Tanto OpenSSH como GPG pueden generar pares de claves que se almacenan como archivos en rutas conocidas dentro del directorio de usuarios. Siempre se solicita una frase de contraseña durante el proceso de generación, que luego se utiliza para cifrar el contenido de la clave privada mediante un algoritmo de cifrado simétrico.
Me gustaría saber si estos programas también aplican una técnica de estiramiento de teclas como PBKDF2 o scrypt a la frase de contraseña antes de usarla. Suponiendo que uno de estos archivos se haya comprometido alguna vez, me gustaría asegurarme de que obtener la clave de descifrado real demore entre 10 y 20 segundos en el hardware básico, lo que hace que los ataques de fuerza bruta sean impractibles por el momento. ¿Es eso posible?