Un paio di punti sulla terminologia. Nella tua domanda dichiari che conterranno gli stessi file. Quindi il loro contenuto è identico. . Questa affermazione è ambigua al meglio. Quando si discute di crittografia di alto livello, i file e i contenuti hanno poco significato. Invece, c'è solo testo in chiaro e testo cifrato.
Consente di riformulare la domanda per maggiore chiarezza:
- Dati due o più volumi crittografati inizializzati con la stessa passphrase e ognuno con le stesse dimensioni
- Con un insieme identico di file inseriti in ciascuno dopo l'inizializzazione
- Un utente malintenzionato ottiene vantaggi indipendentemente dal fatto che ogni volume, quando viene presentato con la chiave di decrittografia corretta, produce un insieme identico di file?
Se quanto sopra è corretto, la risposta breve è "no" o "un leggero vantaggio". Una risposta più lunga dipende dallo schema di crittografia esatto utilizzato.
Per la versione breve, usiamo VeryCrypt per l'illustrazione. Quando viene inizializzato un volume VC, viene richiesto di spostare il cursore del mouse in modo casuale per generare entropia. Questa entropia sarà molto diversa per ciascuno dei tuoi volumi ed è indipendente dall'uso di una passphrase ripetuta. La primaypy ha due scopi. Innanzitutto, per molti schemi di crittografia viene utilizzato per generare l'IV (vettore di inizializzazione). L'IV viene crittografato o combinato con la passphrase e viene utilizzato in una sequenza di trasformazioni sul testo in chiaro. Parte dell'output della sequenza o del blocco precedente viene utilizzata come input per il successivo. Ciò significa che anche se il testo in chiaro può essere identico, a seconda dei diversi IV, i blocchi del testo cifrato saranno molto diversi tra loro.
Ora, se si stesse semplicemente crittografando un singolo file o un insieme di file anziché metterli in un volume, si potrebbero esporre i dati a vari tipi di attacchi in testo normale, incluso quello descritto da @arthurmilton. Tuttavia, quando si utilizza un volume o un contenitore, entropia e IV vengono anche utilizzati per riempire il contenitore con dati casuali. Questi dati casuali vengono crittografati usando lo stesso schema e il testo cifrato casuale che viene prodotto è praticamente indistinguibile dal vero testo cifrato che appartiene ai file. Dico praticamente indistinguibile perché, a seconda dello schema usato, ci sono modi teorici per aumentare la probabilità di identificare il testo cifrato casuale dal file cyphertext, ma AFIK non c'è mai stato un attacco del mondo reale di questa natura su una crittografia ben testata schema.
Nel loro insieme, queste due cose significano che un attaccante non ottiene nulla o quasi nulla dalla sua conoscenza, dal momento che qualsiasi confronto tra i contenitori richiederebbe un numero eccessivo di calcoli per estrarre qualsiasi modello.
Ci sono alcuni punti deboli (e ipotesi) teorici che interferiscono con sopra. Innanzitutto, ci basiamo molto sull'idea che il generatore di casualità produrrà sequenze casuali tali che un attaccante che è cieco rispetto alla / e fonte / i di entropia (i movimenti casuali del mouse e altri fattori), non sarà in grado di rilevare alcun pattern in un modo computazionalmente fattibile. Questa fonte di casualità è uno dei problemi più difficili da risolvere completamente nella crittografia, ma sembra che il generatore di VeraCrypt sia "abbastanza buono" per ora. In secondo luogo, assumiamo che il contenitore sia più grande della dimensione dei file che vengono inseriti in esso. Se combinato con una scarsa generazione di entropia e un testo cifrato meno casuale, potrebbe rendere leggermente più semplice l'identificazione del testo cifrato che appartiene ai file reali. (Sto in qualche modo abusando della distinzione tra testo cifrato casuale e non casuale, ma aiuta a illustrare il punto). Esistono altri contatori per questo problema e VeryCrypt non richiede o addirittura consiglia di mantenere una certa proporzione di file nello spazio disponibile nei relativi contenitori.
In secondo luogo, supponiamo che lo schema di crittografia utilizzi una modalità di trasformazione con protezioni note contro gli attacchi di riutilizzo. Questa è un'area molto densa che non ho l'esperienza per semplificare.