Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Из Википедии — свободной энциклопедии

Вилка Ethernet кабеля
Вилка Ethernet кабеля

10BASE-T — физический стандарт Ethernet, позволяющий компьютерам связываться при помощи кабеля типа «витая пара» (twisted pair). Название 10BASE-T происходит от некоторых свойств физической основы (кабеля). «10» ссылается на скорость передачи данных в 10 Мбит/с. Слово «BASE» — сокращение от «baseband»[en] signaling (метод передачи данных). Это значит, что Ethernet-сигнал передается без модуляции, или, иначе говоря, с нулевой несущей частотой, и соответственно полоса сигнала начинается от 0 Гц. Другими словами, не используется мультиплексирование (multiplexing), как в широкополосных каналах. Буква «T» происходит от словосочетания «twisted pair» (витая пара), обозначая используемый тип кабеля.

Энциклопедичный YouTube

  • 1/1
    Просмотров:
    34 590
  • Privacy, Security, Society - Computer Science for Business Leaders 2016

Субтитры

>> DAVID Маланом: Хорошо. Добро пожаловат. Всем привет. Меня зовут Дэвид Малан. Я на информатике факультет здесь в Гарварде, и учить несколько courses-- большинство из них связанных на вводном компьютере наука и более высокий уровень концепции, которые вытекают из этого. Следующие несколько дней не так много хотя о строительстве из-под земли вверх, как мы могли бы в типичном бакалавриат, но глядя на компьютерной науки, как это относится к делу и к решению making-- действительно от сверху вниз, так что мы может вместить целый ряд фоны, как вы скоро увидите, как меньше, так и больше технический технической, а также целый ряд целей что люди имеют. На самом деле, мы думали, что начать от того, что посмотрим на некоторые из демографической ситуации мы имеем здесь. Но во-первых, давайте посмотрите, где мы направляемся. >> Таким образом, на сегодняшний день, у нас есть четыре блоки сосредоточены в течение дня. Прежде всего, мы сосредоточимся на конфиденциальность, безопасность и общество. И мы будем делать это путем Пару примеров сортов. Очень много в новостях в последнее время была некая компания под названием Apple, и определенное агентство, известное как ФБР, как вы уже могли прочитать. И мы будем использовать это как возможность обсудить именно то, что некоторые из основные проблемы есть, почему это интересно, что это значит технологически, и использовать его для переход в более общем плане к дискуссии о безопасности и принятия решений там. >> Во-вторых, глядя на шифрование специально. Таким образом, мы рассмотрим немного более технически на то, что это значит на самом деле засекретить или зашифровать информацию. И тогда мы будем принимать посмотреть на Dropbox, который один из них очень популярны файл инструменты обмена в эти дни. Вы можете использовать его, или ящик, или SkyDrive, или более поздние воплощения их и так далее. И мы будем смотреть на некоторые из базового актива безопасность и конфиденциальность Последствия там. Мы будем иметь перерыв, а потом мы посмотреть на интернет-технологий во второй половине это пытается утром поднимался чтобы дать вам лучше понять, как что вещь работает, что многие из вас подключены к в moment-- конечно, использовать большинство каждые day-- и какие последствия есть для работы, для оборудования, для программного обеспечения, а также любое количество другие атрибуты, в частности, пытаясь дразнить друг от друга целую кучу аббревиатур, которые вы, возможно, видели или, возможно, даже использовать, но не обязательно знать что происходит под капотом. И мы будем смотреть на в то Процесс на самом деле получить компанию или получить юридическое лицо онлайн на веб, и что это на самом деле означает. Тогда мы будем иметь перерыв на обед. Мы вернемся и посмотрим на облака вычислительной техники, а также проектирование сервера архитектуры более как правило, так что вы будете выйти лучше понять, Будем надеяться, что этого словечка "облако вычислительной техники, "но что это на самом деле означает. И если вы пытаетесь построить бизнес или вы пытаясь расширить свой бизнес, именно то, что вам нужно знать и то, что вам нужно сделать для того, чтобы справиться с увеличением числа пользователей в Интернете, и какие решения вы должны сделать вокруг этого. >> И тогда в последней части сегодняшнего дня, мы будем смотреть на веб-разработки в частности. Мы не получим наши руки слишком грязный, но я думал, это может быть просвещая, если мы на самом деле действительно получают наши руки немного грязный, и смотреть на что-то под названием HTML, CSS, и фактический набор серверов так что вы будете создавать немного веб-страницы для себя, даже если вы делал это раньше. Но мы будем говорить о том, что интересные идеи, лежащие в основе, что и что на самом деле происходит каждый раз, когда перейти на Google Apps, или Facebook, или любое количество других веб-инструментов. >> Завтра, тем временем, мы будем переходить на вид утром в вычислительная thinking-- причудливый способ описания как компьютер может подумать или человек разбирается в вычислений может think-- чуть более методично, немного более алгоритмическое, как мы могли бы сказать. И мы не будем слишком глубоко в программирование само по себе, но мы остановимся на некоторых из принципов, которые вы см в программировании и компьютером science-- абстракции, алгоритмы, и как вы представляете данные, и почему это на самом деле интересно. Мы возьмем несколько из взгляд на перепрограммирование во второй половине завтрашнего утра. Мы получим ваших руках немного грязный с этим, но только потому, что у нас есть некоторые контекст говорить о некоторых из точки зрения искусства, что инженер или программист может реально использовать, вещи вы можете услышать или увидеть на доске когда инженеры разрабатывают что-то. Во второй половине завтра, мы будем смотреть на то, что можно было бы назвать Технология стеки. Другими словами, наиболее люди сегодня не очень сесть с пустой экран перед ними и начать строить какое-либо приложение или строительство какой-то веб-сайт. Вы стоите на плечи других, используя вещи, называемые каркасы и библиотеки, многие из них с открытым исходным кодом в эти дни. Таким образом, мы дадим вам чувство о том, что все это о и как вы идти о разработке программного обеспечения и выбирая те ингредиенты. >> И тогда мы завершим с выражением в веб-программировании специально и некоторые из технологии, связанной с ними, too-- вещи, как базы данных, с открытым исходным кодом, или коммерческие API-интерфейсы, или прикладного программирования интерфейсы, а затем один из таких языков что вы могли бы использовать с этим. Так что это будет сочетание концептуального введений, смесь руки, и смесь для обсуждения во всем. >> Но прежде, чем мы делаем это, позвольте мне дать вам ответ на пару вопросов что было предложено все здесь. Как бы вы описали свой комфорт с технологией? У нас есть немного диапазона здесь. Таким образом, шесть человек сказал несколько комфортно, пять сказал очень, и два сказал, не очень. Так что должна допускать некоторые интересные дискуссии. >> И, пожалуйста, в любой момент, будь вы находятся в не очень или очень категорий, действительно оттеснить, если либо Я предполагаю, что слишком много или выступая на слишком высокой уровне. Есть ли вернуть меня обратно вниз. И наоборот, если вы хотите хотел бы получить немного больше в сорняки с какой-то теме технически, всеми средствами толкать на этом. Я с удовольствием ответить вниз к 0 и 1, если это будет необходимо. >> Есть ли у вас какие-либо программирования опыт на любом языке? Только для калибровки, почти все не имеет никакого опыта программирования, который является большим. И даже для тех, которые делают, мы не будем тратить слишком много времени на самом деле преподавания как программировать, а скорее просто дать вам вкус так что мы можем затем перейти оттуда и говорить на более высоком уровне о том, почему некоторые из этих понятий интересны. >> Это и многое другое будет все быть доступны в Интернете. На самом деле, если есть один URL Вы хотите, чтобы держать открытыми во вкладке на протяжении сегодняшнего и завтрашнего дня, вы могли бы хотеть пойти к этому здесь. И это копия слайдов. И любые изменения, мы делаем над Конечно, на сегодняшний день или дискуссий что мы аннотаций на слайдах, они будут там мгновенно если вы просто перезагрузить свой браузер. Так что я дам вам момент, чтобы записать, что вниз, и вы будете тогда быть в состоянии чтобы увидеть именно то, что я вижу. >> Но прежде чем мы продвигаться вперед, я думал, что это может быть полезно, тем более, что мы интимная группа, просто чтобы узнать друг друга немного и, возможно сказать, откуда вы, или то, что вы делаете, и то, что вы надеетесь, чтобы выйти сегодня а завтра, в идеале так, чтобы Вы могли бы найти один или несколько как склонные духов или людей, чтобы поговорить во время перерыва или обеда. И я буду прыгать вокруг нас несколько случайным образом. Arwa, вы хотите, чтобы сказать привет, в первую очередь? >> АУДИТОРИЯ: Здравствуйте. Доброе утро всем. Меня зовут Arwa. [Неразборчиво]. Я работаю в моем секторе, как банковское дело, бизнес [неразборчиво]. DAVID Маланом: OK. Замечательно. Добро пожаловат. Андрей. ЗРИТЕЛИ: Да. Всем привет. Я Andrew [неразборчиво]. Так что я работаю на технологии компания Red Hat, который является большим открытым исходным кодом компании. У меня есть бизнес фон так [неразборчиво] получить более сведущим в создание решение ориентированных на инвестиции, Мне просто нужно знать, что люди говорят о. Так что я веду наши глобальные операции партнеров. Я делал, что в течение пяти лет. Ваш обзор является фантастическим. Я действительно с нетерпением, чтобы выбрать до всех тех [неразборчиво]. DAVID Маланом: Замечательно. Рад видеть вас. Крис. >> ЗРИТЕЛИ: Доброе утро. Меня зовут Крис Пратт. Я работаю в компании под названием [неразборчиво]. Это семейный бизнес, так что я сделать много различных проектов. И сейчас, я сосредоточен на технологии инициативы и управления ИТ-персонал. Так что я нахожусь здесь, чтобы получить более высокий уровень и широкое понимание типов вещей что [неразборчиво] является делать и знакомы с так что я могу помочь они принимают решения [неразборчиво]. DAVID Маланом: Замечательно. Добро пожаловать на борт. Оливье, это? >> ЗРИТЕЛИ: Да. Так что я французский живу в Швейцарии работает на [неразборчиво]. Это [неразборчиво] корпорации. Таким образом, мы собираем деньги, когда есть катастрофа и все. И я учу некоторые стратегии там. >> Так что я должен работать над [неразборчиво] цифровые проекты, но и вполне технологические проекты. Таким образом, идея для меня это действительно иметь возможность принимать более обоснованные решения и быть лучше информированы о что я на самом деле [неразборчиво]. DAVID Маланом: Замечательно. Добро пожаловат. И Роман или римской, это? ЗРИТЕЛИ: Я из [неразборчиво]. И я отвечаю за [неразборчиво]. И в команде we-- мы кросс функциональная команда поэтому мы работаем с инженерами. И то, что я с нетерпением жду, чтобы это будучи в состоянии общаться лучше с инженерами. [Неразборчиво] >> DAVID Маланом: Замечательно. И Карина. >> ЗРИТЕЛИ: Я Карину из Монреаля. Я на [неразборчиво] из провинция Квебек. Извините за мой английский. И я здесь, чтобы лучше понять, что мой программист или поставщик объяснил мне. [Неразборчиво] DAVID Маланом: О. Замечательно. Ну, если я когда-либо говорить слишком быстро, не замедлит меня вниз. И я рад повторить. >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Конечно. Не беспокойся. И Nikisa, это? ЗРИТЕЛИ: Да. Спасибо. Меня зовут Nikisa, и я [неразборчиво]. [Неразборчиво] Я сам [неразборчиво]. Так что я всегда путают с [неразборчиво] все, что вы на самом деле [неразборчиво]. >> DAVID Маланом: OK. Замечательно. Добро пожаловат. Виктория. >> ЗРИТЕЛИ: Я Виктория. Я живу в Чехии. Я работаю на [неразборчиво] Enterprise. И даже несмотря на это ИТ-компании, это возможно, что в ИТ Компания [неразборчиво]. Так что я сосредоточен на бизнесе развития и всякий раз, когда Я иду на встречу с клиентами, я должны принять технического специалиста со мной, потому что мой клиент задает вопросы о технической стороне история. [Неразборчиво]. Они общаются друг с другом, но то у меня нет понимания о том, что они обсуждают. Так что я хотел бы получить лучшее понимание потому что я думаю, что это будет помочь себе [неразборчиво] с моих отношений с клиентов, а также. >> DAVID Маланом: И это хорошо указать для меня, чтобы звонить в. Там только так мы будем в состоянии сделать только через два дня. Но среди целей, Я хотел бы надеяться, что, после следующей пары дней, по крайней мере, больше слов будет выглядеть знакомым, как вы ковыряться в Интернете. И вы будете иметь лучшее чувство, что Google, или какие слова на самом деле значит, что-то и что может быть пушистым маркетинг говорить так, что со временем, вам может создать что комфорт и мы надеемся вытеснить человека, который должен пятам каждый раз. Бен. ЗРИТЕЛИ: Меня зовут Бен [неразборчиво]. Я технология транзакций адвокат. [Неразборчиво]. И я на самом деле здесь, чтобы просто получить более глубокое понимание того, что CTOs и инженеров в [неразборчиво] юридическое сторона структурирования вещей [неразборчиво]. DAVID Маланом: Замечательно. ЗРИТЕЛИ: И Дэн. Всем привет. Меня зовут Дэн. Я живу здесь местное. Я из Эндовере. Я работаю на местном уровне в программном обеспечении Компания, Kronos Incorporated. Были в программном обеспечении более 20 лет и [неразборчиво] маркетинга и типа развития рабочих мест. За последние пять лет, я сумел команда технических консультантов облачных в предпродажной моды. >> Так что я взял много концепций на пути. И поэтому я много обсуждения технических вопросов. Но я могу принять его только до сих пор. Как и Виктория, много раз теряюсь и нужно позвонить в технический человек. Так что я просто смотрю в строку много технологий жаргоне вместе с тем я получаю более глубокое понимание, так что я может иметь более обоснованные разговоры. DAVID Маланом: Отлично. Что ж, в конце концов, мы можем направить следующую пару дней в любом направлении люди хотели бы. У нас есть соломенный человек для и сегодня, и завтра. Но в любом случае, не стесняйтесь направить нас либо во время сессии или во время перерывов или обеда если есть что-то Вы хотели бы получить от груди. И позвольте мне подчеркнуть, есть на самом деле не немой вопрос. И если вы чувствуете, как Ваш вопрос тупой, всеми средствами просто спросите меня более спокойно во время перерывов, или обед, или тому подобное. Но будьте уверены, мы, кажется, в очень хороший company-- очень смешанная компания здесь, как на международном уровне и технически. Так что не стесняйтесь делиться, как удобно, как хотелось бы. >> Так почему бы нам не взять смотрите, опять же, в этом контексте частной жизни, безопасность и общество в данном конкретном случае с участием Apple, и ФБР. И вы могли бы быть в целом знакомы с этим делом. Трудно избежать упоминание о нем в эти дни. >> Из любопытства, как многие из вас айфонов? Почти все. И у вас есть Android телефон? Так, к счастью, несмотря на то, это немного предвзятым к iPhone конкретно, Реальность такова, операционная система Android с помощью Google имеет так много подобное особенности в том, что делает Apple. >> Они просто случается, в центре внимания прямо сейчас, и они были особенно на переднем крае, когда речь идет на самом деле блокировки этих устройств все больше и больше, с каждая итерация прошивкой, операционная система, которая на самом деле работает на устройствах Apple. Так почему бы нам не взять смотрите здесь просто установить этап, на чем собственно вопрос. Так что же происходит