Más seguro: piense que ambas formas son seguras en el mismo nivel. Cada bloque se cifrará con aes, luego el resultado será enc. con twofish, luego con serpiente.
Creo que la primera alternativa será más rápida, ya que esta cascada de cifrado se realizará en la memoria en el primer caso y, en el segundo caso, se realizará una gestión del volumen en medio de cada tipo de cifrado.
Tenga en cuenta que incluso el volumen oculto de truecrypt no se realiza con esa cascada: tiene dos volúmenes, uno dentro del área física del otro, y solo eso.
¿Pero estás seguro de que necesitas tanto cifrado? A veces puede ser mejor dedicar el tiempo / esfuerzo a otros puntos de la seguridad (como evitar algunos ataque de arranque en frío ) que preocuparse demasiado por el cifrado en cascada y por no cuidar los otros enlaces de la cadena.
---- Después de los comentarios ----
Si le preocupa hacer una copia de seguridad segura, podría haber preguntado eso, probablemente obtendría mejores respuestas. Pero para continuar con el Truecrypt use , usaría algo como eso:
- crea un volumen de Truecrypt con aes;
- dentro de él, crea otro volumen con serpent, usando una contraseña diferente;
- coloca todos los archivos dentro de él;
- tome el volumen externo de truecrypt (aes), tome un truecrypt portátil (ya que lo necesitará para descifrarlo en el futuro, quién sabe durante cuánto tiempo estará disponible), y luego comprímalos juntos, utilizando el cifrado. Por ejemplo, use 7zip para hacer eso, con el cifrado habilitado;
- asegúrese de hacer una copia de seguridad del volumen y del ejecutable 7zip (o una versión portátil), por el mismo motivo ...
De esa manera, usarás dos algoritmos de cifrado (aes y serpent), tres contraseñas (2 en truecrypt, 1 en el archivo zip) y finalmente dos implementaciones de aes (una en truecrypt, una en 7zip, < em> quién sabe si alguno de ellos tiene un problema ... )