1 00:00:00,000 --> 00:00:00,958 >> DAVID MALAN: Alles in Ordnung. 2 00:00:00,958 --> 00:00:01,470 Herzlich willkommen. 3 00:00:01,470 --> 00:00:02,140 Hallo, alle miteinander. 4 00:00:02,140 --> 00:00:03,550 Mein Name ist David Malan. 5 00:00:03,550 --> 00:00:05,720 Ich bin auf der Informatik Fakultät an der Harvard hier, 6 00:00:05,720 --> 00:00:08,130 und lehren ein paar courses-- die meisten von ihnen verwandten 7 00:00:08,130 --> 00:00:10,720 In den einleitenden Computer Wissenschaft und höherer Ebene 8 00:00:10,720 --> 00:00:12,370 Konzepte, die von diesem abzuleiten. 9 00:00:12,370 --> 00:00:16,660 Die nächsten paar Tage sind nicht so sehr obwohl etwa aus dem Boden bauen 10 00:00:16,660 --> 00:00:18,920 up, wie wir vielleicht in einem typischen Grundstudium, 11 00:00:18,920 --> 00:00:22,300 aber Blick auf Computer Wissenschaft, wie sie bezieht sich auf Unternehmen und auf Entscheidung 12 00:00:22,300 --> 00:00:24,360 making-- wirklich aus die von oben nach unten, so dass wir 13 00:00:24,360 --> 00:00:27,170 aufnehmen kann eine Reihe von Hintergründe, wie Sie bald sehen werden, 14 00:00:27,170 --> 00:00:30,994 beide weniger technische und mehr technische, und auch eine Reihe von Zielen 15 00:00:30,994 --> 00:00:31,660 dass die Leute haben. 16 00:00:31,660 --> 00:00:34,680 In der Tat, wir dachten, wir würden beginnen aus, indem Sie einen Blick auf einige nehmen 17 00:00:34,680 --> 00:00:37,210 hier der Demografie haben wir. 18 00:00:37,210 --> 00:00:39,390 Aber lassen Sie uns zuerst ein nehmen schauen, wo wir unterwegs sind. 19 00:00:39,390 --> 00:00:44,280 >> Also heute haben wir vier Blöcke für den Tag konzentriert. 20 00:00:44,280 --> 00:00:48,560 First up, konzentrieren wir uns auf Datenschutz, Sicherheit und Gesellschaft. 21 00:00:48,560 --> 00:00:51,415 Und wir werden diese von einer durch tun Einige Fallstudien von Arten. 22 00:00:51,415 --> 00:00:54,040 Sehr viel in den Nachrichten der letzten Zeit ein bestimmtes Unternehmen genannt worden 23 00:00:54,040 --> 00:00:57,580 Apple und eine bestimmte Agentur bekannt wie das FBI, könnten, wie Sie lesen. 24 00:00:57,580 --> 00:00:59,890 Und wir werden dies als eine verwenden Gelegenheit zu diskutieren 25 00:00:59,890 --> 00:01:02,470 genau das, was einige von die zugrunde liegenden Probleme 26 00:01:02,470 --> 00:01:06,072 es gibt, warum es interessant ist, was es bedeutet, technologisch, 27 00:01:06,072 --> 00:01:07,780 und verwenden, die auf Übergang allgemeiner 28 00:01:07,780 --> 00:01:11,290 zu einer Diskussion über die Sicherheit und Entscheidungen zu treffen dort auf. 29 00:01:11,290 --> 00:01:13,180 >> Zwei, bei Verschlüsselung speziell auf der Suche. 30 00:01:13,180 --> 00:01:16,388 Also werden wir ein wenig mehr sehen technisch an, was es eigentlich bedeutet, zu krabbeln 31 00:01:16,388 --> 00:01:17,580 oder verschlüsseln Informationen. 32 00:01:17,580 --> 00:01:19,413 Und dann werden wir eine nehmen Blick auf Dropbox, die 33 00:01:19,413 --> 00:01:22,060 ist einer dieser sehr beliebt Datei in diesen Tagen Sharing-Tools. 34 00:01:22,060 --> 00:01:26,450 Sie könnten es verwenden, oder Box oder SkyDrive, oder die neuere Inkarnations 35 00:01:26,450 --> 00:01:27,680 davon und so weiter. 36 00:01:27,680 --> 00:01:29,950 Und wir werden einen Blick auf einige nehmen die zugrunde liegende Sicherheit und Privatsphäre 37 00:01:29,950 --> 00:01:30,742 Auswirkungen gibt. 38 00:01:30,742 --> 00:01:33,408 Wir haben eine Pause, und dann wir werden Blick auf Internet-Technologien 39 00:01:33,408 --> 00:01:35,240 in der zweiten Hälfte diese morning-- versuchen 40 00:01:35,240 --> 00:01:39,000 um Ihnen ein besseres Gefühl dafür, wie das Ding funktioniert, dass viele von Ihnen 41 00:01:39,000 --> 00:01:41,860 sind an der moment-- verbunden sicherlich nutzen die meisten alle day-- 42 00:01:41,860 --> 00:01:45,560 und was die Auswirkungen sind für die Leistung, für Hardware, 43 00:01:45,560 --> 00:01:49,000 für Software, und eine beliebige Anzahl von andere Attribute, spezifisch 44 00:01:49,000 --> 00:01:52,000 versuchen, eine ganze Reihe zu necken auseinander von Akronymen, dass Sie gesehen haben könnte 45 00:01:52,000 --> 00:01:53,990 oder vielleicht sogar verwenden, aber nicht unbedingt wissen, 46 00:01:53,990 --> 00:01:56,040 was unter der Haube passiert. 47 00:01:56,040 --> 00:01:59,500 Und wir werden einen Blick auf auf die nehmen Prozess der tatsächlich eine Firma bekommen 48 00:01:59,500 --> 00:02:03,164 oder bekommen eine Einheit online auf der Bahn, und was das eigentlich bedeutet. 49 00:02:03,164 --> 00:02:04,580 Dann werden wir eine Pause für das Mittagessen haben. 50 00:02:04,580 --> 00:02:07,790 Wir kommen wieder und einen Blick auf Wolke nehmen Computing, und auch die Gestaltung Server 51 00:02:07,790 --> 00:02:09,889 Architekturen mehr im Allgemeinen so, dass Sie 52 00:02:09,889 --> 00:02:13,160 Fuß aus mit einem besseren Verständnis, hoffentlich, dieses Schlagwort "Cloud 53 00:02:13,160 --> 00:02:14,867 Computing, "aber was eigentlich bedeutet es. 54 00:02:14,867 --> 00:02:16,950 Und wenn Sie versuchen, bauen ein Geschäft oder du bist 55 00:02:16,950 --> 00:02:19,484 versucht, ein Geschäft zu erweitern, genau das, was Sie wissen müssen 56 00:02:19,484 --> 00:02:22,400 und was müssen Sie tun, um zu Griff Anzahl von Benutzern zu erhöhen 57 00:02:22,400 --> 00:02:25,190 online, und welche Art von Entscheidungen um das müssen Sie machen. 58 00:02:25,190 --> 00:02:28,380 >> Und dann in dem letzten Teil von heute, wir werden einen Blick auf Web-Entwicklung nehmen 59 00:02:28,380 --> 00:02:29,330 speziell. 60 00:02:29,330 --> 00:02:31,690 Wir werden uns nicht unsere Hände zu schmutzig, aber ich dachte, 61 00:02:31,690 --> 00:02:34,689 es könnte, wenn wir werden erleuchtet tatsächlich Sie bekommen unsere Hände ein wenig schmutzig, 62 00:02:34,689 --> 00:02:40,052 und werfen Sie einen Blick auf die so genannte HTML, CSS, und eine tatsächliche Serversatz 63 00:02:40,052 --> 00:02:43,010 so ein, dass Sie ein wenig erstellen werden Webseite für sich selbst, auch wenn Sie haben 64 00:02:43,010 --> 00:02:43,718 getan, bevor diese. 65 00:02:43,718 --> 00:02:47,010 Aber wir werden über das, was die reden interessante Ideen zugrunde liegen, dass 66 00:02:47,010 --> 00:02:48,920 und was ist eigentlich geschieht jedes Mal 67 00:02:48,920 --> 00:02:54,470 gehen Sie zu Google Apps oder Facebook, oder eine beliebige Anzahl von anderen Web-basierten Tools. 68 00:02:54,470 --> 00:02:57,670 >> Morgen, inzwischen wir werden auf einen Blick über 69 00:02:57,670 --> 00:02:59,890 am Morgen an Computational thinking-- 70 00:02:59,890 --> 00:03:03,090 eine andere Art zu beschreiben, wie ein Computer könnte denken, 71 00:03:03,090 --> 00:03:05,710 oder ein Mensch bewandert in Computing könnte think-- 72 00:03:05,710 --> 00:03:09,330 ein wenig mehr methodisch, ein wenig mehr algorithmischen, wie wir sagen könnten. 73 00:03:09,330 --> 00:03:13,630 Und wir werden nicht zu tief gehen in die Programmierung per se, 74 00:03:13,630 --> 00:03:15,590 aber wir werden auf einige konzentrieren der Grundsätze, die Sie 75 00:03:15,590 --> 00:03:18,800 siehe in der Programmierung und Computer science-- Abstraktion, Algorithmen, 76 00:03:18,800 --> 00:03:21,751 und wie Sie Daten darstellen, und warum das ist eigentlich interessant. 77 00:03:21,751 --> 00:03:23,750 Wir nehmen etwas von ein Blick auf Umprogrammierung 78 00:03:23,750 --> 00:03:25,350 in der zweiten Hälfte von morgen früh. 79 00:03:25,350 --> 00:03:27,266 Wir werden Ihre Hände eine bekommen wenig schmutzig mit, dass, 80 00:03:27,266 --> 00:03:30,150 aber nur so, dass wir einige haben Kontext für über einige sprechen 81 00:03:30,150 --> 00:03:34,080 der Begriffe der Kunst, die ein Ingenieur oder ein Programmierer könnte tatsächlich nutzen, Dinge 82 00:03:34,080 --> 00:03:37,959 Sie könnten auf einem Whiteboard hören oder zu sehen wenn Ingenieure entwerfen etwas. 83 00:03:37,959 --> 00:03:40,000 In der zweiten Hälfte des morgen, werden wir einen Blick 84 00:03:40,000 --> 00:03:42,220 an, was aufgerufen werden könnte, Technologie-Stacks. 85 00:03:42,220 --> 00:03:44,170 Mit anderen Worten, die meisten Leute heute nicht wirklich 86 00:03:44,170 --> 00:03:46,230 setzen Sie sich mit einem leeren Bildschirm vor ihnen 87 00:03:46,230 --> 00:03:48,900 und beginnen, einige Anwendung erstellen oder bauen einige Website. 88 00:03:48,900 --> 00:03:50,690 Sie stehen auf der Schultern von anderen mit 89 00:03:50,690 --> 00:03:54,257 Dinge genannt Frameworks und Bibliotheken, viele von ihnen in diesen Tagen Open Source. 90 00:03:54,257 --> 00:03:56,340 Also werden wir Ihnen ein Gefühl geben, von dem, was alles, was über 91 00:03:56,340 --> 00:04:01,790 und wie Sie gehen über die Software-Gestaltung und wählen die Zutaten. 92 00:04:01,790 --> 00:04:05,189 >> Und dann werden wir mit einem Blick schließen bei Web-Programmierung speziell 93 00:04:05,189 --> 00:04:06,980 und einige der Technologien dort bezogen, 94 00:04:06,980 --> 00:04:11,200 too-- Dinge wie Datenbanken, Open Source oder kommerzielle APIs, 95 00:04:11,200 --> 00:04:14,200 oder Anwendungsprogrammierung Schnittstellen und dann eine solche Sprache 96 00:04:14,200 --> 00:04:15,570 dass Sie vielleicht mit, dass verwenden. 97 00:04:15,570 --> 00:04:18,800 Also es wird eine Mischung aus konzeptioneller sein Einführungen, eine Mischung aus den Händen auf, 98 00:04:18,800 --> 00:04:21,019 und eine Mischung für die Diskussion im gesamten Gebäude. 99 00:04:21,019 --> 00:04:25,500 >> Aber bevor wir das tun, lassen Sie mich Ihnen geben eine Antwort auf ein paar der Fragen 100 00:04:25,500 --> 00:04:26,834 hier war, dass jeder gefragt. 101 00:04:26,834 --> 00:04:29,000 Wie würden Sie Ihre Komfort mit der Technik? 102 00:04:29,000 --> 00:04:30,250 Wir haben ein bisschen ein hier Bereich. 103 00:04:30,250 --> 00:04:34,342 So sechs Leute sagten, etwas bequem, fünf sagte sehr, und zwei nicht gesagt, sehr. 104 00:04:34,342 --> 00:04:36,800 So verleihen, dass sollte sich auf einige interessante Diskussionen. 105 00:04:36,800 --> 00:04:41,630 >> Und bitte, an jedem Punkt, ob Sie sind in den nicht sehr oder sehr Kategorien, 106 00:04:41,630 --> 00:04:44,430 Sie schieben zurück, wenn entweder Ich gehe davon aus zu viel 107 00:04:44,430 --> 00:04:46,700 oder bei einer zu hohen einer Ebene sprechen. 108 00:04:46,700 --> 00:04:47,680 Bringen Sie mich wieder nach unten. 109 00:04:47,680 --> 00:04:50,260 Und umgekehrt, wenn du würdest gerne ein wenig mehr zu bekommen 110 00:04:50,260 --> 00:04:53,580 in das Unkraut mit einem gewissen Thema technisch, drücken Sie mit allen Mitteln darauf. 111 00:04:53,580 --> 00:04:57,280 Ich bin zu glücklich zu beantworten unten wenn Notwendigkeit zu 0 und 1 sein. 112 00:04:57,280 --> 00:04:59,620 >> Haben Sie eine Programmierung Erfahrung in jeder Sprache? 113 00:04:59,620 --> 00:05:04,020 Nur um zu kalibrieren, fast jeder hat keine vorherige Programmiererfahrung, 114 00:05:04,020 --> 00:05:04,730 was großartig ist. 115 00:05:04,730 --> 00:05:08,672 Und auch diejenigen, für die das tun, werden wir nicht zu viel Zeit damit verbringen, tatsächlich Unterricht 116 00:05:08,672 --> 00:05:10,880 wie man programmiert, sondern geben Sie nur einen Geschmack so 117 00:05:10,880 --> 00:05:13,890 dass wir dann von dort zu bewegen und auf einem höheren Niveau sprechen darüber, warum 118 00:05:13,890 --> 00:05:16,360 einige dieser Konzepte sind interessant. 119 00:05:16,360 --> 00:05:18,884 >> Dies und mehr werden alle zur Verfügung stehen online. 120 00:05:18,884 --> 00:05:21,300 In der Tat, wenn es eine URL Sie wollen in einem Tab geöffnet zu halten 121 00:05:21,300 --> 00:05:23,770 überall heute und morgen, Sie Vielleicht möchten Sie hier auf diesen einen zu gehen. 122 00:05:23,770 --> 00:05:25,150 Und das ist eine Kopie der Folien. 123 00:05:25,150 --> 00:05:27,774 Und alle Änderungen machen wir über die Laufe des heutigen Tages oder Diskussionen 124 00:05:27,774 --> 00:05:30,200 dass wir auf den Folien mit Anmerkungen versehen, sie werden dort sofort sein 125 00:05:30,200 --> 00:05:33,330 wenn Sie nur Ihren Browser neu zu laden. 126 00:05:33,330 --> 00:05:36,160 Also werde ich Ihnen ein Moment zu notieren, dass nach unten, 127 00:05:36,160 --> 00:05:40,150 und Sie werden dann in der Lage sein, um genau zu sehen, was ich sehe. 128 00:05:40,150 --> 00:05:44,230 >> Aber bevor wir vorantreiben, ich dachte, es könnte hilfreich sein, 129 00:05:44,230 --> 00:05:46,390 vor allem, da wir sind eine intime Gruppe, nur 130 00:05:46,390 --> 00:05:49,180 um sich gegenseitig ein zu wissen, wenig und vielleicht sagen, 131 00:05:49,180 --> 00:05:52,437 von wo Sie, oder was Sie tun, und was Sie hoffen, aus heute zu erhalten 132 00:05:52,437 --> 00:05:54,770 und morgen, am besten so, dass Sie könnten eine oder mehrere finden 133 00:05:54,770 --> 00:05:57,840 gleichgesinnten Geister oder Leute zu sprechen Sie während der Pause oder Mittagessen. 134 00:05:57,840 --> 00:06:00,060 Und ich werde uns herumspringen etwas zufällig. 135 00:06:00,060 --> 00:06:01,740 Arwa, möchten Sie hallo zu sagen, zuerst? 136 00:06:01,740 --> 00:06:02,406 >> PUBLIKUM: Hallo. 137 00:06:02,406 --> 00:06:03,740 Guten Morgen, alle zusammen. 138 00:06:03,740 --> 00:06:07,216 Mein Name ist Arwa. [UNVERSTÄNDLICH]. 139 00:06:07,216 --> 00:06:10,632 Ich arbeite bei an meinem Sektor wie Banken, Unternehmen [unverständlich]. 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVID MALAN: OK. 142 00:06:23,130 --> 00:06:23,510 Wunderbar. 143 00:06:23,510 --> 00:06:24,009 Herzlich willkommen. 144 00:06:24,009 --> 00:06:24,715 Andrew. 145 00:06:24,715 --> 00:06:25,340 PUBLIKUM: Ja. 146 00:06:25,340 --> 00:06:26,040 Hallo allerseits. 147 00:06:26,040 --> 00:06:27,492 Ich bin Andrew [unverständlich]. 148 00:06:27,492 --> 00:06:29,670 Also ich arbeite für eine Technologie Unternehmen, Red Hat, 149 00:06:29,670 --> 00:06:32,505 Das ist eine große Open-Source-Unternehmen. 150 00:06:32,505 --> 00:06:34,404 Ich habe ein Geschäft Hintergrund so [unverständlich] 151 00:06:34,404 --> 00:06:39,008 bekommen mehr versiert in die Herstellung lösungsorientierte Investitionen, 152 00:06:39,008 --> 00:06:41,640 Ich muss nur wissen, was Menschen reden. 153 00:06:41,640 --> 00:06:44,305 So führe ich unsere globalen Partner-Operationen. 154 00:06:44,305 --> 00:06:46,740 Ich mache, dass für etwa fünf Jahren. 155 00:06:46,740 --> 00:06:48,201 Ihre Übersicht ist fantastisch. 156 00:06:48,201 --> 00:06:50,368 Ich freue mich wirklich zu holen bis alle [unverständlich]. 157 00:06:50,368 --> 00:06:51,325 DAVID MALAN: Wonderful. 158 00:06:51,325 --> 00:06:52,200 Froh, dich zu haben. 159 00:06:52,200 --> 00:06:53,197 Chris. 160 00:06:53,197 --> 00:06:54,191 >> PUBLIKUM: Guten Morgen. 161 00:06:54,191 --> 00:06:55,185 Mein Name ist Chris Pratt. 162 00:06:55,185 --> 00:06:57,173 Ich arbeite für eine Firma namens [unverständlich]. 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 Es ist ein Familienunternehmen, so dass ich viele verschiedene Projekte zu tun. 165 00:07:03,137 --> 00:07:11,089 Und gerade jetzt, ich bin konzentriert auf Technologie Initiativen und unsere IT-Mitarbeiter zu verwalten. 166 00:07:11,089 --> 00:07:15,296 Also ich bin hier, um eine zu bekommen hoch Ebene und breites Verständnis 167 00:07:15,296 --> 00:07:20,525 der Arten von Dingen dass [unverständlich] ist 168 00:07:20,525 --> 00:07:25,762 zu tun und kennen so kann ich helfen sie treffen die Entscheidungen [unverständlich]. 169 00:07:25,762 --> 00:07:26,720 DAVID MALAN: Wonderful. 170 00:07:26,720 --> 00:07:27,466 Willkommen an Bord. 171 00:07:27,466 --> 00:07:29,330 Olivier ist es? 172 00:07:29,330 --> 00:07:29,953 >> PUBLIKUM: Ja. 173 00:07:29,953 --> 00:07:34,507 Also ich bin Französisch leben in der Schweiz Arbeit für [unverständlich]. 174 00:07:34,507 --> 00:07:41,270 Es ist ein [unverständlich] Unternehmen. 175 00:07:41,270 --> 00:07:45,770 Also wir sammeln Geld, wenn es ist eine Katastrophe und alles. 176 00:07:45,770 --> 00:07:47,770 Und ich unterrichte dort einige Strategien. 177 00:07:47,770 --> 00:07:55,004 >> Also auf Ich muss arbeiten [unverständlich] digitale Projekte, sondern auch 178 00:07:55,004 --> 00:07:57,439 ganz technologische Projekte. 179 00:07:57,439 --> 00:08:01,822 So ist die Idee für mich wirklich der Lage sein, bessere Entscheidungen zu treffen 180 00:08:01,822 --> 00:08:04,762 und wird besser informiert was ich wirklich [unverständlich]. 181 00:08:04,762 --> 00:08:05,720 DAVID MALAN: Wonderful. 182 00:08:05,720 --> 00:08:06,219 Herzlich willkommen. 183 00:08:06,219 --> 00:08:09,146 Und Roman oder Roman, oder? 184 00:08:09,146 --> 00:08:10,437 PUBLIKUM: Ich bin von [unverständlich]. 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 Und ich bin verantwortlich für die [unverständlich]. 187 00:08:16,353 --> 00:08:19,311 Und im Team wir-- wir sind eine funktionsübergreifende Team 188 00:08:19,311 --> 00:08:21,776 so arbeiten wir mit den Ingenieuren. 189 00:08:21,776 --> 00:08:25,530 Und was ich freue mich auf ist in der Lage, besser zu kommunizieren 190 00:08:25,530 --> 00:08:27,505 mit den Ingenieuren. 191 00:08:27,505 --> 00:08:28,005 [UNVERSTÄNDLICH] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVID MALAN: Wonderful. 194 00:08:32,870 --> 00:08:34,080 Und Karina. 195 00:08:34,080 --> 00:08:36,580 >> PUBLIKUM: Ich bin Karina aus Montreal. 196 00:08:36,580 --> 00:08:47,630 Ich bin auf dem [unverständlich] von Provinz Quebec. 197 00:08:47,630 --> 00:08:49,726 Entschuldigung für mein Englisch. 198 00:08:49,726 --> 00:08:56,520 Und ich bin hier besser zu verstehen, was mein Programmierer oder Lieferant erklärt 199 00:08:56,520 --> 00:08:59,246 mir. 200 00:08:59,246 --> 00:08:59,745 [UNVERSTÄNDLICH] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVID MALAN: Oh. 203 00:09:05,000 --> 00:09:05,506 Wunderbar. 204 00:09:05,506 --> 00:09:07,630 Nun, wenn ich überhaupt sprechen zu schnell, nicht langsam mich. 205 00:09:07,630 --> 00:09:08,720 Und ich bin glücklich, zu wiederholen. 206 00:09:08,720 --> 00:09:09,595 >> PUBLIKUM: [unverständlich] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVID MALAN: Sicher. 209 00:09:12,880 --> 00:09:13,680 Keine Bange. 210 00:09:13,680 --> 00:09:14,707 Und Nikisa ist es? 211 00:09:14,707 --> 00:09:15,290 PUBLIKUM: Ja. 212 00:09:15,290 --> 00:09:15,790 Vielen Dank. 213 00:09:15,790 --> 00:09:18,830 Mein Name ist Nikisa, und ich bin [unverständlich]. 214 00:09:18,830 --> 00:09:19,330 [UNVERSTÄNDLICH] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 Ich bin mir [unverständlich]. 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 Also ich bin immer verwirrt mit [unverständlich] Was auch immer Sie wirklich [unverständlich]. 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVID MALAN: OK. 221 00:10:02,430 --> 00:10:03,030 Wunderbar. 222 00:10:03,030 --> 00:10:03,842 Herzlich willkommen. 223 00:10:03,842 --> 00:10:05,060 Victoria. 224 00:10:05,060 --> 00:10:06,030 >> PUBLIKUM: Ich bin Victoria. 225 00:10:06,030 --> 00:10:07,485 Ich lebe in der Tschechischen Republik. 226 00:10:07,485 --> 00:10:09,414 Ich arbeite für [unverständlich] Unternehmen. 227 00:10:09,414 --> 00:10:11,122 Und obwohl es ein IT-Unternehmen, ist es 228 00:10:11,122 --> 00:10:14,074 möglich, dass in einem IT Unternehmen [unverständlich]. 229 00:10:14,074 --> 00:10:16,240 Also konzentriere ich mich auf die Unternehmen Entwicklung, und wann immer 230 00:10:16,240 --> 00:10:18,781 Ich gehe zu einem Kundengespräch, ich haben eine technische Person zu treffen 231 00:10:18,781 --> 00:10:21,017 mit mir, weil mein Kunde stellt Fragen 232 00:10:21,017 --> 00:10:24,736 über technische Seite die Geschichte. [UNVERSTÄNDLICH]. 233 00:10:24,736 --> 00:10:27,110 Sie sprechen miteinander, aber dann habe ich kein Verständnis 234 00:10:27,110 --> 00:10:28,352 von dem, was sie zu diskutieren. 235 00:10:28,352 --> 00:10:30,060 So würde Ich mag ein zu erhalten besseres Verstehen 236 00:10:30,060 --> 00:10:35,800 weil ich denke, es würde helfen mir [unverständlich] 237 00:10:35,800 --> 00:10:37,800 mit meiner Beziehung mit als auch die Kunden. 238 00:10:37,800 --> 00:10:39,320 >> DAVID MALAN: Und es ist eine gute Punkt für mich zu läuten. 239 00:10:39,320 --> 00:10:41,350 Es gibt nur so viel wir kommen Lage in nur zwei Tagen zu tun. 240 00:10:41,350 --> 00:10:43,450 Aber unter den Zielen, Ich hoffe, das heißt, 241 00:10:43,450 --> 00:10:45,800 nach den nächsten paar Tagen mindestens mehr Worte 242 00:10:45,800 --> 00:10:47,970 aussehen wird vertraut als Sie stoßen Online-Umgebung. 243 00:10:47,970 --> 00:10:50,980 Und Sie haben eine bessere haben Sinn dessen, was bei Google, 244 00:10:50,980 --> 00:10:52,910 oder welche Worte tatsächlich etwas bedeuten und was 245 00:10:52,910 --> 00:10:55,620 könnte flauschigen Marketing sein sprechen, so dass im Laufe der Zeit Sie 246 00:10:55,620 --> 00:10:58,670 aufbauen kann, dass Komfort und hoffentlich verdrängen die Person, die 247 00:10:58,670 --> 00:11:00,410 hat entlang jeder Zeit zu markieren. 248 00:11:00,410 --> 00:11:01,726 Ben. 249 00:11:01,726 --> 00:11:03,225 PUBLIKUM: Mein Name ist Ben [unverständlich]. 250 00:11:03,225 --> 00:11:06,207 Ich bin ein Technologie-Transaktion Rechtsanwalt. [UNVERSTÄNDLICH]. 251 00:11:06,207 --> 00:11:10,310 Und ich bin hier wirklich nur erhalten ein besseres Verständnis von dem, was 252 00:11:10,310 --> 00:11:18,231 CTOs und Ingenieure bei der [unverständlich] legal Seite der Strukturierung Dinge [unverständlich]. 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVID MALAN: Wonderful. 255 00:11:25,030 --> 00:11:26,600 PUBLIKUM: Und Dan. 256 00:11:26,600 --> 00:11:28,220 Hallo, alle. 257 00:11:28,220 --> 00:11:29,220 Mein Name ist Dan. 258 00:11:29,220 --> 00:11:30,230 Ich lebe hier vor Ort. 259 00:11:30,230 --> 00:11:32,100 Ich bin von Andover. 260 00:11:32,100 --> 00:11:36,200 Ich arbeite lokal an einer Software Unternehmen, Kronos Incorporated. 261 00:11:36,200 --> 00:11:39,090 Sie waren bereits in der Software über 20 Jahre und [unverständlich] 262 00:11:39,090 --> 00:11:42,470 Marketing und Entwicklung Typ Arbeitsplätze. 263 00:11:42,470 --> 00:11:49,176 In den letzten fünf Jahren habe ich es geschafft, ein Team von technischen Cloud-Berater 264 00:11:49,176 --> 00:11:50,880 in Presales Art und Weise. 265 00:11:50,880 --> 00:11:53,880 >> Also nahm ich eine Menge nach oben Konzepte auf dem Weg. 266 00:11:53,880 --> 00:11:56,620 Und so habe ich eine Menge Fachdiskussionen. 267 00:11:56,620 --> 00:11:57,870 Aber ich kann es nur nehmen, so weit. 268 00:11:57,870 --> 00:12:01,420 Ähnlich wie bei Victoria, viele Male, die ich verloren 269 00:12:01,420 --> 00:12:03,348 und müssen in einer technischen Person zu nennen. 270 00:12:03,348 --> 00:12:06,720 Also habe ich mich nur auf String eine Menge Technik-Jargon 271 00:12:06,720 --> 00:12:09,738 zusammen, so erhalte ich ein Ich besseres Verständnis so 272 00:12:09,738 --> 00:12:11,462 haben mehr informiert Gespräche können. 273 00:12:11,462 --> 00:12:12,420 DAVID MALAN: Ausgezeichnet. 274 00:12:12,420 --> 00:12:14,410 Nun, schließlich können wir die nächsten paar Tage steuern 275 00:12:14,410 --> 00:12:15,890 in jeder Richtung Leute möchten. 276 00:12:15,890 --> 00:12:18,040 Wir haben ein Strohmann für heute und morgen. 