Это действительно безумная идея, так что я аплодирую вам за это. Но это серьезно небезопасно. Моя интерпретация «RSA-CBC» будет работать следующим образом:
$$
\начать{массив}{л}
\textsf{RSA-CBC}\Bigl( (N,e), m_1 \| m_2 \| \ldots \|m_\ell \Bigr): \
\quad c_0 \gets\mathbb{Z}_N \
\quad \mbox{для $i=1$ в $\ell$:} \
\quad\quad c_i := (c_{i-1} + m_i)^e \bmod N \
\quad \mbox{возврат} c_0 \| с_1 \| \ldots\| м_\элл
\end{массив}$$
Здесь каждый $m_i$ и каждый $c_i$ это $\mathbb{Z}_N$-элемент.
RSA-CBC выбирает случайный "IV" (элемент $\mathbb{Z}_N$), затем шифрует каждый блок открытого текста, добавляя предыдущий блок зашифрованного текста, а затем применяя функцию RSA.
Так что же с этим не так? Предположим, я вижу шифрование неизвестного открытого текста. Если у меня есть предположение для $m_i$, то я могу проверить правильность моего предположения с помощью $c_i \overset?= (c_{i-1} + m_i)^e \bmod N$. Я действительно могу выполнить эту проверку, потому что показатель RSA $е$ является публичным.
В более общем плане CBC не работает с операциями с открытым ключом. Любой может повторить шаги, выполняемые при шифровании CBC, если блочный шифр заменить операцией с открытым ключом, которую может выполнить любой.