La risposta è che per quanto riguarda la sicurezza è una cattiva idea, ma è tecnicamente possibile che sia un hash.
Se è un sottoinsieme casuale della tua password completa che stai immettendo (come prima, seconda, quinta, sesta e ultimi caratteri una volta, e una diversa selezione casuale la prossima volta) potresti ottenere questo risultato (al salvataggio iniziale ) rompere la password in sottoinsiemi predeterminati e poi hashing.
Essenzialmente questo è solo un modo elegante per far inserire gli utenti in più password senza sapere che è ciò che stanno facendo. L'utente quindi sa quale password immettere in base a quali caselle sono disponibili.
Mentre ci sono cose che potresti fare per controbilanciarlo (applicare password iniziali molto più lunghe, rigorosi 3 tentativi di accesso / giorno, aumentare il numero di password multiple salvate e passare a una nuova dopo ogni tentativo di accesso e non permettere la ripetizione fino a un login riuscito, ecc.), questo in genere renderebbe le tue password più corte (nel tuo caso di 5 caratteri) e quindi più debole.
Per inciso, la protezione che otterresti dai keylogger in ogni caso sarebbe minima. Richiederebbe semplicemente al keylogger di esaminare effettivamente molti dei tuoi accessi e capire quale sia la tua password completa. Una migliore protezione della registrazione delle chiavi sarebbe quella di utilizzare l'autenticazione a due fattori, che non deve essere complicata o costosa. Quando l'utente effettua il login, presenta loro un codice che possono scrivere e accedere per accedere la prossima volta.