277 00:12:18,040 --> 00:12:21,020 Aber mit allen Mitteln, fühlen Sie sich frei zu lenken uns entweder während der Sitzung 278 00:12:21,020 --> 00:12:22,965 oder während der Pausen oder Mittagessen wenn es etwas 279 00:12:22,965 --> 00:12:24,340 Sie möchten, dass Ihre Brust zu bekommen. 280 00:12:24,340 --> 00:12:26,759 Und lassen Sie mich betonen, es wirklich keine dumme Frage. 281 00:12:26,759 --> 00:12:28,550 Und wenn Sie Lust haben Ihre Frage ist dumm, 282 00:12:28,550 --> 00:12:32,319 mit allen Mitteln fragen Sie mich nur mehr leise während der Pausen oder Mittagessen oder dergleichen. 283 00:12:32,319 --> 00:12:35,360 Aber seien Sie versichert, scheinen wir in sein sehr gut company-- sehr gemischte Gesellschaft 284 00:12:35,360 --> 00:12:37,630 hier sowohl international und technisch. 285 00:12:37,630 --> 00:12:41,500 So fühlen sich frei zu teilen bequem, wie Sie möchten. 286 00:12:41,500 --> 00:12:44,050 >> Also, warum nehmen wir nicht ein sehen, wieder in diesem Zusammenhang 287 00:12:44,050 --> 00:12:48,520 der Privatsphäre, Sicherheit und Gesellschaft in diesem besonderen Fall, der 288 00:12:48,520 --> 00:12:49,990 Apple und das FBI. 289 00:12:49,990 --> 00:12:52,640 Und Sie könnten im Allgemeinen sein mit diesem Fall vertraut. 290 00:12:52,640 --> 00:12:54,550 Es ist schwer zu entkommen in diesen Tagen davon erwähnen. 291 00:12:54,550 --> 00:12:59,150 >> Aus Neugier, wie viele von Ihnen haben iPhones? 292 00:12:59,150 --> 00:13:00,760 Fast jeder. 293 00:13:00,760 --> 00:13:02,230 Und Sie haben ein Android-Handy? 294 00:13:02,230 --> 00:13:06,460 Also zum Glück, auch wenn Dies ist ein wenig voreingenommen 295 00:13:06,460 --> 00:13:10,280 in Richtung iPhone insbesondere das Realität ist das Android-Betriebssystem 296 00:13:10,280 --> 00:13:13,610 von Google hat so viele der ähnlich Apple-Funktionen, was tut. 297 00:13:13,610 --> 00:13:16,290 >> Sie sind einfach geschehen zu sein im Rampenlicht gerade jetzt, 298 00:13:16,290 --> 00:13:19,042 und sie haben sich als besonders auf dem neuesten Stand, wenn 299 00:13:19,042 --> 00:13:21,000 es kommt tatsächlich zu Sperren dieser Geräte 300 00:13:21,000 --> 00:13:23,250 mehr und mehr mit jede Iteration von iOS, 301 00:13:23,250 --> 00:13:26,660 das Betriebssystem, tatsächlich läuft auf Apple-Geräten. 302 00:13:26,660 --> 00:13:29,370 Also, warum nehmen wir nicht ein hier nur zu setzen 303 00:13:29,370 --> 00:13:34,430 die Bühne, was die eigentliche Problem ist. 304 00:13:34,430 --> 00:13:37,310 Also, was ist los mit Apple und das FBI in dem Maße 305 00:13:37,310 --> 00:13:40,403 dass Sie sich mit dem Thema vertraut sind? 306 00:13:40,403 --> 00:13:43,970 >> PUBLIKUM: Das FBI will den Zugang zu erhalten, Die Daten, die von Apple verschlüsselt ist. 307 00:13:43,970 --> 00:13:48,220 >> DAVID MALAN: Genau, so das FBI will Zugriff auf Daten zu erhalten, die verschlüsselt ist. 308 00:13:48,220 --> 00:13:49,220 Also zuerst Schritt zurück. 309 00:13:49,220 --> 00:13:52,914 Was bedeutet es für die Daten zu sein verschlüsselt, nur als eine schnelle Definition? 310 00:13:52,914 --> 00:13:56,706 >> PUBLIKUM: Irgendwie sicher, dass Menschen haben nicht so einen einfachen Zugang 311 00:13:56,706 --> 00:13:59,831 um es [unverständlich]. 312 00:13:59,831 --> 00:14:00,580 DAVID MALAN: Ja. 313 00:14:00,580 --> 00:14:04,130 Genau so ist es eine Möglichkeit zu verdunkeln Informationen, so dass niemand sonst kann, 314 00:14:04,130 --> 00:14:06,350 in der Theorie, auf diese Informationen zugreifen. 315 00:14:06,350 --> 00:14:09,480 Und so können Sie nur beiläufig betrachten Sie es als Scrambling. 316 00:14:09,480 --> 00:14:12,549 Also, wenn es ein englisches Wort ist oder ein englischer Absatz, 317 00:14:12,549 --> 00:14:15,340 Sie können nur die Worte durcheinander nach oben so, dass jemand an sie aussehen könnte 318 00:14:15,340 --> 00:14:16,357 und es sieht Unsinn. 319 00:14:16,357 --> 00:14:18,690 Aber hoffentlich ist es eine Möglichkeit, die Briefe neu zu ordnen. 320 00:14:18,690 --> 00:14:20,230 >> Nun, in Wirklichkeit ist es viel sicherer als die 321 00:14:20,230 --> 00:14:22,021 weil jemand, der ist einfach fleißig konnte 322 00:14:22,021 --> 00:14:23,930 entwirren die Worte mit hoher Wahrscheinlichkeit 323 00:14:23,930 --> 00:14:25,490 und herauszufinden, was ein Satz sagt. 324 00:14:25,490 --> 00:14:27,573 Und in Wirklichkeit am Ende des Tages, dies alles 325 00:14:27,573 --> 00:14:29,749 bei einem sehr geschieht niedrige level-- 0 und 1. 326 00:14:29,749 --> 00:14:32,290 Und morgen früh, wir reden über rechnerische Denken 327 00:14:32,290 --> 00:14:35,580 und was es für Daten umgesetzt werden oder vertreten 328 00:14:35,580 --> 00:14:37,109 mit nur 0 und 1. 329 00:14:37,109 --> 00:14:38,900 Aber für die heutigen Zwecke, Lassen Sie uns einfach davon ausgehen, 330 00:14:38,900 --> 00:14:41,275 dass Sie Dinge wie E-Mails und Fotos und Videos, 331 00:14:41,275 --> 00:14:43,470 und all das auf einem iPhone oder ein Android-Gerät. 332 00:14:43,470 --> 00:14:46,840 Und irgendwie, dass Daten ist ideal verschlüsselt ist. 333 00:14:46,840 --> 00:14:51,620 Und so gibt es ein Verdächtiger in diesem Fall, San Bernardino, 334 00:14:51,620 --> 00:14:55,800 wo sie das Telefon des Verdächtigen, und sie wollen Daten zu erhalten weg von ihr. 335 00:14:55,800 --> 00:15:00,780 Aber in diesem Fall, Apfel hat im wesentlichen sagte nein zu einigen Dingen und ja 336 00:15:00,780 --> 00:15:01,550 auf andere Dinge. 337 00:15:01,550 --> 00:15:04,130 Und sie haben gesagt ja auf ein paar Dinge in Einklang mit dem, was 338 00:15:04,130 --> 00:15:06,588 viele US-Unternehmen tun würde, wenn subpoenaed oder dergleichen. 339 00:15:06,588 --> 00:15:10,290 Sie haben vorgesehen, beispielsweise die Behörden mit der iCloud-Backup. 340 00:15:10,290 --> 00:15:12,940 Also, wenn ich kenne, iCloud ist diese Wolke base-- 341 00:15:12,940 --> 00:15:17,260 und wir kommen wieder zu Wolke computing-- diese nebulös definiert Wolke 342 00:15:17,260 --> 00:15:19,270 basierten Dienst, wo es nur sichert Ihre Daten auf. 343 00:15:19,270 --> 00:15:22,620 Und es stellt sich heraus, dass man Zugangsdaten dort unverschlüsselt. 344 00:15:22,620 --> 00:15:25,350 So ist es unverschlüsselt ist, wenn es tatsächlich dort gesichert werden. 345 00:15:25,350 --> 00:15:26,770 Und so Apple gedreht, dass über. 346 00:15:26,770 --> 00:15:28,520 Aber leider ist die Verdächtiger in Frage 347 00:15:28,520 --> 00:15:32,050 scheint die automatische deaktiviert haben iCloud Backup einige Wochen 348 00:15:32,050 --> 00:15:35,080 vor dem FBI zu erhalten Dieses spezielle iPhone. 349 00:15:35,080 --> 00:15:38,570 Es gibt also ein paar Wochen potenzieller Daten, die auf dem Telefon lebt, 350 00:15:38,570 --> 00:15:39,920 aber nicht in iCloud. 351 00:15:39,920 --> 00:15:43,359 Und so will das FBI tatsächlich aussehen auf das, was an diesem Telefon ist. 352 00:15:43,359 --> 00:15:45,400 Leider ist das Telefon, wie viele von uns hier, 353 00:15:45,400 --> 00:15:47,050 wird mit dem Passcode geschützt. 354 00:15:47,050 --> 00:15:50,640 Und wie lange sind diese Paßzahlen typically-- ob auf Ihrem Handy 355 00:15:50,640 --> 00:15:51,470 oder im Allgemeinen? 356 00:15:51,470 --> 00:15:52,420 >> PUBLIKUM: Vier. 357 00:15:52,420 --> 00:15:52,666 >> DAVID MALAN: Ja. 358 00:15:52,666 --> 00:15:53,600 So oft vier Ziffern. 359 00:15:53,600 --> 00:15:55,580 Sie haben begonnen, mit neuere Versionen von iOS 360 00:15:55,580 --> 00:15:57,292 diese Paßzahlen etwas länger zu machen. 361 00:15:57,292 --> 00:15:59,000 Und lassen Sie uns einfach setzen dass in die richtige Perspektive. 362 00:15:59,000 --> 00:16:02,010 Also, wenn es eine vierstellige Kennwort ein, das ist ziemlich gut. 363 00:16:02,010 --> 00:16:03,760 Das ist vergleichbar mit was viele Menschen haben 364 00:16:03,760 --> 00:16:06,510 auf ihre Geldautomaten oder ihre Debitkarten. 365 00:16:06,510 --> 00:16:08,980 Was ist die Bedeutung für die Sicherheit? 366 00:16:08,980 --> 00:16:10,272 >> Nun, lassen Sie uns einen Schritt zurück. 367 00:16:10,272 --> 00:16:11,980 Wenn Sie eine vier Ziffer code-- und lasst uns 368 00:16:11,980 --> 00:16:14,230 Lassen Sie uns zu uns selbst beginnen noch vor morgen früh. 369 00:16:14,230 --> 00:16:15,430 Denken Sie rechnerisch. 370 00:16:15,430 --> 00:16:17,060 Es ist ein vierstelliger Code. 371 00:16:17,060 --> 00:16:21,390 Wie würden Sie, wie ein Mensch aus der Straße, die nicht unbedingt ein technophile, 372 00:16:21,390 --> 00:16:26,240 charakterisieren, wie sicher ein iPhone ist, wenn es eine vierstellige mit 373 00:16:26,240 --> 00:16:28,490 passcode-- 0s durch 9s. 374 00:16:28,490 --> 00:16:34,006 Wie Sie beginnen zu quantifizieren die Sicherheit eines iPhone dann? 375 00:16:34,006 --> 00:16:34,630 PUBLIKUM: Fünf? 376 00:16:34,630 --> 00:16:35,379 DAVID MALAN: Fünf? 377 00:16:35,379 --> 00:16:37,112 Und was meinen Sie mit fünf? 378 00:16:37,112 --> 00:16:43,041 >> PUBLIKUM: [unverständlich] diese technology-- es ist leicht, von 1001 bis zuzugreifen versuchen, 379 00:16:43,041 --> 00:16:44,790 [UNVERSTÄNDLICH]. 380 00:16:44,790 --> 00:16:46,238 >> DAVID MALAN: OK. 381 00:16:46,238 --> 00:16:49,112 >> PUBLIKUM: Versuchen 111, 000, [unverständlich]. 382 00:16:49,112 --> 00:16:53,244 Und wenn ich [unverständlich] mein Computer so oft [unverständlich]. 383 00:16:53,244 --> 00:16:54,160 DAVID MALAN: Ah, gut. 384 00:16:54,160 --> 00:16:58,830 Also schon, wenn wir haben das Problem definiert Szenario wie dieses Gerät ist sicher 385 00:16:58,830 --> 00:17:02,260 denn es hat eine vierstellige Passcode, ein Angriff auf das Telefon 386 00:17:02,260 --> 00:17:04,980 würde einfach sein, zu versuchen alle möglichen Zahlen. 387 00:17:04,980 --> 00:17:07,210 Man könnte beginnen gerade 0 0 0 0. 388 00:17:07,210 --> 00:17:10,510 Und erschreckend, also der Standardpasscode auf eine Menge von Geräten 389 00:17:10,510 --> 00:17:11,069 heutzutage. 390 00:17:11,069 --> 00:17:13,109 In der Tat, als zur Seite, wenn Sie irgendein Gerät 391 00:17:13,109 --> 00:17:15,579 dass unterstützt eine drahtlose Technologie namens Bluetooth, 392 00:17:15,579 --> 00:17:18,869 der Standard-Passcode sehr oft ist 0 0 0 0. 393 00:17:18,869 --> 00:17:23,899 Oder vielleicht, wenn es ein sicherer Gerät, 0 0 0 0 0-- eine zusätzliche 0. 394 00:17:23,899 --> 00:17:26,690 Also, wenn Sie Zweifel haben, wenn Sie benötigen Holen Sie sich in einem Gerät, starten Sie es. 395 00:17:26,690 --> 00:17:30,350 >> Aber natürlich, wenn das iPhone schüttelt oder Dingsbums, und sagt, nein, das ist es nicht, 396 00:17:30,350 --> 00:17:34,030 welche Nummer können Sie nach 0 0 0 0 versuchen? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1. 398 00:17:35,390 --> 00:17:37,010 2 2 2 2. 399 00:17:37,010 --> 00:17:38,410 7 7 7 7--, die Ihre ist? 400 00:17:38,410 --> 00:17:39,800 OK. 401 00:17:39,800 --> 00:17:42,970 Sie können nur rohe Gewalt, als Informatiker 402 00:17:42,970 --> 00:17:44,750 says-- versuchen alle möglichen Werte. 403 00:17:44,750 --> 00:17:46,740 >> Also lassen Sie uns lenken zurück zu die ursprüngliche Frage. 404 00:17:46,740 --> 00:17:48,020 Wie sicher ist ein iPhone? 405 00:17:48,020 --> 00:17:52,115 Jemand von der Straße könnte sagen, sehr sicher oder nicht sehr sicher, oder Medium 406 00:17:52,115 --> 00:17:53,740 sichern, aber das ist irgendwie sinnlos. 407 00:17:53,740 --> 00:17:56,780 Es wäre schön, wenn wir könnten ascribe etwas mehr quantitativ, 408 00:17:56,780 --> 00:17:57,620 auch wenn seine Zahlen. 409 00:17:57,620 --> 00:18:02,184 Wir brauchen keine Phantasie Mathe, aber nur einige numerische Schätzung oder Qualifizierung 410 00:18:02,184 --> 00:18:02,850 der Sicherheit. 411 00:18:02,850 --> 00:18:04,940 >> Wenn Sie also ein vier haben stelligen Code, können wir 412 00:18:04,940 --> 00:18:08,440 beginnen eine Art zuzuschreiben von numerischen Bewertung, um es? 413 00:18:08,440 --> 00:18:09,630 Wie sicher ist es? 414 00:18:09,630 --> 00:18:10,714 >> PUBLIKUM: 1 von 10.000. 415 00:18:10,714 --> 00:18:11,463 DAVID MALAN: Ja. 416 00:18:11,463 --> 00:18:12,480 Also 1 von 10.000. 417 00:18:12,480 --> 00:18:15,608 Wo bekommt man die 10.000 aus? 418 00:18:15,608 --> 00:18:18,036 >> PUBLIKUM: Alle Möglichkeiten [unverständlich]. 419 00:18:18,036 --> 00:18:19,160 DAVID MALAN: Ja, genau. 420 00:18:19,160 --> 00:18:24,260 Wenn Sie einen 4-stelligen Code haben, können Sie haben 0 0 0 0, oder Sie können 9 9 9 9 haben, 421 00:18:24,260 --> 00:18:24,760 maximal. 422 00:18:24,760 --> 00:18:27,370 Und so ist das 10.000 Möglichkeiten. 423 00:18:27,370 --> 00:18:28,875 So scheint ziemlich groß. 424 00:18:28,875 --> 00:18:31,000 Und es wäre sicherlich nehmen ein Mensch eine ganze Weile 425 00:18:31,000 --> 00:18:32,370 alle diese Codes zu versuchen. 426 00:18:32,370 --> 00:18:34,920 >> Und so nehme ich, während des Mittagessens klaute eines Ihrer iPhones 427 00:18:34,920 --> 00:18:36,370 und Sie haben einen vierstelligen Code. 428 00:18:36,370 --> 00:18:39,317 Wenn ich genug Zeit hatte, vielleicht Ich konnte in 0 0 0 0 ein. 429 00:18:39,317 --> 00:18:40,650 Und dann schüttelt sie und sagt, nein. 430 00:18:40,650 --> 00:18:45,790 0 0 0 1, 0 0 0 2 0 0 3, und vielleicht kann ich 1 pro Sekunde tun. 431 00:18:45,790 --> 00:18:47,640 Das ist also 10.000 Sekunden. 432 00:18:47,640 --> 00:18:50,470 Wie lange würde es dauern am Ende bekommen, um tatsächlich 433 00:18:50,470 --> 00:18:56,070 zu entschlüsseln oder das Eindringen in jemandes iPhone, diese Zahlen gegeben? 434 00:18:56,070 --> 00:18:57,960 Und wir werden hier vielleicht mit ein paar spielen. 435 00:18:57,960 --> 00:19:00,770 >> Lassen Sie mich gehen Sie vor und nach oben ziehen Overkill eines Rechners. 436 00:19:00,770 --> 00:19:05,530 Also, wenn es 10.000 Sekunden ist, gibt 60 Sekunden in einer Minute sind, 437 00:19:05,530 --> 00:19:07,240 und gibt es 60 Minuten in einer Stunde. 438 00:19:07,240 --> 00:19:08,870 So ist es wie 2,7 Stunden. 439 00:19:08,870 --> 00:19:12,690 Also muss ich den Nachmittag verpassen Sitzungen, wenn ich während der Mittagspause begann. 440 00:19:12,690 --> 00:19:16,280 Aber es würde mich nur 2,7 Stunden um zu versuchen, in Ihrem iPhone zu bekommen. 441 00:19:16,280 --> 00:19:18,470 >> Jetzt könnten Sie sein vertraut mit Mechanismen 442 00:19:18,470 --> 00:19:22,470 dass Apple und bald wahrscheinlich auch andere Unternehmen verwenden, um gegen diese zu verteidigen. 443 00:19:22,470 --> 00:19:25,267 Dies scheint nicht oder fühle mich sehr sicher mehr. 444 00:19:25,267 --> 00:19:27,850 Und wir werden in nur kommen wieder ein Bit eine weitere Einführung zu tun, 445 00:19:27,850 --> 00:19:31,330 es sei denn, wir weggelassen fühlen. 446 00:19:31,330 --> 00:19:34,120 Was können wir tun, diese sicherer zu machen? 447 00:19:34,120 --> 00:19:35,510 10.000 fühlt sich an wie eine Menge. 448 00:19:35,510 --> 00:19:39,484 Aber 2,7 Stunden nicht wirklich das Gefühl, wie so lange. 449 00:19:39,484 --> 00:19:42,650 PUBLIKUM: Ist es nicht perren nach drei Versuche oder so etwas? 450 00:19:42,650 --> 00:19:44,090 DAVID MALAN: Ach, vielleicht tut es. 451 00:19:44,090 --> 00:19:45,840 In der Tat, hoffentlich nicht drei, denn auch 452 00:19:45,840 --> 00:19:48,179 Ich faulenzen auf meinem Passwort drei oder mehrere Male. 453 00:19:48,179 --> 00:19:49,720 So gibt es typischerweise einige Schwelle. 454 00:19:49,720 --> 00:19:52,320 Und ich glaube, in iOS Fall, der Standard ist tatsächlich 10. 455 00:19:52,320 --> 00:19:53,538 Aber similarly-- 456 00:19:53,538 --> 00:19:55,130 >> PUBLIKUM: [unverständlich] 457 00:19:55,130 --> 00:19:56,630 DAVID MALAN: --similarly vernünftig. 458 00:19:56,630 --> 00:19:59,614 Was bedeutet, dass mean-- so was passiert nach 10 Versuchen 459 00:19:59,614 --> 00:20:00,780 oder was auch immer Anzahl der Versuche? 460 00:20:00,780 --> 00:20:01,660 >> PUBLIKUM: Es wird gesperrt. 461 00:20:01,660 --> 00:20:01,990 >> DAVID MALAN: Ja. 462 00:20:01,990 --> 00:20:03,890 Also das Telefon vielleicht sperrt sich nach unten. 463 00:20:03,890 --> 00:20:05,040 >> PUBLIKUM: Zeitverzögerung. 464 00:20:05,040 --> 00:20:05,480 >> DAVID MALAN: Zeitverzögerung. 465 00:20:05,480 --> 00:20:06,600 Würde meinen Sie Zeitverzögerung? 466 00:20:06,600 --> 00:20:09,600 >> PUBLIKUM: Es wird verriegeln das Telefon für 5 Minuten, und nach fünf Minuten, 467 00:20:09,600 --> 00:20:10,580 Sie können es erneut versuchen. 468 00:20:10,580 --> 00:20:10,850 >> DAVID MALAN: Alles in Ordnung. 469 00:20:10,850 --> 00:20:13,630 Aber das hat nicht das Gefühl, wie es ist Lösung des Problems, nicht wahr? 470 00:20:13,630 --> 00:20:16,493 Ich komme wieder 5 Minuten kann nicht nur Hacking auf später und weitermachen? 471 00:20:16,493 --> 00:20:17,460 >> PUBLIKUM: Ja. 472 00:20:17,460 --> 00:20:18,154 >> DAVID MALAN: OK. 473 00:20:18,154 --> 00:20:20,542 >> PUBLIKUM: Aber nachdem Sie versuchen, wieder, geht es zu 10 Minuten. 474 00:20:20,542 --> 00:20:21,208 DAVID MALAN: Ah. 475 00:20:21,208 --> 00:20:22,660 PUBLIKUM: --keeps erweitert. 476 00:20:22,660 --> 00:20:24,325 PUBLIKUM: Also die Sache steigt aber-- 477 00:20:24,325 --> 00:20:25,450 DAVID MALAN: Ja, genau. 478 00:20:25,450 --> 00:20:28,140 Also nehmen wir an, es ist nicht ein pro Sekunde, 479 00:20:28,140 --> 00:20:33,260 aber es nimmt mich für 10.000 Codes, anstelle von Zeiten 1 Sekunde für jeden, 480 00:20:33,260 --> 00:20:35,740 es ist eigentlich nicht einmal 60 Sekunden. 481 00:20:35,740 --> 00:20:37,070 Es ist fünf Minuten. 482 00:20:37,070 --> 00:20:40,950 So, jetzt ist dies die Gesamt number-- das ist die Gesamtzeit, 483 00:20:40,950 --> 00:20:43,810 Ich brauche, um in ein Telefon zu hacken. 484 00:20:43,810 --> 00:20:46,870 Und wieder gibt es 60 Sekunden in einer Minute und 60 Minuten in einer Stunde. 485 00:20:46,870 --> 00:20:50,850 >> So, jetzt sind wir auf 833 Stunden. 486 00:20:50,850 --> 00:20:54,787 Und wenn wir wollen, dass diese genau zu sehen, Jetzt reden wir über 34 Tage. 487 00:20:54,787 --> 00:20:56,870 Also, es wird ein zu nehmen Widersacher, ohne Schlaf, 488 00:20:56,870 --> 00:21:01,250 34 Tage jetzt zu hacken in Ihrem iPhone, wenn es diese Verzögerung von fünf Minuten. 489 00:21:01,250 --> 00:21:03,340 Aber es ist nicht einmal nur fünf Minuten. 490 00:21:03,340 --> 00:21:05,560 Wie Kareem sagte, was passiert nach dem next-- 491 00:21:05,560 --> 00:21:06,210 >> PUBLIKUM: Nachdem Sie tried-- 492 00:21:06,210 --> 00:21:06,400 >> DAVID MALAN: --misattempt? 493 00:21:06,400 --> 00:21:09,108 >> PUBLIKUM: mehrmals --five, dann es gibt Ihnen eine 10-minütige Verzögerung. 494 00:21:09,108 --> 00:21:10,450 DAVID MALAN: Eine Verzögerung von 10 Minuten. 495 00:21:10,450 --> 00:21:13,200 Und ich bin mir nicht sicher, was es ist nach das, aber vielleicht ist es 20 Minuten. 496 00:21:13,200 --> 00:21:14,230 Vielleicht ist es 40 Minuten. 497 00:21:14,230 --> 00:21:17,105 Und wenn es ist, das ist eigentlich ein Beispiel für eine ziemlich verbreitete Technik 498 00:21:17,105 --> 00:21:19,900 in der Informatik bekannt als exponentielle Backoff, wo 499 00:21:19,900 --> 00:21:22,980 Diese Potenzierung bedeutet in der Regel Sie verdoppeln etwas wieder und wieder. 500 00:21:22,980 --> 00:21:25,510 >> Damit beginnt sein nicht so signifikant. 501 00:21:25,510 --> 00:21:29,570 Aber sobald Sie anfangen, aus Verdoppelung 2 bis 4 auf 8 bis 16 bis 32 bis 64, 502 00:21:29,570 --> 00:21:31,650 die Lücken beginnen wirklich zu erweitern. 503 00:21:31,650 --> 00:21:35,780 Und so könnte es einen Monat dauern, oder ein Jahr, oder ein Leben lang 504 00:21:35,780 --> 00:21:37,800 zu bekommen tatsächlich in das Gerät. 505 00:21:37,800 --> 00:21:39,300 Jetzt gibt es noch andere Mechanismen. 506 00:21:39,300 --> 00:21:41,350 Die Zeit ist eine gute Sache da im allgemeinen diese 507 00:21:41,350 --> 00:21:42,940 ist eine gemeinsame Sicherheitstechnik. 508 00:21:42,940 --> 00:21:46,650 Sie können nicht unbedingt die schlechte stoppen Jungs, aber man kann sie verlangsamen. 509 00:21:46,650 --> 00:21:50,480 Und weil es finite Ressourcen im Leben, wie Wohnen, 510 00:21:50,480 --> 00:21:53,750 Sie können schließlich schieben aus der Bedrohung so weit 511 00:21:53,750 --> 00:21:57,510 obwohl das auch, sicher, der Gegner könnte wirklich Glück haben und versuchen, 7 7 7 7 512 00:21:57,510 --> 00:22:01,080 auf Ihrem Telefon und die Antwort bekommen die Wahrscheinlichkeit, dass Recht, 513 00:22:01,080 --> 00:22:02,890 ist unglaublich niedrig. 514 00:22:02,890 --> 00:22:06,800 Und so, in der Regel Sicherheit ein Funktion, nicht von absoluten Schutz, 515 00:22:06,800 --> 00:22:08,390 aber der probabilistischen Schutz. 516 00:22:08,390 --> 00:22:13,940 Sie sind nur ziemlich sicher, dass Sie von irgendeiner Art von Angriff sicher. 517 00:22:13,940 --> 00:22:16,360 >> Aber das ist vielleicht nicht wirklich gut genug. 518 00:22:16,360 --> 00:22:17,780 So was kann man mehr tun? 519 00:22:17,780 --> 00:22:21,010 Und was bietet Apple zu tun, wenn die Menschen dies aktiviert haben, 520 00:22:21,010 --> 00:22:24,700 wenn ein Gegner oder Bösewicht versucht in mehr als 10 Mal zu erhalten, 521 00:22:24,700 --> 00:22:26,070 neben einer Verzögerung eingeführt wird. 522 00:22:26,070 --> 00:22:28,300 Was wäre eine stärkere Maß für Verteidigung, dass 523 00:22:28,300 --> 00:22:30,185 könnten Sie schlafen in der Nacht besser zu machen? 524 00:22:30,185 --> 00:22:31,430 >> PUBLIKUM: die Daten zu löschen. 525 00:22:31,430 --> 00:22:32,250 >> DAVID MALAN: Löschen der Daten. 526 00:22:32,250 --> 00:22:32,750 Ja. 527 00:22:32,750 --> 00:22:34,750 Also in der Tat, das ist ein sehr verbreitete Technik 528 00:22:34,750 --> 00:22:36,860 wo, ähnlich wie die alte Filme, wird diese Meldung 529 00:22:36,860 --> 00:22:39,360 sich selbst zerstören in 10 Sekunden. 530 00:22:39,360 --> 00:22:42,050 Sehr häufig, wird Geräte, iPhones unter ihnen, 531 00:22:42,050 --> 00:22:47,500 nur wischen sich, löschen selbst nach 10 Fehlversuche. 532 00:22:47,500 --> 00:22:49,140 So ist dies eine gute Sache oder eine schlechte Sache? 533 00:22:49,140 --> 00:22:52,870 Nun lassen Sie uns mehr setzen auf der den Hut des Produktmanager. 534 00:22:52,870 --> 00:22:55,860 Was ist gut über diese? 535 00:22:55,860 --> 00:22:58,540 Warum ist das ein positives Merkmal? 536 00:22:58,540 --> 00:22:59,950 >> [Zwischen VOICES] 537 00:22:59,950 --> 00:23:01,350 >> Kein Zugriff auf Ihre Daten. 538 00:23:01,350 --> 00:23:04,710 So, jetzt, nicht nur Sie haben den Gegner verlangsamt, 539 00:23:04,710 --> 00:23:07,320 wenn Sie diejenigen tun haben künstliche Zeitverzögerungen, 540 00:23:07,320 --> 00:23:10,480 aber Sie haben auch dafür gesorgt, dass, wenn er oder sie Schrauben bis 10-mal, 541 00:23:10,480 --> 00:23:12,730 jetzt das Fenster Gelegenheit ist einfach weg. 542 00:23:12,730 --> 00:23:14,090 Sie haben nur 10 Versuche hatte. 543 00:23:14,090 --> 00:23:18,050 Und die Wahrscheinlichkeit des Erhaltens der richtig aus 10 Versuchen beantworten 544 00:23:18,050 --> 00:23:21,690 wenn es 10.000 Möglichkeiten ist 1 von 1000. 545 00:23:21,690 --> 00:23:24,384 So 10 von 10,000-- 1 über 1000 geteilt. 546 00:23:24,384 --> 00:23:25,800 Aber auch das ist nicht alles, was gut ist. 547 00:23:25,800 --> 00:23:28,520 Also werden wir zu machen mir zurückkommen fühlen sich besser über diese Wahrscheinlichkeit 548 00:23:28,520 --> 00:23:30,186 weil es fühlt sich wirklich etwas hoch. 549 00:23:30,186 --> 00:23:31,640 Es ist 1/10 eines Prozents. 