डेटाबेस एन्क्रिप्शन

डेटाबेस एन्क्रिप्शन को सामान्यतया एक प्रक्रिया के रूप में परिभाषित किया जा सकता है जो डेटाबेस में संग्रहित डेटा को "साइफर टेक्स्ट" में परिवर्तित करने के लिए एक कलन विधि का उपयोग होता है, जिसे पहले डिक्रिप्ट किये बिना समझना असंभव होता है। इसलिए कहा जा सकता है कि डेटाबेस एन्क्रिप्शन का उद्देश्य डेटाबेस में संग्रहित डेटा की सुरक्षा करना होता है, जिससे उन व्यक्तियों द्वारा इसका उपयोग किया जाने से बचा जा सके जिनके पास संभावित रूप से " द्वेषपूर्ण " उद्देश्य हो सकते हैं। डेटाबेस को एन्क्रिप्ट करने की प्रक्रिया उल्लेखित डेटाबेस को हैक करने के लिए व्यक्तियों के लिए प्रेरणा को भी कम करती है, क्योंकि "महत्वहीन" एन्क्रिप्टेड डेटा हैकरों के लिए लघु या कोई उपयोग का विषय नहीं होता है। डेटाबेस एन्क्रिप्शन के लिए कई तकनीक और प्रौद्योगिकियाँ उपलब्ध हैं, जिनमें से सबसे महत्वपूर्ण तकनीकों का विवरण इस लेख में दिया जाएगा।

पारदर्शी/बाहरी डेटाबेस एन्क्रिप्शन
पारदर्शी डेटा एन्क्रिप्शन का उपयोग पूरे डेटाबेस को एन्क्रिप्ट करने के लिए किया जाता है, जिससे "शांत" स्थिति में डेटा को एन्क्रिप्ट करना सम्मिलित होता है।। शांत स्थिति में डेटा सामान्यतया "निष्क्रिय" डेटा के रूप में परिभाषित किया जा सकता है जो वर्तमान में संपादित नहीं हो रहा हो और नेटवर्क के माध्यम से नहीं भेजा जा रहा हो। उदाहरण के रूप में, एक कंप्यूटर पर संग्रहित टेक्स्ट फ़ाइल "शांत स्थिति" में होती है जब तक उसे खोला और संपादित नहीं किया जाता है। शांत स्थिति में डेटा तार की या हार्ड डिस्क ड्राइव्स जैसे भौतिक संग्रहण मीडिया समाधानों पर संग्रहित होते हैं। भौतिक भंडारण मीडिया पर बड़ी मात्रा में संवेदनशील डेटा संग्रहीत करने का कार्य स्वाभाविक रूप से सुरक्षा और चोरी की चिंता पैदा करता है।टीडीई सुनिश्चित करता है कि भौतिक संग्रहण मीडिया पर संग्रहित डेटा को किसी भी दुर्भाग्यपूर्ण व्यक्ति द्वारा पढ़ा नहीं जा सके, जो उन्हें चुराने की इच्छा रखते हैं। पढ़ा नहीं जा सकने वाला डेटा निष्प्रभाव होता है, जिससे चोरी की प्रेरणा कम होती है। शायद टीडीई की सबसे महत्वपूर्ण शक्ति इसकी पारदर्शिता है। यह देखते हुए कि टीडीई  सभी डेटा को एन्क्रिप्ट करता है, यह कहा जा सकता है कि टीडीई को सही ढंग से चलाने के लिए किसी आवेदन को बदलने की आवश्यकता नहीं है। यह नोट करना महत्वपूर्ण है कि टीडीई  संपूर्ण डेटाबेस के साथ-साथ डेटाबेस के पूर्तिकर  को एन्क्रिप्ट करता है। टीडीई के पारदर्शी तत्व का इस तथ्य से लेना-देना है कि टीडीई  "पृष्ठ स्तर" पर एन्क्रिप्ट करता है, जिसका अनिवार्य रूप से मतलब है कि डेटा को एन्क्रिप्ट किया जाता है जब संग्रहीत किया जाता है और प्रणाली की मेमोरी में कॉल करने पर डिक्रिप्ट किया जाता है। डेटाबेस की सामग्री को एक सममित कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है जिसे प्रायः "डेटाबेस एन्क्रिप्शन कुंजी" कहा जाता है।

