Ich will mal versuchen, hier etwas Licht in die Sache zu bringen. Seit iOS 4 sind am iPhone 4 und 3GS die RAW Disk Images verschlüsselt (die man mit dd bekommt). Am iPhone 3GS gibt es eine Chance, dass das nicht der Fall ist, trotz iOS 4.x drauf. Wenn von iOS 3.x am iPhone 3GS ein Update auf iOS 4.x gemacht wurde, ist das verschlüsselbare Dateisystem NICHT installiert und das Raw Disk Image auch folglich nicht verschlüsselt - siehe dazu auch Apples KB-Eintrag (
http://support.apple.com/kb/HT4175?viewlocale=de_DE).
Da das iPhone 4 mit iOS 4.x ausgeliefert wird, gilt das nur für das iPhone 3GS.
Hat der OP also keine Wiederherstellung zu iOS 4.x gemacht, lässt sich das Raw Disk Image mit diversen Tools durchsuchen. Ich empfehle hier Scalpel, ist etwas unkomfortabel aber einfach gut und zudem kostenlos (
http://www.digitalforensicssolutions.com/Scalpel/). Vielleicht hat der OP ja Glück.
Schon vor Elcomsoft hatten Jean-Baptiste Bédrune und Jean Sigwald auf der HITBSec-Conf (
http://conference.hackinthebox.org/) im Mai demonstriert, wie man mit Hilfe einer Custom Recovery Ramdisk und von den beiden entwickelten Tools die einfache Code-Sperre knackt und das komplette Volume im Rohdatenformat (Raw-Disk) entschlüsselt auf den PC überträgt. Elcomsoft macht das selbe, schwer zu sagen, ob die Entwicklung der Tools parallel verlief.
Jedenfalls wird beim Laden des Image der EMF key (Schlüssel der Datenpartition) aus einem anderen Schlüssel gelesen und das Image gleich unverschlüsselt übertragen. Der Zug ist hier leider abgefahren für den OP.
Hier ist m.E. nix mehr zu machen. Die Wiederherstellung hats gerissen.
Im Status Recovery Mode (vor der Wiederherstellung) hätte man das iPhone von einer Custom Recovery Ramdisk booten können und hätte dann direkten Zugriff auf die Bilder (und fast alle anderen Daten) gehabt. In diesem Falle sorgt das iPhone 3GS (oder 4) automatisch für die Entschlüsselung der User-Partition und mountet sie.