डेटाबेस एन्क्रिप्शन

आंकड़ेबेस एन्क्रिप्शन को आम तौर पर एक ऐसी प्रक्रिया के रूप में परिभाषित किया जा सकता है जो डेटाबेस में संग्रहीत डेटा को सिफर पाठ  में बदलने के लिए एल्गोरिदम का उपयोग करता है जो पहले डिक्रिप्ट किए बिना समझ में नहीं आता है। इसलिए यह कहा जा सकता है कि डेटाबेस  कूटलेखन  का उद्देश्य डेटाबेस में संग्रहीत डेटा को संभावित दुर्भावनापूर्ण इरादों वाले व्यक्तियों द्वारा एक्सेस किए जाने से बचाना है। डेटाबेस को एन्क्रिप्ट करने का कार्य व्यक्तियों के लिए उपरोक्त डेटाबेस को हैक करने के लिए प्रोत्साहन को भी कम करता है क्योंकि अर्थहीन एन्क्रिप्टेड डेटा हैकर्स के लिए बहुत कम या किसी काम का नहीं है। डेटाबेस एन्क्रिप्शन के लिए कई तकनीकें और तकनीकें उपलब्ध हैं, जिनमें से सबसे महत्वपूर्ण इस लेख में विस्तृत की जाएगी।

पारदर्शी/बाहरी डेटाबेस एन्क्रिप्शन
पारदर्शी डेटा एन्क्रिप्शन (अक्सर TDE के रूप में संक्षिप्त) का उपयोग संपूर्ण डेटाबेस को एन्क्रिप्ट करने के लिए किया जाता है, जिसमें आराम से डेटा को एन्क्रिप्ट करना शामिल है। बाकी डेटा को आम तौर पर निष्क्रिय डेटा के रूप में परिभाषित किया जा सकता है जिसे वर्तमान में संपादित नहीं किया जा रहा है या नेटवर्क पर धकेला नहीं जा रहा है। एक उदाहरण के रूप में, कंप्यूटर पर संग्रहीत एक पाठ फ़ाइल तब तक आराम पर रहती है जब तक इसे खोला और संपादित नहीं किया जाता है। बाकी डेटा को भौतिक भंडारण मीडिया समाधानों जैसे टेप या हार्ड डिस्क ड्राइव पर संग्रहीत किया जाता है। भौतिक भंडारण मीडिया पर बड़ी मात्रा में संवेदनशील डेटा संग्रहीत करने का कार्य स्वाभाविक रूप से सुरक्षा और चोरी की चिंता पैदा करता है। टीडीई यह सुनिश्चित करता है कि भौतिक भंडारण मीडिया पर डेटा दुर्भावनापूर्ण व्यक्तियों द्वारा नहीं पढ़ा जा सकता है जो उन्हें चोरी करने का इरादा रखते हैं। डेटा जिसे पढ़ा नहीं जा सकता है, वह बेकार है, इस प्रकार चोरी के लिए प्रोत्साहन कम हो जाता है। शायद TDE की सबसे महत्वपूर्ण ताकत इसकी पारदर्शिता है। यह देखते हुए कि TDE सभी डेटा को एन्क्रिप्ट करता है, यह कहा जा सकता है कि TDE को सही ढंग से चलाने के लिए किसी एप्लिकेशन को बदलने की आवश्यकता नहीं है। यह ध्यान रखना महत्वपूर्ण है कि TDE डेटाबेस की संपूर्णता के साथ-साथ डेटाबेस के बैकअप को एन्क्रिप्ट करता है। टीडीई के पारदर्शी तत्व का इस तथ्य से लेना-देना है कि टीडीई पृष्ठ स्तर पर एन्क्रिप्ट करता है, जिसका अनिवार्य रूप से मतलब है कि डेटा को एन्क्रिप्ट किया जाता है जब संग्रहीत और डिक्रिप्ट किया जाता है जब इसे सिस्टम की मेमोरी में कॉल किया जाता है। डेटाबेस की सामग्री को एक सममित कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है जिसे अक्सर डेटाबेस एन्क्रिप्शन कुंजी के रूप में संदर्भित किया जाता है।

