Para detectar a corrupção não está totalmente correto. Para verificar a integridade do software, seria um uso mais correto. Normalmente, um software não é distribuído a partir de um único servidor. O mesmo software pode ser distribuído a partir de muitos servidores. Portanto, quando você faz o download de um software específico, o servidor mais próximo de seu destino é escolhido como a origem do download para aumentar a velocidade de download. No entanto, esses servidores "não oficiais" (terceiros) não podem ser sempre confiáveis. Eles podem / podem incluir trojans / vírus / adware / backdoors no programa que não é bom .
Portanto, para garantir que o software baixado seja exatamente igual ao do software 'oficial' lançado pela organização em questão, a soma de verificação é usada. Os algoritmos usados para gerar somas de verificação são tais que até mesmo uma pequena alteração no programa resulta em uma soma de verificação totalmente diferente.
Exemplo retirado de Unix prático e segurança na Internet
MD5 (há $ 1500 na caixa azul.) = 05f8cfc03f4e58cbee731aa4a14b3f03
MD5 (há US $ 1100 na caixa azul.) = d6dee11aae89661a45eb9d21e30d34cb
As mensagens, que diferem apenas por um único caractere (e, dentro desse caractere, por apenas um único bit binário), possuem resumos de mensagens completamente diferentes.
Se o arquivo baixado tiver a mesma soma de verificação que a soma de verificação fornecida no site 'oficial', o software pode ser considerado não modificado.
Nota lateral: Em teoria, dois arquivos diferentes PODEM ter o mesmo valor de hash. Para que o algoritmo Hash / checksum seja considerado seguro, deve ser computacionalmente muito caro encontrar outro arquivo que produza a mesma soma de verificação.