Bitlocker gifter ofta ihop disken med hårdvaran via TPM-chipet just för att man inte skall kunna flytta disken eller kopiera diskinnehållet till en diskimage och hacka dessa parallellt med tusentals datorer i försöka komma in på disken/diskimagen.
Veracrypt-folket 'dislike' den filosofin och menar att med tillräckligt bra passord/passfras och en extrem keystretching som gör att varje nyckeltest tar typ 30 sekunder även på en mycket snabb dator vilket gör att även om man kör 10-tusentals datorer parallellt så går det fortfarande väldigt långsamt att försöka hacka/gissa passord.
Om jag minns rätt så har man en funktion i Veracrypt att det tar oftast (men inte alltid) 2-4 ggr längre tid att prova med felaktig passord än en korrekt och med rätt passord går oftast fortare men ibland längre tid - man har lagt in en randomize-förfarande så att det hela tiden upplevs osäkert och att man inte kan skippa försöken som tar mycket längre tid då det kan gälla även den korrekta passordet/passfrasen och därmed straffar extra hårt med felaktiga passord väldigt ofta för att det inte skall kunna analyseras i avseende tid eller strömförbrukning eller vilka maskin-instruktioner som körs om man är närmare den rätta passordet eller inte.
Nu finns det olika nivåer på bitlocker (och det finns också en variant som "bitlocker on go" för tex. kryptering av USB-stickor och externa USB-diskar som inte är datorbunden) och kan köras utan TPM-chip men istället är beroende av delar av maskin-identiteten istället lagras på en USB-sticka som måste användas var gång och det går fortfarande inte att flytta disken till en annan dator.
Enda sättet att komma in på bitlocker-volym utan att ha datorn som den är ihop-gift med är recovery-nyckeln som bypassar alla steg och är den riktiga kryptonyckeln som används av AES-chiphern för att kryptera/avkryptera disken.
Därför om man slår på kryptering oavsett OS eller använd krypteringsprogram är det så oerhört viktigt att man försäkrar sig om en recover-nyckel eller en backup på viss del av volymen (som Verascrypt) som kan användas när det skitit sig på riktigt som tex. moderkort som havererar då utan den eller fått början av disken överskriven så är datat på disken helt oåtkomlig och det går heller inte att gissa sig fram då nyckeln som används för kryptering/avkryptering har inget med din passord/inloggning att göra då de bara används för att kapsla in och kryptera den riktiga nyckeln och kan vara i flera led där man använder serienummer på CPU/grafikkort och disken själv (och det TPM-chipet levererar) som en del i en eller flera passord mellan inmatad passord vid inloggning och slutliga krypteringsnyckeln.
På Veracrypt så är backuppkopian av nyckeln fortfarande skyddad av använda passord/passfras - men behöver inte vara samma som senare används på disken om man har bytt password på volymen efter man har skapat backupkopian. Man kan ha en masterpassord när volymen skapas - gör backup på volymheadern och sedan kan man byta passord på volymen så ofta man önskar - men när man kör tillbaka backuppen så är det masterpassordet som gäller oavsett vilken passord som man bytte till senare på volymen och därmed kan rädda en volym som man har glömt passordet på efter ett passordsbyte tex.
På tex Linux Luks-crypt så kan man upp till 8 olika passord/passfraser på en och samma krypterade volym för just multiuser-access utan att de behöver dela samma passord, men även där är det viktigt att ha backup på headern eller dess krypteringsnyckel i okrypterad form sparad någonstans på säkert sätt.