Sì, è possibile ma non necessario nel tuo caso.
Le persone usano spesso le macchine virtuali per isolare applicazioni potenzialmente dannose dal loro host principale e per avere una sorta di pulsante di rewind per ripristinare la VM in uno stato precedente nel caso in cui qualcosa non funzioni, ma sembra che non sia quello che vuoi fare .
Per sconfiggere la scientifica, tutto ciò di cui hai bisogno è crittografia del disco completo con una chiave strong (passphrase lunga o file chiave), che sarà impossibile sconfiggerlo se fatto correttamente; nota che ho detto solo forense e medicina legale, se hai a che fare con qualcuno che può alterare la tua macchina mentre la lasci incustodita ( malvagio attacco di cameriera ) dovrai cercare di sigillare la tua chiave in un TPM che verrà aperto solo se la macchina non è stata alterata (su Linux c'è TrustedGRUB che sembra in grado di sfruttare di un TPM ma non l'ho provato)
La tua soluzione è un disastro sia in termini di prestazioni (esegui la crittografia due volte, sia sull'host e nell'ospite, 2x overhead con un guadagno di sicurezza marginale) e l'usabilità (come ho detto prima, puoi ottenere il stessa sicurezza ottenendo prestazioni native utilizzando la crittografia completa del disco).
Per quanto riguarda l'eliminazione di file sensibili su una partizione non crittografata, puoi utilizzare shred
che sovrascrive il file multiplo volte, si noti che usarlo su un SSD è molto probabilmente controproducente dal momento che il controller dell'SSD scriverà i nuovi dati su un diverso blocco di memoria e non sovrascriverà lo stesso, quindi alla fine si consumerà solo il tuo SSD più velocemente ; si noti inoltre che mentre il file stesso potrebbe essere distrutto, il sistema operativo potrebbe conservare frammenti del file o anche l'intero file da qualche altra parte per altri scopi, ad esempio le miniature di foto; ma nessuno se è necessario se si utilizza la crittografia completa del disco supponendo che la chiave rimanga segreta.