с Apple, и ФБР в той степени, что вы знакомы с проблемой? >> ЗРИТЕЛИ: ФБР хочет получить доступ к данные, который зашифрован с помощью Apple. >> DAVID Маланом: Совершенно верно, поэтому ФБР хочет чтобы получить доступ к данным, зашифрован. Итак, сначала шаг назад. Что это означает для данных, чтобы быть в зашифрованном виде, так же, как быстрое определение? >> ЗРИТЕЛИ: Каким-то образом, что безопасный люди не будут иметь такой легкий доступ к нему [неразборчиво]. DAVID Маланом: Да. Точно так это какой-то способ заслоняя информация, так что никто не может, в теории, доступ к этой информации. И поэтому вы можете просто случайно думать об этом как скремблирования. Так что, если это английское слово или английский пункт, вы можете просто перемешивать слова вверх так что кто-то может смотреть на него и он видит глупость. Но, надеюсь, что есть способ переставить эти буквы. >> Теперь же, в самом деле, это гораздо более безопасным, чем потому что кто-то, кто просто прилежным мог расшифровывать слова с высокой вероятностью и выяснить, что говорит предложение. И в самом деле, в конце дня, все это происходит в очень низкий level-- 0s и 1s. А завтра утром мы будем говорить о вычислительной мышления и что это означает для данных быть реализованы или представлены только с 0 и 1. Но для сегодняшних целей, давайте предположим, что у вас есть такие вещи, как сообщения электронной почты, а также фото и видео, и все, что на iPhone или Android-устройства. И как-то, что данные идеально перемешаны. И таким образом, есть подозреваемый в этом частный случай, Сан-Бернардино, где у них есть телефон подозреваемого, и они хотят, чтобы получить данные с него. Но в этом случае, Apple имеет по существу сказал не к некоторым вещам и да к другим вещам. Так они сказали да несколько вещей в соответствии с чем много американских компаний будут делать когда вызваны в суд или тому подобное. Они предоставляются, например, власти с резервной копии ICloud. Так что, если я знаком, ICloud это облако base-- и мы вернемся к облаку computing-- это определено облако смутно служба, где его просто создает резервные копии ваших данных. И получается, что вы можете доступа к данным, там в незашифрованном виде. Так что это расшифровывали, когда это на самом деле резервируемых там. И поэтому Apple, оказалось, что более. Но, к сожалению, Подозреваю, о котором идет речь кажется, отключили автоматический ICloud резервного копирования несколько недель до получения ФБР этот конкретный iPhone. Таким образом, есть несколько недель потенциала данных, который живет по телефону, но не в ICloud. И поэтому ФБР хочет на самом деле выглядят на то, что на этом конкретном телефоне. К сожалению, телефон, как и многие из наших здесь, защищена с паролем. И как долго эти секретные коды typically-- ли на вашем телефоне или вообще? >> ЗРИТЕЛИ: Четыре. >> DAVID Маланом: Да. Так часто четыре цифры. Они начали с новые версии прошивкой чтобы сделать эти пароли немного дольше. И давайте просто положить что в перспективе. Так что, если это четырехзначный код доступа, это очень хорошо. Это сопоставимо с то, что у многих людей есть на своих банкоматах или их дебетовых карт. Что последствия для безопасности? >> Что ж, давайте сделаем шаг назад. Если у вас есть четыре значный code-- и давайте давайте начнем с себя еще до завтрашнего утра. Думайте вычислительно. Это код из четырех цифр. Как бы вы, как человек, приподнятого над улица, не обязательно технофилов, характеризуют только, как обеспечить себе iPhone, если он использует четыре цифры passcode-- 0s через 9s. Как вы начинаете количественную оценку безопасность в iPhone тогда? ЗРИТЕЛИ: Пять? DAVID Маланом: Пять? А что вы имеете в виду на пять? >> ЗРИТЕЛИ: [неразборчиво] это technology-- легко получить доступ к попытке с 1001 [Неразборчиво]. >> DAVID Маланом: OK. >> ЗРИТЕЛИ: Попробуйте 111, 000, [неразборчиво]. И если я [неразборчиво] мой компьютер так много раз [неразборчиво]. DAVID Маланом: Ах, хорошо. Так уже, если мы определили проблему Сценарий, как это устройство является безопасным потому что он имеет четыре цифры Код доступа, нападение на этот телефон были бы просто попробовать все возможные числа. Вы можете просто начать 0 0 0 0. И пугающе, то есть Код доступа по умолчанию на большом количестве устройств Эти дни. На самом деле, как в сторону, если у вас есть какие-либо устройства который поддерживает беспроводную связь технология под названием Bluetooth, Код доступа по умолчанию очень часто является 0 0 0 0. Или, может быть, если это более безопасным Устройство, 0 0 0 0 0-- один дополнительный 0. Поэтому, когда есть сомнения, если вам нужно попасть в какое-то устройство, начать там. >> Но, конечно, если iPhone или встряхивает этажерку, и говорит, неа, это не так, какой номер вы можете попробовать после 0 0 0 0? 1 1 1 1. 2 2 2 2. 7 7 7 7--, что твое? ОК. Вы могли бы только грубую силу, как компьютерный ученый says-- попробовать все возможные значения. >> Так что давайте держаться обратно оригинальный вопрос. Насколько безопасно это iPhone? Кто-то с улицы можно сказать, очень безопасный, или не очень безопасно, или средний обеспечить, но это своего рода бессмысленно. Было бы неплохо, если бы мы могли приписывать нечто большее количественное, даже если его численности. Нам не нужны фантазии математику, но только некоторые численная оценка или квалификации ценной бумаги. >> Так что если у вас есть четыре значный код доступа, мы можем начинают приписывать какие-то числового рейтинга к нему? Насколько это безопасно? >> ЗРИТЕЛИ: 1 из 10000. DAVID Маланом: Да. Таким образом, 1 из 10000. Где вы получаете 10000 от? >> АУДИТОРИЯ: Все возможности [неразборчиво]. DAVID Маланом: Да, точно. Если у вас есть 4-значный код, вы можете есть 0 0 0 0, или вы можете иметь 9 9 9 9, максимально. И так это 10000 возможностей. Так что, кажется, довольно большой. И было бы, конечно, взять человек совсем немного времени попробовать все эти кодексы. >> И так предположим, я, во время обеда прокатывается один из ваших айфонов и у вас есть четыре значный код. Если бы у меня было достаточно времени, может быть, Я мог бы ввести 0 0 0 0. А потом встряхивает и говорит, нет. 0 0 0 1, 0 0 0 2, 0 0 3, и может быть, я могу сделать 1 секунду. Так что это 10000 секунд. Так как долго это займет меня в конце концов, на самом деле получить для дешифрования или взлома чей-то iPhone, учитывая эти цифры? И мы будем играть с несколькими, возможно, здесь. >> Позвольте мне идти вперед и тянуть вверх излишеством калькулятора. Так что, если это 10000 секунд, там 60 секунд в минуту, и есть 60 минут в час. Так что, как 2,7 часа. Так что я должен пропустить во второй половине дня сессии, если бы я начал во время обеда. Но это только бы мне взять 2,7 часов чтобы попытаться попасть в вашем iPhone. >> Теперь, вы можете быть знакомы с механизмами что компании Apple и в ближайшее время, вероятно, другой компании используют, чтобы защититься от этого. Это не кажется или чувствую себя очень безопасно больше. И мы вернемся в просто немного, чтобы сделать еще одно введение, если мы не будем чувствовать себя опущены. Что мы можем сделать, чтобы сделать это более безопасным? 10000 чувствует, как много. Но 2,7 часа не действительно чувствую, что долго. ЗРИТЕЛИ: не правда ли запертыми после три попытки или что-то подобное? DAVID Маланом: Ах, может быть, это делает. На самом деле, мы надеемся, не три, потому что даже Я лох на мой код доступа три или более раз. Так что, как правило, некоторый порог. И я верю в случае Иос, по умолчанию на самом деле 10. Но similarly-- >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: --similarly разумно. Так что же, что mean-- так что происходит после того, как 10 попыток или независимо от числа попыток? >> ЗРИТЕЛИ: Он блокируется. >> DAVID Маланом: Да. Таким образом, телефон может быть, запирает себя вниз. >> АУДИТОРИЯ: Временная задержка. >> DAVID Маланом: Время задержки. Будет ли вы имеете в виду задержки по времени? >> АУДИТОРИЯ: Это будет заблокировать телефон для пять минут, и через пять минут, Вы можете попробовать еще раз. >> DAVID Маланом: Хорошо. Но это не чувствует, как это решение проблемы, не так ли? Не могу ли я только что вернулся 5 минут позже и продолжить взлом на нем? >> ЗРИТЕЛИ: Да. >> DAVID Маланом: OK. >> ЗРИТЕЛИ: Но после того, как вы пытаетесь опять же, она идет до 10 минут. DAVID Маланом: Ах. ЗРИТЕЛИ: --keeps расширяется. ЗРИТЕЛИ: Так что вещь увеличивает но-- DAVID Маланом: Да, точно. Итак, давайте предположим, что это не один в секунду, но он берет меня за 10000 кодов, а не раз на 1 секунду для каждого, это на самом деле даже не 60 секунд. Это пять минут. Так что теперь, это общая number-- это общее количество времени Мне нужно, чтобы взломать в телефон. И опять же, есть 60 секунд в минут, и 60 минут в час. >> Так что теперь, мы до 833 часов. И если мы хотим, чтобы это точно, Сейчас мы говорим о 34 дней. Так что он собирается взять противник, без сна, 34 дней в настоящее время, чтобы взломать в ваш iPhone, если эта задержка пяти минут. Но это даже не просто пять минут. По словам Карима, какие происходит после того, как next-- >> ЗРИТЕЛИ: После того как вы tried-- >> DAVID Маланом: --misattempt? >> ЗРИТЕЛИ: --five несколько раз, а затем это дает вам 10-минутной задержкой. DAVID Маланом: Задержка 10 минут. И я не уверен, что это после того, как что, но, возможно, это 20 минут. Может быть, это 40 минут. И если это так, что это на самом деле Примером довольно распространенная техника в вычислениях известный как Экспоненциальный потери мощности, где это обычно означает возведение в степень Вы снова и снова что-то в два раза. >> Так что начинает быть не столь значительны. Но как только вы начинаете в два раза с От 2 до 4 до 8 до 16 до 32 до 64 лет, пробелы действительно начинают расширяться. И поэтому он может занять месяц, или год, или всю жизнь на самом деле попасть в это устройство. Теперь, есть и другие механизмы до сих пор. Время это хорошая вещь потому что, в общем, это является распространенной техникой безопасности. Вы не можете остановить обязательно плохо ребята, но вы можете замедлить их. А потому что есть конечное ресурсы в жизни, как и жизни, вы можете в конечном итоге подтолкнуть вне угрозы до сих пор что, хотя, конечно, противником могли бы получить действительно повезло и попытаться 7 7 7 7 на вашем телефоне и получить ответ Хорошо, вероятность того, что невероятно низок. И поэтому, как правило, безопасность является функция, а не абсолютной защиты, но вероятностного защиты. Ты просто уверен, что вы в безопасности от какой-то атаки. >> Но это не может быть на самом деле достаточно хорошо. Так что еще вы могли бы сделать? И что еще делает Apple, делать, если люди позволили это, если противник или плохой парень пытается чтобы получить в более чем в 10 раз, К тому же вставив задержку. Что бы быть более сильным мера защиты, которая может сделать вас лучше спать по ночам? >> ЗРИТЕЛИ: Стирание данных. >> DAVID Маланом: Стереть данные. Да. Так что на самом деле, это очень распространенный метод где, очень как старые фильмы, это сообщение будет самоуничтожения в течение 10 секунд. Очень часто, будет устройства, айфонов среди них, просто стереть себя, удалить сами по себе после того, как 10 неудачных попыток. Так это хорошо или плохо? Теперь, давайте поставим на более шляпа менеджера продукта. Что хорошо об этом? Почему это положительная черта? >> [Вставляя ГОЛОСА] >> Нет доступа к вашей информации. Так что теперь, не только у вас замедлили противника вниз, если у вас есть те, искусственные временные задержки, но вы также заверил, что если он или она щурит в 10 раз, Теперь окно возможность просто исчезла. Они только имели 10 попыток. И вероятность того, получение ответить правильно из 10 попыток когда есть 10000 возможности 1 из 1000. Таким образом, 10 делится на 1 10,000-- более 1000. Но даже это еще не все, что хорошо. Таким образом, мы вернемся к созданию меня чувствовать себя лучше о том, что вероятность потому что он на самом деле чувствует себя несколько высока. Это 1/10 процента. Что плохого об этой функции, хотя? >> АУДИТОРИЯ: Это плохо because-- DAVID Маланом: Да. Что вы имеете в виду в моих руках? >> ЗРИТЕЛИ: Если вы не сделали потерять его, и вы просто пытаясь попасть в ваш телефон. >> DAVID Маланом: Да. Так что, если не было никакого компромисса, ваш просто вид отвлекаться, ты идиот, ты Забыли свой пароль. И поэтому это не так неразумно, особенно если вы не войти в систему Ваш телефон, который часто или вы отвлекаться во время делая это, может быть, вы сами ошибетесь ваш код 11 раз. А теперь, черт побери, вы, просто уничтожили собственное устройство. Так что это тоже своего рода тему в вычислительной техники и компьютерных наука о компромиссах. Там действительно редко правильный ответ. Там просто более предпочтительный или менее дорогостоящим ответом. И в этом случае, есть компромисс. Один из них, по нашим данным является немного более безопасным, если он попадает в руки какого-то противника. Но я могу застрелиться в нога протиранием, случайно, мои собственные данные, если я на самом деле не получить что код доступа прямо в пределах первых 10 раз. Так что толчок? Как исправить это? мы бросаем функцию вне ли в целом, если мы Apple, и сказать, это чувствует себя плохо, потому что мы собираемся have--, если у нас есть один разгневанный клиент, это не ситуация мы хотим пригласить. ЗРИТЕЛИ: Мы шифруется, а затем Мы восстановили код каким-то образом от компании Apple или любой [неразборчиво]. DAVID Маланом: Можете ли вы уточнить? ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: OK. Так что, возможно, мы не делаем этого очищающего вещь, который чувствует себя немного слишком драматично. Почему бы нам не просто держать данные шифруются? Ну, так что в этом случае, Apple уже это хранить данные в зашифрованном виде. А что держит противника видеть Ваши зашифрованные данные к сожалению, что код доступа. >> Таким образом, код доступа эффективно разблокирует данные таким образом, что в то время как он вскарабкался, если вы просто держа телефон в руке, а в ближайшее время, как вы войти с этим паролем, это расшифровывали и пользователь может видеть его. Так что это уже зашифрован. Но если мы хотим избежать протирание данные, но мы как-то хотите иметь хороший ответ на клиентской поддержки линии если рассеянно или забывчивый пользователь имеет случайно вытер свой телефон, потому что они пароль введены неверно 11 раз, то, что Решение может мы предлагаем? Как еще мы могли решить эту проблему сейчас? Да. >> ЗРИТЕЛИ: Обслуживание клиентов [неразборчиво]. DAVID Маланом: OK. Так что это хорошо. Так что, может быть, без использования прибегая к обтирать, мы могли бы иметь некоторые вне диапазона механизм для решения этой проблемы. И вне группы, я имею в виду вас не взаимодействуют только с телефоном, может быть, вы хватаете телефон кого-то другого или по электронной почте и вы говорите с обслуживанием клиентов. А может быть, они спрашивают вас о обычные вопросы, ну, что ваше имя, что ваша дата рождения, то, Последние четыре цифры вашего номер социального страхования или страна ID. >> И то, что хорошо об этом? Ну, конечно, с высокая вероятность того, это позволяет вам и только вы в ваш телефон, потому что, возможно, они отправить временный код доступа. И это не существует в Дело компании Apple, но, возможно, они действительно отправить вам временный пароль. Вы получаете в, и вы снова на своем пути. Но то, что обратная сторона этого решения? >> ЗРИТЕЛИ: Если кто-то крадет вашу личность, они могут иметь доступ ко всей этой информации. DAVID Маланом: Да. Если кто-то украдет identity-- и откровенно, это не все, что трудно, особенно когда так много компаний, задавать те же вопросы. Как тебя зовут, какая ваш адрес, то, Последние четыре цифры вашего номер социального страхования, то, был вашим любимым домашним животным, то, что был вашим любимым родителем или независимо от того, что вопросы могут быть. И в самом деле, как в сторону, я заметил, только что на другой день заполнены из подобные вопросы, то вопросы в разумные усилия чтобы стать немного менее хорошо известны становятся все более личными. И как только вы начнете давать этот пикантная информации, которая действительно может быть секретом этой компании, и эта компания, и к этой компании, и к этой компании, она не собирается задолго до некоторых агрегатов компании этот вид информации. И так вы сказали маленькие простые секреты, как ваш лучший друг рос, чтобы все эти отдельные компании. И достаточно скоро, у вас есть нападение известный как социальной инженерии, в результате чего кто-то просто маскируется, как вы на телефон или подделывает ваш адрес электронной почты и каким-то образом попадает в телефон. >> Так что я не нравится это. Это одно из возможных решений, но давайте предположим, что я не нравится это. Давайте вернемся к этому вопросу на рука, где зашифрован телефон и мы не позволили какой-то механизма самоуничтожения. Но я do-- скорее, я включен некоторые самоуничтожения механизм, но я, тем не менее хочу чтобы успокоить клиента, который случайно вытирает свой телефон. Как еще мы могли бы решить эту проблему? >> ЗРИТЕЛИ: Сделайте резервную копию. >> DAVID Маланом: Сделайте резервную копию. И в самом деле, это, как Apple, случается, чтобы сделать это. Одним из мотивов является ICloud точно this-- не только удобство и отдыха заверил, что все из ваших фотографий и все резервируются, но в этом case-- потому что, если ваше отдельное устройство, является ли это в IPod или iPhone, или IPad потерян или украден, или случайно или намеренно уничтожены, по меньшей мере, все ваши данные где-то в другом месте. И вы можете просто пойти купить или взять другой iPhone. Вы можете восстановить из резервной копии, так сказать, от ICloud, и вы снова и работает. >> Теперь, есть компромисс там. Потенциально, Apple в настоящее время имеет доступ ко всем те же самые данные. И мы можем вернуться к тому, что какое-то время. Но по крайней мере сейчас, мы решили проблема по-другому. >> И если вы себе это Сюжетная линия в вашем воображении, возможно, вы можете увидеть, что каждый время мы решаем problem-- вид покрытия до утечки в шланге, другие проблемы вскакивает в другом месте. Мы на самом деле просто толкая проблема где-то еще. И в случае с противник с временными задержками, на самом деле то, что мы делаем, мы не держать противника вне, мы просто поднимает планку над который он или она должен прыгать в порядке на самом деле получить доступ к нашим данным. >> Так что в любое время, в дальнейшем, вы идете к веб-сайт, или вы читали некоторые белую бумагу, или какой-либо технический директор или CSO говорит вам, о, наш системы secure-- это вздор. Там нет ничего, чтобы иметь в виду с помощью "наши системы являются безопасными" кроме мы принимаем промышленность стандартные вероятностные меры чтобы держать людей подальше от вашего серверов или от ваших данных. >> Сейчас ситуация Яблоко получил отчасти интересно потому что они были попросили сделать что-то это не совсем так просто, как перевернуть данные противника. Они уже сделали это из ICloud. Но теперь, ФБР хочет чтобы попасть в этот телефон. И вера в то, что он делает на самом деле имеют этот механизм самоуничтожения встроенный после 10 attempts-- и я полагают, что это потому, что они посмотрел на подпорок и понял, эта функция, кажется, быть включен, и я предполагаю, что они этого не делают хотите обязательно попытаться тратить одну из них их 10 попыток чтобы подтвердить или опровергнуть эту функцию. >> И они также, unfortunately-- и это своего рода ирония его все, графство, где это парень работал на самом деле собственности и платил за специальный software-- управления software-- устройство что если бы он был установлен на телефоны-- своих сотрудников так что телефон о котором идет речь на самом деле государственная собственность или имущество, графство в настоящее время используется работником. Если бы они установили заранее это программное обеспечение для управления устройством, они могли бы с простым нажатием кнопки на ПК или Mac этот телефон разблокирован тривиальным. Но, к сожалению, у них не было что программное обеспечение фактически установлено. >> Таким образом, есть еще и другие способы для решения такого рода вопросов. Он не должен быть черным коробка в кармане вашего сотрудника. Но они этого не сделали. И вот теперь мы застряли с ситуацией с зашифрованным iPhone, который будет буквально self-- будет в переносном смысле самоуничтожения после 10 неудачных попыток. И ФБР хочет получить данные с этого телефона. >> Итак, давайте посмотрим на то, что Тим Кук объявил всему миру и приняли этот смелый стенд. Если вы не читали его, пусть мне идти вперед и делать это. Если вы хотите либо на вашем Компьютер для перехода к этому URL вы здесь, или я могу взять для вас некоторые бумажные копии. Почему бы нам не взять две минуты, если вы бы, и прочитать фактическое письмо, которое Тим Кук написал клиентам Apple. И мы увидим, если мы не можем, то дразнить друг от друга, что это на самом деле означает. И поэтому я кружил несколько вещей в этом. Но давайте посмотрим, если мы не можем перегонять что фактически здесь говорится, и где реальный интересный материал скрыт. Так что я, например, на пункте starting-- под Сан-Бернардино случай, абзац Отправной "У нас есть большое уважение к" последнее предложение Тима Кука это. "Они попросили нам построить бэкдор на iPhone ". Это часто используется фраза, "Бэкдор" к чему-то. Что же это на самом деле значит, как можно лучше сказать, от того, что вы читали здесь или в другом месте? ЗРИТЕЛИ: Hack его. DAVID Маланом: Они хотят, чтобы иметь возможность взломать его, и что это значит? Что такое бэкдор? >> АУДИТОРИЯ: альтернативная точка входа? DAVID Маланом: Да. Так что это альтернативная точка входа. Многое, как фактический дом где у вас есть входная дверь, а иногда и заднюю дверь, где вы должны прийти в переднюю дверь и, возможно, не так много назад дверь, если вы не принадлежите там, ФБР просит для образное назад door-- другому попадание в телефон, который не является просто человеческий палец касаясь кода и получать в обычным способом. Они хотят, чтобы хоть как-то хлебать данные с, может быть, с помощью кабеля, может быть беспроводным способом, или они хотят, чтобы каким-то образом быть в состоянии введите код, возможно, к телефону без только с помощью сырого человеческого пальца. >> Таким образом, они намекают, в следующий абзац, "ФБР хочет, чтобы сделать новый версия операционной iPhone Система, обходя несколько важные функции безопасности ". Так почему ФБР с просьбой компании Apple чтобы сделать новую операционную систему? Это, кажется, своего рода из кроме точки? Нет? Почему вы думаете, что они могли бы сказать, что? Как это решение проблемы? >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Да. ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Совершенно верно. Версия IOS, операционная система который работает на телефоне в данный момент, имеет все меры безопасности что мы обсуждали ранее, например, время, задержать, потенциально механизм самоуничтожения, все из которых особенно плохо. И поэтому данные там зашифрованы, и как лучше всего мы можем сказать, Apple, как-то хранит данные отдельно от базового актива работа phone-- операционная система. И так, казалось бы, можно установить новую операционную Система по телефону без прикасаясь к данным пользователя. >> На самом деле, если любой из вас есть когда-либо обновление Mac OS или Windows, Центр было бы be-- мы надеемся, он должен идти по этому пути. Будем надеяться, что вы были в состоянии обновить Ваша операционная система от старшего версия до более новой версии без запуска более, без удаления всех файлов. Теперь, некоторые из вас, наверное, имел опыт, где что не идет по плану. Но в теории, это должно быть possible-- обновление операционной системы, но не удалять или коснуться фактических данных. >> Таким образом, ФБР предлагает, что компании Apple создать операционную систему, не имеет этих видов защиты механизмы, установленные на телефон так что они могут получить доступ к данным. Теперь, как это возможно? Не будет ли подозреваемый Сам, который ныне покойный, необходимо установить, что программное обеспечение для ФБР? Что ФБР рассчитывает на здесь? >> ЗРИТЕЛИ: Нажмите его вниз так или иначе? Это был мой вопрос. Как установить его, если вы не можете войти в него? DAVID Маланом: Да. В точку. Таким образом, вы, казалось бы, есть курица и проблема яйца здесь, в результате чего, вы могли бы подумать, для обновления программного обеспечения, Вам необходимо войти в телефон. Но войти в телефон, вам необходимо обновить программное обеспечение таким образом, чтобы избежать этих защитных механизмов. >> Так что давайте просто причину в обратном направлении. Так что не обязательно быть программистом в Apple, что должно быть так? Если ФБР думает, что он может сделать это, что и должно быть логически? Каков ответ на этот вопрос? >> Она должна быть обеспечена возможность делать, по-видимому, каким-то образом. Итак, как вы могли бы это сделать? Все это вы пользователь с iPhone, возможно, Mac или PC, может быть кабель, может быть, сетевое подключение. Как может быть ФБР предполагая, что компания Apple может сделать это? >> ЗРИТЕЛИ: Может быть, через автоматические обновления? >> DAVID Маланом: Да. Так что очень в моде эти дни автоматические обновления где Android телефон, и iPhone, Windows Phone, этажерка будет просто автоматически загружать обновления. Так что, возможно, Apple, могли бы просто обновить операционную систему, а просил ФБР, положить копия новой операционной Система в облаке на их серверы, и просто ждать для телефона подозреваемого для подключения автоматически, как это, вероятно, делает каждую ночь или каждый пять минут или что-то, рушить новую операционную систему. >> Теперь давайте остановимся на мгновение. Вы, вероятно, не хотят делать что для всех в мире, в противном случае мы имеем еще большей проблемой. Ну, может быть, ФБР могло бы понравиться сделать это всем в мире, но, вероятно, не будет переходить так хорошо. Так что просто логически мыслить здесь, это возможно? Это дело выключатель? Можете ли вы раскатать программное обеспечение только один пользователь в этом сценарии? Как, вы думаете? >> ЗРИТЕЛИ: Вы сделать его доступным только для адреса этого устройства. DAVID Маланом: Да. Просто для адреса этого устройства. И, может быть, что адреса некоторый числовой адрес. Может быть, это телефонный номер устройства. Может быть, это устройства Идентификатор Apple, если вы знакомы, как адрес электронной почты что использования человеком войти в that-- для автоматического обновления в App Store. Так что там, наверное, способ сделать это. >> Таким образом, вы имеете операционную систему для каждого человека в мире, для этого одного человека, у которого, кроме свою собственную версию операционной Система получения снесены. Теперь, может быть, это не в сети. Может быть, это немного легче сказать, чем сделать. Так что еще один механизм? Ну, это было не так давно, что большинство из нас здесь, Android или iPhone, обновляют свои телефоны с помощью cable-- какой-то кабель USB подключен к вашему Mac или PC. И это вполне может быть возможно. >> И в самом деле, это, возможно, является ценной бумагой ошибка в текущей версии IOS, и айфонов в более общем плане, что это на самом деле это возможно. Вы можете обновить программное обеспечение на телефон без разблокировки телефона, Казалось бы. Теперь, почему это брешь в безопасности? Потому что они открыли себя чтобы именно такого рода просьбы. >> Так как в сторону, результат, который кажется неизбежно из всего этого процесса не существует никакого способа, который собирается возможно в следующей версии, вы могли бы подумать, ИО. Правильно? Они могли сознательно связали их hands-- Apple-- так что это даже не представляется возможным. >> Теперь, они, вероятно, предполагая, что, потому что только они владеют источник код прошивкой, что это это на самом деле не угроза потому что никто не собирается сесть и построить всю операционную систему и выяснить, как установить его на iPhone. Но это, конечно, возможно, сейчас просто требуют код доступа двигаться вперед установить эту операционную систему. >> Так вот суть что они просят. И более широкую картину, что мы можем возможно отложить до стиля ленча чат или ужин стиль таблицы chat-- правительство позволяет предположить, что этот инструмент может можно использовать только один раз на одном телефоне. И это где неприкосновенность частной жизни ответчики на самом деле принести некоторую силу, чтобы иметь это только кажется, очень неразумно. Как только на самом деле существует программное обеспечение, безусловно, дополнительные юридические запросы будут бывают, безусловно, есть риск некоторых плохой парень получает доступ к такого рода программного обеспечения, его установки его или непосредственно на телефонах, и поэтому вы просто открытие, это казалось бы, может червей. >> Теперь, даже Обама в последнее время, если вы читали или слушали к одному из его недавней речи, отметил, Я думаю, что люди, как представляется, фетишизации их телефоны, так сказать, в результате чего мы приняли более 300 лет тот факт, что полиция с ордером мы надеемся, может вступить в ваш дом или выполнить поиск через содержимое ваши ящики или этажерку, и тем не менее, мы, кажется, положив телефон на этом пьедестале в результате чего он должен быть защищен от всех посторонних глаз. Но я бы сказал, честно говоря, от А перспективный ученый, в том, что на самом деле progress-- тот факт, что мы теперь имеем математические средства на самом деле сохранить данные действительно безопасным, способ, что называется шифрования, и мы вернемся к в только немного. >> Так что любые вопросы о любое из этого только еще? Что ж, позвольте мне показать вам, как есть, по сути, один из способов перебирает свой путь в телефон. И в самом деле, это не может быть и речи. Это просто короткое видео на YouTube по существу маленький робот, кто-то встроенный, что делает это с небольшой площадкой. >> И я забыл, что это такое. Это использует телефон Android, потому что андроид телефон, в этом случае, уязвимы для этой атаки. Он не будет тайм-аут. Это не увеличивает задержит между попытками. И поэтому вы можете просто сделать this-- I думаю, что в течение трех дней, как, я думаю, был заголовок в этом видео. Через три дня, это смешно ищет устройство будет взломать в Android телефон, который имеет four-- возможно это было шесть цифр кода доступа. Так что берегитесь что-то вроде this-- Вы видите это на столе рядом с вами. >> Это, хотя это один механизм. Так что Apple, на самом деле просят? Эта статья немного дольше. И это единственная другая статья мы будем читать сегодня на бумаге или в Интернете. Но позвольте мне пригласить Вас принять вероятно, четыре или около того минут чтобы взглянуть на следующее. Это больше URL здесь. Но если у вас есть слайды открытых на вкладке, вы можете, вероятно, просто скопировать и вставить это от самих слайдов. И у меня есть распечатку здесь, если вы предпочли бы на самом деле, глядя на бумаге. >> Это более техническая статья что будет предлагать нам возможность на самом деле дразнить друг от друга более технический жаргон, и посмотреть, что авторы