Afin de comprendre le problème d'improbabilité calculatoire auquel feront face d'éventuels cryptographes, mettons-nous à leur place. Nous connaissons le texte chiffré et la clé de chiffrement composée de et puisque celle-ci est publié dans un répertoire publique. Pour effectuer la fonction , il nous faut connaître . Nous savons que est l'inverse modulaire de dans la base . Nous savons aussi que le totient de se calcule à partir des valeurs de et de qui le composent, et nous savons que et sont des nombres premiers qui, multipliés ensembles, donnent .
Nous avons donc besoin de et de afin de trouver , lequel nous servira à trouver , lequel servira dans la fonction . Le problème revient donc à trouver et , ce qui constitue en fin de compte la factorisation de . Il a été décrit à la section 4.4.2 l'immense puissance de calcul nécessaire à la factorisation d'un nombre. L'impasse dans laquelle nous nous trouvons est décrite par D. E. Denning: « Because cannot be determined without knowing the prime factors and , it is possible to keep secret even if and are made public. »13
C'est donc ici que s'arrête notre cryptographe, à moins qu'il ne possède une puissance de calcul énorme. Jusqu'à présent, aucun ordinateur n'a été assez puissant pour factoriser les nombres impliqués dans l'algorithme RSA. De plus, RSA est extensible. Il est effectivement beaucoup plus sécuritaire d'utiliser des grandes valeurs de et . La sécurité calculatoire que l'on obtient avec RSA peut être aussi grande que l'on veut. Mais notons qu'il ne s'agira jamais de sécurité absolue.