я же любопытный.
Это похвалльно. Я сам любопытный, поэтому и задавал вам вопросы.
Но если этот метод доработать, разве это не запасной вариант, которых нам не хватает?
Дорабатывайте, но без шифрования любая схема стеганографии не является безопасной.
А какие варианты предлагает вы использовать?
Ну вариант у меня один, и он изложен в ОР.
Резюмирую его здесь, если вы не читали или не смогли понять ОР.
Схема трёхуровневого шифрования
по типу вложенных матрёшек.
На самом нижнем уровне
самая внутренняя матрёшка SEED шифруется закрытым pgp ключом, хранящемся в аппаратном ключе.
Я использую Jubico5. Доступ к аппаратному ключу закрыт с помощью 6-значного ПИНа. Трёхкратное введение ложного ПИНа стирает хранящийся в нём pgp ключ. Сам аппаратный ключ трёхкратно склонирован, у меня три экземпляра.
Зашифрованный таким образом SEED хранится в менеджере пассвордов
использован KeePassXC залоченном с помощью комбинированного пароля, часть которого хранится в том же аппаратном ключе что и pgp ключ.
Это промежуточная вложенная матрёшка..
И наконец роль внешней матрёшки выполняет Persistent Volume операционной системы Tails, закрытый с помощь составной фразы, часть которой хранится на всё том же аппартном ключе. В этом томе хранится база данных KeePassXC.
Я разработал эту систему с целью 100% безопасного открытого хранения SEED и раздал соответствующие флешки с Tails своим родственникам живущим в удалённых от меня местах.