当您的机器通电时,全盘加密无法针对远程访问的攻击者提供任何保护(根据定义, FDE要求在每次访问时解密数据)。因此,要完全使用机器,您必须解锁所有数据。
相比之下,加密文件仅在明确的用户请求提供密码时才被解密。这意味着即使机器受到威胁,这些文件在用户提供有效密码之前都是安全的,这为检测攻击者和保护自己提供了额外的时间。这也提供了更高的粒度(因为每个人的密码可能不同,或者取决于数据的敏感性,或与之共享的用户组),通过最小权限原则提供额外的安全性
例如,我每天使用的烹饪食谱可以用一个密码保护,我每月支付一次的支票银行账户可以用另一个密码保护,我每 10 年更改一次的遗嘱可以用第三个密码保护。所以攻击者必须在 10 年内不被发现,他希望看到我的意愿。使用 FDE,他可以立即访问它以及其他所有内容。
此外,单独加密的文件与共享文件服务器兼容,共享文件服务器由具有不同权限的用户访问(因此只知道文件加密的共享密码子集)。
TLS 本身有很多问题,例如MiTM 攻击或 CA 妥协(你真的信任 Web 浏览器中的所有 CA吗?我当然不是为了任何严重的事情 - 你可以删除所有这些并只使用你自己的 CA,这将是安全的,但没有人这样做,因为它会阻止您访问您的银行等)。
另一方面,加密文件仅取决于您和其他需要访问该信息的人共享的密码的保密性 - 您可以完全控制它。
当您传输加密文件时,它们也受到端到端保护,因此它们不在乎您和接收者之间的路径是否受到损害。您将加密文件附加到您的电子邮件中,并且您知道除非他们知道密码,否则没有人可以阅读它。如果您改为依靠 ISP 在 SMTP 中正确实施 TLS,那么您将陷入痛苦的世界(SMTP STARTTLS 剥离 MiTM,默认 SMTP 回退为纯文本,文件以纯文本形式存储在收件人 IMAP 服务器上,并且取决于 ISP 的安全性和心怀不满的员工等的善意)
另外,想想纵深防御。您可以(并且应该,如果您足够关心的话)使用加密文件以及TLS和FDE 来实现最佳安全性。