DAVID MALAN: Bine. Bine ati venit. Salutare tuturor. Numele meu este David Malan. Sunt pe informatică Facultatea de aici, la Harvard, și să învețe o courses-- câteva cele mai multe dintre ele legate la calculator introductiv știință și un nivel mai ridicat concepte care derivă din aceasta. În următoarele două zile nu sunt atât de mult deși despre construirea de la sol în sus, așa cum ne-am putea într-un tipic curs universitar, dar uita la știința calculatoarelor ca ea se referă la afaceri și la decizia making-- într-adevăr de la în partea de sus în jos, astfel încât noi poate găzdui o serie de fundaluri, după cum veți vedea în curând, atât mai puțin tehnic și mai mult tehnice, precum și un număr de goluri că oamenii au. De fapt, ne-am gândit să începem off de a lua o privire la unele din datele demografice avem aici. Dar, mai întâi, să ia o uita-te la cazul în care ne îndreptăm. Așa că astăzi, avem patru blocuri concentrat pentru a doua zi. In primul rand, ne vom concentra asupra intimitate, securitate și societate. Si vom face acest lucru prin intermediul unui cateva studii de caz de soiuri. Foarte mult în știri de întârziere a fost o anumita companie numita Apple a și o anumită agenție cunoscută ca FBI-ul, așa cum s-ar putea fi citit. Și vom folosi acest lucru ca posibilitatea de a discuta exact ceea ce unii dintre problemele care stau la baza există, de ce este interesant, ce inseamna punct de vedere tehnologic, și de a folosi asta de tranziție mai general la o discuție despre securitate și luarea deciziilor acolo. Doi, se uită la criptarea în mod specific. Așa că ne vom uita un pic mai tehnic la ce înseamnă să încăierare de fapt sau criptarea informațiilor. Și apoi vom lua o uita-te la Dropbox, care este una dintre aceste foarte populare fișier instrumente de partajare a acestor zile. S-ar putea utiliza, sau de Box, sau SkyDrive, sau întrupării mai recentă acestora și așa mai departe. Si vom arunca o privire la unele dintre securitatea de bază și a vieții private implicații acolo. Vom avea o pauză, și apoi vom uita-te la tehnologiile internet în a doua jumătate a anului încercând azi dimineață pentru a vă oferi un sentiment mai bine cum acel lucru functioneaza ca multi dintre voi sunt conectate la moment-- folosi cu siguranță cele mai multe fiecare ziua-- și ce implicații sunt acolo pentru performanță, pentru hardware-ul, pentru software-ul, precum și orice număr de alte atribute, în mod specific încercând să tachineze pe lângă un întreg buchet acronimelor care v-ar fi văzut sau s-ar putea folosi chiar, dar nu știu neapărat ce se întâmplă sub capotă. Si vom arunca o privire să se procesul de a obține de fapt o companie sau pentru a obține o entitate online de pe web, și ce înseamnă, de fapt. Atunci vom avea o pauză de prânz. Vom veni înapoi și să ia o privire la nor calcul, precum și proiectarea serverului arhitecturi mai mult în general, astfel încât veți ieși cu o mai bună înțelegere, sperăm că, din acest buzzword "nor de calcul ", dar ceea ce înseamnă, de fapt. Iar dacă încerci să construi o afacere sau esti încercând să se extindă o afacere, exact ceea ce trebuie să știți și ce trebuie să faceți pentru a mâner număr tot mai mare de utilizatori on-line, și ce fel de decizii trebuie să facă asta în jurul valorii. Și apoi, în ultima parte a anului astăzi, vom arunca o privire la dezvoltare web specific. Nu ne vom ajunge pe mâinile noastre prea murdar, dar m-am gândit ar putea fi de fapt, dacă ne lumineze primesc mâinile noastre un pic murdar, și să ia o privire la ceva numit HTML, CSS, și un set de server real în sus, astfel încât veți crea un pic pagina de web pentru tine, chiar dacă ai făcut acest lucru înainte. Dar vom vorbi despre ceea ce idei interesante sunt care stau la baza și ceea ce este de fapt se întâmplă de fiecare dată te du-te la Google Apps, sau Facebook, sau orice număr de alte instrumente bazate pe web. Mâine, între timp, vom face trecerea la o privire în dimineața, la calcul gândeam un mod pretențios de a descrie modul în care un calculator s-ar putea gândi sau un om versat în calcul s-ar putea think-- un pic mai metodic, un pic mai algoritmică, așa cum am putea spune. Și nu vom merge prea adânc în programarea în sine, dar ne vom concentra pe unele dintre tezele pe care le a se vedea în programare și de calculator de captare a science--, algoritmi, și modul în care reprezintă date, și de ce asta e de fapt interesant. Vom lua ceva de o privire la reprogramarea în a doua jumătate a anului mâine dimineață. Vom lua mâinile dumneavoastră un pic murdar cu faptul că, dar numai astfel încât să avem o anumită context, pentru a vorbi despre unele a termenilor de artă care un inginer sau un programator s-ar putea folosi de fapt, lucrurile s-ar putea auzi sau vedea pe o tablă albă când inginerii de proiectare ceva. În a doua jumătate a anului mâine, vom arunca o privire la ceea ce ar putea fi numit stive de tehnologie. Cu alte cuvinte, majoritatea oamenii de azi nu prea stai jos cu un gol ecran în fața lor și începe construirea unele aplicații sau construirea de unele site-ul. Tu stai pe de umerii altora folosind lucruri numite cadre și biblioteci, multe dintre ele open-source aceste zile. Așa că îți vom da un sens din ce tot ce e vorba și cum te duci despre proiectarea unui software și alegerea acestor ingrediente. Și apoi vom încheia cu o privire la programare web în mod specific și o parte din tehnologii legate de acolo, lucruri cum ar fi baze de date, too-- open source, sau API-uri comerciale, sau de programare a aplicațiilor interfețe, și apoi o astfel de limbă că s-ar putea folosi cu asta. Asa ca va fi un mix de conceptual Prezentarea, un amestec de mâini pe, și un amestec de discuții pe tot parcursul. Dar, înainte de a face acest lucru, să-ți dau un răspuns la câteva dintre întrebările care a fost întrebat pe toți aici. Cum v-ați descrie problema dvs. confort cu tehnologie? Avem un pic o rază de acțiune aici. Așa că șase oameni au spus oarecum confortabil, cinci a spus foarte, și două nu a spus foarte. Astfel că ar trebui să se pretează unele discuții interesante. Și, te rog, în orice punct, indiferent dacă sunt în categoriile nu foarte sau foarte, împinge înapoi în cazul în care oricare Sunt presupunând că prea mult sau vorbind la prea mare a unui nivel. Mă aduce înapoi în jos. Și invers, dacă ai fi dori să obțină un pic mai mult în buruieni cu un subiect punct de vedere tehnic, prin toate mijloacele împinge asta. Sunt la fericit pentru a răspunde în jos la 0 si 1 daca este necesar. Ai vreo programare experiență în orice limbă? Doar pentru a calibra, aproape toată lumea nu are nici o experiență de programare prealabilă, care este mare. Și chiar și pentru cei care o fac, nu vom petrec prea mult timp efectiv de predare cum să program, ci mai degrabă doar oferindu-vă un gust atât de că ne putem muta apoi de acolo și vorbesc la un nivel mai înalt de ce unele dintre aceste concepte sunt interesante. Acest lucru și mai mult toate acestea vor să fie disponibile on-line. De fapt, în cazul în care există o adresă URL pe care doriți să le păstrați deschise într-o filă pe tot astăzi și mâine, vă ar putea dori să meargă la asta aici. Și asta-i o copie a lamelor. Și orice modificări pe care le face de-a lungul curs de astăzi sau discuții pe care le adnota pe slide-uri, acestea vor fi acolo instantaneu dacă reîncărcați doar browser-ul. Așa că am să-ți dau un moment pentru a jot că în jos, și vei fi capabil pentru a vedea exact ceea ce văd eu. Dar înainte de a merge înainte, eu au considerat că ar putea fi de ajutor, mai ales că suntem un grup intim, doar pentru a ajunge să se cunoască reciproc o puțin și, probabil, spun unde ești, sau ceea ce faci, și ceea ce speranța de a ieși din ziua de azi și mâine, în mod ideal, astfel încât s-ar putea găsi unul sau mai multe cum ar fi spirite minte sau oameni pentru a vorbesc cu timpul pauzei de prânz sau. Și o să ne sară în jurul valorii de oarecum la întâmplare. Arwa, ai vrea să-l salut, mai întâi? AUDIENTA: Buna ziua. Bună dimineața tuturor. Numele meu este Arwa. [Inaudibil]. Eu lucrez la la sectorul meu cum ar fi bancare, de afaceri [inaudibil]. DAVID MALAN: OK. Extraordinar. Bine ati venit. Andrew. AUDIENTA: Da. Bună tuturor. Sunt Andrew [inaudibil]. Așa că am de lucru pentru o tehnologie firma, Red Hat, care este o mare companie open source. Am o afacere fundal, astfel încât [inaudibil] obține mai priceput în a face investiții orientate spre soluție, Vreau doar să știu ce oamenii vorbesc despre. Așa că am conduc operațiunile noastre partenere la nivel mondial. Am făcut asta timp de aproximativ cinci ani. Privire de ansamblu asupra ta este fantastic. Sunt într-adevăr în căutarea de a alege pe toți cei [inaudibil]. DAVID MALAN: Minunat. Mă bucur să ai. Chris. Audiența: Bună dimineața. Numele meu este Chris Pratt. Eu lucrez pentru o companie numita [inaudibil]. Este o afacere de familie, așa că am face o mulțime de proiecte diferite. Și chiar acum, sunt concentrat pe tehnologie inițiative și gestionarea personalului nostru IT. Așa că sunt aici pentru a obține o mai înaltă nivelului și înțelegere largă a tipurilor de lucruri că [inaudibil] este face și familiarizat cu așa că pot ajuta le ia deciziile [inaudibil]. DAVID MALAN: Minunat. Bun venit la bord. Olivier, este? AUDIENTA: Da. Așa că sunt viu franceză în Elveția de lucru pentru [inaudibil]. Este o [inaudibil] corporații. Deci, suntem colectarea de bani atunci când există un dezastru și totul. Iar eu predau niște strategii acolo. Așa că trebuie să lucreze la [inaudibil] proiecte digitale, dar și proiecte destul tehnologice. Deci, ideea pentru mine este într-adevăr să să fie în măsură să ia decizii mai bune și fiind mai bine informat cu privire la ceea ce eu sunt cu adevărat [inaudibil]. DAVID MALAN: Minunat. Bine ati venit. Și, Roman sau Roman, este? AUDIENTA: Sunt din [inaudibil]. Și eu sunt responsabil pentru [inaudibil]. Iar în echipa we-- suntem o echipă funcțională transversală așa că lucrăm cu inginerii. Și ce Aștept cu nerăbdare să este fiind capabil să comunice mai bine cu inginerii. [Inaudibil] DAVID MALAN: Minunat. Și Karina. AUDIENTA: Sunt Karina de la Montreal. Sunt pe [inaudibil] de provincia Quebec. Scuze pentru engleza mea. Și eu sunt aici pentru a înțelege mai bine ce programator meu sau furnizor explicat mie. [Inaudibil] DAVID MALAN: Oh. Extraordinar. Ei bine, dacă eu vorbesc vreodată prea repede, nu mă încetini în jos. Și eu sunt fericit să repet. AUDIENTA: [inaudibil] DAVID MALAN: Sigur. Fără griji. Și Nikisa, este? AUDIENTA: Da. Mulțumesc. Numele meu este Nikisa, iar eu sunt [inaudibil]. [Inaudibil] Eu însumi sunt [inaudibil]. Deci, eu sunt mereu confundat cu [inaudibil] orice ai fi într-adevăr [inaudibil]. DAVID MALAN: OK. Extraordinar. Bine ati venit. Victoria. AUDIENTA: Sunt Victoria. Eu locuiesc în Republica Cehă. Eu lucrez pentru [inaudibil] Enterprise. Și, chiar dacă este o companie IT, este posibil ca, într-un IT companie [inaudibil]. Așa că sunt concentrat pe afaceri dezvoltare, și ori de câte ori Mă duc la o întâlnire de client, am trebuie să ia o persoană tehnică cu mine, deoarece mi Clienți pune întrebări despre partea tehnică a povestea. [Inaudibil]. Ei vorbesc unul cu altul, dar atunci am nici o înțelegere din ceea ce discutăm. Așa că aș dori să obțină o o mai bună înțelegere pentru că eu cred că ar fi mă ajute [inaudibil] cu relația mea cu clienții cât mai bine. DAVID MALAN: Și este un bun punct pentru mine să chime în. Există doar atât de mult vom fi capabil să facă în doar două zile. Dar, printre obiectivele, Sper, este că, după următorii doi zile, cel puțin mai multe cuvinte va arata familiar ca te în jurul poking on-line. Și veți avea o mai bună sentiment de ceea ce Google, sau ce cuvinte de fapt înseamnă ceva și ce ar putea fi de introducere pe piață pufos vorbesc, astfel încât, în timp, poate construi acel confort și sperăm deplasa persoana care trebuie să tag-ul de-a lungul de fiecare dată. Ben. Audiența: Numele meu Ben [inaudibil]. Sunt o tranzacție de tehnologie avocat. [Inaudibil]. Și eu sunt într-adevăr aici pentru a obține doar o mai bună înțelegere a ceea ce CTO și ingineri de la [inaudibil] legal partea de structurare a lucrurilor [inaudibil]. DAVID MALAN: Minunat. Audiența: Și Dan. Buna tuturor. Numele meu este Dan. Eu locuiesc aici locale. Sunt din Andover. Eu lucrez la nivel local, la un software firma, Kronos Incorporated. Fost în software-ul de peste 20 de ani și [inaudibil] marketing și locuri de muncă. dezvoltare de tip În ultimii cinci ani, am reușit o echipă de consultanți nor tehnici în presales moda. Așa că am luat o mulțime a conceptelor pe drum. Și, așa că am face o mulțime de discuții tehnice. Dar eu pot să-l iau decât până acum. Similar cu Victoria, de multe ori mă pierd și au nevoie să se recurgă la o persoană tehnică. Deci, eu sunt doar în căutarea de a șir de caractere o mulțime de tehnologie jargonului împreună așa că am obține un o mai bună înțelegere, așa că am pot avea mai multe conversații în cunoștință de cauză. DAVID MALAN: Excelent. Ei bine, în cele din urmă, putem conduce următoarele două zile în orice direcție ar dori oameni. Avem un om de paie pentru azi și mâine. Dar, prin toate mijloacele, nu ezitați să ne fie conduce în timpul sesiunii sau în timpul pauzelor sau masa de prânz dacă există ceva doriți să obțineți de pe piept. Și lasă-mă să subliniez, acolo este într-adevăr nu se pune problema de prost. Și, dacă vă simțiți ca întrebarea dumneavoastră este prost, prin toate mijloacele doar să-mi mai liniștit în timpul pauzelor, sau masa de prânz sau altele asemenea. Dar, fiți siguri, se pare a fi în foarte bună companie