Ich persönlich denke, es gibt keinen guten Weg, ein solches System zu implementieren.
Ein verschlüsseltes Volume ist auf der Festplatte immer als Bereich mit höchst zufälligen Daten sichtbar (wie dies bei der Verschlüsselung der Fall ist), und erweckt bei Personen, die nach verschlüsselten Daten suchen, den Verdacht. Es gibt keine Möglichkeit, diese Tatsache zuverlässig zu verbergen.
Es gibt "Headerless" -Verschlüsselungsformate (wie dm-crypt ohne LUKS unter Linux), die verbergen, wie die Festplatte vor dem Angreifer verschlüsselt wird, aber das ist so gut wie es nur geht.
Am Ende wird es immer darauf ankommen, Ihren Angreifer davon zu überzeugen, dass Sie ihm wirklich alles gegeben haben, was er hat. Die verlässliche Verschlüsselung ist gegenüber der Gummischlauch-Kryptoanalyse genauso anfällig wie die "normale" Verschlüsselung.
So zitieren Sie Wikipedia zu den Nachteilen der Deniable-Verschlüsselung :
Deniable Verschlüsselung wurde kritisiert, weil sie Benutzer nicht daran hindert, Schlüssel unter Zwang oder Folter preiszugeben. Der Besitz von unbestreitbaren Verschlüsselungstools kann dazu führen, dass Angreifer einen Benutzer weiterhin foltern, selbst nachdem der Benutzer alle seine Schlüssel enthüllt hat, weil die Angreifer nicht wissen konnten, ob der Benutzer seinen letzten Schlüssel enthüllt hatte oder nicht.
Sie werden viel sicherer sein, wenn Sie Ihre Sicherheit erhöhen, indem Sie in einen Hardware-Schlüsseltoken (z. B. einen Yubikey) investieren oder Ihren Schlüssel auf dem USB-Stick in Form einer Schlüsseldatei aufbewahren. Auf diese Weise zerstören Sie sie im Notfall, wodurch die Daten nicht wiederhergestellt werden können.
Solange Sie die Daten wiederherstellen können und Ihr Angreifer ausreichend informiert ist, um danach zu suchen, laufen Sie immer Gefahr, unter Druck gesetzt zu werden.