Para firmar solo, una clave RSA de 512 bits debe resistir al menos unos días, más probablemente unas pocas semanas, incluso contra determinados atacantes. Esto sigue siendo "razonable" siempre que verifique la firma "pronto". Puede imaginar que desde el momento en que se hizo pública la clave pública, tiene unos minutos, en las mejores horas de seguridad, después de lo cual debe considerar que la clave está vencida y se niega a confiar en firmas calculadas con esa clave.
Sin embargo, encuentro su caso de uso un poco dudoso. La generación de las claves RSA será bastante costosa con respecto al cálculo de una firma. Si te preocupa el tamaño de la firma , deberías investigar DSA o sus variantes de curva elíptica. ECDSA con una curva de 160 bits utilizará firmas de 320 bits (bastante más pequeñas que las firmas de 512 bits para RSA-512) mientras que es sustancialmente más fuerte (ECDSA con una curva de 160 bits aún está más allá de lo tecnológicamente posible) y seguirá siendo competitivo con respecto al uso de la CPU.
Además, la parte difícil de la criptografía asimétrica es la distribución de claves (de eso se trata PKI ); Si genera muchas claves, solo hará que esa parte sea más difícil.