LINEBURG


страница 1
(всего 2)

ОГЛАВЛЕНИЕ

След. стр. >>

Matt Blaze (AT&T Research), Whitfield Diffie (Sun Microsystems), Ronald L. Rivest (MIT Laboratory), Bruce Schneier
(Counterpane Systems), Tsutomu Shimomura (San Diego Supercomputer Center), Eric Thompson, (Access Data Inc.),
Michael Wiener (Вell Northern Research)

January 1996



Minimal Key Lengths for О минимальной длине ключа

Symmetric Ciphers to Provide для симметричных шифров,
Adequate Commercial Security обеспечивающей необходимую
степень стойкости
A Report by an Ad Hoc Group of Cryptographers Отчет группы криптографов и компьютерных
and Computer Scientists исследователей


ABSTRACT АННОТАЦИЯ

Encryption plays an essential role in protecting the Шифрование играет существенную роль в
privacy of electronic information against threats сохранении в тайне электронной секретной
from a variety of potential attackers. In so doing, информации от угроз со стороны потенциальных
modern cryptography employs a combination of взломщиков. Для этого современная
conventional or symmetric cryptographic systems криптография использует комбинацию обычных
for encrypting data and public key or asymmetric (симметричных) криптографических систем для
systems for managing the keys used by the шифрования данных и открытых
symmetric systems. Assessing the strength required (ассиметричных) ключей для управления
of the symmetric cryptographic systems is therefore ключами симметричных систем. Следовательно,
an essential step in employing cryptography for оценка стойкости симметричной системы есть
computer and communication security существенный шаг в применении криптографии
для компьютерной и коммуникационной
безопасности.
Technology readily available today (late 1995) Технологии, легко доступные сегодня (после
makes brute-force attacks against cryptographic 1995 г.) делают силовые атаки на
systems considered adequate for the past several криптографические системы быстрыми и
years both fast and cheap. General purpose дешевыми. Для этой цели могут быть
computers can be used, but a much more efficient использованы компьютеры общего назначения,
approach is to employ commercially available Field но намного эффективнее использовать Набор
Programmable Gate Array (FPGA) technology. For Программируемых Чипов (НПЧ). Для взломщика,
attackers prepared to make a higher initial способного сделать большие начальные
investment, custom-made, special-purpose chips инвестиции, специальный чип может
make such calculations much faster and производить такие вычисления намного быстрее,
significantly lower the amortized cost per solution. и цена решения будет значительно дешевле.
As a result, cryptosystems with 40-bit keys offer В результате, с этой точки зрения,
virtually no protection at this point against brute- криптосистемы с 40-битовыми ключами
force attacks. Even the U.S. Data Encryption фактически не обеспечивают защиты от силовой
Standard with 56-bit keys is increasingly атаки. Даже американский государственный
inadequate. As cryptosystems often succumb to стандарт шифрования данных DES с 56-
`smarter' attacks than brute-force key search, it is битовыми ключами является недостаточно
also important to remember that the keylengths надежным. Так как криптосистемы болеее
discussed here are the minimum needed for security подвержены взлому, чем силовой атаке, то важно
against the computational threats considered. помнить, что обсуждаемая длина ключа является
минимально необходимой для обеспечения
безопасности от вычислительных угроз.
Fortunately, the cost of very strong encryption is not К счастью, цена сильного шифрования не на
significantly greater than that of weak encryption. много больше, чем цена слабого. Следовательно,
Therefore, to provide adequate protection against для обеспечения необходимой защиты от
the most serious threats - well-funded commercial наиболее серьезных угроз - крупных финансовых
enterprises or government intelligence agencies - предприятий или иностранных разведслужб -
keys used to protect data today should be at least 75 ключи, используемые сегодня для защиты
bits long. To protect information adequately for the информации должны быть не менее 75-битовой
next 20 years in the face of expected advances in дины. Для защиты информации на следующие 20
computing power, keys in newly-deployed systems лет, перед лицом ожидаемого развития
should be at least 90 bits компьютерных мощностей, ключи в
long. проектируемых системах должны быть не менее
90 битов.