имели в виду на самом деле. Так что, если вам нужно держать отделка up-- но позвольте мне бросить вопрос там, основанные на том, что вы читали, есть любые словечки, предложения, претензии, что мы должны в первую переводить или перегонять что бы сделать все, более простым? Вообще ничего? Так что, если я начал поп-викторины нас о том, что означают некоторые предложения, мы должны быть в порядке? О, там мы идем. ОК. ЗРИТЕЛИ: [неразборчиво] строить некоторый код в оперативную память. DAVID Маланом: О, RAM. ОК. Да. RAM-- позвольте мне определить его первый и мы вернемся к этому вопросу. >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Что они просят там. ОК. Так как определение, RAM это память с произвольным доступом. Это тип памяти что все наши компьютеры имеют. Он отличается от жесткого диск или твердотельный диск. И твердотельный диск или жесткий диск где ваши данные хранятся в долгосрочной перспективе. Поэтому, когда вы отключите кабель, даже когда умирает аккумулятор, любые данные или программы, которые у вас есть на ваш жесткий диск или твердотельный накопитель остаются там. >> RAM, тем временем это тип памяти что, когда вы дважды щелкните по значку, или открыть какой-нибудь файл, или запустить какую-то программу, это скопированы с жесткого диска или твердотельный диск в оперативной памяти. Оперативная память имеет тенденцию быть быстрее, хотя и более дорогим. И вот, когда файлы и программы жить, пока они используются. >> Таким образом, мы вернемся к Последствия того, что в мгновение. Но для тех, кто не знаком, это то, что это все о. И телефоны имеют его. Любые другие определения или уточнений мы можем сделать? Отлично. Таким образом, поп-викторины что являются три, по крайней мере, то, что ФБР специально просить компании Apple для технически? Один из них действительно относится к оперативной памяти. Так что это спойлер там. И мы вернемся к тому, что это значит. Но что же правительство хочет? Да, Крис, вы хотите чтобы дать нам один другой? >> ЗРИТЕЛИ: Я думаю, что способность к в электронном виде, перебор пароля, DAVID Маланом: Да, в электронном виде Грубая сила пароли. Опять же, скотина force-- быстрое повторение, что это брут значит? >> ЗРИТЕЛИ: Попробуйте количество комбинаций. DAVID Маланом: Опять. В точку. Просто попробуйте снова, и снова, и опять же, с помощью грубой силы, не через интеллект, а не через ум. Просто попробуйте каждую проклятую возможность. Таким образом, правительство хочет, чтобы путь чтобы избежать грубой force-- они хотите ли способ, чтобы иметь возможность перебором его в электронном виде, и в электронном виде, в отличие от чего? >> ЗРИТЕЛИ: Вручную. >> DAVID Маланом: Вручную. Таким образом, в отличие от агента ФБР физически печатать вещи, и в противоположность глупо глядя такие устройства, как тот, который мы только увидел, автоматически пробивать их, они предположительно, хотят сделать это без проводов. И в самом деле, если вы читаете ПРАВИТЕЛЬСТВА request-- суд document-- через Bluetooth, Wi-Fi, независимо от является possible-- или, возможно, с помощью молнии кабеля который подключается к самого телефона, что бы подключить через USB к некоторым взлому устройство, которое у них есть. >> Таким образом, они хотят иметь возможность Brute заставить телефон в электронном виде так что они могут просто сделать это быстрее чем человек или робот мог сделать это. Они хотят, чтобы как-то RAM-- позвольте мне прочесть эту фразу. "Он хочет, чтобы Apple, чтобы создать устройство калека программного обеспечения, новая операционная система, которая будет загружена в память, АКА ОЗУ, а не на диске так что данные по телефону остается судебнохимически звук и не будут изменены ". >> Так что не ясно нам, читателям, именно там, где данные хранятся и где операционная система сохраняется. Но по-видимому, как дело принципа в области права, правительство не хотят рисковать мутирует любой из bits-- любого из 0s и 1s, или данные о drive-- поставив новую операционную Система на самом жестком диске, чтобы открыть, что их к утверждению, что ждать минуту, что файл не был ранее там, когда подозреваемый принадлежал телефон. >> Скорее всего, они хотят, чтобы поставить операционной системы в оперативной памяти, Random Access Memory, которая это более быстрая скорость место, отличное, физически, от фактического жесткого диска. Конечно, операционная система не будет как правило, туда в полном объеме, так что это нетривиальный запрос. Итак, мы получили этот запрос RAM, мы получили этот запрос, перебор и еще один, по крайней мере. Что еще правительство просят? Бен? ЗРИТЕЛИ: Удалите задержку синхронизации. DAVID Маланом: Да. Удалить этот выбор времени задержка, которая в данном случае это сколько секунд, или миллисекунды, или-- 80 миллисекунд? Это звучит довольно быстро. Я имею в виду большинство людей может только заметить задержки 100 200 миллисекунд прежде, чем что-то на самом деле чувствует себя медленным. Но 80 миллисекунд примерно 100 миллисекунд. И 1000 миллисекунд является второй. Так вот like-- вы можете сделать 10 Попытки в секунду, давать или принимать. >> Так что чувствует себя довольно быстро, но не достаточно быстро если у вас есть шесть значный код. И в самом деле, статья делает упоминание о том, что слишком. Так что если у вас есть четыре цифры код, как мы уже говорили ранее, вы можете иметь один, два, три, четыре. >> И каждый из этих номеров может быть числом от 0 до 9. Так вот 10 возможностей 10 раз Возможности раз 10 возможностей 10 раз. И здесь мы получил, что 10000 из. Если у вас есть 6 цифр код, вы, конечно, просто добавьте это здесь, что еще 10, а другой 10, которая означает, что мы можем просто добавить еще 0. И теперь, мы с точностью до миллион возможностей. >> Так как инженер, если 6 слишком мало, А million-- которые до сих пор чувствует себя относительно низким, особенно если вы можете сделать 10 раз в секунду. Это становится немного скучно, но Вы можете сделать это с помощью грубой силы. Что может быть лучше чем 6-значный код? Что может быть лучше? >> АУДИТОРИЯ: [неразборчиво] цифры или буквы и различные комбинации [неразборчиво]. >> DAVID Маланом: Да. Так давайте и тех, кто в свою очередь. Так что немного лучше, чем шесть значный код доступа может быть, конечно, семизначный код доступа, который дает 10 миллионов возможностей, да и просто дополнительный разряд. Лучше, чем что, хотя бы 8 значный код доступа, 9-значный код доступа, 10 значный код доступа. >> Но оттеснить, сейчас. Теперь, вы не инженер или лицо безопасности. Теперь вы менеджер по продукции или маркетолог. Почему семизначный код доступа не лучше, чем шесть цифр кода доступа для некоторого определения "лучше"? АУДИТОРИЯ: Это занимает больше времени для пользователя. DAVID Маланом: Да. Это занимает больше времени для пользователя. Требуется дополнительный щелчок. И чуть более непреодолимо тоже, я бы сказал, что? ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Да. Это немного труднее запомнить чем дольше и дольше он получает. Мы, люди, по крайней мере в США, имеют вид максимизирован в 10 цифр для телефонных номеров. И даже то, что, я знаю, как три Народный телефонов в эти дни. Так что это своего рода мытьем. >> Таким образом, есть точка, где это просто не хороший experience-- пользователя или UX будет быть модным способом сказать, что. Так что же лучше, чем просто с помощью цифр? Ну, а не 10 возможности, почему бы нам не просто получить более clever-- и вместо использования 10 цифр, от 0 до 9. >> Как еще мы могли сделать 6 разряд passcode-- 6 символов пароля более безопасным? Что вы предлагаете? Буквы. Поэтому вместо того, может быть, цифры, почему не мы просто делать письма, как и в 26 раз 26 раз 26-- и ничего себе, это на самом деле получение довольно большой и быстрый. >> Так что, если я пойду here-- это мой маленький калькулятор. А если я в 10 раз 10 раз 10 раз 10 раз 10 раз 10. Вот где мы получили миллион возможностей из за 6 цифр кода доступа. Но если вместо этого мы делаем 26 раз 26 раз 26 раз еще 26, 26, 26-- это теперь дает нас 308 миллионов возможностей. >> И в том, что разумно переключиться с цифр на буквы и до сих пор она 6 цифр? Это означает, что вам нужно 6 письма слово. Большинство из нас, вероятно помню шестизначный английский или какой-либо другой язык слово. Это довольно разумно. >> Но мы не должны ограничивать берем на себя только письма. Почему я не получаю немного более амбициозны? Что может быть немного лучше, чем буквы здесь? Будьте инженер предлагает еще лучшее решение. >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: A combination-- символов. Так что не только 26 букв, но если я добавлю назад эти цифры из before-- хорошо, все идет wrong-- это 36. Это все еще 26. Это в 36 раз 36 times-- и так далее. Так что становится все больше. >> Насколько больше мы можем получить это адресного пространства, а кто-то может сказать? Что еще можно добавить в к тому же букв и цифр? Я до 36. Я 26, сквозной г. >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Да. Таким образом, мы можем действительно пойти сумасшедший с клавиатурой. Или еще проще, мы можем держать его проще. >> ЗРИТЕЛИ: [неразборчиво] >> DAVID Маланом: Да. Если мы идем в верхнем регистре и в нижнем регистре, теперь у меня есть 26 плюс 26. Так вот 52 already-- плюс еще 10. Это 62. И как раз, чтобы увидеть Последствия этого, Теперь, давайте просто сделать еще немного математики. Так 62 раз 62 раз 62 раз 62 раз 62 раз 62. То, что сейчас дает мне 56 миллиард возможностей. >> И это еще отчасти разумно. Может ли человек помнить 6 symbol-- где символ просто буква или пароль количества символов? Вероятно. Это не чувствует себя все, что неразумно. Так что еще мы можем добавить? И, как в сторону, кто-нибудь здесь, когда-нибудь слышали фразу базы 64? Base 64? >> Таким образом, мы вернемся к этому завтра когда мы говорим о представлении. Короче говоря, все мы люди в комнате, скорее всего, понять основание 10, то так называемой десятичной системе. И все мы в этой комнате рассчитывать с помощью 0s через 9s. Мы собираемся, чтобы увидеть завтра, в более подробно, что компьютер рассчитывает используя только 0 и 1, то так называемая бинарная система. Так dec-- decimal-- 10. Bi-- binary-- 2. >> Оказывается, есть также Base 64 для которого нет, к моему знанию, действительно причудливое слово. Но это означает, что у вас есть не от 0 до 1 или от 0 до 9, вы, по сути есть от 0 до 64 лет. Но вы используете буквы в этой смеси. И поэтому мы на самом деле видим, что средства, которыми компьютеры, например, прикрепить файлы по электронной почте эти days-- по электронной почте, конечно, может иметь изображение на it-- возможно даже звук или видео файл. Но электронная почта это просто текст. >> Оказывается, что можно представить такие вещи, как музыка, и видео, и фотографии и т.п. как текст, используя что-то называется базой 64, где вы используете не только строчными буквами и заглавными буквами буквы и цифры, но также символ подчеркивания и косой черты на клавиатуре. Так что больше на том, чтобы прибыть. Так что это просто получить действительно большой. А теперь, как безопасность Исследователь, как ты мог сделать код проход еще более безопасным? Мы теперь используем строчные буквы, заглавные буквы и цифры. И вы предложили, Виктория, только момент ago-- ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Dots являются символами. И теперь, мы на самом деле просто вид сходить с ума. Мы используем все из клавиши на клавиатуре. И позвольте мне оценить что есть 128, дают или принять, возможности на типичной клавиатуре, в зависимости от языка и тому подобное. И может быть даже больше, чем это. >> Так что теперь, давайте все-таки предположим, что мы только с помощью 6-значный код доступа и именно поэтому у меня есть 6 из этих 128. Давайте посмотрим, если я могу произнести это сейчас. Отлично. Так что это миллионы, billions-- четыре квадриллиона возможности, если я насчитал это correctly-- четыре квадриллиона. Позвольте мне только двойную проверку, чтобы Я преувеличиваю нашу безопасность. >> Так что это сотни тысяч, millions-- жаль, триллионы. Я завышена фактор тысячи. Мои извинения. 4 трлн возможностей. Так что это более безопасно, не так ли? Особенно, когда мы начали это обсуждение с 1 из 10000 возможных кодов. Теперь мы до 4 трлн. >> Теперь, значит ли это телефон "безопасный", если она использует код доступа, который 6 символов, каждый из которых может быть числом, или письмо, или некоторые фанки символ на клавиатуре? Защищены ли теперь телефон, если это на самом деле, что подозреваемый использовал? >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Да. И это идеальный ответ. Вы условно объяснены что разумный standards-- вероятностно, вы не собираетесь чтобы попасть в этот телефон в любое время в ближайшее время. Тем не менее, есть шанс, если маленький chance-- один из 4 trillion-- что вы могли бы на самом деле получить ответить прямо на первый раз. >> А реальность такова, тоже, что если этот подозреваемый, как и большинство humans-- вероятно, многие из нас в его room-- он, вероятно, не выбрал какой-то сумасшедший пароль с фанки символы на ключ, потому что, почему? Большинство из нас не вспомнит то, что это так в стиле фанк, как это. И так что, вероятно, может быть, у кого-то день рождения, или какое-нибудь слово, или какой-либо фразу, или что-то более запоминающимся. >> Так что это, вероятно, даже не как "безопасный" как это может быть математически. Так что же это вещи? Это еще предстоит выяснить, что Apple, собирается согласиться здесь. Но это, безусловно, имеет значение в более широком смысле для общества. Но на сегодняшний день еды на дом не столько легальности, не столько этика, или любое из того, но на самом деле понимание того, что на самом деле происходит. >> И когда вы читаете что-то как это, чтобы думать о себе, это автор просто используя словечки, есть на самом деле техническое мясо на этот комментарий, и то, что я мог бы пойти и Google в этом случае? И в самом деле, вероятно, один из больше технические вещи в здесь это было упоминание о оперативной памяти или памяти, и это было просто для, по-видимому, юридический вопрос, к которому они намекают. >> Безопасный анклав, Я думаю, Карима, вы уже упоминалось ранее эта идея Экспоненциальный потери мощности, так speak-- или я ставлю эти слова в рот. И это особенность не в этом телефоне. Это, по-видимому только имеет задержка 80 мс поэтому он не становится хуже, и хуже, и хуже, в течение долгого времени. Отлично. Любые вопросы? Да, Дэн. >> ЗРИТЕЛИ: Если вы не возражаете, я спрашиваю, где вы стоите по этому вопросу? DAVID Маланом: Я бы сторону, абсолютно с Apple. Я думаю, что математика не является чем-то что вы должны совать отверстия в. И я думаю, что реальность такова, так как даже эта статья цитирует, вы можете ткнуть отверстия в iPhone, вы можете совать дыры в Android, но там будет всегда некоторая альтернатива что особенно умный противник может использовать. >> Таким образом, эти виды мер на самом деле просто защитить нас против dummies-- меньшего Противники, которая имеет значение, но реальность такова, решительно состязательный будет абсолютно держать его шифрование или ее данные каким-либо другим механизмом, будь то с помощью мобильного телефона приложение, приложение для рабочего стола. Я думаю, что это неизбежно, и я также думаю это хорошая вещь, как дело принципа. >> ЗРИТЕЛИ: Мой вопрос, на конец дня, [неразборчиво] есть один парень, который может получить доступ ко всему. >> DAVID Маланом: Да. >> ЗРИТЕЛИ: Так легко для ФБР [неразборчиво] или кто-то другой вместо того, чтобы другие компании [неразборчиво]? >> DAVID Маланом: Да. И я думаю, что, особенно в эта