Para el acceso remoto, como han dicho otros, los bloqueos simples y los retrasos pueden funcionar.
Para las contraseñas, lo que tienes es un hash unidireccional. Para validar la contraseña, vuelva a codificarla y compare los dos hashes. Tener más de una contraseña simple produce una coincidencia válida contra un solo hash se considera indeseable: significa que el hash es débil y tiene "colisiones".
Es probable que esté interesado en unidades cifradas.
Lo que usted describe - unidades falsas, "externas" llenas de datos falsos que protegen la unidad "interna" encriptada - es posible, y se ha hecho en truecrypt (que lamentablemente ha muerto).
El siguiente es mi propio entendimiento ingenuo, y algunos o todos pueden estar equivocados. Nunca utilicé esta función, pero la consideré interesante.
Truecrypt le permitió especificar una segunda contraseña, que desbloquearía una "capa" de la unidad cifrada (podría haber estado limitada a un contenedor externo, lo olvido). Esto tenía problemas claros; las unidades externas no eran conscientes de las internas, que se almacenaban en el "espacio vacío" de las unidades externas cifradas. Así que los cambios en los exteriores podrían destruir los impulsos internos. Además, las marcas de datos en las unidades internas no se actualizaron automáticamente cuando accedió a la unidad cifrada. Entonces, alguien con acceso a su máquina podría saber cuándo modificó por última vez el archivo de la unidad cifrada, y podría comparar esas marcas de datos con los últimos tiempos modificados en la unidad cifrada, e inmediatamente le dirá que lo ha estado usando más recientemente. debe haber un impulso interno.
Pero la idea era que el disco externo tiene una contraseña fácil de adivinar, como password123, que incluye algunas cosas vagamente secretas, y eso haría que tus oponentes piensen que habían ingresado en tu disco cifrado.
Cualquier cosa menos: cualquier cosa que acaba de devolver basura (ruido aleatorio equivalente a una unidad sin formatear) habría sido trivial para desplazarse al verificar una "cadena mágica" en la unidad desencriptada que se requeriría en cualquier unidad real pero poco probable en una unidad de basura.
Lo mismo con los documentos encriptados: la mayoría de los tipos de archivos tienen cadenas mágicas, por lo que si sabes qué tipo de archivo contiene, cualquier aleatorización que se haga puede verse obligada a buscar todas las formas que producen la cadena mágica.
Eso no significa que sea una mala idea, sin embargo, si la cadena mágica es, digamos, "jfif", entonces solo una de cada 16 millones de contraseñas dará como resultado esa cadena mágica. Pero si la longitud de la clave es, digamos, 2 ^ 1024, entonces solo la han reducido a 2 ^ 1000, lo que, sin duda, es 16 millones de veces más rápido de descifrar, pero todavía tomará literalmente para siempre para romper.
Los errores tipográficos ocasionales de contraseñas no harían que alguien pensara que habían descifrado el archivo, pero simplemente buscar la cadena mágica no sería suficiente.