La respuesta es que, desde el punto de vista de la seguridad, es una mala idea, pero que es técnicamente posible que esté bloqueada.
Si es un subconjunto aleatorio de su contraseña completa lo que ingresa (como primero, segundo, quinto, sexto y último carácter una vez, y una selección aleatoria diferente la próxima vez) puede lograr esto al (en el guardado inicial ) rompiendo la contraseña en subconjuntos predeterminados y luego hash.
Esencialmente, esta es solo una forma elegante de hacer que los usuarios ingresen múltiples contraseñas sin saber que es lo que están haciendo. Luego, el usuario sabe qué contraseña debe ingresar en función de las casillas disponibles.
Si bien hay cosas que podría hacer para compensarlo (imponer contraseñas iniciales mucho más largas, 3 intentos de inicio de sesión estrictos / día, aumentar el número de contraseñas múltiples guardadas y cambiar a uno nuevo después de cada intento de inicio de sesión y no permitir la repetición hasta un inicio de sesión exitoso, etc.), esto en general haría que sus contraseñas sean más cortas (en su caso, 5 caracteres) y, por lo tanto, más débiles.
Además, la protección que obtendría de los keyloggers en cualquier caso sería mínima. Solo requeriría que el keylogger realmente vea varios de sus inicios de sesión y descubra cuál es su contraseña completa. Una mejor seguridad para el registro de claves sería utilizar la autenticación de dos factores, que no tiene por qué ser complicada o costosa. Cuando el usuario inicie sesión, simplemente preséntele un código que pueda escribir e ingresar para iniciar sesión la próxima vez.