1 00:00:00,000 --> 00:00:00,958 >> DAVIDマラン:すべての権利。 2 00:00:00,958 --> 00:00:01,470 ようこそ。 3 00:00:01,470 --> 00:00:02,140 みなさん、こんにちは。 4 00:00:02,140 --> 00:00:03,550 私の名前はデビッド・マランです。 5 00:00:03,550 --> 00:00:05,720 私はコンピュータサイエンスによ ここでハーバード大学の教員、 6 00:00:05,720 --> 00:00:08,130 そして、いくつかのcourses--を教えます それらの最も関連 7 00:00:08,130 --> 00:00:10,720 入門コンピュータに 科学とより高いレベル 8 00:00:10,720 --> 00:00:12,370 そこから派生した概念。 9 00:00:12,370 --> 00:00:16,660 日の次のカップルはそれほどではありません しかし地上から構築について 10 00:00:16,660 --> 00:00:18,920 典型的な中で、我々は可能性があるため、アップ 学部コース、 11 00:00:18,920 --> 00:00:22,300 しかし、それのようにコンピュータサイエンスを見て ビジネスに、意思決定に関し、 12 00:00:22,300 --> 00:00:24,360 から本当にmaking-- トップダウンのように、我々 13 00:00:24,360 --> 00:00:27,170 の範囲に対応することができます 背景、あなたがすぐにわかるように、 14 00:00:27,170 --> 00:00:30,994 両方の以下の技術とより 技術的、また、目標の数 15 00:00:30,994 --> 00:00:31,660 人々が持っています。 16 00:00:31,660 --> 00:00:34,680 実際には、我々は我々が開始しようと思いました いくつかを見てとることによりオフ 17 00:00:34,680 --> 00:00:37,210 我々がここにある人口統計の。 18 00:00:37,210 --> 00:00:39,390 しかし、最初のを見てみましょう 私たちが向かっている場所を見てください。 19 00:00:39,390 --> 00:00:44,280 >> だから、今日、私たちは4を持っています ブロックは、その日のために焦点を当てました。 20 00:00:44,280 --> 00:00:48,560 まずは、我々が焦点を当てます プライバシー、セキュリティ、および社会。 21 00:00:48,560 --> 00:00:51,415 そして、我々はの方法によりこれをやります ある種のケーススタディのカップル。 22 00:00:51,415 --> 00:00:54,040 後半のニュースで非常に多くの 特定の会社が呼ばれてきました 23 00:00:54,040 --> 00:00:57,580 Appleと知られている特定の代理店 FBIなど、あなたが読んでいる可能性がありますように。 24 00:00:57,580 --> 00:00:59,890 そして、我々は、このを使用します 議論する機会 25 00:00:59,890 --> 00:01:02,470 正確に何の一部 根本的な問題 26 00:01:02,470 --> 00:01:06,072 それが面白い理由があります、 それは技術的に何を意味するのか、 27 00:01:06,072 --> 00:01:07,780 とにそれを使用 より一般的に移行 28 00:01:07,780 --> 00:01:11,290 セキュリティについて議論へ そしてそこに意思決定を行います。 29 00:01:11,290 --> 00:01:13,180 >> 二、具体的に暗号化を見ています。 30 00:01:13,180 --> 00:01:16,388 だから我々は、より技術的に少し見てみましょう それは実際にスクランブルするために何を意味するのかで 31 00:01:16,388 --> 00:01:17,580 または情報を暗号化します。 32 00:01:17,580 --> 00:01:19,413 そして、我々は取りますよ これは、Dropboxのを見て 33 00:01:19,413 --> 00:01:22,060 これらの非常に人気の一つです このごろ共有ツールを提出。 34 00:01:22,060 --> 00:01:26,450 あなたはそれを使用するか、またはボックス、またはSkyDriveのかもしれません、 またはより最近の化身 35 00:01:26,450 --> 00:01:27,680 そのなど。 36 00:01:27,680 --> 00:01:29,950 そして、我々はいくつかのを見てみましょう 基礎となるセキュリティとプライバシー 37 00:01:29,950 --> 00:01:30,742 そこに含意。 38 00:01:30,742 --> 00:01:33,408 私たちは休憩があるでしょうし、我々はよ インターネット技術を見て 39 00:01:33,408 --> 00:01:35,240 後半に これは、しようとしてmorning-- 40 00:01:35,240 --> 00:01:39,000 あなたはどのようにのよりよい感覚を与えるために そのことは、あなたの多くの作品 41 00:01:39,000 --> 00:01:41,860 moment--でに接続されています。 確かに、ほとんどすべてのday--を使用 42 00:01:41,860 --> 00:01:45,560 そして、意味があるもの パフォーマンスのために、ハードウェアのために、 43 00:01:45,560 --> 00:01:49,000 ソフトウェア、および任意の数の 具体的には他の属性、 44 00:01:49,000 --> 00:01:52,000 全体の束を離れていじめるしようとしています あなたが見ているかもしれない頭字語の 45 00:01:52,000 --> 00:01:53,990 あるいは、使用することがありますが、 必ずしも知りません 46 00:01:53,990 --> 00:01:56,040 何がボンネットの下に起こっています。 47 00:01:56,040 --> 00:01:59,500 そして、私たちは時に見てみよう 実際に会社を取得する方法 48 00:01:59,500 --> 00:02:03,164 または上のオンラインエンティティを取得 Web、およびそれが実際に何を意味するのか。 49 00:02:03,164 --> 00:02:04,580 その後、我々は昼食のための休憩を持っています。 50 00:02:04,580 --> 00:02:07,790 我々は戻ってきて、雲を見てみましょう コンピューティング、および、サーバの設計 51 00:02:07,790 --> 00:02:09,889 より多くのアーキテクチャ 一般的にはよなるように 52 00:02:09,889 --> 00:02:13,160 より良い理解と一緒に歩いて、 うまくいけば、この流行語の "雲 53 00:02:13,160 --> 00:02:14,867 コンピューティング、「それが実際に何を意味するのか。 54 00:02:14,867 --> 00:02:16,950 そして、あなたがしようとしている場合 ビジネスを構築するか、です 55 00:02:16,950 --> 00:02:19,484 事業を拡大しようとし、 正確にあなたが知っておくべきこと 56 00:02:19,484 --> 00:02:22,400 あなたがするために何をする必要がありますか ユーザー数の増加に対応 57 00:02:22,400 --> 00:02:25,190 オンライン、および意思決定の種類 あなたはその周りを行う必要があります。 58 00:02:25,190 --> 00:02:28,380 >> そして、今日の最後の部分で、 我々は、Web開発を見てみましょう 59 00:02:28,380 --> 00:02:29,330 具体的に。 60 00:02:29,330 --> 00:02:31,690 私たちは私たちの手を取得することはありません あまりにも汚いが、私は思いました 61 00:02:31,690 --> 00:02:34,689 それは私たちの場合、実際に啓発されるかもしれません 私たちの手が少し汚れて入手できますか、 62 00:02:34,689 --> 00:02:40,052 そして、呼ばれるものを見てみましょう HTML、CSS、および実際のサーバー・セット 63 00:02:40,052 --> 00:02:43,010 あなたが少しを作成しますようにアップ 自分のWebページに、あなたがきた場合でも、 64 00:02:43,010 --> 00:02:43,718 この前に行って。 65 00:02:43,718 --> 00:02:47,010 しかし、我々は何について話しましょう 面白いアイデアが基になるされています 66 00:02:47,010 --> 00:02:48,920 実際に何であります たびに起こっ 67 00:02:48,920 --> 00:02:54,470 Google Appsの、やFacebook、またはに行きます 他のWebベースのツールの任意の数。 68 00:02:54,470 --> 00:02:57,670 >> 明日、一方、 我々は、ルックに移行します 69 00:02:57,670 --> 00:02:59,890 で、午前中に 計算thinking-- 70 00:02:59,890 --> 00:03:03,090 記述の空想の方法 どのようにコンピュータが思うかもしれません 71 00:03:03,090 --> 00:03:05,710 またはヒトはに精通します コンピューティングはthink--可能性があります 72 00:03:05,710 --> 00:03:09,330 少し、もう少し整然とした 私たちは言うかもしれないとして、より多くのアルゴリズム。 73 00:03:09,330 --> 00:03:13,630 そして、我々はあまりにも深く行くことはありません それ自体がプログラミングに、 74 00:03:13,630 --> 00:03:15,590 しかし、我々はいくつかに焦点を当てます あなたの教義の 75 00:03:15,590 --> 00:03:18,800 プログラミングやコンピュータに表示 science--抽象化、アルゴリズム、 76 00:03:18,800 --> 00:03:21,751 あなたはデータを表し、そしてどのように その理由は、実際に興味深いです。 77 00:03:21,751 --> 00:03:23,750 私たちは、多少のかかります 再プログラミングを見て 78 00:03:23,750 --> 00:03:25,350 明日の朝の後半インチ 79 00:03:25,350 --> 00:03:27,266 私たちはあなたの手aを取得します それに少し汚れ、 80 00:03:27,266 --> 00:03:30,150 しかし、我々はいくつかを持っている唯一のように、 いくつかの話のコンテキスト 81 00:03:30,150 --> 00:03:34,080 そのエンジニア技術用語のか プログラマは、実際に、物事を使用する場合があります 82 00:03:34,080 --> 00:03:37,959 あなたが聞いたり、ホワイトボード上に表示される場合があります エンジニアが何かを設計しているとき。 83 00:03:37,959 --> 00:03:40,000 の後半に 明日、我々は見てみよう 84 00:03:40,000 --> 00:03:42,220 呼ばれるかもしれないもので、 テクノロジー・スタック。 85 00:03:42,220 --> 00:03:44,170 換言すれば、最も 人々今日は本当にありません 86 00:03:44,170 --> 00:03:46,230 空に座ります 彼らの前の画面 87 00:03:46,230 --> 00:03:48,900 そして、いくつかのアプリケーションの構築を開始 またはいくつかのウェブサイトを構築。 88 00:03:48,900 --> 00:03:50,690 あなたが上に立ちます 使用して他の人の肩 89 00:03:50,690 --> 00:03:54,257 フレームワークやライブラリと呼ばれるもの、 これらの日、オープンソース、それらの多く。 90 00:03:54,257 --> 00:03:56,340 だから我々はあなたに意味を与えるでしょう すべてのことが、約何の 91 00:03:56,340 --> 00:04:01,790 あなたがソフトウェアを設計に取り掛かる方法 それらの成分を選択します。 92 00:04:01,790 --> 00:04:05,189 >> そして、我々は表情で結論う Webプログラミングで、具体的 93 00:04:05,189 --> 00:04:06,980 との一部 そこ関連技術、 94 00:04:06,980 --> 00:04:11,200 データベースのようなtoo--もの、 オープンソース、または商用のAPI、 95 00:04:11,200 --> 00:04:14,200 またはアプリケーション・プログラミング インタフェース、およびその後1、言語 96 00:04:14,200 --> 00:04:15,570 あなたはそれで使用する可能性があること。 97 00:04:15,570 --> 00:04:18,800 だから、概念の組み合わせになるだろう 紹介、上の手のミックス、 98 00:04:18,800 --> 00:04:21,019 全体を通して議論のためのミックス。 99 00:04:21,019 --> 00:04:25,500 >> 我々はそれを行う前に、しかし、私はあなたを与えてみましょう 質問のカップルへの答え 100 00:04:25,500 --> 00:04:26,834 ここでその全員を頼まれました。 101 00:04:26,834 --> 00:04:29,000 どのようにあなたを記述することになります 技術と快適? 102 00:04:29,000 --> 00:04:30,250 ここでは範囲のビットを持っています。 103 00:04:30,250 --> 00:04:34,342 だから、6人は、やや快適言っ 5は非常に言って、二人はとてもではないと述べました。 104 00:04:34,342 --> 00:04:36,800 だから、に自分自身を貸すべきです いくつかの興味深い議論。 105 00:04:36,800 --> 00:04:41,630 >> そして、お願いし、任意の時点で、あなたかどうか ない非常にまたは非常にカテゴリに分類され、 106 00:04:41,630 --> 00:04:44,430 いずれかの場合に押し戻すん 私はあまりを仮定しています 107 00:04:44,430 --> 00:04:46,700 またはレベルの高すぎるで話します。 108 00:04:46,700 --> 00:04:47,680 私を持ち帰るようにしてください。 109 00:04:47,680 --> 00:04:50,260 逆に、あなたがしたい場合 もう少し取得したいです 110 00:04:50,260 --> 00:04:53,580 いくつかのトピックと雑草へ 技術的には、すべての手段によって、その上にプッシュします。 111 00:04:53,580 --> 00:04:57,280 ダウン答えるために、私は幸せによ 必要であれば0と1に。 112 00:04:57,280 --> 00:04:59,620 >> あなたは、任意のプログラミングを持っていますか 任意の言語での経験? 113 00:04:59,620 --> 00:05:04,020 ただ、ほとんどの人を校正します 事前のプログラミング経験を持っていません、 114 00:05:04,020 --> 00:05:04,730 これは素晴らしいです。 115 00:05:04,730 --> 00:05:08,672 とにも行うものについて、私たちはしません 実際に教えてあまりにも多くの時間を費やします 116 00:05:08,672 --> 00:05:10,880 どのようにプログラミングするのではなく、 ちょうどので、あなたの味を与えます 117 00:05:10,880 --> 00:05:13,890 我々は、そこから移動することができます そして、理由について、より高いレベルでの話 118 00:05:13,890 --> 00:05:16,360 これらの概念のいくつかは、興味深いものです。 119 00:05:16,360 --> 00:05:18,884 >> これ以上は、すべての意志 オンラインで利用可能です。 120 00:05:18,884 --> 00:05:21,300 実際には、1つのURLがあるかどう あなたはタブで開いて保存しておきたいです 121 00:05:21,300 --> 00:05:23,770 今日と明日を通して、あなた ここでこの1に行きたいかもしれません。 122 00:05:23,770 --> 00:05:25,150 そして、それはスライドのコピーです。 123 00:05:25,150 --> 00:05:27,774 そして、すべての変更は、我々が上に作ります 今日や議論のコース 124 00:05:27,774 --> 00:05:30,200 我々はスライドに注釈を付けること、 彼らはすぐにそこにいます 125 00:05:30,200 --> 00:05:33,330 あなたは自分のブラウザをリロードすれば。 126 00:05:33,330 --> 00:05:36,160 だから私はあなたにあげます 瞬間は、それを書き留めします 127 00:05:36,160 --> 00:05:40,150 あなたは、次にできるようになります まさに私が見たものを確認します。 128 00:05:40,150 --> 00:05:44,230 >> しかし、我々は前進する前に、I それが役に立つかもしれないと思いました、 129 00:05:44,230 --> 00:05:46,390 特に私たちがしているので、 親密なグループ、ちょうど 130 00:05:46,390 --> 00:05:49,180 お互いαを知るために 少し、おそらく言います 131 00:05:49,180 --> 00:05:52,437 あなたがからだ、またはあなたが何をすべきかどこで、 あなたは今日から抜け出すことを期待しているもの 132 00:05:52,437 --> 00:05:54,770 明日、理想的になるように あなたは、一つ以上を見つけるかもしれません 133 00:05:54,770 --> 00:05:57,840 心霊や人々のような 休憩や昼食時にに話します。 134 00:05:57,840 --> 00:06:00,060 そして、私は周りに私たちをジャンプします 多少ランダム。 135 00:06:00,060 --> 00:06:01,740 Arwaには、まず、挨拶したいのですが? 136 00:06:01,740 --> 00:06:02,406 >> AUDIENCE:こんにちは。 137 00:06:02,406 --> 00:06:03,740 皆さん、おはようございます。 138 00:06:03,740 --> 00:06:07,216 私の名前はArwaです。 [聞こえません]。 139 00:06:07,216 --> 00:06:10,632 私のような私の部門でで働きます 銀行、ビジネス[聞こえません]。 140 00:06:10,632 --> 00:06:22,464 141 00:06:22,464 --> 00:06:23,130 DAVIDマラン:OK。 142 00:06:23,130 --> 00:06:23,510 素晴らしい。 143 00:06:23,510 --> 00:06:24,009 ようこそ。 144 00:06:24,009 --> 00:06:24,715 アンドリュー。 145 00:06:24,715 --> 00:06:25,340 AUDIENCE:うん。 146 00:06:25,340 --> 00:06:26,040 皆さんこんにちは。 147 00:06:26,040 --> 00:06:27,492 私はアンドリュー[聞こえない]です。 148 00:06:27,492 --> 00:06:29,670 だから私は技術のために働きます 会社、レッドハット、 149 00:06:29,670 --> 00:06:32,505 これは大きなオープンソースの会社です。 150 00:06:32,505 --> 00:06:34,404 私はビジネスを持っています 背景ので、[聞こえません] 151 00:06:34,404 --> 00:06:39,008 もっと作りに精通します ソリューション指向の投資、 152 00:06:39,008 --> 00:06:41,640 私は何を知っている必要があります 人々は話しています。 153 00:06:41,640 --> 00:06:44,305 だから私は、私たちのグローバルパートナー事業をリードしています。 154 00:06:44,305 --> 00:06:46,740 私はそれを行ってきました 約5年間。 155 00:06:46,740 --> 00:06:48,201 あなたの概要が幻想的です。 156 00:06:48,201 --> 00:06:50,368 私は本当に迎えに探しています これらすべての[聞こえない]アップ。 157 00:06:50,368 --> 00:06:51,325 DAVIDマラン:ワンダフル。 158 00:06:51,325 --> 00:06:52,200 あなたを持っててうれしいです。 159 00:06:52,200 --> 00:06:53,197 クリス。 160 00:06:53,197 --> 00:06:54,191 >> AUDIENCE:おはようございます。 161 00:06:54,191 --> 00:06:55,185 私の名前はクリス・プラットです。 162 00:06:55,185 --> 00:06:57,173 私は[聞こえない]という会社のために働きます。 163 00:06:57,173 --> 00:07:00,155 164 00:07:00,155 --> 00:07:03,137 これは、家族経営の会社ですので、私 別のプロジェクトの多くを行います。 165 00:07:03,137 --> 00:07:11,089 そして今、私は技術に焦点を当てています 取り組み、当社のITスタッフを管理します。 166 00:07:11,089 --> 00:07:15,296 だから私は、より高い得るためにここにいますよ レベルと幅広い理解 167 00:07:15,296 --> 00:07:20,525 物事の種類の その[聞こえない]です 168 00:07:20,525 --> 00:07:25,762 やって精通ので、私は助けることができます 彼らは、意思決定[聞こえない]を作ります。 169 00:07:25,762 --> 00:07:26,720 DAVIDマラン:ワンダフル。 170 00:07:26,720 --> 00:07:27,466 乗っようこそ。 171 00:07:27,466 --> 00:07:29,330 オリビエ、それを何ですか? 172 00:07:29,330 --> 00:07:29,953 >> AUDIENCE:はい。 173 00:07:29,953 --> 00:07:34,507 だから私は、スイスでフランス語の生活をよ [聞こえない]のために働きます。 174 00:07:34,507 --> 00:07:41,270 これは、[聞こえない]企業です。 175 00:07:41,270 --> 00:07:45,770 だから我々は、ときにお金を収集しています 災​​害およびすべてがあります。 176 00:07:45,770 --> 00:07:47,770 そして、私はそこにいくつかの戦略を教えています。 177 00:07:47,770 --> 00:07:55,004 >> だから私は上で仕事をしなければならない[聞こえません] デジタルプロジェクトだけでなく、 178 00:07:55,004 --> 00:07:57,439 かなり技術的なプロジェクト。 179 00:07:57,439 --> 00:08:01,822 だから、私のアイデアはに実際にあります より良い意思決定をすることができます 180 00:08:01,822 --> 00:08:04,762 より良い知らされています 私は本当によ何[聞こえません]。 181 00:08:04,762 --> 00:08:05,720 DAVIDマラン:ワンダフル。 182 00:08:05,720 --> 00:08:06,219 ようこそ。 183 00:08:06,219 --> 00:08:09,146 ローマやローマ、それを何ですか? 184 00:08:09,146 --> 00:08:10,437 聴衆:私は[聞こえない]からです。 185 00:08:10,437 --> 00:08:13,888 186 00:08:13,888 --> 00:08:16,353 そして、私は[聞こえない]の責任です。 187 00:08:16,353 --> 00:08:19,311 そして、私たちがしているwe--チームで クロス機能チーム 188 00:08:19,311 --> 00:08:21,776 私たちは、エンジニアと協力します。 189 00:08:21,776 --> 00:08:25,530 そして、私は楽しみにしていますどのような より良いコミュニケーションができること 190 00:08:25,530 --> 00:08:27,505 エンジニアと。 191 00:08:27,505 --> 00:08:28,005 [聞こえません] 192 00:08:28,005 --> 00:08:31,780 193 00:08:31,780 --> 00:08:32,870 >> DAVIDマラン:ワンダフル。 194 00:08:32,870 --> 00:08:34,080 そして、カリーナ。 195 00:08:34,080 --> 00:08:36,580 >> 聴衆:私はモントリオールからカリーナです。 196 00:08:36,580 --> 00:08:47,630 私は[聞こえない]の上です ケベック州。 197 00:08:47,630 --> 00:08:49,726 申し訳ありませんが、私の英語のため。 198 00:08:49,726 --> 00:08:56,520 そして、私はより良いものを理解するためにここにいますよ 私のプログラマやサプライヤーが説明しました 199 00:08:56,520 --> 00:08:59,246 私に。 200 00:08:59,246 --> 00:08:59,745 [聞こえません] 201 00:08:59,745 --> 00:09:04,334 202 00:09:04,334 --> 00:09:05,000 DAVIDマラン:ああ。 203 00:09:05,000 --> 00:09:05,506 素晴らしい。 204 00:09:05,506 --> 00:09:07,630 まあ、私は今まであまりにも話す場合 すぐに、私を遅くします。 205 00:09:07,630 --> 00:09:08,720 そして、私は繰り返すことがうれしいです。 206 00:09:08,720 --> 00:09:09,595 >> AUDIENCE:[聞こえません] 207 00:09:09,595 --> 00:09:12,130 208 00:09:12,130 --> 00:09:12,880 DAVIDマラン:確かに。 209 00:09:12,880 --> 00:09:13,680 心配ない。 210 00:09:13,680 --> 00:09:14,707 そしてNikisa、それを何ですか? 211 00:09:14,707 --> 00:09:15,290 AUDIENCE:はい。 212 00:09:15,290 --> 00:09:15,790 ありがとうございました。 213 00:09:15,790 --> 00:09:18,830 私の名前はNikisaある、と私は[聞こえない]です。 214 00:09:18,830 --> 00:09:19,330 [聞こえません] 215 00:09:19,330 --> 00:09:24,574 216 00:09:24,574 --> 00:09:25,846 私は自分自身[聞こえない]です。 217 00:09:25,846 --> 00:09:30,560 218 00:09:30,560 --> 00:09:42,825 だから私は、常に[聞こえない]と混同しています あなたが実際にあるものは何でも[聞こえません]。 219 00:09:42,825 --> 00:10:01,682 220 00:10:01,682 --> 00:10:02,430 >> DAVIDマラン:OK。 221 00:10:02,430 --> 00:10:03,030 素晴らしい。 222 00:10:03,030 --> 00:10:03,842 ようこそ。 223 00:10:03,842 --> 00:10:05,060 ビクトリア。 224 00:10:05,060 --> 00:10:06,030 >> 聴衆:私はビクトリアです。 225 00:10:06,030 --> 00:10:07,485 私は、チェコ共和国に住んでいます。 226 00:10:07,485 --> 00:10:09,414 私は[聞こえない]エンタープライズのために働きます。 227 00:10:09,414 --> 00:10:11,122 それであっても IT企業、それはです 228 00:10:11,122 --> 00:10:14,074 ITでその可能性 会社[聞こえません]。 229 00:10:14,074 --> 00:10:16,240 だから私は、ビジネス上の集中しているのです 開発、いつでも 230 00:10:16,240 --> 00:10:18,781 私は、私は、顧客の会議に行きます 技術的な人を取らなければなりません 231 00:10:18,781 --> 00:10:21,017 私と私のために 顧客が質問をします 232 00:10:21,017 --> 00:10:24,736 の技術的側面について 物語。 [聞こえません]。 233 00:10:24,736 --> 00:10:27,110 彼らはお互いに話をするが、 その後、私は理解していません 234 00:10:27,110 --> 00:10:28,352 彼らが議論しているものの。 235 00:10:28,352 --> 00:10:30,060 だから私は取得したいのですが より良い理解 236 00:10:30,060 --> 00:10:35,800 私はそれがだと思うので、 自分自身を助ける[聞こえません] 237 00:10:35,800 --> 00:10:37,800 と私の関係を持ちます 顧客にも。 238 00:10:37,800 --> 00:10:39,320 >> DAVIDマラン:そして、それは良いことです 私がでチャイムするためのポイント。 239 00:10:39,320 --> 00:10:41,350 だけそんなに私たちはなるでしょうがあります わずか2日間で行うことができます。 240 00:10:41,350 --> 00:10:43,450 しかし、目標のうち、 私は、ある望んでいるだろう、 241 00:10:43,450 --> 00:10:45,800 の次のカップルの後 日、少なくとも複数の単語 242 00:10:45,800 --> 00:10:47,970 お馴染みになります あなたがオンラインでチャンスをうかがっています。 243 00:10:47,970 --> 00:10:50,980 そして、あなたはより良いを持っています Googleにどのような意味で、 244 00:10:50,980 --> 00:10:52,910 実際に、またはどのような言葉 何か、何を意味します 245 00:10:52,910 --> 00:10:55,620 ふわふわマーケティングかもしれません 、時間をかけて、その結果、あなたを話します 246 00:10:55,620 --> 00:10:58,670 その快適さを構築することができ、 うまくいけば、その人を変位 247 00:10:58,670 --> 00:11:00,410 各時間に沿ってタグ付けする必要があります。 248 00:11:00,410 --> 00:11:01,726 ベン。 249 00:11:01,726 --> 00:11:03,225 聴衆:私の名前のベン[聞こえません]。 250 00:11:03,225 --> 00:11:06,207 私は、技術取引です 弁護士。 [聞こえません]。 251 00:11:06,207 --> 00:11:10,310 そして私はちょうど得るために本当にここにいますよ 何のより良い理解 252 00:11:10,310 --> 00:11:18,231 [聞こえない]法的にCTOSとエンジニア 構造化物事の側[聞こえません]。 253 00:11:18,231 --> 00:11:24,072 254 00:11:24,072 --> 00:11:25,030 DAVIDマラン:ワンダフル。 255 00:11:25,030 --> 00:11:26,600 AUDIENCE:ダン。 256 00:11:26,600 --> 00:11:28,220 こんにちは、皆。 257 00:11:28,220 --> 00:11:29,220 私の名前のDan。 258 00:11:29,220 --> 00:11:30,230 私はここで地元に住んでいます。 259 00:11:30,230 --> 00:11:32,100 私はアンドーバーからです。 260 00:11:32,100 --> 00:11:36,200 私はソフトウェアで局所的に働きます 会社、クロノス株式会社。 261 00:11:36,200 --> 00:11:39,090 上でソフトウェアにされて 20年[聞こえません] 262 00:11:39,090 --> 00:11:42,470 マーケティングと開発型の仕事。 263 00:11:42,470 --> 00:11:49,176 過去5年間、私が管理しています 技術的なクラウド・コンサルタントのチーム 264 00:11:49,176 --> 00:11:50,880 プリセールスのファッションインチ 265 00:11:50,880 --> 00:11:53,880 >> だから私は多くのことを拾いました 途中の概念の。 266 00:11:53,880 --> 00:11:56,620 そして私はの多くを行います 技術的な議論。 267 00:11:56,620 --> 00:11:57,870 しかし、私は今のところそれを取ることができます。 268 00:11:57,870 --> 00:12:01,420 ビクトリアと同様に、 私は迷子回たくさんの 269 00:12:01,420 --> 00:12:03,348 そして技術的な人で呼び出す必要があります。 270 00:12:03,348 --> 00:12:06,720 だから、僕は文字列に探しています 技術の専門用語がたくさん 271 00:12:06,720 --> 00:12:09,738 一緒に私は取得します より良い理解私はそう 272 00:12:09,738 --> 00:12:11,462 より多くの情報に会話を持つことができます。 273 00:12:11,462 --> 00:12:12,420 DAVIDマラン:優秀。 274 00:12:12,420 --> 00:12:14,410 まあ、最終的に、我々はできます 日の次のカップルを操縦 275 00:12:14,410 --> 00:12:15,890 任意の方向の人々にしたいと思います。 276 00:12:15,890 --> 00:12:18,040 私たちは、わらの男のためを持っています 今日と明日の両方。 277 00:12:18,040 --> 00:12:21,020 しかし、すべての手段で、気軽に いずれかのセッション中に私たちを導きます 278 00:12:21,020 --> 00:12:22,965 または休憩や昼食時に 何かがあるかどう 279 00:12:22,965 --> 00:12:24,340 あなたはあなたの胸をオフに取得したいのですが。 280 00:12:24,340 --> 00:12:26,759 そしてそこに、私が強調してみましょう 実際にはばかな質問ではありません。 