Em muitas distribuições Linux (incluindo o Ubuntu) existem duas maneiras principais de instalar a criptografia na configuração -
A criptografia de disco completo cria uma partição de inicialização pequena que não é criptografada com apenas o suficiente para iniciar o sistema operacional e obter uma frase secreta e, em seguida, usar isso para montar a partição principal e o restante do IS. É o caminho mais seguro porque, excluindo uma área limitada bem definida, todos os dados são criptografados. Está tudo bem usando o luks - que é uma distribuição padrão do Linux, significando que você pode recuperar dados mesmo se o computador falhar e você precisar usar outro.
A opção alternativa é a criptografia no nível do arquivo. Geralmente, isso criptografa apenas arquivos nos diretórios iniciais dos usuários. É conceitualmente mais complexo de implementar e não tão seguro (a criptografia é boa, mas dados inesperados podem não ser criptografados, e dicas podem ser vazadas em tamanho de arquivo - eu e ele tem uma superfície de ataque maior) - mas como é apenas criptografar alguns arquivos é menos intensivo da CPU.
Em seu sistema, o uso de criptografia terá um impacto perceptível no desempenho, porque a CPU I3-2120 não possui suporte a aes-ni para acelerar a criptografia / descriptografia AES.