company-- foarte mixt aici, atât pe plan internațional și punct de vedere tehnic. Așa că nu ezitați să împărtășiți ca confortabil așa cum doriți. Deci, de ce nu avem o uite, din nou, în acest context, a vieții private, de securitate și societate în acest caz particular care implică Apple și FBI-ul. Si s-ar putea fi, în general familiarizat cu acest caz. Este greu să scape mai vorbim de ea in aceste zile. Din curiozitate, cum mulți dintre voi aveți iPhone? Aproape toti. Și tu ai un telefon Android? Așa că, din fericire, chiar dacă acest lucru este un pic părtinitoare spre iPhone specific, realitatea este sistemul de operare Android Google are atât de multe de similare caracteristici pentru ceea ce face Apple. Ei pur și simplu se întâmplă să fie în lumina reflectoarelor, chiar acum, și au fost în mod special pe tăiș când este vorba de fapt de blocare în jos aceste dispozitive mai mult și mai mult cu fiecare iterație de iOS, sistemul de operare pe care de fapt, ruleaza pe dispozitivele Apple. Deci, de ce nu avem o uite aici doar pentru a seta stadiul la care problema reală este. Deci, ce se întâmplă cu Apple și FBI-ul în măsura în care că sunteți familiarizați cu problema? AUDIENTA: FBI-ul vrea să obțină acces la datele, care sunt criptate de Apple. DAVID MALAN: Exact, asa ca FBI-ul vrea pentru a obține acces la datele care criptate. Așa că în primul rând, un pas înapoi. Ce înseamnă pentru ca datele să fie criptat, la fel ca și o definiție rapidă? Audiența: Într-un fel sigur, care oamenii nu vor avea un astfel de acces facil să-l [inaudibil]. DAVID MALAN: Da. Exact Deci, e un fel de disimulare informații, astfel încât nimeni altcineva nu poate, în teorie, acces la aceste informații. Și, astfel încât să puteți pur și simplu la întâmplare gândesc la ea ca codare. Așa că, dacă este un cuvânt englezesc sau un paragraf English, s-ar putea doar cuvintele talmeș-balmeș în sus astfel încât cineva ar putea să se uite la ea și vede un nonsens. Dar, sperăm, există o cale pentru a rearanja literele respective. Acum, în realitate, este mult mai sigur decât atât pentru că cineva care este pur și simplu, harnic ar putea aranjeaza cuvintele cu mare probabilitate și dau seama ce spune o propoziție. Și, în realitate, la sfârșitul anului din zi, toate acestea se întâmplă la un nivel foarte 0s level-- și 1s scăzută. Și mâine dimineață, vom vorbi despre gândirea de calcul și ce înseamnă pentru date să fie puse în aplicare sau reprezentat cu doar 0 si 1. Dar, pentru scopurile de astăzi, Să presupunem că aveți lucruri de genul email-uri, și fotografii și clipuri video, și toate astea pe un iPhone sau un dispozitiv Android. Și, într-un fel, că datele este amestecat în mod ideal. Și așa există un suspect în acest caz particular, San Bernardino, în cazul în care acestea au telefonul suspectului, și ei doresc să obțină date de pe ea. Dar, în acest caz, Apple are în esență a spus nu la unele lucruri și da la alte lucruri. Așa că le-am spus da la câteva lucruri într-un mod coerent cu ceea ce o multime de companii din SUA ar face cand citati sau altele asemenea. S-au oferit, de exemplu, autoritățile cu rezervă. iCloud Așa că, dacă eu sunt familiar, icloud este acest nor base-- și vom reveni la nor computing-- acest nor a definit nebulos serviciu bazat în cazul în care acesta pur și simplu backup al datelor. Și se pare că poți date de acces acolo necriptat. Așa că e unscrambled când este de fapt fiind susținute acolo. Și așa Apple a transformat peste asta. Dar, din păcate, suspect în cauză pare să fi dezactivat automat icloud de backup câteva săptămâni înainte de FBI obținerea acest iPhone special. Deci, nu există câteva săptămâni de potențial date care trăiește pe telefon, dar nu și în icloud. Și așa FBI-ul vrea sa arate de fapt, la ce e pe acel telefon. Din păcate, telefonul, la fel ca mulți dintre ai noștri aici, este protejat cu parola. Și cât timp sunt aceste passcodes typically-- dacă pe telefon sau, în general? AUDIENTA: Patru. DAVID MALAN: Da. Așa că de multe ori patru cifre. Au început cu versiuni mai noi ale iOS pentru a face aceste passcodes un pic mai mult. Și să pune doar că în perspectivă. Așa că, dacă este o perioadă de patru cifre cod de acces, e destul de bine. Asta e comparabil cu ceea ce mulți oameni au la ATM-urile lor sau carduri de debit. Care este implicarea pentru securitate? Ei bine, hai să facem un pas înapoi. Dacă aveți patru code-- cifre și să Să începem să ne chiar înainte de mâine dimineață. Gândiți-vă computațional. Este un cod de patru cifre. Cum te-ai, ca un om oprit, stradă, nu neapărat un technophile, caracteriza doar cat de sigura o iPhone-ul este în cazul în care acesta folosește o perioadă de patru cifre 0s passcode-- prin 9s. Cum începeți să cuantifice securitatea unui iPhone, atunci? AUDIENTA: Cinci? DAVID MALAN: Cinci? Și ce vrei să spui cu cinci? AUDIENTA: [inaudibil] această technology-- este ușor de accesat de la încercarea 1001 [Inaudibil]. DAVID MALAN: OK. Audiența: Încercați 111, 000, [inaudibil]. Și, dacă am [inaudibil] calculatorul meu atât de multe ori [inaudibil]. DAVID MALAN: Ah, bine. Așa că deja, dacă ne-am definit problema scenariu, deoarece acest dispozitiv este sigur deoarece are o perioadă de patru cifre cod de trecere, un atac pe acel telefon ar fi pur și simplu pentru a încerca toate numerele posibile. S-ar putea începe să doar 0 0 0 0. Și înfricoșător, care este codul de acces implicit pe o mulțime de dispozitive aceste zile. De fapt, ca o paranteza, dacă aveți orice dispozitiv care acceptă o rețea fără fir Tehnologia numita Bluetooth, parola implicită de foarte multe ori este 0 0 0 0. Sau poate, dacă e mai sigur Dispozitiv, 0 0 0 0 0 0-- una suplimentară. Așa că, atunci când în dubiu, dacă trebuie să a lua în unele dispozitiv, începe acolo. Dar, desigur, în cazul în care iPhone-ul sau shake-uri etajeră, și spune, nope, nu e asta, ce număr ați putea încerca după 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- asta a ta? O.K. S-ar putea forța doar brută, ca un om de știință de calculator says-- încercați toate valorile posibile. Așa că să orienteze înapoi întrebarea inițială. Cât de sigur este un iPhone? Cineva de pe stradă s-ar putea spune foarte sigur, sau nu este foarte sigur, sau mediu sigure, dar asta e un fel de sens. Ar fi frumos dacă am putea pune pe seama ceva mai mult cantitativ, chiar dacă numărul lor. Noi nu avem nevoie de matematica fantezie, ci doar unele estimare numerică sau calificare a garanției. Așa că, dacă ai patru codul de trecere cifre, putem încep să-i atribuie un fel de normare numerică pentru ea? Cât de sigur este? AUDIENTA: 1 din 10.000. DAVID MALAN: Da. Asa ca 1 din 10.000. De unde ai de 10.000 de la? AUDIENTA: Toate posibilitățile [inaudibil]. DAVID MALAN: Da, exact. Dacă ai un cod de 4 cifre, puteți au 0 0 0 0, sau puteți avea 9 9 9 9, la maximum. Și, astfel că e de 10.000 de posibilități. Astfel că pare destul de mare. Și ar lua cu siguranță un om destul de ceva timp pentru a încerca toate aceste coduri. Și așa să presupunem, că, în timpul prânzului șutit unul dintre iPhone dvs. și aveți un cod de patru cifre. Dacă aș fi avut timp suficient, poate Aș putea introduce în 0 0 0 0. Și apoi se scutură și spune, nr. 0 0 0 1 0 0 0 2 0 0 3, și Poate că pot face 1 pe secundă. Deci asta e de 10.000 de secunde. Deci, cât de mult ar dura mine în cele din urmă pentru a obține de fapt, la decriptarea sau hacking iPhone-ul cuiva, având în vedere aceste numere? Iar noi vom juca cu câteva, probabil, aici. Lasă-mă să merg mai departe și trage în sus Overkill unui calculator. Așa că, dacă este de 10.000 de secunde, acolo sunt 60 de secunde într-un minut, și există 60 de minute într-o oră. Deci, e ca și 2,7 ore. Așa că trebuie să fi dor după-amiază sesiuni, dacă am început în timpul prânzului. Dar ar lua-mi doar 2,7 ore pentru a încerca obținerea în iPhone. Acum, s-ar putea fi familiarizat cu mecanismele că Apple și în curând, probabil, altele companiile folosesc pentru a-și apăra împotriva acestui lucru. Acest lucru nu pare sau se simt foarte sigur mai. Și vom reveni în doar biți pentru a face mai mult de o introducere, dacă nu ne simțim omis. Ce putem face pentru a face acest lucru mai sigur? 10.000 se simte ca o mulțime. Dar, 2,7 ore nu într-adevăr se simt așa de mult. AUDIENTA: Nu-l obține blocat după trei încercări sau ceva de genul asta? DAVID MALAN: Ah, poate face. De fapt, nu sperăm trei, deoarece chiar I nating pe codul de trecere mea trei sau mai multe ori. Deci, există de obicei un anumit prag. Și cred în cazul iOS, implicit este de fapt 10. dar, similarly-- AUDIENTA: [inaudibil] DAVID MALAN: --similarly rezonabile. Prin urmare, ce mean-- asa Ce se întâmplă după 10 încercări sau, indiferent de numărul de încercări? AUDIENTA: Acesta devine blocat. DAVID MALAN: Da. Astfel încât telefonul poate se blochează în jos. Audiența: întârziere. DAVID MALAN: Întârzierea. Ar face să spui cu întârziere de timp? AUDIENTA: Va bloca telefonul pentru cinci minute, și după cinci minute, puteți încerca din nou. DAVID MALAN: Bine. Dar asta nu se simte ca este rezolvarea problemei, nu? Nu pot să vin înapoi doar 5 minute mai târziu și să continue hacking pe ea? AUDIENTA: Da. DAVID MALAN: OK. AUDIENTA: Dar, după ce încercați din nou, ajungând astfel la 10 minute. DAVID MALAN: Ah. AUDIENTA: --keeps expansiune. crește Deci, lucrul dar--: AUDIENCE DAVID MALAN: Da, exact. Deci, să presupunem că e nu o dată pe secundă, dar este nevoie de mine pentru 10.000 de coduri, în loc de ori pentru fiecare 1 secundă, este de fapt nici măcar 60 de secunde. Este de cinci minute. Deci, acum, aceasta este number-- totală aceasta este suma totală a timpului Am nevoie pentru a hack într-un telefon. Și din nou, există 60 de secunde într-un minut și 60 de minute într-o oră. Așa că acum, suntem de până la 833 ore. Iar dacă vrem să vedem acest lucru cu precizie, acum vorbim de aproximativ 34 de zile. Deci, se va lua o adversar, fără somn, 34 de zile acum să hack în iPhone, în cazul în care există această întârziere cinci minute. Dar nu e chiar la doar cinci minute. Așa cum a spus Kareem, ce se întâmplă după next-- Audiența: După ce ați tried-- DAVID MALAN: --misattempt? AUDIENTA: --five de mai multe ori, atunci vă oferă o întârziere de 10 minute. David MALAN: O întârziere de 10 minute. Si eu nu sunt sigur ce este după asta, dar poate e de 20 de minute. Poate e de 40 de minute. Și, dacă este, de fapt, asta e un exemplu de tehnică destul de comună în calcul cunoscut sub numele de backoff exponențială, în cazul în care acest exponentiere înseamnă, de obicei ai dubla ceva din nou și din nou. Astfel că începe a fi nu atât de semnificativă. Dar, odată ce începe să se dubleze de la 2 la 4 la 8 pentru 16 până la 32 64 de ani, lacunele într-adevăr începe să se extindă. Și așa ar putea dura o lună, sau un an, sau o viață pentru a obține de fapt, în acel dispozitiv. Acum, există alte mecanisme încă. Timpul este un lucru bun pentru că, în general, această este o tehnică comună de securitate. Nu te poți opri în mod necesar pe cele rele baieti, dar le puteți încetini. Și pentru că sunt finite resurse în viață, cum ar fi în viață, puteți împinge în cele din urmă din amenințarea până în prezent că, chiar dacă, sigur, adversarul s-ar putea obține într-adevăr norocos și încercați 7 7 7 7 pe telefon și a obține răspunsul drept, probabilitatea acelui este incredibil de mic. Și astfel, în general, securitatea este un funcție, nu de protecție absolută, dar de protecție probabilistică. Ești doar destul de sigur că ești în condiții de siguranță de la un fel de atac. Dar asta nu s-ar putea să fie într-adevăr destul de bun. Deci, ce ar mai putea face? Și ce mai face Apple, dacă oamenii au permis acest lucru, în cazul în care un adversar sau încearcă tip rău pentru a obține mai mult de 10 de ori, în afară de a introduce o întârziere. Care ar fi mai puternic măsură de apărare care s-ar putea face să dormi mai bine noaptea? Audiența: Ștergerea datelor. DAVID MALAN: Ștergeți datele. Da. Așa că, de fapt, asta e tehnica foarte frecvente în cazul în care, la fel ca filme vechi, acest mesaj se va autodistruge în 10 secunde. Foarte frecvent, va dispozitive, dispozitive iPhone printre ei, pur și simplu ei înșiși șterge, șterge ele însele, după 10 încercări incorecte. Deci asta un lucru bun sau un lucru rău? Acum, să punem mai mult dintre pălărie managerul produsului. Ce e bun despre asta? De ce este aceasta o caracteristică pozitivă? [Intercalarea VOCI] Nu există acces la informațiile. Deci, acum, nu numai că ai a încetinit adversarul în jos, dacă aveți cele întârzieri artificiale, dar, de asemenea, v-ați asigurat că, dacă el sau ea de 10 ori în bară, acum fereastra oportunitate este doar plecat. Au avut doar 10 încercări. Și probabilitatea de a obține răspundeți corect din 10 încercări când există 10.000 Posibilitățile este de 1 din 1000. Așa că 10 împărțit la 10,000-- 1 peste 1.000. Dar chiar și asta nu e tot atât de bun. Așa că ne vom întoarce la mine face se simt mai bine cu privire la faptul că probabilitatea pentru că se simte de fapt, oarecum ridicat. Este 1/10 la sută. Ce-i rău în legătură cu această caracteristică, deși? AUDIENTA: E rău because-- DAVID MALAN: Da. Ce vrei să spui în mâinile mele? AUDIENTA: Dacă nu ați făcut-o pierde, și tu ești doar încercând să intre în telefon. DAVID MALAN: Da. Deci, ce, dacă nu a existat nici un compromis, dvs. doar un fel de distras, tu ești un idiot, tu Ti-ai uitat parola. Și așa că nu e așa nerezonabile, în special dacă nu vă conectați la telefonul care de multe ori sau esti distras în timp ce face asta, poate tu te codul scris greșit de 11 ori. Și acum, la naiba, ai pur și