En la comprobación de redundancia cíclica, se añade un número fijo de bits de comprobación, a menudo denominado suma de comprobación, al mensaje que debe transmitirse. Los receptores de datos reciben los datos e inspeccionan los bits de comprobación en busca de errores.
Matemáticamente, los receptores de datos evalúan el valor de comprobación que se adjunta encontrando el resto de la división polinómica del contenido transmitido. Si parece que se ha producido un error, se transmite un acuse de recibo negativo solicitando la retransmisión de los datos.
También se aplica una comprobación de redundancia cíclica a los dispositivos de almacenamiento como los discos duros. En este caso, se asignan bits de comprobación a cada bloque del disco duro. Cuando el ordenador lee un archivo corrupto o incompleto, se produce un error de redundancia cíclica. El CRC puede proceder de otro dispositivo de almacenamiento o de CD/DVD. Las razones más comunes de los errores son los fallos del sistema, los archivos incompletos o corruptos, o los archivos con muchos errores.
Los diseños polinómicos del CRC dependen de la longitud del bloque que se supone que está protegido. Las características de protección contra errores también pueden determinar el diseño de CRC. Los recursos disponibles para la implementación del CRC pueden tener un impacto en el rendimiento.
Otra forma de entender el CRC es mirar las palabras específicas de su nombre. Los expertos señalan que un CRC se denomina «redundante» porque aumenta el tamaño del conjunto de datos sin añadir nueva información, y «cíclico» porque funciona en un sistema de implementaciones cíclicas.
También es útil señalar que el CRC es un tipo específico de suma de comprobación, como se ha mencionado, en el que los conjuntos de datos de tamaño arbitrario se asignan a una cadena de tamaño fijo, que un ingeniero puede llamar función hash. Algunos creadores de tecnología informan del uso de CRC como función hash en la seguridad de hash, aunque otros lo consideran insuficiente y sugieren un estándar como SHA 256.
Por el contrario, las sumas de comprobación en sí mismas pueden ser abundantemente simples-por ejemplo, una suma de comprobación primitiva puede ser simplemente una suma de los valores de bytes en cuestión. El CRC, con su configuración cíclica, es generalmente reconocido como una estrategia bastante buena para comprobar los errores y verificar la integridad de los datos. Es parte de un conjunto de herramientas evolucionadas en el uso de sumas de comprobación y hashing, y en la comprobación de archivos en general.
Otro conjunto de habilidades apreciadas en el mundo de la tecnología es la capacidad de arreglar o resolver errores de CRC porque estos errores pueden inhibir el acceso a los datos. Cuando se produce un error CRC, por la razón que sea, arreglarlo será parte del mandato del proveedor de servicios de TI.