OT:
Wer im Glashaus sitzt, sollte nicht mit Steinen werfen . --> Wenn du schon andere belehrst/fertigmachst, dann bitte mit richtigen Beispielen. Schließlich musst du als "oldschooler" ja auch wissen, dass man für Halbwahrheiten früher so ziemlich zugeflamed wurde *g*
Btw: TC setzt bei Kaskaden unabhängige Schlüssel ein. Daher auch *SCNR* bei Tripple-DES.
Hier mal der Auszug aus den geposteten Links:P.S. Passwort bei TC Eingabe mit AES ? Mhh, dachte ma gelesen zu haben, dass AES256 = Keylänge 256 Bit = 32 Byte = 32 Zeichen, alles darüber wird abgeschnitten - ist aber falsch, woll?
Zusammengefasst:
Mittels Passwort und Salt (== pseudozufallsgenerierte Daten, der Teil der Installation, bei dem man die Maus bewegen sollte) werden Keys generiert.
Diese werden dann für die eigentliche Entschlüsselung benutzt. Für AES werden zwei Keys generiert, welche im XTS Modus (default) auch tätsächlich eingesetzt werden. Ich gebe zu, ich habe mir den TC Code für PBKDF2/Key derivation nicht so richtig angesehen. Allerdings würde es keinen Sinn machen, das Passwort vorher zu beschneiden und nicht für den zweiten/dritten (usw) Key zu verwenden, auch wenn diese nur 256-Bits lang sind
Dass die Passwörter >20 Zeichen auch bei ganz fortgeschrittener Paranoia trotzdem keinen "realen" Sicherheitsgewinn bedeuten, steht natürlich auf einem anderen Blatt . Denn schon hier hat man 72**20 = 14016833953562607293918185758734155776 Möglichkeiten, wofür dann Pi mal Daumen 1 Mrd Rechner, die (jeder) 1 Billion Kombinationen pro Sekunde machen, 444470888/2 Rechenjahre bräuchten, um alle Kombinationen durchzugehen.