La figura mostra il flusso di informazioni da un utente A a un utente B in caso di verifica di integrità basata crittografia a chiave pubblica con fingerprint. Quando A vuole mandare a B un messaggio autenticato e integro, calcola il fingerprint, lo cripta (usando una funzione F) con la sua chiave privata e lo aggancia in fondo al messaggio in chiaro. Il messaggio così strutturato viaggia sulla rete e arriva a B. Quando B riceve il messaggio può decriptare il fingerprint (usando una funzione F') con la chiave pubblica di A e verificare che esso corrisponde applicando la funzione di hash al messaggio ricevuto. Se non c'è conformità tra il fingerprint calcolato e quello autenticato, il messaggio non è integro.