>>352
まずオンライン攻撃とオフライン攻撃では話が別
以下はオフライン攻撃前提
ただし今でも平文で保存してるサイトが結構あって、その場合オフラインもクソもない
https://cleartext.azurewebsites.net/
https://github.com/plaintextoffenders/plaintextoffenders/blob/master/offenders.csv
そして>>354の言うようにどうハッシュ化してるかわからないので、ソルトなしのMD5を前提とする

まず、何桁というよりエントロピーで考えるのが基本
https://www.itdojo.com/a-somewhat-brief-explanation-of-password-entropy/
で、どれくらいのエントロピーがあればいいかだけど、以下が参考になる
http://world.std.com/~reinhold/dicewarefaq.html
これはパスフレーズを使う場合なんでエントロピーの計算法は違うけど、
現時点で78bitあればNSA級の組織以外は突破不可
90bitだと2030頃にそうした組織に突破されるかも
103bit以上なら2050まで安全、ということがわかる
これは現在のスパコンの性能増加曲線をそのまま外挿したらそうなるということ
https://www.keylength.com/
ランダムに選んだ大小文字数字記号だと大体16文字あればよいことになる

逆に、ハッシュ長より高いエントロピーは意味がない
例えばサイトが賢くもbcryptを使っていたとすると、その出力は184bit
これより高いエントロピーのパスワードを使っても、セキュリティは全く向上しない
同様にパスワードマネージャーも、KDFのハッシュ長もしくは暗号鍵の鍵長がセキュリティの上限
なお100万qbit級の量子コンピュータ(ShorじゃなくGroverのアルゴリズム)が完成しない限り
128bitを突破することは不可能なので、実質の上限は128bitとみなしていい

TL;DR 100桁なんて無駄