Tout contrôle d'intégrité en deçà d'une comparaison octet-octet est inévitablement similaire à un hachage. Cela dit, avant que les hachages cryptographiques comme MD5 ne deviennent communément utilisés, des algorithmes plus simples appelés "checksums" ont été utilisés. Certains ont été standardisés (essayez de chercher, par exemple, CRC32) à un degré ou un autre.
La qualité de ces méthodes varie considérablement. Une somme de contrôle CRC32 peut facilement manquer des corruptions ou des modifications dans un fichier de taille substantielle, par exemple, alors que l'une quelconque des fonctions cryptographiques courantes (par exemple MD5 ou SHA *) est un bon indicateur d'intégrité. Faites attention à ce que vous utilisez et dans quel but, cependant - MD5 et SHA-1 ne sont plus considérés comme sûrs contre les attaques malveillantes (ils sont parfaits si vous les utilisez simplement comme "meilleur checksum" , bien que).
Une suggestion sur ce que serait serait aiderait. – Kickaha