat-- regeringen foreslår, at dette værktøj kunne kun bruges én gang på én telefon. Og det er, hvor privatliv tiltalte virkelig bringe nogle styrke til at bære, at bare synes meget urimeligt. Så snart softwaren rent faktisk eksisterer, sikkert yderligere juridiske anmodninger vil komme ind, så mon der ikke er en risiko for en vis skurken få adgang til den slags af software, installere det sig selv på telefoner, og så er du bare åbne, det synes, en dåse orm. Nu, selv Obama nylig, hvis du har læst eller lyttet til en af ​​hans seneste taler, kommenterede, Jeg tror, ​​at folk syntes at være fetishizing deres telefoner, så at sige, hvorved vi har accepteret over 300 år det faktum, at politiet med en dommerkendelse forhåbentlig kan komme i dit hjem eller kan søge gennem indholdet af dine skuffer eller whatnot, og alligevel synes vi at lægge en telefon på denne piedestal hvorved det skal være immun over for alle nysgerrige øjne. Men jeg vil hævde, helt ærligt, fra en datalog perspektiv, at er faktisk progress-- det faktum, at vi nu har de matematiske midler til rent faktisk at holde data virkelig sikker ved vejen for denne ting kaldet kryptering, og vi vil komme tilbage til i bare en lille smule. Så spørgsmål om noget af det endnu? Nå, lad mig vise dig bare hvordan der er i virkeligheden, en måde at brute force din vej ind i en telefon. Og i virkeligheden, det er ikke ud af spørgsmålet. Dette er blot en kort YouTube-video af i det væsentlige en lille robot nogen bygget, der gør dette med en lille pude. Og jeg glemmer, hvad det er. Dette er ved hjælp af en Android-telefon, fordi en Android-telefon, i dette tilfælde, er sårbare over for dette angreb. Det vil ikke timeout. Det øger ikke forsinkelse mellem forsøgene. Og så kan du bare gøre denne-- jeg tænke ligesom tre dage, tror jeg, var billedteksten i denne video. Efter tre dage, sjovt udseende enhed vil hacke sig ind en Android telefon, der har en fire-- måske Det var en seks-cifret kodeord. Så pas på noget som denne-- du ser dette på bordet i nærheden af ​​dig. Dette er dog en mekanisme. Så hvad er Apple egentlig beder om? Denne artikel er lidt længere. Og det er den eneste anden artikel vi vil læse i dag på papir eller online. Men lad mig invitere dig til at tage sandsynligvis fire eller deromkring minutter at tage et kig på følgende. Dette er en længere URL her. Men hvis du har den dias åbne i en fane, du kan sikkert bare kopiere og indsætte dette fra objektglassene selv. Og jeg har en udskrift her, hvis du ville foretrække faktisk på udkig på papir. Dette er en mere teknisk artikel der vil give os en mulighed til rent faktisk at drille hinanden mere tekniske jargon, og se, hvad forfatterne egentlig betyder. Så hvis du skal holde efterbehandling spiller det, men lad mig kaste spørgsmålet derude, baseret på, hvad du har læst, er der eventuelle buzzwords, sætninger, krav, at vi bør først oversætte eller destillere der ville gøre alt mere ligetil? Noget overhovedet? Så hvis jeg begyndte at pop quiz os på hvilke visse sætninger betyder, vi bør være OK? Åh, der vi gå. OKAY. PUBLIKUM: [uhørligt] bygge noget kode i RAM. DAVID MALAN: Åh, RAM. OKAY. Ja. RAM-- lad mig definere det først og vi vil vende tilbage til dette punkt. PUBLIKUM: [uhørligt] DAVID MALAN: Hvad de beder om der. OKAY. Så som en definition, RAM er Random Access Memory. Det er den type hukommelse at alle vores computere har. Den er forskellig fra en hård disk eller en solid state disk. Og en solid state disk eller harddisk er hvor dine data er gemt på lang sigt. Så når du tager ledningen, selv når batteriet dør, alle data og programmer, du har på din harddisk eller SSD-drevet forbliver der. RAM, i mellemtiden er den type hukommelse at når du dobbeltklikker på et ikon, eller åbne nogle fil, eller køre nogle program, er det kopieret fra harddisken eller SSD-drevet i RAM. RAM tendens til at være hurtigere, omend dyrere. Og det er her, filer og programmer leve mens de bliver brugt. Så vi vil vende tilbage til konsekvenser af det på bare et øjeblik. Men for dem ukendte, det er, hvad der handler om. Og telefoner har det så godt. Alle andre definitioner eller præciseringer vi kan gøre? Okay. Så pop quiz er hvad er de tre mindste ting at FBI er specifikt beder Apple for teknisk? En af dem ganske vist vedrører RAM. Så det er spoileren der. Og vi vil vende tilbage til, hvad det betyder. Men hvad betyder regeringen ønsker? Ja, Chris, du ønsker at give os en anden? PUBLIKUM: Jeg tror, ​​at evnen til at elektronisk brute force et password, DAVID MALAN: Ja, elektronisk brute force adgangskoderne. Igen, brute force-- hurtig resumé, hvad betyder brute tvinger betyde? PUBLIKUM: Prøv antal kombinationer. DAVID MALAN: Again. Nøjagtig. Bare prøv det igen og igen, og igen, via brute force, ikke via intellekt, ikke via dygtighed. Bare prøv hver darn mulighed. Så regeringen ønsker en måde at undgå brute force-- de ønsker en måde at være i stand til at brute force den elektronisk, og elektronisk i modsætning til hvad? PUBLIKUM: Manuel. DAVID MALAN: Manuel. Så i modsætning til en FBI-agent fysisk at skrive ting i, og i modsætning til fjollet leder enheder som den vi netop så, automatisk stansning dem, de formentlig ønsker at gøre dette trådløst. Og i virkeligheden, hvis man læser regeringens request-- retten document-- via Bluetooth, Wi-Fi, uanset er possible-- eller måske via lyn-kabel der sættes i selve telefonen, der ville tilsluttes via USB til nogle hacking enhed, de har. Så de vil have evnen til at brute tvinge telefonen elektronisk så de kan bare gøre det hurtigere end et menneske eller en robot kunne gøre det. De ønsker en eller anden måde RAM-- lad mig læse denne sætning. "Det ønsker Apple at designe denne forkrøblet software, det nye operativsystem systemet, der skal indlæses i hukommelsen, AKA RAM, i stedet for på disk således at dataene på telefonen forbliver retsmedicinsk lyd og vil ikke blive ændret. " Så det er ikke klart for os, læserne, præcis, hvor data er lagret og hvor operativsystemet systemet er lagret. Men formodentlig, som en principielt retligt, regeringen gør ikke vil risikere at mutere nogen af ​​de bits-- nogen af ​​0'er og 1s, eller dataene på drive-- ved at sætte et nyt operativsystem systemet på sig selv harddisken, lest at åbne dem til en påstand om, at vente et minut at filen ikke var tidligere der, når den mistænkte ejede telefonen. Snarere de ønsker at sætte operativsystem i RAM, Random Access Memory, som er denne hurtigere hastighed sted, der er selvstændig, fysisk, fra den faktiske harddisk. Selvfølgelig betyder operativsystemet ikke typisk går der i sin helhed, så det er en ikke-triviel anmodning. Så vi har fået denne RAM anmodning, vi har fået denne brute force anmodning, og en anden i det mindste. Hvad andet er regeringen beder om? Ben? PUBLIKUM: Fjern timing forsinkelse. DAVID MALAN: Ja. Fjern den timing forsinkelse, som i dette tilfælde er, hvor mange sekunder, eller millisekunder, eller-- 80 millisekunder? Hvilket lyder temmelig hurtigt. Jeg mener de fleste mennesker kan kun mærke forsinkelser på 100 200 millisekunder før noget faktisk føles langsom. Men 80 millisekunder er omkring 100 millisekunder. Og 1.000 millisekunder er et andet. Så det er like-- du kan gøre 10 forsøg per sekund, give eller tage. Så det føles temmelig hurtigt, men ikke nær hurtigt nok hvis du har fået en seks-cifret kode. Og i virkeligheden, artiklen gør omtale af det også. Så hvis du har fået en fire-cifret kode, som vi diskuterede før, du måske har en, to, tre, fire. Og hver af disse numre kan være nummer 0 til 9. Så det er 10 muligheder gange 10 muligheder gange 10 muligheder gange 10. Og