DAVID Malan: Të gjithë të drejtë. Mirë se vini. Përshëndetje të gjithëve. Emri im është David Malan. Unë jam në shkencat kompjuterike Fakulteti këtu në Harvard, dhe të mësojnë një courses-- pak shumica e tyre lidhur për kompjuter hyrëse shkenca dhe nivel më të lartë koncepte që rrjedhin nga kjo. Çifti tjetër i ditëve nuk janë aq shumë edhe pse në lidhje me ndërtimin e nga toka up, si ne mund të në një tipike Sigurisht universitare, por duke kërkuar në shkenca kompjuterike si ajo ka të bëjë me biznes dhe për vendimin making-- vërtetë nga lartë poshtë në mënyrë që ne të mund të akomoduar një gamë të prejardhje, si ju do të shihni së shpejti, dy më pak teknike dhe më shumë teknike, si dhe një numër të qëllimeve që njerëzit kanë. Në fakt, ne menduam se do të fillojë off duke marrë një vështrim në disa e demografike që kemi këtu. Por së pari, le të marrin një shikoni ku ne jemi drejtuar. Pra sot, ne kemi katër blloqe të fokusuar për ditë. Së pari, ne do të përqëndrohet në privacy, të sigurisë, dhe shoqërisë. Dhe ne do të bëjmë këtë me anë të një Disa studime të rasteve në terezi. Shumë në lajmet e vonë ka qenë një kompani të caktuar të quajtur Apple dhe një agjenci të caktuar të njohur si FBI-së, si ju mund të keni lexuar. Dhe ne do të përdorim këtë si një mundësi për të diskutuar pikërisht ajo që disa nga çështjet themelore ka, pse kjo është interesante, çfarë do të thotë teknologjikisht, dhe të përdorin atë për të tranzicionit në përgjithësi për një diskutim në lidhje me sigurinë dhe marrjen e vendimeve atje në. Dy, duke kërkuar në mënyrë specifike encryption. Pra, ne do të shikojmë pak më teknikisht se çfarë do të thotë në fakt përleshje ose encrypt informacion. Dhe pastaj ne do të marrë një shikoni në Dropbox, e cila është një nga këto shumë të popullarizuara File Sharing mjete këto ditë. Ju mund të përdorni atë, apo Box, ose SkyDrive, ose mishërimi më të fundit e tyre e kështu me radhë. Dhe ne do të hedhim një vështrim në disa nga themel siguria dhe privatësia Implikimet atje. Ne do të kemi një pushim, dhe pastaj ne do të shikoni në teknologjitë e internetit në gjysmën e dytë të kjo morning-- duke u përpjekur për të ju jap një kuptim më të mirë të asaj se si ajo gjë punon që shumë prej jush janë të lidhur në moment-- sigurisht që përdorin më çdo day-- dhe cilat janë pasojat janë atje për punën, për hardware, për software, dhe çdo numër të atributet e tjera, veçanërisht duke u përpjekur të vë në lojë përveç një bandë e tërë e akronime që ju mund të keni parë apo mund të përdorni edhe, por nuk shprehin domosdoshmërisht e di çfarë po ndodh nën kapuç. Dhe ne do të hedhim një vështrim në më së Procesi i vërtetë duke marrë një kompani ose duke marrë një entitet në internet mbi të web, dhe atë që në fakt do të thotë. Atëherë ne do të kemi një pushim për drekë. Ne do të kthehen dhe të marrin një vështrim në cloud informatikë, si dhe dizajnimin server arkitektura më shumë në përgjithësi në mënyrë që ju do të ecin me një kuptim më të mirë, shpresë, të kësaj buzzword "cloud computing ", por atë që në fakt do të thotë. Dhe në qoftë se jeni duke u përpjekur për të të ndërtuar një biznes ose ju jeni duke u përpjekur për të zgjeruar një biznes, pikërisht ajo që ju duhet të dini dhe çfarë ju duhet të bëni në mënyrë që të të trajtuar numrin e përdoruesve në rritje online, dhe se çfarë lloj të vendimeve ju duhet të bëni rreth se. Dhe pastaj në pjesën e fundit të sotme, ne do të hedhim një vështrim në zhvillimin e web në mënyrë specifike. Ne nuk do të marrë në duart tona shumë të pista, por kam menduar ajo mund të ndriçojnë në qoftë se ne të vërtetë do të marrë duart tona pak të pista, dhe të marrë një vështrim në diçka të quajtur HTML, CSS, dhe një grup aktuale server në mënyrë që ju do të krijoni një pak faqe web për veten tuaj, edhe në qoftë se ju keni bërë këtë më parë. Por ne do të flasim rreth asaj se çfarë ide interesante janë theksuar se dhe çfarë në të vërtetë është ndodh çdo herë që shkoni në Google Apps, apo Facebook, apo çdo numër të mjeteve të tjera të web-based. Nesër, ndërkohë, ne do të kalojnë në një vështrim në mëngjes në thinking-- kompjuterike një mënyrë e sofistikuar për të përshkruar si një kompjuter mund të mendoni ose një njeri i ditur në computing mund think-- pak më shumë metodike, pak më algorithmic, siç mund të themi. Dhe ne nuk do të shkojnë shumë thellë në programimin në vetvete, por ne do të fokusohemi në disa nga parimet që shihni në programimin dhe kompjuter nxjerrjes science--, algoritme, dhe se si ju paraqesin të dhëna dhe pse kjo është në fakt interesant. Ne do të marrë disi e një vështrim në riprogramimit në gjysmën e dytë të nesër në mëngjes. Ne do të marrë në duart tuaja a pak të pista me këtë, por vetëm në mënyrë që ne kemi disa Konteksti për të folur në lidhje me disa i kushteve të artit që një inxhinier ose një programues në fakt mund të përdorë, gjëra ju mund të dëgjoni apo shihni në një whiteboard kur inxhinierë janë dizajnimin diçka. Në gjysmën e dytë të nesër, ne do të hedhim një vështrim në atë që mund të quhet oxhaqet teknologji. Me fjalë të tjera, më të njerëz sot nuk të vërtetë ulen me një bosh ekran në frontin e tyre dhe të fillojë ndërtimin e një aplikim ose ndërtimin e një faqe interneti. Ju të qëndrojë mbi të supet e të tjerëve duke përdorur gjëra quajtur kornizat dhe biblioteka, shumë prej tyre me burim të hapur këto ditë. Pra, ne do të ju jap një kuptim për atë që të gjithë kjo është në lidhje dhe si ju shkoni në lidhje me hartimin e programeve dhe duke zgjedhur ato përbërësit. Dhe pastaj ne do të përfundojë me një sy në programimin e web në mënyrë specifike dhe disa nga teknologjive të lidhura atje, gjëra too-- si bazat e të dhënave, burim të hapur, ose TV komerciale, ose e programimit të aplikacionit ndërfaqet, dhe pastaj një gjuhë e tillë që ju mund të përdorni me këtë. Pra, kjo do të jetë një përzierje e konceptuale Paraqitjet, një përzierje e duarve në, dhe një përzierje për diskutim gjatë. Por, para se të bëjmë këtë, më lejoni t'ju jap një përgjigje për disa nga pyetjet që të gjithë këtu u pyet. Si do ta përshkruanit tuaj rehati me teknologji? Ne kemi një grimë e një sërë këtu. Pra, gjashtë vetë tha disi të rehatshme, pesë thënë shumë, dhe dy nuk tha shumë. Kështu që duhet të japin hua veten për disa diskutime interesante. Dhe ju lutem, në çdo moment, nëse ju janë në kategoritë e jo shumë ose shumë, do të shtyjë mbrapa nëse ose Unë jam duke supozuar shumë ose duke folur në shumë të lartë të një niveli. A të më kthyer poshtë. Dhe anasjelltas, në qoftë se ju do të si për të marrë një pak më shumë në barërat e këqija me disa çështje teknikisht, me të gjitha mjetet të shtyjë në atë. Unë jam të lumtur për t'iu përgjigjur poshtë të 0s dhe 1s nëse duhet të jetë. A keni ndonjë programimi Përvoja në çdo gjuhë? Vetëm për të kalibruar, pothuajse të gjithë nuk ka asnjë përvojë të mëparshme programimit, e cila është e madhe. Dhe madje edhe për ato që bëjmë, ne nuk do të shpenzuar shumë kohë në fakt i mësuar se si të programit, por më tepër vetëm duke ju dhënë një shije kështu që ne pastaj mund të lëvizë nga atje dhe flasin në një nivel më të lartë se pse disa nga këto koncepte janë interesante. Kjo dhe më shumë të gjithë do të të jetë në dispozicion online. Në fakt, në qoftë se ka një URL ju doni të mbani të hapur në një skedë të gjithë sot dhe nesër, ju mund të duan të shkojnë në këtë një të tillë këtu. Dhe kjo është një kopje e slides. Dhe çdo ndryshim kemi bërë mbi të Sigurisht sot apo diskutime që ne Annotate në slides, ata do të jenë aty në çast në qoftë se ju vetëm të rifreskoni shfletuesin tuaj. Kështu që unë do të ju jap një moment të shënoj atë poshtë, dhe pastaj ju do të jetë në gjendje për të parë saktësisht se çfarë unë shoh. Por, para se të ecur përpara, I menduar se mund të jetë e dobishme, veçanërisht pasi ne jemi një grup intime, vetëm për të njohur njëri a tjetër pak dhe ndoshta thonë ku ju jeni nga, ose atë që ju bëni, dhe atë që ju jeni duke shpresuar për të marrë nga sot dhe nesër, në mënyrë ideale në mënyrë që ju mund të gjeni një ose më shumë si shpirtrat mendje ose folks të bisedoni me gjatë pushimit apo drekë. Dhe unë do të na hidhen rreth disi rastësisht. Arwa, ju do të doja të them hello, për herë të parë? AUDIENCA: Përshëndetje. Mirëmëngjes, të gjithë. Emri im është Arwa. [Padëgjueshme]. Unë punoj në në sektorin e mia si bankar, të biznesit [padëgjueshme]. DAVID Malan: OK. E mrekullueshme. Mirë se vini. Andrew. AUDIENCA: Po. Pershendetje te gjitheve. Unë jam Andrew [padëgjueshme]. Kështu që unë punoj për një teknologji Kompania, Red Hat, e cila është një kompani e madhe me burim të hapur. Unë kam një biznes background kështu [padëgjueshme] të merrni më të aftë për të bërë orientuar zgjidhje investimet, Unë vetëm duhet të dini se çfarë njerëzit janë duke folur rreth. Kështu që unë të çojë operacionet tona globale partnere. Unë kam qenë duke bërë që për rreth pesë vjet. Pasqyrë juaj është fantastike. Unë jam me të vërtetë duke kërkuar për të marr të gjithë ata që [padëgjueshme]. DAVID Malan: Wonderful. Kënaqur që keni ju. Chris. AUDIENCA: Mirëmëngjes. Emri im është Chris Pratt. Unë punoj për një kompani të quajtur [padëgjueshme]. Kjo është një biznes familjar, kështu që unë të bëjë një shumë të projekteve të ndryshme. Dhe tani, unë jam i fokusuar në teknologjinë iniciativa dhe menaxhimin e stafit tonë IT. Kështu që unë jam këtu për të marrë një më të lartë Niveli dhe të kuptuarit të gjerë nga llojet e gjërave që [padëgjueshme] është duke bërë dhe të njohur me kështu që unë mund të ndihmojë ata të bëjnë vendimet [padëgjueshme]. DAVID Malan: Wonderful. Mirësevini në fluturake. Olivier, është ajo? AUDIENCA: Po. Kështu që unë jam që jetojnë frëngjisht në Zvicër duke punuar për [padëgjueshme]. Është një [padëgjueshme] korporatat. Pra, ne jemi mbledhur të holla kur ka një fatkeqësi dhe çdo gjë. Dhe unë jam i mësuar disa strategji atje. Kështu që unë kam për të punuar në [padëgjueshme] projektet dixhitale, por edhe projekte mjaft teknologjike. Pra, ideja për mua është me të vërtetë për të të jetë në gjendje të marrin vendime më të mira dhe duke u informuar më të mirë të atë që unë jam me të vërtetë [padëgjueshme]. DAVID Malan: Wonderful. Mirë se vini. Dhe Roman apo Roman, është ajo? AUDIENCA: Unë jam nga [padëgjueshme]. Dhe unë jam përgjegjës për [e padëgjueshme]. Dhe në ekipin we-- ne jemi një ekip ndër funksional kështu që ne punojmë me inxhinierë. Dhe ajo që unë jam duke kërkuar përpara për të është qenë në gjendje për të komunikuar më mirë me inxhinierë. [Padëgjueshme] DAVID Malan: Wonderful. Dhe Karina. AUDIENCA: Unë jam Karina nga Montreal. Unë jam në [padëgjueshme] e provinca e Quebec. Na vjen keq, për anglisht e mia. Dhe unë jam këtu për të kuptuar më mirë se çfarë programues ose furnizuesi im shpjegoi për mua. [Padëgjueshme] DAVID Malan: Oh. E mrekullueshme. E pra, nëse unë ndonjëherë flas shumë shpejt, do të ngadalësojë më poshtë. Dhe unë jam i lumtur për të përsëritur. AUDIENCA: [padëgjueshme] DAVID Malan: Sigurisht. Mos u shqeteso. Dhe Nikisa, është ajo? AUDIENCA: Po. Faleminderit. Emri im është Nikisa, dhe unë jam [padëgjueshme]. [Padëgjueshme] Unë jam vetë [padëgjueshme]. Kështu që unë jam i hutuar gjithmonë me [padëgjueshme] çdo gjë që ju jeni të vërtetë [padëgjueshme]. DAVID Malan: OK. E mrekullueshme. Mirë se vini. Victoria. AUDIENCA: Jam Victoria. Unë jetoj në Republikën Çeke. Unë punoj për [padëgjueshme] Enterprise. Dhe, edhe pse ajo është e një kompani IT, kjo është e mundur që në një IT Kompania [padëgjueshme]. Kështu që unë jam i fokusuar në biznes zhvillimin, dhe sa herë që Unë shkoj në një takim të konsumatorëve, I duhet të marrë një person teknik me mua, sepse e mia konsumatori bën pyetje në lidhje me anën teknike të historia. [Padëgjueshme]. Ata flasin me njëri-tjetrin, por atëherë unë nuk kam asnjë kuptim të asaj që ata janë duke diskutuar. Kështu që unë do të doja të marrë një të kuptuarit më të mirë sepse unë mendoj se kjo do të të ndihmojë veten [padëgjueshme] me marrëdhëniet e mia me konsumatorët si. DAVID Malan: Dhe kjo është një e mirë pikë për mua që të bie në. Ka vetëm kaq shumë ne do të jetë në gjendje të bëjë në vetëm dy ditë. Por në mesin e qëllimeve, Unë do të shpresoj, është se, pas nja dy ditë, fjalët e të paktën më shumë do të duket e njohur si ju jeni duke poking rreth në internet. Dhe ju do të keni një të mirë kuptim të asaj që Google, apo çfarë fjalë në fakt do të thotë diçka dhe çfarë mund të jetë e marketingut me gëzof flasin në mënyrë që, me kalimin e kohës, ju mund të ndërtuar atë rehati dhe shpresojmë zhvendosë personin që ka për të tag së bashku çdo kohë. Ben. AUDIENCA: Emri im është Ben [padëgjueshme]. Unë jam një transaksion teknologji avokat. [Padëgjueshme]. Dhe unë jam me të vërtetë këtu për të marrë vetëm një kuptim më të mirë të asaj që CTOs dhe inxhinierëve të [padëgjueshme] ligjore anë e strukturimin gjëra [padëgjueshme]. DAVID Malan: Wonderful. AUDIENCA: And Dan. Çkemi të gjithë. Dan emrin tim. Unë jetoj lokale këtu. Unë jam nga Andover. Unë punoj në nivel lokal në një software Kompania, Kronos Incorporated. Qenë në software mbi 20 vjet dhe [padëgjueshme] marketingut dhe lloj zhvillimi punë. Për pesë vitet e fundit, unë kam arritur një ekip të konsulentëve teknike cloud në presales modës. Kështu që unë kap një shumë i koncepteve në rrugë. Dhe kështu që unë bëj një shumë të diskutime teknike. Por unë mund të marrë atë deri tani. Ngjashëm me Victoria, Shumë shpesh të humbur dhe duhet të telefononi në një person teknik. Kështu që unë jam vetëm duke kërkuar për të vargut një shumë të zhargon teknologjisë së bashku kështu që unë të marrë një të kuptuarit më të mirë kështu që unë mund të ketë biseda më të informuara. DAVID Malan: Excellent. E pra, në fund të fundit, ne mund të rri dy ditët e ardhshme në çdo folks drejtim do të donte. Ne kemi një njeri kashte për si sot dhe nesër. Por, me të gjitha mjetet, të ndjehen të lirë për