OnTopic:
TrueCrypt verhindet das Auslesen der Daten von der Festplatte, die (d)einem Rechner entnommen wurde. D.h wenn du ein Laptop hast und diesen verlierst / dieser gestohlen wird oder dein Rechner von wem auch immer in Beschlag genommen wird, kommt er ohne ein gültiges Passwort nicht dran.
Die ganzen "NSA/BKA/BND (warum auch immer dieser etwas damit zu tun haben soll ) kanns knacken!!!1!!!" Poster haben zu viele Bondfilme geschaut
Das heißt aber auch, dass TrueCrypt kein Allheilmittel darstellt.
Ein RAT auf deinem Rechner kommt trotzdem an alle Daten heran.
Ebenso kann TrueCrypt keine (Hardware/Software)keylogger, versteckte Kameras/Mikrophone(man kann an verschiednen Klappertönen feststellen, welche Buchstaben getippt wurdne), Laserabtastgeräte/Monitorstrahlung-Auffang-und-wieder-zu-Bild-mach-Geräte usw. (hier beliebig erweiterbar, je nach Paranoiagrad ) entdecken, wie auch den Zettel mit dem aufgeschriebenen Passwort "verstecken"
Btw:
Alle von TC verwendeten Algorithmen gelten im Moment als sicher. Daher einfach den performantesten nehmen
OffTopic:
Und du bist die Ausnahme, die das darf, was?
Oder was hat das Passwort bei TC Eingabe mit AES zu tun? Stichworte wären "Header Key Derivation" und "XST operation Mode":
http://www.truecrypt.org/docs/?s=encryption-scheme
http://www.truecrypt.org/docs/pkcs5v2-0.pdf
http://csrc.nist.gov/groups/ST/toolk..._Minematsu.pdf
Oder sind die TC Leute eher so doof, dass sie unnützigerweise noch einen 512 Bit Salt verwenden *g* ?
Btw: Tripple-DES
aber psst. Ist hochgeheim. *SCNR*