det er her, vi fik at 10.000 fra. Hvis du har en 6-cifret kode, du selvfølgelig blot tilføje dette her, som er en anden 10, og en anden 10, der betyder, at vi kan bare tilføje en anden 0. Og nu vi er op til en million muligheder. Så som ingeniør, hvis 6 er for få, en million-- der stadig føles forholdsvis lav, især hvis du kan gøre 10 per sekund. Det bliver lidt kedeligt, men du kan gøre det via brute force. Hvad kunne være bedre end et 6-cifret adgangskode? Hvad er bedre? Publikum: [uhørligt] tal eller bogstaver og forskellige kombinationer [uhørligt]. DAVID MALAN: Ja. Så lad os tage både af dem efter tur. Så lidt bedre end en seks cifret adgangskode kan være, selvfølgelig, en syv cifret adgangskode, som giver 10 millioner muligheder, og kun en ekstra ciffer. Bedre end det ville imidlertid være en 8 cifret adgangskode, 9 cifret adgangskode, 10 cifret kodeord. Men skubbe tilbage, nu. Nu, du er ikke den ingeniør eller sikkerhed person. Nu er du den produktchef eller markedsføring person. Hvorfor er en syv-cifret kodeord ikke bedre end en seks-cifret kodeord for nogle definition af "bedre"? PUBLIKUM: Det tager længere tid for brugeren. DAVID MALAN: Ja. Det tager længere tid for brugeren. Det tager et ekstra klik. Og lidt mere overbevisende også, vil jeg sige, er hvad? PUBLIKUM: [uhørligt] DAVID MALAN: Ja. Det er lidt sværere at huske længere og længere bliver det. Vi mennesker, i hvert fald i den USA har slags maxed ud på 10 cifre til telefonnumre. Og selv det, jeg kender ligesom tre folks telefonnumre disse dage. Så det er lidt af en vask. Så der er et punkt, hvor det er bare ikke en god brugeroplevelse experience-- eller UX ville være den trendy måde at sige det. Så hvad er bedre end blot at bruge tal? Nå, i stedet for 10 muligheder, hvorfor vi ikke bare få mere clever-- og i stedet for at bruge 10 cifre, 0 til 9. Hvor ellers kunne vi gøre en 6-cifret passcode-- en 6 symbol adgangskode mere sikker? Hvad har du foreslå? Breve. Så i stedet for måske cifre, hvorfor vi ikke bare gøre breve, ligesom 26 gange 26 gange 26-- og wow, det er faktisk få temmelig store hurtigt. Så hvis jeg går her-- dette er min lille lommeregner. Og hvis jeg gør 10 gange 10 gange 10 gange 10 gange 10 gange 10. Det er, hvor vi fik million muligheder fra for et 6-cifret adgangskode. Men hvis i stedet vi laver 26 gange 26 gange 26 gange en anden 26, 26, 26-- dette giver nu os 308 millioner muligheder. Og er, at rimeligt at skifte fra tal til bogstaver og stadig have det 6 cifre? Det betyder, at du har brug for en 6 brev ord. De fleste af os kunne sikkert huske en sekscifret engelsk eller et andet sprog ord. Det er temmelig rimelig. Men vi behøver ikke at begrænse os selv til blot bogstaver. Hvorfor kan jeg ikke få lidt mere ambitiøs? Hvad kan være lidt bedre end breve her? Vær ingeniøren foreslår en endnu bedre løsning. PUBLIKUM: [uhørligt] DAVID MALAN: A combination-- tegn. Så ikke kun 26 bogstaver, men hvis jeg tilføjer tilbage disse numre fra before-- godt, alt kommer wrong-- der er 36. Det er stadig 26. Det er 36 gange 36 gange-- og så videre. Så det er ved at blive større. Hvor meget større kan vi få denne adresseområde, som nogen måske sige? Hvad kunne du tilføje foruden bogstaver og tal? Jeg er op til 36. Jeg er 26, en gennem z. PUBLIKUM: [uhørligt] DAVID MALAN: Ja. Så vi kan virkelig gå crazy med tastaturet. Eller endnu mere enkelt, vi kan holde det enklere. PUBLIKUM: [uhørligt] DAVID MALAN: Ja. Hvis vi går store og små bogstaver, nu har jeg 26 plus 26. Så det er 52 already-- plus yderligere 10. Det er 62. Og bare for at se den konsekvenser af dette, nu, lad os bare gøre en anden bit af matematik. Så 62 gange 62 gange 62 gange 62 gange 62 gange 62. At nu giver mig 56 milliard muligheder. Og det er stadig sådan rimelig. Kunne et menneske huske en 6 symbol-- hvor et symbol er blot et bogstav eller en række tegn adgangskode? Sandsynligvis. Det betyder ikke føler alt det urimeligt. Så hvad mere kan vi tilføje? Og som en sidebemærkning, har nogen her, nogensinde hørt udtrykket bunden 64? Base 64? Så vi vil vende tilbage til dette i morgen når vi taler om repræsentation. Lang historie kort, vi alle mennesker i rummet sandsynligvis forstå basis 10, den såkaldt decimal system. Og alle os i dette rum tælle bruge 0'erne gennem 9s. Vi kommer til at se i morgen, i flere detaljer, at en computer tæller ved hjælp af kun 0'er og 1'ere, den såkaldt binært system. Så dec-- decimal-- er 10. Bi-- binary-- er 2. Aktiverer derude er også basere 64 for hvor der ikke, så vidt jeg ved, en virkelig fancy ord. Men det betyder, at du har ikke 0 til 1 eller 0 til 9, du hovedsageligt har 0 gennem 64. Men du bruger bogstaver i dette mix. Og så vil vi faktisk se, at middel, som computere, for eksempel, vedhæfte filer i en e-mail disse days-- en e-mail, selvfølgelig, kan have et billede på det-- måske selv en lyd eller en film fil. Men e-mail er bare tekst. Det viser sig, at man kan repræsentere ting som musik og videoer, og billeder og lignende som tekst ved hjælp af noget hedder base 64, hvor du bruger ikke kun små bogstaver, og store bogstaver bogstaver og tal, men også understregning og skråstreg på et tastatur. Så mere om det at komme. Så dette er bare at komme virkelig store. Og nu, da sikkerheden forsker, hvordan kunne du lave en adgangskode endnu mere sikker? Vi bruger nu små bogstaver, store bogstaver, og tal. Og du foreslog, Victoria, bare et øjeblik ago-- PUBLIKUM: [uhørligt] DAVID MALAN: Dots er symboler. Og nu, vi er virkelig bare slags få skøre. Vi bruger alle de tasterne på tastaturet. Og lad mig anslå at der er 128, giver eller tage, muligheder på en typisk tastatur, afhængigt af dit sprog og sådan. Og der er måske endda flere end det. Så nu, lad os stadig antage at vi kun bruger en 6-cifret adgangskode og det er derfor jeg har 6 af disse 128. Lad os se om jeg kan udtale det nu. Okay. Så det er millioner, billions-- fire quadrillion muligheder, hvis jeg talte dette correctly-- fire quadrillion. Lad mig blot dobbelttjekke, lest Jeg overdriver vores sikkerhed. Så det er flere hundrede tusinde, millions-- undskyld, trillioner. Jeg overvurderet med en faktor på tusind. Undskyld. 4 billioner muligheder. Så det er mere sikker, ikke? Især når vi begyndte denne diskussion med 1 ud af 10.000 mulige koder. Nu er vi op til 4 billioner. Nu betyder det en telefon er "sikker", hvis den bruger en adgangskode, der er 6 tegn, som hver især kan være et tal eller et bogstav, eller nogle funky symbol på tastaturet? Er en telefon sikkert nu, hvis det er faktisk, hvad den mistænkte var bruger? PUBLIKUM: [uhørligt] DAVID MALAN: Ja. Og det er et perfekt svar. Du forklarede betinget at ved rimelig standards-- probalistisk, du ikke vil at komme ind i denne telefon når som helst snart. Men der er en chance, hvis små chance-- en ud af 4 trillion-- at du rent faktisk kan få den svare rigtigt på den første gang. Og virkeligheden er også, at hvis denne mistænkte er ligesom de fleste humans-- sandsynligvis mange af os i hans room-- han formentlig ikke vælge nogle skøre adgangskode med funky symboler på nøglen, fordi hvorfor? De fleste af os ville ikke huske noget, der er så funky som. Og så er det sandsynligvis måske nogens fødselsdag, eller nogle ord, eller nogle sætning, eller noget mere mindeværdig. Så det er sandsynligvis ikke engang som "sikker" som det kunne være matematisk. Så hvor efterlader tingene? Det er stadig uvist, hvad Apple vil acceptere her. Men det har bestemt betydning mere bredt for samfundet. Men grillbarer til i dag er ikke så meget de Betegnelser, ikke så meget etik, eller noget af det, men virkelig forståelsen af, hvad der er faktisk