SIM.
Se a chave pública estiver acessível a qualquer pessoa em quem você não confia, é um risco de segurança, a menos que uma chave de tamanho suficiente seja gerada. É preciso muito poder de computação e tempo para fatorar todos os números primos usados na criação de um par de chaves RSA, mas com tempo e esforço suficientes, a chave pode ser quebrada. No entanto, por muito .. quero dizer muito tempo e esforço. Tipo, centenas de anos de computação. Normalmente, as únicas pessoas com esses tipos de recursos disponíveis são os governos e, mesmo assim, elas podem ter dificuldade em quebrar a criptografia.
NO ENTANTO!
Quando você gera um par de chaves ssh RSA, pode torná-lo mais difícil, tão difícil que se torna essencialmente impossível, para qualquer pessoa fazer engenharia reversa de sua chave privada, aumentando o tamanho das chaves geradas. Para cada bit adicional, você aumenta a quantidade de trabalho que um computador precisa fazer para decifrar seu código por um fator de 2. O comprimento padrão para chaves RSA em ssh é 2048. A seguir, um exemplo de criação de uma chave com um tamanho de 4096.
ssh-keygen -t rsa -b 4096
Esta chave deve ser significativamente mais difícil de quebrar e pode ser aumentada em tamanho a partir daí.
O hub do Git recomenda que você use um comprimento de bit de 4096 ao criar chaves RSA.