550 00:23:31,640 --> 00:23:34,734 Was ist schlecht über diese Funktion aber? 551 00:23:34,734 --> 00:23:36,700 >> PUBLIKUM: Es ist schlimm because-- 552 00:23:36,700 --> 00:23:37,450 DAVID MALAN: Ja. 553 00:23:37,450 --> 00:23:38,591 Was meinst du in meinen Händen? 554 00:23:38,591 --> 00:23:40,591 >> PUBLIKUM: Wenn Sie nicht verlieren sie, und du bist nur 555 00:23:40,591 --> 00:23:41,850 versucht, in Ihr Telefon zu bekommen. 556 00:23:41,850 --> 00:23:42,600 >> DAVID MALAN: Ja. 557 00:23:42,600 --> 00:23:45,600 Was also, wenn es keinen Kompromiss gewesen, Ihre nur irgendwie abgelenkt, 558 00:23:45,600 --> 00:23:47,440 Du bist ein Idiot, du Passwort vergessen. 559 00:23:47,440 --> 00:23:50,087 Und so ist es nicht, dass unvernünftig, vor allem 560 00:23:50,087 --> 00:23:51,920 wenn Sie sich in nicht Ihr Telefon, die oft 561 00:23:51,920 --> 00:23:55,220 oder du bist abgelenkt, während Tun Sie es, Sie vielleicht selbst 562 00:23:55,220 --> 00:23:57,870 vertippen Code 11 mal. 563 00:23:57,870 --> 00:24:01,110 Und jetzt, verdammt noch mal, du hast nur Ihre eigenen Gerät gelöscht. 564 00:24:01,110 --> 00:24:03,950 Also auch dies ist eine Art ein Thema in der Informatik und Computer 565 00:24:03,950 --> 00:24:04,990 Wissenschaft von Kompromissen. 566 00:24:04,990 --> 00:24:07,380 Es ist wirklich selten eine richtige Antwort. 567 00:24:07,380 --> 00:24:10,947 Es ist einfach ein bevorzugter oder eine weniger kostspielige Lösung. 568 00:24:10,947 --> 00:24:12,530 Und in diesem Fall gibt es einen Trade-off. 569 00:24:12,530 --> 00:24:14,390 One, unsere Daten ist ein wenig sicherer, wenn es 570 00:24:14,390 --> 00:24:16,100 den Händen einiger Gegner gelangt. 571 00:24:16,100 --> 00:24:18,890 Aber ich kann mich in die schießen Fuß durch Wischen, aus Versehen, 572 00:24:18,890 --> 00:24:22,940 meine eigenen Daten, wenn ich eigentlich nicht bekommen dass Passcode direkt innerhalb der ersten 10 573 00:24:22,940 --> 00:24:23,699 mal. 574 00:24:23,699 --> 00:24:24,490 Also, was ist der Push? 575 00:24:24,490 --> 00:24:25,810 Wie behebe wir das? 576 00:24:25,810 --> 00:24:28,500 Werfen wir das Feature aus Insgesamt, wenn wir von Apple, und sagen: 577 00:24:28,500 --> 00:24:32,520 das fühlt sich schlecht, weil wir gehen zu have-- wenn wir ein wütender Kunde haben, 578 00:24:32,520 --> 00:24:34,649 dies ist nicht eine Situation wir wollen einladen. 579 00:24:34,649 --> 00:24:37,190 PUBLIKUM: Wir verschlüsselt und dann wir erholte sich der Code irgendwie 580 00:24:37,190 --> 00:24:41,435 von Apple oder was auch immer [unverständlich]. 581 00:24:41,435 --> 00:24:42,726 DAVID MALAN: Können Sie das näher erläutern? 582 00:24:42,726 --> 00:24:43,601 PUBLIKUM: [unverständlich] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVID MALAN: OK. 585 00:24:47,230 --> 00:24:52,190 Vielleicht tun wir nicht diese Wisch Sache, das fühlt sich ein wenig übertrieben dramatisch. 586 00:24:52,190 --> 00:24:54,620 Warum halten wir nicht nur die Daten verschlüsselt? 587 00:24:54,620 --> 00:24:58,120 Nun, so in diesem Fall von Apple bereits nicht halten die verschlüsselten Daten. 588 00:24:58,120 --> 00:25:00,920 Und was halten die Gegner von verschlüsselten Daten sehen 589 00:25:00,920 --> 00:25:02,990 leider ist das Passwort. 590 00:25:02,990 --> 00:25:06,445 >> So effektiv das Passwort entsperrt die Daten so, dass, während es verwürfelt, 591 00:25:06,445 --> 00:25:09,570 wenn Sie halten nur das Telefon, wie sobald Sie mit dem Kennwort anmelden, 592 00:25:09,570 --> 00:25:11,650 es ist unverschlüsselt und der Benutzer kann es sehen. 593 00:25:11,650 --> 00:25:13,450 So ist es bereits verschlüsselt. 594 00:25:13,450 --> 00:25:17,330 Aber wenn wir wollen, Wisch zu vermeiden die Daten, aber wir irgendwie 595 00:25:17,330 --> 00:25:20,290 wollen eine gute Antwort zu haben auf dem Kunden-Support-Linie 596 00:25:20,290 --> 00:25:25,390 wenn die abwesend oder vergesslich Benutzer hat versehentlich 597 00:25:25,390 --> 00:25:28,390 gewischt Telefon sein oder ihr, weil sie vertippt das Passwort 11 Mal, was 598 00:25:28,390 --> 00:25:30,050 Lösung konnten wir anbieten? 599 00:25:30,050 --> 00:25:33,950 Wie sonst könnten wir das Problem jetzt lösen? 600 00:25:33,950 --> 00:25:34,450 Ja. 601 00:25:34,450 --> 00:25:36,074 >> PUBLIKUM: Kundendienst [unverständlich]. 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVID MALAN: OK. 604 00:25:43,910 --> 00:25:45,680 Also das ist gut. 605 00:25:45,680 --> 00:25:49,360 Also vielleicht ohne Rückgriff auf Wischen, 606 00:25:49,360 --> 00:25:52,850 wir könnten etwas out-of-Band haben Mechanismus zur Lösung dieses Problems. 607 00:25:52,850 --> 00:25:55,600 Und von Out-of-Band, ich meine, Sie interagieren nicht nur mit dem Telefon, 608 00:25:55,600 --> 00:25:59,960 vielleicht haben Sie jemand anderes Telefon greifen oder E-Mail und Sie sprechen an den Kundendienst. 609 00:25:59,960 --> 00:26:02,410 Und vielleicht fragen sie Ihnen die üblichen Fragen von, na ja, 610 00:26:02,410 --> 00:26:04,290 was ist Ihr Name, was ist Ihr Geburtsdatum, was 611 00:26:04,290 --> 00:26:09,870 sind die letzten vier Ziffern Ihrer Sozialversicherungsnummer oder Land ID. 612 00:26:09,870 --> 00:26:11,320 >> Und was gut ist das? 613 00:26:11,320 --> 00:26:13,430 Nun, natürlich mit hohe Wahrscheinlichkeit, es 614 00:26:13,430 --> 00:26:15,920 können Sie und nur Sie in Ihr Telefon, weil sie vielleicht 615 00:26:15,920 --> 00:26:17,099 Bitte senden Sie eine temporäre Passwort. 616 00:26:17,099 --> 00:26:19,390 Und das gibt es nicht in Apples Fall, aber vielleicht haben sie 617 00:26:19,390 --> 00:26:20,820 Sie senden Sie eine temporäre Passcode ein. 618 00:26:20,820 --> 00:26:23,040 Sie erhalten in, und du bist auf dem Weg zurück. 619 00:26:23,040 --> 00:26:25,245 Aber was ist der Nachteil dieser Lösung? 620 00:26:25,245 --> 00:26:27,065 >> PUBLIKUM: Wenn jemand stiehlt Ihre Identität, 621 00:26:27,065 --> 00:26:29,050 sie könnten Zugang haben zu all diesen Informationen. 622 00:26:29,050 --> 00:26:29,800 DAVID MALAN: Ja. 623 00:26:29,800 --> 00:26:32,110 Wenn jemand stiehlt Ihre identity-- und ehrlich gesagt, 624 00:26:32,110 --> 00:26:34,550 es ist alles nicht so schwer, vor allem, wenn so viele Unternehmen 625 00:26:34,550 --> 00:26:35,859 die gleichen Fragen stellen. 626 00:26:35,859 --> 00:26:37,650 Wie ist Ihr Name, wie ist Ihre Adresse, was 627 00:26:37,650 --> 00:26:40,191 sind die letzten vier Ziffern Ihrer Sozialversicherungsnummer, was 628 00:26:40,191 --> 00:26:43,680 war Ihr Lieblings-Haustier, was war dein Lieblingsmutter 629 00:26:43,680 --> 00:26:45,281 oder was auch immer die Fragen könnten sein. 630 00:26:45,281 --> 00:26:48,280 Und in der Tat, als beiseite, ich habe bemerkt, nur den anderen Tag gefüllt zu haben 631 00:26:48,280 --> 00:26:52,170 aus Fragen wie diese, die Fragen in einem vernünftigen Aufwand 632 00:26:52,170 --> 00:26:57,204 etwas weniger gut bekannt geworden werden immer persönlich. 633 00:26:57,204 --> 00:27:00,370 Und sobald Sie anfangen, diese zu geben Leckerbissen der Informationen das könnte in der Tat 634 00:27:00,370 --> 00:27:03,392 sein Geheimnis an diese Firma, und zu dieses Unternehmen, und an diese Firma, 635 00:27:03,392 --> 00:27:06,600 und an diese Firma, es wird nicht zu vor einigen Unternehmen Aggregate lang sein 636 00:27:06,600 --> 00:27:07,900 diese Art von Informationen. 637 00:27:07,900 --> 00:27:09,860 Und so gesagt, Sie haben wenig einfache Geheimnisse, 638 00:27:09,860 --> 00:27:13,330 wie Ihr bester Freund aufwachsen, zu alle diese einzelnen Unternehmen. 639 00:27:13,330 --> 00:27:16,900 Und bald genug, haben Sie einen Angriff bekannt als Social Engineering, wobei 640 00:27:16,900 --> 00:27:20,237 jemand Maskeraden genauso wie auf oder fälscht das Telefon Ihre E-Mail-Adresse 641 00:27:20,237 --> 00:27:21,570 und bekommt irgendwie ins Telefon. 642 00:27:21,570 --> 00:27:22,790 >> So bin ich, dass nicht zu mögen. 643 00:27:22,790 --> 00:27:26,240 Es ist eine mögliche Lösung, aber nehmen wir an, ich bin das nicht mögen. 644 00:27:26,240 --> 00:27:29,730 Lassen Sie uns auf die Frage zurück an Hand, wo Telefon verschlüsselt ist 645 00:27:29,730 --> 00:27:34,440 und wir haben nicht aktiviert eine Art Selbstzerstörungsmechanismus. 646 00:27:34,440 --> 00:27:39,900 Aber ich do-- eher, ich habe aktiviert einige Selbstzerstörungsmechanismus, 647 00:27:39,900 --> 00:27:42,510 aber ich dennoch wollen einen Kunden zu beschwichtigen, die 648 00:27:42,510 --> 00:27:44,970 versehentlich wischt seinem Telefon. 649 00:27:44,970 --> 00:27:46,920 Wie sonst könnten wir lösen dieses Problem? 650 00:27:46,920 --> 00:27:48,160 >> PUBLIKUM: ein Backup erstellen. 651 00:27:48,160 --> 00:27:48,920 >> DAVID MALAN: Erstellen Sie eine Sicherungs. 652 00:27:48,920 --> 00:27:50,990 Und in der Tat, das ist, wie Apple-geschieht dies zu tun. 653 00:27:50,990 --> 00:27:53,964 Eine der Motivationen von iCloud ist genau this-- nicht nur Bequemlichkeit 654 00:27:53,964 --> 00:27:56,380 und Ruhe, dass alle versichert Ihre Fotos und alles 655 00:27:56,380 --> 00:27:59,710 werden gesichert, aber in diesem Fall-- denn wenn Ihr individuelles Gerät, 656 00:27:59,710 --> 00:28:04,610 ob es sich um einen iPod oder iPhone, oder iPad verloren oder gestohlen oder versehentlich 657 00:28:04,610 --> 00:28:07,820 oder absichtlich abgewischt, mindestens Sie alle Ihre Daten ist woanders. 658 00:28:07,820 --> 00:28:10,130 Und Sie können nur gehen kaufen oder ein anderes iPhone leihen. 659 00:28:10,130 --> 00:28:13,180 Sie können aus einer Sicherung wiederherstellen, sozusagen von iCloud, 660 00:28:13,180 --> 00:28:14,640 und du bist wieder zum Laufen. 661 00:28:14,640 --> 00:28:16,260 >> Jetzt gibt es einen Kompromiss gibt. 662 00:28:16,260 --> 00:28:19,660 Möglicherweise jetzt hat Apple Zugriff auf alle, dass dieselben Daten. 663 00:28:19,660 --> 00:28:21,320 Und wir können einige Zeit darauf zurückkommen. 664 00:28:21,320 --> 00:28:24,780 Aber zumindest jetzt haben wir gelöst das Problem in einer anderen Weise. 665 00:28:24,780 --> 00:28:27,880 >> Und wenn Sie diese visualisieren Story in Ihrem geistigen Auge, 666 00:28:27,880 --> 00:28:30,900 Sie können vielleicht, dass jeder sehen Zeit lösen wir ein problem-- 667 00:28:30,900 --> 00:28:36,130 Art der Abdeckung ein Leck im Schlauch nach oben, ein anderes Problem Federn an anderer Stelle auf. 668 00:28:36,130 --> 00:28:38,530 Wir sind wirklich nur drängen das Problem woanders. 669 00:28:38,530 --> 00:28:41,150 Und im Falle der Gegner mit den Zeitverzögerungen, 670 00:28:41,150 --> 00:28:43,880 wirklich das, was wir tun, ist wir halten Gegner nicht aus, 671 00:28:43,880 --> 00:28:47,190 wir erhöhen nur die Bar über die er oder sie hat, um zu springen 672 00:28:47,190 --> 00:28:49,310 tatsächlich Zugriff auf unsere Daten zu bekommen. 673 00:28:49,310 --> 00:28:53,160 >> So jederzeit, von nun an, gehen Sie zu einem Website oder lesen Sie etwas weißes Papier, 674 00:28:53,160 --> 00:28:58,780 oder einige CTO oder CSO sagt Ihnen, oh, unser Systeme werden es der Quatsch secure--. 675 00:28:58,780 --> 00:29:02,480 Es gibt nichts zu werden bedeutete durch "unsere Systeme sind sicher" 676 00:29:02,480 --> 00:29:06,150 andere, als wir der Industrie nehmen Standard probabilistischen Maßnahmen 677 00:29:06,150 --> 00:29:10,810 zu halten, die Menschen weg von Ihrem Servern oder von Daten entfernt. 678 00:29:10,810 --> 00:29:14,480 >> Nun hat die Apple-Situation bekommen irgendwie interessant 679 00:29:14,480 --> 00:29:16,650 denn sie haben gewesen gebeten, etwas zu tun, 680 00:29:16,650 --> 00:29:20,730 das ist nicht ganz so einfach, wie schalten Sie den Gegners Daten über. 681 00:29:20,730 --> 00:29:22,450 Sie haben bereits das von iCloud getan. 682 00:29:22,450 --> 00:29:25,320 Aber jetzt, das FBI will in diesem Telefon zu bekommen. 683 00:29:25,320 --> 00:29:29,650 Und der Glaube, dass es in der Tat haben dieses Selbstzerstörungsmechanismus gebaut 684 00:29:29,650 --> 00:29:33,030 in nach 10 attempts-- und ich glauben, das ist, weil sie 685 00:29:33,030 --> 00:29:36,680 an den Sicherungen sah und erkannte, diese Funktion aktiviert sein scheint, 686 00:29:36,680 --> 00:29:38,700 und ich nehme sie nicht wollen unbedingt 687 00:29:38,700 --> 00:29:41,720 versuchen und ein aus Abfall ihrer 10 Versuche 688 00:29:41,720 --> 00:29:44,170 zu bestätigen oder diese Funktion zu verweigern. 689 00:29:44,170 --> 00:29:49,510 >> Und sie auch, unfortunately-- und Dies ist eine Art der Ironie des 690 00:29:49,510 --> 00:29:54,380 alle, die Grafschaft, wo diese Bursche arbeitete tatsächlich 691 00:29:54,380 --> 00:29:58,430 Besitz und wurde für besondere zahlen software-- Gerätemanagement software-- 692 00:29:58,430 --> 00:30:01,550 das war es installiert auf ihre Mitarbeiter phones-- 693 00:30:01,550 --> 00:30:04,820 so dass das Telefon in der Frage ist eigentlich staatliches Eigentum oder Landkreis Eigenschaft, daß 694 00:30:04,820 --> 00:30:06,240 wurde durch einen Mitarbeiter verwendet wird. 695 00:30:06,240 --> 00:30:10,580 Hatten sie im Voraus installiert Diese Geräte-Management-Software, 696 00:30:10,580 --> 00:30:13,660 sie könnten mit einem haben einfachen Klick auf einem PC oder Mac 697 00:30:13,660 --> 00:30:15,865 dieses Telefon trivialer entriegelt. 698 00:30:15,865 --> 00:30:18,740 Aber leider haben sie nicht haben dass die Software tatsächlich installiert. 699 00:30:18,740 --> 00:30:21,510 >> So gibt es noch andere Möglichkeiten, diese Art von Problem zu beheben. 700 00:30:21,510 --> 00:30:24,590 Es muss nicht eine schwarz sein Box in der Tasche Ihrer Mitarbeiter. 701 00:30:24,590 --> 00:30:25,460 Aber sie tat es nicht. 702 00:30:25,460 --> 00:30:27,210 Und so jetzt sind wir stecken mit der Situation 703 00:30:27,210 --> 00:30:31,290 mit einem verschlüsselten iPhone, das wird wahrsten Sinne des Wortes wird self-- bildlich 704 00:30:31,290 --> 00:30:34,340 Selbstzerstörung nach 10 Fehlversuche. 705 00:30:34,340 --> 00:30:37,240 Und das FBI erhalten möchte Daten aus dieser Telefon. 706 00:30:37,240 --> 00:30:42,627 >> Werfen wir also einen Blick auf das, was Tim Cook hat in der Welt angekündigt 707 00:30:42,627 --> 00:30:43,710 und diese mutigen Stand gebracht. 708 00:30:43,710 --> 00:30:46,080 Wenn Sie es nicht gelesen haben, lassen mich voran gehen und tun dies. 709 00:30:46,080 --> 00:30:51,690 Wenn Sie möchten, entweder würde auf Ihrem Computer gehen, um diese Sie hier URL, 710 00:30:51,690 --> 00:30:55,750 oder kann ich für Sie einige Papierkopien greifen. 711 00:30:55,750 --> 00:30:59,090 Warum nehmen wir nicht nur zwei Minuten, wenn Sie möchten, 712 00:30:59,090 --> 00:31:04,800 und lesen Sie den aktuellen Brief, dass Tim Schrieb Cook an Apple-Kunden. 713 00:31:04,800 --> 00:31:08,062 Und wir werden sehen, ob wir nicht dann necken auseinander, was es eigentlich bedeutet. 714 00:31:08,062 --> 00:31:09,770 Und so habe ich eingekreist ein paar Dinge in diesem. 715 00:31:09,770 --> 00:31:12,750 Aber mal sehen, ob wir nicht destillieren was tatsächlich hier gesagt wird 716 00:31:12,750 --> 00:31:15,660 und wo die reale interessante Sachen ist versteckt. 717 00:31:15,660 --> 00:31:22,120 Also habe ich zum Beispiel auf dem Absatz starting-- unter dem San Bernardino 718 00:31:22,120 --> 00:31:26,747 Fall der Absatz Start "Wir haben großen Respekt vor" 719 00:31:26,747 --> 00:31:28,830 Tim Cook letzte Satz ist das. "Sie haben gefragt, 720 00:31:28,830 --> 00:31:31,110 uns eine Backdoor auf das iPhone zu bauen. " 721 00:31:31,110 --> 00:31:33,510 Dies ist ein häufig verwendeter Begriff, "Hintertür" zu etwas. 722 00:31:33,510 --> 00:31:36,010 Was bedeutet das eigentlich bedeuten, so gut Sie können sagen, 723 00:31:36,010 --> 00:31:37,691 von dem, was du hast hier oder anderswo gelesen haben? 724 00:31:37,691 --> 00:31:38,440 PUBLIKUM: Hack es. 725 00:31:38,440 --> 00:31:40,820 DAVID MALAN: Sie wollen in der Lage sein, zu hacken es, und was bedeutet das? 726 00:31:40,820 --> 00:31:42,110 Was ist ein Backdoor-? 727 00:31:42,110 --> 00:31:43,710 >> PUBLIKUM: Ein alternativer Einstiegspunkt? 728 00:31:43,710 --> 00:31:44,460 DAVID MALAN: Ja. 729 00:31:44,460 --> 00:31:45,800 So ist es eine alternative Einstiegspunkt. 730 00:31:45,800 --> 00:31:47,680 Ähnlich wie eine tatsächliche Haus wo Sie eine Haustür haben, 731 00:31:47,680 --> 00:31:50,721 und manchmal eine Hintertür, wo du bist soll in der Haustür zu kommen 732 00:31:50,721 --> 00:31:53,990 und vielleicht nicht so sehr die Rückseite Tür, es sei denn Sie es gehören, 733 00:31:53,990 --> 00:31:57,510 das FBI bittet um eine figurative zurück door-- andere Weise 734 00:31:57,510 --> 00:32:01,880 in das Telefon zu bekommen, die nicht einfach ein menschlicher Finger, um den Code zu berühren 735 00:32:01,880 --> 00:32:03,370 und immer auf die übliche Art und Weise. 736 00:32:03,370 --> 00:32:07,070 Sie wollen irgendwie die Daten schlürfen aus, vielleicht mit einem Kabel, vielleicht drahtlos, 737 00:32:07,070 --> 00:32:10,830 oder sie wollen irgendwie in der Lage sein, der Code-Eingabe, vielleicht, um das Telefon 738 00:32:10,830 --> 00:32:13,330 ohne nur einen rohen menschlichen Finger. 739 00:32:13,330 --> 00:32:16,285 >> Und sie spielen auf, in Der nächste Absatz, 740 00:32:16,285 --> 00:32:18,910 "Das FBI will, dass wir ein neues zu machen Version des iPhone-Betriebs 741 00:32:18,910 --> 00:32:23,250 System unter Umgehung mehrere wichtige Sicherheitsfunktionen. " 742 00:32:23,250 --> 00:32:27,870 Also, warum bittet das FBI von Apple ein neues Betriebssystem zu machen? 743 00:32:27,870 --> 00:32:30,410 Das scheint freundlich zu sein von neben dem Punkt? 744 00:32:30,410 --> 00:32:31,130 Nein? 745 00:32:31,130 --> 00:32:33,476 Warum denken Sie, sie könnten sagen, dass? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 Wie ist die Lösung für das Problem? 748 00:32:37,960 --> 00:32:40,430 >> PUBLIKUM: [unverständlich] 749 00:32:40,430 --> 00:32:41,180 DAVID MALAN: Ja. 750 00:32:41,180 --> 00:32:42,715 PUBLIKUM: [unverständlich] 751 00:32:42,715 --> 00:32:43,590 DAVID MALAN: Genau. 752 00:32:43,590 --> 00:32:46,881 Die Version von iOS, das Betriebssystem dass läuft auf dem Handy zur Zeit, 753 00:32:46,881 --> 00:32:50,020 hat alle Sicherheitsmaßnahmen dass wir früher diskutierten, 754 00:32:50,020 --> 00:32:52,610 beispielsweise die Zeit, verzögern, möglicherweise 755 00:32:52,610 --> 00:32:55,940 der Selbstzerstörungsmechanismus, alle davon sind besonders schlimm. 756 00:32:55,940 --> 00:33:00,900 Und so sind die Daten dort verschlüsselt und wie am besten können wir sagen, 757 00:33:00,900 --> 00:33:05,610 Apple Stores irgendwie Daten getrennt von die zugrunde liegenden Betrieb des Telefon-- 758 00:33:05,610 --> 00:33:07,030 das Betriebssystem. 759 00:33:07,030 --> 00:33:11,020 Und so scheint es zu sein, möglich, eine neue Betriebs installieren 760 00:33:11,020 --> 00:33:14,660 System am Telefon ohne Berühren die Daten des Benutzers. 761 00:33:14,660 --> 00:33:18,090 >> In der Tat, wenn jemand von euch haben je Mac OS oder Windows aktualisiert, 762 00:33:18,090 --> 00:33:20,340 es würde be-- hoffentlich, es soll diesen Weg zu gehen. 763 00:33:20,340 --> 00:33:23,020 Hoffentlich haben Sie in der Lage gewesen zu aktualisieren Ihr Betriebssystem von einem älteren 764 00:33:23,020 --> 00:33:25,180 Version auf eine neuere Version ohne anzufangen, 765 00:33:25,180 --> 00:33:26,870 ohne alle Ihre Dateien zu löschen. 766 00:33:26,870 --> 00:33:28,410 Nun haben einige von Ihnen wahrscheinlich die Erfahrung gemacht, wo 767 00:33:28,410 --> 00:33:29,868 dass geht nicht nach Plan. 768 00:33:29,868 --> 00:33:32,920 Aber in der Theorie sollte dies sein possible-- das Betriebssystem aktualisieren, 769 00:33:32,920 --> 00:33:35,440 aber nicht löschen oder berühren die eigentlichen Daten. 770 00:33:35,440 --> 00:33:38,970 >> So schlägt das FBI, dass Apple ein Betriebssystem erstellen, das 771 00:33:38,970 --> 00:33:42,770 hat nicht diese Art von Verteidigung Mechanismen, auf dem Telefon installiert 772 00:33:42,770 --> 00:33:45,330 so dass sie den Zugang zu den Daten zu erhalten. 773 00:33:45,330 --> 00:33:46,740 Nun, wie ist das möglich? 774 00:33:46,740 --> 00:33:49,510 Wäre das nicht der Verdächtige selbst, der jetzt verstorben ist, 775 00:33:49,510 --> 00:33:52,540 zu installieren, dass Software für das FBI? 776 00:33:52,540 --> 00:33:55,932 Was zählt das FBI hier auf? 777 00:33:55,932 --> 00:33:57,828 >> PUBLIKUM: Schieben Sie es irgendwie nach unten? 778 00:33:57,828 --> 00:33:59,250 Das war meine Frage. 779 00:33:59,250 --> 00:34:01,720 Wie installieren Sie es, wenn Sie können es nicht zu melden Sie sich an? 780 00:34:01,720 --> 00:34:02,470 DAVID MALAN: Ja. 781 00:34:02,470 --> 00:34:02,970 Genau. 782 00:34:02,970 --> 00:34:05,540 So würden Sie scheinen zu haben Huhn und das Ei-Problem hier, 783 00:34:05,540 --> 00:34:08,989 wobei, würden Sie denken, die Software zu aktualisieren, 784 00:34:08,989 --> 00:34:10,400 Sie müssen in das Telefon anmelden. 785 00:34:10,400 --> 00:34:13,380 Aber loggt in das Telefon, Sie müssen die Software zu aktualisieren, um 786 00:34:13,380 --> 00:34:15,909 diese Abwehrmechanismen zu vermeiden. 787 00:34:15,909 --> 00:34:17,330 >> So können nur Grund rückwärts. 788 00:34:17,330 --> 00:34:22,010 So ist nicht unbedingt der Programmierer bei Apple, was der Fall sein muss? 789 00:34:22,010 --> 00:34:26,848 Wenn das FBI denkt, kann er dies tun, Was muss der Fall logisch sein? 790 00:34:26,848 --> 00:34:28,347 Was ist die Antwort auf diese Frage? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> Es muss möglich sein, tun, vermutlich, irgendwie. 793 00:34:35,159 --> 00:34:37,600 Also, wie können Sie es tun? 794 00:34:37,600 --> 00:34:42,620 Alles, was Sie sind, ist ein Benutzer mit ein iPhone, vielleicht ein Mac oder ein PC, 795 00:34:42,620 --> 00:34:45,860 vielleicht ein Kabel, vielleicht eine Netzwerkverbindung. 796 00:34:45,860 --> 00:34:49,679 Wie könnte das FBI sein Apple-annehmend kann dies tun? 797 00:34:49,679 --> 00:34:51,710 >> PUBLIKUM: Vielleicht durch automatische Updates? 798 00:34:51,710 --> 00:34:52,460 >> DAVID MALAN: Ja. 799 00:34:52,460 --> 00:34:54,679 So viel sehr im Trend dieser Tage automatische Updates 800 00:34:54,679 --> 00:34:56,770 wo ein Android-Handy, und iPhone, Windows Phone, 801 00:34:56,770 --> 00:34:59,400 Dingsbums wird nur automatisch Updates herunterladen. 802 00:34:59,400 --> 00:35:02,750 Vielleicht könnte Apple-einfach Aktualisieren des Betriebssystems, 803 00:35:02,750 --> 00:35:05,280 wie das FBI angefordert hat, setzen eine Kopie des neuen Betriebs 804 00:35:05,280 --> 00:35:09,100 System in der Cloud auf ihre Server, und nur warten 805 00:35:09,100 --> 00:35:12,940 für das Telefon des Verdächtigen zu verbinden automatisch, da es wahrscheinlich 806 00:35:12,940 --> 00:35:15,420 tut jede Nacht oder jede fünf Minuten oder etwas, 807 00:35:15,420 --> 00:35:17,500 das neue Betriebssystem nach unten ziehen. 808 00:35:17,500 --> 00:35:19,420 >> Nun lassen Sie uns für einen Moment innehalten. 809 00:35:19,420 --> 00:35:22,262 Sie wollen wahrscheinlich nicht zu tun dass für jeden in der Welt, 810 00:35:22,262 --> 00:35:23,970 sonst haben wir ein noch größeres Problem. 