Para expandir la respuesta de @aron-foster, la forma en que se hace esto en la criptografía de clave pública es primero copiar el mensaje y luego cifrarlo utilizando la clave privada del remitente.
En la criptografía de clave pública, como probablemente sepa, los datos encriptados con una de las claves solo se pueden descifrar con la clave correspondiente. Esto significa que cuando el hash está cifrado con la clave privada, la clave pública del remitente se puede usar para descifrarla, verificando así la clave.
Sin embargo, incluso con hashes conocidos (digamos, un conjunto de hash 'conocido' utilizado para la integridad del archivo), el problema que plantea es un problema potencial. ¿Qué sucede si un atacante no solo modifica el archivo sino que descubre una colisión de hash que le permite manipular los datos protegidos mientras retiene el hash mismo ?
Esta es la razón por la que las herramientas de integridad de archivos (en lugar de las herramientas de validación de instalación como RPM y APT) rastrearán los hashes múltiples para los objetos rastreados. De esta manera, incluso si se encuentra una colisión de hash, no se puede creer (hoy) que podría modificar un archivo y mantener más de un hash sin cambios.