स्तंभ-स्तरीय एन्क्रिप्शन
स्तंभ-स्तरीय एन्क्रिप्शन की व्याख्या करने के लिए बुनियादी डेटाबेस संरचना को रेखांकित करना महत्वपूर्ण है। एक विशिष्ट संबंधपरक डेटाबेस को तालिकाओं में विभाजित किया जाता है जो स्तंभ (डेटाबेस) में विभाजित होते हैं जिनमें प्रत्येक में डेटा की पंक्ति (डेटाबेस) होती है। जबकि TDE आमतौर पर एक पूरे डेटाबेस को एन्क्रिप्ट करता है, कॉलम-लेवल एन्क्रिप्शन डेटाबेस के भीतर अलग-अलग कॉलम को एन्क्रिप्ट करने की अनुमति देता है। यह स्थापित करना महत्वपूर्ण है कि संपूर्ण डेटाबेस को एन्क्रिप्ट करने की तुलना में स्तंभ-स्तरीय कूटलेखन कुंजी ग्रैन्युलैरिटी विशिष्ट शक्तियों और कमजोरियों का कारण बनती है। सबसे पहले, अलग-अलग कॉलमों को एन्क्रिप्ट करने की क्षमता, TDE जैसे संपूर्ण डेटाबेस को एन्क्रिप्ट करने वाले एन्क्रिप्शन सिस्टम की तुलना में कॉलम-स्तर एन्क्रिप्शन को काफी अधिक लचीला बनाने की अनुमति देती है। दूसरे, डेटाबेस के भीतर प्रत्येक कॉलम के लिए पूरी तरह से अद्वितीय और अलग एन्क्रिप्शन कुंजी का उपयोग करना संभव है। यह प्रभावी रूप से इंद्रधनुष तालिकाओं को उत्पन्न करने में कठिनाई को बढ़ाता है, जिसका अर्थ है कि प्रत्येक स्तंभ के भीतर संग्रहीत डेटा के खो जाने या लीक होने की संभावना कम है। स्तंभ-स्तरीय डेटाबेस एन्क्रिप्शन से जुड़ा मुख्य नुकसान गति या उसका नुकसान है। एक ही डेटाबेस में अलग-अलग अद्वितीय कुंजियों के साथ अलग-अलग कॉलम को एन्क्रिप्ट करने से डेटाबेस का प्रदर्शन कम हो सकता है, और साथ ही उस गति को भी कम कर देता है जिस पर डेटाबेस की सामग्री को अनुक्रमित या खोजा जा सकता है।

फ़ील्ड-स्तरीय एन्क्रिप्शन
एन्क्रिप्टेड फ़ील्ड पर उन्हें डिक्रिप्ट करने की आवश्यकता के बिना डेटाबेस संचालन (जैसे खोज या अंकगणितीय संचालन) प्रदान करने पर प्रायोगिक कार्य किया जा रहा है। यादृच्छिक रूप से मजबूत एन्क्रिप्शन की आवश्यकता होती है - हर बार एक अलग परिणाम उत्पन्न होना चाहिए। इसे संभाव्य एन्क्रिप्शन के रूप में जाना जाता है। फील्ड-स्तरीय एन्क्रिप्शन यादृच्छिक एन्क्रिप्शन से कमजोर है, लेकिन यह उपयोगकर्ताओं को डेटा को डिक्रिप्ट किए बिना समानता के लिए परीक्षण करने की अनुमति देता है।

