Ich habe im Original "vendor.img" die "etc/fstab.samsungexynos9810" so modifiziert, dass aus dem Eintrag
Code:
/dev/block/platform/11120000.ufs/by-name/USERDATA /data ext4 noatime,nosuid,nodev,noauto_da_alloc,discard,journal_checksum,data=ordered,errors=panic wait,check,forceencrypt=footer,quota,reservedsize=128M,length=-20480
der Eintrag
Code:
/dev/block/platform/11120000.ufs/by-name/USERDATA /data ext4 noatime,nosuid,nodev,noauto_da_alloc,discard,journal_checksum,data=ordered,errors=panic wait,check,encryptable=footer,quota,reservedsize=128M,length=-20480
wurde, das modifizierte image in eine neue Datei geschrieben und diese per TWRP geflasht.
Danach (immer noch per TWRP) die data Partition formatiert und Cache und Dalvik Cache gewiped.
Danach (immer noch per TWRP) die externe SDCARD gemounted und mein tar archiv auf die leere data Partition eingespielt.
Danach schließlich einen System Boot durchgeführt.
Die erste gute Nachricht

ist, dass LineageOS korrekt gebootet hat und 99.9% meiner Einstellungen auf Anhieb wieder vorhanden waren. Es waren nur ein paar kleinere Justagen erforderlich. Die zweite gute Nachricht

ist, dass die data Partition nun nicht automatisch verschlüsselt wurde, so dass ich darauf auch per TWRP zugreifen konnte.
Die schlechte Nachricht

ist allerdings, dass sobald ich per LineageOS die data Partition verschlüssele, TWRP auch nach Eingabe des korrekten Keys nicht mehr in der Lage ist, die data Partition zu lesen. Ich habe dies getestet mit twrp-3.2.3-0, twrp-3.3.1-1 und twrp-3.4.0-0.
Sofern ich nicht ein entscheidendes Detail übersehen habe (für entsprechende Hinweise bin ich dankbar), bleibt es also vorerst bei meinem tar-basierten Backup/Recovery und der Hoffnung, dass eine künftige TWRP-Version irgendwann auf die verschlüsselte data Partition zugreifen kann.
Gute Nacht
Tom