SHA создает необратимую подпись данных, которые он обрабатывает, это не само шифрование, а хэширование (алгоритм безопасного хэширования).
Может использоваться как часть протокола аутентификации. Если обе стороны имеют общее значение и хотят терпеть, они оба имеют одинаковое значение, но не хотят отправлять значение (это может быть замечено консультативным органом), можно использовать хеш. Инициатор хеширует (SHA-1) общее значение, отправляет хеш на другую сторону. Получатель хэширует свою копию общего значения и сравнивает хэши.
Есть много способов, которыми это может быть достигнуто, например, только использование хеш-значения, @Greg упоминает этот метод. Что еще более важно, @Greg упоминает, что не следует заново изобретать методы безопасности. Я добавлю, что если безопасность важна, обратитесь за помощью к проверенному специалисту по безопасности. Когда я разрабатываю безопасный продукт, я всегда проверяю его.