En teoría, cada archivo es más débil, ya que le da al atacante información potencialmente valiosa sobre cada archivo en comparación con un disco gigante encriptado (donde un atacante no tiene idea si el disco tiene algún archivo o no). En la práctica, ambos son fuertes. Personalmente para datos confidenciales, cifraré el archivo confidencial (por ejemplo, una base de datos keepass) en un disco cifrado, de esa manera cuando mi sistema se está ejecutando (y el sistema puede leer el disco no cifrado), el archivo confidencial aún está protegido (a menos que Lo he abierto específicamente); y si mi disco fue robado o alguien intentó cambiar los datos de mi disco duro desde un CD en vivo, los datos en su totalidad estarían protegidos.
Desde el tamaño de los archivos, los tiempos de modificación y otros metadatos, el atacante puede hacer coincidir algunos archivos estándar del sistema con sus versiones originales y esta información podría en principio ser útil en un ataque de texto sin formato conocido . Sin embargo, los sistemas de cifrado modernos intentan y previenen este tipo de ataque mediante el uso de grandes vectores de inicialización (entre otras técnicas); sin embargo, tenga en cuenta que la debilidad en el cifrado inalámbrico WEP de WEP se debió fundamentalmente a IVs cortos (solo 24 bits), por lo que solo fue necesario capturar alrededor de 2 ^ 12 ~ 4096 mensajes antes de que reapareciera el mismo IV (por lo que al adivinar un texto sin formato puede recuperar otros plaintexts) .
También podría haber información adicional que un atacante podría obtener de los tamaños / tiempos de los archivos en el método por archivo, incluso si no pueden descifrarlos; por ejemplo, podría decir por el número de archivos / fecha de acceso si las personas están trabajando activamente en un proyecto o no, etc.