खंड -स्तरीय एन्क्रिप्शन
खंड-स्तरीय डेटाबेस एन्क्रिप्शन से जुड़ा मुख्य नुकसान गति या उसका नुकसान है। एक ही डेटाबेस में अलग-अलग अद्वितीय कुंजियों के साथ अलग-अलग खंडों को एन्क्रिप्ट करने से डेटाबेस का प्रदर्शन कम हो सकता है, और इसके अतिरिक्त उस गति को भी कम कर देता है जिस पर डेटाबेस की सामग्री को अनुक्रमित या खोजा जा सकता है। जबकि टीडीई सामान्यतः पूरे डेटाबेस को एन्क्रिप्ट करता है, खंड-स्तरीय एन्क्रिप्शन डेटाबेस के भीतर अलग-अलग खंड को एन्क्रिप्ट करने की अनुमति देता है। तथा यह स्थापित करना महत्वपूर्ण है कि संपूर्ण डेटाबेस को एन्क्रिप्ट करने के सापेक्ष में खंड-स्तरीय एन्क्रिप्शन की कणिकता विशिष्ट शक्तियों और कमजोरियों का कारण होता है।। सबसे पहले, अलग-अलग खंडों को एन्क्रिप्ट करने की क्षमता,  टीडीई जैसे संपूर्ण डेटाबेस को एन्क्रिप्ट करने वाले एन्क्रिप्शन प्रणाली की तुलना में खंड-स्तर एन्क्रिप्शन को अधिक लचीला बनाने की अनुमति देता है। दूसरे, डेटाबेस के भीतर प्रत्येक खंड के लिए पूरी तरह से अद्वितीय और अलग एन्क्रिप्शन कुंजी का उपयोग करना संभव है। यह प्रभावी रूप से इंद्रधनुष तालिकाओं को उत्पन्न करने में कठिनाई को बढ़ाता है, जिसका अर्थ है कि प्रत्येक खंड के भीतर संग्रहीत डेटा के खो जाने या लीक होने की संभावना कम है। खंड-स्तर डेटाबेस एन्क्रिप्शन के साथ संबंधित मुख्य दुष्प्रभाव में से एक है गति, अर्थात गति की हानि। एक ही डेटाबेस में अलग-अलग अद्वितीय कुंजियों के साथ अलग-अलग खंडों को एन्क्रिप्ट करने से डेटाबेस का प्रदर्शन कम हो सकता है, और इसके अतिरिक्त उस गति को भी कम कर देता है जिस पर डेटाबेस की सामग्री को अनुक्रमित या खोजा जा सकता है।

क्षेत्र-स्तरीय एन्क्रिप्शन
एन्क्रिप्टेड क्षेत्रों पर डेटाबेस संचालन प्रदान करने के लिए प्रयोगात्मक कार्य किया जा रहा है जिसमें उन्हें डिक्रिप्ट करने की आवश्यकता नहीं होती है। मजबूत एन्क्रिप्शन को यादृच्छिक बनाया जाना आवश्यक होता है - हर बार एक अलग परिणाम उत्पन्न होना चाहिए। इसे प्रायिक एन्क्रिप्शन के रूप में जाना जाता है। क्षेत्र-स्तर एन्क्रिप्शन यादृच्छिक एन्क्रिप्शन की तुलना में कमजोर होता है, परंतु यह उपयोगकर्ताओं को डेटा को डिक्रिप्ट किए बिना समानता की परीक्षण करने की अनुमति देता है।

