Как правило, эквивалентные размеры ключей не подразумевают эквивалентную защиту по ряду причин:
Во-первых, это просто тот случай, когда некоторые алгоритмы имеют известные атаки, а другие нет. Размер ключа - это только верхняя граница от усилия, которое потребуется, чтобы взломать шифр; в худшем случае вы всегда можете попробовать все возможные ключи и добиться успеха (в среднем) после проверки половины пространства ключей. Это не значит, что это лучшая атака. Вот пример: AES со 128-битными ключами использует 10 раундов. Если бы вы использовали AES со 128-битным ключом, но только с одним раундом, он был бы тривиально разрушаем, даже если ключ того же размера. Для многих алгоритмов существуют известные атаки, которые могут значительно нарушить алгоритм при поиске во всем пространстве ключей.
В случае блочных шифров есть и другие соображения. Это потому, что блочные шифры обрабатывают данные кусками битов. Существуют различные комбинаторные свойства, которые вступают в действие после того, как вы начали шифровать большие объемы данных. Например, используя обычный режим CBC, вы начинаете сталкиваться с проблемами после шифрования около 2 ^ (n / 2) блоков (эта проблема присуща CBC). Для 64-битного шифра, такого как RC2, это означает, что 2 ^ 32 64-битных блока или 32 ГиБ, что довольно много, легко представить (например, вы шифруете образ диска с ним). В то время как для 128-битного шифра, такого как AES, проблема начинает возникать только после примерно 2 ^ 64 128-битных блоков, или примерно 295 экзабайт. В подобном сценарии AES с 64-битным ключом будет на самом деле намного более безопасным, чем RC2 с 64-битным ключом.
Здесь мы переходим к эпистемологической части ответа: даже если нет известных атак, это не означает, что никакие атаки невозможны. RC2 довольно старый и редко используется; даже когда это был довольно современный шифр, его было гораздо меньше, чем, скажем, DES. Вполне вероятно, что за последние 5 лет никто не удосужился вернуться назад и посмотреть, как взломать RC2 с использованием новейших методов атаки, просто потому, что в относительно академической модели «опубликовать или погибнуть», в которой работают современные публичные криптографические исследования, существует меньше выгоды, которую нужно иметь; гораздо лучше, если вы ищете работу (или хотите повысить свою репутацию, чтобы получить больше консультационной работы), чтобы опубликовать даже очень незначительное улучшение в атаке на AES, чем если бы вы полностью уничтожили RC2, потому что никто больше его не использует.
И с 64-битным ключом вы сразу же ограничили себя этой верхней границей, и 2 ^ 64 усилия действительно довольно низки; возможно, в пределах досягаемости не только для спецслужб, но даже для корпораций разумного размера (или для скотоводов).
Наконец, я укажу, что RC2 был разработан, чтобы быть быстрым на процессорах эпохи 286/386. На современных машинах он существенно (примерно в 4-6 раз) медленнее, чем AES или аналогичные шифры, разработанные за последние 10 лет.
Я действительно не вижу никакой пользы от использования RC2 для чего-либо, единственное, что я могу себе представить, это будет иметь смысл для совместимости с какой-то древней (в компьютерное время) системой. Используйте AES (или одного из 4 других финалистов AES, если необходимо).