të na ose rri gjatë seancës ose gjatë pushimeve ose drekë në qoftë se ka diçka ju dëshironi të merrni off gjoksin tuaj. Dhe më lejoni të theksoj, nuk të vërtetë nuk ka pyetje memec. Dhe në qoftë se ju ndiheni si Pyetja juaj është memec, me të gjitha mjetet thjesht pyesni mua më të qetë gjatë pushimeve, apo drekë, apo të tjera si këto. Por pjesa tjetër e siguroi, ne duket të jetë në company-- kompani shumë e mirë shumë të përziera këtu, si ndërkombëtar dhe teknikisht. Kështu që të ndjehen të lirë për të ndarë si qetë si ju dëshironi. Pra, pse nuk kemi marrë një shikoni, përsëri, në këtë kontekst e privatësisë, sigurisë, dhe shoqërisë në këtë rast të veçantë që përfshin Apple dhe FBI. Dhe ju mund të jetë në përgjithësi të njohur me këtë rast. Është e vështirë për të shpëtuar përmendur e saj këto ditë. Nga kurioziteti, se si shumë prej jush kanë iPhone? Pothuajse të gjithë. Dhe ju keni një telefon Android? Pra për fat të mirë, edhe pse kjo është pak i njëanshëm ndaj iPhone konkretisht, Realiteti është sistemi operativ Android nga Google ka kaq shumë prej të ngjashme Karakteristika për atë që Apple është duke bërë. Ata thjesht ndodh që të jetë në qendër të vëmendjes tani, dhe ata kanë qenë veçanërisht të në buzë të prerjes kur bëhet fjalë për të vërtetë mbyllje poshtë këto pajisje gjithnjë e më shumë me çdo përsëritje e iOS, sistemi operativ që në fakt shkon në pajisjet Apple. Pra, pse nuk kemi marrë një shikoni këtu vetëm për të vendosur faza në atë çështje aktuale është. Pra, çfarë po ndodh me Apple dhe FBI në masën që ju jeni të njohur me këtë çështje? AUDIENCA: The FBI dëshiron të marrë qasje në të dhënave, i cili është i koduar nga Apple. DAVID Malan: Pikërisht, kështu FBI dëshiron për të marrë qasje në të dhënat që është Encrypted. Pra, së pari, hap prapa. Çfarë do të thotë për të dhënat të jenë të koduar, ashtu si një përkufizim të shpejtë? AUDIENCA: Disi i sigurt se njerëzit nuk do të kenë qasje të tillë të lehtë në atë [e padëgjueshme]. DAVID Malan: Po. Saktësisht Pra, kjo është një mënyrë e errësimit informacionit në mënyrë që askush tjetër nuk mund, në teori, të hyrë në këtë informacion. Dhe kështu që ju mund vetëm rastësisht të mendojnë për atë si të përpiqen. Pra, nëse kjo është një fjalë English ose paragrafi English, ju vetëm mund të Grumbull fjalët up në mënyrë që dikush mund të shikoni në atë dhe ajo sheh pakuptimta. Por shpresojmë se, ka një mënyrë të korrigjoj ato letra. Tani, në të vërtetë, është e shumë më i sigurt se kaq sepse dikush që është thjesht zellshëm mund të unscramble fjalët me probabilitet të lartë dhe të kuptoj se çfarë thotë një fjali. Dhe në të vërtetë, në fund e ditës, e gjithë kjo po ndodh në një shumë të të ulët 0s level-- dhe 1s. Dhe nesër në mëngjes, ne do të flasim në lidhje me të menduarit kompjuterike dhe çfarë do të thotë për të dhënat në të zbatohen ose të përfaqësohet me vetëm 0s dhe 1s. Por, për qëllime të sotme, le të supozojmë se ju keni gjëra të tilla si email, dhe fotot dhe video, dhe të gjithë që në një iPhone ose një pajisje Android. Dhe disi, se të dhënat e është fërguara ideale. Dhe kështu që nuk ka një të dyshuar në këtë rast i veçantë, San Bernardino, ku ata kanë telefonin e të dyshuarit, dhe ata duan për të marrë të dhëna jashtë të saj. Por në këtë rast, Apple ka në thelb tha se nuk ka për disa gjëra dhe po për gjëra të tjera. Pra, ata kanë thënë po për disa gjëra në përputhje me atë shumë kompani amerikane do të bëjë kur thirr apo si. Ata kanë dhënë, për shembull, Autoritetet me backup iCloud. Pra, nëse unë jam i njohur, iCloud është kjo re base-- dhe ne do të kthehen të re computing-- kjo re përcaktuar nebulously në bazë të shërbimit ku atë vetëm mbështet deri të dhënat tuaja. Dhe kjo rezulton se ju mund të të dhënat e qasjes atje unencrypted. Pra, kjo është unscrambled, kur është e në fakt duke u mbështetur atje. Dhe kështu Apple doli se mbi. Por fat të keq, dyshojnë në fjalë duket se ka aftësi të kufizuara automatike iCloud backup disa javë para marrjes së FBI ky iPhone veçantë. Pra, ka disa javë të potencialit të dhëna që jeton në telefon, por jo në iCloud. Dhe kështu FBI dëshiron që në fakt duken se çfarë është në këtë telefon të veçantë. Për fat të keq, telefoni, si shumë e jona këtu, është e mbrojtur me kodkalimin. Dhe sa kohë janë këto passcodes typically-- nëse në telefonin tuaj apo në përgjithësi? AUDIENCA: Katër. DAVID Malan: Po. Pra, shpesh katër shifra. Ata kanë filluar me versionet e reja të iOS për të bërë këto passcodes pak më të gjatë. Dhe le të vënë vetëm që në perspektivë. Pra, nëse kjo është një me katër shifra kodkalimin, kjo është shumë e mirë. Kjo është e krahasueshme me ajo që shumë njerëz kanë në ATM e tyre apo kartat e tyre të debitit. Çfarë është implikimi për sigurinë? E pra, le të marrin një hap prapa. Nëse ju keni një katër code-- shifror dhe le le të fillojë me veten edhe para se nesër në mëngjes. Mendoni computationally. Kjo është një kod katër shifror. Si do të ju, si një njeri jashtë rrugë, jo domosdoshmërisht një technophile, karakterizojnë se sa të sigurt një iPhone është në qoftë se ajo është duke përdorur një katër shifra 0s passcode-- përmes 9s. Si ju filloni për të përcaktoj sasinë siguria e një iPhone, atëherë? AUDIENCA: Pesë? DAVID Malan: Pesë? Dhe çfarë do të thotë nga pesë? AUDIENCA: [padëgjueshme] kjo technology-- është e lehtë për të hyrë duke u përpjekur nga 1001 [Padëgjueshme]. DAVID Malan: OK. AUDIENCA: Provoni 111, 000, [padëgjueshme]. Dhe në qoftë se unë [padëgjueshme] kompjuterin tim aq shumë herë [padëgjueshme]. DAVID Malan: Ah, mirë. Pra, tashmë, në qoftë se ne kemi përcaktuar problemin Skenari si këtë pajisje është e sigurtë sepse ajo ka një katër shifra kodkalimin, një sulm në atë telefon thjesht do të ishte të përpiqet të gjithë numrat e mundshme. Ju vetëm mund të filloni 0 0 0 0. Dhe tmerrësisht, që është kodkalimin e paracaktuar në një shumë të pajisjeve keto dite. Në fakt, si një mënjanë, nëse keni ndonjë pajisje që mbështet një tel Teknologjia e quajtur Bluetooth, kodkalimin e parazgjedhur shumë shpesh është 0 0 0 0. Ose ndoshta, në qoftë se kjo është një më të sigurt Pajisja, 0 0 0 0 0-- një shtesë 0. Pra, kur në dyshim, nëse keni nevojë për merrni në disa pajisje, të fillojë atje. Por sigurisht, nëse iPhone dridhet ose gjësend, dhe thotë: Jo, kjo nuk është ajo, çfarë numri mund të provoni pas 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7-- kjo është juaji? NE RREGULL. Ju mund të detyrojë vetëm brutale, si një shkencëtar kompjuteri says-- provoni të gjitha vlerat e mundshme. Pra, le të rri përsëri në pyetja origjinale. Sa i sigurt është një iPhone? Dikush nga rruga mund të thonë shumë të sigurt, ose jo shumë të sigurta, apo të mesme të sigurt, por kjo është lloj i pakuptimtë. Ajo do të jetë mirë në qoftë se ne mund të përshkruajnë diçka më shumë sasiore, edhe në qoftë se numrat e tij. Ne nuk kemi nevojë matematikë dashuroj, por vetëm disa vlerësim numerik ose kualifikim të sigurisë. Pra, nëse ju keni marrë një katër kodkalimin shifra, mund të kemi fillojnë të përshkruajnë një lloj e vlerësim numerik ndaj saj? Sa i sigurt është ajo? AUDIENCA: 1 nga 10.000. DAVID Malan: Po. Pra, 1 nga 10.000. Ku mund të merrni 10,000 nga? AUDIENCA: Të gjitha mundësitë [padëgjueshme]. DAVID Malan: Po, pikërisht. Nëse ju keni marrë një kod 4 shifror, ju mund të 0 0 0 0, ose ju mund të ketë 9 9 9 9, maksimalisht. Dhe kështu kjo është 10.000 mundësi. Kështu që duket goxha i madh. Dhe kjo sigurisht do të marrë një njeri mjaft disa kohë për të provoni të gjitha këto kode. Dhe kështu mendoj, I, gjatë drekës swiped një nga iPhone tuaj dhe ju keni një kod katër shifra. Po të kisha kohë të mjaftueshme, ndoshta Unë mund të shkruani 0 0 0 0. Dhe atëherë ajo dridhet dhe thotë, nuk ka. 0 0 0 1, 0 0 0 2, 0 0 3, dhe ndoshta unë mund të bëj 1 për sekondë. Pra, kjo është 10.000 sekonda. Pra, sa kohë do të marrë mua në fund që në fakt të marrë të decrypting ose thatë në dikujt iPhone, duke pasur parasysh këto numra? Dhe ne do të luajë me disa ndoshta këtu. Më lejoni të shkojnë përpara dhe tërheq lart overkill e një kalkulator. Pra, në qoftë se është 10,000 sekonda, ka 60 sekonda në një minutë, dhe ka 60 minuta në një orë. Pra, kjo është si 2.7 orë. Kështu që unë duhet të humbasë pasdite seanca, në qoftë se kam filluar gjatë drekës. Por ajo do të marrë vetëm më 2.7 orë në përpjekje për të hyrë në iPhone tuaj. Tani, ju mund të jetë njohur me mekanizma se Apple dhe së shpejti ndoshta të tjera kompanitë përdorin për të mbrojtur kundër kësaj. Kjo nuk duket ose të ndjehen shumë të sigurt anymore. Dhe ne do të kthehemi në vetëm bit për të bërë një hyrje më shumë, nëse ne nuk ndjehen të lënë pas dore. Çfarë mund të bëjmë për ta bërë këtë më të sigurt? 10.000 ndjehet si një shumë. Por 2.7 orë nuk ka me të vërtetë të ndjehen si aq gjatë. AUDIENCA: A nuk është të mbyllur pas tre përpjekje apo diçka të tillë? DAVID Malan: Ah, ndoshta ajo ka. Në fakt, me shpresë jo tre, sepse edhe I budalla në kodkalimin tim tre ose më shumë herë. Kështu që nuk është zakonisht një pragu. Dhe unë besoj se në rastin e iOS-it, default është aktualisht 10. por similarly-- AUDIENCA: [padëgjueshme] DAVID Malan: --similarly arsyeshme. Pra, çfarë e bën këtë në mënyrë mean-- çfarë ndodh pas 10 mundohet apo çfarëdo numri i mundohet? AUDIENCA: Ajo merr mbyllur. DAVID Malan: Po. Pra telefoni ndoshta flokët vetë poshtë. AUDIENCA: Vonesa Koha. DAVID Malan: Vonesa Koha. Do të mendoni me vonesë kohore? AUDIENCA: Ajo do të bllokohet telefonin për pesë minuta, dhe pas pesë minuta, ju mund të provoni përsëri. DAVID Malan: Të gjithë të drejtë. Por kjo nuk do të ndjehen si ai është zgjidhjen e problemit, apo jo? Nuk mund të vijë vetëm pas 5 minuta më vonë dhe vazhdojnë thatë në të? AUDIENCA: Po. DAVID Malan: OK. AUDIENCA: Por, pasi ju provoni përsëri, ajo shkon në 10 minuta. DAVID Malan: Ah. AUDIENCA: --keeps zgjeruar. AUDIENCA: Pra, gjëja rritet but-- DAVID Malan: Po, pikërisht. Pra, le të mendoj se është jo një për sekondë, por ajo merr mua për 10.000 kodeve, në vend të herë 1 e dytë për secilin, kjo është në fakt as 60 sekonda. Kjo është pesë minuta. Deri tani, kjo është number-- përgjithshëm kjo është shuma e përgjithshme e kohës Unë kam nevojë për të kollitem në një telefon. Dhe përsëri, nuk ka 60 sekonda në një minuta, dhe 60 minuta në një orë. Deri tani, ne jemi deri në 833 orë. Dhe në qoftë se ne duam të shohim këtë saktësisht, tani ne jemi duke folur rreth 34 ditë. Kështu që ajo do të marrë një kundërshtari, pa gjumë, 34 ditë tani për të kollitem në iPhone tuaj, nëse nuk është kjo vonesë pesë minuta. Por nuk është edhe vetëm pesë minuta. Siç Kareem tha, çfarë ndodh pas next-- AUDIENCA: Pasi ju keni tried-- DAVID Malan: --misattempt? AUDIENCA: --five më shumë herë, atëherë kjo ju jep një vonesë prej 10 minutash. DAVID Malan: Një vonesë 10 minuta. Dhe unë nuk jam i sigurt se çfarë është pas atë, por ndoshta kjo është 20 minuta. Ndoshta është 40 minuta. Dhe në qoftë se ajo është, kjo është në fakt një shembull i një teknikë mjaft të përbashkët në informatikë të njohur si backoff eksponenciale, ku kjo zakonisht do të thotë exponentiation ju dyfishtë diçka përsëri dhe përsëri. Kështu që fillon të qenit jo aq të rëndësishme. Por sapo ju filloni duke e dyfishuar nga 2 deri në 4 deri në 8 në 16 në 32 në 64, boshllëqet me të vërtetë të fillojë të zgjerohet. Dhe kështu që ajo mund të marrë një muaj, ose një vit, ose një jetë që në fakt të marrë në atë pajisje. Tani, nuk ka mekanizma të tjerë akoma. Koha është një gjë e mirë për shkak se, në përgjithësi, kjo është një teknikë e zakonshme të sigurisë. Ju nuk mund domosdoshmërisht të ndalojë të keqen djema, por ju mund të ngadalësojë ato. Dhe për shkak se nuk janë të kufizuara Burimet në jetë, si të jetuar, ju përfundimisht mund të shtyjë nga kërcënimi deri më tani se edhe pse, i sigurt, kundërshtarit mund të merrni të vërtetë me fat dhe të përpiqet 7 7 7 7 në telefonin tuaj dhe për të marrë përgjigje drejtë, probabiliteti i se është tepër i ulët. Dhe kështu, në përgjithësi i sigurisë është një funksion, jo mbrojtje absolute, por e mbrojtjes probabilistic. Ju jeni vetëm goxha i sigurt që ju jeni të sigurt nga një lloj sulmi. Por kjo mund të mos jetë me të vërtetë mjaft e mirë. Pra, çfarë më tepër mund të bëni? Dhe çfarë më bën Apple, në qoftë se njerëzit kanë bërë të mundur këtë, nëse kundërshtari ose mundohet Bad Guy për të marrë në më shumë se 10 herë, përveç futur një vonesë. Çfarë do të jetë një më të fortë masë e mbrojtjes se mund të bëjë që ju të fle mirë gjatë natës? AUDIENCA: Fshirja e të dhënave. DAVID Malan: Erase e të dhënave. Po. Pra, në fakt, kjo është një teknikë shumë të zakonshme ku, shumë si Filma të vjetra, ky mesazh do të vetë-destruct në 10 sekonda. Shumë shpesh, do pajisjet, iPhones në mesin e tyre, vetëm fshij veten e tyre, fshini veten pas 10 tentime të pasakta. Pra, është kjo një gjë e mirë apo një gjë e keqe? Tani, le të vënë në më shumë hat e menaxherit produktit. Çfarë është e mirë në lidhje me këtë? Pse është ky një tipar pozitiv? [Ndërhynte Zërat] Ka qasje në të dhënat tuaja. Deri tani, jo vetëm që duhet të ngadalësuar kundërshtarin poshtë, në qoftë se ju keni ato vonesa kohore artificiale, por ju keni siguruar gjithashtu se në qoftë se ai ose ajo vida deri 10 herë, tani dritarja e mundësi është shkuar vetëm. Ata kanë pasur vetëm 10 përpjekje. Dhe probabiliteti për të marrë më të përgjigjet out saktë të 10 përpjekjeve kur ka 10,000 Mundësitë është 1 nga 1000. Pra, 10 pjestuar me 10,000-- 1 mbi 1000. Por edhe kjo nuk është e gjitha që i mirë. Pra, ne do të kthehen për të bërë më të ndjehen më mirë për atë probabilitetit sepse ai në fakt ndihet disi i lartë. Kjo është 1/10 e një për qind. Ajo që është e keqe në lidhje me këtë funksion pse? AUDIENCA: Është keq because-- DAVID Malan: Po. Çfarë do të thotë në duart e mia? AUDIENCA: Nëse ju nuk e keni humbur atë, dhe ju jeni vetëm duke u përpjekur për të marrë në telefonin