Tôi đọc bài báo này: https://eprint.iacr.org/2016/197
Nó nói rằng các chế độ CTR và OFB an toàn trước các đối thủ lượng tử.
Bạn phải hiểu mô hình tấn công giả định. Nó giả định một kịch bản trong đó kẻ tấn công có thể thực hiện các truy vấn vướng víu lượng tử tới Oracle và nhận lại các phản hồi vướng víu; những gì họ cho thấy rằng, ngay cả trong kịch bản đó, kẻ tấn công không có bất kỳ lợi thế đáng kể nào so với việc chỉ tấn công chính mật mã khối bên dưới [1].
Bây giờ, nếu những gì bạn có là mã hóa đĩa và 'truy vấn' mà kẻ tấn công được phép thực hiện là kiểm tra bản mã (được tạo thành từ '0' và '1' cổ điển), thì anh ta không có cơ hội thực hiện một cuộc tấn công như vậy, và vì vậy bài báo hoàn toàn không liên quan đến bạn.
Tôi có một HD bên ngoài được mã hóa hoàn toàn bằng mật mã khối Threefish ở chế độ CTR với 3 lớp khóa 1024 bit.
Và làm cách nào để tạo các khóa này? Trừ khi bạn tạo chúng hoàn toàn ngẫu nhiên và lưu trữ chúng ở đâu đó hoàn toàn an toàn, nếu không bạn sẽ không có nhiều bảo mật như bạn nghĩ. Ví dụ: nếu bạn tạo chúng dựa trên mật khẩu do người dùng nhập, thì bạn không có bảo mật nào hơn những gì có trong mật khẩu.
[1]: Tôi cảm thấy cần phải chỉ ra rằng mô hình tấn công này cảm thấy cực kỳ giả tạo; chúng tôi thực sự không biết cách thực hiện một triển khai cho phép một cuộc tấn công như vậy.