パスワードをハッシュするだけの場合、ハッカーは事前に計算されたハッシュパスワードテーブルを使用して、実際のハッシュパスワードテーブルと比較できることを理解しています。ハッシュの前にランダムな文字列をソルトとして追加すると、事前に計算されたハッシュテーブルが機能しないことがわかります。
ここで私の質問は、ユーザーのパスワードが「password」であると仮定し、それに999を追加し、文字列「password999」をハッシュしてから保存します。ユーザーが自分のサイトに戻ったときに、データベース内のハッシュ値と比較する前に、パスワードに999を追加する必要があることをどのように知ることができますか?ユーザー名ごとにすべてのソルトを含む個別のテーブルを維持しますか?