एनक्रिप्टिंग फ़ाइल सिस्टम (EFS)
यह ध्यान रखना महत्वपूर्ण है कि पारंपरिक डेटाबेस एन्क्रिप्शन तकनीकें सामान्य रूप से डेटाबेस की सामग्री को एन्क्रिप्ट और डिक्रिप्ट करती हैं। डेटाबेस का प्रबंधन डेटाबेस मैनेजमेंट सिस्टम (DBMS) द्वारा किया जाता है जो मौजूदा ऑपरेटिंग सिस्टम (OS) के शीर्ष पर चलता है। यह एक संभावित सुरक्षा चिंता पैदा करता है, क्योंकि एक एन्क्रिप्टेड डेटाबेस एक सुलभ और संभावित रूप से कमजोर ऑपरेटिंग सिस्टम पर चल रहा हो सकता है। EFS उस डेटा को एन्क्रिप्ट कर सकता है जो डेटाबेस सिस्टम का हिस्सा नहीं है, जिसका अर्थ है कि TDE जैसे सिस्टम की तुलना में EFS के लिए एन्क्रिप्शन का दायरा बहुत व्यापक है जो केवल डेटाबेस फ़ाइलों को एन्क्रिप्ट करने में सक्षम है। जबकि ईएफएस एन्क्रिप्शन के दायरे को बढ़ाता है, यह डेटाबेस के प्रदर्शन को भी कम करता है और प्रशासन के मुद्दों का कारण बन सकता है क्योंकि सिस्टम प्रशासकों को ईएफएस का उपयोग करने के लिए ऑपरेटिंग सिस्टम एक्सेस की आवश्यकता होती है। प्रदर्शन से संबंधित मुद्दों के कारण, EFS का उपयोग आमतौर पर उन डेटाबेसिंग अनुप्रयोगों में नहीं किया जाता है जिनके लिए बार-बार डेटाबेस इनपुट और आउटपुट की आवश्यकता होती है। प्रदर्शन के मुद्दों को ऑफसेट करने के लिए अक्सर यह सिफारिश की जाती है कि कुछ उपयोगकर्ताओं के साथ वातावरण में EFS सिस्टम का उपयोग किया जाए।

पूर्ण डिस्क एन्क्रिप्शन
BitLocker में EFS से जुड़ी समान प्रदर्शन संबंधी चिंताएँ नहीं हैं।

सममित डेटाबेस एन्क्रिप्शन
डेटाबेस एन्क्रिप्शन के संदर्भ में सममित एन्क्रिप्शन में डेटा पर लागू होने वाली एक निजी कुंजी शामिल होती है जिसे डेटाबेस से संग्रहीत और कॉल किया जाता है। यह निजी कुंजी डेटा को इस तरह से बदल देती है जिससे इसे पहले डिक्रिप्ट किए बिना अपठनीय बना दिया जाता है। सहेजे जाने पर डेटा एन्क्रिप्ट किया जाता है, और खोले जाने पर डिक्रिप्ट किया जाता है, यह देखते हुए कि उपयोगकर्ता निजी कुंजी जानता है। इस प्रकार यदि डेटा को डेटाबेस के माध्यम से साझा किया जाना है तो प्राप्त करने वाले व्यक्ति के पास डेटा को डिक्रिप्ट करने और देखने के लिए प्रेषक द्वारा उपयोग की जाने वाली गुप्त कुंजी की एक प्रति होनी चाहिए। सममित एन्क्रिप्शन से संबंधित एक स्पष्ट नुकसान यह है कि संवेदनशील डेटा को लीक किया जा सकता है यदि निजी कुंजी को उन व्यक्तियों तक फैलाया जाता है जिनकी डेटा तक पहुंच नहीं होनी चाहिए। हालाँकि, यह देखते हुए कि एन्क्रिप्शन प्रक्रिया में केवल एक कुंजी शामिल है, आमतौर पर यह कहा जा सकता है कि गति सममित एन्क्रिप्शन का एक फायदा है।