1. Encryption Plays an Essential Role 1. Шифрование играет существенную

in Protecting the Privacy of Electronic роль для сохранения в тайне
Information секретной информации
1.1 There is a need for information security. 1.1 Необходимость защиты информации

Today, most forms of information can be stored and Сегодня большинство форм информации могут
processed electronically. This means a wide variety быть записаны и обработаны в электронном виде.
of information, with varying economic values and Это означает, что в компьютерных сетях может
privacy aspects and with a wide variation in the быть найдено большое разнообразие
time over which the information needs to be информации, с различными экономическими
protected, will be found on computer networks. ценами и уровнями секретности, широким
Consider the spectrum: разнообразием во времени, в течение которого
Electronic Funds Transfers of millions or even она должна быть секретной. Рассмотрим спектр:
Международные переводы миллионов и, даже,
billions of dollars, whose short term security is
essential but whose exposure is brief; миллиардов долларов, характеризующиеся
A company's strategic corporate plans, whose коротким временем стойкости и
существование которых непродолжиительно.
confidentiality must be preserved for a small
Стратегический план действий корпорации,
number of years;
A proprietary product (Coke formula, new drug секретность которого должна сохраняться в
течение некоторого небольшого количества
design) that needs to be protected over its useful
лет.
life, often decades; and
Права на продукт (формула Коки, состав
Information private to an individual (medical
новых лекарств), которые должны быть
condition, employment evaluation) that may
защищены на всем протяжении существования
need protection for the lifetime of the individual.
и использования продукта, часто десятки лет.
Информация принадлежащая частным лицам
(состояние здоровья, зарплата) которые могут
нуждаться в защите на все время жизни .

1.2 Encryption can provide strong confidentiality 1.2 Шифрование может обеспечить сильную

protection. защиту
Encryption is accomplished by scrambling data Шифрование производится перемешиванием
using mathematical procedures that make it данных используя математические процедуры,
extremely difficult and time consuming for anyone которые делают его предельно сложным и
other than authorized recipients - those with the времяпожирающим для всех, кто не является
correct decryption keys - to recover the plain text. законным пользователем (обладающим
Proper encryption guarantees that the information необходимым ключом дешифрования для
will be safe even if it falls into hostile hands. расшифрования исходного текста). Шифрование
гарантирует, что информация будет в
безопасности, даже если она попадет к
неприятелю в руки.
The degree of protection obtained depends on Степень защиты зависит от нескольких факторов:
several factors. These include: the quality of the качество криптосистемы, способы ее
cryptosystem; the way it is implemented in software использования в программах и аппаратуре
or hardware (especially its reliability and the (особенно ее надежность и способ выбора
manner in which the keys are chosen); and the total ключей), общее количество возможных ключей.
number of possible keys that can be used to encrypt Криптографический алгоритм считается стойким,
the information. A cryptographic algorithm is если :
considered strong if: 1. Не существует короткого пути, позволяющего
1. There is no shortcut that allows the opponent to противнику получить исходный текст без
recover the plain text without using brute force to использования силовой атаки
test keys until the correct one is found; and 2. Количество возможных ключей значительно
2. The number of possible keys is sufficiently large больше того, чтобы сделать такую атаку
to make such an attack infeasible. успешной
The sizes of encryption keys are measured in bits Размеры ключей шифрования измеряются в
and the difficulty of trying all possible keys grows битах, а сложность перебора всех возможных
exponentially with the number of bits used. Adding ключей растет экспоненциально с ростом числа
one bit to the key doubles the number of possible битов. Добавление одного бита к ключу
keys; adding ten increases it by a factor of more удваивает количество возможных ключей,
than a thousand. добавление 10 - увеличивает его более, чем в
1000 раз.
There is no definitive way to look at a cipher and Не существует простого способа взглянуть на
determine whether a shortcut exists. Nonetheless, шифрсистему и определить существует ли
several encryption algorithms - most notably the короткий путь. Тем не менее, некоторые
U.S Data Encryption Standard (DES) - have been алгоритмы - наиболее известен DES - интенсивно
extensively studied in the public literature and are изучались в открытой литературе и в них можно
widely believed to be of very high quality. An быть увереными с высокой степенью доверия.
essential element in cryptographic algorithm design Существенный элемент в разработке
is thus the length of the key, whose size places an криптографического алгоритма это то, что длина
upper bound on the system's strength. ключа есть верхняя грань стойкости
шифрсистемы.
Throughout this paper, we will assume that there are Повсюду в этой статье мы будем полагать, что не
no shortcuts and treat the length of the key as существует короткого пути и считать длину
representative of the cryptosystem's workfactor - the ключа мерой стойкости системы - минимальное
minimum amount of effort required to break the количество усилий требуемое для взлома
system. It is important to bear in mind, however, системы. Важно помнить, что криптографы
that cryptographers regard this as a rash assumption считают это слишком опрометчивым и многие из
and many would recommend keys two or more них рекомендуют ключи двойной или более
times as long as needed to resist brute-force attacks. длины, чем необходимо для защиты от силовой
Prudent cryptographic designs not only employ атаки. Предусмотрительный криптодизайн не
longer keys than might appear to be needed, but только применяет более длинные ключи, чем
devote more computation to encrypting and необходимо, но и затрачивает больше
decrypting. A good example of this is the popular вычислений для шифрования и дешифорования.
approach of using triple-DES: encrypting the output Хороший пример этого - популярный подход к
of DES twice more, using a total of three distinct использованию тройного DES: шифрование
keys. выхода DES еще два раза используя в итоге
разных ключа.
1.3 There are threats from a variety of potential 1.3 Существуют различные угрозы со стороны

