A instalação alternativa tem suporte para raízes LVM criptografadas com Luks. Ele ainda tem um modo de partição "Guiado" para o LVM criptografado
Você precisará da partição / boot montada em mídia não criptografada. Isso significa uma partição / boot separada (o padrão "Guided") ou uma unidade USB mantendo sua partição de boot (se estiver usando a última, você também pode armazenar sua chave de criptografia nela). Isso ocorre porque o seu computador não pode executar o código criptografado. Você precisa de algum código não criptografado para desbloquear a unidade criptografada. Se você usar a opção de unidade USB, certifique-se de tê-lo inserido e montado em / boot sempre que você atualizar. (Você provavelmente poderia fazer um script para lembrá-lo também ...)
Uma observação especial: usar uma partição de inicialização separada na mesma unidade para armazenar seu código de bootloader abre a possibilidade de um ataque de "empregada malvada", pelo qual alguém com acesso persistente ao seu computador pode modificar seu gerenciador de inicialização para gravar seu senha, volte e recupere-o após a próxima vez que digitar sua senha. Se você está usando apenas criptografia para proteger seus arquivos em caso de roubo, então você não precisa se preocupar com isso. Se isso for uma preocupação para você, mantenha seu / boot em um pen drive e mantenha o pen drive seguro.
P.S: Estou escrevendo isso de um sistema Archlinux criptografado pelo LUKS, com uma unidade parecida com esta:
/dev/sda:
sda1: /boot - ext2 128M
sda2: LUKS encrypted partition ~300GB
LVM Physical Volume ~300GB
logical volume: /root ext4 296GB
logical volume: swap 4GB
Eu recomendo esta configuração.
O Hibernate está funcionando bem, apesar de o swap estar em uma partição criptografada (mas pode não estar no Ubuntu). Se você quiser uma partição / home separada, isso é feito facilmente adicionando outro volume ao LVM. Tudo isso deve ser possível a partir da instalação alternativa do Ubuntu.