Dici che ogni riga è crittografata con una password diversa e vuoi rallentare il comportamento di un utente malintenzionato per eseguire una decifratura generale dell'intero tavolo anche se conosce tutte le password.
Poiché la crittografia avviene con le chiavi, non con le password, c'è un altro pezzo che non hai menzionato: il mezzo con cui le password diventano chiavi. Se sei preoccupato che le password (non le chiavi) vengano rubate, questo è un buon posto dove fabbricare la tua lentezza. Se definisci la chiave come 4096 re-hash della password, saranno 18 anni di legge di Moore prima che quel processo sia veloce come un singolo hashing oggi. Se 18 anni non sono abbastanza lunghi (non lo è!), Continua a raddoppiare.
L'hashing iterativo ha comunque le sue insidie. La possibilità di collisioni aumenta, a meno che non mischiate alcuni sale ad ogni iterazione. Vedi: Forza di più iterazioni di hash?
Mi chiedo anche se non sei miope nell'affrontare questo particolare problema. Le "password" (come tipicamente definite) non contengono abbastanza entropia per produrre materiale chiave crittografico in primo luogo. Hai bisogno di una " passphrase ", oppure perdi il gioco.