attackers. различных взломщиков
Threats to confidentiality of information come from Угрозы безопасности исходят со многих сторон и
a number of directions and their forms depend on их формы зависят от ресурсов нападающего.
the resources of the attackers. `Hackers,' who might Хакеры - которые могут быть кем угодно, от
be anything from high school students to студента до программиста - могут иметь доступ к
commercial programmers, may have access to майнфреймам или сотням рабочих станций. Те
mainframe computers or networks of workstations. же лица могут отхотно покупать недорогие
The same people can readily buy inexpensive, off- бывшие в употреблении платы, содержащие
the-shelf, boards, containing Field Programmable наборы программируемых чипов (НПЧ), которые
Gate Array (FPGA) chips that function as чрезвычайно повышают результативность
`programmable hardware' and vastly increase the криптоаналитического усилия. Начинающая
effectiveness of a cryptanalytic effort. A startup компания, или даже хорошо оснащенный
company or even a well-heeled individual could индивидуум, могут позволить себе приобрести
afford large numbers of these chips. A major большое количество таких чипов. Крупные
corporation or organized crime operation with компании или организованные криминальные
`serious money' to spend could acquire custom группировки с «серьезными деньгами» могут
computer chips specially designed for decryption. заказать компьютерный чип специально
An intelligence agency, engaged in espionage for разработанный для шифрования. Разведслужбы,
national economic advantage, could build a занятые в промышленном шпионаже, могут
machine employing millions of such chips. построить машину, состоящую из миллиона
таких чипов.

1.4 Current technology permits very strong 1.4 Современные технологии дают сильное

encryption for effectively the same cost as weaker шифрование за туже цену, что и слабое
encryption.
It is a property of computer encryption that modest Особенность компьютерного шифрования в том,
increases in computational cost can produce vast что малое увеличение стоимости вычислений
increases in security. Encrypting information very может произвести огромное увеличение в
securely (e.g., with 128-bit keys) typically requires безопасности. Очень стойкое шифрование
little more computing than encrypting it weakly сообщений (напр. с 128 - битовым ключом)
(e.g., with 40-bit keys). In many applications, the обычно требует чуть больше вычислений, чем
cryptography itself accounts for only a small шифрование слабое (с 40-бтовыми ключами). Во
fraction of the computing costs, compared to such многих приложениях криптография поглощает
processes as voice or image compression required to малую часть вычислительной мощности, по
prepare material for encryption. сравнению с такими процессами, как сжатие
голоса или изображения, необходимые для
подготовки материалов к шифрованию.
One consequence of this uniformity of costs is that Одно из следствий такой единой цены состоит в
there is rarely any need to tailor the strength of том, что редко требуется ограничить
cryptography to the sensitivity of the information определенным условием стойкость криптографии
being protected. Even if most of the information in в зависимости от секретности информации. Даже
a system has neither privacy implications nor если большинство информации в системе не
monetary value, there is no practical or economic является ни секретной ни финансово ценной, то
reason to design computer hardware or software to нет практической или экономической причины
provide differing levels of encryption for different для разработки аппаратуры или программ для
messages. It is simplest, most prudent, and thus обеспечения различных уровней шифрования для
fundamentally most economical, to employ a различных сообщений. Это простейший,
uniformly high level of encryption: the strongest наиболее осторожный (предусмотрительный) и
encryption required for any information that might т.о. фндаментально наиболее экономной,
be stored or transmitted by a secure system. применить единый высокий уровень
шифрования: сильное шифрование необходимо
для любой информации, которая может быть
сохранена или передана в защищенной системе.

