Ci sono due grandi punti deboli in ciò che descrivi - e una fonte di confusione.
La fonte di confusione è che si sta parlando di "crittografia con la chiave privata" che è un'analogia imperfetta. In realtà, questa è una firma digitale . Storicamente, le firme digitali con RSA sono state dapprima spiegate come "crittografia con la chiave privata", ma ciò dimostra solo confusione perché una tale spiegazione evoca immagini di dati riservati, che non si applicano a questo caso. Inoltre, è sbagliato: le firme RSA conformi allo standard (come per PKCS # 1 ) sono non "crittografia con la chiave privata".
Nella situazione che descrivi, la debolezza che l'esaminatore si aspetta (presumo che questo sia compito a casa) è che MD5 è debole contro le collisioni; ciò consentirebbe a un utente malintenzionato di creare una coppia di contenuti del certificato, uno con il suo nome, l'altro con il nome del sito bancario, in modo tale che entrambi abbiano lo stesso valore. Otterrebbe quindi un certificato per il primo caso (legittimamente) e quindi utilizzerà la firma risultante sul secondo certificato. Vedi questa pagina per una dimostrazione e molte spiegazioni (leggilo!). L'importante punto concettuale qui è che il valore hash MD5 può essere predetto dall'attaccante poiché tutto ciò che entra nell'MD5 è noto - quindi, ripensarci in termini di "valore MD5 crittografato" fa scattare esattamente le idee sbagliate.
L'altra debolezza evidente è che RSA a 512 bit è debole. Una chiave RSA a 512 bit è stata interrotta nel 1999 . Diverse altre chiavi di dimensioni simili sono state interrotte da allora; in un caso (nel 2012), questo è stato fatto con software open source e 75 $ di CPU noleggiata basata sul cloud.