O uso de software de criptografia de disco tem muita relevância, alguns chips de leitura / gravação 32KiB de uma só vez, ou outros tamanhos, não importa o tamanho do cluster que o sistema de arquivos é; o software de criptografia de disco usa uma leitura / gravação longa como se fosse um cache de pré-carregamento.
A parte pitty é que a maioria deles não informa isso, usando scanners de baixo nível eu vi o VeraCrypt usando uma operação de leitura / gravação de 32KiB (em alguns Linux) enquanto o sistema de arquivos era o Ext4 (que só permite cluster 4kiB) levaram oito vezes mais do que não criptografados, mas as próximas sete contiguos foram todas instantâneas (também conhecidas como cache pela primeira leitura).
Então, sim, o uso do software de criptografia de disco tem muita relevância.
Eu gostaria de poder configurar o tamanho do cluster Ext4 para 32KiB, a leitura aleatória seria muito mais rápida com 4KiB, já que VeraCrypt estava sempre lendo 32KiB, havia 28KiB de leitura desperdiçada em leituras aleatórias de 4KiB.
E lembre-se, muitas ferramentas de criptografia (a maioria se for full disk) usa blocos grandes para Read / Write, o que é muito bom para o segredo, mas horrível para o aleatório.
E também o cache de disco próprio do Linux (pré-leitura) também é importante e relevante, pode impactar negativamente no desempenho ao criptografar (também quando não criptografado) ... tudo depende de como você acessa os dados.
Eu sigo esta regra: Disco do sistema 4KiB não-listrado, 128Kib se distribuído (a maioria se for SSD); discos de dados de 32KiB até 128KiB, dependendo da proporção de arquivos pequenos e arquivos grandes; e eu sempre tenho cinco cópias em cinco mídias diferentes, que eu sincronizo manualmente, não tendo mais que duas vezes conectadas ao mesmo tempo.
Aviso: o AES está corrompido (pelo menos até 4096 bits).