La maggior parte delle guide di crittografia del disco consigliano di sovrascrivere il disco con dati casuali prima della crittografia, questo è discusso qui .
Tuttavia il tempo che questo richiede con la fonte "standard" di dati casuali può essere piuttosto lento:
# dd if=/dev/urandom of=/dev/sdb1 bs=10M
29+1 records in
29+0 records out
304087040 bytes (304 MB) copied, 15.5476 s, 19.6 MB/s
Su un dispositivo crittografato (in particolare, con LUKS), ci sono degli svantaggi quando si riempie semplicemente la partizione crittografata con zeri?
# dd if=/dev/zero of=/dev/mapper/data bs=50M
1099+0 records in
1099+0 records out
57619251200 bytes (58 GB) copied, 306.091 s, 188 MB/s
L'unico problema che ho potuto vedere è che se gli attacchi di testo in chiaro noti sono in superficie, questo metodo potrebbe fornire a un utente malintenzionato molti dati di esempio con cui giocare.