好的,所以我按照Michael Hampton的建议去查看了pam_cracklib.c的代码,似乎 pam_cracklib 通过函数调用从 PAM 获取旧的(也称为当前)密码(我认为完全可以,因为我刚刚输入了当前密码进行身份验证),然后在旧密码和我刚刚输入的新密码之间执行相似性分析(距离函数)。
但它不会对其历史上的所有旧密码进行这种分析。那是不可能的,因为它们只存储为散列。对于他们来说,只能检查它们是否相同。所以一切似乎都井井有条,就像我预期的那样,但现在我明白为什么会这样了……谢谢大家。
归档时间: |
|
查看次数: |
1808 次 |
最近记录: |