Las huellas digitales se crean al aplicar una función de cifrado hash a una clave pública.
Las huellas digitales pueden ayudar a lograr esto, ya que su pequeño tamaño les permite pasar por canales confiables donde las claves públicas no se ajustan fácilmente.
Por ejemplo, si Alicia desea autenticar una clave pública como perteneciente a Bob, puede ponerse en contacto con Bob por teléfono o en persona y pedirle que le lea su huella digital o darle un trozo de papel con la huella digital anotada.
En sistemas como SSH, los usuarios pueden intercambiar y verificar huellas digitales manualmente para realizar autenticación de clave.
En sistemas como la PKI basada en X.509, las huellas digitales se utilizan principalmente para autenticar claves de raíz.
En sistemas como PGP o Groove, las huellas digitales se pueden utilizar para cualquiera de los enfoques anteriores: se pueden usar para autenticar claves que pertenecen a otros usuarios o claves que pertenecen a las autoridades emisoras de certificados.
Estas no son, propiamente hablando, huellas digitales, ya que su corta duración les impide autenticar de forma segura una clave pública.
Esto puede permitirle a un atacante repudiar las firmas que ha creado o causar otra confusión.