Os tamanhos de módulos grandes são uma defesa contra tentativas de força bruta para reconstruir sua chave privada por um invasor que tenha apenas sua chave pública. Mais bits são mais variações a serem verificadas, mas, na prática, até mesmo os tamanhos de chave "menores" são muito difíceis de tentar atacar.
Quanto aos tamanhos específicos, uma chave de 512 bits é considerada bastante insegura neste momento, já que eles demonstraram ser quebráveis em questão de meses com recursos de computação suficientes. Chaves de 1024 bits ainda estão um pouco fora de alcance, mas esperam que elas sejam quebráveis (por alguém com grandes recursos de computação) nos próximos 5 anos. As chaves de 2048 bits são provavelmente intocáveis até que os computadores quânticos se tornem viáveis, e nesse ponto, tudo que usa criptografia de chave pública está praticamente fora da janela.
Separados da segurança direta do par de chaves, há outras deficiências em torno dos algoritmos de hash usados para assinatura; O MD5 está completamente quebrado neste ponto e qualquer autoridade de certificação que assine um certificado usando o MD5 é vulnerável a ataques de colisão. Isso foi demonstrado há alguns anos por uma equipe que criou uma autoridade de certificação desonestos, combinando seu hash MD5 com o de um certificado legítimo de que eles haviam sido assinados por um dos provedores raiz confiáveis.
Ah, e a miríade de problemas em outros aspectos, incluindo implementações inseguras como SSL v2, pontos fracos nas especificações como o ataque de renegociação e cifras fracas que ainda estão ativadas na maioria dos servidores da web por causa de clientes legados. Todos esses aspectos devem ser considerados em suas considerações de segurança SSL.
Para o tamanho da chave, no entanto; Não há razão para não usar os grandes. Os custos associados ao uso de chaves maiores são triviais (tempo extra de computação para validar o certificado).