Détecter la corruption n'est pas tout à fait correct. Vérifier l'intégrité du logiciel serait une utilisation plus correcte. Normalement, un logiciel n'est pas distribué à partir d'un seul serveur. Le même logiciel peut être distribué à partir de nombreux serveurs. Ainsi, lorsque vous téléchargez un logiciel particulier, le serveur le plus proche de votre destination est choisi comme source de téléchargement pour augmenter la vitesse de téléchargement. Cependant, ces serveurs «non officiels» (tiers) ne peuvent pas toujours être approuvés. Ils peuvent / peuvent inclure des chevaux de Troie / virus / adwares / backdoors dans le programme, ce qui n'est pas bon .
Ainsi, pour s'assurer que le logiciel téléchargé est exactement le même que celui du logiciel «officiel» publié par l'organisation concernée, la somme de contrôle est utilisée. Les algorithmes utilisés pour générer des sommes de contrôle sont tels que même un léger changement dans le programme entraîne une somme de contrôle entièrement différente.
Exemple tiré d' Unix pratique et d'Internet Security
MD5 (il y a 1500 $ dans la boîte bleue.) = 05f8cfc03f4e58cbee731aa4a14b3f03
MD5 (Il y a 1100 $ dans la boîte bleue.) = D6dee11aae89661a45eb9d21e30d34cb
Les messages, qui ne diffèrent que par un seul caractère (et, à l'intérieur de ce caractère, par un seul bit binaire), ont des résumés de messages complètement différents.
Si le fichier téléchargé a la même somme de contrôle que la somme de contrôle indiquée sur le site Web «officiel», le logiciel peut être supposé non modifié.
Note latérale: En théorie, deux fichiers différents PEUVENT avoir la même valeur de hachage. Pour que l'algorithme de hachage / somme de contrôle soit considéré comme sûr, il devrait être très coûteux en termes de calcul de trouver un autre fichier qui produit la même somme de contrôle.