om det är bitlocker så kan du generera en backupnyckel och tex skriva ut det på ett papper (säkrare än att lägga det på en USB-sticka som inte längre fungerar den dagen du behöver den.). Nycken ser ut som en 'CD-nyckel' ungefär med en rad med hex-värden i grupper.
Den nyckeln går in först efter sörjan med TPM-chip etc. och är kopplad till volymen och inte mot hårdvaran - dvs - disken kan öppnas på annan dator med hjälp av nyckeln.
Tänk på att om din windows är kopplad till konto hos Microsoft så är din nyckel inte längre privat utan MS har en kopia av den och som du inte har någon kontroll på i hur den hanteras - MS kan forceras att ge nyckeln till NSA med hjälp av den amerikanska FISA-lagen även på datorer utanför USA:s gränser (och självklart är det tvärkrock med våran GDPR-lag) och enda sättet att komma undan den lagen för MS är att upphöra med all verksamhet i USA och avregistrera företaget där... rätt liten risk att det händer...
Vill du ha din hårdisk-kryptering verkligen privat, privat så blir det att använda veracrypt (i linux-världen luks-crypt).
till detta är det som redan sagt - det är ännu viktigare med regelbunden backup på filnivå än tidigare när du kör disken ej krypterad - hela iden med kryptering är ju att det minsta det skiter sig så blir allt oläsligt vilket också tar bort det mesta i datarobusthet och små missar ger katastrofal verkan.
Edit: missade att det var i en linux-tråd:
- det var pratet om TPM som lurade mig då linux använder inte någon TPM-chip alls i sin hanterande av password liksom veracrypt heller inte gör det. De använder istället rejäl keystretching som gör det CPU/GPU-intensivt att prova password och ändå bara göra det i väldigt låg takt då när man initierar LUKS-crypt med cryptsetup så brukar keystrechingen anpassas så att det är 1 eller 2 sekunder rehashing innan vidare progress på den datorn som filsystemets skapas i.
Med cryptsetup kan man få ut nyckeln som matas till ciphern i diskkryptering och precis som med bitlocker bör den skrivas ut på papper och gömmas väl då flashlagring oavsett sort är inte att lita på att det håller över tid.
Normalt sett är olika Linux-krypteringar inte kopplad till någon hårdvara utan volymerna kan öppnas på annan maskin. Det är både för och nackdelar med detta, men för min del är valet enkel - för vem litar på att TPM-chipet inte har en bakväg in när det är en amerikansk design - NSA skulle helt enkelt inte tillåta att det inte finns någon bakväg in...
Jag kör lukscrypt på nästan allt och framförallt på externa medier och det fins också system (keyring) som håller reda på password för olika diskar för automatisk inloggning när man ansluter externa krypterade diskar om man vill.