संचिका प्रणाली को एन्क्रिप्ट करना (EFS) (ईएफएस )
यह ध्यान रखना महत्वपूर्ण है कि पारंपरिक डेटाबेस एन्क्रिप्शन तकनीकें सामान्य रूप से डेटाबेस की सामग्री को एन्क्रिप्ट और डिक्रिप्ट करती हैं। डेटाबेस का प्रबंधन डेटाबेस व्यवस्था प्रणाली   द्वारा किया जाता है जो उपस्थित प्रचालन प्रणाली के शीर्ष पर चलता है। यह एक संभावित सुरक्षा चिंता उत्पन्न करता है, क्योंकि एक एन्क्रिप्ट डेटाबेस एक सुलभ और संभावित रूप से कमजोर प्रचालन प्रणाली पर चल सकता है। ईएफएस उस डेटा को एन्क्रिप्ट कर सकता है जो डेटाबेस प्रणाली का भाग नहीं है, जिसका अर्थ है कि टीडीई जैसे प्रणाली के सापेक्ष में ईएफएस के लिए एन्क्रिप्शन बहुत ब्यापक है,जो केवल डेटाबेस फ़ाइलों को एन्क्रिप्ट  करने में सक्षम है। जबकि ईएफएस एन्क्रिप्शन के क्षेत्र को बढ़ाता है, यह डेटाबेस के प्रदर्शन को भी कम करता है और प्रशासन के मुद्दों का कारण बन सकता है क्योंकि सिस्टम प्रशासकों को ईएफएस का उपयोग करने के लिए ऑपरेटिंग सिस्टम एक्सेस की आवश्यकता होती है। प्रदर्शन से संबंधित समस्याओ के कारण, ईएफएस का उपयोग सामान्यतः उन डेटाबेसिंग आवेदन में उपयोग नहीं किया जाता है जिनके लिए बार-बार डेटाबेस इनपुट और आउटपुट की आवश्यकता होती है।  प्रदर्शन समस्याओं को समाधान करने के लिए प्रायः सुझाव दिया जाता है कि कुछ उपयोगकर्ताओं के साथ वातावरण में ईएफएस प्रणाली का उपयोग किया जा सकता है।

पूर्ण डिस्क एन्क्रिप्शन
बिटलॉकर में ईएफएस से जुड़ी समान प्रदर्शन संबंधी चिंताएँ नहीं हैं।

सममित डेटाबेस एन्क्रिप्शन
डेटाबेस एन्क्रिप्शन के संदर्भ में सममित एन्क्रिप्शन में एक निजी कुंजी का उपयोग किया जाता है जो डेटा पर लागू की जाती है और जो डेटाबेस में संग्रहित होता है और डेटाबेस से कॉल किया जाता है। यह निजी कुंजी डेटा को बदलता है जिससे यह पढ़ा नहीं जा सकता है जब तक उसे पहले डिक्रिप्ट नहीं किया जाता है। डेटा को संचित करते समय यह एन्क्रिप्ट किया जाता है,और खोलते समय डिक्रिप्ट किया जाता है यदि उपयोगकर्ता को निजी कुंजी पता हो इस प्रकार यदि डेटा को डेटाबेस के माध्यम से साझा किया जाना है तो प्राप्त करने वाले व्यक्ति के पास डेटा को डिक्रिप्ट करने और देखने के लिए प्रेषक द्वारा उपयोग की जाने वाली गुप्त कुंजी की एक प्रति होनी चाहिए। सममित एन्क्रिप्शन से संबंधित एक स्पष्ट हानि यह है कि, संवेदनशील डेटा को चोरी हो सकता है,यदि निजी कुंजी को उन व्यक्तियों तक फैलाया जाता है जिनकी डेटा तक पहुंच नहीं होती । यद्यपि यह देखते हुए कि एन्क्रिप्शन प्रक्रिया में मात्र कुंजी सम्मिलित है, इसलिए सामान्यतः यह कहा जा सकता है कि गति सममित एन्क्रिप्शन का लाभ होता है।

