在django
文檔,它說的Django創建密碼字符串algo$hash
存儲在Django和彩虹表密碼
其中ALGO是pbkdf2
默認和散列密碼字符串的sha256
哈希值。
在某些articles,我讀了一個安全的密碼使用隨機salt
,然後將其存儲在數據庫中的每個user.This很難讓誰試圖打破使用rainbow table
s.But密碼惡意用戶創建當我爲我的django項目檢查auth_user表時,我只能找到一個字符串,每個用戶開始'pbkdf2_sha256$'
。我找不到任何存儲的鹽。
這是否意味着存儲的密碼容易受到使用raibow表的攻擊?
你的「單串」看起來像什麼?我得到了'pbkdf2_sha256 $ 10000 $ GDDpkxbrqR4j $ DnpLSj4P91ylVfYvtWFs69cdhJiSnLP1G1rw9m4CLCY ='',它包含一個鹽份''GDDpkxbrqR4j'',默認爲'pbkdf2_sha256'算法。 – okm 2013-02-22 05:33:41
好的,我的也是從pbkdf2_sha256 $開始的,但是爲什麼鹽沒有存儲在數據庫中呢? – damon 2013-02-22 05:55:05