La risposta è che dal punto di vista della sicurezza è una cattiva idea, ma è tecnicamente possibile che sia sottoposto a hashing.
Se si tratta di un sottoinsieme casuale della tua password completa che stai inserendo (come il primo, il secondo, il quinto, il sesto e l'ultimo carattere una volta e una diversa selezione casuale la volta successiva) puoi farlo (al salvataggio iniziale) suddividendo la password in sottoinsiemi predeterminati e quindi eseguendo l'hashing.
Essenzialmente questo è solo un modo stravagante per far sì che gli utenti inseriscano più password senza sapere che è quello che stanno facendo. L'utente sa quindi quale password inserire in base alle caselle disponibili.
Sebbene ci siano cose che potresti fare per compensarlo (imponendo password iniziali molto più lunghe, rigorosi 3 tentativi di accesso al giorno, aumentando il numero di password multiple salvate e passando a una nuova dopo ogni tentativo di accesso e non consentire la ripetizione fino a un accesso riuscito, ecc.), questo in generale renderebbe le tue password più brevi (nel tuo caso 5 caratteri) e quindi più deboli.
Per inciso, la protezione che otterresti dai keylogger in ogni caso sarebbe minima. Richiederebbe solo al keylogger di esaminare effettivamente molti dei tuoi accessi e capire qual è la tua password completa. Una migliore sicurezza per il key logging consiste nell'usare l'autenticazione a due fattori, che non deve essere complicata o costosa. Quando l'utente accede, presentagli un codice che può annotare e inserire per accedere la volta successiva.