Detectar corrupção não está totalmente correto. Verificar a integridade do software seria um uso mais correto. Normalmente, um software não é distribuído a partir de um único servidor. O mesmo software pode ser distribuído a partir de muitos servidores. Portanto, quando você baixa um software específico, o servidor mais próximo ao seu destino é escolhido como fonte de download para aumentar a velocidade do download. No entanto, esses servidores 'não oficiais' (de terceiros) nem sempre podem ser confiáveis. Eles podem / podem incluir cavalos de Troia / vírus / adware / backdoors no programa, o que não é bom .
Portanto, para garantir que o software baixado seja exatamente o mesmo do software 'oficial' lançado pela organização em questão, a soma de verificação é usada. Os algoritmos usados para gerar somas de verificação são tais que mesmo uma ligeira alteração no programa resulta em uma soma de verificação totalmente diferente.
Exemplo retirado do Prix Unix e Internet Security
MD5 (há US $ 1500 na caixa azul.) = 05f8cfc03f4e58cbee731aa4a14b3f03
MD5 (há US $ 1100 na caixa azul.) = D6dee11aae89661a45eb9d21e30d34cb
As mensagens, que diferem apenas em um único caractere (e, nesse caractere, em apenas um único bit binário), possuem resumos de mensagens completamente diferentes.
Se o arquivo baixado tiver a mesma soma de verificação que a dada no site 'oficial', pode-se presumir que o software não foi modificado.
Nota: Em teoria, dois arquivos diferentes PODEM ter o mesmo valor de hash. Para que o algoritmo Hash / soma de verificação seja considerado seguro, deve ser computacionalmente muito caro encontrar outro arquivo que produz a mesma soma de verificação.