Ответ 1
Вы хорошо разбираетесь в PBKDF2, не нужно переходить на bcrypt.
Хотя рекомендация использовать 1000 итераций была сделана в 2000 году, теперь вам нужно гораздо больше.
Кроме того, вы должны проявлять большую осторожность при использовании bcrypt:
Также стоит отметить, что, хотя bcrypt сильнее, чем PBKDF2 для большинства типов паролей, он отстает на длинные фразы; это связано с неспособностью bcrypts использовать больше, чем первые 55 символов кодовой фразы. Хотя наши расчетные затраты и NIST. оценки энтропии парольной фразы предполагают, что ограничение на 54 символа bcrypts не является которые могут вызвать проблемы в настоящее время, разработчики систем, которые полагаются на bcrypt может быть рекомендовано либо обойти это ограничение (например, путем "предварительного кодирования" кодовой фразы, чтобы ограничить ограничение на 55 символов) или предпринять шаги для запретить пользователям устанавливать слишком много энтропии паролей в 56-м и последующем символов (например, попросив пользователей веб-сайта ввести свой пароль на вход который имеет место только для 55 символов).
Тем не менее, там scrypt.
Любые сравнения были бы неполными без таблицы из упомянутой выше бумаги для шифрования:
Итерационные подсчеты для используемого PBKDF2-HMAC-SHA256 составляют 86 000 и 4 300 000.