На момент написания этого ответа, в ответах были описаны все случаи взлома шифрования dm-crypt, не использовавшие ректальный криптоанализ.
Вы в чем вообще сомневаетесь, в реализации или в самих алогритмах? Ибо и то, и другое вполне надежно.
Современные криптопакеты пытаются защититься от cold-boot атак, описаных в вашем видео «хитрыми» перемещениями ключа в памяти. Но это, понятно, не панацея. Панацеи нет. А здравый смысл подсказывает, что единственный способ спать спокойно — это стараться чтобы цена защищаемой вами информации не превысила среднерыночного «гонорара» «специалистов» по самому простому из сложных методов криптоанализа — тому, что на вашей картинке (вы ведь понимаете, что «специалисты», владеющие этим методом тоже бесплатно не работают).
Кстати, мысль. А что, если криптопакеты писать так, чтобы хотя бы 8 байт ключа при любых обстоятельствах были в регистрах процессора? Тем более, у 64bit-процессоров в них нет недостатка, да и в 32-bit MMX тоже достаточно данных может сохранить.