Я лично думаю, что нет хорошего способа внедрить такую систему.
Зашифрованный том всегда будет виден на диске как область очень случайных данных (как это делает шифрование) и всегда вызывает подозрение у того, кто ищет зашифрованные данные. Невозможно надежно скрыть этот факт.
Существуют форматы шифрования без заголовков (например, dm-crypt без LUKS в Linux), которые скрывают, как диск шифруется от злоумышленника, но это так же хорошо, как и получается.
В конце концов, это всегда сводится к тому, чтобы убедить вашего атакующего, что вы действительно дали им все, что есть. Надежное шифрование так же уязвимо к криптоанализу резиновых шлангов, как и «нормальное» шифрование.
Чтобы процитировать Википедию о недостатках надежного шифрования :
Отрицательное шифрование подвергалось критике, поскольку оно не защищает пользователей от раскрытия ключей под принуждением или пытками. Владение надежными инструментами шифрования может заставить злоумышленников продолжать пытать пользователя даже после того, как пользователь раскрыл все свои ключи, потому что злоумышленники не могли знать, раскрыл ли пользователь свой последний ключ или нет.
Вам будет намного лучше, если вы повысите свою безопасность, вложив деньги в аппаратный ключ (например, Yubikey) или сохранив ключ на USB-накопителе в виде ключевого файла. Таким образом вы уничтожаете их в случае чрезвычайной ситуации, делая данные невосстановимыми.
Пока у вас есть способ восстановить данные, а злоумышленник достаточно информирован / параноидален, чтобы искать их, вы всегда будете подвергаться риску быть вынужденным их раскрыть.