En plus comparer les tailles de clés n'est vraiment pas pertinent....
Dans le cas de protocole à clé symétrique comme WEP, il faut essayer toutes les clés, pas d'autres solution... 2^218 choix pour une clé de 218 bits.
Sauf que biensur comme l'a rappelé tuxfanch, des failles dans le protocole permettent d'être malin et donc d'essayer les clés dans un ordre intelligent et trouver la clé dans les premiers essais
Pour les protocoles à clé asymétrique, l'algorithme repose sur des propriétés mathématiques et on peut en profiter pour simplifier le problème ... Concretement, on peut casser une clé sans essayer toutes les clés. Donc le nombre de calculs pour casser une clé asymétrique de 218 bits n'est pas comparable à celui pour casser une clé symétrique de 218 bits.
Après dans le même registre, selon le principe de l'algorithme à clé asymétrique, la taille de la clé ne represente pas la même quantité de calcul nécessaire pour casser la clé.
Enfin, truc tout bête, c'est pas parceque on a un moyen de chiffrer super puissant, que forcement le numéro de ta carte bleu ne sera pas lu par un intrus. Ca dépend énorment du protocole qui va échanger les données... il existe tout un domaine de la recherche (très proche de la logique d'ailleurs) qui étudie si tel ou tel protocole rempli telle ou telle propriété (preservation des données, anonymat, authentification etc ...)
L'exemple le plus connu [
fr.wikipedia.org]Échange_de_clés_Diffie-Hellman... même avec des clés de 1 milliars de bits, ce protocole n'est pas sur.
Bref se méfier des jugements rapides... rien n'est simple #%b
Poste le Sunday 23 April 2006 12:56:06