simplu șters propriul dispozitiv. Deci, acest lucru prea este un fel de temă în calcul și de calculator știință de comerț-off-uri. Există, într-adevăr este rareori un răspuns corect. Este pur și simplu există o mai preferată sau un răspuns mai puțin costisitoare. Și, în acest caz, există un compromis. Unu, datele noastre este mai sigur, în cazul în ajunge în mâinile unor adversar. Dar eu pot să mă împușc în picior de ștergere, accidental, propriile mele date, dacă nu primesc de fapt acest drept cod de acces în primele 10 ori. Deci, ce-i împinge? Cum putem rezolva asta? Ne arunca caracteristica afară cu totul, dacă suntem Apple, și să spunem, acest lucru se simte rău pentru că vom have-- dacă avem un client iritat, aceasta nu este o situație dorim să invităm. AUDIENTA: Am criptat și apoi am recuperat codul într-un fel de Apple sau de orice [inaudibil]. DAVID MALAN: Poți să elaboreze? AUDIENTA: [inaudibil] DAVID MALAN: OK. Deci, poate că noi nu facem acest lucru de ștergere, care se simte un pic prea dramatic. De ce nu ne-am păstra datele criptate? Ei bine, așa că, în acest caz, Apple deja nu păstrează datele criptate. Și ce mai ține un adversar de a vedea datele criptate este, din păcate, că codul de acces. Astfel încât codul de acces deblochează efectiv datele, astfel încât în ​​timp ce este criptat, dacă sunteți doar țineți telefonul, ca de îndată ce vă conectați cu acel cod de trecere, este unscrambled și utilizatorul poate vedea. Deci, este deja criptat. Dar, dacă dorim să evităm ºtergere datele, dar noi cumva doresc să aibă un răspuns bun pe linia de suport pentru clienți în cazul în care absent minte Or utilizator uituc are în mod accidental șters telefonul lui sau ei, deoarece ei parola introduse greșit de 11 ori, ceea ce soluție am putea oferi? Cum altfel am putea rezolva această problemă acum? Da. AUDIENTA: Serviciu clienti [inaudibil]. DAVID MALAN: OK. Deci asta e bine. Deci, poate fără a utiliza recurgerea la ștergere, am putea avea unele out-of-band mecanism de rezolvare a acestei probleme. Și prin out-of-band, eu te referi nu interacționează doar cu telefonul, poate ca te apuca de telefon altcuiva sau e-mail și să vorbești cu serviciul clienți. Și, poate că-vă întreb întrebări obișnuite de bine, Care e numele tău, ce-i data de naștere, ceea ce sunt ultimele patru cifre ale ta numărul de securitate socială sau ID-ul țării. Și ce e bun despre asta? Ei bine, desigur, cu probabilitate mare, ea tu și numai tu în permite telefonul pentru că ei poate trimite un cod de acces temporar. Și acest lucru nu există în caz Apple, dar poate vă trimitem o parolă temporară. Tu intri, și te-ai întors pe drum. Dar ceea ce este sensul scăderii din această soluție? AUDIENTA: Dacă cineva fură identitatea, acestea ar putea avea acces la toate aceste informații. DAVID MALAN: Da. Dacă cineva fură identity-- și sincer, nu e tot atât de greu, mai ales atunci când atât de multe companii aceleași întrebări. Care este numele tau, ce-i adresa, ceea ce sunt ultimele patru cifre ale ta numărul de securitate socială, ceea ce era animalul tau preferat, ceea ce a fost părintele tău preferat sau orice întrebări ar putea fi. Și, de fapt, ca o parte, am observat, având doar de altă zi umplut întrebări afară ca acestea, întrebări într-un efort rezonabil pentru a deveni un pic mai puțin bine-cunoscut devin tot mai personale. Și, de îndată ce începe acest lucru oferindu- tidbit de informații care ar putea, într-adevăr fie un secret pentru această companie, și această companie, și la această companie, și la această companie, nu va fie cu mult înainte de unele agregate ale companiei acest tip de informații. Și așa ți-am spus mici secrete simple, cum ar fi cel mai bun prieten de creștere, la toate aceste societăți individuale. Și destul de repede, ai un atac cunoscut sub numele de inginerie socială, prin care cineva la fel ca tine pe masquerades telefonul sau falsifică adresa e-mail și într-un fel devine în telefon. Așa că nu mă place asta. Este o soluție posibilă, dar Să presupunem că nu mă place asta. Să ne întoarcem la problema la mână în cazul în care telefonul este criptat și nu ne-am permis un fel de mecanism de auto-distrugere. Dar eu do-- mai degrabă, am activat un mecanism de auto-distrugere, dar, totuși, am dori pentru a potoli setea un client care tampoane accidental telefonul său. Cum altfel am putea rezolva această problemă? AUDIENTA: Faceți o copie de rezervă. DAVID MALAN: Faceți o copie de rezervă. Și într-adevăr, acesta este modul în care Apple se întâmplă să facă acest lucru. Una dintre motivațiile icloud este exact astea-- nu numai confort și de odihnă asigurat că toți a fotografiilor și totul sunt susținute, dar în acest case-- pentru că în cazul în care dispozitivul individual, indiferent dacă este vorba iPod sau iPhone, sau iPad este pierdut sau furat, sau accidental sau în mod deliberat șterse, cel puțin toate datele dumneavoastră este în altă parte. Și tu poți merge doar cumpăra sau să împrumute un alt iPhone. Aveți posibilitatea să restaurați din copia de rezervă, ca să spunem așa, de la icloud, și te-ai întors în sus și să fie difuzate. Acum, există un compromis acolo. Potențial, Apple are acum accesul la toate că aceleași date. Și ne putem întoarce la acel ceva timp. Dar, cel puțin acum, ne-am rezolvat problema într-un mod diferit. Și dacă ai vizualiza acest lucru line poveste în ochii minții, probabil, puteți vedea că fiecare timp vom rezolva o problem-- un fel de acoperire o scurgere în furtun, o altă problemă încolțește în altă parte. Suntem cu adevărat doar împinge problema în altă parte. Și, în cazul adversarul cu întârzierile de timp, într-adevăr ceea ce facem este nu ne menține adversarul afară, noi suntem doar ridicând ștacheta peste pe care el sau ea trebuie să sară în ordine pentru a obține de fapt, accesul la datele noastre. Așa că în orice moment, de acum înainte, tu du-te la un site-ul, sau ai citit unele de hârtie albă, sau unele CTO sau CSO vă spune, oh, nostru Sistemele sunt secure-- baloney ea lui. Nu e nimic de însemnat prin "sistemele noastre sunt sigure" altele decât să luăm industria măsuri probabilistice standard, pentru a ține oamenii departe de ta servere sau departe de datele. Acum, situația Apple a un fel de interesant ajuns pentru că ei au fost a cerut să facă ceva care nu este destul de la fel de simplu ca rândul său, peste datele adversarului. Deja s-au făcut asta de la icloud. Dar acum, FBI-ul vrea pentru a obține în acest telefon. Iar credința că o face, de fapt, au acest mecanism de auto-distrugere construit după 10 attempts-- și I cred că e pentru că ei sa uitat la backup-uri și realizate această caracteristică pare să fie activată, și presupun că nu fac doresc să neapărat încercați și deșeuri unul din 10 încercări lor pentru a confirma sau nega această funcție. Și ei, de asemenea, și unfortunately-- acest lucru este un fel de ironia toate, județul în cazul în care acest lucru colegi au lucrat efectiv deținut și plătea pentru construcții software-- de gestionare a dispozitivului software-- care l-au fost instalate pe phones-- angajaților lor astfel încât telefonul în cauză este de fapt proprietate de stat sau proprietate județ care a fost folosit de un angajat. Dacă ar fi instalat în prealabil acest software de gestionare a dispozitivului, acestea ar putea avea un simplu clic pe un PC sau Mac deblocat acest telefon trivial. Dar, din păcate, ei nu au avut că software-ul de fapt instalat. Prin urmare, există încă alte modalități pentru a aborda acest tip de problemă. Aceasta nu trebuie să fie un negru box în buzunarul angajatului dvs.. Dar ei nu au. Și așa acum suntem blocați cu situația cu un iPhone criptat care va literalmente self-- va figurat autodistrugă după 10 încercări incorecte. Iar FBI-ul vrea să obțină date în afara acelui telefon. Așa că hai să aruncăm o privire la ceea ce Tim Cook a anunțat în lume și a luat această poziție îndrăzneață. Dacă nu ați citit-o, să mă să merg mai departe și fac acest lucru. Dacă doriți să fie pe dvs. de computer pentru a ajunge la acest lucru, adresă URL aici, sau pot apuca pentru tine niște copii pe hârtie. De ce nu ne luați două minute, în cazul în care ar fi, și a citit scrisoarea reală pe care Tim Cook a scris pentru clienții Apple. Și vom vedea dacă nu putem, atunci tachineze in afara ceea ce înseamnă, de fapt. Și așa am incercuit câteva lucruri în acest sens. Dar, hai să vedem dacă nu putem distila ceea ce este de fapt, se spune aici și în cazul în care realul lucruri interesante este ascunsă. Așa că am, de exemplu, la paragraful starting-- sub San Bernardino caz, punctul de pornire "Avem mare respect pentru" Ultima teză Tim Cook este acesta. "Ei au întrebat noi pentru a construi un backdoor pentru iPhone. " Aceasta este o expresie folosită, "Backdoor" la ceva. Ce înseamnă acest fapt Adică, așa cum cel mai bine vă pot spune, din ceea ce ai citit aici sau în altă parte? AUDIENTA: l Hack. DAVID MALAN: Ei doresc să fie în măsură să-l hack, și ce înseamnă asta? Ce este un backdoor? AUDIENTA: Un punct de intrare alternativă? DAVID MALAN: Da. Deci, e un punct de intrare alternativ. La fel ca o casă reală în cazul în care aveți o ușă din față, și, uneori, o ușă din spate în cazul în care ești ar trebui să vină în ușa din față și poate că nu atât de mult din spate ușă, cu excepția cazului în care aparțineți acolo, FBI-ul cere o figurativ înapoi door-- un alt mod de a obține în telefon, care nu este pur și simplu un deget uman atinge codul și obținerea în mod obișnuit. Ei doresc să slurp într-un fel datele off, poate cu un cablu, poate fără fir, sau ei vor să fie cumva în stare să introduceti codul, probabil, la telefon fără doar folosind un deget uman brut. Deci, ei fac aluzie la, în paragraful următor, "FBI-ul vrea să facă o nouă versiune a iPhone-operare sistem, sustrăgându-se de mai multe caracteristici de securitate importante. " Deci, de ce este FBI-ul a cere Apple a pentru a face un nou sistem de operare? Asta pare să fie un fel de pe lângă punctul? Nu? De ce crezi că ar putea spune asta? Cum soluția la problema? AUDIENTA: [inaudibil] DAVID MALAN: Da. AUDIENTA: [inaudibil] DAVID MALAN: Exact. Versiunea de iOS, sistemul de operare care rulează pe telefon în prezent, are toate măsurile de securitate că am discutat mai devreme, de exemplu, timpul de întârziere, potențial mecanismul de auto-distrugere, toate din care sunt deosebit de proaste. Si astfel datele sunt pe acolo criptat, si ca cel mai bun, putem spune, Apple într-un fel de date stochează, separat de operațiunea care stă la baza a phone-- sistemul de operare. Și așa s-ar părea să fie este posibil pentru a instala o nouă operare sistem la telefon fără atingând datele utilizatorului. De fapt, în cazul în care oricare dintre voi aveți actualizat vreodată Mac OS sau Windows, ar be-- sperăm, ar trebui să meargă în acest fel. Din fericire, ați fost în măsură să actualizeze sistemul de operare de la o vârstă versiune la o versiune mai nouă fără a începe peste, fără a șterge toate fișierele. Acum, unii dintre voi probabil a avut experiență în cazul în care care nu merge conform planului. Dar, în teorie, acest lucru ar trebui să fie possible-- actualiza sistemul de operare, dar nu ștergeți sau atingeți datele reale. Așa că FBI-ul propune ca Apple a crea un sistem de operare nu are aceste tipuri de apărare mecanisme, instalate pe telefon astfel încât acestea să poată avea acces la date. Acum, cum este posibil? Nu ar fi suspectul el însuși, care este acum decedat, trebuie să instaleze Software pentru FBI? Ce este FBI-ul contează pe aici? Audiența: Împingeți-l în jos într-un fel? Asta a fost întrebarea mea. Cum îl instalați dacă nu se pot conecta la ea? DAVID MALAN: Da. Exact. Așa că v-ar părea să aibă un pui si problema de ou aici, prin care, v-ar crede, pentru a actualiza software-ul, trebuie să vă conectați în telefon. Dar pentru a vă conecta la telefon, au nevoie pentru a actualiza software-ul, astfel încât pentru a evita aceste mecanisme de apărare. Deci, vă permite doar un motiv în sens invers. Deci, nu este în mod necesar programator la Apple, ce trebuie să fie cazul? În cazul în care FBI-ul crede că poate face acest lucru, ceea ce trebuie să fie cazul în mod logic? Care este răspunsul la această întrebare? Trebuie să fie posibilă face, probabil, într-un fel. Deci, cum s-ar putea să o faci? Tot ce sunteți un utilizator cu un iPhone, poate un Mac sau un PC, poate un cablu, poate o conexiune la rețea. Cum se poate FBI presupunând că Apple poate face acest lucru? AUDIENTA: Poate prin actualizari automate? DAVID MALAN: Da. Așa că foarte mult în vogă aceste zile este actualizări automate în cazul în care un telefon Android, și iPhone, Windows Phone, etajeră doar va descărca automat actualizări. Deci, poate că Apple ar putea pur și simplu să actualizeze sistemul de operare, ca FBI-ul a solicitat, a pus o copie a noii operare sistem în nor serverele lor, și trebuie doar să așteptați pentru telefonul suspectului de a conecta în mod automat, după cum probabil face noapte de noapte sau în fiecare cinci minute sau ceva, pentru a trage în jos noul sistem de operare. Acum, să ne oprim un moment. Probabil ca nu vrei sa faci că pentru toată lumea din lume, în caz contrar, avem un problemă și mai mare. Ei bine, poate că FBI-ul s-ar putea dori să face acest lucru tuturor celor din lume, dar, probabil, nu va merge peste atât de bine. Deci, doar gândire logic aici, este posibil? Este că un întrerupător de afacere? Puteți rola software pentru a doar un singur utilizator în acest scenariu? Cum crezi? AUDIENTA: Tu face disponibil numai adresa dispozitivului pe care. DAVID MALAN: Da. Doar pentru acel