Använd veracrypt, det är också multiplattform.
Läs lite om Paul Le Roux och dennes story - man kan tycka vad man vill om drivkraften bakom utvecklingen till både truecrypt och bitcoin (där man behöver förvara bokföring säkert från oönskad insyn och man behöver ett sätt att hantera betalning anonymt) - och man kan vara rätt säker på att de har gjort vad de kan för att olika nationers myndigheter skall ha så lite insyn i detta som det bara går.
Bakgrunden är att de flesta 'officiella' kryptoprodukter som det köps av företag så finns det alltid misstanke om bakdörrar insmugna och påtvingat från myndigheter (tex NSA för alla amerikanskt verksamma företag). Truecrypt och senare veracrypt med sin öppna källkod och misstänksamma förvaltare/användare så är det väldigt svårt att gömma något sådant och granskas hela tiden för nya buggar och andra svagheter medans med kommersiella programvaror är inte inspekterbara på samma sätt...
Själva krypteringsalgoritmen (chipern) som tex. går under benämning som AES mfl. är inte idag känt knäckta och det är inte den delen heller som som man angriper vid en attack - utan det är nyckelhanteringen och eventuella ofrivilliga och/eller avsiktliga insmugna läckor/försvagningar som lagts in den vägen
- NSA och med största sannolikhet andra nationer också har också satsat på att försöka smyga in svagheter i den andra delen - slumptalsgenereringen som skapar den reella nyckeln så att svagheter som införs där går under radarn när folk diskuterar om man skall använda sha256 eller sha512 som hashvärde, antal bitar på använda chipern etc. och slumptalsgenereringen är än idag 'hackad' i väldig många SED-produkter med slumptalsgenerator som mer eller mindre avsiktligt ger rätt så förutsägbara resultat med stora hål i slumptalsflödet som man vet aldrig någonsin kommer att väljas som värde
för att illustrera vad som menas med slumptalsgeneratorhack så kan man titta i filen:
https://eprint.iacr.org/2015/1002.pdf
och diagrammen sidan 16 och 17 för WD olika självkrypterade 2.5" externa USB-diskar (som passport element, passport ultra flera produkter som marknadförs som 'säkert' ) och sista diagrammen är då /dev/urandom i linux som där anses som kryptografiskt säker.
Skillnaderna är mycket uppenbara...
Med andra ord det hjälper inte med en "/eZCnf*V<X>4" som passord med 79 bit reell entropi om slumptalet som genererats till nyckel i sin design inte ger högre än 48 bit entropi - som angripare så provar man direkt med slumpade värden från den generatorn man varit med och designat och lagt in svagheter istället för att prova användarnas olika tänkbara passord/passfraser med mer eller mindre stor keystretching...
---
Veracrypt har lag ned väldigt mycket jobb i att generera ett bra slumpvärde för kryptonyckeln där användaren är (med musrörelser) bidragande till en del av entropin tillsammans med många andra källor (nätverksaktiviteter, diskaktiviteter, interrupt mm. annat svårförutsägbart), permuterade 'omrörning' mm. gör det hela väldigt svårförutsägbart. till det har man också en fruktansvärt högt satt keystretching (för att förbättra dåliga passord med låg entropi med förstärkning av 16-20 bitar med kostsamma upprepande re-hasnhingar) så att varje passordord-test kan ta uppemot halv minut per test när det inte ligger precis rätt.
veracrypt är utfört så att om man inte har nyckeln så kan man inte ens avgöra om de slumpvisa värdena på lagringen är en veracryptarkiv eller något annat som en del av en stor komprimerad fil. medans många andra krypteringsprodukter så kan man snabbt identifiera att det är en krypterad volym som tex luks-crypt i linux, bitlocker etc.