Das ist für alle mir bekannten Festplattenverschlüsslungen falsch:MSfree hat geschrieben:Dumm nur, wenn irgenwo im verschlüsselten Datenstrom ein Bit umkippt, dann ergeben die Daten nach dem defekten Bit nur noch unsinnigen Blödsinn, während ein einzelnes defektes Bit in einem unverschlüsselten Textdokument nur in einem Schreibfehler resultiert oder ein defektes Pixel eines Digitalfotos erzeugt.
Zuerstmal können auf festplatten Technik bedingt (crc überprüfung beim lesen.) nie einzelne Bits umkippen immer nur Blöcke (Typischerweise 512Byte. Bei neueren Platten 4kiB bei CDs ~200kiByte DVDs nochmal größer.)
Bei Blockverschlüsslungen im xts oder ecb modus gingen beim umkippen eines Bits (oder einem beliebig großer Teil in einem Block.) imme ein block, bei cbc zwei Blöcke kaputt. Im ctr, ofb oder cfb modus sogar nur das jeweilige Bit. Da kein Verschlüsslungsprogramme größere Blocklängen als 16Byte benuntzt. (Größere Blocklängen sind extrem inperformant. Deswegen wurden die 32Byte blocklängen aus Rijndael auch nicht in AES übernommen.) gingen im worst case also 32Byte verloren.
Da aus Perforancegründen die Crypto-Blöcke immer mit den (um ein vielfaches größeren) Festplattenblöcken aligned sind geht dir also praktisch nie mehr kaputt als eh kaputt ginge. (Einzige Ausnahme ist der cbc Modus. Wenn da 512Byte kaputt gehen geht der nachfolgende CBC Block mit drauf. Also 528 statt 512Byte.
Der Modus bei dem der von dir genannte Effekt auftritt ist PCBC. (Der wird hauptsächlich zum authentifizieren genutzt und ist extra darauf angelegt.) Das hat aber nie jemand für Festplattenverschlüsslung eingesetzt. (Insbesondere auch weil man da logischerweise zum entschlüsseln eines Bytes alle vorherigen lesen muss. (sonst könnte sich das ja nicht auf alle auswirken.) Kannst dir ja mal überlegen wie schön sich sowas auf ner Festplatte anfühlen würde.)