اطلاعات لو رفته نشان می دهد که ترکیب گذرواژه ها یا نماد های خط و گرافیک آنها با استفاده از الگوریتمی به نام SHA-1 با هم ترکیب شده است. برای مثال اگر گذرواژه شخصی "Rover" باشد با استفاده از این الگوریتم به شکل "ac54ed2d6c6c938bb66c63c5d0282e9332eed72c."در می آید.
تبدیل این چنین ترکیبی به گذرواژه اصلی آن از طریق ابزارهای رمزگشایی و پردازنده های قدرتمند گرافیکی امکان پذیر است. اما هرچه این گذرواژه طولانی تر و پیچیده تر باشد زمانی بیشتری نیز برای تبدیل شدن می گیرد.
نکنته جالب درباره Linkdein دشواری انتقال ترکیب های ساخته شده به گذرواژه های اصلی آنها است. از 6.1 میلیون ترکیب ساخته شده برای گذرواژه ها، تعداد 3.5 میلیون نشان داده اند که پیش تر نیز هک شده اند به دلیل اینکه ترکیب ساخته شده آنها حاوی"0000" در ابتدا است.
از این بین 2.6 میلیون گذرواژه هک نشده و سالم باقی می ماند که یانگ و همکارانش برای رمزگشایی آن فعالیت می کنند و تاکنون موفقیتی نداشته اند و این به دلیل کمبود کلمات است.
یکی از روش هایی که برای آشکار کردن گذرواژه ها مورد استفاده قرار می گیرد مقایسه ترکیب ساخته شده برای آنها با ترکیب هایی است که قبلاً رمزگشایی شده اند. آنها می توانند این کار را با استفاده از فهرست هایی از ترکیب های ساخته شده و گذرواژه های مربوط به آنها که از رخنه در سایر داده های اینترنتی به دست می آیند انجام دهند مثل داده هایی که از سایت Militarysingles.com به دست آمده است.
یانگ می گوید این امر نشان دهنده این است که هکرها قبلاً از این فهرست ها برای رسیدن به گذرواژه های Linkedin استفاده کرده اند. زمانی که یانگ ترکیب های ساخته شده برای گذرواژه های Linkedin را با همین فهرست ها از سایت Military singles تطبیق داد تنها 5000 مورد منطبق بودند و بر همین اساس کار آنها سخت تر می شود. عقیده پروفسور امنیت اطلاعات از دانشگاه Utah نیز بر این است که سایر گذرواژه ها بسیار پیچیده هستند.
برای بازگشایی این گونه از گذرواژه ها یانگ و همکارانش به کلمات و ترکیب های اسمی بیشتری احتیاج دارند. به همین دلیل آنها به برخی از مشهورترین کتب جهان مراجعه کرده اند.
یانگ برنامه ای را طراحی کرده است که رشته عبارات مختلفی را از کتاب هایی از قبیل داستان دو شهر، جنگ وصلح و آوای وحش استخراج می کند. این برنامه این عبارات را از متن این کتاب ها استخراج می کند و جملاتی را می سازد سپس آنها را به همدیگر وصل می کند. این برنامه همچنین توانایی اضافه کردن اعداد و نمادها را برای کشف یک ترکیب دارد.
یکی دیگر از این برنامه های گذرواژه که گروه یانگ از آن استفاده می کنند "John the ripper" است که در یک ثانیه 700 تا 800 میلیون ترکیب اسمی را مطابقت می دهد. ابزار دیگرنیز قابلیت تطبیق 5 میلیون هزار واژه را داراست که توانسته به این گروه تحقیقی کمک کند تا 50000 ترکیب ساخته شده برای گذرواژه های Linkedin را بازگشایی کنند.
ایده دیگر یانگ آزمایش استفاده از ترکیب های اسمی در امور مالی و تجارت است به دلیل اینکه این شبکه اجتماعی کاربران بسیاری دارد که در تجارت فعال هستند و احتمال زیادی وجود دارد که این ترکیب ها توسط آنها مورد استفاده واقع شود.
در نهایت دشواری که در بازگشایی برخی از گذرواژه های Linkedin به چشم می خورد ممکن است تا حدودی باعث آرامش خاطر کاربران شود اگرچه Linkedin عنوان کرده است که فکر نمی کند آدرس ایمیل هایی که همراه با گذرواژه ها برای ورود به سایت استفاده شده لو رفته باشند.