DAVID MALAN: Alles in Ordnung. Herzlich willkommen. Hallo, alle miteinander. Mein Name ist David Malan. Ich bin auf der Informatik Fakultät an der Harvard hier, und lehren ein paar courses-- die meisten von ihnen verwandten In den einleitenden Computer Wissenschaft und höherer Ebene Konzepte, die von diesem abzuleiten. Die nächsten paar Tage sind nicht so sehr obwohl etwa aus dem Boden bauen up, wie wir vielleicht in einem typischen Grundstudium, aber Blick auf Computer Wissenschaft, wie sie bezieht sich auf Unternehmen und auf Entscheidung making-- wirklich aus die von oben nach unten, so dass wir aufnehmen kann eine Reihe von Hintergründe, wie Sie bald sehen werden, beide weniger technische und mehr technische, und auch eine Reihe von Zielen dass die Leute haben. In der Tat, wir dachten, wir würden beginnen aus, indem Sie einen Blick auf einige nehmen hier der Demografie haben wir. Aber lassen Sie uns zuerst ein nehmen schauen, wo wir unterwegs sind. Also heute haben wir vier Blöcke für den Tag konzentriert. First up, konzentrieren wir uns auf Datenschutz, Sicherheit und Gesellschaft. Und wir werden diese von einer durch tun Einige Fallstudien von Arten. Sehr viel in den Nachrichten der letzten Zeit ein bestimmtes Unternehmen genannt worden Apple und eine bestimmte Agentur bekannt wie das FBI, könnten, wie Sie lesen. Und wir werden dies als eine verwenden Gelegenheit zu diskutieren genau das, was einige von die zugrunde liegenden Probleme es gibt, warum es interessant ist, was es bedeutet, technologisch, und verwenden, die auf Übergang allgemeiner zu einer Diskussion über die Sicherheit und Entscheidungen zu treffen dort auf. Zwei, bei Verschlüsselung speziell auf der Suche. Also werden wir ein wenig mehr sehen technisch an, was es eigentlich bedeutet, zu krabbeln oder verschlüsseln Informationen. Und dann werden wir eine nehmen Blick auf Dropbox, die ist einer dieser sehr beliebt Datei in diesen Tagen Sharing-Tools. Sie könnten es verwenden, oder Box oder SkyDrive, oder die neuere Inkarnations davon und so weiter. Und wir werden einen Blick auf einige nehmen die zugrunde liegende Sicherheit und Privatsphäre Auswirkungen gibt. Wir haben eine Pause, und dann wir werden Blick auf Internet-Technologien in der zweiten Hälfte diese morning-- versuchen um Ihnen ein besseres Gefühl dafür, wie das Ding funktioniert, dass viele von Ihnen sind an der moment-- verbunden sicherlich nutzen die meisten alle day-- und was die Auswirkungen sind für die Leistung, für Hardware, für Software, und eine beliebige Anzahl von andere Attribute, spezifisch versuchen, eine ganze Reihe zu necken auseinander von Akronymen, dass Sie gesehen haben könnte oder vielleicht sogar verwenden, aber nicht unbedingt wissen, was unter der Haube passiert. Und wir werden einen Blick auf auf die nehmen Prozess der tatsächlich eine Firma bekommen oder bekommen eine Einheit online auf der Bahn, und was das eigentlich bedeutet. Dann werden wir eine Pause für das Mittagessen haben. Wir kommen wieder und einen Blick auf Wolke nehmen Computing, und auch die Gestaltung Server Architekturen mehr im Allgemeinen so, dass Sie Fuß aus mit einem besseren Verständnis, hoffentlich, dieses Schlagwort "Cloud Computing, "aber was eigentlich bedeutet es. Und wenn Sie versuchen, bauen ein Geschäft oder du bist versucht, ein Geschäft zu erweitern, genau das, was Sie wissen müssen und was müssen Sie tun, um zu Griff Anzahl von Benutzern zu erhöhen online, und welche Art von Entscheidungen um das müssen Sie machen. Und dann in dem letzten Teil von heute, wir werden einen Blick auf Web-Entwicklung nehmen speziell. Wir werden uns nicht unsere Hände zu schmutzig, aber ich dachte, es könnte, wenn wir werden erleuchtet tatsächlich Sie bekommen unsere Hände ein wenig schmutzig, und werfen Sie einen Blick auf die so genannte HTML, CSS, und eine tatsächliche Serversatz so ein, dass Sie ein wenig erstellen werden Webseite für sich selbst, auch wenn Sie haben getan, bevor diese. Aber wir werden über das, was die reden interessante Ideen zugrunde liegen, dass und was ist eigentlich geschieht jedes Mal gehen Sie zu Google Apps oder Facebook, oder eine beliebige Anzahl von anderen Web-basierten Tools. Morgen, inzwischen wir werden auf einen Blick über am Morgen an Computational thinking-- eine andere Art zu beschreiben, wie ein Computer könnte denken, oder ein Mensch bewandert in Computing könnte think-- ein wenig mehr methodisch, ein wenig mehr algorithmischen, wie wir sagen könnten. Und wir werden nicht zu tief gehen in die Programmierung per se, aber wir werden auf einige konzentrieren der Grundsätze, die Sie siehe in der Programmierung und Computer science-- Abstraktion, Algorithmen, und wie Sie Daten darstellen, und warum das ist eigentlich interessant. Wir nehmen etwas von ein Blick auf Umprogrammierung in der zweiten Hälfte von morgen früh. Wir werden Ihre Hände eine bekommen wenig schmutzig mit, dass, aber nur so, dass wir einige haben Kontext für über einige sprechen der Begriffe der Kunst, die ein Ingenieur oder ein Programmierer könnte tatsächlich nutzen, Dinge Sie könnten auf einem Whiteboard hören oder zu sehen wenn Ingenieure entwerfen etwas. In der zweiten Hälfte des morgen, werden wir einen Blick an, was aufgerufen werden könnte, Technologie-Stacks. Mit anderen Worten, die meisten Leute heute nicht wirklich setzen Sie sich mit einem leeren Bildschirm vor ihnen und beginnen, einige Anwendung erstellen oder bauen einige Website. Sie stehen auf der Schultern von anderen mit Dinge genannt Frameworks und Bibliotheken, viele von ihnen in diesen Tagen Open Source. Also werden wir Ihnen ein Gefühl geben, von dem, was alles, was über und wie Sie gehen über die Software-Gestaltung und wählen die Zutaten. Und dann werden wir mit einem Blick schließen bei Web-Programmierung speziell und einige der Technologien dort bezogen, too-- Dinge wie Datenbanken, Open Source oder kommerzielle APIs, oder Anwendungsprogrammierung Schnittstellen und dann eine solche Sprache dass Sie vielleicht mit, dass verwenden. Also es wird eine Mischung aus konzeptioneller sein Einführungen, eine Mischung aus den Händen auf, und eine Mischung für die Diskussion im gesamten Gebäude. Aber bevor wir das tun, lassen Sie mich Ihnen geben eine Antwort auf ein paar der Fragen hier war, dass jeder gefragt. Wie würden Sie Ihre Komfort mit der Technik? Wir haben ein bisschen ein hier Bereich. So sechs Leute sagten, etwas bequem, fünf sagte sehr, und zwei nicht gesagt, sehr. So verleihen, dass sollte sich auf einige interessante Diskussionen. Und bitte, an jedem Punkt, ob Sie sind in den nicht sehr oder sehr Kategorien, Sie schieben zurück, wenn entweder Ich gehe davon aus zu viel oder bei einer zu hohen einer Ebene sprechen. Bringen Sie mich wieder nach unten. Und umgekehrt, wenn du würdest gerne ein wenig mehr zu bekommen in das Unkraut mit einem gewissen Thema technisch, drücken Sie mit allen Mitteln darauf. Ich bin zu glücklich zu beantworten unten wenn Notwendigkeit zu 0 und 1 sein. Haben Sie eine Programmierung Erfahrung in jeder Sprache? Nur um zu kalibrieren, fast jeder hat keine vorherige Programmiererfahrung, was großartig ist. Und auch diejenigen, für die das tun, werden wir nicht zu viel Zeit damit verbringen, tatsächlich Unterricht wie man programmiert, sondern geben Sie nur einen Geschmack so dass wir dann von dort zu bewegen und auf einem höheren Niveau sprechen darüber, warum einige dieser Konzepte sind interessant. Dies und mehr werden alle zur Verfügung stehen online. In der Tat, wenn es eine URL Sie wollen in einem Tab geöffnet zu halten überall heute und morgen, Sie Vielleicht möchten Sie hier auf diesen einen zu gehen. Und das ist eine Kopie der Folien. Und alle Änderungen machen wir über die Laufe des heutigen Tages oder Diskussionen dass wir auf den Folien mit Anmerkungen versehen, sie werden dort sofort sein wenn Sie nur Ihren Browser neu zu laden. Also werde ich Ihnen ein Moment zu notieren, dass nach unten, und Sie werden dann in der Lage sein, um genau zu sehen, was ich sehe. Aber bevor wir vorantreiben, ich dachte, es könnte hilfreich sein, vor allem, da wir sind eine intime Gruppe, nur um sich gegenseitig ein zu wissen, wenig und vielleicht sagen, von wo Sie, oder was Sie tun, und was Sie hoffen, aus heute zu erhalten und morgen, am besten so, dass Sie könnten eine oder mehrere finden gleichgesinnten Geister oder Leute zu sprechen Sie während der Pause oder Mittagessen. Und ich werde uns herumspringen etwas zufällig. Arwa, möchten Sie hallo zu sagen, zuerst? PUBLIKUM: Hallo. Guten Morgen, alle zusammen. Mein Name ist Arwa. [UNVERSTÄNDLICH]. Ich arbeite bei an meinem Sektor wie Banken, Unternehmen [unverständlich]. DAVID MALAN: OK. Wunderbar. Herzlich willkommen. Andrew. PUBLIKUM: Ja. Hallo allerseits. Ich bin Andrew [unverständlich]. Also ich arbeite für eine Technologie Unternehmen, Red Hat, Das ist eine große Open-Source-Unternehmen. Ich habe ein Geschäft Hintergrund so [unverständlich] bekommen mehr versiert in die Herstellung lösungsorientierte Investitionen, Ich muss nur wissen, was Menschen reden. So führe ich unsere globalen Partner-Operationen. Ich mache, dass für etwa fünf Jahren. Ihre Übersicht ist fantastisch. Ich freue mich wirklich zu holen bis alle [unverständlich]. DAVID MALAN: Wonderful. Froh, dich zu haben. Chris. PUBLIKUM: Guten Morgen. Mein Name ist Chris Pratt. Ich arbeite für eine Firma namens [unverständlich]. Es ist ein Familienunternehmen, so dass ich viele verschiedene Projekte zu tun. Und gerade jetzt, ich bin konzentriert auf Technologie Initiativen und unsere IT-Mitarbeiter zu verwalten. Also ich bin hier, um eine zu bekommen hoch Ebene und breites Verständnis der Arten von Dingen dass [unverständlich] ist zu tun und kennen so kann ich helfen sie treffen die Entscheidungen [unverständlich]. DAVID MALAN: Wonderful. Willkommen an Bord. Olivier ist es? PUBLIKUM: Ja. Also ich bin Französisch leben in der Schweiz Arbeit für [unverständlich]. Es ist ein [unverständlich] Unternehmen. Also wir sammeln Geld, wenn es ist eine Katastrophe und alles. Und ich unterrichte dort einige Strategien. Also auf Ich muss arbeiten [unverständlich] digitale Projekte, sondern auch ganz technologische Projekte. So ist die Idee für mich wirklich der Lage sein, bessere Entscheidungen zu treffen und wird besser informiert was ich wirklich [unverständlich]. DAVID MALAN: Wonderful. Herzlich willkommen. Und Roman oder Roman, oder? PUBLIKUM: Ich bin von [unverständlich]. Und ich bin verantwortlich für die [unverständlich]. Und im Team wir-- wir sind eine funktionsübergreifende Team so arbeiten wir mit den Ingenieuren. Und was ich freue mich auf ist in der Lage, besser zu kommunizieren mit den Ingenieuren. [UNVERSTÄNDLICH] DAVID MALAN: Wonderful. Und Karina. PUBLIKUM: Ich bin Karina aus Montreal. Ich bin auf dem [unverständlich] von Provinz Quebec. Entschuldigung für mein Englisch. Und ich bin hier besser zu verstehen, was mein Programmierer oder Lieferant erklärt mir. [UNVERSTÄNDLICH] DAVID MALAN: Oh. Wunderbar. Nun, wenn ich überhaupt sprechen zu schnell, nicht langsam mich. Und ich bin glücklich, zu wiederholen. PUBLIKUM: [unverständlich] DAVID MALAN: Sicher. Keine Bange. Und Nikisa ist es? PUBLIKUM: Ja. Vielen Dank. Mein Name ist Nikisa, und ich bin [unverständlich]. [UNVERSTÄNDLICH] Ich bin mir [unverständlich]. Also ich bin immer verwirrt mit [unverständlich] Was auch immer Sie wirklich [unverständlich]. DAVID MALAN: OK. Wunderbar. Herzlich willkommen. Victoria. PUBLIKUM: Ich bin Victoria. Ich lebe in der Tschechischen Republik. Ich arbeite für [unverständlich] Unternehmen. Und obwohl es ein IT-Unternehmen, ist es möglich, dass in einem IT Unternehmen [unverständlich]. Also konzentriere ich mich auf die Unternehmen Entwicklung, und wann immer Ich gehe zu einem Kundengespräch, ich haben eine technische Person zu treffen mit mir, weil mein Kunde stellt Fragen über technische Seite die Geschichte. [UNVERSTÄNDLICH]. Sie sprechen miteinander, aber dann habe ich kein Verständnis von dem, was sie zu diskutieren. So würde Ich mag ein zu erhalten besseres Verstehen weil ich denke, es würde helfen mir [unverständlich] mit meiner Beziehung mit als auch die Kunden. DAVID MALAN: Und es ist eine gute Punkt für mich zu läuten. Es gibt nur so viel wir kommen Lage in nur zwei Tagen zu tun. Aber unter den Zielen, Ich hoffe, das heißt, nach den nächsten paar Tagen mindestens mehr Worte aussehen wird vertraut als Sie stoßen Online-Umgebung. Und Sie haben eine bessere haben Sinn dessen, was bei Google, oder welche Worte tatsächlich etwas bedeuten und was könnte flauschigen Marketing sein sprechen, so dass im Laufe der Zeit Sie aufbauen kann, dass Komfort und hoffentlich verdrängen die Person, die hat entlang jeder Zeit zu markieren. Ben. PUBLIKUM: Mein Name ist Ben [unverständlich]. Ich bin ein Technologie-Transaktion Rechtsanwalt. [UNVERSTÄNDLICH]. Und ich bin hier wirklich nur erhalten ein besseres Verständnis von dem, was CTOs und Ingenieure bei der [unverständlich] legal Seite der Strukturierung Dinge [unverständlich]. DAVID MALAN: Wonderful. PUBLIKUM: Und Dan. Hallo, alle. Mein Name ist Dan. Ich lebe hier vor Ort. Ich bin von Andover. Ich arbeite lokal an einer Software Unternehmen, Kronos Incorporated. Sie waren bereits in der Software über 20 Jahre und [unverständlich] Marketing und Entwicklung Typ Arbeitsplätze. In den letzten fünf Jahren habe ich es geschafft, ein Team von technischen Cloud-Berater in Presales Art und Weise. Also nahm ich eine Menge nach oben Konzepte auf dem Weg. Und so habe ich eine Menge Fachdiskussionen. Aber ich kann es nur nehmen, so weit. Ähnlich wie bei Victoria, viele Male, die ich verloren und müssen in einer technischen Person zu nennen. Also habe ich mich nur auf String eine Menge Technik-Jargon zusammen, so erhalte ich ein Ich besseres Verständnis so haben mehr informiert Gespräche können. DAVID MALAN: Ausgezeichnet. Nun, schließlich können wir die nächsten paar Tage steuern in jeder Richtung Leute möchten. Wir haben ein Strohmann für heute und