Assumi un aggressore Grace che ha accesso fisico al tuo computer.
Non conosce la tua password e vuole accedere ai dati memorizzati sul disco crittografato. Digitare la password solo se la macchina sembra non essere stata manomessa. Collegando un dispositivo che memorizza tutto ciò che digiti sulla tastiera tra il cavo USB della tastiera e il computer o nascondendo un microfono che registra ciò che scrivi (sì, è effettivamente possibile) è rischioso perché queste modifiche possono essere trovate.
Quindi Grace decide di seguire una strada diversa. Suppone che non cambierai il tuo disco di sola lettura (bwt .: spero sia un disco di sola lettura perché se è solo un file di sola lettura come descrivi nelle tue domande, hai molto di più di cui preoccuparti ) e il giorno α copia il tuo disco di sola lettura su un suo disco e scrive anche il disco di sola lettura che stai utilizzando.
Quindi capisce quale programma riceve la password quando la digita e la modifica in modo che sia memorizzata in una posizione del disco rigido crittografato a cui probabilmente non si accede durante il normale utilizzo se la password è corretta. Quindi esegue il swap del programma sulla copia del disco di sola lettura per la sua versione modificata e copia il file su uno degli stessi modelli di dischi di sola lettura che stai utilizzando e lo rende non scrivibile.
Nel giorno β, prende il suo disco di sola lettura sul tuo computer e lo scambia per il suo.
Quindi aspetta solo fino a quando non si utilizza il computer e successivamente il giorno γ copia il contenuto del disco crittografato.
Successivamente, può decrittografare tutto.
Questo non sarebbe stato possibile se avessi usato solo un singolo disco crittografato.