>>4587807
Проверка на подлинность не нужна. Просто с неправильным ключом получим на выходе набор данных, имеющий крайне мало общего с тем, что там было. Ключ расшифровки может генерироваться в начале псевдорандомно, с использованием как seed допустим какой-то производной от комбинации unix timestamp, количества страниц памяти, занятого оболочкой ОС, шума с микрофона, оборотов процессорного кулера и динамики цен на укроп. Потом быть зашифрован другим предустановленным открытым ключом, на случай перехвата в Сети, и отправлен на серверную часть, без сохранения локально, каким-нибудь не вполне очевидным способом. Локально остаётся только ключ шифрования. В случае больших объёмов шифруемого схему надо конечно усложнять, обеспечив инкубационный период неспешной шифровки всего что надо и прозрачной для пользователя расшифровки по запросу - дабы не генерировать уж совсем бешеную дисковую активность - никак себя не проявляя до выполнения задачи - дабы не настораживать пользователя раньше времени.
Впрочем гораздо проще и выгоднее просто запороть данные случайным образом. Проще реализовать, меньше хвостов наружу, а толк тот же считай. Так что списывай данные в утраченное, скорее всего.