Passphrases normally contain more data then passwords and can provide more entropy. It seems like it would still be hard to brute force a passphrase w/o using PBKDF2, assuming a user didn't select a famous quote, movie line, etc... I define a passphrase in this example as at least 22 characters.
Quello che stai dicendo qui è che ci sono passphrase che hanno una grande entropia. Questo non prova nulla. Ci sono password più brevi con grande entropia. La lunghezza non è correlata tanto con l'entropia quando è un essere umano a fare la scelta.
(Nota: userò password e passphrase in modo intercambiabile da ora in poi, perché non c'è differenza tra i due, tecnicamente parlando. passphrase è una password che consiste in più parole in un linguaggio umano concatenato insieme.)
Entropia di una password composta da 8 caratteri ASCII stampabili: 52 bit
Entropia di una password composta da 4 parole Diceware: 51 bit
(Per selezioni casuali in modo uniforme: l'elenco Diceware è composto esattamente da 7776 parole.)
Più casualità entra in una password, più difficile è la memorizzazione da parte di un umano. Se si utilizza una funzione di hashing lento piuttosto che rapida, si riduce l'entropia che una password deve avere per evitare il cracking. È un compromesso tra spendere più tempo della CPU e richiedere agli umani di memorizzare di più.
Dato che anche le password decenti mettono a dura prova le capacità degli umani di memorizzarle (e tenere presente che molte persone hanno decine se non centinaia di password), la scelta è chiara: è necessario fornire loro una funzione di hashing della password più lenta possibile.