Les entrées de votre mot de passe haché contiennent également des informations de formatage.
"$id$salt$encrypted", où "$id" est l'algorithme de hachage utilisé (sous GNU/Linux, "$1$" correspond à MD5, "$2$" à Blowfish, "$5$" à SHA-256 et "$6$" à SHA-512, page de manuel crypt(3), d'autres Unix peuvent avoir des valeurs différentes, comme NetBSD).
Si les mots de passe de vos utilisateurs ont une date d'expiration, ils devront éventuellement les mettre à jour et le nouveau hachage sera dans le format que vous avez choisi. Le système peut déterminer le format des hachages de mots de passe par utilisateur, de sorte que les choses continueront à fonctionner lorsque les mots de passe seront mis à jour au fil du temps.
Comme il est également dit dans la réponse à laquelle vous faites référence :
Les mots de passe mis à jour après ces modifications seront hachés à l'aide de blowfish, sauf si les mots de passe fantômes ne sont pas modifiés.