Nel controllo di ridondanza ciclico, un numero fisso di bit di controllo, spesso chiamato checksum, viene aggiunto al messaggio che deve essere trasmesso. I ricevitori di dati ricevono i dati e controllano i bit di controllo per eventuali errori.
Matematicamente, i ricevitori di dati valutano il valore di controllo che è allegato trovando il resto della divisione polinomiale del contenuto trasmesso. Se sembra che si sia verificato un errore, viene trasmessa una conferma negativa che chiede la ritrasmissione dei dati.
Un controllo di ridondanza ciclico viene applicato anche ai dispositivi di memorizzazione come i dischi rigidi. In questo caso, i bit di controllo sono assegnati ad ogni blocco nel disco rigido. Quando il computer legge un file corrotto o incompleto, viene attivato un errore di ridondanza ciclica. Il CRC può provenire da un altro dispositivo di memorizzazione o da CD/DVD. Le ragioni comuni per gli errori includono crash di sistema, file incompleti o corrotti, o file con molti bug.
I disegni del polinomio CRC dipendono dalla lunghezza del blocco che si suppone essere protetto. Anche le caratteristiche di protezione dagli errori possono determinare il design del CRC. Le risorse disponibili per l’implementazione del CRC possono avere un impatto sulle prestazioni.
Un altro modo per capire il CRC è guardare le parole specifiche nel suo nome. Gli esperti sottolineano che un CRC è chiamato “ridondante” perché si aggiunge alla dimensione del set di dati senza aggiungere nuove informazioni, e “ciclico” perché funziona su un sistema di implementazioni cicliche.
È anche utile sottolineare che CRC è un tipo specifico di checksum, come detto, in cui set di dati di dimensioni arbitrarie sono mappati in una stringa di dimensioni fisse, che un tecnico può chiamare funzione hash. Alcuni costruttori di tecnologia riportano l’uso del CRC come funzione hash nella sicurezza hash, anche se altri lo considerano insufficiente e suggeriscono uno standard come SHA 256.
Al contrario, i checksum stessi possono essere abbondantemente semplici-per esempio, un checksum primitivo può essere semplicemente una somma dei valori byte in questione. Il CRC con la sua configurazione ciclica è generalmente riconosciuto come una strategia abbastanza buona per controllare gli errori e verificare l’integrità dei dati. Fa parte di un toolkit evoluto nell’uso del checksum e dell’hashing, e nel controllo dei file in generale.
Un’altra abilità apprezzata nel mondo tecnologico è la capacità di correggere o risolvere gli errori CRC perché questi errori possono inibire l’accesso ai dati. Quando si verifica un errore CRC, per qualsiasi motivo, risolverlo sarà parte del mandato del fornitore di servizi IT.