นี้ถูกบันทึกไว้ในcrypt(3)
's manpageซึ่งคุณสามารถหาผ่านทาง shadow(5)
‘s manpageหรือ'spasswd(5)
ลิงก์เหล่านั้นเหมาะสมสำหรับระบบที่ใช้ Linux สมัยใหม่ คำอธิบายมี:
หากsaltเป็นสตริงอักขระที่ขึ้นต้นด้วยอักขระ "$ id $" ตามด้วยสตริงที่ถูกยกเลิกโดยเลือก "$" ผลลัพธ์จะมีรูปแบบดังนี้:
$id$salt$encrypted
idระบุวิธีการเข้ารหัสที่ใช้แทน DES จากนั้นจะเป็นตัวกำหนดวิธีการตีความสตริงรหัสผ่านที่เหลือ สนับสนุนค่า id ต่อไปนี้:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
ปักเป้ายังเป็นที่รู้จักbcrypt
ก็จะถูกระบุด้วยคำนำหน้า2
, 2b
, 2x
และ2y
(ดูเอกสารของ PassLib )
ดังนั้นหากรหัสผ่านที่แฮชถูกเก็บไว้ในรูปแบบข้างต้นคุณสามารถค้นหาอัลกอริทึมที่ใช้โดยดูที่id ; ไม่เช่นนั้นจะเป็นcrypt
อัลกอริทึม DES เริ่มต้น (พร้อมแฮช 13 ตัวอักษร) หรือcrypt
DES "ใหญ่" (ขยายเพื่อรองรับรหัสผ่าน 128 ตัวอักษรโดยมีแฮชยาวไม่เกิน 178 อักขระ) หรือ BSDI ส่วนขยาย DES (พร้อมส่วน_
นำหน้า ตามด้วยแฮช 19 ตัวอักษร)
ดิสทริบิวชันบางตัวใช้libxcryptซึ่งรองรับและจัดทำเอกสารเพิ่มเติมอีกสองสามวิธี:
y
: yescrypt
gy
: gost-yescrypt
7
: scrypt
sha1
: sha1crypt
md5
: SunMD5
แพลตฟอร์มอื่น ๆ รองรับอัลกอริธึมอื่น ๆ ดังนั้นให้ตรวจสอบcrypt
manpage ที่นั่น ตัวอย่างเช่นOpenBSDcrypt(3)
รองรับเพียงปักเป้าซึ่งระบุว่าใช้id “ 2b”