Dal sito web di DNSCrypt:
DNSCrypt is a protocol that authenticates communications between a DNS client and a DNS resolver. It prevents DNS spoofing. It uses cryptographic signatures to verify that responses originate from the chosen DNS resolver and haven't been tampered with.
[...]
Please note that DNSCrypt is not a replacement for a VPN, as it only authenticates DNS traffic, and doesn't prevent "DNS leaks", or third-party DNS resolvers from logging your activity.
Quindi sì, le tue richieste DNS saranno comunque leggibili dal momento che sono solo autenticate e non crittografate.
Ciò che rende leggibile la richiesta DNS è che non è un protocollo crittografato con cui iniziare. Nel caso della sessione TLS, l'IP del server (ottenuto dalla risposta DNS) viene utilizzato per stabilire la connessione. Quindi una ricerca DNS inversa può rivelare l'indirizzo del server a cui si sta connettendo comunque. Anche se il contenuto della comunicazione rimarrà confidenziale nelle normali condizioni operative.