Bất cứ khi nào PBKDF2 được sử dụng làm KDF với khóa có entropy lớn, thì tham số lặp lại của nó có thể an toàn là 1, điều này sẽ cải thiện rõ rệt vấn đề hiện tại mà không tốn nhiều công sức. Điều đó áp dụng nếu khóa là mật khẩu có entropy ít nhất 128 bit (ví dụ: 22 ký tự được chọn ngẫu nhiên trong số 64 ký tự).
Mặt khác, nếu mật khẩu đủ đơn giản để có thể ghi nhớ hoặc nhập một cách thuận tiện hoặc được chọn bởi người dùng có ít động cơ hoặc không đủ phán đoán để sử dụng một mật khẩu tốt, thì cần phải có một số loại mật khẩu. kéo dài phím, như PBKDF2 cung cấp. Tuy nhiên PBKDF2 là một phương pháp kéo dài khóa cực kỳ kém. 10.000 lần lặp lại PBKDF2 gần như rõ ràng đối với kẻ tấn công sử dụng ASIC và là trở ngại có thể vượt qua đối với kẻ sử dụng GPU. Tôi khuyên bạn nên chuyển sang thứ gì đó tốt hơn (liên quan đến bộ nhớ): Argon2, scrypt, thậm chí là bcrypt nhỏ hơn, càng sớm càng tốt, đối với phần kéo dài mật khẩu. Và ngay cả khi bạn làm điều này, bạn cần có một lựa chọn tốt hơn là làm nó thường xuyên đến mức nó trở thành một nút thắt cổ chai.
Phương pháp chung nhất là bộ nhớ đệm. Nó hoàn toàn tốt để triệt để entropy-kéo dài mật khẩu chỉ một lần thành giả entropy 128 bit, viết mật khẩu đó dọc theo mật khẩu (có thể là trong RAM hoặc bất cứ thứ gì, miễn là các điều kiện truy cập không dễ dàng hơn so với chính mật khẩu), sau đó sử dụng mật khẩu đó thay vì mật khẩu mà không cần kéo dài thêm (chỉ có các dẫn xuất mà PBKDF2 có thể làm được).