A resposta aqui pode ser sempre usar um arquivo criptografado como um contêiner em um sistema de arquivos nativo, em vez de todo o disco ou mídia dessa maneira. O Windows e qualquer outro software ou SO simplesmente vê um tipo desconhecido de arquivo desconhecido. dados e não faz nada destrutivo. ; -)
Esse é o meu ponto de vista, já que estou pensando em usar um arquivo desse tipo, em vez de tamanho dinâmico, digamos de metade a 3/4 de uma unidade USB para fazer backup usando as novas ferramentas gratuitas e integradas do Windows, em vez do Acronis True Image. : são arquivos .TIB suportam criptografia AES de 256 bits, mas .VHDs infelizmente não o fazem!
O problema acima resolveria nossos problemas, mas só funcionaria se todas as cópias e recuperações fossem executadas no sistema operacional com o arquivo criptografado montado (como uma unidade), o que pode nem sempre ser o caso ao restaurar um sistema operacional / unidade inteiro. :-( Que chatice!
Apenas outra opção aqui é usar backups em nível de partição de outra partição executando outra cópia do mesmo sistema operacional ou de um sistema operacional diferente executado com o truecrypt que fará os backups em nível de partição que desejo, mas sem reinicializar ... hhhmmm ...
Outra opção: faça os backups normais de VHD não criptografados do Windows na partição normal e, em seguida, mova-os para um contêiner criptografado (de qualquer tipo). Um pouco tedioso e idiota para a recuperação bare-metal, já que alguém teria que inicializar um CD de recuperação do Linux (com o Truecrypt) copiar o VHD do contêiner criptografado e depois fazer a recuperação normal do Windows. (Algo como estou fazendo agora: convertendo o TIB para VHD e muito lento ...) Pode ser melhor ficar com a Acronis até que a Microsoft adicione criptografia para lá VHDs!
Hmm que tal o bitlocker - isso pode funcionar para a recuperação de MS a partir de um VHD em uma unidade externa bloqueada por bitlock, exceto por nenhuma esperança de acessar isso do Linux ...