281 00:12:26,759 --> 00:12:28,550 そして、あなたがのように感じる場合 あなたの質問は、ダムです 282 00:12:28,550 --> 00:12:32,319 すべての手段によってちょうどより静かに私に尋ねます 休憩、または昼食、等中。 283 00:12:32,319 --> 00:12:35,360 しかし、安心、我々がでているようです 非常に良いcompany--非常に混合会社 284 00:12:35,360 --> 00:12:37,630 ここでは、両方の国際 そして技術的に。 285 00:12:37,630 --> 00:12:41,500 ように共有すること自由に感じ 快適にあなたが好きなように。 286 00:12:41,500 --> 00:12:44,050 >> では、なぜ私たちは取ることはありません この文脈で、もう一度、見て 287 00:12:44,050 --> 00:12:48,520 プライバシー、セキュリティ、および社会の 関与するこの特定のケースで 288 00:12:48,520 --> 00:12:49,990 AppleとFBI。 289 00:12:49,990 --> 00:12:52,640 そして、あなたは一般的かもしれません この場合に精通しています。 290 00:12:52,640 --> 00:12:54,550 それは脱出するのは難しいです これらの日それを言及。 291 00:12:54,550 --> 00:12:59,150 >> 好奇心のうち、どのように あなたの多くは、iPhoneを持っていますか? 292 00:12:59,150 --> 00:13:00,760 ほとんどの人。 293 00:13:00,760 --> 00:13:02,230 そして、あなたは、Androidの携帯電話を持っていますか? 294 00:13:02,230 --> 00:13:06,460 だから幸いにも、たとえ これは少し偏っています 295 00:13:06,460 --> 00:13:10,280 iPhoneに向けて具体的には、 現実には、Androidオペレーティングシステムであります 296 00:13:10,280 --> 00:13:13,610 Googleが類似のように多くを持っています Appleがやっていることに特徴。 297 00:13:13,610 --> 00:13:16,290 >> 彼らは単にことが起こります 今脚光を浴びて、 298 00:13:16,290 --> 00:13:19,042 彼らは特にしてきました 時カッティングエッジで 299 00:13:19,042 --> 00:13:21,000 それは実際に来ます これらのデバイスをロックダウン 300 00:13:21,000 --> 00:13:23,250 と、より多くの iOS版の各反復、 301 00:13:23,250 --> 00:13:26,660 オペレーティング・システムのこと 実際には、Appleのデバイス上で実行されます。 302 00:13:26,660 --> 00:13:29,370 では、なぜ私たちは取ることはありません ただ設定するここを見て 303 00:13:29,370 --> 00:13:34,430 実際の問題が何であるかでステージ。 304 00:13:34,430 --> 00:13:37,310 それでは、Appleと起こっています そして、FBI程度まで 305 00:13:37,310 --> 00:13:40,403 あなたが問題に精通していますか? 306 00:13:40,403 --> 00:13:43,970 >> 観客:FBIがアクセス権を取得したいです アップルによって暗号化されたデータ、。 307 00:13:43,970 --> 00:13:48,220 >> DAVIDマラン:その通りなので、FBIが望んでいます 暗号化されていたデータへのアクセスを取得します。 308 00:13:48,220 --> 00:13:49,220 だから最初、バックステップ。 309 00:13:49,220 --> 00:13:52,914 データがあるために、それはどういう意味します ちょうど迅速な定義として、暗号化されましたか? 310 00:13:52,914 --> 00:13:56,706 >> AUDIENCE:どういうわけかそれを確保 人々は、このような簡単にアクセスすることはできません 311 00:13:56,706 --> 00:13:59,831 それ[聞こえない]へ。 312 00:13:59,831 --> 00:14:00,580 DAVIDマラン:うん。 313 00:14:00,580 --> 00:14:04,130 正確だから、不明瞭のいくつかの方法です 情報誰もができるように、 314 00:14:04,130 --> 00:14:06,350 理論的には、その情報にアクセスします。 315 00:14:06,350 --> 00:14:09,480 そして、あなたはちょうど何気なくことができます スクランブルと考えます。 316 00:14:09,480 --> 00:14:12,549 だから、英語の単語だ場合 または英語パラグラフ、 317 00:14:12,549 --> 00:14:15,340 あなただけの単語をまぜこぜ可能性があります 誰かがそれを見て可能性がありますように 318 00:14:15,340 --> 00:14:16,357 そして、それはナンセンスを見ています。 319 00:14:16,357 --> 00:14:18,690 しかし、うまくいけば、方法があります それらの文字を並べ替えます。 320 00:14:18,690 --> 00:14:20,230 >> 今、現実には、それはです それよりもはるかに安全 321 00:14:20,230 --> 00:14:22,021 誰かが誰だ理由 単に勤勉できました 322 00:14:22,021 --> 00:14:23,930 言葉を解読します 高い確率で 323 00:14:23,930 --> 00:14:25,490 そして、文が言うことを把握。 324 00:14:25,490 --> 00:14:27,573 そして、現実には、末尾に その日、このすべての 325 00:14:27,573 --> 00:14:29,749 非常に起こっています level-- 0と1低いです。 326 00:14:29,749 --> 00:14:32,290 そして、明日の朝、私たちは話しましょう 計算の考え方について 327 00:14:32,290 --> 00:14:35,580 そして、それはへのデータのために何を意味するのか 実装または表現すること 328 00:14:35,580 --> 00:14:37,109 ちょうど0と1を持ちます。 329 00:14:37,109 --> 00:14:38,900 しかし、今日の目的のために、 ちょうどと仮定しましょう 330 00:14:38,900 --> 00:14:41,275 あなたのようなものを持っていること 電子メール、および写真、ビデオ、 331 00:14:41,275 --> 00:14:43,470 そして、iPhone上のすべてのこと またはAndroidデバイス。 332 00:14:43,470 --> 00:14:46,840 そしてどういうわけか、そのデータ 理想的にスクランブルされます。 333 00:14:46,840 --> 00:14:51,620 それで容疑者はこの中にあります 特定の場合、サンバーナーディーノ、 334 00:14:51,620 --> 00:14:55,800 彼らは容疑者の携帯電話を持っている場合に、 そして、彼らはそれのからデータを取得したいです。 335 00:14:55,800 --> 00:15:00,780 しかし、この場合には、Appleは、本質的に持っています いくつかのものにし、イエスノーと言いました 336 00:15:00,780 --> 00:15:01,550 他のものに。 337 00:15:01,550 --> 00:15:04,130 そこで、彼らはいくつかのことにyesと言いました 何と矛盾しない方法で 338 00:15:04,130 --> 00:15:06,588 米国企業の多くは行うだろう ときに召喚など。 339 00:15:06,588 --> 00:15:10,290 彼らは、例えば、提供してきました iCloudのバックアップと当局。 340 00:15:10,290 --> 00:15:12,940 私はよく知っている場合は、iCloudのだから、 この雲はありますbase-- 341 00:15:12,940 --> 00:15:17,260 そして我々はクラウドに戻ってきますcomputing-- この漠然と定義された雲 342 00:15:17,260 --> 00:15:19,270 ベースのサービスどこに ちょうどあなたのデータをバックアップします。 343 00:15:19,270 --> 00:15:22,620 そして、それはあなたができることが判明します アクセスデータが暗号化されていません。 344 00:15:22,620 --> 00:15:25,350 それはだときにそれがスクランブル解除ます 実際にそこにバックアップされています。 345 00:15:25,350 --> 00:15:26,770 そしてそう、Appleのは、以上のことになりました。 346 00:15:26,770 --> 00:15:28,520 しかし残念ながら、 問題の容疑者 347 00:15:28,520 --> 00:15:32,050 自動無効になっているようです iCloudのバックアップ数週間 348 00:15:32,050 --> 00:15:35,080 取得FBIの前に この特定のiPhone。 349 00:15:35,080 --> 00:15:38,570 だからポテンシャルの数週間があります 電話で住んでいるデータ、 350 00:15:38,570 --> 00:15:39,920 ではないのiCloudインチ 351 00:15:39,920 --> 00:15:43,359 そしてそうFBIは実際に見たいです その特定の携帯電話に何で。 352 00:15:43,359 --> 00:15:45,400 残念ながら、携帯電話、 ここに私たちの多くのように、 353 00:15:45,400 --> 00:15:47,050 パスコードで保護されています。 354 00:15:47,050 --> 00:15:50,640 そして、どのように長い間、これらのパスコードは、 お使いの携帯電話上のかどうかtypically-- 355 00:15:50,640 --> 00:15:51,470 または一般に? 356 00:15:51,470 --> 00:15:52,420 >> AUDIENCE:フォー。 357 00:15:52,420 --> 00:15:52,666 >> DAVIDマラン:うん。 358 00:15:52,666 --> 00:15:53,600 だから、多くの場合、4桁の数字。 359 00:15:53,600 --> 00:15:55,580 彼らは、使用を開始しました iOSの新バージョン 360 00:15:55,580 --> 00:15:57,292 少し長くこれらのパスコードを作成します。 361 00:15:57,292 --> 00:15:59,000 そして、ちょうど入れてみましょう 視点にその。 362 00:15:59,000 --> 00:16:02,010 だから、4桁だ場合 パスコードは、それはかなり良いです。 363 00:16:02,010 --> 00:16:03,760 それはに匹敵するです どのような多くの人が持っています 364 00:16:03,760 --> 00:16:06,510 彼らのATMまたはそのデビットカードで。 365 00:16:06,510 --> 00:16:08,980 セキュリティのための含意は何ですか? 366 00:16:08,980 --> 00:16:10,272 >> さて、ステップバックしてみましょう。 367 00:16:10,272 --> 00:16:11,980 あなたは4を持っている場合 桁code--としてみましょう 368 00:16:11,980 --> 00:16:14,230 自分自身を開始してみましょう でも、明日の朝の前に。 369 00:16:14,230 --> 00:16:15,430 計算上だと思います。 370 00:16:15,430 --> 00:16:17,060 これは、4桁のコードです。 371 00:16:17,060 --> 00:16:21,390 どのようにでしょう、オフ人間として 通り、必ずしもハイテク好きの人、 372 00:16:21,390 --> 00:16:26,240 特徴づけるだけでどのように安全な それが4桁を使っている場合はiPhoneがあります 373 00:16:26,240 --> 00:16:28,490 ナインを通じてpasscode-- 0。 374 00:16:28,490 --> 00:16:34,006 どのように定量化するために開始します その後、iPhoneのセキュリティ? 375 00:16:34,006 --> 00:16:34,630 AUDIENCE:ファイブ? 376 00:16:34,630 --> 00:16:35,379 DAVIDマラン:ファイブ? 377 00:16:35,379 --> 00:16:37,112 そして、あなたは5によって何を意味するの? 378 00:16:37,112 --> 00:16:43,041 >> AUDIENCE:[聞こえない]このtechnology-- それは1001年からしようとしてアクセスすることは簡単です 379 00:16:43,041 --> 00:16:44,790 [聞こえません]。 380 00:16:44,790 --> 00:16:46,238 >> DAVIDマラン:OK。 381 00:16:46,238 --> 00:16:49,112 >> AUDIENCE:[聞こえない]、000、111を試してみてください。 382 00:16:49,112 --> 00:16:53,244 そして、もし私が[聞こえない]私のコンピュータ 何度も[聞こえません]。 383 00:16:53,244 --> 00:16:54,160 DAVIDマラン:ああ、良いです。 384 00:16:54,160 --> 00:16:58,830 だからすでに、我々は問題を定義した場合 このデバイスは安全であるようなシナリオ 385 00:16:58,830 --> 00:17:02,260 それは4桁を有するため パスコード、その電話への攻撃 386 00:17:02,260 --> 00:17:04,980 単純にしようとするだろう すべての可能な数字。 387 00:17:04,980 --> 00:17:07,210 あなただけ0 0 0 0を開始する可能性があります。 388 00:17:07,210 --> 00:17:10,510 そして、驚くほど、つまり、 デバイスの多くのデフォルトのパスコード 389 00:17:10,510 --> 00:17:11,069 最近。 390 00:17:11,069 --> 00:17:13,109 実際には、さておきとして、 あなたが任意のデバイスを持っている場合 391 00:17:13,109 --> 00:17:15,579 それは、無線をサポートしています ブルートゥースと呼ばれる技術、 392 00:17:15,579 --> 00:17:18,869 デフォルトのパスコード 非常に多くの場合、0 0 0 0です。 393 00:17:18,869 --> 00:17:23,899 それとも、それはだ場合は、より安全な デバイス、0 0 0 0 0 0--つの追加。 394 00:17:23,899 --> 00:17:26,690 だから、疑わしい場合には、あなたがする必要がある場合 いくつかのデバイスに、そこに開始します。 395 00:17:26,690 --> 00:17:30,350 >> しかし、もちろん、iPhoneが揺れた場合、または その他もろもろ、と言い、いや、それはそうではありません、 396 00:17:30,350 --> 00:17:34,030 あなたは0 0 0 0の後に何数を試してみてください? 397 00:17:34,030 --> 00:17:35,390 1 1 1 1。 398 00:17:35,390 --> 00:17:37,010 2 2 2 2。 399 00:17:37,010 --> 00:17:38,410 7 7 7 7--それはあなたですか? 400 00:17:38,410 --> 00:17:39,800 OK。 401 00:17:39,800 --> 00:17:42,970 あなただけのブルートフォースはかもしれません、 コンピュータ科学者として 402 00:17:42,970 --> 00:17:44,750 says--すべての可能な値を試してみてください。 403 00:17:44,750 --> 00:17:46,740 >> それでは、背中に操縦しましょう 元の質問。 404 00:17:46,740 --> 00:17:48,020 iPhoneはどのように安全ですか? 405 00:17:48,020 --> 00:17:52,115 ストリートオフ誰かが非常に言うかもしれません 安全な、かどうかは非常に安全な、または中 406 00:17:52,115 --> 00:17:53,740 確保、それは一種の無意味です。 407 00:17:53,740 --> 00:17:56,780 私たちができればいいだろう より定量的なものとみなす何か、 408 00:17:56,780 --> 00:17:57,620 でも、その数字の場合。 409 00:17:57,620 --> 00:18:02,184 我々は、ちょうどいくつかの派手な数学を必要としません 数値予測または資格 410 00:18:02,184 --> 00:18:02,850 セキュリティの。 411 00:18:02,850 --> 00:18:04,940 >> だから、あなたは4を持っている場合 桁のパスコード、私たちすることができます 412 00:18:04,940 --> 00:18:08,440 いくつかの種類を帰するために始めます それまでの数値評価の? 413 00:18:08,440 --> 00:18:09,630 それはどのように安全ですか? 414 00:18:09,630 --> 00:18:10,714 >> AUDIENCE:1万のうち。 415 00:18:10,714 --> 00:18:11,463 DAVIDマラン:うん。 416 00:18:11,463 --> 00:18:12,480 だから、1万のうち。 417 00:18:12,480 --> 00:18:15,608 どこから万を得るのですか? 418 00:18:15,608 --> 00:18:18,036 >> AUDIENCE:すべての可能性[聞こえません]。 419 00:18:18,036 --> 00:18:19,160 DAVIDマラン:ええ、まさに。 420 00:18:19,160 --> 00:18:24,260 あなたは4桁のコードを持っていれば、次のことができます 0 0 0 0を持っている、またはあなたが9 9 9 9を持つことができ、 421 00:18:24,260 --> 00:18:24,760 最大限に。 422 00:18:24,760 --> 00:18:27,370 そしてその結果は、10,000の可能性です。 423 00:18:27,370 --> 00:18:28,875 だから、かなり大きなようです。 424 00:18:28,875 --> 00:18:31,000 そして、それは確かにかかるだろう 人間のかなりの時間 425 00:18:31,000 --> 00:18:32,370 これらのコードのすべてをお試しください。 426 00:18:32,370 --> 00:18:34,920 >> そして私、昼食時に、仮定 あなたのiPhoneのいずれかをスワイプ 427 00:18:34,920 --> 00:18:36,370 あなたは4桁のコードを持っています。 428 00:18:36,370 --> 00:18:39,317 私は十分な時間があれば、多分 私は0 0 0 0を入力することができます。 429 00:18:39,317 --> 00:18:40,650 そして、それはありません、振り言います。 430 00:18:40,650 --> 00:18:45,790 0 0 0 1 0 0 0 2 0 0 3、および 多分私は毎秒1を行うことができます。 431 00:18:45,790 --> 00:18:47,640 だから万秒です。 432 00:18:47,640 --> 00:18:50,470 それでは、どのくらいの時間が私を取るだろう 最後に、実際に取得します 433 00:18:50,470 --> 00:18:56,070 復号化またはハッキングへ 誰かのiPhoneは、これらの番号を与えられましたか? 434 00:18:56,070 --> 00:18:57,960 そして、我々は、おそらくここ数で再生します。 435 00:18:57,960 --> 00:19:00,770 >> 私が先に行くと、プルアップしてみましょう 電卓のやり過ぎ。 436 00:19:00,770 --> 00:19:05,530 だから、そこ万秒、だ場合 60秒分にあり、 437 00:19:05,530 --> 00:19:07,240 そして時間60分があります。 438 00:19:07,240 --> 00:19:08,870 だから、2.7時間のようなものです。 439 00:19:08,870 --> 00:19:12,690 だから私は午後を欠場する必要があります セッション、私は昼食時に起動した場合。 440 00:19:12,690 --> 00:19:16,280 しかし、それは私だけ2.7時間かかります あなたのiPhoneに入るしようとします。 441 00:19:16,280 --> 00:19:18,470 >> さて、あなたは可能性があります メカニズムに精通しています 442 00:19:18,470 --> 00:19:22,470 Appleとすぐに、おそらく他のもの 企業はこれを防御するために使用します。 443 00:19:22,470 --> 00:19:25,267 これは思えませんか もはや非常に安全な感じ。 444 00:19:25,267 --> 00:19:27,850 そして、我々はちょうどに戻ってきます 1以上の導入を行うためのビット、 445 00:19:27,850 --> 00:19:31,330 しない限り、我々は省略さを感じます。 446 00:19:31,330 --> 00:19:34,120 我々はこれをより安全にするために何ができますか? 447 00:19:34,120 --> 00:19:35,510 万はたくさんのように感じています。 448 00:19:35,510 --> 00:19:39,484 しかし、2.7時間はしていません 本当に長いような気がします。 449 00:19:39,484 --> 00:19:42,650 AUDIENCE:それは後にロックされません。 3回の試行またはそのような何か? 450 00:19:42,650 --> 00:19:44,090 DAVIDマラン:ああ、多分それはありません。 451 00:19:44,090 --> 00:19:45,840 実際には、うまくいけばありません 3、でも理由 452 00:19:45,840 --> 00:19:48,179 私は自分のパスコードでへま 3回以上。 453 00:19:48,179 --> 00:19:49,720 だから、典型的には、いくつかのしきい値があります。 454 00:19:49,720 --> 00:19:52,320 そして、私は、iOSの場合は信じて、 デフォルトでは、実際には10です。 455 00:19:52,320 --> 00:19:53,538 しかしsimilarly-- 456 00:19:53,538 --> 00:19:55,130 >> AUDIENCE:[聞こえません] 457 00:19:55,130 --> 00:19:56,630 DAVIDマラン:--similarly合理的。 458 00:19:56,630 --> 00:19:59,614 だから何がmean--いるそう 何が10回の試行後に発生します 459 00:19:59,614 --> 00:20:00,780 または任意の試行回数? 460 00:20:00,780 --> 00:20:01,660 >> 観客:それはロックされます。 461 00:20:01,660 --> 00:20:01,990 >> DAVIDマラン:うん。 462 00:20:01,990 --> 00:20:03,890 だから電話は多分自分自身をロックダウンします。 463 00:20:03,890 --> 00:20:05,040 >> AUDIENCE:時間遅れ。 464 00:20:05,040 --> 00:20:05,480 >> DAVIDマラン:時間遅れ。 465 00:20:05,480 --> 00:20:06,600 あなたは時間遅延によって意味しますか? 466 00:20:06,600 --> 00:20:09,600 >> 観客:それはのために携帯電話をロックします 5分、5分後に、 467 00:20:09,600 --> 00:20:10,580 あなたがもう一度試すことができます。 468 00:20:10,580 --> 00:20:10,850 >> DAVIDマラン:すべての権利。 469 00:20:10,850 --> 00:20:13,630 それはだようしかし、それは感じていません 問題を解決する、右? 470 00:20:13,630 --> 00:20:16,493 私はちょうど戻って5分を来ることができません 後でその上にハッキング続けますか? 471 00:20:16,493 --> 00:20:17,460 >> AUDIENCE:はい。 472 00:20:17,460 --> 00:20:18,154 >> DAVIDマラン:OK。 473 00:20:18,154 --> 00:20:20,542 >> AUDIENCE:しかし、あなたがしようとした後 再び、それは10分に進みます。 474 00:20:20,542 --> 00:20:21,208 DAVIDマラン:ああ。 475 00:20:21,208 --> 00:20:22,660 観客は:拡大--keeps。 476 00:20:22,660 --> 00:20:24,325 AUDIENCE:だから、事が大きくなりますbut-- 477 00:20:24,325 --> 00:20:25,450 DAVIDマラン:ええ、まさに。 478 00:20:25,450 --> 00:20:28,140 それでは、それはだと仮定してみましょう 毎秒1、 479 00:20:28,140 --> 00:20:33,260 それは、万のコードのために私を取ります 代わりに、それぞれのための回1秒の、 480 00:20:33,260 --> 00:20:35,740 それも60秒実際にはありません。 481 00:20:35,740 --> 00:20:37,070 それは5分です。 482 00:20:37,070 --> 00:20:40,950 だから今、これは総number--です これは時間の合計であります 483 00:20:40,950 --> 00:20:43,810 私は携帯電話をハッキングするために必要です。 484 00:20:43,810 --> 00:20:46,870 そして再び、60秒があります 分、1時間で60分。 485 00:20:46,870 --> 00:20:50,850 >> だから今、私たちは833時間までです。 486 00:20:50,850 --> 00:20:54,787 そして、我々は正確にこれを確認したい場合は、 今、私たちは約34日間話しています。 487 00:20:54,787 --> 00:20:56,870 だから、取るために起こっています 敵、睡眠なしで、 488 00:20:56,870 --> 00:21:01,250 今34日には、あなたのiPhoneをハッキングします この5分間の遅延がある場合。 489 00:21:01,250 --> 00:21:03,340 しかし、それもわずか5分ではありません。 490 00:21:03,340 --> 00:21:05,560 カリームは言ったように、どのような next--後に発生 491 00:21:05,560 --> 00:21:06,210 >> 観客:あなたはtried--した後 492 00:21:06,210 --> 00:21:06,400 >> DAVIDマラン:--misattempt? 493 00:21:06,400 --> 00:21:09,108 >> 聴衆:その後、複数回--five それはあなたの10分の遅延を与えます。 494 00:21:09,108 --> 00:21:10,450 DAVIDマラン:10分の遅れ。 495 00:21:10,450 --> 00:21:13,200 そして、私はそれが後が何であるかわからないんだけど、 ことは、多分それは20分です。 496 00:21:13,200 --> 00:21:14,230 多分それは40分です。 497 00:21:14,230 --> 00:21:17,105 そうである場合、それは実際にです かなり一般的な技術の一例 498 00:21:17,105 --> 00:21:19,900 コンピューティングでとして知られています 指数バックオフ、 499 00:21:19,900 --> 00:21:22,980 このべき乗は、通常の手段 あなたは何度も何度も何かを倍増します。 500 00:21:22,980 --> 00:21:25,510 >> だから、あることから始まり そう重要ではありません。 501 00:21:25,510 --> 00:21:29,570 しかし、あなたは2倍にすることから始めると 2〜4 8から64に32から16に、 502 00:21:29,570 --> 00:21:31,650 ギャップは本当に広げ始めます。 503 00:21:31,650 --> 00:21:35,780 そしてそれは、月かかることがあり、 または年、または寿命 504 00:21:35,780 --> 00:21:37,800 実際にそのデバイスに取得します。 505 00:21:37,800 --> 00:21:39,300 今、他のメカニズムは、まだあります。 506 00:21:39,300 --> 00:21:41,350 時間は良いことです 、一般的には、このため、 507 00:21:41,350 --> 00:21:42,940 一般的なセキュリティ技術です。 508 00:21:42,940 --> 00:21:46,650 あなたは必ずしも悪いを停止することはできません みんなが、あなたはそれらを遅くすることができます。 509 00:21:46,650 --> 00:21:50,480 有限があるので、 生活の中で資源、生活のように、 510 00:21:50,480 --> 00:21:53,750 あなたは最終的にプッシュすることができます これまでの脅威アウト 511 00:21:53,750 --> 00:21:57,510 それにもかかわらず、必ず、敵 本当に幸運を得るとしてみてください7 7 7 7 512 00:21:57,510 --> 00:22:01,080 お使いの携帯電話に、答えを得ます その確率は、右 513 00:22:01,080 --> 00:22:02,890 信じられないほど低いです。 514 00:22:02,890 --> 00:22:06,800 だから、一般的にセキュリティがあります ない絶対的な保護の機能、 515 00:22:06,800 --> 00:22:08,390 しかし、確率的な保護の。 516 00:22:08,390 --> 00:22:13,940 あなたがしていることだけはかなり確信しています 攻撃のいくつかの種類から安全。 517 00:22:13,940 --> 00:22:16,360 >> しかし、それはないかもしれません 十分に本当に良いです。 518 00:22:16,360 --> 00:22:17,780 だから、より多くの何ができますか? 519 00:22:17,780 --> 00:22:21,010 Appleは、より多くの何をしますか 人々はこれを有効にした場合、 520 00:22:21,010 --> 00:22:24,700 敵か悪い男しようとした場合 10倍以上に取得するには、 521 00:22:24,700 --> 00:22:26,070 遅延を挿入する以外に。 522 00:22:26,070 --> 00:22:28,300 何が強いだろう その防衛の尺度 523 00:22:28,300 --> 00:22:30,185 あなたが夜によく眠れるになるかもしれませんか? 524 00:22:30,185 --> 00:22:31,430 >> 聴衆:データを消去します。 525 00:22:31,430 --> 00:22:32,250 >> DAVIDマラン:データを消去します。 526 00:22:32,250 --> 00:22:32,750 うん。 527 00:22:32,750 --> 00:22:34,750 だから実際には、それはです 非常に一般的な手法 528 00:22:34,750 --> 00:22:36,860 ここで、多くのような 古い映画、このメッセージ 529 00:22:36,860 --> 00:22:39,360 10秒で自己破壊ます。 530 00:22:39,360 --> 00:22:42,050 非常に一般的に、意志 デバイス、それらの中のiPhone、 531 00:22:42,050 --> 00:22:47,500 ちょうど自分自身を拭く、削除 自身10回続けて間違えました。 532 00:22:47,500 --> 00:22:49,140 だから、これは良いことか悪いことでしょうか? 533 00:22:49,140 --> 00:22:52,870 それでは、より多くの上に置くましょう プロダクトマネージャーの帽子。 534 00:22:52,870 --> 00:22:55,860 これについては良いとは何ですか? 535 00:22:55,860 --> 00:22:58,540 なぜこれが正の機能ですか? 536 00:22:58,540 --> 00:22:59,950 >> 【VOICESを介在] 537 00:22:59,950 --> 00:23:01,350 >> あなたの情報にアクセスできません。 538 00:23:01,350 --> 00:23:04,710 だから今、あなただけを持っていません ダウン敵を遅らせ、 539 00:23:04,710 --> 00:23:07,320 あなたがそれらを持っている場合 人工時間遅延、 540 00:23:07,320 --> 00:23:10,480 しかし、あなたはまた、ことを確実にした場合 彼または彼女アップネジ10回、 541 00:23:10,480 --> 00:23:12,730 今の窓 機会がちょうどなくなっています。 542 00:23:12,730 --> 00:23:14,090 彼らは唯一の10の試みを持っていました。 543 00:23:14,090 --> 00:23:18,050 そして得る確率 10試行のうち、正しい答え 544 00:23:18,050 --> 00:23:21,690 万がありますとき 可能性は千のうち1です。 545 00:23:21,690 --> 00:23:24,384 だから10は、1,000人以上の10,000-- 1で割ったもの。 546 00:23:24,384 --> 00:23:25,800 しかし、たとえそれがすべて良いことではありません。 547 00:23:25,800 --> 00:23:28,520 だから私たちは私を作るに戻ってきます その確率についてよりよく感じます 548 00:23:28,520 --> 00:23:30,186 それは実際にはやや高い感じているので。 549 00:23:30,186 --> 00:23:31,640 これは、パーセントの10分の1です。 550 00:23:31,640 --> 00:23:34,734 しかしこの機能について悪い何ですか? 551 00:23:34,734 --> 00:23:36,700 >> 観客:それは悪いですbecause-- 552 00:23:36,700 --> 00:23:37,450 DAVIDマラン:うん。 553 00:23:37,450 --> 00:23:38,591 あなたは私の手の中には何を意味するのですか? 