Глядя на источники и другой поток здесь , я предполагаю, что было бы хорошо начать смотреть на то, где и как определяются и используются функции sha256 *.Документация кажется минимальной до нуля, поэтому код должен быть вашим основным руководством наряду с вашими знаниями в области криптографии.