har du -v och/eller -L i kommandoraden så brukar det börja lista på vad som händer filmässigt - läs 'man' och på rclones hemsida över vilka optioner som finns...
det brukar vara md5 eller SHA1 som hash och jag tror lite att det styrs av vilken backend man kör emot. hashningen och kontrollvärdena skall alltid vara aktiva till du med flagga i kommandoraden explicit stänger av det - igen läs på rclones hemsida
största sannolikhet AES då många miljöer har HW stöd för det i sina processorer - andra algoritmer måste emuleras i mjukvara och det tar mer resurser - mycket mer resurser för svaga processorer som enklare ARM-processorer.
jag har inte själv kört med kryptering och sett hur jämförelsen fungerar - du får gärna återkoppla
en variant om man inte lita på krypteringen är att använda gocryptfs (under linux förstås) i reverserad form där kan man mappa en mapp med filträd genom gocryptfs till att montera en annan mapp och då ser man sina filer som en spegel i dess krypterade form (och read-only) - finessen är att man krypterar filerna bara när man läser ur den krypterade mappen och tex. sänder upp dessa med rclone i icke krypterande form till molnet (vilket gör den snabbare) och jämförelsen mellan filerna går snabbare då det 'ser ut' som vanliga filer med obegriplig text och källfilerna är fortfarande i sin okrypterade form om du ska jobba med dem vidare och man slipper kryptera upp och ned hela tiden. Ändrar du något i källfilsträdet så speglas ändringen omedelbart i den krypterade mappen i 'live'
problemet är troligen att gocryptfs inte kan köras i WSL då windows lackar när det gäller stöd för FUSE i windows-versionen, men prova ändå.
gocryptfs är en rejäl förbättring till förlagan encfs som hade sina små issue säkerhetsmässigt och att det inte kunde hantera fulla 255 teckens filnamn - dessutom hackar gocryptfs stora filer till mindre och även delar mindre filer i fler delar för att förvirra och inte kunna identifiera filerna säkert baserat på dess storlek.
just reverse kryptering är unik för encfs och väldigt behändigt ibland och ännu bättre gjort i gocryptfs då det är en ovanlig funktion.
om du kör på den tekniken - träna på hur du gör när filerna hämtas tillbaka i sin krypterade form och sedan vänds tillbaka till ej krypterad form med gocryptfs - backupper måste alltid kontrolleras att man kan återställa