Pen^2 (./11) :
Ah oui, tiens, je n'avais pas pensé à ça.
M'enfin ils auraient très bien pu utiliser les huit bits quand même : les deux bits restant ne sont pas plus significatifs que si on rentre la passphrase en héxa directement.
D'ailleurs, si on considère que ces bits ne sont pas significatifs (et on aurait raison), il faudrait compacter les passphrases en héxa (c'est peut être ce qui est fait, remarque
)
Ben c'est juste un hash de ta passphrase, donc tous les bits sont considérés comme significatifs par l'algorithme, mais ils ne contiennent aucune information donc ils ne doivent pas compter dans ton estimation de la force de la passphrase (de même que si tu rajoutes aaaaaaaa à la passphrase ça ne la rend pas 2^64 fois plus difficile à cracker)
Pen^2 (./11) :
Pollux (./10) :
128 bits le minimum est bien de 22 caractères
D'accord, mais sur wikipedia, ils parlent d'une sécurité maximum, c'est limite faux 
c'est le minimum pour la sécurité maximum

et puis d'ailleurs, es tu tout à fait sur de cette corrélation simple entre la taille de la passphrase et la taille de la clé ? parce que ça ne correspond pas du tout à : Pen^2 (./7) :
d'après http://www.armorinfo.com/wlanskg.html , 5/13/16/29 caractères sont requis pour 64/128/152/256-bit
=> 5chars*6bits= 30bits < clé de 64 bits 
=> 13chars*6bits=78bits < clé de 128 bits
²
etc.
ben peut-être qu'il y a une partie générée automatiquement dans la clé, donc qu'une "clé de 64 bits" ne fait réellement que 40 bits, les 24 bits restant étant par exemple différents pour chaque paquet donc inaccessibles à l'utilisateur ^^ (et alors ce serait plus logique de parler de chiffrage sur 64 bits plutôt que de clé sur 64 bits)