Безопасная криптографическая хеш-функция обеспечивает сопротивление прообраза, который Википедия так определяет:
[F]или, по существу, все предварительно указанные выходные данные, с точки зрения вычислений невозможно найти какие-либо входные данные, которые хэшируют этот выход; т. е. для заданного y трудно найти такой x, что h(x) = y.
Это означает, что для безопасной криптографической хэш-функции наиболее эффективным способом определения входных данных является грубая сила. Насколько легко использовать грубую силу, зависит от энтропии на входе. Если ваш криптографический ключ имеет длину 128 бит и вы используете SHA-256, обеспечивающий 256-битную защиту от атак с прообразом, то лучшая атака методом грубой силы — угадать 128-битный ввод.
Когда вы используете фиксированную строку, она не добавляет энтропии к хешу, поэтому не усложняет задачу. Но это также не облегчает угадывание входных данных, потому что угадывание входных данных (выполнение атаки прообраза) в любом случае считается невыполнимым с вычислительной точки зрения.
Следует отметить, что SHA-256 уязвим для атак с расширением длины, когда злоумышленник, зная один вывод, может создавать действительные хэши, начинающиеся с одного и того же префикса, не зная этого префикса. Если это имеет значение в вашей ситуации, используйте хеш, который не подвержен этому, например один из хэшей SHA-3 или BLAKE2.