Linux använder LuksCrypt när det gäller disk-kryptering och windows använder bitlocker och de är inte kompatibla med varandra även om båda dessa troligen använder AES som chipher
Bitlocker vill också ha TPM-chip för att fungerar på tex systemdisk och lagringsdisk men har varianten med 'bitlocker to go' för USB-stickor mm. som inte kräver TPM-chip och där verkar det finnas Linux-stöd som kallas disklocker.
Om man kan installera Veracrypt på (alla) sina datorer så är det att föredra då den fungerar på flertal miljöer inklusive i Android - och de använder _inte_ TPM-modul då programskaparna av Truecrypt och senarer Veracrypt är inte är övertygad att de inte har bakvägar i sig för 3-bokstavsmyndigheter och ser man till hur SED-lagring som WD-passport Ultra mfl. olika externa hårddiskar med inbyggd kryptering av olika tillverkare, där man har hittat fixade slumpgeneratorer och komplexiteten är kanske bara 2^41 (vilket provar igenom samtliga alternativ av kryptotonyckel för AES-chiphern på enstaka timmar och man behöver inte trassla med att försöka knäcka någon password), IV-vektor som inte byts ut trots att man byter password och formaterar om, gamla nycklar som inte raderas förrän efter 3-5 omformatering och går att hitta om man kommer åt disken efter USB/SATA-gränsnittet (det är bara att karva av 4 ledningar på diskens kretskort efter USB-chipet och löda in en SATA-anslutning istället om man vill komma åt RAW mot disken) och läser av sektorerna rått på disken + massa buggar av olika slag som ger vägar in och är så grova att de kan inte vara av misstag av väldigt okunniga programmerare men är utformade så att disktillverkare/chiptillverkaren skall kunna skylla på konsultbolaget som gjorde krypteringsblocket (ofta med statlig ägare genom flera olika ägarstrukturer och ganska skumma brevlåderföretag)... ...så är den misstanken väldigt befogad
Veracrypt har också fördelen att den fungerar på windows home (för bitlocker måste du ha windows pro) och datorer utan TPM-chip eller har föråldrade sådana.
Att veracrypt skapades tämligen fort efter att truecrypt 'lades ned' beror på just att det var den krytperingsplattformen som var adapterad till flest olika plattformar och verkan av det visade sig ganska snabbt när truecrypt dödades och det fans inga lika bra genomarbetade alternativ.
En alternativ att fundera på om man inte vill göra containers eller hela diskar krypterade är att tex. använda gocryptfs som krypterar på filnivå den är skriven i språket 'Go' och fins för flera plattformar - den förvanskar filer och klipper och lägger till bitar av filer så att man inte skall kunna göra en storleksjämförelse med orginalfilen (tex. mediafil) och säga att den är samma fil i krypterad form - gocryptfs är en förbättrad version av ide-förelagan cryptfs där man har förbättrat det som ansågs som potentiell svaghet i cryptfs (även om denna också förbättras över tiden).
gocryptfs (precis som cryptfs) kan ha kryptering av mapparna i "reverse mode" - dvs. den tillverkar en mapp där allt under denna är krypterad version av alla filer i orginalmappen den pekar på - det fina med denna är att den är realtidsuppdaterande och krypterar inte förrän när man läser filen i den krypterade mappen - vilket kan vara användbart om man synkar mappen mot en molntjänst då allt som lagras på molntjänsten är den krypterade versionen och krypteringsarbetet görs inte förrän filen läses och skickas över i samband med synkningen.