Viele Brute Force- oder Dictionary Attack-Programme bieten von Haus aus die Möglichkeit, das Kennwort mehrfach hintereinander zu reihen, um eben jene künstlich verlängerten Kennwörter mit einzuschließen. Wie alter_Bekannter schon sagte, wird dadurch aber der Rechenaufwand nur um einen geringen Faktor vergrößert.
Wenn der Angreifer beispielsweise zu jedem Kennwort noch prüfen möchte, ob eine 2. Wiederholung des Kennworts zum Ziel führt, so würde der Rechenaufwand verdoppelt werden. Wenn der Angreifer auf genau drei Wiederholungen spekuliert, würde der Aufwand ebenfalls nur verdoppelt werden!
Nur wenn er sich nicht sicher ist oder keine Vermutung hat, wie oft das Kennwort wiederholt wird, kannst du diesen Faktor noch steigern. Das wäre beispielsweise der Fall, wenn der Angreifer prüfen möchte, ob das Kennwort einmal oder zweimal wiederholt werden würde - dann hätte man schon den Faktor 3 für die Erhöhung des Rechenaufwands. In der Praxis ist dieser aber angesichts des deutlich größeren Rechenaufwands einen zufälligen Zeichens verschwindend gering.
Was jedoch schon besseren Schutz bieten würde, weil viele Programme keine entsprechende Funktion bereitstellen: Du wiederholst dein Kennwort, lässt aber bei der Wiederholung einen Buchstaben weg. Beispiel:
abcd1234abcd123
oder
apfelkuchenapfelkuche
Damit hätte man - sofern das Brute Force-Programm nicht explizit eine solche Modifizierung des Kennworts unterstützt - ein Kennwort, dessen Rechenaufwand künstlich um einen sehr hohen Faktor vergrößert wurde.