morgen. Aber mit allen Mitteln, fühlen Sie sich frei zu lenken uns entweder während der Sitzung oder während der Pausen oder Mittagessen wenn es etwas Sie möchten, dass Ihre Brust zu bekommen. Und lassen Sie mich betonen, es wirklich keine dumme Frage. Und wenn Sie Lust haben Ihre Frage ist dumm, mit allen Mitteln fragen Sie mich nur mehr leise während der Pausen oder Mittagessen oder dergleichen. Aber seien Sie versichert, scheinen wir in sein sehr gut company-- sehr gemischte Gesellschaft hier sowohl international und technisch. So fühlen sich frei zu teilen bequem, wie Sie möchten. Also, warum nehmen wir nicht ein sehen, wieder in diesem Zusammenhang der Privatsphäre, Sicherheit und Gesellschaft in diesem besonderen Fall, der Apple und das FBI. Und Sie könnten im Allgemeinen sein mit diesem Fall vertraut. Es ist schwer zu entkommen in diesen Tagen davon erwähnen. Aus Neugier, wie viele von Ihnen haben iPhones? Fast jeder. Und Sie haben ein Android-Handy? Also zum Glück, auch wenn Dies ist ein wenig voreingenommen in Richtung iPhone insbesondere das Realität ist das Android-Betriebssystem von Google hat so viele der ähnlich Apple-Funktionen, was tut. Sie sind einfach geschehen zu sein im Rampenlicht gerade jetzt, und sie haben sich als besonders auf dem neuesten Stand, wenn es kommt tatsächlich zu Sperren dieser Geräte mehr und mehr mit jede Iteration von iOS, das Betriebssystem, tatsächlich läuft auf Apple-Geräten. Also, warum nehmen wir nicht ein hier nur zu setzen die Bühne, was die eigentliche Problem ist. Also, was ist los mit Apple und das FBI in dem Maße dass Sie sich mit dem Thema vertraut sind? PUBLIKUM: Das FBI will den Zugang zu erhalten, Die Daten, die von Apple verschlüsselt ist. DAVID MALAN: Genau, so das FBI will Zugriff auf Daten zu erhalten, die verschlüsselt ist. Also zuerst Schritt zurück. Was bedeutet es für die Daten zu sein verschlüsselt, nur als eine schnelle Definition? PUBLIKUM: Irgendwie sicher, dass Menschen haben nicht so einen einfachen Zugang um es [unverständlich]. DAVID MALAN: Ja. Genau so ist es eine Möglichkeit zu verdunkeln Informationen, so dass niemand sonst kann, in der Theorie, auf diese Informationen zugreifen. Und so können Sie nur beiläufig betrachten Sie es als Scrambling. Also, wenn es ein englisches Wort ist oder ein englischer Absatz, Sie können nur die Worte durcheinander nach oben so, dass jemand an sie aussehen könnte und es sieht Unsinn. Aber hoffentlich ist es eine Möglichkeit, die Briefe neu zu ordnen. Nun, in Wirklichkeit ist es viel sicherer als die weil jemand, der ist einfach fleißig konnte entwirren die Worte mit hoher Wahrscheinlichkeit und herauszufinden, was ein Satz sagt. Und in Wirklichkeit am Ende des Tages, dies alles bei einem sehr geschieht niedrige level-- 0 und 1. Und morgen früh, wir reden über rechnerische Denken und was es für Daten umgesetzt werden oder vertreten mit nur 0 und 1. Aber für die heutigen Zwecke, Lassen Sie uns einfach davon ausgehen, dass Sie Dinge wie E-Mails und Fotos und Videos, und all das auf einem iPhone oder ein Android-Gerät. Und irgendwie, dass Daten ist ideal verschlüsselt ist. Und so gibt es ein Verdächtiger in diesem Fall, San Bernardino, wo sie das Telefon des Verdächtigen, und sie wollen Daten zu erhalten weg von ihr. Aber in diesem Fall, Apfel hat im wesentlichen sagte nein zu einigen Dingen und ja auf andere Dinge. Und sie haben gesagt ja auf ein paar Dinge in Einklang mit dem, was viele US-Unternehmen tun würde, wenn subpoenaed oder dergleichen. Sie haben vorgesehen, beispielsweise die Behörden mit der iCloud-Backup. Also, wenn ich kenne, iCloud ist diese Wolke base-- und wir kommen wieder zu Wolke computing-- diese nebulös definiert Wolke basierten Dienst, wo es nur sichert Ihre Daten auf. Und es stellt sich heraus, dass man Zugangsdaten dort unverschlüsselt. So ist es unverschlüsselt ist, wenn es tatsächlich dort gesichert werden. Und so Apple gedreht, dass über. Aber leider ist die Verdächtiger in Frage scheint die automatische deaktiviert haben iCloud Backup einige Wochen vor dem FBI zu erhalten Dieses spezielle iPhone. Es gibt also ein paar Wochen potenzieller Daten, die auf dem Telefon lebt, aber nicht in iCloud. Und so will das FBI tatsächlich aussehen auf das, was an diesem Telefon ist. Leider ist das Telefon, wie viele von uns hier, wird mit dem Passcode geschützt. Und wie lange sind diese Paßzahlen typically-- ob auf Ihrem Handy oder im Allgemeinen? PUBLIKUM: Vier. DAVID MALAN: Ja. So oft vier Ziffern. Sie haben begonnen, mit neuere Versionen von iOS diese Paßzahlen etwas länger zu machen. Und lassen Sie uns einfach setzen dass in die richtige Perspektive. Also, wenn es eine vierstellige Kennwort ein, das ist ziemlich gut. Das ist vergleichbar mit was viele Menschen haben auf ihre Geldautomaten oder ihre Debitkarten. Was ist die Bedeutung für die Sicherheit? Nun, lassen Sie uns einen Schritt zurück. Wenn Sie eine vier Ziffer code-- und lasst uns Lassen Sie uns zu uns selbst beginnen noch vor morgen früh. Denken Sie rechnerisch. Es ist ein vierstelliger Code. Wie würden Sie, wie ein Mensch aus der Straße, die nicht unbedingt ein technophile, charakterisieren, wie sicher ein iPhone ist, wenn es eine vierstellige mit passcode-- 0s durch 9s. Wie Sie beginnen zu quantifizieren die Sicherheit eines iPhone dann? PUBLIKUM: Fünf? DAVID MALAN: Fünf? Und was meinen Sie mit fünf? PUBLIKUM: [unverständlich] diese technology-- es ist leicht, von 1001 bis zuzugreifen versuchen, [UNVERSTÄNDLICH]. DAVID MALAN: OK. PUBLIKUM: Versuchen 111, 000, [unverständlich]. Und wenn ich [unverständlich] mein Computer so oft [unverständlich]. DAVID MALAN: Ah, gut. Also schon, wenn wir haben das Problem definiert Szenario wie dieses Gerät ist sicher denn es hat eine vierstellige Passcode, ein Angriff auf das Telefon würde einfach sein, zu versuchen alle möglichen Zahlen. Man könnte beginnen gerade 0 0 0 0. Und erschreckend, also der Standardpasscode auf eine Menge von Geräten heutzutage. In der Tat, als zur Seite, wenn Sie irgendein Gerät dass unterstützt eine drahtlose Technologie namens Bluetooth, der Standard-Passcode sehr oft ist 0 0 0 0. Oder vielleicht, wenn es ein sicherer Gerät, 0 0 0 0 0-- eine zusätzliche 0. Also, wenn Sie Zweifel haben, wenn Sie benötigen Holen Sie sich in einem Gerät, starten Sie es. Aber natürlich, wenn das iPhone schüttelt oder Dingsbums, und sagt, nein, das ist es nicht, welche Nummer können Sie nach 0 0 0 0 versuchen? 1 1 1 1. 2 2 2 2. 7 7 7 7--, die Ihre ist? OK. Sie können nur rohe Gewalt, als Informatiker says-- versuchen alle möglichen Werte. Also lassen Sie uns lenken zurück zu die ursprüngliche Frage. Wie sicher ist ein iPhone? Jemand von der Straße könnte sagen, sehr sicher oder nicht sehr sicher, oder Medium sichern, aber das ist irgendwie sinnlos. Es wäre schön, wenn wir könnten ascribe etwas mehr quantitativ, auch wenn seine Zahlen. Wir brauchen keine Phantasie Mathe, aber nur einige numerische Schätzung oder Qualifizierung der Sicherheit. Wenn Sie also ein vier haben stelligen Code, können wir beginnen eine Art zuzuschreiben von numerischen Bewertung, um es? Wie sicher ist es? PUBLIKUM: 1 von 10.000. DAVID MALAN: Ja. Also 1 von 10.000. Wo bekommt man die 10.000 aus? PUBLIKUM: Alle Möglichkeiten [unverständlich]. DAVID MALAN: Ja, genau. Wenn Sie einen 4-stelligen Code haben, können Sie haben 0 0 0 0, oder Sie können 9 9 9 9 haben, maximal. Und so ist das 10.000 Möglichkeiten. So scheint ziemlich groß. Und es wäre sicherlich nehmen ein Mensch eine ganze Weile alle diese Codes zu versuchen. Und so nehme ich, während des Mittagessens klaute eines Ihrer iPhones und Sie haben einen vierstelligen Code. Wenn ich genug Zeit hatte, vielleicht Ich konnte in 0 0 0 0 ein. Und dann schüttelt sie und sagt, nein. 0 0 0 1, 0 0 0 2 0 0 3, und vielleicht kann ich 1 pro Sekunde tun. Das ist also 10.000 Sekunden. Wie lange würde es dauern am Ende bekommen, um tatsächlich zu entschlüsseln oder das Eindringen in jemandes iPhone, diese Zahlen gegeben? Und wir werden hier vielleicht mit ein paar spielen. Lassen Sie mich gehen Sie vor und nach oben ziehen Overkill eines Rechners. Also, wenn es 10.000 Sekunden ist, gibt 60 Sekunden in einer Minute sind, und gibt es 60 Minuten in einer Stunde. So ist es wie 2,7 Stunden. Also muss ich den Nachmittag verpassen Sitzungen, wenn ich während der Mittagspause begann. Aber es würde mich nur 2,7 Stunden um zu versuchen, in Ihrem iPhone zu bekommen. Jetzt könnten Sie sein vertraut mit Mechanismen dass Apple und bald wahrscheinlich auch andere Unternehmen verwenden, um gegen diese zu verteidigen. Dies scheint nicht oder fühle mich sehr sicher mehr. Und wir werden in nur kommen wieder ein Bit eine weitere Einführung zu tun, es sei denn, wir weggelassen fühlen. Was können wir tun, diese sicherer zu machen? 10.000 fühlt sich an wie eine Menge. Aber 2,7 Stunden nicht wirklich das Gefühl, wie so lange. PUBLIKUM: Ist es nicht perren nach drei Versuche oder so etwas? DAVID MALAN: Ach, vielleicht tut es. In der Tat, hoffentlich nicht drei, denn auch Ich faulenzen auf meinem Passwort drei oder mehrere Male. So gibt es typischerweise einige Schwelle. Und ich glaube, in iOS Fall, der Standard ist tatsächlich 10. Aber similarly-- PUBLIKUM: [unverständlich] DAVID MALAN: --similarly vernünftig. Was bedeutet, dass mean-- so was passiert nach 10 Versuchen oder was auch immer Anzahl der Versuche? PUBLIKUM: Es wird gesperrt. DAVID MALAN: Ja. Also das Telefon vielleicht sperrt sich nach unten. PUBLIKUM: Zeitverzögerung. DAVID MALAN: Zeitverzögerung. Würde meinen Sie Zeitverzögerung? PUBLIKUM: Es wird verriegeln das Telefon für 5 Minuten, und nach fünf Minuten, Sie können es erneut versuchen. DAVID MALAN: Alles in Ordnung. Aber das hat nicht das Gefühl, wie es ist Lösung des Problems, nicht wahr? Ich komme wieder 5 Minuten kann nicht nur Hacking auf später und weitermachen? PUBLIKUM: Ja. DAVID MALAN: OK. PUBLIKUM: Aber nachdem Sie versuchen, wieder, geht es zu 10 Minuten. DAVID MALAN: Ah. PUBLIKUM: --keeps erweitert. PUBLIKUM: Also die Sache steigt aber-- DAVID MALAN: Ja, genau. Also nehmen wir an, es ist nicht ein pro Sekunde, aber es nimmt mich für 10.000 Codes, anstelle von Zeiten 1 Sekunde für jeden, es ist eigentlich nicht einmal 60 Sekunden. Es ist fünf Minuten. So, jetzt ist dies die Gesamt number-- das ist die Gesamtzeit, Ich brauche, um in ein Telefon zu hacken. Und wieder gibt es 60 Sekunden in einer Minute und 60 Minuten in einer Stunde. So, jetzt sind wir auf 833 Stunden. Und wenn wir wollen, dass diese genau zu sehen, Jetzt reden wir über 34 Tage. Also, es wird ein zu nehmen Widersacher, ohne Schlaf, 34 Tage jetzt zu hacken in Ihrem iPhone, wenn es diese Verzögerung von fünf Minuten. Aber es ist nicht einmal nur fünf Minuten. Wie Kareem sagte, was passiert nach dem next-- PUBLIKUM: Nachdem Sie tried-- DAVID MALAN: --misattempt? PUBLIKUM: mehrmals --five, dann es gibt Ihnen eine 10-minütige Verzögerung. DAVID MALAN: Eine Verzögerung von 10 Minuten. Und ich bin mir nicht sicher, was es ist nach das, aber vielleicht ist es 20 Minuten. Vielleicht ist es 40 Minuten. Und wenn es ist, das ist eigentlich ein Beispiel für eine ziemlich verbreitete Technik in der Informatik bekannt als exponentielle Backoff, wo Diese Potenzierung bedeutet in der Regel Sie verdoppeln etwas wieder und wieder. Damit beginnt sein nicht so signifikant. Aber sobald Sie anfangen, aus Verdoppelung 2 bis 4 auf 8 bis 16 bis 32 bis 64, die Lücken beginnen wirklich zu erweitern. Und so könnte es einen Monat dauern, oder ein Jahr, oder ein Leben lang zu bekommen tatsächlich in das Gerät. Jetzt gibt es noch andere Mechanismen. Die Zeit ist eine gute Sache da im allgemeinen diese ist eine gemeinsame Sicherheitstechnik. Sie können nicht unbedingt die schlechte stoppen Jungs, aber man kann sie verlangsamen. Und weil es finite Ressourcen im Leben, wie Wohnen, Sie können schließlich schieben aus der Bedrohung so weit obwohl das auch, sicher, der Gegner könnte wirklich Glück haben und versuchen, 7 7 7 7 auf Ihrem Telefon und die Antwort bekommen die Wahrscheinlichkeit, dass Recht, ist unglaublich niedrig. Und so, in der Regel Sicherheit ein Funktion, nicht von absoluten Schutz, aber der probabilistischen Schutz. Sie sind nur ziemlich sicher, dass Sie von irgendeiner Art von Angriff sicher. Aber das ist vielleicht nicht wirklich gut genug. So was kann man mehr tun? Und was bietet Apple zu tun, wenn die Menschen dies aktiviert haben, wenn ein Gegner oder Bösewicht versucht in mehr als 10 Mal zu erhalten, neben einer Verzögerung eingeführt wird. Was wäre eine stärkere Maß für Verteidigung, dass könnten Sie schlafen in der Nacht besser zu machen? PUBLIKUM: die Daten zu löschen. DAVID MALAN: Löschen der Daten. Ja. Also in der Tat, das ist ein sehr verbreitete Technik wo, ähnlich wie die alte Filme, wird diese Meldung sich selbst zerstören in 10 Sekunden. Sehr häufig, wird Geräte, iPhones unter ihnen, nur wischen sich, löschen selbst nach 10 Fehlversuche. So ist dies eine gute Sache oder eine schlechte Sache? Nun lassen Sie uns mehr setzen auf der den Hut des Produktmanager. Was ist gut über diese? Warum ist das ein positives Merkmal? [Zwischen VOICES] Kein Zugriff auf Ihre Daten. So, jetzt, nicht nur Sie haben den Gegner verlangsamt, wenn Sie diejenigen tun haben künstliche Zeitverzögerungen, aber Sie haben auch dafür gesorgt, dass, wenn er oder sie Schrauben bis 10-mal, jetzt das Fenster Gelegenheit ist einfach weg. Sie haben nur 10 Versuche hatte. Und die Wahrscheinlichkeit des Erhaltens der richtig aus 10 Versuchen beantworten wenn es 10.000 Möglichkeiten ist 1 von 1000. So 10 von 10,000-- 1 über 1000 geteilt. Aber auch das ist nicht alles, was gut ist. Also werden wir zu machen mir zurückkommen fühlen sich besser über diese Wahrscheinlichkeit weil es fühlt sich wirklich etwas hoch. Es ist 1/10 eines Prozents. Was ist schlecht über diese Funktion aber? PUBLIKUM: Es ist schlimm because-- DAVID MALAN: Ja. Was meinst du in meinen Händen? PUBLIKUM: Wenn Sie nicht verlieren sie, und du bist nur versucht, in