Den bilden stämmer ganska bra med attack-prestanda av 1000 miljarder hashes i sekunden.
PBKDF2 mfl. algoritmer har man mer regelmässigt infört keystretching med många iteringar rehashes av skapade hashen - förr hade man fasta nummer som 20000, 32768, 65536 ( ger 14,3, 15, 16 bit extra i entropi) iteringar för att göra det jobbigt även med dåliga password - dvs var test tar tid att även ordlista med 1 miljon vanligaste password tar rejäl tid att testa igenom.
modernare algoritmer för tex. diskkryptering kör ofta nu mera hur många iterationer man hinner med på 1 eller 2 sekunder för den hårdvaran som skapar volymen och då börja man prata om hundratusentals till många miljoner iterationer. - att skapa krypterade volymen på en värsting PC (2 sekunder) kan sedan när samma volym öppnas på en RPI4 ta sådan tid att du hinner med en fika i tid för att öppna volymen.
Man börja lära att var fast värde i iterationer man tror är mer än tillräckligt - är några år senare inte alls tillräckligt.