Tazatel možná je a možná není troll. Neumím a nechci to posuzovat. Ale téma třeba někdy za X měsíců nebo let najde někdo další a budou se mu hodit odpovědi.
"HW šifrování" obvykle funguje tak, že na klíčence jsou dvě diskové oblasti: jedna je zašifrovaná a uživatel k ní (po zadání hesla) získá plný přístup. Druhá je nezašifrovaná, typicky jenom pro čtení, a obsahuje jenom program, který umožní zadat heslo k první oblasti a předat ho čipu na klíčence.
Rozdíly proti "softwarovému šifrování", např. pomocí TrueCryptu, jsou v zásadě tři:
1) Výkon: V závislosti na tom, jak silný má uživatel hardware, mohou být HW-šifrované klíčenky rychlejší. A taky nemusí - on ten čip v nich umístěný nemusí být žádné velké dělo.
2) HW-šifrovanou klíčenku lze používat ve Windows i tehdy, když nemáte práva administrátora. SW-šifrovanou klíčenku ne, protože on-line SW šifrování vyžaduje přítomnost ovladače a ovladač nejde bez administrátorských práv nainstalovat. Tohle je mimochodem nejjednodušší a nejúčinnější způsob, jak rozlišit, jestli klíčenka má HW šifrování nebo SW - pokud jde používat i bez administrátorských práv, tak určitě je HW-šifrovaná (obráceně to platit nemusí, jsou i HW-šifrované klíčenky, které vyžadují administrátora).
3) U HW-šifrované klíčenky neexistuje ani teoretická šance na ověření, že je implementovaná dobře a je bezpečná. Dá se, když to člověk umí, ukázat opak, tzn. že klíčenka je implementovaná blbě a bezpečná není, a v historii máme poměrně dost ukázek, že toto je převažující stav implementace (takže na HW-šifrovanou klíčenku bych si rozhodně nedával skutečně citlivá data - jen taková, která chci ochránit před manželkou nebo náhodným zlodějem, ale ne plány na ovládnutí světa). U SW šifrování ta šance teoreticky existuje (prakticky ne, ani dostupnost zdrojáku celkem nic neznamená - pozdrobněji zde: http://www.pepak.net/bezpecnost/open-source-a-backdoory/ ).
Pokud jde o další otázky:
- "Omezení na OS atd." - základní a nepřekročitelné omezení je, pro který OS existuje program, který se zeptá uživatele na heslo a přenese ho do čipu klíčenky. Ostatní limity (filesystém, partition atd.) mohou a nemusí existovat, podle toho, jak moc blbě to výrobce implementoval.
- "Bootování" - skoro žádná současná HW-šifrovaná klíčenka neumí bootovat. Některé starší kousky to uměly, protože i tu nešifrovanou část měly uživatelsky přístupnou a uživatel si tam tedy teoreticky mohl nahrát bootovací data (ale proč by to dělal - stejně by nebyla chráněná, takže by bylo lepší je nahrát na obyčejnou nechráněnou klíčenku). Klíčenky s vlastní "klávesnicí" (Corsair Padlock 2 apod.) mohou bootování umožňovat.