554 00:23:38,591 --> 00:23:40,591 >> 聴衆:あなたはしませんでした場合 それを失うと、あなただけです 555 00:23:40,591 --> 00:23:41,850 お使いの携帯電話に取得しようとしています。 556 00:23:41,850 --> 00:23:42,600 >> DAVIDマラン:うん。 557 00:23:42,600 --> 00:23:45,600 だから何妥協がなかった場合には、 あなただけの種類、気を取ら 558 00:23:45,600 --> 00:23:47,440 あなたは、馬鹿 パスワードを忘れました。 559 00:23:47,440 --> 00:23:50,087 そしてそれはそれではありません 不合理な、特に 560 00:23:50,087 --> 00:23:51,920 あなたはにログインしていない場合 お使いの携帯電話しばしばその 561 00:23:51,920 --> 00:23:55,220 またはあなたがしながら気を取られています 多分あなた自身で、それをやって 562 00:23:55,220 --> 00:23:57,870 あなたのコード11回の入力を間違えました。 563 00:23:57,870 --> 00:24:01,110 そして今、くそ、あなたはしました ちょうどあなた自身のデバイスを拭きました。 564 00:24:01,110 --> 00:24:03,950 だから、これはあまりにもテーマの一種であります コンピューティングおよびコンピュータで 565 00:24:03,950 --> 00:24:04,990 トレードオフの科学。 566 00:24:04,990 --> 00:24:07,380 本当に正しい答えはめったにありません。 567 00:24:07,380 --> 00:24:10,947 より好ましいのは、単純にあります 以下高価な答え。 568 00:24:10,947 --> 00:24:12,530 そして、この場合には、トレードオフがあります。 569 00:24:12,530 --> 00:24:14,390 一つは、私たちのデータであります 少しより安全、それならば 570 00:24:14,390 --> 00:24:16,100 いくつかの敵の手になります。 571 00:24:16,100 --> 00:24:18,890 しかし、私はで自分自身を撮影することができます 足払拭することにより、誤って、 572 00:24:18,890 --> 00:24:22,940 自分のデータ私は実際に取得しない場合 第10内でそのパスコードの右側 573 00:24:22,940 --> 00:24:23,699 回。 574 00:24:23,699 --> 00:24:24,490 だからプッシュは何ですか? 575 00:24:24,490 --> 00:24:25,810 我々はそれをどのように修正すればよいですか? 576 00:24:25,810 --> 00:24:28,500 我々は、機能を捨てるください 完全に、我々はアップルだ、と言うなら、 577 00:24:28,500 --> 00:24:32,520 我々が行っているので、これは悪い感じ 我々は1怒って顧客を持っている場合、have-- 578 00:24:32,520 --> 00:24:34,649 この状況ではありません 我々は招待したいです。 579 00:24:34,649 --> 00:24:37,190 聴衆:私たちは、暗号化され、 我々は何とかコードを回復しました 580 00:24:37,190 --> 00:24:41,435 アップルによるまたは何[聞こえません]。 581 00:24:41,435 --> 00:24:42,726 DAVIDマラン:あなたは手の込んだことはできますか? 582 00:24:42,726 --> 00:24:43,601 AUDIENCE:[聞こえません] 583 00:24:43,601 --> 00:24:46,564 584 00:24:46,564 --> 00:24:47,230 DAVIDマラン:OK。 585 00:24:47,230 --> 00:24:52,190 だから多分私達は、この拭き取り事をしません これは少し過度に劇的な感じ。 586 00:24:52,190 --> 00:24:54,620 なぜ私たちは保管しないで データは暗号化されましたか? 587 00:24:54,620 --> 00:24:58,120 さて、この場合はそう、アップル既に 暗号化されたデータを保持しません。 588 00:24:58,120 --> 00:25:00,920 そして、何が敵を保っています あなたの暗号化されたデータを見てから、 589 00:25:00,920 --> 00:25:02,990 残念ながら、そのパスコードです。 590 00:25:02,990 --> 00:25:06,445 >> だから、パスコードが効果的にロックを解除します データそれがスクランブルている間ように、 591 00:25:06,445 --> 00:25:09,570 あなただけのように、携帯電話を保持している場合 あなたがそのパスコードでログインしてすぐに、 592 00:25:09,570 --> 00:25:11,650 それはスクランブル解除だと ユーザはそれを見ることができます。 593 00:25:11,650 --> 00:25:13,450 だから、それがすでに暗号化されています。 594 00:25:13,450 --> 00:25:17,330 しかし、我々は、ワイピングを回避したい場合 データ、何とか我々 595 00:25:17,330 --> 00:25:20,290 良い答えを持っていたいです 顧客サポートライン上 596 00:25:20,290 --> 00:25:25,390 ぼんやり場合、または 忘れっぽいユーザが誤ってい 597 00:25:25,390 --> 00:25:28,390 彼らので、彼または彼女の電話を拭い 何、パスワードを11回入力ミス 598 00:25:28,390 --> 00:25:30,050 解決策は、我々が提供することができますか? 599 00:25:30,050 --> 00:25:33,950 他にどのように我々は可能性 今その問題を解決しますか? 600 00:25:33,950 --> 00:25:34,450 うん。 601 00:25:34,450 --> 00:25:36,074 >> AUDIENCE:カスタマーサービス[聞こえません]。 602 00:25:36,074 --> 00:25:43,244 603 00:25:43,244 --> 00:25:43,910 DAVIDマラン:OK。 604 00:25:43,910 --> 00:25:45,680 だから、それは良いことです。 605 00:25:45,680 --> 00:25:49,360 そのため、おそらく使用せず ワイピングに頼ります、 606 00:25:49,360 --> 00:25:52,850 我々はいくつかのアウトオブバンドを持っている可能性が この問題を解決するための仕組み。 607 00:25:52,850 --> 00:25:55,600 アウトオブバンドと、私はあなたを意味します ちょうど電話と相互作用しません、 608 00:25:55,600 --> 00:25:59,960 多分あなたは誰か他の人の携帯電話をつかみますか 電子メール、あなたは顧客サービスに相談してください。 609 00:25:59,960 --> 00:26:02,410 そしておそらく、彼らはあなたを求めます よく、通常の質問、 610 00:26:02,410 --> 00:26:04,290 あなたの名前は何だ、何です あなたの誕生日、何 611 00:26:04,290 --> 00:26:09,870 あなたの最後の4桁があります 社会保障番号や国ID。 612 00:26:09,870 --> 00:26:11,320 >> そして、それについての良い何ですか? 613 00:26:11,320 --> 00:26:13,430 まあ、もちろん、と 高い確率、それを 614 00:26:13,430 --> 00:26:15,920 あなたとあなただけにすることができます お使いの携帯電話多分彼ら理由 615 00:26:15,920 --> 00:26:17,099 一時パスコードを送信します。 616 00:26:17,099 --> 00:26:19,390 そして、これは存在しません Appleの場合、多分彼ら 617 00:26:19,390 --> 00:26:20,820 あなたの一時的なパスコードを送信します。 618 00:26:20,820 --> 00:26:23,040 あなたはで取得し、あなたが戻ってあなたの方法にしています。 619 00:26:23,040 --> 00:26:25,245 しかし、欠点は何ですか このソリューションの? 620 00:26:25,245 --> 00:26:27,065 >> AUDIENCE:もし誰か あなたのアイデンティティは、盗み 621 00:26:27,065 --> 00:26:29,050 彼らはアクセス権を持っている可能性があります このすべての情報へ。 622 00:26:29,050 --> 00:26:29,800 DAVIDマラン:うん。 623 00:26:29,800 --> 00:26:32,110 誰かがあなたを盗む場合 identity--と率直に言って、 624 00:26:32,110 --> 00:26:34,550 それはすべてそんなに難しいことではありません、 場合は特に非常に多くの企業 625 00:26:34,550 --> 00:26:35,859 同じ質問をします。 626 00:26:35,859 --> 00:26:37,650 あなたの名前は何ですか、何です あなたの住所、どのような 627 00:26:37,650 --> 00:26:40,191 あなたの最後の4桁があります 社会保障番号、どのような 628 00:26:40,191 --> 00:26:43,680 あなたの好きなペット、何でしたか お気に入りの親でした 629 00:26:43,680 --> 00:26:45,281 または何でも質問かもしれません。 630 00:26:45,281 --> 00:26:48,280 そして、実際には、余談として、私は気づきました、 先日は、満たされました 631 00:26:48,280 --> 00:26:52,170 これらのような質問、アウト 合理的な努力で質問 632 00:26:52,170 --> 00:26:57,204 少しはよく知られているなるために ますます個人的な取得しています。 633 00:26:57,204 --> 00:27:00,370 すぐにこれを与え始めると 確かに可能性がある情報のちらほら 634 00:27:00,370 --> 00:27:03,392 この会社に秘密であること、およびへ この会社、この会社に、 635 00:27:03,392 --> 00:27:06,600 この会社に、それはことはないだろう いくつかの企業の集合体の前に長くなります 636 00:27:06,600 --> 00:27:07,900 この種の情報。 637 00:27:07,900 --> 00:27:09,860 そして、あなたは指示しました 少しシンプルな秘密、 638 00:27:09,860 --> 00:27:13,330 あなたの親友のように、育っ これらの個々の企業のすべて。 639 00:27:13,330 --> 00:27:16,900 そして、すぐに十分な、あなたが攻撃を持っています ソーシャルエンジニアリングとして知られ、これにより、 640 00:27:16,900 --> 00:27:20,237 誰かがちょうどあなたのように装っ メールアドレスを電話や偽装 641 00:27:20,237 --> 00:27:21,570 何とか電話に入りました。 642 00:27:21,570 --> 00:27:22,790 >> だから私はそれを好きではありませんよ。 643 00:27:22,790 --> 00:27:26,240 それは可能な解決策ですが、 のは、私はそれを好きではないんだと仮定してみましょう。 644 00:27:26,240 --> 00:27:29,730 それでは、で問題に戻りましょう 電話が暗号化されている手 645 00:27:29,730 --> 00:27:34,440 私たちはいくつかの種類を有効にしていませんでした 自己破壊メカニズムの。 646 00:27:34,440 --> 00:27:39,900 しかし、私はむしろ、私が有効になっていますdo-- いくつかの自己破壊のメカニズム、 647 00:27:39,900 --> 00:27:42,510 しかし、私はそれにもかかわらず欲しいです 誰が顧客をなだめるために 648 00:27:42,510 --> 00:27:44,970 誤って彼または彼女の電話を払拭。 649 00:27:44,970 --> 00:27:46,920 他にどのように我々はその問題を解決するだろうか? 650 00:27:46,920 --> 00:27:48,160 >> 聴衆:バックアップを作成します。 651 00:27:48,160 --> 00:27:48,920 >> DAVIDマラン:バックアップを作成します。 652 00:27:48,920 --> 00:27:50,990 そして実際、これはどのようにあります Appleはこれを行うために発生します。 653 00:27:50,990 --> 00:27:53,964 iCloud上の動機の一つは、 正確にthis--だけでなく、利便性 654 00:27:53,964 --> 00:27:56,380 そして、休息はそのすべての保証しました あなたの写真、すべての 655 00:27:56,380 --> 00:27:59,710 バックアップされたが、このcase--でされています あなたの個々のデバイスであればあるため、 656 00:27:59,710 --> 00:28:04,610 それは、iPod、またはiPhoneのかどうか、または iPadは紛失、または盗難、あるいは誤っされます 657 00:28:04,610 --> 00:28:07,820 または意図的に、少なくとも、拭い すべてのデータは、どこか別の場所です。 658 00:28:07,820 --> 00:28:10,130 そして、あなたはちょうど買いに行くことができます または別のiPhoneを借ります。 659 00:28:10,130 --> 00:28:13,180 あなたは、バックアップから復元することができます いわば、iCloud上から、 660 00:28:13,180 --> 00:28:14,640 あなたが稼働して戻っています。 661 00:28:14,640 --> 00:28:16,260 >> 今、そこにはトレードオフがあります。 662 00:28:16,260 --> 00:28:19,660 潜在的に、Appleは今持っています その同じデータのすべてにアクセス。 663 00:28:19,660 --> 00:28:21,320 そして、我々は戻ってそれにいくつかの時間を来ることができます。 664 00:28:21,320 --> 00:28:24,780 しかし、少なくとも今、我々が解決してきました 別の方法で問題が。 665 00:28:24,780 --> 00:28:27,880 >> そして、あなたはこれを視覚化した場合 あなたの心の目でストーリーライン、 666 00:28:27,880 --> 00:28:30,900 あなたはおそらく、そのすべての見ることができます 時間我々はproblem--を解決 667 00:28:30,900 --> 00:28:36,130 ホースに漏れをカバーの一種で、 他のいくつかの問題は、他の場所に湧き出。 668 00:28:36,130 --> 00:28:38,530 私たちは本当にちょうどプッシュしています どこか別の問題。 669 00:28:38,530 --> 00:28:41,150 との場合 時間遅延を持つ敵、 670 00:28:41,150 --> 00:28:43,880 実際に私たちがやっていることです 私たちは、敵を維持していません 671 00:28:43,880 --> 00:28:47,190 私たちはバーの上に上げています これは彼または彼女がためにジャンプする必要があります 672 00:28:47,190 --> 00:28:49,310 実際に私たちのデータへのアクセスを取得します。 673 00:28:49,310 --> 00:28:53,160 >> だからいつでも、今後、あなたがに行きます ウェブサイト、またはあなたは、いくつかのホワイトペーパーを読みます 674 00:28:53,160 --> 00:28:58,780 またはいくつかのCTOやCSOは、私たちの、ああ、わかります システムは、それのたわごとをsecure--されています。 675 00:28:58,780 --> 00:29:02,480 意味するものは何もありません 「私たちのシステムは安全です」 676 00:29:02,480 --> 00:29:06,150 私たちは、業界を取るよりも、他の 標準的な確率論的措置 677 00:29:06,150 --> 00:29:10,810 あなたから人々を離れて保つために サーバーまたは離れてあなたのデータから。 678 00:29:10,810 --> 00:29:14,480 >> 今、アップルの状況が持っています 種類の興味深い得て 679 00:29:14,480 --> 00:29:16,650 彼らがしてきたので、 何かをするように求め 680 00:29:16,650 --> 00:29:20,730 それは、それほど単純ではありません 敵のデータを裏返します。 681 00:29:20,730 --> 00:29:22,450 彼らはすでにiCloudのからそれをやりました。 682 00:29:22,450 --> 00:29:25,320 しかし、今、FBIは望んでいます この携帯電話に取得します。 683 00:29:25,320 --> 00:29:29,650 そして、それは事実でないという信念は、 この自己破壊のメカニズムが組み込まれています 684 00:29:29,650 --> 00:29:33,030 10 attempts--後で、私 彼らので、それはだと信じて 685 00:29:33,030 --> 00:29:36,680 バックアップを見て、実現 この機能が有効になっているようです、 686 00:29:36,680 --> 00:29:38,700 そして、私はそうではないと仮定します 必ずしもしたいです 687 00:29:38,700 --> 00:29:41,720 1アウトを試してみて、無駄 彼らの10試行の 688 00:29:41,720 --> 00:29:44,170 この機能を確認するか、または拒否します。 689 00:29:44,170 --> 00:29:49,510 >> そして彼らも、unfortunately--と これはそれの皮肉の一種であります 690 00:29:49,510 --> 00:29:54,380 すべて、この郡 仲間は実際に働いていました 691 00:29:54,380 --> 00:29:58,430 所有し、特別のために払っていました software--デバイス管理software-- 692 00:29:58,430 --> 00:30:01,550 それは、それがインストールされていました 従業員のphones--に 693 00:30:01,550 --> 00:30:04,820 そう、問題の携帯電話は、実際にあります 国有財産や郡のプロパティこと 694 00:30:04,820 --> 00:30:06,240 従業員によって使用されていました。 695 00:30:06,240 --> 00:30:10,580 彼らは事前にインストールしていました このデバイス管理ソフトウェア 696 00:30:10,580 --> 00:30:13,660 彼らはで持つことができます PCまたはMac上でクリックするだけ 697 00:30:13,660 --> 00:30:15,865 自明この携帯電話をロック解除。 698 00:30:15,865 --> 00:30:18,740 しかし残念ながら、彼らは持っていませんでした そのソフトウェアが実際にインストールされています。 699 00:30:18,740 --> 00:30:21,510 >> だから、まだ他の方法があります この種の問題に対処します。 700 00:30:21,510 --> 00:30:24,590 それは黒である必要はありません。 あなたの従業員のポケットにボックス。 701 00:30:24,590 --> 00:30:25,460 しかし、彼らはしませんでした。 702 00:30:25,460 --> 00:30:27,210 そして今、我々は立ち往生しています 状況に 703 00:30:27,210 --> 00:30:31,290 その意志暗号化されたiPhoneで 文字通りself--は、比喩的になります 704 00:30:31,290 --> 00:30:34,340 自己破壊後 10間違った試み。 705 00:30:34,340 --> 00:30:37,240 そして、FBIは、取得したいです その電話のオフデータ。 706 00:30:37,240 --> 00:30:42,627 >> それでは、どのようなティムを見てみましょう クックが世界に発表しました 707 00:30:42,627 --> 00:30:43,710 この大胆な立場を取ら。 708 00:30:43,710 --> 00:30:46,080 あなたがそれを読んでいないしている場合、しましょう 私は先に行くとこれを行います。 709 00:30:46,080 --> 00:30:51,690 あなたはどちらかあなたにたい場合 あなたがここにURLこれに行くために、コンピュータ、 710 00:30:51,690 --> 00:30:55,750 または私はあなたのためにいくつかの紙のコピーをつかむことができます。 711 00:30:55,750 --> 00:30:59,090 なぜ我々だけ取ることはありません 2分、あなたが希望する場合、 712 00:30:59,090 --> 00:31:04,800 実際の手紙ティムを読みます クックは、Appleの顧客に手紙を書きました。 713 00:31:04,800 --> 00:31:08,062 私たちはその後、できない場合は、私たちは表示されます それが実際に何を意味するのか離れていじめます。 714 00:31:08,062 --> 00:31:09,770 そして、私は丸で囲まれました この中のいくつかのこと。 715 00:31:09,770 --> 00:31:12,750 しかし、我々は蒸留することができない場合を見てみましょう 実際にここで何言われています 716 00:31:12,750 --> 00:31:15,660 どこで本物の 興味深いものが隠されています。 717 00:31:15,660 --> 00:31:22,120 だから私例えば、段落に サンバーナーディーノの下starting-- 718 00:31:22,120 --> 00:31:26,747 場合、段落の開始 「我々は、のために大きな敬意を持っています」 719 00:31:26,747 --> 00:31:28,830 ティム・クックの最後の文 これは。 「彼らは求めています 720 00:31:28,830 --> 00:31:31,110 私たちは、iPhoneへのバックドアを構築することができます。」 721 00:31:31,110 --> 00:31:33,510 これは、一般的に使用されるフ​​レーズです、 何かに「バックドア」。 722 00:31:33,510 --> 00:31:36,010 この実際に何 、あなたが言うことができる最善のように、意味 723 00:31:36,010 --> 00:31:37,691 あなたはここか他の場所で何を読んでから? 724 00:31:37,691 --> 00:31:38,440 聴衆:それをハック。 725 00:31:38,440 --> 00:31:40,820 DAVIDマラン:彼らはできるようにしたいです それをハックするために、それが何を意味するのでしょうか? 726 00:31:40,820 --> 00:31:42,110 バックドアとは何ですか? 727 00:31:42,110 --> 00:31:43,710 >> AUDIENCE:代替エントリポイント? 728 00:31:43,710 --> 00:31:44,460 DAVIDマラン:うん。 729 00:31:44,460 --> 00:31:45,800 だから、別のエントリ・ポイントです。 730 00:31:45,800 --> 00:31:47,680 実際の家のような多くの あなたは、フロントドアを持っている場合に、 731 00:31:47,680 --> 00:31:50,721 あなたがしている時々バックドア フロントドアに来ることになって 732 00:31:50,721 --> 00:31:53,990 とそうでないかもしれないので、多くのバック ドア、あなたがそこに属していない限り、 733 00:31:53,990 --> 00:31:57,510 FBIはを求めています 比喩バック別の方法door-- 734 00:31:57,510 --> 00:32:01,880 ない電話に入るの コー​​ドに触れるだけで、人間の指 735 00:32:01,880 --> 00:32:03,370 そして通常の方法でで取得。 736 00:32:03,370 --> 00:32:07,070 彼らは、何とかオフデータを丸呑みにしたいです 多分ケーブルと、多分無線で、 737 00:32:07,070 --> 00:32:10,830 または、彼らは何とかすることができるようにしたいです 電話におそらく入力コード、 738 00:32:10,830 --> 00:32:13,330 ちょうど生の人間の指を使用せず。 739 00:32:13,330 --> 00:32:16,285 >> そこで、彼らは中にほのめかします 次の段落、 740 00:32:16,285 --> 00:32:18,910 「FBIは、私たちは新たにしたいと考えて iPhoneのオペレーティングのバージョン 741 00:32:18,910 --> 00:32:23,250 システムは、いくつかの回避 重要なセキュリティ機能を提供します。」 742 00:32:23,250 --> 00:32:27,870 なぜFBIは、Appleを求めています 新しいオペレーティングシステムを作るには? 743 00:32:27,870 --> 00:32:30,410 それは一種のようです ポイントに加えて? 744 00:32:30,410 --> 00:32:31,130 なし? 745 00:32:31,130 --> 00:32:33,476 なぜ彼らは思います そう言うことでしょうか? 746 00:32:33,476 --> 00:32:36,300 747 00:32:36,300 --> 00:32:37,960 問題を解決するにはどうですか? 748 00:32:37,960 --> 00:32:40,430 >> AUDIENCE:[聞こえません] 749 00:32:40,430 --> 00:32:41,180 DAVIDマラン:うん。 750 00:32:41,180 --> 00:32:42,715 AUDIENCE:[聞こえません] 751 00:32:42,715 --> 00:32:43,590 DAVIDマラン:その通り。 752 00:32:43,590 --> 00:32:46,881 iOSの、オペレーティングシステムのバージョン それは、現在の携帯電話で実行されています 753 00:32:46,881 --> 00:32:50,020 セキュリティ対策のすべてを持っています 我々は以前に議論されたこと、 754 00:32:50,020 --> 00:32:52,610 例えば、時間 潜在的に、遅延 755 00:32:52,610 --> 00:32:55,940 自己破壊メカニズム、すべての そのうち特に悪いです。 756 00:32:55,940 --> 00:33:00,900 それでデータが存在であります 暗号化された、とのような最高の私たちが伝えることができ、 757 00:33:00,900 --> 00:33:05,610 リンゴ何とか格納データから分離します phone--の基礎となる操作 758 00:33:05,610 --> 00:33:07,030 オペレーティングシステム。 759 00:33:07,030 --> 00:33:11,020 そしてあると思われます 新しいオペレーティングをインストールすることが可能 760 00:33:11,020 --> 00:33:14,660 電話でのシステムなし ユーザーのデータに触れます。 761 00:33:14,660 --> 00:33:18,090 >> 実際には、あなたのいずれかが持っている場合 これまでのMac OSやWindows更新、 762 00:33:18,090 --> 00:33:20,340 それがうまくいけばbe--だろう、 この道を行くことになっています。 763 00:33:20,340 --> 00:33:23,020 うまくいけば、あなたは更新することができました 古いから、ご使用のオペレーティング・システム 764 00:33:23,020 --> 00:33:25,180 新しいバージョンへのバージョン 最初からやり直すことなく、 765 00:33:25,180 --> 00:33:26,870 すべてのファイルを削除せず。 766 00:33:26,870 --> 00:33:28,410 今、あなたのいくつかは、おそらく持っています ここでの経験を持っていました 767 00:33:28,410 --> 00:33:29,868 それは、計画に従って行っておりません。 768 00:33:29,868 --> 00:33:32,920 しかし、理論的に、これはあるべきです オペレーティングシステムを更新possible--、 769 00:33:32,920 --> 00:33:35,440 しかし、削除したりしないでください 実際のデータをタッチします。 770 00:33:35,440 --> 00:33:38,970 >> だから、米連邦捜査局(FBI)は、Appleことを提案しています そのオペレーティングシステムを作成します 771 00:33:38,970 --> 00:33:42,770 防衛のこれらの種類を持っていません 携帯電話にインストールメカニズム、 772 00:33:42,770 --> 00:33:45,330 彼らはデータへのアクセスを得ることができますように。 773 00:33:45,330 --> 00:33:46,740 さて、どのようにということは可能ですか? 774 00:33:46,740 --> 00:33:49,510 容疑者ではないだろう 今は亡きされ、自分自身、 775 00:33:49,510 --> 00:33:52,540 それをインストールする必要があります FBIのためのソフトウェア? 776 00:33:52,540 --> 00:33:55,932 FBIは何がここにカウントしていますか? 777 00:33:55,932 --> 00:33:57,828 >> AUDIENCE:何とかそれを押し下げ? 778 00:33:57,828 --> 00:33:59,250 それは私の質問でした。 779 00:33:59,250 --> 00:34:01,720 あなたがあれば、それをインストールするにはどうすればよいです あなたはそれにログインできないのですか? 780 00:34:01,720 --> 00:34:02,470 DAVIDマラン:うん。 781 00:34:02,470 --> 00:34:02,970 その通りです。 782 00:34:02,970 --> 00:34:05,540 だから、持っているように思われます 鶏と卵の問題ここでは、 783 00:34:05,540 --> 00:34:08,989 それによって、あなたが思うだろう、 ソフトウェアを更新するには、 784 00:34:08,989 --> 00:34:10,400 あなたが電話にログインする必要があります。 785 00:34:10,400 --> 00:34:13,380 しかし、携帯電話にあなたをログに記録します ようにソフトウェアを更新する必要があります 786 00:34:13,380 --> 00:34:15,909 これらの防御機構を回避します。 787 00:34:15,909 --> 00:34:17,330 >> だから、後方だけの理由ができます。 788 00:34:17,330 --> 00:34:22,010 だから、必ずしもプログラマではありません アップルでは、​​どのような場合でなければなりませんか? 789 00:34:22,010 --> 00:34:26,848 FBIはそれがこれを行うことができると考えている場合、 論理的にケースに何をしなければなりませんか? 790 00:34:26,848 --> 00:34:28,347 その質問への答えは何ですか? 791 00:34:28,347 --> 00:34:31,420 792 00:34:31,420 --> 00:34:35,159 >> 〜するのは可能でなければなりません おそらく、何らかの形で、行います。 793 00:34:35,159 --> 00:34:37,600 だから、あなたはそれをどのように行うのでしょうか? 794 00:34:37,600 --> 00:34:42,620 あなたはすべてが持つユーザです iPhone、多分MacやPC、 795 00:34:42,620 --> 00:34:45,860 多分ケーブル、多分 ネットワーク接続。 796 00:34:45,860 --> 00:34:49,679 FBIは如何でしょうか Appleはこれを行うことができますと仮定? 797 00:34:49,679 --> 00:34:51,710 >> AUDIENCE:たぶんを通じて 自動更新? 798 00:34:51,710 --> 00:34:52,460 >> DAVIDマラン:うん。 799 00:34:52,460 --> 00:34:54,679 流行、これらの中でとても多くの 日が自動更新され 800 00:34:54,679 --> 00:34:56,770 ここでは、Androidの携帯電話、 そして、iPhone、Windowsの携帯電話、 801 00:34:56,770 --> 00:34:59,400 その他もろもろ意志だけ 更新を自動的にダウンロードしてください。 802 00:34:59,400 --> 00:35:02,750 そのため、おそらくAppleはちょうどできました オペレーティングシステムを更新 803 00:35:02,750 --> 00:35:05,280 FBIが要求したように、置きます 新しいオペレーティングのコピー 804 00:35:05,280 --> 00:35:09,100 クラウド上でのシステム ちょうど彼らのサーバー、および待ちます 805 00:35:09,100 --> 00:35:12,940 容疑者の携帯電話には接続するために 自動的に、おそらくそれとして 806 00:35:12,940 --> 00:35:15,420 毎晩またはあらゆるん 5分または何か、 807 00:35:15,420 --> 00:35:17,500 新しいオペレーティングシステムをプルダウンします。 808 00:35:17,500 --> 00:35:19,420 >> それでは、ちょっと一時停止してみましょう。 809 00:35:19,420 --> 00:35:22,262 あなたは、おそらく行うにはしたくありません 世界で皆のためのもの、 810 00:35:22,262 --> 00:35:23,970 そうでなければ、私たちは持っています さらに大きな問題。 811 00:35:23,970 --> 00:35:26,270 まあ、FBIはに好むかもしれません 世界で皆にそれを行います、 812 00:35:26,270 --> 00:35:28,000 おそらくそう優に超える行くことはありません。 813 00:35:28,000 --> 00:35:31,620 だから、論理的思考 ここでは、ことは可能ですか? 814 00:35:31,620 --> 00:35:32,660 契約ブレーカことですか? 