Per l'accesso remoto, come altri hanno già detto, è possibile utilizzare blocchi e ritardi semplici.
Per le password, quello che hai è un hash a senso unico. Per convalidare la password, è necessario rifarla e confrontare i due hash. Avere più di una semplice password produce una corrispondenza valida contro un singolo hash è considerato indesiderabile: significa che l'hash è debole e ha "collisioni".
Quindi è molto probabile che tu sia interessato alle unità crittografate.
Quello che descrivi - false, "esterne" unità piene di dati falsi che proteggono l'unità "interna" crittografata - è possibile, ed è stato fatto in TrueCrypt (che purtroppo è morto).
Quello che segue è la mia comprensione ingenua, e alcuni o tutti potrebbero essere sbagliati. Non ho mai usato questa funzione, ma l'ho considerata interessante.
TrueCrypt ti ha permesso di specificare una seconda password, che sbloccherebbe un "livello" dell'unità crittografata (potrebbe essere stato limitato a un contenitore esterno, ho dimenticato). Questo ha avuto problemi evidenti; le unità esterne non erano a conoscenza di quelle interne, che erano memorizzate nello "spazio vuoto" delle unità esterne crittografate. Quindi i cambiamenti in quelli esterni potrebbero distruggere le unità interne. Inoltre, i datestamp sulle unità interne non venivano aggiornati automaticamente quando si accede all'unità crittografata. Quindi qualcuno che ha accesso alla tua macchina potrebbe dire quando hai modificato per ultimo il file dell'unità crittografata e potresti confrontare questi datetime con i tempi dell'ultima modifica sull'unità crittografata e dire immediatamente che lo stavi usando più recentemente, quindi ci deve essere un disco interno.
Ma l'idea era, hai l'unità esterna che ha una password facile da indovinare, come password123, metti alcune cose vagamente segrete, e questo potrebbe far pensare ai tuoi avversari che erano entrati nella tua unità crittografata.
Nulla di meno - tutto ciò che ha appena restituito spazzatura (rumore casuale equivalente a un'unità non formattata) sarebbe stato banale da aggirare controllando la presenza di una "stringa magica" sull'unità decodificata che sarebbe richiesta su qualsiasi disco reale ma improbabile in un disco di spazzatura.
Stessa cosa con i documenti criptati: la maggior parte dei tipi di file ha stringhe magiche, quindi se sai che tipo di file è contenuto, allora qualsiasi scrambling che è fatto può essere forzato bruto a trovare tutti i modi in cui produrre la stringa magica.
Ciò non significa che sia una cattiva idea, però - se la stringa magica è, per esempio, "jfif", allora solo una su circa 16 milioni di password produrrà quella stringa magica. Ma se la lunghezza della chiave è, per esempio, 2 ^ 1024, allora l'hanno ridotta a 2 ^ 1000 - che, sicuramente, è sicuramente 16 milioni di volte più veloce da decifrare, ma prenderà comunque letteralmente per sempre crack.
Gli errori di battitura casuali della password non inducevano qualcuno a pensare che avessero decodificato il file, ma semplicemente cercare la stringa magica non sarebbe stato sufficiente.