Desde que você obtenha o arquivo torrent de uma fonte confiável, não será possível corromper as imagens.
O arquivo torrent contém informações suficientes para validar com segurança cada parte da imagem final. À medida que seu cliente recebe cada pedaço do arquivo de imagem, ele o valida contra o conjunto de hash (ou árvore Merkle) no arquivo torrent. Pedaços inválidos são descartados e buscados novamente a partir de uma fonte diferente. As fontes que continuam enviando dados inválidos estão na lista negra.
É, no entanto, possível tornar muito difícil para alguém baixar o arquivo torrent criando um grande número de clientes falsos que atendem pedaços corrompidos. O cliente jogará fora cada pedaço corrompido e colocará na lista negra os clientes falsos o mais rápido que puder. Mas isso ainda pode tornar o download do arquivo de torrent impraticávelmente lento se um invasor for determinado o suficiente.
Veja o artigo da Wikipédia sobre arquivos Torrent , especialmente as chaves pieces
ou root hash
.