811 00:35:23,970 --> 00:35:26,270 Na ja, vielleicht könnte das FBI gerne tun, dass zu jeder in der Welt, 812 00:35:26,270 --> 00:35:28,000 aber wahrscheinlich nicht so gut gehen. 813 00:35:28,000 --> 00:35:31,620 So denke nur logisch hier ist das möglich? 814 00:35:31,620 --> 00:35:32,660 Ist das ein Deal Breaker? 815 00:35:32,660 --> 00:35:37,370 Können Sie Software ausrollen nur ein Benutzer in diesem Szenario? 816 00:35:37,370 --> 00:35:38,896 Wie würden Sie denken? 817 00:35:38,896 --> 00:35:41,830 >> PUBLIKUM: Sie machen es verfügbar nur für die Adresse des Geräts. 818 00:35:41,830 --> 00:35:42,580 DAVID MALAN: Ja. 819 00:35:42,580 --> 00:35:44,110 Nur für das Gerät die Adresse. 820 00:35:44,110 --> 00:35:46,180 Und vielleicht, dass Adressen ist einige numerische Adresse. 821 00:35:46,180 --> 00:35:47,730 Vielleicht ist es die Telefonnummer des Geräts. 822 00:35:47,730 --> 00:35:50,730 Vielleicht ist es die Geräte Apple-ID, wenn Sie vertraut sind, 823 00:35:50,730 --> 00:35:52,560 wie die E-Mail-Adresse dass die menschliche Nutzung 824 00:35:52,560 --> 00:35:56,210 anmelden für die automatische bis dass-- Aktuelles zu den App Store. 825 00:35:56,210 --> 00:35:58,210 So gibt es wahrscheinlich eine Möglichkeit, das zu tun. 826 00:35:58,210 --> 00:36:01,370 >> So haben Sie das Betriebssystem für jeden in der Welt, 827 00:36:01,370 --> 00:36:04,330 außer für diese eine Person, die hat seine eigene Version des Betriebs 828 00:36:04,330 --> 00:36:05,520 System immer nach unten gezogen. 829 00:36:05,520 --> 00:36:07,250 Nun, es ist vielleicht nicht im Netzwerk. 830 00:36:07,250 --> 00:36:09,844 Vielleicht ist es ein wenig leichter gesagt als getan. 831 00:36:09,844 --> 00:36:11,010 Also, was ist ein weiterer Mechanismus? 832 00:36:11,010 --> 00:36:14,093 Nun, es war gar nicht so lange her, dass die meisten von uns hier, Android oder iPhone, 833 00:36:14,093 --> 00:36:17,600 wurden aktualisieren unsere Telefone über cable-- eine Art von USB-Kabel angeschlossen 834 00:36:17,600 --> 00:36:18,479 auf Ihren Mac oder PC. 835 00:36:18,479 --> 00:36:20,020 Und das könnte sehr gut möglich sein. 836 00:36:20,020 --> 00:36:25,070 >> Und in der Tat ist dies wohl eine Sicherheits Fehler in der aktuellen Version von iOS, 837 00:36:25,070 --> 00:36:28,080 und iPhones allgemeiner, dass das ist in der Tat möglich. 838 00:36:28,080 --> 00:36:32,480 Sie können die Software auf die Aktualisierung Telefon, ohne das Telefon entsperren, 839 00:36:32,480 --> 00:36:33,460 es scheint. 840 00:36:33,460 --> 00:36:35,310 Nun, warum ist, dass eine Sicherheitslücke? 841 00:36:35,310 --> 00:36:39,660 Denn sie haben sich geöffnet um genau diese Art der Anfrage. 842 00:36:39,660 --> 00:36:44,786 >> So wie Nebenbei bemerkt, das Ergebnis, das scheint unvermeidlich aus diesem ganzen Prozess 843 00:36:44,786 --> 00:36:47,660 keine Möglichkeit, dass an geht ist dort möglich sein, mit der nächsten Version, 844 00:36:47,660 --> 00:36:48,710 Sie würden denken, von iOS. 845 00:36:48,710 --> 00:36:49,210 Recht? 846 00:36:49,210 --> 00:36:51,980 Sie hätten absichtlich ihre hands-- Apple-- gebunden, so 847 00:36:51,980 --> 00:36:53,470 dass dies auch gar nicht möglich. 848 00:36:53,470 --> 00:36:57,050 >> Nun, sie haben wahrscheinlich bereits unter der Annahme, dass da nur besitzen sie die Quelle 849 00:36:57,050 --> 00:37:00,420 Code zu iOS, dass diese ist nicht wirklich eine Bedrohung 850 00:37:00,420 --> 00:37:03,990 weil niemand zu sitzen geht nach unten und bauen ein ganzes Betriebssystem 851 00:37:03,990 --> 00:37:06,040 und herauszufinden, wie man installieren Sie es auf einem iPhone. 852 00:37:06,040 --> 00:37:09,666 Aber es ist sicherlich möglich, jetzt zu nur erfordern ein Passwort voran 853 00:37:09,666 --> 00:37:11,040 Dieses Betriebssystem zu installieren. 854 00:37:11,040 --> 00:37:12,789 >> Das ist also der Kern was sie fragen. 855 00:37:12,789 --> 00:37:17,860 Und das größere Bild, das wir können um vielleicht einen Mittag Stil verschieben 856 00:37:17,860 --> 00:37:20,200 Chat oder Tisch Stil chat-- die Regierung 857 00:37:20,200 --> 00:37:23,800 deutet darauf hin, dass dieses Tool könnte nur einmal auf ein Telefon verwendet werden. 858 00:37:23,800 --> 00:37:27,590 Und das ist, wo die Privatsphäre Angeklagten wirklich 859 00:37:27,590 --> 00:37:31,860 bringen einige Kraft, die zu ertragen nur scheint sehr unvernünftig. 860 00:37:31,860 --> 00:37:36,030 Sobald die Software tatsächlich existiert, sicherlich zusätzliche rechtliche Anforderungen werden 861 00:37:36,030 --> 00:37:39,870 kommen in, sicherlich ein Risiko für einige gibt es Bösewicht bekommen Zugang zu dieser Art 862 00:37:39,870 --> 00:37:42,560 von Software, Installation es sich selbst auf Handys, 863 00:37:42,560 --> 00:37:46,000 und so sind Öffnen Sie es einfach scheint, eine Dose Würmer. 864 00:37:46,000 --> 00:37:48,690 >> Nun, auch Obama vor kurzem, wenn Sie gelesen oder gehört haben 865 00:37:48,690 --> 00:37:50,640 zu einem seiner letzten Reden, kommentierte: 866 00:37:50,640 --> 00:37:53,830 Ich denke, dass die Leute zu sein schien Fetischisierung ihre Handys, so zu sprechen, 867 00:37:53,830 --> 00:37:58,222 wobei wir haben mehr als 300 Jahren angenommen die Tatsache, dass die Polizei mit einem Haftbefehl 868 00:37:58,222 --> 00:38:00,180 hoffentlich kann kommen Ihr Haus oder suchen 869 00:38:00,180 --> 00:38:02,720 durch den Inhalt Ihre Schubladen oder Dingsbums, 870 00:38:02,720 --> 00:38:06,590 und doch scheinen wir zu setzen ein Telefon auf diesem Sockel wobei 871 00:38:06,590 --> 00:38:08,829 es sollte auf alle neugierigen Blicken gefeit sein. 872 00:38:08,829 --> 00:38:11,870 Aber ich würde behaupten, offen gesagt, von einem Informatiker der Perspektive, dass 873 00:38:11,870 --> 00:38:15,370 tatsächlich ist progress-- die Tatsache, dass Wir haben jetzt die mathematischen Mitteln 874 00:38:15,370 --> 00:38:19,770 um tatsächlich Daten halten wirklich sicher durch Art und Weise dieses Ding namens Verschlüsselung, 875 00:38:19,770 --> 00:38:22,490 und wir kommen wieder zu in nur ein wenig. 876 00:38:22,490 --> 00:38:27,510 >> So irgendwelche Fragen zu irgendetwas davon doch nur? 877 00:38:27,510 --> 00:38:31,870 Nun, lassen Sie mich Ihnen zeigen, wie es ist in der Tat eine Möglichkeit, 878 00:38:31,870 --> 00:38:34,200 zwingen Sie Ihren Weg in ein Telefon Brute. 879 00:38:34,200 --> 00:38:36,240 Und in der Tat ist dies aus der Frage nicht. 880 00:38:36,240 --> 00:38:40,000 Dies ist nur eine kurze YouTube-Video im wesentlichen ein kleiner Roboter jemand 881 00:38:40,000 --> 00:38:45,570 gebaut, dass dies mit einem kleinen Polster tut. 882 00:38:45,570 --> 00:38:46,830 >> Und ich vergessen, was es ist. 883 00:38:46,830 --> 00:38:49,830 Dies wird mit einem Android-Handy, weil ein Android-Handy, in diesem Fall, 884 00:38:49,830 --> 00:38:51,210 ist von diesem Angriff betroffen. 885 00:38:51,210 --> 00:38:52,440 Es wird nicht Timeout. 886 00:38:52,440 --> 00:38:55,530 Es erhöht nicht die Verzögerung zwischen den Versuchen. 887 00:38:55,530 --> 00:38:59,490 Und so können Sie tun, nur this-- I denke, für drei Tage oder, wie ich glaube, 888 00:38:59,490 --> 00:39:01,390 in diesem Video war die Beschriftung. 889 00:39:01,390 --> 00:39:03,730 Nach drei Tagen Diese lustig aussehende Gerät 890 00:39:03,730 --> 00:39:06,390 wird hacken sich in einem Android Telefon, das eine four-- hat vielleicht 891 00:39:06,390 --> 00:39:07,900 es war ein sechsstelligen Code ein. 892 00:39:07,900 --> 00:39:12,530 Also Vorsicht etwas wie this-- Sie sehen diese auf dem Tisch in Ihrer Nähe. 893 00:39:12,530 --> 00:39:14,059 >> Dies ist jedoch ein Mechanismus. 894 00:39:14,059 --> 00:39:15,600 Also, was Apple ist eigentlich fordern? 895 00:39:15,600 --> 00:39:16,710 Dieser Artikel ist ein wenig länger. 896 00:39:16,710 --> 00:39:19,550 Und es ist die einzige andere Artikel wir werden heute auf Papier oder online lesen. 897 00:39:19,550 --> 00:39:22,860 Aber lassen Sie mich einladen zu nehmen wahrscheinlich vier oder so Minuten 898 00:39:22,860 --> 00:39:25,770 einen Blick auf die folgenden zu nehmen. 899 00:39:25,770 --> 00:39:28,160 Dies ist eine längere URL hier. 900 00:39:28,160 --> 00:39:29,950 Aber wenn man die Dias in einem Tab geöffnet, 901 00:39:29,950 --> 00:39:33,140 Sie können sich wahrscheinlich einfach kopieren und einfügen dies aus den Folien selbst. 902 00:39:33,140 --> 00:39:37,130 Und ich habe einen Ausdruck hier, wenn Sie würde es vorziehen, auf dem Papier eigentlich suchen. 903 00:39:37,130 --> 00:39:40,470 >> Dies ist eine technische Artikel das wird bieten uns die Möglichkeit, 904 00:39:40,470 --> 00:39:43,580 tatsächlich auseinander zu necken mehr Fachjargon, 905 00:39:43,580 --> 00:39:47,575 und sehen, was die Autoren eigentlich bedeuten. 906 00:39:47,575 --> 00:39:51,090 Also, wenn Sie halten müssen Finishing up-- aber lassen Sie mich die Frage werfen draußen, 907 00:39:51,090 --> 00:39:54,680 auf, was Sie gelesen haben, gibt es alle Buzzwords, Sätze, Ansprüche, 908 00:39:54,680 --> 00:39:57,350 , wir sollten zuerst übersetzen oder destillieren 909 00:39:57,350 --> 00:40:00,252 das würde alles machen einfacher? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 Alles, was überhaupt? 912 00:40:05,070 --> 00:40:08,400 Also, wenn ich begann Quiz uns zu Pop auf das, was bestimmte Sätze bedeuten, 913 00:40:08,400 --> 00:40:09,610 wir sollten in Ordnung sein? 914 00:40:09,610 --> 00:40:10,310 Oh, da wir gehen. 915 00:40:10,310 --> 00:40:10,810 OK. 916 00:40:10,810 --> 00:40:13,165 PUBLIKUM: [unverständlich] Gebäude einen Code in den Arbeitsspeicher. 917 00:40:13,165 --> 00:40:14,040 DAVID MALAN: Oh, RAM. 918 00:40:14,040 --> 00:40:14,540 OK. 919 00:40:14,540 --> 00:40:16,060 Ja. 920 00:40:16,060 --> 00:40:19,124 RAM-- mich zuerst definieren lassen und wir werden zu diesem Punkt zurückkommen. 921 00:40:19,124 --> 00:40:20,399 >> PUBLIKUM: [unverständlich] 922 00:40:20,399 --> 00:40:22,190 DAVID MALAN: Was sie fragen dort. 923 00:40:22,190 --> 00:40:22,690 OK. 924 00:40:22,690 --> 00:40:25,164 So als eine Definition, RAM ist Random Access Memory. 925 00:40:25,164 --> 00:40:27,580 Dies ist die Art von Speicher dass alle unsere Computer. 926 00:40:27,580 --> 00:40:31,060 Sie unterscheidet sich von einem harten Platte oder ein Solid State Disk. 927 00:40:31,060 --> 00:40:34,480 Und eine Solid State Disk oder Festplatte ist wo Ihre Daten langfristig gespeichert. 928 00:40:34,480 --> 00:40:37,490 Also, wenn Sie ziehen Sie das Kabel, selbst wenn die Batterie stirbt, 929 00:40:37,490 --> 00:40:41,240 alle Daten oder Programme, die Sie auf haben Ihre Festplatte oder Solid State Drive 930 00:40:41,240 --> 00:40:42,240 dort verbleiben. 931 00:40:42,240 --> 00:40:45,380 >> RAM ist mittlerweile die Art des Speicher dass, wenn Sie doppelt auf ein Symbol klicken, 932 00:40:45,380 --> 00:40:47,530 oder öffnen Sie eine Datei, oder laufen einige Programm, es ist 933 00:40:47,530 --> 00:40:51,390 von der Festplatte kopiert oder der Solid-State-Laufwerk in den Arbeitsspeicher. 934 00:40:51,390 --> 00:40:54,440 RAM dazu neigt, schneller zu sein, wenn auch teurer. 935 00:40:54,440 --> 00:40:57,210 Und das ist, wo die Dateien und Programme leben, während sie benutzt werden. 936 00:40:57,210 --> 00:40:59,510 >> Also werden wir auf das zurückkommen Auswirkungen, dass in nur einem Augenblick. 937 00:40:59,510 --> 00:41:01,840 Aber für diejenigen, die nicht, das ist, was das alles soll. 938 00:41:01,840 --> 00:41:04,420 Und Telefone haben es auch. 939 00:41:04,420 --> 00:41:09,250 Alle anderen Definitionen oder Präzisierungen wir machen können? 940 00:41:09,250 --> 00:41:09,750 Gut. 941 00:41:09,750 --> 00:41:13,710 So ist die Pop-Quiz ist das, was sind die drei, zumindest, 942 00:41:13,710 --> 00:41:17,890 Dinge, die das FBI ist speziell Bitte um technisch von Apple? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 Einer von ihnen ist in der Tat in den RAM beziehen. 945 00:41:26,064 --> 00:41:27,230 Also das ist der Spoiler gibt. 946 00:41:27,230 --> 00:41:28,925 Und wir kommen wieder zu dem, was das bedeutet. 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 Aber was will die Regierung? 949 00:41:35,679 --> 00:41:37,470 Ja, Chris, Sie wollen geben uns eine andere? 950 00:41:37,470 --> 00:41:42,140 >> PUBLIKUM: Ich denke, die Fähigkeit, elektronisch Brute-Force ein Passwort, 951 00:41:42,140 --> 00:41:44,640 DAVID MALAN: Ja, elektronisch Brute die Passwörter zu erzwingen. 952 00:41:44,640 --> 00:41:47,866 Wieder brutale force-- schnell rekapitulieren, Was bedeutet Brute zwingen bedeuten? 953 00:41:47,866 --> 00:41:49,575 >> PUBLIKUM: Versuchen Sie, die Anzahl von Kombinationen. 954 00:41:49,575 --> 00:41:50,365 DAVID MALAN: Wieder. 955 00:41:50,365 --> 00:41:51,000 Genau. 956 00:41:51,000 --> 00:41:53,730 Probieren Sie es einfach wieder und wieder, und wieder über Brute-Force, 957 00:41:53,730 --> 00:41:55,550 über Intellekt nicht, nicht über Klugheit. 958 00:41:55,550 --> 00:41:57,500 Versuchen Sie einfach jede stopfen Möglichkeit. 959 00:41:57,500 --> 00:42:00,470 So will die Regierung einen Weg zu vermeiden Brute force-- sie 960 00:42:00,470 --> 00:42:03,500 wollen ein Weg, um in der Lage sein Brute-Force-elektronisch, 961 00:42:03,500 --> 00:42:06,134 und elektronisch im Gegensatz zu dem, was? 962 00:42:06,134 --> 00:42:07,030 >> PUBLIKUM: Manuell. 963 00:42:07,030 --> 00:42:07,946 >> DAVID MALAN: Manuell. 964 00:42:07,946 --> 00:42:10,370 So wie zu einem FBI-Agenten gegen physisch eingeben Dinge in, 965 00:42:10,370 --> 00:42:12,870 und im Gegensatz zu dumm suchen Geräte, wie wir sie gerade 966 00:42:12,870 --> 00:42:16,759 sah, sie automatisch, sie Stanzen vermutlich wollen diese drahtlos zu tun. 967 00:42:16,759 --> 00:42:19,300 Und in der Tat, wenn Sie das lesen Regierung request-- das Gericht 968 00:42:19,300 --> 00:42:21,680 document-- über Bluetooth, Wi-Fi, was auch immer 969 00:42:21,680 --> 00:42:23,910 vielleicht ist possible-- oder über Blitzkabel 970 00:42:23,910 --> 00:42:25,820 dass Stecker in die Telefon selbst das würde 971 00:42:25,820 --> 00:42:28,760 über USB an einige angeschlossen werden Hacking-Gerät, das sie haben. 972 00:42:28,760 --> 00:42:32,510 >> So wollen sie die Fähigkeit, Brute zwingen das Telefon elektronisch 973 00:42:32,510 --> 00:42:36,960 so dass sie tun es einfach schneller als ein Mensch oder ein Roboter könnte es tun. 974 00:42:36,960 --> 00:42:40,100 Sie wollen irgendwie RAM-- Lassen Sie mich diesen Satz lesen. 975 00:42:40,100 --> 00:42:43,360 "Es will Apple diese zu entwerfen verkrüppelte Software, die neue Betriebs 976 00:42:43,360 --> 00:42:48,280 System, in den Speicher geladen werden, AKA RAM, statt auf der Platte 977 00:42:48,280 --> 00:42:51,140 so dass die Daten auf der Telefon bleibt forensisch einwand 978 00:42:51,140 --> 00:42:52,380 und wird nicht verändert werden. " 979 00:42:52,380 --> 00:42:57,920 >> So ist es uns nicht klar, die Leser, genau dort, wo die Daten gespeichert sind 980 00:42:57,920 --> 00:43:00,200 und wobei die Betriebs System gespeichert ist. 981 00:43:00,200 --> 00:43:02,800 Aber vermutlich als grundsätzlich in Gesetz, 982 00:43:02,800 --> 00:43:06,020 die Regierung nicht riskieren wollen mutiert 983 00:43:06,020 --> 00:43:10,180 jede der bits-- einem der 0s und 1s, oder die Daten auf der drive-- 984 00:43:10,180 --> 00:43:13,380 durch ein neues Betriebs Putting System auf die Festplatte selbst, 985 00:43:13,380 --> 00:43:16,024 daß nicht öffnen sie nach oben auf eine Forderung, die warten 986 00:43:16,024 --> 00:43:19,190 eine Minute, die Datei zuvor nicht war da, wenn im Besitz der Verdächtige das Telefon. 987 00:43:19,190 --> 00:43:21,600 >> Vielmehr wollen sie die zu setzen Betriebssystem im RAM-Speicher, 988 00:43:21,600 --> 00:43:26,270 Random Access Memory, das das ist schnellere Geschwindigkeit Ort, der verschieden ist, 989 00:43:26,270 --> 00:43:28,720 physisch von der tatsächlichen Festplatte. 990 00:43:28,720 --> 00:43:32,320 Natürlich ist das Betriebssystem nicht Typischerweise gehen dort in seiner Gesamtheit, 991 00:43:32,320 --> 00:43:35,250 so, das ist eine nicht-triviale Anforderung. 992 00:43:35,250 --> 00:43:39,280 So haben wir dieses RAM Anfrage bekam, wir haben diese Brute-Force-Anfrage bekam, 993 00:43:39,280 --> 00:43:42,425 und eine andere zumindest. 994 00:43:42,425 --> 00:43:44,050 Was sonst bittet die Regierung? 995 00:43:44,050 --> 00:43:44,549 Ben? 996 00:43:44,549 --> 00:43:46,410 PUBLIKUM: Entfernen Sie die Zeitverzögerung. 997 00:43:46,410 --> 00:43:47,160 DAVID MALAN: Ja. 998 00:43:47,160 --> 00:43:49,040 Entfernen Sie diese Timing Verzögerung, die in diesem Fall 999 00:43:49,040 --> 00:43:55,470 ist, wie viele Sekunden, oder Millisekunden, oder-- 80 Millisekunden? 1000 00:43:55,470 --> 00:43:57,310 Was ziemlich schnell klingt. 1001 00:43:57,310 --> 00:44:02,870 Ich meine, die meisten Menschen können nur feststellen, Verzögerungen von 100 200 Millisekunden 1002 00:44:02,870 --> 00:44:04,770 bevor etwas fühlt sich tatsächlich langsam. 1003 00:44:04,770 --> 00:44:07,330 Aber 80 Millisekunden etwa 100 Millisekunden. 1004 00:44:07,330 --> 00:44:11,900 Und 1000 Millisekunden ist eine Sekunde. 1005 00:44:11,900 --> 00:44:16,890 Also ist das like-- Sie 10 tun können Versuche pro Sekunde, geben oder nehmen. 1006 00:44:16,890 --> 00:44:20,230 >> So fühlt sich das ziemlich schnell, aber bei weitem nicht schnell genug 1007 00:44:20,230 --> 00:44:21,930 wenn Sie noch einen sechsstelligen Code bekam. 1008 00:44:21,930 --> 00:44:24,330 Und in der Tat ist der Artikel Auch macht Erwähnung davon. 1009 00:44:24,330 --> 00:44:27,550 Also, wenn Sie eine vierstellige haben Code, wie wir diskutiert vor, 1010 00:44:27,550 --> 00:44:30,200 Sie könnten ein, zwei, drei, vier haben. 1011 00:44:30,200 --> 00:44:34,880 >> Und jede dieser Zahlen kann kann die Zahl von 0 bis 9. 1012 00:44:34,880 --> 00:44:38,710 Das ist also 10 Möglichkeiten mal 10 Möglichkeiten mal 10 Möglichkeiten 1013 00:44:38,710 --> 00:44:39,630 mal 10. 1014 00:44:39,630 --> 00:44:43,170 Und das ist, wo wir bekam, dass 10.000 von. 1015 00:44:43,170 --> 00:44:45,140 Wenn Sie eine 6-stellige Code, können Sie natürlich 1016 00:44:45,140 --> 00:44:49,840 fügen Sie einfach das hier, das ist weitere 10, und weitere 10, die 1017 00:44:49,840 --> 00:44:52,360 bedeutet, dass wir eine weitere 0 nur hinzufügen können. 1018 00:44:52,360 --> 00:44:55,600 Und jetzt sind wir auf ein nach oben Millionen Möglichkeiten. 1019 00:44:55,600 --> 00:45:01,520 >> So als Ingenieur, ist, wenn 6 zu einige, die noch million-- 1020 00:45:01,520 --> 00:45:04,450 fühlt sich relativ niedrig, vor allem wenn Sie 10 pro Sekunde tun. 1021 00:45:04,450 --> 00:45:07,600 Es wird ein wenig langweilig, aber Sie können es über rohe Gewalt zu tun. 1022 00:45:07,600 --> 00:45:12,717 Was könnte besser sein als ein 6-stelliges Passwort? 1023 00:45:12,717 --> 00:45:13,300 Was ist besser? 1024 00:45:13,300 --> 00:45:15,900 >> PUBLIKUM: [unverständlich] Ziffern oder Buchstaben und verschiedene Kombinationen [unverständlich]. 1025 00:45:15,900 --> 00:45:16,330 >> DAVID MALAN: Ja. 1026 00:45:16,330 --> 00:45:17,830 Lassen Sie uns also wiederum beide von denen nehmen. 1027 00:45:17,830 --> 00:45:21,970 So etwas besser als ein sechs stelligen Code könnte sein, natürlich, 1028 00:45:21,970 --> 00:45:25,710 eine siebenstellige Passwort, das gibt uns 10 Millionen Möglichkeiten, und nur 1029 00:45:25,710 --> 00:45:26,707 eine zusätzliche Ziffer. 1030 00:45:26,707 --> 00:45:29,790 Besser als dass, obwohl wäre ein 8 stelligen Code, 9-stellige Kennwort ein, 10 1031 00:45:29,790 --> 00:45:30,630 stelligen Code. 1032 00:45:30,630 --> 00:45:31,630 >> Aber zurückschieben, jetzt. 1033 00:45:31,630 --> 00:45:34,460 Nun, du bist nicht der Ingenieur oder die Sicherheit Person. 1034 00:45:34,460 --> 00:45:37,220 Jetzt sind Sie der Produktmanager oder die Marketing-Person. 1035 00:45:37,220 --> 00:45:42,270 Warum ist ein siebenstelligen Code nicht besser als ein sechsstelligen Code 1036 00:45:42,270 --> 00:45:46,001 für einige Definition von "besser"? 1037 00:45:46,001 --> 00:45:47,626 PUBLIKUM: Es dauert länger für den Benutzer. 1038 00:45:47,626 --> 00:45:48,130 DAVID MALAN: Ja. 1039 00:45:48,130 --> 00:45:49,560 Es dauert länger für den Benutzer. 1040 00:45:49,560 --> 00:45:51,690 Es dauert einen zusätzlichen Klick. 1041 00:45:51,690 --> 00:45:55,237 Und etwas mehr zwingend Ich würde auch sagen, was? 1042 00:45:55,237 --> 00:45:56,112 PUBLIKUM: [unverständlich] 1043 00:45:56,112 --> 00:45:56,862 DAVID MALAN: Ja. 1044 00:45:56,862 --> 00:45:59,712 Es ist etwas schwieriger zu merken Je länger und länger wird es. 1045 00:45:59,712 --> 00:46:01,920 Wir Menschen, zumindest in der USA, haben eine Art ausgereizt 1046 00:46:01,920 --> 00:46:03,239 bei 10 Stellen für Telefonnummern. 1047 00:46:03,239 --> 00:46:06,030 Und selbst das, ich weiß, wie drei Menschen Telefonnummern in diesen Tagen. 1048 00:46:06,030 --> 00:46:07,740 So ist diese Art einer Wasch. 1049 00:46:07,740 --> 00:46:11,870 >> So gibt es einen Punkt, an dem es einfach nicht ein guter Benutzer experience-- oder UX würde 1050 00:46:11,870 --> 00:46:13,600 sein die modische Weise, dass zu sagen. 1051 00:46:13,600 --> 00:46:15,620 Also, was ist besser als nur Ziffern? 1052 00:46:15,620 --> 00:46:18,320 Nun, statt 10 Möglichkeiten, warum wir nicht einfach 1053 00:46:18,320 --> 00:46:23,830 bekommen mehr clever-- und stattdessen 10 Stellen verwenden, 0 bis 9. 1054 00:46:23,830 --> 00:46:27,340 >> Wie sonst könnten wir machen eine 6-stellige passcode-- 1055 00:46:27,340 --> 00:46:30,470 ein 6 Symbol Kennwort sicherer? 1056 00:46:30,470 --> 00:46:31,680 Was haben Sie vor? 1057 00:46:31,680 --> 00:46:32,380 Briefe. 1058 00:46:32,380 --> 00:46:37,890 Anstatt also vielleicht Ziffern, tun, warum nicht wir nur tun, Briefe, wie 26 mal 26 mal 1059 00:46:37,890 --> 00:46:41,130 26-- und wow, das ist eigentlich immer ziemlich groß schnell. 1060 00:46:41,130 --> 00:46:43,760 >> Also, wenn ich hier-- gehen ist mein kleiner Rechner. 1061 00:46:43,760 --> 00:46:48,690 Und wenn ich 10 mal 10 mal 10 mal 10 mal 10 mal 10. 1062 00:46:48,690 --> 00:46:50,850 Das ist, wo wir haben die Millionen Möglichkeiten 1063 00:46:50,850 --> 00:46:52,450 von einer 6-stelligen Code ein. 1064 00:46:52,450 --> 00:46:58,280 Aber wenn stattdessen machen wir 26 mal 26 mal 26 mal weitere 26, 1065 00:46:58,280 --> 00:47:05,980 26, 26-- dies jetzt gibt uns 308 Millionen Möglichkeiten. 1066 00:47:05,980 --> 00:47:10,116 >> Und das ist vernünftig Umschalten von Zahlen Buchstaben 1067 00:47:10,116 --> 00:47:11,240 und haben es noch 6 Ziffern? 1068 00:47:11,240 --> 00:47:14,030 Dies bedeutet, dass Sie ein 6-Buchstaben-Wort brauchen. 1069 00:47:14,030 --> 00:47:17,241 Die meisten von uns könnten wahrscheinlich ein erinnern sechsstellige Englisch oder eine andere Sprache 1070 00:47:17,241 --> 00:47:17,740 Wort. 1071 00:47:17,740 --> 00:47:19,010 Das ist ziemlich vernünftig. 1072 00:47:19,010 --> 00:47:22,220 >> Aber wir müssen nicht einschränken uns nur Briefe an. 1073 00:47:22,220 --> 00:47:23,930 Warum kann ich nicht ein wenig ehrgeiziger bekommen? 