Ihr Telefon zu bekommen. DAVID MALAN: Ja. Was also, wenn es keinen Kompromiss gewesen, Ihre nur irgendwie abgelenkt, Du bist ein Idiot, du Passwort vergessen. Und so ist es nicht, dass unvernünftig, vor allem wenn Sie sich in nicht Ihr Telefon, die oft oder du bist abgelenkt, während Tun Sie es, Sie vielleicht selbst vertippen Code 11 mal. Und jetzt, verdammt noch mal, du hast nur Ihre eigenen Gerät gelöscht. Also auch dies ist eine Art ein Thema in der Informatik und Computer Wissenschaft von Kompromissen. Es ist wirklich selten eine richtige Antwort. Es ist einfach ein bevorzugter oder eine weniger kostspielige Lösung. Und in diesem Fall gibt es einen Trade-off. One, unsere Daten ist ein wenig sicherer, wenn es den Händen einiger Gegner gelangt. Aber ich kann mich in die schießen Fuß durch Wischen, aus Versehen, meine eigenen Daten, wenn ich eigentlich nicht bekommen dass Passcode direkt innerhalb der ersten 10 mal. Also, was ist der Push? Wie behebe wir das? Werfen wir das Feature aus Insgesamt, wenn wir von Apple, und sagen: das fühlt sich schlecht, weil wir gehen zu have-- wenn wir ein wütender Kunde haben, dies ist nicht eine Situation wir wollen einladen. PUBLIKUM: Wir verschlüsselt und dann wir erholte sich der Code irgendwie von Apple oder was auch immer [unverständlich]. DAVID MALAN: Können Sie das näher erläutern? PUBLIKUM: [unverständlich] DAVID MALAN: OK. Vielleicht tun wir nicht diese Wisch Sache, das fühlt sich ein wenig übertrieben dramatisch. Warum halten wir nicht nur die Daten verschlüsselt? Nun, so in diesem Fall von Apple bereits nicht halten die verschlüsselten Daten. Und was halten die Gegner von verschlüsselten Daten sehen leider ist das Passwort. So effektiv das Passwort entsperrt die Daten so, dass, während es verwürfelt, wenn Sie halten nur das Telefon, wie sobald Sie mit dem Kennwort anmelden, es ist unverschlüsselt und der Benutzer kann es sehen. So ist es bereits verschlüsselt. Aber wenn wir wollen, Wisch zu vermeiden die Daten, aber wir irgendwie wollen eine gute Antwort zu haben auf dem Kunden-Support-Linie wenn die abwesend oder vergesslich Benutzer hat versehentlich gewischt Telefon sein oder ihr, weil sie vertippt das Passwort 11 Mal, was Lösung konnten wir anbieten? Wie sonst könnten wir das Problem jetzt lösen? Ja. PUBLIKUM: Kundendienst [unverständlich]. DAVID MALAN: OK. Also das ist gut. Also vielleicht ohne Rückgriff auf Wischen, wir könnten etwas out-of-Band haben Mechanismus zur Lösung dieses Problems. Und von Out-of-Band, ich meine, Sie interagieren nicht nur mit dem Telefon, vielleicht haben Sie jemand anderes Telefon greifen oder E-Mail und Sie sprechen an den Kundendienst. Und vielleicht fragen sie Ihnen die üblichen Fragen von, na ja, was ist Ihr Name, was ist Ihr Geburtsdatum, was sind die letzten vier Ziffern Ihrer Sozialversicherungsnummer oder Land ID. Und was gut ist das? Nun, natürlich mit hohe Wahrscheinlichkeit, es können Sie und nur Sie in Ihr Telefon, weil sie vielleicht Bitte senden Sie eine temporäre Passwort. Und das gibt es nicht in Apples Fall, aber vielleicht haben sie Sie senden Sie eine temporäre Passcode ein. Sie erhalten in, und du bist auf dem Weg zurück. Aber was ist der Nachteil dieser Lösung? PUBLIKUM: Wenn jemand stiehlt Ihre Identität, sie könnten Zugang haben zu all diesen Informationen. DAVID MALAN: Ja. Wenn jemand stiehlt Ihre identity-- und ehrlich gesagt, es ist alles nicht so schwer, vor allem, wenn so viele Unternehmen die gleichen Fragen stellen. Wie ist Ihr Name, wie ist Ihre Adresse, was sind die letzten vier Ziffern Ihrer Sozialversicherungsnummer, was war Ihr Lieblings-Haustier, was war dein Lieblingsmutter oder was auch immer die Fragen könnten sein. Und in der Tat, als beiseite, ich habe bemerkt, nur den anderen Tag gefüllt zu haben aus Fragen wie diese, die Fragen in einem vernünftigen Aufwand etwas weniger gut bekannt geworden werden immer persönlich. Und sobald Sie anfangen, diese zu geben Leckerbissen der Informationen das könnte in der Tat sein Geheimnis an diese Firma, und zu dieses Unternehmen, und an diese Firma, und an diese Firma, es wird nicht zu vor einigen Unternehmen Aggregate lang sein diese Art von Informationen. Und so gesagt, Sie haben wenig einfache Geheimnisse, wie Ihr bester Freund aufwachsen, zu alle diese einzelnen Unternehmen. Und bald genug, haben Sie einen Angriff bekannt als Social Engineering, wobei jemand Maskeraden genauso wie auf oder fälscht das Telefon Ihre E-Mail-Adresse und bekommt irgendwie ins Telefon. So bin ich, dass nicht zu mögen. Es ist eine mögliche Lösung, aber nehmen wir an, ich bin das nicht mögen. Lassen Sie uns auf die Frage zurück an Hand, wo Telefon verschlüsselt ist und wir haben nicht aktiviert eine Art Selbstzerstörungsmechanismus. Aber ich do-- eher, ich habe aktiviert einige Selbstzerstörungsmechanismus, aber ich dennoch wollen einen Kunden zu beschwichtigen, die versehentlich wischt seinem Telefon. Wie sonst könnten wir lösen dieses Problem? PUBLIKUM: ein Backup erstellen. DAVID MALAN: Erstellen Sie eine Sicherungs. Und in der Tat, das ist, wie Apple-geschieht dies zu tun. Eine der Motivationen von iCloud ist genau this-- nicht nur Bequemlichkeit und Ruhe, dass alle versichert Ihre Fotos und alles werden gesichert, aber in diesem Fall-- denn wenn Ihr individuelles Gerät, ob es sich um einen iPod oder iPhone, oder iPad verloren oder gestohlen oder versehentlich oder absichtlich abgewischt, mindestens Sie alle Ihre Daten ist woanders. Und Sie können nur gehen kaufen oder ein anderes iPhone leihen. Sie können aus einer Sicherung wiederherstellen, sozusagen von iCloud, und du bist wieder zum Laufen. Jetzt gibt es einen Kompromiss gibt. Möglicherweise jetzt hat Apple Zugriff auf alle, dass dieselben Daten. Und wir können einige Zeit darauf zurückkommen. Aber zumindest jetzt haben wir gelöst das Problem in einer anderen Weise. Und wenn Sie diese visualisieren Story in Ihrem geistigen Auge, Sie können vielleicht, dass jeder sehen Zeit lösen wir ein problem-- Art der Abdeckung ein Leck im Schlauch nach oben, ein anderes Problem Federn an anderer Stelle auf. Wir sind wirklich nur drängen das Problem woanders. Und im Falle der Gegner mit den Zeitverzögerungen, wirklich das, was wir tun, ist wir halten Gegner nicht aus, wir erhöhen nur die Bar über die er oder sie hat, um zu springen tatsächlich Zugriff auf unsere Daten zu bekommen. So jederzeit, von nun an, gehen Sie zu einem Website oder lesen Sie etwas weißes Papier, oder einige CTO oder CSO sagt Ihnen, oh, unser Systeme werden es der Quatsch secure--. Es gibt nichts zu werden bedeutete durch "unsere Systeme sind sicher" andere, als wir der Industrie nehmen Standard probabilistischen Maßnahmen zu halten, die Menschen weg von Ihrem Servern oder von Daten entfernt. Nun hat die Apple-Situation bekommen irgendwie interessant denn sie haben gewesen gebeten, etwas zu tun, das ist nicht ganz so einfach, wie schalten Sie den Gegners Daten über. Sie haben bereits das von iCloud getan. Aber jetzt, das FBI will in diesem Telefon zu bekommen. Und der Glaube, dass es in der Tat haben dieses Selbstzerstörungsmechanismus gebaut in nach 10 attempts-- und ich glauben, das ist, weil sie an den Sicherungen sah und erkannte, diese Funktion aktiviert sein scheint, und ich nehme sie nicht wollen unbedingt versuchen und ein aus Abfall ihrer 10 Versuche zu bestätigen oder diese Funktion zu verweigern. Und sie auch, unfortunately-- und Dies ist eine Art der Ironie des alle, die Grafschaft, wo diese Bursche arbeitete tatsächlich Besitz und wurde für besondere zahlen software-- Gerätemanagement software-- das war es installiert auf ihre Mitarbeiter phones-- so dass das Telefon in der Frage ist eigentlich staatliches Eigentum oder Landkreis Eigenschaft, daß wurde durch einen Mitarbeiter verwendet wird. Hatten sie im Voraus installiert Diese Geräte-Management-Software, sie könnten mit einem haben einfachen Klick auf einem PC oder Mac dieses Telefon trivialer entriegelt. Aber leider haben sie nicht haben dass die Software tatsächlich installiert. So gibt es noch andere Möglichkeiten, diese Art von Problem zu beheben. Es muss nicht eine schwarz sein Box in der Tasche Ihrer Mitarbeiter. Aber sie tat es nicht. Und so jetzt sind wir stecken mit der Situation mit einem verschlüsselten iPhone, das wird wahrsten Sinne des Wortes wird self-- bildlich Selbstzerstörung nach 10 Fehlversuche. Und das FBI erhalten möchte Daten aus dieser Telefon. Werfen wir also einen Blick auf das, was Tim Cook hat in der Welt angekündigt und diese mutigen Stand gebracht. Wenn Sie es nicht gelesen haben, lassen mich voran gehen und tun dies. Wenn Sie möchten, entweder würde auf Ihrem Computer gehen, um diese Sie hier URL, oder kann ich für Sie einige Papierkopien greifen. Warum nehmen wir nicht nur zwei Minuten, wenn Sie möchten, und lesen Sie den aktuellen Brief, dass Tim Schrieb Cook an Apple-Kunden. Und wir werden sehen, ob wir nicht dann necken auseinander, was es eigentlich bedeutet. Und so habe ich eingekreist ein paar Dinge in diesem. Aber mal sehen, ob wir nicht destillieren was tatsächlich hier gesagt wird und wo die reale interessante Sachen ist versteckt. Also habe ich zum Beispiel auf dem Absatz starting-- unter dem San Bernardino Fall der Absatz Start "Wir haben großen Respekt vor" Tim Cook letzte Satz ist das. "Sie haben gefragt, uns eine Backdoor auf das iPhone zu bauen. " Dies ist ein häufig verwendeter Begriff, "Hintertür" zu etwas. Was bedeutet das eigentlich bedeuten, so gut Sie können sagen, von dem, was du hast hier oder anderswo gelesen haben? PUBLIKUM: Hack es. DAVID MALAN: Sie wollen in der Lage sein, zu hacken es, und was bedeutet das? Was ist ein Backdoor-? PUBLIKUM: Ein alternativer Einstiegspunkt? DAVID MALAN: Ja. So ist es eine alternative Einstiegspunkt. Ähnlich wie eine tatsächliche Haus wo Sie eine Haustür haben, und manchmal eine Hintertür, wo du bist soll in der Haustür zu kommen und vielleicht nicht so sehr die Rückseite Tür, es sei denn Sie es gehören, das FBI bittet um eine figurative zurück door-- andere Weise in das Telefon zu bekommen, die nicht einfach ein menschlicher Finger, um den Code zu berühren und immer auf die übliche Art und Weise. Sie wollen irgendwie die Daten schlürfen aus, vielleicht mit einem Kabel, vielleicht drahtlos, oder sie wollen irgendwie in der Lage sein, der Code-Eingabe, vielleicht, um das Telefon ohne nur einen rohen menschlichen Finger. Und sie spielen auf, in Der nächste Absatz, "Das FBI will, dass wir ein neues zu machen Version des iPhone-Betriebs System unter Umgehung mehrere wichtige Sicherheitsfunktionen. " Also, warum bittet das FBI von Apple ein neues Betriebssystem zu machen? Das scheint freundlich zu sein von neben dem Punkt? Nein? Warum denken Sie, sie könnten sagen, dass? Wie ist die Lösung für das Problem? PUBLIKUM: [unverständlich] DAVID MALAN: Ja. PUBLIKUM: [unverständlich] DAVID MALAN: Genau. Die Version von iOS, das Betriebssystem dass läuft auf dem Handy zur Zeit, hat alle Sicherheitsmaßnahmen dass wir früher diskutierten, beispielsweise die Zeit, verzögern, möglicherweise der Selbstzerstörungsmechanismus, alle davon sind besonders schlimm. Und so sind die Daten dort verschlüsselt und wie am besten können wir sagen, Apple Stores irgendwie Daten getrennt von die zugrunde liegenden Betrieb des Telefon-- das Betriebssystem. Und so scheint es zu sein, möglich, eine neue Betriebs installieren System am Telefon ohne Berühren die Daten des Benutzers. In der Tat, wenn jemand von euch haben je Mac OS oder Windows aktualisiert, es würde be-- hoffentlich, es soll diesen Weg zu gehen. Hoffentlich haben Sie in der Lage gewesen zu aktualisieren Ihr Betriebssystem von einem älteren Version auf eine neuere Version ohne anzufangen, ohne alle Ihre Dateien zu löschen. Nun haben einige von Ihnen wahrscheinlich die Erfahrung gemacht, wo dass geht nicht nach Plan. Aber in der Theorie sollte dies sein possible-- das Betriebssystem aktualisieren, aber nicht löschen oder berühren die eigentlichen Daten. So schlägt das FBI, dass Apple ein Betriebssystem erstellen, das hat nicht diese Art von Verteidigung Mechanismen, auf dem Telefon installiert so dass sie den Zugang zu den Daten zu erhalten. Nun, wie ist das möglich? Wäre das nicht der Verdächtige selbst, der jetzt verstorben ist, zu installieren, dass Software für das FBI? Was zählt das FBI hier auf? PUBLIKUM: Schieben Sie es irgendwie nach unten? Das war meine Frage. Wie installieren Sie es, wenn Sie können es nicht zu melden Sie sich an? DAVID MALAN: Ja. Genau. So würden Sie scheinen zu haben Huhn und das Ei-Problem hier, wobei, würden Sie denken, die Software zu aktualisieren, Sie müssen in das Telefon anmelden. Aber loggt in das Telefon, Sie müssen die Software zu aktualisieren, um diese Abwehrmechanismen zu vermeiden. So können nur Grund rückwärts. So ist nicht unbedingt der Programmierer bei Apple, was der Fall sein muss? Wenn das FBI denkt, kann er dies tun, Was muss der Fall logisch sein? Was ist die Antwort auf diese Frage? Es muss möglich sein, tun, vermutlich, irgendwie. Also, wie können Sie es tun? Alles, was Sie sind, ist ein Benutzer mit ein iPhone, vielleicht ein Mac oder ein PC, vielleicht ein Kabel, vielleicht eine Netzwerkverbindung. Wie könnte das FBI sein Apple-annehmend kann dies tun? PUBLIKUM: Vielleicht durch automatische Updates? DAVID MALAN: Ja. So viel sehr im Trend dieser Tage automatische Updates wo ein Android-Handy, und iPhone, Windows Phone, Dingsbums wird nur automatisch Updates herunterladen. Vielleicht könnte Apple-einfach Aktualisieren des Betriebssystems, wie das FBI angefordert hat, setzen eine Kopie des neuen Betriebs System in der Cloud auf ihre Server, und nur warten für das Telefon des Verdächtigen zu verbinden automatisch, da es wahrscheinlich tut jede Nacht oder jede fünf Minuten oder etwas, das neue Betriebssystem nach unten ziehen. Nun lassen Sie uns für einen Moment innehalten. Sie wollen wahrscheinlich nicht zu tun dass für jeden in der Welt, sonst haben wir ein noch größeres Problem. Na ja, vielleicht