Dipende dal tipo di crittografia che si sta utilizzando e possibilmente da come è configurata. Hai ragione nel ritenere che alcuni tipi di codifica stream richiedono che tutti i dati precedenti continuino a decrittografarli, a causa dell'operazione di crittografia che modifica lo stream della chiave, tuttavia non tutte le funzioni di crittografia funzionano in questa modalità.
In particolare, per la crittografia a livello di file system, non è ovviamente fattibile dover decifrare sequenzialmente l'intero disco come un gigantesco flusso per accedere a un particolare file. L'esatto meccanismo di crittografia può variare, ma può essere qualsiasi cosa, dai codici di flusso dei singoli file (che potrebbero ancora causare problemi di prestazioni con file più grandi che richiedono un accesso casuale) o semplicemente applicando una crittografia a livello di settore o cluster che limita la quantità che deve essere decodificata ad un minimo recupero di dati dal disco.
C'è sempre un compromesso tra sicurezza e unicità del keytream rispetto alla velocità di accesso, proprio come ci sono trade off in diverse modalità di cifratura, ma la cifratura completa del disco non è intrinsecamente legata a un singolo settore danneggiato causando un completo perdita di dati. L'esatta quantità di perdita di dati dipende dal tipo di crittografia utilizzata.
Lo stesso vale per lo scenario in cui i contenitori più piccoli vengono utilizzati sull'unità come file. A seconda della modalità di tali contenitori, potrebbe richiedere una decifratura sequenziale dell'intero oggetto (il che significherebbe che un singolo settore utilizzato nel file morente potrebbe eliminarlo) oppure potrebbe essere eseguito a un livello di file in cui solo i file coinvolti essere perso. Il contenitore potrebbe anche funzionare potenzialmente in un livello di ridondanza per evitarlo, anche se non sono sicuro che eventuali contenitori crittografati implementino attualmente una funzionalità come questa.