1074 00:47:23,930 --> 00:47:29,080 Was könnte leicht sein besser als Buchstaben hier? 1075 00:47:29,080 --> 00:47:31,667 Seien Sie der Ingenieur vorschlagen eine noch bessere Lösung. 1076 00:47:31,667 --> 00:47:32,574 >> PUBLIKUM: [unverständlich] 1077 00:47:32,574 --> 00:47:34,240 DAVID MALAN: Ein Kombination- Zeichen. 1078 00:47:34,240 --> 00:47:39,920 Also nicht nur 26 Buchstaben, aber wenn ich hinzufügen zurück jene Zahlen von before-- gut, 1079 00:47:39,920 --> 00:47:42,760 alles wird wrong-- das ist 36. 1080 00:47:42,760 --> 00:47:43,990 Das ist immer noch 26. 1081 00:47:43,990 --> 00:47:47,900 Das ist 36 mal 36 times-- und so weiter. 1082 00:47:47,900 --> 00:47:49,360 Damit wird immer größer. 1083 00:47:49,360 --> 00:47:54,980 >> Wie viel größer können wir diese bekommen Adressraum, wie jemand sagen könnte? 1084 00:47:54,980 --> 00:47:57,300 Was könnte man hinzufügen, in neben Buchstaben und Zahlen? 1085 00:47:57,300 --> 00:47:58,065 Ich bin bis zu 36. 1086 00:47:58,065 --> 00:48:00,196 Ich bin 26, a bis z. 1087 00:48:00,196 --> 00:48:01,120 >> PUBLIKUM: [unverständlich] 1088 00:48:01,120 --> 00:48:01,870 DAVID MALAN: Ja. 1089 00:48:01,870 --> 00:48:03,510 So können wir wirklich gehen mit der Tastatur verrückt. 1090 00:48:03,510 --> 00:48:05,270 Oder noch einfacher, wir können es einfacher zu halten. 1091 00:48:05,270 --> 00:48:05,660 >> PUBLIKUM: [unverständlich] 1092 00:48:05,660 --> 00:48:06,430 >> DAVID MALAN: Ja. 1093 00:48:06,430 --> 00:48:10,070 Wenn wir gehen, Groß- und Klein, jetzt habe ich 26 und 26. 1094 00:48:10,070 --> 00:48:13,300 Also das ist, 52 bereits-- plus weitere 10. 1095 00:48:13,300 --> 00:48:15,080 Das ist 62. 1096 00:48:15,080 --> 00:48:17,200 Und nur um zu sehen, die Implikationen dieser, 1097 00:48:17,200 --> 00:48:18,970 Jetzt, lassen Sie uns nur ein weiteres Stück von Mathematik zu tun. 1098 00:48:18,970 --> 00:48:24,640 So 62 mal 62 mal 62 mal 62 mal 62 mal 62. 1099 00:48:24,640 --> 00:48:30,850 Das jetzt gibt mir 56 Milliarden Möglichkeiten. 1100 00:48:30,850 --> 00:48:32,960 >> Und es ist immer noch irgendwie vernünftig. 1101 00:48:32,960 --> 00:48:36,230 Könnte ein Mensch erinnern ein 6 symbol-- wo 1102 00:48:36,230 --> 00:48:39,380 ein Symbol ist nur ein Brief oder eine Zahl-Zeichen-Passwort? 1103 00:48:39,380 --> 00:48:39,880 Wahrscheinlich. 1104 00:48:39,880 --> 00:48:42,600 Das fühlt sich nicht so unvernünftig. 1105 00:48:42,600 --> 00:48:44,010 Also, was können wir noch hinzufügen, in? 1106 00:48:44,010 --> 00:48:48,600 Und als beiseite, hat jemand hier, jemals den Begriff Basis gehört 64? 1107 00:48:48,600 --> 00:48:49,470 Base 64? 1108 00:48:49,470 --> 00:48:52,386 >> Also werden wir auf diese morgen zurückkommen wenn wir über die Darstellung sprechen. 1109 00:48:52,386 --> 00:48:54,910 Lange Rede kurzer Sinn, alle von uns Menschen in dem Raum am wahrscheinlichsten 1110 00:48:54,910 --> 00:48:57,560 verstehen Basis 10, die Dezimalsystem sog. 1111 00:48:57,560 --> 00:49:00,509 Und wir alle in diesem Raum zählen 0s durch 9s verwenden. 1112 00:49:00,509 --> 00:49:03,300 Wir werden morgen sehen, in Genauer gesagt, dass ein Computer zählt 1113 00:49:03,300 --> 00:49:06,410 Verwendung von nur 0 und 1, die Binärsystem so genannte. 1114 00:49:06,410 --> 00:49:08,410 So dec-- decimal-- ist 10. 1115 00:49:08,410 --> 00:49:09,980 Bi-- binary-- ist 2. 1116 00:49:09,980 --> 00:49:13,250 >> Es stellte sich heraus dort ist auch die Basis 64 für denen es nicht, meines Wissens, 1117 00:49:13,250 --> 00:49:14,340 ein wirklich ausgefallenes Wort. 1118 00:49:14,340 --> 00:49:19,030 Aber das bedeutet, dass Sie nicht 0 bis 1 bzw. 0 bis 9, 1119 00:49:19,030 --> 00:49:22,090 Sie haben im wesentlichen 0 bis 64. 1120 00:49:22,090 --> 00:49:24,450 Aber Sie verwenden Buchstaben in dieser Mischung. 1121 00:49:24,450 --> 00:49:28,750 Und so werden wir sehen, dass tatsächlich die Mittel, mit dem Computer, beispielsweise 1122 00:49:28,750 --> 00:49:32,620 Anhängen von Dateien in einer E-Mail diese days-- eine E-Mail, natürlich, 1123 00:49:32,620 --> 00:49:37,130 könnte ein Bild haben auf es-- vielleicht sogar ein Ton oder eine Filmdatei. 1124 00:49:37,130 --> 00:49:38,630 Aber E-Mail ist nur Text. 1125 00:49:38,630 --> 00:49:43,360 >> Es stellt sich heraus, dass Sie darstellen können Dinge wie Musik und Videos, 1126 00:49:43,360 --> 00:49:46,210 und Bilder und dergleichen als Text mit etwas 1127 00:49:46,210 --> 00:49:49,940 genannt Basis 64, wo man nicht nur verwenden Kleinbuchstaben und Großbuchstaben 1128 00:49:49,940 --> 00:49:55,770 Buchstaben und Zahlen, aber auch der Unterstrich 1129 00:49:55,770 --> 00:49:58,030 und der Schrägstrich auf einer Tastatur. 1130 00:49:58,030 --> 00:49:59,322 Also mehr dazu kommen. 1131 00:49:59,322 --> 00:50:00,780 So ist dies immer nur wirklich groß. 1132 00:50:00,780 --> 00:50:02,970 Und nun, da die Sicherheit Forscher, wie könnte man 1133 00:50:02,970 --> 00:50:06,327 machen einen Pass-Code noch sicherer? 1134 00:50:06,327 --> 00:50:09,160 Wir verwenden jetzt Kleinbuchstaben, Großbuchstaben und Zahlen. 1135 00:50:09,160 --> 00:50:11,118 Und Sie vorgeschlagen, Victoria, nur einen Augenblick ago-- 1136 00:50:11,118 --> 00:50:12,890 PUBLIKUM: [unverständlich] 1137 00:50:12,890 --> 00:50:14,140 DAVID MALAN: Dots Symbole sind. 1138 00:50:14,140 --> 00:50:15,750 Und jetzt sind wir wirklich nur Art immer verrückt. 1139 00:50:15,750 --> 00:50:17,900 Wir verwenden alle die Tasten auf der Tastatur. 1140 00:50:17,900 --> 00:50:21,080 Und lassen Sie mich schätzen dass es 128 sind, geben 1141 00:50:21,080 --> 00:50:23,990 oder nehmen, Möglichkeiten auf einer typischen Tastatur, 1142 00:50:23,990 --> 00:50:25,490 Je nach Sprache und so weiter. 1143 00:50:25,490 --> 00:50:27,140 Und es könnte sogar noch mehr als das. 1144 00:50:27,140 --> 00:50:31,090 >> Nun, lassen Sie uns noch davon ausgehen, dass wir verwenden nur einen 6-stelligen Passcode 1145 00:50:31,090 --> 00:50:33,900 und deshalb habe ich 6 von diesen 128 haben. 1146 00:50:33,900 --> 00:50:36,261 Mal sehen, ob ich das jetzt aussprechen kann. 1147 00:50:36,261 --> 00:50:36,760 Gut. 1148 00:50:36,760 --> 00:50:42,370 Also das ist, Millionen, billions-- vier Billi Möglichkeiten, 1149 00:50:42,370 --> 00:50:44,840 wenn ich zählte diese correctly-- vier Billi. 1150 00:50:44,840 --> 00:50:47,850 Lassen Sie mich nur überprüfen, damit Ich unsere Sicherheit übertreibe. 1151 00:50:47,850 --> 00:50:51,151 >> So, dass Hunderttausende ist, millions-- sorry, Trillionen. 1152 00:50:51,151 --> 00:50:52,900 Ich überschätzten durch ein Faktor Tausend. 1153 00:50:52,900 --> 00:50:54,350 Entschuldigen Sie. 1154 00:50:54,350 --> 00:50:56,480 4 Billionen Möglichkeiten. 1155 00:50:56,480 --> 00:50:57,760 Also das ist sicherer, nicht wahr? 1156 00:50:57,760 --> 00:51:02,530 Vor allem, wenn wir diese Diskussion begann mit 1 von 10.000 möglichen Codes. 1157 00:51:02,530 --> 00:51:04,200 Nun sind wir auf 4 Billionen auf. 1158 00:51:04,200 --> 00:51:08,080 >> Nun bedeutet dies ein Telefon ist "sicher", wenn es 1159 00:51:08,080 --> 00:51:12,640 einen Passcode verwendet, die 6 Zeichen umfassen, von denen jede 1160 00:51:12,640 --> 00:51:15,980 sein kann, eine Zahl oder einen Buchstaben, oder einige flippige Symbol auf der Tastatur? 1161 00:51:15,980 --> 00:51:22,070 Ist sicher ein Telefon jetzt, wenn dies in der Tat, was der Verdächtige wurde mit? 1162 00:51:22,070 --> 00:51:23,030 >> PUBLIKUM: [unverständlich] 1163 00:51:23,030 --> 00:51:23,780 DAVID MALAN: Ja. 1164 00:51:23,780 --> 00:51:24,946 Und das ist eine perfekte Antwort. 1165 00:51:24,946 --> 00:51:28,210 Sie erklärt bedingt dass durch angemessene standards-- 1166 00:51:28,210 --> 00:51:33,090 probabilistically, du bist nicht los erhalten in absehbarer Zeit in diesem Telefon. 1167 00:51:33,090 --> 00:51:37,240 Jedoch gibt es eine Chance, wenn kleine chance-- eine von 4 trillion-- 1168 00:51:37,240 --> 00:51:40,450 dass Sie vielleicht tatsächlich bekommen die Antwort direkt auf die erste Zeit. 1169 00:51:40,450 --> 00:51:43,680 >> Und die Realität ist auch, dass, wenn vermuten, dass dieses ist, wie die meisten humans-- 1170 00:51:43,680 --> 00:51:45,930 wahrscheinlich viele von uns in seine room-- er wahrscheinlich 1171 00:51:45,930 --> 00:51:50,620 nicht ein paar verrückte Passwort wählen mit flippige Symbole auf dem Schlüssel, weil, warum? 1172 00:51:50,620 --> 00:51:53,940 Die meisten von uns würden sich nicht erinnern etwas, das wie so funky ist. 1173 00:51:53,940 --> 00:51:58,590 Und so ist es wohl vielleicht jemand Geburtstag oder ein Wort oder eine Phrase, 1174 00:51:58,590 --> 00:52:00,550 oder etwas mehr unvergesslich. 1175 00:52:00,550 --> 00:52:05,270 >> So ist es wahrscheinlich nicht einmal als "sicher" so könnte es mathematisch sein. 1176 00:52:05,270 --> 00:52:07,130 Woher kommt also diese Dinge lassen? 1177 00:52:07,130 --> 00:52:11,490 Es bleibt abzuwarten, was Apple werde hier zustimmen. 1178 00:52:11,490 --> 00:52:15,480 Aber es hat sicherlich Auswirkungen im weiteren Sinne für die Gesellschaft. 1179 00:52:15,480 --> 00:52:18,380 Aber die Take-away für heute nicht so sehr die Gesetzmäßigkeiten sind, 1180 00:52:18,380 --> 00:52:22,360 so dass nicht viel die Ethik, oder irgendetwas davon, aber wirklich das Verständnis dessen, was 1181 00:52:22,360 --> 00:52:23,340 tatsächlich geht. 1182 00:52:23,340 --> 00:52:25,880 >> Und wenn Sie etwas lesen wie dies an sich selbst zu denken, 1183 00:52:25,880 --> 00:52:28,520 nur ist dies ein Autor mit Buzzwords, gibt es tatsächlich 1184 00:52:28,520 --> 00:52:32,797 technische Fleisch auf diesen Kommentar, und was könnte ich gehen und Google in diesem Fall? 1185 00:52:32,797 --> 00:52:35,380 Und in der Tat wahrscheinlich eine der Weitere technische Dinge hier 1186 00:52:35,380 --> 00:52:39,850 war diese Erwähnung von RAM oder Speicher, und das war einfach für, vermutlich, 1187 00:52:39,850 --> 00:52:43,450 die rechtliche Frage, auf die sie verweisen. 1188 00:52:43,450 --> 00:52:45,500 >> Eine sichere Enklave ist, Ich denke, Kareem, du 1189 00:52:45,500 --> 00:52:48,310 bereits erwähnt diese Idee exponentielle Backoff, so zu speak-- 1190 00:52:48,310 --> 00:52:49,768 oder Ich habe diese Worte in den Mund. 1191 00:52:49,768 --> 00:52:51,410 Und das ist ein Feature nicht in diesem Telefon. 1192 00:52:51,410 --> 00:52:54,600 Es scheint nur hat die 80-Millisekunden-Verzögerung 1193 00:52:54,600 --> 00:52:59,190 so geht es nicht schlechter, und schlimmer und schlimmer noch, im Laufe der Zeit. 1194 00:52:59,190 --> 00:52:59,760 Gut. 1195 00:52:59,760 --> 00:53:01,828 Irgendwelche Fragen? 1196 00:53:01,828 --> 00:53:02,950 Ja, Dan. 1197 00:53:02,950 --> 00:53:07,877 >> PUBLIKUM: Wenn Sie nicht mir nichts ausmacht, zu fragen, Wo stehen Sie zu diesem Thema? 1198 00:53:07,877 --> 00:53:09,960 DAVID MALAN: Ich würde die Seite, absolut, mit Apple. 1199 00:53:09,960 --> 00:53:12,990 Ich denke, Mathe ist nicht etwas, dass Sie stoßen Löcher in sollte. 1200 00:53:12,990 --> 00:53:17,700 Und ich denke, die Realität ist, wie auch dieser Artikel zitiert, 1201 00:53:17,700 --> 00:53:20,620 Sie können Löcher im iPhone stecken, Sie können Löcher im Android stecken, 1202 00:53:20,620 --> 00:53:22,770 aber es wird immer sein, einige alternative 1203 00:53:22,770 --> 00:53:25,320 dass eine besonders Smart Gegner verwenden können. 1204 00:53:25,320 --> 00:53:27,960 >> So sind diese Arten von Maßnahmen wirklich schützen Sie uns 1205 00:53:27,960 --> 00:53:32,340 gegen die dummies-- das kleinere Gegner, der Wert hat, 1206 00:53:32,340 --> 00:53:34,150 aber die Realität ist ein entschlossenen Gegner 1207 00:53:34,150 --> 00:53:38,250 absolut halten seine Verschlüsselung oder ihre Daten durch einen anderen Mechanismus, 1208 00:53:38,250 --> 00:53:40,887 ob es über ein Mobil Anwendung, eine Desktop-Anwendung. 1209 00:53:40,887 --> 00:53:42,720 Ich denke, das ist unvermeidlich, und ich denke auch, 1210 00:53:42,720 --> 00:53:44,937 das ist eine gute Sache, wie eine Frage des Prinzips. 1211 00:53:44,937 --> 00:53:49,807 >> PUBLIKUM: Meine Frage ist, bei das Ende des Tages, [unverständlich] 1212 00:53:49,807 --> 00:53:52,250 gibt es die ein Kerl, kann alles zugreifen. 1213 00:53:52,250 --> 00:53:53,360 >> DAVID MALAN: Ja. 1214 00:53:53,360 --> 00:53:55,624 >> PUBLIKUM: So ist es einfach, für FBI [unverständlich] 1215 00:53:55,624 --> 00:54:01,340 oder jemand anderes anstelle von andere Unternehmen [unverständlich]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVID MALAN: Ja. 1217 00:54:02,260 --> 00:54:04,770 Und ich denke, vor allem in Dieses Land, zumindest, was 1218 00:54:04,770 --> 00:54:08,840 da waren die jüngsten Enthüllungen nur, wie weit die NSA 1219 00:54:08,840 --> 00:54:12,910 gegangen, dass ich, vor allem heutzutage, das Argument nicht kaufen, dass wir nur 1220 00:54:12,910 --> 00:54:15,284 verwenden es in diesem speziellen Fall. 1221 00:54:15,284 --> 00:54:16,700 Ich denke, dass eine schlechte Präzedenzfall. 1222 00:54:16,700 --> 00:54:22,150 >> Und schon ist es eine grundlegende Paranoia wir haben sollten. 1223 00:54:22,150 --> 00:54:25,900 Alle von uns, wie Trottel, wenn Sie sind zu Fuß rund um 1224 00:54:25,900 --> 00:54:32,370 mit Kameras und Mikrofonen und GPS Responder in unseren Taschen, bereitwillig, 1225 00:54:32,370 --> 00:54:36,830 sagen, jemand möglicherweise sogar wenn es nur von Apple oder einfach nur Google, 1226 00:54:36,830 --> 00:54:38,560 wo wir zu allen Zeiten. 1227 00:54:38,560 --> 00:54:41,900 Und es ist wirklich nichts Anhalten Apple oder einige bösartige Ingenieur 1228 00:54:41,900 --> 00:54:46,420 bei Apple aus irgendwie in iOS Einbetten einer Funktion, die 1229 00:54:46,420 --> 00:54:52,030 dreht sich nur auf David Malans Mikrofon 24/7, und sendet diese Daten bis zu Apple. 1230 00:54:52,030 --> 00:54:54,800 >> Und in der Tat eine interessante Randnotiz hier, um diese 1231 00:54:54,800 --> 00:54:57,270 Art Art ist bereits Geschehen als "Feature". 1232 00:54:57,270 --> 00:55:02,670 Wenn Sie lesen die Nachrichten über ein Jahr Vor Samsung begonnen, zu Recht, 1233 00:55:02,670 --> 00:55:06,142 einige Flak in der Presse zu nehmen, weil sie haben diese "Smart-TVs", wo 1234 00:55:06,142 --> 00:55:08,100 so gut ich kann "smart sagen TV "wirklich nur bedeutet, 1235 00:55:08,100 --> 00:55:09,680 "TV mit schlechten Benutzeroberfläche." 1236 00:55:09,680 --> 00:55:12,910 Aber ein "Smart TV", wie ein Funktion der Hardware, in der Regel 1237 00:55:12,910 --> 00:55:15,850 hat ein Mikrofon und eine Kamera in diesen Tagen. 1238 00:55:15,850 --> 00:55:16,360 Und warum? 1239 00:55:16,360 --> 00:55:19,434 Warum braucht ein TV ein Mikrofon oder eine Kamera? 1240 00:55:19,434 --> 00:55:20,360 >> PUBLIKUM: Skype. 1241 00:55:20,360 --> 00:55:22,302 >> DAVID MALAN: Skype, die wenn Sie sinnvoll ist 1242 00:55:22,302 --> 00:55:25,260 wollen es in einem Konferenzraum zu nutzen oder zu Hause für Video conferencing-- 1243 00:55:25,260 --> 00:55:26,610 ziemlich vernünftig, ziemlich überzeugend. 1244 00:55:26,610 --> 00:55:27,770 >> PUBLIKUM: Sprachbefehle. 1245 00:55:27,770 --> 00:55:28,760 >> DAVID MALAN: Gesang commands-- wenn Sie möchten, 1246 00:55:28,760 --> 00:55:31,780 Kanalwechsel zu sagen, senken Lautstärke, Lautstärke erhöhen, auszuschalten. 1247 00:55:31,780 --> 00:55:35,390 Das ist nicht unvernünftig, a la Siri und Google Now, und so weiter. 1248 00:55:35,390 --> 00:55:36,280 Warum sonst? 1249 00:55:36,280 --> 00:55:38,281 >> PUBLIKUM: Vor Sie auszuspionieren. 1250 00:55:38,281 --> 00:55:39,030 DAVID MALAN: Ja. 1251 00:55:39,030 --> 00:55:42,080 Also das ist, was die paranoid in uns könnte sagen. 1252 00:55:42,080 --> 00:55:45,990 Und die Realität ist, ob durch einen Fehler oder Vorsatz, 1253 00:55:45,990 --> 00:55:47,380 Das ist durchaus möglich. 1254 00:55:47,380 --> 00:55:48,600 Geben wir ihnen einen Kredit geben. 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 Warum könnte man als Nutzer, tatsächlich wollen eine Kamera in Ihrem TV-- 1257 00:55:54,260 --> 00:55:55,940 oder was ist die dort vorgeschlagene Funktion? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 Warum gibt es eine Kamera in Ihrem Wohnzimmer 1260 00:56:01,990 --> 00:56:04,480 oder in Ihrem Schlafzimmer starrte auf Sie unten all-- 1261 00:56:04,480 --> 00:56:06,084 >> PUBLIKUM: Sicherheit [unverständlich]. 1262 00:56:06,084 --> 00:56:06,750 DAVID MALAN: OK. 1263 00:56:06,750 --> 00:56:08,570 Sicherheit. 1264 00:56:08,570 --> 00:56:09,620 Man könnte argumentieren, dass. 1265 00:56:09,620 --> 00:56:12,180 In diesem Fall ist es nicht so sehr die Verbraucher TVs 1266 00:56:12,180 --> 00:56:13,800 das sind im Geschäft der Sicherheit. 1267 00:56:13,800 --> 00:56:17,550 In diesem Fall ist es, weil einer [unverständlich] Funktion. 1268 00:56:17,550 --> 00:56:20,267 Warum gibt es eine Kamera in einem TV? 1269 00:56:20,267 --> 00:56:22,100 PUBLIKUM: Videospiele Erfassen [unverständlich]. 1270 00:56:22,100 --> 00:56:23,080 DAVID MALAN: OK. 1271 00:56:23,080 --> 00:56:23,710 Ja. 1272 00:56:23,710 --> 00:56:24,330 Näher. 1273 00:56:24,330 --> 00:56:27,120 Und manche Fernseher wahrscheinlich tun dass-- haben in den Spielen gebaut. 1274 00:56:27,120 --> 00:56:29,884 This-- und ich glaube ehrlich gesagt ist ein wenig stupid-- Gestensteuerung. 1275 00:56:29,884 --> 00:56:31,800 Ich denke, dumm, sofern da ich nicht wirklich glaube, 1276 00:56:31,800 --> 00:56:34,940 wir sind da noch, wo wir leben in den Jetsons, wo es einfach funktioniert. 1277 00:56:34,940 --> 00:56:38,160 Nun, ich glaube, Sie wahrscheinlich wie eine aussehen Idiot zu Ihrem Fernseher, wenn es nicht funktioniert. 1278 00:56:38,160 --> 00:56:41,110 >> Aber Gestensteuerung, wobei die Welt wird immer besser, 1279 00:56:41,110 --> 00:56:44,650 a la Xbox Kinect Erhöhen, wenn Sie mit dem Videospiel-System vertraut, 1280 00:56:44,650 --> 00:56:45,860 in der Lage, Bewegungen zu erkennen. 1281 00:56:45,860 --> 00:56:48,610 Vielleicht bedeutet dies, die senken Volumen bedeutet dies, die Lautstärke zu erhöhen, 1282 00:56:48,610 --> 00:56:51,140 Vielleicht bedeutet dies, streichen Sie nach links zu ändern, Kanal, Streichen Sie nach rechts 1283 00:56:51,140 --> 00:56:52,180 zu ändern Kanäle. 1284 00:56:52,180 --> 00:56:55,000 >> Dies ist einer der reasons-- diese Grund dafür ist die vorgebliche, dass sie 1285 00:56:55,000 --> 00:56:56,000 haben das Ding drin. 1286 00:56:56,000 --> 00:56:58,572 Aber was Samsung hat einige Flakfeuer für nur ein paar Monaten 1287 00:56:58,572 --> 00:57:01,280 war, dass, wenn Sie ihre Privatsphäre lesen Politik, die niemand natürlich 1288 00:57:01,280 --> 00:57:05,000 tun wird, sie fördern Sie in ihrer Datenschutzbestimmungen 1289 00:57:05,000 --> 00:57:08,410 nicht private Gespräche müssen in der Nähe des Fernsehgeräts. 1290 00:57:08,410 --> 00:57:09,980 >> [LACHEN] 1291 00:57:09,980 --> 00:57:12,500 >> Und wir lachen, aber wie es ist es tatsächlich. 1292 00:57:12,500 --> 00:57:15,440 Und das liegt daran, um diese Funktion zu implementieren, 1293 00:57:15,440 --> 00:57:17,320 der TV hört immer. 1294 00:57:17,320 --> 00:57:19,810 Es muss be-- oder es ist immer zu beobachten. 1295 00:57:19,810 --> 00:57:22,900 Und selbst wenn Sie einige haben Abwehrmechanismus in place-- 1296 00:57:22,900 --> 00:57:26,360 Art wie Siri, wo Sie zu sagen, hey, Siri, oder OK, Google, 1297 00:57:26,360 --> 00:57:31,050 oder whatever-- noch die TV Hören 24/7 für Sie zu 1298 00:57:31,050 --> 00:57:33,920 zu sagen, hey, Siri, oder OK, Google. 1299 00:57:33,920 --> 00:57:36,350 Also hoffentlich, das ist alles bleiben lokal. 1300 00:57:36,350 --> 00:57:39,570 Und es gibt keinen technischen Grund, warum es konnte nicht lokal, Software bleiben 1301 00:57:39,570 --> 00:57:40,580 Updates zur Seite. 1302 00:57:40,580 --> 00:57:42,790 >> Aber in Wirklichkeit sehr oft, Siri und Google 1303 00:57:42,790 --> 00:57:45,849 gleichermaßen senden diese Daten in die Cloud, 1304 00:57:45,849 --> 00:57:48,140 so zu sprechen, wo sie bekommen dort verarbeitet durch intelligentere, 1305 00:57:48,140 --> 00:57:52,280 schneller, ständig aktualisierten Computer, und dann die Antworten zurückschicken nach unten 1306 00:57:52,280 --> 00:57:54,600 an den Fernseher. 1307 00:57:54,600 --> 00:57:59,730 Oh, und die Spaßsache hier-- haben wir ein Schauen Sie sich diese für eine andere Klasse I unterrichten. 1308 00:57:59,730 --> 00:58:01,760 Wir werden sehen, dies ein wenig später am heutigen Tag. 1309 00:58:01,760 --> 00:58:05,420 >> Es gibt etwas in der Welt genannt Sicherheit und Verschlüsselung, die 1310 00:58:05,420 --> 00:58:06,670 wir bekommen jetzt nach rechts. 1311 00:58:06,670 --> 00:58:11,710 Und in der Theorie, es ist etwas genannt HTTP und HTTPS, von denen die letztere 1312 00:58:11,710 --> 00:58:12,310 ist sicher. 1313 00:58:12,310 --> 00:58:13,790 Die S ist für Sicherheit und wir werden darauf zurückkommen. 1314 00:58:13,790 --> 00:58:15,498 Und dann sie arbeiten auf etwas namens 1315 00:58:15,498 --> 00:58:19,510 verschiedene Ports, verschiedene numerische Werte innerhalb eines Computers bedeutet 1316 00:58:19,510 --> 00:58:21,520 wenn dies sicher oder Regel nicht sichern. 1317 00:58:21,520 --> 00:58:26,890 >> Samsung, glaube ich, in diesem Fall war mit dem "sicheren Hafen", so zu sprechen. 1318 00:58:26,890 --> 00:58:29,170 Sie wurden mit dem sichern Adresse, aber sie 1319 00:58:29,170 --> 00:58:31,420 wurden unter Verwendung von er die verschlüsselten Daten zu senden. 1320 00:58:31,420 --> 00:58:35,000 So Forscher einige Sicherheit im Wesentlichen ein Gerät an den Fernseher angeschlossen 1321 00:58:35,000 --> 00:58:37,800 und dann realisiert, wenn sie sprach Befehle an ihre TV, 1322 00:58:37,800 --> 00:58:41,740 es wurde auf die hochgeladen werden Wolke durch den richtigen Kanal, 1323 00:58:41,740 --> 00:58:44,500 so zu sprechen, aber völlig unverschlüsselt, die 1324 00:58:44,500 --> 00:58:48,250 bedeutete jemand in der Nähe oder jemand im Internet zwischen den Punkten A und B 1325 00:58:48,250 --> 00:58:50,830 sein könnte, sehen und hören auf Ihre Sprachbefehle 1326 00:58:50,830 --> 00:58:53,110 von Ihrem Wohnzimmer oder Ihrem Schlafzimmer. 1327 00:58:53,110 --> 00:58:56,710 >> Also auch da, nicht nur sind wir verwundbar potenziell zu Bösartigkeit, auch 1328 00:58:56,710 --> 00:58:59,680 nur Dummheit und Wanzen, in diesem Fall. 1329 00:58:59,680 --> 00:59:01,840 Das sind also die Arten sein Dinge ware. 1330 00:59:01,840 --> 00:59:03,925 Und wieder, die Ziele für heute und morgen 1331 00:59:03,925 --> 00:59:06,300 zu verstehen, sind nicht notwendigerweise wie würden Sie implementieren 1332 00:59:06,300 --> 00:59:08,860 dass unter der Haube, Aber die Vernunft nur nach hinten, 1333 00:59:08,860 --> 00:59:12,400 wenn mein Fernseher reagiert auf Gestensteuerung und meine Worte, 1334 00:59:12,400 --> 00:59:15,220 Ich vermute, mein TV ist nicht so anspruchsvoll 1335 00:59:15,220 --> 00:59:17,630 als die gesamte zu haben Englisch oder in der gesamten spanischen 1336 00:59:17,630 --> 00:59:21,540 oder was auch immer Sprache, die ich spreche Wörterbuch gebaut in sie ständig aktualisiert. 1337 00:59:21,540 --> 00:59:23,830 Es ist wahrscheinlich einfacher, nur diese Befehle zu schicken 1338 00:59:23,830 --> 00:59:26,870 bis zu einem gewissen server-- Google oder Apple oder Samsung oder dergleichen. 1339 00:59:26,870 --> 00:59:28,810 Und in der Tat, das ist, was ist typischerweise geschieht. 