815 00:35:32,660 --> 00:35:37,370 あなたはへのソフトウェアをロールアウトすることができます そのシナリオでただ一人のユーザ? 816 00:35:37,370 --> 00:35:38,896 あなたはどのように、と思うだろうか? 817 00:35:38,896 --> 00:35:41,830 >> 聴衆:あなたはそれを利用可能に そのデバイスのアドレスに対してのみ。 818 00:35:41,830 --> 00:35:42,580 DAVIDマラン:うん。 819 00:35:42,580 --> 00:35:44,110 ただ、そのデバイスのアドレスのため。 820 00:35:44,110 --> 00:35:46,180 そしておそらく、そのアドレス いくつかの数値アドレスです。 821 00:35:46,180 --> 00:35:47,730 多分それは、デバイスの電話番号です。 822 00:35:47,730 --> 00:35:50,730 多分それは、デバイスのです アップルID、あなたが精通している場合は、 823 00:35:50,730 --> 00:35:52,560 メールアドレスのような 人間の使用していること 824 00:35:52,560 --> 00:35:56,210 自動のためにthat--するためにログインします App Storeでの更新。 825 00:35:56,210 --> 00:35:58,210 だから、おそらくそれを行う方法があります。 826 00:35:58,210 --> 00:36:01,370 >> だから、オペレーティングシステムを持っています 世界のすべての人のために、 827 00:36:01,370 --> 00:36:04,330 持っているこの一人を除いて 営業の彼自身のバージョン 828 00:36:04,330 --> 00:36:05,520 システムがプルダウン取得します。 829 00:36:05,520 --> 00:36:07,250 今、多分それは、ネットワーク上ではありません。 830 00:36:07,250 --> 00:36:09,844 多分それは少しです 言うは易し、行うは難たし。 831 00:36:09,844 --> 00:36:11,010 だから、別のメカニズムは何ですか? 832 00:36:11,010 --> 00:36:14,093 まあ、それはすべてそのずっと前にはなかったこと ここで私たちのほとんど、AndroidやiPhone、 833 00:36:14,093 --> 00:36:17,600 cable--経由で当社の電話機を更新しました。 接続されたUSBケーブルのいくつかの種類 834 00:36:17,600 --> 00:36:18,479 お使いのMacまたはPCに。 835 00:36:18,479 --> 00:36:20,020 そして、それは非常によく可能であるかもしれません。 836 00:36:20,020 --> 00:36:25,070 >> 実際に、これは間違いなく、セキュリティであります iOSの現在のバージョンで傷、 837 00:36:25,070 --> 00:36:28,080 より一般的にiPhoneの、 それが実際に可能です。 838 00:36:28,080 --> 00:36:32,480 あなたは上のソフトウェアを更新することができます 携帯電話のロックを解除せずに携帯電話、 839 00:36:32,480 --> 00:36:33,460 それは思われます。 840 00:36:33,460 --> 00:36:35,310 さて、なぜセキュリティ上の欠陥ということですか? 841 00:36:35,310 --> 00:36:39,660 彼らは自分自身を開いているので 要求のまさにこのように。 842 00:36:39,660 --> 00:36:44,786 >> 思わさておき、結果としてそのように このプロセス全体から避けられません 843 00:36:44,786 --> 00:36:47,660 に起こっている方法はありませんされています 次のバージョンで可能、 844 00:36:47,660 --> 00:36:48,710 あなたは、iOSの、と思うだろう。 845 00:36:48,710 --> 00:36:49,210 右? 846 00:36:49,210 --> 00:36:51,980 彼らは意図的に持つことができます だから彼らのhands-- Apple--縛ら 847 00:36:51,980 --> 00:36:53,470 これはさえ不可能であること。 848 00:36:53,470 --> 00:36:57,050 >> 今、彼らはおそらく想定してきました それだけ、彼らはソースを所有しているため 849 00:36:57,050 --> 00:37:00,420 iOS版のコードこのこと 本当に脅威ではありません 850 00:37:00,420 --> 00:37:03,990 誰も座ってするつもりはないですので、 およびオペレーティングシステム全体を構築します 851 00:37:03,990 --> 00:37:06,040 そしてどのように把握 iPhoneにインストールしてください。 852 00:37:06,040 --> 00:37:09,666 しかし、それはここで確かに可能です ただ前進パスコードを必要とします 853 00:37:09,666 --> 00:37:11,040 このオペレーティングシステムをインストールします。 854 00:37:11,040 --> 00:37:12,789 >> だからの要旨です 彼らが何を求めています。 855 00:37:12,789 --> 00:37:17,860 そして、大きな画像は、我々はできます おそらく昼食スタイルに延期 856 00:37:17,860 --> 00:37:20,200 チャットしたり、夕食のテーブルスタイル 政府chat-- 857 00:37:20,200 --> 00:37:23,800 このツールができたことを示唆しています 1電話機で一度だけ使用すること。 858 00:37:23,800 --> 00:37:27,590 そして、それはどこにプライバシーです 本当に被告 859 00:37:27,590 --> 00:37:31,860 それを負担するいくつかの強さをもたらします ただ非常に不合理なようです。 860 00:37:31,860 --> 00:37:36,030 すぐにソフトウェアが実際に存在するとして、 確かに、追加の法的な要求でしょう 861 00:37:36,030 --> 00:37:39,870 で来て、確実にいくつかのリスクがあります 悪い男はその種へのアクセスを取得します 862 00:37:39,870 --> 00:37:42,560 ソフトウェアのために、それをインストールします 携帯電話で彼または彼女自身、 863 00:37:42,560 --> 00:37:46,000 ので、あなただけの、それを開いています 、ワームの缶を思われます。 864 00:37:46,000 --> 00:37:48,690 >> さて、でもオバマ最近、 あなたが読み取りまたは耳を傾けてきた場合 865 00:37:48,690 --> 00:37:50,640 彼の最近の1に スピーチは、コメントし、 866 00:37:50,640 --> 00:37:53,830 私は人々がように見えたこと、考えて 自分の携帯電話をfetishizing、いわば、 867 00:37:53,830 --> 00:37:58,222 我々は300年間で受け入れたことにより 事実令状で警察 868 00:37:58,222 --> 00:38:00,180 うまくいけばに来ることができます ご自宅または検索することができます 869 00:38:00,180 --> 00:38:02,720 の内容を通じ あなたの引き出しやその他もろもろ、 870 00:38:02,720 --> 00:38:06,590 まだ、我々は入れているように見えます この台座せるに電話 871 00:38:06,590 --> 00:38:08,829 それはすべての詮索好きな目に免疫にする必要があります。 872 00:38:08,829 --> 00:38:11,870 しかし、私はから、率直に言って、主張するだろう そのコンピュータ科学者の視点、 873 00:38:11,870 --> 00:38:15,370 実際にあるという事実をprogress-- 我々は今、数学的手段を持っています 874 00:38:15,370 --> 00:38:19,770 実際にすることにより、真にセキュアなデータを保持します 暗号化と呼ばれるこの事のよう、 875 00:38:19,770 --> 00:38:22,490 私たちは戻ってくるだろう ほんの少しインチ 876 00:38:22,490 --> 00:38:27,510 >> そんなにご質問 そのいずれかのまだ? 877 00:38:27,510 --> 00:38:31,870 まあ、私はちょうどお見せしましょう 一つの方法は、実際には、どのようにそこにあります 878 00:38:31,870 --> 00:38:34,200 携帯電話にあなたの方法をブルートフォースします。 879 00:38:34,200 --> 00:38:36,240 実際に、これは ない問題外。 880 00:38:36,240 --> 00:38:40,000 これはただの短いYouTubeのビデオです 基本的に小さなロボット誰かの 881 00:38:40,000 --> 00:38:45,570 小さなパッドでこれを実行している内蔵。 882 00:38:45,570 --> 00:38:46,830 >> そして、私はそれが何であるかを忘れています。 883 00:38:46,830 --> 00:38:49,830 これは、Android携帯電話を使用しています Android携帯、この場合には、 884 00:38:49,830 --> 00:38:51,210 この攻撃に対して脆弱です。 885 00:38:51,210 --> 00:38:52,440 それはタイムアウトしません。 886 00:38:52,440 --> 00:38:55,530 これは、増加しません 試行の間の遅延。 887 00:38:55,530 --> 00:38:59,490 だからあなただけのthis-- Iを行うことができます 3日間などのためだと思う、私が思うに、 888 00:38:59,490 --> 00:39:01,390 このビデオではキャプションました。 889 00:39:01,390 --> 00:39:03,730 3日後、この 面白い探してデバイス 890 00:39:03,730 --> 00:39:06,390 アンドロイドに侵入します 多分four--を持っている携帯電話 891 00:39:06,390 --> 00:39:07,900 それは、6桁のパスコードでした。 892 00:39:07,900 --> 00:39:12,530 だからthis--のようなものを注意してください あなたは、お近くのテーブルの上にこれを参照してください。 893 00:39:12,530 --> 00:39:14,059 >> このかかわらずは1つのメカニズムです。 894 00:39:14,059 --> 00:39:15,600 だから、Appleが実際に何を求めていますか? 895 00:39:15,600 --> 00:39:16,710 この記事では、少し長いです。 896 00:39:16,710 --> 00:39:19,550 そして、それは唯一の他の記事です 私たちは、紙の上またはオンライン今日を読んであげます。 897 00:39:19,550 --> 00:39:22,860 しかし、私が取るためにあなたを招待しましょう おそらく4かそこら分 898 00:39:22,860 --> 00:39:25,770 以下を見てみましょうします。 899 00:39:25,770 --> 00:39:28,160 これは、ここで長いURLです。 900 00:39:28,160 --> 00:39:29,950 しかし、あなたが持っている場合 タブで開いてスライドし、 901 00:39:29,950 --> 00:39:33,140 あなたはおそらくちょうどコピーして貼り付けることができます スライド自体からこれ。 902 00:39:33,140 --> 00:39:37,130 そして、私は、ここでプリントアウトを持っているあなたの場合 紙の上で見て、実際に好むだろう。 903 00:39:37,130 --> 00:39:40,470 >> これは、より技術的な記事であります それは私たちに機会を提供します 904 00:39:40,470 --> 00:39:43,580 実際に離れていじめます より技術的な専門用語、 905 00:39:43,580 --> 00:39:47,575 著者が実際に何を意味するかを参照してください。 906 00:39:47,575 --> 00:39:51,090 だから、up--仕上げ保つために必要がある場合 しかし、私はそこに質問を投げてみましょう 907 00:39:51,090 --> 00:39:54,680 あなたが読んだものに基づいて、あります 任意の流行語、文章、クレーム、 908 00:39:54,680 --> 00:39:57,350 私たちが最初にすべきこと 翻訳または蒸留 909 00:39:57,350 --> 00:40:00,252 それはすべてのものになるだろう より簡単? 910 00:40:00,252 --> 00:40:03,090 911 00:40:03,090 --> 00:40:05,070 まったく何? 912 00:40:05,070 --> 00:40:08,400 だから私たちをクイズポップを開始した場合 特定の文章が何を意味するかについて、 913 00:40:08,400 --> 00:40:09,610 私たちは、[OK]をすべきですか? 914 00:40:09,610 --> 00:40:10,310 ああ、そこに私達は行きます。 915 00:40:10,310 --> 00:40:10,810 OK。 916 00:40:10,810 --> 00:40:13,165 AUDIENCE:[聞こえません] RAMにいくつかのコードをビルドします。 917 00:40:13,165 --> 00:40:14,040 DAVIDマラン:ああ、RAM。 918 00:40:14,040 --> 00:40:14,540 OK。 919 00:40:14,540 --> 00:40:16,060 うん。 920 00:40:16,060 --> 00:40:19,124 私が最初にそれを定義してみましょうRAM--と 私たちは、その点に戻ってきます。 921 00:40:19,124 --> 00:40:20,399 >> AUDIENCE:[聞こえません] 922 00:40:20,399 --> 00:40:22,190 DAVIDマラン:何 彼らはそこに求めています。 923 00:40:22,190 --> 00:40:22,690 OK。 924 00:40:22,690 --> 00:40:25,164 RAMは、定義としてだから、 ランダム・アクセス・メモリです。 925 00:40:25,164 --> 00:40:27,580 これは、メモリの一種であります 私たちのすべてのコンピュータが持っています。 926 00:40:27,580 --> 00:40:31,060 これは、ハードとは区別されます ディスクまたはソリッド・ステート・ディスク。 927 00:40:31,060 --> 00:40:34,480 そして、ソリッドステートディスクやハードディスクがあります あなたのデータは、長期的に保存されている場所。 928 00:40:34,480 --> 00:40:37,490 だから、コードを抜くときに、 お使いのバッテリーが死んだ場合でも、 929 00:40:37,490 --> 00:40:41,240 あなたが持っている任意のデータやプログラム ハードドライブまたはソリッド・ステート・ドライブ 930 00:40:41,240 --> 00:40:42,240 残っています。 931 00:40:42,240 --> 00:40:45,380 >> RAMは、一方のメモリの一種であります つまり、あなたがアイコンをダブルクリックしたときに、 932 00:40:45,380 --> 00:40:47,530 またはいくつかのファイルを開きますか、 それはだ、いくつかのプログラムを実行します 933 00:40:47,530 --> 00:40:51,390 ハードドライブからコピーされましたか RAMにソリッド・ステート・ドライブ。 934 00:40:51,390 --> 00:40:54,440 RAMが速くなる傾向があり、 より高価ではあるが。 935 00:40:54,440 --> 00:40:57,210 そして、それはどこにファイルやプログラムです 彼らが使用されている間に住んでいます。 936 00:40:57,210 --> 00:40:59,510 >> だから我々は、に戻ってきます 一瞬でその意味合い。 937 00:40:59,510 --> 00:41:01,840 しかし、慣れていない人のために、 それはそれはすべてについて何です。 938 00:41:01,840 --> 00:41:04,420 そして、携帯電話は、同様にそれを持っています。 939 00:41:04,420 --> 00:41:09,250 その他の定義や 私たちが行うことができます明確化? 940 00:41:09,250 --> 00:41:09,750 大丈夫。 941 00:41:09,750 --> 00:41:13,710 だから、ポップクイズは何ですか 3つ以上です、 942 00:41:13,710 --> 00:41:17,890 FBIは、具体的に物事 技術的には、Appleを求めて? 943 00:41:17,890 --> 00:41:24,360 944 00:41:24,360 --> 00:41:26,064 そのうちの一つは、実際にRAMに関連しています。 945 00:41:26,064 --> 00:41:27,230 だから、そこにスポイラーです。 946 00:41:27,230 --> 00:41:28,925 そして、我々は戻ってそれが何を意味するのかに来ます。 947 00:41:28,925 --> 00:41:32,580 948 00:41:32,580 --> 00:41:35,679 しかし、政府は何をしたいのでしょうか? 949 00:41:35,679 --> 00:41:37,470 うん、クリス、あなたがしたいです 私たちに他の1を与えるには? 950 00:41:37,470 --> 00:41:42,140 >> 聴衆:私は能力に思います 電子的にブルートフォースパスワード、 951 00:41:42,140 --> 00:41:44,640 DAVIDマラン:ええ、電子的に 野獣のパスワードを強制します。 952 00:41:44,640 --> 00:41:47,866 ここでも、ブルートforce--迅速な要約、 ブルートフォース攻撃は何を意味するのでしょうか? 953 00:41:47,866 --> 00:41:49,575 >> AUDIENCE:試してみてください 組み合わせの数。 954 00:41:49,575 --> 00:41:50,365 DAVIDマラン:アゲイン。 955 00:41:50,365 --> 00:41:51,000 その通りです。 956 00:41:51,000 --> 00:41:53,730 ただ、再び、再度試してみてください そして再び、ブルートフォースを経由して、 957 00:41:53,730 --> 00:41:55,550 ない知性を介してではなく、賢さを介して。 958 00:41:55,550 --> 00:41:57,500 ただ、すべてのくそ可能性を試してみてください。 959 00:41:57,500 --> 00:42:00,470 だから政府は道を望んでいます 彼らforce--野獣のを避けるために、 960 00:42:00,470 --> 00:42:03,500 道のことができるようにしたいです 電子的にブルートフォースそれを、 961 00:42:03,500 --> 00:42:06,134 電子的として何に反対? 962 00:42:06,134 --> 00:42:07,030 >> AUDIENCE:手動。 963 00:42:07,030 --> 00:42:07,946 >> DAVIDマラン:手動。 964 00:42:07,946 --> 00:42:10,370 だから、FBI捜査官とは対照的に、 物理的に物事を入力し、 965 00:42:10,370 --> 00:42:12,870 そして愚か探しのように対向 私達はちょうど1のようなデバイス 966 00:42:12,870 --> 00:42:16,759 彼らは、それらをパンチ自動的に、見ました おそらくワイヤレスでこれをやってみたいです。 967 00:42:16,759 --> 00:42:19,300 そして実際に、あなたが読めば 政府のrequest--裁判所 968 00:42:19,300 --> 00:42:21,680 Bluetooth経由document--、 Wi-Fi、何でも 969 00:42:21,680 --> 00:42:23,910 possible--または多分あります 雷ケーブルを介して 970 00:42:23,910 --> 00:42:25,820 差し込むこと 携帯電話自体ことだろう 971 00:42:25,820 --> 00:42:28,760 一部にUSB経由で接続します 彼らが持っているデバイスをハッキング。 972 00:42:28,760 --> 00:42:32,510 >> そこで、彼らはブルートする機能が必要 電子的に電話を強制 973 00:42:32,510 --> 00:42:36,960 彼らはより速くそれを行うことができますように 人間やロボットがそれを行うことよりも。 974 00:42:36,960 --> 00:42:40,100 彼らは何とかしたいですRAM-- 私はその文を読んでみましょう。 975 00:42:40,100 --> 00:42:43,360 「これは、Appleがこれを設計したいです 不自由ソフトウェア、新しいオペレーティング 976 00:42:43,360 --> 00:42:48,280 システムは、メモリにロードされます 代わりに、ディスク上のAKA RAM、 977 00:42:48,280 --> 00:42:51,140 そのようにして、電話機上のデータ フォレンジックのまま 978 00:42:51,140 --> 00:42:52,380 そして、変更されません。」 979 00:42:52,380 --> 00:42:57,920 >> だから、私たちに明確ではないが、読者、 正確にデータが格納されている場所 980 00:42:57,920 --> 00:43:00,200 どこで動作 システムが格納されています。 981 00:43:00,200 --> 00:43:02,800 しかし、おそらく、など 法律の原則の問題、 982 00:43:02,800 --> 00:43:06,020 政府はしていません 変異危険にさらしたいです 983 00:43:06,020 --> 00:43:10,180 0のbits--いずれかの任意の そして、1、またはdrive--上のデータ 984 00:43:10,180 --> 00:43:13,380 新しいオペレーティングを置くことによって、 ハードディスク自体へのシステム、 985 00:43:13,380 --> 00:43:16,024 そのないようにそれらを開きます 待っ請求へ 986 00:43:16,024 --> 00:43:19,190 ファイルが以前にはなかった分 そこ容疑者が携帯電話を所有していたとき。 987 00:43:19,190 --> 00:43:21,600 >> むしろ彼らは入れたいです RAM内のオペレーティング・システム、 988 00:43:21,600 --> 00:43:26,270 このですランダムアクセスメモリ、 別個のものである速いスピード場所、 989 00:43:26,270 --> 00:43:28,720 物理的に、実際のハードディスクから。 990 00:43:28,720 --> 00:43:32,320 もちろん、オペレーティングシステムがありません 典型的には、その全体がそこに行きます、 991 00:43:32,320 --> 00:43:35,250 そのためには、非自明な要求です。 992 00:43:35,250 --> 00:43:39,280 だから我々は、このRAMの要求を持っています、 我々は、この強引な要求を持っています、 993 00:43:39,280 --> 00:43:42,425 少なくとも他の1つを。 994 00:43:42,425 --> 00:43:44,050 政府はのために他に何を求めていますか? 995 00:43:44,050 --> 00:43:44,549 ベン? 996 00:43:44,549 --> 00:43:46,410 AUDIENCE:タイミング遅延を削除します。 997 00:43:46,410 --> 00:43:47,160 DAVIDマラン:うん。 998 00:43:47,160 --> 00:43:49,040 そのタイミングを削除します 遅延、この場合にはどの 999 00:43:49,040 --> 00:43:55,470 何秒であるか、または ミリ秒、80ミリ秒をor--? 1000 00:43:55,470 --> 00:43:57,310 これはかなり速い聞こえます。 1001 00:43:57,310 --> 00:44:02,870 私はほとんどの人間だけ気づくことができる意味します 100 200ミリ秒の遅延 1002 00:44:02,870 --> 00:44:04,770 前の何かが実際に遅く感じています。 1003 00:44:04,770 --> 00:44:07,330 しかし、80ミリ秒であります およそ100ミリ秒。 1004 00:44:07,330 --> 00:44:11,900 1000ミリ秒は秒です。 1005 00:44:11,900 --> 00:44:16,890 だから、それはあなたが10を行うことができますlike--です 毎秒試み、与えるか、または取ります。 1006 00:44:16,890 --> 00:44:20,230 >> だから、かなり速い感じ しかし、ほぼ十分な速さではありません 1007 00:44:20,230 --> 00:44:21,930 あなたは、6桁のコードを持っている場合。 1008 00:44:21,930 --> 00:44:24,330 そして、実際には、記事 あまりにもの言及を行います。 1009 00:44:24,330 --> 00:44:27,550 だから、4桁を持っている場合 コー​​ド、私たちは前に説明したように、 1010 00:44:27,550 --> 00:44:30,200 あなたは、1つ、2つ、3つ、4つを持っているかもしれません。 1011 00:44:30,200 --> 00:44:34,880 >> そして、これらの数字のそれぞれは、缶 9を介して番号0です。 1012 00:44:34,880 --> 00:44:38,710 だから、10の可能性10倍です 可能性10倍の可能性 1013 00:44:38,710 --> 00:44:39,630 10倍。 1014 00:44:39,630 --> 00:44:43,170 そして、これはどこにある我々 〜10,000ことです。 1015 00:44:43,170 --> 00:44:45,140 あなたは6桁を持っている場合 もちろんのコード、あなたが 1016 00:44:45,140 --> 00:44:49,840 ちょうどである、ここにこれを追加 別の10、および別の10、その 1017 00:44:49,840 --> 00:44:52,360 私達はちょうど別の0を追加できることを意味します。 1018 00:44:52,360 --> 00:44:55,600 そして今、我々は、までです 百万の可能性。 1019 00:44:55,600 --> 00:45:01,520 >> エンジニアとしてだから、6があまりにもある場合 まだいくつか、million-- 1020 00:45:01,520 --> 00:45:04,450 特に、比較的低い感じています あなたが毎秒10を行うことができます。 1021 00:45:04,450 --> 00:45:07,600 それは少し退屈取得しますが、 あなたは、ブルートフォースを介してそれを行うことができます。 1022 00:45:07,600 --> 00:45:12,717 何が良いかもしれません 6桁のパスコードよりも? 1023 00:45:12,717 --> 00:45:13,300 より良い何ですか? 1024 00:45:13,300 --> 00:45:15,900 >> AUDIENCE:[聞こえない]の数字または文字 そして、異なる組み合わせ[聞こえません]。 1025 00:45:15,900 --> 00:45:16,330 >> DAVIDマラン:うん。 1026 00:45:16,330 --> 00:45:17,830 それでは、順番にそれらの両方を見てみましょう。 1027 00:45:17,830 --> 00:45:21,970 6より多少優れて 桁のパスコードは、もちろん、あるかもしれません 1028 00:45:21,970 --> 00:45:25,710 与える7桁のパスコード、 私たちだけ千万の可能性、および 1029 00:45:25,710 --> 00:45:26,707 追加の数字。 1030 00:45:26,707 --> 00:45:29,790 それにもかかわらずよりも良いが8になります 桁のパスコード、9桁のパスコード、10 1031 00:45:29,790 --> 00:45:30,630 桁のパスコード。 1032 00:45:30,630 --> 00:45:31,630 >> しかし、今、押し戻します。 1033 00:45:31,630 --> 00:45:34,460 さて、あなたはエンジニアじゃありません またはセキュリティ人。 1034 00:45:34,460 --> 00:45:37,220 今、あなたは、プロダクトマネージャーです またはマーケティング担当者。 1035 00:45:37,220 --> 00:45:42,270 なぜ7桁のパスコードではありません 6桁のパスコードよりも優れ 1036 00:45:42,270 --> 00:45:46,001 「より良い」のいくつかの定義については? 1037 00:45:46,001 --> 00:45:47,626 聴衆:これは、ユーザーのために時間がかかります。 1038 00:45:47,626 --> 00:45:48,130 DAVIDマラン:うん。 1039 00:45:48,130 --> 00:45:49,560 これは、ユーザーのために時間がかかります。 1040 00:45:49,560 --> 00:45:51,690 これは、追加のクリックを取ります。 1041 00:45:51,690 --> 00:45:55,237 そして、もう少し説得力 あまりにも、私は言うだろう、何ですか? 1042 00:45:55,237 --> 00:45:56,112 AUDIENCE:[聞こえません] 1043 00:45:56,112 --> 00:45:56,862 DAVIDマラン:うん。 1044 00:45:56,862 --> 00:45:59,712 それは覚えて少し難しくなります 長くなってそれが取得します。 1045 00:45:59,712 --> 00:46:01,920 少なくともで私たち人間、 米国は、一種の限界に達しています 1046 00:46:01,920 --> 00:46:03,239 電話番号の10桁で。 1047 00:46:03,239 --> 00:46:06,030 そして、私は3のように知ってさえいること 人の電話番号、これらの日。 1048 00:46:06,030 --> 00:46:07,740 だから、洗浄のようなものです。 1049 00:46:07,740 --> 00:46:11,870 >> だから、それだけではない点があります 優れたユーザーexperience--やUXだろう 1050 00:46:11,870 --> 00:46:13,600 そう言うのトレンディな方法です。 1051 00:46:13,600 --> 00:46:15,620 それでは、ただの数字を使用してよりはましですか? 1052 00:46:15,620 --> 00:46:18,320 まあ、代わりに10 可能性は、なぜ我々だけでありません 1053 00:46:18,320 --> 00:46:23,830 もっとclever--を取得し、代わりに 9を介して10桁、0を使用します。 1054 00:46:23,830 --> 00:46:27,340 >> 他にどのように我々が作ることができます 6桁のpasscode-- 1055 00:46:27,340 --> 00:46:30,470 6シンボルパスコードより安全? 1056 00:46:30,470 --> 00:46:31,680 あなたは何を提案したのですか? 1057 00:46:31,680 --> 00:46:32,380 手紙。 1058 00:46:32,380 --> 00:46:37,890 だから代わりに、多分桁、なぜ我々はしないでください ちょうど26倍26倍のように、文字を行います 1059 00:46:37,890 --> 00:46:41,130 26--とうわー、これは実際にあります かなり大きな高速を得ます。 1060 00:46:41,130 --> 00:46:43,760 >> だから私はhere--行く場合は、この 私の小さな電卓です。 1061 00:46:43,760 --> 00:46:48,690 そして、私は10倍、10倍をすれば 10倍10倍10倍10。 1062 00:46:48,690 --> 00:46:50,850 我々が得たところです 百万の可能性 1063 00:46:50,850 --> 00:46:52,450 6桁のパスコードのためから。 1064 00:46:52,450 --> 00:46:58,280 しかし、その代わりに、私たちは26をやっている場合 倍26倍26倍、別の26、 1065 00:46:58,280 --> 00:47:05,980 26、26--これは今与えています 私たち3.08億可能。 1066 00:47:05,980 --> 00:47:10,116 >> そして、それには合理的です 文字までの数字からスイッチ 1067 00:47:10,116 --> 00:47:11,240 そしてまだそれ6桁の数字を持っていますか? 1068 00:47:11,240 --> 00:47:14,030 これは、6文字の単語を必要とすることを意味します。 1069 00:47:14,030 --> 00:47:17,241 私たちのほとんどは、おそらく覚えることができます 6桁の英語またはいくつかの他の言語 1070 00:47:17,241 --> 00:47:17,740 単語。 1071 00:47:17,740 --> 00:47:19,010 これはかなり合理的です。 1072 00:47:19,010 --> 00:47:22,220 >> しかし、我々は制限する必要はありません 自分だけの手紙に。 1073 00:47:22,220 --> 00:47:23,930 なぜ私はもう少し野心的な取得しませんか? 1074 00:47:23,930 --> 00:47:29,080 どのような少しであるかもしれません ここでは、文字よりも良いですか? 1075 00:47:29,080 --> 00:47:31,667 提案エンジニアであります より良いソリューションを提供します。 1076 00:47:31,667 --> 00:47:32,574 >> AUDIENCE:[聞こえません] 1077 00:47:32,574 --> 00:47:34,240 DAVIDマラン:combination--文字。 1078 00:47:34,240 --> 00:47:39,920 だからだけではなく、26文字は、私が追加した場合 バックbefore--ウェルからそれらの数、 1079 00:47:39,920 --> 00:47:42,760 それは36だwrong--すべてが起こっています。 1080 00:47:42,760 --> 00:47:43,990 それはまだ26です。 