Llenar el disco con datos aleatorios antes de cifrarlo supuestamente hará que sea más difícil para el atacante realizar cualquier criptoanálisis. La mayoría de las fuentes parecen afirmar que esto se debe a que será más difícil para el atacante determinar qué datos están realmente encriptados (y que son solo basura aleatoria).
Sin embargo, ¿es esto estrictamente necesario? Puede llevar un tiempo prohibitivamente largo llenar todo el disco con datos aleatorios, para discos grandes. Si los datos se pueden atacar y descifrar con cualquier forma de ataque, ¿cuánto vale realmente este obstáculo adicional? ¿Cuál es el escenario real de preocupación y ataque donde este tipo de técnica de prevención es realmente útil?
¿Alguna vez se han descifrado datos cifrados porque el propietario no llenó el disco con datos aleatorios antes de cifrarlos? ¿O es esta práctica solo una medida extra demasiado paranoica que en realidad no proporciona una seguridad adicional real?
Si es necesario para proporcionar una respuesta específica, suponga que el sistema es GNU / Linux con LUKS, AES de 256 bits, que tiene datos cifrados en un disco duro normal. Dos particiones: una partición / boot sin cifrado solo se usa para el arranque y una partición raíz con dicho cifrado.
Escenario de ataque: el atacante obtiene la computadora con la alimentación apagada. Suponiendo que no es posible un ataque de arranque en frío o un ataque de criada malvada.