applied cryptography - protocols, algorithms, and source code in c

Certainly brute force is a much more likely attack

Info iconThis preview shows page 1. Sign up to view the full content.

View Full Document Right Arrow Icon
This is the end of the preview. Sign up to access the rest of the document.

Unformatted text preview: Schneier ISBN: 0471128457 Publication Date: 01/01/96 Search this book: Go! Previous Table of Contents Next ----------- Table 12.13 DES Possibly Weak Keys 1F 01 1F 01 1F 1F 01 01 01 1F 01 1F 01 0E 0E 01 01 01 01 0E 0E 01 1F 0E 01 01 0E 1F 01 01 0E 0E 01 F1 F1 01 01 01 FE FE 01 01 01 FE F1 0E 01 01 F1 FE 0E 01 1F FE F1 01 0E 1F F1 FE 01 0E 1F F1 F1 0E 0E 1F FE FE 0E 0E E0 01 FE 1F FE 01 E0 1F FE 01 E0 1F E0 01 FE 1F 1F 01 1F 01 01 1F 1F 01 1F 01 01 1F 01 01 1F 1F 01 01 1F 1F E0 F1 01 01 F1 E0 FE 0E 01 F1 E0 FE 01 0E F1 E0 F1 0E 0E F1 FE FE 01 01 FE FE F1 0E 01 FE FE F1 01 0E FE FE FE 0E 0E FE E0 0E FE 01 F1 E0 01 FE 0E F1 FE 0E F1 01 FE FE 01 F1 0E FE E0 E0 01 FE FE 01 FE E0 1F E0 FE 1F FE E0 01 E0 FE 01 E0 E0 1F FE FE 1F FE 1F E0 1F FE 01 E0 01 01 1F 1F 01 FE 01 FE 1F E0 01 E0 1F 01 1F 01 1F 01 1F 01 1F E0 01 FE 0E F1 01 FE 01 F1 0E FE 01 E0 1F FE 01 F1 0E FE 1F F1 01 FE 0E E0 E0 01 01 F1 F1 E0 E0 0E 0E F1 F1 FE E0 0E 01 FE F1 FE E0 01 0E FE F1 E0 FE 0E 01 F1 FE E0 FE 01 0E F1 FE FE FE 01 01 FE FE FE FE 0E 0E FE FE E0 E0 01 01 F1 F1 01 FE E0 01 0E FE F0 01 E0 FE 01 0E F1 FE 01 FE FE 01 01 FE FE 01 1F 01 01 1F E0 E0 1F 0E F1 F1 0E FE E0 1F 01 FE F1 0E E0 FE 1F 01 F1 FE 0E FE FE 1F 0E FE FE 0E FE FE E0 E0 FE FE F1 F1 E0 FE FE E0 F1 FE FE F1 FE E0 E0 FE FE F1 F1 FE E0 E0 FE FE F1 F1 FE FE Previous Table of Contents Next Products | Contact Us | About Us | Privacy | Ad Info | Home Use of this site is subject to certain Terms & Conditions, Copyright © 1996-2000 EarthWeb Inc. All rights reserved. Reproduction whole or in part in any form or medium without express written permission of EarthWeb is prohibited. Read EarthWeb's privacy statement. To access the contents, click the chapter and section titles. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth) Go! Keyword Brief Full Advanced Search Search Tips (Publisher: John Wiley & Sons, Inc.) Author(s): Bruce Schneier ISBN: 0471128457 Publication Date: 01/01/96 Search this book: Go! Previous Table of Contents Next ----------- What this...
View Full Document

Ask a homework question - tutors are online