1081 00:47:43,990 --> 00:47:47,900 それは36回36 times--などです。 1082 00:47:47,900 --> 00:47:49,360 だから、大きくなっています。 1083 00:47:49,360 --> 00:47:54,980 >> どのくらい大きな我々はこれを取得することができます 誰かが言うかもしれないようなアドレス空間、? 1084 00:47:54,980 --> 00:47:57,300 あなたは他に何をで追加することができます 文字と数字以外にも? 1085 00:47:57,300 --> 00:47:58,065 私は36までです。 1086 00:47:58,065 --> 00:48:00,196 私は26、a〜zのです。 1087 00:48:00,196 --> 00:48:01,120 >> AUDIENCE:[聞こえません] 1088 00:48:01,120 --> 00:48:01,870 DAVIDマラン:うん。 1089 00:48:01,870 --> 00:48:03,510 だから我々は本当に行くことができます キーボードでクレイジー。 1090 00:48:03,510 --> 00:48:05,270 あるいはもっと単純に 我々は、より単純な、それを維持することができます。 1091 00:48:05,270 --> 00:48:05,660 >> AUDIENCE:[聞こえません] 1092 00:48:05,660 --> 00:48:06,430 >> DAVIDマラン:うん。 1093 00:48:06,430 --> 00:48:10,070 私たちは、大文字行く場合と 小文字、今私は26プラス26を有しています。 1094 00:48:10,070 --> 00:48:13,300 だから、52 already--プラス別の10です。 1095 00:48:13,300 --> 00:48:15,080 それは62です。 1096 00:48:15,080 --> 00:48:17,200 そして、ちょうど見るために この場合の影響、 1097 00:48:17,200 --> 00:48:18,970 今、ちょうど数学の別のビットをやらせます。 1098 00:48:18,970 --> 00:48:24,640 だから、62倍62倍62 倍62倍62倍62。 1099 00:48:24,640 --> 00:48:30,850 それは今私に56を与えています 億の可能性。 1100 00:48:30,850 --> 00:48:32,960 >> そして、それはまだ一種の合理的なのです。 1101 00:48:32,960 --> 00:48:36,230 人間は覚えることができます 6 symbol--場所 1102 00:48:36,230 --> 00:48:39,380 シンボルは単に文字ですか 数文字のパスワード? 1103 00:48:39,380 --> 00:48:39,880 多分。 1104 00:48:39,880 --> 00:48:42,600 それはすべてのことが不合理に感じることはありません。 1105 00:48:42,600 --> 00:48:44,010 我々はよりだから何で追加することができますか? 1106 00:48:44,010 --> 00:48:48,600 そして余談として、ここでは誰もが持っています、 これまでのフレーズベース64を聞いたことありますか? 1107 00:48:48,600 --> 00:48:49,470 ベース64? 1108 00:48:49,470 --> 00:48:52,386 >> だから我々は、この明日に戻ってきます 私たちは、表現について話すとき。 1109 00:48:52,386 --> 00:48:54,910 かいつまんで、私たちのすべて 最も可能性の高い部屋で人間 1110 00:48:54,910 --> 00:48:57,560 理解ベース10、 いわゆる十進法。 1111 00:48:57,560 --> 00:49:00,509 そして、この部屋で私たちのすべて ナインを通じて0を使用してカウントされます。 1112 00:49:00,509 --> 00:49:03,300 我々は中に、明日を参照してくださいするつもりです より詳しくは、コンピュータカウントします 1113 00:49:03,300 --> 00:49:06,410 、唯一の0と1を使用して、 いわゆる二元系。 1114 00:49:06,410 --> 00:49:08,410 だからdec-- decimal--は10です。 1115 00:49:08,410 --> 00:49:09,980 Bi-- binary--は2です。 1116 00:49:09,980 --> 00:49:13,250 >> 結局のところも、64がベースです これは、私の知る限りでは、ありません 1117 00:49:13,250 --> 00:49:14,340 本当にファンシー言葉。 1118 00:49:14,340 --> 00:49:19,030 しかし、それはあなたが持っていることを意味します ない0〜9 1または0を介して、 1119 00:49:19,030 --> 00:49:22,090 あなたは、基本的に64を介して0を持っています。 1120 00:49:22,090 --> 00:49:24,450 しかし、あなたはそのミックスの文字を使用します。 1121 00:49:24,450 --> 00:49:28,750 そして、私たちは実際にいることが表示されます 例えば、どのコンピュータ手段によって、 1122 00:49:28,750 --> 00:49:32,620 メールにファイルを添付し、これらの もちろん、電子メールをdays-- 1123 00:49:32,620 --> 00:49:37,130 多分it--上の画像を持っている可能性があります でも、サウンドやムービーファイル。 1124 00:49:37,130 --> 00:49:38,630 しかし、電子メールはテキストだけです。 1125 00:49:38,630 --> 00:49:43,360 >> それはあなたが表すことができることが判明しました 音楽、およびビデオのようなもの、 1126 00:49:43,360 --> 00:49:46,210 や写真など 何かを使用してテキストとして 1127 00:49:46,210 --> 00:49:49,940 あなたがいないだけで使用ベース64と呼ばれます 小文字、および大文字 1128 00:49:49,940 --> 00:49:55,770 文字、数字、しかし、 また、アンダースコア文字 1129 00:49:55,770 --> 00:49:58,030 キーボードのスラッシュ。 1130 00:49:58,030 --> 00:49:59,322 だから、もっとその上で来て。 1131 00:49:59,322 --> 00:50:00,780 だから、これは本当に大きななっています。 1132 00:50:00,780 --> 00:50:02,970 そして今、セキュリティなど 研究者、どのようにできました 1133 00:50:02,970 --> 00:50:06,327 パスコードをさらに安全に? 1134 00:50:06,327 --> 00:50:09,160 私たちは今、小文字を使用しています、 大文字、数字。 1135 00:50:09,160 --> 00:50:11,118 そして、あなたは、ビクトリアを提案します 一瞬ago-- 1136 00:50:11,118 --> 00:50:12,890 AUDIENCE:[聞こえません] 1137 00:50:12,890 --> 00:50:14,140 DAVIDマラン:ドットがシンボルです。 1138 00:50:14,140 --> 00:50:15,750 そして今、私たちは本当にわずかです 夢中のようなもの。 1139 00:50:15,750 --> 00:50:17,900 私たちはすべてを使用しています キーボード上のキー。 1140 00:50:17,900 --> 00:50:21,080 そして、私は推定してみましょう 128があることを、与えます 1141 00:50:21,080 --> 00:50:23,990 または、可能性を取ります 典型的なキーボードで、 1142 00:50:23,990 --> 00:50:25,490 あなたの言語に応じて、そのような。 1143 00:50:25,490 --> 00:50:27,140 とにもそれ以上があるかもしれません。 1144 00:50:27,140 --> 00:50:31,090 >> だから今、のはまだのように仮定してみましょう 我々は唯一の6桁のパスコードを使用しています 1145 00:50:31,090 --> 00:50:33,900 私はそれらの128の6を持っている理由、それはです。 1146 00:50:33,900 --> 00:50:36,261 私は今、これを発音できるかどうか見てみましょう。 1147 00:50:36,261 --> 00:50:36,760 大丈夫。 1148 00:50:36,760 --> 00:50:42,370 だから、何百万、billions--です 4兆の可能性、 1149 00:50:42,370 --> 00:50:44,840 私はこれをカウントした場合 4兆correctly--。 1150 00:50:44,840 --> 00:50:47,850 いけないので、私はちょうど二重チェックをしてみましょう 私は、我々の安全を誇張すること。 1151 00:50:47,850 --> 00:50:51,151 >> だから、数十万人だが、 millions--申し訳ありませんが、何兆。 1152 00:50:51,151 --> 00:50:52,900 私はによって過大評価しました 千の要因。 1153 00:50:52,900 --> 00:50:54,350 謝罪いたします。 1154 00:50:54,350 --> 00:50:56,480 4000000000000可能。 1155 00:50:56,480 --> 00:50:57,760 だから右、より安全なのか? 1156 00:50:57,760 --> 00:51:02,530 特に我々は、この議論を始めたとき 1万のうち可能なコード付き。 1157 00:51:02,530 --> 00:51:04,200 今、私たちは4000000000000までです。 1158 00:51:04,200 --> 00:51:08,080 >> さて、これはどういう意味します それならば電話は「安全」であります 1159 00:51:08,080 --> 00:51:12,640 6パスコードを使用しています 文字の長さ、それぞれの 1160 00:51:12,640 --> 00:51:15,980 数、または文字、またはすることができます キーボード上のいくつかのファンキーなシンボル? 1161 00:51:15,980 --> 00:51:22,070 これがある場合、電話機は現在確保されています 実際には容疑者は何を使用していましたか? 1162 00:51:22,070 --> 00:51:23,030 >> AUDIENCE:[聞こえません] 1163 00:51:23,030 --> 00:51:23,780 DAVIDマラン:うん。 1164 00:51:23,780 --> 00:51:24,946 そして、それは完璧な答えです。 1165 00:51:24,946 --> 00:51:28,210 あなたは条件付きで説明しました その合理的なstandards--によって 1166 00:51:28,210 --> 00:51:33,090 確率的に、あなたはつもりはありません いつでもすぐにこの携帯電話に取得します。 1167 00:51:33,090 --> 00:51:37,240 しかしチャンスは小さい場合があり、 4 trillion--のうちいずれかをchance-- 1168 00:51:37,240 --> 00:51:40,450 あなたが実際になる可能性のあります 初めての右に答えます。 1169 00:51:40,450 --> 00:51:43,680 >> そして現実は、あまりにも、であるかのこと この容疑者は最もhumans--のようなものです 1170 00:51:43,680 --> 00:51:45,930 で、私たちの、おそらく多くの 彼room--おそらく彼 1171 00:51:45,930 --> 00:51:50,620 といくつかのクレイジーなパスワードを選択しませんでした キー上のファンキーなシンボル理由理由? 1172 00:51:50,620 --> 00:51:53,940 私たちのほとんどは覚えていないだろう そのようにファンキー何か。 1173 00:51:53,940 --> 00:51:58,590 そしてそれはおそらく、多分誰かのです 誕生日、またはいくつかの単語、あるいはいくつかのフレーズ、 1174 00:51:58,590 --> 00:52:00,550 以上の記憶に残る何か。 1175 00:52:00,550 --> 00:52:05,270 >> だから、それも「安全」として、おそらくではありません それは数学的かもしれません。 1176 00:52:05,270 --> 00:52:07,130 そこでここでは、これは物事を残していますか? 1177 00:52:07,130 --> 00:52:11,490 それは何を見られることを残ります Appleはここに同意しようとしています。 1178 00:52:11,490 --> 00:52:15,480 しかし、それは確かに意味を持っています より広く社会のため。 1179 00:52:15,480 --> 00:52:18,380 しかし、今日のために持ち帰り あまり合法性はありません、 1180 00:52:18,380 --> 00:52:22,360 それほど倫理、またはそのいずれか、 しかし、何の本当に理解 1181 00:52:22,360 --> 00:52:23,340 実際に起こっています。 1182 00:52:23,340 --> 00:52:25,880 >> そして、あなたが何かを読んだとき このように自分自身に考えて、 1183 00:52:25,880 --> 00:52:28,520 これは単に使用して著者であります 流行語、実際にそこにあります 1184 00:52:28,520 --> 00:52:32,797 このコメントへの技術的な肉、および 私は、この場合には何に行くとGoogleのでしょうか? 1185 00:52:32,797 --> 00:52:35,380 そして、実際には、おそらく1の ここでより技術的なもの 1186 00:52:35,380 --> 00:52:39,850 RAMやメモリのこの言及はありました、 それは、おそらく、単にのためでした 1187 00:52:39,850 --> 00:52:43,450 法的な問題は、それらがほのめかすします。 1188 00:52:43,450 --> 00:52:45,500 >> 安全な飛び地は、 私が思うに、カリーム、あなた 1189 00:52:45,500 --> 00:52:48,310 以前のこのアイデアに述べました speak--にとても指数バックオフ、 1190 00:52:48,310 --> 00:52:49,768 または私はあなたの口の中でそれらの単語を置きます。 1191 00:52:49,768 --> 00:52:51,410 そして、それはこの電話での機能はありません。 1192 00:52:51,410 --> 00:52:54,600 これは明らかにちょうど持っています 80ミリ秒の遅延 1193 00:52:54,600 --> 00:52:59,190 それは悪化していない、と 時間をかけて、悪化し、さらに悪いです。 1194 00:52:59,190 --> 00:52:59,760 大丈夫。 1195 00:52:59,760 --> 00:53:01,828 質問は? 1196 00:53:01,828 --> 00:53:02,950 うん、ダン。 1197 00:53:02,950 --> 00:53:07,877 >> 観客:あなたは私が求めてもかまわない場合は、 どこに問題の上に立つのですか? 1198 00:53:07,877 --> 00:53:09,960 DAVIDマラン:私はサイドだろう、 絶対に、Appleと。 1199 00:53:09,960 --> 00:53:12,990 私は数学が何かはないと思います あなたが穴を突くべきです。 1200 00:53:12,990 --> 00:53:17,700 そして、私は、現実だと思います などであっても、この記事で引用しています、 1201 00:53:17,700 --> 00:53:20,620 あなたは、iPhoneの穴を突くことができます あなたは、Androidに穴を突くことができ、 1202 00:53:20,620 --> 00:53:22,770 しかし、そこには常にます いくつかの代替であります 1203 00:53:22,770 --> 00:53:25,320 特にその スマート敵は使用することができます。 1204 00:53:25,320 --> 00:53:27,960 >> 対策のため、これらの種類 実際には私たちを守ります 1205 00:53:27,960 --> 00:53:32,340 dummies--に対する低いです 値を有する敵、 1206 00:53:32,340 --> 00:53:34,150 しかし、現実はあります 決定した敵 1207 00:53:34,150 --> 00:53:38,250 絶対に彼を暗号化し続けます またはいくつかの他の機構によって彼女のデータを、 1208 00:53:38,250 --> 00:53:40,887 それは、モバイル経由のかどうか アプリケーション、デスクトップアプリケーション。 1209 00:53:40,887 --> 00:53:42,720 私はこれは避けられないと思い、 そして、私も思います 1210 00:53:42,720 --> 00:53:44,937 これは良いことのようです 原則の問題。 1211 00:53:44,937 --> 00:53:49,807 >> 聴衆:私の質問はであり、 一日の終わりに、[聞こえません] 1212 00:53:49,807 --> 00:53:52,250 1人の男があります すべてにアクセスすることができます。 1213 00:53:52,250 --> 00:53:53,360 >> DAVIDマラン:うん。 1214 00:53:53,360 --> 00:53:55,624 >> AUDIENCE:だから、それは簡単です。 FBI [聞こえない]のために 1215 00:53:55,624 --> 00:54:01,340 または他の誰かの代わりに、 他の企業[聞こえませんか]? 1216 00:54:01,340 --> 00:54:02,260 >> DAVIDマラン:うん。 1217 00:54:02,260 --> 00:54:04,770 そして、私は特にで、思います この国は、少なくともここで 1218 00:54:04,770 --> 00:54:08,840 最近の啓示がありました NSAが持ってどれだけ遠くへなど 1219 00:54:08,840 --> 00:54:12,910 行くされているI、特に最近は、 私達はちょうどよ引数を購入していません 1220 00:54:12,910 --> 00:54:15,284 この特定のケースでそれを使用しています。 1221 00:54:15,284 --> 00:54:16,700 私はそれが悪い先例を設定すると思います。 1222 00:54:16,700 --> 00:54:22,150 >> そしてすでに、根本的な存在であります 我々が持っているべきであるパラノイア。 1223 00:54:22,150 --> 00:54:25,900 私たちのすべて、chumpsのように、もし あなたは、歩いているであろう 1224 00:54:25,900 --> 00:54:32,370 カメラ、マイク、およびGPS付き 私たちのポケットにレスポンダ、喜んで、 1225 00:54:32,370 --> 00:54:36,830 でも、潜在的に誰かに伝えます それだけで、アップルやGoogleだけだ場合、 1226 00:54:36,830 --> 00:54:38,560 我々はすべての回であるところ。 1227 00:54:38,560 --> 00:54:41,900 本当に何も停止があります アップルまたは一部の悪質なエンジニア 1228 00:54:41,900 --> 00:54:46,420 アップルで何とかから iOSの中でその機能を埋め込みます 1229 00:54:46,420 --> 00:54:52,030 デビッド・マランのマイクをオンにするだけ 24/7、およびAppleへのデータまでを送信します。 1230 00:54:52,030 --> 00:54:54,800 >> そして、実際には、興味深いです ここではサイドノートこの 1231 00:54:54,800 --> 00:54:57,270 種の種類の既にあります 以下のように起こって "機能"。 1232 00:54:57,270 --> 00:55:02,670 あなたは年についてのニュースを読んでいる場合 前、サムスンは、当然のように、開始しました 1233 00:55:02,670 --> 00:55:06,142 プレスためにいくつかの非難を取ります 彼らは、これらの「スマートテレビ、「どこを持っています 1234 00:55:06,142 --> 00:55:08,100 最高のように私は、「スマートに伝えることができます テレビ「本当にただ手段 1235 00:55:08,100 --> 00:55:09,680 「悪いユーザー・インターフェースを持つテレビ。」 1236 00:55:09,680 --> 00:55:12,910 しかし、「スマートテレビ」など ハードウェアの機能を、典型的に 1237 00:55:12,910 --> 00:55:15,850 マイクを有し カメラ、これらの日。 1238 00:55:15,850 --> 00:55:16,360 なぜ? 1239 00:55:16,360 --> 00:55:19,434 なぜテレビは必要ありません マイクやカメラ? 1240 00:55:19,434 --> 00:55:20,360 >> AUDIENCE:スカイプ。 1241 00:55:20,360 --> 00:55:22,302 >> DAVIDマラン:Skypeは、どの あなたならば合理的です 1242 00:55:22,302 --> 00:55:25,260 会議室でそれを使用したいです またはビデオのための自宅でconferencing-- 1243 00:55:25,260 --> 00:55:26,610 かなり説得力のある、かなり合理的。 1244 00:55:26,610 --> 00:55:27,770 >> 観客:音声コマンド。 1245 00:55:27,770 --> 00:55:28,760 >> DAVIDマラン:音声 あなたがしたい場合commands-- 1246 00:55:28,760 --> 00:55:31,780 チャンネル変更を言うために、下げます ボリュームは、ボリュームを上げ、オフにします。 1247 00:55:31,780 --> 00:55:35,390 つまり、ラ不合理ではないのです シリ、およびGoogle Nowの、そのような。 1248 00:55:35,390 --> 00:55:36,280 なぜ他? 1249 00:55:36,280 --> 00:55:38,281 >> AUDIENCE:あなたをスパイするために。 1250 00:55:38,281 --> 00:55:39,030 DAVIDマラン:うん。 1251 00:55:39,030 --> 00:55:42,080 だから何です 私たちでparanoidが言うかもしれません。 1252 00:55:42,080 --> 00:55:45,990 そして、現実はかどうか、です バグや意図的な意図により、 1253 00:55:45,990 --> 00:55:47,380 これは絶対に可能です。 1254 00:55:47,380 --> 00:55:48,600 のは彼らにいくつかの信用を与えるみましょう。 1255 00:55:48,600 --> 00:55:51,610 1256 00:55:51,610 --> 00:55:54,260 なぜあなたは、実際には、ユーザーとして、かもしれません あなたのTV--にカメラを配置したいです 1257 00:55:54,260 --> 00:55:55,940 またはが提案機能は何ですか? 1258 00:55:55,940 --> 00:55:59,480 1259 00:55:59,480 --> 00:56:01,990 なぜカメラがあります あなたのリビングルームで 1260 00:56:01,990 --> 00:56:04,480 またはあなたの寝室で あなたを見つめall-- 1261 00:56:04,480 --> 00:56:06,084 >> AUDIENCE:セキュリティ[聞こえません]。 1262 00:56:06,084 --> 00:56:06,750 DAVIDマラン:OK。 1263 00:56:06,750 --> 00:56:08,570 セキュリティ。 1264 00:56:08,570 --> 00:56:09,620 あなたはそれを主張することができます。 1265 00:56:09,620 --> 00:56:12,180 この場合には、そうではありません そんなに消費者のテレビ 1266 00:56:12,180 --> 00:56:13,800 セキュリティのビジネスをしていること。 1267 00:56:13,800 --> 00:56:17,550 この場合、ので、です [聞こえない]機能の。 1268 00:56:17,550 --> 00:56:20,267 なぜテレビカメラはありますか? 1269 00:56:20,267 --> 00:56:22,100 AUDIENCE:ビデオゲーム [聞こえない]を検出。 1270 00:56:22,100 --> 00:56:23,080 DAVIDマラン:OK。 1271 00:56:23,080 --> 00:56:23,710 うん。 1272 00:56:23,710 --> 00:56:24,330 クローザー。 1273 00:56:24,330 --> 00:56:27,120 そして、いくつかのテレビは、おそらく行います that--はゲームに組み込まれています。 1274 00:56:27,120 --> 00:56:29,884 This--と私は率直に思うのです 少しstupid--ジェスチャーコントロール。 1275 00:56:29,884 --> 00:56:31,800 私は愚かだと思う限り 私は本当に考えていないよう 1276 00:56:31,800 --> 00:56:34,940 我々はそこにいる、まだどこに我々は生きています それだけで動作します宇宙家族ジェットソンインチ 1277 00:56:34,940 --> 00:56:38,160 今、私はあなたがおそらくのように見えると思います お使いのテレビに馬鹿、それは動作しません。 1278 00:56:38,160 --> 00:56:41,110 >> しかし、ジェスチャーコントロール、それによって 世界は良くなっています、 1279 00:56:41,110 --> 00:56:44,650 あなたがしている場合、ラのXboxのKinectをインクリメント ビデオゲームシステムに精通し、 1280 00:56:44,650 --> 00:56:45,860 動きを検出することができます。 1281 00:56:45,860 --> 00:56:48,610 そのため、おそらくこれが低いことを意味します ボリュームが、これは、ボリュームを上げる手段、 1282 00:56:48,610 --> 00:56:51,140 多分これはスワイプ左を意味します チャンネルを変更するには、右にスワイプ 1283 00:56:51,140 --> 00:56:52,180 チャンネルを変更します。 1284 00:56:52,180 --> 00:56:55,000 >> これはreasons--これの一つであります 彼ら主張理由です 1285 00:56:55,000 --> 00:56:56,000 そこにものを持っています。 1286 00:56:56,000 --> 00:56:58,572 しかし、サムスンは、いくつかを取ったもの ほんの数ヶ月前のために非難 1287 00:56:58,572 --> 00:57:01,280 あなたが彼らのプライバシーを読めばということでした 政策、もちろん誰 1288 00:57:01,280 --> 00:57:05,000 どうするつもりされ、彼らが奨励します 彼らのプライバシーポリシーのあなた 1289 00:57:05,000 --> 00:57:08,410 プライベートな会話を持っているではありません お使いのテレビの近傍に設けられています。 1290 00:57:08,410 --> 00:57:09,980 >> [笑い] 1291 00:57:09,980 --> 00:57:12,500 >> そして、我々は笑うが、様 それは実際にあります。 1292 00:57:12,500 --> 00:57:15,440 そして、それは順序であるためであります この機能を実装するには、 1293 00:57:15,440 --> 00:57:17,320 テレビは常に聞いています。 1294 00:57:17,320 --> 00:57:19,810 それはbe--しなければならないか、それは常に見ています。 1295 00:57:19,810 --> 00:57:22,900 そして、あなたはいくつかを持っている場合でも、 place--での防御機構 1296 00:57:22,900 --> 00:57:26,360 あなたが持っているようなシリの種類 言って、ちょっと、シリ、または[OK]を、グーグル、 1297 00:57:26,360 --> 00:57:31,050 またはテレビはまだ持っていwhatever-- あなたのために24/7をリスニングします 1298 00:57:31,050 --> 00:57:33,920 、ちょっと、シリ、またはOK、Googleのを避けます。 1299 00:57:33,920 --> 00:57:36,350 だからうまくいけば、それはすべてのローカル滞在しています。 1300 00:57:36,350 --> 00:57:39,570 そして、技術的な理由はありません それは、ローカル、ソフトウェアを滞在できませんでした 1301 00:57:39,570 --> 00:57:40,580 脇に更新されます。 1302 00:57:40,580 --> 00:57:42,790 >> しかし現実には、非常に 多くの場合、シリとGoogle 1303 00:57:42,790 --> 00:57:45,849 同様にこれらを送信しています クラウドへのデータ、 1304 00:57:45,849 --> 00:57:48,140 そう、彼らはどこを取得し、話すこと よりスマートでそこに処理し、 1305 00:57:48,140 --> 00:57:52,280 より速く、常に更新されたコンピュータ、 そして再びダウン応答を送信 1306 00:57:52,280 --> 00:57:54,600 TVに。 1307 00:57:54,600 --> 00:57:59,730 ああ、私たちが取ったhere--楽しい事 私が教えて別のクラスのためにこれを見てください。 1308 00:57:59,730 --> 00:58:01,760 今日は少し後にこれを表示されます。 1309 00:58:01,760 --> 00:58:05,420 >> 世界で何かがあります これは、セキュリティと暗号化と呼ばれます 1310 00:58:05,420 --> 00:58:06,670 我々は今、右に取得しています。 1311 00:58:06,670 --> 00:58:11,710 そして、理論的には、と呼ばれるものがあります HTTPとHTTPS、後者 1312 00:58:11,710 --> 00:58:12,310 安全です。 1313 00:58:12,310 --> 00:58:13,790 Sは、セキュリティのためのものであり、 我々は戻ってそれに来ます。 1314 00:58:13,790 --> 00:58:15,498 その後、彼らは動作します 何かに呼ばれます 1315 00:58:15,498 --> 00:58:19,510 異なるポート、異なる数値 コンピュータが意味の内部値 1316 00:58:19,510 --> 00:58:21,520 これがセキュアである場合、または 一般的に安全ではありません。 1317 00:58:21,520 --> 00:58:26,890 >> サムスン、私は、このケースでは、たと考えています いわば「セキュアポート」を使用して。 1318 00:58:26,890 --> 00:58:29,170 彼らは使用していました アドレスを固定し、それら 1319 00:58:29,170 --> 00:58:31,420 暗号化されたデータを送信するためにそれを使用しました。 1320 00:58:31,420 --> 00:58:35,000 本質的にそのようにいくつかのセキュリティ研究者 彼らのテレビにデバイスを接続します 1321 00:58:35,000 --> 00:58:37,800 そして、気づいたとき、彼ら 彼らのテレビにコマンドを話し、 1322 00:58:37,800 --> 00:58:41,740 それがにアップロードされていました 正しいチャネルを介してクラウド、 1323 00:58:41,740 --> 00:58:44,500 いわば、しかし完全にします 暗号化されていない、これは 1324 00:58:44,500 --> 00:58:48,250 周辺または誰の誰のことを意味 点AとBの間にインターネット上で 1325 00:58:48,250 --> 00:58:50,830 見て、聞いてすることができました あなたの音声コマンドに 1326 00:58:50,830 --> 00:58:53,110 あなたのリビングルームや寝室から。 1327 00:58:53,110 --> 00:58:56,710 >> だからあまりにも、だけでなく、私たちは脆弱です 潜在的にも、悪意します 1328 00:58:56,710 --> 00:58:59,680 この場合、単に愚かさやバグ、。 1329 00:58:59,680 --> 00:59:01,840 したがって、これらは種類があります 陶器すべき事柄の。 1330 00:59:01,840 --> 00:59:03,925 そして再び、ゴール 今日と明日のために 1331 00:59:03,925 --> 00:59:06,300 必ずしもを理解することがあります あなたが実装する方法 1332 00:59:06,300 --> 00:59:08,860 ボンネットの下にいます、 ちょうど、後方理由 1333 00:59:08,860 --> 00:59:12,400 私のテレビは、に応答している場合 ジェスチャーコントロールと私の言葉、 1334 00:59:12,400 --> 00:59:15,220 私はテレビをされている推測しています そう洗練されていません 1335 00:59:15,220 --> 00:59:17,630 全体を持つよう 英語または全体のスペイン語 1336 00:59:17,630 --> 00:59:21,540 または任意の言語私が辞書を話します 常に更新が組み込ま。 1337 00:59:21,540 --> 00:59:23,830 それはちょうど方が簡単でしょう それらのコマンドを送信します 1338 00:59:23,830 --> 00:59:26,870 いくつかのserver-- Googleに、または アップル、またはサムスン、など。 1339 00:59:26,870 --> 00:59:28,810 そして実際、それは何です 一般的に起こって。 1340 00:59:28,810 --> 00:59:34,580 だから、目の前で言うことを気に お使いのテレビは、おそらく今夜を開始します。 1341 00:59:34,580 --> 00:59:35,290 >> 大丈夫。 1342 00:59:35,290 --> 00:59:38,900 だから、暗号化、次に私たちをリード より技術的な表情で。 