回答:
個別のユーザーは個別のユーザーIDを意味するため、個別のハッシュがアルゴリズムに含まれます。
同じ名前、同じパスワードを持ち、同時に作成されたユーザーでさえ、(ほぼ確実に)異なるハッシュになります。暗号化の作成に役立つ他の要因があります。
ここで簡単な例を確認したい場合は、それをよりよく説明しているかもしれません。
/etc/passwd
、/etc/shadow
ユーザ名、そうでないと(さえにおいて言及されていないユーザIDです/etc/shadow
)。
アルゴリズムは同じです。最新のシャドウスイートはプラグ可能な認証モジュール(PAM)を使用し、PAMでは1つのハッシュアルゴリズムを構成できます。それはすべて「塩漬け」に関するものです。つまり、パスワードをランダム化して、求めている効果を発揮します。
ソルトはディクショナリ攻撃への対策です。既知のパスワード/ハッシュペアのディクショナリを持つ攻撃者が、未知のパスワードの特定のハッシュ値が既知のパスワードの1つのハッシュ値と一致するかどうかを調べます。
ソルトは、異なるソルト値が異なるハッシュ値につながるため、パスワードを等しくする必要はありません。(それでも悪い習慣ですが、他の理由によります。)辞書攻撃が成功するためには、攻撃者は可能なすべてのソルト値に対して辞書を持っている必要があります。十分に大きなサイズの真にランダムなソルトは、そのような攻撃の成功確率を無視できます。
お勧めの読み物:パスワードはLinuxにどのように保存されますか(shadow utilsによるハッシュについて理解する)