Doch, da der Zeitaufwand für's Brute-Forcen (und auch der Zeitaufwand zum Generieren von und Abgleichen mit Rainbow-Tables) stark erhöht wird, wenn die Anzahl an Iterationen groß genug ist.
Natürlich ist sowas nur das i-Tüpfelchen oben drauf, aber es bringt durchaus etwas.
Wie eben schon gesagt: wenn es darum geht, massenhaft Daten zu verarbeiten und so an Passwörter zu kommen ist das natürlich durchaus ein Argument - durch den Aufwand wirds unrentabel - dafür sind Salts oder vergleichbare "Verkomplizierungsmechanismen" auch primär da, eben um Massendaten zu schützen. Bei einem gezielten Angriff auf ein einzelnes Passwort mit einem bekannten algoritmus ist das aber kein großes Hindernis.
Wenn bekannt ist, dass das Passwort 1.000 mal gehasht wird, erzeuge ich mir halt einfach eine Rainbow-Table in der jedes Glied der Kette auch 1.000 mal gehasht wird -> Problem gelöst.