1343 00:59:38,900 --> 00:59:42,300 そして、我々は中にあまりにも深くダイビングを行くことはありません この、私たちは見てこの記事 1344 00:59:42,300 --> 00:59:45,770 呼ばれるものに言及しませんでした AES--のAdvanced Encryption 1345 00:59:45,770 --> 00:59:47,640 標準では、それが何の略かです。 1346 00:59:47,640 --> 00:59:53,361 そしてそれは何かの言及をしました ジューシー、256ビットのAES key--秘密鍵。 1347 00:59:53,361 --> 00:59:55,985 あなたがしている場合、私はちょうどそれをプルアップします それがあった場所を見て好奇心旺盛。 1348 00:59:55,985 --> 01:00:01,500 それは、彼らはそれを行うだろうかthe--でした。 1349 01:00:01,500 --> 01:00:05,670 だから、どこかの内部 iPhoneとAndroid携帯電話、 1350 01:00:05,670 --> 01:00:09,010 おそらく、秘密鍵のいくつかの種類です。 1351 01:00:09,010 --> 01:00:12,630 そして、それは、この秘密鍵です それは、安全なデータを保持します。 1352 01:00:12,630 --> 01:00:15,780 >> 実際には、あなたのいずれかを有します あなたのiPhoneは、これまで行って 1353 01:00:15,780 --> 01:00:22,180 私は、設定を考えるSettings--するため、 多分一般的には、その後、iPhoneを消去しますか? 1354 01:00:22,180 --> 01:00:23,430 これは、[設定]の下のどこかです。 1355 01:00:23,430 --> 01:00:25,950 あなたは、あなたを消去することができます iPhone、およびそれを説明しています 1356 01:00:25,950 --> 01:00:27,910 あなたが安全にそれを消去しようとしていること。 1357 01:00:27,910 --> 01:00:32,465 そして、それはに、一般的に、何を意味しています しっかり電話やコンピュータを消去しますか? 1358 01:00:32,465 --> 01:00:34,779 1359 01:00:34,779 --> 01:00:37,570 そして実際に、私ができるなら、私は見てみましょう あなただけの迅速なスクリーンショットを与えます。 1360 01:00:37,570 --> 01:00:38,653 我々は、おそらくこれを見つけることができます。 1361 01:00:38,653 --> 01:00:42,700 だから、iPhoneは確実に消去します スクリーンショットを設定します。 1362 01:00:42,700 --> 01:00:45,285 私達ができるどうかを見てみましょう ちょうど迅速な写真を見つけます。 1363 01:00:45,285 --> 01:00:48,070 1364 01:00:48,070 --> 01:00:50,500 not--ここにあるのですそのdata--消去します。 1365 01:00:50,500 --> 01:00:53,042 >> だから、これは私が考えていた画面です。 1366 01:00:53,042 --> 01:00:54,750 あなたは、一般的に缶に iPhone、ナビゲート 1367 01:00:54,750 --> 01:00:56,680 このように見える画面へ。 1368 01:00:56,680 --> 01:00:59,730 そして、すべてのコンテンツを消去し、Settings-- あなたはそれをクリックした場合、それはだがわかります 1369 01:00:59,730 --> 01:01:00,730 安全にそれをするつもり。 1370 01:01:00,730 --> 01:01:04,881 安全に何を意味しています 電話やコンピュータで? 1371 01:01:04,881 --> 01:01:05,380 ベン? 1372 01:01:05,380 --> 01:01:08,890 >> AUDIENCE:難しいように その後に戻って、実際にそれを見つけます。 1373 01:01:08,890 --> 01:01:09,640 DAVIDマラン:良いです。 1374 01:01:09,640 --> 01:01:12,780 行くのは難しい方法で、だから、 背中とあなたが消去されてきたものを見つけます。 1375 01:01:12,780 --> 01:01:15,430 だから、本当にそれを消去することを意味消去します。 1376 01:01:15,430 --> 01:01:18,330 そして、業界にはありません このとの良好な歴史を持っています。 1377 01:01:18,330 --> 01:01:21,400 >> 戻る日に、私たちのほとんど おそらく何らかの形でPCを持っていました。 1378 01:01:21,400 --> 01:01:22,640 あなたの中には、まだ可能性があります。 1379 01:01:22,640 --> 01:01:27,230 戻る日に、我々はまだ持っていたとき フロッピーディスクおよびその他の特定のメディア、 1380 01:01:27,230 --> 01:01:31,730 フォーマットを実行するのは非常に一般的でした コマンド、または消去コマンド、 1381 01:01:31,730 --> 01:01:35,010 であるか、またはpartitionコマンド、 一般的に取得に関連するすべての 1382 01:01:35,010 --> 01:01:37,750 使用可能な状態のディスクdrive--。 1383 01:01:37,750 --> 01:01:42,520 >> そして戻って一日で、I 今でもそれを視覚化することができ、 1384 01:01:42,520 --> 01:01:46,100 DOS--あなたが精通している場合は、 黒と白のプロンプトをcommand-- 1385 01:01:46,100 --> 01:01:49,560 Windows--中あるいはWindows--前 すべての首都であなたに叫ぶだろう 1386 01:01:49,560 --> 01:01:54,780 文字は、すべてのデータが破壊されますか、 すべてのデータは完全な嘘をERASED--されます。 1387 01:01:54,780 --> 01:01:58,370 それは完全な技術だったと 実際の嘘、一般的に、理由 1388 01:01:58,370 --> 01:02:01,260 どのようなコンピュータであってもへdoes-- ほとんどのコンテキストでのこの日は、 1389 01:02:01,260 --> 01:02:04,300 そのあなたがにファイルをドラッグすると あなたのごみ箱やゴミ箱へ 1390 01:02:04,300 --> 01:02:08,500 MacのOS、またはWindows上ですることができ、または何not-- 我々はすべて、おそらくそれはない持っていることを知っています 1391 01:02:08,500 --> 01:02:09,950 実際には右、まだ削除されていますか? 1392 01:02:09,950 --> 01:02:13,807 あなたが実際に何をしなければなりません 実際にファイルを削除するには? 1393 01:02:13,807 --> 01:02:14,890 聴衆:ごみ箱を空にします。 1394 01:02:14,890 --> 01:02:17,050 DAVIDマラン:あなたは空に持っています ごみ箱は、缶やごみ箱を空にします。 1395 01:02:17,050 --> 01:02:19,437 私たちはすべてのことを教えられてきました、 それは精神的なモデルです 1396 01:02:19,437 --> 01:02:20,520 私たちは、現実の世界を持っています。 1397 01:02:20,520 --> 01:02:21,880 それも嘘です。 1398 01:02:21,880 --> 01:02:25,140 ほとんど常に、デフォルトでこれらの あなたのゴミ箱を空日、 1399 01:02:25,140 --> 01:02:27,890 あるいは、あなたのごみ箱を空にする 右のメニューオプションに行くことによって、 1400 01:02:27,890 --> 01:02:31,550 または右クリック、またはコントロールクリック そして、良好な人間の直感以下、 1401 01:02:31,550 --> 01:02:32,500 うそだ。 1402 01:02:32,500 --> 01:02:36,730 >> すべてのコンピュータがやっています あなたのファイルを「忘却」されています。 1403 01:02:36,730 --> 01:02:38,830 換言すれば、どこか お使いのコンピュータの内部に、 1404 01:02:38,830 --> 01:02:41,000 あなたはそこのように考えることができます 大きなチートシートであること、 1405 01:02:41,000 --> 01:02:44,780 大きなExcelファイル、大きな 行と列を持つテーブル 1406 01:02:44,780 --> 01:02:49,580 それはresume.docというファイルを語ります 私のハードドライブ上のこの場所にあります、 1407 01:02:49,580 --> 01:02:53,040 そして、friends.textというファイルを この場所にあります、 1408 01:02:53,040 --> 01:02:56,780 そして、profilephoto.jpegはです 私のハードドライブにこの場所。 1409 01:02:56,780 --> 01:02:59,890 >> ファイルのだから、全体の束names-- 物理的な場所の全体の束 1410 01:02:59,890 --> 01:03:01,160 お使いのコンピュータの内部。 1411 01:03:01,160 --> 01:03:04,900 そして、コンピュータは、「消去」するとき ファイルは、通常、すべてのそれはありません 1412 01:03:04,900 --> 01:03:07,510 それは、その行を削除しています またはそのを横切ります。 1413 01:03:07,510 --> 01:03:09,540 これは、ディスク上のファイルを残します。 1414 01:03:09,540 --> 01:03:10,857 それはちょうどそれがどこにあるか忘れてしまいます。 1415 01:03:10,857 --> 01:03:13,190 場合ので、それは便利です それがどこにあるか、それは、忘れられています 1416 01:03:13,190 --> 01:03:15,730 それは後にそのスペースを再利用することができます。 1417 01:03:15,730 --> 01:03:17,480 それはちょうど別のものを置くことができます その上にファイル。 1418 01:03:17,480 --> 01:03:19,479 そして明日は再び、我々はよ 0と1s--について話します 1419 01:03:19,479 --> 01:03:21,900 それはただ変更することを意味し 1秒にいくつかの0、0にいくつかの1秒、 1420 01:03:21,900 --> 01:03:26,840 いくつかのalone--を残すが、一般的に、 ビットの外にファイルを再構成、0 1421 01:03:26,840 --> 01:03:28,010 そして、1。 1422 01:03:28,010 --> 01:03:30,390 >> だから、これは実際に何をしているのですか? 1423 01:03:30,390 --> 01:03:34,410 ありがたいことに、iOSのの場合には、以来、アップル 実際には、セキュリティでかなり良いです 1424 01:03:34,410 --> 01:03:38,340 でも、Mac OSで、あなたを消去 ファイルは実際にはしっかりとそれを行うん。 1425 01:03:38,340 --> 01:03:39,010 しかし、どのように? 1426 01:03:39,010 --> 01:03:42,520 まあMac OSおよびWindowsで、もし あなたが適切なソフトウェアを持っています、 1427 01:03:42,520 --> 01:03:45,750 何それは消去しますwill-- 何か安全 1428 01:03:45,750 --> 01:03:47,532 いくつかの技術的な意味を持つん。 1429 01:03:47,532 --> 01:03:49,990 そして再び、我々は戻ってくるだろう これをより詳細に明日。 1430 01:03:49,990 --> 01:03:53,000 >> しかし、確実にファイルを消去します それに何かをしてどういう意味 1431 01:03:53,000 --> 01:03:54,121 それを復元することはできません。 1432 01:03:54,121 --> 01:03:55,120 しかし、それは何を意味するのでしょうか? 1433 01:03:55,120 --> 01:03:58,440 さて、ファイルであれば、今日の目的のために、 0と1で表現されます 1434 01:03:58,440 --> 01:04:00,680 somehow--私は考えています どのように、その明日の詳細。 1435 01:04:00,680 --> 01:04:04,270 しかし、0と1s--方法 あなたが安全にファイルを消去します 1436 01:04:04,270 --> 01:04:08,350 あなたは多分のすべてを変更されています ちょうどすべて0にそれらの0と1 1437 01:04:08,350 --> 01:04:13,060 またはちょうどすべて1s--だけスクランブル 完全にランダムにアップ 1438 01:04:13,060 --> 01:04:16,170 だから、誰かが、その後に見える場合 これらの0と1で、それは無意味です。 1439 01:04:16,170 --> 01:04:18,378 そして、それは回復可能ではありません あなたがランダムにそれをやったので、 1440 01:04:18,378 --> 01:04:20,730 またはあなたはそれらすべて0またはすべて1の製。 1441 01:04:20,730 --> 01:04:22,540 >> これは、Appleが何をするか、実際にはありません。 1442 01:04:22,540 --> 01:04:24,940 それはときに判明しているので あなたは、あなたのiPhoneを消去しました 1443 01:04:24,940 --> 01:04:26,980 それは長いすべてのことを取ることはありません。 1444 01:04:26,980 --> 01:04:31,560 いや、実際には、あなたがコンピュータを消去する場合 ハードドライブ、それは、時間がかかる場合があります 1445 01:04:31,560 --> 01:04:35,990 それは3日かかる場合があります 文字通りすべての0と1を変更 1446 01:04:35,990 --> 01:04:36,889 他のいくつかの値に設定します。 1447 01:04:36,889 --> 01:04:38,930 ビットのちょうどたくさんあり​​ます 特に、これらの日、 1448 01:04:38,930 --> 01:04:40,580 あなたは、ハードドライブを持っている場合 それは、1テラバイトです、 1449 01:04:40,580 --> 01:04:43,121 だから4 terrabytes--をspeak--します 本当に長い時間がかかります。 1450 01:04:43,121 --> 01:04:46,050 しかし、Appleは数以内にそれを行います seconds--多分数分、 1451 01:04:46,050 --> 01:04:48,610 しかし、合理的に迅速に。 1452 01:04:48,610 --> 01:04:49,530 >> さて、それはなぜですか? 1453 01:04:49,530 --> 01:04:51,220 それはすべて同じ議論に関するものです。 1454 01:04:51,220 --> 01:04:55,230 Appleは、デフォルトでは、すべてが保持されてい お使いの携帯電話上のデータencrypted-- 1455 01:04:55,230 --> 01:04:57,480 いくつかの方法でスクランブル。 1456 01:04:57,480 --> 01:05:00,550 それで電話を消去します、 あなたは必ずしもありません 1457 01:05:00,550 --> 01:05:03,850 data--を変更する必要があります 一般原則理由 1458 01:05:03,850 --> 01:05:05,970 encryption--芸術の スクランブル情報の 1459 01:05:05,970 --> 01:05:08,540 または暗号化など 科学自体が呼び出され、 1460 01:05:08,540 --> 01:05:13,570 それは敵にあり 暗号化されたデータを見て、 1461 01:05:13,570 --> 01:05:18,210 それは彼または彼女がすべきrandom--になります 任意の洞察を収集することはできません。 1462 01:05:18,210 --> 01:05:21,660 彼らはrealize--できないようにする必要があり この人は言葉を使用しているようです "" 1463 01:05:21,660 --> 01:05:22,160 たくさん。 1464 01:05:22,160 --> 01:05:24,860 私はいくつかのパターンを参照してくださいという理由だけで 再びagain--新興 1465 01:05:24,860 --> 01:05:29,100 それは完全にランダムになります 統計的に敵対します。 1466 01:05:29,100 --> 01:05:33,560 >> だから、そのロジックにより、ときにAppleができます あなたの設定ですべてのコンテンツを消去します、 1467 01:05:33,560 --> 01:05:37,310 データはすでにランダムに見えます 誰が路上ですべての人へ 1468 01:05:37,310 --> 01:05:39,290 お使いの携帯電話のデータを見て可能性があります。 1469 01:05:39,290 --> 01:05:41,480 そこで、彼らはあなたのデータを変更する必要はありません。 1470 01:05:41,480 --> 01:05:45,577 彼らはあなたを消去するためにしなければなりませんの 携帯電話は、あなたはどう思いますかですか? 1471 01:05:45,577 --> 01:05:47,410 AUDIENCE:[聞こえません] あなたのコードが誤って。 1472 01:05:47,410 --> 01:05:47,630 DAVIDマラン:うん。 1473 01:05:47,630 --> 01:05:48,870 さて、あなたはそうdo--可能性があります。 1474 01:05:48,870 --> 01:05:54,210 物理的には、彼らは自分を入力することができ 7 7 7 7、内のコード、誤って10回。 1475 01:05:54,210 --> 01:05:57,980 むしろ、あなただけのことができます 秘密鍵を忘れてしまいました。 1476 01:05:57,980 --> 01:06:02,620 だから、暗号化はすべてに約あります 一般的に、いくつかの秘密を有します。 1477 01:06:02,620 --> 01:06:05,457 >> あなたに得ることができないようなので、多くの 組み合わせのない銀行の金庫室、 1478 01:06:05,457 --> 01:06:08,290 あなたに得ることができないのと同じよう 物理キーなしフロントドア、 1479 01:06:08,290 --> 01:06:10,206 あなたに得ることができません 1なしでホテルの部屋 1480 01:06:10,206 --> 01:06:14,390 これらの磁気カードの またはそのような、理論的には、 1481 01:06:14,390 --> 01:06:17,810 何か特別なものがあります 唯一のあなたがいることを知っているか持っています 1482 01:06:17,810 --> 01:06:19,564 あなたがにアクセスできます いくつかの安全なリソース。 1483 01:06:19,564 --> 01:06:21,730 お使いの携帯電話の場合には、 それは、4桁のコードです。 1484 01:06:21,730 --> 01:06:23,620 あなたのホテルの場合、 それは少しカードキーです。 1485 01:06:23,620 --> 01:06:25,680 あなたの家の場合には、 それは物理的なキーです。 1486 01:06:25,680 --> 01:06:27,650 物事の任意の数のキーとすることができます。 1487 01:06:27,650 --> 01:06:30,520 >> しかし、コンピューティングでは、それはです ほとんど常に数、 1488 01:06:30,520 --> 01:06:32,260 数は、ビットのちょうどシーケンスです。 1489 01:06:32,260 --> 01:06:35,460 そして再び、ビットがちょうど0または 1が、その明日の詳細。 1490 01:06:35,460 --> 01:06:42,840 だから、Appleがあることを主張するとき 256ビットのAESの秘密鍵を使用して。 1491 01:06:42,840 --> 01:06:47,120 それはちょうど秘密のことを意味し お使いのコンピュータの内部キー 1492 01:06:47,120 --> 01:06:50,260 1011001100000のようなものです。 1493 01:06:50,260 --> 01:06:53,480 >> 私は同じようにこれを作ってるんです 私達は行く、と私は気にしません 1494 01:06:53,480 --> 01:06:57,680 256可能な0と1を書き出します。 1495 01:06:57,680 --> 01:07:01,660 そして、我々は明日どのように表示されます これは、実際の数にマッピングされます。 1496 01:07:01,660 --> 01:07:04,620 しかし、今のところ、ちょうどそれが知っています 0と1の本当に長いパターン。 1497 01:07:04,620 --> 01:07:08,780 そして、それsecret--それは本当にようなものです あなたのホテルのための大きな磁気カードキー 1498 01:07:08,780 --> 01:07:12,790 あなただけが持っている、またはそれはのようだ部屋 たくさんの本当に特別な金属キー 1499 01:07:12,790 --> 01:07:15,530 あなただけが持っているのはほとんど歯。 1500 01:07:15,530 --> 01:07:18,040 >> これはどのように便利なのですか? 1501 01:07:18,040 --> 01:07:20,910 それはどのようにキーを使用すると便利でしたか? 1502 01:07:20,910 --> 01:07:22,050 さて、これを実行しましょう​​。 1503 01:07:22,050 --> 01:07:24,910 のは本当に白紙の状態から始めましょう。 1504 01:07:24,910 --> 01:07:30,070 そして、私はちょうどのように、提案してみましょう 言うのため、ここでちょっとした実験、 1505 01:07:30,070 --> 01:07:37,170 moment--どのように我々について 「こんにちは。」の言葉を取ります 1506 01:07:37,170 --> 01:07:39,560 >> そして、あなたがしていると仮定 バック中学校で 1507 01:07:39,560 --> 01:07:42,080 あなたが送りたいです 通路の両端の男の子か女の子 1508 01:07:42,080 --> 01:07:45,090 あなたは上のときめきを持っています 秘密のメッセージ、「こんにちは、 " 1509 01:07:45,090 --> 01:07:47,820 しかし、あなたはしたくありません 教師が拾った場合に恥ずかしいです 1510 01:07:47,820 --> 01:07:52,500 インターセプト紙切れ あなたが彼または彼女に渡していることに注意してください。 1511 01:07:52,500 --> 01:07:54,170 >> あなたは、この情報を暗号化したいです。 1512 01:07:54,170 --> 01:07:57,360 あなたはそれようにそれをスクランブルしたいです あなたはナンセンスを書いているように見えます。 1513 01:07:57,360 --> 01:07:59,490 そしておそらく、それは何か 「こんにちは」よりジューシー 1514 01:07:59,490 --> 01:08:01,650 しかし、私たちは「こんにちは。」という言葉を取りますよ 1515 01:08:01,650 --> 01:08:07,470 >> どのように我々はこれを暗号化するに取り掛かることができ 2小さな子供の間のメッセージ 1516 01:08:07,470 --> 01:08:09,010 紙の上に? 1517 01:08:09,010 --> 01:08:12,060 Whatべき彼または彼女 代わりに「こんにちは」と書くのか? 1518 01:08:12,060 --> 01:08:13,080 >> AUDIENCE:[聞こえません] 1519 01:08:13,080 --> 01:08:13,717 >> DAVIDマラン:それは何ですか? 1520 01:08:13,717 --> 01:08:14,970 >> AUDIENCE:数 アルファベットの文字。 1521 01:08:14,970 --> 01:08:17,053 >> DAVIDマラン:数 アルファベットの手紙の。 1522 01:08:17,053 --> 01:08:22,340 それは、B、C、DのE Fのグラムhはですので、もしOK、私ができました 多分そのための8のような何かをします。 1523 01:08:22,340 --> 01:08:26,270 aとbはDのe--と私 そのための5を行うことができます。 1524 01:08:26,270 --> 01:08:30,970 同様に、私はちょうど思い付きます 数値マッピングそれはおそらくだろう 1525 01:08:30,970 --> 01:08:32,290 ただ先生を混乱させる。 1526 01:08:32,290 --> 01:08:34,490 そして、彼またはおそらく彼女 enough--を持っていません 1527 01:08:34,490 --> 01:08:37,060 に十分に気にしません 実際にそれが何であるかを把握します。 1528 01:08:37,060 --> 01:08:40,569 それでは、しかし考えてみましょう、それは安全ですか? 1529 01:08:40,569 --> 01:08:41,406 何故なの? 1530 01:08:41,406 --> 01:08:43,310 >> 観客:それはそれを推測するのは簡単ですので。 1531 01:08:43,310 --> 01:08:45,220 場合の場合誰かが本当に興味を持っています。 1532 01:08:45,220 --> 01:08:45,460 >> DAVIDマラン:うん。 1533 01:08:45,460 --> 01:08:47,918 彼らは本当に興味を持っている場合 彼らはより多くの数字を持っている場合 1534 01:08:47,918 --> 01:08:51,060 ちょうどfive--場合よりも一緒に行き 全体paragraph--のようにあります 1535 01:08:51,060 --> 01:08:54,779 そして、それはちょうどので、のすべてを発生します 数値は、1と26の間であります 1536 01:08:54,779 --> 01:08:56,350 それは興味深い手がかりのようなものです。 1537 01:08:56,350 --> 01:08:58,240 そして、あなたはそれをブルートフォース可能性があります。 1538 01:08:58,240 --> 01:09:01,062 1であれば見てみましょう、 bは2であり、cは3です。 1539 01:09:01,062 --> 01:09:03,020 ない場合は、多分してみましょう 他のいくつかのペアを試してみてください。 1540 01:09:03,020 --> 01:09:05,310 しかしteacher--決定します 敵対teacher-- 1541 01:09:05,310 --> 01:09:07,369 確かにこれを理解できました。 1542 01:09:07,369 --> 01:09:08,410 だから我々は、他に何ができますか? 1543 01:09:08,410 --> 01:09:12,200 シンプルencoding--この 本当にcode--と呼ばれています 1544 01:09:12,200 --> 01:09:16,020 プログラミングと混同しないように コー​​ドまたはプログラミングは、コードをlanguages​​--。 1545 01:09:16,020 --> 01:09:19,620 そして実際には、あなたが話を思い出した場合 特に、往年から 1546 01:09:19,620 --> 01:09:22,750 軍事で、コードbook-- コー​​ドブックは、文字通りかもしれません 1547 01:09:22,750 --> 01:09:26,000 持っている物理的な本であります 2列、1が文字です、 1548 01:09:26,000 --> 01:09:29,430 一つnumber--またはいくつかの他のようなものです ただ他にマップすることをsymbol--。 1549 01:09:29,430 --> 01:09:32,140 そして、コードがマッピングされ 一つのことから別の。 1550 01:09:32,140 --> 01:09:33,430 >> だから、コードになります。 1551 01:09:33,430 --> 01:09:38,890 あなたのような暗号化though--または暗号 アルゴリズムの詳細ですsay--かもしれません。 1552 01:09:38,890 --> 01:09:39,960 それはプロセスです。 1553 01:09:39,960 --> 01:09:41,529 それはちょうどあなたがルックアップするものではありません。 1554 01:09:41,529 --> 01:09:46,899 あなたは適用するために、いくつかのロジックを適用する必要があります 暗号化、またはこの場合の暗号。 1555 01:09:46,899 --> 01:09:50,010 それでは、もう少し洗練されたのです、 あなたはそれよりも、と思いますか? 1556 01:09:50,010 --> 01:09:53,560 1557 01:09:53,560 --> 01:09:57,786 我々は、送信するために他に何を行う可能性 単語「こんにちは」semisecretly? 1558 01:09:57,786 --> 01:10:00,224 >> AUDIENCE:[聞こえません] 1559 01:10:00,224 --> 01:10:00,890 DAVIDマラン:OK。 1560 01:10:00,890 --> 01:10:02,181 だから我々は後方にそれを書くことができます。 1561 01:10:02,181 --> 01:10:06,890 だから我々は何かを行うことができます 、O-L-L-E-Hまたはそのような様 1562 01:10:06,890 --> 01:10:08,890 それが見え始めます もう少し複雑。 1563 01:10:08,890 --> 01:10:10,302 だから、それが一種のスクランブルです。 1564 01:10:10,302 --> 01:10:12,260 そして、あなたは知っている必要があります 秘密、秘密 1565 01:10:12,260 --> 01:10:16,050 「backwords」または「逆」または そこのメカニズムのいくつかの並べ替え。 1566 01:10:16,050 --> 01:10:17,300 >> それはアルゴリズムです。 1567 01:10:17,300 --> 01:10:20,450 それはあなたが持っているプロセスであります こっちこの手紙を移動し、 1568 01:10:20,450 --> 01:10:22,360 この手紙こっち、 この手紙こっち、 1569 01:10:22,360 --> 01:10:24,110 あなたは繰り返す必要が それ何度も何度も。 1570 01:10:24,110 --> 01:10:26,800 そして、私たちはこのことを明日わかります 何かが繰り返し呼ばれています 1571 01:10:26,800 --> 01:10:28,600 かなりあるループ、 それは、直感的な、しかしです 1572 01:10:28,600 --> 01:10:30,570 コンピュータプログラミングでは非常に一般的。 1573 01:10:30,570 --> 01:10:34,260 私たちは、他に何を行う可能性がありますか? 1574 01:10:34,260 --> 01:10:37,592 >> 観客:あなたが増加する可能性が 1による最初の文字、2により第2の手紙、 1575 01:10:37,592 --> 01:10:39,422 3 [聞こえない]による3番目の文字。 1576 01:10:39,422 --> 01:10:40,380 DAVIDマラン:非常に良いです。 1577 01:10:40,380 --> 01:10:42,720 だから我々は何かを行うことができます like--と増加them-- 1578 01:10:42,720 --> 01:10:44,570 hが私になるようにあなたが意味します。 1579 01:10:44,570 --> 01:10:46,480 そして、私はそれを維持しましょう 瞬間のためのシンプルな。 1580 01:10:46,480 --> 01:10:48,190 たぶん、eがFになります。 1581 01:10:48,190 --> 01:10:52,150 これは、M mになり、これはPです。 1582 01:10:52,150 --> 01:10:55,850 >> 今、私はこれを好みの一種です 今それが出てジャンプしない理由 1583 01:10:55,850 --> 01:10:57,070 あなたに何が起こっています。 1584 01:10:57,070 --> 01:10:58,920 そして、それはナンセンスのように見えます。 1585 01:10:58,920 --> 01:11:03,280 しかし、セキュリティの観点から この暗号、および暗号の 1586 01:11:03,280 --> 01:11:06,470 ここでは種類のプラスのようなものです 単に追加の1アルゴリズム 1587 01:11:06,470 --> 01:11:08,500 私自身の各文字を1文字。 1588 01:11:08,500 --> 01:11:13,530 そして、ちょうどコーナーケースとして、 私は、zを打つ場合、私は何をすべきでしょうか? 1589 01:11:13,530 --> 01:11:14,030 >> AUDIENCE:A. 1590 01:11:14,030 --> 01:11:14,270 >> DAVIDマラン:うん。 1591 01:11:14,270 --> 01:11:15,840 おそらくちょうどバックに行きます。 1592 01:11:15,840 --> 01:11:17,550 しかし、私は感嘆符をしたい場合は? 1593 01:11:17,550 --> 01:11:19,340 まあ、我々が来ていますよ 戻ってそのいつかまで。 1594 01:11:19,340 --> 01:11:21,131 だから、いくつかのコーナーがあります そうspeak--する場合、 1595 01:11:21,131 --> 01:11:24,100 あなたがあれば予測する必要があるもの あなたはこれらの機能をサポートします。 1596 01:11:24,100 --> 01:11:28,996 しかし、この程度攻撃可能何ですか? 1597 01:11:28,996 --> 01:11:31,620 これは明らかに、その安全ではないのです 私たちは、ソートのことを考えたので、 1598 01:11:31,620 --> 01:11:33,010 そして超高速それを書き留めました。 