असममित डेटाबेस एन्क्रिप्शन
असममित एन्क्रिप्शन एन्क्रिप्शन विधि में दो अलग-अलग प्रकार की कुंजियों को शामिल करके सममित एन्क्रिप्शन पर फैलता है: निजी और सार्वजनिक कुंजियाँ। एक सार्वजनिक कुंजी को कोई भी एक्सेस कर सकता है और एक उपयोगकर्ता के लिए अद्वितीय है जबकि एक निजी कुंजी एक गुप्त कुंजी है जो अद्वितीय है और केवल एक उपयोगकर्ता द्वारा जानी जाती है। अधिकांश परिदृश्यों में सार्वजनिक कुंजी एन्क्रिप्शन कुंजी होती है जबकि निजी कुंजी डिक्रिप्शन कुंजी होती है। एक उदाहरण के रूप में, यदि व्यक्ति A असममित एन्क्रिप्शन का उपयोग करके व्यक्तिगत B को एक संदेश भेजना चाहता है, तो वह व्यक्तिगत B की सार्वजनिक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करेगा और फिर एन्क्रिप्टेड संस्करण भेजेगा। व्यक्तिगत बी तब अपनी निजी कुंजी का उपयोग करके संदेश को डिक्रिप्ट करने में सक्षम होगा। व्यक्तिगत सी व्यक्तिगत ए के संदेश को डिक्रिप्ट करने में सक्षम नहीं होगा, क्योंकि व्यक्तिगत सी की निजी कुंजी व्यक्तिगत बी की निजी कुंजी के समान नहीं है। असममित एन्क्रिप्शन को अक्सर सममित डेटाबेस एन्क्रिप्शन की तुलना में अधिक सुरक्षित होने के रूप में वर्णित किया जाता है, यह देखते हुए कि निजी कुंजियों को साझा करने की आवश्यकता नहीं है क्योंकि दो अलग-अलग कुंजी एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाओं को संभालती हैं। प्रदर्शन कारणों से, डेटा को एन्क्रिप्ट करने के बजाय कुंजी प्रबंधन में असममित एन्क्रिप्शन का उपयोग किया जाता है जो आमतौर पर सममित एन्क्रिप्शन के साथ किया जाता है।

कुंजी प्रबंधन
सममित और असममित डाटाबेस एन्क्रिप्शन अनुभाग ने बुनियादी उदाहरणों के साथ सार्वजनिक और निजी कुंजियों की अवधारणा पेश की जिसमें उपयोगकर्ता कुंजियों का आदान-प्रदान करते हैं। चाबियों का आदान-प्रदान करने का कार्य तार्किक दृष्टिकोण से अव्यावहारिक हो जाता है, जब कई अलग-अलग व्यक्तियों को एक-दूसरे के साथ संवाद करने की आवश्यकता होती है। डेटाबेस एन्क्रिप्शन में सिस्टम स्टोरेज और चाबियों के आदान-प्रदान को संभालता है। इस प्रक्रिया को कुंजी प्रबंधन कहा जाता है। यदि एन्क्रिप्शन कुंजियों को ठीक से प्रबंधित और संग्रहीत नहीं किया जाता है, तो अत्यधिक संवेदनशील डेटा लीक हो सकता है। इसके अतिरिक्त, यदि कोई कुंजी प्रबंधन प्रणाली कुंजी को हटा देती है या खो देती है, तो उक्त कुंजी के माध्यम से एन्क्रिप्ट की गई जानकारी अनिवार्य रूप से खो जाती है। प्रमुख प्रबंधन लॉजिस्टिक्स की जटिलता भी एक ऐसा विषय है जिस पर विचार करने की आवश्यकता है। जैसे-जैसे एक फर्म द्वारा उपयोग किए जाने वाले एप्लिकेशन की संख्या बढ़ती जाती है, वैसे-वैसे कुंजियों की संख्या भी बढ़ती जाती है जिन्हें संग्रहीत और प्रबंधित करने की आवश्यकता होती है। इस प्रकार एक ऐसा तरीका स्थापित करना आवश्यक है जिसमें सभी अनुप्रयोगों की कुंजियों को एक चैनल के माध्यम से प्रबंधित किया जा सके, जिसे एंटरप्राइज़ कुंजी प्रबंधन के रूप में भी जाना जाता है। उद्यम कुंजी प्रबंधन समाधान प्रौद्योगिकी उद्योग में बड़ी संख्या में आपूर्तिकर्ताओं द्वारा बेचे जाते हैं। ये सिस्टम अनिवार्य रूप से एक केंद्रीकृत कुंजी प्रबंधन समाधान प्रदान करते हैं जो प्रशासकों को एक हब के माध्यम से सिस्टम में सभी कुंजियों को प्रबंधित करने की अनुमति देता है। इस प्रकार यह कहा जा सकता है कि उद्यम कुंजी प्रबंधन समाधानों की शुरूआत में डेटाबेस एन्क्रिप्शन के संदर्भ में कुंजी प्रबंधन से जुड़े जोखिमों को कम करने की क्षमता है, साथ ही साथ कई व्यक्तियों द्वारा कुंजियों को मैन्युअल रूप से साझा करने का प्रयास करने पर उत्पन्न होने वाली तार्किक परेशानियों को कम करने की क्षमता है।

