Вы, вероятно, можете думать о ключевых файлах как о файлах, содержащих смехотворно длинный, нечитаемый пароль.
Таким образом, этот ключевой файл не может измениться, как только вы его установите. Так же, как я регистрируюсь на gmail.com, используя пароль «foo123», а затем авторизируюсь с «foO123».
Когда вы говорите «содержимое» в 2. Я думаю, вы можете иметь неверное представление. Это весь используемый файл (почти, см. Ниже), включая любые обертки или метаданные, или как вы их называете. Его использовали.
Вот документация по ключевым файлам из truecrypt. Обратите внимание, что другие реализации «ключевых файлов» будут отличаться.
Соответствующий бит выглядит следующим образом:
Ключевые файлы
Файл ключей TrueCrypt - это файл, содержимое которого объединено с паролем. Пользователь может использовать любой тип файла в качестве ключевого файла TrueCrypt. Пользователь также может сгенерировать ключевой файл, используя встроенный генератор ключевых файлов, который использует TrueCrypt RNG для создания файла со случайным содержимым (для получения дополнительной информации см. Раздел Генератор случайных чисел).
Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МБ) (все оставшиеся байты игнорируются из-за проблем с производительностью, связанных с обработкой чрезвычайно больших файлов). Пользователь может предоставить один или несколько файлов ключей (количество файлов ключей не ограничено).
Ключевые файлы могут быть сохранены на PKCS-11-совместимых [23] токенах безопасности и смарт-картах, защищенных несколькими PIN-кодами (которые можно вводить либо с помощью аппаратной PIN-панели, либо через графический интерфейс TrueCrypt).
Так что да, вы можете использовать картинку / фотографию, документ openoffice или файл mp3. Неважно, что это или насколько ужасно велико, только первый 1 МБ будет использоваться в качестве вашего «пароля». Только не позволяйте этому измениться, потому что, если это так, и у вас нет резервной копии, ваши данные невозможно восстановить.