dispozitiv adresă. Si poate ca adresele este o anumită adresă numerică. Poate că e numărul de telefon al dispozitivului. Poate că e dispozitivului ID-ul Apple, dacă sunteți familiar, cum ar fi adresa de e-mail că utilizările umane pentru a vă conecta la that-- pentru automate actualizări ale App Store. Deci, există, probabil, o modalitate de a face asta. Deci tu ai sistemul de operare pentru toți oamenii din lume, cu excepția acestei o persoană care are propria sa versiune de operare sistem obtinerea tras în jos. Acum, poate că nu e în rețea. Poate că e un pic mai ușor de zis decât de făcut. Deci, ce este un alt mecanism? Ei bine, nu a fost tot atât de mult timp în urmă că cele mai multe dintre noi aici, Android sau iPhone, au fost actualizarea telefoanele noastre prin cable-- un fel de cablu USB conectat la Mac sau PC-ul. Si care ar putea fi foarte bine posibil. Și, de fapt, aceasta este, fără îndoială, o securitate defect în versiunea curentă a iOS, și dispozitive iPhone mai general, că aceasta este de fapt posibil. Puteți actualiza software-ul pe telefon fără a debloca telefonul, ar părea. Acum, de ce este că un defect de securitate? Pentru că ei înșiși au deschis la exact acest tip de solicitare. Deci, ca o parte, rezultatul care pare inevitabil din acest întreg proces este nu există nici o cale care va să fie posibilă cu versiunea următoare, v-ar gândi, de iOS. Dreapta? Ele ar putea avea în mod deliberat legat hands-- Apple-- lor, astfel că acest lucru nu este chiar posibil. Acum, ei au fost, probabil, presupunând că, deoarece numai ei dețin sursa cod pentru iOS că acest nu este cu adevărat o amenințare pentru că nimeni nu va sta în jos și de a construi un sistem de operare complet și dau seama cum să instalați-l pe un iPhone. Dar este cu siguranță posibil acum doar necesită un cod de trecere în mișcare înainte pentru a instala acest sistem de operare. Deci asta e esența ceea ce cer. Iar imaginea de ansamblu pe care le putem amâna, probabil, un stil de prânz chat-ul sau stilul de masă cină chat-- guvernul sugerează că acest instrument ar putea fi folosit doar o singură dată pe un singur telefon. Și asta e în cazul în care viața privată inculpați într-adevăr aduc ceva putere să suporte doar pare foarte nerezonabile. De îndată ce există de fapt, software-ul, solicitări juridice cu siguranță suplimentare vor vin, cu siguranță există riscul unor tip rău a avea acces la acest tip a software-ului, el instalarea el sau ea pe telefoanele, și pentru ca tu esti doar de deschidere, ea S-ar părea, o cutie de viermi. Acum, chiar și Obama recent, dacă le-ați citit sau ascultat uneia dintre recentei sale discursuri, a comentat, Cred, că oamenii păreau să fie fetișiza telefoanele lor, ca să spunem așa, prin care am acceptat peste 300 de ani faptul că poliția cu un mandat sperăm că poate veni în acasă sau poate căuta prin conținutul sertare sau etajeră tale, și totuși, se pare că punerea un telefon de pe acest piedestal, prin care ar trebui să fie imun la toate privirile indiscrete. Dar aș argumenta, sincer, dintr-un perspectiva computerului om de știință, că este de fapt progress-- faptul că acum avem mijloacele matematice pentru a păstra de fapt date cu adevărat sigure de un fel de acest lucru numit criptare, și ne vom întoarce la în doar un pic. Astfel încât orice întrebări cu privire la oricare dintre care doar încă? Ei bine, lasă-mă să-ți arăt modul în care există, de fapt, o modalitate pentru a brute force-ți de drum într-un telefon. Și, de fapt, aceasta este nu se pune problema. Acesta este doar un scurt videoclip pe YouTube a, în esență, un mic robot de cineva construit care face acest lucru cu un mic strat. Si am uitat ce este. Acest lucru este cu ajutorul unui telefon Android, deoarece un telefon Android, în acest caz, este vulnerabil la acest atac. Acesta nu va timeout. Ea nu sporește întârziere între încercări. Și, astfel încât să puteți face doar astea-- I cred că de vreo trei zile, cred, a fost legenda în acest film. După trei zile, aceasta Dispozitiv amuzant în căutarea va hack într-un dispozitiv Android telefon care are un four-- poate a fost un cod de acces din șase cifre. Așa că feriți-vă ceva de genul astea-- vezi acest lucru pe masa de lângă tine. Acest lucru, deși este un mecanism. Deci, ce este de fapt, Apple a cere pentru? Acest articol e un pic mai mult. Și este singurul alt articol vom citi astăzi pe suport de hârtie sau online. Dar să vă invit să luați probabil patru sau cam asa ceva minute pentru a arunca o privire la următoarele. Aceasta este o adresă URL mai lung aici. Dar, dacă aveți slide-uri deschise într-o filă, puteți, probabil, pur și simplu copiați și lipiți acest lucru din slide-urile în sine. Si am o imprimare aici, dacă aveți ar prefera de fapt, în căutarea pe suport de hârtie. Acesta este un articol mai tehnic care ne va oferi o oportunitate sa tachineze de fapt, în afară jargonul mai tehnic, și să vedem ce înseamnă de fapt autorii. Deci, dacă aveți nevoie pentru a păstra finisare up-- dar lasă-mă să arunce întrebarea acolo, bazat pe ceea ce ai citit, sunt acolo orice buzzwords, fraze, revendicări, că ar trebui mai întâi traduce sau distila care ar face totul mai simplu? Orice? Deci, dacă am început să pop ne quiz asupra a ceea ce înseamnă anumite propoziții, ar trebui să fie în regulă? Oh, acolo mergem. O.K. AUDIENTA: [inaudibil] construirea de un cod în memoria RAM. DAVID MALAN: Oh, RAM. O.K. Da. RAM-- lasa-ma sa-l definim mai întâi și vom reveni la acel punct. AUDIENTA: [inaudibil] DAVID MALAN: Ce ei cer acolo. O.K. Deci, ca o definiție, RAM este Random Access Memory. Acesta este tipul de memorie că toate calculatoarele noastre au. Este diferit de un hard disc sau un disc în stare solidă. Și un disc solid state disk sau hard este în cazul în care datele sunt stocate pe termen lung. Deci, atunci când deconectați cablul de alimentare, chiar și atunci când bateria moare, orice date sau programe pe care le aveți hard disk sau SSD rămân acolo. RAM, între timp este tipul de memorie că, atunci când faceți dublu clic pe o pictogramă, sau deschide unele fișiere, sau rula unele programe, este copiate de pe hard disk sau stare solidă unitate în memoria RAM. RAM tinde să fie mai rapid, deși mai scumpe. Și asta e în cazul în care fișierele și programele trăiesc în timp ce acestea sunt utilizate. Deci, vom veni înapoi la implicațiile pe care, în doar un moment. Dar pentru cei care nu cunosc, asta e vorba. Si telefoanele avea la fel de bine. Orice alte definiții sau clarificări putem face? In regula. Așa că testul pop este ceea ce sunt cele trei, cel puțin, lucruri pe care FBI-ul este în mod special solicitând Apple a pentru punct de vedere tehnic? Una dintre ele se referă într-adevăr la RAM. Deci, asta e spoiler acolo. Și ne vom întoarce la ceea ce înseamnă că. Dar, ce guvernul vrea? Da, Chris, vrei pentru a ne da o alta? Audiența: Cred că abilitatea de a electronic brute force o parolă, DAVID MALAN: Da, în format electronic Forța brută parolele. Din nou, brute rapid recapitulare vigoare va, ce brută forțând înseamnă? AUDIENTA: Încercați numărul de combinații. DAVID MALAN: Din nou. Exact. Doar încercați din nou, și din nou, și din nou, prin forță brută, nu prin intelect, nu prin ingeniozitate. Doar încercați fiecare posibilitate darn. Așa că guvernul dorește un drum pentru a evita brute ei vigoare va doresc un mod de a fi în măsură să brute force-l electronic, și în format electronic, spre deosebire de ce? AUDIENTA: manual. DAVID MALAN: manual. Așa că, spre deosebire de un agent FBI tastând fizic lucruri, și, spre deosebire de prostie în căutarea dispozitive precum cea pe care tocmai a văzut, în mod automat, ei stantare probabil vor să facă acest lucru fără fir. Și, de fapt, dacă citiți guvernului request-- instanței document-- prin Bluetooth, Wi-Fi, oricare ar fi este possible-- sau poate prin cablu fulgere care se conectează la telefon în sine, care ar să fie conectat prin USB la unele dispozitiv pe care le-au hacking. Deci, ei doresc capacitatea de a brute forța telefonul electronic astfel încât acestea pur și simplu se poate face mai rapid decât un om sau un robot ar putea face acest lucru. Ei doresc cumva RAM-- permiteți-mi să citesc acea propoziție. "Vrea Apple pentru a proiecta acest software-ul infirm, noua operare sistem, care urmează să fie încărcat în memorie, AKA RAM, în loc de pe disc astfel încât datele de pe telefon rămâne un sunet forensically și nu vor fi modificate. " Așa că nu este clar pentru noi, cititorii, exact în cazul în care datele sunt stocate și, dacă este în funcțiune Sistemul este stocat. Dar, probabil, ca În principiu, în drept, guvernul nu doresc să riște mutații oricare dintre bits-- oricare dintre 0s și 1s, sau datele de pe drive-- prin introducerea unui nou de operare sistem pe hard disk-ul în sine, ca nu cumva să le deschidă în sus la o afirmație care să aștepte un minut acel fișier nu a fost anterior acolo când suspectul deținut telefonul. Mai degrabă ei doresc să îl sistem de operare în memoria RAM, Random Access Memory, care este aceasta loc mai repede viteza, care este diferit, fizic, de pe hard disk-ul real. Desigur, sistemul de operare nu de obicei, du-te acolo, în întregime, astfel că este o cerere trivială. Așa că avem această cerere RAM, ne-am luat această solicitare forță brută, și o altă cel puțin. Ce altceva este guvernul a cere? Ben? AUDIENTA: Scoateți întârziere de sincronizare. DAVID MALAN: Da. Eliminați calendarul întârziere, care în acest caz este cât de multe secunde, sau milisecunde, sau-- 80 milisecunde? Ceea ce sună destul de repede. Vreau sa spun ca majoritatea oamenilor se poate observa numai întârzieri de 100 200 milisecunde înainte de a ceva de fapt se simte lent. Dar, 80 de milisecunde este aproximativ 100 de milisecunde. Și 1.000 de milisecunde este o secundă. Deci asta e like-- poți să faci 10 încercări pe secundă, da sau de a lua. Astfel că se simte destul de repede, dar nu aproape suficient de repede dacă ai un cod de șase cifre. Și, de fapt, articolul face referire la faptul că prea. Așa că, dacă ai o perioadă de patru cifre cod, așa cum am discutat mai înainte, s-ar putea avea unul, doi, trei, patru. Și fiecare dintre aceste numere pot este numărul 0 la 9. Deci, asta e de 10 ori 10 posibilități Posibilități de 10 ori posibilități 10 ori. Și acest lucru este în cazul în care ne-am a primit de la cei 10.000. Dacă aveți o cifră 6 cod, desigur trebuie doar să adăugați asta aici, care este alte 10, iar alte 10, care înseamnă că putem adăuga doar o altă 0. Și acum, suntem de până la un milioane de posibilități. Deci, ca inginer, în cazul în care 6 este prea puțini, un million-- care încă se simte relativ scăzut, în special dacă poți să faci 10 pe secundă. Devine un pic plictisitor, dar o poți face prin forță brută. Ce ar putea fi mai bine decât o parolă de 6 cifre? Ce e mai bine? Audiența: [inaudibil] cifre sau litere și diferite combinații [inaudibil]. DAVID MALAN: Da. Așa că haideți să luăm în amândouă la rândul său. Așa că puțin mai bine decât o perioadă de șase cifre cod de trecere ar putea fi, desigur, un cod de șapte cifre, care dă 10 milioane de posibilități, și doar o cifră suplimentară. Mai bine decât faptul că, deși ar fi un 8 cifre cod de trecere, 9 cifre cod de trecere, 10 cifre ale parolei. Dar, împinge înapoi, acum. Acum, tu nu ești inginer sau persoana de securitate. Acum ești manager de produs sau persoana de marketing. De ce este un cod de acces nu șapte cifre mai bine decât o parolă numerică de șase cifre pentru o definiție a "mai bine"? AUDIENTA: Este nevoie de mai mult pentru utilizator. DAVID MALAN: Da. Este nevoie de mai mult pentru utilizator. Este nevoie de un clic suplimentar. Și, puțin mai compellingly de asemenea, aș spune, este ceea ce? AUDIENTA: [inaudibil] DAVID MALAN: Da. Este puțin mai greu să-și amintească cu atât mai mult și mai mult devine. Noi oamenii, cel puțin în ceea ce SUA, au un fel de maxed la 10 cifre pentru numerele de telefon. Și chiar asta, eu știu cum ar fi trei oamenilor numere de telefon in aceste zile. Deci asta e un fel de spălare. Deci, există un punct în cazul în care nu este doar un experience-- bun utilizator sau UX ar să fie calea la modă de a spune că. Deci, ce e mai bine decât folosind doar cifre? Ei bine, în loc de 10 posibilități, de ce nu ne-am obține mai multe clever-- și în loc din 10 cifre, utilizând 0 până la 9. Cum altfel am putea face un passcode-- 6 cifre un simbol 6 parolă mai sigură? Ce-ai propus? Scrisori. Deci, în loc de cifre, poate, de ce nu ne fac doar litere, cum ar fi de 26 de ori de 26 de ori 26-- și wow, acest lucru este de fapt obtinerea rapid destul de mare. Așa că, dacă mă duc la această aici-- este putin calculatorul meu. Iar dacă o fac de 10 ori de 10 ori De 10 ori 10 ori 10 ori 10. Asta e în cazul în care am primit milioane de posibilități de la un cod de acces din 6 cifre. Dar, dacă în loc să facem 26 ori de 26 de ori de 26 de ori un alt 26, 26, 26-- acest lucru este acum oferindu 308 milioane de posibilități. Și este că rezonabilă comuta de la numere la litere și încă mai au de 6 cifre? Acest lucru înseamnă că aveți nevoie de un cuvânt 6 litere. Cei mai mulți dintre noi ar putea aminti, probabil, o din șase cifre, limba engleză sau o altă limbă cuvânt. E destul de rezonabil. Dar noi nu avem nevoie să restricționeze ne la doar litere. De ce nu am obține un pic mai ambițios? Care ar putea fi ușor mai bine decât scrisorile aici? Fii inginerul care propune o soluție, chiar mai bine. AUDIENTA: [inaudibil] DAVID MALAN: A caractere combination--. Deci, nu doar 26 de litere, dar dacă aș adăuga înapoi acele numere de la before-- bine, totul