<div dir="ltr">Gmaxwell pointed out that we could safely front-load all the key pre-stretching. The spec has been updated to take advantage of this.<div><br></div><div>The user&#39;s password is now protected by 10,000 rounds of salted PBKDF2-HMAC-SHA512, as well as the main KDF (which ranges from scrypt 2^14/8/8 to scrypt 2^18/16/16 and PBKDF2-HMAC-SHA512 2^16 to 2^21).</div>
<div><br></div><div>Will</div><div><br><div><div class="gmail_extra"><div class="gmail_quote">On Mon, Apr 21, 2014 at 7:05 PM, William Yager <span dir="ltr">&lt;<a href="mailto:will.yager@gmail.com" target="_blank">will.yager@gmail.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><br></div><div>The idea is that more powerful devices (mobile phones, laptops, etc.) can do all the key-stretching on their own, whereas weaker devices with access to another device with more computing power (like Trezors) do a fair amount of key-stretching on their own, but can safely export the rest of the key-stretching to the other device.</div>
</div></blockquote></div></div></div></div></div>