Скажу,что без комплексного подхода -абсолютно всеравно какое программное решение Вы используете для защиты данных, создания крипто-контейнера, чего либо еще. А при комплексном подходе, оценке рисков с последующим устранением - абсолютно всеравно каким софтом вы создали себе зашифрованный том, в каждом софтварном комплексе используются псевдослучайные числа, в каждом эти генераторы довольно таки тривиальны и всем широко известны, но искать такие коллизии дело не благодарное, долгое и безумно затратное.
предложу вам следующий вариант:
1.Допуск к серверу компетентного и инструктированного персонала.
2.Отключение свопа, файлов подкачки,гибернейта,сна и др.
3.Установка ECC RAM( и тут советю вам не скупиться) - поможет избежать извлечения ключа из озу.
4.Использоваение пароля длинной не менее 30 символов, случайного содержания(разный регистр, спец. символы, цифры).
5. Криптовать целый диск, выделить отдельный носитель нужного объема, и полностью его закриптовать.
6.Ключ хранить на SD карточке, которую при случае легко сломать пальцами( если совсем все серъезно - есть системы РАСКАТ - по нажатию кнопки произайдет полное размагничивание носителя).
Пункты следует выполнить в зависимости от реальной важности информации. Раскат или его аналоги ставить - если опасаетесь рейдерского захвата, или неправомерного изъятия носителя.
Будут вопросы обращайтесь в ПМ, подумаем вместе
Всего наилучшего.
P.S Забыл упомянуть, что при таком подходе будет абсолютно всеравно какое ПО вы будете исползовать, Диск криптор, трукрипт, или же любое другое, если у вас инфы не на миллиард - просто кинут эту затею, затрат на раскол всей этой системы будет достаточно дорогим.
Ну и политика локальной безопасности тоже дело не самое последнее, ровно как и разумная виртуализация пойдет на пользу для защиты от вторжения посредством вредоносного ПО.
В приват можете скинуть ваш Jabber(другой контакт) как появится свободное время, думаю на выходных так точно - составлю для вас несколько вариантов, обсудим, консультация бесплатна