Да, любой может выполнить модульное возведение в степень, используя открытый ключ. Это приведет к дополненному хэшу, который, в свою очередь, будет содержать хэш. Таким образом, если злоумышленник может угадать входные данные, он может подтвердить, что эти данные были подписаны против хеш-значения, полученного после распаковки. Схема заполнения обычно является одной из Заполнение PKCS # 1 v1.5 для генерации подписи или ПСС.
Это, конечно, в основном то же самое, что и проверка подписи в любом случае, и, поскольку это делается с использованием открытого ключа, мы бы ожидать что любой может это сделать.
Как правило, это не проблема для хорошо разработанных протоколов, но если у вас есть протокол, который выполняет наивное шифрование и подпись (подписание открытого текста и добавление подписи к зашифрованному тексту), тогда конфиденциальность может быть потеряна, и злоумышленник может - например - заменить подпись на свою. Обычно поэтому подписать, затем зашифровать используется или вообще более сложная конструкция.
Остерегайтесь этого - по крайней мере для для ПККС#1 - RSA использует различные режимы заполнения для шифрования и генерации подписи; следовательно генерация подписи нет просто шифрование с закрытым ключом.