Osobně bych použil gpg -c (a pomalost derivace klíče se nastavuje parametrem --s2k-count), protože je to praktičtější a menší než mít celý veracrypt kontejner. Ale bezpečné to je v pohodě, možná veracrypt bude i lepší (nevím co GPG používá za funkci pro derivaci klíče - dneska frčí funkce co nejdou paralelizovat na GPU, starší šly).
Ted se chci zeptat.. muzu se spolehnout na to ze kdyby nekdo nasel muj soubor v vera crypt, nebude moci louskat hesla rychleji nez (nekolik sekund/heslo) anebo je to dane "rychlosti hw" ?
Nemůžeš, samozřejmě si může pořídit několik počítačů, pustit to na každém a dostat se tak na několikanásobek té rychlosti. Ale když bude heslo dostatečné (a/nebo funkce dostatečně pomalá), tak mu nepomůže ani pořízení všech počítačů na světě.
Ja to delal tak, ze jsem mel urcitou vetu nebo citat, ktery se mi dobre pamatoval a jako heslo pouzil jeho hash. Treba jeho cast. Sha generatory jsou celkem dostupne a nebo se daji i napsat.
K čemu je dobré to ručně hashovat? Kryptografické programy nikdy nepoužijí heslo tak jak jsi ho zadal, ale samy ho zahashují. Navíc použijí řádově pomalejší hash než SHA, aby právě hádání hesla bylo pomalé. Jedině se můžeš spoléhat na to, že útočník nebude vědět, že toto děláš.