เมื่อใดก็ตามที่ใช้ PBKDF2 เป็น KDF ที่มีคีย์ของเอนโทรปีขนาดใหญ่ พารามิเตอร์การวนซ้ำสามารถเป็น 1 ได้อย่างปลอดภัย ซึ่งควรปรับปรุงปัญหาที่เกิดขึ้นอย่างเห็นได้ชัดด้วยการทำงานเพียงเล็กน้อย ซึ่งจะใช้ได้หากคีย์เป็นรหัสผ่านที่มีเอนโทรปีอย่างน้อย 128 บิต (เช่น อักขระ 22 ตัวสุ่มเลือกจาก 64 ตัว)
ในทางกลับกัน หากรหัสผ่านนั้นง่ายพอที่จะจดจำได้ หรือใส่เข้าไปอย่างสะดวก หรือเลือกโดยผู้ใช้ที่มีแรงจูงใจน้อยหรือมีวิจารณญาณไม่เพียงพอที่จะใช้รหัสผ่านที่ดี ก็จำเป็นต้องมีบางประเภท การยืดที่สำคัญเช่นเดียวกับที่ PBKDF2 มีให้ อย่างไรก็ตาม PBKDF2 เป็นวิธีการยืดคีย์ที่แย่มาก การวนซ้ำ 10,000 PBKDF2 เกือบจะโปร่งใสสำหรับผู้โจมตีที่ใช้ ASIC และอุปสรรคที่เอาชนะได้สำหรับผู้ที่ใช้ GPU ฉันขอแนะนำให้เปลี่ยนไปใช้สิ่งที่ดีกว่า (เกี่ยวกับหน่วยความจำ): Argon2, scrypt หรือแม้แต่ bcrypt ที่น้อยกว่าโดยเร็วที่สุดสำหรับส่วนที่ยืดรหัสผ่าน และแม้ว่าคุณจะทำเช่นนี้ คุณก็ต้องมีทางเลือกที่ดีกว่าการทำบ่อยจนกลายเป็นปัญหาคอขวด
วิธีทั่วไปที่สุดคือการแคช เป็นเรื่องปกติที่จะ อย่างทั่วถึง เอนโทรปียืดรหัสผ่านเพียงครั้งเดียวเป็น 128 บิตหลอกเอนโทรปี เขียนตามรหัสผ่าน (ไม่ว่าจะเป็นใน RAM หรืออะไรก็ตาม ตราบใดที่เงื่อนไขการเข้าถึงไม่ผ่อนปรนมากไปกว่ารหัสผ่านเอง) จากนั้นใช้รหัสผ่านนั้นแทน รหัสผ่านที่ไม่มีการยืดอีกต่อไป (เฉพาะการดัดแปลงเท่านั้นที่ PBKDF2 สามารถทำได้)