ドキュメントでは、django
django はパスワードを文字列として作成すると書かれていますalgo$hash
algo はpbkdf2
デフォルトで、 hash はsha256
パスワード文字列のハッシュです。
いくつかの記事で、ランダムsalt
を使用して安全なパスワードが作成され、ユーザーごとにデータベースに保存されると読んだことがあります。これにより、悪意のあるユーザーが s を使用してパスワードをrainbow table
破ろうとするのが困難になります。私のdjangoプロジェクトでは、'pbkdf2_sha256$'
ユーザーごとに始まる単一の文字列しか見つかりませんでした。保存されているソルトが見つかりませんでした。
これは、保存されたパスワードが raibow テーブルを使用した攻撃に対して脆弱であることを意味しますか?