tuaj. DAVID Malan: Po. Pra, çfarë nëse nuk ka pasur asnjë kompromis, tuaj vetëm lloji i hutuar, ju jeni një idiot, ju harroni fjalëkalimin. Dhe kështu që nuk është se paarsyeshme, sidomos në qoftë se ju nuk do të hyni në telefoni juaj që shpesh ose ju jeni të hutuar, ndërsa duke e bërë atë, ndoshta ju vetë mistype kodin tuaj 11 herë. Dhe tani, dammit, ju keni vetëm fshihen pajisjen tuaj. Pra, edhe kjo është lloj i një teme në informatikë dhe kompjuter shkenca e tregtisë të humbura. Ka me të vërtetë është e rrallë një përgjigje të drejtë. Nuk është thjesht një më e preferueshme ose një përgjigje më pak të kushtueshme. Dhe në këtë rast, ka një tregti-off. One, të dhënat e jonë është një pak më të sigurtë, nëse ajo merr në duart e një kundërshtarit. Por unë mund të xhiruar veten në këmbë nga fshirje, aksidentalisht, të dhënat e mi, nëse unë në fakt nuk merrni se e drejta kodkalimin brenda 10 parë herë. Pra, çfarë është shtytje? Si mund ta rregullojmë se? A hedhin funksion jashtë së bashku, në qoftë se ne jemi të Apple, dhe thonë: kjo ndihet keq, sepse ne jemi duke shkuar për have-- në qoftë se ne kemi një klient zemëruar, kjo nuk është një situatë e ne duam të ftuar. AUDIENCA: Ne koduar dhe pastaj ne gjetën kodin disi nga Apple apo çfarëdo [padëgjueshme]. DAVID Malan: A mund të shpreheni? AUDIENCA: [padëgjueshme] DAVID Malan: OK. Pra, ndoshta ne nuk e bëjmë këtë gjë fshirje, e cila ndihet pak më tepër dramatike. Pse nuk kemi vetëm i mbajnë të dhënat e koduar? E pra, kështu që në këtë rast, Apple tashmë mban të dhënat e koduara. Dhe çfarë është duke e mbajtur kundërshtarin nga duke parë të dhënat tuaja të koduar është për fat të keq se kodkalimin. Pra kodkalimin efektive unlocks të dhënat në mënyrë që ndërsa ajo e fërguara, në qoftë se ju jeni vetëm duke mbajtur telefonin, si më shpejt që ju të hyni me atë kodkalimin, është e unscrambled dhe përdoruesit mund të shohin atë. Pra, ajo është e koduar tashmë. Por në qoftë se ne duam të shmangur fshirje të dhënat, por ne disi dëshironi që të ketë një përgjigje të mirë në mbështetje të konsumatorëve të linjës nëse mungon mendje, ose përdorues harruar ka aksidentalisht fshiu telefonin e tij ose të saj për shkak se ata shtypur keq pyetjen fjalëkalimin 11 herë, çfarë Zgjidhja mund të ofrojmë? Si tjetër mund të zgjidhë këtë problem tani? Po. AUDIENCA: Shërbimi ndaj klientit [padëgjueshme]. DAVID Malan: OK. Pra, kjo është e mirë. Pra, ndoshta pa përdorur përdorur për fshirje, ne mund të kemi disa nga-e-band mekanizëm për zgjidhjen e këtij problemi. Dhe nga jashtë-of-band, unë do të thotë të nuk ndërveprojnë vetëm me telefon, ndoshta ju kap telefonin e dikujt tjetër, ose mail dhe ju flisni me shërbimin e konsumatorëve. Dhe ndoshta ata të të pyes Pyetjet e zakonshme e, edhe, çfarë është emri juaj, çfarë është ditëlindja juaj, çfarë janë e fundit katër shifrat e juaj Numri i sigurimit social ose ID vendit. Dhe çfarë është e mirë në lidhje me këtë? Well, natyrisht, me probabilitet të lartë, atë ju dhe vetëm ju lejon të në telefoni juaj sepse ndoshta ata dërgoni një kod të përkohshëm. Dhe kjo nuk ekziston në Rasti Apple, por ndoshta ata do të ju dërgoj një kod të përkohshëm. Ju merrni në, dhe ju jeni kthyer në rrugën tuaj. Por ajo që është downside nga kjo zgjidhje? AUDIENCA: Nëse dikush vjedh identitetin tuaj, ata mund të kenë qasje për të gjithë këtë informacion. DAVID Malan: Po. Nëse dikush vjedh tuaj identity-- dhe sinqerisht, kjo nuk është e gjitha se e vështirë, sidomos kur kaq shumë kompani të njëjtat pyetje. Si e keni emrin, çfarë është Adresa juaj, çfarë janë e fundit katër shifrat e juaj numrin e sigurimit social, atë ishte manar tuaj të preferuar, çfarë ishte favorite prindi juaj ose çfarëdo pyetjet mund të jenë. Dhe në fakt, si një mënjanë, unë kam vënë re, ka vetëm ditë të tjera të mbushura Pyetjet jashtë si këto, pyetje në një përpjekje të arsyeshme për të bërë një pak të mirë-njohur janë duke marrë gjithnjë e më personal. Dhe sa më shpejt që ju të filloni duke i dhënë këtë gjë e mirë e informacionit që fuqia vërtetë të jetë një sekret për këtë kompani, dhe për të kjo kompani, dhe për këtë kompani, dhe për këtë kompani, nuk do të jetë e gjatë para disa agregateve kompanisë ky lloj informacioni. Dhe kështu që ju kam thënë pak sekretet e thjeshtë, si shoku më i mirë duke u rritur, në të gjitha këto kompani individuale. Dhe shumë shpejt, ju keni një sulm i njohur si inxhinieri sociale, ku dikush vetëm shndërrohet në ju në telefon ose spoofs adresën tuaj e-mail dhe disi merr në telefon. Kështu që unë nuk jam simpati atë. Kjo është një zgjidhje e mundshme, por le të mendoj unë nuk jam simpati atë. Le të kthehemi në çështjen në dora kur telefoni është i mbyllur dhe ne nuk kemi aktivizuar disa lloj e mekanizmit të vetë-destruct. Por unë do-- tepër, unë kam aktivizuar disa mekanizma vetë-destruct, por unë ende dua për të qetësuar një klient i cili aksidentalisht fshin telefonin e tij ose të saj. Si tjetër mund ta zgjidhë këtë problem? AUDIENCA: Bëni një kopje rezervë. DAVID Malan: Bëni një kopje rezervë. Dhe në të vërtetë, kjo është se si Apple ndodh për të bërë këtë. Një nga motivet e iCloud është pikërisht this-- jo vetëm komoditet dhe pushimi siguroi se të gjithë fotot tuaja dhe çdo gjë janë të mbështetura, por në këtë case-- sepse në qoftë se pajisja juaj individual, nëse kjo është një iPod ose iPhone, ose iPad është e humbur apo vjedhur, ose aksidentalisht ose qëllimisht fshihen, të paktën gjitha të dhënat tuaja është diku tjetër. Dhe ju mund të shkoni vetëm të blej ose të marrë hua një iPhone. Ju mund të rivendosur nga backup, si të thuash, nga iCloud, dhe ju jeni kthyer dhe drejtimin. Tani, ka një tregti-off atje. Potencialisht, Apple tani ka qasje për të gjithë atë njëjtat të dhëna. Dhe ne mund të kthehen në atë kohë. Por të paktën tani, ne kemi zgjidhur problemi në një mënyrë të ndryshme. Dhe nëse ju kujtoj këtë Shkarko histori në sy mendjen tuaj, ju ndoshta mund të shihni se çdo herë kemi zgjidhur një problem-- lloj i mbuluar një rrjedhje në çorape, ndonjë problem tjetër buron diku tjetër. Ne jemi të vërtetë vetëm shtyjnë problemi diku tjetër. Dhe në rastin e Armiku me vonesat kohore, me të vërtetë ajo që ne po bëjmë është ne nuk jemi duke e mbajtur kundërshtarin jashtë, ne jemi vetëm ngritjen e bar mbi të cilën ai ose ajo ka të hidhen në mënyrë që në fakt të marrë qasje në të dhënat tona. Pra, çdo herë, tani e tutje, ju shkoni në një website, ose ju lexoni ndonjë letër të bardhë, apo ndonjë CTO ose CSO ju thotë, oh, tona sistemet janë secure-- është e gjepura. Nuk ka asgjë që do të thotë nga "sistemet tona janë të sigurta" përveç marrim industrinë masa standarde e probabilitetit për të mbajtur njerëzit larg nga tuaj servers ose larg nga të dhënat tuaja. Tani, situata Apple ka lloj marrë e interesante për shkak se ata kanë qenë kërkuar për të bërë diçka që nuk është mjaft aq e thjeshtë sa të kthehet mbi të dhëna të armikut. Ata kanë bërë tashmë që nga iCloud. Por tani, FBI kërkon për të marrë në këtë telefon. Dhe besimi se ajo ka në fakt kanë këtë mekanizëm vetë-destruct ndërtuar në pas 10 attempts-- dhe I besojnë se është për shkak se ata shikuar në backups dhe të realizuara ky tipar duket të jenë të aktivizuara, dhe unë mendojnë se ata nuk e bëjnë duan të domosdoshmërisht të përpiqet dhe të humbni një jashtë nga 10 përpjekjet e tyre të konfirmojë apo mohojë këtë funksion. Kështu edhe ata, unfortunately-- dhe kjo është lloj ironi të saj të gjitha, qarkut ku ky shokët punuar aktualisht pronësi dhe është paguar për të veçanta menaxhimin e pajisje software-- software-- se po të ishte instaluar në phones-- punonjësve të tyre kështu telefoni në fjalë është në fakt pronë shtetërore apo pronës qarkut që është duke u përdorur nga një i punësuar. Sikur ata të instaluar paraprakisht kjo menaxhimin e pajisje software, ata mund të kenë me një thjeshtë klikoni në një PC apo Mac hapur këtë telefon trivially. Por për fat të keq, ata nuk kanë se software të vërtetë të instaluar. Pra, ka mënyra të tjera ende për të trajtuar këtë lloj çështjeje. Ajo nuk duhet të jetë një e zezë kuti në xhepin e punonjësit tuaj. Por ata nuk e bëri. Dhe kështu që tani që ne jemi të mbërthyer me situatën me një iPhone të koduar që do të fjalë për fjalë self-- do figurativisht vetë-destruct pas 10 tentativa të pasakta. Dhe FBI dëshiron të marrë të dhënat off e këtij telefoni. Pra, le të marrin një vështrim në atë Tim Cook ka bërë të ditur të botës dhe kanë marrë këtë qëndrim të guximshëm. Nëse ju nuk e keni lexuar atë, le të shkoj përpara dhe të bëjë këtë. Nëse ju dëshironi ose në tuaj kompjuter për të shkuar në këtë ju URL këtu, ose unë mund të kap për ju disa kopje në letër. Pse nuk kemi vetëm të dy minuta, në qoftë se ju do, dhe të lexoni letrën e vërtetë se Tim Cook ka shkruar për klientët Apple. Dhe ne do të shohim nëse ne nuk mund të, atëherë vë në lojë përveç atë që në fakt do të thotë. Dhe kështu që unë kam rrethuar disa gjëra në këtë. Por le të shohim nëse ne nuk mund të gjej se çfarë është në të vërtetë u tha këtu dhe ku reale Gjëra interesante është fshehur. Kështu që unë për shembull, në paragrafin starting-- nën San Bernardino rast, paragrafi i fillimit "Ne kemi respekt të madh për" Fjalia e fundit Tim Cook është kjo. "Ata kanë kërkuar që ne të ndërtojmë një derë të pasme për iPhone. " Kjo është një frazë e përdorur gjerësisht, "Backdoor" për diçka. Çfarë do të thotë kjo në të vërtetë do të thotë, sa më mirë që ju mund të thoni, nga ajo që ju keni lexuar këtu apo diku tjetër? AUDIENCA: Hack atë. DAVID Malan: Ata duan të jenë në gjendje të kollitem atë, dhe çfarë do të thotë kjo? Çfarë është një backdoor? AUDIENCA: Një pikë alternativ e hyrjes? DAVID Malan: Po. Pra, kjo është një pikë e hyrjes alternative. Shumë si një shtëpi të vërtetë ku ju keni një derë e parë, dhe nganjëherë një derë mbrapa ku je menduar për të ardhur në derën e përparme dhe ndoshta jo aq shumë mbrapa derë, nëse nuk i përkasin atje, FBI është duke kërkuar një figurative mbrapa door-- një mënyrë tjetër për të marrë në telefon që nuk është thjesht një gisht të njeriut prekur kodin dhe marrjen në në mënyrë të zakonshme. Ata duan të disi të slurp të dhënat off, ndoshta me një kabllo, ndoshta me valë, ose ata duan të jenë në gjendje disi të input kodin, ndoshta, në telefon pa vetëm duke përdorur një gisht të para njerëzore. Pra, ata aludojnë për të, në paragrafin e ardhshëm, "FBI dëshiron që ne për të bërë një të ri version i iPhone operative sistemi, shmangur disa tipare të rëndësishme të sigurisë. " Pra, pse është FBI kërkon Apple për të bërë një sistem të ri operativ? Kjo duket të jetë i sjellshëm e përveç pikë? Nuk ka? Pse mendoni se ata mund të jetë duke thënë se? Si është zgjidhja e problemit? AUDIENCA: [padëgjueshme] DAVID Malan: Po. AUDIENCA: [padëgjueshme] DAVID Malan: Pikërisht. Versioni i iOS, sistemi operativ që është drejtimin në telefon për momentin, ka të gjitha masat e sigurisë se ne ishim duke diskutuar më herët, për shembull, koha vonesë, potencialisht mekanizmi i vetë-destruct, të gjitha nga të cilat janë veçanërisht të këqija. Dhe kështu të dhënat është në atje Encrypted, dhe sa më mirë që mund të them, Apple disi ruan të dhënat të ndarë nga themel operacioni i phone-- sistemi operativ. Dhe kështu kjo do të duket të jetë të jetë e mundur për të instaluar një operative të re sistemi në telefon, pa prekur të dhënat e përdoruesit. Në fakt, në qoftë se ndonjë nga ju keni përditësuar ndonjëherë Mac OS ose Windows, kjo do të be-- shpresë, është menduar për të shkuar në këtë mënyrë. Shpresojmë, ju keni qenë në gjendje për të rinovuar sistemi juaj operativ nga një më të vjetër version në një version më të ri pa filluar gjatë, pa fshirë të gjitha dosjet tuaja. Tani, disa prej jush kanë siguri kishte përvojë ku që nuk shkojnë sipas planit. Por, në teori, kjo duhet të jetë possible-- përditësimin e sistemit operativ, por nuk e fshini ose prekin të dhënat aktuale. Pra, FBI po propozon që Apple të krijuar një sistem operativ që nuk i kanë këto lloje të mbrojtjes Mekanizmat, të instaluar në telefon në mënyrë që ata mund të merrni qasje në të dhënat. Tani, si është e mundur kjo? nuk do i dyshuari Vetë, i cili ka vdekur tani, duhet të instaloni atë software për FBI? Çfarë është FBI numëruar mbi këtu? AUDIENCA: Push atë disi? Kjo ishte pyetja ime. Si mund të instaloni atë nëse ju nuk mund të hyni në atë? DAVID Malan: Po. Pikërisht. Kështu që ju do të duket të ketë një pule dhe vezë problemi këtu, ku, ju do të mendoni, për të rinovuar software, ju duhet të hyni në telefon. Por për të hyrë brënda në telefon, ju nevojë për të rinovuar software kështu si për të shmangur këto mekanizma mbrojtës. Kështu që lejon arsye vetëm prapa. Pra, jo domosdoshmërisht duke programues në Apple, se çfarë duhet të jetë rasti? Nëse FBI mendon se mund ta bëjë këtë, çfarë duhet të jetë rasti logjikisht? Cila është përgjigja e kësaj pyetje? Ajo duhet të jetë e mundur për të bëjnë, me sa duket, në një farë mënyre. Pra, si mund ta bëni? Të gjithë ju jeni një përdorues me një iPhone, ndoshta një Mac apo PC, ndoshta një kabllo, ndoshta një lidhje të rrjetit. Si mund të jetë FBI duke supozuar Apple mund ta bëjë këtë? AUDIENCA: Ndoshta nëpërmjet përditësimet automatike? DAVID Malan: Po. Pra, shumë në modë këto ditë është përditësimet automatike ku një telefon Android, dhe iPhone, Windows Phone, gjësend vetëm do automatikisht shkarko përditësime. Pra, ndoshta Apple mund vetëm përditësimin e sistemit operativ, si ka kërkuar FBI, vënë një kopje e operative të ri sistemi në renë mbi serverat e tyre, dhe vetëm të presin për telefon të dyshuarit të lidhur automatikisht, si ajo ndoshta bën natës apo çdo pesë minuta apo diçka, për të tërhequr poshtë sistemin e ri operativ. Tani, le të ndalemi për një moment. Ju ndoshta nuk dëshironi të bëni se për të gjithë në botë, përndryshe ne kemi një problemi edhe më të mëdha. E pra, ndoshta FBI mund të dëshironi të të bëjë që të gjithë në