Hola Burt.
Si bien lo que comentas pudiera ser posible, es un escenario bastante complejo que implica demasiadas variables por lo que es bastante posible que algo salga mal y pierdas todos los datos.
Habria que tener en cuenta la configuracion establecida en el arranque del sistema, particionado, bootloader, etc.
+ Equipo con sistema Bios/Legacy/CSM: El MBR se almacena en los primeros 512 bytes del disco y luego vendrian las particiones (sin tener en cuenta configuraciones exoticas en linux como el uso gpt en sistemas bios que requiere una particion extra de 1M tipo Bios boot).
Edit: Elimino de la linea anterior lo ultimo que decira "Ubuntu por ejemplo hace uso de esta caracteristica, utiliza gpt tanto en bios como en uefi". No recordaba bien, pero al menos en 20.04 como vemos en el proximo post en sistema bios el instalador crea el esquema mbr en el disco y no gpt.
El MBR contiene entre otras cosas la tabla de particiones y el cargador de arranque (como por ejemplo grub). Una vez que carga el bootloader, este, tiene diferentes entradas (en multi boot) que apuntan a una u otra particion para arrancar un sistema operativo.
Tendrias que hacer cada cosa por un lado.
Windows hace al menos dos particiones, la del sistema operativo y la del sistema. Solo encripta con bitlocker la del sistema operativo. Podrias probar a encriptar la particion de windows con bitlocker.
Posteriormente ajustar el grub para decirle que esta particion de windows ahora esta encriptada ya que desde linux, dm-crypt permite mapear unidades bitlocker para abrirlas, pero para dar formato mediante su herramienta cryptsetup usa LUKS (por defecto), plain, loopAES o Truecrypt.
cryptsetup permite encriptar una particion plana previa sin perder datos pero implica bastante pasos como:
* reducir el sistema de archivos para que entre la cabecera luks
* El cargador de arranque grub no soporta luks2, por lo que tendrias que encriptar con luks1 la particion raiz si /boot no es una particion independiente (es decir, que esta dentro de / ) o con luks2 la particion raiz / y con luks1 la particion para boot si esta fuera del raiz.
* extender de nuevo el sistema de archivos
* configurar el cargador de arranque para que detecte las particiones encriptadas donde esta el initramfs y las imagenes del kernel.
* reconstruir el initramfs y alguna cosa seguramente más que ahora no recuerdo.
+Equipo uefi: uso general de esquema gpt (si esta windows por el medio, siempre gpt). Requiere particion ESP en el disco que comparten todos los sistemas instalados y que no se puede encriptar, luego estarian el resto de particiones.
Este sistema la ventaja que tiene es que pulsando en el arranque f11 o f12 tendras las etiquetas de la particion ESP correspondientes a los sistemas instalados y te olvidas de batallar con grub.
Un esquema de este tipo podria ser:
* disco /dev/sda
particion ESP /dev/sda1 con Windows , neon, kubuntu
particion raiz /dev/sda2 (dentro estaria boot que tiene que leer el grub y por tanto solo podria ser luks1)
particion raiz /dev/sda3
...
Como ves tu situacion es demasiado compleja, habria que determinar tipo de arranque, saber como estan las particiones, tienes triple boot. Hacer todo esto es para problemas, estoy seguro.
Con un sistema ya inicializado lo mas comodo es cifrar a nivel de sistema de archivos, no de bloque. Con efs en windows o fscrypt en linux para ext4 podras hacerlo.
O si tienes espacio libre en el disco, hacer una nueva particion por ejemplo /dev/sdaX, cifrarla y montarla desde el SO.
En resumen, si bien es posible aplicar cifrado a nivel de discos con sistemas de archivos planos tanto en windows como en linux (opcion cryptsetup reencrypt), hacer todo esto sobre discos de sistema con cargadores de arranque se vuelve extremadamente sensible.
Es recomendable aplicar el cifrado completo a discos nuevos y posteriormente abrirlos en el sisma operativo o realizar el cifrado en el momento de la instalacion del sistema en linux para que todo lo que hemos visto anteriormente ( posibilidad de particion boot o no, configuracion grub, initramfs, kernel) quede listo sin tener que hacerlo manualmente.
Un saludo