1599 01:11:33,010 --> 01:11:35,750 だからおそらく、スマート 敵は反対のことを行うことができます。 1600 01:11:35,750 --> 01:11:40,630 しかし、どのような情報が漏洩します この特定の暗号文で? 1601 01:11:40,630 --> 01:11:43,010 コンピュータ科学者 この平文を呼び出します 1602 01:11:43,010 --> 01:11:49,510 このciphertext--暗号文 ただスクランブルまたは暗号化を意味します。 1603 01:11:49,510 --> 01:11:53,570 私たちはそのように、情報漏洩しています この暗号文と、話します。 1604 01:11:53,570 --> 01:11:58,978 私は約何かを知っています 元の単語、今。 1605 01:11:58,978 --> 01:12:00,370 >> AUDIENCE:手紙の同じ数。 1606 01:12:00,370 --> 01:12:01,870 DAVIDマラン:文字の同じ数。 1607 01:12:01,870 --> 01:12:03,510 だから、情報漏洩です。 1608 01:12:03,510 --> 01:12:07,170 私は私のときめきを送ってきた5 文字の単語、それが思われます。 1609 01:12:07,170 --> 01:12:08,080 そして、ほかに何か? 1610 01:12:08,080 --> 01:12:09,000 >> AUDIENCE:うん。 1611 01:12:09,000 --> 01:12:09,870 文字があります。 1612 01:12:09,870 --> 01:12:11,676 >> DAVIDマラン:彼らはまだ手紙です。 1613 01:12:11,676 --> 01:12:14,049 >> AUDIENCE:サード​​と 第四文字が繰り返します。 1614 01:12:14,049 --> 01:12:16,340 DAVIDマラン:ええ、第三 そして第四文字が繰り返します。 1615 01:12:16,340 --> 01:12:20,010 そして、これは非常にあります この実現をcommon-- 1616 01:12:20,010 --> 01:12:22,770 周波数解析と呼ばれるもののために。 1617 01:12:22,770 --> 01:12:25,860 そして、私は言葉を使用します "、" この以前のを予想。 1618 01:12:25,860 --> 01:12:27,802 ""非常に一般的な英語の単語です。 1619 01:12:27,802 --> 01:12:30,260 そして、私たちが実際に持っていた場合 段落または全体エッセイ 1620 01:12:30,260 --> 01:12:34,160 何とか暗号化された、と私は見て維持しました 3文字の同じパターンではなく、 1621 01:12:34,160 --> 01:12:38,720 T-H-Eが、X-Y-Zか何かなどのような それは、私はちょうど、勘に、推測します 1622 01:12:38,720 --> 01:12:41,410 人気に基づいて、 ""英語での 1623 01:12:41,410 --> 01:12:47,030 多分私は交換を開始する必要があること すべてのX-Y-Z T-H-eは、respectively-- 1624 01:12:47,030 --> 01:12:48,750 あなたが問題にコツコツ取り組みます。 1625 01:12:48,750 --> 01:12:51,830 >> そして実際に、あなたは今まで見てきた場合 暗号技術についての映画、 1626 01:12:51,830 --> 01:12:54,420 特に軍事時代に、 その多くcodes--割れ 1627 01:12:54,420 --> 01:12:59,070 この試行錯誤であり、活用します 仮定、および推測を取って、 1628 01:12:59,070 --> 01:13:00,150 それがどこに行くかと見て。 1629 01:13:00,150 --> 01:13:04,430 そして、実際には、M-M--我々時々 英語の単語でのM-Mを参照してください、 1630 01:13:04,430 --> 01:13:06,320 ので、多分これは変更されません。 1631 01:13:06,320 --> 01:13:14,830 私たちは、私たちが見る、私たちは、O-Oを参照して、電子Eを参照してください リットル-リットル、私たちは本当にY-Xが表示されません。 1632 01:13:14,830 --> 01:13:18,230 そして、私は可能性が他の人の束があります おそらく、我々が見ることはないことを考案。 1633 01:13:18,230 --> 01:13:20,757 だから我々は狭くなってきた私たちの 探索空間、いわば。 1634 01:13:20,757 --> 01:13:23,090 換言すれば、問題 当初、これは大きな感じています、 1635 01:13:23,090 --> 01:13:25,420 すぐに与党始めると 可能性または判決アウト 1636 01:13:25,420 --> 01:13:29,840 可能性に、少しを得るために開始 もう少し解ける、より多くの批判に耐えられます。 1637 01:13:29,840 --> 01:13:33,170 実際に、これは 実際に何かの例 1638 01:13:33,170 --> 01:13:38,530 シーザー暗号、シーザーと呼ばれます 暗号はどこ回転暗号です 1639 01:13:38,530 --> 01:13:40,450 1文字にな​​ります 他とあなただけの追加 1640 01:13:40,450 --> 01:13:44,670 一様に同じ番号 各文字への変更の。 1641 01:13:44,670 --> 01:13:48,330 ダンは、実際に何かを示唆しました もう少し洗練された以前、 1642 01:13:48,330 --> 01:13:52,700 これは、我々は、例えば、追加される場合があります 最初の文字を1文字。 1643 01:13:52,700 --> 01:13:55,390 電子f--多分これは離れグラム、2となります。 1644 01:13:55,390 --> 01:14:00,320 多分これは、mのn-O-でなり この時間は、それをpとなります。 1645 01:14:00,320 --> 01:14:01,500 そして、等々。 1646 01:14:01,500 --> 01:14:05,840 >> 我々は、値をインクリメントaddが 文字のそれぞれに、どの 1647 01:14:05,840 --> 01:14:09,880 リットル-リットル、今気づき、理由困難です もう、メートル、メートルのようには見えません。 1648 01:14:09,880 --> 01:14:11,860 私たちは今、少し手の込んだする必要があります。 1649 01:14:11,860 --> 01:14:16,750 そして、これは後に、と呼ばれるものであり、 フランス人、ヴィジュネル暗号、 1650 01:14:16,750 --> 01:14:19,550 あなたは本質的に異なるを使用している場所 キー、異なる値。 1651 01:14:19,550 --> 01:14:21,300 そして実際に、のネクタイましょう その一緒に戻って。 1652 01:14:21,300 --> 01:14:24,040 >> 我々は、前の単語「鍵」を使用しました 両方の物理的な意味で、 1653 01:14:24,040 --> 01:14:25,490 ホテルや家庭用。 1654 01:14:25,490 --> 01:14:30,290 しかし、電子意味では、キー 一般的に、ちょうど秘密値です。 1655 01:14:30,290 --> 01:14:36,540 そして、この秘密値 以前の場合、I-F-M-M-P-- 1656 01:14:36,540 --> 01:14:43,862 私が使っている秘密鍵​​は何ですか ダンは、以前の提案この暗号? 1657 01:14:43,862 --> 01:14:45,070 AUDIENCE:プラス1 [聞こえません]。 1658 01:14:45,070 --> 01:14:45,820 DAVIDマラン:うん。 1659 01:14:45,820 --> 01:14:49,930 キーはちょうど数1--ではありません 最も安全な、それは簡単です。 1660 01:14:49,930 --> 01:14:53,560 しかし、これらのセキュリティメカニズムのすべて what--それだけではなく、私を必要とします 1661 01:14:53,560 --> 01:14:57,660 秘密は1ですけど、また何? 1662 01:14:57,660 --> 01:14:58,860 他に誰がそれを知っている必要がありますか? 1663 01:14:58,860 --> 01:15:00,360 AUDIENCE:受信者[聞こえません]。 1664 01:15:00,360 --> 01:15:02,110 DAVIDマラン: 受信者はそれを知っている必要があります。 1665 01:15:02,110 --> 01:15:04,384 そして、ちょうど明確化のために、 誰がそれを知ってはいけませんか? 1666 01:15:04,384 --> 01:15:05,300 AUDIENCE:先生。 1667 01:15:05,300 --> 01:15:06,675 DAVIDマラン:teacher--右? 1668 01:15:06,675 --> 01:15:10,360 彼または彼女は、時間とエネルギーを持っていない限り ブルートするように強制するかを把握します。 1669 01:15:10,360 --> 01:15:13,930 だから、超シンプルなアイデアが、それ あなたが読んだものにマップ 1670 01:15:13,930 --> 01:15:16,060 ニュースで毎日聞い。 1671 01:15:16,060 --> 01:15:19,240 しかし256--これは、基本的に1ビットです。 1672 01:15:19,240 --> 01:15:21,330 256ビットは、はるかに大きいです。 1673 01:15:21,330 --> 01:15:26,080 そして再び、我々は定量を取得します 明日の感覚。 1674 01:15:26,080 --> 01:15:32,390 アップル、セキュリティ上、任意の質問、 暗号化、これらのビルディングブロックで? 1675 01:15:32,390 --> 01:15:34,390 ローマ、うん。 1676 01:15:34,390 --> 01:15:35,849 >> AUDIENCE:[聞こえません]。 1677 01:15:35,849 --> 01:15:37,390 あなたが任意の洞察力[聞こえない]を持っていますか? 1678 01:15:37,390 --> 01:15:40,050 1679 01:15:40,050 --> 01:15:41,550 DAVIDマラン:ああ、それは良い質問です。 1680 01:15:41,550 --> 01:15:44,750 私は知りませんinternally-- アップル、すべての企業 1681 01:15:44,750 --> 01:15:49,340 それがに来るとき、特に静かです 実装の詳細のそれらの種類。 1682 01:15:49,340 --> 01:15:53,410 しかし、私は、より一般的に言うことができます セキュリティの基本的な教義、 1683 01:15:53,410 --> 01:15:55,910 少なくとも学術中 コミュニティは、あなたが決してべきであるということです 1684 01:15:55,910 --> 01:15:58,420 呼ばれるものを持っています あいまいさのセキュリティ。 1685 01:15:58,420 --> 01:16:03,510 あなたはに何かをするべきではありません データ、またはユーザ、または情報を保護 1686 01:16:03,510 --> 01:16:07,490 そのセキュリティと プライバシーは全て接地されています 1687 01:16:07,490 --> 01:16:11,520 それがどのように動作するかを知る誰に。 1688 01:16:11,520 --> 01:16:13,590 >> 言い換えれば、どのような 記事では、を暗示します 1689 01:16:13,590 --> 01:16:17,864 AES、高度暗号化した規格は、その 実際にはグローバル、公共、標準であります 1690 01:16:17,864 --> 01:16:20,530 あなたは数学の本を開くことができます または実際にウィキペディアに行くと 1691 01:16:20,530 --> 01:16:22,300 アルゴリズムが何であるかをお読みください。 1692 01:16:22,300 --> 01:16:25,570 そして、アルゴリズムのような多くの ここでは超シンプルプラス1です、 1693 01:16:25,570 --> 01:16:29,010 これは、より複雑な数学であり、 それは公共の知識です。 1694 01:16:29,010 --> 01:16:30,510 そして、これは五分五分の数を持っています。 1695 01:16:30,510 --> 01:16:33,020 一つは、それは誰もができることを意味します それを使用し、それを実装しています。 1696 01:16:33,020 --> 01:16:35,320 しかし、2つ、それもあることを意味します スマートな何百万人もの人々 1697 01:16:35,320 --> 01:16:40,460 それを確認し、に確認することができます それは何らかの方法で欠陥がいた場合、最大話します。 1698 01:16:40,460 --> 01:16:44,190 >> だから実際には、最高の防御の1 政府のバックドアに対して、 1699 01:16:44,190 --> 01:16:47,750 この国で、または任意のか その他、ちょうど公に議論することです 1700 01:16:47,750 --> 01:16:50,700 アルゴリズムのこれらの種類 それは非常に低いですので、 1701 01:16:50,700 --> 01:16:53,380 全世界その 学術研究者の 1702 01:16:53,380 --> 01:16:58,120 実際に共謀し、しようとしています バック隠されたドアを容認 1703 01:16:58,120 --> 01:16:59,840 そのようなアルゴリズムインチ 1704 01:16:59,840 --> 01:17:01,940 >> しかし、あなたがする必要がありますか 何かを秘密にしておきます。 1705 01:17:01,940 --> 01:17:06,270 それでちょうどその時、明確にします あなたは、AESのように、暗号を使用しています 1706 01:17:06,270 --> 01:17:10,040 か何かシーザー、またはVigenereなど 私たちは何をするか、そこに言及したこと 1707 01:17:10,040 --> 01:17:11,038 秘密にする必要がありますか? 1708 01:17:11,038 --> 01:17:15,030 1709 01:17:15,030 --> 01:17:16,969 ていないアルゴリズムではなく、プロセス。 1710 01:17:16,969 --> 01:17:17,760 AUDIENCE:コード。 1711 01:17:17,760 --> 01:17:20,890 DAVIDマラン:コード、right-- かつ明確にするためのキー、。 1712 01:17:20,890 --> 01:17:27,190 そして、そのようにもかかわらず、超明確にします これは、暗号些細な例であり、 1713 01:17:27,190 --> 01:17:30,130 我々は一般的にしたことやアルゴリズム、 この議論で使用してき 1714 01:17:30,130 --> 01:17:31,630 ここではこの事、プラスです。 1715 01:17:31,630 --> 01:17:37,190 だから、さらには私たちのスーパーです 単純な暗号またはアルゴリズム。 1716 01:17:37,190 --> 01:17:41,367 AESは、はるかになります プラスの複雑な同等。 1717 01:17:41,367 --> 01:17:43,950 あなたは、多くのことをより多くの計算を行います より多くの加算、乗算、 1718 01:17:43,950 --> 01:17:45,530 など。 1719 01:17:45,530 --> 01:17:48,620 >> しかし、キーはありません 暗号と同じ。 1720 01:17:48,620 --> 01:17:51,400 この場合には、それはまた、超です わずか数1をsimple--。 1721 01:17:51,400 --> 01:17:58,490 Appleの場合、それはいくつかの情報 0と1の256ビットパターン。 1722 01:17:58,490 --> 01:18:01,460 だから私は本当にあなたに答えていませんよ 自身の質問私は本当にすることはできませんので、 1723 01:18:01,460 --> 01:18:06,690 Appleが知っていることに話します、 しかし、アップルのエンジニア 1724 01:18:06,690 --> 01:18:10,000 彼らが実装することを開示しています ある程度、このアルゴリズム。 1725 01:18:10,000 --> 01:18:11,836 我々はそれを信頼する必要があります 彼らは、真されています 1726 01:18:11,836 --> 01:18:14,210 そして我々は、彼らことを信頼する必要があります 、それにもかかわらず、ビルドできませんでした 1727 01:18:14,210 --> 01:18:16,830 NSAのためのいくつかの秘密のバックドアインチ 1728 01:18:16,830 --> 01:18:18,330 そして、それを行うのは、基本的には難しいです。 1729 01:18:18,330 --> 01:18:21,040 >> 実際には、恐ろしいです 私はあなたを残すことができると思いました 1730 01:18:21,040 --> 01:18:24,615 この特定の被写体がある上で、 我々はこのことについてすべての話かもしれない限り 1731 01:18:24,615 --> 01:18:27,490 そして、ティム・クック限りは確実かもしれません これらの携帯電話はまだない私達こと 1732 01:18:27,490 --> 01:18:33,030 FBIは彼らが何をしたいのかやる、それはです ほとんど確認することは不可能または監査 1733 01:18:33,030 --> 01:18:34,320 できるだけ多く。 1734 01:18:34,320 --> 01:18:37,140 私たちも、私のことを知っていますか カメラは今ではないでしょうか。 1735 01:18:37,140 --> 01:18:40,580 あなた自身のMacBookのことを知っていますか カメラは今ではないでしょうか。 1736 01:18:40,580 --> 01:18:43,460 さて、あなたのほとんどが知っているかもしれません 直感的にまたは経験から、 1737 01:18:43,460 --> 01:18:46,634 よく、緑の光の場合 オフ、それは何を意味するのでしょうか? 1738 01:18:46,634 --> 01:18:47,550 観客:それがオンになっていないのです。 1739 01:18:47,550 --> 01:18:48,020 DAVIDマラン:それがオンになっていないのです。 1740 01:18:48,020 --> 01:18:48,520 OK。 1741 01:18:48,520 --> 01:18:51,650 あなたはそれを教えてきました、 しかし、なぜできませんでした 1742 01:18:51,650 --> 01:18:56,236 オフにソフトウェアを書きます 光が、カメラをオンに? 1743 01:18:56,236 --> 01:18:59,810 1744 01:18:59,810 --> 01:19:03,100 実際には根本的なありません そのようなことに対する防御。 1745 01:19:03,100 --> 01:19:05,510 >> だからでも、私たち人間がすることができます 社会的に操作することが 1746 01:19:05,510 --> 01:19:09,530 私たちのコンピュータが信頼します 1現実truth-- 1、 1747 01:19:09,530 --> 01:19:11,340 時は本当に我々はできます その後、利用することが 1748 01:19:11,340 --> 01:19:14,904 せいでまったく同じの 仮定緑色光手段は、 1749 01:19:14,904 --> 01:19:15,570 カメラの上。 1750 01:19:15,570 --> 01:19:16,980 それは必ずしも本当ではありません。 1751 01:19:16,980 --> 01:19:17,340 >> AUDIENCE:[聞こえません] 1752 01:19:17,340 --> 01:19:18,090 >> DAVIDマラン:うん。 1753 01:19:18,090 --> 01:19:20,600 だから、実際に、私はいつも親切 笑顔が、私はそれを感謝 1754 01:19:20,600 --> 01:19:24,490 あなたの周り本物のdiehardsを見たとき あなたはあなたのテープを持ってcampus--。 1755 01:19:24,490 --> 01:19:25,980 OK。 1756 01:19:25,980 --> 01:19:28,622 だから、上のテープをされパッティング より確実なもの。 1757 01:19:28,622 --> 01:19:31,080 もちろん、まだあります マイクあなたが本当にできません 1758 01:19:31,080 --> 01:19:32,707 効果的にオーバーテープ。 1759 01:19:32,707 --> 01:19:34,290 しかし、これらはトレードオフの一種です。 1760 01:19:34,290 --> 01:19:36,400 >> 実際に、1は取ります 離れて、うまくいけば、今日のために 1761 01:19:36,400 --> 01:19:39,306 ときに、絶対恐怖でなければなりません それは物事のこれらの種類に来ます 1762 01:19:39,306 --> 01:19:41,680 の終わりに、理由 日、私たちは誰を信頼する必要があります。 1763 01:19:41,680 --> 01:19:44,417 そして、それはあまりにも基本的なものです セキュリティの信条。 1764 01:19:44,417 --> 01:19:46,000 最終的に、あなたが誰かを信頼する必要があります。 1765 01:19:46,000 --> 01:19:48,208 あなたがいることを信頼する必要があります 人あなたは上のときめきを持っています 1766 01:19:48,208 --> 01:19:51,280 彼または彼女の最高を教えするつもりはありません その秘密のコードが何であるかの友人、 1767 01:19:51,280 --> 01:19:54,820 そしてその同じ情報を開示 あなたは秘密を維持しようとしていること。 1768 01:19:54,820 --> 01:19:55,320 大丈夫。 1769 01:19:55,320 --> 01:19:58,640 それでは、look--ええ、ダンを見てみましょう。 1770 01:19:58,640 --> 01:20:03,101 >> 聴衆:頭字語を何 CBCは、最新のAESの下に放置しますか? 1771 01:20:03,101 --> 01:20:10,422 >> DAVIDマラン:ああ、CBCは何block--されます それはfor--ブロック[聞こえない] CBCスタンド。 1772 01:20:10,422 --> 01:20:15,090 1773 01:20:15,090 --> 01:20:16,340 サイファーブロック連鎖。 1774 01:20:16,340 --> 01:20:20,230 だから、サイファーブロック連鎖です を指し、頭字語、 1775 01:20:20,230 --> 01:20:23,120 私は、プロセスを信じて 内側に何が起こっの 1776 01:20:23,120 --> 01:20:26,980 暗号化のアルゴリズムの、で この場合は、それによってそれが反復的です。 1777 01:20:26,980 --> 01:20:29,240 あなたは再び何かをします、 そして再び、再び。 1778 01:20:29,240 --> 01:20:31,740 そして、あなたは以前のを取ります 出力し、それをフィード 1779 01:20:31,740 --> 01:20:34,660 その後の入力として、あなたのプロセスに。 1780 01:20:34,660 --> 01:20:38,410 だから、摂食保ちます 自分自身に戻って結果。 1781 01:20:38,410 --> 01:20:44,850 >> そして、ここでアナログは、私がすべきbe--かもしれません 良いメタファーを思い付くことができ 1782 01:20:44,850 --> 01:20:45,410 ここに。 1783 01:20:45,410 --> 01:20:48,060 私が考えるしてみましょう ここでは、より良い例。 1784 01:20:48,060 --> 01:20:51,484 私たちが来ることができるかどうかを見てみましょう 迅速な画像とアップ。 1785 01:20:51,484 --> 01:20:53,400 ウィキペディアどうかを見てみましょう 私たちにその写真を提供します 1786 01:20:53,400 --> 01:20:55,370 いいえ、それは良いことだexplain--だろう。 1787 01:20:55,370 --> 01:20:58,610 1788 01:20:58,610 --> 01:21:02,840 これは、より多くの絵であります 私たちが本当に欲しいよりも複雑。 1789 01:21:02,840 --> 01:21:08,770 しかし、ここでの考え方は、あなたがしている場合ということです 何かを暗号化する、それがで供給されます、 1790 01:21:08,770 --> 01:21:12,070 その後、出力はで供給されます 再び、それは再度供給します、 1791 01:21:12,070 --> 01:21:15,870 そのため、あなたの反復 使用して情報をスクランブル 1792 01:21:15,870 --> 01:21:20,047 その後の入力として前の出力。 1793 01:21:20,047 --> 01:21:22,130 私が出てくるなら、私は見てみましょう より良い説明と。 1794 01:21:22,130 --> 01:21:25,600 に私の昼食時間を与えます その一方の麺。 1795 01:21:25,600 --> 01:21:26,380 >> 大丈夫。 1796 01:21:26,380 --> 01:21:28,640 それでは、ここに戻ってみましょう。 1797 01:21:28,640 --> 01:21:32,537 私はyou--あなただけを奨励したいです 今夜のために、宿題、あなたが希望される場合は、 1798 01:21:32,537 --> 01:21:35,120 あなたは、それを見ていないです もしあれば、20分のビデオを見ます 1799 01:21:35,120 --> 01:21:36,850 インターネットへのアクセスを持っているし、YouTubeに行きます。 1800 01:21:36,850 --> 01:21:40,840 先週今夜は華麗なショーです ザ・デイリー・ショーからジョン・オリバーによって。 1801 01:21:40,840 --> 01:21:45,010 >> そして、ここでは、次のURLから、あなたが実際にすることができます 彼は彼のユーモラスをlook--を見て、 1802 01:21:45,010 --> 01:21:48,020 しかし同時に、深刻な 同じ問題を見てください。 1803 01:21:48,020 --> 01:21:51,629 のとうまくいけば、さらに多くの そのビデオは意味を行います。 1804 01:21:51,629 --> 01:21:52,920 そして、これはあまりにも、スライドです。 1805 01:21:52,920 --> 01:21:56,070 だから、あなたが持つURLのアップを持っている場合 スライドは、これはあまりにも、ここにあります。 1806 01:21:56,070 --> 01:21:59,620 そして、我々はオンラインであなたを取得します ブレーク中にも。 1807 01:21:59,620 --> 01:22:02,420 >> だから、私たちの結びの数分で、 それでは、簡単に見てみましょう 1808 01:22:02,420 --> 01:22:06,530 技術の一つの他の例で それは今までに、これらの日提示しています、 1809 01:22:06,530 --> 01:22:13,700 ファイル共有、両方の消費者で そして、企業のコンテキストインチ 1810 01:22:13,700 --> 01:22:22,370 そして、それは私たちのために、によるものです 目的、Dropboxのと呼ばれるもの。 1811 01:22:22,370 --> 01:22:26,000 でなじみのないものについては、これ 文または2、どのような問題 1812 01:22:26,000 --> 01:22:28,388 Dropboxが解決できますか? 1813 01:22:28,388 --> 01:22:32,390 >> AUDIENCE:[聞こえない]、次に取得 それどこでもあなたのiPhoneやiPad上で。 1814 01:22:32,390 --> 01:22:33,290 >> DAVIDマラン:うん。 1815 01:22:33,290 --> 01:22:33,790 その通りです。 1816 01:22:33,790 --> 01:22:36,290 それはあなたが共有することができます 多くの場合、自分自身を持つファイル 1817 01:22:36,290 --> 01:22:39,290 その結果、あなたはiPhoneを持っている場合は、 Android携帯電話、Mac、Windowsパソコン、 1818 01:22:39,290 --> 01:22:42,220 複数のMac、複数のPC、 家庭用コンピュータ、ワーク・コンピュータ、 1819 01:22:42,220 --> 01:22:46,480 あなたは順番に持つフォルダを持つことができます 自動的にその独自のサブフォルダ 1820 01:22:46,480 --> 01:22:48,324 全体で同期されます すべてのデバイス。 1821 01:22:48,324 --> 01:22:49,490 そして、それは素晴らしく便利です。 1822 01:22:49,490 --> 01:22:52,350 >> 例えば、午前中に、 私はクラスの準備をしていた場合、 1823 01:22:52,350 --> 01:22:54,560 私は私のスライドを取得する、または可能性があります ビデオ、写真準備ができて、 1824 01:22:54,560 --> 01:22:57,760 ホーム上のフォルダにドロップします コンピュータは、その後、学校に歩きます 1825 01:22:57,760 --> 01:23:01,187 そして、ここでは仕事用のコンピュータを開きます 出来上がりは、それは魔法のようですthere-- 1826 01:23:01,187 --> 01:23:03,270 私は、めちゃくちゃれない限り、 時々起こっています、 1827 01:23:03,270 --> 01:23:05,830 そしてより多くのストレスの多いものはありません 前に、すべてのその仕事の時間を行いました 1828 01:23:05,830 --> 01:23:08,610 そしてあなたが見るには何もありません それがクラスのための時間が来ます。 1829 01:23:08,610 --> 01:23:10,640 だから、時には失敗し、 またはヒトに失敗し、 1830 01:23:10,640 --> 01:23:13,210 しかし、理論的にはまさにその 何行うことになっています。 1831 01:23:13,210 --> 01:23:16,780 >> もっと強制的に、他のために ユーザー、非常に頻繁に私ができることです 1832 01:23:16,780 --> 01:23:19,400 [コントロールのクリックや 右のフォルダをクリックします 1833 01:23:19,400 --> 01:23:22,080 私が使用しているか、ファイル このサービスで、 1834 01:23:22,080 --> 01:23:26,080 そして、私は、結果のURLを送ることができます そこから友人にクリックし、 1835 01:23:26,080 --> 01:23:28,270 彼または彼女はその後、缶 そのファイルのコピーをダウンロードしてください。 1836 01:23:28,270 --> 01:23:31,630 いっそ、我々が共有することができます フォルダ私は変更を加えた場合、そのように、 1837 01:23:31,630 --> 01:23:35,080 その後、ビクトリアの私の変化を見ることができます 後でその日の彼女のフォルダ、およびカリーム 1838 01:23:35,080 --> 01:23:39,120 それを編集して、それを見ることができます 同一のファイルやフォルダだけでなく。 1839 01:23:39,120 --> 01:23:40,741 そこでここでは意味合いがたくさんあり​​ます。 1840 01:23:40,741 --> 01:23:42,740 そして、私たちはちょうど傷ます 表面は、ここで試してください 1841 01:23:42,740 --> 01:23:46,610 服用していないにあなたを少し動揺します このすべてがどのように機能するかを付与されたため 1842 01:23:46,610 --> 01:23:50,210 実際のものと含意 あなたが使っているもののためです。 1843 01:23:50,210 --> 01:23:55,300 >> 具体的には、のは考えてみましょう どのようにDropboxが確実に動作しなければなりません。 1844 01:23:55,300 --> 01:24:00,510 私はhere--の上だのであればしてみましょう 私の迅速な絵を描きます。 1845 01:24:00,510 --> 01:24:10,760 これは少し古いですme--これがあれば ここに私のラップトップ上の少し古い私。 1846 01:24:10,760 --> 01:24:19,330 とのは、これはビクトリアであるとしましょう 彼女のカメラの彼女のテープで。 1847 01:24:19,330 --> 01:24:24,080 そしてここで我々は、カリームを持っています ここで自分のラップトップを持ちます。 1848 01:24:24,080 --> 01:24:27,660 そして、どこかで、この事は呼ばれています 雲、その上でより今日の午後 1849 01:24:27,660 --> 01:24:28,660 同じように。 1850 01:24:28,660 --> 01:24:30,880 >> それでは、どのようにDropboxが動作しますか? 1851 01:24:30,880 --> 01:24:32,629 私が作成したとし 自分のコンピュータ上のフォルダ、 1852 01:24:32,629 --> 01:24:34,420 そして私はこれをインストールします Dropboxが呼ばれるソフトウェア。 1853 01:24:34,420 --> 01:24:37,500 しかし、我々はまた、話をすることができました マイクロソフトからOneDriveについて、 1854 01:24:37,500 --> 01:24:41,160 あるいは我々は、Googleについて話すことができました ドライブ、または他の任意の数の製品。 1855 01:24:41,160 --> 01:24:43,270 これは、すべて基本的に同じです。 