Canon vendeva un kit di verifica dei dati che firmava le immagini per la verifica e che aveva una funzione di crittografia che funzionava con EOS-1Ds Mark III e EOS-1D Mark III (solo). Tuttavia, l'aspetto della verifica è stato progettato in modo molto scarso ed è stato compromesso . La risposta di Canon è stata quella di interrompere il prodotto ed emettere un avviso di parole che ammette che non funziona senza dirlo.
Ciò non significa necessariamente che l'aspetto della crittografia sia rotto, perché se fatto bene, questo è in realtà un problema più semplice della verifica (che tenta di firmare qualcosa nascondendo la possibilità di firmare le cose - intrinsecamente imperfetto). Non sono d'accordo con un'altra risposta qui che dice che è impossibile fare in modo pratico, ma non sto trovando una buona documentazione su come è stato implementato il sistema Canon (in generale, una buona sicurezza ha un design aperto) e dato il record di Canon qui non lo farei sicuramente non fidarti.
Lexar vendette una scheda CF che, in combinazione con la Nikon D200, avrebbe richiesto l'autenticazione basata su hash prima di consentire l'accesso alla scheda. Questo veniva talvolta rappresentato come crittografia, ma non lo era. Per i dettagli, leggi questo post sul blog dell'esperto di sicurezza Bruce Schneier e i commenti, ma in breve, nessuna crittografia reale - e comunque non disponibile per le telecamere attuali.
Anche se potessi crittografare correttamente nella fotocamera, sono abbastanza sicuro che in qualsiasi situazione in cui potresti essere incriminato da foto su un dispositivo crittografato in cui ti rifiuti di girare le chiavi, troveranno un modo per imprigionare o punire in altro modo per non averlo fatto. Questa è, ad esempio, la legge nel Regno Unito . E negli Stati Uniti, se l'accusa "sa" della presenza di file incriminanti, i tribunali hanno stabilito che non è una violazione del quinto emendamento che li costringe a consegnarli. In situazioni più totalitarie, potresti non ottenere nemmeno un grande vantaggio. (Diciamo, ad esempio, che ti trovi in Cina - lì, è illegale in sé avere un software di crittografia sui tuoi dispositivi informatici senza dichiararlo.)
Puoi usare qualcosa come un sistema di crittografia a più livelli con pula e una falsa partizione "sicura", ma se il governo pensa che stai facendo qualcosa, probabilmente non sarà davvero d'aiuto.
Potrebbe essere possibile aggiungere la crittografia al CHDK o persino agli hack del firmware di Lanterna Magica, ma penso che sia abbastanza complicato e abbastanza grande da non poter contare su di esso. Un altro approccio potrebbe essere con un'app per Android, ma ti consigliamo di fare molta attenzione affinché i dati non colpiscano mai il flash in una forma non crittografata e non sono sicuro di come funzionano gli interni dell'API della fotocamera. Sfortunatamente, non sono a conoscenza di nessuna di queste app.
Affinché ciò sia sicuro, è necessario utilizzare un algoritmo di chiave pubblica, crittografando con la chiave pubblica e con la chiave privata altrove - non si avrebbe alcun modo di rivedere le immagini sul dispositivo. Questo è in qualche modo scomodo, ma non altro che l'inconveniente di aspettare fino a quando non arrivi in un laboratorio per vedere cosa c'è in un rotolo di film.
Se sei sicuro della sicurezza del tuo computer desktop o laptop, puoi conservare la chiave privata lì - se hai intenzione di modificare o manipolare le foto su quel dispositivo, è già il punto debole, quindi non ha senso fingere che non lo sia . In alcune situazioni, ciò potrebbe non essere adeguato e potresti lasciare la chiave privata da qualche parte completamente al sicuro. Se la chiave viene tenuta a casa in un altro paese, questo potrebbe avere altri vantaggi, dal momento che potresti plausibilmente dire che nulla che puoi fare può rivelare il segreto. (Potrebbe non andare bene per te , ma i dati rimarrebbero al sicuro.) In pratica, una chiave di dimensioni moderate fornirà protezione per tutti gli attacchi ragionevolie una chiave più grande durerà fino a quando tutti coloro che sono vivi oggi sono morti, NP è mostrato con P uguale o i computer quantistici diventano una realtà (che è certamente almeno un po 'di distanza)
Tuttavia, ancora una volta, non sono a conoscenza di alcuna fotocamera o app che lo faccia.
Quindi, la soluzione migliore potrebbe essere quella di conservare solo pochi file sulle carte e distruggere completamente le carte dopo l'uso. (La sola cancellazione, anche con un'applicazione di eliminazione sicura, non sarà sufficiente , e secondo la tua domanda precedente, mordere e deglutire la carta non lo farà neanche.) E, naturalmente, questo non ti proteggerà da altri rischi non direttamente correlato all'esposizione delle tue immagini.