जैसा कि दूसरों द्वारा नोट किया गया है, डेटा भ्रष्टाचार के लिए कई संभावनाएं हैं, जहां परिवहन परत पर कोई भी चेकसम मदद नहीं कर सकता है, जैसे कि चेकसम को भेजने के पक्ष में गणना करने से पहले ही हो रहा भ्रष्टाचार, एक MITM अवरोधन और धारा को संशोधित करना (डेटा के रूप में अच्छी तरह से) चेकसम के रूप में), भ्रष्टाचार अंत समय में चेकसम को मान्य करने के बाद हो रहा है, आदि।
यदि हम इन सभी अन्य संभावनाओं की अवहेलना करते हैं और स्वयं टीसीपी चेकसम की बारीकियों पर ध्यान केंद्रित करते हैं और यह वास्तव में डेटा अखंडता को मान्य करने के संदर्भ में क्या करता है, तो यह पता चलता है कि त्रुटियों की पहचान करने के मामले में इस चेकसम के गुण व्यापक नहीं हैं। जिस तरह से यह चेकसम एल्गोरिथ्म चुना गया था वह समय अवधि (1970 के अंत) के साथ संयोजन में गति की आवश्यकता को दर्शाता है।
इस तरह से टीसीपी चेकसम की गणना की जाती है:
चेकसम: 16 बिट्स
चेकसम फ़ील्ड हेडर और टेक्स्ट में सभी 16 बिट शब्दों के पूरक योग का 16 बिट है। यदि किसी सेगमेंट में विषम संख्या में हेडर और टेक्स्ट ऑक्टेट की जाँच की जानी है, तो अंतिम ऑक्टेट को चेकसम के प्रयोजनों के लिए 16 बिट शब्द बनाने के लिए शून्य के साथ दाईं ओर गढ़ा जाता है। पैड खंड के हिस्से के रूप में प्रेषित नहीं किया जाता है। चेकसम की गणना करते समय, चेकसम क्षेत्र को शून्य से बदल दिया जाता है।
इसका मतलब यह है कि इस तरह से डेटा को समेटने पर कोई भी भ्रष्टाचार संतुलित नहीं होगा। डेटा में भ्रष्टाचार की कई श्रेणियां हैं जो इसे अनुमति देगा लेकिन सिर्फ एक तुच्छ उदाहरण के रूप में: 16 बिट शब्दों के क्रम को बदलने से हमेशा अनिर्धारित हो जाएगा।
व्यवहार में, यह कई विशिष्ट त्रुटियों को पकड़ता है लेकिन अखंडता की गारंटी नहीं देता है। यह भी मदद करता है कि कैसे L2 परत भी अखंडता जांच करता है (उदाहरण के लिए ईथरनेट फ्रेम के CRC32), केवल स्थानीय लिंक पर प्रसारण के लिए यद्यपि, और दूषित डेटा के कई मामले कभी भी टीसीपी स्टैक को पारित नहीं होते हैं।
एक मजबूत हैश, या अधिमानतः एक क्रिप्टोग्राफिक हस्ताक्षर का उपयोग करके डेटा को मान्य करना, डेटा अखंडता सुनिश्चित करने के मामले में पूरे अलग स्तर पर है। दोनों की तुलना मुश्किल से की जा सकती है।