botë, por ndoshta nuk do të shkoj për aq mirë. Pra, vetëm duke menduar logjikisht këtu, është e mundur kjo? A është kjo një çelës marrëveshje? A mund të hap software për vetëm një përdorues në këtë skenar? Si, do të mendoni? AUDIENCA: Ju bëni atë në dispozicion vetëm për adresën e atij pajisjes. DAVID Malan: Po. Vetëm për adresën e atij pajisjes. Dhe ndoshta kjo adresat është një adresë numerike. Ndoshta është numri i telefonit të pajisjes. Ndoshta kjo është pajisja e Apple ID, në qoftë se ju jeni të njohur, si adresë e-mail që përdorimet e njeriut të identifikohesh për të that-- për automatike rejat App Store. Pra, nuk është ndoshta një mënyrë për të bërë këtë. Pra, ju keni sistemin operativ për të gjithë në botë, përveç kësaj një person i cili ka version e tij të operimit sistemi duke u tërhequr poshtë. Tani, ndoshta nuk është në rrjet. Ndoshta kjo është pak me e lehte e thene sesa e bere. Pra, çfarë është një tjetër mekanizëm? E pra, kjo nuk ishte e gjitha që kohë më parë se shumica prej nesh këtu, Android apo iPhone, u përditësimin telefonat tanë nëpërmjet cable-- një lloj USB kabllo të lidhur për Mac apo PC. Dhe kjo mund shumë mirë të jetë e mundur. Dhe në fakt, kjo është ndoshta një siguri krisje në versionin aktual të iOS, dhe iPhone më në përgjithësi, se kjo është në fakt e mundur. Ju mund update software në telefoni pa zhbllokimin e telefonit, kjo do të duket. Tani, pse është se një krisje të sigurisë? Për shkak se ata kanë hapur vetë të pikërisht këtë lloj të kërkesës. Pra, si një mënjanë, rezultati që duket pashmangshme nga ky proces të tërë është nuk ka asnjë mënyrë që do të të jetë e mundur me versionin e ardhshëm, ju do të mendoni, për iOS. Apo jo? Ata mund të kenë qëllimisht lidhur Apple-- tyre hands-- kështu se kjo nuk është edhe e mundshme. Tani, ata kanë qenë ndoshta duke supozuar se për shkak se vetëm ata vetë burimin Kodi për iOS që ky nuk është me të vërtetë një kërcënim sepse askush nuk do të ulen dhe për të ndërtuar një sistem të tërë operativ dhe të kuptoj se si për të instaluar atë në një iPhone. Por kjo është sigurisht e mundur tani për të vetëm të kërkojë një kod kalimi lëviz përpara që të instaloni këtë sistem operativ. Pra, kjo është esencë e çfarë ata janë duke kërkuar. Dhe foto e madhe që ne mund të të shtyjë për ndoshta një stil mesditë chat apo style darkë tryezë chat-- qeverinë sugjeron se ky mjet mund të të përdoret vetëm një herë në një telefon. Dhe kjo është ajo ku privacy pandehurit vërtetë sjellë disa forca të mbajnë atë vetëm duket shumë e paarsyeshme. Sa më shpejt që në fakt ekziston software, Kërkesat siguri shtesë ligjore do të të vijë në, me siguri ka një rrezik të disa djalë i keq duke marrë qasje në këtë lloj e softuerit, instalimit atë ose veten në telefonat, dhe kështu ju jeni vetëm duke hapur, atë do të duket, një mund të krimbave. Tani, edhe Obama kohët e fundit, në qoftë se ju keni lexuar apo dëgjuar për një nga të fundit të tij fjalime, komentoi, Unë mendoj, se folks duket të jetë adhurues telefonat e tyre, kështu që të flasin, ku ne kemi pranuar mbi 300 vjet fakti që policia me urdhër shpresojmë se mund të vijnë në shtëpinë tuaj ose mund te kerkoni me përmbajtjen e mbathje tuaj ose gjësend, por, ne duket të jetë vënë një telefon në këtë piedestal ku ajo duhet të jetë imun ndaj të gjithë sytë prying. Por unë do të argumentojnë, sinqerisht, nga një Perspektiva shkencëtarit të kompjuterit, që është në fakt progress-- faktin se ne tani kemi mjetet matematikore që në fakt të mbajtur të dhënat me të vërtetë të sigurt nga Mënyra e këtë gjë të quajtur encryption, dhe ne do të kthehen në në vetëm pak. Kështu që çdo pyetje në lidhje me ndonjë që vetëm ende? E pra, më lejoni të ju tregojnë se si nuk ka, në fakt, një mënyrë të Brute Force rrugën tuaj në një telefon. Dhe në fakt, kjo është jo i pamundur. Kjo është vetëm një short Video YouTube e në thelb një robot të vogël dikush ndërtuar që e bën këtë me një jastëk të vogël. Dhe harroj se çfarë është ajo. Kjo është duke përdorur një telefon Android, për shkak një telefon Android, në këtë rast, është e ndjeshme ndaj këtij sulmi. Kjo nuk do të timeout. Ajo nuk ka të rrisë vonesë në mes të përpjekjeve. Dhe kështu që ju mund të bëni vetëm this-- I mendoni për të si tri ditë, unë mendoj, ishte caption në këtë video. Pas tri ditësh, kjo Pajisja qesharake kërkim do të kollitem në një Android telefon që ka një four-- ndoshta ajo ishte një kodkalimin gjashtë shifra. Pra, kini kujdes diçka si this-- shihni këtë në tryezë pranë jush. Kjo edhe pse është një mekanizëm. Pra, çfarë është e Apple në të vërtetë duke kërkuar? Ky artikull është një pak më të gjatë. Dhe kjo është e vetmja artikull tjetër ne do të lexoni sot në letër ose online. Por më lejoni të ju ftojnë për të marrë ndoshta katër apo më shumë minuta për të marrë një sy në vijim. Kjo është një URL të gjatë këtu. Por në qoftë se ju keni slides të hapur në një skedë, ju mund ndoshta thjesht kopjoni dhe ngjisni kjo nga vetë slides. Dhe unë kam një kopje këtu, në qoftë se ju do të preferonte të vërtetë duke kërkuar në letër. Ky është një artikull shumë teknike që do të na ofrojnë një mundësi që në fakt vë në lojë përveç zhargon më shumë teknike, dhe të shohim se çfarë autorët vërtetë do të thotë. Pra, nëse ju duhet të mbani përfunduar up-- por më lejoni të hedh pyetjen atje, bazuar në atë që ju keni lexuar, a ka çdo buzzwords, fjali, kërkesa, se ne duhet së pari përktheni ose gjej që do të bëjë çdo gjë më i hapur? Çdo gjë në të gjitha? Pra, na, nëse kam filluar të pop pyes në atë fjali të caktuara do të thotë, ne duhet të jetë në rregull? Oh, atje ne do të shkojmë. NE RREGULL. AUDIENCA: [padëgjueshme] ndërtimin e një kod në RAM. DAVID Malan: Oh, RAM. NE RREGULL. Po. RAM-- lejoni të përcaktojë atë më parë dhe ne do të kthehen në atë pikë. AUDIENCA: [padëgjueshme] DAVID Malan: Çfarë ata janë duke kërkuar për atje. NE RREGULL. Pra, si përkufizim, RAM është Random Access Memory. Ky është lloji i kujtesës që të gjithë kompjuterat tanë kanë. Ajo është e ndryshme nga një hard disk ose një disk të ngurta të shtetit. Dhe një disk të forta shtetërore apo hard disk është ku të dhënat tuaja është ruajtur afat të gjatë. Kështu që kur ju stakoj kordonin, edhe kur bateria juaj vdes, çdo të dhënë ose programe që ju keni në hard drive tuaj ose makinë solide të shtetit mbeten atje. RAM, ndërkohë është lloji i kujtesës që, kur ju klikoni dy herë një ikonë, ose hapni një skedar, ose drejtuar një program, është e kopjuar nga hard drive ose shteti të ngurta makinë në RAM. RAM ka tendencë të jetë më i shpejtë, edhe pse më të shtrenjta. Dhe kjo është ajo ku dosjet dhe programet jetuar, ndërsa ata janë duke u përdorur. Pra, ne do të kthehen të Implikimet e që në një moment të vetëm. Por, për ata të panjohur, kjo është ajo që kjo është mbi të gjitha. Dhe telefonat kanë atë si të mirë. Çdo përkufizime të tjera ose sqarime ne mund të bëjë? Në rregull. Pra quiz pop është ajo janë tre, të paktën, gjëra që FBI është në mënyrë specifike kërkuar Apple për teknikisht? Njëri prej tyre ka me të vërtetë të bëjnë me RAM. Pra, kjo është spoiler atje. Dhe ne do të kthehen në atë që do të thotë. Por çfarë do që qeveria? Yeah, Chris, ju doni për të na dhënë një tjetër? AUDIENCA: Mendoj se aftësinë për të elektronike forca brutale një fjalëkalim, DAVID Malan: Yeah, elektronike brute detyrojë fjalëkalimet. Përsëri, brute radhitje force-- të shpejtë, çfarë do të thotë brute detyruar? AUDIENCA: Provo sugjerimet e numri i kombinimeve. DAVID Malan: Again. Pikërisht. Vetëm të provoni përsëri, dhe përsëri, dhe përsëri, me anë të forcës brutale, Nuk përmes intelektit, jo përmes zgjuarsi. Vetëm të përpiqet çdo mundësi mallkuar. Kështu që qeveria dëshiron një mënyrë për të shmangur shtazë force-- ata duan një mënyrë për të të jetë në gjendje të brute force atë mënyrë elektronike, dhe elektronike në krahasim me çfarë? AUDIENCA: manualisht. DAVID Malan: manualisht. Pra, në krahasim me një agjent të FBI-së fizikisht shtypja gjërat në, dhe në krahasim me kuptim në kërkim pajisje si ajo që ne vetëm pa, automatikisht punching e tyre, ata me sa duket duan të bëjnë këtë pa tel. Dhe në fakt, në qoftë se ju lexoni qeverisë request-- gjykatës document-- me anë të Bluetooth, Wi-Fi, çfarëdo është possible-- ose ndoshta me anë të kabllit rrufe që priza në të telefononi veten që do të të jetë i lidhur përmes USB me disa thatë pajisje që ata kanë. Pra, ata duan aftësinë për shtazë detyrojë telefonin elektronike në mënyrë që ata thjesht mund ta bëjë atë më të shpejtë se një njeri apo një robot mund të bëjë atë. Ata duan disi RAM-- më lejoni të lexoj atë dënim. "Ajo dëshiron që Apple për të hartuar këtë software gjymtë, e veprimit të ri Sistemi për t'u ngarkuar në memorie, AKA RAM, sesa në disk në mënyrë që të dhënat në telefon mbetet tingull forensically dhe nuk do të ndryshohet. " Pra, nuk është e qartë për ne, lexuesit, saktësisht se ku të dhënave është e ruajtur dhe ku operativ Sistemi është i ruajtur. Por me sa duket, si një çështje e parimit të ligjit, Qeveria nuk ka duan të rrezikojnë mutating ndonjë nga bits-- ndonjë nga 0s dhe 1s, ose të dhënat në drive-- me vendosjen e një operative të re sistemi onto hard disk vetë, që të mos hapjen e tyre deri për një kërkesë që kanë shpresë një minutë se dosja nuk ishte më parë aty kur i dyshuari në pronësi në telefon. Në vend që ata duan të vënë sistemit operativ në RAM, Random Access Memory, e cila është kjo vend më të shpejtë shpejtësia që është e dallueshme, fizikisht, nga disku aktual vështirë. Sigurisht, sistemi operativ nuk ka zakonisht shkojnë atje në tërësinë e saj, kështu që është një kërkesë jo-parëndësishëm. Pra, ne kemi marrë këtë kërkesë RAM, ne kemi marrë këtë kërkesë Brute Force, dhe tjetri paktën. Çfarë tjetër është që qeveria kërkon? Ben? AUDIENCA: Hiq vonesë të kohës. DAVID Malan: Po. Hiq se koha vonesë, e cila në këtë rast është sa sekonda, ose milisekonda, or-- 80 milisekonda? E cila tingëllon shumë shpejt. Unë do të thotë shumica e njerëzve mund të vëreni vetëm Vonesat e 100 200 milisekonda para se diçka të vërtetë ndjehet i ngadaltë. Por 80 milisekonda është rreth 100 milisekonda. Dhe 1,000 milisekonda është një e dytë. Pra, kjo është like-- ju mund të bëni 10 Përpjekjet për sekondë, të japë ose të marrë. Kështu që ndihet shumë shpejt, por jo gati të shpejtë të mjaftueshme në qoftë se ju keni marrë një kod gjashtë shifra. Dhe në fakt, artikulli e përmend atë shumë. Pra, nëse ju keni marrë një mandat katër shifror Kodi, siç kemi diskutuar më parë, ju mund të keni një, dy, tre, katër. Dhe secili prej këtyre numrave mund të të jetë numri 0 deri 9. Pra, kjo është 10 herë mundësi 10 Mundësitë herë 10 mundësitë herë 10. Dhe kjo është ajo ku ne mori se 10.000 nga. Nëse ju keni një shifër 6 kodin, ju sigurisht vetëm të shtoni këtë këtu, e cila është tjetër 10, dhe 10, e cila do të thotë që ne vetëm mund të shtoni një tjetër 0. Dhe tani, ne jemi deri në një milion mundësitë. Pra, si inxhinier, në qoftë se është shumë e 6 disa, një million-- që ende ndihet relativisht i ulët, sidomos në qoftë se ju mund të bëni 10 për sekondë. Ajo merr pak boring, por ju mund ta bëni atë me anë të forcës brutale. Çfarë mund të jetë më mirë se një kodkalimin 6 shifra? Çfarë është më e mirë? Audienca: [padëgjueshme] shifra apo letra dhe kombinime të ndryshme [padëgjueshme]. DAVID Malan: Po. Pra, le të marrë si nga ata nga ana e tij. Në mënyrë pak më të mirë se një gjashtë shifror kodkalimin mund të jetë, natyrisht, një kodkalimin shtatë shifra, e cila i jep na 10 milion mundësitë, dhe vetëm një shifror shtesë. Më mirë se se edhe pse do të jetë një 8 shifror kodkalimin, 9 shifra kodkalimin, 10 kodkalimin shifror. Por të shtyjë përsëri, tani. Tani, ju nuk jeni inxhinier ose personi i sigurisë. Tani ju jeni menaxher produkti ose personi i marketingut. Pse është jo passcode shtatë shifror më mirë se një kodkalimin gjashtë shifror për disa përkufizimin e "mirë"? AUDIENCA: Ajo merr më të gjatë për përdoruesit. DAVID Malan: Po. Ajo zgjat më shumë për përdoruesit. Ajo merr një klik shtesë. Dhe pak më compellingly gjithashtu, do të thosha, është ajo? AUDIENCA: [padëgjueshme] DAVID Malan: Po. Kjo është pak më e vështirë për të kujtuar më të gjatë dhe më të gjatë ajo merr. Ne njerëzit, të paktën në SHBA, kanë lloj të maxed jashtë në 10 shifra për numrat e telefonit. Dhe, edhe këtë, e di si tre Popullore numrat e telefonit këto ditë. Pra, kjo është lloj i një lavazh. Pra, ka një pikë ku ajo nuk është vetëm një experience-- mirë përdorues apo UX do të jetë rruga e modës për të thënë se. Pra, çfarë është më e mirë se vetëm duke përdorur shifra? E pra, në vend të 10 mundësitë, pse nuk e bëjmë ne vetëm të merrni më shumë clever-- dhe në vend i përdorur 10 shifra, 0 deri 9. Si tjetër mund të bëjmë një passcode-- 6 shifror një kodkalimin 6 simbol më të sigurtë? Çfarë keni propozuar? Letters. Pra, në vend të ndoshta shifra, pse nuk e bëjmë ne vetëm të bëjë letra, si 26 herë 26 herë 26-- dhe wow, kjo është në fakt duke marrë agjërimin goxha i madh. Pra, nëse unë shkoj here-- këtë është Llogaritësi im i vogël. Dhe në qoftë se unë bëj 10 herë 10 herë 10 herë 10 herë 10 herë 10. Kjo është ku ne u milion mundësitë nga një kodkalimin 6 shifror. Por në qoftë se në vend të kësaj ne jemi duke bërë 26 herë 26 herë 26 herë tjetër 26, 26, 26-- kjo është tani duke i dhënë na 308 milionë mundësitë. Dhe është kjo e arsyeshme për kaloni nga numrat e deri në shkronja dhe ende kanë atë 6 shifra? Kjo do të thotë që ju duhet një fjalë 6 letër. Shumica prej nesh me siguri mund të mbani mend një gjashtë shifror English ose ndonjë gjuhë tjetër fjala. Kjo është shumë e arsyeshme. Por ne nuk kemi nevojë për të kufizuar veten të vetëm letra. Pse nuk kam marrë një pak më ambicioz? Çfarë mund të jetë pak më mirë se letra këtu? Të jetë inxhinier propozuar një zgjidhje edhe më të mirë. AUDIENCA: [padëgjueshme] DAVID Malan: A karaktere combination--. Pra, jo vetëm 26 letra, por