Questa affermazione è priva di senso.
La pratica più comune di gran lunga è quella di prendere un hash MD5 (o, sempre più, qualcos'altro come un hash SHA), con un sale. Il sale è una stringa casuale aggiunta alla password in chiaro prima di essere sottoposta a hash e memorizzata con il lotto; serve a rendere difficile calcolare le tabelle di tutte le possibili password hash, poiché questo deve essere fatto per ogni valore di sale.
A volte è necessario avere la password in chiaro, per alcuni algoritmi di challenge-response. In questo caso, la password potrebbe non essere crittografata o potrebbe essere crittografata in modo reversibile (utilizzando AES, DES o qualcosa del genere).
In entrambi i casi, la password viene considerata come un blob; l'output dell'algoritmo è l'unica cosa memorizzata. Suggerisco, se sei interessato, hash un file; potresti notare che l'ultimo carattere dell'hash e l'ultimo carattere del file sono in genere diversi.
Un altro modo di usare le password per l'autenticazione è usare Kerberos, che implica l'uso della password per generare una coppia di chiavi; in questo caso il server richiede solo la parte pubblica di quella coppia di chiavi e non richiede affatto alcuno dei caratteri della password.
Non riesco a pensare a un singolo meccanismo di memorizzazione delle password ampiamente utilizzato oltre al testo in chiaro che memorizza un singolo carattere della password in chiaro.