könnte das FBI gerne tun, dass zu jeder in der Welt, aber wahrscheinlich nicht so gut gehen. So denke nur logisch hier ist das möglich? Ist das ein Deal Breaker? Können Sie Software ausrollen nur ein Benutzer in diesem Szenario? Wie würden Sie denken? PUBLIKUM: Sie machen es verfügbar nur für die Adresse des Geräts. DAVID MALAN: Ja. Nur für das Gerät die Adresse. Und vielleicht, dass Adressen ist einige numerische Adresse. Vielleicht ist es die Telefonnummer des Geräts. Vielleicht ist es die Geräte Apple-ID, wenn Sie vertraut sind, wie die E-Mail-Adresse dass die menschliche Nutzung anmelden für die automatische bis dass-- Aktuelles zu den App Store. So gibt es wahrscheinlich eine Möglichkeit, das zu tun. So haben Sie das Betriebssystem für jeden in der Welt, außer für diese eine Person, die hat seine eigene Version des Betriebs System immer nach unten gezogen. Nun, es ist vielleicht nicht im Netzwerk. Vielleicht ist es ein wenig leichter gesagt als getan. Also, was ist ein weiterer Mechanismus? Nun, es war gar nicht so lange her, dass die meisten von uns hier, Android oder iPhone, wurden aktualisieren unsere Telefone über cable-- eine Art von USB-Kabel angeschlossen auf Ihren Mac oder PC. Und das könnte sehr gut möglich sein. Und in der Tat ist dies wohl eine Sicherheits Fehler in der aktuellen Version von iOS, und iPhones allgemeiner, dass das ist in der Tat möglich. Sie können die Software auf die Aktualisierung Telefon, ohne das Telefon entsperren, es scheint. Nun, warum ist, dass eine Sicherheitslücke? Denn sie haben sich geöffnet um genau diese Art der Anfrage. So wie Nebenbei bemerkt, das Ergebnis, das scheint unvermeidlich aus diesem ganzen Prozess keine Möglichkeit, dass an geht ist dort möglich sein, mit der nächsten Version, Sie würden denken, von iOS. Recht? Sie hätten absichtlich ihre hands-- Apple-- gebunden, so dass dies auch gar nicht möglich. Nun, sie haben wahrscheinlich bereits unter der Annahme, dass da nur besitzen sie die Quelle Code zu iOS, dass diese ist nicht wirklich eine Bedrohung weil niemand zu sitzen geht nach unten und bauen ein ganzes Betriebssystem und herauszufinden, wie man installieren Sie es auf einem iPhone. Aber es ist sicherlich möglich, jetzt zu nur erfordern ein Passwort voran Dieses Betriebssystem zu installieren. Das ist also der Kern was sie fragen. Und das größere Bild, das wir können um vielleicht einen Mittag Stil verschieben Chat oder Tisch Stil chat-- die Regierung deutet darauf hin, dass dieses Tool könnte nur einmal auf ein Telefon verwendet werden. Und das ist, wo die Privatsphäre Angeklagten wirklich bringen einige Kraft, die zu ertragen nur scheint sehr unvernünftig. Sobald die Software tatsächlich existiert, sicherlich zusätzliche rechtliche Anforderungen werden kommen in, sicherlich ein Risiko für einige gibt es Bösewicht bekommen Zugang zu dieser Art von Software, Installation es sich selbst auf Handys, und so sind Öffnen Sie es einfach scheint, eine Dose Würmer. Nun, auch Obama vor kurzem, wenn Sie gelesen oder gehört haben zu einem seiner letzten Reden, kommentierte: Ich denke, dass die Leute zu sein schien Fetischisierung ihre Handys, so zu sprechen, wobei wir haben mehr als 300 Jahren angenommen die Tatsache, dass die Polizei mit einem Haftbefehl hoffentlich kann kommen Ihr Haus oder suchen durch den Inhalt Ihre Schubladen oder Dingsbums, und doch scheinen wir zu setzen ein Telefon auf diesem Sockel wobei es sollte auf alle neugierigen Blicken gefeit sein. Aber ich würde behaupten, offen gesagt, von einem Informatiker der Perspektive, dass tatsächlich ist progress-- die Tatsache, dass Wir haben jetzt die mathematischen Mitteln um tatsächlich Daten halten wirklich sicher durch Art und Weise dieses Ding namens Verschlüsselung, und wir kommen wieder zu in nur ein wenig. So irgendwelche Fragen zu irgendetwas davon doch nur? Nun, lassen Sie mich Ihnen zeigen, wie es ist in der Tat eine Möglichkeit, zwingen Sie Ihren Weg in ein Telefon Brute. Und in der Tat ist dies aus der Frage nicht. Dies ist nur eine kurze YouTube-Video im wesentlichen ein kleiner Roboter jemand gebaut, dass dies mit einem kleinen Polster tut. Und ich vergessen, was es ist. Dies wird mit einem Android-Handy, weil ein Android-Handy, in diesem Fall, ist von diesem Angriff betroffen. Es wird nicht Timeout. Es erhöht nicht die Verzögerung zwischen den Versuchen. Und so können Sie tun, nur this-- I denke, für drei Tage oder, wie ich glaube, in diesem Video war die Beschriftung. Nach drei Tagen Diese lustig aussehende Gerät wird hacken sich in einem Android Telefon, das eine four-- hat vielleicht es war ein sechsstelligen Code ein. Also Vorsicht etwas wie this-- Sie sehen diese auf dem Tisch in Ihrer Nähe. Dies ist jedoch ein Mechanismus. Also, was Apple ist eigentlich fordern? Dieser Artikel ist ein wenig länger. Und es ist die einzige andere Artikel wir werden heute auf Papier oder online lesen. Aber lassen Sie mich einladen zu nehmen wahrscheinlich vier oder so Minuten einen Blick auf die folgenden zu nehmen. Dies ist eine längere URL hier. Aber wenn man die Dias in einem Tab geöffnet, Sie können sich wahrscheinlich einfach kopieren und einfügen dies aus den Folien selbst. Und ich habe einen Ausdruck hier, wenn Sie würde es vorziehen, auf dem Papier eigentlich suchen. Dies ist eine technische Artikel das wird bieten uns die Möglichkeit, tatsächlich auseinander zu necken mehr Fachjargon, und sehen, was die Autoren eigentlich bedeuten. Also, wenn Sie halten müssen Finishing up-- aber lassen Sie mich die Frage werfen draußen, auf, was Sie gelesen haben, gibt es alle Buzzwords, Sätze, Ansprüche, , wir sollten zuerst übersetzen oder destillieren das würde alles machen einfacher? Alles, was überhaupt? Also, wenn ich begann Quiz uns zu Pop auf das, was bestimmte Sätze bedeuten, wir sollten in Ordnung sein? Oh, da wir gehen. OK. PUBLIKUM: [unverständlich] Gebäude einen Code in den Arbeitsspeicher. DAVID MALAN: Oh, RAM. OK. Ja. RAM-- mich zuerst definieren lassen und wir werden zu diesem Punkt zurückkommen. PUBLIKUM: [unverständlich] DAVID MALAN: Was sie fragen dort. OK. So als eine Definition, RAM ist Random Access Memory. Dies ist die Art von Speicher dass alle unsere Computer. Sie unterscheidet sich von einem harten Platte oder ein Solid State Disk. Und eine Solid State Disk oder Festplatte ist wo Ihre Daten langfristig gespeichert. Also, wenn Sie ziehen Sie das Kabel, selbst wenn die Batterie stirbt, alle Daten oder Programme, die Sie auf haben Ihre Festplatte oder Solid State Drive dort verbleiben. RAM ist mittlerweile die Art des Speicher dass, wenn Sie doppelt auf ein Symbol klicken, oder öffnen Sie eine Datei, oder laufen einige Programm, es ist von der Festplatte kopiert oder der Solid-State-Laufwerk in den Arbeitsspeicher. RAM dazu neigt, schneller zu sein, wenn auch teurer. Und das ist, wo die Dateien und Programme leben, während sie benutzt werden. Also werden wir auf das zurückkommen Auswirkungen, dass in nur einem Augenblick. Aber für diejenigen, die nicht, das ist, was das alles soll. Und Telefone haben es auch. Alle anderen Definitionen oder Präzisierungen wir machen können? Gut. So ist die Pop-Quiz ist das, was sind die drei, zumindest, Dinge, die das FBI ist speziell Bitte um technisch von Apple? Einer von ihnen ist in der Tat in den RAM beziehen. Also das ist der Spoiler gibt. Und wir kommen wieder zu dem, was das bedeutet. Aber was will die Regierung? Ja, Chris, Sie wollen geben uns eine andere? PUBLIKUM: Ich denke, die Fähigkeit, elektronisch Brute-Force ein Passwort, DAVID MALAN: Ja, elektronisch Brute die Passwörter zu erzwingen. Wieder brutale force-- schnell rekapitulieren, Was bedeutet Brute zwingen bedeuten? PUBLIKUM: Versuchen Sie, die Anzahl von Kombinationen. DAVID MALAN: Wieder. Genau. Probieren Sie es einfach wieder und wieder, und wieder über Brute-Force, über Intellekt nicht, nicht über Klugheit. Versuchen Sie einfach jede stopfen Möglichkeit. So will die Regierung einen Weg zu vermeiden Brute force-- sie wollen ein Weg, um in der Lage sein Brute-Force-elektronisch, und elektronisch im Gegensatz zu dem, was? PUBLIKUM: Manuell. DAVID MALAN: Manuell. So wie zu einem FBI-Agenten gegen physisch eingeben Dinge in, und im Gegensatz zu dumm suchen Geräte, wie wir sie gerade sah, sie automatisch, sie Stanzen vermutlich wollen diese drahtlos zu tun. Und in der Tat, wenn Sie das lesen Regierung request-- das Gericht document-- über Bluetooth, Wi-Fi, was auch immer vielleicht ist possible-- oder über Blitzkabel dass Stecker in die Telefon selbst das würde über USB an einige angeschlossen werden Hacking-Gerät, das sie haben. So wollen sie die Fähigkeit, Brute zwingen das Telefon elektronisch so dass sie tun es einfach schneller als ein Mensch oder ein Roboter könnte es tun. Sie wollen irgendwie RAM-- Lassen Sie mich diesen Satz lesen. "Es will Apple diese zu entwerfen verkrüppelte Software, die neue Betriebs System, in den Speicher geladen werden, AKA RAM, statt auf der Platte so dass die Daten auf der Telefon bleibt forensisch einwand und wird nicht verändert werden. " So ist es uns nicht klar, die Leser, genau dort, wo die Daten gespeichert sind und wobei die Betriebs System gespeichert ist. Aber vermutlich als grundsätzlich in Gesetz, die Regierung nicht riskieren wollen mutiert jede der bits-- einem der 0s und 1s, oder die Daten auf der drive-- durch ein neues Betriebs Putting System auf die Festplatte selbst, daß nicht öffnen sie nach oben auf eine Forderung, die warten eine Minute, die Datei zuvor nicht war da, wenn im Besitz der Verdächtige das Telefon. Vielmehr wollen sie die zu setzen Betriebssystem im RAM-Speicher, Random Access Memory, das das ist schnellere Geschwindigkeit Ort, der verschieden ist, physisch von der tatsächlichen Festplatte. Natürlich ist das Betriebssystem nicht Typischerweise gehen dort in seiner Gesamtheit, so, das ist eine nicht-triviale Anforderung. So haben wir dieses RAM Anfrage bekam, wir haben diese Brute-Force-Anfrage bekam, und eine andere zumindest. Was sonst bittet die Regierung? Ben? PUBLIKUM: Entfernen Sie die Zeitverzögerung. DAVID MALAN: Ja. Entfernen Sie diese Timing Verzögerung, die in diesem Fall ist, wie viele Sekunden, oder Millisekunden, oder-- 80 Millisekunden? Was ziemlich schnell klingt. Ich meine, die meisten Menschen können nur feststellen, Verzögerungen von 100 200 Millisekunden bevor etwas fühlt sich tatsächlich langsam. Aber 80 Millisekunden etwa 100 Millisekunden. Und 1000 Millisekunden ist eine Sekunde. Also ist das like-- Sie 10 tun können Versuche pro Sekunde, geben oder nehmen. So fühlt sich das ziemlich schnell, aber bei weitem nicht schnell genug wenn Sie noch einen sechsstelligen Code bekam. Und in der Tat ist der Artikel Auch macht Erwähnung davon. Also, wenn Sie eine vierstellige haben Code, wie wir diskutiert vor, Sie könnten ein, zwei, drei, vier haben. Und jede dieser Zahlen kann kann die Zahl von 0 bis 9. Das ist also 10 Möglichkeiten mal 10 Möglichkeiten mal 10 Möglichkeiten mal 10. Und das ist, wo wir bekam, dass 10.000 von. Wenn Sie eine 6-stellige Code, können Sie natürlich fügen Sie einfach das hier, das ist weitere 10, und weitere 10, die bedeutet, dass wir eine weitere 0 nur hinzufügen können. Und jetzt sind wir auf ein nach oben Millionen Möglichkeiten. So als Ingenieur, ist, wenn 6 zu einige, die noch million-- fühlt sich relativ niedrig, vor allem wenn Sie 10 pro Sekunde tun. Es wird ein wenig langweilig, aber Sie können es über rohe Gewalt zu tun. Was könnte besser sein als ein 6-stelliges Passwort? Was ist besser? PUBLIKUM: [unverständlich] Ziffern oder Buchstaben und verschiedene Kombinationen [unverständlich]. DAVID MALAN: Ja. Lassen Sie uns also wiederum beide von denen nehmen. So etwas besser als ein sechs stelligen Code könnte sein, natürlich, eine siebenstellige Passwort, das gibt uns 10 Millionen Möglichkeiten, und nur eine zusätzliche Ziffer. Besser als dass, obwohl wäre ein 8 stelligen Code, 9-stellige Kennwort ein, 10 stelligen Code. Aber zurückschieben, jetzt. Nun, du bist nicht der Ingenieur oder die Sicherheit Person. Jetzt sind Sie der Produktmanager oder die Marketing-Person. Warum ist ein siebenstelligen Code nicht besser als ein sechsstelligen Code für einige Definition von "besser"? PUBLIKUM: Es dauert länger für den Benutzer. DAVID MALAN: Ja. Es dauert länger für den Benutzer. Es dauert einen zusätzlichen Klick. Und etwas mehr zwingend Ich würde auch sagen, was? PUBLIKUM: [unverständlich] DAVID MALAN: Ja. Es ist etwas schwieriger zu merken Je länger und länger wird es. Wir Menschen, zumindest in der USA, haben eine Art ausgereizt bei 10 Stellen für Telefonnummern. Und selbst das, ich weiß, wie drei Menschen Telefonnummern in diesen Tagen. So ist diese Art einer Wasch. So gibt es einen Punkt, an dem es einfach nicht ein guter Benutzer experience-- oder UX würde sein die modische Weise, dass zu sagen. Also, was ist besser als nur Ziffern? Nun, statt 10 Möglichkeiten, warum wir nicht einfach bekommen mehr clever-- und stattdessen 10 Stellen verwenden, 0 bis 9. Wie sonst könnten wir machen eine 6-stellige passcode-- ein 6 Symbol Kennwort sicherer? Was haben Sie vor? Briefe. Anstatt also vielleicht Ziffern, tun, warum nicht wir nur tun, Briefe, wie 26 mal 26 mal 26-- und wow, das ist eigentlich immer ziemlich groß schnell. Also, wenn ich hier-- gehen ist mein kleiner Rechner. Und wenn ich 10 mal 10 mal 10 mal 10 mal 10 mal 10. Das ist, wo wir haben die Millionen Möglichkeiten von einer 6-stelligen Code ein. Aber wenn stattdessen machen wir 26 mal 26 mal 26 mal weitere 26, 26, 26-- dies jetzt gibt uns 308 Millionen Möglichkeiten. Und das ist vernünftig Umschalten von Zahlen Buchstaben und haben es noch 6 Ziffern? Dies bedeutet, dass Sie ein 6-Buchstaben-Wort brauchen. Die meisten von uns könnten wahrscheinlich ein erinnern sechsstellige Englisch oder eine andere Sprache Wort. Das ist ziemlich vernünftig. Aber wir müssen nicht einschränken uns nur Briefe an. Warum kann ich nicht ein wenig ehrgeiziger bekommen? Was könnte leicht sein besser als