Secondo la documentazione si afferma che
After you click the ‘Format’ button in the Volume Creation Wizard window (the last step), there will be a short delay while your system is being polled for additional random data.
Quindi potrebbe volerci del tempo. Inoltre dipende da quali opzioni si utilizzano quando si crea il volume VeraCrypt, specialmente se non si utilizza il formato Rapido, che è deselezionato per impostazione predefinita e riempirà il volume con dati casuali. Non penso che Mac lo faccia o lo faccia in background.
Fintanto che il "livello di sicurezza" di ciò che Apple fornisce, questo non è molto conosciuto dal momento che il loro codice non è open source e c'è poca documentazione tecnica intorno al loro volume crittografato quindi non c'è modo di sapere se stanno seguendo meglio la sicurezza pratiche.
Ecco un articolo con alcuni dettagli tecnici su formato dmg criptato e come può essere rotto.
Secondo l'articolo collegato "
AES256-encrypted DMG uses 250,000 rounds of PBKDF2-HMAC-SHA-1 to generate the encryption key
Quindi il "livello di sicurezza" è piuttosto buono quando si tratta dell'algoritmo di crittografia (AES) ma la derivazione della chiave (PBKDF2-HMAC-SHA-1) è nota per avere punti deboli. Secondo Wikipedia
One weakness of PBKDF2 is that while its number of iterations can be adjusted to make it take an arbitrarily large amount of computing time, it can be implemented with a small circuit and very little RAM, which makes brute-force attacks using application-specific integrated circuits or graphics processing units relatively cheap.The bcrypt key derivation function requires a larger amount of RAM (but still not tunable separately, i. e. fixed for a given amount of CPU time) and is slightly stronger against such attacks,while the more modern scrypt key derivation function can use arbitrarily large amounts of memory and is therefore more resistant to ASIC and GPU attacks.