страна, по крайней мере, где были недавние откровения а просто, насколько АНБ шел я, особенно в наши дни, не покупайте тот аргумент, что мы просто использовать его в данном конкретном случае. Я думаю, что создает плохой прецедент. >> И уже, существует фундаментальная паранойя мы должны иметь. Все мы, как болваны, если Вы, разгуливают с камерами и микрофонами, и GPS ответчики в наших карманах, охотно, сказать кому-то потенциально, даже если это только Apple, или просто Google, где мы находимся во все времена. И на самом деле ничто не мешает Apple, или какой-либо вредоносный инженер в компании Apple с каким-то образом вложения в прошивкой функцию, которая только включает микрофон Дэвида Маланом в 24/7, и посылает эти данные до Apple. >> И в самом деле, интересный примечание стороны здесь это это своего рода вроде уже происходит как "особенность". Если вы читаете эту новость около года назад Samsung начал, это справедливо, чтобы занять некоторое зенитной в прессе, потому что у них есть эти «умные телевизоры», где как лучше я могу сказать "умный ТВ "на самом деле просто означает, "TV с плохим пользовательским интерфейсом." Но "умный телевизор", как функция аппаратного обеспечения, как правило, имеет микрофон и камера в эти дни. И почему? Почему нужен телевизор с микрофон или камера? >> ЗРИТЕЛИ: Skype. >> DAVID Маланом: Skype, который Разумно, если вам хотите использовать его в конференц-зале или дома для видео conferencing-- довольно разумно, довольно убедительными. >> ЗРИТЕЛИ: Голосовые команды. >> DAVID Маланом: Голос commands-- если вы хотите говорить об изменении канала, понизить объем, повысить громкость, выключить. Это не лишено смысла, а-ля Siri и Google Now, и тому подобное. Почему еще? >> ЗРИТЕЛИ: Для того, чтобы шпионить за вами. DAVID Маланом: Да. Так вот что параноик в нас может сказать. А реальность такова, будь то ошибкой или преднамеренности, это абсолютно возможно. Давайте дадим им некоторый кредит. Почему вы могли бы, как пользователь, на самом деле хотите камеру в вашем TV-- или что предложенная функция там? Почему есть камера в вашей гостиной или в вашей спальне глядя на вас all-- >> АУДИТОРИЯ: Безопасность [неразборчиво]. DAVID Маланом: OK. Безопасность. Можно утверждать, что. В этом случае, это не так столько бытовые телевизоры которые находятся в бизнесе безопасности. В данном случае это, потому что из [неразборчиво] функции. Почему есть камера в телевизоре? ЗРИТЕЛИ: Видео игры обнаружение [неразборчиво]. DAVID Маланом: OK. Да. Ближе. И некоторые телевизоры, вероятно, сделать that-- построили в играх. This--, и я искренне думаю, что это маленький stupid-- контроль жест. Я думаю, что глупо постольку так как я не думаю, что на самом деле мы там еще где мы живем в Jetsons, где он просто работает. Теперь, я думаю, что вы, вероятно, выглядеть как идиот к телевизору, когда он не работает. >> Но контроль жест, в результате чего мир становится лучше, инкрементируя а-ля Xbox Kinect, если вы знакомы с системой видеоигр, возможность обнаружения движения. Поэтому, возможно, это означает, что необходимо опустить объем, это означает, увеличить громкость, может быть, это означает, проведите пальцем влево изменить канал, проведите пальцем вправо для переключения каналов. >> Это одна из reasons-- этого является причиной того, что предполагаемая они есть вещи там. Но что Samsung взял некоторые зенитной всего несколько месяцев назад было то, что если вы читали их частную жизнь политика, которую никто, конечно, собирается делать, они поощряют Вы в своей политике конфиденциальности не иметь частные разговоры в непосредственной близости от вашего телевизора. >> [СМЕХ] >> И мы смеемся, но, как это на самом деле есть. И это потому, что для того, реализовать эту функцию, телевизор всегда слушает. Он должен be-- или это всегда наблюдает. И даже если у вас есть какой-то защитный механизм в place-- вроде как Siri, где у вас есть сказать, эй, Siri, или ОК, Google, или whatever-- телевизор до сих пор чтобы слушать 24/7 для Вас сказать, эй, Siri, или ОК, Google. Так что будем надеяться, что это все пребывания местные. И нет никаких технических причин, почему он не мог оставаться на местном, программное обеспечение обновляет в сторону. >> Но на самом деле, очень часто, Siri и Google так посылают эти данных в облаке, так сказать, где они получают обрабатываются там умнее, быстрее, постоянно обновляемые компьютеры, а затем отправить ответы обратно вниз к телевизору. Ох и забавная вещь here-- мы взяли смотреть на это для другого класса я преподаю. Мы увидим это немного позже сегодня. >> Там что-то в мире называется безопасности и шифрования, который мы получаем, чтобы прямо сейчас. И в теории, есть нечто, называемое HTTP и HTTPS, последний из которых является безопасным. S для безопасности, и мы вернемся к этому. А потом они работают на то, что называется разные порты, различные числовые значения внутри компьютера означает если это безопасно или не является безопасным, как правило. >> Samsung, я считаю, в данном случае, было используя "безопасный порт", так сказать. Они с помощью безопасный адрес, но они использовали его для отправки зашифрованных данных. Таким образом, некоторые исследователи в области безопасности по существу подключения устройства к их телевизору и понял, когда они говорил команды к их телевизору, он загружается в облако через правильный канал, так сказать, но полностью в незашифрованном виде, который имел в виду кто-то в непосредственной близости или кого-либо в Интернете между точками А и В может видеть и слушать для голосовых команд из вашей гостиной или спальне. >> Так что там тоже, мы не только уязвимы потенциально злонамеренности, а также просто глупость и ошибки, в данном случае. Таким образом, эти виды вещей, чтобы быть посуда. И опять же, цели на сегодня и завтра должны понимать не обязательно как вы бы реализовать что под капотом, а просто рассуждать в обратном направлении, если мой телевизор реагирует на контроль жест и мои слова, Я предполагаю, что мой телевизор не очень сложные а чтобы вся Английский или весь испанский или любой другой язык я говорю словарь встроенный в него постоянно обновляется. Это, наверное, проще всего Чтобы отправить эти команды вверх в какой-то server-- Google, или Apple, или Samsung, или тому подобное. И в самом деле, вот что как правило, происходит. Так против того, что вы говорите в передней части ваши телевизоры начиная сегодня возможно. >> Отлично. Так что приводит нас затем к шифрованию с более технический вид. И мы не будем слишком глубоко погрузиться в это, но в этой статье мы рассмотрели сделал упомянуть то, что называется AES-- Advanced Encryption Стандартный, является то, что он стоит. И упомянул о чем-то сочный, 256-битный AES key-- секретный ключ. И я просто тянуть его вверх, если вы любопытно посмотреть, где это было. Это было в the-- Как они это делают. Так что где-то внутри от iPhone и Android телефон, Предположительно, это своего рода секретный ключ. И именно этот секретный ключ что сохраняет данные в безопасности. >> И в самом деле, есть какие-либо из вас и ваши айфонов когда-нибудь чтобы Settings-- я думаю, Настройки, может быть, общее, а затем Стереть iPhone? Это где-то в разделе Настройки. Вы можете стереть iPhone, и он говорит вам, что вы собираетесь стирать его надежно. И что это значит, как правило, к стереть телефон или компьютер надежно? И на самом деле, позвольте мне увидеть, если я могу дать вам только быстрый снимок экрана. Вероятно, мы можем найти это. Так, iphone стереть надежно настройки экрана. Давайте посмотрим, если мы можем просто найти быструю фотографию. Стереть data-- вот не-- здесь. >> Так что это экран, я имел в виду. Вы можете вообще, на iPhone, навигация на экран, который выглядит следующим образом. И Удалить содержимое и Settings-- если вы нажмете, что он говорит вам это собирается сделать это безопасно. Что это означает, надежно в телефоне или на компьютере? Бен? >> ЗРИТЕЛИ: В некотором смысле это трудно чтобы затем вернуться и на самом деле найти его. DAVID Маланом: Хорошо. Таким образом, в способе, которым это трудно идти назад и найти то, что вы стерты. Так что удаление это действительно означает стирание его. И промышленность не имеют хорошую историю с этим. >> Назад в день, большинство из нас вероятно, имели ПК в той или иной форме. Некоторые из вас все еще может. Еще в тот день, когда мы все еще имели дискеты и некоторые другие средства массовой информации, это было очень распространено, чтобы запустить формат команда, или команда стирания, или команду разделов, которые все, как правило, связанные с получением drive-- диск готов к использованию. >> И еще в тот день, я может даже представить себе это сейчас, DOS-- если вы знакомы, то command-- черно-белое приглашение в Windows-- или даже до Windows-- будет кричать на вас во всей столице буквы, все данные будут уничтожены или Все данные будут ERASED-- полная ложь. Это была полная техническая и фактическая ложь, потому что, как правило, то, что компьютер does-- даже В этот день в большинстве контекстов что, когда вы перетащите файл ваш корзины или в вашу корзину может на Mac OS или Windows, или то, что не-- мы все, наверное, знаете, что это не имеет пока на самом деле были удалены, не так ли? Вы должны делать то, что на самом деле на самом деле удалить файл? ЗРИТЕЛИ: Пустой мусор. DAVID Маланом: Вы должны освободить корзины или пустые корзины. Мы все учили, что, и это ментальная модель мы имеем в реальном мире. Это тоже ложь. Почти всегда, по умолчанию они дни, когда вы очистить корзину или опорожнить корзины, даже перейдя к пункту меню правой кнопкой, или правой кнопкой мыши, или нажатие кнопок управления и после хорошей человеческой интуиции, это ложь. >> Весь компьютер делает является «забывание» файл. Другими словами, где-то внутри вашего компьютера, вы можете думать о там, как будучи большим шпаргалку, большой файл Excel, большой таблица со строками и столбцами что говорит файл под названием resume.doc находится в этом месте на моем жестком диске, и файл с именем friends.text находится в этом месте, и profilephoto.jpeg находится это место в моем жестком диске. >> Так что целая куча файлов names-- целая куча физических местоположений внутри вашего компьютера. А когда компьютер "стирает" файл, как правило, все это делает он удаляет эту строку или пересекает это. Он оставляет файл на диске. Он просто забывает, где он находится. И это полезно, потому что, если он забыл, где он, он может повторно использовать это пространство в дальнейшем. Он может просто поставить другой файл поверх него. А завтра снова, то мы говорить о 0s и 1s-- это просто означает изменение некоторые 0s к 1S, некоторые 1s к 0s, в результате чего некоторые есть-- но, как правило, воссоздании файл из битов, 0s и 1 сек. >> Так что же это на самом деле делать? К счастью, в случае ОС IOS, так как Apple, на самом деле довольно хорошо безопасности, даже на Mac OS, уничтожении содержимого файлы это на самом деле сделать это надежно. Но как? Ну в Mac OS и Windows, если у вас есть правильное программное обеспечение, что will-- стереть что-то надежно имеет некоторые техническое значение. И опять же, мы вернемся к это более подробно завтра. >> Но чтобы стереть файл надежно это значит делать что-то для него поэтому он не может быть восстановлен. Но что это значит? Ну, если файл, для сегодняшних целей, представлена ​​с 0 и 1 somehow-- Я понятия не имею, как, больше на этом завтра. Но 0s и 1s-- путь вы удалите файл надежно это вы, возможно, изменить все эти 0s и 1s, чтобы просто все 0s или просто все 1s-- просто засекретить их совершенно случайно так что, если кто-то после этого выглядит в те 0 и 1, это бессмысленно. И это не погашается потому что вы сделали это случайно, или вы сделали их все 0 или все 1. >> Это на самом деле не то, что делает Apple. Потому что получается, когда вы стерли ваш iPhone, он не принимает все, что долго. Нет, в самом деле, если вы стираете компьютер жесткий диск, это может занять час, это может занять три дня до в буквальном смысле изменить каждый 0 и 1 в любое другое значение. Там просто много битов в эти дни, особенно если у вас есть жесткий диск это один терабайт, так speak-- четыре terrabytes-- займет очень много времени. Но Apple делает это в течение нескольких seconds-- может быть, через пару минут, но достаточно быстро. >> Теперь, почему это? Все это относится к той же дискуссии. Apple, по умолчанию, сохраняет все данные о телефоне encrypted-- вскарабкался в некотором роде. И так, чтобы стереть телефон, Вам не обязательно должны изменить data-- так как общий принцип из encryption-- искусство скремблирования информации или как криптография сама наука называется, в том, что к противнику глядя на шифрованных данных, он должен выглядеть random-- он или она должны не быть в состоянии подобрать какие-либо идеи. Они не должны быть в состоянии realize-- этот человек, кажется, использует слово "The" много. Просто потому, что я вижу какой-то шаблон снова и again-- возникающие она должна выглядеть абсолютно случайным статистически противника. >> Таким образом, по этой логике, когда Apple, позволяет вы стереть все содержимое в настройках, данные уже выглядит случайным любому лицу на улицах, которые может посмотреть на данные вашего телефона. Таким образом, они не должны изменить свои данные. Все, что им нужно сделать, чтобы стереть телефон делать то, что вы думаете? ЗРИТЕЛИ: [неразборчиво] ваш код неправильно. DAVID Маланом: Да. Ну, вы могли бы do-- да. Физически они могут просто ввести ваш код в, 7 7 7 7, в 10 раз неправильно. Но вместо того, вы можете просто забыли секретный ключ. Таким образом, шифрование все о имеющие, как правило, некоторые секреты. >> Так же, как вы не можете получить в банковское хранилище без комбинации, так же, как вы не можете попасть в ваш Входная дверь без физического ключа, вы не можете попасть в ваш гостиничном номере без одного из этих магнитных карт или такие, в теории, есть что-то особенное что-то что только вы знаете, или есть что позволяет получить доступ к некоторые безопасный ресурс. В случае вашего телефона, это код из четырех цифр. В случае Вашего отеля, это маленький ключ-карта. В случае вашего дома, это физический ключ. Любое количество вещей может быть ключевым. >> Но в вычислениях, это почти всегда рядом, где ряд просто последовательность битов. И опять же, немного просто 0 или 1, но больше на этом завтра. Так что, когда Apple, утверждает, что с использованием 256-битного AES секретный ключ. Это просто означает, что секрет Ключ внутри вашего компьютера что-то вроде 1011001100000. >> Я просто выдумываю, как мы идем, и я не буду беспокоить выписывая 256 возможных 0 и 1. И мы увидим завтра, как Это карты для фактического числа. Но сейчас, просто знаю, что это действительно длинный образец 0 и 1. И это secret-- это как действительно большой ключ магнитная карта для вашего отеля зал, что только у вас есть, или это как действительно специальный металлический ключ с большим из маленьких зубов, что только у вас есть. >> Как это может быть полезно? Как это было полезно использовать ключ? Что ж, давайте сделаем это. Давайте начнем с действительно чистого листа. И позвольте мне предложить, так же, как в небольшой эксперимент здесь скажем, moment-- как насчет взять слово "привет". >> И предположим, что вы назад в средней школе и вы хотите отправить мальчик или девочка через проход что у вас есть давка на секретное сообщение, "привет" но вы не хотите быть смущайтесь, если учитель подбирает клочок бумаги, который перехватывает обратите внимание, что вы передаете ему или ей. >> Вы хотите, чтобы зашифровать эту информацию. Вы