2. Readily Available Technology Makes Brute- 2. Легкодоступные технолгии делают силовую

Force Decryption Attacks Faster and Cheaper атаку быстрой и дешевой
The kind of hardware used to mount a brute-force Особенности аппаратного обеспечения,
attack against an encryption algorithm depends on используемого для проведения силовой атаки на
the scale of the cryptanalytic operation and the total шифровальный алгоритм зависят от количества
funds available to the attacking enterprise. In the криптоаналитических операций и свободных
analysis that follows, we consider three general средств, доступных при нападении на
classes of technology that are likely to be employed предприятие. Ниже мы рассмотрим три главных
by attackers with differing resources available to класса, которые обычно применяются
them. Not surprisingly, the cryptanalytic нападающими с различными ресурсами
technologies that require larger up-front investments доступными им. криптоаналитические
yield the lowest cost per recovered key, amortized технологии, которые требуют больших начальных
over the life of the hardware. инвестиций, производят нижайшую цену за
взломанный ключ, погашаемую за время износа
аппаратуры.
It is the nature of brute-force attacks that they can Такова природа силовой атаки, которая может
be parallelized indefinitely. It is possible to use as быть бесконечно распараллелена. Необходимо
many machines as are available, assigning each to использовать так много машин, как это возможно,
work on a separate part of the problem. Thus выделяя каждой свою часть работы. Время
regardless of the technology employed, the search поиска сокращается вдвое, если вдвое увеличить
time can be reduced by adding more equipment; объем оборудования. Общие затраты должны
twice as much hardware can be expected to find the удвоиться, но если аппаратура постоянно
right key in half the time. The total investment will используется для поиска ключей, цена взлома за
have doubled, but if the hardware is kept constantly один ключ не изменится.
busy finding keys, the cost per key recovered is
unchanged.
At the low end of the technology spectrum is the use На нижнем конце спектра находится
of conventional personal computers or workstations использование неспециализированных
programmed to test keys. Many people, by virtue of персональных компьютеров или рабочих
already owning or having access to the machines, станций, запрограммированных для перебора
are in a position use such resources at little or no ключей. Многие люди, благодаря обладанию или
cost. However, general purpose computers - laden доступу к машинам, в состоянии использовать их
with such ancillary equipment as video controllers, ресурсы очнь дешево или бесплатно. Конечно,
keyboards, interfaces, memory, and disk storage - компьютеры общего назначения, нагруженные
make expensive search engines. They are therefore такими вспомогательными устройствами, как
likely to be employed only by casual attackers who видеоконтроллеры, клавиатура, память и диски -
are unable or unwilling to invest in more делают поисковые вычисления дорогими.
specialized equipment. Следовательно, их будут применять только
случайные лица, кто не может или не желает
потратиться на более специализированное
оборудование.
A more efficient technological approach is to take Более эффективный технолгический подход
advantage of commercially available Field заключается в применении наборов
Programmable Gate Arrays. FPGAs function as программируемых чипов (НПЧ). НПЧ
programmable hardware and allow faster функционируют как программируемое
implementations of such tasks as encryption and аппаратное обеспечение и позволяют быстрее,
decryption than conventional processors. FPGAs are чем обычные процессоры, выполнять такие
a commonly used tool for simple computations that задачи, как шифрование и дешифрование. НПЧ -
need to be done very quickly, particularly обычный инструмент для вычислений, которые
simulating integrated circuits during development. необходимо выполнить быстро, в реальном
масштабе времени.
FPGA technology is fast and cheap. The cost of an НПЧ-технолгии быстрые и дешевые. Цена чипа
AT&T ORCA chip that can test 30 million АТ&Т ORCA, способного проверить 30 млн.
DES keys per second is $200. This is 1,000 times ключей в секунду, составляет 200 долл. Это в
faster than a PC at about one-tenth the cost! FPGAs 1000 раз быстрее, чем ПЭВМ, и, примерно, за
are widely available and, mounted on cards, can be 1/10 его цены. НПЧ легкодоступны, и
installed in standard PCs just like sound cards, установленные на плате могут применяться в
modems, or extra memory. стандартных ПЭВМ наподобие звуковых карт,
модемов, или модулей памяти.
FPGA technology may be optimal when the same НПЧ-технологии оптимальны в том случае, когда
tool must be used for attacking a variety of different один и тот же инструмент должен применяться
cryptosystems. Often, as with DES, a cryptosystem для атаки различных криптосистем. Часто, как в с
is sufficiently widely used to justify the construction лучае с DES, криптосистема достаточно широко
of more specialized facilities. In these используется, чтобы оправдать применение более
circumstances, the most cost-effective technology, специализированных устройств. В этом случае
but the one requiring the largest initial investment, более выгодна технология, требующая, однако,
is the use of Application-Specific Integrated больших начальных вложений - использование
Circuits (ASICs). A $10 chip can test 200 million специализированных интегральных схем (СИС).
keys per second. This is seven times faster than an 10-долларовый чип способен проверить 200 млн.
FPGA chip at one-twentieth the cost. ключей в секунду, что еще в 7 раз быстрее и в 20
раз дешевле, чем НПЧ.
Because ASICs require a far greater engineering Поскольку СИС требует гораздо больше
investment than FPGAs and must be fabricated in инженерных усилий, чем НПЧ, и оправдывает
quantity before they are economical, this approach инвестиции далеко не сразу, то этот подход
is only available to serious, well-funded operations доступен только серьезным, хорошо оснащенным
such as dedicated commercial (or criminal) организациям.
enterprises and government intelligence agencies.

