Cuando hablamos de seguridad, hablamos de seguridad de los datos. En este caso, no solo se deben considerar los algoritmos de cifrado, sino la implementación del mismo y el software utilizado.
Hay ejemplos de cuando la tecnología criptográfica mal implementada significó que se podría obtener información significativa sobre los datos 'encriptados' o incluso los datos originales en sí. El ejemplo principal suele ser SSL, donde no se realiza la validación de certificados, lo que significa que romperla es una simple cuestión de interceptar el intercambio de certificados e inyectar los suyos propios.
Lo que debe preguntarse es qué tan bien investigado está el software que implementa el cifrado. Podría decirse que TrueCrypt es la solución más madura, así como también una auditoría pública patrocinada por algunas grandes empresas de seguridad informática: enlace . Estas auditorías se realizan porque realmente no se sabe si algún punto a lo largo de la implementación del cifrado tiene un punto débil. Solo se necesita una sola frase en la cadena para exponer datos confidenciales.
Por esta razón, me gustaría que TrueCrypt fuera 'más seguro' que EncFS, pero la realidad es que ambos podrían ser igual de seguros. Sin revisar el código fuente, que es una gran tarea, no siempre se puede decir.