Korruption zu erkennen ist nicht ganz richtig. Die Integrität der Software zu überprüfen, wäre eine korrektere Verwendung. Normalerweise wird eine Software nicht von einem einzelnen Server verteilt. Dieselbe Software kann von vielen Servern verteilt werden. Wenn Sie also eine bestimmte Software herunterladen, wird der Ihrem Ziel am nächsten liegende Server als Downloadquelle ausgewählt, um die Downloadgeschwindigkeit zu erhöhen. Diesen nicht offiziellen Servern (Drittanbietern) kann jedoch nicht immer vertraut werden. Sie könnten / können Trojaner / Viren / Adware / Backdoors in das Programm aufnehmen, was nicht gut ist .
Um sicherzustellen, dass die heruntergeladene Software genau der von der betreffenden Organisation veröffentlichten "offiziellen" Software entspricht, wird die Prüfsumme verwendet. Die zur Generierung von Prüfsummen verwendeten Algorithmen sind derart, dass bereits eine geringfügige Änderung des Programms zu einer völlig anderen Prüfsumme führt.
Beispiel aus Practical Unix und Internet Security
MD5 (In der blauen Box befinden sich 1500 USD.) = 05f8cfc03f4e58cbee731aa4a14b3f03
MD5 (In der blauen Box sind $ 1100.) = D6dee11aae89661a45eb9d21e30d34cb
Die Nachrichten, die sich nur durch ein einziges Zeichen (und innerhalb dieses Zeichens nur durch ein einziges Binärbit) unterscheiden, haben völlig unterschiedliche Nachrichtenauszüge.
Wenn die heruntergeladene Datei dieselbe Prüfsumme aufweist wie die auf der offiziellen Website angegebene Prüfsumme, kann davon ausgegangen werden, dass die Software nicht geändert wurde.
Randnotiz: Theoretisch können zwei verschiedene Dateien den gleichen Hash-Wert haben. Damit der Hash / Checksummen-Algorithmus als sicher gilt, sollte es rechenintensiv sein, eine andere Datei zu finden, die dieselbe Checksumme erzeugt.