3. 40-Bit Key Lengths Offer Virtually 3. В действительности, 40-битовые

No Protection ключи не обеспечивают защиты
Current U.S. Government policy generally limits Современная политика правительства США
exportable mass market software that incorporates запрещает экспортировать программное
encryption for confidentiality to using the RC2 or обеспечение, включая шифрование по
RC4 algorithms with 40-bit keys. A 40-bit key алгоритмам RC2, RC4 с 40-битовыми ключами.
length means that there are 240 possible keys. On 40-битовый ключ означает, что существуют 240
average, half of these (2^39) must be tried to find возможных ключей. В среднем, для нахождения
the correct one. Export of other algorithms and key правильного ключа приблизительно половина из
lengths must be approved on a case by case basis. них должна быть перебрана. Экспорт других
алгоритмов должен быть специально разрешен.
Anyone with a modicum of computer expertise and Кто угодно, с современным компьютером и
a few hundred dollars would be able to attack 40- несколькими сотнями долларов способено
bit encryption much faster. An FPGA chip - costing взломать 40-битовое шифрование гораздо
approximately $400 mounted on a card - would on быстрее. Чип НПЧ - стоимостью около 400 долл.
average recover a 40-bit key in five hours. установленный на плате, сможет взломать 40-
Assuming the FPGA lasts three years and is used битовый ключ за 5 часов. Оценив работу НПЧ в
continuously to find keys, the average cost per key течение трех лет для непрерывного поиска
is eight cents. ключей, получим приблизительную оценку за
ключ - 8 центов.
A more determined commercial predator, prepared Более определенный коммерческий хищник,
to spend $10,000 for a set-up with 25 ORCA chips, готовый потратить 10 000 долл. для установки 25
can find 40-bit keys in an average of 12 minutes, at чипов ORCA, способен перебрать 40-битовые
the same average eight cent cost. Spending more ключи в среднем за 12 минут, приблизительно по
money to buy more chips reduces the time 8 центов за взломанный ключ. Затратив больше
accordingly: $300,000 results in a solution in an денег для покупки больше чипов укорачивает
average of 24 seconds; $10,000,000 results in an время соответственно 300 000 долл. - 24 сек.,
average solution in 0.7 seconds. 10 000 000 долл - 0,7 сек.
As already noted, a corporation with substantial Как уже отмечалось, корпорация с
resources can design and commission custom chips соответствующими ресурсами может заказать
that are much faster. By doing this, a company гораздо более быстрый чип. Сделав это,
spending $300,000 could find the right 40-bit key компания затратившая 300 000 долл должна
in an average of 0.18 seconds at 1/10th of a cent per найти правильный ключ приблизительно за 0,18
solution; a larger company or government agency секунд, при цене 1/10 цента за решение; более
willing to spend $10,000,000 could find the right крупная компания или правительственная
key on average in 0.005 seconds (again at 1/10th of агентство способное потратить 10 000 000 долл.
a cent per solution). (Note that the cost per solution должно найти правильный ключ приблизительно
remains constant because we have conservatively за 0,005 секунд (опять 1/10 цента за решение).
assumed constant costs for chip acquisition - in fact Заметим, что цена за решение является
increasing the quantities purchased of a custom chip константой, потому, что мы предположили
reduces the average chip cost as the initial design константой цену чипа. В действительности
and set-up costs are spread over a greater number of увеличение объема закупки уменьшает среднюю
chips.) цену чипа, т.к. стоимость разработки делится на
These results are summarized in Table I. большее число чипов.