foregår. Og når du læser noget som denne til at tænke på dig selv, er dette en forfatter bare at bruge buzzwords, er der faktisk teknisk kød til denne kommentar, og hvad kunne jeg gå og Google i dette tilfælde? Og i virkeligheden, sandsynligvis en af ​​de mere tekniske ting i her var denne omtale af RAM eller hukommelse, og det var simpelthen for, formentlig, det retlige spørgsmål, som de hentyder. En sikker enklave er, Jeg tror, ​​Kareem, du tidligere nævnt denne idé om eksponentiel backoff, så at speak-- eller jeg sætter disse ord i munden. Og det er en funktion ikke i denne telefon. Det tilsyneladende bare har 80 millisekunder forsinkelse så det ikke bliver værre, og værre, og værre med tiden. Okay. Nogen spørgsmål? Ja, Dan. PUBLIKUM: Hvis du ikke har noget imod mig at spørge, hvor står du i spørgsmålet? DAVID MALAN: Jeg ville side, absolut, med Apple. Jeg tror matematik er ikke noget at du skal stikke huller i. Og jeg tror, ​​virkeligheden er, som selv denne artikel citerer, du kan stikke huller i iPhone, du kan stikke huller i Android, men der vil altid være nogle alternative at et særligt Smart modstander kan bruge. Så den slags foranstaltninger egentlig bare beskytte os mod dummies-- den mindre modstandere, der har værdi, men virkeligheden er en beslutsom modstander vil absolut holde kryptere sit eller hendes data efter en anden mekanisme, uanset om det er via en mobil ansøgning, en desktop applikation. Jeg tror, ​​det er uundgåeligt, og jeg tror også, dette er en god ting, som en principsag. PUBLIKUM: Mit spørgsmål er, på slutningen af ​​dagen, [uhørlig] er der en fyr, der kan få adgang til alt. DAVID MALAN: Ja. PUBLIKUM: Så er det let for FBI [uhørligt] eller en anden i stedet for andre selskaber [uhørligt]? DAVID MALAN: Ja. Og jeg tror, ​​især i dette land, i det mindste hvor der var de seneste afsløringer som til, hvor langt NSA har stået, at jeg, især i dag, køber ikke argumentet om, at vi vil bare bruge det i dette særlige tilfælde. Jeg tror, ​​der sætter en dårlig præcedens. Og allerede, der er en grundlæggende paranoia, vi skal have. Alle os, ligesom chumps, hvis du vil, er til fods rundt med kameraer og mikrofoner og GPS respondenter i vores lommer, villigt, fortælle nogen potentielt selv hvis det er bare Apple eller bare Google, hvor vi er på alle tidspunkter. Og der er virkelig ikke noget stop Apple eller nogle ondsindede ingeniør hos Apple fra en eller anden måde indlejring i iOS en funktion, der kun tændes David Malan mikrofon 24/7, og sender disse data op til Apple. Og i virkeligheden, en interessant sidebemærkning her dette er slags slags allerede sker som en "funktion." Hvis du læse nyheder omkring et år siden, Samsung startede, rette det, at tage nogle flak i pressen, fordi de har disse "smarte tv'er", hvor så godt jeg kan fortælle "smart TV "egentlig bare betyder "TV med dårlig brugergrænseflade." Men en "smart tv", som en funktion af hardware, typisk har en mikrofon og et kamera disse dage. Og hvorfor? Hvorfor et TV har brug for en mikrofon eller et kamera? PUBLIKUM: Skype. DAVID MALAN: Skype, som er rimelig, hvis du ønsker at bruge det i et mødelokale eller derhjemme til video conferencing-- temmelig rimelig, temmelig overbevisende. PUBLIKUM: Stemmekommandoer. DAVID MALAN: Voice commands-- hvis du ønsker sige forandringer kanal, lavere volumen, hæve volumen, slukke. Det er ikke urimeligt, a la Siri, og Google Nu, og sådan. Hvorfor ellers? PUBLIKUM: At udspionere dig. DAVID MALAN: Ja. Så det er hvad paranoid i os måske sige. Og virkeligheden er, om ved en fejl eller bevidst hensigt, dette er absolut muligt. Lad os give dem nogle kredit. Hvorfor kunne du, som bruger, faktisk ønsker et kamera i din TV-- eller hvad er den foreslåede funktion der? Hvorfor er der et kamera i din stue eller i dit soveværelse stirrede ned på dig all-- PUBLIKUM: Sikkerhed [uhørligt]. DAVID MALAN: OK. Sikkerhed. Du kunne argumentere for, at. I dette tilfælde er det ikke så meget de forbruger tv der er i færd med sikkerhed. I dette tilfælde er det, fordi af en [uhørligt] funktionen. Hvorfor er der et kamera i et TV? PUBLIKUM: Videospil detektere [uhørligt]. DAVID MALAN: OK. Ja. Tættere. Og nogle tv'er sandsynligvis gøre at-- har bygget i spil. Denne-- og jeg tror helt ærligt, er en lidt stupid-- gestus kontrol. Jeg tror dum omfang da jeg ikke rigtig tror vi er der endnu, hvor vi lever i Jetsons hvor det bare virker. Nu, jeg tror du sikkert ligne en idiot til dit tv, når det virker ikke. Men gestus kontrol, hvorved verden bliver bedre, forøgelse a la Xbox Kinect, hvis du er fortrolig med video game system, at kunne registrere bevægelse. Så måske det betyder sænke volumen, betyder hæve lydstyrken, måske betyder knalde venstre at skifte kanal Stryg til højre at skifte kanaler. Dette er en af ​​de reasons-- dette er den påståede grund, at de har ting derinde. Men hvad Samsung tog nogle flak for blot et par måneder siden var, at hvis du læser deres privatliv politik, som ingen naturligvis kommer til at gøre, de tilskynder dig i deres fortrolighedspolitik ikke at have private samtaler i nærheden af ​​dit tv. [LATTER] Og vi griner, men ligesom det er faktisk der. Og det er fordi for at implementere denne funktion, TV'et er altid lytter. Det har at være-- eller det altid ser. Og selv hvis du har nogle forsvarsmekanisme i sted-- lidt ligesom Siri, hvor du har at sige, hey, Siri, eller OK, Google, eller whatever-- TV har stadig at lytte 24/7 for dig at sige, hey, Siri, eller OK, Google. Så forhåbentlig er der alle opholder lokal. Og der er ingen teknisk grund til, at det kunne ikke bo lokale, software opdaterer til side. Men i virkeligheden, meget ofte, Siri og Google Både sender disse data til skyen, så at sige, hvor de får forarbejdet dér ved smartere, hurtigere, konstant opdateret computere, og derefter sende svarene ned igen til tv'et. Oh og det sjove ting her-- vi tog en se på dette for en anden klasse jeg underviser. Vi vil se dette lidt senere i dag. Der er noget i verden kaldte sikkerhed og kryptering, der vi får til lige nu. Og i teorien, er der noget der hedder HTTP og HTTPS, hvor sidstnævnte er sikker. S er for Sikkerhed og vi vil vende tilbage til. Og så de opererer på noget, der hedder forskellige havne, forskellige numerisk værdier inde i en computer betegner hvis dette er sikker eller ikke sikker typisk. Samsung, tror jeg, i dette tilfælde, var ved hjælp af "sikker havn", så at sige. De blev ved hjælp af sikker adresse, men de brugte den til at sende krypterede data. Så nogle sikkerhedseksperter væsentlige sluttet en enhed til deres TV og realiseret, når de talte kommandoer til deres TV, det blev overført til sky gennem den korrekte kanal, så at sige, men helt ukrypteret, som betød nogen i nærheden eller nogen på internettet mellem punkt A og B kunne være at se og lytte til dine talekommandoer fra din stue eller dit soveværelse. Så der også, ikke alene er vi sårbare potentielt at ondskab, også bare dumhed og bugs, i dette tilfælde. Så det er disse former ting at være ware. Og igen, de mål for i dag og i morgen skal forstå ikke nødvendigvis hvordan du ville gennemføre at under kølerhjelmen, men bare ræsonnere baglæns, hvis mit TV reagerer på gestus kontrol og mine ord, Jeg kan gætte mit tv er ikke så sofistikeret som at have hele Engelsk eller hele det spanske eller hvad sprog jeg taler ordbog bygget ind i det konstant opdateret. Det er nok nemmere bare at sende de kommandoer op til nogle server-- Google, eller Æble, eller Samsung eller lignende. Og ja, det er hvad der er typisk sker. Så noget imod, hvad du siger foran dine TV starter i aften måske. Okay. Så det fører os derefter til