Às vezes, os arquivos transferidos podem estar corrompidos, intencionalmente por um invasor ou devido a uma conexão incorreta.
Funções hash criptográficas (como MD5) são projetadas para mudar se houver uma alteração no arquivo original. Como tal, você pode detectar essas alterações.
Observe que, se você deseja proteção contra modificação intencional (feita por um invasor), é necessário verificar se o hash de referência obtido está correto e a partir de uma fonte confiável (por exemplo, assinatura por meio de certificados PGP ou X.509 para exemplo). Você também pode precisar de um melhor algoritmo de hash (por exemplo, SHA-1, SHA-256), já que ataques de colisão foram demonstrados contra o MD5.