भ्रष्टाचार का पता लगाना पूरी तरह से सही नहीं है। सॉफ्टवेयर की अखंडता का पता लगाने के लिए एक अधिक सही उपयोग होगा। आम तौर पर एक सॉफ्टवेयर एक एकल सर्वर से वितरित नहीं किया जाता है। एक ही सॉफ्टवेयर कई सर्वरों से वितरित किया जा सकता है। इसलिए जब आप किसी विशेष सॉफ़्टवेयर को डाउनलोड करते हैं, तो डाउनलोड गति बढ़ाने के लिए आपके गंतव्य के निकटतम सर्वर को डाउनलोड स्रोत के रूप में चुना जाता है। हालाँकि, इन 'गैर-आधिकारिक' (थर्ड पार्टी) सर्वरों पर हमेशा भरोसा नहीं किया जा सकता है। वे कार्यक्रम में ट्रोजन / वायरस / एडवेयर / बैकडोर शामिल कर सकते हैं जो अच्छा नहीं है ।
इसलिए यह सुनिश्चित करने के लिए कि डाउनलोड किया गया सॉफ्टवेयर ठीक वैसा ही हो जैसा कि संबंधित संगठन द्वारा जारी किए गए 'आधिकारिक' सॉफ्टवेयर का है, चेकसम का उपयोग किया जाता है। चेकसम उत्पन्न करने के लिए उपयोग किए जाने वाले एल्गोरिदम ऐसे हैं कि कार्यक्रम में थोड़ा सा भी बदलाव करने से पूरी तरह से अलग चेकसम का परिणाम मिलता है।
प्रैक्टिकल यूनिक्स और इंटरनेट सिक्योरिटी से लिया गया उदाहरण
MD5 (नीले बॉक्स में $ 1500 है।) = 05f8cfc03f4e58cbee731aa4a14b3f03
MD5 (नीले बॉक्स में $ 1100 है।) = d6dee11aae89661a45eb9d21e30d34cb
संदेश, जो केवल एक एकल वर्ण (और, केवल एक द्विआधारी बिट द्वारा उस वर्ण के भीतर) से भिन्न होते हैं, के पास पूरी तरह से अलग संदेश खुदाई होती है।
यदि डाउनलोड की गई फ़ाइल में 'आधिकारिक' वेबसाइट पर दिए गए चेकसम के समान चेकसम है, तो सॉफ्टवेयर को संशोधित नहीं माना जा सकता है।
साइड नोट: सिद्धांत रूप में, दो अलग-अलग फ़ाइलों में समान हैश मान हो सकता है। हैश / चेकसम एल्गोरिथ्म को सुरक्षित माना जाने के लिए, एक अन्य फाइल को खोजने के लिए कम्प्यूटेशनल रूप से बहुत महंगा होना चाहिए जो समान चेकसम का उत्पादन करता है।