Un par de puntos sobre terminología. En su pregunta usted declara que contendrán los mismos archivos. Así que su contenido es idéntico. . Esta afirmación es, en el mejor de los casos, ambigua. Cuando se habla de criptografía de alto nivel, los archivos y el contenido tienen poco significado. En su lugar, solo hay texto plano y texto cifrado.
Vuelva a redactar su pregunta para mayor claridad:
- Dados dos o más volúmenes cifrados inicializados con la misma frase de contraseña, y cada uno con el mismo tamaño
- Con un conjunto idéntico de archivos colocados en cada uno después de la inicialización
- ¿Un atacante obtiene alguna ventaja al saber de forma independiente que cada volumen, cuando se le presente la clave de descifrado correcta, producirá un conjunto idéntico de archivos?
Si lo anterior es correcto, entonces la respuesta corta es "no" o "una muy pequeña ventaja". Una respuesta más larga depende del esquema de cifrado exacto utilizado.
Para la versión corta, usemos VeryCrypt como ilustración. Cuando se inicializa un volumen de VC, se le solicita que mueva el cursor del mouse al azar para generar entropía. Esta entropía será muy diferente para cada uno de sus volúmenes y es independiente de usar una frase de contraseña repetida. El entroypy cumple dos propósitos. Primero, para muchos esquemas de encriptación se usa para generar el IV (vector de inicialización). El IV está encriptado o combinado con la frase de contraseña y se usa en una secuencia de transformaciones en el texto plano. Parte de la salida de la secuencia o bloque anterior se utiliza como entrada para la siguiente. Esto significa que aunque el texto en claro puede ser idéntico, dados IV diferentes, los bloques de texto cifrado serán muy diferentes entre sí.
Ahora, si simplemente estuviera cifrando un solo archivo o conjunto de archivos en lugar de colocarlos en un volumen, podría exponer sus datos a varios tipos de ataques de texto sin formato, incluido el descrito por @arthurmilton. Sin embargo, cuando se usa un volumen o contenedor, la entropía y IV también se usan para llenar el contenedor con datos aleatorios. Estos datos aleatorios se cifran utilizando el mismo esquema y el texto cifrado aleatorio que se produce es prácticamente indistinguible del texto cifrado real que pertenece a los archivos. Digo prácticamente indistinguible porque según el esquema que se use, hay formas teóricas de aumentar la probabilidad de identificar el texto cifrado aleatorio del texto cifrado del archivo, pero AFIK nunca ha habido un ataque de esta naturaleza en un cifrado bien probado. esquema.
Tomadas en conjunto, estas dos cosas significan que un atacante no gana nada o casi nada por lo que sabe, ya que cualquier comparación entre los contenedores requeriría un número demasiado grande de cálculos para extraer cualquier patrón.
Hay algunos puntos débiles teóricos (y suposiciones) que interfieren con los anteriores. Primero, confiamos en gran medida en la idea de que el generador de aleatoriedad producirá secuencias lo suficientemente aleatorias como para que un atacante ciego a la (s) fuente (s) de entropía (los movimientos aleatorios del ratón y otros factores) no pueda detectar ningún patrón. De una manera computacionalmente factible. Esta fuente de aleatoriedad es uno de los problemas más difíciles de resolver por completo en el cifrado, pero parece que el generador en VeraCrypt es "lo suficientemente bueno" por ahora. Segundo, asumimos que el contenedor es más grande que el tamaño de los archivos que se colocan en él. Cuando se combina con una generación de entropía deficiente, menos texto cifrado aleatorio, podría hacer que sea un poco más fácil identificar el texto cifrado que pertenece a los archivos reales. (Estoy haciendo un mal uso de la distinción entre texto cifrado aleatorio y no aleatorio, pero ayuda a ilustrar el punto). Hay otros contadores para este problema, y VeryCrypt no requiere ni recomienda que se mantenga en sus contenedores alguna proporción de archivos a espacio disponible.
En segundo lugar, asumimos que el esquema de encriptación usa un modo de transformación con protecciones conocidas contra ataques de reutilización. Esta es un área muy densa que no tengo la experiencia para simplificar.