Buchstaben hier? Seien Sie der Ingenieur vorschlagen eine noch bessere Lösung. PUBLIKUM: [unverständlich] DAVID MALAN: Ein Kombination- Zeichen. Also nicht nur 26 Buchstaben, aber wenn ich hinzufügen zurück jene Zahlen von before-- gut, alles wird wrong-- das ist 36. Das ist immer noch 26. Das ist 36 mal 36 times-- und so weiter. Damit wird immer größer. Wie viel größer können wir diese bekommen Adressraum, wie jemand sagen könnte? Was könnte man hinzufügen, in neben Buchstaben und Zahlen? Ich bin bis zu 36. Ich bin 26, a bis z. PUBLIKUM: [unverständlich] DAVID MALAN: Ja. So können wir wirklich gehen mit der Tastatur verrückt. Oder noch einfacher, wir können es einfacher zu halten. PUBLIKUM: [unverständlich] DAVID MALAN: Ja. Wenn wir gehen, Groß- und Klein, jetzt habe ich 26 und 26. Also das ist, 52 bereits-- plus weitere 10. Das ist 62. Und nur um zu sehen, die Implikationen dieser, Jetzt, lassen Sie uns nur ein weiteres Stück von Mathematik zu tun. So 62 mal 62 mal 62 mal 62 mal 62 mal 62. Das jetzt gibt mir 56 Milliarden Möglichkeiten. Und es ist immer noch irgendwie vernünftig. Könnte ein Mensch erinnern ein 6 symbol-- wo ein Symbol ist nur ein Brief oder eine Zahl-Zeichen-Passwort? Wahrscheinlich. Das fühlt sich nicht so unvernünftig. Also, was können wir noch hinzufügen, in? Und als beiseite, hat jemand hier, jemals den Begriff Basis gehört 64? Base 64? Also werden wir auf diese morgen zurückkommen wenn wir über die Darstellung sprechen. Lange Rede kurzer Sinn, alle von uns Menschen in dem Raum am wahrscheinlichsten verstehen Basis 10, die Dezimalsystem sog. Und wir alle in diesem Raum zählen 0s durch 9s verwenden. Wir werden morgen sehen, in Genauer gesagt, dass ein Computer zählt Verwendung von nur 0 und 1, die Binärsystem so genannte. So dec-- decimal-- ist 10. Bi-- binary-- ist 2. Es stellte sich heraus dort ist auch die Basis 64 für denen es nicht, meines Wissens, ein wirklich ausgefallenes Wort. Aber das bedeutet, dass Sie nicht 0 bis 1 bzw. 0 bis 9, Sie haben im wesentlichen 0 bis 64. Aber Sie verwenden Buchstaben in dieser Mischung. Und so werden wir sehen, dass tatsächlich die Mittel, mit dem Computer, beispielsweise Anhängen von Dateien in einer E-Mail diese days-- eine E-Mail, natürlich, könnte ein Bild haben auf es-- vielleicht sogar ein Ton oder eine Filmdatei. Aber E-Mail ist nur Text. Es stellt sich heraus, dass Sie darstellen können Dinge wie Musik und Videos, und Bilder und dergleichen als Text mit etwas genannt Basis 64, wo man nicht nur verwenden Kleinbuchstaben und Großbuchstaben Buchstaben und Zahlen, aber auch der Unterstrich und der Schrägstrich auf einer Tastatur. Also mehr dazu kommen. So ist dies immer nur wirklich groß. Und nun, da die Sicherheit Forscher, wie könnte man machen einen Pass-Code noch sicherer? Wir verwenden jetzt Kleinbuchstaben, Großbuchstaben und Zahlen. Und Sie vorgeschlagen, Victoria, nur einen Augenblick ago-- PUBLIKUM: [unverständlich] DAVID MALAN: Dots Symbole sind. Und jetzt sind wir wirklich nur Art immer verrückt. Wir verwenden alle die Tasten auf der Tastatur. Und lassen Sie mich schätzen dass es 128 sind, geben oder nehmen, Möglichkeiten auf einer typischen Tastatur, Je nach Sprache und so weiter. Und es könnte sogar noch mehr als das. Nun, lassen Sie uns noch davon ausgehen, dass wir verwenden nur einen 6-stelligen Passcode und deshalb habe ich 6 von diesen 128 haben. Mal sehen, ob ich das jetzt aussprechen kann. Gut. Also das ist, Millionen, billions-- vier Billi Möglichkeiten, wenn ich zählte diese correctly-- vier Billi. Lassen Sie mich nur überprüfen, damit Ich unsere Sicherheit übertreibe. So, dass Hunderttausende ist, millions-- sorry, Trillionen. Ich überschätzten durch ein Faktor Tausend. Entschuldigen Sie. 4 Billionen Möglichkeiten. Also das ist sicherer, nicht wahr? Vor allem, wenn wir diese Diskussion begann mit 1 von 10.000 möglichen Codes. Nun sind wir auf 4 Billionen auf. Nun bedeutet dies ein Telefon ist "sicher", wenn es einen Passcode verwendet, die 6 Zeichen umfassen, von denen jede sein kann, eine Zahl oder einen Buchstaben, oder einige flippige Symbol auf der Tastatur? Ist sicher ein Telefon jetzt, wenn dies in der Tat, was der Verdächtige wurde mit? PUBLIKUM: [unverständlich] DAVID MALAN: Ja. Und das ist eine perfekte Antwort. Sie erklärt bedingt dass durch angemessene standards-- probabilistically, du bist nicht los erhalten in absehbarer Zeit in diesem Telefon. Jedoch gibt es eine Chance, wenn kleine chance-- eine von 4 trillion-- dass Sie vielleicht tatsächlich bekommen die Antwort direkt auf die erste Zeit. Und die Realität ist auch, dass, wenn vermuten, dass dieses ist, wie die meisten humans-- wahrscheinlich viele von uns in seine room-- er wahrscheinlich nicht ein paar verrückte Passwort wählen mit flippige Symbole auf dem Schlüssel, weil, warum? Die meisten von uns würden sich nicht erinnern etwas, das wie so funky ist. Und so ist es wohl vielleicht jemand Geburtstag oder ein Wort oder eine Phrase, oder etwas mehr unvergesslich. So ist es wahrscheinlich nicht einmal als "sicher" so könnte es mathematisch sein. Woher kommt also diese Dinge lassen? Es bleibt abzuwarten, was Apple werde hier zustimmen. Aber es hat sicherlich Auswirkungen im weiteren Sinne für die Gesellschaft. Aber die Take-away für heute nicht so sehr die Gesetzmäßigkeiten sind, so dass nicht viel die Ethik, oder irgendetwas davon, aber wirklich das Verständnis dessen, was tatsächlich geht. Und wenn Sie etwas lesen wie dies an sich selbst zu denken, nur ist dies ein Autor mit Buzzwords, gibt es tatsächlich technische Fleisch auf diesen Kommentar, und was könnte ich gehen und Google in diesem Fall? Und in der Tat wahrscheinlich eine der Weitere technische Dinge hier war diese Erwähnung von RAM oder Speicher, und das war einfach für, vermutlich, die rechtliche Frage, auf die sie verweisen. Eine sichere Enklave ist, Ich denke, Kareem, du bereits erwähnt diese Idee exponentielle Backoff, so zu speak-- oder Ich habe diese Worte in den Mund. Und das ist ein Feature nicht in diesem Telefon. Es scheint nur hat die 80-Millisekunden-Verzögerung so geht es nicht schlechter, und schlimmer und schlimmer noch, im Laufe der Zeit. Gut. Irgendwelche Fragen? Ja, Dan. PUBLIKUM: Wenn Sie nicht mir nichts ausmacht, zu fragen, Wo stehen Sie zu diesem Thema? DAVID MALAN: Ich würde die Seite, absolut, mit Apple. Ich denke, Mathe ist nicht etwas, dass Sie stoßen Löcher in sollte. Und ich denke, die Realität ist, wie auch dieser Artikel zitiert, Sie können Löcher im iPhone stecken, Sie können Löcher im Android stecken, aber es wird immer sein, einige alternative dass eine besonders Smart Gegner verwenden können. So sind diese Arten von Maßnahmen wirklich schützen Sie uns gegen die dummies-- das kleinere Gegner, der Wert hat, aber die Realität ist ein entschlossenen Gegner absolut halten seine Verschlüsselung oder ihre Daten durch einen anderen Mechanismus, ob es über ein Mobil Anwendung, eine Desktop-Anwendung. Ich denke, das ist unvermeidlich, und ich denke auch, das ist eine gute Sache, wie eine Frage des Prinzips. PUBLIKUM: Meine Frage ist, bei das Ende des Tages, [unverständlich] gibt es die ein Kerl, kann alles zugreifen. DAVID MALAN: Ja. PUBLIKUM: So ist es einfach, für FBI [unverständlich] oder jemand anderes anstelle von andere Unternehmen [unverständlich]? DAVID MALAN: Ja. Und ich denke, vor allem in Dieses Land, zumindest, was da waren die jüngsten Enthüllungen nur, wie weit die NSA gegangen, dass ich, vor allem heutzutage, das Argument nicht kaufen, dass wir nur verwenden es in diesem speziellen Fall. Ich denke, dass eine schlechte Präzedenzfall. Und schon ist es eine grundlegende Paranoia wir haben sollten. Alle von uns, wie Trottel, wenn Sie sind zu Fuß rund um mit Kameras und Mikrofonen und GPS Responder in unseren Taschen, bereitwillig, sagen, jemand möglicherweise sogar wenn es nur von Apple oder einfach nur Google, wo wir zu allen Zeiten. Und es ist wirklich nichts Anhalten Apple oder einige bösartige Ingenieur bei Apple aus irgendwie in iOS Einbetten einer Funktion, die dreht sich nur auf David Malans Mikrofon 24/7, und sendet diese Daten bis zu Apple. Und in der Tat eine interessante Randnotiz hier, um diese Art Art ist bereits Geschehen als "Feature". Wenn Sie lesen die Nachrichten über ein Jahr Vor Samsung begonnen, zu Recht, einige Flak in der Presse zu nehmen, weil sie haben diese "Smart-TVs", wo so gut ich kann "smart sagen TV "wirklich nur bedeutet, "TV mit schlechten Benutzeroberfläche." Aber ein "Smart TV", wie ein Funktion der Hardware, in der Regel hat ein Mikrofon und eine Kamera in diesen Tagen. Und warum? Warum braucht ein TV ein Mikrofon oder eine Kamera? PUBLIKUM: Skype. DAVID MALAN: Skype, die wenn Sie sinnvoll ist wollen es in einem Konferenzraum zu nutzen oder zu Hause für Video conferencing-- ziemlich vernünftig, ziemlich überzeugend. PUBLIKUM: Sprachbefehle. DAVID MALAN: Gesang commands-- wenn Sie möchten, Kanalwechsel zu sagen, senken Lautstärke, Lautstärke erhöhen, auszuschalten. Das ist nicht unvernünftig, a la Siri und Google Now, und so weiter. Warum sonst? PUBLIKUM: Vor Sie auszuspionieren. DAVID MALAN: Ja. Also das ist, was die paranoid in uns könnte sagen. Und die Realität ist, ob durch einen Fehler oder Vorsatz, Das ist durchaus möglich. Geben wir ihnen einen Kredit geben. Warum könnte man als Nutzer, tatsächlich wollen eine Kamera in Ihrem TV-- oder was ist die dort vorgeschlagene Funktion? Warum gibt es eine Kamera in Ihrem Wohnzimmer oder in Ihrem Schlafzimmer starrte auf Sie unten all-- PUBLIKUM: Sicherheit [unverständlich]. DAVID MALAN: OK. Sicherheit. Man könnte argumentieren, dass. In diesem Fall ist es nicht so sehr die Verbraucher TVs das sind im Geschäft der Sicherheit. In diesem Fall ist es, weil einer [unverständlich] Funktion. Warum gibt es eine Kamera in einem TV? PUBLIKUM: Videospiele Erfassen [unverständlich]. DAVID MALAN: OK. Ja. Näher. Und manche Fernseher wahrscheinlich tun dass-- haben in den Spielen gebaut. This-- und ich glaube ehrlich gesagt ist ein wenig stupid-- Gestensteuerung. Ich denke, dumm, sofern da ich nicht wirklich glaube, wir sind da noch, wo wir leben in den Jetsons, wo es einfach funktioniert. Nun, ich glaube, Sie wahrscheinlich wie eine aussehen Idiot zu Ihrem Fernseher, wenn es nicht funktioniert. Aber Gestensteuerung, wobei die Welt wird immer besser, a la Xbox Kinect Erhöhen, wenn Sie mit dem Videospiel-System vertraut, in der Lage, Bewegungen zu erkennen. Vielleicht bedeutet dies, die senken Volumen bedeutet dies, die Lautstärke zu erhöhen, Vielleicht bedeutet dies, streichen Sie nach links zu ändern, Kanal, Streichen Sie nach rechts zu ändern Kanäle. Dies ist einer der reasons-- diese Grund dafür ist die vorgebliche, dass sie haben das Ding drin. Aber was Samsung hat einige Flakfeuer für nur ein paar Monaten war, dass, wenn Sie ihre Privatsphäre lesen Politik, die niemand natürlich tun wird, sie fördern Sie in ihrer Datenschutzbestimmungen nicht private Gespräche müssen in der Nähe des Fernsehgeräts. [LACHEN] Und wir lachen, aber wie es ist es tatsächlich. Und das liegt daran, um diese Funktion zu implementieren, der TV hört immer. Es muss be-- oder es ist immer zu beobachten. Und selbst wenn Sie einige haben Abwehrmechanismus in place-- Art wie Siri, wo Sie zu sagen, hey, Siri, oder OK, Google, oder whatever-- noch die TV Hören 24/7 für Sie zu zu sagen, hey, Siri, oder OK, Google. Also hoffentlich, das ist alles bleiben lokal. Und es gibt keinen technischen Grund, warum es konnte nicht lokal, Software bleiben Updates zur Seite. Aber in Wirklichkeit sehr oft, Siri und Google gleichermaßen senden diese Daten in die Cloud, so zu sprechen, wo sie bekommen dort verarbeitet durch intelligentere, schneller, ständig aktualisierten Computer, und dann die Antworten zurückschicken nach unten an den Fernseher. Oh, und die Spaßsache hier-- haben wir ein Schauen Sie sich diese für eine andere Klasse I unterrichten. Wir werden sehen, dies ein wenig später am heutigen Tag. Es gibt etwas in der Welt genannt Sicherheit und Verschlüsselung, die wir bekommen jetzt nach rechts. Und in der Theorie, es ist etwas genannt HTTP und HTTPS, von denen die letztere ist sicher. Die S ist für Sicherheit und wir werden darauf zurückkommen. Und dann sie arbeiten auf etwas namens verschiedene Ports, verschiedene numerische Werte innerhalb eines Computers bedeutet wenn dies sicher oder Regel nicht sichern. Samsung, glaube ich, in diesem Fall war mit dem "sicheren Hafen", so zu sprechen. Sie wurden mit dem sichern Adresse, aber sie wurden unter Verwendung von er die verschlüsselten Daten zu senden. So Forscher einige Sicherheit im Wesentlichen ein Gerät an den Fernseher angeschlossen und dann realisiert, wenn sie sprach Befehle an ihre TV, es wurde auf die hochgeladen werden Wolke durch den richtigen Kanal, so zu sprechen, aber völlig unverschlüsselt, die bedeutete jemand in der Nähe oder jemand im Internet zwischen den Punkten A und B sein könnte, sehen und hören auf Ihre Sprachbefehle von Ihrem Wohnzimmer oder Ihrem Schlafzimmer. Also auch da, nicht nur sind wir verwundbar potenziell zu Bösartigkeit, auch nur Dummheit und Wanzen, in diesem Fall. Das sind also die Arten sein Dinge ware. Und wieder, die Ziele für heute und morgen zu verstehen, sind nicht notwendigerweise wie würden Sie implementieren dass unter der Haube, Aber die Vernunft nur nach hinten, wenn mein Fernseher reagiert auf Gestensteuerung und meine Worte, Ich vermute, mein TV ist nicht so anspruchsvoll als die gesamte zu haben Englisch oder in der gesamten spanischen oder was auch immer Sprache, die ich spreche Wörterbuch gebaut in sie ständig aktualisiert. Es ist wahrscheinlich einfacher, nur diese Befehle zu schicken bis zu einem gewissen server-- Google oder Apple oder Samsung oder dergleichen. Und in der Tat, das ist, was ist typischerweise geschieht. So etwas dagegen, was Sie sagen, vor Vielleicht ist Ihr Fernseher ab heute Abend. Gut. Damit führt uns dann zu Verschlüsselung mit einem eher technischen Look. Und wir werden nicht