1340 00:59:28,810 --> 00:59:34,580 So etwas dagegen, was Sie sagen, vor Vielleicht ist Ihr Fernseher ab heute Abend. 1341 00:59:34,580 --> 00:59:35,290 >> Gut. 1342 00:59:35,290 --> 00:59:38,900 Damit führt uns dann zu Verschlüsselung mit einem eher technischen Look. 1343 00:59:38,900 --> 00:59:42,300 Und wir werden nicht gehen zu tief tauchen Sie dies, aber dieser Artikel betrachteten wir 1344 00:59:42,300 --> 00:59:45,770 erwähnte etwas genannt AES-- Advanced Encryption 1345 00:59:45,770 --> 00:59:47,640 Standard ist, wofür sie steht. 1346 00:59:47,640 --> 00:59:53,361 Und es machte Erwähnung von etwas saftig, ein 256-Bit-AES-key-- geheimen Schlüssel. 1347 00:59:53,361 --> 00:59:55,985 Und ich werde es nur nach oben ziehen, wenn Sie neugierig zu sehen, wo es war. 1348 00:59:55,985 --> 01:00:01,500 Es war in the-- Wie würden sie das tun. 1349 01:00:01,500 --> 01:00:05,670 So irgendwo innerhalb eines iPhone und ein Android-Handy, 1350 01:00:05,670 --> 01:00:09,010 Vermutlich ist eine Art geheimen Schlüssel. 1351 01:00:09,010 --> 01:00:12,630 Und es ist dieser geheime Schlüssel dass die Daten bleiben sicher. 1352 01:00:12,630 --> 01:00:15,780 >> Und in der Tat haben jemand von euch und Ihre iPhones immer weg 1353 01:00:15,780 --> 01:00:22,180 zu Settings-- Ich denke, Einstellungen, vielleicht Allgemein, und dann iPhone löschen? 1354 01:00:22,180 --> 01:00:23,430 Es ist irgendwo unter Einstellungen. 1355 01:00:23,430 --> 01:00:25,950 Sie können löschen Sie Ihre iPhone, und es sagt Ihnen, 1356 01:00:25,950 --> 01:00:27,910 dass du gehst, es sicher zu löschen. 1357 01:00:27,910 --> 01:00:32,465 Und was bedeutet es, in der Regel, bis sicher ein Telefon oder einen Computer zu löschen? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 Und tatsächlich, lassen Sie mich sehen, wenn ich kann geben Sie nur einen schnellen Screenshot. 1360 01:00:37,570 --> 01:00:38,653 Wir können dies wahrscheinlich finden. 1361 01:00:38,653 --> 01:00:42,700 Also, iphone löschen sicher Einstellung Screenshot. 1362 01:00:42,700 --> 01:00:45,285 Lassen Sie uns sehen, wenn wir können nur schnell ein Foto zu finden. 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 Erase data-- dass nicht-- hier ist es ist. 1365 01:00:50,500 --> 01:00:53,042 >> Das ist also der Bildschirm ich dachte. 1366 01:00:53,042 --> 01:00:54,750 Sie können in der Regel auf ein iPhone, navigieren 1367 01:00:54,750 --> 01:00:56,680 auf einen Bildschirm, der wie folgt aussieht. 1368 01:00:56,680 --> 01:00:59,730 Und löschen Alle Inhalte und Settings-- wenn Sie, dass Sie auf, es sagt Ihnen, es ist 1369 01:00:59,730 --> 01:01:00,730 geht es sicher zu tun. 1370 01:01:00,730 --> 01:01:04,881 Was bedeutet sicher in einem Telefon oder einem Computer? 1371 01:01:04,881 --> 01:01:05,380 Ben? 1372 01:01:05,380 --> 01:01:08,890 >> PUBLIKUM: In gewisser Weise das ist schwierig gehen Sie zurück und es tatsächlich finden, um dann. 1373 01:01:08,890 --> 01:01:09,640 DAVID MALAN: Gut. 1374 01:01:09,640 --> 01:01:12,780 So in einer Weise, die schwer zu gehen zurück und finden, was Sie gelöscht haben. 1375 01:01:12,780 --> 01:01:15,430 So wirklich löschen es bedeutet, es zu löschen. 1376 01:01:15,430 --> 01:01:18,330 Und die Industrie nicht haben eine gute Geschichte mit diesem. 1377 01:01:18,330 --> 01:01:21,400 >> Zurück in den Tag, die meisten von uns wahrscheinlich hatte PCs in irgendeiner Form. 1378 01:01:21,400 --> 01:01:22,640 Einige von euch noch könnte. 1379 01:01:22,640 --> 01:01:27,230 Zurück in den Tag, als wir noch hatten Disketten und andere Medien, 1380 01:01:27,230 --> 01:01:31,730 es war sehr häufig ein Format zu laufen Befehl oder ein Löschbefehl, 1381 01:01:31,730 --> 01:01:35,010 oder ein Trennbefehl, welche alle in der Regel im Zusammenhang mit immer 1382 01:01:35,010 --> 01:01:37,750 eine eine Scheibe bereit für den Einsatz drive--. 1383 01:01:37,750 --> 01:01:42,520 >> Und wieder in den Tag, ich kann es auch jetzt sichtbar zu machen, 1384 01:01:42,520 --> 01:01:46,100 die DOS-- wenn Sie vertraut, die command-- die Schwarz-Weiß-Prompt 1385 01:01:46,100 --> 01:01:49,560 in Windows-- oder sogar vor Windows-- bei Ihnen in aller Kapital würde schreien 1386 01:01:49,560 --> 01:01:54,780 Buchstaben, werden alle Daten zerstört oder Alle Daten werden ERASED-- komplette Lüge. 1387 01:01:54,780 --> 01:01:58,370 Es war eine komplette technische und tatsächlich liegen, weil normalerweise 1388 01:01:58,370 --> 01:02:01,260 was ein Computer does-- sogar zu an diesem Tag in den meisten Kontexten ist 1389 01:02:01,260 --> 01:02:04,300 dass, wenn Sie ziehen eine Datei Ihr Papierkorb oder in den Papierkorb 1390 01:02:04,300 --> 01:02:08,500 kann unter Mac OS oder Windows, oder was nicht-- wir alle wissen wahrscheinlich, dass es nicht 1391 01:02:08,500 --> 01:02:09,950 tatsächlich wurde noch direkt gelöscht? 1392 01:02:09,950 --> 01:02:13,807 Sie müssen tatsächlich tun, was um tatsächlich eine Datei löschen? 1393 01:02:13,807 --> 01:02:14,890 PUBLIKUM: Leeren Sie den Papierkorb. 1394 01:02:14,890 --> 01:02:17,050 DAVID MALAN: Sie haben die leeren Mülleimer oder den Papierkorb leeren. 1395 01:02:17,050 --> 01:02:19,437 Wir haben alles, was gelehrt worden, und das ist das mentale Modell 1396 01:02:19,437 --> 01:02:20,520 wir haben in der realen Welt. 1397 01:02:20,520 --> 01:02:21,880 Das ist auch eine Lüge. 1398 01:02:21,880 --> 01:02:25,140 Fast immer standardmäßig diese Tage, wenn Sie Ihren Papierkorb leeren 1399 01:02:25,140 --> 01:02:27,890 oder Ihrem Papierkorb leeren, auch durch Rechtsmenüpunkt gehen, 1400 01:02:27,890 --> 01:02:31,550 oder der rechten Maustaste oder Control-Klick und im Anschluss an eine gute menschliche Intuition, 1401 01:02:31,550 --> 01:02:32,500 Es ist eine Lüge. 1402 01:02:32,500 --> 01:02:36,730 >> Alle Computer tut wird "vergessen" Ihre Datei. 1403 01:02:36,730 --> 01:02:38,830 Mit anderen Worten, irgendwo innerhalb des Computers, 1404 01:02:38,830 --> 01:02:41,000 Sie können von dort denken als Sein ein großer Spickzettel, 1405 01:02:41,000 --> 01:02:44,780 eine große Excel-Datei eine große Tabelle mit Zeilen und Spalten, 1406 01:02:44,780 --> 01:02:49,580 das sagt eine Datei namens resume.doc ist an dieser Stelle auf meiner Festplatte, 1407 01:02:49,580 --> 01:02:53,040 und eine Datei namens friends.text in diesem Ort ist, 1408 01:02:53,040 --> 01:02:56,780 und profilephoto.jpeg ist diese Lage in meiner Festplatte. 1409 01:02:56,780 --> 01:02:59,890 >> Also ganze Reihe von Datei names-- ganze Reihe von physischen Standorten 1410 01:02:59,890 --> 01:03:01,160 innerhalb des Computers. 1411 01:03:01,160 --> 01:03:04,900 Und wenn ein Computer "löscht" eine Datei, die alle normalerweise tut es 1412 01:03:04,900 --> 01:03:07,510 ist es die Zeile löscht oder kreuzt, dass aus. 1413 01:03:07,510 --> 01:03:09,540 Er verlässt die Datei auf der Festplatte. 1414 01:03:09,540 --> 01:03:10,857 Es vergisst nur, wo es ist. 1415 01:03:10,857 --> 01:03:13,190 Und das ist nützlich, denn wenn es vergessen, wo es ist, 1416 01:03:13,190 --> 01:03:15,730 es kann später auf diesen Raum wieder verwenden. 1417 01:03:15,730 --> 01:03:17,480 Es kann nur eine andere setzen Datei oben drauf. 1418 01:03:17,480 --> 01:03:19,479 Und morgen wieder, wir werden reden über 0er und 1s-- 1419 01:03:19,479 --> 01:03:21,900 das bedeutet nur, Ändern einige 0s bis 1s, einige 1s 0s, 1420 01:03:21,900 --> 01:03:26,840 einige alone-- aber in der Regel verlassen, eine Datei aus Bits Rekonstitution 0s 1421 01:03:26,840 --> 01:03:28,010 und 1s. 1422 01:03:28,010 --> 01:03:30,390 >> Also, was tut das eigentlich? 1423 01:03:30,390 --> 01:03:34,410 Zum Glück, in iOS Fall, da Apple tatsächlich ist ganz auf Sicherheit gut, 1424 01:03:34,410 --> 01:03:38,340 auch auf Mac OS, das Löschen Ihrer Dateien nicht in der Tat ist es sicher tun. 1425 01:03:38,340 --> 01:03:39,010 Aber wie? 1426 01:03:39,010 --> 01:03:42,520 Nun, in Mac OS und Windows, wenn Sie haben die richtige Software, 1427 01:03:42,520 --> 01:03:45,750 was es will-- zu löschen etwas sicher 1428 01:03:45,750 --> 01:03:47,532 einige technische Bedeutung hat. 1429 01:03:47,532 --> 01:03:49,990 Und wieder kommen wir zurück zu dies genauer morgen. 1430 01:03:49,990 --> 01:03:53,000 >> Aber zu löschen eine Datei sicher bedeutet etwas, um es zu tun 1431 01:03:53,000 --> 01:03:54,121 so kann sie nicht wiederhergestellt werden. 1432 01:03:54,121 --> 01:03:55,120 Aber was bedeutet das? 1433 01:03:55,120 --> 01:03:58,440 Nun, wenn eine Datei, für die heutigen Zwecke, ist mit 0 und 1 dargestellt 1434 01:03:58,440 --> 01:04:00,680 somehow-- Ich habe keine Ahnung how, mehr dazu morgen. 1435 01:04:00,680 --> 01:04:04,270 Aber 0er und 1s-- die Art und Weise löschen Sie eine Datei fest 1436 01:04:04,270 --> 01:04:08,350 ist Ihnen vielleicht alle ändern diese 0 und 1 nur alle 0s 1437 01:04:08,350 --> 01:04:13,060 oder einfach nur die ganze 1s-- nur Gerangel sie völlig zufällig 1438 01:04:13,060 --> 01:04:16,170 so dass, wenn jemand danach aussieht bei diesen 0 und 1, dann ist es sinnlos. 1439 01:04:16,170 --> 01:04:18,378 Und es ist nicht erstattungsfähig weil man es zufällig tat, 1440 01:04:18,378 --> 01:04:20,730 oder du sie alle gemacht 0 ist oder alle 1 ist. 1441 01:04:20,730 --> 01:04:22,540 >> Das ist nicht wirklich, was Apple tut. 1442 01:04:22,540 --> 01:04:24,940 Denn es stellt sich heraus, wenn Sie gelöscht Ihr iPhone, 1443 01:04:24,940 --> 01:04:26,980 es dauert nicht lange alle, dass. 1444 01:04:26,980 --> 01:04:31,560 Nein, in der Tat, wenn Sie einen Computer löschen Festplatte, könnte es eine Stunde dauern, 1445 01:04:31,560 --> 01:04:35,990 es könnte drei Tagen zu ändern buchstäblich jeder 0 und 1 1446 01:04:35,990 --> 01:04:36,889 auf einen anderen Wert. 1447 01:04:36,889 --> 01:04:38,930 Es gibt nur eine Menge von Bits in diesen Tagen, vor allem 1448 01:04:38,930 --> 01:04:40,580 wenn Sie eine Festplatte das ist ein Terabyte 1449 01:04:40,580 --> 01:04:43,121 so zu speak-- vier terrabytes-- dauert eine wirklich lange Zeit. 1450 01:04:43,121 --> 01:04:46,050 Aber Apple hat es innerhalb von ein paar seconds-- vielleicht ein paar Minuten, 1451 01:04:46,050 --> 01:04:48,610 aber recht schnell. 1452 01:04:48,610 --> 01:04:49,530 >> Nun, warum ist das so? 1453 01:04:49,530 --> 01:04:51,220 Das alles bezieht sich auf die gleiche Diskussion. 1454 01:04:51,220 --> 01:04:55,230 Apple standardmäßig hält alle die Daten auf dem Telefon encrypted-- 1455 01:04:55,230 --> 01:04:57,480 in irgendeiner Weise verwürfelt. 1456 01:04:57,480 --> 01:05:00,550 Und so ein Telefon zu löschen, Sie müssen nicht unbedingt 1457 01:05:00,550 --> 01:05:03,850 müssen die data-- ändern weil das allgemeine Prinzip 1458 01:05:03,850 --> 01:05:05,970 von encryption-- die Kunst von Scrambling-Informationen 1459 01:05:05,970 --> 01:05:08,540 oder Kryptographie als die Wissenschaft selbst genannt wird, 1460 01:05:08,540 --> 01:05:13,570 ist, dass an einem Gegner bei verschlüsselten Daten suchen, 1461 01:05:13,570 --> 01:05:18,210 es sollte er aussehen random-- oder sie sollte keine Erkenntnisse aufzulesen der Lage sein. 1462 01:05:18,210 --> 01:05:21,660 Sie sollten nicht in der Lage realize-- Diese Person scheint das Wort "das" zu verwenden, 1463 01:05:21,660 --> 01:05:22,160 viel. 1464 01:05:22,160 --> 01:05:24,860 Nur sehen, weil ich einige Muster Schwellen wieder und again-- 1465 01:05:24,860 --> 01:05:29,100 es sollte völlig zufällig aussehen statistisch zu einem Gegner. 1466 01:05:29,100 --> 01:05:33,560 >> So nach dieser Logik, wenn Apple erlaubt Sie alle Inhalte in Einstellungen zu löschen, 1467 01:05:33,560 --> 01:05:37,310 die Daten sieht schon zufällig für jede Person auf den Straßen, die 1468 01:05:37,310 --> 01:05:39,290 könnte Ihr Telefon Daten zu sehen. 1469 01:05:39,290 --> 01:05:41,480 Also sie müssen Ihre Daten nicht ändern. 1470 01:05:41,480 --> 01:05:45,577 Alles, was sie tun müssen, um Ihre zu löschen Telefon tun, was denken Sie? 1471 01:05:45,577 --> 01:05:47,410 PUBLIKUM: [unverständlich] Ihr Code falsch. 1472 01:05:47,410 --> 01:05:47,630 DAVID MALAN: Ja. 1473 01:05:47,630 --> 01:05:48,870 Nun, man könnte do-- ja. 1474 01:05:48,870 --> 01:05:54,210 Körperlich, konnten sie nur geben Sie Ihren Code, 7 7 7 7 10 mal falsch. 1475 01:05:54,210 --> 01:05:57,980 Aber nicht, können Sie einfach vergessen, den geheimen Schlüssel. 1476 01:05:57,980 --> 01:06:02,620 So Verschlüsselung ist alles über , im allgemeinen einige Geheimnisse. 1477 01:06:02,620 --> 01:06:05,457 >> So viel wie Sie nicht in eine bekommen kann Banktresor ohne eine Kombination, 1478 01:06:05,457 --> 01:06:08,290 so wie Sie kann nicht in die Haustür ohne eine physische Taste, 1479 01:06:08,290 --> 01:06:10,206 Sie kann nicht in die Hotelzimmer ohne ein 1480 01:06:10,206 --> 01:06:14,390 dieser Magnetkarten oder solche, in der Theorie, 1481 01:06:14,390 --> 01:06:17,810 es ist etwas Besonderes, etwas dass nur Sie wissen, oder haben, dass 1482 01:06:17,810 --> 01:06:19,564 ermöglicht Ihnen den Zugriff auf einige sichere Ressource. 1483 01:06:19,564 --> 01:06:21,730 Im Fall des Telefons, es ist der vierstelligen Code. 1484 01:06:21,730 --> 01:06:23,620 Im Falle Ihr Hotel, es ist die kleine Karte, Schlüssel. 1485 01:06:23,620 --> 01:06:25,680 Im Falle von zu Hause aus, es ist der physikalische Schlüssel. 1486 01:06:25,680 --> 01:06:27,650 Eine beliebige Anzahl von Dingen, kann ein Schlüssel sein. 1487 01:06:27,650 --> 01:06:30,520 >> Aber in der Computerbranche, es ist fast immer eine Zahl, wobei 1488 01:06:30,520 --> 01:06:32,260 eine Zahl ist nur eine Folge von Bits. 1489 01:06:32,260 --> 01:06:35,460 Und wieder ein bisschen ist nur eine 0 oder 1, aber dazu morgen mehr. 1490 01:06:35,460 --> 01:06:42,840 Also, wenn Apple behauptet, zu sein mit 256-Bit-AES geheimen Schlüssel. 1491 01:06:42,840 --> 01:06:47,120 Das bedeutet nur, dass das Geheimnis Schlüssel innerhalb des Computers 1492 01:06:47,120 --> 01:06:50,260 ist so etwas wie 1011001100000. 1493 01:06:50,260 --> 01:06:53,480 >> Ich mache nur das auf, als wir gehen, und ich werde nicht die Mühe, 1494 01:06:53,480 --> 01:06:57,680 256 mögliche 0 und 1 auszuschreiben. 1495 01:06:57,680 --> 01:07:01,660 Und wir werden morgen sehen, wie diese Karten zu einer tatsächlichen Zahl. 1496 01:07:01,660 --> 01:07:04,620 Aber jetzt weiß nur, es ist ein wirklich lange Muster von 0 und 1. 1497 01:07:04,620 --> 01:07:08,780 Und das secret-- das ist wie ein wirklich große Magnetkartenschlüssel für Ihr Hotel 1498 01:07:08,780 --> 01:07:12,790 Zimmer, das nur Sie haben, oder es ist wie ein ganz besonderes Metall-Schlüssel mit vielen 1499 01:07:12,790 --> 01:07:15,530 kleine Zähne, die nur Sie haben. 1500 01:07:15,530 --> 01:07:18,040 >> Wie ist das sinnvoll? 1501 01:07:18,040 --> 01:07:20,910 Wie war es sinnvoll, einen Schlüssel zu benutzen? 1502 01:07:20,910 --> 01:07:22,050 Nun, lassen Sie uns dies tun. 1503 01:07:22,050 --> 01:07:24,910 Lassen Sie uns mit wirklich einer sauberen Weste starten. 1504 01:07:24,910 --> 01:07:30,070 Und lassen Sie mich schlagen, so wie in einem kleines Experiment hier für sagen wir, 1505 01:07:30,070 --> 01:07:37,170 ein moment-- wie etwa wir nehmen Sie das Wort "Hallo." 1506 01:07:37,170 --> 01:07:39,560 >> Und angenommen, dass Sie zurück in der Mittelschule 1507 01:07:39,560 --> 01:07:42,080 und Sie wollen, dass die schicken Junge oder ein Mädchen über den Gang 1508 01:07:42,080 --> 01:07:45,090 dass Sie ein Auge auf eine geheime Nachricht "Hallo" 1509 01:07:45,090 --> 01:07:47,820 aber Sie wollen nicht zu sein peinlich, wenn der Lehrer nimmt 1510 01:07:47,820 --> 01:07:52,500 das Stück Papier, das die dazwischen beachten Sie, dass Sie ihm oder ihr vorbei sind. 1511 01:07:52,500 --> 01:07:54,170 >> Sie möchten diese Informationen zu verschlüsseln. 1512 01:07:54,170 --> 01:07:57,360 Sie wollen es, so dass es zu krabbeln einfach sieht aus wie Sie Unsinn schreibst. 1513 01:07:57,360 --> 01:07:59,490 Und wahrscheinlich, es ist etwas, saftiger als "Hallo" 1514 01:07:59,490 --> 01:08:01,650 aber wir nehmen nur das Wort "Hallo." 1515 01:08:01,650 --> 01:08:07,470 >> Wie könnten wir gehen über diese Verschlüsselung Nachricht zwischen den beiden kleinen Kindern 1516 01:08:07,470 --> 01:08:09,010 auf einem Stück Papier? 1517 01:08:09,010 --> 01:08:12,060 Was sollte er oder sie statt "Hallo" zu schreiben? 1518 01:08:12,060 --> 01:08:13,080 >> PUBLIKUM: [unverständlich] 1519 01:08:13,080 --> 01:08:13,717 >> DAVID MALAN: Was ist das? 1520 01:08:13,717 --> 01:08:14,970 >> PUBLIKUM: Anzahl der Buchstaben im Alphabet. 1521 01:08:14,970 --> 01:08:17,053 >> DAVID MALAN: Die Zahl von Buchstaben im Alphabet. 1522 01:08:17,053 --> 01:08:22,340 OK, also wenn es a b c d e f g h ist, konnte ich vielleicht so etwas wie 8 dafür. 1523 01:08:22,340 --> 01:08:26,270 Und a b c d E-- und ich kann, dass die 5 tun. 1524 01:08:26,270 --> 01:08:30,970 Und in ähnlicher Weise kann ich kommen gerade mit eine numerische Zuordnung das wäre vermutlich 1525 01:08:30,970 --> 01:08:32,290 verwirren nur der Lehrer. 1526 01:08:32,290 --> 01:08:34,490 Und er oder sie wahrscheinlich nicht über enough-- 1527 01:08:34,490 --> 01:08:37,060 kümmert sich nicht genug tatsächlich herauszufinden, was es ist. 1528 01:08:37,060 --> 01:08:40,569 Also lassen Sie uns allerdings betrachten, ist es sicher? 1529 01:08:40,569 --> 01:08:41,406 Warum nicht? 1530 01:08:41,406 --> 01:08:43,310 >> PUBLIKUM: Weil es einfach, es zu erraten. 1531 01:08:43,310 --> 01:08:45,220 Wenn im Fall, dass jemand wirklich interessiert ist. 1532 01:08:45,220 --> 01:08:45,460 >> DAVID MALAN: Ja. 1533 01:08:45,460 --> 01:08:47,918 Wenn sie wirklich interessiert und wenn sie mehr Zahlen 1534 01:08:47,918 --> 01:08:51,060 gehen mit als nur five-- wenn es ist wie eine ganze paragraph-- 1535 01:08:51,060 --> 01:08:54,779 und es passiert einfach so, dass alle die Zahlen zwischen 1 und 26, 1536 01:08:54,779 --> 01:08:56,350 das ist irgendwie eine interessante Ahnung. 1537 01:08:56,350 --> 01:08:58,240 Und man konnte Brute dass erzwingen. 1538 01:08:58,240 --> 01:09:01,062 Mal sehen, ob eine 1 ist, und b 2 ist und c 3 ist. 1539 01:09:01,062 --> 01:09:03,020 Und wenn nicht, vielleicht lassen Sie uns versuchen eine andere Paarung. 1540 01:09:03,020 --> 01:09:05,310 Aber eine bestimmt teacher-- eine kontradiktorische teacher-- 1541 01:09:05,310 --> 01:09:07,369 könnte dies sicherlich herausfinden. 1542 01:09:07,369 --> 01:09:08,410 Also, was sollten wir sonst tun? 1543 01:09:08,410 --> 01:09:12,200 Eine einfache encoding-- und diese ist wirklich ein code-- genannt 1544 01:09:12,200 --> 01:09:16,020 nicht mit der Programmierung zu verwechseln Code oder Programmierung languages-- einen Code. 1545 01:09:16,020 --> 01:09:19,620 Und in der Tat, wenn Sie Geschichten erinnern vom vergangenen Jahr, vor allem 1546 01:09:19,620 --> 01:09:22,750 im Militär, ein Code book-- ein Buch Code könnte buchstäblich 1547 01:09:22,750 --> 01:09:26,000 eine physische Buch, das bekam ist zwei Spalten, ist ein Brief, 1548 01:09:26,000 --> 01:09:29,430 eine ist ein number-- oder eine andere derartige symbol-- dass die Karten nur in die andere. 1549 01:09:29,430 --> 01:09:32,140 Und ein Code ist eine Abbildung von einer Sache zur anderen. 1550 01:09:32,140 --> 01:09:33,430 >> Das wäre also ein Code sein. 1551 01:09:33,430 --> 01:09:38,890 Encryption though-- oder eine Chiffre, wie Sie vielleicht ist sagen-- mehr eines Algorithmus. 1552 01:09:38,890 --> 01:09:39,960 Es ist ein Prozess. 1553 01:09:39,960 --> 01:09:41,529 Es ist nicht nur etwas, das Sie suchen. 1554 01:09:41,529 --> 01:09:46,899 Sie müssen eine gewisse Logik anwenden anwenden Verschlüsselung oder eine Chiffre in diesem Fall. 1555 01:09:46,899 --> 01:09:50,010 Also, was ist etwas anspruchsvoller, denken Sie, als das? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 Was sonst könnten wir senden Sie zu das Wort "Hallo" semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> PUBLIKUM: [unverständlich] 1559 01:10:00,224 --> 01:10:00,890 DAVID MALAN: OK. 1560 01:10:00,890 --> 01:10:02,181 So konnten wir es rückwärts schreiben. 1561 01:10:02,181 --> 01:10:06,890 So konnten wir etwas tun wie o-l-l-e-h oder solche, 1562 01:10:06,890 --> 01:10:08,890 und es beginnt ein schauen wenig komplizierter. 1563 01:10:08,890 --> 01:10:10,302 So ist es Art von Rührei. 1564 01:10:10,302 --> 01:10:12,260 Und Sie müssen wissen, die Geheimnis, und das Geheimnis 1565 01:10:12,260 --> 01:10:16,050 ist "rückwärts gehen" oder "Rückwärts" oder eine Art von Mechanismus gibt. 1566 01:10:16,050 --> 01:10:17,300 >> Aber das ist ein Algorithmus. 1567 01:10:17,300 --> 01:10:20,450 Das ist ein Prozess, bei dem man diesen Brief zu bewegen hier, 1568 01:10:20,450 --> 01:10:22,360 dieser Brief hier, dieser Brief hier, 1569 01:10:22,360 --> 01:10:24,110 und Sie haben zu wiederholen es wieder und wieder. 1570 01:10:24,110 --> 01:10:26,800 Und wir werden morgen sehen, dass diese Wiederholung wird etwas genannt 1571 01:10:26,800 --> 01:10:28,600 eine Schleife, die ziemlich ist intuitive, aber es ist 1572 01:10:28,600 --> 01:10:30,570 in Computer-Programmierung sehr häufig. 1573 01:10:30,570 --> 01:10:34,260 Was könnten wir tun? 1574 01:10:34,260 --> 01:10:37,592 >> PUBLIKUM: Sie könnten der Erhöhung erste Brief von 1 zweiter Brief von 2, 1575 01:10:37,592 --> 01:10:39,422 dritten Brief von 3 [unverständlich]. 1576 01:10:39,422 --> 01:10:40,380 DAVID MALAN: Sehr schön. 1577 01:10:40,380 --> 01:10:42,720 So konnten wir etwas tun like-- und erhöhen them-- 1578 01:10:42,720 --> 01:10:44,570 Sie bedeuten, wie h i wird. 1579 01:10:44,570 --> 01:10:46,480 Und lassen Sie mich es halten einfach für den Moment. 1580 01:10:46,480 --> 01:10:48,190 Vielleicht wird e f. 1581 01:10:48,190 --> 01:10:52,150 Und dies wird zu m m, und dies ist p. 1582 01:10:52,150 --> 01:10:55,850 >> Nun, ich bin ein bisschen dies zu mögen denn jetzt springen sie nicht aus 1583 01:10:55,850 --> 01:10:57,070 an Sie, was geschehen ist. 1584 01:10:57,070 --> 01:10:58,920 Und es sieht aus wie Unsinn. 1585 01:10:58,920 --> 01:11:03,280 Aber in Bezug auf die Sicherheit dieser Chiffre, und die Chiffre 1586 01:11:03,280 --> 01:11:06,470 hier ist ein bisschen wie ein Plus 1-Algorithmus von gerade hinzufügen 1587 01:11:06,470 --> 01:11:08,500 1 Brief an jedem meiner eigenen Briefe. 1588 01:11:08,500 --> 01:11:13,530 Und ebenso wie eine Ecke Fall, Was soll ich tun, wenn ich z schlagen? 1589 01:11:13,530 --> 01:11:14,030 >> PUBLIKUM: A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVID MALAN: Ja. 1591 01:11:14,270 --> 01:11:15,840 Wahrscheinlich gehen Sie einfach zurück zu ein. 1592 01:11:15,840 --> 01:11:17,550 Aber was, wenn ich will ein Ausrufezeichen? 1593 01:11:17,550 --> 01:11:19,340 Nun, wir müssen kommen zurück zu diesem irgendwann. 1594 01:11:19,340 --> 01:11:21,131 Es gibt also einige Ecke Fällen so zu speak-- 1595 01:11:21,131 --> 01:11:24,100 Dinge müssen Sie erwarten, wenn Sie wollen diese Funktionen unterstützen. 1596 01:11:24,100 --> 01:11:28,996 Aber was ist angreifbar darüber? 1597 01:11:28,996 --> 01:11:31,620 Es ist natürlich nicht so sicher weil wir eine Art dachte davon 1598 01:11:31,620 --> 01:11:33,010 und schrieb es auf super schnell. 