Để phát hiện tham nhũng không hoàn toàn chính xác. Để xác định tính toàn vẹn của phần mềm sẽ là cách sử dụng đúng hơn. Thông thường một phần mềm không được phân phối từ một máy chủ. Phần mềm tương tự có thể được phân phối từ nhiều máy chủ. Vì vậy, khi bạn tải xuống một phần mềm cụ thể, máy chủ gần đích nhất của bạn được chọn làm nguồn tải xuống để tăng tốc độ tải xuống. Tuy nhiên, các máy chủ 'không chính thức' (bên thứ ba) này không thể luôn được tin cậy. Chúng có thể / có thể bao gồm trojan / virus / phần mềm quảng cáo / backreen vào chương trình không tốt .
Vì vậy, để đảm bảo rằng phần mềm được tải xuống giống hệt như phần mềm 'chính thức' do tổ chức có liên quan phát hành, tổng kiểm tra được sử dụng. Các thuật toán được sử dụng để tạo tổng kiểm tra sao cho ngay cả một thay đổi nhỏ trong chương trình cũng dẫn đến tổng kiểm tra hoàn toàn khác.
Ví dụ lấy từ Unix thực tế và bảo mật Internet
MD5 (Có $ 1500 trong hộp màu xanh.) = 05f8cfc03f4e58cbee731aa4a14b3f03
MD5 (Có $ 1100 trong hộp màu xanh.) = D6dee11aae89661a45eb9d21e30d34cb
Các thông điệp, chỉ khác nhau bởi một ký tự duy nhất (và, trong ký tự đó, chỉ bởi một bit nhị phân duy nhất), có các thông báo hoàn toàn khác nhau.
Nếu tệp đã tải xuống có cùng tổng kiểm tra với tổng kiểm tra được cung cấp trên trang web 'chính thức', thì phần mềm có thể được coi là không được sửa đổi.
Lưu ý bên lề: Về lý thuyết, hai tệp khác nhau CÓ THỂ có cùng giá trị băm. Để thuật toán Hash / checksum được coi là an toàn, sẽ rất tốn kém khi tìm một tệp khác tạo ra cùng một tổng kiểm tra.