Imagine a seguinte situação:determinado arquivo está sendo compartilhado. Porém, uma das pessoas modifica oseu conteúdo e continua distribuindo-o pela rede. Dessa forma, quem fizesse odownload desse conteúdo acabaria, no fim, com um arquivo adulterado, podendoestar corrompido ou, até mesmo, escondendo algum tipo de malware.
Para garantir a integridade dos dadoscompartilhados, os clientes usam um “truque” muito esperto (HASH): ao gerar oarquivo original, o software calcula uma sequência única de letras e númeroe a atribui aos arquivos ou pastas que começarão a ser compartilhados. Assim, antes de alguém começar a baixaraquele conteúdo, o programa utilizado pede a mesma sequência de letras enúmeros para a máquina que está servindo o arquivo - se a sequência estiverdiferente, significa que o arquivo foi alterado e que não deve ser baixado; casoa conferência esteja correta, a transferência é iniciada.