1856 01:24:43,270 --> 01:24:45,780 >> 私はと呼ばれるフォルダを持っていれば このコンピュータ上のDropbox、 1857 01:24:45,780 --> 01:24:48,790 そして、私はパワーポイントを作成しました プレゼンテーション、またはExcelファイル、 1858 01:24:48,790 --> 01:24:52,220 またはエッセイ、そして私のドラッグ そのフォルダにそれ、何 1859 01:24:52,220 --> 01:24:56,630 にそれを得るために起こる必要があります ビクトリアのコンピュータやカリ​​ームの 1860 01:24:56,630 --> 01:24:57,210 コンピューター? 1861 01:24:57,210 --> 01:24:58,085 >> AUDIENCE:[聞こえません] 1862 01:24:58,085 --> 01:25:00,430 1863 01:25:00,430 --> 01:25:01,180 DAVIDマラン:うん。 1864 01:25:01,180 --> 01:25:05,100 だから、どこかここで、会社があります。 1865 01:25:05,100 --> 01:25:08,140 そして、我々はこのDropboxのを呼ぶことにします。 1866 01:25:08,140 --> 01:25:09,530 そして、これはデビッドです。 1867 01:25:09,530 --> 01:25:10,710 これはビクトリアです。 1868 01:25:10,710 --> 01:25:12,350 そして、これはカリームはこちらです。 1869 01:25:12,350 --> 01:25:17,220 >> だから何とか、私はインターネットを持っている必要があります internet--につながる接続 1870 01:25:17,220 --> 01:25:19,680 その上で、より後の当社の 格納されますbreak-- 1871 01:25:19,680 --> 01:25:23,590 Dropboxの本社内のサーバー上で、 それはどこかのデータセンター。 1872 01:25:23,590 --> 01:25:27,890 そしてビクトリアのコンピュータと カリームのコンピュータがどのようにそのデータを取得しますか? 1873 01:25:27,890 --> 01:25:29,639 >> AUDIENCE:[聞こえません] 1874 01:25:29,639 --> 01:25:30,930 DAVIDマラン:もう一度言うことがありますか? 1875 01:25:30,930 --> 01:25:31,650 AUDIENCE:[聞こえません] 1876 01:25:31,650 --> 01:25:31,890 DAVIDマラン:うん。 1877 01:25:31,890 --> 01:25:33,098 私は彼らとそれを共有する必要があります。 1878 01:25:33,098 --> 01:25:35,310 だから私は、送信されてきたする必要があります ビクトリアURLへのカリーム、 1879 01:25:35,310 --> 01:25:38,210 または私はいくつかのメニューオプションをクリックする必要があります そして、自分の電子メールアドレスを入力 1880 01:25:38,210 --> 01:25:39,560 それは自動的に共有されます。 1881 01:25:39,560 --> 01:25:40,768 のは、私はそれをやったとしましょう​​。 1882 01:25:40,768 --> 01:25:43,247 何がその後に起こります この絵の用語? 1883 01:25:43,247 --> 01:25:47,570 >> 観客:あなたはユーザーアカウントが必要 authenticate--すると方法 1884 01:25:47,570 --> 01:25:48,320 DAVIDマラン:うん。 1885 01:25:48,320 --> 01:25:50,720 私たちは、演繹的に必要になるだろう ユーザーアカウントのいくつかの種類。 1886 01:25:50,720 --> 01:25:52,220 だから私は、Dropboxのために登録するようになってきました。 1887 01:25:52,220 --> 01:25:55,910 あなたのそれぞれは、おそらく登録する必要があります Dropboxのため、少なくともこのシナリオインチ 1888 01:25:55,910 --> 01:26:00,790 しかし、その後、最終的に、そのファイルが取得します この方向にダウン送信し、 1889 01:26:00,790 --> 01:26:03,250 それから上がったばかりのように そこに私の方向。 1890 01:26:03,250 --> 01:26:05,800 >> 同様に、我々が使用した場合 Dropboxが、特定の特徴、 1891 01:26:05,800 --> 01:26:08,930 あなたは、どちらかのファイルのコピーを作成することができます または、実際に原稿を共有しています。 1892 01:26:08,930 --> 01:26:11,090 君たちは作り始める場合 その後、理論的にはコピー、 1893 01:26:11,090 --> 01:26:13,450 それらは私に戻って伝播する必要があります。 1894 01:26:13,450 --> 01:26:17,660 >> あなたがしているのであれば 特に被害妄想ユーザー、 1895 01:26:17,660 --> 01:26:21,600 またはあなたは、CTOやチーフです 会社のセキュリティ担当者、 1896 01:26:21,600 --> 01:26:25,020 あなたが質問の何種類でなければなりません このプロセス全体についてはこちらを尋ねますか? 1897 01:26:25,020 --> 01:26:26,280 >> AUDIENCE:[聞こえません] 1898 01:26:26,280 --> 01:26:26,620 >> DAVIDマラン:うん。 1899 01:26:26,620 --> 01:26:27,120 OK。 1900 01:26:27,120 --> 01:26:29,520 だから私は今のDropboxの頭です。 1901 01:26:29,520 --> 01:26:30,060 はい。 1902 01:26:30,060 --> 01:26:34,960 私たちは、業界標準を使用します あなたのデータを保護するための暗号化。 1903 01:26:34,960 --> 01:26:36,381 満足? 1904 01:26:36,381 --> 01:26:36,880 何故なの? 1905 01:26:36,880 --> 01:26:40,457 1906 01:26:40,457 --> 01:26:41,540 [OK]を、私はより具体的なことでしょう。 1907 01:26:41,540 --> 01:26:46,940 私は、256ビットのAES暗号化だけを使用します アップルで私たちの友人のように行います。 1908 01:26:46,940 --> 01:26:49,940 >> AUDIENCE:しかし、すべてのデータ すべてのそれらのマシン上に存在し、 1909 01:26:49,940 --> 01:26:52,654 そしてすべてのそれらのマシン 脆弱性です。 1910 01:26:52,654 --> 01:26:53,320 DAVIDマラン:OK。 1911 01:26:53,320 --> 01:26:53,819 真。 1912 01:26:53,819 --> 01:26:56,920 だからの全体の束がありますと仮定 Dropboxの本社内のサーバー、 1913 01:26:56,920 --> 01:27:02,760 またはデータセンター、またはそれらのすべて データセンター、およびそれがdata--です 1914 01:27:02,760 --> 01:27:06,200 これはfeature--がreplicated--です 複数のサーバー間copied-- 1915 01:27:06,200 --> 01:27:09,160 1、神が禁止、理由 コンピュータは、1つのハードドライブが死にます。 1916 01:27:09,160 --> 01:27:11,830 これらの日は非常に一般的 データを複製することです 1917 01:27:11,830 --> 01:27:14,530 少なくとも二つのコンピュータ間 または2つのハードdrives-- 1918 01:27:14,530 --> 01:27:17,350 時々として多くの 5以上のように、 1919 01:27:17,350 --> 01:27:20,140 統計的に、偶数 しかし、はい、雷 1920 01:27:20,140 --> 01:27:23,660 Dropboxのののすべてを打つ可能性があります 同時に、データセンター、 1921 01:27:23,660 --> 01:27:27,020 または、彼らは物理的に攻撃される可能性があります、 または、同時にすべてを妥協 1922 01:27:27,020 --> 01:27:30,660 その出来事の確率 非常に、非常に、非常に低いです。 1923 01:27:30,660 --> 01:27:34,730 したがって、すべての意図や目的のために、 私のデータを安全にバックアップされます。 1924 01:27:34,730 --> 01:27:35,970 >> しかし、それは暗号化されています。 1925 01:27:35,970 --> 01:27:36,480 だから何? 1926 01:27:36,480 --> 01:27:39,390 すべてのコピーが取得する場合は問題ではありません。 盗まれた、データあれば問題ありません。 1927 01:27:39,390 --> 01:27:42,760 センターは、浸透させます 私のデータはまだ暗号化されています 1928 01:27:42,760 --> 01:27:46,140 だから誰もそれが何であるかを見ることはできません。 1929 01:27:46,140 --> 01:27:47,956 何を質問すべきです あなたが求めて継続しますか? 1930 01:27:47,956 --> 01:27:51,169 1931 01:27:51,169 --> 01:27:53,752 聴衆:それはすべて暗号化されています [聞こえない]で同じ方法はありますか? 1932 01:27:53,752 --> 01:27:56,650 1933 01:27:56,650 --> 01:27:58,750 >> DAVIDマラン:面食らって、はい。 1934 01:27:58,750 --> 01:28:01,962 私たちは、暗号化に同じ鍵を使用します お客様のすべてのデータ。 1935 01:28:01,962 --> 01:28:04,920 AUDIENCE:しかし、それはに非常に簡単です 暗号化を解除して[聞こえない]復号化します。 1936 01:28:04,920 --> 01:28:05,400 DAVIDマラン:それはあります。 1937 01:28:05,400 --> 01:28:06,274 そして、それは機能です。 1938 01:28:06,274 --> 01:28:09,800 私たちはあなたのための超高速これを行うことができ、 どのファイルがこんなに早く同期理由です。 1939 01:28:09,800 --> 01:28:12,550 私たちは、同じencryption--を使用します 誰にとっても同じキー。 1940 01:28:12,550 --> 01:28:14,060 それは機能です。 1941 01:28:14,060 --> 01:28:16,320 >> そして、私はそれを言いましたsheepishly-- そして実際にこの、 1942 01:28:16,320 --> 01:28:18,430 私はまだある、と信じて 実際に技術的に真。 1943 01:28:18,430 --> 01:28:22,900 彼らは、同じ秘密鍵を使用して行い、 それは256ビット以上のかどうか、 1944 01:28:22,900 --> 01:28:24,530 すべての顧客のデータのために。 1945 01:28:24,530 --> 01:28:26,820 そして、これは部分的です 技術的な理由のために。 1946 01:28:26,820 --> 01:28:31,989 一、私は、ファイルを共有していた場合 ビクトリアとカリームと、 1947 01:28:31,989 --> 01:28:33,780 そして彼らがなりたいです 私は、それをアクセスすることができました 1948 01:28:33,780 --> 01:28:35,840 何とか彼らのためにそれを解読するようになりました。 1949 01:28:35,840 --> 01:28:41,110 しかし、私は本当にへのメカニズムを持っていません ビクトリアとカリムに秘密鍵を与えます。 1950 01:28:41,110 --> 01:28:45,610 >> 私は彼らにそれを電子メールで送信した場合、私は妥協です それため、インターネット上の誰も 1951 01:28:45,610 --> 01:28:46,960 私の電子メールを傍受できました。 1952 01:28:46,960 --> 01:28:50,480 私は確かにコールするつもりはありません 256 0の配列とそれら 1953 01:28:50,480 --> 01:28:53,150 そして、1以上であり、 それを入力するためにそれらを教えてください。 1954 01:28:53,150 --> 01:28:55,964 >> それはちょうどパスワード可能性があり、 私はまだそれらを呼び出す必要があるだろう。 1955 01:28:55,964 --> 01:28:58,130 そしてビジネスに、これではありません 非常によく、仕事に行きます。 1956 01:28:58,130 --> 01:28:59,570 あなたが共有したい場合 30人を持つファイル、 1957 01:28:59,570 --> 01:29:01,030 私は作るつもりはありません 30くそ電話。 1958 01:29:01,030 --> 01:29:03,100 そして私は、電子メールを送信することはできません それは安全ではないですので。 1959 01:29:03,100 --> 01:29:05,475 >> だから、これは本当にあります それを共有する基本的な問題。 1960 01:29:05,475 --> 01:29:09,440 だから、あなたはそれがあればちょうど簡単だ何を、知っています Dropboxが私たちのために暗号化を行います。 1961 01:29:09,440 --> 01:29:12,510 しかし、彼らは私たちのためにそれを行う場合は、 唯一の彼らはキーを知っています。 1962 01:29:12,510 --> 01:29:17,550 そして、彼らはキーを再利用する場合は、 それは、データのすべてを意味します 1963 01:29:17,550 --> 01:29:21,596 その場合に損なわれる可能性が キー自体が危険にさらされています。 1964 01:29:21,596 --> 01:29:24,220 今、求められた少なくとも1 Dropboxのでバディ、彼らはhave--ん 1965 01:29:24,220 --> 01:29:26,178 そして、私は、彼らが持っていると思います 証言ホワイトペーパー 1966 01:29:26,178 --> 01:29:30,180 このfact--に彼らは非常に、非常に持っています そのキーへのアクセス権を持っている少数の人々。 1967 01:29:30,180 --> 01:29:32,560 コンピュータが持っている必要があります メモリ内のそれ、それはです 1968 01:29:32,560 --> 01:29:34,960 中にロックされるようになりました どこかのようにいくつかの保管庫 1969 01:29:34,960 --> 01:29:38,090 神は、コンピュータを禁止、ということ 再起動するクラッシュや必要、 1970 01:29:38,090 --> 01:29:40,990 誰かが入力する必要がありません いくつかの点でその鍵インチ 1971 01:29:40,990 --> 01:29:43,820 >> だから、本当に秘密です 醤油いずれかがあった場合。 1972 01:29:43,820 --> 01:29:47,670 しかし、これは間違いなく持っています 私のデータのための含意。 1973 01:29:47,670 --> 01:29:52,020 誰かが妥協場合は、開示可能です そのキーまたはそのデータセンター。 1974 01:29:52,020 --> 01:29:55,150 >> しかし、それも可能に もう一つの特徴をDropboxが。 1975 01:29:55,150 --> 01:29:57,620 それはout--になり、これは 事業の種類cost-- 1976 01:29:57,620 --> 01:30:01,140 あなたは別のを使用した場合 すべての顧客のためのキー、 1977 01:30:01,140 --> 01:30:04,980 またはそれ以上に、すべてのための ファイル、数学的に、 1978 01:30:04,980 --> 01:30:09,270 、となる暗号化されたすべてのファイル、 他のすべてのファイルと異なって見えます。 1979 01:30:09,270 --> 01:30:12,450 >> だから私は、の2つのコピーを持っていた場合でも、 同じPowerPointプレゼンテーション 1980 01:30:12,450 --> 01:30:16,280 カリームのコンピュータ上で、私の上 コンピュータは、これらのファイルは暗号化された場合 1981 01:30:16,280 --> 01:30:20,030 異なるキーと、 スクランブルthing-- ciphertext-- 1982 01:30:20,030 --> 01:30:21,610 異なって見えるでしょう。 1983 01:30:21,610 --> 01:30:24,100 これは良いではありません 事、それはしていませんので、 1984 01:30:24,100 --> 01:30:27,510 Dropboxのは、これらのことを実現してみましょう 私たちがきたように、ファイルは同じであり、 1985 01:30:27,510 --> 01:30:28,920 先に述べた一種の。 1986 01:30:28,920 --> 01:30:33,940 なぜDropboxが知りたいかもしれません 2ユーザー以上であるとき 1987 01:30:33,940 --> 01:30:35,640 まったく同じファイルを共有しますか? 1988 01:30:35,640 --> 01:30:39,140 なぜ、その有用な情報のためには、 ビジネスの観点からDropboxの? 1989 01:30:39,140 --> 01:30:39,860 >> AUDIENCE:スペース。 1990 01:30:39,860 --> 01:30:40,651 >> DAVIDマラン:スペース。 1991 01:30:40,651 --> 01:30:42,400 PowerPointプレゼンテーションの その大きくはありません、 1992 01:30:42,400 --> 01:30:45,760 人々は一般的に大きなシェア ムービーファイル、ビデオfiles-- 1993 01:30:45,760 --> 01:30:48,120 多分本当に大きな PowerPointプレゼンテーション。 1994 01:30:48,120 --> 01:30:51,410 そして、あなたが持つ2人のユーザーを持っている場合 同じファイル、または10ユーザー、 1995 01:30:51,410 --> 01:30:53,970 または多分万人のユーザー 同じ人気のあります 1996 01:30:53,970 --> 01:30:56,340 違法ダウンロード ムービーファイルは、それは一種のです 1997 01:30:56,340 --> 01:31:01,820 万枚を格納するのに無駄な 情報の同じギガバイトの、 1998 01:31:01,820 --> 01:31:05,160 同じギガバイトサイズのビデオ、 そうDropboxが、多くの企業のように、 1999 01:31:05,160 --> 01:31:08,940 「deduplication--と呼ばれる機能を持っています ただで重複排除、 2000 01:31:08,940 --> 01:31:14,040 店舗のいずれかを言うの空想の方法 同じファイルのコピーではなく、複数の、 2001 01:31:14,040 --> 01:31:17,290 ちょうど事実を追跡 万人、または何でもそれ、 2002 01:31:17,290 --> 01:31:18,890 その同じファイルを持っています。 2003 01:31:18,890 --> 01:31:22,710 >> だから、すべての百万を指します その同じファイルに人かそこら。 2004 01:31:22,710 --> 01:31:24,330 そして、あなたはまだ数回それをバックアップします。 2005 01:31:24,330 --> 01:31:26,690 だから、これはとは別のものです 冗長性の問題 2006 01:31:26,690 --> 01:31:28,980 ケースには、あなたは、ハードウェアを持っています 障害など。 2007 01:31:28,980 --> 01:31:33,920 しかし、重複排除は、ことが必要です あなたは個別にファイルを暗号化しません 2008 01:31:33,920 --> 01:31:36,260 次のことができるようにしたい場合 事実の後に決定 2009 01:31:36,260 --> 01:31:38,320 彼らは実際にはまだ同じなら。 2010 01:31:38,320 --> 01:31:39,970 >> そこでここではいくつかのトレードオフがあります。 2011 01:31:39,970 --> 01:31:43,370 そして、それは必ずしもありません 右の呼び出しが何であるかをオフにします。 2012 01:31:43,370 --> 01:31:46,500 個人的にDropboxのと、私が使用します それ仕事に関連する何のための、 2013 01:31:46,500 --> 01:31:49,500 確かに何もクラスに関連します、 確かに私が知っている任意のファイル用 2014 01:31:49,500 --> 01:31:51,984 終わるしようとしています 選択によってとにかくインターネット。 2015 01:31:51,984 --> 01:31:53,900 しかし、私は実際には使用しないでください 財務スタッフにとって、 2016 01:31:53,900 --> 01:31:56,500 特に民間何もありません または家族が、理由関連します 2017 01:31:56,500 --> 01:31:59,710 原則として、ありません 事実と超快適 2018 01:31:59,710 --> 01:32:02,170 それはあるかもしれないこと 自分のMac上で暗号化され、 2019 01:32:02,170 --> 01:32:05,590 しかし、それは雲の外に出るや否や、 それは少し古いのDropboxのサーバ上にあります。 2020 01:32:05,590 --> 01:32:08,740 そして、私は誰もかなり確信していません Dropboxので私のためにそれを持っています 2021 01:32:08,740 --> 01:32:10,490 そして、行くために起こっています 私のファイルの周り突っつい、 2022 01:32:10,490 --> 01:32:15,450 しかし、彼らは絶対に、理論的には可能性 関係なくどのような政策や防衛 2023 01:32:15,450 --> 01:32:16,710 彼らは場所に置く仕組み。 2024 01:32:16,710 --> 01:32:19,980 それはちょうどでなければなりません 技術的に可能。 2025 01:32:19,980 --> 01:32:23,120 >> 神は彼らが禁じます 妥協、私は私のファイルではありませんむしろだろう 2026 01:32:23,120 --> 01:32:27,360 いくつかの大きなジップいくつかのハッカーに終わります 全世界が見ることのためにオンラインで置きます。 2027 01:32:27,360 --> 01:32:28,640 それでは、その上に押し戻してみましょう。 2028 01:32:28,640 --> 01:32:29,700 その後、解決策は何ですか? 2029 01:32:29,700 --> 01:32:33,850 あなたが使用し続けることができます Dropboxのようなサービス快適に 2030 01:32:33,850 --> 01:32:35,580 や懸念の私の種類を和らげますか? 2031 01:32:35,580 --> 01:32:36,580 >> AUDIENCE:プライベートクラウド。 2032 01:32:36,580 --> 01:32:37,704 DAVIDマラン:プライベートクラウド。 2033 01:32:37,704 --> 01:32:38,816 どういう意味ですか? 2034 01:32:38,816 --> 01:32:41,524 >> 聴衆:さて、あなたはそれを確保 何とかそれだけで利用できるように 2035 01:32:41,524 --> 01:32:42,680 特定のグループのために。 2036 01:32:42,680 --> 01:32:43,430 >> DAVIDマラン:うん。 2037 01:32:43,430 --> 01:32:47,080 だから、クラウドを分割する必要があります 何かにもう少し狭く 2038 01:32:47,080 --> 01:32:47,580 定義されています。 2039 01:32:47,580 --> 01:32:48,496 そして、我々はabout--話しましょう 2040 01:32:48,496 --> 01:32:49,400 AUDIENCE:インターネット。 2041 01:32:49,400 --> 01:32:50,441 >> DAVIDマラン:インターネット。 2042 01:32:50,441 --> 01:32:55,330 だから、私は自分のローカルにだけバックアップできました ホーム、バックアップサーバ、またはクラウドサーバ、 2043 01:32:55,330 --> 01:32:56,007 いわば。 2044 01:32:56,007 --> 01:32:58,090 残念ながら、その手段 そのビクトリアとカリーム 2045 01:32:58,090 --> 01:33:00,960 私場合は、より頻繁に訪問する必要があります 彼らとファイルを共有したいが。 2046 01:33:00,960 --> 01:33:02,070 それは一つの方法かもしれません。 2047 01:33:02,070 --> 01:33:04,150 >> 第三にもあります 私はサードパーティ製ソフトウェア 2048 01:33:04,150 --> 01:33:09,040 私のMacまたは私のPC上で使用することができます フォルダの内容を暗号化し、 2049 01:33:09,040 --> 01:33:12,520 その後私は、呼び出す必要があります ビクトリアやカリム、またはそれらを電子メールで送信、 2050 01:33:12,520 --> 01:33:15,070 または何かが彼らにその秘密を伝えるために。 2051 01:33:15,070 --> 01:33:20,200 そして、それはので、白い嘘のビットです 暗号化のタイプがあること 2052 01:33:20,200 --> 01:33:22,470 私とカリームを許可しません、 そして私とビクトリア、 2053 01:33:22,470 --> 01:33:26,180 せずに秘密のメッセージを交換します 事前に、を有する、共有 2054 01:33:26,180 --> 01:33:28,090 プライベートkey--秘密 お互いにキー。 2055 01:33:28,090 --> 01:33:30,450 これは、実際と呼ばれるものです 公開鍵暗号方式。 2056 01:33:30,450 --> 01:33:33,630 >> そして、我々は技術的にはなりません 詳細、私たち今日のに対し、 2057 01:33:33,630 --> 01:33:36,090 話されました 秘密鍵暗号方式、 2058 01:33:36,090 --> 01:33:39,000 ここで、送信者と受信者の両方 同じ秘密を知っている必要があり、 2059 01:33:39,000 --> 01:33:41,470 呼ばれるものがあります 公開鍵暗号、これ 2060 01:33:41,470 --> 01:33:44,500 公開鍵と秘密を持っています 長い話を短く持っているキー、 2061 01:33:44,500 --> 01:33:48,245 派手な数学的関係 それによって私はビクトリアを送信する場合 2062 01:33:48,245 --> 01:33:52,310 秘密のメッセージは、私は彼女のために彼女を頼みます 定義上、彼女の公開鍵、 2063 01:33:52,310 --> 01:33:53,300 私にメールすることができます。 2064 01:33:53,300 --> 01:33:54,680 彼女は彼女のウェブサイト上でそれを投稿することができます。 2065 01:33:54,680 --> 01:33:56,950 >> 公共であることを数学的に意味しています。 2066 01:33:56,950 --> 01:34:00,580 しかし、それはとの関係を持っています 呼ばれる別の本当に大きな数 2067 01:34:00,580 --> 01:34:05,070 秘密鍵など私こと 「こんにちは」、彼女に私のメッセージを暗号化します 2068 01:34:05,070 --> 01:34:07,104 彼女の公開鍵を用いて、 あなたはおそらく推測することができます 2069 01:34:07,104 --> 01:34:09,270 唯一の鍵は何ですか 数学の世界でその 2070 01:34:09,270 --> 01:34:16,500 私message--彼女のプライベートを復号化できます キーまたはプライベートキーに対応します。 2071 01:34:16,500 --> 01:34:19,040 >> それは我々がきたよりも複雑な数学です ここで話しに行きました。 2072 01:34:19,040 --> 01:34:21,710 それはちょうどさらにはありません 確かに、それはあまりにも存在します。 2073 01:34:21,710 --> 01:34:25,240 そして実際に、私たちは戻ってきます これに、我々はウェブについて話すとき、 2074 01:34:25,240 --> 01:34:27,897 オッズあなたは決してきていません amazon.comで誰かに呼ばれます 2075 01:34:27,897 --> 01:34:30,980 あなたがチェックアウトしたいときに クレジットでのショッピングカートとタイプ 2076 01:34:30,980 --> 01:34:34,260 カード番号、およびまだ何とかまたは他の その鍵のマークがあなたを語っています 2077 01:34:34,260 --> 01:34:35,560 あなたの接続が安全です。 2078 01:34:35,560 --> 01:34:37,730 どういうわけか、他の 少し古いMacやWindows PC 2079 01:34:37,730 --> 01:34:39,900 暗号化を持っています アマゾンへの接続 2080 01:34:39,900 --> 01:34:43,010 あなたは決してしましなくても 秘密のためにそれらを配置し。 2081 01:34:43,010 --> 01:34:47,020 ウェブがあるので、それはです 公開鍵暗号を使用して。 2082 01:34:47,020 --> 01:34:50,327 なぜ私たちは15を取る、ここでは一時停止しません。 オリビエの質問の後に分間の休憩。 2083 01:34:50,327 --> 01:34:51,910 聴衆:私はばかな質問を持っています。 2084 01:34:51,910 --> 01:34:53,076 DAVIDマラン:いいえ、全然。 2085 01:34:53,076 --> 01:34:57,320 観客:あなたは、元のファイルがある場合は、 そして、キーは、Dropboxのために同じです 2086 01:34:57,320 --> 01:34:59,244 みんなのために、そしてあなた 暗号化されたファイルを持っています。 2087 01:34:59,244 --> 01:35:02,317 あなたは[聞こえない]キーをできますか? 2088 01:35:02,317 --> 01:35:03,650 DAVIDマラン:言うもう一度。 2089 01:35:03,650 --> 01:35:06,970 聴衆:あなたは、元を持っている場合 ファイルと暗号化されたファイル、 2090 01:35:06,970 --> 01:35:11,274 あなたはそれらの両方を持っています、 あなただけの[聞こえない]ことができないのですか? 2091 01:35:11,274 --> 01:35:11,940 DAVIDマラン:ああ。 2092 01:35:11,940 --> 01:35:13,850 良い質問。 2093 01:35:13,850 --> 01:35:16,850 あなたはプレーンテキストを使用している場合 および暗号文、 2094 01:35:16,850 --> 01:35:19,950 あなたは秘密鍵を推測することができますか? 2095 01:35:19,950 --> 01:35:21,640 暗号によって異なります。 2096 01:35:21,640 --> 01:35:23,110 時々はい、時にはなし。 2097 01:35:23,110 --> 01:35:28,840 それはどのように複雑に依存します 実際のアルゴリズムです。 2098 01:35:28,840 --> 01:35:30,820 >> しかし、それはあなたの状況を助けていません。 2099 01:35:30,820 --> 01:35:33,220 それは基本的です 信条に、あなたがしている場合 2100 01:35:33,220 --> 01:35:35,750 元のファイルへのアクセス その結果ファイル、 2101 01:35:35,750 --> 01:35:38,440 あなたは、もはや使うべきではありません なぜなら今、そのキー 2102 01:35:38,440 --> 01:35:39,700 流出した情報を持っています。 2103 01:35:39,700 --> 01:35:41,700 そして、敵ができました それを使用し、悪用 2104 01:35:41,700 --> 01:35:46,590 それはあなたがをほのめかしているものを行うには、 そしてそのキーが何であるかをリバースエンジニアリング。 2105 01:35:46,590 --> 01:35:50,260 >> しかし、この場合には、おそらくあなたがいるとき 受信者に何かを送信し、 2106 01:35:50,260 --> 01:35:52,590 あなたは既に信頼を持っています 彼らとの関係。 2107 01:35:52,590 --> 01:35:56,420 そして、そのように定義することによって、彼らがすべき 既にそのキーを持っているか知っています。 2108 01:35:56,420 --> 01:35:59,430 イッツとき誰かで 真ん中には邪魔になります。 2109 01:35:59,430 --> 01:36:00,480 良い質問。 2110 01:36:00,480 --> 01:36:02,020 >> すべての権利、なぜ我々はしないでください 一時停止し、15分間の休憩を取ります。 2111 01:36:02,020 --> 01:36:03,000 残りの部屋はその方法です。 2112 01:36:03,000 --> 01:36:05,375 私はおそらくいくつかあると思います ドリンクや軽食そのように。 2113 01:36:05,375 --> 01:36:07,900 そして、私たちは5で再開します 11の後に、いかがですか 2114 01:36:07,900 --> 01:36:09,450 11時05分。 2115 01:36:09,450 --> 01:36:11,736