Пароли там вообще шифруются на этапе аутентификации очень хитро. Клиент генерирует временные 1024 бит пару ключей RSA, 256 бит сессионный ключ AES, далее шифрует AES'ом пачку (сессионный публичный RSA-ключ, логин, SHA1(пароль)), далее шифрует сессионный ключ AES с помощью публичного ключа Skype-сервера, и отправляет эти две пачки на сервер для аутентификации. Сложно отсюда что-то вытащить :)
Когда пользователи общаются между собой P2P, они аутентифицируются друг через другом 8 байт challenge-response, по своим сертификатам, меняются друг с другом 128 бит последовательностями, собирают из них 256 бит AES ключ и вся последующая сессия шифруется уже им.
Почитали бы чтоли документацию по реверс-инженерингу протокола, она по первым ссылкам в гугле.