Para seguridad , no hay necesidad de ir más allá de los 2048 bits para RSA, que ya es bastante excesivo. 1024 bits ya están en el umbral de lo factible. Vamos a 2048 en lugar de, digamos, 1400 bits, porque nos encantan los poderes de 2. Consulte este sitio para obtener estimaciones de "fuerza" que varias organizaciones han ideado. Resumen: RSA-2048 es bastante seguro por el momento, y cuando deje de serlo, se deberá a una tecnología que no funciona como la tecnología que conocemos hoy.
En un futuro no cercano, computadoras cuánticas , si funcionan, romperán todas las claves RSA, independientemente de su longitud. Por otra parte, es probable que las computadoras clásicas nunca puedan romper el RSA de 2048 bits debido a la consumo de energía involucrado . Es decir, a menos que un matemático medio loco descubra un algoritmo asesino para factorización de enteros , que es, como siempre, un evento impredecible .
Las claves más grandes se usan en gran medida para apaciguar la paranoia y adular el ego de las personas que están en posición de decidir sobre los detalles técnicos pero que carecen de la competencia real para hacerlo. Las claves grandes implican una sobrecarga de red y computacional evidente (una clave de 4096 bits producirá firmas que son dos veces más grandes que las firmas RSA de 2048 bits y costará aproximadamente ocho veces más CPU), pero también problemas de interoperabilidad: 2048 bits funcionan en todas partes, Los 4096 bits son más restrictivos, y las claves más grandes aún no son ampliamente compatibles. Por lo tanto, hay grandes desventajas reales, objetivas y medibles para las claves grandes, mientras que la seguridad se puede calificar como, en el mejor de los casos, esotérica: las claves más grandes solo son más fuertes frente a la tecnología o la ciencia desconocidas, sobre las cuales solo podemos especular de manera desenfrenada.