4. Even DES with 56-Bit Keys Is 4. Даже DES с 56-битовым ключом

Increasingly Inadequate недостаточно сильный
4.1 DES is no panacea today. 4.1 DES уже не панацея
The Data Encryption Standard (DES) was Стандарт шифрования данных DES был
developed in the 1970s by IBM and NSA and разработан в 1970 г. IBM и АНБ и одобрен
adopted by the U.S. Government as a Federal Американским правительством в качестве
Information Processing Standard for data федерального стандарта обработки информации.
encryption. It was intended to provide strong Он предназначен для сильного шифрования
encryption for the government's sensitive but правительственной важной, но негрифованной
unclassified information. It was recognized by информации. Многим было понятно, еще когда
many, even at the time DES was adopted, that DES разрабатывался, что технологический
technological developments would make DES's 56- прогресс сделает 56-битовые ключи DES
bit key exceedingly vulnerable to attack before the уязвимыми, еще до конца текущего века.
end of the century.
Today, DES may be the most widely employed Сегодня DES - может быть, наиболее широко
encryption algorithm and continues to be a распространенный шифровальный алгоритм и
commonly cited benchmark. Yet DES-like продолжает им быть. DES- шифрование еще
encryption strength is no panacea. Calculations сильно, но оно не панацея. Вычисления
show that DES is inadequate against a corporate or показывают, что DES недостаточно сильный, от
government attacker committing serious resources. корпоративной или правительственной атаки,
The bottom line is that DES is cheaper and easier to поддержанной серьезными ресурсами. DES
break than many believe взломать легче, чем многие думают.
As explained above, 40-bit encryption provides Как описно выше, 40-битовое шифрование не
inadequate protection against even the most casual обеспечивает защиты даже от случайного
of intruders, content to scavenge time on idle взломщика с ограниченным временем и ленивой
machines or to spend a few hundred dollars. Against машиной, либо нежелающего потратить
such opponents, using DES with a 56-bit key will несколько сотен долларов. Против таких
provide a substantial measure of security. At оппонентов DES сможет обеспечить
present, it would take a year and a half for someone существенную защиту. Потребуется 1,5 года для
using $10,000 worth of FPGA technology to search всякого, кто используя 10 000 долл. на НПЧ-
out a DES key. In ten years time an investment of технологии найдет ключ. За десять лет
this size would allow one to find a DES key in less инвестиции этого размера позволят найти ключ
than a week. менее, чем за неделю.
The real threat to commercial transactions and to Реальная угроза коммерческим транзакциям и
privacy on the Internet is from individuals and конфиденциальности в Интернете исходит от
organizations willing to invest substantial time and индивидуалов и организаций, желающих
money. As more and more business and personal потратить значительное время и деньги.
information becomes electronic, the potential Поскольку все больше деловой и личной
rewards to a dedicated commercial predator also информации переводится в электронную форму,
increase significantly and may justify the потенциальное вознаграждение коммерческому
commitment of adequate resources. взломщику также увеличивается значительно и
может оправдать затраты.
A serious effort - on the order of $300,000 - by a Серьезная угроза - законный или незаконный
legitimate or illegitimate business could find a DES бизнес сможет найти ключ приблизительноза 19
key in an average of 19 days using off-the-shelf дней используя
technology and in only 3 hours using a custom или за 3 часа с помощью заказного чипа. В
developed chip. In the latter case, it would cost $38 последнем случае, это будет стоить примерно 38
to find each key (again assuming a 3 year life to the долл. за ключ (из расчета 3 лет непрерывной
chip and continual use). A business or government работы). Правительство или бизнес способный
willing to spend $10,000,000 on custom chips, затратить 10 млн. долл. на заказные чипы сможет

страница 1
(всего 2)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign