In teoria, per file è più debole, dato che si danno informazioni potenzialmente preziose su ogni file a un unico disco crittografato gigante (laddove un utente malintenzionato non ha idea se il disco abbia o meno dei file su di esso). In pratica, entrambi sono forti. Personalmente per i dati sensibili, crittograferò il file sensibile (ad esempio, un database Keepass) su un disco crittografato - in questo modo quando il mio sistema è in esecuzione (e il sistema può leggere il disco non crittografato) il file sensibile è ancora protetto (a meno L'ho specificamente aperto); e se il mio disco è stato rubato o qualcuno ha provato a cambiare i dati sul mio disco rigido da un cd live, i dati nel loro complesso sarebbero protetti.
A partire dalle dimensioni dei file, dai tempi di modifica e da altri metadati, l'autore dell'attacco potrebbe essere in grado di abbinare alcuni file di sistema standard con le loro versioni originali e queste informazioni potrebbero in principal essere utilizzate in un attacco con testo normale . Tuttavia, i codici moderni tentano e prevengono da questo tipo di attacco utilizzando ampi vettori di inizializzazione di grandi dimensioni casuali e casuali (tra le altre tecniche); tuttavia, la debolezza di dire che la crittografia wireless WEP fondamentalmente era dovuta a brevi IV (solo 24 bit), quindi solo i messaggi 2 ^ 12 ~ 4096 dovevano essere catturati prima della ricomparsa dello stesso IV (così da indovinare un testo in chiaro è possibile recuperare altri testi in chiaro) .
Potrebbero esserci anche informazioni aggiuntive che un utente malintenzionato potrebbe ottenere dalle dimensioni / dimensioni dei file nel metodo per file anche se non possono decrittografarle; ad esempio, potresti dire dal numero di file / data di accesso se le persone stanno attualmente lavorando attivamente a un progetto oppure no, ecc.