Desculpe, mas eu tenho medo que você certamente não tenha absolutamente nenhuma chance de recuperar nem um único bit da sua partição inteira, a menos que você tenha um backup do cabeçalho LUKS da partição criptografada.
Por quê? Ao criar um disco de instalação do Ubuntu no dispositivo, você substituiu o primeiro por aproximadamente 1,4 GB. No entanto, os primeiros 2 MB são onde estão localizados os slots de cabeçalho e chave do LUKS. Vamos ver o que são:
O cabeçalho LUKS tem cerca de 4 kB de tamanho e contém algumas informações importantes sobre o volume criptografado, como um UUID, os algoritmos usados de criptografia e hash, etc. Depois disso, há uma seção de 8 slots principais, cada um deles usado contendo uma chave mestra para os blocos de dados, criptografados com sua senha.
Para descriptografar um bloco de dados, você precisa digitar sua frase secreta para descriptografar o slot correspondente contendo a chave mestra, que novamente é usada para descriptografar os dados reais.
Agora, a maneira mais rápida de destruir um volume criptografado do LUKS é, na verdade, neutralizar seus slots de cabeçalho e chave. Você ainda pode saber sua senha de usuário, mas a chave mestra que criptografa seus dados desaparece irrecuperavelmente.
Portanto, sem chaves mestras, nenhuma chance de recuperar quaisquer dados, mesmo que mais de 99% da sua partição de 2 TB esteja intocada. Esses 2 MB cruciais no início do volume seriam necessários para fazer qualquer sentido dos dados - e acabou.
No entanto, se você tiver um backup recente de pelo menos o cabeçalho e os slots de chave do LUKS (recentes significa que modificou a configuração de criptografia da última vez, por exemplo, alterando uma frase secreta), tente restaurá-lo e usá-lo para descriptografar as partes de dados em seu disco que não foram sobrescritas ainda.
Mais leituras sobre a estrutura do cabeçalho do LUKS: