A resposta depende de como a criptografia é projetada. A maioria das criptografias em nível de bloco tem um mapeamento 1: 1 entre os setores lógico e físico. Isso significa que ler um setor de texto sem formatação do dispositivo lógico traduz a leitura de um setor de texto cifrado do dispositivo físico. E escrever um setor de texto simples no dispositivo lógico traduz-se em escrever um setor de texto cifrado no dispositivo físico. Espero que o padrão no CentOS caia nessa classe.
Este é um compromisso entre eficiência e segurança. Existem certos tipos de vazamentos nessa abordagem, mas a solução adiciona muita complexidade e um pouco de sobrecarga. Para qualquer criptógrafo, é óbvio que, como o texto simples e o texto cifrado têm exatamente o mesmo tamanho, não é possível obter segurança semântica.
A princípio, parece que essa abordagem significa que a camada de criptografia não altera a eficiência de E / S. No entanto, você perde a habilidade de usar o comando TRIM . A falta de suporte ao TRIM pode reduzir a eficiência e a vida útil de um SSD. Se você estiver usando um sistema de arquivos que não suporta o TRIM, você não perderá nada em termos de I / O de usar criptografia.
Não há nada que impeça que uma camada de criptografia transfira o comando TRIM para a camada física, mas isso causará vazamento de algumas informações sobre a estrutura de dados no sistema de arquivos. Aqui você pode ver algumas documentação de uma implementação que suporta este , mas não o habilita por padrão.
São possíveis esquemas de criptografia de armazenamento mais avançados, que têm um custo em termos de E / S e capacidade de armazenamento, mas têm menos oportunidades de vazamento de dados. Tais esquemas poderiam até mesmo suportar o TRIM sem vazar dados.