хотите, чтобы засекретить это так просто Похоже, что вы пишете ерунду. И, наверное, это что-то сочнее, чем "привет" но мы просто возьмем слово "привет". >> Как мы могли бы идти о шифровании это сообщение между двумя маленькими детьми на листе бумаги? Что должен он или она написать вместо "привет"? >> ЗРИТЕЛИ: [неразборчиво] >> DAVID Маланом: Что это? >> ЗРИТЕЛИ: Количество буква в алфавите. >> DAVID Маланом: Число письма в алфавите. ОК, так что если это б в г д е г ч, я мог бы возможно, сделать что-то вроде 8 для этого. А Б В Г Д e-- и я может сделать 5 для этого. И точно так же, я могу только придумать числовое отображение, которое, предположительно, просто путают учителя. И он или она, вероятно, не имеет enough-- не заботится достаточно на самом деле выяснить, что это такое. Итак, давайте рассмотрим, хотя, как это безопасно? Почему нет? >> АУДИТОРИЯ: Потому что это легко угадать его. Если в случае кто-то действительно заинтересован. >> DAVID Маланом: Да. Если они действительно заинтересованы и если они имеют больше номеров идти с чем просто five-- если есть как целая paragraph-- и это просто так получилось, что все цифры от 1 до 26, это своего рода интересный ключ. И вы могли бы грубой силы, что. Давайте посмотрим, если 1, и б равно 2, и с = 3. А если нет, то может быть, давайте попробовать какой-нибудь другой спаривание. Но определяется teacher-- состязательный teacher-- безусловно, может понять это. Так что же мы можем сделать? Простой encoding-- и это действительно называется code-- не следует путать с программированием кода или программирования languages-- код. И в самом деле, если вспомнить истории от прошлых лет, особенно в армии, код book-- код книга может буквально быть физической книги, что есть две колонки, одна буква, Одним из них является number-- или некоторые другие такие symbol-- что только карты на другую. И код отображение от одного к другому. >> Так что бы код. Шифрование though-- или шифра, как вы может say-- больше алгоритма. Это процесс. Это не просто что-то вы смотрите вверх. Вы должны применить некоторую логику, чтобы применить шифрования, или шифра в этом случае. Так что немного более сложным, Как вы думаете, чем это? Что еще мы могли сделать, чтобы отправить слово "привет" semisecretly? >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: OK. Таким образом, мы могли бы записать его в обратном направлении. Таким образом, мы могли бы сделать что-то как о-л-л-е-ч или, например, и она начинает выглядеть немного сложнее. Так что это своего рода перемешаны. И вы должны знать тайна, и тайна является "backwords" или "обратный" или своего рода механизма там. >> Но это алгоритм. Это процесс, в котором у вас есть чтобы переместить это письмо здесь, это письмо здесь, это письмо здесь, и вы должны повторить это снова и снова. И мы увидим, что это завтра повторение то, что называется петля, которая является достаточно интуитивно, но это очень распространены в компьютерном программировании. Что еще мы можем сделать? >> ЗРИТЕЛИ: Вы могли бы увеличить Первая буква на 1, вторая буква на 2, Третье письмо на 3 [неразборчиво]. DAVID Маланом: Очень приятно. Таким образом, мы могли бы сделать что-то like-- и увеличить them-- вы имеете в виду, как ч становится I. И позвольте мне держать его простой на данный момент. Может быть, е становится ф. И это становится м м, а это р. >> Теперь, я отчасти нравится это потому что теперь она не выскакивает у вас что случилось. И это выглядит как нонсенс. Но с точки зрения безопасности этого шифра и шифра здесь вроде как плюс 1 алгоритм просто добавить 1 письмо каждому из моих собственных писем. И точно так же, как угловой случае, что я должен делать, если я ударил г? >> ЗРИТЕЛИ: A. >> DAVID Маланом: Да. Вероятно, просто вернуться к. Но что, если я хочу, восклицательный знак? Что ж, мы должны прийти вернуться к этому когда-то. Так что есть некоторый угол случаи, так speak-- вещей, которые вы должны предвидеть, если Вы хотите, чтобы поддерживать эти функции. Но что такое уязвимый по этому поводу? Это, очевидно, не то, что безопасно потому что мы вроде думали об этом и записал его очень быстро. Так, предположительно, умный противник может сделать наоборот. Но какая информация просочилась в данном конкретном шифротекста? Компьютерные ученые назвали бы это открытым текстом и это ciphertext-- шифртекст смысл только закодированным или зашифрованы. Мы утечки информации, так говорить, с этим шифротекста. Я знаю кое-что о исходное слово, прямо сейчас. >> ЗРИТЕЛИ: Одинаковое количество письма. DAVID Маланом: То же количество букв. Так что это утечка информации. Я послал мою давку пять буквы слова, казалось бы. И что еще? >> ЗРИТЕЛИ: Да. Есть письма. >> DAVID Маланом: Они до сих пор письма. >> ЗРИТЕЛИ: Третий и четвертый символы повторяются. DAVID Маланом: Да, третий и четвертая буквы повторяются. И это очень common-- эту реализацию для того, что называется частотный анализ. И я использовал слово "" предвидя это раньше. "The" является очень распространенным английское слово. И поэтому, если мы на самом деле имели абзац или целая эссе, было как-то шифруется, и я продолжал видеть одни и те же образцы трех букв, а не т-ч-е, но, как и х-у-г или что-то вроде что я мог только догадываться, по наитию, основанный на популярности о "" на английском языке что, возможно, я должен начать замену каждый х-у-г с т-ч-е, respectively-- и вы постепенно избавляться от этой проблемы. >> И в самом деле, если вы когда-либо видел фильм о криптографами, особенно в военные времена, трещин codes-- много его это метод проб и ошибок, и левереджа допущения и принимая догадки, и посмотреть, куда он идет. И в самом деле, м-m-- мы иногда см м-м в английском слове, поэтому, возможно, это не изменится. Мы видим, е-е, мы видим, О-О, мы видим, л-л, мы действительно не видим у-х. И есть гроздей других я мог вероятно, изловчиться, что мы никогда не видим. Таким образом, мы сузили наш пространство поиска, если можно так выразиться. Другими словами, если проблема изначально чувствует себя такой большой, как только вы начинаете правящей из возможностей или решения в возможностях, начинает становиться немного более логичной, немного более разрешимой. И в самом деле, это пример на самом деле чего-то называется шифром Цезаря, где Цезарь шифра является шифром вращения, где одно письмо становится другой, и вы просто добавить равномерно и тот же номер изменений в каждой буквы. И Дэн фактически намекнул на что-то чуть более изощренными ранее, который мы могли бы добавить, например, 1 письмо к первой букве. е-F-- Может быть, это будет г, два прочь. Может быть, это будет м-н-О- на этот раз он становится р. А потом так далее. >> Мы добавляем увеличивающиеся значения для каждой из букв, которые сложнее, потому что, теперь заметить, л-л не выглядит, как м-м, больше. Теперь нам нужно быть немного искуснее. И это то, что называется, после того, как французский парень, Vigenere шифра, где вы используете разрозненных ключи, различные значения. И в самом деле, давайте завязывать что вместе. >> Мы использовали слово "ключ" перед тем, как в физическом смысле, для гостиниц и домов. Но в электронном смысле, ключ это просто секретное значение, как правило. И секретное значение в этом ранее случай, я-е-м-м-P-- то, что это секретный ключ, я использую для этот шифр, что Дэн предложил ранее? ЗРИТЕЛИ: Плюс 1 [неразборчиво]. DAVID Маланом: Да. Ключ только номер 1-- не самый безопасный, но это просто. Но все эти механизмы безопасности требуют что-- что не только я знают секрет 1, но и что? Кто еще должен знать это? ЗРИТЕЛИ: Получатель [неразборчиво]. DAVID Маланом: The получатель должен знать это. И как раз для ясности, кто не должен знать это? ЗРИТЕЛИ: Учитель. DAVID Маланом: The teacher-- правильно? Если он или она не имеет времени и энергии перебирает его или понять его. Так супер простая идея, но она карты к тому, что вы читаете о и слух о каждый день в новостях. Но 256-- это, по существу, 1 бит. 256 бит намного больше. И опять же, мы получим количественное ощущение, что завтра. Любые вопросы, то на Apple, безопасность, шифрования, в этих строительных блоков? Да, Роман. >> ЗРИТЕЛИ: [неразборчиво]. Есть ли у вас идеи [неразборчиво]? DAVID Маланом: О, это хороший вопрос. Я не знаю, internally-- и компания Apple, все компании особенно тихо, когда речь идет о те виды деталей реализации. Но я могу сказать больше, в общем случае, Основной принцип безопасности, по крайней мере в академических сообщество, является то, что вы никогда не должны есть то, что называется безопасность через неизвестность. Вы никогда не должны делать что-то защиты данных, или пользователей, или информацию, чья безопасность и конфиденциальность заземлены ни на кого не зная, как это работает. >> Другими словами, то, что статья ссылается, AES, Advanced Encryption Standard--, что на самом деле глобальный, общественный, стандарт что вы можете открыть книгу по математике или пойти на Википедии и на самом деле читать то, что алгоритм. И так же, как алгоритм здесь это супер просто плюс 1, это более сложная математика, но это достоянием общественности. И это имеет ряд расквитаться. Во-первых, это означает, что кто-то может использовать его и реализовать его. Но два, это также означает, что миллионы умных людей может рассмотреть его и убедитесь, говорить, если это недостатки в некотором роде. >> И так, в самом деле, одним из лучших средств защиты против правительственных задних дверей, будь то в этой стране или в любой другой стороны, это просто публично обсуждать Эти виды алгоритмов потому что это очень маловероятно, что во всем мире академических исследователей собирается сговариваются и на самом деле терпеть скрытые задние двери алгоритмов, как это. >> Тем не менее, вам нужно держать что-то в секрете. И так просто быть ясно, когда вы используете шифра, как AES, или что-то вроде Цезаря или Vigenere что мы ссылались на то, что делает должны держать в секрете? Не алгоритм, а не процесс. ЗРИТЕЛИ: Код. DAVID Маланом: Код, right-- и ключ, чтобы быть ясным. И так, чтобы быть супер ясно, несмотря на то, это тривиальный пример, шифра, или алгоритм, что мы в целом использую в этой дискуссии эта вещь здесь, плюс. Так что добавление наш супер простой шифра или алгоритма. AES будет гораздо больше сложный эквивалент плюс. Вы делаете намного больше математики, много больше дополнений, умножений, и так далее. >> Но ключ не такой же, как шифра. В этом случае, это тоже супер simple-- только номер 1. В случае Apple, это какой-то 256-битовый образ 0 и 1. Так что я на самом деле не отвечаю на ваш собственный вопрос, потому что я не могу говорить с тем, что компания Apple знает, но инженеры компании Apple раскрыли, что они реализуют этот алгоритм в некоторой степени. Мы должны верить, что они быть правдой, и мы должны верить, что они не, тем не менее, построить в какой-то секретной лазейкой для АНБ. И это принципиально трудно сделать. >> На самом деле, пугает думал, что я могу оставить тебя с на этот конкретный объект, столько, сколько мы могли бы все об этом говорить и многое, как Тим Кук может заверить нам, что эти телефоны не уже делать то, что ФБР хочет, чтобы они делали, это почти невозможно проверить или аудит столько. Разве мы даже знаем, что мой камера не прямо сейчас? Вы знаете, что ваши собственные ноутбука MacBook камера не прямо сейчас? Ну, большинство из вас могли бы знать интуитивно или из опыта, хорошо, если зеленый светом выкл, что это значит? АУДИТОРИЯ: Это не включено. DAVID Маланом: Это не включено. ОК. Вы учили, что, но почему ты не мог написать программное обеспечение, которое выключает свет, но включает камеру? Там на самом деле никаких фундаментальных защита от чего-то подобного. >> Так что даже мы, люди, можем быть социальной инженерии на наших компьютерах доверять один truth-- одна реальность, когда на самом деле мы можем то необходимо принять преимущество из-за этого точно такая же Предположение, что зеленый индикатор означает на камеры. Это не всегда верно. >> ЗРИТЕЛИ: [неразборчиво] >> DAVID Маланом: Да. Так что на самом деле, я всегда вид улыбка, но я ценю это когда вы видите реальные зубры вокруг campus-- у вас есть ленты на вашей. ОК. Так положить ленту на это более безошибочным вещь. Конечно, есть еще микрофон, который вы не можете реально ленту так же эффективно. Но эти виды компромиссов. >> И в самом деле, принять прочь, мы надеемся на сегодня должен быть абсолютным, когда террор Что касается этих видов вещей потому что, в конце день, мы должны доверять кому-то. И это тоже является фундаментальным принцип безопасности. В конечном счете, вы должны доверять кому-то. Вы должны верить, что человек, у вас есть давка на не собирается рассказывать его или ее лучший Друг, что это секретный код, а затем раскрывать такую ​​же информацию что вы пытаетесь держать в секрете. Отлично. Давайте look-- да, Дэн. >> ЗРИТЕЛИ: Что означает аббревиатура CBC постоять под последним AES? >> DAVID Маланом: О, CBC является block-- что постоять for-- блок [неразборчиво] CBC. Cypher Block Chaining. Так Cypher Block Подобное объединение это аббревиатура, которая относится к, Я верю, процесс о том, что происходит внутри алгоритма для криптографии, в этот случай, в результате чего это итеративный. Вы делаете что-то снова, и снова, и снова. И вы берете предыдущий выход, и кормить его в процесс в качестве последующего ввода. Таким образом, вы продолжаете кормление результаты обратно в себя. >> И аналог здесь может be-- я должен быть в состоянии придумать с хорошей метафорой Вот. Позвольте мне думать о лучший пример здесь. Давайте посмотрим, если мы можем прийти с быстрой картины. Давайте посмотрим, если Wikipedia дает нам картину, бы explain-- нет, это хорошо. Это более изобразительный сложность, чем мы действительно хотим. Но идея здесь заключается в том, что если вы шифровании что-то, он получает подается в, то на выходе получает подается в снова, то он получает подается снова, так что ваш итеративно скремблирования информацию, используя предыдущий выход в качестве последующего ввода. Позвольте мне увидеть, если я приду с лучшим объяснением. Дайте мне время обеда Лапша на том. >> Отлично. Давайте вернемся сюда. Я хочу призвать you-- ваш единственный домашнее задание на сегодня, если вы хотите, и вы еще не видели его, является смотреть 20 минут видео, если вы есть доступ в Интернет и зайти на YouTube. Последняя неделя Сегодня блестящий шоу Джон Оливер из The Daily Show. >> И в этот URL здесь, вы можете на самом деле Посмотрите на его look-- его чувство юмора, но одновременно серьезно посмотрите на тот же вопрос. И, надеюсь, еще больше что видео будет иметь смысл. И это в слайдах, тоже. Так что если у вас есть URL-вверх с слайды, это тоже здесь. И мы получим вас в Интернете во время перерыва, а также. >> Так что в наших заключительных минут, давайте кратко рассмотрим в одном другом примере технологии что когда-либо представить в эти дни, общий доступ к файлам, как в потребительском и в корпоративных контекстах. И это путем, для нашего цели, что-то под названием Dropbox. Так что для тех, кто незнаком, в или два предложения, какие проблемы Dropbox ли решить? >> ЗРИТЕЛИ: [неразборчиво], а затем получить это на вашем iPhone или IPad в любом месте. >> DAVID Маланом: Да. В точку. Это позволяет обмениваться файлы часто с самим собой так что если у вас есть iPhone, андроид телефон, Mac, ПК, несколько компьютеров Mac, на нескольких компьютерах, домашние компьютеры, рабочие компьютеры, вы можете иметь папку, в свою очередь, свои собственные папки к югу, которые автоматически синхронизируются через все ваши устройства. И это удивительно полезно. >> Например, в первой