असममित डेटाबेस एन्क्रिप्शन
असममित एन्क्रिप्शन एन्क्रिप्शन विधि में दो अलग-अलग प्रकार की कुंजियों कोसम्मिलित करके सममित एन्क्रिप्शन पर फैलता है, निजी और सार्वजनिक कुंजियाँ। एक सार्वजनिक कुंजी को कोई भी एक्सेस कर सकता है और एक उपयोगकर्ता के लिए अद्वितीय है जबकि एक निजी कुंजी एक गुप्त कुंजी है जो अद्वितीय है और केवल एक उपयोगकर्ता द्वारा जानी जाती है। अधिकांश परिदृश्यों में सार्वजनिक कुंजी एन्क्रिप्शन कुंजी होती है जबकि निजी कुंजी डिक्रिप्शन कुंजी होती है एक उदाहरण के रूप में, यदि व्यक्ति A असममित एन्क्रिप्शन का उपयोग करके व्यक्तिगत B को एक संदेश भेजना चाहता है, तो वह व्यक्तिगत B की सार्वजनिक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करेगा और फिर एन्क्रिप्टेड संस्करण भेजेगा। व्यक्तिगत बी तब अपनी निजी कुंजी का उपयोग करके संदेश को डिक्रिप्ट करने में सक्षम होगा। व्यक्तिगत सी व्यक्तिगत ए के संदेश को डिक्रिप्ट करने में सक्षम नहीं होगा, क्योंकि व्यक्तिगत सी की निजी कुंजी व्यक्तिगत बी की निजी कुंजी के समान नहीं है। असममित एन्क्रिप्शन को प्रायः सममित डेटाबेस एन्क्रिप्शन की तुलना में अधिक सुरक्षित होने के रूप में वर्णित किया जाता है, क्योंकि निजी कुंजियों को साझा करने की आवश्यकता नहीं होती है क्योंकि दो अलग-अलग कुंजी एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाओं को संभालती हैं। प्रदर्शन कारणों से, डेटा को एन्क्रिप्ट करने के अतिरिक्त कुंजी प्रबंधन में असममित एन्क्रिप्शन का उपयोग किया जाता है जो सामान्यतः सममित एन्क्रिप्शन के साथ किया जाता है।

कुंजी प्रबंधन
"सममित और असममित डेटाबेस एन्क्रिप्शन अनुभाग में सार्वजनिक और निजी कुंजियों की अवधारणा को प्रस्तुत किया गया था, जिसमें उपयोगकर्ताओं के बीच कुंजियों का आपसी विनिमय होता है। इसका आदान-प्रदान तार्किक दृष्टिकोण से अव्यवहारिक हो जाता है, जब अगले-दूसरे कई व्यक्ति संवाद करने की आवश्यकता होती है। डेटाबेस एन्क्रिप्शन  में प्रणाली कुंजियों के संग्रहण और आपसी विनिमय का प्रबंधन करती है। इस प्रक्रिया को कुंजी प्रबंधन कहा जाता है। यदि एन्क्रिप्शन  कुंजी सही ढंग से प्रबंधित और संग्रहीत नहीं की जाती है, तो अत्यंत संवेदनशील डेटा चोरी  हो सकता है। इसके अतिरिक्त, यदि कुंजी प्रबंधन प्रणाली किसी कुंजी को हटा देती है या खो देती है, तो उसी कुंजी के माध्यम से एन्क्रिप्ट की गई जानकारी भी मानसिक रूप से "लुप्त " हो जाती है। तार्किकता की जटिलता भी एक ऐसा विषय है जिस पर विचार करने की आवश्यकता है। जैसे-जैसे एक फर्म द्वारा उपयोग किए जाने वाले आवेदन   की संख्या बढ़ती जाती है, वैसे-वैसे कुंजियों की संख्या भी बढ़ती जाती है जिन्हें संग्रहीत और प्रबंधित करने की आवश्यकता होती है। इस प्रकार एक ऐसा विधि स्थापित करना आवश्यक है जिसमें सभी अनुप्रयोगों की कुंजियों को एक चैनल के माध्यम से प्रबंधित किया जा सके, जिसे उद्यम कुंजी प्रबंधन के रूप में भी जाना जाता है। उद्यम कुंजी प्रबंधन समाधान प्रौद्योगिकी उद्योग में बड़ी संख्या में आपूर्तिकर्ताओं द्वारा बेचे जाते हैं। ये प्रणाली अनिवार्य रूप से एक केंद्रीकृत कुंजी प्रबंधन समाधान प्रदान करते हैं जो प्रशासकों को एक केंद्र के माध्यम से प्रणाली में सभी कुंजियों को प्रबंधित करने की अनुमति देता है। इस प्रकार यह कहा जा सकता है कि उद्यम कुंजी प्रबंधन समाधानोंके प्रारंभ में डेटाबेस एन्क्रिप्शन  के संदर्भ में कुंजी प्रबंधन से जुड़े संकट को कम करने की क्षमता है, साथ ही साथ कई व्यक्तियों द्वारा कुंजियों को नियमित रूप से साझा करने का प्रयास करने पर उत्पन्न होने वाली तार्किक परेशानियों को कम करने की क्षमता है।

