<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Jun 2, 2017 at 1:09 AM, John A Meinel <span dir="ltr"><<a href="mailto:john.meinel@canonical.com" target="_blank">john.meinel@canonical.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Note also that I do have a stake here, as this is what we do for Juju. Its perfectly fine to wait 1s for a user-initiated login to get a response. But when you have 1000 agents that are restarting at the same time because you bounced the controller machine, it takes a *long* time for them all to get reconnected if you're spinning CPU cycles in a 1M iterated SHA hash loop. And it seems far more efficient to get 1M more time spent in brute force attacks by adding 20 bits (~5 more hex digits), to the key.<div></div></div></blockquote></div><br>Sorry, I think I misinterpreted your concern.</div><div class="gmail_extra"><br></div><div class="gmail_extra">This calculation would only apply the first time a MAAS region or rack controllers starts up, and possibly (one day) when a MAAS node is commissioned. It would not ever impact a restarting Juju agent.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Regards,</div><div class="gmail_extra">Mike</div></div>