Für den Fernzugriff können, wie andere bereits gesagt haben, einfache Sperren und Verzögerungen funktionieren.
Bei Kennwörtern handelt es sich um einen Einweg-Hash. Um das Kennwort zu überprüfen, müssen Sie es erneut hashen und die beiden Hashes vergleichen. Wenn mehr als ein einfaches Kennwort eine gültige Übereinstimmung mit einem einzelnen Hash erzeugt, wird dies als unerwünscht angesehen: Dies bedeutet, dass der Hash schwach ist und "Kollisionen" aufweist.
Es ist also unwahrscheinlich, dass Sie an verschlüsselten Laufwerken interessiert sind.
Was Sie beschreiben - gefälschte "äußere" Laufwerke, die mit gefälschten Daten gefüllt sind, die das verschlüsselte "innere" Laufwerk schützen - ist möglich und wurde in TrueCrypt ausgeführt (was leider seitdem gestorben ist).
Das Folgende ist mein eigenes naives Verständnis, und einige oder alle können falsch sein. Ich habe diese Funktion nie verwendet, fand sie aber interessant.
Mit Truecrypt konnten Sie ein zweites Kennwort angeben, mit dem eine "Schicht" des verschlüsselten Laufwerks entsperrt wurde (möglicherweise auf einen Außencontainer beschränkt, I. vergessen). Dies hatte klare Probleme; Die äußeren Laufwerke waren sich der inneren nicht bewusst, die im "leeren Raum" der verschlüsselten äußeren Laufwerke gespeichert waren. Änderungen an den äußeren könnten also die inneren Antriebe zerstören. Außerdem wurden die Datenstempel auf den inneren Laufwerken beim Zugriff auf das verschlüsselte Laufwerk nicht automatisch aktualisiert. So kann jemand mit Zugriff auf Ihren Computer feststellen, wann Sie die Datei des verschlüsselten Laufwerks zuletzt geändert haben, und diese Datenstempel mit den zuletzt geänderten Zeiten auf dem verschlüsselten Laufwerk vergleichen und sofort feststellen, dass Sie sie in jüngerer Zeit verwendet haben Es muss ein inneres Laufwerk geben.
Aber die Idee war, dass das äußere Laufwerk ein leicht zu erratendes Passwort hat, wie Passwort123, und ein paar vage geheime Dinge hineinsteckt, und das würde Ihre Gegner dazu bringen Ich glaube, sie sind in Ihr verschlüsseltes Laufwerk gelangt.
Alles andere - alles, was gerade Müll zurückgegeben hat (zufälliges Rauschen, das einem unformatierten Laufwerk entspricht), wäre trivial gewesen, wenn man auf dem entschlüsselten Laufwerk nach einer "magischen Zeichenfolge" gesucht hätte, die auf einem echten Laufwerk erforderlich wäre, aber unwahrscheinlich ist ein Mülllaufwerk.
Gleiches gilt für verschlüsselte Dokumente: Die meisten Dateitypen haben magische Zeichenfolgen. Wenn Sie also wissen, welcher Dateityp enthalten ist, kann jedes verschlüsselte Verwürfeln brutal gezwungen werden, alle Möglichkeiten zu finden, die die magische Zeichenfolge erzeugen
Das bedeutet jedoch nicht, dass es eine schlechte Idee ist. Wenn die magische Zeichenfolge beispielsweise "jfif" lautet, führt nur etwa eines von etwa 16 Millionen Passwörtern zu dieser magischen Zeichenfolge. Aber wenn die Schlüssellänge beispielsweise 2 ^ 1024 beträgt, haben sie diese nur auf 2 ^ 1000 reduziert - was sicher 16 Millionen Mal schneller zu knacken ist, aber buchstäblich für immer em dauern wird > zu knacken.
Lässige Tippfehler würden niemanden glauben lassen, die Datei entschlüsselt zu haben, aber nur nach der magischen Zeichenfolge zu suchen, würde nicht ausreichen.