O que você procura - verificar se o sistema operacional em execução no computador é confiável - é chamado de inicialização confiável . (É uma das várias coisas que às vezes são chamadas de inicialização confiável). Seu método proposto não alcança esse objetivo.
A criptografia não fornece integridade ou autenticidade dos dados . Em outras palavras, ele não impede que um invasor modifique o conteúdo do seu disco e o substitua por um sistema operacional malicioso. Esse sistema operacional malicioso pode ser facilmente programado para mostrar a soma de verificação que você espera do kernel carregado.
O caminho mais fácil do ataque é um intermediário, onde o invasor executa o sistema operacional normal em algum tipo de máquina virtual. A camada da máquina virtual transmite sua entrada para o sistema operacional desejado e transmite a saída de volta. Mas também grava as teclas digitadas (mmmm, senhas) ao lado, espia chaves privadas da memória do sistema operacional e assim por diante.
Para evitar essa forma de ataque, você precisa ter uma raiz de confiança : um componente do sistema em que você confia por um motivo que não seja porque algum outro componente do sistema diz isso. Em outras palavras, você precisa começar de algum lugar. Começar com o hardware que você possui é um bom começo; você pode manter o sistema operacional em uma chave USB que não deixa a sua vista e conectá-la somente ao hardware em que você tem confiança suficiente (o hardware pode ter malware !). Lembre-se, se você estiver disposto a confiar no computador, também poderá confiar no disco rígido.
Existe uma solução técnica para preencher a lacuna entre confiar em um pequeno chip e confiar em todo um desktop ou laptop. Alguns PCs possuem um TPM (módulo de plataforma confiável) que pode, entre outros, verificar se apenas um sistema operacional conhecido pode ser inicializado. O Trusted Grub suporta TPMs, portanto, com um TPM mais o Trusted Grub, você pode ter a garantia de que o kernel que você está executando é aquele que você aprovou.
Observe que a adoção do TPM pode funcionar a favor ou contra você. Tudo depende de quem tem as chaves. Se você possui a chave privada do seu TPM, pode controlar exatamente o que é executado no seu computador. Se apenas o fabricante tiver a chave privada, é uma maneira de transformar uma plataforma de uso geral em um dispositivo bloqueado.