Comprendo che le firme digitali vengono solitamente implementate crittografando un digest di messaggi con una chiave privata, decifrando la firma risultante con una chiave pubblica e verificando che il digest del messaggio corrisponda al messaggio. Questa sembra essere una normale applicazione di un algoritmo di crittografia asimmetrico piuttosto che un algoritmo diverso, ma c'è qualcosa riguardo allo schema che lo rende vulnerabile a classi di attacco aggiuntive rispetto a quelle che potrebbe subire l'algoritmo di crittografia asimmetrica sottostante?
Ad esempio, l'uso di un algoritmo di digest del messaggio o la presenza del messaggio in chiaro forniscono informazioni aggiuntive che un utente malintenzionato può utilizzare per sconfiggere lo schema?
Per chiarire quello che sto chiedendo: la crittografia a chiave pubblica potrebbe essere sconfitta da attacchi come il testo in chiaro scelto o una svolta nel factoring di grandi numeri. L'utilizzo di un algoritmo di crittografia a chiave pubblica in uno schema di firma digitale abilita altri tipi di attacco?