Canon vendait un kit de vérification de données qui signait des images pour vérification , et qui avait une fonction de cryptage qui fonctionnait avec les EOS-1Ds Mark III et EOS-1D Mark III (uniquement). Cependant, l'aspect vérification a été conçu de manière très médiocre et a été compromis . La réponse de Canon a été d'interrompre le produit et d'émettre un avis en belette admettant qu'il ne fonctionne pas sans le dire.
Cela ne signifie pas nécessairement que l'aspect du chiffrement est rompu, car lorsqu'il est bien fait, c'est en fait un problème plus facile que la vérification (qui tente de signer quelque chose tout en cachant la capacité de signer des choses - intrinsèquement défectueuse). Je ne suis pas d'accord avec une autre réponse ici qui dit qu'il est impossible de le faire de manière pratique, mais je ne trouve pas de bonne documentation sur la façon dont le système de Canon a été mis en œuvre (en général, une bonne sécurité a une conception ouverte) et étant donné le dossier de Canon ici, je ne le ferais certainement pas n'y fais pas confiance.
Lexar a vendu une carte CF qui, en combinaison avec le Nikon D200, nécessiterait une authentification basée sur le hachage avant d'autoriser l'accès à la carte. Cela était parfois représenté comme du cryptage, mais ce n'était pas le cas. Pour plus de détails, lisez cet article de blog de l'expert en sécurité Bruce Schneier et les commentaires, mais en bref, pas de véritable cryptage - et non disponible pour les caméras actuelles de toute façon.
Même si vous pouviez chiffrer correctement à huis clos, je suis sûr que dans toute situation où vous pourriez être incriminé par des photos sur un appareil chiffré où vous refusez de remettre les clés, ils trouveront un moyen d'emprisonner ou de punir vous pour ne pas le faire. C'est, par exemple, la loi au Royaume-Uni . Et aux États-Unis, si l'accusation "connaît" la présence de fichiers incriminants, les tribunaux ont décidé que ce n'était pas une violation du 5ème amendement de vous faire les retourner. Dans des situations plus totalitaires, vous pourriez même ne pas obtenir autant d'avantages. (Disons, par exemple, que vous vous trouvez en Chine - là-bas, il est illégal en soi d'avoir un logiciel de cryptage sur vos appareils informatiques sans le déclarer.)
Vous pouvez utiliser quelque chose comme un système de chiffrement en couches avec des paillettes et une fausse partition "sûre", mais si le gouvernement pense que vous êtes en train de faire quelque chose, cela n'aidera probablement pas vraiment.
Il pourrait être possible d'ajouter un chiffrement au CHDK ou même aux hacks du firmware de Magic Lantern, mais je pense que c'est assez compliqué et assez grand pour que je ne compte pas dessus. Une autre approche pourrait être avec une application Android, mais vous voudriez être très prudent pour que les données ne frappent jamais flash sous une forme non cryptée, et je ne sais pas comment les fonctions internes de l'API de la caméra fonctionnent. Malheureusement, je ne connais aucune de ces applications.
Pour que cela soit sécurisé, vous devez utiliser un algorithme de clé publique, chiffrant avec la clé publique et avec la clé privée ailleurs - vous n'auriez aucun moyen de revoir les images sur l'appareil. C'est quelque peu gênant, mais pas plus que l'inconvénient d'attendre jusqu'à ce que vous vous rendiez dans un laboratoire pour voir ce qui est sur un rouleau de film.
Si vous êtes sûr de la sécurité de votre ordinateur de bureau ou portable, vous pouvez y conserver la clé privée - si vous prévoyez de modifier ou de manipuler les photos sur cet appareil, c'est déjà le maillon faible, donc inutile de prétendre que ce n'est pas le cas . Dans certaines situations, cela peut ne pas être suffisant et vous pouvez laisser la clé privée dans un endroit complètement sûr. Si la clé est détenue à la maison dans un autre pays, cela peut avoir d'autres avantages, car vous pourriez vraisemblablement dire que rien de ce que vous pouvez faire ne peut révéler le secret. (Cela pourrait ne pas bien fonctionner pour vous , mais les données resteraient en sécurité.) En pratique, une clé de taille moyenne offrira une protection contre toutes les attaques raisonnables., et une clé plus grande durera jusqu'à ce que tout le monde vivant aujourd'hui soit mort, NP est égal à P, ou les ordinateurs quantiques deviennent une réalité (ce qui est certainement au moins un certain temps)
Cependant, encore une fois, je ne connais aucune caméra ou application qui fait tout cela.
Ainsi, votre meilleur pari peut être de ne conserver que très peu de fichiers sur les cartes et de détruire complètement les cartes après utilisation. (Effacer simplement, même avec une application de suppression sécurisée, ne sera pas suffisant , et selon votre question précédente, mordre et avaler la carte ne le fera pas non plus.) Et bien sûr, cela ne vous protégera pas d'autres risques pas directement lié à l'exposition de vos images.