kryptering med en mere teknisk look. Og vi vil ikke gå for dybt et dyk ind dette, men denne artikel vil vi så på nævner noget, der hedder AES-- Advanced Encryption Standard, er, hvad det står for. Og det gjorde omtale af noget saftig, en 256-bit AES key-- hemmelig nøgle. Og jeg vil bare trække det op, hvis du er nysgerrig efter at se, hvor det var. Det var i til-- Hvordan skulle de gøre det. Så et sted inde i en iPhone og en Android-telefon, formentlig, er en form for hemmelig nøgle. Og det er denne hemmelige nøgle der holder data sikre. Og i virkeligheden, har nogen af ​​jer og dine iPhones nogensinde gået at Settings-- Jeg tror, ​​Indstillinger, måske Generelt og derefter Slet iPhone? Det er et eller andet sted under Indstillinger. Du kan slette din iPhone, og det fortæller dig at du kommer til at slette det forsvarligt. Og hvad betyder det typisk til slette en telefon eller en computer sikkert? Og faktisk, lad mig se, om jeg kan give dig bare en hurtig skærmbillede. Vi kan sikkert finde dette. Så iphone slette sikkert indstilling skærmbillede. Lad os se, om vi kan bare finde en hurtig foto. Slet data-- det er not-- her er det. Så dette er skærmen jeg tænkte på. Du kan generelt på en iPhone, navigere til en skærm, der ligner dette. Og Slet alt indhold og Settings-- hvis du klikker det, den fortæller dig det er vil gøre det sikkert. Hvad betyder sikkert i en telefon eller en computer? Ben? PUBLIKUM: På en måde, der er svært derefter gå tilbage og faktisk finde den. DAVID MALAN: God. Så på en måde, der er svært at gå tilbage og finde det, du har slettet. Så sletning det virkelig betyder sletning det. Og branchen ikke har en god historie med dette. Tilbage i dag, de fleste af os sandsynligvis haft pc'er i en eller anden form. Nogle af jer måske stadig. Tilbage i dag, da havde vi stadig disketter og visse andre medier, det var meget almindeligt at køre et format kommando, eller en sletning kommando, eller en skillevæg kommando, som er alle generelt relateret til få en drive-- en disk klar til brug. Og tilbage i dag, jeg kan endda visualisere det nu, den DOS-- hvis du er fortrolig, den command-- den sorte og hvide prompt i Windows-- eller endda før Windows-- ville råbe på dig i al kapital breve, ALLE DATA vil blive ødelagt eller Alle data bliver ERASED-- komplet løgn. Det var en komplet teknisk og faktiske lie fordi typisk hvad en computer does-- selv til denne dag i de fleste sammenhænge er at når du trækker en fil til din Papirkurven eller til din papirkurv kan på Mac OS eller Windows, eller hvad not-- vi alle sikkert ved, at det ikke har faktisk er blevet slettet endnu, ikke? Du er nødt til rent faktisk at gøre hvad til rent faktisk at slette en fil? PUBLIKUM: Tøm papirkurven. DAVID MALAN: Du skal tømme papirkurven eller tømme papirkurven. Vi har alle lært, at, og det er den mentale model Vi har i den virkelige verden. Det er også en løgn. Næsten altid, som standard disse dag, når du tømmer din papirkurv eller tømme papirkurven, selv ved at gå til højre menupunkt, eller højreklikke eller kontrol klikke og efter godt menneske intuition, det er en løgn. Alle computeren gør er "glemmer" din fil. Med andre ord, et eller andet sted indersiden af ​​din computer, du kan tænke på der som være en stor bedrager ark, en stor Excel-fil, en stor tabel med rækker og kolonner der siger en fil kaldet resume.doc er på dette sted på min harddisk, og en fil kaldet friends.text er i denne placering, og profilephoto.jpeg er på denne placering i min harddisk. Så hel masse fil names-- hel masse fysiske lokationer indersiden af ​​din computer. Og når en computer "sletter" en fil, typisk alt den gør er det sletter den pågældende række eller krydser den ud. Det efterlader filen på disken. Det glemmer bare hvor det er. Og det er nyttigt, fordi hvis det er glemt, hvor det er, det kan genbruge at rummet senere. Det kan bare sætte en anden fil på toppen af ​​det. Og i morgen igen, vil vi tale om 0'er og 1s-- det betyder blot, at ændre nogle 0s til 1s, nogle 1s til 0'erne, forlader nogle alone-- men generelt, rekonstituering af en fil ud af bits, 0'erne og 1'ere. Så hvad er det faktisk gør? Heldigvis, i iOS tilfælde, da Apple faktisk er ganske god til sikkerhed, selv på Mac OS, sletning din filer rent faktisk gør det forsvarligt. Men hvordan? Godt i Mac OS og Windows, hvis du har den rigtige software, hvad det will-- at slette noget sikkert har nogle teknisk betydning. Og igen, vi vil komme tilbage til dette nærmere i morgen. Men for at slette en fil sikkert betyder at gøre noget for det så det kan ikke gendannes. Men hvad betyder det? Tja, hvis en fil, for nutidens formål, er repræsenteret med 0'er og 1'ere somehow-- Jeg har ingen idé hvordan, mere om det i morgen. Men 0'er og 1s-- vejen du sletter en fil sikkert er du måske ændre alle disse 0'er og 1'er til kun 0'er eller bare alle de 1s-- bare scramble dem op helt tilfældigt så hvis nogen ser derefter på disse 0'er og 1-taller, er det meningsløst. Og det er ikke erstattes fordi du gjorde det tilfældigt, eller du gjorde dem alle 0'er eller alle 1'er. Det er faktisk ikke hvad Apple gør. Fordi det viser sig, når du slettet din iPhone, det tager ikke ret lang tid. Nej, i virkeligheden, hvis du sletter en computer harddisk, kan det tage en time, det kan tage tre dage til bogstaveligt skifter hver 0 og 1 til en anden værdi. Der er bare en masse bits disse dage, især hvis du har en harddisk det er en terabyte, så at speak-- fire terrabytes-- vil tage meget lang tid. Men Apple gør det inden for et par seconds-- måske et par minutter, men rimeligt hurtigt. Nu, hvorfor er det? Det hele drejer sig om samme diskussion. Apple, som standard, holder alle data på din telefon encrypted-- krypteret på en eller anden måde. Og så for at slette en telefon, du ikke nødvendigvis nødt til at ændre data-- fordi det generelle princip af encryption-- teknikken af scrambling oplysninger eller kryptografi som videnskab i sig selv kaldes, er, at for en modstander ser på krypterede data, det skal se random-- han eller hun skulle ikke være i stand til at indsamle eventuelle indsigter. De bør ikke være i stand til at realize-- denne person ser ud til at bruge ordet "den" en masse. Bare fordi jeg ser nogle mønster spirende igen og igen-- det skal se helt tilfældigt statistisk til en modstander. Så ved denne logik, når Apple tillader du at slette alt indhold i indstillinger, dataene ser allerede tilfældig til enhver person på gaden, der kan se på telefonens data. Så de behøver ikke at ændre dine data. Alt hvad de skal gøre for at slette din telefon er ikke hvad tror du? PUBLIKUM: [uhørligt] din kode forkert. DAVID MALAN: Ja. Nå, kunne du do-- ja. Fysisk kunne de bare skrive din kode i, 7 7 7 7, 10 gange forkert. Men snarere, kan du bare glemme den hemmelige nøgle. Så kryptering handler om der generelt nogle hemmeligheder. Så meget som du ikke kan komme ind i en bankboks uden en kombination, meget ligesom du ikke kan komme ind i din hoveddør uden en fysisk nøgle, du kan ikke komme ind i din hotelværelse uden en af disse magnetiske kort eller sådan, i teorien, der er noget særligt noget som kun du kender eller har at giver dig adgang til nogle sikker ressource. I tilfælde af telefonen det er den firecifrede kode. I tilfælde af dit hotel, det er den lille nøglekort. I tilfælde af dit hjem, det er den fysiske nøgle. Enhver række ting kan være en nøgle. Men i computing, er det næsten altid et tal, hvor et tal er blot en sekvens af bits. Og igen, lidt er bare en 0 eller 1, men mere om det i morgen. Så når Apple hævder at være hjælp 256-bit AES hemmelig nøgle. Det betyder blot, at den hemmelige nøglen