Az érdekes rész meg az, hogy _csak_ az én jogaim és lehetőségeim korlátozására szolgáló szoftverek használják, a többi valahogy képes önállóan kiszámolna egy SHA2 hash-t.