Per l'accesso remoto, come altri hanno detto, possono funzionare semplici blocchi e ritardi.
Per le password, quello che hai è un hash unidirezionale. Per convalidare la password, è necessario eseguirne nuovamente l'hash e confrontare i due hash. Avere più di una semplice password che produce una corrispondenza valida con un singolo hash è considerato indesiderabile: significa che l'hash è debole e ha "collisioni".
Quindi è probabile che tu sia interessato alle unità crittografate.
Ciò che descrivi - unità "esterne" false piene di dati falsi che proteggono l'unità "interna" crittografata - è possibile ed è stata eseguita in TrueCrypt (che purtroppo è morto).
Quanto segue è la mia ingenua comprensione e alcuni o tutti potrebbero essere sbagliati. Non ho mai usato questa funzione, ma l'ho ritenuta interessante.
Truecrypt ti ha permesso di specificare una seconda password, che avrebbe sbloccato un "livello" dell'unità crittografata (potrebbe essere stata limitata a un contenitore esterno, io dimenticare). Questo aveva chiari problemi; le unità esterne non erano a conoscenza di quelle interne, che erano memorizzate nello "spazio vuoto" delle unità esterne crittografate. Quindi i cambiamenti in quelli esterni potrebbero distruggere le pulsioni interne. Inoltre, i datestamp sulle unità interne non venivano aggiornati automaticamente quando si accedeva all'unità crittografata. Quindi qualcuno con accesso alla tua macchina potrebbe sapere quando hai modificato l'ultima volta il file dell'unità crittografata e potrebbe confrontare quei datestamp con gli orari dell'ultima modifica sull'unità crittografata e dire immediatamente che lo stavi usando più di recente, quindi deve esserci una spinta interna.
Ma l'idea era che l'unità esterna avesse una password facile da indovinare, come password123, inserisse alcune cose vagamente segrete e questo renderebbe i tuoi avversari credo che siano entrati nella tua unità crittografata.
Qualcosa di meno - qualsiasi cosa che abbia appena restituito spazzatura (rumore casuale equivalente a un'unità non formattata) sarebbe stato banale da aggirare controllando una "stringa magica" sull'unità decrittografata che sarebbe richiesta su qualsiasi unità reale ma improbabile in un disco di immondizia.
Lo stesso con i documenti crittografati: la maggior parte dei tipi di file ha stringhe magiche, quindi se sai quale tipo di file è contenuto, qualsiasi rimescolamento può essere forzato a trovare tutti i modi che producono la stringa magica .
Ciò non significa che sia una cattiva idea, però - se la stringa magica è, diciamo, "jfif", allora solo circa una su circa 16 milioni di password risulterà in quella stringa magica. Ma se la lunghezza della chiave è, diciamo, 2 ^ 1024, allora l'hanno ridotta solo a 2 ^ 1000 - che, certo, è certamente 16 milioni di volte più veloce da decifrare, ma ci vorrà comunque letteralmente per sempre per decifrare.
Errori di battitura casuali di password non farebbero pensare a qualcuno di aver decriptato il file, ma semplicemente cercare la stringa magica non sarebbe sufficiente.