indersiden af ​​din computer er noget som 1011001100000. Jeg er bare at gøre dette op som vi går, og jeg vil ikke genere skrive ud 256 mulige 0'er og 1'ere. Og vi vil se i morgen, hvordan dette kort til et faktiske antal. Men for nu, bare ved, det er en virkelig lang mønster af 0'er og 1'er. Og det secret-- det er ligesom en virkelig store magnetiske nøglekort efter dit hotel rum, som kun du har, eller det er ligesom en virkelig speciel metal nøgle med masser af små tænder, som kun du har. Hvordan er det nyttigt? Hvordan var det nyttigt at bruge en nøgle? Nå, lad os gøre det. Lad os starte med virkelig en ren tavle. Og lad mig foreslå, ligesom i et lille eksperiment her for sige, en moment-- hvad vi tage ordet "hej." Og formoder, at du er tilbage i mellemskolen og du ønsker at sende dreng eller pige på tværs af midtergangen at du har et crush på en hemmelig besked, "Hej," men du ikke ønsker at være flov, hvis læreren opfanger skrot af papir, der opfanger Bemærk, at du passerer til ham eller hende. Du ønsker at kryptere disse oplysninger. Du ønsker at kryptere det, så det bare ligner du skriver noget vrøvl. Og sandsynligvis, det er noget juicier end "hej" men vi vil bare tage ordet "hej." Hvordan kunne vi gå om kryptering dette budskab mellem de to små børn på et stykke papir? Hvad skal han eller hun skrive i stedet for "hej"? PUBLIKUM: [uhørligt] DAVID MALAN: Hvad er det? PUBLIKUM: Antallet af bogstav i alfabetet. DAVID MALAN: Antallet af bogstav i alfabetet. OK, så hvis det er en b c d e f g h, jeg kunne måske gøre noget lignende 8 for det. Og a b c d E-- og jeg kan gøre det 5 for det. Og på samme måde, kan jeg bare komme med en numerisk kortlægning, ville formentlig bare forvirre læreren. Og han eller hun sandsynligvis har ikke enough-- er ligeglad nok til faktisk regne ud, hvad det er. Så lad os overveje selv, er det sikkert? Hvorfor ikke? PUBLIKUM: Fordi det er nemt at gætte det. Hvis der i tilfælde nogen er virkelig interesseret. DAVID MALAN: Ja. Hvis de virkelig er interesseret og hvis de har flere numre at gå med end blot five-- hvis der er ligesom en hel paragraph-- og det bare så sker det, at alle tallene er mellem 1 og 26, der er slags en interessant fingerpeg. Og du kan brute force det. Lad os se, om et er en, og b er 2, og c er 3. Og hvis ikke, måske lad os prøve nogle andre parring. Men en bestemt teacher-- en kontradiktorisk teacher-- kunne sikkert finde ud af dette. Så hvad andet kunne vi gøre? En enkel encoding-- og dette virkelig kaldes en code-- ikke at forveksle med programmering kode eller programmering languages-- en kode. Og i virkeligheden, hvis du husker historier fra gårsdagens, især i militæret, en kode book-- en kodebog måske bogstaveligt være en fysisk bog, der har fået to kolonner, den ene er et brev, den ene er en number-- eller en anden sådan symbol-- der bare kort til den anden. Og en kode er en kortlægning fra det ene til det andet. Så det ville være en kode. Kryptering though-- eller en cipher, som du måske say-- er mere af en algoritme. Det er en proces. Det er ikke bare noget, man ser op. Du er nødt til at anvende en vis logik at anvende kryptering, eller et ciffer i det foreliggende tilfælde. Så hvad er lidt mere sofistikeret, tror du, end det? Hvad andet kunne vi gøre for at sende ordet "hello" semisecretly? PUBLIKUM: [uhørligt] DAVID MALAN: OK. Så vi kunne skrive det baglæns. Så vi kunne gøre noget ligesom o-l-l-e-h eller sådan, og det begynder at se en lidt mere kompliceret. Så det er slags forvrænget. Og du er nødt til at kende hemmelig, og den hemmelige er "backwords" eller "omvendte" eller en slags mekanisme der. Men det er en algoritme. Det er en proces, hvor du har at flytte dette brev herovre, dette brev herovre, dette brev herovre, og du er nødt til at gentage det igen og igen. Og vi vil se i morgen, at dette gentagelse er noget, der hedder en løkke, som er forholdsvis intuitivt, men det er meget almindelig i computer programmering. Hvad andet kan vi gøre? PUBLIKUM: Du kan øge første bogstav med 1, andet brev med 2, tredje brev med 3 [uhørligt]. DAVID MALAN: Very nice. Så vi kunne gøre noget like-- og øge them-- du mener ligesom h bliver jeg. Og lad mig holde det simpelt for øjeblikket. Måske e bliver f. Og dette bliver m m, og dette er s. Nu, jeg slags kunne lide dette fordi nu er det ikke springe ud på dig, hvad der er sket. Og det ser ud som nonsens. Men med hensyn til sikkerhed af denne cipher, og cipher her er lidt ligesom et plus 1 algoritme for bare at tilsætte 1 brev til hver af mine egne breve. Og ligesom et hjørne tilfældet, hvad skal jeg gøre, hvis jeg ramte z? PUBLIKUM: A. DAVID MALAN: Ja. Sandsynligvis bare gå tilbage til en. Men hvad hvis jeg vil have et udråbstegn? Nå, vi bliver nødt til at komme tilbage til at engang. Så der er nogle hjørne sager, så at speak-- ting, du har brug for at forudse, om du ønsker at støtte disse funktioner. Men hvad er anfægtelig om dette? Det er naturligvis ikke så sikker fordi vi slags tænkt på det og skrev det ned super hurtigt. Så formentlig, en smart Modstanderen kunne gøre det modsatte. Men hvilke oplysninger der lækket i dette særlige ciffertekst? dataloger ville kalde dette klartekst og dette ciphertext-- ciffertekst hvilket betyder blot forvrænget eller krypteret. Vi utætte information, så at tale med denne ciphertext. Jeg ved noget om det oprindelige ord, lige nu. PUBLIKUM: Samme antal brev. DAVID MALAN: Samme antal bogstaver. Så det er utæt oplysninger. Jeg har sendt min knuse en fem brev ord, ser det ud til. Og hvad ellers? PUBLIKUM: Ja. Der er bogstaver. DAVID MALAN: De er stadig breve. PUBLIKUM: Tredje og fjerde tegn gentage. DAVID MALAN: Ja, den tredje og fjerde breve gentage. Og det er meget common-- denne erkendelse for, hvad der kaldes en frekvens analyse. Og jeg brugte ordet "den" foregribe dette tidligere. "The" er et meget almindeligt engelsk ord. Og så hvis vi faktisk havde en afsnit eller et helt essay, var en eller anden måde krypteret, og jeg holdt ser de samme mønstre af tre bogstaver, ikke t-h-e, men ligesom x-y-z eller noget det, kan jeg bare gætte, på en fornemmelse, baseret på populariteten af "den" på engelsk at måske skulle jeg begynde at erstatte hver x-y-z med t-h-e, respectively-- og du chip væk på problemet. Og i virkeligheden, hvis du nogensinde har set en film om kryptografer, især under militære gange, revner codes-- en masse af det er denne trial and error, og gearing antagelser og tager gæt, og se, hvor det går. Og i virkeligheden, m-m-- vi nogle gange se m-m på det engelske ord, så måske dette er uændret. Vi ser e-e, ser vi o-o, ser vi l-l, vi ikke rigtig se y-x. Og der er klaser af andre jeg kunne sandsynligvis udtænke, at vi aldrig ser. Så vi har indsnævret vores søgning plads, så at sige. Med andre ord, hvis problemet oprindeligt føler denne store, så snart du begynder herskende ud muligheder eller afgørelse i muligheder, begynder at få lidt mere holdbar, lidt mere løses. Og i virkeligheden er dette en eksempel faktisk på noget kaldes en Cæsar cipher, hvor en Cæsar cipher er en roterende cipher hvor ét bogstav bliver en anden og du bare tilføje ensartet det samme antal ændringer af hvert bogstav. Og Dan faktisk antydede på noget lidt mere sofistikeret tidligere, som vi kan tilføje, for eksempel, 1 brev til det første bogstav. e-F-- Måske bliver g, to væk. Måske bliver m-n-o-- denne gang bliver det s. Og så så videre. Vi tilføjer forøgelse værdier til hver af de bogstaver, der er sværere, fordi, nu mærke til, l-l ligner ikke m-m, længere. Vi er nu nødt til at være lidt mere avanceret. Og det er, hvad der kaldes, efter en fransk fyr, en Vigenere ciffer, hvor