Une empreinte digitale est calculée comme un hachage, mais elle n'est pas calculée en hachant aveuglément le fichier d'entrée - le protocole spécifie généralement exactement qui parties d'une clé à hacher et dans quel ordre. (Et cela peut varier d'un protocole à l'autre : une clé publique SSHv2 aura une empreinte différente de celle d'une clé publique PEM, même si elles contiennent des paramètres RSA absolument identiques).
La règle habituelle est que l'empreinte digitale est toujours basé sur le hachage de la partie publique uniquement ; il est plus utile de cette façon. Comme la clé publique peut toujours être dérivée du fichier de la clé privée (qui contient en réalité tous les paramètres, publics et privés), cela signifie que vous calculerez toujours le bon type d'empreinte digitale.
Par exemple, si la première commande affichait un autre type d'empreinte (que vous êtes le seul à pouvoir calculer), elle serait totalement inutile à partager avec, par exemple, un administrateur système qui installe votre clé sur un serveur. Il en va de même pour les empreintes digitales dans X.509 et PGP - leur objectif principal est de permettre à l'utilisateur d'accéder à la clé. es pour être une courte chaîne de caractères à partager.