половине дня, если я готовлюсь к классу, Я мог бы получить мои слайды, или видео или изображений, готовые поместите их в папку на дому компьютер, а затем ходить в школу, и открыть рабочий компьютер здесь, и вуаля, это волшебным образом there-- если я не облажался, который случалось иногда, и нет ничего более напряженный, чем сделав все, что часы работы до и вы не имеете ничего, чтобы показать это когда приходит время для класса. Так что она не бывает, или человек терпит неудачу, но в теории это точно что он должен делать. >> Более непреодолимо, для других пользователей, является то, что я могу очень часто затем нажмите Control или щелкните правой кнопкой мыши папку или файл, который я использую с этой услугой, и я могу отправить URL, который приводит от этого нажмите другу, и он или она может тогда загрузить копию этого файла. Или еще лучше, мы можем поделиться папки, так что если я внести изменения, Затем Виктория можно увидеть мои изменения ее папку и Карима позже в тот же день может изменить его и увидеть, что тот же файл и папки, а также. Таким образом, есть много последствий здесь. И мы просто поцарапать поверхность, и попробуйте здесь чтобы напугать вас немного в не брать как само собой разумеющееся, как все это работает и что фактические последствия есть вещи, которые вы используете. >> В частности, давайте рассмотрим как Dropbox обязательно работать. Так что, если я над here-- давайте нарисовать быструю картину меня. Если это маленький старый me-- это маленький старый меня на моем ноутбуке здесь. И скажем, что это Виктория с ее лентой на ее камере. И здесь мы имеем Kareem, с его ноутбуком здесь. А потом где-то, что называется облако, больше на том, что во второй половине дня также. >> Так как же работает Dropbox? Предположим, я создаю папку на моем компьютере, и я установить эту программное обеспечение под названием Dropbox. Но мы также могли бы говорить о OneDrive от Microsoft, или мы могли бы говорить о Google Драйв, или любое количество других продуктов. Это все принципиально то же самое. >> Если у меня есть папка под названием Dropbox на этом компьютере, и я только что создал PowerPoint презентации, или файл Excel, или эссе, и я перетащить он в эту папку, то, должно произойти для того, чтобы заставить его Компьютер Виктории или Kareem-х компьютер? >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Да. Так что где-то здесь, есть компания. И мы называем это Dropbox. И это Дэвид. Это Виктория. И это Kareem здесь. >> Так или иначе, я должен иметь доступ в Интернет соединение, которое приводит к internet-- подробнее об этом после того, как наш break--, который получает хранится на серверах в штаб-квартире Dropbox, в или центр обработки данных, где это. А потом компьютер Виктории и Компьютер Kareem в получить эти данные как? >> ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Должен еще раз сказать? ЗРИТЕЛИ: [неразборчиво] DAVID Маланом: Да. Я должен поделиться с ними. Так что я должен быть отправлен Kareem Виктории URL-адрес, или я должен нажать некоторые опции меню и введите свой адрес электронной почты поэтому он автоматически получает общий. Давайте предположим, что я сделал это. Что же тогда происходит в Условия этой картины? >> ЗРИТЕЛИ: вам необходима учетная запись пользователя и способ authenticate-- DAVID Маланом: Да. Мы будем нуждаться в априорно какой-то учетной записи пользователя. Так что я должен зарегистрироваться на Dropbox. Каждый из вас, вероятно, должен зарегистрировать для Dropbox, по крайней мере, в этом сценарии. Но тогда, в конечном счете, этот файл получает передается вниз в этом направлении, так же, как он поднялся из мое направление там. >> Точно так же, если мы использовали определенная особенность Dropbox, Вы можете либо сделать копии файлов или фактически разделяют оригиналы. Если вы, ребята начинают делать копии, то в теории те должны распространяться обратно ко мне. >> Так что если вы особенно параноик пользователя, или вы технический директор или главный Сотрудник службы безопасности в компании, Какие вопросы вы должны быть спрашивая тут про весь этот процесс? >> ЗРИТЕЛИ: [неразборчиво] >> DAVID Маланом: Да. ОК. Так что я теперь глава Dropbox. Да. Мы используем промышленный стандарт шифрование для защиты ваших данных. Доволен? Почему нет? Хорошо, я буду более конкретно. Я использую 256-битное AES шифрование только как наши друзья в компании Apple сделать. >> ЗРИТЕЛИ: Но все, что данные существует на всех этих машинах, и все эти машины являются уязвимости. DAVID Маланом: OK. Правда. Поэтому предположим, что есть целая куча серверов в штаб-квартире Dropbox, в или центров обработки данных, или все их центров обработки данных, и это data-- и это feature-- является replicated-- copied-- на нескольких серверах потому что, не дай бог, один компьютер, один жесткий диск умирает. В эти дни очень распространены является для репликации данных по крайней мере, два компьютера или два жестких drives-- иногда столько, сколько пять или более, так что, статистически, даже хотя, да, молния может поразить все Dropbox-х центры обработки данных одновременно, или же они могут получить физическое нападение, или скомпрометирован все в то же самое время, вероятность того, что происходит очень, очень, очень низко. Так что для всех намерений и целей, мои данные резервное копирование безопасно. >> Но он зашифрован. И что? Не имеет значения, если каждая копия получает украдено, не имеет значения, если данные центр получает инфильтрации, мои данные по-прежнему зашифрован так что никто не может увидеть, что это такое. Какие вопросы должны Вы продолжаете спрашивать? ЗРИТЕЛИ: Является ли все это зашифровано таким же образом, через [неразборчиво]? >> DAVID Маланом: Смущающе, да. Мы используем один и тот же ключ для шифрования все данные наших клиентов. ЗРИТЕЛИ: Но тогда это очень легко и расшифровать расшифровать [неразборчиво]. DAVID Маланом: Это. И это особенность. Мы можем сделать это очень быстро для вас, поэтому файл синхронизируется так быстро. Мы используем тот же encryption-- тот же ключ для всех. Это особенность. >> И я сказал, что это sheepishly-- и это на самом деле, Я считаю, что, по-прежнему на самом деле технически верно. Они используют один и тот же секретный ключ, будь то 256 бит или более, для данных всех клиентов. И это отчасти по техническим причинам. Один из них, если я делюсь файл с Викторией и Карима, и они хотят быть получить к нему доступ, я имею надо как-то расшифровать его для них. Но я на самом деле не имеет механизма для дать Виктории и Карим секретный ключ. >> Если я его по электронной почте к ним, я ставя под угрозу это потому, что кто-то в Интернете может перехватить мою электронную почту. Я, конечно, не буду называть их с последовательностью 256 0s и 1 сек или более, и сказать им, чтобы ввести его в. >> Это может быть просто пароль, но я все равно придется называть их. И в бизнесе, это не будет работать очень хорошо. Если вы хотите поделиться файл с 30 человек, Я не собираюсь делать 30 штопка телефонные звонки. И я не могу отправить электронное сообщение потому что это небезопасно. >> Так что на самом деле это фундаментальная проблема обмена его. Таким образом, вы знаете, что это просто легче, если Dropbox делает шифрование для нас. Но если они делают это для нас, только они знают ключ. И если они повторно использовать ключ, что означает, что все данные, может быть поставлена ​​под угрозу, если что Ключ сам находится под угрозой. Теперь, попросив по крайней мере один приятель в Dropbox, они делают have-- и я думаю, что у них есть белые документы, которые свидетельствуют о к этому fact-- у них действительно есть очень, очень мало людей, которые имеют доступ к этому ключу. Компьютеры должны иметь это в памяти, и это должен быть заперт в некоторые хранилище где-то так что, не дай Бог, компьютеры аварии или необходимости быть перезагружен, кто-то должен ввести в этом ключе в какой-то момент. >> Так что на самом деле секрет соус, если таковые были. Но это, безусловно, имеет последствия для моих данных. Это подлежащая раскрытию, если кто-то ставит под угрозу что ключ или что центр обработки данных. >> Но это также позволяет Dropbox еще одна особенность. Получается out-- и это вид бизнеса cost-- если вы использовали другое ключ для каждого клиента, или даже в большей степени для каждого Файл, математически, каждый файл, в зашифрованном виде, будет отличаться от любого другого файла. >> Так что даже если у меня было две копии то же презентации PowerPoint на компьютере Kareem и на моем компьютер, если эти файлы были зашифрованы с различными ключами, то ciphertext-- зашифрованное thing-- будет выглядеть по-другому. Это не очень хорошая вещь, потому что это не пусть Dropbox понимать, что те, файлы одинаковы, как мы вид обсуждалось ранее. Почему может Dropbox хотят знать когда два пользователя или больше разделяя тот же файл? Почему это полезная информация для Dropbox с точки зрения бизнеса? >> ЗРИТЕЛИ: Space. >> DAVID Маланом: Space. Презентация в PowerPoint не так уж велик, но люди обычно разделяют большие видео файлы, видео files-- может быть очень большой PowerPoint презентации. И если у вас есть два пользователя с тот же файл, или 10 пользователей, или, возможно, миллионов пользователей с таким же популярным незаконно загруженных файл фильма, это своего рода расточительно хранить миллион копий одних и тех же гигабайт информации, то же гигабайтный видео размера, и так Dropbox, как много компаний, есть функция под названием "deduplication-- дедупликации, который только причудливый способ сказать магазина один копия того же файла, а не несколько, и просто следить за тем, что миллион человек, или любой другой, иметь тот же файл. >> Так просто указать все миллион люди или так тому же файлу. И вы до сих пор его резервную копию несколько раз. Так что это отдельно от вопрос избыточности в случае, если у вас есть оборудование отказы или тому подобное. Но дедупликации требует, чтобы вы не шифровать файлы по отдельности если вы хотите, чтобы иметь возможность определить после того, как тот факт, если они до сих пор на самом деле то же самое. >> Таким образом, есть некоторые компромиссы здесь. И это не обязательно ясно, что правильный вызов. Лично с Dropbox, я буду использовать это для чего-нибудь связанного с работой, конечно, все, что связано с классом, конечно, для всех файлов, которые я знаю собираются в конечном итоге на Интернет в любом случае по своему выбору. Но я на самом деле не использовать это для финансового материала, ничего особенно частного или семьи, связанные, потому что, в принципе, а не супер комфортно с тем, что это может быть зашифрованы на моем собственном Mac, но как только он выходит из облака, это на маленьких старых серверах Dropbox в. И я не уверен, что никто у Dropbox есть это для меня и собирается пойти ковыряться мои файлы, но они абсолютно могли бы в теории, независимо от того, какая политика или оборона механизмы их поставить на место. Он просто должен быть технологически возможно. >> И не дай Бог, они скомпрометирована, я предпочел бы не мой файл в конечном итоге в какой-нибудь большой молнии, что некоторые хакер ставит онлайн для всего мира, чтобы увидеть. Так что давайте отодвигать на этом. Что такое решение тогда? Не могли бы вы продолжать использовать службы, как Dropbox удобно и утолить мои виды проблем? >> ЗРИТЕЛИ: Частное облако. DAVID Маланом: частное облако. Что это значит? >> ЗРИТЕЛИ: Ну, вы закрепите его как-то так, что это доступно только для определенной группы. >> DAVID Маланом: Да. Так что вам нужно разделить облако во что-то чуть более узко определены. И мы будем говорить about-- ЗРИТЕЛИ: Интернет. >> DAVID Маланом: Интернет. Так что я мог бы просто резервное копирование локально мой собственный домой, сервер резервного копирования, или облако сервера, так сказать. К сожалению, это означает, что Виктория и Kareem должны часто посещать больше, если я хотите обмениваться файлами с ними, но. Это может быть одним из способов. >> Есть также третий программное обеспечение сторонних разработчиков, которые я могли бы использовать на моем Mac или ПК, что шифрует содержимое папки, но тогда я должен позвонить Виктория или Карим, или по электронной почте, или что-то, чтобы сказать им, что секрет. И это немного белой лжи, потому что Есть типы криптографии позвольте мне сделать и Kareem, и меня, и Виктория, обмениваться секретные сообщения без необходимости, заранее, доля частный key-- секрет Ключ друг с другом. Это на самом деле то, что называется криптография с открытым ключом. >> И мы не будем вдаваться в технические подробно, но в то время как мы сегодня говорили о Секретный ключ криптография, где как отправитель и получатель должны знать ту же тайну, есть кое-что называется криптография с открытым ключом, который имеет открытый ключ и частный ключ, который длинный рассказ короткий есть причудливое математическое соотношение согласно которому, если я хочу отправить Виктории секретное сообщение, я спрашиваю ее для нее открытый ключ, который по определению она можете написать мне. Она может разместить его на своем сайте. >> Оно предназначено математически быть публичным. Но у него есть отношения с другой действительно большое число называется закрытый ключ таким образом, что, когда я зашифровать свое сообщение к ней, "привет" с ее открытым ключом, возможно, вы можете догадаться, что единственный ключ математически в мире, может расшифровать моей message-- ее частный ключ или соответствующий закрытый ключ. >> Это любитель математики, чем мы в том, чтобы говорить о здесь. Это не просто дополнение конечно, но это тоже существует. И в самом деле, и мы вернемся к этому, когда мы говорим о Сети, Шансы вы никогда называется кто-то на amazon.com если вы хотите, чтобы проверить с вашим В корзину и введите свой кредит номер карточки, и все же так или иначе что символ замка говорит вам Ваше соединение безопасно. Каким-то образом или другие ваши маленький старый Mac или PC действительно есть зашифрованное подключение к Amazon даже если вы никогда не договорился с ними секретом. И это потому, что сеть используя криптографию с открытым ключом. Почему бы нам не останавливаться здесь, возьмите нашу 15 минутный перерыв после того, как вопрос Оливье. ЗРИТЕЛИ: У меня есть только немой вопрос. DAVID Маланом: Нет, не совсем. ЗРИТЕЛИ: Если у вас есть исходный файл, и ключ тот же для Dropbox, для всех, и вы есть зашифрованный файл. Можете ли вы [неразборчиво] ключ? DAVID Маланом: Скажите, что еще раз. ЗРИТЕЛИ: Если у вас есть оригинал файл и зашифрованный файл, и у вас есть оба из них, ты не можешь просто [неразборчиво]? DAVID Маланом: О. Хороший вопрос. Если у вас есть открытый текст и зашифрованный текст, Вы можете заключить секретный ключ? Зависит от шифра. Иногда да, иногда нет. Это зависит от того, насколько сложна фактический алгоритм. >> Но это не поможет вашей ситуации. Это фундаментальный Тенета, чтобы, если у вас есть Доступ к исходному файлу и результирующий файл, вы больше не должны использовать что ключ, потому что теперь вы есть утечка информации. И противник может использовать это и эксплуатировать что делать то, что вы намекая, и обратный инжиниринг, что это ключ. >> Но в данном случае, по-видимому, когда вы посылающим что получателю, у вас уже есть доверие отношения с ними. И поэтому, по определению, они должны иметь или знать, что ключ уже. Это когда кто-то в средний встает на пути. Хороший вопрос. >> Хорошо, почему бы нам не пауза, взять 15-минутный перерыв. Комнаты отдыха таким образом. Я думаю, что, вероятно, некоторые напитки и закуски таким образом. И мы резюме на 5 после того, как 11, а как насчет? 11:05.

