Capisco i dettagli della crittografia / decodifica RSA in quanto una chiave pubblica può essere distribuita in chiaro poiché tutto ciò che può fare in ogni caso è crittografare i dati. Capisco anche che questa chiave pubblica può essere firmata con una coppia di chiavi pubblica / privata diversa. Questo è ottimo per verificare che la chiave provenga da una fonte affidabile e non si stia crittografando i dati sensibili con una chiave pubblica dannosa in modo che un utente malintenzionato possa decodificare con la chiave privata dannosa accoppiata. Capisco anche che è importante ruotare le chiavi di crittografia pubbliche poiché dopo un certo numero di utilizzi, la chiave privata diventa esposta matematicamente con meno cicli di calcolo. Quello che non capisco è se hai bisogno di ruotare la tua chiave di firma pubblica. Mi sembra che dopo un numero sufficiente di rotazioni chiave la chiave privata di firma sia stata esposta e quindi una chiave di crittografia pubblica dannosa possa essere firmata da un utente malintenzionato con la chiave privata di firma che ha sfruttato. L'emissione di una nuova chiave di firma pubblica, tuttavia, diventa suscettibile a un uomo nel mezzo dell'attacco. Che pezzo di questo mi manca?