du bruger uensartede nøgler, forskellige værdier. Og i virkeligheden, lad os binde at sammen igen. Vi brugte ordet "nøgle" før, både i fysisk forstand, for hoteller og hjem. Men i den elektroniske forstand, en nøgle er blot en hemmelig værdi, typisk. Og en hemmelig værdi i denne tidligere sag, i-f-m-m-p-- hvad er den hemmelige nøgle jeg bruger til denne cipher at Dan foreslog tidligere? PUBLIKUM: Plus en [uhørligt]. DAVID MALAN: Ja. Det centrale er blot antallet 1-- ikke den mest sikre, men det er simpelt. Men alle disse sikkerhedsmekanismer kræver hvad--, at ikke kun jeg kender hemmeligheden er 1, men også hvad? Hvem ellers har at vide det? PUBLIKUM: Modtageren [uhørligt]. DAVID MALAN: Den Modtageren skal vide det. Og bare for klarhed, der må ikke vide det? PUBLIKUM: Læreren. DAVID MALAN: Den teacher-- ret? Medmindre han eller hun har tid og energi at brute tvinge det eller finde ud af det. Så super enkel idé, men det kort til, hvad du læser om og høre om hver dag i nyhederne. Men 256-- dette i alt væsentligt 1 bit. 256 bits er meget større. Og igen, vil vi få en kvantitativ følelse af, at i morgen. Eventuelle spørgsmål så om Apple, sikkerhed, kryptering, i disse byggesten? Ja, Roman. PUBLIKUM: [uhørligt]. Har du nogen indsigt [uhørligt]? DAVID MALAN: Åh, det er godt spørgsmål. Jeg ved ikke internally-- og Apple, for alle selskaber er særlig rolige, når det kommer til den slags detaljer implementering. Men jeg kan sige mere generelt, en grundlæggende tese om sikkerhed, i det mindste i det akademiske samfund, er, at du bør aldrig har, hvad der kaldes sikkerhed gennem ubemærkethed. Du bør aldrig gøre noget for at beskytte data, eller brugere, eller oplysninger, hvis sikkerhed og privatliv er alt jordet på ingen vide, hvordan det fungerer. Med andre ord, hvad artiklen hentyder til, AES, Advanced Encryption Standard-- at er faktisk en global, offentlig, standard at du kan åbne en matematik bog eller gå på Wikipedia og faktisk læse hvad algoritmen er. Og meget gerne algoritmen her er det super enkel plus 1, dette er mere komplicerede matematik, men det er offentligt kendt. Og det har en række upsides. One, betyder det, alle kan bruge det og gennemføre den. Men to, det betyder også, at millioner af intelligente mennesker kan gennemgå det og sørg for at tale op, hvis det er fejlbehæftet på en eller anden måde. Og så i virkeligheden, en af ​​de bedste forsvar mod statslige bagdøre, enten her i landet eller anden, er at bare offentligt diskutere disse former for algoritmer fordi det er meget usandsynligt at hele verden af akademiske forskere kommer til at foretage samordning og faktisk tolerere skjulte bagdøre i algoritmer som. Men har du brug for holde noget hemmeligt. Og så bare for at være klar, når du bruger en cipher, ligesom AES, eller noget lignende Cæsar, eller Vigenere at vi hentydede til der, hvad betyder have skal holdes hemmeligt? Ikke algoritmen, ikke processen. PUBLIKUM: Koden. DAVID MALAN: Koden, right-- og nøglen, skal være klar. Og så for at være super klar, selvom dette er en triviel eksempel, cipher, eller algoritme, som vi har generelt brugt i denne diskussion er denne ting her, plus. Så tilsætningen er vores guide simple cipher eller algoritme. AES ville være en langt mere kompleks ækvivalent af plus. Du gør meget mere matematik, en masse flere tilføjelser, multiplikationer, og så videre. Men nøglen er ikke samme som cipher. I dette tilfælde er det også super simple-- lige nummer 1. I Apples tilfælde, det er nogle 256-bit mønster af 0'er og 1'er. Så jeg er ikke rigtig svare på dit eget spørgsmål, fordi jeg kan ikke rigtig tale til hvad Apple ved, men Apple ingeniører har oplyst, at de gennemfører denne algoritme til en vis grad. Vi er nødt til at stole på, at de bliver sande, og vi er nødt til at have tillid til, at de ikke desto mindre, bygge i nogle hemmelige bagdør for NSA. Og det er fundamentalt svært at gøre. Faktisk skræmmende troede jeg kan forlade dig med på netop dette emne er, meget, som vi måske alle taler om dette og meget som Tim Cook kan forsikre os, at disse telefoner ikke allerede gøre, hvad FBI vil have dem til at gøre, det er næsten umuligt at verificere eller revision så meget. Har vi overhovedet ved, at min Kameraet er ikke på lige nu? Vidste du at din egen Macbook s Kameraet er ikke på lige nu? Nå, de fleste af jer måske kender intuitivt eller af den erfaring, godt, hvis det grønne lys er off, hvad betyder det? PUBLIKUM: Det er ikke på. DAVID MALAN: Det er ikke på. OKAY. Du har lært, at, men hvorfor kunne du ikke skrive software, der slukker for lys, men tændes kameraet? Der er virkelig ingen grundlæggende forsvar mod sådan noget. Så selv vi mennesker kan være socialt konstruerede ved vores computere til at stole på én truth-- én virkelighed, når virkelig vi kan derefter tages fordel af på grund af, at nøjagtig samme antagelse, at en grøn lys middel kameraets på. Det er ikke nødvendigvis sandt. PUBLIKUM: [uhørligt] DAVID MALAN: Ja. Så faktisk, jeg altid venlig af smil, men jeg sætter pris på det når du ser reelle diehards rundt campus-- du har tape på dit. OKAY. Så at sætte tape på det er en mere surefire ting. Selvfølgelig er der stadig en mikrofon, som du ikke kan virkelig tape over så effektivt. Men disse er den slags afvejninger. Og i virkeligheden, man tage væk forhåbentlig for dag bør være absolut terror, når det kommer til den slags ting fordi, i slutningen af dag, vi er nødt til at stole på nogen. Og det er også en fundamental tese af sikkerhed. I sidste ende, er du nødt til at stole på nogen. Du er nødt til at stole på, at den person, du har en crush på kommer ikke til at fortælle hans eller hendes bedste ven, hvad det hemmelige kode er, og derefter videregive den samme information at du forsøger at holde hemmeligt. Okay. Lad os tage et look-- yeah, Dan. PUBLIKUM: Hvad betyder forkortelsen CBC står for under de nyeste AES? DAVID MALAN: Åh, CBC er block--, hvad der er det stå for-- blok [uhørligt] CBC. Cypher Block Sammenkædning. Så Cypher Block Sammenkædning er et akronym, der betegner, Jeg tror, ​​at processen af, hvad der foregår inde af en algoritme til kryptografi, i dette tilfælde hvorved det er iterativ. Du gør noget igen, og igen, og igen. Og du tager en tidligere output, og giv den ind i din proces som en efterfølgende input. Så du holder fodring resultaterne tilbage ind i sig selv. Og en analog her kan være-- jeg burde være i stand til at komme op med en god metafor her. Lad mig prøve at tænke på et bedre eksempel her. Lad os se, om vi kan komme op med en hurtig billede. Lad os se, om Wikipedia giver os et billede, ville explain-- nej, det er godt. Dette er en mere billedlig kompleksitet, end vi virkelig ønsker. Men ideen her er, at hvis du er krypteringsudstyr noget, bliver det fodret på, så produktionen bliver fodret i igen, så det bliver fodret i igen, så din iterativt scrambling oplysninger ved hjælp af tidligere output som en efterfølgende input. Lad mig se, om jeg kommer op med en bedre forklaring. Giv mig frokost tid til noodle på at en. Okay. Lad os komme tilbage her. Jeg vil gerne opfordre du-- din eneste lektier for i aften, hvis du gerne vil, og du har ikke set det, er at se en 20 minutters video, hvis du har adgang til internettet og gå på YouTube. Sidste uge I aften er en genial show af John Oliver fra The Daily Show. Og på denne URL her, kan du faktisk se på hans look-- sin humoristiske, men samtidig seriøs se på det samme spørgsmål. Og forhåbentlig endnu mere at video vil give mening. Og det er i dias, også. Så hvis du har webadressen op med dias, det er her, også. Og vi vil få dig online i pausen samt. Så i vores afsluttende