A.jpgとB.jpgを暗号化するとします。BはハードドライブのAの直後にあります。
a = 0101 B = 1001としましょう
暗号化されていないHDDの場合:AB = 01011001
暗号化後:AB = 11111011
誰かがAが最初のビットであり、A = 0101を知っている場合
暗号化されたデータと暗号化されていないデータの両方のデータを比較することで、攻撃者がパスワードを簡単に知ることができますか?
その場合、Windows 7の新規インストールで暗号化すると、
攻撃者は彼のwindows 7の最初のビットを比較して相関関係を見つけませんmywindows 7の最初のビットとパスワードを見つけますか?
(私の英語はごめんなさい...)
適切に実装された暗号化スキームでは、暗号化されたデータと暗号化されていないデータを比較しても、あなたが思うように、暗号化に使用されるパスワードに関する手がかりは提供されません。
高品質の対称暗号化アルゴリズムにはアバランシェ効果が含まれているため、キーの1ビットでも間違っていると、結果全体がランダムに表示されます。したがって、手がかりを提供しません。攻撃者は、推測されたキーがわずかに間違っているのか、完全に間違っているのかを知りません。
また、暗号化/復号化キーは実際にはユーザーから派生したことにも注意してくださいパスワード鍵導出関数を使用します。鍵導出関数を使用する目的は、固定長鍵(つまり、AES-128暗号化用の128ビット鍵)を可変長パスワード(つまり、ほとんどのパスワードは128ビット未満です)。これには、独自のなだれ効果が含まれます。また、鍵導出関数は通常、パスワードがブルートフォースから安全であるために必要なエントロピーの量を減らすために、いくらかプロセッサを集中的に使用します。
(あなたの例では、XOR暗号であり、雪崩効果は含まれていません。)