Presque toute la sécurité sur Internet repose aujourd’hui sur… des nombres très grands.
Des nombres si grands qu’ils ont parfois plusieurs centaines de chiffres. Pourquoi ? Parce que plus un nombre est grand et « aléatoire », plus il devient pratiquement impossible à deviner ou à factoriser.Les trois grands piliers numériques de la cryptographie moderneLa factorisation difficile
Prenez deux nombres premiers très grands (par exemple 150–300 chiffres chacun).
Multipliez-les → vous obtenez un nombre gigantesque (la clé publique RSA).
Le monde entier peut connaître ce produit… mais presque personne ne peut retrouver les deux nombres premiers de départ.C’est sur cette « asymétrie » que repose RSA, le système qui protège encore aujourd’hui la majorité des connexions HTTPS, des cartes bancaires, des VPN, etc.
Le logarithme discret
Sur certains nombres particuliers (appelés corps finis ou courbes elliptiques), on peut facilement :multiplier un point par un grand nombre secret 
mais on ne sait quasiment pas faire l’opération inverse (trouver le nombre secret à partir du résultat).

C’est le principe derrière :Diffie-Hellman (échange de clés)
ECDSA (signatures utilisées par Bitcoin, Ethereum, la plupart des blockchains)
ECDH (négociation de clés TLS modernes)

Les nombres premiers et les petits miracles probabilistes
Les tests de primalité modernes (Miller-Rabin, Baillie-PSW…) permettent de dire « ce nombre est premier avec une probabilité d’erreur inférieure à 10⁻⁴⁰ » en quelques millisecondes, même pour des nombres de 1000 chiffres.
Sans ces tests ultra-rapides, la cryptographie à clé publique telle qu’on la connaît n’aurait jamais pu exister.

Quelques exemples de tailles actuelles (2025–2026)Clés RSA encore utilisées dans certains systèmes anciens : 2048 bits (~617 chiffres décimaux) 
Standard recommandé pour la nouvelle génération : RSA 3072 ou 4096 bits 
Clés ECC (courbes elliptiques) : 256 bits suffisent déjà (équivalent sécurité ~3072 bits RSA) 
Post-quantique (en cours de déploiement) : Kyber-1024, Dilithium-5 → clés et signatures de plusieurs dizaines de kilo-octets

Pourquoi les nombres doivent être si grands ?Imaginons que vous essayez toutes les possibilités pour casser une clé :2¹²⁸ ≈ 340 000 000 000 000 000 000 000 000 000 000 000
→ même si votre ordinateur testait 1 milliard de clés par seconde, il lui faudrait environ 10 milliards d’années.
Avec les meilleurs algorithmes connus aujourd’hui (GNFS pour factoriser, Pollard rho / Baby-step giant-step pour logarithme discret), casser une bonne clé de 256 bits (ECC) ou 3072 bits (RSA) reste hors de portée même pour tous les ordinateurs de la planète réunis pendant des siècles.

Et demain ? L’ordinateur quantiqueL’algorithme de Shor (1994) peut factoriser et calculer les logarithmes discrets très efficacement… sur un ordinateur quantique suffisamment puissant.
C’est pour cette raison que l’on développe depuis 2016–2017 toute une nouvelle génération d’algorithmes dits « post-quantiques » (basés sur les réseaux, les codes correcteurs, les signatures de hachage, etc.) qui ne reposent plus sur ces problèmes mathématiques « fragiles » face au quantique.En résuméLa cryptographie moderne n’est pas de la magie.
C’est surtout une course entre :la taille des nombres qu’on arrive à manipuler rapidement
la puissance de calcul (classique puis quantique)
et les mathématiques qui découvrent (ou pas) de nouvelles failles

Pour l’instant, quelques centaines de chiffres bien choisis suffisent encore à protéger vos mots de passe, vos paiements, vos messages et vos cryptomonnaies.
Mais ces nombres « secrets » ne le resteront éternellement que si les mathématiques continuent de nous offrir des problèmes plus durs que les ordinateurs (quantiques compris) ne peuvent résoudre.Et c’est justement cette fragile frontière qui rend le sujet si fascinant.