Il riempimento del disco con dati casuali prima della crittografia renderà presumibilmente più difficile per l'utente malintenzionato eseguire qualsiasi crittoanalisi. La maggior parte delle fonti sembra affermare che ciò è dovuto al fatto che sarà più difficile per l'utente malintenzionato determinare quali dati sono effettivamente crittografati (e che è solo una spazzatura casuale).
Tuttavia, è strettamente necessario? Può impiegare un tempo eccessivamente lungo per riempire l'intero disco di dati casuali, per dischi di grandi dimensioni. Se i dati possono essere attaccati e decifrati con qualsiasi forma di attacco, allora quanto vale davvero questo ostacolo in più? Qual è la vera preoccupazione e lo scenario di attacco in cui questo tipo di tecnica di prevenzione è effettivamente utile?
I dati crittografati sono mai stati decifrati perché il proprietario non è riuscito a riempire il disco con dati casuali prima di crittografarlo? Oppure questa pratica è solo una misura extra eccessivamente paranoica che in realtà non fornisce una reale sicurezza aggiuntiva?
Se è necessario fornire una risposta specifica, supponiamo che il sistema sia GNU / Linux con LUKS, AES 256 bit, con dati crittografati su un normale HDD. Due partizioni: una / partizione di avvio senza crittografia utilizzata solo per l'avvio e una partizione di root con la suddetta crittografia.
Scenario di attacco: l'attaccante ottiene il computer con l'alimentazione spenta. Supponendo che non sia possibile un attacco da freddo o un cattivo attacco di cameriera.