นี้ถูกบันทึกไว้ในcrypt(3)'s manpageซึ่งคุณสามารถหาผ่านทาง shadow(5)‘s manpageหรือ'spasswd(5) ลิงก์เหล่านั้นเหมาะสมสำหรับระบบที่ใช้ Linux สมัยใหม่ คำอธิบายมี:
หากsaltเป็นสตริงอักขระที่ขึ้นต้นด้วยอักขระ "$ id $" ตามด้วยสตริงที่ถูกยกเลิกโดยเลือก "$" ผลลัพธ์จะมีรูปแบบดังนี้:
$id$salt$encrypted
idระบุวิธีการเข้ารหัสที่ใช้แทน DES จากนั้นจะเป็นตัวกำหนดวิธีการตีความสตริงรหัสผ่านที่เหลือ สนับสนุนค่า id ต่อไปนี้:
ID | Method
─────────────────────────────────────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
ปักเป้ายังเป็นที่รู้จักbcryptก็จะถูกระบุด้วยคำนำหน้า2, 2b, 2xและ2y(ดูเอกสารของ PassLib )
ดังนั้นหากรหัสผ่านที่แฮชถูกเก็บไว้ในรูปแบบข้างต้นคุณสามารถค้นหาอัลกอริทึมที่ใช้โดยดูที่id ; ไม่เช่นนั้นจะเป็นcryptอัลกอริทึม DES เริ่มต้น (พร้อมแฮช 13 ตัวอักษร) หรือcryptDES "ใหญ่" (ขยายเพื่อรองรับรหัสผ่าน 128 ตัวอักษรโดยมีแฮชยาวไม่เกิน 178 อักขระ) หรือ BSDI ส่วนขยาย DES (พร้อมส่วน_นำหน้า ตามด้วยแฮช 19 ตัวอักษร)
ดิสทริบิวชันบางตัวใช้libxcryptซึ่งรองรับและจัดทำเอกสารเพิ่มเติมอีกสองสามวิธี:
y: yescrypt
gy: gost-yescrypt
7: scrypt
sha1: sha1crypt
md5: SunMD5
แพลตฟอร์มอื่น ๆ รองรับอัลกอริธึมอื่น ๆ ดังนั้นให้ตรวจสอบcryptmanpage ที่นั่น ตัวอย่างเช่นOpenBSDcrypt(3)รองรับเพียงปักเป้าซึ่งระบุว่าใช้id “ 2b”