merge wrong-- asta e 36. Asta e încă 26. Asta e de 36 de ori 36 times-- și așa mai departe. Deci asta din ce în ce mai mare. Cât de mult mai mare putem obține acest lucru aborda spațiu, așa cum s-ar putea spune cineva? Ce altceva ai putea adăuga în în afară de litere și numere? Sunt de până la 36. Am 26 de ani, o prin z. AUDIENTA: [inaudibil] DAVID MALAN: Da. Deci, putem merge într-adevăr nebun cu tastatura. Sau chiar mai simplu, putem păstra mai simplu. AUDIENTA: [inaudibil] DAVID MALAN: Da. Dacă vom merge cu majuscule și litere mici, acum am 26, plus 26. Deci, asta e 52 already--, plus încă 10. Asta-62. Si doar pentru a vedea Implicațiile acestui fapt, acum, să facem doar un pic de matematică. Deci de 62 de ori de 62 de ori 62 ori de 62 de ori de 62 de ori 62. Că acum dă-mi 56 miliarde de posibilități. Și este încă un fel de rezonabil. Ar putea aminti un om un symbol-- 6 în cazul în care un simbol este doar o literă sau o parolă număr de caractere? Probabil. Asta nu se simte tot ceea ce nerezonabile. Deci, ce mai putem adăuga în? Și, ca o paranteza, are cineva de aici, auzit vreodată fraza de bază 64? Baza 64? Așa că vom reveni la asta mâine când vorbim despre reprezentare. Pe scurt, noi toți oamenii in camera cel mai probabil să înțeleagă de bază 10, asa-numitul sistem zecimal. Iar noi toți în această cameră conta folosind 0s prin 9s. Mergem să vedem mâine, în mai multe detalii, că un număr de calculator folosind doar 0s și 1s, The asa-numitul sistem binar. decimal-- Așa că dec-- este de 10. binary-- Bi-- este 2. Se pare că există, de asemenea, de bază 64 pentru care nu există, la cunoștințele mele, un cuvânt cu adevărat de lux. Dar asta înseamnă că aveți nu 0 prin 1 sau 0 la 9, aveți în esență 0 prin 64. Dar, utilizați litere în acel mixaj. Și așa vom vedea că de fapt mijloace prin care computerele, de exemplu, atașa fișiere într-un e-mail aceste days-- un e-mail, desigur, ar putea avea o imagine asupra it-- poate chiar și un sunet sau un fișier de film. Dar, e-mail este doar un text. Se pare că, vă poate reprezenta lucruri cum ar fi muzică și clipuri video, și imagini și altele ca text folosind ceva numit de bază 64 în cazul în care utilizați nu numai litere mici și majuscule litere și numere, dar De asemenea, caracterul de subliniere și tăietura de pe o tastatură. Cu atât mai mult pe care să vină. Deci, aceasta este doar obtinerea foarte mare. Și acum, ca și securitatea cercetător, cum ai putut face un cod de trecere chiar mai sigur? Suntem acum folosind litere mici, litere majuscule și numere. Si ai propus, Victoria, doar un moment ago-- AUDIENTA: [inaudibil] DAVID MALAN: puncte sunt simboluri. Și acum, suntem cu adevărat doar un fel de a obține nebun. Noi utilizarea tuturor tastele de pe tastatură. Și lasă-mă să estimeze că există 128, da sau de a lua, posibilități pe o tastatură tipică, în funcție de limba dvs. și astfel. Și acolo s-ar putea fi chiar mai mult decât atât. Deci, acum, să presupunem că încă suntem doar folosind un cod de 6 cifre și de aceea am 6 din cei 128. Să vedem dacă mă pot pronunța asta acum. In regula. Deci asta e milioane de oameni, billions-- patru cvadrilion posibilități, dacă am numărat acest lucru correctly-- patru cvadrilion. Lasă-mă doar dublu cec, ca nu cumva Am exagerez securitatea noastră. Deci asta e sute de mii, millions-- pare rău, mii de miliarde. Am supraestimate cu un factor de o mie. Scuzele mele. 4 trilioane de posibilități. Deci asta e mai sigur, nu? Mai ales atunci când am început această discuție cu 1 din 10.000 de coduri posibile. Acum, suntem de până la 4 trilioane de dolari. Acum, înseamnă o Telefonul este "sigur" în cazul în se utilizează un cod de acces, care este 6 caractere, fiecare dintre acestea poate fi un număr sau o literă, sau unele simbol de funky pe tastatură? Este securizată un telefon acum în cazul în care acest lucru este de fapt ce suspectul folosea? AUDIENTA: [inaudibil] DAVID MALAN: Da. Și asta e un raspuns perfect. Ați explicat în mod condiționat că, prin standards-- rezonabile probabilistic, nu vei pentru a obține în acest telefon oricând în curând. Totuși, există o șansă, dacă este mică chance-- unul din 4 trillion-- că ați putea obține de fapt răspunde la dreapta pe prima dată. Iar realitatea este, de asemenea, că, dacă acest suspect este ca cele mai multe humans-- probabil, mulți dintre noi room-- lui probabil nu au ales unele parola nebun cu simboluri funky cheie, deoarece de ce? Cei mai mulți dintre noi nu s-ar aminti ceva care este atât de funky ca asta. Și așa că, probabil, este, poate cuiva ziua de nastere, sau vreun cuvânt, sau o frază, sau ceva mai memorabil. Deci, e, probabil, nici măcar ca "sigur" așa cum s-ar putea fi matematic. Așa că în cazul în care acest lucru nu lăsa lucrurile? Rămâne de văzut ce Apple este de gând să fie de acord aici. Dar, cu siguranță are implicații în sens mai larg pentru societate. Dar takeaways pentru ziua de azi nu sunt atât de mult legalities, nu atât de mult etica, sau oricare dintre care, dar, într-adevăr înțelegerea a ceea ce este de fapt, se întâmplă. Și când ai citit ceva ca acest lucru să se gândească la tine, este acesta un autor folosind doar buzzwords, există de fapt carne tehnică la acest comentariu și ceea ce s-ar putea merge și Google în acest caz? Și, de fapt, probabil, unul dintre mai multe lucruri tehnice aici a fost această mențiune de memorie RAM sau, și că a fost pur și simplu, pentru, probabil, problema juridică la care se face aluzie. O enclavă sigură este, Cred că, Kareem, tu am menționat mai devreme această idee backoff exponențială, astfel încât să speak-- sau am pus aceste cuvinte în gură. Si asta este o caracteristică nu în acest telefon. Aparent are doar întârzierea 80 milisecundă astfel încât să nu se agraveze, și mai rău, și mai rău, în timp. In regula. Alte intrebari? Da, Dan. AUDIENTA: Dacă nu te superi, unde stai pe problema? DAVID MALAN: Aș alta, absolut, cu Apple. Cred că matematica nu este ceva că ar trebui să faceți găuri în. Și cred că realitatea este, deoarece chiar acest articol citează, aveți posibilitatea să faceți găuri în iPhone, aveți posibilitatea să faceți găuri în Android, dar va exista întotdeauna fie o alternativă că un deosebit adversar inteligent poate utiliza. Deci, aceste tipuri de măsuri într-adevăr doar să ne protejeze împotriva dummies-- cea mai mică adversari, care are valoare, dar realitatea este un adversar hotărât va păstra criptarea absolut lui sau datele sale de către un alt mecanism, indiferent dacă este vorba printr-un telefon mobil cerere, o aplicatie desktop. Cred că acest lucru este inevitabil, și eu cred, de asemenea, acesta este un lucru bun ca o chestiune de principiu. AUDIENTA: Întrebarea mea este, la la sfârșitul zilei, [inaudibil] există tipul celui care poate avea acces la tot. DAVID MALAN: Da. AUDIENTA: Deci, este ușor pentru FBI [inaudibil] sau altcineva în loc de alte companii [inaudibil]? DAVID MALAN: Da. Și cred că, mai ales în această țară, cel puțin în cazul în care au existat recente revelatii ca doar la cât de departe NSA are fost întâmplă că eu, mai ales în zilele noastre, nu cumpara argumentul pe care îl vom doar l utilizați în acest caz particular. Cred că stabilește un precedent negativ. Și deja, există o fundamentală paranoia ar trebui să avem. Toți dintre noi, cum ar fi fraieri, dacă vă, sunt de mers pe jos în jurul valorii de cu camere și microfoane, și GPS care au răspuns în buzunarele noastre, de bună voie, spune cuiva potential, chiar dacă este doar Apple sau pur și simplu Google, în cazul în care ne aflăm în orice moment. Și nu este într-adevăr nimic de oprire Apple sau unele inginer rău intenționat de la Apple de cumva încorporarea în iOS o caracteristică se transformă numai microfonul lui David Malan lui 24/7, și trimite datele de până la Apple. Și, de fapt, un interesant notă aici este un fel de un fel de deja se întâmplă ca o "facilitate". Dacă citiți știrile despre un an Acum, Samsung a început, pe buna dreptate, să ia unele antiglonț în presă, deoarece ei au aceste "televizoare inteligente", în cazul în care ca cel mai bine eu pot spune "inteligente TV "într-adevăr înseamnă doar "TV cu interfață de utilizator rău." Dar un "smart TV", ca Funcția de hardware, de obicei are un microfon și un aparat de fotografiat aceste zile. Și de ce? De ce are un televizor nevoie microfon sau un aparat de fotografiat? AUDIENTA: Skype. DAVID MALAN: Skype, care este rezonabil dacă aveți doriți să-l folosească într-o sală de conferințe sau la domiciliu pentru video conferencing-- destul de rezonabil, destul de convingătoare. AUDIENTA: Comenzi vocale. DAVID MALAN: Voce commands-- dacă doriți pentru a spune canal schimbare, mai mici volum, crește volumul, opriți. Asta nu-i nerezonabile, a la Siri și Google Now, și astfel. De ce altceva? AUDIENTA: să spioneze pe tine. DAVID MALAN: Da. Deci, asta e ceea ce paranoic în noi s-ar putea spune. Iar realitatea este, dacă de o eroare sau o intenție deliberată, acest lucru este absolut posibil. Hai să-i dea niște credit. De ce te-ar putea, ca un utilizator, de fapt, doresc un aparat de fotografiat în TV-- ta sau ce este caracteristica propusă acolo? De ce există un aparat de fotografiat în camera de zi sau în dormitor cu ochii în jos la tine all-- AUDIENTA: Securitate [inaudibil]. DAVID MALAN: OK. Securitate. Ai putea argumenta asta. În acest caz, nu este atât de mult televizoarele de consum care sunt în afaceri de securitate. În acest caz este, pentru că a unei [inaudibil] facilitate. De ce există un aparat de fotografiat într-un televizor? AUDIENTA: jocuri video detectarea [inaudibil]. DAVID MALAN: OK. Da. Mai aproape. Iar unele televizoare probabil vor face that-- au construit în jocuri. Astea-- și cred sincer că este un putin control gest stupid--. Cred prost în măsura în care ca eu nu cred suntem încă acolo, unde trăim în Jetsons în cazul în care pur și simplu funcționează. Acum, cred că, probabil că arăți ca un idiotul la televizor, atunci când nu funcționează. Dar, controlul prin gesturi, prin care lumea se simte mai bine, incrementarea a la Xbox Kinect, dacă sunteți familiarizat cu sistemul de jocuri video, fiind capabil de a detecta mișcare. Deci, poate că acest lucru înseamnă că este mai scăzut volum, ceea ce înseamnă creșterea volumului, poate că acest lucru înseamnă că glisați spre stânga pentru a schimba canalul, glisați spre dreapta pentru a schimba canalele. Aceasta este una din reasons-- Aceasta avea este motivul pentru care ei purported au lucrul acolo. Dar ceea ce Samsung a luat ceva antiglonț pentru urmă cu doar câteva luni a fost că dacă citiți intimitatea lor politică, pe care nimeni nu desigur este de gând să facă, ei încurajează vă în politica de confidențialitate să nu aibă conversații private în imediata apropiere a televizorului. [RÂSETE] Si noi radem, dar ca este de fapt acolo. Și asta se datorează faptului că, în ordine să pună în aplicare această funcție, televizorul este întotdeauna ascultare. Ea trebuie să be-- sau se uita mereu. Și chiar dacă aveți ceva mecanism de apărare în place-- un fel de Siri în cazul în care aveți să spun, hei, Siri, sau OK, Google, sau whatever-- televizorul are încă pentru a asculta 24/7 pentru tine să spun, hei, Siri, sau OK, Google. Să sperăm că, asta e tot ce stau locale. Și nu există nici un motiv tehnic ea nu a putut sta, software-ul local, actualizări deoparte. Dar, în realitate, foarte de multe ori, Siri și Google la fel trimit aceste date nor, ca să spunem așa, în cazul în care ei a lua prelucrate acolo de mai inteligent, calculatoare mai rapid, în mod constant actualizate, și apoi trimite răspunsurile înapoi în jos la televizor. Oh, și lucrul distractiv aici-- am luat-o uita-te la asta pentru o altă clasă I predau. Vom vedea acest lucru un pic mai târziu astăzi. E ceva din lume numita criptare și de securitate, care ne apropiem chiar acum. Și, în teorie, există ceva numit din care HTTP și HTTPS, acesta din urmă este sigur. S este pentru securitate și vom reveni la asta. Și apoi își desfășoară activitatea pe ceva numit porturi diferite, diferite numerice Valorile interiorul unui semnifică pentru calculator în cazul în care acest lucru este sigur sau nu este sigur în mod obișnuit. Samsung, cred că, în acest caz, a fost folosind "portul securizat", ca să spunem așa. Ei au fost folosind sigure adresa, dar ele au fost utilizați pentru a trimite date criptate. Deci, unii cercetatorii in securitate in esenta conectat un dispozitiv la televizor lor și a realizat atunci când acestea a vorbit comenzi la televizor lor, acesta era încărcat pe nor prin canalul corect, ca să spunem așa, dar complet necriptate, care a însemnat oricine din apropiere sau oricine pe internet între punctele A și B ar putea fi văzut și de ascultare la comenzile vocale din camera de zi sau dormitor. Deci, nu prea, nu numai că suntem vulnerabili potențial la malițiozitate, de asemenea, doar prostia și bug-uri, în acest caz. Deci, acestea sunt tipurile de lucruri pentru a fi obiecte. Și din nou, obiectivele pentru azi și mâine să înțelegem că nu neapărat cum v-ar pune în aplicare că sub capota, ci doar un motiv în sens invers, dacă televizorul meu răspunde gest de control și de cuvintele mele, Cred că televizorul meu este nu atât de sofisticat ca să aibă întregul Engleză sau întreaga spaniolă sau orice limbă eu vorbesc dicționar construit în ea actualizată în mod constant. Este, probabil, mai ușor doar pentru a trimite aceste comenzi în sus la unele server-- Google, sau Apple sau Samsung, sau altele asemenea. Și într-adevăr, asta e de obicei, se întâmplă. Așa că minte ceea ce spui în fața Televizoarele începând cu această seară, probabil. In