हैशिंग
हैशिंग का उपयोग डेटाबेस प्रणाली में पासवर्ड जैसे संवेदनशील डेटा की सुरक्षा के लिए एक विधि के रूप में किया जाता है; यद्यपि इसका उपयोग डेटाबेस रेफरेंसिंग की दक्षता में सुधार के लिए भी किया जाता है। इनपुट किए गए डेटा को हैशिंग कलन विधि, द्वारा परिवर्तन किया जाता है। हैशिंग कलन विधि इनपुट किए गए डेटा को निश्चित लंबाई की शृंखला में परिवर्तित करता है जिसे डेटाबेस में संग्रहीत किया जा सकता है। हैशिंग प्रणाली की दो महत्वपूर्ण विशेषताएं हैं जिन्हें अब रेखांकित किया जाएगा। सबसे पहले, हैश अद्वितीय और पुनरावर्ती योग्य हैं। एक उदाहरण के रूप में, एक ही हैशिंग कलन विधि के माध्यम से बिल्ली शब्द को कई बार चलाने से सदैव एक ही हैश निकलेगा, यद्यपि ऐसा शब्द खोजना अत्यंत कठिन है दूसरे, हैशिंग  कलन विधि प्रतिलोमी नहीं होते हैं। ऊपर दिए गए उदाहरण से इसे वापस जोड़ने के लिए, हैशिंग   कलन विधि, के आउटपुट को मूल इनपुट में वापस बदलना लगभग असंभव होगा, डेटाबेस एन्क्रिप्शन  के संदर्भ में, हैशिंग   का उपयोग प्रायः पासवर्ड प्रणाली में किया जाता है। जब कोई उपयोगकर्ता पहली बार अपना पासवर्ड बनाता है तो इसे हैशिंग कलन विधि, के माध्यम से चलाया जाता है और हैश के रूप में सहेजा जाता है। जब उपयोगकर्ता वेबसाइट में वापस लॉग इन करता है, तो वे जो पासवर्ड दर्ज करते हैं वह हैशिंग कलन विधि, के माध्यम से चलाया जाता है और फिर संग्रहीत हैश की तुलना की जाती है। इस तथ्य को देखते हुए कि हैश अद्वितीय हैं, यदि दोनों हैश मेल खाते हैं तो यह कहा जाता है कि उपयोगकर्ता ने सही पासवर्ड डाला है। एक लोकप्रिय हैश फलन का एक उदाहरण सिक्योर हैश कलन विधि, 256 है।

