<span style="font-family: Arial; font-size: 14px; line-height: 150%;"><span style="font-family:Arial;font-size:14px;line-height:150%;"><div>On 5/4/2021 at 1:19 PM, "Ingo Klöcker" <kloecker@kde.org> wrote:<blockquote style="border-left: 1px solid rgb(204, 204, 204); margin-left: 10px; padding-left: 10px;">I'd always use full disk encryption ideally with the key stored on a USB<br>token. Otherwise, with a very good passphrase.<br><br>And, after use, wipe the disk and destroy the token.<br><br>Modern enterprise-level SSDs also have secure erase, but, of course, you'd<br>have to trust the hardware manufacturer to implement it properly without any<br>backdoors which you probably don't want to do in the above scenario.<br><br>=====<br><br>Or, for the really paranoid ;-)<div>you can have random data on a read-only mini cdrom,</div><div>and use it as an OTP, and throw it into a garbage incinerator afterwards.</div><div><br></div><div>But really,  if anyone is up against adversaries where this is necessary,</div><div>this methods may ultimately not help.</div><div><br></div><div>These adversaries are not known for their honor and fair play ...</div><div><br></div><div>vedaal</div><br><br></blockquote></div></span></span>