regula. Astfel că ne conduce apoi la criptarea cu un aspect mai tehnic. Și nu vom merge prea adânc o arunca cu capul în acest lucru, dar acest articol ne-am uitat la a menționat ceva numit AES-- Advanced Encryption Standard, este ceea ce reprezintă ea. Și a făcut referire la ceva suculent, o AES cheie secretă key-- 256-biți. Și o să-l trag doar în sus, dacă ești curios să văd unde era. A fost în the-- Cum ar face asta. Așa că, undeva în interiorul unei iPhone și un telefon Android, probabil, este un fel de cheie secretă. Și este această cheie secretă care păstrează datele sigure. Și, de fapt, au oricare dintre voi și pe iPhone plecat vreodată la Settings-- cred, Setări, poate general, și apoi va șterge iPhone? E undeva sub Setări. Aveți posibilitatea să ștergeți ta iPhone-ul, și va spune pe care o să-l ștergeți în siguranță. Și ce înseamnă, de obicei, la șterge un telefon sau un calculator în siguranță? Și, de fapt, lasă-mă să văd dacă pot da doar o captură de ecran rapid. Putem găsi, probabil, acest lucru. Așa că, iPhone șterge în siguranță setare captură de ecran. Hai să vedem dacă putem găsi doar o fotografie rapidă. Erase data-- că e not-- aici este. Deci, acesta este ecranul m-am gândit. Puteți, în general, pe un iPhone, navigare la un ecran care arata ca acest lucru. Și Ștergeți tot conținutul și Settings-- dacă faceți clic pe asta, îți spune că e O să-l facă în siguranță. Ce înseamnă în siguranță într-un telefon sau un calculator? Ben? Audiența: Într-un mod care este dificil pentru ca apoi du-te înapoi și să-l găsesc de fapt. DAVID MALAN: Bine. Deci, într-un mod care este dificil de a merge înapoi și pentru a găsi ceea ce ați șters. Deci, este cu adevărat ștergerea înseamnă ao șterge. Iar industria nu au o istorie bună cu asta. Înapoi în a doua zi, cele mai multe dintre noi probabil, a avut PC-uri într-o formă. Unii dintre voi s-ar putea încă. Înapoi în a doua zi, când am avut încă dischete și alte suporturi, era foarte comună pentru a rula un format comandă sau o comandă de ștergere, sau o comandă de partiție, care sunt în general, toate legate de obținerea un drive-- un disc gata pentru utilizare. Și înapoi în a doua zi, am poate chiar vizualiza acum, DOS-- dacă sunteți familiar, The command-- prompt alb-negru în Windows-- sau chiar înainte de Windows-- ar țipa la tine în capitală toate scrisori, toate datele vor fi distruse sau Toate datele vor fi ERASED-- minciuna. A fost un sistem complet și tehnic minciună real, deoarece, în mod tipic, ce un calculator does-- chiar această zi, în cele mai multe contexte este că, atunci când trageți un fișier coșul de reciclare sau la coșul de gunoi poate pe Mac OS sau Windows, sau ce not-- știm cu toții, probabil știm că nu are dar de fapt a fost șters, nu? Trebuie să faci de fapt ce pentru a șterge de fapt un fișier? AUDIENTA: Goliți coșul de gunoi. DAVID MALAN: Trebuie să goliți coș de gunoi sau goliți Coșul de reciclare. Cu toții am fost învățați că, si asta e modelul mintal avem în lumea reală. Aceasta este, de asemenea, o minciună. Aproape întotdeauna, în mod implicit acestea zile, când goliți coșul de gunoi sau goliți coșul de reciclare, chiar accesând opțiunea de meniu dreapta, sau clic pe dreapta, sau făcând clic pe control și urmat de o bună intuiție umană, e o minciuna. Tot calculatorul este de a face este "uitarea" fișierul. Cu alte cuvinte, undeva în interiorul computerului, vă puteți gândi acolo ca fiind o foaie de ieftin mare, un fișier mare Excel, un mare tabel cu rânduri și coloane care spune un fișier numit resume.doc este în această locație pe hard-disk, și un fișier numit friends.text este în această locație, și profilephoto.jpeg este la această locație în hard-disk. Astfel încât întreg buchet de names-- fișier grămadă de locații fizice în interiorul calculatorului. Și când un calculator "șterge" un fișier, de obicei, tot ce face este șterge acel rând sau traversează asta. Aceasta lasă fișierul pe disc. Doar uită în cazul în care acesta este. Și asta e util pentru că dacă este uitat unde este, se poate reutiliza acel spațiu mai târziu. Se poate pune doar un alt fișier de pe partea de sus a acesteia. Și mâine din nou, vom vorbesc despre 0s și 1s-- asta înseamnă doar schimbarea unele 0s la 1s, unele 1s la 0s, lăsând unele alone-- dar, în general, reconstituind un fișier de biți, 0s și 1s. Deci, ce este acest fapt face? Din fericire, în cazul iOS, deoarece Apple de fapt, este destul de bun la securitate, chiar și pe Mac OS, ștergerea ta fișiere nu, de fapt, face acest lucru în siguranță. Dar cum? Ei bine, în Mac OS și Windows, dacă aveți software-ul din dreapta, ce will-- pentru a șterge ceva în siguranță, are o semnificație tehnică. Și din nou, vom reveni la acest lucru mai în detaliu mâine. Dar pentru a șterge un fișier în siguranță, înseamnă a face ceva pentru ea astfel încât să nu poată fi recuperate. Dar ce înseamnă asta? Ei bine, în cazul în care un fișier, în scopuri de astăzi, este reprezentat cu 0 si 1 somehow-- am nici o idee cum, mai mult pe asta mâine. Dar, 0s și 1s-- drum ștergeți un fișier în siguranță, te poate schimba toate aceste 0s și 1s la doar toate 0s sau pur și simplu toate 1s-- doar încăierare le complet la întâmplare astfel încât, dacă cineva după aceea arată la aceste 0s și 1s, este lipsit de sens. Și nu e recuperabil pentru că ai făcut-o la întâmplare, sau dacă le-a făcut toate 0 sau toate 1 lui. Asta nu este de fapt ceea ce face Apple. Pentru că se pare că atunci când ați șters iPhone, aceasta nu ia tot atât de mult. Nu, de fapt, dacă ștergeți un calculator hard disk, aceasta poate dura o oră, ar putea dura trei zile literalmente schimba fiecare 0 și 1 la o altă valoare. Există doar o mulțime de biți în aceste zile, în special dacă aveți un hard-disk asta e unul terabyte, astfel încât să speak-- patru terrabytes-- va dura foarte mult timp. Dar Apple o face în termen de câteva seconds-- poate câteva minute, dar în mod rezonabil repede. Acum, de ce e asta? Totul se referă la aceeași discuție. Apple a, în mod implicit, păstrează toate datele de pe encrypted-- dvs. de telefon amestecate într-un fel. Și astfel, pentru a șterge un telefon, tu nu neapărat trebuie să se schimbe data-- deoarece principiul general din encryption-- artei de informații de codare sau criptografiei ca știința însăși se numește, este că, pentru un adversar uita la date criptate, ar trebui să arate random-- el sau ea ar trebui să nu fie în măsură să culeagă spice orice perspective. Ele nu ar trebui să fie în măsură să realize-- această persoană pare să folosească cuvântul "the" mult. Doar pentru că eu văd niște model în curs de dezvoltare din nou și again-- ar trebui să arate complet aleator punct de vedere statistic la un adversar. Deci, prin această logică, atunci când Apple permite să ștergeți tot conținutul în setările, datele arata deja aleatoare oricărei persoane de pe străzi, care s-ar putea uita la datele telefonului. Deci, ei nu trebuie să se schimbe datele. Tot ceea ce trebuie să facă pentru a șterge dvs. de Telefonul este sa faci ce crezi? AUDIENTA: [inaudibil] codul incorect. DAVID MALAN: Da. Ei bine, ai putea da do--. Punct de vedere fizic, acestea ar putea doar de tip tău cod în, 7 7 7 7, de 10 ori incorect. Dar, mai degrabă, puteți doar uita cheia secretă. Așa că de criptare este vorba având, în general, unele secrete. Atât de mult ca tine nu se poate obține într-un seif bancar fără o combinație, de mult ca tine nu pot intra în ta ușa din față, fără o cheie fizică, nu poate intra în ta cameră de hotel fără unul acestor cartele magnetice sau astfel, în teorie, există ceva ceva special că numai tu știi sau au acel vă permite accesul la unele resurse sigure. În cazul telefonului, este codul de patru cifre. În cazul în care un hotel, Micile cheia de card. În cazul în care casa ta, este cheia fizică. Orice număr de lucruri poate fi o cheie. Dar, în calcul, este aproape întotdeauna un număr, în cazul în care un număr este doar o secvență de biți. Și din nou, un pic mai este doar un 0 sau 1, dar mai mult pe asta mâine. Așa că atunci când Apple pretinde a fi folosind 256-bit AES cheie secretă. Acest lucru înseamnă pur și simplu că secretul în interiorul-cheie al computerului este ceva de genul 1011001100000. Mă asigur doar asta ca vom merge, iar eu nu voi deranja scriind 256 0s posibile și 1s. Și vom vedea mâine cum această hărți la un număr real. Dar pentru moment, doar știu că e un model foarte lung de 0 si 1. Și asta secret-- asta e ca un adevărat mare cheie cartelă magnetică pentru camera de hotel cameră că doar tu ai, sau e ca o cheie de metal cu adevărat specială, cu o mulțime de mici dinți pe care doar tu ai. Cum este util? Cum a fost util să se folosească o cheie? Ei bine, hai să facem asta. Să începem cu adevărat un ardezie curat. Și lasă-mă să propună, la fel ca într-un mic experiment aici pentru a spune, un moment-- despre modul în care noi ia cuvântul "salut". Și să presupunem că tu ești înapoi în gimnaziu și doriți pentru a trimite băiat sau fată peste culoar că aveți o pasiune pentru un mesaj secret, "Bună ziua," dar nu doriți să fie jenat dacă profesorul preia resturi de hârtie pe care intercepteaza rețineți că te trece la el sau ea. Doriți să criptați aceste informații. Vrei să o încăierare așa că pur și simplu pare că scrieți prostii. Și, probabil, este ceva suculentă decât "Bună ziua," dar vom lua doar cuvântul "salut". Cum ne-am putea merge cu privire la criptarea acestui mesaje între cei doi copii mici pe o bucată de hârtie? Ce ar trebui el sau ea scrie în loc de "bună"? AUDIENTA: [inaudibil] DAVID MALAN: Ce-i asta? AUDIENTA: Numărul literă din alfabet. DAVID MALAN: Numărul de litere din alfabet. OK, deci dacă este un b c d e f g h, aș putea poate face ceva de genul 8 pentru asta. Și a b c d E-- și eu pot face 5 pentru asta. Și, în mod similar, eu pot veni doar cu o mapare numerică care ar fi, probabil, doar confunda profesorul. Și el sau ea, probabil, nu are enough-- nu-i pasa suficient pentru a de fapt, dau seama ce este. Deci, să considerăm totuși, este sigur? De ce nu? AUDIENTA: Pentru că e ușor să-l ghicească. În cazul în care, în cazul în care cineva este cu adevarat interesat. DAVID MALAN: Da. În cazul în care acestea sunt cu adevărat interesați iar în cazul în care acestea au mai multe numere pentru a merge cu mult decât doar dacă five-- există ca un întreg paragraph-- și doar așa se întâmplă că toate numerele sunt între 1 și 26, asta e un fel de un indiciu interesant. Si ai putea brute force asta. Hai să vedem dacă a este 1, și b este 2, iar c este 3. Și, dacă nu, poate să încercați alte împerechere. Dar un determinat teacher-- o teacher-- contradictorialității ar putea da seama cu siguranță asta. Deci, ce altceva am putea face? Un encoding-- simplu și acest lucru într-adevăr se numește code-- nu trebuie confundat cu programarea cod sau programare languages-- un cod. Și, de fapt, dacă vă amintiți povești de odinioară, în special în armată, un cod book-- o carte de cod ar putea literalmente să fie o carte fizică care are două coloane, una este o literă, unul este un number-- sau alte astfel de symbol-- că doar harti la alta. Și un cod este o mapare de la un lucru la altul. Deci asta ar fi un cod. Criptare though-- sau un cifru ca tine s-ar putea say-- este mai mult de un algoritm. Este un proces. Nu e doar ceva ce te uiți în sus. Trebuie sa aplici unele logica pentru a aplica criptare, sau un cifru în acest caz. Deci, ce este ușor mai sofisticat, crezi, decât asta? Ce altceva am putea face pentru a trimite cuvântul "salut" semisecretly? AUDIENTA: [inaudibil] DAVID MALAN: OK. Așa că am putea să-l scrie înapoi. Așa că am putea face ceva cum ar fi o-l-l-e-h sau astfel, și începe să se uite un puțin mai complicat. Așa că e un fel de omletă. Și tu trebuie să cunoașteți secrete, iar secretul este "backwords" sau "inverse" sau un fel de mecanism de acolo. Dar acest lucru este un algoritm. Acesta este un proces în cazul în care aveți pentru a muta această scrisoare aici, această scrisoare aici, această scrisoare aici, și trebuie să repetați l din nou și din nou. Și vom vedea mâine că acest lucru repetiție se numește ceva o buclă, care este destul intuitiv, dar este foarte frecvente în programarea calculatoarelor. Ce altceva am putea face? AUDIENTA: Tu ar putea crește prima literă cu 1, a doua literă de 2, a treia scrisoare de 3 [inaudibil]. DAVID MALAN: Foarte frumos. Așa că am putea face ceva like-- și creșterea them-- Adică oră devine i. Și lasă-mă să-l păstrați simplu pentru moment. Poate că e devine f. Și acest lucru devine m m, iar acest lucru este p. Acum, eu sunt cam place acest pentru că acum nu sări afară la tine ceea ce sa întâmplat. Și se pare un nonsens. Dar, în ceea ce privește securitatea din acest cifru, iar cifrul aici este un fel de un plus 1 algoritm de doar adăugarea 1 literă pentru fiecare dintre propriile mele scrisori. Și, la fel ca și un caz de colț, Ce ar trebui să fac dacă am lovit z? Audiența: A. DAVID MALAN: Da. Probabil doar du-te înapoi la o. Dar dacă vreau un punct de exclamare? Ei bine, va trebui să vină înapoi la asta cândva. Așa că există un colț cazuri, astfel încât să speak-- lucruri pe care trebuie să anticipeze dacă doriți să sprijine aceste caracteristici. Dar ce este atacabile despre asta? Nu e evident că sigure pentru că ne-am gândit fel de ea și a scris-o în jos super rapid. Așa că, probabil, un inteligent adversar ar putea face contrariul. Dar, ce informații sunt scurgeri în acest ciphertext special? Oamenii de stiinta de calculator ar numi această clartext și această ciphertext ciphertext-- însemnând doar codat sau criptat. Suntem scurgeri de informații, așa să