Почитал и попробовал функционал TrueCrypt. Вот какие выводы сделал для себя:
TrueCrypt - это самое идеальное решение для поставленной ТС задачи, причем удаления данных не нужно, а зато есть фейковые секретные данные, которые прокатят как 100% отмазка на вопрос - почему вообще зашифровано.
Долго вчитывался в технологию работы со скрытым разделом и таки не смог найти зацепки, которая позволила бы зная пароль от внешнего контейнера узнать что там есть еще и скрытый. Так что этот функционал реализован вполне добротно.
Друге дело - нет поддержки шифрования системного раздела для Linux. Возможно как-то и можно заставить грузить систему и уж вполне реально реализовать это если вынести /boot на отдельный незашифрованный раздел. Но отсутвие реализации "из каробки" несколько разочаровывает.
Для полного счастья маразматика я бы сделал примерно так: ставим на диск винду, криптуем под ней диск и складываем фейковые секреты (это будет фейковая ось). Затем грузимся с LiveCD/USB и создаем скрытый раздел.
Далее можно реализовать несколько схем: Загрузка и работа с флешки с примонтированным скрытым разделом под хомяк. Но флешка - не очень надежна (
тут писал об этом и как с этим немного побороться).
Поэтому я бы наколхозил флешку с ОС, с которой грузится ядро и intramfs, а вот в initramfs надо наколхозить монтирование корня на скрытом разделе HDD. Тогда система таки будет работать на скрытом разделе. А загрузка с этой флешки на другом компе даст работу ОС с флешки. А без флешки комп будет грузиться в фейковую винду.
Само собой - пароли только в голове и без пролей вообще комп никак не загрузится. Хитрый скрипт в iniramfs может детектировать втыкание в конкретный комп и запрашивать пароль для дешифрации скрытого раздела только если флешка воткнута в конкретный компьютер. Само собой такая флешка обязательно должна иметь резервную копию (причем ее образ можно хранить даже в фейковой винде).
ВО!!!
По мне - так такой вариант самое то

- удовлетворит самые маразматические потребности скрыть данные.