Pour l'accès à distance, comme d'autres l'ont dit, de simples verrouillages et retards peuvent fonctionner.
Pour les mots de passe, vous disposez d'un hachage unidirectionnel. Pour valider le mot de passe, vous le hachez à nouveau et comparez les deux hachages. Avoir plus d'un mot de passe simple produit une correspondance valide avec un seul hachage est considéré comme indésirable: cela signifie que le hachage est faible et qu'il a des "collisions".
Il est donc peu probable que vous soyez intéressé par les lecteurs chiffrés.
Ce que vous décrivez - de faux lecteurs "externes" remplis de fausses données protégeant le lecteur "interne" chiffré - est possible, et a été fait en truecrypt (qui malheureusement est mort depuis).
Ce qui suit est ma propre compréhension naïve, et certains ou tous peuvent être faux. Je n'ai jamais utilisé cette fonctionnalité, mais je l'ai jugée intéressante.
Truecrypt vous a permis de spécifier un deuxième mot de passe, qui déverrouillerait une "couche" du lecteur chiffré (aurait pu être limité à un conteneur externe, je oublier). Cela avait des problèmes évidents; les lecteurs externes n'étaient pas au courant des lecteurs internes, qui étaient stockés dans «l'espace vide» des lecteurs externes chiffrés. Ainsi, des changements dans ceux extérieurs pourraient détruire les pulsions intérieures. En outre, les horodatages sur les lecteurs internes n'étaient pas automatiquement mis à jour lorsque vous avez accédé au lecteur chiffré. Ainsi, quelqu'un ayant accès à votre machine pourrait dire quand vous avez modifié le fichier du lecteur crypté pour la dernière fois, et pourrait comparer ces horodatages aux heures de dernière modification sur le lecteur crypté, et dire immédiatement que vous l'avez utilisé plus récemment, donc il doit y avoir un lecteur interne.
Mais l'idée était que vous avez le lecteur externe avec un mot de passe facile à deviner, comme password123, mettez des trucs vaguement secrets là-dedans, et cela ferait de vos adversaires pense qu'ils sont entrés dans votre lecteur crypté.
Rien de moins - tout ce qui vient de renvoyer des déchets (bruit aléatoire équivalent à un lecteur non formaté) aurait été trivial à contourner en recherchant une "chaîne magique" sur le lecteur décrypté qui serait nécessaire sur n'importe quel lecteur réel mais peu probable dans un lecteur de déchets.
Même chose avec les documents chiffrés: la plupart des types de fichiers ont des chaînes magiques, donc si vous savez quel type de fichier est contenu, alors tout brouillage effectué peut être forcé de trouver tous les moyens de produire la chaîne magique .
Cela ne veut pas dire que c'est une mauvaise idée, cependant - si la chaîne magique est, disons, "jfif", alors seulement environ un mot de passe sur environ 16 millions aboutira à cette chaîne magique. Mais si la longueur de la clé est, disons, 2 ^ 1024, alors ils l'ont seulement réduite à 2 ^ 1000 - ce qui, bien sûr, est certainement 16 millions de fois plus rapide à craquer, mais prendra littéralement une éternité à craquer.
Les fautes de frappe occasionnelles de mot de passe ne feraient pas penser à quelqu'un qu'il a déchiffré le fichier, mais il ne suffirait pas de rechercher la chaîne magique.