Bonjour, tanx.
D'après la page Wikipedia française consacrée au RSA, la taille de p et q doit être au moins de 2048 bits (il y a encore des implémentations avec 1024 bits).
Mais on ne peut pas prendre p et q n'importe comment. On trouve quelques détails dans la référence suivante
Dans le chapitre 8, il est précisé au paragraphe 8.8 que p et q devraient avoir à peu près le même nombre de chiffres, p-q devrait être "suffisamment grand". Il est recommandé que p et q soient des "strong primes": on dit que p est un premier fort si p-1 a un" grand facteur premier" r, r-1 a un grand facteur premier et p+1 a un grand facteur premier. Le but de ces précautions est d'assurer que "l'algorithme de factorisation p-1", "l'algorithme de factorisation p+1" et une "cycling attack on RSA" ne permettent pas d'obtenir un "résultat rapide". Mais il est précisé que ces précautions ne permettent pas de garantir que l'algorithme de factorisation par courbes elliptiques ne donnera pas de "résultats rapides". Tout ceci ne doit pas être très compréhensible pour toi (et pas très précis) mais si tu lis les chapitres précédents, tu en sauras davantage que moi.