Ketta krüptimise tarkvara on ketta täieliku krüptimise meetod, mille puhul erinevat tüüpi tarkvara rakendab erinevaid funktsioone ja strateegiaid kogu ketta krüptimiseks, mida nimetatakse täielikuks ketta krüptimiseks (FDE). Erinevate meetodite hulgas nõuab mõni FDE tarkvara eraldi riistvara kasutamist, kas draivi avamiseks või krüpteerimisvõtmete salvestamiseks või mõnel juhul mõlemat. Muu FDE tarkvara võib ketta lukust lahti võtta ajal, kui kasutaja arvutisse sisse logib, samas kui teised ei käivita isegi arvuti operatsioonisüsteemi ilma loata. Teised tüübid eristuvad ketta vormingu käsitlemise ja ketta struktuuri alusel krüptimise genereerimise viisi poolest.
Mõnel ketta krüptimistarkvara rakendusel on keelatud krüptimine. Siin on andmed pesastatud, kus madalamate tasemete olemasolu saab keelata. Kui kasutajalt nõutakse mingil põhjusel paroolist loobumist, pääseb ligi ainult teatud andmetele, nagu operatsioonisüsteemi failid, programmid või andmed, mille kohta kasutaja on otsustanud, et need pole tegelikult nii salajased. Kasutaja näitab järgimist, loobudes paroolist ja näiliselt avades ketta, kuid tegelikud salaandmed jäävad peidetuks teise salasõna alla, mis jääb salajaseks.
Paljudel juhtudel, kui seda usutavat eitamist kasutatakse, loob tarkvara köite sees midagi köite sarnast. Peamine kettasektsioon on laaditud ühe parooliga, kus töötab operatsioonisüsteem ja tarkvara, samas kui teisele, nähtamatule kettapartitsioonile pääseb juurde ainult teise parooliga. Muidugi töötab see meetod hästi ainult siis, kui ründaja ei näe aluseks oleva krüptitud andmestruktuuri eristavaid omadusi. Selle vältimiseks ei jäta tarkvara ketta krüptimise kasutamise kohta märke. Välisvaatlejale tunduvad andmed juhuslikud ja ebahuvitavad, välja arvatud juhul, kui nende avamise võti on teada.
Mõni ketta krüpteerimistarkvara on loodud toetama või isegi nõudma täiendavaid riistvaraseadmeid, mida kasutatakse ketta avamiseks. Üks selline meetod on lisaprotsessoriga laienduskaartide kasutamine draivil olevate andmete krüptimiseks ja dekrüpteerimiseks. Võimalik, et ketta avamiseks vajaliku võtme saamiseks tuleb arvutisse sisestada muud riistvaralisandid, nagu kiipkaardid või universaalse jadasiini (USB) donglid. Paljud neist riistvara täiendustest järgivad usaldusväärse platvormi mooduli (TPM) spetsifikatsiooni, kuid ainult teatud tüüpi ketta krüpteerimistarkvara rakendab TPM-i täielikult.
Lõpuks võivad mitmesugused ketta krüpteerimistarkvarad töötada, kasutades faili krüptitud köitena, füüsilise draivi eraldi loogilise partitsioonina või kogu kettana. Täieliku ketta krüpteerimistarkvaraga on kõik turvatud, sealhulgas teave ketta partitsioonide kohta, alglaadimisteave ja ka andmed. Seda tüüpi FDE tarkvara nõuab tõenäoliselt täiendavat alglaadimiseelset parooli, et arvuti saaks operatsioonisüsteemi käivitada. Lisaks ei pruugi mõni tarkvara olla suuteline opsüsteemi toitehaldustehnikate krüptimisega hakkama saama, näiteks une- või talveuneolekus.
Ketta krüpteerimistarkvara ei ole ründetehnikate suhtes immuunne. Mõnes tarkvaras saab paroolide vastu sooritada jõhkra jõuga sõnastikurünnakuid. Muud tüüpi tarkvara võib kasutada ketta sektorite kohta teavet turvamata viisil, võimaldades tuvastada süsteemis krüptitud faile. Teine oht peitub arvuti muutmälus (RAM), kuhu operatsioonisüsteem on jätnud krüpteerimisvõtmete jäänuseid. Nn külmkäivituse rünnaku korral saab arvuti kiiresti taaskäivitada ja käivitada eraldi operatsioonisüsteemist, mis suudab seejärel lugeda, mis arvuti RAM-is üle jäi.