Da, oricine poate efectua exponențierea modulară folosind cheia publică. Acest lucru ar rezulta apoi într-un hash căptușit, care la rândul său ar conține hash-ul. Deci, dacă un adversar este capabil să ghicească datele de intrare, atunci poate confirma că aceste date au fost semnate față de valoarea hash obținută după depășire. Schema de umplutură este de obicei una dintre Umplutură PKCS#1 v1.5 pentru generarea semnăturii sau PSS.
Oricum, aceasta este, desigur, la fel cu verificarea semnăturii și, deoarece aceasta se face folosind cheia publică, am face-o aştepta că oricine poate face asta.
În general, aceasta nu este o problemă pentru protocoalele bine concepute, dar dacă aveți un protocol care face o criptare și semnare naivă (semnând textul simplu și adăugarea semnăturii la textul cifrat), atunci confidențialitatea se poate pierde și un atacator poate fi capabil să - de exemplu - înlocuiți semnătura cu propria lor. Acesta este de obicei motivul semnează-apoi-criptează este folosită, sau o construcție cu totul mai complexă.
Atenție la asta - cel puțin pentru PKCS#1 - RSA folosește diferite moduri de umplutură pentru criptare și generare de semnături; prin urmare generarea semnăturii este nu doar criptare cu cheia privată.