minutter, lad os tage et hurtigt kig på en anden eksempel på en teknologi der nogensinde præsentere disse dage, fildeling, både i forbrugernes og i virksomhedernes sammenhænge. Og det er i form af, for vores formål, noget kaldet Dropbox. Så for dem bekendt, i en sætning eller to, hvilket problem betyder Dropbox løse? PUBLIKUM: [uhørligt] og derefter få det på din iPhone eller iPad overalt. DAVID MALAN: Ja. Nøjagtig. Det giver dig mulighed for at dele filer ofte med dig selv så hvis du har en iPhone, en Android-telefon, en Mac, en pc, flere Mac-computere, flere pc'er, hjemmecomputere, arbejde computere, du kan have en mappe, der igen har sine egne undermapper, der automatisk få synkroniseret på tværs alle dine enheder. Og det er vidunderligt nyttigt. For eksempel om morgenen, hvis jeg forbereder klassen, Jeg kan få mine dias, eller videoer eller billeder klar, slippe dem i en mappe på et hjem computer, og derefter gå i skole, og åbne op for en arbejdscomputer her, og voila, det er magisk there-- medmindre jeg skruet op, som er sket nogle gange, og der er ikke noget mere stressende end at have gjort alt det arbejde timer før og du har intet at vise for det når det bliver tid for klasse. Så det mislykkes sommetider, eller mennesket svigter, men i teorien det er præcis hvad det er meningen at gøre. Mere overbevisende, for andre brugere, er, at jeg kan meget ofte derefter Kontrol klik eller ret på en mappe eller fil, som jeg bruger med denne tjeneste, og jeg kan sende en webadresse, der resulterer fra at klikke på en ven, og han eller hun kan derefter downloade en kopi af filen. Eller endnu bedre, kan vi dele mapper, så hvis jeg laver en ændring, derefter Victoria kan se mine ændringer i hendes mappe, og Kareem senere på dagen kan redigere det og se, at samme fil og mappe som godt. Så der er en masse konsekvenser her. Og vi vil bare ridse overfladen, og prøv her at spook dig lidt ind i ikke at tage for givet, hvordan alt dette fungerer og hvad den faktiske konsekvenser er for ting, som du bruger. Især lad os overveje hvordan Dropbox må da fungere. Så hvis jeg er over her-- lad os tegne et hurtigt billede af mig. Hvis dette er lidt gammel mig-- dette er lidt gamle mig på min bærbare computer her. Og lad os sige det er Victoria med hende tape på sit kamera. Og her har vi Kareem, med sin bærbare computer her. Og så et eller andet sted er dette, kaldet skyen, mere om det i eftermiddag såvel. Så hvordan gør Dropbox virker? Antag jeg oprette en mappe på min computer, og jeg installerer denne software kaldet Dropbox. Men vi kunne også være tale om OneDrive fra Microsoft, eller vi kunne tale om Google Kør, eller en række andre produkter. Det hele er grundlæggende de samme. Hvis jeg har en mappe kaldet Dropbox på denne computer, og jeg har netop oprettet en PowerPoint præsentation eller en Excel-fil, eller et essay, og jeg træk det ind i mappen, hvad skal ske for at få det til at Victorias computer eller Kareem s computer? PUBLIKUM: [uhørligt] DAVID MALAN: Ja. Så et eller andet sted i her, der er et selskab. Og vi vil kalde denne Dropbox. Og det er David. Dette er Victoria. Og det er Kareem her. Så en eller anden måde, skal jeg have en internet forbindelse, der fører til internet-- mere om det efter vores break-- der får gemt på servere i Dropbox hovedkvarter, eller datacenter, hvor det er. Og så Victorias computer og Kareem computer får at data, hvordan? PUBLIKUM: [uhørligt] DAVID MALAN: Nødt til at sige igen? PUBLIKUM: [uhørligt] DAVID MALAN: Ja. Jeg er nødt til at dele det med dem. Så jeg er nødt til at have sendt Kareem til Victoria en URL, eller jeg nødt til at klikke nogle menupunkt og skriv i deres e-mail-adresse så den automatisk bliver delt. Lad os antage jeg har gjort det. Hvad sker der så i betingelserne i denne billede? PUBLIKUM: Du skal have en brugerkonto og en måde at authenticate-- DAVID MALAN: Ja. Vi vil få brug for a priori en slags brugerkonto. Så jeg er nødt til at registrere for Dropbox. Hver af jer sikkert har at registrere for Dropbox, i hvert fald i dette scenario. Men så i sidste ende, at filen får transmitteret ned i denne retning, ligesom det gik op fra min retning der. Tilsvarende, hvis vi har brugt en vis funktion i Dropbox, du kan enten lave kopier af filer eller faktisk deler originalerne. Hvis du fyre begynder at gøre kopier, så i teorien dem bør udbrede tilbage til mig. Så hvis du er en især paranoid bruger, eller du er CTO eller chef sikkerhed officer i en virksomhed, hvad slags spørgsmål skal du være spørger her om hele denne proces? PUBLIKUM: [uhørligt] DAVID MALAN: Ja. OKAY. Så jeg er nu i spidsen for Dropbox. Ja. Vi bruger industri standard kryptering til at sikre dine data. Tilfreds? Hvorfor ikke? OK, jeg vil være mere specifik. Jeg bruger 256-bit AES-kryptering bare ligesom vores venner på Apple gør. PUBLIKUM: Men alle disse data findes på alle de maskiner, og alle de maskiner er en sårbarhed. DAVID MALAN: OK. Rigtigt. Så formoder, at der er en hel masse servere i Dropbox hovedkvarter, eller datacenter, eller hele deres datacentre, og det er den data-- og dette er en feature-- er replicated-- copied-- tværs af flere servere fordi, Gud forbyde det, en computer, en harddisk dør. Disse dage meget almindeligt er at kopiere data over mindst to computere eller to hårde drives-- undertiden så mange som fem eller mere, så, statistisk, selv dog, ja, lynnedslag kan slå alle Dropbox s datacentre samtidig, eller de kan blive angrebet fysisk, eller kompromitteret alle på samme tid, sandsynligheden for, at det sker er meget, meget, meget lav. Så for alle henseender, mine data er bakket op sikkert. Men det er krypteret. Og hvad så? Ikke noget, hvis hver kopi får stjålet, betyder ikke noget, hvis data center bliver infiltreret, mine data stadig krypteret så ingen kan se, hvad det er. Hvilke spørgsmål skal du fortsætter spørge? PUBLIKUM: Er det hele krypteret på samme måde på tværs [uhørligt]? DAVID MALAN: Pinligt, ja. Vi bruger den samme nøgle til at kryptere alle vores kunders data. PUBLIKUM: Men så er det meget nemt at dekryptere og dekryptere [uhørligt]. DAVID MALAN: Det er. Og det er en funktion. Vi kan gøre dette super hurtigt for dig, hvorfor filen synkroniserer så hurtigt. Vi bruger de samme encryption-- den samme nøgle til alle. Det er en funktion. Og jeg sagde det sheepishly-- og dette faktisk, Jeg tror, ​​er stadig faktisk teknisk sandt. De gør bruge den samme hemmelige nøgle, uanset om det er 256 bit eller mere, for alle kundens data. Og det er til dels af tekniske årsager. En, hvis jeg deler en fil med Victoria og Kareem, og de ønsker at være kunne få adgang til det, jeg har fik en eller anden måde dekryptere det for dem. Men jeg kan ikke rigtig har en mekanisme til giver Victoria og Karim en hemmelig nøgle. Hvis jeg maile den til dem, jeg gå på kompromis det, fordi alle på internettet kunne opfange min e-mail. Jeg bestemt vil ikke kalde dem med en sekvens af 256 0s og 1'ere eller mere, og fortælle dem at skrive det i. Det kunne bare være en adgangskode, men jeg vil stadig nødt til at kalde dem. Og i erhvervslivet, er det ikke kommer til at arbejde meget godt. Hvis du vil dele en fil med 30 personer, Jeg har ikke tænkt mig at gøre 30 darn telefonopkald. Og jeg kan ikke sende en e-mail fordi det er usikker. Så der er virkelig dette grundlæggende problem med at dele den. Så ved du hvad, det er bare nemmere, hvis Dropbox gør kryptering for os. Men hvis de gør det for os, kun de kender nøglen. Og hvis de genbruge nøglen, det betyder, at alle de data kunne blive bragt i fare, hvis det nøgle selv er kompromitteret. Nu, efter at have spurgt mindst én kammerat på