Применение криптостойких хеш-функций, часть 2