gehen zu tief tauchen Sie dies, aber dieser Artikel betrachteten wir erwähnte etwas genannt AES-- Advanced Encryption Standard ist, wofür sie steht. Und es machte Erwähnung von etwas saftig, ein 256-Bit-AES-key-- geheimen Schlüssel. Und ich werde es nur nach oben ziehen, wenn Sie neugierig zu sehen, wo es war. Es war in the-- Wie würden sie das tun. So irgendwo innerhalb eines iPhone und ein Android-Handy, Vermutlich ist eine Art geheimen Schlüssel. Und es ist dieser geheime Schlüssel dass die Daten bleiben sicher. Und in der Tat haben jemand von euch und Ihre iPhones immer weg zu Settings-- Ich denke, Einstellungen, vielleicht Allgemein, und dann iPhone löschen? Es ist irgendwo unter Einstellungen. Sie können löschen Sie Ihre iPhone, und es sagt Ihnen, dass du gehst, es sicher zu löschen. Und was bedeutet es, in der Regel, bis sicher ein Telefon oder einen Computer zu löschen? Und tatsächlich, lassen Sie mich sehen, wenn ich kann geben Sie nur einen schnellen Screenshot. Wir können dies wahrscheinlich finden. Also, iphone löschen sicher Einstellung Screenshot. Lassen Sie uns sehen, wenn wir können nur schnell ein Foto zu finden. Erase data-- dass nicht-- hier ist es ist. Das ist also der Bildschirm ich dachte. Sie können in der Regel auf ein iPhone, navigieren auf einen Bildschirm, der wie folgt aussieht. Und löschen Alle Inhalte und Settings-- wenn Sie, dass Sie auf, es sagt Ihnen, es ist geht es sicher zu tun. Was bedeutet sicher in einem Telefon oder einem Computer? Ben? PUBLIKUM: In gewisser Weise das ist schwierig gehen Sie zurück und es tatsächlich finden, um dann. DAVID MALAN: Gut. So in einer Weise, die schwer zu gehen zurück und finden, was Sie gelöscht haben. So wirklich löschen es bedeutet, es zu löschen. Und die Industrie nicht haben eine gute Geschichte mit diesem. Zurück in den Tag, die meisten von uns wahrscheinlich hatte PCs in irgendeiner Form. Einige von euch noch könnte. Zurück in den Tag, als wir noch hatten Disketten und andere Medien, es war sehr häufig ein Format zu laufen Befehl oder ein Löschbefehl, oder ein Trennbefehl, welche alle in der Regel im Zusammenhang mit immer eine eine Scheibe bereit für den Einsatz drive--. Und wieder in den Tag, ich kann es auch jetzt sichtbar zu machen, die DOS-- wenn Sie vertraut, die command-- die Schwarz-Weiß-Prompt in Windows-- oder sogar vor Windows-- bei Ihnen in aller Kapital würde schreien Buchstaben, werden alle Daten zerstört oder Alle Daten werden ERASED-- komplette Lüge. Es war eine komplette technische und tatsächlich liegen, weil normalerweise was ein Computer does-- sogar zu an diesem Tag in den meisten Kontexten ist dass, wenn Sie ziehen eine Datei Ihr Papierkorb oder in den Papierkorb kann unter Mac OS oder Windows, oder was nicht-- wir alle wissen wahrscheinlich, dass es nicht tatsächlich wurde noch direkt gelöscht? Sie müssen tatsächlich tun, was um tatsächlich eine Datei löschen? PUBLIKUM: Leeren Sie den Papierkorb. DAVID MALAN: Sie haben die leeren Mülleimer oder den Papierkorb leeren. Wir haben alles, was gelehrt worden, und das ist das mentale Modell wir haben in der realen Welt. Das ist auch eine Lüge. Fast immer standardmäßig diese Tage, wenn Sie Ihren Papierkorb leeren oder Ihrem Papierkorb leeren, auch durch Rechtsmenüpunkt gehen, oder der rechten Maustaste oder Control-Klick und im Anschluss an eine gute menschliche Intuition, Es ist eine Lüge. Alle Computer tut wird "vergessen" Ihre Datei. Mit anderen Worten, irgendwo innerhalb des Computers, Sie können von dort denken als Sein ein großer Spickzettel, eine große Excel-Datei eine große Tabelle mit Zeilen und Spalten, das sagt eine Datei namens resume.doc ist an dieser Stelle auf meiner Festplatte, und eine Datei namens friends.text in diesem Ort ist, und profilephoto.jpeg ist diese Lage in meiner Festplatte. Also ganze Reihe von Datei names-- ganze Reihe von physischen Standorten innerhalb des Computers. Und wenn ein Computer "löscht" eine Datei, die alle normalerweise tut es ist es die Zeile löscht oder kreuzt, dass aus. Er verlässt die Datei auf der Festplatte. Es vergisst nur, wo es ist. Und das ist nützlich, denn wenn es vergessen, wo es ist, es kann später auf diesen Raum wieder verwenden. Es kann nur eine andere setzen Datei oben drauf. Und morgen wieder, wir werden reden über 0er und 1s-- das bedeutet nur, Ändern einige 0s bis 1s, einige 1s 0s, einige alone-- aber in der Regel verlassen, eine Datei aus Bits Rekonstitution 0s und 1s. Also, was tut das eigentlich? Zum Glück, in iOS Fall, da Apple tatsächlich ist ganz auf Sicherheit gut, auch auf Mac OS, das Löschen Ihrer Dateien nicht in der Tat ist es sicher tun. Aber wie? Nun, in Mac OS und Windows, wenn Sie haben die richtige Software, was es will-- zu löschen etwas sicher einige technische Bedeutung hat. Und wieder kommen wir zurück zu dies genauer morgen. Aber zu löschen eine Datei sicher bedeutet etwas, um es zu tun so kann sie nicht wiederhergestellt werden. Aber was bedeutet das? Nun, wenn eine Datei, für die heutigen Zwecke, ist mit 0 und 1 dargestellt somehow-- Ich habe keine Ahnung how, mehr dazu morgen. Aber 0er und 1s-- die Art und Weise löschen Sie eine Datei fest ist Ihnen vielleicht alle ändern diese 0 und 1 nur alle 0s oder einfach nur die ganze 1s-- nur Gerangel sie völlig zufällig so dass, wenn jemand danach aussieht bei diesen 0 und 1, dann ist es sinnlos. Und es ist nicht erstattungsfähig weil man es zufällig tat, oder du sie alle gemacht 0 ist oder alle 1 ist. Das ist nicht wirklich, was Apple tut. Denn es stellt sich heraus, wenn Sie gelöscht Ihr iPhone, es dauert nicht lange alle, dass. Nein, in der Tat, wenn Sie einen Computer löschen Festplatte, könnte es eine Stunde dauern, es könnte drei Tagen zu ändern buchstäblich jeder 0 und 1 auf einen anderen Wert. Es gibt nur eine Menge von Bits in diesen Tagen, vor allem wenn Sie eine Festplatte das ist ein Terabyte so zu speak-- vier terrabytes-- dauert eine wirklich lange Zeit. Aber Apple hat es innerhalb von ein paar seconds-- vielleicht ein paar Minuten, aber recht schnell. Nun, warum ist das so? Das alles bezieht sich auf die gleiche Diskussion. Apple standardmäßig hält alle die Daten auf dem Telefon encrypted-- in irgendeiner Weise verwürfelt. Und so ein Telefon zu löschen, Sie müssen nicht unbedingt müssen die data-- ändern weil das allgemeine Prinzip von encryption-- die Kunst von Scrambling-Informationen oder Kryptographie als die Wissenschaft selbst genannt wird, ist, dass an einem Gegner bei verschlüsselten Daten suchen, es sollte er aussehen random-- oder sie sollte keine Erkenntnisse aufzulesen der Lage sein. Sie sollten nicht in der Lage realize-- Diese Person scheint das Wort "das" zu verwenden, viel. Nur sehen, weil ich einige Muster Schwellen wieder und again-- es sollte völlig zufällig aussehen statistisch zu einem Gegner. So nach dieser Logik, wenn Apple erlaubt Sie alle Inhalte in Einstellungen zu löschen, die Daten sieht schon zufällig für jede Person auf den Straßen, die könnte Ihr Telefon Daten zu sehen. Also sie müssen Ihre Daten nicht ändern. Alles, was sie tun müssen, um Ihre zu löschen Telefon tun, was denken Sie? PUBLIKUM: [unverständlich] Ihr Code falsch. DAVID MALAN: Ja. Nun, man könnte do-- ja. Körperlich, konnten sie nur geben Sie Ihren Code, 7 7 7 7 10 mal falsch. Aber nicht, können Sie einfach vergessen, den geheimen Schlüssel. So Verschlüsselung ist alles über , im allgemeinen einige Geheimnisse. So viel wie Sie nicht in eine bekommen kann Banktresor ohne eine Kombination, so wie Sie kann nicht in die Haustür ohne eine physische Taste, Sie kann nicht in die Hotelzimmer ohne ein dieser Magnetkarten oder solche, in der Theorie, es ist etwas Besonderes, etwas dass nur Sie wissen, oder haben, dass ermöglicht Ihnen den Zugriff auf einige sichere Ressource. Im Fall des Telefons, es ist der vierstelligen Code. Im Falle Ihr Hotel, es ist die kleine Karte, Schlüssel. Im Falle von zu Hause aus, es ist der physikalische Schlüssel. Eine beliebige Anzahl von Dingen, kann ein Schlüssel sein. Aber in der Computerbranche, es ist fast immer eine Zahl, wobei eine Zahl ist nur eine Folge von Bits. Und wieder ein bisschen ist nur eine 0 oder 1, aber dazu morgen mehr. Also, wenn Apple behauptet, zu sein mit 256-Bit-AES geheimen Schlüssel. Das bedeutet nur, dass das Geheimnis Schlüssel innerhalb des Computers ist so etwas wie 1011001100000. Ich mache nur das auf, als wir gehen, und ich werde nicht die Mühe, 256 mögliche 0 und 1 auszuschreiben. Und wir werden morgen sehen, wie diese Karten zu einer tatsächlichen Zahl. Aber jetzt weiß nur, es ist ein wirklich lange Muster von 0 und 1. Und das secret-- das ist wie ein wirklich große Magnetkartenschlüssel für Ihr Hotel Zimmer, das nur Sie haben, oder es ist wie ein ganz besonderes Metall-Schlüssel mit vielen kleine Zähne, die nur Sie haben. Wie ist das sinnvoll? Wie war es sinnvoll, einen Schlüssel zu benutzen? Nun, lassen Sie uns dies tun. Lassen Sie uns mit wirklich einer sauberen Weste starten. Und lassen Sie mich schlagen, so wie in einem kleines Experiment hier für sagen wir, ein moment-- wie etwa wir nehmen Sie das Wort "Hallo." Und angenommen, dass Sie zurück in der Mittelschule und Sie wollen, dass die schicken Junge oder ein Mädchen über den Gang dass Sie ein Auge auf eine geheime Nachricht "Hallo" aber Sie wollen nicht zu sein peinlich, wenn der Lehrer nimmt das Stück Papier, das die dazwischen beachten Sie, dass Sie ihm oder ihr vorbei sind. Sie möchten diese Informationen zu verschlüsseln. Sie wollen es, so dass es zu krabbeln einfach sieht aus wie Sie Unsinn schreibst. Und wahrscheinlich, es ist etwas, saftiger als "Hallo" aber wir nehmen nur das Wort "Hallo." Wie könnten wir gehen über diese Verschlüsselung Nachricht zwischen den beiden kleinen Kindern auf einem Stück Papier? Was sollte er oder sie statt "Hallo" zu schreiben? PUBLIKUM: [unverständlich] DAVID MALAN: Was ist das? PUBLIKUM: Anzahl der Buchstaben im Alphabet. DAVID MALAN: Die Zahl von Buchstaben im Alphabet. OK, also wenn es a b c d e f g h ist, konnte ich vielleicht so etwas wie 8 dafür. Und a b c d E-- und ich kann, dass die 5 tun. Und in ähnlicher Weise kann ich kommen gerade mit eine numerische Zuordnung das wäre vermutlich verwirren nur der Lehrer. Und er oder sie wahrscheinlich nicht über enough-- kümmert sich nicht genug tatsächlich herauszufinden, was es ist. Also lassen Sie uns allerdings betrachten, ist es sicher? Warum nicht? PUBLIKUM: Weil es einfach, es zu erraten. Wenn im Fall, dass jemand wirklich interessiert ist. DAVID MALAN: Ja. Wenn sie wirklich interessiert und wenn sie mehr Zahlen gehen mit als nur five-- wenn es ist wie eine ganze paragraph-- und es passiert einfach so, dass alle die Zahlen zwischen 1 und 26, das ist irgendwie eine interessante Ahnung. Und man konnte Brute dass erzwingen. Mal sehen, ob eine 1 ist, und b 2 ist und c 3 ist. Und wenn nicht, vielleicht lassen Sie uns versuchen eine andere Paarung. Aber eine bestimmt teacher-- eine kontradiktorische teacher-- könnte dies sicherlich herausfinden. Also, was sollten wir sonst tun? Eine einfache encoding-- und diese ist wirklich ein code-- genannt nicht mit der Programmierung zu verwechseln Code oder Programmierung languages-- einen Code. Und in der Tat, wenn Sie Geschichten erinnern vom vergangenen Jahr, vor allem im Militär, ein Code book-- ein Buch Code könnte buchstäblich eine physische Buch, das bekam ist zwei Spalten, ist ein Brief, eine ist ein number-- oder eine andere derartige symbol-- dass die Karten nur in die andere. Und ein Code ist eine Abbildung von einer Sache zur anderen. Das wäre also ein Code sein. Encryption though-- oder eine Chiffre, wie Sie vielleicht ist sagen-- mehr eines Algorithmus. Es ist ein Prozess. Es ist nicht nur etwas, das Sie suchen. Sie müssen eine gewisse Logik anwenden anwenden Verschlüsselung oder eine Chiffre in diesem Fall. Also, was ist etwas anspruchsvoller, denken Sie, als das? Was sonst könnten wir senden Sie zu das Wort "Hallo" semisecretly? PUBLIKUM: [unverständlich] DAVID MALAN: OK. So konnten wir es rückwärts schreiben. So konnten wir etwas tun wie o-l-l-e-h oder solche, und es beginnt ein schauen wenig komplizierter. So ist es Art von Rührei. Und Sie müssen wissen, die Geheimnis, und das Geheimnis ist "rückwärts gehen" oder "Rückwärts" oder eine Art von Mechanismus gibt. Aber das ist ein Algorithmus. Das ist ein Prozess, bei dem man diesen Brief zu bewegen hier, dieser Brief hier, dieser Brief hier, und Sie haben zu wiederholen es wieder und wieder. Und wir werden morgen sehen, dass diese Wiederholung wird etwas genannt eine Schleife, die ziemlich ist intuitive, aber es ist in Computer-Programmierung sehr häufig. Was könnten wir tun? PUBLIKUM: Sie könnten der Erhöhung erste Brief von 1 zweiter Brief von 2, dritten Brief von 3 [unverständlich]. DAVID MALAN: Sehr schön. So konnten wir etwas tun like-- und erhöhen them-- Sie bedeuten, wie h i wird. Und lassen Sie mich es halten einfach für den Moment. Vielleicht wird e f. Und dies wird zu m m, und dies ist p. Nun, ich bin ein bisschen dies zu mögen denn jetzt springen sie nicht aus an Sie, was geschehen ist. Und es sieht aus wie Unsinn. Aber in Bezug auf die Sicherheit dieser Chiffre, und die Chiffre hier ist ein bisschen wie ein Plus 1-Algorithmus von gerade hinzufügen 1 Brief an jedem meiner eigenen Briefe. Und ebenso wie eine Ecke Fall, Was soll ich tun, wenn ich z schlagen? PUBLIKUM: A. DAVID MALAN: Ja. Wahrscheinlich gehen Sie einfach zurück zu ein. Aber was, wenn ich will ein Ausrufezeichen? Nun, wir müssen kommen zurück zu diesem irgendwann. Es gibt also einige Ecke Fällen so zu speak-- Dinge müssen Sie erwarten, wenn Sie wollen diese Funktionen unterstützen. Aber was ist angreifbar darüber? Es ist natürlich nicht so sicher weil wir eine Art dachte davon und schrieb es auf super schnell. So vermutlich eine intelligente Gegner könnte das Gegenteil tun. Aber welche Informationen durchgesickert in diesem besonderen Geheimtext? Informatiker nennen würde diese unverschlüsselt und diese ciphertext-- chiffrierten