u cemu je stvar... funkcija kojom se kriptuju lozinke nisu bijekcije, tj. ne postoje inverzne funkcije... to se najcesce ostvaruje time sto se neki podaci izostave, neki vise puta posmatraju i slicno. stara DES enkripcija iz pomenutog root naloga na pocetku koristi odredjeni "salt" od dva broja ("slova") koji se biraju "random" (ako postoji tako nesto u racunarima - potpuno ne-random masinama, cak ni tajmeri nisu bas preterano random), i onda se pomocu njih kriptuje lozinka. To znaci da se jedna ista lozinka moze enkriptovati na <broj-znakova>^2 nacina (ne znam koji su dozvoljeni znaci za salt, sigurno bar 64 vrednosti u koje spadaju alfanumericki znaci, znaci interpunkcije i slicno...). Znaci to je sve veoma daleko od beskonacnosti, a jos ta enkripcija koristi do 8 slova lozinku (ukoliko je kraca, dopunjava je null vrednostima), sto govori o njenoj ogranicenosti i mogucnosti razbijanja brute force-om cak i na slabim masinama. Medjutim, shadow fajl koji je neko kasnije poslao najverovatnije koristi MD5 algoritam koji je nesto mocniji (malo, gotovo neprimetno

), pa bi trebalo nesto bolje od p200 ili cak 200xp200 za brute force razbijanje sifre.
Ne znam detalje MD5 algoritma, ali pogledajte md5sum.c, sigurno tu sve pise

)
poz.
Možda se moje mišljenje promenilo, ali ne i činjenica da sam u pravu.