ドキュメントでは、djangodjango はパスワードを文字列として作成すると書かれていますalgo$hash
algo はpbkdf2デフォルトで、 hash はsha256パスワード文字列のハッシュです。
いくつかの記事で、ランダムsaltを使用して安全なパスワードが作成され、ユーザーごとにデータベースに保存されると読んだことがあります。これにより、悪意のあるユーザーが s を使用してパスワードをrainbow table破ろうとするのが困難になります。私のdjangoプロジェクトでは、'pbkdf2_sha256$'ユーザーごとに始まる単一の文字列しか見つかりませんでした。保存されているソルトが見つかりませんでした。
これは、保存されたパスワードが raibow テーブルを使用した攻撃に対して脆弱であることを意味しますか?