Если предположить, что хеш и метод шифрования криптографически сильны, то атака будет грубой силой. Таким образом, стоимость запуска более слабого из них: хеширования или шифрования. Если хеш вычисляется с большим количеством итераций (например, с помощью PBKDF2) и шифрование представляет собой простое применение пароля, проходящего через одну итерацию хеш-функции для получения данных ключа, тогда зашифрованное значение фактически будет слабое место с точки зрения стоимости процессора. В этой ситуации ответом будет то, что хранение обоих не ослабляет их, а ослабляет зашифрованное значение.
Отредактируйте , чтобы конкретно ответить на обновленный вопрос. С математической точки зрения, я подозреваю, что было бы очень трудно доказать, что злоумышленник не может каким-либо образом использовать обе части данных, чтобы сократить время атаки. Некоторые из атак, которые были разработаны против хеширования и шифрования, чрезвычайно сложны, поэтому кажется, что это возможно. И я точно знаю, что в некоторых ситуациях можно сократить время атаки. Очень конкретный пример:
Предположим, что злоумышленник может каким-то образом узнать длину пароля из зашифрованной версии. Это значительно уменьшит время перебора хеш-версии.