Salut
cryptsetup n’est qu’un outil pour réaliser le chiffrement des données ; étant donné qu’on peut le supposer bien codé, ce n’est pas lui qui va influer sur la protection des données, mais l’algorithme utilisé. Donc pour que nous puissions te répondre précisément, il faudrait que tu nous donnes plus de précision sur le chiffrement (c’est à dire la ligne de commande que tu as utilisé pour chiffrer ta clef usb).
Cependant, l’un des algorithmes les plus répandus est AES (avec des clefs de 128 ou 256 bits pour cryptsetup), qui n’a pas encore été forcé (sachant que cryptsetup implémente AES à travers LUKS, mais là encore il faudrait voir la commande que tu as utilisée). Et même si tu as utilisé un autre algorithme, je pense que la seule possibilité pour que quelqu’un arrive à lire tes données est que ce quelqu’un soit de la NSA et soit particulièrement intéressé par ce que contient ta clef. Pour résumer, tu n’as pas de soucis à te faire. 😉
EDIT : je viens de vérifier sur mon ordinateur.
cryptsetup --help
[…]
Paramètres de chiffrement compilés par défaut :
loop-AES: aes, Clé 256 bits
plain: aes-cbc-essiv:sha256, Clé: 256 bits, Hachage mot de passe: ripemd160
LUKS1: aes-xts-plain64, Clé: 256 bits, Hachage en-tête LUKS: sha1, RNG: /dev/urandom
En gros, tu n’as vraiment pas de soucis à te faire, AES avec clef de 256 bits étant un des algo de chiffrement parmi les plus solides.