Text nur Rühr- oder verschlüsselte Bedeutung haben. Wir Weitergabe von Informationen, so zu sprechen, mit dieser verschlüsselten Text. Ich weiss etwas über die Original-Wort, gerade jetzt. PUBLIKUM: Der gleiche Anzahl von Buchstaben. DAVID MALAN: Der gleiche Anzahl von Buchstaben. Also das ist, Informationen undicht. Ich habe meine verknallt fünf geschickt Buchstaben-Wort, wie es scheint. Und was noch? PUBLIKUM: Ja. Es gibt Briefe. DAVID MALAN: Sie sind immer noch Briefe. PUBLIKUM: Dritte und vierte Zeichen wiederholen. DAVID MALAN: Ja, die dritte und vierten Buchstaben wiederholen. Und das ist sehr common-- diese Erkenntnis für das, was eine Frequenzanalyse genannt wird. Und ich habe das Wort "das" antizipieren dies früher. "Das" ist ein sehr häufiges englisches Wort. Und so, wenn wir hatten eigentlich ein Absatz oder eine ganze Essay, dass war irgendwie verschlüsselt, und ich hielt zu sehen die gleichen Muster aus drei Buchstaben, nicht t-h-e, aber wie x-y-z oder so ähnlich dass, könnte ich nur raten, auf eine Ahnung, basierend auf der Popularität "der" auf Englisch dass vielleicht sollte ich anfangen zu ersetzen jedes x-y-z mit t-h-e, respectively-- und Chip, den Sie auf das Problem weg. Und in der Tat, wenn Sie jemals gesehen ein Film über Kryptologen, vor allem während der militärischen Zeiten, Knacken codes-- viel davon ist dieser Versuch und Irrtum, und leveraging Annahmen und unter Vermutungen, und zu sehen, wohin es geht. Und in der Tat, m-M-- wir manchmal siehe m-m im englischen Wort, so vielleicht ist dies unverändert. Wir sehen e-e wir o-o sehen, sehen wir, l-l, wir nicht wirklich y-x sehen. Und es gibt Trauben von anderen konnte ich wahrscheinlich ersinnen, dass wir nie zu sehen. So haben wir unsere verengt Suchraum, sozusagen. Mit anderen Worten, wenn das Problem anfangs fühlt sich dieses große, sobald Sie anfangen herrschende out Möglichkeiten oder Entscheidung in Möglichkeiten, beginnt ein wenig zu bekommen haltbareren, ein wenig mehr auflösbar. Und in der Tat ist dies ein Beispiel tatsächlich von etwas ein Caesar-Chiffre, wo ein Caesar genannt Chiffre ist ein Dreh Chiffre wo ein Brief wird eine andere, und Sie nur noch hinzufügen einheitlich gleich viele der Änderungen an jeden Buchstaben. Und Dan deutete tatsächlich auf etwas etwas raffiniertere früher, , die wir vielleicht hinzufügen, zum Beispiel, 1 Brief an den ersten Buchstaben. E-F-- Vielleicht wird dies g, zwei weg. Vielleicht wird dies m-n-o-- diesmal wird es p. Und dann so weiter. Wir fügen Inkrementieren Werte zu jedem der Briefe, die jetzt ist schwieriger, weil, bemerken, l-l sieht nicht aus wie m-m, mehr. Wir brauchen jetzt ein wenig schicker zu sein. Und das ist, was heißt, nach ein Französisch Kerl, ein Vigenere Chiffre, wo Sie verwenden disparate Tasten, verschiedene Werte. Und in der Tat, lassen Sie uns binden dass wieder zusammen. Wir haben das Wort "Schlüssel" vor, sowohl im physikalischen Sinne, für Hotels und Wohnungen. Aber im elektronischen Sinne eine Schlüssel ist nur ein geheimer Wert, in der Regel. Und ein geheimer Wert in dieser früheren Fall, i-f-m-m-P-- was ist der geheime Schlüssel für Ich verwende diese Chiffre, die Dan früher vorgeschlagen? PUBLIKUM: Plus 1 [unverständlich]. DAVID MALAN: Ja. Der Schlüssel ist nur die Zahl 1-- nicht die sicherste, aber es ist einfach. Aber alle diese Sicherheitsmechanismen erfordern what--, dass nicht nur ich kennen das Geheimnis ist 1, aber auch das, was? Wer sonst hat es zu wissen? PUBLIKUM: Der Empfänger [unverständlich]. DAVID MALAN: Die Empfänger muss es wissen. Und nur für Klarheit, die müssen wissen, nicht wahr? PUBLIKUM: Der Lehrer. DAVID MALAN: Die teacher-- richtig? Es sei denn, er oder sie hat die Zeit und Energie Brute sie es erzwingen oder herauszufinden. So Super einfache Idee, aber es Karten zu dem, was Sie lesen über und hören über jeden Tag in den Nachrichten. Aber die 256-- dies im wesentlichen 1 Bit. 256 Bits ist viel größer. Und wieder werden wir eine quantitative erhalten Sinn dieses morgen. Irgendwelche Fragen dann auf Apple, Sicherheit, Verschlüsselung in diesen Bausteinen? Ja, Roman. PUBLIKUM: [unverständlich]. Haben Sie Erkenntnisse [unverständlich]? DAVID MALAN: Oh, es ist eine gute Frage. Ich weiß nicht, internally-- und Apple, aller Unternehmen besonders leise ist, wenn es darum geht, diese Art von Implementierungsdetails. Aber ich kann ganz allgemein sagen, ein Grundprinzip der Sicherheit, zumindest in der akademischen Gemeinschaft, ist, dass Sie sollten nie haben, was genannt wird Sicherheit durch Unklarheit. Sie sollten nie etwas tun, um Daten zu schützen, oder Benutzer, oder Informationen, deren Sicherheit und Der Datenschutz ist alles geerdet auf niemand zu wissen, wie es funktioniert. In anderen Worten, was Der Artikel verweist auf, AES, Advanced Encryption Standard--, dass ist eigentlich eine globale, öffentliche, Standard dass Sie ein Mathebuch öffnen oder auf Wikipedia gehen und tatsächlich lesen, was der Algorithmus ist. Und ähnlich wie der Algorithmus hier ist das super einfach plus 1, dies ist komplizierter Mathematik, aber es ist allgemein bekannt. Und dies hat eine Reihe von upsides. Ein, bedeutet dies, kann jeder sie verwenden und umzusetzen. Aber zwei, es bedeutet auch, dass Millionen von intelligenten Menschen überprüfen kann und stellen Sie sicher, sprechen, wenn es in irgendeiner Weise fehlerhaft ist. Und so in der Tat eine der besten Verteidigungen gegen Regierungshintertüren, ob in diesem Land oder jede andere ist nur öffentlich diskutieren Diese Arten von Algorithmen denn es ist sehr unwahrscheinlich, dass die ganze Welt akademischer Forscher wird tatsächlich zu konspirieren und tolerieren versteckte Hintertüren in Algorithmen ähnlich. Doch Sie brauchen halten etwas geheim. Und so einfach klar zu sein, wenn Sie verwenden eine Chiffre, wie AES, oder so etwas wie Caesar oder Vigenere dass wir dort angedeutet, was tut haben geheim gehalten werden? Nicht der Algorithmus, der Prozess nicht. PUBLIKUM: Der Code. DAVID MALAN: Der Code, right-- und der Schlüssel, um klar zu sein. Und so super klar zu sein, auch wenn dies ist ein triviales Beispiel, die Chiffre, oder Algorithmus, die wir im Allgemeinen haben in dieser Diskussion wurde unter Verwendung von Hier ist das Ding, das Plus. So Zusätzlich ist unsere Super einfache Chiffre oder Algorithmus. AES wäre ein wesentlich Komplex Äquivalent des Plus. Sie tun viel mehr Mathe, viel mehr Zusätze, Multiplikationen, und so weiter. Aber der Schlüssel ist nicht der gleiche wie die Chiffre. In diesem Fall ist es auch super simple-- einfach die Nummer 1. In Apples Fall ist es einige 256-Bit-Muster von 0en und 1en. Also Ich antworte nicht wirklich Ihre eigene Frage, weil ich kann nicht wirklich sprechen, was Apple weiß, aber die Ingenieure von Apple offenbart, dass sie implementieren Dieser Algorithmus zu einem gewissen Grad. Wir müssen darauf vertrauen, dass sie sind wahr, und wir müssen darauf vertrauen, dass sie dennoch nicht, bauen in einem geheimen Hintertür für die NSA. Und das ist im Grunde schwer zu tun. In der Tat, die erschreckend Ich dachte, Sie verlassen mit zu diesem speziellen Thema ist, viel wie wir alle darüber reden könnten und viel wie Tim Cook könnte versichern uns, dass diese Telefone nicht bereits tun, was das FBI will sie tun, ist es fast unmöglich zu überprüfen oder Audit So viel. Wissen wir noch, dass mein Kamera ist nicht richtig, jetzt auf? Sie wissen, dass Ihr eigenes MacBook Kamera ist nicht richtig, jetzt auf? Nun, die meisten von euch vielleicht wissen, intuitiv oder aus eigener Erfahrung, gut, wenn das grüne Licht der off, was bedeutet das? PUBLIKUM: Es ist nicht auf. DAVID MALAN: Es ist nicht auf. OK. Sie haben das gelehrt worden, aber warum konnte nicht Sie schreiben Software, die aus den Kurven Licht, sondern schaltet die Kamera? Es gibt wirklich keine grundlegenden Verteidigung gegen so etwas. Also auch wir Menschen können werden sozial konstruiert von unseren Computern zu vertrauen ein truth-- eine Realität, wenn wirklich wir können dann Vorteil genommen werden von wegen, dass genau das gleiche Annahme, dass ein grünes Licht Mittel der Kamera auf. Das ist nicht unbedingt wahr. PUBLIKUM: [unverständlich] DAVID MALAN: Ja. Also eigentlich habe ich immer freundlich von lächeln, aber ich schätze es wenn Sie echte diehards sehen um campus-- Sie Klebeband auf Ihre haben. OK. So setzen Band drauf ist eine todsichere Sache. Natürlich gibt es immer noch ein Mikrofon, dass man nicht wirklich Band als effektiv über. Aber das sind die Arten von Kompromissen. Und in der Tat, eine nehmen hoffentlich weg für heute sein sollte absolute Terror, wenn es darum geht, diese Art von Dingen weil am Ende der Tag, müssen wir jemanden vertrauen. Und auch das ist ein grundlegender Grundsatz der Sicherheit. Letztlich müssen Sie jemanden vertrauen. Sie müssen darauf vertrauen, dass die Person haben Sie ein Auge auf wird nicht sein Bestes sagen Freund, was das Geheimcode ist, und offenbaren dann die gleiche Information dass Sie versuchen, geheim zu halten. Gut. Lassen Sie uns einen look-- nehmen ja, Dan. PUBLIKUM: Was das Akronym tut CBC stehen unter den neuesten AES? DAVID MALAN: Oh, CBC ist BLOCK-- was ist es for-- Block [unverständlich] CBC stehen. Cypher Block Chaining. So Cypher Block Chaining ist ein Akronym, das bezieht, Ich glaube, den Prozess von dem, was geht weiter innen eines Algorithmus für die Verschlüsselung, in dieser Fall, wobei es ist iterativ. Sie tun etwas wieder, und wieder und wieder. Und Sie nehmen eine frühere Ausgang, und es füttern in Ihren Prozess als nachfolgende Eingabe. So Sie Fütterung halten die ergibt sich in sich selbst zurück. Und ein analoges hier könnte be-- ich sollte der Lage sein, mit einer guten Metapher zu kommen Hier. Lassen Sie mich versuchen zu denken ein besseres Beispiel hier. Mal sehen, ob wir kommen können up mit einem schnellen Bild. Mal sehen, ob Wikipedia gibt uns ein Bild, das würde explain-- nein, das ist gut. Dies ist eine bildliche Komplexität als wir wirklich wollen. Aber die Idee ist hier, dass, wenn Sie Chiffrierung etwas, wird es eingespeist, dann wird der Ausgang eingespeist wieder, dann wird es wieder zugeführt werden, so dass Ihre iterativ Scrambling-Informationen mit vorherige Ausgabe als eine nachfolgende Eingabe. Lassen Sie mich sehen, ob ich kommen eine bessere Erklärung. Gib mir Mittagszeit Nudel auf, dass ein. Gut. Kommen wir wieder hier. Ich möchte Sie-- Ihr nur zu fördern wenn Sie würde Hausaufgaben für heute Abend, wie, und Sie haben es nicht gesehen, ist zu sehen eine 20-Minuten-Video, wenn Sie Zugang zum Internet haben und gehen auf YouTube. Letzte Woche Heute Abend ist eine brillante Show von John Oliver von The Daily Show. Und unter dieser URL hier, können Sie tatsächlich Blick auf seine look-- seine humorvoll, aber gleichzeitig ernst Blick auf das gleiche Problem. Und hoffentlich, noch mehr dass Video wird Sinn machen. Und dies ist in den Folien auch. Also, wenn Sie die URL mit die Dias, das ist auch hier. Und wir werden Sie online gehen während der Pause auch. Also in unserer abschließenden Minuten, Lassen Sie uns einen kurzen Blick bei einem anderen Beispiel einer Technik das ist immer in diesen Tagen präsentieren, File-Sharing, sowohl im Verbraucher und in der Unternehmenskontexten. Und das ist haft, für unsere Zwecke, so genannte Dropbox. Also für diejenigen, nicht vertraut, in ein Satz oder zwei, welches Problem hat Dropbox lösen? PUBLIKUM: [unverständlich] und dann bekommen es auf Ihrem iPhone oder iPad überall. DAVID MALAN: Ja. Genau. Es erlaubt Ihnen zu teilen Dateien oft mit sich selbst so dass, wenn Sie ein iPhone zu tun haben, ein Android-Handy, ein Mac, einem PC, mehrere Macs, mehrere PCs, Heimcomputer, Arbeitscomputer, Sie können einen Ordner haben, die wiederum seine eigene Unterverzeichnisse, die automatisch erhalten synchronisiert über alle Ihre Geräte. Und es ist wunderbar geeignet. Beispielsweise am Morgen, wenn ich für die Klasse bereite mich darauf vor, Ich könnte meine Dias erhalten, oder Videos oder Bilder bereit, lassen Sie sie in einem Ordner auf einem Haus Computer, dann zu Fuß in die Schule, und eröffnen hier einen Computer am Arbeitsplatz, und voila, es ist magisch there-- es sei denn, ich vermasselt, die manchmal geschehen ist, und es gibt nichts mehr Stress als haben vor allem, dass die Arbeitsstunden getan und Sie haben nichts zu zeigen, für es, wenn es Zeit für die Klasse kommt. So ist es manchmal nicht, oder der menschliche ausfällt, aber in der Theorie das ist genau was es tun soll. Mehr zwingend für andere, Nutzer, ist, dass ich sehr oft dann Steuerung klicken oder Recht auf einen Ordner oder Datei, die ich verwende mit diesem Service, und ich kann eine URL senden, die Ergebnisse von dem an einen Freund klicken, und er oder sie kann dann eine Kopie dieser Datei herunterladen. Oder noch besser, können wir teilen Ordner so, dass wenn ich eine Änderung vornehmen, meine Änderungen in Victoria können dann sehen, ihre Ordner und Kareem später am Tag bearbeiten kann und sehen, dass gleiche Datei und Ordner auch. So gibt es eine Menge von Implikationen hier. Und wir werden nur kratzen die Oberfläche, und versuchen Sie hier zu erschrecken Sie ein wenig in nicht nehmen für selbstverständlich, wie dies alles funktioniert und was die tatsächlichen Auswirkungen sind für Dinge, die Sie verwenden. Insbesondere wollen wir betrachten wie Dropbox muss sicher funktionieren. Also, wenn ich über hier-- bin mal ziehen schnell ein Bild von mir. Wenn diese kleine alte mich- ist dies meine Wenigkeit auf meinem Laptop hier. Und lassen Sie uns sagen, das Victoria mit ihrer Band auf ihrer Kamera. Und hier haben wir Kareem, mit seinem Laptop hier. Und dann irgendwo ist dieses Ding namens die Wolke, auf dass mehr an diesem Nachmittag als auch. Wie funktioniert Dropbox funktioniert? Angenommen, ich erstellen Ordner auf meinem Computer, und ich installieren diese Software namens Dropbox. Aber wir konnten auch sprechen über Microsoft Onedrive von Microsoft, oder wir könnten über die Google