në qoftë se unë shtoj përsëri ato numra nga më herët, edhe, çdo gjë do wrong-- kjo është 36. Kjo është ende 26. Kjo është 36 herë 36 Times-- dhe kështu me radhë. Pra, kjo është bëhet më e madhe. Sa më e madhe mund të merrni këtë trajtuar hapësirë, si mund të thonë dikush? Çfarë tjetër mund të shtoni në përveç shkronjave dhe numrave? Unë jam deri në 36. Unë jam 26, një me z. AUDIENCA: [padëgjueshme] DAVID Malan: Po. Pra, ne mund të vërtetë të shkojnë çmendur me tastierë. Ose edhe më thjesht, ne mund të mbani atë të thjeshtë. AUDIENCA: [padëgjueshme] DAVID Malan: Po. Nëse ne do të shkojmë uppercase dhe të të vogla, tani unë kam 26 plus 26. Pra, kjo është 52 already-- plus një tjetër 10. Kjo është 62. Dhe vetëm për të parë Implikimet e kësaj, Tani, le të vetëm të bëjë një grimë e matematikë. Pra 62 herë 62 herë 62 herë 62 herë 62 herë 62. Se tani është duke i dhënë më 56 miliardë mundësi. Dhe kjo është ende lloj i arsyeshëm. Mund të mbani mend një njeri një symbol-- 6, ku një simbol është vetëm një letër ose një fjalëkalim numër karakter? Ndoshta. Kjo nuk do të ndjehen të gjithë që e paarsyeshme. Pra, ajo që më shumë mund të shtoni në? Dhe si një mënjanë, ka dikush këtu, dëgjuar ndonjëherë fraza bazë 64? Base 64? Pra, ne do të kthehen në këtë nesër kur flasim për përfaqësimin. Të gjatë histori e shkurtër, të gjithë ne njerëzit në dhomë më e mundshme kuptojnë bazë 10, ashtuquajturi sistemi decimal. Dhe të gjithë ne në këtë sallë numërimin e përdorur 0s përmes 9s. Ne do të shohim nesër, në më shumë detaje, që një kompjuter akuza duke përdorur vetëm 0s dhe 1s, ashtu-quajtur sistemi binar. decimal-- Pra dec-- është 10. binary-- Bi-- është 2. Rezulton se ka edhe bazë 64 për e cila nuk ka, për të njohuri tim, një fjalë të vërtetë të dashuroj. Por kjo do të thotë që ju keni nuk 0 deri 1 ose 0 deri në 9, thelb ju keni 0 deri 64 vjeç. Por ju përdorni letra në atë përzierje. Dhe kështu që ne do të vërtetë të shohim se do të thotë me të cilat kompjuterëve, për shembull, bashkëngjitni fotografi në një email këto days-- një email, natyrisht, mund të ketë një imazh në arsyetimet tuaja, ndoshta edhe një tingull ose një skedar film. Por mail-i është vetëm tekst. Ajo rezulton se ju mund të përfaqësojë gjëra të tilla si muzikë, dhe video, dhe fotot dhe të ngjashme si tekst duke përdorur diçka quajtur bazë 64, ku ju përdorni jo vetëm shkronja te vogla, dhe rasti e sipërme shkronja dhe numra, por edhe karakteri underscore dhe plagë në një tastierë. Pra, më shumë se për të ardhur. Pra, kjo është vetëm duke të vërtetë i madh. Dhe tani, si sigurinë studiues, si mund të ju të bëjë një kod të kalojë edhe më të sigurt? Ne jemi tani duke përdorur shkronja të vogla, letra e sipërme rast, dhe numrat. Dhe ju e propozuar, Victoria, vetëm një moment ago-- AUDIENCA: [padëgjueshme] DAVID Malan: Dots janë simbole. Dhe tani, ne jemi me të vërtetë vetëm lloj duke u çmendur. Ne jemi duke përdorur të gjitha të çelësat në tastierë. Dhe më lejoni të vlerësuar se ka 128, japin ose të marrë, mundësitë në një tastierë tipike, në varësi të gjuhës tuaj dhe të tilla. Dhe nuk mund të jetë edhe më shumë se kaq. Pra, tani, le të supozojmë se ende ne jemi vetëm duke përdorur një kodkalim 6 shifra dhe kjo është arsyeja pse unë kam 6 e atyre 128. Le të shohim nëse unë mund ta shpallë këtë tani. Në rregull. Pra, kjo është miliona, billions-- katër katrilion mundësitë, në qoftë se unë të numëruara këtë correctly-- katër katrilion. Më lejoni vetëm kontroll të dyfishtë, që të mos I të ekzagjeruar sigurinë tonë. Pra, kjo është qindra e mijëra, millions-- keq, triliona. I mbivlerësuar nga një Faktori mbi një mijë. Keqardhjet e mia. 4 trilion mundësitë. Pra, kjo është më e sigurt, apo jo? Sidomos kur kemi filluar këtë diskutim me 1 nga 10.000 kodeve të mundshme. Tani, ne jemi deri në 4 trilion. Tani, do të thotë kjo një telefoni është "të sigurtë" nëse është duke përdorur një kod që është 6 karaktere, secila prej të cilave mund të jetë një numër, ose një letër, ose disa simboli i shokuar në tastierë? Është një telefon të sigurt tani, nëse kjo është e në fakt ajo që i dyshuari është përdorur? AUDIENCA: [padëgjueshme] DAVID Malan: Po. Dhe kjo është një përgjigje e përkryer. Ju me kusht shpjegoi që nga standards-- arsyeshme probabilistically, ju nuk do për të marrë në këtë telefon në çdo kohë së shpejti. Megjithatë ka një shans, nëse e vogël chance-- një në 4 trillion-- që ju mund të vërtetë të merrni përgjigjet drejtë në herën e parë. Dhe realiteti është, gjithashtu, se në qoftë se ky i dyshuar është si më humans-- ndoshta shumë prej nesh në room-- tij ai ndoshta nuk ka zgjedhur një fjalëkalim të çmendur me simbolet shokuar në kyç, sepse pse? Shumica prej nesh nuk do të kujtohet diçka që është aq e shokuar sa që. Dhe kështu ai ndoshta është ndoshta dikujt ditëlindjen, apo ndonjë fjalë, ose disa fraza, ose diçka më të paharrueshëm. Pra, kjo është ndoshta jo si edhe "të sigurtë" si ajo mund të jetë matematikisht. Pra, ku e bën këtë gjë? Mbetet për t'u parë se çfarë Apple do të bien dakord për të këtu. Por kjo sigurisht ka implikime më gjerësisht për shoqërinë. Por takeaways për sot nuk janë aq shumë të legalitet, jo aq shumë etika, apo ndonjë nga të cilat, por me të vërtetë kuptimi i asaj që është në të vërtetë ndodh. Dhe kur ju lexoni diçka si kjo për të menduar për veten, është ky një autor të vetëm duke përdorur buzzwords, a ka në fakt mish teknike me këtë koment, dhe çfarë mund të shkoj e Google në këtë rast? Dhe në fakt, ndoshta një nga më të gjëra të tjera teknike në këtu ishte kjo përmendje e RAM ose kujtesës, dhe se ishte thjesht për të, me sa duket, çështje ligjore në të cilën ata aludojnë. Një enklavë sigurt është, Unë mendoj se, Kareem, ju përmend më parë kjo ide e backoff eksponenciale, në mënyrë që të speak-- ose kam vënë këto fjalë në gojën tuaj. Dhe kjo është një tipar jo në këtë telefon. Ajo duket vetëm ka vonesa 80 milisekonda kështu që nuk ka marrë më keq, dhe më keq, dhe më keq, me kalimin e kohës. Në rregull. Ndonje pyetje? Po, Dan. AUDIENCA: Në qoftë se ju nuk do mend mua duke i kërkuar, ku do të qëndrojnë në këtë çështje? DAVID Malan: Do tjetrën, absolutisht, me Apple. Unë mendoj se matematika nuk është diçka që ju duhet të thes vrima në. Dhe unë mendoj se realiteti është, si edhe ky artikull përmend, ju mund të thes vrima në iPhone, ju mund të thes vrima në Android, por gjithmonë do të të jetë një alternative që një veçanërisht kundërshtari i zgjuar mund të përdorni. Pra, këto lloje të masave me të vërtetë vetëm të na mbrojë kundër dummies-- më të vogël Kundërshtarët, i cili ka vlerë, por realiteti është një kundërshtar i vendosur absolutisht do të mbajë encrypting tij ose të dhënat e saj nga ndonjë mekanizëm tjetër, nëse kjo është nëpërmjet një celular aplikimit, një aplikim desktop. Unë mendoj se kjo është e pashmangshme, dhe unë gjithashtu mendoj kjo është një gjë e mirë si një çështje parimi. AUDIENCA: Pyetja ime është, në në fund të ditës, [padëgjueshme] ka një njeri që mund të hyni në çdo gjë. DAVID Malan: Po. AUDIENCA: Pra, është e lehtë për të FBI-së [e padëgjueshme] ose dikush tjetër në vend të kompani të tjera [padëgjueshme]? DAVID Malan: Po. Dhe unë mendoj se, veçanërisht në ky vend, të paktën kur kishte shpalljet e fundit si për të se sa larg NSA ka vazhduar që unë, veçanërisht në ditët e sotme, mos e blej argumentin që ne vetëm do të përdorin atë në këtë rast të veçantë. Mendoj se vendos një precedent të keq. Dhe tashmë, nuk është një themelore paranoja ne duhet të kemi. Të gjithë ne, si chumps, nëse ju do të, duke ecur rreth me kamera dhe mikrofona, dhe GPS responders në xhepat tanë, me dëshirë, thënë dikush potencialisht, edhe nëse është vetëm Apple ose vetëm Google, ku jemi në çdo kohë. Dhe ka të vërtetë ka asgjë ndalimin Apple apo ndonjë inxhinier me qëllim të keq në Apple nga disi embedding në iOS një tipar që vetëm kthehet në mikrofon DAVID Malan-së 24/7, dhe dërgon të dhënat që deri në Apple. Dhe në fakt, një interesante Shënim side këtu këtë është lloj lloj tashmë ndodh si një "funksion". Nëse keni lexuar lajmin rreth një vit më parë, Samsung ka filluar, në mënyrë të drejtë, për të marrë disa kritikë e ashpër në shtyp, sepse kanë këto "TV të mençura", ku si të mira unë mund të them "smart TV "të vërtetë vetëm do të thotë "TV me ndërfaqe të keqe e përdoruesit." Por një "TV zgjuar", si Funksioni i pajisjeve, në mënyrë tipike ka një mikrofon dhe një aparat këto ditë. Dhe pse? Pse një TV nevojë për një mikrofon ose një aparat fotografik? AUDIENCA: Skype. DAVID Malan: Skype, e cila është e arsyeshme nëse ju duan të përdorin atë në një sallë konferencash ose në shtëpi për video conferencing-- shumë e arsyeshme, mjaft bindëse. AUDIENCA: Voice komandat. DAVID Malan: Voice commands-- nëse doni do të thotë kanal ndryshim, më të ulët vëllimi, të rritur volumin, fikur. Kjo nuk është e paarsyeshme, a la Siri, dhe Google tani, dhe të tilla. Pse tjetër? AUDIENCA: Për të spiunuar mbi ju. DAVID Malan: Po. Pra, kjo është ajo që paranojak në ne mund të thonë. Dhe realiteti është, nëse nga një bug apo qëllim të qëllimshme, kjo është absolutisht e mundur. Le t'u dhënë atyre disa kredi. Pse mund të, si një përdorues, në të vërtetë duan një aparat fotografik në TV-- tuaj apo atë që është tipar i propozuar atje? Pse ka një aparat fotografik në dhomën tuaj të jetesës ose në dhomë gjumi tuaj ndezur në ju poshtë all-- AUDIENCA: Security [padëgjueshme]. DAVID Malan: OK. Siguri. Ju mund të argumentojnë se. Në këtë rast, nuk është aq shumë të TV të konsumit që janë në biznesin e sigurisë. Në këtë rast kjo është, për shkak se e një [padëgjueshme] funksion. Pse ka një aparat fotografik në TV? AUDIENCA: Lojra Video zbulimin [padëgjueshme]. DAVID Malan: OK. Po. Closer. Dhe disa TV ndoshta të bëjë that-- kanë ndërtuar në lojëra. This-- dhe unë sinqerisht mendoj se është një pak kontroll stupid-- gjest. Unë mendoj se budalla aq si unë vërtetë nuk mendoj ne jemi ende atje ku ne jemi duke jetuar në Jetsons ku ajo vetëm punon. Tani, unë mendoj se ju ndoshta duket si një idiot i në TV tuaj, kur ajo nuk punon. Por kontrolli gjest, ku bota po bëhet më mirë, bën rritjen e një la Xbox Kinect, nëse ju jeni të të njohur me sistemin e lojë video, duke qenë në gjendje për të zbuluar lëvizje. Kështu që ndoshta kjo do të thotë më të ulët vëllimi, kjo do të thotë të rritur volumin, ndoshta kjo do të thotë shpullë majtë për të ndryshuar kanal, shpullë të drejtë për të ndryshuar kanalet. Kjo është një nga reasons-- këtë është arsyeja supozuar se ata kanë gjë në atje. Por ajo që Samsung mori kritikë e ashpër për vetëm disa muaj më parë ishte se në qoftë se ju lexoni privatësinë e tyre Politika, e cila askush nuk natyrisht do të bëjë, ata inkurajojnë ju në politikën e tyre të privatësisë të mos ketë biseda private në afërsi të TV tuaj. [Qeshura] Dhe ne qeshim, por si kjo është në të vërtetë atje. Dhe kjo është për shkak se në mënyrë për të zbatuar këtë funksion, TV është gjithmonë e dëgjon. Ajo ka për të be-- ose ajo është gjithmonë shikuar. Dhe edhe në qoftë se ju keni disa mekanizëm mbrojtës në place-- lloj si Siri, ku ju keni për të thënë, hej, Siri, apo OK, Google, ose whatever-- TV ende ka për t'u dëgjuar 24/7 për ju për të thënë, hej, Siri, apo OK, Google. Kështu që shpresojmë, se e gjitha qëndrojnë lokale. Dhe nuk ka asnjë arsye teknike pse ajo nuk mund të qëndrojnë lokale, software përditësime mënjanë. Por në realitet, shumë shpesh, Siri dhe Google ashtu janë dërguar këto dhënave në cloud, kështu që të flasin, ku ata marrin përpunuar atje nga më të zgjuar, kompjutera më të shpejtë, përditësuar vazhdimisht, dhe pastaj dërgojnë përgjigjet përsëri poshtë në TV. Oh dhe gjëja e fun here-- ne e mori një shikoni në këtë për një klasë tjetër kam mësuar. Ne do të shohim këtë pak më vonë sot. Ka diçka në botë quajtur sigurisë dhe encryption, e cila ne jemi duke marrë të djathtë tani. Dhe në teori, ka diçka të quajtur HTTP HTTPS, kjo e fundit e të cilave është e sigurtë. S është për Siguri dhe ne do të kthehen në atë. Dhe pastaj ata veprojnë mbi diçka të quajtur porte të ndryshme, numerike të ndryshme vlerat brenda një kompjuter të tregon nëse kjo është e sigurtë ose jo të sigurt në mënyrë tipike. Samsung, unë besoj, në këtë rast, ishte duke përdorur "port të sigurt", kështu që të flasin. Ata ishin duke përdorur siguruar adresë, por ata janë duke e përdorur atë për të dërguar të dhëna të koduara. Kështu që disa studiues të sigurisë në thelb lidhur një pajisje për TV e tyre dhe realizohet kur ata foli komandat në TV e tyre, ajo ishte duke u ngarkuar me cloud përmes kanalit të saktë, mënyrë që të flasin, por krejtësisht unencrypted, e cila do të thotë dikush në afërsi apo të gjithë në internet në mes të pikave A dhe B mund të jetë duke parë dhe duke dëgjuar të urdhërimeve të tua zë nga dhomën tuaj të jetesës ose gjumi tuaj. Pra atje, jo vetëm që janë të pambrojtur potencialisht për ligësi, edhe vetëm marrëzi dhe mete, në këtë rast. Pra, këto janë llojet e gjërave të jetë i ndërgjegjshëm. Dhe përsëri, qëllimet për sot dhe nesër janë për të kuptuar jo domosdoshmërisht se si do të zbatojë që nën kapuç, por vetëm arsye prapa, në qoftë TV im është përgjigjur kontrollit gjest dhe fjalët e mia, Unë jam guessing TV im është jo aq i sofistikuar që të ketë të tërë English ose të gjithë Spanish apo çfarëdo gjuha që unë flas fjalorin ndërtuar në të përditësuar vazhdimisht. Kjo është ndoshta më e lehtë vetëm për të dërguar këto komanda deri në një farë server-- Google, ose Apple, ose Samsung, apo si. Dhe me të vërtetë, kjo është ajo që është zakonisht ndodh. Pra mend atë që thoni para TV tuaj duke filluar sonte ndoshta. Në rregull. Kështu që na çon pas në encryption me një vështrim më teknike. Dhe ne nuk do të shkojnë shumë thellë një pikiatë në këtë, por ky artikull ne shikuar ka përmendur diçka të quajtur AES-- Advanced Encryption Standarde, është ajo që qëndron për. Dhe kjo përmendur diçka lëng, një 256-bit AES