साल्टिंग
डेटाबेस एन्क्रिप्शन के संदर्भ में पासवर्ड प्रबंधन के लिए हैशिंग   का उपयोग करते समय उत्पन्न होने वाली एक समस्या यह है कि एक दुर्भावनापूर्ण उपयोगकर्ता संभावित रूप से इनपुट-हैश टेबल रेनबो टेबल का उपयोग कर सकता है प्रणाली द्वारा उपयोग किए जाने वाले विशिष्ट हैशिंग कलन विधि, के लिए यह प्रभावी रूप से उस व्यक्ति को हैश को डिक्रिप्ट करने और इस विधि से संग्रहीत पासवर्डों तक पहुंच हो जाती है। इस समस्या का समाधान हैश को 'साल्टिंग करना है। साल्टिंग एक डेटाबेस में केवल पासवर्ड से अधिक एन्क्रिप्ट करने की प्रक्रिया है। हैश किए जाने वाले शृंखला में जितनी अधिक जानकारी जोड़ी जाती है, रेनबो तालिकाओं को समेटना उतना ही कठिन हो जाता है। उदाहरण के लिए, एक प्रणाली  उपयोगकर्ता के ईमेल और पासवर्ड को एक ही हैश में जोड़ सकता है। हैश की जटिलता में इस वृद्धि का अर्थ है कि यह कहीं अधिक कठिन है और इस प्रकार रेनबो तालिकाओं के उत्पन्न होने की संभावना कम है। यह स्वाभाविक रूप से प्रमाणीकरण है कि संवेदनशील डेटा हानि संचरण के माध्यम से कम हो जाता है।

पेपर
कुछ प्रणालियाँ अपने हैशिंग प्रणाली में साल्टिंग के अतिरिक्त पेपर भी सम्मिलित करती हैं। पेपर प्रणालियाँ विवादास्पद हैं, यद्यपि उनके उपयोग को समझाना आवश्यक होता है।। पेपर एक मान है जो सल्ट के साथ युक्त किए गए हैश पासवर्ड में जोड़ा जाता है। यह पेपर सामान्यतः एक वेबसाइट या सेवा के लिए अद्वितीय होता है, और महत्वपूर्ण है कि एक ही पेपर सामान्यतः डेटाबेस में सहेजे गए सभी पासवर्ड में जोड़ा जाता है।। सिद्धांत रूप में पासवर्ड हैशिंग  प्रणाली में पेपर कोसम्मिलित करने से इनपुट: हैश तालिकाओं के जोखिम को कम करने की क्षमता है, "पेपर"   की प्रणाली-स्तरीय विशिष्टता को देखते हुए,"पेपर" कार्यान्वयन के वास्तविक विश्व लाभ अत्यधिक विवादित हैं।

आवेदन-स्तरीय एन्क्रिप्शन
आवेदन -स्तरीय एन्क्रिप्शन में, डेटा को एन्क्रिप्ट करने की प्रक्रिया उस आवेदन द्वारा पूरी की जाती है जिसका उपयोग एन्क्रिप्ट किए जाने वाले डेटा को उत्पन्न या संशोधित करने के लिए किया गया है। अनिवार्य रूप से इसका अर्थ है कि, डेटाबेस में लिखे जाने से पहले डेटा एन्क्रिप्ट  किया गया है। एन्क्रिप्शन  के लिए यह अद्वितीय दृष्टिकोण एन्क्रिप्शन  प्रक्रिया को प्रत्येक उपयोगकर्ता के लिए उस जानकारी के आधार पर तैयार करने की अनुमति देता है जिसे आवेदन अपने उपयोगकर्ताओं के बारे में जानता है।

युजीन पिलयानकेविच के अनुसार, "आवेदन स्तर की एन्क्रिप्शन सुरक्षा आवश्यकताओं में वृद्धि के साथ एक अच्छी प्रथा बन रही है, जिसमें सीमा-रहित और अधिक प्रकट क्लाउड प्रणालियों  की ओर एक महत्वपूर्ण धारणा है।

