Нет «нормального» способа. И шифрование так же сильно, если вы используете открытый ключ так, как если бы вы использовали частный.
Фактически, то, что вы получаете при создании ключей, это пара, из которой вы произвольно выбираете один для вызова общедоступным, а другой - частным. Дело в том, что любая информация, которую вы шифруете с помощью одного, может быть расшифрована только с другой.
Итак, вы выбираете один ключ, чтобы держать в секрете себя и называть его частным. Другой - открытый ключ, и вы передаете его всему миру, чтобы все это знали.
Если вы хотите отправить кому-то сообщение, которое только они смогут прочитать, зашифруйте его открытым ключом этого человека.
Если вы хотите опубликовать некоторую информацию и гарантировать, что вы являетесь автором, и что она не была изменена, вы зашифровываете ее своим личным ключом. Таким образом, каждый может расшифровать его с помощью открытого ключа и прочитать сообщение. Если ваш открытый ключ не может его расшифровать, либо он не был зашифрован вашим личным ключом, либо кто-то, кто не знает, как работают асимметричные ключи, изменил вашу работу (или данные были повреждены).
Редактировать: Добавление к последнему абзацу: общепринятой практикой является публикация информации без дешифрования, а вместе с ней и секретный хэш указанной секретной информации. Это сильная подпись. Если кто-то должен проверить, является ли эта информация законной, им просто нужно получить свой хэш и сравнить с хешем, полученным с помощью открытого ключа с подписью. Если оба совпадают, информация является законной.
Теперь закрыт, но вы должны использовать другую пару ключей, чтобы обеспечить аутентификацию/целостность сообщения (подпись) и конфиденциальность сообщений (шифрование). Даже тогда вам нужен безопасный протокол, чтобы обеспечить надежную связь. Вы направляетесь в неправильном направлении. –