Dropbox, de gør have-- og jeg tror, ​​de har hvidbøger, der vidner til dette fact-- de har meget, meget få mennesker, der har adgang til denne nøgle. Computerne skal have det i hukommelsen, og det er fik at blive låst op i nogle hvælving eller andet sted, så at, Gud forbyde, computere nedbrud eller behov for at blive genstartet, nogen behøver at skrive i tasten på et tidspunkt. Så det er virkelig hemmeligheden sauce hvis der var nogen. Men dette har helt sikkert konsekvenser for mine data. Det er disclosable, hvis nogen kompromiser denne nøgle, eller at data center. Men det giver også DropBox anden funktion. Det viser out-- og dette er form af en virksomhed cost-- hvis du har brugt en anden nøgle til hver kunde, eller endnu mere for hver fil, matematisk, hver fil, når krypteret, ville se anderledes fra alle andre fil. Så selv om jeg havde to kopier af samme PowerPoint-præsentation på Kareem computer og på min computer, hvis disse filer blev krypteret med forskellige nøgler, den ciphertext-- krypterede thing-- ville se anderledes ud. Dette er ikke en god ting, fordi det ikke Lad Dropbox indse, at de filer er de samme, som vi har slags diskuteret tidligere. Hvorfor kan Dropbox ønsker at vide når to brugere eller mere er deler nøjagtig samme fil? Hvorfor er det nyttige oplysninger for Dropbox fra et forretningsmæssigt perspektiv? PUBLIKUM: Space. DAVID MALAN: Space. En PowerPoint-præsentation er ikke så stor, men folk almindeligvis deler store filmfiler, video files-- måske virkelig store PowerPoint-præsentationer. Og hvis du har to brugere med den samme fil, eller 10 brugere, eller måske en million brugere med samme populære ulovligt downloadet filmarkiv, det er lidt spild at gemme en million eksemplarer af de samme gigabyte information, samme gigabyte størrelse video, og så Dropbox, ligesom en masse virksomheder, har en funktion kaldet "deduplication-- deduplikering, som er lige en fancy måde at sige butikken én kopi af den samme fil, ikke flere, og bare holde styr på den kendsgerning at en million mennesker, eller hvad, have den samme fil. Så bare pege alle million mennesker eller så til samme fil. Og du stadig bakke det op et par gange. Så dette er adskilt fra spørgsmålet om redundans Hvis du hardware fejl eller lignende. Men deduplikering kræver, at du ikke kryptere filer individuelt Hvis du ønsker at være i stand til bestemme efter den kendsgerning hvis de er stadig i virkeligheden det samme. Så der er nogle kompromisser her. Og det er ikke nødvendigvis klart, hvad den rigtige opkald er. Personligt med Dropbox, vil jeg bruge det for noget relateret til arbejde, sikkert noget relateret til klassen, i hvert fald for alle filer, som jeg kender kommer til at ende op på internet alligevel ved valg. Men jeg kan ikke rigtig bruge det for den finansielle ting, intet særligt privat eller familie relateret, fordi, som principielt, ikke super komfortable med det faktum, at det kunne være krypteret på min egen Mac, men så snart det går ud af skyen, det er på lidt gamle Dropbox servere. Og jeg er temmelig sikker på ingen på Dropbox har det for mig og kommer til at gå rode rundt mine filer, men de absolut kunne i teorien, uanset hvad politikker eller forsvar mekanismer, de sætter på plads. Det skal blot være teknologisk muligt. Og Gud forbyde de er kompromitteret, jeg vil hellere min fil ikke ende med nogle store zip at nogle hacker sætter online for hele verden at se. Så lad os skubbe tilbage på det. Hvad er en løsning så? Kan du fortsætte med at bruge en service som Dropbox komfortabelt og dæmpe mine slags bekymringer? PUBLIKUM: Privat cloud. DAVID MALAN: Privat cloud. Hvad betyder det? PUBLIKUM: Nå, du sikrer det en eller anden måde, så det er kun tilgængelig for en bestemt gruppe. DAVID MALAN: Ja. Så du skal partitionere skyen til noget lidt mere snævert defineret. Og vi vil tale om-- PUBLIKUM: Internet. DAVID MALAN: En internet. Så jeg kunne bare backup lokalt til min egen hjem, backup server, eller cloud server, så at sige. Desværre, det betyder at Victoria og Kareem nødt til at besøge oftere, hvis jeg vil dele filer med dem, men. Det kunne være en måde. Der er også tredje parts software, som jeg kunne bruge på min Mac eller min pc, krypterer indholdet af en mappe, men så skal jeg til at kalde Victoria eller Karim, eller e-maile dem, eller noget at fortælle dem, at hemmelighed. Og det er lidt af en hvid løgn, fordi Der er typer af kryptering, som tillader mig og Kareem, og mig og Victoria, at udveksle hemmelige beskeder uden skulle, i forvejen, dele en privat key-- en hemmelighed nøgle med hinanden. Det er faktisk noget, der hedder offentlig nøgle kryptografi. Og vi vil ikke gå i teknisk detalje, men at vi i dag har talt om hemmelig nøgle kryptografi, hvor både afsender og modtager nødt til at kende den samme hemmelighed, der er noget, der hedder offentlig nøgle kryptografi, som har en offentlig nøgle og en privat nøgle, som lang historie kort har en fancy matematisk forhold hvorved hvis jeg ønsker at sende Victoria en hemmelig besked, beder jeg hende for hendes offentlige nøgle, som per definition hun kan e-maile mig. Hun kan skrive det på hendes hjemmeside. Det er meningen matematisk at offentlige. Men det har en relation med anden rigtig stor kaldte nummer den private nøgle, således at når jeg kryptere mit budskab til hende, "Hej," med sin offentlige nøgle, kan du måske gætte hvad er den eneste nøgle matematisk i verden, der kan dekryptere min message-- hendes private nøgle eller tilsvarende private nøgle. Det er mere avanceret matematik, end vi har været til at tale om her. Det er ikke kun tilføjelse sikkert, men der eksisterer også. Og i virkeligheden, og vi vil komme tilbage til dette, når vi taler om på nettet, odds er du aldrig har kaldes en person på amazon.com når du ønsker at tjekke ud med din indkøbskurv og indtast din kredit kortnummer, og alligevel på en eller anden at hængelås symbol fortæller dig din forbindelse er sikker. En eller anden måde din lidt gamle Mac eller pc har en krypteret forbindelse til Amazon selvom du har aldrig arrangeret med dem for en hemmelighed. Og det er fordi internettet er ved hjælp af offentlig nøgle kryptografi. Hvorfor har vi ikke holde pause her, tage vores 15 minutters pause efter Olivier spørgsmål. PUBLIKUM: Jeg har et dumt spørgsmål. DAVID MALAN: Nej, overhovedet ikke. PUBLIKUM: Hvis du har den oprindelige fil, og nøglen er den samme for Dropbox, for alle, og du har den krypterede fil. Kan du [uhørligt] nøglen? DAVID MALAN: Sig det endnu en gang. PUBLIKUM: Hvis du har den oprindelige fil og den krypterede fil, og du har dem begge, kan du ikke bare [uhørligt]? DAVID MALAN: Oh. Et godt spørgsmål. Hvis du har klartekst og ciphertext, kan du udlede den hemmelige nøgle? Afhænger af cipher. Nogle gange ja, nogle gange nej. Det afhænger af, hvor kompleks den faktiske algoritme er. Men det hjælper ikke din situation. Det er en grundlæggende tese til, hvis du har adgang til den oprindelige fil og den resulterende fil, skal du ikke længere bruge at nøglen fordi nu du har lækket oplysninger. Og en modstander kunne bruge det og udnytte at for at gøre det, du hentyder til, og reverse engineering, hvad det centrale er. Men i dette tilfælde, formentlig, når du er sende noget til modtageren, du allerede har en tillid forhold til dem. Og så ved definition, bør de har eller ved, at nøglen allerede. Det er, når nogen i midten kommer i vejen. Godt spørgsmål. Okay, hvorfor vi ikke pause, tage en 15 minutters pause. Resten værelser er på den måde. Jeg tror, ​​der er sandsynligvis nogle drinks og snacks på den måde. Og vi vil genoptage på 5 efter 11, hvor omkring? 11:05.