Dice que cada fila está encriptada con una contraseña diferente, y desea que el atacante realice un desenlace lento para descifrar toda la tabla, incluso si conocen todas las contraseñas.
Dado que el cifrado se realiza con claves, no con contraseñas, hay otra parte que no ha mencionado: los medios por los cuales las contraseñas se convierten en claves. Si le preocupa que las contraseñas (no las claves) sean robadas, este es un buen lugar para fabricar su lentitud. Si define la clave como 4096 re-hashings de la contraseña, pasarán 18 años de la Ley de Moore antes de que el proceso sea tan rápido como un solo hashing hoy. Si 18 años no es lo suficientemente largo (¡no lo es!), Entonces siga duplicando.
Sin embargo, el hashing iterativo tiene sus inconvenientes. La posibilidad de colisiones aumenta, a menos que mezcle un poco de salt con cada iteración. Consulte: ¿Fuerza de múltiples iteraciones de hash?
También me pregunto si no estás siendo miope al abordar este problema en particular. Las "contraseñas" (como se definen normalmente) no contienen suficiente entropía para producir material de claves criptográficas en primer lugar. Necesita un " frase de contraseña " o perderá el juego.