Um mit der Verschlüsselung zu arbeiten gibts das Programm ‘cryptsetup’.
Mit ‘cryptsetup --help’ und ‘man cryptsetup’ gibt es auch ne gute Übersicht über die verfügbaren Funktionen. 
Am besten du schaust dir die Header deine Verschlüsselung an. Damit kannst du auch prüfen wieviel Passwörter für diese Partition gespeichert sind. Das geht mit folgendem Befehl:
sudo cryptsetup luksDump /dev/sda1
sudo cryptsetup luksDump /dev/nvme0n1p2
Bitte die Ausgabe der beiden Befehle hier NICHT posten, da Sie Daten zu deiner Verschlüsselung enthalten!
Wenn du dir die Ausgaben beider Befehle ansiehst, sollte zumindest bei den "Key Slot"s ein unterschied sein. Ich nehme an das bei dir bei ‘/dev/sda1’ nur ein “Key Slot” auf ‘ENABLED’ steht (wahrscheinlich ‘Key Slot 0’), welcher das Passwort speichert was du beim booten eingibst.
Bei ‘/dev/nvme0n1p2’ gehe ich davon aus das 2 "Key Slot"s auf ‘ENABLED’ stehen. Der eine “Key Slot” enthält das Passwort was du zuerst beim booten eingibst und das andere wahrscheinlich die keyfile (/crypto_keyfile.bin).
Beim booten wird die Datei ‘/etc/crypttab’ geprüft und die unter UUID genannte Partition mit dem gespeicherten Passwort entschlüsselt und als entschlüsseltes Gerät unter ‘/dev/mapper/luks-UUID’ bereitgestellt. Das in ‘/etc/crypttab’ gespeichert Passwort kann auch eine Passwortdatei sein wie zb ‘/crypto_keyfile.bin’
So könnte deine ‘/etc/crypttab’ aussehen:
/etc/crypttab
luks-b42ed99c-c77v-9834-85df-7864dsfgsdg2 UUID=b42ed99c-c77v-9834-85df-7864dsfgsdg2 /crypto_keyfile.bin luks
luks-b95c2af0-3c16-4bca-b214-68521hklk333 UUID=b95c2af0-3c16-4bca-b214-68521hklk333 /crypto_keyfile.bin luks
luks-59c3ed2e-550d-46ff-b870-98732154b28b UUID=59c3ed2e-550d-46ff-b870-98732154b28b /crypto_keyfile.bin luks
Bitte prüf das mal ob Sie 3 Einträge wie oben hat oder nur 2. Ich hab jetzt die UUIDs der Festplatten aus deinem ‘lsblk’ post genommen. Falls du die UUIDs aus irgendwelchen Gründen vor dem posten geändert hast musst du sie ggf noch anpassen.
Wenn nur 2 Einträge in ‘/etc/crypttab’ drin sind (also nur für / und swap) musst du den dritten für deine Datenplatte noch mit einfügen.
Das währe dann dieser hier(ober der erste):
luks-b42ed99c-c77v-9834-85df-7864dsfgsdg2 UUID=b42ed99c-c77v-9834-85df-7864dsfgsdg2 /crypto_keyfile.bin luks
Wenn du nur 2 drinnen stehen hast ändere an den 2 Einträgen nichts, nur den neuen unten dran.
Jetzt musst du deiner Datenplatte noch den (in /crypto_keyfile.bin gespeicherten) Schlüssel hinzufügen.
Das geht mit folgendem Befehl:
sudo cryptsetup luksAddKey /dev/sda1 /crypto_keyfile.bin
Achtung! Bei dem Befehl musst du dann 2 Passwörter eingeben. Erst dein Nutzerpasswort für das ‘sudo’ und danach sollte es dich noch nach dem Verschlüsselungpasswort fragen, das was du beim booten für deine Datenplatte angibst.
Kurz gesagt du kannst einer luks-partition nur neue Schlüssel hinzufügen wenn du wenigstens einen Schlüssel kennst.
Wenn das gemacht ist sollte deine Datenplatte beim booten automatisch entschlüsselt werden, so das du kein Passwort während des bootens mehr eingeben musst … nur noch das eine beim starten.
Die Platte sollte dann in deinem Dateimanager zu sehen sein und beim “draufklicken” auch wieder unter ‘/run/media/rulinux/data-drive’ gemountet werden.
Wenn du die Platte dann doch woanders und automatisch gemountet haben möchtest kannst du sie dann noch in ‘/etc/fstab’ eintragen. In ‘/etc/fstab’ sollte auch schon ein Eintrag für ‘/’ drin sein, an dem du dich orientieren kannst. 
Beim arbeiten mit Verschlüsselten Platten ist es auch nie verkehrt ein Backup des Headers zu machen falls irgendwas mal den Anfang deiner Platte überschreibt. Das kannst du damit machen:
cryptsetup luksHeaderBackup /dev/sda1
cryptsetup luksHeaderBackup /dev/nvme0n1p2
… So ich hoffe ich hab jetzt alles nötige erklärt. Wenn du unsicher bist oder noch etwas unklar frag ruhig nochmal. 