vorbească, cu acest text criptat. Știu ceva despre cuvânt original chiar acum. AUDIENTA: același număr de litere. DAVID MALAN: același număr de litere. Deci asta e scurgerea de informații. Am trimis zdrobi meu de cinci cuvânt scrisoare, s-ar părea. Și ce altceva? AUDIENTA: Da. Există scrisori. DAVID MALAN: Sunt încă litere. AUDIENTA: A treia și caractere patra se repetă. DAVID MALAN: Da, a treia și litere patra se repetă. Și acest lucru este foarte common-- această realizare pentru ceea ce se numește o analiză de frecvență. Și am folosit cuvântul "un", anticipând acest lucru mai devreme. "The" este un cuvânt englezesc foarte frecvente. Și, așa că, dacă am avut de fapt o paragraful sau un întreg eseu a fost oarecum criptat, și am continuat să văd aceleași modele de trei litere, nu t-h-e, dar, ca x-y-z sau ceva de genul că, aș putea doar ghici, pe o bănuială, bazat pe popularitate a "" în limba engleză că poate ar trebui să înceapă înlocuirea fiecare x-y-z cu t-h-e, respectively-- și tu cip departe la problema. Și, de fapt, dacă le-ați văzut vreodată un film despre criptografilor, mai ales în perioadele militare, cracare codes-- o mulțime de ea este acest proces și de eroare, precum și utilizarea efectului de levier ipoteze și presupuneri, luând și văzând în cazul în care merge. Și, de fapt, m-am M-- uneori a se vedea m-m în cuvântul englezesc, deci poate că acest lucru este neschimbat. Noi vedem e-e, vom vedea o-o, vom vedea l-am, noi nu vedem într-adevăr y-x. Și acolo e ciorchini de alții i-ar putea probabil născoci pe care nu le vedem. Așa că ne-am redus nostru spațiu de căutare, ca să spunem așa. Cu alte cuvinte, în cazul în care problema se simte inițial acest lucru mare, de îndată ce începe de guvernământ out posibilități sau hotărâri în posibilități, începe să devină un pic mai tenable, un pic mai mult rezolvabile. Și, de fapt, aceasta este o de exemplu, de fapt, de ceva numit un cifru Cezar, în cazul în care un Cezar cifru este un cifru de rotație în cazul în care o singură literă devine altul și doar adăugați uniform același număr modificărilor fiecărei litere. Și, de fapt, Dan a făcut aluzie la ceva ceva mai sofisticate anterioare, pe care am putea adăuga, de exemplu, 1 literă prima literă. e-f-- Poate că acest lucru devine g, doi departe. Poate că acest lucru devine m-n-O- de data aceasta devine p. Și apoi așa mai departe. Noi adăugăm valori incrementare pentru fiecare dintre litere, care este mai greu pentru că, acum observați, l-am nu arata ca m-m, mai. Acum trebuie să fim un pic columbofil. Și acest lucru este ceea ce se numește, după un tip francez, un Vigenere cifru, în cazul în care folosești disparat chei, valori diferite. Și, de fapt, să cravată care din nou împreună. Am folosit cuvântul "cheie" înainte, atât în ​​sens fizic, pentru hoteluri si case. Dar, în sensul electronic, o cheie este doar o valoare secretă, în mod tipic. Și o valoare secretă în acest caz mai devreme, i-f-m-m-p-- Care este cheia secretă Sunt folosind pentru acest cifru pe care Dan a propus mai devreme? Audiența: Plus 1 [inaudibil]. DAVID MALAN: Da. Cheia este doar numărul 1-- nu cel mai sigur, dar este simplu. Dar toate aceste mecanisme de securitate necesită what-- că nu numai eu stiu secretul este 1, dar, de asemenea, ce? Cine altcineva trebuie să-l cunosc? AUDIENTA: Destinatarul [inaudibil]. DAVID MALAN: a destinatarul trebuie să-l cunosc. Si doar pentru claritate, care nu trebuie să-l cunosc? AUDIENTA: Profesorul. DAVID MALAN: Dreptul teacher--? Cu excepția cazului în care el sau ea are timp și energie să-l brute forța sau figura-l. Așa că super-idee simplă, dar hărți în ceea ce citiți despre și auzind despre fiecare zi în știri. Dar 256-- acest lucru este, în esență 1 bit. 256 biți este mult mai mare. Și din nou, vom obține cantitativ sentimentul că mâine. Orice întrebări cu privire la Apple atunci, de securitate, criptare, în aceste blocuri de construcție? Da, Roman. AUDIENTA: [inaudibil]. Ai perspective [inaudibil]? DAVID MALAN: Oh, e bine întrebare. Nu știu internally-- și Apple, a tuturor companiilor este deosebit de liniștit atunci când vine vorba de aceste tipuri de detalii de implementare. Dar eu pot să spun mai general, o element fundamental al securității, cel puțin în mediul academic de la comunitate, este că ar trebui niciodată ceea ce se numește securitate prin obscuritate. Ar trebui să nu faci ceva proteja datele, sau utilizatori, sau informații, a căror securitate și viața privată este tot la pământ pe nimeni să știe cum funcționează. Cu alte cuvinte, ceea ce articol face aluzie la, AES, Advanced Encryption Standard-- că este de fapt un nivel global, publice, standardul pe care le poate deschide o carte de matematică sau du-te pe Wikipedia și de fapt, citește ce algoritmul este. Si la fel ca algoritmul aici este super-simplu plus 1, acest lucru este matematica mai complicate, dar este cunoașterea publică. Și acest lucru are un număr de upsides. Unu, aceasta înseamnă că oricine poate l utilizați și punerea în aplicare a acesteia. Dar, doi, aceasta înseamnă, de asemenea, că milioane de oameni inteligenti poate examina și asigurați-vă că pentru a vorbi dacă este viciată într-un fel. Și așa, de fapt, una dintre cele mai bune mijloace de apărare împotriva ușilor din spate guvernamentale, indiferent dacă în această țară sau din orice altele, este de a discuta doar în mod public aceste tipuri de algoritmi pentru că este foarte puțin probabil că întreaga lume cercetătorilor universitari se va complota și de fapt, tolera ușilor ascunse înapoi în algoritmi de genul asta. Cu toate acestea, aveți nevoie să păstrează ceva secret. Și așa ca să fie clar, atunci când utilizați un cifru, cum ar fi AES, sau ceva de genul Caesar, sau Vigenere pe care am făcut aluzie la acolo, ceea ce face trebuie să fie ținute secrete? Nu este algoritmul, nu procesul. AUDIENTA: Codul. DAVID MALAN: Codul, right-- și cheia, să fie clar. Și, astfel încât să fie super clar, chiar dacă acesta este un exemplu banal, cifrul, sau algoritm, pe care le-am in general folosit în această discuție este acest lucru aici, plus. Așa că adăugarea este super noastră cifru simplu sau algoritm. AES ar fi mult mai echivalent complex plus. Tu faci mult mai mult matematica, o mulțime mai multe completări, înmulțiri, si asa mai departe. Dar cheia nu este La fel ca cifrul. În acest caz, este de asemenea, super simple-- doar numărul 1. În cazul în care Apple, este unele 256-bit model de 0 si 1. Așa că nu mai răspund cu adevărat tău întrebare proprie pentru că eu nu pot într-adevăr vorbesc cu ceea ce știe Apple, dar inginerii de la Apple au dezvăluit faptul că acestea pun în aplicare acest algoritm într-o anumită măsură. Trebuie să avem încredere că ei fiind adevărate, și trebuie să avem încredere că ei nu, cu toate acestea, să construiască în unele backdoor secrete pentru NSA. Și asta e în mod fundamental greu de făcut. De fapt, înfricoșător Am crezut că te pot lăsa cu privire la acest subiect particular este, de mult ca am putea vorbi despre asta toate și mult ca Tim Cook, s-ar putea asigura ne că aceste telefoane nu deja face ceea ce vrea FBI-ul le-a făcut, este aproape imposibil să se verifice sau de audit la fel. Știm măcar că-mi Camera nu e chiar acum? Știți că propriul lui Macbook Camera nu e chiar acum? Ei bine, cele mai multe dintre voi s-ar putea ști intuitiv sau din experiență, bine, în cazul în care lumina verzi off, ce înseamnă asta? AUDIENTA: Nu e pe. DAVID MALAN: Nu e pe. O.K. Ai fost învățat că, dar de ce nu ai putut a scrie software-ul care se oprește lumina se aprinde, dar aparatul de fotografiat? Chiar nu este fundamentală apărare împotriva ceva de genul asta. Deci, chiar și noi, oamenii pot să fie proiectate social de computerele noastre să aibă încredere una truth-- o singură realitate, atunci când într-adevăr putem avantaj atunci trebuie luate din cauza că exact aceeași presupunerea că un mijloc de lumină verde pe camerei. Asta nu e neapărat adevărat. AUDIENTA: [inaudibil] DAVID MALAN: Da. Așa că, de fapt, eu întotdeauna un fel zambetului, dar eu apreciez atunci când vezi impatimiti reale în jurul valorii de campus-- aveți bandă pe a ta. O.K. Așa că pune banda pe ea este un lucru mai sigura. Bineînțeles, mai există încă o microfon care nu poate într-adevăr reimprim la fel de eficient. Dar acestea sunt tipurile de comerț-off-uri. Și, de fapt, o ia departe, sperăm, pentru ziua de azi ar trebui să fie absolut teroare atunci când este vorba de aceste tipuri de lucruri pentru că, la sfârșitul fișierului zi, trebuie să avem încredere pe cineva. Si asta este un drept fundamental principiu de securitate. În cele din urmă, trebuie să ai încredere în cineva. Trebuie să aveți încredere că persoană aveți o pasiune pentru nu va spune lui sau ei cea mai bună prieten ce acel cod secret este, și apoi să prezinte aceleași informații că încerci să păstreze secretul. In regula. Hai să luăm o look-- da, Dan. AUDIENTA: Ce acronimul CBC stea sub cele mai recente AES? DAVID MALAN: Oh, CBC este block-- ce- stand bloc for-- [inaudibil] CBC. Cypher Block Chaining. Așa că Cypher Block înlănțuirii este un acronim care se referă, Eu cred, procesul a ceea ce se întâmplă în interiorul a unui algoritm de criptare, în acest caz, prin care este iterativ. Tu faci ceva din nou, și din nou și din nou. Și să luați un precedent ieșire, și hrana pentru animale în procesul de dvs. ca o intrare ulterioară. Așa că vă păstrați hrănire folosit Rezultate obținute înapoi în ei înșiși. Și un analog de aici s-ar putea be-- că ar trebui să fie capabil să vină cu o metaforă bună aici. Lasă-mă să încerc să mă gândesc la un exemplu mai bun aici. Hai să vedem dacă putem veni cu o imagine rapidă. Hai să vedem dacă Wikipedia ne oferă o imagine ar nu explic, asta e bine. Acesta este un pictorial mai complexitate decât ne dorim cu adevărat. Dar ideea este că, dacă sunteți ceva de codificare, acesta devine alimentat, apoi de ieșire devine alimentat din nou, apoi devine hrănit din nou, astfel încât dvs. de iterativ codare informații utilizând ieșire anterioară ca intrare ulterioară. Lasă-mă să văd dacă am venit cu o explicație mai bună. Dă-mi timp masa de prânz la tăiței de pe asta. In regula. Hai să ne întoarcem aici. Vreau să încurajeze Tu-- singura ta temele pentru seara asta, dacă doriți, și nu l-ați văzut, este de viziona un video de 20 minute, în cazul în care au acces la internet și du-te pe YouTube. In seara asta Ultima săptămână este un spectacol genial de John Oliver de la The Daily Show. Și, la această adresă URL aici, puteți de fapt uita-te la look-- său plin de umor lui, dar în același timp serios uita-te la aceeași problemă. Și, sperăm, chiar mai mult de că videoclipul va avea sens. Și acest lucru este în slide-uri, de asemenea. Deci, dacă aveți URL-ul în sus cu slide-uri, acest lucru este aici, de asemenea. Si noi vom primi on-line în timpul pauzei, de asemenea. Deci, în încheiere minute noastre, Să aruncăm o privire rapidă la un alt exemplu de tehnologie care prezintă în mod vreodată aceste zile, partajarea de fișiere, atât în ​​consum și în contexte corporatiste. Și aceasta este prin intermediul, pentru nostru scopuri, ceva numit Dropbox. Deci, pentru cei care nu cunosc, într-o teză sau două, care-i problema nu rezolvă Dropbox? AUDIENTA: [inaudibil] și apoi obține -l pe iPhone sau iPad oriunde. DAVID MALAN: Da. Exact. Acesta vă permite să partajați fișiere de multe ori cu tine astfel încât, dacă aveți un iPhone, un telefon Android, un Mac, un PC, mai multe Mac-uri, mai multe PC-uri, calculatoare acasă, calculatoare de lucru, puteți avea un dosar care, la rândul său are propriile sale dosare sub care în mod automat să fie sincronizate peste toate dispozitivele. Și este minunat util. De exemplu, în dimineața, dacă mă pregătesc pentru clasă, S-ar putea obține diapozitive mele, sau clipuri video sau imagini gata, fixați-le într-un dosar de pe o casa calculator, apoi mers pe jos la școală, și deschide un calculator de lucru aici, si voila, e magic there-- dacă nu am greșit, care sa întâmplat uneori, și nu există nimic mai stresant decât au făcut toate că orele de lucru înainte și nu ai nimic pentru a arăta pentru ea atunci când vine vorba de timp pentru clasa. Așa că aceasta nu reușește, uneori, sau uman eșuează, dar, în teorie, asta e exact ceea ce ar trebui să facă. Mai mult compellingly, pentru alte utilizatorii, este că eu pot foarte des apoi clic sau de control faceți clic dreapta pe un folder sau un fișier pe care eu sunt, folosind cu acest serviciu, și eu pot trimite o adresă URL care rezultă din care faceți clic pe la un prieten, și el sau ea poate apoi descarca o copie a acelui fișier. Sau mai bine, putem împărtăși foldere, astfel încât, dacă am face o schimbare, apoi Victoria se poate vedea modificările mele în dosarul ei, și Kareem mai târziu în a doua zi pot edita și a vedea că același fișier și folder, de asemenea. Deci, există o mulțime de implicații aici. Si noi vom zgâria doar la suprafață, și încercați aici pentru a te speria un pic în a nu lua pentru a acordat modul în care toate aceste lucrări și ce implicații reale sunt pentru lucruri pe care le utilizați. În special, să ia în considerare modul în care trebuie să Dropbox cu siguranță locul de muncă. Așa că, dacă eu sunt peste aici-- lui lasa desena o imagine rapidă a mea. În cazul în care acest lucru este puțin vechi mine-- acest lucru este mic mi-vechi de pe laptop-ul meu aici. Și să spunem acest lucru este Victoria cu panglica ei pe aparatul de fotografiat. Și aici avem Kareem, cu laptop-ul său aici. Și apoi undeva este acest lucru numit nor, mai mult pe faptul că această după-amiază de asemenea. Deci, cum