1599 01:11:33,010 --> 01:11:35,750 So vermutlich eine intelligente Gegner könnte das Gegenteil tun. 1600 01:11:35,750 --> 01:11:40,630 Aber welche Informationen durchgesickert in diesem besonderen Geheimtext? 1601 01:11:40,630 --> 01:11:43,010 Informatiker nennen würde diese unverschlüsselt 1602 01:11:43,010 --> 01:11:49,510 und diese ciphertext-- chiffrierten Text nur Rühr- oder verschlüsselte Bedeutung haben. 1603 01:11:49,510 --> 01:11:53,570 Wir Weitergabe von Informationen, so zu sprechen, mit dieser verschlüsselten Text. 1604 01:11:53,570 --> 01:11:58,978 Ich weiss etwas über die Original-Wort, gerade jetzt. 1605 01:11:58,978 --> 01:12:00,370 >> PUBLIKUM: Der gleiche Anzahl von Buchstaben. 1606 01:12:00,370 --> 01:12:01,870 DAVID MALAN: Der gleiche Anzahl von Buchstaben. 1607 01:12:01,870 --> 01:12:03,510 Also das ist, Informationen undicht. 1608 01:12:03,510 --> 01:12:07,170 Ich habe meine verknallt fünf geschickt Buchstaben-Wort, wie es scheint. 1609 01:12:07,170 --> 01:12:08,080 Und was noch? 1610 01:12:08,080 --> 01:12:09,000 >> PUBLIKUM: Ja. 1611 01:12:09,000 --> 01:12:09,870 Es gibt Briefe. 1612 01:12:09,870 --> 01:12:11,676 >> DAVID MALAN: Sie sind immer noch Briefe. 1613 01:12:11,676 --> 01:12:14,049 >> PUBLIKUM: Dritte und vierte Zeichen wiederholen. 1614 01:12:14,049 --> 01:12:16,340 DAVID MALAN: Ja, die dritte und vierten Buchstaben wiederholen. 1615 01:12:16,340 --> 01:12:20,010 Und das ist sehr common-- diese Erkenntnis 1616 01:12:20,010 --> 01:12:22,770 für das, was eine Frequenzanalyse genannt wird. 1617 01:12:22,770 --> 01:12:25,860 Und ich habe das Wort "das" antizipieren dies früher. 1618 01:12:25,860 --> 01:12:27,802 "Das" ist ein sehr häufiges englisches Wort. 1619 01:12:27,802 --> 01:12:30,260 Und so, wenn wir hatten eigentlich ein Absatz oder eine ganze Essay, dass 1620 01:12:30,260 --> 01:12:34,160 war irgendwie verschlüsselt, und ich hielt zu sehen die gleichen Muster aus drei Buchstaben, nicht 1621 01:12:34,160 --> 01:12:38,720 t-h-e, aber wie x-y-z oder so ähnlich dass, könnte ich nur raten, auf eine Ahnung, 1622 01:12:38,720 --> 01:12:41,410 basierend auf der Popularität "der" auf Englisch 1623 01:12:41,410 --> 01:12:47,030 dass vielleicht sollte ich anfangen zu ersetzen jedes x-y-z mit t-h-e, respectively-- 1624 01:12:47,030 --> 01:12:48,750 und Chip, den Sie auf das Problem weg. 1625 01:12:48,750 --> 01:12:51,830 >> Und in der Tat, wenn Sie jemals gesehen ein Film über Kryptologen, 1626 01:12:51,830 --> 01:12:54,420 vor allem während der militärischen Zeiten, Knacken codes-- viel davon 1627 01:12:54,420 --> 01:12:59,070 ist dieser Versuch und Irrtum, und leveraging Annahmen und unter Vermutungen, 1628 01:12:59,070 --> 01:13:00,150 und zu sehen, wohin es geht. 1629 01:13:00,150 --> 01:13:04,430 Und in der Tat, m-M-- wir manchmal siehe m-m im englischen Wort, 1630 01:13:04,430 --> 01:13:06,320 so vielleicht ist dies unverändert. 1631 01:13:06,320 --> 01:13:14,830 Wir sehen e-e wir o-o sehen, sehen wir, l-l, wir nicht wirklich y-x sehen. 1632 01:13:14,830 --> 01:13:18,230 Und es gibt Trauben von anderen konnte ich wahrscheinlich ersinnen, dass wir nie zu sehen. 1633 01:13:18,230 --> 01:13:20,757 So haben wir unsere verengt Suchraum, sozusagen. 1634 01:13:20,757 --> 01:13:23,090 Mit anderen Worten, wenn das Problem anfangs fühlt sich dieses große, 1635 01:13:23,090 --> 01:13:25,420 sobald Sie anfangen herrschende out Möglichkeiten oder Entscheidung 1636 01:13:25,420 --> 01:13:29,840 in Möglichkeiten, beginnt ein wenig zu bekommen haltbareren, ein wenig mehr auflösbar. 1637 01:13:29,840 --> 01:13:33,170 Und in der Tat ist dies ein Beispiel tatsächlich von etwas 1638 01:13:33,170 --> 01:13:38,530 ein Caesar-Chiffre, wo ein Caesar genannt Chiffre ist ein Dreh Chiffre wo 1639 01:13:38,530 --> 01:13:40,450 ein Brief wird eine andere, und Sie nur noch hinzufügen 1640 01:13:40,450 --> 01:13:44,670 einheitlich gleich viele der Änderungen an jeden Buchstaben. 1641 01:13:44,670 --> 01:13:48,330 Und Dan deutete tatsächlich auf etwas etwas raffiniertere früher, 1642 01:13:48,330 --> 01:13:52,700 , die wir vielleicht hinzufügen, zum Beispiel, 1 Brief an den ersten Buchstaben. 1643 01:13:52,700 --> 01:13:55,390 E-F-- Vielleicht wird dies g, zwei weg. 1644 01:13:55,390 --> 01:14:00,320 Vielleicht wird dies m-n-o-- diesmal wird es p. 1645 01:14:00,320 --> 01:14:01,500 Und dann so weiter. 1646 01:14:01,500 --> 01:14:05,840 >> Wir fügen Inkrementieren Werte zu jedem der Briefe, die 1647 01:14:05,840 --> 01:14:09,880 jetzt ist schwieriger, weil, bemerken, l-l sieht nicht aus wie m-m, mehr. 1648 01:14:09,880 --> 01:14:11,860 Wir brauchen jetzt ein wenig schicker zu sein. 1649 01:14:11,860 --> 01:14:16,750 Und das ist, was heißt, nach ein Französisch Kerl, ein Vigenere Chiffre, 1650 01:14:16,750 --> 01:14:19,550 wo Sie verwenden disparate Tasten, verschiedene Werte. 1651 01:14:19,550 --> 01:14:21,300 Und in der Tat, lassen Sie uns binden dass wieder zusammen. 1652 01:14:21,300 --> 01:14:24,040 >> Wir haben das Wort "Schlüssel" vor, sowohl im physikalischen Sinne, 1653 01:14:24,040 --> 01:14:25,490 für Hotels und Wohnungen. 1654 01:14:25,490 --> 01:14:30,290 Aber im elektronischen Sinne eine Schlüssel ist nur ein geheimer Wert, in der Regel. 1655 01:14:30,290 --> 01:14:36,540 Und ein geheimer Wert in dieser früheren Fall, i-f-m-m-P-- 1656 01:14:36,540 --> 01:14:43,862 was ist der geheime Schlüssel für Ich verwende diese Chiffre, die Dan früher vorgeschlagen? 1657 01:14:43,862 --> 01:14:45,070 PUBLIKUM: Plus 1 [unverständlich]. 1658 01:14:45,070 --> 01:14:45,820 DAVID MALAN: Ja. 1659 01:14:45,820 --> 01:14:49,930 Der Schlüssel ist nur die Zahl 1-- nicht die sicherste, aber es ist einfach. 1660 01:14:49,930 --> 01:14:53,560 Aber alle diese Sicherheitsmechanismen erfordern what--, dass nicht nur ich 1661 01:14:53,560 --> 01:14:57,660 kennen das Geheimnis ist 1, aber auch das, was? 1662 01:14:57,660 --> 01:14:58,860 Wer sonst hat es zu wissen? 1663 01:14:58,860 --> 01:15:00,360 PUBLIKUM: Der Empfänger [unverständlich]. 1664 01:15:00,360 --> 01:15:02,110 DAVID MALAN: Die Empfänger muss es wissen. 1665 01:15:02,110 --> 01:15:04,384 Und nur für Klarheit, die müssen wissen, nicht wahr? 1666 01:15:04,384 --> 01:15:05,300 PUBLIKUM: Der Lehrer. 1667 01:15:05,300 --> 01:15:06,675 DAVID MALAN: Die teacher-- richtig? 1668 01:15:06,675 --> 01:15:10,360 Es sei denn, er oder sie hat die Zeit und Energie Brute sie es erzwingen oder herauszufinden. 1669 01:15:10,360 --> 01:15:13,930 So Super einfache Idee, aber es Karten zu dem, was Sie lesen über 1670 01:15:13,930 --> 01:15:16,060 und hören über jeden Tag in den Nachrichten. 1671 01:15:16,060 --> 01:15:19,240 Aber die 256-- dies im wesentlichen 1 Bit. 1672 01:15:19,240 --> 01:15:21,330 256 Bits ist viel größer. 1673 01:15:21,330 --> 01:15:26,080 Und wieder werden wir eine quantitative erhalten Sinn dieses morgen. 1674 01:15:26,080 --> 01:15:32,390 Irgendwelche Fragen dann auf Apple, Sicherheit, Verschlüsselung in diesen Bausteinen? 1675 01:15:32,390 --> 01:15:34,390 Ja, Roman. 1676 01:15:34,390 --> 01:15:35,849 >> PUBLIKUM: [unverständlich]. 1677 01:15:35,849 --> 01:15:37,390 Haben Sie Erkenntnisse [unverständlich]? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVID MALAN: Oh, es ist eine gute Frage. 1680 01:15:41,550 --> 01:15:44,750 Ich weiß nicht, internally-- und Apple, aller Unternehmen 1681 01:15:44,750 --> 01:15:49,340 besonders leise ist, wenn es darum geht, diese Art von Implementierungsdetails. 1682 01:15:49,340 --> 01:15:53,410 Aber ich kann ganz allgemein sagen, ein Grundprinzip der Sicherheit, 1683 01:15:53,410 --> 01:15:55,910 zumindest in der akademischen Gemeinschaft, ist, dass Sie sollten nie 1684 01:15:55,910 --> 01:15:58,420 haben, was genannt wird Sicherheit durch Unklarheit. 1685 01:15:58,420 --> 01:16:03,510 Sie sollten nie etwas tun, um Daten zu schützen, oder Benutzer, oder Informationen, 1686 01:16:03,510 --> 01:16:07,490 deren Sicherheit und Der Datenschutz ist alles geerdet 1687 01:16:07,490 --> 01:16:11,520 auf niemand zu wissen, wie es funktioniert. 1688 01:16:11,520 --> 01:16:13,590 >> In anderen Worten, was Der Artikel verweist auf, 1689 01:16:13,590 --> 01:16:17,864 AES, Advanced Encryption Standard--, dass ist eigentlich eine globale, öffentliche, Standard 1690 01:16:17,864 --> 01:16:20,530 dass Sie ein Mathebuch öffnen oder auf Wikipedia gehen und tatsächlich 1691 01:16:20,530 --> 01:16:22,300 lesen, was der Algorithmus ist. 1692 01:16:22,300 --> 01:16:25,570 Und ähnlich wie der Algorithmus hier ist das super einfach plus 1, 1693 01:16:25,570 --> 01:16:29,010 dies ist komplizierter Mathematik, aber es ist allgemein bekannt. 1694 01:16:29,010 --> 01:16:30,510 Und dies hat eine Reihe von upsides. 1695 01:16:30,510 --> 01:16:33,020 Ein, bedeutet dies, kann jeder sie verwenden und umzusetzen. 1696 01:16:33,020 --> 01:16:35,320 Aber zwei, es bedeutet auch, dass Millionen von intelligenten Menschen 1697 01:16:35,320 --> 01:16:40,460 überprüfen kann und stellen Sie sicher, sprechen, wenn es in irgendeiner Weise fehlerhaft ist. 1698 01:16:40,460 --> 01:16:44,190 >> Und so in der Tat eine der besten Verteidigungen gegen Regierungshintertüren, 1699 01:16:44,190 --> 01:16:47,750 ob in diesem Land oder jede andere ist nur öffentlich diskutieren 1700 01:16:47,750 --> 01:16:50,700 Diese Arten von Algorithmen denn es ist sehr unwahrscheinlich, 1701 01:16:50,700 --> 01:16:53,380 dass die ganze Welt akademischer Forscher 1702 01:16:53,380 --> 01:16:58,120 wird tatsächlich zu konspirieren und tolerieren versteckte Hintertüren 1703 01:16:58,120 --> 01:16:59,840 in Algorithmen ähnlich. 1704 01:16:59,840 --> 01:17:01,940 >> Doch Sie brauchen halten etwas geheim. 1705 01:17:01,940 --> 01:17:06,270 Und so einfach klar zu sein, wenn Sie verwenden eine Chiffre, wie AES, 1706 01:17:06,270 --> 01:17:10,040 oder so etwas wie Caesar oder Vigenere dass wir dort angedeutet, was tut 1707 01:17:10,040 --> 01:17:11,038 haben geheim gehalten werden? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 Nicht der Algorithmus, der Prozess nicht. 1710 01:17:16,969 --> 01:17:17,760 PUBLIKUM: Der Code. 1711 01:17:17,760 --> 01:17:20,890 DAVID MALAN: Der Code, right-- und der Schlüssel, um klar zu sein. 1712 01:17:20,890 --> 01:17:27,190 Und so super klar zu sein, auch wenn dies ist ein triviales Beispiel, die Chiffre, 1713 01:17:27,190 --> 01:17:30,130 oder Algorithmus, die wir im Allgemeinen haben in dieser Diskussion wurde unter Verwendung von 1714 01:17:30,130 --> 01:17:31,630 Hier ist das Ding, das Plus. 1715 01:17:31,630 --> 01:17:37,190 So Zusätzlich ist unsere Super einfache Chiffre oder Algorithmus. 1716 01:17:37,190 --> 01:17:41,367 AES wäre ein wesentlich Komplex Äquivalent des Plus. 1717 01:17:41,367 --> 01:17:43,950 Sie tun viel mehr Mathe, viel mehr Zusätze, Multiplikationen, 1718 01:17:43,950 --> 01:17:45,530 und so weiter. 1719 01:17:45,530 --> 01:17:48,620 >> Aber der Schlüssel ist nicht der gleiche wie die Chiffre. 1720 01:17:48,620 --> 01:17:51,400 In diesem Fall ist es auch super simple-- einfach die Nummer 1. 1721 01:17:51,400 --> 01:17:58,490 In Apples Fall ist es einige 256-Bit-Muster von 0en und 1en. 1722 01:17:58,490 --> 01:18:01,460 Also Ich antworte nicht wirklich Ihre eigene Frage, weil ich kann nicht wirklich 1723 01:18:01,460 --> 01:18:06,690 sprechen, was Apple weiß, aber die Ingenieure von Apple 1724 01:18:06,690 --> 01:18:10,000 offenbart, dass sie implementieren Dieser Algorithmus zu einem gewissen Grad. 1725 01:18:10,000 --> 01:18:11,836 Wir müssen darauf vertrauen, dass sie sind wahr, 1726 01:18:11,836 --> 01:18:14,210 und wir müssen darauf vertrauen, dass sie dennoch nicht, bauen 1727 01:18:14,210 --> 01:18:16,830 in einem geheimen Hintertür für die NSA. 1728 01:18:16,830 --> 01:18:18,330 Und das ist im Grunde schwer zu tun. 1729 01:18:18,330 --> 01:18:21,040 >> In der Tat, die erschreckend Ich dachte, Sie verlassen 1730 01:18:21,040 --> 01:18:24,615 mit zu diesem speziellen Thema ist, viel wie wir alle darüber reden könnten 1731 01:18:24,615 --> 01:18:27,490 und viel wie Tim Cook könnte versichern uns, dass diese Telefone nicht bereits 1732 01:18:27,490 --> 01:18:33,030 tun, was das FBI will sie tun, ist es fast unmöglich zu überprüfen oder Audit 1733 01:18:33,030 --> 01:18:34,320 So viel. 1734 01:18:34,320 --> 01:18:37,140 Wissen wir noch, dass mein Kamera ist nicht richtig, jetzt auf? 1735 01:18:37,140 --> 01:18:40,580 Sie wissen, dass Ihr eigenes MacBook Kamera ist nicht richtig, jetzt auf? 1736 01:18:40,580 --> 01:18:43,460 Nun, die meisten von euch vielleicht wissen, intuitiv oder aus eigener Erfahrung, 1737 01:18:43,460 --> 01:18:46,634 gut, wenn das grüne Licht der off, was bedeutet das? 1738 01:18:46,634 --> 01:18:47,550 PUBLIKUM: Es ist nicht auf. 1739 01:18:47,550 --> 01:18:48,020 DAVID MALAN: Es ist nicht auf. 1740 01:18:48,020 --> 01:18:48,520 OK. 1741 01:18:48,520 --> 01:18:51,650 Sie haben das gelehrt worden, aber warum konnte nicht Sie 1742 01:18:51,650 --> 01:18:56,236 schreiben Software, die aus den Kurven Licht, sondern schaltet die Kamera? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 Es gibt wirklich keine grundlegenden Verteidigung gegen so etwas. 1745 01:19:03,100 --> 01:19:05,510 >> Also auch wir Menschen können werden sozial konstruiert 1746 01:19:05,510 --> 01:19:09,530 von unseren Computern zu vertrauen ein truth-- eine Realität, 1747 01:19:09,530 --> 01:19:11,340 wenn wirklich wir können dann Vorteil genommen werden 1748 01:19:11,340 --> 01:19:14,904 von wegen, dass genau das gleiche Annahme, dass ein grünes Licht Mittel 1749 01:19:14,904 --> 01:19:15,570 der Kamera auf. 1750 01:19:15,570 --> 01:19:16,980 Das ist nicht unbedingt wahr. 1751 01:19:16,980 --> 01:19:17,340 >> PUBLIKUM: [unverständlich] 1752 01:19:17,340 --> 01:19:18,090 >> DAVID MALAN: Ja. 1753 01:19:18,090 --> 01:19:20,600 Also eigentlich habe ich immer freundlich von lächeln, aber ich schätze es 1754 01:19:20,600 --> 01:19:24,490 wenn Sie echte diehards sehen um campus-- Sie Klebeband auf Ihre haben. 1755 01:19:24,490 --> 01:19:25,980 OK. 1756 01:19:25,980 --> 01:19:28,622 So setzen Band drauf ist eine todsichere Sache. 1757 01:19:28,622 --> 01:19:31,080 Natürlich gibt es immer noch ein Mikrofon, dass man nicht wirklich 1758 01:19:31,080 --> 01:19:32,707 Band als effektiv über. 1759 01:19:32,707 --> 01:19:34,290 Aber das sind die Arten von Kompromissen. 1760 01:19:34,290 --> 01:19:36,400 >> Und in der Tat, eine nehmen hoffentlich weg für heute 1761 01:19:36,400 --> 01:19:39,306 sein sollte absolute Terror, wenn es darum geht, diese Art von Dingen 1762 01:19:39,306 --> 01:19:41,680 weil am Ende der Tag, müssen wir jemanden vertrauen. 1763 01:19:41,680 --> 01:19:44,417 Und auch das ist ein grundlegender Grundsatz der Sicherheit. 1764 01:19:44,417 --> 01:19:46,000 Letztlich müssen Sie jemanden vertrauen. 1765 01:19:46,000 --> 01:19:48,208 Sie müssen darauf vertrauen, dass die Person haben Sie ein Auge auf 1766 01:19:48,208 --> 01:19:51,280 wird nicht sein Bestes sagen Freund, was das Geheimcode ist, 1767 01:19:51,280 --> 01:19:54,820 und offenbaren dann die gleiche Information dass Sie versuchen, geheim zu halten. 1768 01:19:54,820 --> 01:19:55,320 Gut. 1769 01:19:55,320 --> 01:19:58,640 Lassen Sie uns einen look-- nehmen ja, Dan. 1770 01:19:58,640 --> 01:20:03,101 >> PUBLIKUM: Was das Akronym tut CBC stehen unter den neuesten AES? 1771 01:20:03,101 --> 01:20:10,422 >> DAVID MALAN: Oh, CBC ist BLOCK-- was ist es for-- Block [unverständlich] CBC stehen. 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 Cypher Block Chaining. 1774 01:20:16,340 --> 01:20:20,230 So Cypher Block Chaining ist ein Akronym, das bezieht, 1775 01:20:20,230 --> 01:20:23,120 Ich glaube, den Prozess von dem, was geht weiter innen 1776 01:20:23,120 --> 01:20:26,980 eines Algorithmus für die Verschlüsselung, in dieser Fall, wobei es ist iterativ. 1777 01:20:26,980 --> 01:20:29,240 Sie tun etwas wieder, und wieder und wieder. 1778 01:20:29,240 --> 01:20:31,740 Und Sie nehmen eine frühere Ausgang, und es füttern 1779 01:20:31,740 --> 01:20:34,660 in Ihren Prozess als nachfolgende Eingabe. 1780 01:20:34,660 --> 01:20:38,410 So Sie Fütterung halten die ergibt sich in sich selbst zurück. 1781 01:20:38,410 --> 01:20:44,850 >> Und ein analoges hier könnte be-- ich sollte der Lage sein, mit einer guten Metapher zu kommen 1782 01:20:44,850 --> 01:20:45,410 Hier. 1783 01:20:45,410 --> 01:20:48,060 Lassen Sie mich versuchen zu denken ein besseres Beispiel hier. 1784 01:20:48,060 --> 01:20:51,484 Mal sehen, ob wir kommen können up mit einem schnellen Bild. 1785 01:20:51,484 --> 01:20:53,400 Mal sehen, ob Wikipedia gibt uns ein Bild, das 1786 01:20:53,400 --> 01:20:55,370 würde explain-- nein, das ist gut. 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 Dies ist eine bildliche Komplexität als wir wirklich wollen. 1789 01:21:02,840 --> 01:21:08,770 Aber die Idee ist hier, dass, wenn Sie Chiffrierung etwas, wird es eingespeist, 1790 01:21:08,770 --> 01:21:12,070 dann wird der Ausgang eingespeist wieder, dann wird es wieder zugeführt werden, 1791 01:21:12,070 --> 01:21:15,870 so dass Ihre iterativ Scrambling-Informationen mit 1792 01:21:15,870 --> 01:21:20,047 vorherige Ausgabe als eine nachfolgende Eingabe. 1793 01:21:20,047 --> 01:21:22,130 Lassen Sie mich sehen, ob ich kommen eine bessere Erklärung. 1794 01:21:22,130 --> 01:21:25,600 Gib mir Mittagszeit Nudel auf, dass ein. 1795 01:21:25,600 --> 01:21:26,380 >> Gut. 1796 01:21:26,380 --> 01:21:28,640 Kommen wir wieder hier. 1797 01:21:28,640 --> 01:21:32,537 Ich möchte Sie-- Ihr nur zu fördern wenn Sie würde Hausaufgaben für heute Abend, wie, 1798 01:21:32,537 --> 01:21:35,120 und Sie haben es nicht gesehen, ist zu sehen eine 20-Minuten-Video, wenn Sie 1799 01:21:35,120 --> 01:21:36,850 Zugang zum Internet haben und gehen auf YouTube. 1800 01:21:36,850 --> 01:21:40,840 Letzte Woche Heute Abend ist eine brillante Show von John Oliver von The Daily Show. 1801 01:21:40,840 --> 01:21:45,010 >> Und unter dieser URL hier, können Sie tatsächlich Blick auf seine look-- seine humorvoll, 1802 01:21:45,010 --> 01:21:48,020 aber gleichzeitig ernst Blick auf das gleiche Problem. 1803 01:21:48,020 --> 01:21:51,629 Und hoffentlich, noch mehr dass Video wird Sinn machen. 1804 01:21:51,629 --> 01:21:52,920 Und dies ist in den Folien auch. 1805 01:21:52,920 --> 01:21:56,070 Also, wenn Sie die URL mit die Dias, das ist auch hier. 1806 01:21:56,070 --> 01:21:59,620 Und wir werden Sie online gehen während der Pause auch. 1807 01:21:59,620 --> 01:22:02,420 >> Also in unserer abschließenden Minuten, Lassen Sie uns einen kurzen Blick 1808 01:22:02,420 --> 01:22:06,530 bei einem anderen Beispiel einer Technik das ist immer in diesen Tagen präsentieren, 1809 01:22:06,530 --> 01:22:13,700 File-Sharing, sowohl im Verbraucher und in der Unternehmenskontexten. 1810 01:22:13,700 --> 01:22:22,370 Und das ist haft, für unsere Zwecke, so genannte Dropbox. 1811 01:22:22,370 --> 01:22:26,000 Also für diejenigen, nicht vertraut, in ein Satz oder zwei, welches Problem 1812 01:22:26,000 --> 01:22:28,388 hat Dropbox lösen? 1813 01:22:28,388 --> 01:22:32,390 >> PUBLIKUM: [unverständlich] und dann bekommen es auf Ihrem iPhone oder iPad überall. 1814 01:22:32,390 --> 01:22:33,290 >> DAVID MALAN: Ja. 1815 01:22:33,290 --> 01:22:33,790 Genau. 1816 01:22:33,790 --> 01:22:36,290 Es erlaubt Ihnen zu teilen Dateien oft mit sich selbst 1817 01:22:36,290 --> 01:22:39,290 so dass, wenn Sie ein iPhone zu tun haben, ein Android-Handy, ein Mac, einem PC, 1818 01:22:39,290 --> 01:22:42,220 mehrere Macs, mehrere PCs, Heimcomputer, Arbeitscomputer, 1819 01:22:42,220 --> 01:22:46,480 Sie können einen Ordner haben, die wiederum seine eigene Unterverzeichnisse, die automatisch 1820 01:22:46,480 --> 01:22:48,324 erhalten synchronisiert über alle Ihre Geräte. 1821 01:22:48,324 --> 01:22:49,490 Und es ist wunderbar geeignet. 1822 01:22:49,490 --> 01:22:52,350 >> Beispielsweise am Morgen, wenn ich für die Klasse bereite mich darauf vor, 1823 01:22:52,350 --> 01:22:54,560 Ich könnte meine Dias erhalten, oder Videos oder Bilder bereit, 1824 01:22:54,560 --> 01:22:57,760 lassen Sie sie in einem Ordner auf einem Haus Computer, dann zu Fuß in die Schule, 1825 01:22:57,760 --> 01:23:01,187 und eröffnen hier einen Computer am Arbeitsplatz, und voila, es ist magisch there-- 1826 01:23:01,187 --> 01:23:03,270 es sei denn, ich vermasselt, die manchmal geschehen ist, 1827 01:23:03,270 --> 01:23:05,830 und es gibt nichts mehr Stress als haben vor allem, dass die Arbeitsstunden getan 1828 01:23:05,830 --> 01:23:08,610 und Sie haben nichts zu zeigen, für es, wenn es Zeit für die Klasse kommt. 1829 01:23:08,610 --> 01:23:10,640 So ist es manchmal nicht, oder der menschliche ausfällt, 1830 01:23:10,640 --> 01:23:13,210 aber in der Theorie das ist genau was es tun soll. 1831 01:23:13,210 --> 01:23:16,780 >> Mehr zwingend für andere, Nutzer, ist, dass ich sehr oft 1832 01:23:16,780 --> 01:23:19,400 dann Steuerung klicken oder Recht auf einen Ordner 1833 01:23:19,400 --> 01:23:22,080 oder Datei, die ich verwende mit diesem Service, 1834 01:23:22,080 --> 01:23:26,080 und ich kann eine URL senden, die Ergebnisse von dem an einen Freund klicken, 1835 01:23:26,080 --> 01:23:28,270 und er oder sie kann dann eine Kopie dieser Datei herunterladen. 1836 01:23:28,270 --> 01:23:31,630 Oder noch besser, können wir teilen Ordner so, dass wenn ich eine Änderung vornehmen, 1837 01:23:31,630 --> 01:23:35,080 meine Änderungen in Victoria können dann sehen, ihre Ordner und Kareem später am Tag 1838 01:23:35,080 --> 01:23:39,120 bearbeiten kann und sehen, dass gleiche Datei und Ordner auch. 1839 01:23:39,120 --> 01:23:40,741 So gibt es eine Menge von Implikationen hier. 1840 01:23:40,741 --> 01:23:42,740 Und wir werden nur kratzen die Oberfläche, und versuchen Sie hier 1841 01:23:42,740 --> 01:23:46,610 zu erschrecken Sie ein wenig in nicht nehmen für selbstverständlich, wie dies alles funktioniert 1842 01:23:46,610 --> 01:23:50,210 und was die tatsächlichen Auswirkungen sind für Dinge, die Sie verwenden. 1843 01:23:50,210 --> 01:23:55,300 >> Insbesondere wollen wir betrachten wie Dropbox muss sicher funktionieren. 1844 01:23:55,300 --> 01:24:00,510 Also, wenn ich über hier-- bin mal ziehen schnell ein Bild von mir. 1845 01:24:00,510 --> 01:24:10,760 Wenn diese kleine alte mich- ist dies meine Wenigkeit auf meinem Laptop hier. 1846 01:24:10,760 --> 01:24:19,330 Und lassen Sie uns sagen, das Victoria mit ihrer Band auf ihrer Kamera. 1847 01:24:19,330 --> 01:24:24,080 Und hier haben wir Kareem, mit seinem Laptop hier. 1848 01:24:24,080 --> 01:24:27,660 Und dann irgendwo ist dieses Ding namens die Wolke, auf dass mehr an diesem Nachmittag 1849 01:24:27,660 --> 01:24:28,660 als auch. 1850 01:24:28,660 --> 01:24:30,880 >> Wie funktioniert Dropbox funktioniert? 1851 01:24:30,880 --> 01:24:32,629 Angenommen, ich erstellen Ordner auf meinem Computer, 1852 01:24:32,629 --> 01:24:34,420 und ich installieren diese Software namens Dropbox. 1853 01:24:34,420 --> 01:24:37,500 Aber wir konnten auch sprechen über Microsoft Onedrive von Microsoft, 1854 01:24:37,500 --> 01:24:41,160 oder wir könnten über die Google sprechen Fahren oder eine beliebige Anzahl von anderen Produkten. 