Auch interessant dürfte sein, ob beim Mounten eines Truecrypt-Devices das eingegebene Passwort zum Entschlüsseln "aus Versehen" wenn RAM geswappt wird oder, ebenso schlimm, ob evtl. Daten, die aus dem gemounteten Truecrypt-Device in den RAM geladen werden (z.B. Bilder, Texte, ...) unverschlüsselt im SWAP liegen und dort lokal ausgelesen werden könnten.
Der Algorithmus ist doch eigentlich egal, wenn das Passwort bei den Tests direkt an truecrypt übergeben wird.
Auf Festplattenebene sind die Zugriffszeiten zu langsam. Hast ja selbst die 5 Perms./sec angegeben, daher müsste man alleine aus Performance-Gründen die Datei in den RAM laden und dann nur dort versuchen mit mehreren 10.000 Perms/sec kryptographisch zu cracken, doch ohne den Algorithmus zu kennen, ist das schwer.