A Canon costumava vender um kit de verificação de dados que assinava imagens para verificação e que tinha um recurso de criptografia que funcionava com as EOS-1Ds Mark III e EOS-1D Mark III (apenas). No entanto, o aspecto de verificação foi desenvolvido de uma maneira muito ruim e foi comprometido . A resposta da Canon foi interromper o produto e emitir um aviso com palavras de doninha, admitindo que ele não funciona sem dizer isso.
Isso não significa necessariamente que o aspecto da criptografia esteja quebrado, porque, quando bem feito, esse é realmente um problema mais fácil do que a verificação (que tenta assinar algo enquanto oculta a capacidade de assinar coisas - intrinsecamente defeituosa). Discordo de outra resposta aqui, que diz que é impossível fazer de uma maneira prática, mas não estou encontrando uma boa documentação sobre como o sistema da Canon foi implementado (em geral, a boa segurança tem um design aberto) e, considerando o registro da Canon aqui, eu definitivamente não não confie nisto.
A Lexar vendeu um cartão CF que, em combinação com a Nikon D200, exigiria autenticação baseada em hash antes de permitir o acesso ao cartão. Às vezes, isso era representado como criptografia, mas não era. Para obter detalhes, leia esta postagem do blog do especialista em segurança Bruce Schneier e os comentários, mas resumindo, nenhuma criptografia real - e não está disponível para as câmeras atuais.
Mesmo que você possa criptografar corretamente na câmera, tenho certeza de que em qualquer situação em que você possa ser incriminado por fotos em um dispositivo criptografado em que você se recusa a entregar as chaves, elas encontrarão uma maneira de aprisionar ou punir você por não fazer isso. Esta é, por exemplo, a lei no Reino Unido . E nos EUA, se a promotoria "souber" da presença de arquivos incriminadores, os tribunais decidiram que não é uma violação da 5ª emenda fazer com que você os entregue. Em situações mais totalitárias, você pode nem obter tanto benefício. (Digamos, por exemplo, que você esteja localizado na China - é ilegal por si só possuir software de criptografia nos seus dispositivos de computação sem declará-lo.)
Você pode usar algo como um sistema de criptografia em camadas com palha e uma partição "segura" falsa, mas se o governo achar que você está tramando algo, isso provavelmente não ajudará.
Pode ser possível adicionar criptografia aos hacks de firmware CHDK ou mesmo Magic Lantern, mas acho que é complicado e grande o suficiente para que eu não conte com isso. Outra abordagem pode ser com um aplicativo Android, mas você deve ter muito cuidado para que os dados nunca atinjam o flash de forma não criptografada e não tenho certeza de como funcionam os elementos internos da API da câmera. Infelizmente, não conheço nenhum desses aplicativos.
Para que isso seja seguro, você precisa usar um algoritmo de chave pública, criptografando com a chave pública e com a chave privada em outro local - você não teria como revisar as imagens no dispositivo. Isso é um pouco inconveniente, mas não é mais do que o inconveniente de esperar até chegar a um laboratório para ver o que há em um rolo de filme.
Se você tem certeza da segurança do seu computador desktop ou laptop, pode manter a chave privada lá - se planeja editar ou manipular as fotos nesse dispositivo, ele já é um elo fraco, então não faz sentido fingir que não é. . Em algumas situações, isso pode não ser adequado e você pode deixar a chave privada em algum lugar completamente seguro. Se a chave for mantida em casa em outro país, isso pode ter outras vantagens, pois você pode dizer plausivelmente que nada do que pode fazer pode revelar o segredo. (Pode não funcionar bem para você , mas os dados permanecerão seguros.) Na prática, uma chave de tamanho médio fornecerá proteção para todos os ataques razoáveis, e uma chave maior durará até que todos os que estão vivos hoje estejam mortos, o NP seja igual a P ou os computadores quânticos se tornem realidade (o que certamente está a pelo menos um tempo)
No entanto, novamente, não conheço nenhuma câmera ou aplicativo que faça isso.
Portanto, sua melhor aposta pode ser manter apenas alguns arquivos nos cartões e destruir completamente os cartões após o uso. (Apenas apagar, mesmo com um aplicativo de exclusão segura, não será suficiente e, conforme sua pergunta anterior, morder e engolir o cartão também não será suficiente .) E, claro, isso não o protegerá de outros riscos não está diretamente relacionado à exposição de suas imagens.