funcționează Dropbox? Să presupunem că am crea un director de pe calculatorul meu, și I a instala acest software-ul numit Dropbox. Dar am putea fi, de asemenea vorbind despre OneDrive de la Microsoft, sau am putea vorbi despre Google Conduce, sau orice număr de alte produse. Este totul în mod fundamental aceleași. Dacă am primit un dosar numit Dropbox pe acest computer, și am creat doar un PowerPoint prezentare, sau un fișier Excel, sau un eseu, și trageți in acel dosar, ceea ce trebuie să se întâmple, în scopul de a se ajunge la Victoria computerului sau a lui Kareem computer? AUDIENTA: [inaudibil] DAVID MALAN: Da. Așa că undeva aici, există o companie. Si vom numi asta Dropbox. Și acest lucru este David. Acest lucru este Victoria. Și acest lucru este Kareem aici. Așa că într-un fel, trebuie să aibă un Internet conexiune care duce la internet-- mai mult pe faptul că, după noastră break-- care devine stocat pe serverele din sediul lui Dropbox, sau centru de date, ori de câte ori este. Și apoi computerul Victoria și computerul Kareem obține că datele cum? AUDIENTA: [inaudibil] DAVID MALAN: Trebuie să spun din nou? AUDIENTA: [inaudibil] DAVID MALAN: Da. Trebuie să-l împartă cu ei. Așa că trebuie să am trimis Kareem la Victoria o adresă URL, sau trebuie să faceți clic pe o anumită opțiune de meniu și introduceți adresa de e-mail deci în mod automat devine partajat. Să presupunem că am făcut asta. Ce se întâmplă atunci în ceea ce privește această imagine? AUDIENTA: Ai nevoie de un cont de utilizator și o modalitate de a authenticate-- DAVID MALAN: Da. Vom avea nevoie de a priori un fel de cont de utilizator. Așa că am să se înregistreze pentru Dropbox. Fiecare dintre voi are, probabil, să se înregistreze pentru Dropbox, cel puțin în acest scenariu. Dar, apoi, în cele din urmă, acel fișier devine transmis în jos în această direcție, la fel cum s-au majorat de la direcția mea acolo. În mod similar, în cazul în care am folosit-o anumită caracteristică a Dropbox, puteți face fie copii ale fișierelor sau de fapt, împărtășesc originalele. Dacă voi începe să facă copii, apoi în teorie cei care ar trebui să se propage înapoi la mine. Așa că, dacă ești un în special utilizator paranoic, sau tu ești CTO sau șef agent de securitate la o companie, ce fel de întrebări ar trebui să fie întreba aici despre acest întreg proces? AUDIENTA: [inaudibil] DAVID MALAN: Da. O.K. Deci, eu sunt acum șeful Dropbox. Da. Noi folosim standard pentru industrie criptare pentru a securiza datele. Satisfăcut? De ce nu? OK, eu voi fi mai specific. Eu folosesc criptarea AES pe 256 de biți doar cum ar fi prietenii noștri de la Apple a face. AUDIENTA: Dar, toate aceste date există pe toate aceste mașini, și toate aceste mașini sunt o vulnerabilitate. DAVID MALAN: OK. Adevărat. Așa că să presupunem că există o grămadă de servere in sediul Dropbox lui, sau centru de date, sau a tuturor acestora centre de date, si este data-- iar aceasta este o funcție, printre este replicated-- copied-- pe mai multe servere pentru că, Doamne ferește, o calculator, un hard disk moare. Aceste zile foarte frecvente este de a reproduce date peste cel puțin două calculatoare sau două drives-- greu uneori, cât mai multe cinci sau mai mult, astfel încât, punct de vedere statistic, chiar deși, da, fulgere s-ar putea lovi toate lui Dropbox centre de date simultan, sau s-ar putea atacat fizic, sau compromis toate în același timp, probabilitatea să se întâmple asta este foarte, foarte, foarte scăzut. Deci, pentru toate intențiile și scopurile, datele mele sunt susținute în condiții de siguranță. Dar este criptat. Şi ce dacă? Nu contează dacă fiecare copie devine furat, nu contează dacă datele centru devine infiltrat, datele mele sunt încă criptate astfel încât nimeni nu poate vedea ce este. Ce întrebări ar trebui tu continua întrebi? AUDIENTA: Este totul criptat în același mod în [inaudibil]? DAVID MALAN: Jenant, da. Noi folosim aceeași cheie pentru a cripta toate datele clientului nostru. AUDIENTA: Dar atunci este foarte ușor de decripta și decripta [inaudibil]. DAVID MALAN: Este. Si asta este o caracteristică. Putem face acest lucru super rapid pentru tine, care este motivul pentru care fișierul sincronizeaza atât de repede. Noi folosim aceeași encryption-- aceeași cheie pentru toată lumea. Este o caracteristică. Si am spus sheepishly-- și acest fapt, Eu cred, este încă de fapt, punct de vedere tehnic adevărat. Ei fac folosesc aceeași cheie secretă, fie că este vorba de 256 de biți sau mai mult, pentru toate datele clientului. Și acest lucru este parțial din motive tehnice. Unu, dacă eu sunt de partajare un fișier cu Victoria si Kareem, și ei vor să fie capabil să-l acceseze, am Trebuie să-l decripta într-un fel pentru ei. Dar eu nu am într-adevăr un mecanism de da Victoria și Karim o cheie secretă. În cazul în care am e-mail le-am compromite pentru că oricine de pe internet ar putea intercepta e-mail meu. Eu cu siguranță nu am de gând să sun -le cu o secvență de 256 0s si 1 sau mai mult, și spune-le să-l tastați. Ar putea fi doar o parolă, dar mi-ar trebui încă să-i sun. Și, în afaceri, acest lucru nu este va lucra foarte bine. Dacă doriți ca să partajați un fișier cu 30 de persoane, Nu am de gând să fac 30 apeluri telefonice. Darn Și eu nu pot trimite un e-mail pentru că e nesigur. Deci, există într-adevăr acest lucru problemă fundamentală a schimbului de ea. Deci, tu stii ce, este pur și simplu mai ușor dacă Dropbox face criptare pentru noi. Dar, dacă o vor face pentru noi, numai ei știu cheia. Și dacă ei reutiliza cheia, ceea ce înseamnă că toate datele ar putea fi compromisă în cazul în care ea însăși cheia este compromisă. Acum, după ce a cerut cel puțin unul amice la Dropbox, ei fac have-- și cred că au hârtii albe, care depune mărturie la acest fact-- ei nu au foarte, foarte puțini oameni care au acces la acea cheie. Calculatoarele trebuie să aibă în memorie, și este Trebuie să fie închis în unele bolta undeva asa că, Doamne ferește, calculatoarele accident sau trebuie să fie repornită, cineva nu trebuie să tastați în această cheie la un moment dat. Astfel că este într-adevăr secretul sos dacă există vreunul. Dar acest lucru are cu siguranță implicații asupra datelor mele. Este disclosable, în cazul în care cineva compromite cheia sau acel centru de date. Dar permite, de asemenea, O altă caracteristică pentru transfer securizat. Se pare out-- și acest lucru este un fel de cost-- de afaceri dacă ați utilizat un alt cheie pentru fiecare client, sau chiar mai mult pentru fiecare fișier, matematic, fiecare fișier, atunci când criptat, ar fi arata diferit de orice alt fișier. Deci, chiar dacă am avut două copii ale aceeași prezentare PowerPoint pe calculatorul Kareem și pe mea calculator, în cazul în care au fost criptate acele fișiere cu chei diferite, care ciphertext-- Amestecate thing-- ar arăta diferit. Acest lucru nu este un bun lucru deoarece nu lasa Dropbox dau seama că cei Fișierele sunt aceleași, așa cum am un fel de discutat mai devreme. De ce s-ar putea dori să știe Dropbox când doi utilizatori sau mai multe sunt schimbul de același fișier exact? De ce aceste informații utile pentru Dropbox dintr-o perspectivă de afaceri? AUDIENTA: Spațiu. DAVID MALAN: Spațiu. O prezentare PowerPoint nu atât de mare, dar oamenii de obicei împărtășesc mare fișiere de film, files-- filme Poate într-adevăr mare prezentări PowerPoint. Și, dacă aveți doi utilizatori cu același fișier, sau utilizatorii 10, sau poate un milion de utilizatori cu aceeași populare descărcate ilegal fișier de film, este un fel de risipitor pentru a stoca un milion de exemplare din aceeași gigabytes de informații, același video de dimensiuni gigaocteți, și asa ca Dropbox, ca o mulțime de companii, au o facilitate numită "deduplication-- deduplicare, care este doar un mod fantezist de a spune magazin unul copie a aceluiași fișier, nu multiplă, și doar ține evidența faptului că un milion de oameni, sau orice altceva, au același fișier. Așa că doar punctul toate de milioane oameni sau cam asa ceva la același fișier. Și încă-l înapoi de câteva ori. Deci, acest lucru este separat de problema de concediere în cazul în care aveți hardware-ul defecțiuni sau altele asemenea. Dar, deduplicare cere ca nu cripta fișiere în mod individual dacă doriți să fie în măsură să determină după fapt în cazul în care acestea sunt încă în fapt același lucru. Deci, există niște compromisuri aici. Și nu e neapărat clar ce apelul este corect. Personal cu Dropbox, voi folosi ea pentru nimic legat de locul de muncă, cu siguranță, nimic legat de clasă, cu siguranță, pentru orice fișiere pe care le cunosc vor să ajungă pe oricum la internet prin alegere. Dar eu nu folosesc într-adevăr ea pentru chestii financiare, nimic deosebit privat sau de familie legate, deoarece, ca o chestiune de principiu, nu super-confortabil cu faptul că ar putea fi criptat pe cont propriu Mac, dar de îndată ce iese din nor, este pe servere mici vechi Dropbox lui. Și eu sunt destul de sigur că nimeni la Dropbox are pentru mine și va merge în jurul poking fișierele mele, dar absolut acestea ar putea, în teorie, indiferent de ce politici sau de apărare mecanismele pe care le pun în aplicare. Pur și simplu trebuie să fie tehnologic posibil. Și, Doamne ferește ei sunt compromis, eu nu aș mai degrabă dosarul meu sfârșesc într-un zip mare că unele hacker pune on-line pentru întreaga lume pentru a vedea. Așa că hai împinge înapoi pe asta. Ce este o soluție, atunci? Ați putea să continuați să utilizați un serviciu precum Dropbox comfortably și-mi aline felul de preocupări? Audiența: nor privat. DAVID MALAN: nor privat. Ce inseamna asta? AUDIENTA: Ei bine, fixați într-un fel, astfel încât este disponibilă numai pentru un anumit grup. DAVID MALAN: Da. Deci, trebuie să partiție nor în ceva un pic mai restrâns definit. Si vom vorbi about-- AUDIENTA: Internet. DAVID MALAN: O pe internet. Așa că am putea doar copie de rezervă la nivel local pentru propria mea acasă, server de backup, sau nor de server, ca sa zicem asa. Din păcate, asta înseamnă că Victoria și Kareem au nevoie pentru a vizita mai des dacă doriți să partajați fișiere cu ei, dar. Asta ar putea fi într-un fel. Există, de asemenea, a treia software-ul de partid pe care am ar putea folosi pe Mac sau PC-ul meu că criptează conținutul unui dosar, dar atunci eu trebuie să sun Victoria sau Karim, sau e-mail, sau ceva pentru a le spune că secretul. Și asta e un pic de o minciună albă, deoarece există tipuri de criptografie care îmi permit și Kareem, și cu mine și Victoria, pentru a face schimb de mesaje secrete fără având la, în avans, cota un privat key-- un secret cheie unele cu altele. Este de fapt ceva numit criptografie cu cheie publică. Și nu vom intra în tehnică detaliu, dar în timp ce noi astăzi au vorbit despre criptografie cheie secretă, în cazul în care atât expeditorul și destinatarul trebuie să știe același secrete, există ceva numit criptografie cheie publică, care are o cheie publică și privată cheie, care poveste lungă au scurt o relație matematică fantezie prin care, dacă vreau să trimit Victoria un mesaj secret, o întreb pentru ea cheie publică, care, prin definiție, ea mă poate e-mail. Ea poate posta pe site-ul ei. Este menit matematic să fie public. Dar ea are o relație cu un alt număr foarte mare numit cheia privată astfel încât, atunci când am cripta mesajul meu pentru ea, "Bună ziua" cu cheia ei publică, probabil, puteți ghici ceea ce este singura cheie matematic în lume, care poate decripta meu message-- ei privată cheie sau cheie privată corespunzătoare. Este matematica arătoasă decât ne-am a fost să vorbim aici. Nu e doar adăugarea cu siguranță, dar asta prea există. Și, de fapt, și ne vom întoarce la acest lucru, atunci când vorbim despre web, cote sunt ai niciodată numit pe cineva la amazon.com atunci când doriți să verificați cu dvs. de coș de cumpărături și tipul în credit numărul de card, și totuși, într-un fel sau altul că simbolul lacăt vă spune conexiunea este sigură. Într-un fel sau altul ta puțin vechi Mac sau PC are un criptat conectarea la Amazon chiar dacă n-ai aranjată cu ei pentru un secret. Si asta pentru ca web-ul este folosind criptografia cu chei publice. De ce nu ne oprim aici, ia 15 noastre minut pauză după întrebarea lui Olivier. AUDIENTA: Am doar o întrebare prost. DAVID MALAN: Nu, deloc. Audiența: Dacă aveți fișierul original, iar cheia este aceeași pentru Dropbox, pentru toată lumea, și tu au fișierul criptat. Poți să [inaudibil] cheia? DAVID MALAN: Să presupunem că încă o dată. Audiența: Dacă aveți originalul fișier și fișierul criptat, și aveți amândoi, nu poți doar [inaudibil]? DAVID MALAN: Oh. O întrebare bună. Dacă aveți plaintext- și textul cifrat, se poate deduce cheia secretă? Depinde de cifrul. Uneori da, uneori nu. Aceasta depinde de cât de complex algoritmul real este. Dar asta nu ajută situația dumneavoastră. Este o fundamentală principiu la, dacă aveți accesul la fișierul original și fișierul rezultat, ar trebui să nu mai utilizați acea cheie pentru că acum au scurgeri de informații. Si un adversar ar putea folosească și să exploateze care să facă ceea ce face aluzie la, și ingineria inversă ceea ce este acea cheie. Dar, în acest caz, probabil, atunci când sunteți trimiterea ceva la destinatar, aveți deja o încredere relație cu ei. Și așa, prin definiție, acestea ar trebui au sau deja știu că cheia. Este atunci când cineva din mijloc devine în mod. Buna intrebare. Bine, de ce nu ne pauză, să ia o pauză de 15 minute. Camerele de odihnă sunt așa. Cred că e, probabil, unele băuturi și gustări în acest fel. Si vom relua la 5 după 11, ce zici? 11:05.