Стал разбираться и выяснил, что по умолчанию
вроде бы (по крайне мере так утверждают разработчики) используется AES (?). Другие алгоритмы можно применять, если указать при форматировании LUKS-раздела ключ <cypher>:
cryptsetup [-c <cipher> -s <key-size>] luksFormat /dev/sdb
Список возможных алгоритмов шифрования, которые активизируются при использовании ключа <cipher>, указаны в /proc/crypto. Так вот, в ALTLinux KDE 7.0.5 в этом файле прописаны AES (и то – максимальная длина ключа 32 бита), lzo (архиватор), stdrng, shal и md5.
А где же обещанные разработчиками модуля criptosetup альтернативные шифры - Serpent, Twofish, Blowfish, ... 
Далее. Стал экспериментировать с использованием ключа –с в команде cryptsetup (подумал, а может все-таки в другом файле указаны наименования возможных алгоритмов шифрования?). И что же в итоге получилось:
Команда:
cryptsetup -c blowfish luksFormat /dev/sdb
- всё хорошо, форматирование осуществляется.
Команда
cryptsetup -c blowf luksFormat /dev/sdb
- тоже, проблем нет, делее процесс идёт; хотя указал заведомо неверный аргумет «blowf»
Далее ещё лучше. Команда:
cryptsetup -c 4k4hdd904odo04 luksFormat /dev/sdb
- и тоже, всё работает!?? Хотя сочетание «4k4hdd904odo04» - полная дребедень. Нет никакого сообщения, что указан, тот алгоритм, который заведомо не может быть применён при шифровании диска.
Так что это?
Преднамеренный баг? И возникает другой вопрос –
а на самом ли деле LUKS надёжно защищает конфиденциальные данные?