PBKDF2, scrypt y bcrypt son configurables ; Se pueden hacer tan lento como quieras. El punto límite no es la computadora, sino la paciencia del usuario.
Por ejemplo, suponga que el usuario se enfadará si el procesamiento de la contraseña (por ejemplo, para desbloquear un archivo de almacenamiento) demora más de 6 segundos. Si solo usa bcrypt, entonces puede afinarlo para que tarde 6 segundos en su máquina. Pero si usa PBKDF2 y scrypt y bcrypt en sucesión, entonces tendrán que encajar en el presupuesto de 6 segundos, lo que significa que, en la práctica, los configurará con un menor número de iteraciones, por ejemplo. 2 segundos cada uno. Desde ese punto de vista, usar tres algoritmos en sucesión no es mejor que uno; lo que importa es el tiempo total .
El punto de esta lentitud configurable es que dificulta las cosas para el atacante; desea elegir un algoritmo que haga que cada contraseña sea lo más cara posible para el atacante. El atacante no tiene necesariamente el mismo hardware que usted (por ejemplo, es probable que intente usar una GPU), por lo que cada algoritmo puede ser más o menos "bueno". El atacante siempre puede comprar una PC como la tuya, y así hacer en 6 segundos lo que haces en 6 segundos; sin embargo, el atacante a veces puede comprar un hardware más especializado que será mejor que el tuyo para esa tarea específica. Este es especialmente el caso con PBKDF2 y GPU. Como defensor, usted quiere evitar tal situación. Por lo tanto, algunos algoritmos son mejores que otros y, en la tríada PBKDF2 / bcrypt / scrypt, se puede suponer que un algoritmo es "más fuerte" en el sentido explicado anteriormente.
Por lo tanto, usar solo ese algoritmo, solo y con su configuración ajustada para que tome todo el tiempo que pueda tolerar, será óptimo. Por definición, el uso de los tres algoritmos en sucesión no puede ser tan sólido como ese único algoritmo solo. En la práctica, esto significa que debe usar bcrypt: el presupuesto que gasta en PBKDF2 es un desperdicio de seguridad, ya que, para el mismo uso de la CPU en su máquina, bcrypt habría brindado más resistencia (consulte esto para obtener algunos detalles sobre bcrypt vs scrypt, y that para más detalles sobre el hashing de contraseñas en general).