SHA-2 ist der Oberbegriff für die kryptologischen Hashfunktionen SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 und SHA-512/256, die vom 
            US-amerikanischen National Institute of Standards and Technology (NIST) als Nachfolger von SHA-1 standardisiert wurden.
            Wie der Vorläufer SHA-1 ist SHA-2 eine Merkle-Damgård-Konstruktion mit Davies-Meyer-Kompressionsfunktion. Die Nachricht (zu hashende Quelldaten) 
            wird erst erweitert, wobei eine Kodierung der Nachrichtenlänge angefügt wird, und dann in Blöcke zu je sechzehn Wörtern aufgeteilt. Die 
            Nachrichtenblöcke werden nacheinander (iterativ) verarbeitet, indem sie als Schlüssel für die Verschlüsselung eines Datenblocks von acht Wörtern dienen.
            Die Länge der Schlüssel- und Datenwörter beträgt 32 oder 64 Bit, je nach Variante. Die kleineren Versionen SHA-224 und SHA-256 verwenden 32-Bit-Wörter 
            und teilen die Nachricht in Blöcke zu 512 Bit. Sie verschlüsseln in 64 Runden unter Verwendung von vier logischen Funktionen und je Runde einer anderen 
            Konstanten. Bei SHA-224 wird vom Endergebnis das achte 32-Bit-Wort weggelassen.
            
            Um eine Hashfunktion mit einem andersartigen Konstruktionsprinzip zu erhalten, organisierte das NIST eine Ausschreibung für SHA-3 nach Vorbild des 
            Advanced Encryption Standards (AES). Die Wahl fiel im Oktober 2012 auf den Algorithmus Keccak. SHA-2 wird aber weiterhin als sicher betrachtet und zur Benutzung empfohlen.
        Dies ist ein Auszug aus dem Artikel SHA256
    aus der freien Enzyklopädie Wikipedia
    und steht unter der GNU-Lizenz für freie Dokumentation.
    In der Wikipedia ist eine Liste der Autoren verfügbar.