हैशिंग
हैशिंग का उपयोग डेटाबेस सिस्टम में पासवर्ड जैसे संवेदनशील डेटा की सुरक्षा के लिए एक विधि के रूप में किया जाता है; हालाँकि इसका उपयोग डेटाबेस रेफरेंसिंग की दक्षता में सुधार के लिए भी किया जाता है। इनपुट किए गए डेटा को हैशिंग एल्गोरिथम द्वारा हेरफेर किया जाता है। हैशिंग एल्गोरिदम इनपुट किए गए डेटा को निश्चित लंबाई की स्ट्रिंग में परिवर्तित करता है जिसे डेटाबेस में संग्रहीत किया जा सकता है। हैशिंग सिस्टम की दो महत्वपूर्ण विशेषताएं हैं जिन्हें अब रेखांकित किया जाएगा। सबसे पहले, हैश अद्वितीय और दोहराने योग्य हैं। एक उदाहरण के रूप में, एक ही हैशिंग एल्गोरिथ्म के माध्यम से बिल्ली शब्द को कई बार चलाने से हमेशा एक ही हैश निकलेगा, हालाँकि ऐसा शब्द खोजना बेहद मुश्किल है जो उसी हैश को लौटाएगा जो बिल्ली करता है। दूसरे, हैशिंग एल्गोरिदम प्रतिवर्ती नहीं हैं। ऊपर दिए गए उदाहरण से इसे वापस जोड़ने के लिए, हैशिंग एल्गोरिथम के आउटपुट को मूल इनपुट में वापस बदलना लगभग असंभव होगा, जो कि कैट था। डेटाबेस एन्क्रिप्शन के संदर्भ में, हैशिंग का उपयोग अक्सर पासवर्ड सिस्टम में किया जाता है। जब कोई उपयोगकर्ता पहली बार अपना पासवर्ड बनाता है तो इसे हैशिंग एल्गोरिथम के माध्यम से चलाया जाता है और हैश के रूप में सहेजा जाता है। जब उपयोगकर्ता वेबसाइट में वापस लॉग इन करता है, तो वे जो पासवर्ड दर्ज करते हैं वह हैशिंग एल्गोरिथम के माध्यम से चलाया जाता है और फिर संग्रहीत हैश की तुलना की जाती है। इस तथ्य को देखते हुए कि हैश अद्वितीय हैं, यदि दोनों हैश मेल खाते हैं तो यह कहा जाता है कि उपयोगकर्ता ने सही पासवर्ड डाला है। एक लोकप्रिय हैश फ़ंक्शन का एक उदाहरण SHA (सिक्योर हैश एल्गोरिथम) 256 है।

