Mais l'argument comme quoi une clé de 112 bits réels pourrait être vulnérable, non vraiment, je n'achète pas. Il y aura bien un moyen plus facile d'attaquer n'importe quel système informatique que de cracker une clé de 112 bits!
C’est tout le soucis des tailles de clé : on connaît la taille théorique, mais on sait que la taille pratique est plus faible sans réellement connaître sa vraie taille.
Par exemple, on sait parfaitement que AES-128 n’est pas réellement en 128 bits, mais plutôte 126.1 bits max (ie une cryptanalyse existe qui casse une clé AES de 128 bits en moins de 2^126.1 tentatives).
Et on sait aussi que 3DES n’est très certainement pas un algo de 112 bits.
Ça cascade 3 tours de 56 bits (donc 168 bits théorique, ramené à 112 à cause des redondances), mais il y a de fortes suspicions que casser 1 des tours facilitera le cassage des 2 autres.
La meilleure cryptanalyse de 3DES le casse en 2^32 message en clair + 2^90 chiffrement DES, ce qui est TRÈS faible.
Sweet32 a par ailleurs montré que la complexité réelle d’un algo basé sur les blocs de 64 bits était en réalité plus proche de 27 bits de sécurité (2^27.6 requêtes de 4kB pour casser la clef).
La taille des blocs est un autre problème, qui dépend de l'utilisation du chiffre
Dans les 2 cas, c’est totalement déconseillé par l’ANSSI pour un usage après 2020 et d’utiliser au minimum des blocs et des clefs de 128 bits minimum pour un usage après 2020, et recommande même l’utilisation de 128 bits minimum dès aujourd’hui (Référentiel Général de Sécurité v2.03 du 21 février 2014, annexe B1, §2.1.2.1)