No meu conhecimento (20+) anos, não há nenhum método para fazer isso em qualquer variante do Linux. Mais importante, isso soa como uma má idéia do ponto de vista de segurança.
Nenhuma meta-informação sobre as senhas deve ser mantida, pois nas mãos erradas, poderia reduzir completamente o espaço do problema de cracking de impossível para fácil.
Pense nisso, você é um invasor que ganhou acesso a um sistema Linux ou recuperou o arquivo /etc/shadow
e agora está tentando usar uma tabela de arco-íris para obter acesso a várias das contas neste arquivo.
Claro que seria uma informação útil informar ao meu algoritmo para ignorar todas as entradas na minha tabela que não correspondam ao comprimento mínimo ou não contêm um número mínimo de caracteres alfabéticos, em relação ao senha com hash que estamos tentando identificar.
A propósito, a maioria dos métodos que vi empregados em empresas da Fortune 500 em que trabalhei incluiria o uso de uma ferramenta de craqueamento como John the Ripper , ou algo semelhante, para tentar entrar nas contas como parte de qualquer atividade de auditoria.