नमकीन बनाना
डेटाबेस एन्क्रिप्शन के संदर्भ में पासवर्ड प्रबंधन के लिए हैशिंग का उपयोग करते समय उत्पन्न होने वाली एक समस्या यह है कि एक दुर्भावनापूर्ण उपयोगकर्ता संभावित रूप से हैश तालिका इंद्रधनुष तालिका में इनपुट का उपयोग कर सकता है सिस्टम द्वारा उपयोग किए जाने वाले विशिष्ट हैशिंग एल्गोरिथम के लिए। यह प्रभावी रूप से व्यक्ति को हैश को डिक्रिप्ट करने की अनुमति देगा और इस प्रकार संग्रहीत पासवर्ड तक पहुंच प्राप्त करेगा। इस समस्या का समाधान हैश को 'नमक' करना है। साल्टिंग एक डेटाबेस में केवल पासवर्ड से अधिक एन्क्रिप्ट करने की प्रक्रिया है। हैश किए जाने वाले स्ट्रिंग में जितनी अधिक जानकारी जोड़ी जाती है, इंद्रधनुष तालिकाओं को समेटना उतना ही कठिन हो जाता है। उदाहरण के तौर पर, एक सिस्टम उपयोगकर्ता के ईमेल और पासवर्ड को एक ही हैश में जोड़ सकता है। हैश की जटिलता में इस वृद्धि का अर्थ है कि यह कहीं अधिक कठिन है और इस प्रकार इंद्रधनुष तालिकाओं के उत्पन्न होने की संभावना कम है। यह स्वाभाविक रूप से तात्पर्य है कि संवेदनशील डेटा हानि का खतरा नमकीन हैश के माध्यम से कम किया जाता है।

काली मिर्च
कुछ प्रणालियाँ अपने हैशिंग सिस्टम में नमक के अलावा काली मिर्च भी शामिल करती हैं। काली मिर्च प्रणालियाँ विवादास्पद हैं, हालाँकि अभी भी उनके उपयोग की व्याख्या करना आवश्यक है। एक काली मिर्च एक मान है जिसे हैश किए गए पासवर्ड में जोड़ा जाता है जिसे नमकीन किया गया है। यह काली मिर्च अक्सर एक वेबसाइट या सेवा के लिए अद्वितीय होती है, और यह ध्यान रखना महत्वपूर्ण है कि एक ही काली मिर्च आमतौर पर डेटाबेस में सहेजे गए सभी पासवर्डों में जोड़ी जाती है। सिद्धांत रूप में पासवर्ड हैशिंग सिस्टम में मिर्च को शामिल करने से इंद्रधनुष (इनपुट: हैश) तालिकाओं के जोखिम को कम करने की क्षमता है, काली मिर्च की प्रणाली-स्तरीय विशिष्टता को देखते हुए, हालांकि काली मिर्च कार्यान्वयन के वास्तविक विश्व लाभ अत्यधिक विवादित हैं।

एप्लिकेशन-स्तर एन्क्रिप्शन
एप्लिकेशन-स्तरीय एन्क्रिप्शन में, डेटा को एन्क्रिप्ट करने की प्रक्रिया उस एप्लिकेशन द्वारा पूरी की जाती है जिसका उपयोग एन्क्रिप्ट किए जाने वाले डेटा को उत्पन्न या संशोधित करने के लिए किया गया है। अनिवार्य रूप से इसका मतलब है कि डेटाबेस में लिखे जाने से पहले डेटा एन्क्रिप्ट किया गया है। एन्क्रिप्शन के लिए यह अद्वितीय दृष्टिकोण एन्क्रिप्शन प्रक्रिया को प्रत्येक उपयोगकर्ता के लिए उस जानकारी (जैसे एंटाइटेलमेंट या भूमिका) के आधार पर तैयार करने की अनुमति देता है जिसे एप्लिकेशन अपने उपयोगकर्ताओं के बारे में जानता है।

यूजीन पिलियानकेविच के अनुसार, परिधि-कम और अधिक उजागर क्लाउड सिस्टम की ओर एक सामान्य बहाव के साथ, अनुप्रयोग-स्तर एन्क्रिप्शन बढ़ी हुई सुरक्षा आवश्यकताओं वाली प्रणालियों के लिए एक अच्छा अभ्यास बन रहा है।

