Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C
by Bruce Schneier
Wiley Computer Publishing, John Wiley & Sons, Inc.

Previous

Table of Contents

Next


Table 12.13
DES Possibly Weak Keys




1F

1F

01

01

0E

0E

01

01

E0

01

01

E0

F1

01

01

F1

01

1F

1F

01

01

0E

0E

01

FE

1F

01

E0

FE

0E

01

F1

1F

01

01

1F

0E

01

01

0E

FE

01

1F

E0

FE

01

0E

F1

01

01

1F

1F

01

01

0E

0E

E0

1F

1F

E0

F1

0E

0E

F1


E0

E0

01

01

F1

F1

01

01

FE

01

01

FE

FE

01

01

FE

FE

FE

01

01

FE

FE

01

01

E0

1F

01

FE

F1

0E

01

FE

FE

E0

1F

01

FE

F1

0E

01

E0

01

1F

FE

F1

01

0E

FE

E0

FE

1F

01

F1

FE

0E

01

FE

1F

1F

FE

FE

0E

0E

FE


FE

E0

01

1F

FE

F1

01

0E

1F

FE

01

E0

0E

FE

01

F1

E0

FE

01

1F

F1

FE

01

0E

01

FE

1F

E0

01

FE

0E

F1

E0

E0

1F

1F

F1

F1

0E

0E

1F

E0

01

FE

0E

F1

01

FE

FE

FE

1F

1F

FE

FE

0E

0E

01

E0

1F

FE

01

F1

0E

FE



FE

1F

E0

01

FE

0E

F1

01

01

01

E0

E0

01

01

F1

F1

E0

1F

FE

01

F1

0E

FE

01

1F

1F

E0

E0

0E

0E

F1

F1

FE

01

E0

1F

FE

01

F1

0E

1F

01

FE

E0

0E

01

FE

F1

E0

01

FE

1F

F1

01

FE

0E

01

1F

FE

E0

01

0E

FE

F1


01

E0

E0

01

01

F1

F1

01

1F

01

E0

FE

0E

01

F1

FE

1F

FE

E0

01

0E

FE

F0

01

01

1F

E0

FE

01

0E

F1

FE

1F

E0

FE

01

0E

F1

FE

01

01

01

FE

FE

01

01

FE

FE

01

FE

FE

01

01

FE

FE

01

1F

1F

FE

FE

0E

0E

FE

FE


1F

E0

E0

1F

0E

F1

F1

0E

FE

FE

E0

E0

FE

FE

F1

F1

01

FE

E0

1F

01

FE

F1

0E

E0

FE

FE

E0

F1

FE

FE

F1

01

E0

FE

1F

01

F1

FE

0E

FE

E0

E0

FE

FE

F1

F1

FE

1F

FE

FE

1F

0E

FE

FE

0E

E0

E0

FE

FE

F1

F1

FE

FE




Previous

Table of Contents

Next