key-- çelësi sekret. Dhe unë vetëm do të tërheqë atë në qoftë se ju jeni kurioz për të parë se ku ishte. Ajo ishte në the-- Si do ta bënin këtë. Kështu që diku në brendësi të një iPhone dhe një telefon Android, me sa duket, është një lloj çelësi sekret. Dhe është ky çelës sekret që mban të dhëna të sigurta. Dhe në fakt, kanë ndonjë nga ju dhe iPhone tuaj shkuar ndonjëherë të Settings-- Mendoj, Settings, ndoshta i përgjithshëm, dhe pastaj Erase iPhone? Është diku nën Cilësimet. Ju mund të fshihet tuaj iPhone, dhe kjo ju tregon që ju do të jeni për të fshirë atë të sigurt. Dhe çfarë do të thotë, në mënyrë tipike, të fshihet një telefon apo një kompjuter të sigurt? Dhe në fakt, më lejoni të shohim nëse unë mund të ju jap vetëm një screenshot të shpejtë. Ne ndoshta mund të gjeni këtë. Pra, iphone fshihet sigurt vendosjen screenshot. Le të shohim nëse ne mund të vetëm të gjejnë një foto të shpejtë. Erase data-- kjo është not-- këtu është. Pra, kjo është ekran unë isha duke menduar për të. Ju mund në përgjithësi, në një iPhone, lundruar në një ekran që duket si kjo. Dhe Erase All Content dhe Settings-- në qoftë se ju klikoni atë, ajo ju tregon se është duke shkuar për të bërë atë të sigurt. Çfarë do të thotë të sigurt në telefon ose një kompjuter? Ben? AUDIENCA: Në një mënyrë që është e vështirë për të pastaj të kthehemi dhe në fakt të gjeni atë. DAVID Malan: Mirë. Pra, në një mënyrë që është e vështirë për të shkuar mbrapa dhe për të gjetur atë që ju keni fshirë. Pra, fshirja atë të vërtetë do të thotë fshirja atë. Dhe industria nuk ka kanë një histori të mirë me këtë. Kthehu në ditë, shumica prej nesh ndoshta kishte PC në disa forma. Disa nga ju akoma mund. Kthehu në ditë, kur ne ende kishte disqe floppy dhe disa media të tjera, ajo ishte shumë e zakonshme për të drejtuar një format komandë, ose një komandë fshihet, ose një komandë ndarje, të cilat janë të gjithë në përgjithësi në lidhje me marrjen e një drive-- një disk të gatshme për përdorim. Dhe mbrapa në ditë, I mund edhe të parashikoj atë tani, DOS-- në qoftë se ju jeni të njohur, command-- e shpejtë zezë dhe e bardhë në Windows-- apo edhe para Windows-- do të bërtas në ju, me gjithë kryeqytetin letra, gjitha të dhënat do të jenë shkatërruar ose Të gjitha të dhënat do të ERASED-- gënjeshtër e plotë. Kjo ishte një e plotë teknik dhe gënjeshtër e vërtetë, sepse, zakonisht, atë që një kompjuter does-- edhe për sot në shumicën e kontekste është se kur ju drag një skedar në bin tuaj Recycle ose për plehra tuaj mund të Mac OS ose Windows, ose çfarë not-- ne të gjithë ndoshta e dini se kjo nuk ka në fakt ende nuk është fshirë, e drejtë? Ju duhet të vërtetë të bëjë atë që në fakt fshini një skedar? AUDIENCA: Empty plehra. DAVID Malan: Ju duhet të zbrazët plehra mund ose të zbrazët Recycle Bin. Ne kemi qenë të gjithë mësuar se, dhe kjo është modeli mendor që kemi në botën e vërtetë. Kjo është edhe një gënjeshtër. Pothuajse gjithmonë, si parazgjedhje këto ditë, kur ju bosh plehra tuaj ose bosh Recycle bin, edhe duke shkuar për opsionin e duhur menu, ose duke klikuar drejtë, ose duke klikuar Kontrollit dhe pas intuitë të mirë të njeriut, kjo është një gënjeshtër. Të gjitha kompjuteri është duke bërë është "harruar" dosjen tuaj. Me fjalë të tjera, diku brenda kompjuterit tuaj, ju mund të mendoni se si të duke qenë një fletë e madhe mashtrojnë, një fotografi e madhe Excel, një i madh tavolinë me rreshta dhe kolona që thotë se një skedar të quajtur resume.doc është në këtë vend në hard drive time, dhe një file i quajtur friends.text është në këtë vend, dhe profilephoto.jpeg është në ky vend në hard drive time. Kështu tërë bandë e fotografi names-- tërë bandë e lokacioneve fizike brenda e kompjuterit tuaj. Kur një kompjuter "fshin" një fotografi, në mënyrë tipike të gjitha ajo ka është ajo fshin atë rresht ose kalon se nga. Ajo lë fotografi në disk. Ajo thjesht harron se ku është. Dhe kjo është e dobishme për shkak se në qoftë se është e harruar ku është, ajo mund të ripërdorimin atë hapësirë ​​më vonë. Ajo vetëm mund të vënë një tjetër të paraqesë në krye të saj. Dhe nesër përsëri, ne do të flasim për 0s dhe 1s-- që vetëm do të thotë ndryshim disa 0s në 1s, disa 1s në 0s, duke lënë disa alone-- por në përgjithësi, rikrijimin e një fotografi nga copa, 0s dhe 1s. Pra, çfarë është kjo në të vërtetë duke bërë? Fatmirësisht, në rastin e iOS, pasi Apple në fakt është mjaft i mirë në siguri, edhe në Mac OS, fshirja tuaj Fotografi bën në fakt të bërë atë të sigurt. Por si? Edhe në Mac OS dhe Windows, në qoftë se ju keni të drejtë software, atë që will-- të fshihet diçka e sigurt ka një kuptim teknik. Dhe përsëri, ne do të kthehen në këtë në më shumë detaje nesër. Por për të fshirë një skedar të sigurt do të thotë duke bërë diçka me të kështu që nuk mund të mbulohen. Por çfarë do të thotë? E pra, në qoftë se një fotografi, për qëllime të sotme, përfaqësohet me 0s dhe 1s somehow-- Unë nuk kam asnjë ide se si, më shumë në atë nesër. Por 0s dhe 1s-- mënyra ju fshihet një fotografi të sigurt është se ju ndoshta të ndryshojë të gjithë ata 0s dhe 1s për të vetëm të gjitha 0s ose vetëm të gjitha 1s-- të drejtëve përleshje ata up krejtësisht rastësisht kështu që nëse dikush më pas duket në ato 0s dhe 1s, është e pakuptimtë. Dhe kjo nuk është e kthyeshme sepse ju e bëri atë në mënyrë të rastësishme, ose ju bërë ata të gjithë 0-së apo të gjithë 1-së. Kjo nuk është në fakt ajo që e bën Apple. Për shkak se ajo rezulton, kur të fshirë iPhone tuaj, ajo nuk ka marrë të gjitha që shumë kohë. Jo, në fakt, në qoftë se ju fshihet një kompjuter hard drive, ajo mund të marrë një orë, ajo mund të marrë tri ditë deri fjalë për fjalë të ndryshojë çdo 0 dhe 1 për disa vlera të tjera. Ka vetëm një shumë e copa këto ditë, sidomos në qoftë se ju keni një hard drive kjo është një terabyte, në mënyrë që të speak-- katër terrabytes-- do të marrë një kohë vërtet të gjatë. Por Apple e bën këtë brenda disa seconds-- ndoshta një çift minuta, por në mënyrë të arsyeshme të shpejtë. Tani, pse është kjo? E gjitha ka të bëjë me të njëjtin diskutim. Apple, si parazgjedhje, mban të gjitha të dhënat mbi encrypted-- e telefonit tuaj fërguara në një farë mënyre. Dhe kështu për të fshirë një telefon, ju nuk domosdoshmërisht kanë për të ndryshuar data-- sepse parimin e përgjithshëm i encryption-- artin e informacionit të përpiqen ose cryptography si shkenca në vetvete është quajtur, është se për një kundërshtar duke kërkuar në të dhënat e koduara, ai duhet të duket random-- ai ose ajo duhet të të mos jetë në gjendje të grumbulloj pak nga pak ndonjë njohuri. Ato nuk duhet të jenë në gjendje të realize-- ky person duket për të përdorur fjalën "the" shumë. Vetëm për shkak se unë shoh një model zhvillim përsëri dhe again-- ajo duhet të duken krejtësisht të rastit statistikisht të një kundërshtar. Pra, nga kjo logjikë, kur Apple lejon ju për të fshirë të gjithë përmbajtjen në mjedise, të dhënat tashmë duket të rastit për çdo person në rrugë të cilët mund të shikoni në të dhënat e telefonit tuaj. Kështu që ata nuk kanë për të ndryshuar të dhënat tuaja. Të gjithë ata duhet të bëni për të zhdukur tuaj Telefoni është e çfarë mendoni ju? AUDIENCA: [padëgjueshme] Kodi juaj gabimisht. DAVID Malan: Po. E pra, ju mund të do-- po. Fizikisht, ata mund vetëm lloji juaj Kodi në, 7 7 7 7, 10 herë gabimisht. Por më tepër, ju mund vetëm harroni çelësin sekret. Pra, encryption është mbi të gjitha që ka, në përgjithësi, disa sekrete. Aq shumë si ju nuk mund të merrni në një shkop bankare pa një kombinim, shumë si ju nuk mund të merrni në tuaj derën pa çelës fizik, ju nuk mund të merrni në tuaj dhomë hoteli, pa një e këtyre kartave magnetike ose të tilla, në teori, ka diçka të diçka të veçantë që vetëm ju e dini ose keni se ju lejon të hyni të disa burimeve të sigurta. Në rastin e telefonit tuaj, kjo është kodi kater shifror. Në rastin e hotelin tuaj, kjo është pak çelësi card. Në rastin e shtëpisë tuaj, kjo është çelësi fizike. Çdo numër i gjërave mund të jetë një çelës. Por në informatikë, është e pothuajse gjithmonë një numër, ku një numër është vetëm një sekuencë e copa. Dhe përsëri, pak është vetëm një 0, ose 1, por më shumë në atë nesër. Pra, kur Apple pretendon të jetë duke përdorur 256-bit AES çelës sekret. Kjo thjesht do të thotë se sekreti brenda e rëndësishme e kompjuterit tuaj është diçka si 1011001100000. Unë jam vetëm duke e bërë këtë si ne do të shkojmë, dhe unë nuk do të shqetësojë shkrim nga 256 0s dhe 1s mundshme. Dhe ne do të shohim nesër se si kjo harta të një numri aktual. Por tani për tani, vetëm e di se kjo është një model të vërtetë e gjatë e 0s dhe 1s. Dhe kjo secret-- kjo është si një të vërtetë Çelësi i madh kartë magnetike për hotelin tuaj dhomë se vetëm ju keni, ose është si një kyç të vërtetë të veçantë metalike me shumë e dhëmbëve pak se vetëm ju keni. Si është kjo e dobishme? Si ishte e dobishme për të përdorur një çelës? E pra, le ta bëjmë këtë. Le të fillojmë me të vërtetë një propozoj të pastër. Dhe më lejoni të propozojë, ashtu si në një pak eksperiment këtu të themi, një moment-- si në lidhje me ne marrë fjalën "hello". Dhe mendoj se ju jeni të përsëri në shkollë të mesme dhe ju doni për të dërguar djali ose vajza të gjithë rresht se ju keni një dëshirë e fortë për një mesazh të fshehtë, "hello" por ju nuk duan të jenë zënë ngushtë, nëse mësuesi mbledh skrap e letrës që kap vini re se ju jeni duke kaluar atij ose asaj. Ju dëshironi që të encrypt këtë informacion. Ju dëshironi të ngjitem atë në mënyrë të vetëm duket sikur ju jeni me shkrim pakuptimta. Dhe ndoshta, kjo është diçka juicier se "hello" por ne do të marrë vetëm fjalën "hello". Si mund të shkoni në lidhje me këtë encrypting Mesazhi midis dy fëmijët e vegjël në një copë letër? Çfarë duhet ai ose ajo të shkruani në vend të "hello"? AUDIENCA: [padëgjueshme] DAVID Malan: Çfarë është ajo? AUDIENCA: Numri i letër në alfabetin. DAVID Malan: Numri e letrës në alfabetin. OK, kështu që nëse kjo është një b c d e f g h, unë mund të ndoshta të bëjë diçka si 8 për këtë. Dhe a b c d e-- dhe unë mund të bëjë 5 për këtë. Dhe në mënyrë të ngjashme, unë vetëm mund të dalë me një hartë numerike që do të duket vetëm ngatërruar mësuesin. Dhe ai ose ajo ndoshta nuk ka enough-- nuk kujdeset të mjaftueshme për të në fakt të kuptoj se çfarë është ajo. Pra, le të marrin në konsideratë edhe pse, është e sigurt? Pse jo? AUDIENCA: Sepse është e lehtë me mend atë. Në qoftë se në rast se dikush është i interesuar me të vërtetë. DAVID Malan: Po. Në qoftë se ata janë me të vërtetë të interesuar dhe në qoftë se ata kanë më shumë numra për të shkuar me shumë se vetëm five-- nëse nuk ka si një e tërë paragraph-- dhe kjo ndodh pikërisht kështu që të gjithë numrat janë në mes të 1 dhe 26, kjo është lloj i një çelës interesante. Dhe ju mund të Brute Force këtë. Le të shohim nëse një është 1, dhe b është 2, dhe c është 3. Dhe nëse jo, ndoshta le të provoni disa çiftimin tjetër. Por një vendosur teacher-- një teacher-- kundërshtuese me siguri mund të kuptoj këtë. Pra, çfarë tjetër mund të bëjmë? A encoding-- thjeshtë dhe kjo me të vërtetë është quajtur një code-- nuk duhet të ngatërrohet me programimin Kodi ose të programimit languages-- një kod. Dhe në fakt, në qoftë se ju kujtohet histori nga kaluar, veçanërisht në ushtri, një book-- kod një libër kod fuqisë fjalë për fjalë të jetë një libër fizike që e mori dy kolona, ​​njëra është një letër, një është një number-- ose disa të tilla të tjera symbol-- që vetëm harta të tjera. Dhe një kod është një hartë nga një gjë në një tjetër. Kështu që do të ishte një kod. Encryption though-- ose një shifër si ju mund say-- është më e një algoritmi. Është një proces. Kjo nuk është vetëm diçka që ju kërkoni. Ju duhet të aplikoni disa logjikën për të aplikuar kodimi, ose nje kod në këtë rast. Pra, çfarë është pak më të sofistikuar, mendoni, se kjo? Çfarë tjetër mund të bëjmë për të dërguar fjala "hello" semisecretly? AUDIENCA: [padëgjueshme] DAVID Malan: OK. Pra, ne mund të shkruaj atë prapa. Pra, ne mund të bëjmë diçka si o-l-l-e-h ose tillë, dhe ajo fillon të duket një pak më e komplikuar. Pra, kjo është lloj i të fërguara. Dhe ju duhet të dini sekret, dhe sekreti është "backwords" ose "kundërt" ose një lloj mekanizmi atje. Por kjo është një algoritëm. Ky është një proces, ku ju keni për të lëvizur këtë letër gjatë këtu, kjo letër gjatë këtu, kjo letër gjatë këtu, dhe ju keni për të përsëritur ajo përsëri dhe përsëri. Dhe ne do të shohim nesër se ky përsëritja është diçka e quajtur një lak që është mjaft intuitive, por është e shumë të zakonshme në programim kompjuteri. Çfarë tjetër mund të bëjmë? AUDIENCA: Ju mund të rrisë Letra e parë nga 1, shkronja e dytë nga 2, Letra e tretë nga 3 [padëgjueshme]. DAVID Malan: Very nice. Pra, ne mund të bëjmë diçka like-- dhe për të rritur, porsi do të thotë si h bëhet i. Dhe më lejoni të mbajtur atë thjeshtë për momentin. Ndoshta e bëhet f. Dhe kjo bëhet m m, dhe kjo është p. Tani, unë jam lloj simpati këtë sepse tani ajo nuk hidhen jashtë me ju atë që ka ndodhur. Dhe kjo duket si absurditet. Por në aspektin e sigurisë me këtë shifër, dhe shifër këtu është lloj i si një plus 1 algorithm e vetëm duke shtuar 1 shkronja për secilën nga letrat e mia. Dhe ashtu si një rast qoshe, çfarë duhet të bëj në qoftë se unë goditi z? AUDIENCA: A. DAVID Malan: Po. Ndoshta vetëm të kthehemi në një. Por, çfarë nëse unë dua një pikë thirrje? E pra, ne do të duhet të vijnë përsëri në atë diku. Pra, ka disa qoshe raste, në mënyrë që të speak-- gjëra që ju duhet të parashikojnë nëse ju doni për të mbështetur këto tipare. Por ajo që është sulmueshëm në lidhje me këtë? Nuk është e qartë se të sigurt sepse ne lloj i menduar prej tij dhe shkroi atë super të shpejtë. Pra me sa duket, një i zgjuar Armiku mund të bëjë të kundërtën. Por, çfarë informacioni është zbuluar në këtë ciphertext të veçantë? shkencëtarët kompjuterike do ta quaja këtë cleartext dhe kjo ciphertext ciphertext-- që nënkupton vetëm të fërguara apo të koduar. Ne jemi rrjedhjen e informacionit, në mënyrë për të folur, me këtë ciphertext. Unë e di diçka në lidhje me të Fjala origjinale, tani. AUDIENCA: Numri Same e letrës. DAVID Malan: Numri Same i letrave. Pra, kjo është rrjedhjen e informacionit. I kam dërguar shtrydhje e mia një pesë Fjala letër, kjo do të duket. Dhe cfare tjeter? AUDIENCA: Po. Ka letra. DAVID Malan: Ata janë ende letra. AUDIENCA: Third dhe karaktere katërt të përsëritur. DAVID Malan: Yeah, i treti dhe letra katërt të përsëritur. Dhe kjo është shumë e common-- këtë realizim për atë që quhet një analizë të frekuencave. Dhe kam përdorur fjalën "The" duke parashikuar këtë më parë. "The" është një fjalë shumë e zakonshme English. Dhe kështu që në qoftë se ne të vërtetë kishte një paragrafi ose një ese të tërë që ishte koduar disi dhe unë kam parë të njëjtat modelet e tre letra, jo t-h-e, por si x-y-z apo diçka si se, unë mund vetëm të mendoj, në një gungë në kurriz, bazuar në popullaritetin e "i" në anglisht se ndoshta unë duhet të fillojë duke zëvendësuar çdo x-y-z me t-h-e, respectively-- dhe ju chip larg në këtë problem. Dhe në fakt, në qoftë se ju keni parë ndonjëherë një film në lidhje me cryptographers, sidomos gjatë kohërave ushtarake, plasaritje codes-- një shumë prej tij është ky gjykim dhe gabim, dhe impaktit supozimet, dhe duke marrë supozime, dhe duke parë ku shkon. Dhe në fakt, m-m-- ne nganjëherë shihet M.-m në fjalën angleze, kështu që ndoshta kjo është e pandryshuar. Ne e shohim e-e, ne shohim o-o, ne shohim l-l, ne nuk mund të vërtetë shoh y-x. Dhe nuk ka bunches e të tjerëve unë mund të ndoshta zbuloj që nuk e shohim. Pra, ne kemi ngushtuar tonë hapësirë ​​të kërkimit, kështu që të flasin. Me fjalë të tjera, nëse problemi fillimisht ndjen këtë të mëdha, sa më shpejt që ju të filloni në pushtet jashtë mundësive ose vendim në mundësitë, fillon të marrë një pak më i fortë, pak më i zgjidhshëm. Dhe në fakt, ky është një Shembulli në fakt e diçka quhet një shifër Cezarit, ku një Cezari shifër është një shifër rrotulluese ku një letër të bëhet një tjetër dhe ju vetëm të shtoni uniforme të njëjtin numër e ndryshimeve në çdo letër. Dhe Dan fakt la të kuptohet në diçka pak më të sofistikuar në fillim, të cilat ne mund të shtoni, për shembull, 1 shkronja të shkronjës së parë. e-f-- Ndoshta kjo bëhet g, dy larg. Ndoshta kjo bëhet m-n-o-- këtë herë ajo bëhet p. Dhe pastaj kështu me radhë. Ne shtoni bën rritjen e vlerave për secilën prej letrave, të cilat është më e vështirë për shkak se, tani vini re, l-l nuk duket si m-m, më. Ne tani duhet të jetë pak njohës. Dhe kjo është ajo që quhet, pasi një djalë francez, një Vigenere shifër, ku ju jeni duke përdorur të ndryshëm çelësat, vlera të ndryshme. Dhe në fakt, le të lidhin që përsëri së bashku. Ne kemi përdorur fjalën "kyç" përpara, si në kuptimin fizik, për hotelet dhe shtëpitë. Por në kuptimin elektronike, një çelës është vetëm një vlerë të fshehtë, në mënyrë tipike. Dhe një vlerë të fshehtë në këtë Rasti më parë, i-f-m-m-p-- ajo që është çelësi sekret që unë jam duke përdorur për kjo shifër se Dan propozuar më herët? AUDIENCA: Plus 1 [padëgjueshme]. DAVID Malan: Po. Çelësi është vetëm numri 1-- nuk më të sigurt, por është e thjeshtë. Por të gjitha këto mekanizma të sigurisë kërkojnë what-- që jo vetëm unë e di sekret është 1, por edhe çfarë? Kush tjetër duhet ta njohë atë? AUDIENCA: Marrësi [padëgjueshme]. DAVID Malan: The marrësi ka të dini atë. Dhe vetëm për qartësi, i cili nuk duhet të njohë atë? AUDIENCA: Mësuesi. DAVID Malan: E drejta teacher--? Përveç nëse ai ose ajo ka kohë dhe energji të Brute Force apo kuptoj atë. Pra super ide e thjeshtë, por ajo harta për çfarë jeni duke lexuar në lidhje me dhe dëgjuar për çdo ditë në lajme. Por 256-- kjo është në thelb 1 bit. 256 bit është shumë më i madh. Dhe përsëri, ne do të merrni një sasiore ndjenjë e që nesër. Çdo pyetje atëherë në Apple, të sigurisë, encryption, në këto blloqe ndërtimi? Po, Roman. AUDIENCA: [padëgjueshme]. A keni ndonjë njohuri [padëgjueshme]? DAVID Malan: Oh, kjo është pyetje e mirë. Unë nuk e di internally-- dhe Apple, të gjitha kompanitë është veçanërisht i qetë kur është fjala për ato llojet e detajeve të implementimit. Por unë mund të them në përgjithësi, një Parim themelor i sigurisë, të paktën në akademike komunitetit, është se ju nuk duhet të kanë atë që quhet sigurisë nëpër errësirë. Ju kurrë nuk duhet të bëjë diçka për të mbrojtjen e të dhënave, ose përdoruesit, ose informacione, Siguria e të cilit dhe privacy është e gjitha e bazuar asnjeri duke e ditur se si funksionon. Me fjalë të tjera, çfarë artikulli aludon për, AES, Advanced Encryption Standard-- se është në fakt një global, publik, standarde që ju mund të hapur një libër të matematikës ose të shkojnë në Wikipedia dhe në fakt lexuar se çfarë është algorithm. Dhe ashtu si algorithm këtu është plus super e thjeshtë 1, kjo është matematika më të komplikuara, por kjo është njohuri publike. Dhe kjo ka një numër të upsides. Një, kjo do të thotë çdokush mund të e përdorin atë dhe të zbatojë atë. Por të dy, ajo gjithashtu do të thotë se miliona njerëz të zgjuar mund të shqyrtojë atë dhe të bëjnë të sigurt për të flasin në qoftë se ajo është me të meta në një farë mënyre. Dhe kështu në fakt, një nga mbrojtjet më të mira kundër dyerve qeveritare mbrapa, nëse në këtë vend apo ndonjë tjetër, është për të diskutuar vetëm publikisht këto lloje të algoritmeve sepse kjo është shumë e vështirë se të gjithë botën e kërkuesit akademikë do të bashkëpunojnë dhe në fakt tolerojë dyert e fshehur prapa në algoritme si kjo. Megjithatë, ju keni nevojë për të mbajtur diçka të fshehtë. Dhe në mënyrë të drejtë të jetë i qartë, kur ju jeni duke përdorur një shifër, si AES, ose diçka të Cezarit, apo Vigenere që ne aludoi për atje, çfarë bën kanë për të mbajtur sekret? Jo algoritmi, jo procesi. AUDIENCA: Kodi. DAVID Malan: Kodi, right-- dhe çelësi, të jetë i qartë. Dhe kështu që të jetë super e qartë, edhe pse ky është një shembull i parëndësishëm, shifër, ose algorithm, që ne kemi në përgjithësi përdorur në këtë diskutim është kjo gjë këtu, plus. Pra shtesë është super ynë shifër e thjeshtë ose algorithm. AES do të jetë një shumë më të komplekse ekuivalente e plus. Ju bëni shumë më tepër matematikë, shumë më shumë shtesa, shumëzime, dhe kështu me radhë. Por çelësi nuk është njëjtë si shifër. Në këtë rast, është edhe super simple-- vetëm numrin 1. Në rastin e Apple, kjo është një Model 256-bit të 0s dhe 1s. Kështu që unë nuk jam me të vërtetë duke u përgjigjur tuaj pyetje vetë, sepse unë nuk mund të vërtetë flisni me atë që Apple e di, por inxhinierët e Apple kanë bërë të ditur se ata zbatojnë ky algoritëm në një farë mase. Ne duhet të besojmë se ata qenë e vërtetë, dhe ne duhet të besojnë se ata nuk ka, megjithatë, të ndërtuar në disa backdoor të fshehtë për NSA. Dhe kjo është në thelb e vështirë për të bërë. Në fakt, e frikshme mendova se mund të largohet nga ju me të në këtë subjekt të veçantë është, më shumë që ne mund të gjithë të flasim për këtë dhe më shumë që Tim Cook mund të siguroj të cilat këto faqe nuk tashmë bëni atë që FBI dëshiron që ata të bëjnë, është e gati e pamundur për të verifikuar ose financiar aq sa. A e di edhe se im kamera nuk është në të drejtë tani? A e dini se e Macbook-së tuaj kamera nuk është në të drejtë tani? E pra, shumica prej jush mund të dini intuitive ose nga përvoja, dhe, në qoftë se drita e gjelbër e off, çfarë do të thotë? AUDIENCA: Kjo nuk është në. DAVID Malan: Kjo nuk është në. NE RREGULL. Ju keni qenë mësuar se, por pse nuk mund të shkruajnë softuer që kthen off të lehta, por kthehet në kamera? Ka të vërtetë nuk fundamental Mbrojtja kundër diçka të tillë. Pra, edhe ne njerëzit mund të të engineered shoqërore nga kompjuterat tanë të besimit një truth-- një realitet, kur me të vërtetë ne mund pra, përparësia të merren e për shkak të kësaj të njëjtën saktë supozimi se një mjet gjelbër të lehta në e kamera. Kjo nuk është domosdoshmërisht e vërtetë. AUDIENCA: [padëgjueshme] DAVID Malan: Po. Pra, në fakt, unë gjithmonë i sjellshëm të buzëqesh, por unë vlerësoj atë kur ju shikoni diehards reale rreth campus-- keni kasetë në tuajat. NE RREGULL. Pra, duke e vënë shirit mbi të është një gjë më të pagabueshëm. Sigurisht, ka ende një mikrofon që ju nuk mund të vërtetë shirit mbi si në mënyrë efektive. Por këto janë llojet e tregtisë të humbura. Dhe në fakt, një të marrë larg shpresë për sot duhet të jetë absolute kur terror është fjala për këto llojet e gjërave sepse, në fund të ditë, ne kemi për të besimit dikë. Dhe se shumë është themelore parim e sigurisë. Në fund të fundit, ju keni për të besimit dikë. Ju duhet të besoni se Personi që ju keni një dëshirë e fortë për nuk do të tregojë të mirë të tij ose të saj Miku atë që kodi sekret është, dhe pastaj të zbulojë këtë informacion të njëjtën që ju jeni duke u përpjekur për të mbajtur sekret. Në rregull. Le të bëjmë një look-- yeah, Dan. AUDIENCA: Çfarë akronimin CBC qëndrojë për nën AES fundit? DAVID Malan: Oh, CBC është block-- çfarë është atë të qëndrojë for-- bllok [padëgjueshme] CBC. Cypher Block Chaining. Pra Cypher Block Chaining është një akronim që i referohet, Unë besoj se, në procesin e atë që ndodh brenda i një algoritmi për cryptography, në këtë rast, ku është përsëritës. Ju bëni diçka përsëri, dhe përsëri, dhe përsëri. Dhe ju merrni një paraardhëse prodhimit, dhe ushqyer atë në procesin tuaj si një input të mëvonshëm. Pra, ju mbani ushqimi i të rezulton përsëri në veten e tyre. Dhe një analog këtu mund be-- I duhet të jetë në gjendje për të dalë me një metaforë të mirë këtu. Më lejoni të përpiqen të mendojnë për një shembull të mirë këtu. Le të shohim nëse ne mund të vijnë me një pamje të shpejtë. Le të shohim nëse Wikipedia na jep një tablo që do explain-- jo, kjo është e mirë. Kjo është një shumë pikture Kompleksiteti se ne të vërtetë duan. Por ideja këtu është se nëse ju jeni enciphering diçka, ajo merr ushqyer në, atëherë prodhimi merr ushqyer në përsëri, atëherë ajo merr ushqyer përsëri, në mënyrë që iteratively tuaj përpiqen informacion duke përdorur Prodhimi i mëparshëm, si një input të mëvonshëm. Më lejoni të shohim nëse unë të dalë me një shpjegim më të mirë. Më jepni kohë dreke tek kokë në se një. Në rregull. Le të kthehen këtu. Dua të inkurajoj ju, duke filluar vetëm tuaj detyrat e shtëpisë për sonte, në qoftë se ju dëshironi, dhe nuk e keni parë atë, është që të shikojnë një video 20 minuta, në qoftë se ju kanë qasje në internet dhe të shkojnë në YouTube. Sonte javën e fundit është një shfaqje e shkëlqyer nga John Oliver nga Daily Show. Dhe në këtë URL këtu, ju mund të vërtetë shikoni në look-- tij me humor e tij, por në të njëjtën kohë serioze shikoni në të njëjtën çështje. Dhe shpresojmë se, edhe më shumë se video do të kishte kuptim. Dhe kjo është në slides, too. Pra, nëse ju keni URL deri me slides, kjo është këtu, too. Dhe ne do të merrni ju në internet gjatë pushimit, si dhe. Pra, në minutat tona përmbyllëse, le të marrin një vështrim të shpejtë në një shembull tjetër të një teknologji që është paraqitur ndonjëherë këto ditë, file sharing, si në të konsumit dhe në kontekste të korporatave. Dhe kjo është me anë të, për tonë qëllime, diçka të quajtur Dropbox. Pra, për ata të panjohur, në një Fjalia ose dy, çfarë problemi e zgjidh Dropbox? AUDIENCA: [padëgjueshme] dhe pastaj të merrni ajo në iPhone tuaj ose iPad kudo. DAVID Malan: Po. Pikërisht. Kjo ju lejon për të ndarë fotografi shpesh me veten kështu që nëse ju keni një iPhone, një telefon Android, një Mac, një PC, Macs shumta, PC të shumta, kompjutera në shtëpi, kompjutera e punës, ju mund të ketë një dosje që nga ana tjetër ka sub folders e veta që automatikisht të sinkronizuar të gjithë të gjitha pajisjet tuaja. Dhe kjo është mrekullisht e dobishme. Për shembull, në mëngjes, në qoftë se unë jam duke u përgatitur për klasë, Unë mund të merrni slides e mia, ose videos, ose fotografi të gatshme, rënia e tyre në një dosje në një shtëpi kompjuter, pastaj ecin për në shkollë, dhe të hapur një kompjuter të punës këtu, dhe voila, kjo është magjike there-- nëse unë i dehur, i cili ka ndodhur disa herë, dhe nuk ka asgjë më të vështirë se sa ka bërë të gjitha që orët e punës para dhe ju keni asgjë për të treguar për ajo kur vjen koha për klasë. Pra, ajo nuk arrin ndonjëherë, ose njerëzore dështon, por në teori kjo është pikërisht atë që është menduar për të bërë. Më compellingly, për të tjera përdoruesit, është se unë mund shumë shpesh pas kontrollit click ose right click një dosje ose fotografi që unë jam duke përdorur me këtë shërbim, dhe unë mund të dërgoni një URL që rezulton nga të cilat klikoni për një mik, dhe ai ose ajo mund të, atëherë shkarkoni një kopje të kësaj skede. Ose më mirë akoma, ne mund të ndajnë dosjet në mënyrë që në qoftë se unë të bëjë një ndryshim, pastaj Victoria mund të shihni ndryshime mia në dosje e saj, dhe Kareem më vonë gjatë ditës mund të redaktoni atë dhe të shohim se njëjtën fotografi dhe dosje si. Pra, nuk është një shumë e implikimeve këtu. Dhe ne vetëm do të zeroja sipërfaqe, dhe të përpiqemi këtu për ju hije pak në mos marrë për të dhënë se si e gjithë kjo punon dhe çfarë implikimet aktuale janë për gjëra që ju jeni duke përdorur. Në mënyrë të veçantë, le të konsiderojmë si Dropbox siguri duhet të punojnë. Pra, nëse unë jam mbi here-- le të nxjerrë një foto të shpejtë për mua. Nëse kjo është pak e vjetër me-- kjo është pak më i vjetër në laptop tim këtu. Dhe le të thonë se kjo është Victoria me shirit e saj në kamera e saj. Dhe këtu kemi Kareem, me laptop e tij këtu. Dhe pastaj diku është kjo gjë quhet reja, më shumë se këtë pasdite gjithashtu. Pra, si funksionon Dropbox? Mendoj unë krijoj një dosje në kompjuterin tim, dhe unë instaloni këtë software quajtur Dropbox. Por ne mund të jetë duke folur në lidhje me OneDrive nga Microsoft, ose ne mund të flasim