私の知る限り、ダイジェスト認証では、クライアントは、パスワードとサーバーから提供されたランダムな値を入力値として使用して、不可逆的な計算を実行します。結果は、同じ計算を実行し、クライアントが同じ値に到達した場合にクライアントを認証するサーバーに送信されます。計算は元に戻せないため、盗聴者はパスワードを取得できません。
上記の定義にCryptoJS.HmacSHA256("password", "key")
注意して、Javascriptで情報をdjangoサーバーに送信しましたが、問題は次のとおりです。
同じロジックを使用してサーバーで確認する必要がありますが、djangoはすでにパスワードを独自の形式でハッシュしています(たとえば、を使用しています) pbkdf2_sha256
。
AESのようなリバーシブルアルゴリズムを使用する必要がありますか?djangoのハッシュアルゴリズムを解読してクライアント側に同じものを書くことは不可能だと思いますか?