Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja quase exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original.
No TISS o cálculo do hash considera apenas a concatenação do conteúdo das tags desprezando as tags XML propriamente ditas. O conteúdo das tags é concatenado e considerado de forma literal, desde o primeiro caracter à esquerda até o último caracter à direita, sem qualquer inserção, supressão, modificação ou ajuste, respeitando maiúsculas e minúsculas, pontuação, acentuação e caracteres especiais.
O epílogo das mensagens TISS contém o hash das informações. Esse campo contém o hash apenas dos valores contidos nas transações, não incluindo as tags XML. O objetivo do hash é garantir que o dado, uma vez gravado, não seja alterado.
Referência