sprechen Fahren oder eine beliebige Anzahl von anderen Produkten. Es ist alles im Grunde gleich. Wenn ich habe einen Ordner mit dem Namen bekam Dropbox auf diesem Computer, und ich habe gerade eine Powerpoint Präsentation oder eine Excel-Datei, oder ein Essay, und ich ziehen es in diesen Ordner, was geschehen muss, es zu erhalten, um zu Victoria Computer oder Kareem Computer? PUBLIKUM: [unverständlich] DAVID MALAN: Ja. Also irgendwo in hier gibt es eine Firma. Und wir werden diese Dropbox nennen. Und das ist David. Das ist Victoria. Und das ist Kareem hier. Also irgendwie muss ich ein Internet haben Verbindung, die zum internet-- führt mehr auf, dass nach unserer break-- das wird gespeichert auf Servern in Dropbox-Zentrale, oder Rechenzentrum, wo auch immer es ist. Und dann Victoria des Computers und Kareem des Computers, dass die Daten bekommen, wie? PUBLIKUM: [unverständlich] DAVID MALAN: Habe noch einmal sagen? PUBLIKUM: [unverständlich] DAVID MALAN: Ja. Ich habe es mit ihnen zu teilen. Also muss ich geschickt haben Kareem nach Victoria eine URL, oder ich habe einige Menüoption klicken und geben Sie ihre E-Mail-Adresse in so es wird automatisch freigegeben. Nehmen wir an, ich habe das getan. Was dann passiert, in Formulierungen dieses Bild? PUBLIKUM: Sie benötigen ein Benutzerkonto und ein Weg, um authenticate-- DAVID MALAN: Ja. Wir gehen von vornherein zu müssen eine Art von Benutzerkonto. Also ich habe für Dropbox zu registrieren. Jeder von euch hat vermutlich registrieren für Dropbox, zumindest in diesem Szenario. Aber dann letztlich, dass Datei bekommt in dieser Richtung übertragen unten, so wie es stieg von meine Richtung gibt. Und falls wir verwendet haben, ein bestimmte Funktion von Dropbox, Sie können entweder Kopien von Dateien machen oder tatsächlich die Originale teilen. Wenn Sie Jungs beginnen zu machen Kopien, dann in der Theorie diese sollten mir propagieren zurück. Also, wenn Sie ein besonders paranoid Benutzer, oder du bist der CTO oder Chef Sicherheitsbeauftragter in einem Unternehmen, werden, welche Arten von Fragen sollten Sie hier über diesen ganzen Prozess zu fragen? PUBLIKUM: [unverständlich] DAVID MALAN: Ja. OK. Also bin ich jetzt der Leiter der Dropbox. Ja. Wir verwenden Industriestandard Verschlüsselung, um Ihre Daten zu sichern. Zufrieden? Warum nicht? OK, ich werde genauer zu sein. Ich verwende 256-Bit-AES-Verschlüsselung nur wie unsere Freunde bei Apple zu tun. PUBLIKUM: Aber alle diese Daten gibt es auf all diesen Maschinen, und all diese Maschinen sind eine Schwachstelle. DAVID MALAN: OK. Wahr. So nehme an, es gibt eine ganze Reihe von Server in Dropbox-Zentrale, oder Rechenzentrum, oder alle ihre Zentren Daten, und es ist die data-- und dies ist ein feature-- replicated-- ist copied-- über mehrere Server denn, Gott bewahre, ein Computer, eine Festplatte stirbt. In diesen Tagen sehr häufig ist, Daten zu replizieren über mindestens zwei Rechnern oder zwei harte drives-- manchmal so viele wie fünf oder mehr, so dass, statistisch gesehen, sogar obwohl, ja, Blitz könnten alle Dropbox schlagen Rechenzentren gleichzeitig, oder sie könnten körperlich angegriffen, oder alle zur gleichen Zeit beeinträchtigt, die Wahrscheinlichkeit, dass das passiert sehr, sehr, sehr gering. So für alle Absichten und Zwecke, meine Daten sicher gesichert. Aber es ist verschlüsselt. Na und? Es spielt keine Rolle, wenn jede Kopie bekommt gestohlen, spielt keine Rolle, ob die Daten Zentrum wird infiltriert, meine Daten noch verschlüsselt so kann niemand sehen, was es ist. Welche Fragen sollten Sie weiter zu fragen? PUBLIKUM: Ist es verschlüsselt die gleiche Art und Weise über [unverständlich]? DAVID MALAN: Peinlich, ja. Wir verwenden den gleichen Schlüssel zu verschlüsseln alle unsere Kundendaten. PUBLIKUM: Aber es ist dann sehr einfach zu unencrypt und zu entschlüsseln [unverständlich]. DAVID MALAN: Es ist. Und das ist ein Feature. Wir können dies tun, super schnell für Sie, weshalb die Datei so schnell synchronisiert. Wir verwenden das gleiche encryption-- der gleiche Schlüssel für alle. Es ist ein Merkmal. Und ich sagte, es sheepishly-- und das ist eigentlich, Ich glaube, ist nach wie vor tatsächlich technisch wahr. Sie machen die gleichen geheimen Schlüssel verwenden, ob es 256 Bits ist oder mehr, Für alle Daten des Kunden. Und dies ist zum Teil aus technischen Gründen. Eins, wenn ich teilen eine Datei mit Victoria und Kareem, und sie sein wollen zugreifen können, ich habe bekam irgendwie es für sie zu entschlüsseln. Aber ich habe nicht wirklich einen Mechanismus geben Victoria und Karim einen geheimen Schlüssel. Wenn ich es ihnen eine E-Mail, ich bin zu gefährden es, weil jemand im Internet konnte meine E-Mail abfangen. Ich auf jeden Fall werde nicht nennen sie mit einer Folge von 256 0s und 1s oder mehr beträgt, und sagen sie, es zu geben. Es könnte nur ein Passwort sein, aber ich würde immer noch, sie zu nennen haben. Und in der Wirtschaft, ist dies nicht läuft sehr gut zu arbeiten. Wenn Sie möchten, zu teilen eine Datei mit 30 Personen, Ich werde nicht zu machen 30 darn Telefonate. Und ich kann nicht eine E-Mail senden denn das ist unsicher. Also gibt es wirklich grundsätzliches Problem es zu teilen. Damit Sie wissen, was, es ist nur einfacher, wenn Dropbox funktioniert die Verschlüsselung für uns. Aber wenn sie es tun es für uns, nur wissen, dass sie den Schlüssel. Und wenn sie den Schlüssel wiederverwendet werden, das bedeutet, dass alle Daten, könnte, wenn diese gefährdet sein Schlüssel selbst gefährdet ist. Jetzt, nachdem er mindestens fragte ein Kumpel bei Dropbox, sie tun have-- und ich denke, sie haben Whitepaper, die aussagen auf diese fact-- tun haben sie sehr, sehr wenige Menschen, die diesen Schlüssel, um Zugang zu haben. Die Computer haben zu müssen es in Erinnerung, und es ist bekam werden eingesperrt in einige Gewölbe irgendwo so dass, Gott bewahre, die Computer Absturz oder müssen neu gestartet werden, jemand muss Typ in diesem Schlüssel an einem gewissen Punkt. So ist das wirklich das Geheimnis Sauce, ob es irgendwelche. Aber das hat auf jeden Fall Auswirkungen auf meine Daten. Es ist offenlegungspflichtigen, wenn jemand Kompromisse dass Schlüssel oder das Rechenzentrum. Sondern erlaubt es auch Dropbox ein weiteres Merkmal. Es stellt sich out-- und dies ist Art eines Unternehmens cost-- wenn verwendet, ein anderer Schlüssel für jeden Kunden, oder noch mehr für jeden Datei, mathematisch, jede Datei, wenn verschlüsselt, würde sehen anders aus als jede andere Datei. Also selbst wenn ich hatte zwei Kopien die gleiche Powerpoint-Präsentation auf Kareem Computer und auf meinem Computer, wenn diese Dateien verschlüsselt wurden, mit verschiedenen Schlüsseln, die ciphertext-- die verschlüsselten thing-- würde anders aussehen. Dies ist keine gute Sache, weil es nicht der Fall ist lassen Dropbox erkennen, dass diejenigen, Dateien sind die gleichen, wie wir haben Art früher von diskutiert. Warum könnte Dropbox wollen wissen, wenn zwei oder mehr Benutzer sind genau die gleiche Datei zu teilen? Warum ist das nützliche Informationen für Dropbox aus betriebswirtschaftlicher Sicht? PUBLIKUM: Space. DAVID MALAN: Space. Eine Powerpoint-Präsentation nicht so groß, aber die Leute häufig teilen groß Film-Dateien, Video files-- vielleicht wirklich groß Powerpoint-Präsentationen. Und wenn Sie zwei Benutzer mit die gleiche Datei oder 10 Benutzer, oder vielleicht eine Million Nutzer mit dem gleichen beliebt illegal heruntergeladen Filmdatei, dann ist es eine Art von verschwenderisch eine Million Kopien zu speichern der gleichen Gigabyte Informationen, die gleiche Gigabyte Größe Video und so Dropbox, wie eine Menge von Unternehmen, haben eine Funktion namens "deduplication-- Deduplizierung, die gerade ist eine andere Art Laden eines zu sagen: Kopie der gleichen Datei, nicht mehrere, und halten nur den Überblick über die Tatsache, dass eine Million Menschen, oder was auch immer, haben die gleiche Datei. So weisen nur alle Mio. Menschen oder so zu derselben Datei. Und Sie es noch wieder ein paar Mal. Das ist also getrennt von die Frage der Redundanz falls Sie Hardware Ausfälle oder dergleichen. Aber Deduplizierung erfordert, dass Sie Dateien nicht einzeln verschlüsseln wenn Sie wollen in der Lage sein bestimmen, nach der Tatsache wenn sie sind in der Tat immer noch die gleichen. So gibt es einige Kompromisse hier. Und es ist nicht unbedingt klar, was die richtige Entscheidung ist. Persönlich mit Dropbox, werde ich es für alles im Zusammenhang mit Arbeit, sicherlich etwas in die Klasse bezogen, sicherlich für alle Dateien, die ich kenne gehen auf die am Ende Internet ohnehin durch Wahl. Aber ich nicht wirklich nutzen es für die finanzielle Sachen, nichts besonders privat oder Familie verwandt, weil, als grundsätzlich nicht super bequem mit der Tatsache, dass es sein könnte verschlüsselt auf meinem eigenen Mac, aber sobald es aus der Wolke geht, es ist auf kleine alte Dropbox-Servern. Und ich bin mir ziemlich sicher, dass niemand bei Dropbox hat es für mich und gehen wird Stochern meine Dateien, aber sie konnten es absolut in der Theorie, egal, welche Politik oder Verteidigung Mechanismen, die sie in Kraft gesetzt. Es muss einfach sein technologisch möglich. Und Gott bewahre, sie sind gefährdet ist, würde ich meine Datei lieber nicht Ende in einigen großen Zip-up, dass einige Hacker setzt online für die ganze Welt zu sehen. Lassen Sie uns also auf das zurückschieben. Was ist eine Lösung, dann? Könnten Sie auch weiterhin ein mit Dienst wie Dropbox bequem und meine Art von Bedenken beschwichtigen? PUBLIKUM: Private Cloud. DAVID MALAN: Private Cloud. Was bedeutet das? PUBLIKUM: Nun, Sie sichern irgendwie so, dass es nur verfügbar für eine bestimmte Gruppe. DAVID MALAN: Ja. Sie müssen also die Wolke zu partitionieren in etwas ein wenig enger definiert. Und wir reden about-- PUBLIKUM: Internet. DAVID MALAN: Ein Internet. So konnte ich nur Backup lokal zu meinem eigenen zu Hause, Backup-Server oder Cloud-Server, sozusagen. Leider, dass Mittel dass Victoria und Kareem müssen öfter zu besuchen, wenn ich Dateien wiedergeben möchten, mit ihnen zu teilen, aber. Das könnte ein Weg sein. Es gibt auch dritte Party-Software, die ich verwenden könnte meinen PC auf meinem Mac, oder dass verschlüsselt den Inhalt eines Ordners, aber dann muss ich anrufen Victoria oder Karim, oder per e-Mail, oder etwas sie dieses Geheimnis zu erzählen. Und das ist ein bisschen eine Notlüge, weil Es gibt Arten von Kryptographie, wie Erlauben Sie mir, und Kareem, und mir und Victoria, geheime Nachrichten auszutauschen, ohne mit an, im Voraus, zu teilen eine private key-- ein Geheimnis Schlüssel miteinander. Es ist eigentlich etwas namens Public-Key-Kryptographie. Und wir werden nicht in technischen gehen Detail, aber während wir heute haben darüber gesprochen, Geheimnis-Key-Kryptographie, wo sowohl Sender als auch Empfänger haben die gleiche Geheimnis kennen, es ist etwas genannt Public-Key-Kryptographie, die hat einen öffentlichen Schlüssel und einen privaten Schlüssel, die lange Geschichte kurz haben eine Phantasie mathematische Beziehung wobei, wenn ich will Victoria schicken eine geheime Nachricht, frage ich sie für ihre öffentlichen Schlüssel, die per Definition sie mailen Sie mir kann. Sie kann es schreiben auf ihrer Website. Es ist mathematisch öffentlich sein soll. Aber es hat eine Beziehung mit eine weitere wirklich große Zahl genannt der private Schlüssel, so dass, wenn ich verschlüsseln meine Botschaft zu ihr: "Hallo" mit ihrem öffentlichen Schlüssel, Sie können vielleicht erraten was ist der einzige Schlüssel mathematisch in der Welt, kann meine message-- ihre private entschlüsseln Schlüssel oder privaten Schlüssel entspricht. Es ist schicker Mathe als wir haben gewesen über hier zu sprechen. Es ist nicht nur zusätzlich gewiss, aber das auch vorhanden ist. Und in der Tat, und wir werden wieder kommen dazu, wenn wir über das Web zu sprechen, Chancen sind Sie noch nie rief jemand bei amazon.com wenn Sie möchten, zu überprüfen, mit Ihrem Warenkorb und geben Sie Ihre Kredit Kartennummer, und doch irgendwie oder andere dass Schloss-Symbol sagt Ihnen, Ihre Verbindung sicher ist. So oder Ihre kleine alte Mac oder PC hat eine verschlüsselte Verbindung zu Amazon obwohl Sie selbst habe noch nie mit ihnen für eine Geheim angeordnet. Und das ist, weil die Bahn mit Public Key-Kryptographie. Warum wir Pause nicht hier, nehmen unsere 15 minütige Pause nach Olivier Frage. PUBLIKUM: Ich habe eine dumme Frage haben. DAVID MALAN: Nein, gar nicht. PUBLIKUM: Wenn Sie die Originaldatei haben, und der Schlüssel ist das gleiche für Dropbox, für alle, und Sie haben die verschlüsselte Datei. Können Sie [unverständlich] der Schlüssel? DAVID MALAN: Sagen Sie, dass einmal mehr. PUBLIKUM: Wenn Sie das Original Datei und die verschlüsselte Datei, und Sie haben beide, können Sie nicht nur [unverständlich]? DAVID MALAN: Oh. Eine gute Frage. Wenn Sie den Text-haben und der Chiffretext, können Sie den geheimen Schlüssel ableiten? Abhängig von der Chiffre. Manchmal ja, manchmal nein. Es hängt davon ab, wie komplex der tatsächliche Algorithmus ist. Aber das hilft nicht, Ihre Situation. Es ist eine grundlegende Grundsatz zu, wenn Sie Zugriff auf die Originaldatei und die resultierende Datei, verwenden Sie sollten nicht mehr dass der Schlüssel, weil Sie jetzt haben durchgesickerten Informationen. Und ein Gegner könnte verwenden, dass und zu nutzen, das zu tun, was Sie spielt damit auf, und Reverse Engineering, was das Schlüssel. Aber in diesem Fall, vermutlich, wenn du bist etwas an den Empfänger zu senden, Sie haben bereits eine Vertrauens Beziehung mit ihnen. Und so per Definition, sollten sie haben oder diesen Schlüssel bereits wissen. Es ist, wenn jemand in der Mitte in die Quere kommt. Gute Frage. Also gut, tun Warum nicht wir Pause, nehmen Sie eine Pause von 15 Minuten. Ruheräume sind auf diese Weise. Ich denke, es ist wahrscheinlich einige Getränke und Snacks, die Art und Weise. Und wir werden bei 5 wieder aufnehmen nach 11, wie wäre es? 11.05.