एप्लिकेशन-स्तर एन्क्रिप्शन के लाभ
एप्लिकेशन-स्तरीय एन्क्रिप्शन के सबसे महत्वपूर्ण लाभों में से एक यह तथ्य है कि एप्लिकेशन-स्तरीय एन्क्रिप्शन में कंपनी द्वारा उपयोग की जाने वाली एन्क्रिप्शन प्रक्रिया को सरल बनाने की क्षमता है। यदि कोई एप्लिकेशन उस डेटा को एन्क्रिप्ट करता है जिसे वह डेटाबेस से लिखता/संशोधित करता है तो एक द्वितीयक एन्क्रिप्शन उपकरण को सिस्टम में एकीकृत करने की आवश्यकता नहीं होगी। दूसरा मुख्य लाभ चोरी के व्यापक विषय से संबंधित है। यह देखते हुए कि डेटा को सर्वर पर लिखे जाने से पहले एन्क्रिप्ट किया गया है, एक हैकर को संवेदनशील डेटा को डिक्रिप्ट करने के लिए डेटाबेस की सामग्री के साथ-साथ डेटाबेस की सामग्री को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जाने वाले एप्लिकेशन तक पहुंच की आवश्यकता होगी।

एप्लिकेशन-स्तर एन्क्रिप्शन के नुकसान
एप्लिकेशन-स्तरीय एन्क्रिप्शन का पहला महत्वपूर्ण नुकसान यह है कि किसी फर्म द्वारा उपयोग किए जाने वाले एप्लिकेशन को स्वयं डेटा एन्क्रिप्ट करने के लिए संशोधित करने की आवश्यकता होगी। इसमें महत्वपूर्ण मात्रा में समय और अन्य संसाधनों का उपभोग करने की क्षमता है। अवसर लागत फर्मों की प्रकृति को देखते हुए यह विश्वास नहीं हो सकता है कि एप्लिकेशन-स्तरीय एन्क्रिप्शन निवेश के लायक है। इसके अलावा, एप्लिकेशन-स्तरीय एन्क्रिप्शन का डेटाबेस प्रदर्शन पर सीमित प्रभाव पड़ सकता है। यदि किसी डेटाबेस के सभी डेटा को कई अलग-अलग अनुप्रयोगों द्वारा एन्क्रिप्ट किया गया है, तो डेटाबेस पर डेटा को इंडेक्स करना या खोजना असंभव हो जाता है। एक मूल उदाहरण के रूप में इसे वास्तविकता में धरातल पर उतारने के लिए: 30 भाषाओं में लिखी गई पुस्तक के लिए किसी एक भाषा में शब्दावली का निर्माण करना असंभव होगा। अंत में कुंजी प्रबंधन की जटिलता बढ़ जाती है, क्योंकि कई अलग-अलग अनुप्रयोगों को डेटा को एन्क्रिप्ट करने और इसे डेटाबेस में लिखने के लिए अधिकार और पहुंच की आवश्यकता होती है।

डेटाबेस एन्क्रिप्शन के जोखिम
डेटाबेस एन्क्रिप्शन के विषय पर चर्चा करते समय प्रक्रिया में शामिल जोखिमों से अवगत होना अनिवार्य है। जोखिमों का पहला समूह प्रमुख प्रबंधन से संबंधित है। यदि निजी कुंजियों को एक पृथक प्रणाली में प्रबंधित नहीं किया जाता है, तो दुर्भावनापूर्ण इरादे वाले सिस्टम प्रशासकों के पास उन कुंजियों का उपयोग करके संवेदनशील डेटा को डिक्रिप्ट करने की क्षमता हो सकती है, जिन तक उनकी पहुंच है। चाबियों का मूलभूत सिद्धांत संभावित विनाशकारी जोखिम को भी जन्म देता है: यदि कुंजियां खो जाती हैं तो एन्क्रिप्टेड डेटा भी अनिवार्य रूप से खो जाता है, क्योंकि चाबियों के बिना डिक्रिप्शन लगभग असंभव है।