Содержание

История

10BASE-T стал первым независимым от производителя стандартом реализации Ethernet с использованием витой пары. Однако на самом деле это была эволюционная переработка стандарта StarLAN фирмы AT&T, который имел версии со скоростями 1 Мбит/с и 10 Мбит/с.

Стандарт физического уровня стека OSI

В стеке протоколов OSI, 10BASE-T находится на физическом уровне. Ethernet выполняет адресацию на уровне канала данных и некоторое число функций физического уровня. В этом стеке, 10BASE-T — один из возможных стандартов физического уровня для реализации Ethernet на витой паре — другими вариантами являются 10BASE2, 10BASE5, 100BASE-TX и 1000BASE-T.

Передача данных по Ethernet кабелю 10Base-T, осциллограмма.
Передача данных по Ethernet кабелю 10Base-T, осциллограмма.

На рисунке представлена осциллограмма, снятая напрямую с действующего сетевого соединения. Как видим модуляция сигнала - фазовая. На один бит отводится один период. Смена фазы колебаний означает смену логического состояния от 0 к 1 или наоборот. В дальнейшем эти состояния декодируются, как Манчестерский код. Частота несущей 10 МГц, один период занимает 100 наносекунд. Амплитуда сигнала составляет около +-2 вольт. Род тока - переменный, сама передача всегда ведётся по гальванически развязанной от устройств линии. На входе и выходе у каждого сетевого устройства, работающего по стандартам 10Base-T установлен высокочастотный развязывающий трансформатор с коэффициентом трансформации 1:1.

Кабель

Кабель UTP — неэкранированная витая пара
Кабель UTP — неэкранированная витая пара

Используется неэкранированный кабель, содержащий четыре свитых между собой пары проводников (UTP). Требуется кабель по меньшей мере 3-ей категории (Cat 3).

10BASE-T использует разъёмы типа 8P8C, обжатые согласно таблицам T568A или T568B, определённым в стандарте TIA/EIA-568-B. Используются только вторая и третья пара (оранжевая и зелёная).

См. также


Примечания

Ссылки


Эта страница в последний раз была отредактирована 11 сентября 2018 в 13:16.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).