për Google Drive, ose ndonjë numër të produkteve të tjera. Kjo është e gjitha në thelb të njëjtën gjë. Nëse unë kam marrë një dosje të quajtur Dropbox në këtë kompjuter, dhe unë kam krijuar vetëm një PowerPoint prezantim, apo një file Excel, ose një ese, dhe terhiq ajo në atë dosje, çfarë duhet të ndodhë në mënyrë që të merrni atë për të kompjuter Victoria apo Kareem-së kompjuter? AUDIENCA: [padëgjueshme] DAVID Malan: Po. Pra, diku në këtu, nuk ka një kompani. Dhe ne do të quajmë këtë Dropbox. Dhe kjo është David. Kjo është Victoria. Dhe kjo është Kareem këtu. Kështu që në një farë mënyre, unë duhet të ketë një internet lidhje që të çon në internet-- më shumë se pas tonë break-- që merr ruajtura në serverat në selinë Dropbox, ose qendër të dhënave, kudo që është. Dhe pastaj kompjuteri Victoria dhe kompjuter Qerimit të marrë ato të dhëna se si? AUDIENCA: [padëgjueshme] DAVID Malan: Duhet të them përsëri? AUDIENCA: [padëgjueshme] DAVID Malan: Po. Unë kam për të ndarë atë me ta. Kështu që unë duhet të kam dërguar Kareem të Victoria një URL, ose unë duhet të klikoni disa opsionin e menysë dhe shkruani në adresën e tyre e-mail kështu që automatikisht merr të përbashkët. Le të supozojmë Unë e kam bërë këtë. Atëherë, çfarë ndodh në kushtet e kësaj foto? AUDIENCA: Ju duhet një llogari përdoruesi dhe një mënyrë për të authenticate-- DAVID Malan: Po. Ne do të duhet një priori një lloj llogari përdoruesi. Kështu që unë kam marrë për të regjistruar për Dropbox. Secili prej jush ndoshta ka të regjistruar për të Dropbox, të paktën në këtë skenar. Por pastaj në fund të fundit, se dosja merr transmetohet në këtë drejtim, ashtu siç u ngjit nga Drejtimi im atje. Në mënyrë të ngjashme, në qoftë se ne kemi përdorur një tipar të caktuar të Dropbox, ju ose mund të bëni kopje të skedarëve ose në të vërtetë të ndajnë origjinalet. Në qoftë se ju djema të fillojë për të bërë kopje, atëherë në teori ata duhet të përhapur përsëri në mua. Pra, nëse ju jeni një veçanërisht përdoruesit paranojak, ose ju jeni CTO ose shefi oficer i sigurimit në një kompani, çfarë lloj i pyetjeve duhet të jetë duke i kërkuar këtu në lidhje me këtë proces të tërë? AUDIENCA: [padëgjueshme] DAVID Malan: Po. NE RREGULL. Kështu që unë tani jam kreu i Dropbox. Po. Ne përdorim standarti encryption për të siguruar të dhënat tuaja. Kënaqur? Pse jo? OK, unë do të jetë më specifik. I përdorur 256-bit AES encryption vetëm si miqtë tanë në Apple bëjë. AUDIENCA: Por të gjitha ato që të dhënat e ekziston në të gjitha ato makina, dhe të gjitha këto makina janë një dobësi. DAVID Malan: OK. Vërtetë. Pra, mendoj se ka një bandë e tërë e servers në selinë Dropbox, ose qendër të dhënave, ose të gjitha e tyre qendrat e të dhënave, dhe kjo është data-- dhe kjo është një feature-- është replicated-- copied-- të gjithë serverat e shumta sepse, Zoti na ruajt, një kompjuter, një hard drive vdes. Këto ditë shumë e zakonshme është për të replikuar dhënat të gjithë të paktën dy kompjuterë ose dy drives-- hard nganjëherë sa më shumë pesë ose në mënyrë më shumë se statistikisht, edhe Megjithatë, po, rrufeja mund të goditur të gjithë Dropbox-së qendrat e të dhënave të njëjtën kohë, ose ata mund të merrni të sulmuar fizikisht, ose komprometuar gjitha në të njëjtën kohë, mundësia e që kjo të ndodhë është shumë, shumë, shumë të ulët. Pra, për të gjitha qëllimet dhe synimet, të dhënat e mia është e mbështetur në mënyrë të sigurtë. Por është e koduar. Edhe çfarë? Nuk ka rëndësi nëse çdo kopje merr vjedhur, nuk ka rëndësi nëse të dhënat Qendra merr infiltruar, të dhënat e mia është koduar ende kështu që askush nuk mund të shihni se çfarë është ajo. Çfarë pyetje duhet të ju vazhdoni duke i kërkuar? AUDIENCA: A është e gjitha koduar në të njëjtën mënyrë në të gjithë [padëgjueshme]? DAVID Malan: turpëruese, po. Ne përdorim të njëjtin kyç për të encrypt të gjitha të dhënat e klientit tonë. AUDIENCA: Por, atëherë është shumë e lehtë për të unencrypt dhe decrypt [padëgjueshme]. DAVID Malan: Kjo është. Dhe kjo është një tipar. Ne mund ta bëjmë këtë super të shpejtë për ju, cila është arsyeja pse dosja sinkronizohet në mënyrë të shpejtë. Ne përdorin të njëjtën encryption-- të njëjtën gjë kyç për të gjithë. Kjo është një tipar. Dhe unë i thashë atë sheepishly-- dhe ky fakt, Unë besoj, është ende në fakt teknikisht e vërtetë. Ata bëjnë përdorin të njëjtin çelës sekret, nëse kjo është 256 bit ose më shumë, për të dhënat e të gjithë klientit. Dhe kjo është pjesërisht për arsye teknike. Një, në qoftë se unë jam për ndarjen e një fotografi me Victoria dhe Kareem, dhe ata duan të jenë të hyni në atë, unë kam mori në një farë mënyre të decrypt atë për ta. Por unë nuk mund të vërtetë kanë një mekanizëm të japin Victoria dhe Karim një çelës sekret. Nëse unë të email-it për ta, unë jam duke kompromentuar kjo për shkak se dikush në internet mund të ndërpres my email. Unë me siguri nuk jam duke shkuar për të thirrur ata me një sekuencë të 256 0s dhe 1s ose më shumë, dhe tregoni atyre për të shkruani atë në. Ajo mund të jetë vetëm një fjalëkalim, por unë do të ende kanë për të thirrur ata. Dhe në biznes, kjo nuk është e do të punojnë shumë mirë. Nëse ju doni që të ndajnë një dosje me 30 njerëz, Unë nuk jam duke shkuar për të bërë 30 telefonata mallkuar. Dhe unë nuk mund të dërgoni një email sepse kjo është e pasigurtë. Kështu që nuk ka të vërtetë kjo Problemi themelor i ndarjen e saj. Kështu që ju e dini se çfarë, kjo është vetëm më e lehtë në qoftë se Dropbox e bën encryption për ne. Por në qoftë se ata e bëjnë këtë për ne, vetëm ata e dinë çelësin. Dhe nëse ata ripërdorimin çelësin, që nënkupton se të gjithë nga të dhënat mund të rrezikohet në qoftë se Vetë kyç është komprometuar. Tani, që ka kërkuar të paktën një buddy në Dropbox, ata e bëjnë have-- dhe unë mendoj se ata kanë dokumente të bardha që dëshmojnë për këtë fact-- ata nuk kanë shumë, shumë disa njerëz të cilët kanë qasje në atë çelës. Kompjuterët duhet të ketë në kujtesë, dhe kjo është u të mbyllur në disa shkop diku në mënyrë që, Zoti na ruajt, kompjuterët crash ose duhet të restartohet, dikush ka për të tipit në atë çelës në një pikë. Kështu që është me të vërtetë e fshehtë salcë nëse ka pasur ndonjë. Por kjo definitivisht ka implikimet për të dhënat e mia. Është disclosable, nëse dikush kompromise se çelësi apo se qendra e të dhënave. Por ajo gjithashtu i lejon Dropbox një tjetër funksion. Ajo rezulton out-- dhe kjo është lloj i një cost-- biznesit nëse keni përdorur një tjetër kyç për çdo klient, apo edhe më shumë për çdo file, matematikisht, çdo fotografi, kur të koduara, do të duken të ndryshme nga çdo skedar tjetër. Pra, edhe në qoftë se kam pasur dy kopje i njëjti prezantim PowerPoint në kompjuterin Kareem dhe në tim kompjuter, nëse ato fotografi janë të koduara me çelësat e ndryshme, ciphertext-- fërguara thing-- do të duken të ndryshme. Kjo nuk është një e mirë gjë për shkak se nuk ka le Dropbox kuptojnë se ata Fotografi janë të njëjta, si ne kemi lloj i diskutuar më parë. Pse mund Dropbox dëshironi të dini kur dy ose më shumë përdorues janë ndarë të njëjtën fotografi e saktë? Pse është se informacion i dobishëm për Dropbox nga një perspektivë e biznesit? AUDIENCA: Space. DAVID Malan: Space. Një prezantim PowerPoint-së jo se e madhe, por njerëzit zakonisht ndajnë madh film fotografi, video files-- ndoshta me të vërtetë e madhe PowerPoint presentations. Dhe në qoftë se ju keni dy përdoruesve me të njëjtën fotografi, ose 10 përdoruesit, ose ndoshta një milion përdorues me të njëjtën popullore shkarkuar në mënyrë të paligjshme fotografi film, kjo është lloj i të kota për të ruajtur një milion kopje të njëjtat gigabajt të informacionit, e njëjta Gigabyte Video mesme, dhe kështu Dropbox, si një shumë të kompanive, kanë një funksion të quajtur "deduplication-- deduplication, i cili është i drejtë një mënyrë e sofistikuar për të thënë një dyqan kopje të njëjtin skedar, jo të shumta, dhe vetëm i mbajnë gjurmët e faktit se një milion njerëz, ose çfarëdo, kanë të njëjtin fotografi. Pra, vetëm pikë gjitha milion njerëz apo më shumë për të njëjtën dosje. Dhe ju ende mbështesin atë disa herë. Pra, kjo është e ndarë nga çështja e tepricë në rast se ju keni hardware dështimet apo të ngjashme. Por deduplication kërkon që ju nuk encrypt files individuale në qoftë se ju doni të jenë në gjendje të të përcaktuar pas faktit në qoftë se ata janë ende në fakt të njëjtën gjë. Pra, ka disa kompromise këtu. Dhe kjo nuk është domosdoshmërisht qartë se çfarë thirrja drejtë është. Personalisht me Dropbox, unë do të përdorin se për çdo gjë në lidhje me të punuar, sigurisht që çdo gjë të bëjnë në klasë, sigurisht për ndonjë fotografi që unë e di do të përfundojnë në anën internet gjithsesi me zgjedhje. Por unë nuk e përdorin me të vërtetë ajo për gjëra financiare, asgjë veçanërisht private ose familja e lidhur, sepse, si parim, jo super të kënaqur me faktin se mund të jetë koduar në Mac tim, por sa më shpejt që ajo shkon nga reja, kjo është në Serverat pak të vjetra Dropbox. Dhe unë jam goxha i sigurt se askush nuk në Dropbox ka atë për mua dhe do të shkojnë poking rreth dosjet e mia, por ata absolutisht mund në teori, pa marrë parasysh se çfarë politikat ose të mbrojtjes Mekanizmat që ata vënë në vend. Ajo vetëm duhet të jetë teknologjikisht të jetë e mundur. Dhe Zoti na ruajt ata janë komprometuar, unë do të në vend dosjen time nuk përfundojnë në disa zip të madh se disa hacker vë në internet për të gjithë botën për të parë. Pra, le të të shtyjë përsëri në atë. Çfarë është një zgjidhje, atëherë? A mund të vazhdoni duke përdorur një Shërbimi si Dropbox qetë dhe të qetësoj llojet e mia të shqetësimeve? AUDIENCA: cloud privat. DAVID Malan: cloud privat. Cfare do te thote ajo? AUDIENCA: E pra, ju të siguruar atë disi në mënyrë që ajo është në dispozicion vetëm për një grup të veçantë. DAVID Malan: Po. Kështu që ju duhet për ndarjen e re në diçka pak më të ngushtë të përcaktuara. Dhe ne do të flasim? Për AUDIENCA: Internet. DAVID Malan: Një internet. Kështu që unë mund vetëm të backup në vend të mi home, server backup, ose server cloud, mënyrë që të flasin. Për fat të keq, kjo do të thotë se Victoria dhe Kareem duhet të vizitoni më shpesh nëse unë dëshironi të ndani fotografi me ta, por. Kjo mund të jetë një mënyrë. Ka edhe të tretë software parti që I mund të përdorin në Mac tim apo PC tim që kodon përmbajtjen e një dosje, por pastaj unë kam për të thirrur Victoria ose Karim, apo email atyre, apo diçka për të të treguar atyre atë sekret. Dhe kjo është pak e një gënjeshtër të bardhë, sepse ka lloje të kriptografisë që bëjnë të lejuar mua dhe Kareem, dhe mua dhe Victoria, për të shkëmbyer mesazhe sekrete, pa që ka për të, më parë, pjesa e a private key-- një sekret çelësi me njëri tjetrin. Kjo është në të vërtetë diçka e quajtur cryptography publike kryesore. Dhe ne nuk do të shkojë në teknik detaje, por ndërsa ne sot janë duke folur në lidhje sekret cryptography kryesore, ku të dy dërguesi dhe pranuesi duhet të dinë të njëjtin sekret, ka diçka të quajtur cryptography publike kryesore, e cila ka një çelës publik dhe një privat kryesore, e cila histori të gjatë të shkurtër kanë një marrëdhënie dashuroj matematikore ku në qoftë se unë dua të dërgoj Victoria një mesazh të fshehtë, unë kërkoj atë për të Çelësi publik, i cili sipas definicionit she mund të email mua. Ajo mund të postoni atë në faqen e saj. Ajo është menduar matematikisht të jetë publik. Por ajo ka një marrëdhënie me një numër tjetër të vërtetë e madhe të quajtur çelësi private tillë që kur unë encrypt mesazhin tim të saj, "hello" me çelës e saj publik, ju ndoshta mund të mendoj çfarë është çelësi i vetëm matematikisht në botë që mund të decrypt private im message-- saj Çelësi ose çelësin privat korrespondues. Është math njohës se ne kemi qenë duke folur për këtu. Kjo nuk është vetëm shtesë sigurisht, por se edhe ekziston. Dhe në fakt, dhe ne do të kthehen për këtë kur flasim për web, shanset janë që ju kurrë nuk kam quajtur dikush në amazon.com kur ju dëshironi të shikoni me tuaj karrocat dhe lloji në kreditit tuaj numrin e kartës, por në një farë mënyre apo tjetër që simboli dry është thënë ju lidhja juaj është e sigurtë. Farë mënyre apo tjetër tuaj pak Mac vjetër apo PC ka një koduar lidhja në Amazon edhe pse ju kurrë nuk kam rregulluar me ta për një sekret. Dhe kjo është për shkak se web është duke përdorur kriptografi kryesore publike. Pse nuk ndalemi këtu, të marrë 15 tonë minuta pushim pas pyetjes Olivier. AUDIENCA: Unë vetëm kam një pyetje memec. DAVID Malan: Jo, jo në të gjitha. AUDIENCA: Nëse keni skedarin origjinal, dhe çelësi është i njëjtë për të Dropbox, për të gjithë, dhe ju kanë file Encrypted. Mund të [padëgjueshme] çelësi? DAVID Malan: Thuaj se një herë. AUDIENCA: Nëse keni origjinalin file dhe fotografi Encrypted, dhe ju keni dy prej tyre, nuk mund të jeni vetëm [padëgjueshme]? DAVID Malan: Oh. Një pyetje e mirë. Nëse keni plaintext dhe ciphertext, mund të konkludoj çelësin sekret? Varet nga shifër. Ndonjëherë po, ndonjëherë jo. Kjo varet se si kompleks algoritmi aktuale është. Por kjo nuk do të ndihmojë gjendjen tuaj. Është themelore parim për të, në qoftë se ju keni qasje në dosjen origjinale dhe që rezultojnë file, ju duhet të përdorni më se çelësi për shkak se tani ju kanë informacion rrjedhur. Dhe kundërshtari mund përdorin atë dhe të shfrytëzojnë që të bëni atë që ju jeni duke aluduar, dhe të kundërt inxhinier çfarë është se çelësi. Por në këtë rast, me sa duket kur ju jeni dërguar diçka për të marrësit, ju tashmë keni një besim marrëdhënie me ta. Dhe kështu sipas definicionit, ata duhet kanë ose e di se çelësi tashmë. Kjo është kur dikush në mesme merr në mënyrë. Pyetje e mirë. Të gjithë të drejtë, pse nuk e bëjmë ne pauzë, të marrë një pushim 15 minuta. Dhoma pjesa tjetër janë në këtë mënyrë. Unë mendoj se ka ndoshta disa pije dhe snacks në këtë mënyrë. Dhe ne do të rifillojnë në 5 pas 11, si në lidhje me? 11:05.