Вас какого-то фига заминусовали. Инструкция правильная, но, может, не совсем точная (там не только генерация ключей). На всех платформах различий в генерации нет.
Т.к. у автора мобильный оператор, и с большой вероятностью есть NAT, то нужно использовать teredo, т.к. 6to4 не заработает в этом случае. Это я про датчики. На компе админа может быть какой угодно способ подключения ipv6.
А еще, практически в любом случае вашу файловую систему можно будет расшифровать, если она уже примонтирована, выключаем питание, сразу загружаем с флешки дампер оперативки, и все, ключ будет в оперативке. Для линукса есть патч, который хранит ключи шифрования в дебаг-регистрах процессора, только это, наверное, и спасет.
Я точно не знаю, как битлокер это реализует, возможно, там варианты есть, но вообще в TPM есть, во-первых, RSA-генератор, который хранит у себя приватный ключ и никому его не отдает, а отдает только публичный, введя пароль, например, и, соответственно, шифрует сам, но задержка шифрования высокая, во-вторых, есть NVRAM, где можно просто хранить ключик под паролем, к тому же, есть еще PCR, это регистры, в которых хранятся какие-то хеши. Обычно, регистры PCR0-6 заполняет биос, а остальные можно «самому» заполнять, например, это делает trustedgrub, кидая туда хеши ядра и initramfs, и если вы подпишете ключ регистрами и засунете в NVRAM, можно даже так настроить, что при смене настроек в BIOS у вас ничего не будет грузиться.
Опять же, как это реализовано в bitlocker я не знаю, но это скорее решение для конкретного диска и компьютера, а не для переносных устройств, так что тут лучше в сторону truecrypt и аналогов посмотрите.
Вероятнее всего, у вас был выставлен HPA на 47 гб. habrahabr.ru/post/179761/
Иногда, некоторые материнки его неправильно выставляют по какой-то причине.
Еще раз повторю, служебную информацию на современных дисках через обычные программы затереть нельзя.