Скорее всего, если это тот же открытый ключ, да, это тот же сертификат. Но с этим знанием злоумышленник может легко имитировать ваш открытый ключ и прикрепить его к своему MSI, потому что, ну, он публичный. Вы должны использовать этот открытый ключ для проверки подписи на MSI, а не просто для проверки того, является ли он тем же открытым ключом, чтобы вы были уверены, что он был подписан вашим соответствующим закрытым ключом, который не имел бы ни один злоумышленник. Вы также должны запустить цепочку сертификатов и проверить подписи вплоть до доверенного центра сертификации.
Edit:
Что именно вы подписываете? Подпись не должна быть действительной, если то, что было подписано, изменено. Тем не менее, похоже, что код аутентификации сообщений (с ключом хэш) будет работать. Если у вас есть общий ключ хеширования, вы можете хэшировать MSI перед его загрузкой, а затем проверить хеш еще раз на стороне клиента. Или, если вы не хотите использовать хеш с ключами, вы можете использовать обычный хеш, а затем подписать значение хеша тем же самым закрытым ключом. Если вы можете «проверить» (т.е. дешифровать) хеш с помощью открытого ключа, вы знаете, что хеш пришел от вас, тогда вы можете повторно хешировать msi и проверить, совпадают ли хеши.