A partição não criptografada e já criptografada reescreve todos os dados no formato descriptografado. Isso leva tempo e, em seguida, exigiria um formato totalmente seguro para realmente apagar os dados.
Se você estiver balanceando velocidade e segurança, deixe a partição original criptografada e exclua as chaves de recuperação ou redefina o TPM ou configure a nova imagem do computador para não reutilizar um estado criptografado existente e forçar uma nova criptografia, novas chaves tudo isso.
O fato de os dados antigos serem criptografados e de você remover / excluir as chaves de recuperação torna esses dados antigos irrecuperáveis e facilmente sobrescritos.
UPDATE ATA Secure Erase
Os protocolos de exclusão aprovados pelo NIST para SSDs são atendidos com o padrão ATA Secure Erase, necessário para ser implementado em qualquer unidade ATA (a maioria dos SSDs de desktop).
Usando o HDPARM, este é um único comando que pode levar entre minutos e horas para ser concluído, de acordo com a documentação no kernel.org.
No entanto, se você estiver simplesmente preparando a unidade para uso posterior e quiser apagar com segurança os dados anteriores, as recomendações anteriores para esquecer as chaves de criptografia anteriores e criar novas partições criptografadas são mais do que suficientes.