1855 01:24:41,160 --> 01:24:43,270 Es ist alles im Grunde gleich. 1856 01:24:43,270 --> 01:24:45,780 >> Wenn ich habe einen Ordner mit dem Namen bekam Dropbox auf diesem Computer, 1857 01:24:45,780 --> 01:24:48,790 und ich habe gerade eine Powerpoint Präsentation oder eine Excel-Datei, 1858 01:24:48,790 --> 01:24:52,220 oder ein Essay, und ich ziehen es in diesen Ordner, was 1859 01:24:52,220 --> 01:24:56,630 geschehen muss, es zu erhalten, um zu Victoria Computer oder Kareem 1860 01:24:56,630 --> 01:24:57,210 Computer? 1861 01:24:57,210 --> 01:24:58,085 >> PUBLIKUM: [unverständlich] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVID MALAN: Ja. 1864 01:25:01,180 --> 01:25:05,100 Also irgendwo in hier gibt es eine Firma. 1865 01:25:05,100 --> 01:25:08,140 Und wir werden diese Dropbox nennen. 1866 01:25:08,140 --> 01:25:09,530 Und das ist David. 1867 01:25:09,530 --> 01:25:10,710 Das ist Victoria. 1868 01:25:10,710 --> 01:25:12,350 Und das ist Kareem hier. 1869 01:25:12,350 --> 01:25:17,220 >> Also irgendwie muss ich ein Internet haben Verbindung, die zum internet-- führt 1870 01:25:17,220 --> 01:25:19,680 mehr auf, dass nach unserer break-- das wird gespeichert 1871 01:25:19,680 --> 01:25:23,590 auf Servern in Dropbox-Zentrale, oder Rechenzentrum, wo auch immer es ist. 1872 01:25:23,590 --> 01:25:27,890 Und dann Victoria des Computers und Kareem des Computers, dass die Daten bekommen, wie? 1873 01:25:27,890 --> 01:25:29,639 >> PUBLIKUM: [unverständlich] 1874 01:25:29,639 --> 01:25:30,930 DAVID MALAN: Habe noch einmal sagen? 1875 01:25:30,930 --> 01:25:31,650 PUBLIKUM: [unverständlich] 1876 01:25:31,650 --> 01:25:31,890 DAVID MALAN: Ja. 1877 01:25:31,890 --> 01:25:33,098 Ich habe es mit ihnen zu teilen. 1878 01:25:33,098 --> 01:25:35,310 Also muss ich geschickt haben Kareem nach Victoria eine URL, 1879 01:25:35,310 --> 01:25:38,210 oder ich habe einige Menüoption klicken und geben Sie ihre E-Mail-Adresse in 1880 01:25:38,210 --> 01:25:39,560 so es wird automatisch freigegeben. 1881 01:25:39,560 --> 01:25:40,768 Nehmen wir an, ich habe das getan. 1882 01:25:40,768 --> 01:25:43,247 Was dann passiert, in Formulierungen dieses Bild? 1883 01:25:43,247 --> 01:25:47,570 >> PUBLIKUM: Sie benötigen ein Benutzerkonto und ein Weg, um authenticate-- 1884 01:25:47,570 --> 01:25:48,320 DAVID MALAN: Ja. 1885 01:25:48,320 --> 01:25:50,720 Wir gehen von vornherein zu müssen eine Art von Benutzerkonto. 1886 01:25:50,720 --> 01:25:52,220 Also ich habe für Dropbox zu registrieren. 1887 01:25:52,220 --> 01:25:55,910 Jeder von euch hat vermutlich registrieren für Dropbox, zumindest in diesem Szenario. 1888 01:25:55,910 --> 01:26:00,790 Aber dann letztlich, dass Datei bekommt in dieser Richtung übertragen unten, 1889 01:26:00,790 --> 01:26:03,250 so wie es stieg von meine Richtung gibt. 1890 01:26:03,250 --> 01:26:05,800 >> Und falls wir verwendet haben, ein bestimmte Funktion von Dropbox, 1891 01:26:05,800 --> 01:26:08,930 Sie können entweder Kopien von Dateien machen oder tatsächlich die Originale teilen. 1892 01:26:08,930 --> 01:26:11,090 Wenn Sie Jungs beginnen zu machen Kopien, dann in der Theorie 1893 01:26:11,090 --> 01:26:13,450 diese sollten mir propagieren zurück. 1894 01:26:13,450 --> 01:26:17,660 >> Also, wenn Sie ein besonders paranoid Benutzer, 1895 01:26:17,660 --> 01:26:21,600 oder du bist der CTO oder Chef Sicherheitsbeauftragter in einem Unternehmen, 1896 01:26:21,600 --> 01:26:25,020 werden, welche Arten von Fragen sollten Sie hier über diesen ganzen Prozess zu fragen? 1897 01:26:25,020 --> 01:26:26,280 >> PUBLIKUM: [unverständlich] 1898 01:26:26,280 --> 01:26:26,620 >> DAVID MALAN: Ja. 1899 01:26:26,620 --> 01:26:27,120 OK. 1900 01:26:27,120 --> 01:26:29,520 Also bin ich jetzt der Leiter der Dropbox. 1901 01:26:29,520 --> 01:26:30,060 Ja. 1902 01:26:30,060 --> 01:26:34,960 Wir verwenden Industriestandard Verschlüsselung, um Ihre Daten zu sichern. 1903 01:26:34,960 --> 01:26:36,381 Zufrieden? 1904 01:26:36,381 --> 01:26:36,880 Warum nicht? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 OK, ich werde genauer zu sein. 1907 01:26:41,540 --> 01:26:46,940 Ich verwende 256-Bit-AES-Verschlüsselung nur wie unsere Freunde bei Apple zu tun. 1908 01:26:46,940 --> 01:26:49,940 >> PUBLIKUM: Aber alle diese Daten gibt es auf all diesen Maschinen, 1909 01:26:49,940 --> 01:26:52,654 und all diese Maschinen sind eine Schwachstelle. 1910 01:26:52,654 --> 01:26:53,320 DAVID MALAN: OK. 1911 01:26:53,320 --> 01:26:53,819 Wahr. 1912 01:26:53,819 --> 01:26:56,920 So nehme an, es gibt eine ganze Reihe von Server in Dropbox-Zentrale, 1913 01:26:56,920 --> 01:27:02,760 oder Rechenzentrum, oder alle ihre Zentren Daten, und es ist die data-- 1914 01:27:02,760 --> 01:27:06,200 und dies ist ein feature-- replicated-- ist copied-- über mehrere Server 1915 01:27:06,200 --> 01:27:09,160 denn, Gott bewahre, ein Computer, eine Festplatte stirbt. 1916 01:27:09,160 --> 01:27:11,830 In diesen Tagen sehr häufig ist, Daten zu replizieren 1917 01:27:11,830 --> 01:27:14,530 über mindestens zwei Rechnern oder zwei harte drives-- 1918 01:27:14,530 --> 01:27:17,350 manchmal so viele wie fünf oder mehr, so dass, 1919 01:27:17,350 --> 01:27:20,140 statistisch gesehen, sogar obwohl, ja, Blitz 1920 01:27:20,140 --> 01:27:23,660 könnten alle Dropbox schlagen Rechenzentren gleichzeitig, 1921 01:27:23,660 --> 01:27:27,020 oder sie könnten körperlich angegriffen, oder alle zur gleichen Zeit beeinträchtigt, 1922 01:27:27,020 --> 01:27:30,660 die Wahrscheinlichkeit, dass das passiert sehr, sehr, sehr gering. 1923 01:27:30,660 --> 01:27:34,730 So für alle Absichten und Zwecke, meine Daten sicher gesichert. 1924 01:27:34,730 --> 01:27:35,970 >> Aber es ist verschlüsselt. 1925 01:27:35,970 --> 01:27:36,480 Na und? 1926 01:27:36,480 --> 01:27:39,390 Es spielt keine Rolle, wenn jede Kopie bekommt gestohlen, spielt keine Rolle, ob die Daten 1927 01:27:39,390 --> 01:27:42,760 Zentrum wird infiltriert, meine Daten noch verschlüsselt 1928 01:27:42,760 --> 01:27:46,140 so kann niemand sehen, was es ist. 1929 01:27:46,140 --> 01:27:47,956 Welche Fragen sollten Sie weiter zu fragen? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 PUBLIKUM: Ist es verschlüsselt die gleiche Art und Weise über [unverständlich]? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVID MALAN: Peinlich, ja. 1934 01:27:58,750 --> 01:28:01,962 Wir verwenden den gleichen Schlüssel zu verschlüsseln alle unsere Kundendaten. 1935 01:28:01,962 --> 01:28:04,920 PUBLIKUM: Aber es ist dann sehr einfach zu unencrypt und zu entschlüsseln [unverständlich]. 1936 01:28:04,920 --> 01:28:05,400 DAVID MALAN: Es ist. 1937 01:28:05,400 --> 01:28:06,274 Und das ist ein Feature. 1938 01:28:06,274 --> 01:28:09,800 Wir können dies tun, super schnell für Sie, weshalb die Datei so schnell synchronisiert. 1939 01:28:09,800 --> 01:28:12,550 Wir verwenden das gleiche encryption-- der gleiche Schlüssel für alle. 1940 01:28:12,550 --> 01:28:14,060 Es ist ein Merkmal. 1941 01:28:14,060 --> 01:28:16,320 >> Und ich sagte, es sheepishly-- und das ist eigentlich, 1942 01:28:16,320 --> 01:28:18,430 Ich glaube, ist nach wie vor tatsächlich technisch wahr. 1943 01:28:18,430 --> 01:28:22,900 Sie machen die gleichen geheimen Schlüssel verwenden, ob es 256 Bits ist oder mehr, 1944 01:28:22,900 --> 01:28:24,530 Für alle Daten des Kunden. 1945 01:28:24,530 --> 01:28:26,820 Und dies ist zum Teil aus technischen Gründen. 1946 01:28:26,820 --> 01:28:31,989 Eins, wenn ich teilen eine Datei mit Victoria und Kareem, 1947 01:28:31,989 --> 01:28:33,780 und sie sein wollen zugreifen können, ich habe 1948 01:28:33,780 --> 01:28:35,840 bekam irgendwie es für sie zu entschlüsseln. 1949 01:28:35,840 --> 01:28:41,110 Aber ich habe nicht wirklich einen Mechanismus geben Victoria und Karim einen geheimen Schlüssel. 1950 01:28:41,110 --> 01:28:45,610 >> Wenn ich es ihnen eine E-Mail, ich bin zu gefährden es, weil jemand im Internet 1951 01:28:45,610 --> 01:28:46,960 konnte meine E-Mail abfangen. 1952 01:28:46,960 --> 01:28:50,480 Ich auf jeden Fall werde nicht nennen sie mit einer Folge von 256 0s 1953 01:28:50,480 --> 01:28:53,150 und 1s oder mehr beträgt, und sagen sie, es zu geben. 1954 01:28:53,150 --> 01:28:55,964 >> Es könnte nur ein Passwort sein, aber ich würde immer noch, sie zu nennen haben. 1955 01:28:55,964 --> 01:28:58,130 Und in der Wirtschaft, ist dies nicht läuft sehr gut zu arbeiten. 1956 01:28:58,130 --> 01:28:59,570 Wenn Sie möchten, zu teilen eine Datei mit 30 Personen, 1957 01:28:59,570 --> 01:29:01,030 Ich werde nicht zu machen 30 darn Telefonate. 1958 01:29:01,030 --> 01:29:03,100 Und ich kann nicht eine E-Mail senden denn das ist unsicher. 1959 01:29:03,100 --> 01:29:05,475 >> Also gibt es wirklich grundsätzliches Problem es zu teilen. 1960 01:29:05,475 --> 01:29:09,440 Damit Sie wissen, was, es ist nur einfacher, wenn Dropbox funktioniert die Verschlüsselung für uns. 1961 01:29:09,440 --> 01:29:12,510 Aber wenn sie es tun es für uns, nur wissen, dass sie den Schlüssel. 1962 01:29:12,510 --> 01:29:17,550 Und wenn sie den Schlüssel wiederverwendet werden, das bedeutet, dass alle Daten, 1963 01:29:17,550 --> 01:29:21,596 könnte, wenn diese gefährdet sein Schlüssel selbst gefährdet ist. 1964 01:29:21,596 --> 01:29:24,220 Jetzt, nachdem er mindestens fragte ein Kumpel bei Dropbox, sie tun have-- 1965 01:29:24,220 --> 01:29:26,178 und ich denke, sie haben Whitepaper, die aussagen 1966 01:29:26,178 --> 01:29:30,180 auf diese fact-- tun haben sie sehr, sehr wenige Menschen, die diesen Schlüssel, um Zugang zu haben. 1967 01:29:30,180 --> 01:29:32,560 Die Computer haben zu müssen es in Erinnerung, und es ist 1968 01:29:32,560 --> 01:29:34,960 bekam werden eingesperrt in einige Gewölbe irgendwo so 1969 01:29:34,960 --> 01:29:38,090 dass, Gott bewahre, die Computer Absturz oder müssen neu gestartet werden, 1970 01:29:38,090 --> 01:29:40,990 jemand muss Typ in diesem Schlüssel an einem gewissen Punkt. 1971 01:29:40,990 --> 01:29:43,820 >> So ist das wirklich das Geheimnis Sauce, ob es irgendwelche. 1972 01:29:43,820 --> 01:29:47,670 Aber das hat auf jeden Fall Auswirkungen auf meine Daten. 1973 01:29:47,670 --> 01:29:52,020 Es ist offenlegungspflichtigen, wenn jemand Kompromisse dass Schlüssel oder das Rechenzentrum. 1974 01:29:52,020 --> 01:29:55,150 >> Sondern erlaubt es auch Dropbox ein weiteres Merkmal. 1975 01:29:55,150 --> 01:29:57,620 Es stellt sich out-- und dies ist Art eines Unternehmens cost-- 1976 01:29:57,620 --> 01:30:01,140 wenn verwendet, ein anderer Schlüssel für jeden Kunden, 1977 01:30:01,140 --> 01:30:04,980 oder noch mehr für jeden Datei, mathematisch, 1978 01:30:04,980 --> 01:30:09,270 jede Datei, wenn verschlüsselt, würde sehen anders aus als jede andere Datei. 1979 01:30:09,270 --> 01:30:12,450 >> Also selbst wenn ich hatte zwei Kopien die gleiche Powerpoint-Präsentation 1980 01:30:12,450 --> 01:30:16,280 auf Kareem Computer und auf meinem Computer, wenn diese Dateien verschlüsselt wurden, 1981 01:30:16,280 --> 01:30:20,030 mit verschiedenen Schlüsseln, die ciphertext-- die verschlüsselten thing-- 1982 01:30:20,030 --> 01:30:21,610 würde anders aussehen. 1983 01:30:21,610 --> 01:30:24,100 Dies ist keine gute Sache, weil es nicht der Fall ist 1984 01:30:24,100 --> 01:30:27,510 lassen Dropbox erkennen, dass diejenigen, Dateien sind die gleichen, wie wir haben 1985 01:30:27,510 --> 01:30:28,920 Art früher von diskutiert. 1986 01:30:28,920 --> 01:30:33,940 Warum könnte Dropbox wollen wissen, wenn zwei oder mehr Benutzer sind 1987 01:30:33,940 --> 01:30:35,640 genau die gleiche Datei zu teilen? 1988 01:30:35,640 --> 01:30:39,140 Warum ist das nützliche Informationen für Dropbox aus betriebswirtschaftlicher Sicht? 1989 01:30:39,140 --> 01:30:39,860 >> PUBLIKUM: Space. 1990 01:30:39,860 --> 01:30:40,651 >> DAVID MALAN: Space. 1991 01:30:40,651 --> 01:30:42,400 Eine Powerpoint-Präsentation nicht so groß, 1992 01:30:42,400 --> 01:30:45,760 aber die Leute häufig teilen groß Film-Dateien, Video files-- 1993 01:30:45,760 --> 01:30:48,120 vielleicht wirklich groß Powerpoint-Präsentationen. 1994 01:30:48,120 --> 01:30:51,410 Und wenn Sie zwei Benutzer mit die gleiche Datei oder 10 Benutzer, 1995 01:30:51,410 --> 01:30:53,970 oder vielleicht eine Million Nutzer mit dem gleichen beliebt 1996 01:30:53,970 --> 01:30:56,340 illegal heruntergeladen Filmdatei, dann ist es eine Art von 1997 01:30:56,340 --> 01:31:01,820 verschwenderisch eine Million Kopien zu speichern der gleichen Gigabyte Informationen, 1998 01:31:01,820 --> 01:31:05,160 die gleiche Gigabyte Größe Video und so Dropbox, wie eine Menge von Unternehmen, 1999 01:31:05,160 --> 01:31:08,940 haben eine Funktion namens "deduplication-- Deduplizierung, die gerade ist 2000 01:31:08,940 --> 01:31:14,040 eine andere Art Laden eines zu sagen: Kopie der gleichen Datei, nicht mehrere, 2001 01:31:14,040 --> 01:31:17,290 und halten nur den Überblick über die Tatsache, dass eine Million Menschen, oder was auch immer, 2002 01:31:17,290 --> 01:31:18,890 haben die gleiche Datei. 2003 01:31:18,890 --> 01:31:22,710 >> So weisen nur alle Mio. Menschen oder so zu derselben Datei. 2004 01:31:22,710 --> 01:31:24,330 Und Sie es noch wieder ein paar Mal. 2005 01:31:24,330 --> 01:31:26,690 Das ist also getrennt von die Frage der Redundanz 2006 01:31:26,690 --> 01:31:28,980 falls Sie Hardware Ausfälle oder dergleichen. 2007 01:31:28,980 --> 01:31:33,920 Aber Deduplizierung erfordert, dass Sie Dateien nicht einzeln verschlüsseln 2008 01:31:33,920 --> 01:31:36,260 wenn Sie wollen in der Lage sein bestimmen, nach der Tatsache 2009 01:31:36,260 --> 01:31:38,320 wenn sie sind in der Tat immer noch die gleichen. 2010 01:31:38,320 --> 01:31:39,970 >> So gibt es einige Kompromisse hier. 2011 01:31:39,970 --> 01:31:43,370 Und es ist nicht unbedingt klar, was die richtige Entscheidung ist. 2012 01:31:43,370 --> 01:31:46,500 Persönlich mit Dropbox, werde ich es für alles im Zusammenhang mit Arbeit, 2013 01:31:46,500 --> 01:31:49,500 sicherlich etwas in die Klasse bezogen, sicherlich für alle Dateien, die ich kenne 2014 01:31:49,500 --> 01:31:51,984 gehen auf die am Ende Internet ohnehin durch Wahl. 2015 01:31:51,984 --> 01:31:53,900 Aber ich nicht wirklich nutzen es für die finanzielle Sachen, 2016 01:31:53,900 --> 01:31:56,500 nichts besonders privat oder Familie verwandt, weil, 2017 01:31:56,500 --> 01:31:59,710 als grundsätzlich nicht super bequem mit der Tatsache, 2018 01:31:59,710 --> 01:32:02,170 dass es sein könnte verschlüsselt auf meinem eigenen Mac, 2019 01:32:02,170 --> 01:32:05,590 aber sobald es aus der Wolke geht, es ist auf kleine alte Dropbox-Servern. 2020 01:32:05,590 --> 01:32:08,740 Und ich bin mir ziemlich sicher, dass niemand bei Dropbox hat es für mich 2021 01:32:08,740 --> 01:32:10,490 und gehen wird Stochern meine Dateien, 2022 01:32:10,490 --> 01:32:15,450 aber sie konnten es absolut in der Theorie, egal, welche Politik oder Verteidigung 2023 01:32:15,450 --> 01:32:16,710 Mechanismen, die sie in Kraft gesetzt. 2024 01:32:16,710 --> 01:32:19,980 Es muss einfach sein technologisch möglich. 2025 01:32:19,980 --> 01:32:23,120 >> Und Gott bewahre, sie sind gefährdet ist, würde ich meine Datei lieber nicht 2026 01:32:23,120 --> 01:32:27,360 Ende in einigen großen Zip-up, dass einige Hacker setzt online für die ganze Welt zu sehen. 2027 01:32:27,360 --> 01:32:28,640 Lassen Sie uns also auf das zurückschieben. 2028 01:32:28,640 --> 01:32:29,700 Was ist eine Lösung, dann? 2029 01:32:29,700 --> 01:32:33,850 Könnten Sie auch weiterhin ein mit Dienst wie Dropbox bequem 2030 01:32:33,850 --> 01:32:35,580 und meine Art von Bedenken beschwichtigen? 2031 01:32:35,580 --> 01:32:36,580 >> PUBLIKUM: Private Cloud. 2032 01:32:36,580 --> 01:32:37,704 DAVID MALAN: Private Cloud. 2033 01:32:37,704 --> 01:32:38,816 Was bedeutet das? 2034 01:32:38,816 --> 01:32:41,524 >> PUBLIKUM: Nun, Sie sichern irgendwie so, dass es nur verfügbar 2035 01:32:41,524 --> 01:32:42,680 für eine bestimmte Gruppe. 2036 01:32:42,680 --> 01:32:43,430 >> DAVID MALAN: Ja. 2037 01:32:43,430 --> 01:32:47,080 Sie müssen also die Wolke zu partitionieren in etwas ein wenig enger 2038 01:32:47,080 --> 01:32:47,580 definiert. 2039 01:32:47,580 --> 01:32:48,496 Und wir reden about-- 2040 01:32:48,496 --> 01:32:49,400 PUBLIKUM: Internet. 2041 01:32:49,400 --> 01:32:50,441 >> DAVID MALAN: Ein Internet. 2042 01:32:50,441 --> 01:32:55,330 So konnte ich nur Backup lokal zu meinem eigenen zu Hause, Backup-Server oder Cloud-Server, 2043 01:32:55,330 --> 01:32:56,007 sozusagen. 2044 01:32:56,007 --> 01:32:58,090 Leider, dass Mittel dass Victoria und Kareem 2045 01:32:58,090 --> 01:33:00,960 müssen öfter zu besuchen, wenn ich Dateien wiedergeben möchten, mit ihnen zu teilen, aber. 2046 01:33:00,960 --> 01:33:02,070 Das könnte ein Weg sein. 2047 01:33:02,070 --> 01:33:04,150 >> Es gibt auch dritte Party-Software, die ich 2048 01:33:04,150 --> 01:33:09,040 verwenden könnte meinen PC auf meinem Mac, oder dass verschlüsselt den Inhalt eines Ordners, 2049 01:33:09,040 --> 01:33:12,520 aber dann muss ich anrufen Victoria oder Karim, oder per e-Mail, 2050 01:33:12,520 --> 01:33:15,070 oder etwas sie dieses Geheimnis zu erzählen. 2051 01:33:15,070 --> 01:33:20,200 Und das ist ein bisschen eine Notlüge, weil Es gibt Arten von Kryptographie, wie 2052 01:33:20,200 --> 01:33:22,470 Erlauben Sie mir, und Kareem, und mir und Victoria, 2053 01:33:22,470 --> 01:33:26,180 geheime Nachrichten auszutauschen, ohne mit an, im Voraus, zu teilen 2054 01:33:26,180 --> 01:33:28,090 eine private key-- ein Geheimnis Schlüssel miteinander. 2055 01:33:28,090 --> 01:33:30,450 Es ist eigentlich etwas namens Public-Key-Kryptographie. 2056 01:33:30,450 --> 01:33:33,630 >> Und wir werden nicht in technischen gehen Detail, aber während wir heute 2057 01:33:33,630 --> 01:33:36,090 haben darüber gesprochen, Geheimnis-Key-Kryptographie, 2058 01:33:36,090 --> 01:33:39,000 wo sowohl Sender als auch Empfänger haben die gleiche Geheimnis kennen, 2059 01:33:39,000 --> 01:33:41,470 es ist etwas genannt Public-Key-Kryptographie, die 2060 01:33:41,470 --> 01:33:44,500 hat einen öffentlichen Schlüssel und einen privaten Schlüssel, die lange Geschichte kurz haben 2061 01:33:44,500 --> 01:33:48,245 eine Phantasie mathematische Beziehung wobei, wenn ich will Victoria schicken 2062 01:33:48,245 --> 01:33:52,310 eine geheime Nachricht, frage ich sie für ihre öffentlichen Schlüssel, die per Definition sie 2063 01:33:52,310 --> 01:33:53,300 mailen Sie mir kann. 2064 01:33:53,300 --> 01:33:54,680 Sie kann es schreiben auf ihrer Website. 2065 01:33:54,680 --> 01:33:56,950 >> Es ist mathematisch öffentlich sein soll. 2066 01:33:56,950 --> 01:34:00,580 Aber es hat eine Beziehung mit eine weitere wirklich große Zahl genannt 2067 01:34:00,580 --> 01:34:05,070 der private Schlüssel, so dass, wenn ich verschlüsseln meine Botschaft zu ihr: "Hallo" 2068 01:34:05,070 --> 01:34:07,104 mit ihrem öffentlichen Schlüssel, Sie können vielleicht erraten 2069 01:34:07,104 --> 01:34:09,270 was ist der einzige Schlüssel mathematisch in der Welt, 2070 01:34:09,270 --> 01:34:16,500 kann meine message-- ihre private entschlüsseln Schlüssel oder privaten Schlüssel entspricht. 2071 01:34:16,500 --> 01:34:19,040 >> Es ist schicker Mathe als wir haben gewesen über hier zu sprechen. 2072 01:34:19,040 --> 01:34:21,710 Es ist nicht nur zusätzlich gewiss, aber das auch vorhanden ist. 2073 01:34:21,710 --> 01:34:25,240 Und in der Tat, und wir werden wieder kommen dazu, wenn wir über das Web zu sprechen, 2074 01:34:25,240 --> 01:34:27,897 Chancen sind Sie noch nie rief jemand bei amazon.com 2075 01:34:27,897 --> 01:34:30,980 wenn Sie möchten, zu überprüfen, mit Ihrem Warenkorb und geben Sie Ihre Kredit 2076 01:34:30,980 --> 01:34:34,260 Kartennummer, und doch irgendwie oder andere dass Schloss-Symbol sagt Ihnen, 2077 01:34:34,260 --> 01:34:35,560 Ihre Verbindung sicher ist. 2078 01:34:35,560 --> 01:34:37,730 So oder Ihre kleine alte Mac oder PC 2079 01:34:37,730 --> 01:34:39,900 hat eine verschlüsselte Verbindung zu Amazon 2080 01:34:39,900 --> 01:34:43,010 obwohl Sie selbst habe noch nie mit ihnen für eine Geheim angeordnet. 2081 01:34:43,010 --> 01:34:47,020 Und das ist, weil die Bahn mit Public Key-Kryptographie. 2082 01:34:47,020 --> 01:34:50,327 Warum wir Pause nicht hier, nehmen unsere 15 minütige Pause nach Olivier Frage. 2083 01:34:50,327 --> 01:34:51,910 PUBLIKUM: Ich habe eine dumme Frage haben. 2084 01:34:51,910 --> 01:34:53,076 DAVID MALAN: Nein, gar nicht. 2085 01:34:53,076 --> 01:34:57,320 PUBLIKUM: Wenn Sie die Originaldatei haben, und der Schlüssel ist das gleiche für Dropbox, 2086 01:34:57,320 --> 01:34:59,244 für alle, und Sie haben die verschlüsselte Datei. 2087 01:34:59,244 --> 01:35:02,317 Können Sie [unverständlich] der Schlüssel? 2088 01:35:02,317 --> 01:35:03,650 DAVID MALAN: Sagen Sie, dass einmal mehr. 2089 01:35:03,650 --> 01:35:06,970 PUBLIKUM: Wenn Sie das Original Datei und die verschlüsselte Datei, 2090 01:35:06,970 --> 01:35:11,274 und Sie haben beide, können Sie nicht nur [unverständlich]? 2091 01:35:11,274 --> 01:35:11,940 DAVID MALAN: Oh. 2092 01:35:11,940 --> 01:35:13,850 Eine gute Frage. 2093 01:35:13,850 --> 01:35:16,850 Wenn Sie den Text-haben und der Chiffretext, 2094 01:35:16,850 --> 01:35:19,950 können Sie den geheimen Schlüssel ableiten? 2095 01:35:19,950 --> 01:35:21,640 Abhängig von der Chiffre. 2096 01:35:21,640 --> 01:35:23,110 Manchmal ja, manchmal nein. 2097 01:35:23,110 --> 01:35:28,840 Es hängt davon ab, wie komplex der tatsächliche Algorithmus ist. 2098 01:35:28,840 --> 01:35:30,820 >> Aber das hilft nicht, Ihre Situation. 2099 01:35:30,820 --> 01:35:33,220 Es ist eine grundlegende Grundsatz zu, wenn Sie 2100 01:35:33,220 --> 01:35:35,750 Zugriff auf die Originaldatei und die resultierende Datei, 2101 01:35:35,750 --> 01:35:38,440 verwenden Sie sollten nicht mehr dass der Schlüssel, weil Sie jetzt 2102 01:35:38,440 --> 01:35:39,700 haben durchgesickerten Informationen. 2103 01:35:39,700 --> 01:35:41,700 Und ein Gegner könnte verwenden, dass und zu nutzen, 2104 01:35:41,700 --> 01:35:46,590 das zu tun, was Sie spielt damit auf, und Reverse Engineering, was das Schlüssel. 2105 01:35:46,590 --> 01:35:50,260 >> Aber in diesem Fall, vermutlich, wenn du bist etwas an den Empfänger zu senden, 2106 01:35:50,260 --> 01:35:52,590 Sie haben bereits eine Vertrauens Beziehung mit ihnen. 2107 01:35:52,590 --> 01:35:56,420 Und so per Definition, sollten sie haben oder diesen Schlüssel bereits wissen. 2108 01:35:56,420 --> 01:35:59,430 Es ist, wenn jemand in der Mitte in die Quere kommt. 2109 01:35:59,430 --> 01:36:00,480 Gute Frage. 2110 01:36:00,480 --> 01:36:02,020 >> Also gut, tun Warum nicht wir Pause, nehmen Sie eine Pause von 15 Minuten. 2111 01:36:02,020 --> 01:36:03,000 Ruheräume sind auf diese Weise. 2112 01:36:03,000 --> 01:36:05,375 Ich denke, es ist wahrscheinlich einige Getränke und Snacks, die Art und Weise. 2113 01:36:05,375 --> 01:36:07,900 Und wir werden bei 5 wieder aufnehmen nach 11, wie wäre es? 2114 01:36:07,900 --> 01:36:09,450 11.05. 2115 01:36:09,450 --> 01:36:11,736