आवेदन-स्तरीय एन्क्रिप्शन के लाभ
आवेदन -स्तरीय एन्क्रिप्शन  के सबसे महत्वपूर्ण लाभों में से एक यह तथ्य है कि  आवेदन -स्तरीय एन्क्रिप्शन   में कंपनी द्वारा उपयोग की जाने वाली एन्क्रिप्शन   प्रक्रिया को सरल बनाने की क्षमता है। यदि कोई  आवेदन उस डेटा को एन्क्रिप्ट  करता है जिसे वह डेटाबेस से लिखता/संशोधित करता है तो एक द्वितीयक एन्क्रिप्शन   उपकरण को प्रणाली में एकीकृत करने की आवश्यकता नहीं होगी। दूसरा मुख्य लाभ चोरी के व्यापक विषय से संबंधित है। यह देखते हुए कि डेटा को सर्वर पर लिखे जाने से पहले एन्क्रिप्ट  किया गया है, एक हैकर को संवेदनशील डेटा को  डिक्रिप्ट करने के लिए डेटाबेस की सामग्री के साथ-साथ डेटाबेस की सामग्री को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जाने वाले आवेदन्स का भी पहुंच होनी चाहिए।

आवेदन -स्तर एन्क्रिप्शन के नुकसान
आवेदन-स्तरीय एन्क्रिप्शन  का पहला महत्वपूर्ण नुकसान यह है कि किसी फर्म द्वारा उपयोग किए जाने वाले  आवेदन को स्वयं डेटा एन्क्रिप्ट  करने के लिए संशोधित करने की आवश्यकता होगी। इसमें महत्वपूर्ण मात्रा में समय और अन्य संसाधनों का उपभोग करने की क्षमता है। अवसर लागत फर्मों की प्रकृति को देखते हुए यह विश्वास नहीं हो सकता है कि, आवेदन -स्तरीय एन्क्रिप्शन   निवेश के लायक है। इसके अअतिरिक्त, आवेदन-स्तरीय एन्क्रिप्शन  का डेटाबेस प्रदर्शन पर सीमित प्रभाव पड़ सकता है। यदि किसी डेटाबेस के सभी डेटा को कई भिन्न-भिन्न  अनुप्रयोगों द्वारा एन्क्रिप्ट  किया गया है, तो डेटाबेस पर डेटा को इंडेक्स करना या खोजना असंभव हो जाता है। एक मूल उदाहरण के रूप में इसे वास्तविकता में धरातल पर उतारने के लिए: 30 भाषाओं में लिखी गई पुस्तक के लिए किसी एक भाषा में शब्दावली का निर्माण करना असंभव होगा। अंत में कुंजी प्रबंधन की जटिलता बढ़ जाती है, क्योंकि कई भिन्न -भिन्न अनुप्रयोगों को डेटा को एन्क्रिप्ट  करने और इसे डेटाबेस में लिखने के लिए अधिकार और पहुंच की आवश्यकता होती है।

डेटाबेस एन्क्रिप्शन के जोखिम
डेटाबेस एन्क्रिप्शन के विषय पर चर्चा करते समय प्रक्रिया में सम्मिलित संकटों, से अवगत होना अनिवार्य है। संकटों, का पहला समूह प्रमुख प्रबंधन से संबंधित है। यदि निजी कुंजियों को एक पृथक प्रणाली प्रबंधन नहीं किया जाता है, तो दुर्भावनापूर्ण प्रयोजन, वाले प्रणाली प्रशासकों के पास उन कुंजियों का उपयोग करके संवेदनशील डेटा को डिक्रिप्ट करने की क्षमता हो सकती है, जिन तक उनकी पहुंच है। कुंजीयों के मूल सिद्धांत से एक संभावित हानिकारक जोखिम भी उत्पन्न होता है: यदि कुंजीयाँ खो जाती हैं, तो एन्क्रिप्ट की गई डेटा मानसिक रूप से खो जाती है, क्योंकि कुंजीयों के बिना एन्क्रिप्शन  लगभग असंभव होता है।।