डेटाबेस एन्क्रिप्शन

डेटाबेस कूटलेखन को सामान्य रूप से एक प्रक्रिया के रूप में परिभाषित किया जा सकता है जिसमें एक कलन विधि का उपयोग करके डेटाबेस में संग्रहीत डेटा को "सिफर टेक्स्ट" में परिवर्तित किया जाता है, जो पहले विकूटन किए बिना समझ में नहीं आता है। इसलिए यह कहा जा सकता है कि डेटाबेस कूटलेखन  का उद्देश्य डेटाबेस में संग्रहीत डेटा को संभावित द्वेषपूर्ण विचार वाले व्यक्तियों द्वारा प्रयोग किए जाने से बचाना है। डेटाबेस को कूटबद्ध करने का कार्य व्यक्तियों के लिए उपरोक्त डेटाबेस को हैक करने के लिए प्रोत्साहन को भी कम करता है क्योंकि निरर्थक कूटबद्ध डेटा हैकर्स के लिए बहुत कम या किसी काम का नहीं है। डेटाबेस कूटलेखन  के लिए कई तकनीकें उपलब्ध हैं, जिनमें सबसे महत्वपूर्ण विवरण इस लेख में दिए जाएंगे।

पारदर्शी/बाहरी डेटाबेस कूटलेखन
पारदर्शी डेटा कूटलेखन का उपयोग संपूर्ण डेटाबेस को कूटबद्ध करने के लिए किया जाता है, जिसमें "शांति कालीन डेटा" को कूटबद्ध  करने की प्रक्रिया सम्मिलित होता है।। शांति कालीन डेटा सामान्यतः "निष्क्रिय" डेटा को परिभाषित कर सकता है जो वर्तमान में संपादित नहीं हो रहा हैं, या नेटवर्क के माध्यम से नहीं भेजा जा रहा हैं। उदाहरण के रूप में, कंप्यूटर पर संग्रहित एक पाठ फ़ाइल जब तक उसे खोलकर संपादित नहीं किया जाता है, अन्य डेटा को भौतिक भंडारण मीडिया समाधानों जैसे टेप या हार्ड डिस्क ड्राइव पर संग्रहीत किया जाता है। भौतिक संग्रहण मीडिया पर संवेदनशील डेटा की बड़ी मात्रा संग्रहित करने की क्रिया स्वतः ही सुरक्षा और चोरी के संबंध में चिंताएं उत्पन्न करती है। टीडीई यह सुनिश्चित करता है कि भौतिक संग्रहण मीडिया पर संग्रहित डेटा को बुरे विचारों वाले व्यक्तियों द्वारा पढ़ा नहीं जा सकता है, जो उन्हें चुराने की इच्छा रखते हैं। पढ़ा नहीं जा सकने वाला डेटा निष्पक्ष होता है, इसलिए चोरी के लिए प्रेरणा को कम कर देता है। प्रायः टीडीई की सबसे महत्वपूर्ण शक्ति उसकी पारदर्शिता मानी जाती है। यह देखते हुए कि टीडीई सभी डेटा को कूटबद्ध  करता है, यह कहा जा सकता है कि टीडीई को सही ढंग से चलाने के लिए किसी  एप्लिकेशन को बदलने की आवश्यकता नहीं है। यह ध्यान रखना महत्वपूर्ण है कि टीडीई डेटाबेस की संपूर्णता के साथ-साथ डेटाबेस के बैकअप को कूटबद्ध करता है। टीडीई के पारदर्शी तत्व का इस तथ्य से लेना-देना है कि टीडीई पृष्ठ स्तर पर कूटबद्ध करता है, जिसका अनिवार्य रूप से अर्थ है कि, डेटा को कूटबद्ध  किया जाता है जब संग्रहीत और विकूटन किया जाता है, जब इसे प्रणाली की मेमोरी में किया जाता है। डेटाबेस की सामग्री को एक सममित कुंजी का उपयोग करके कूटबद्ध  किया जाता है जिसे प्रायः डेटाबेस कूटलेखन कुंजी के रूप में संदर्भित किया जाता है।

खंड -स्तरीय कूटलेखन
खंड-स्तरीय कूटलेखन की व्याख्या करने के लिए बुनियादी डेटाबेस संरचना को रेखांकित करना महत्वपूर्ण है। एक विशिष्ट संबंधपरक डेटाबेस को तालिकाओं में विभाजित किया जाता है जो खंड   में विभाजित होते हैं जिनमें प्रत्येक में डेटा की पंक्ति होती है। जबकि टीडीई सामान्यतः पूरे डेटाबेस को कूटबद्ध  करता है, यद्यपिखंड -स्तर की कूटलेखन  डेटाबेस के अंदर विभक्तखंड  को कूटबद्ध  करने की अनुमति देती है। यह स्थापित करना महत्वपूर्ण है कि संपूर्ण डेटाबेस को कूटबद्ध करने के सापेक्ष मे खंड -स्तरीय कूटलेखन कुंजी कणिकता विशिष्ट शक्तियों और कमजोरियों का कारण बनती है। पहले, व्यक्तिगत खंडों को कूटबद्ध करने की क्षमता के कारण,खंड-स्तर की कूटलेखन के सापेक्ष में टीईडी जैसे पूरे डेटाबेस को कूटबद्ध  करने वाले कूटलेखन प्रणालियों के मुक़ाबले बहुत अधिक लचीला होती है। इस प्रक्रिया से रेनबो टेबल उत्पन्न करने की कठिनाई बढ़ जाती है, जिससे प्रत्येकखंड  में संग्रहित डेटा को खोने या लीक होने का कम आंकड़ा होता है। खंड-स्तर डेटाबेस कूटलेखन के साथ संबंधित मुख्य अवांछनिय गति,अर्थात गति की हानि होती है। एक ही डेटाबेस में भिन्न-भिन्न अद्वितीय कुंजियों के साथ अलग खंडों को कूटबद्ध करने से डेटाबेस के क्रियात्मकता में कमी हो सकती है, और साथ ही डेटाबेस को सूचीबद्ध करने और खोजने की गति को कम किया जा सकता हैं।

क्षेत्र-स्तरीय कूटलेखन
कूटबद्ध क्षेत्र पर उन्हें विकूटन करने की आवश्यकता के अतिरिक्त डेटाबेस संचालन प्रदान करने पर प्रायोगिक कार्य किया जा रहा है। यादृच्छिक करने के लिए शक्तिशाली कूटलेखन  की आवश्यकता होती है, हर बार एक अलग परिणाम उत्पन्न किया जाना चाहिए, इसे संभाव्य कूटलेखन  के रूप में जाना जाता है। क्षेत्र-स्तरीय कूटलेखन यादृच्छिक कूटलेखन से कमजोर है,परंतु यह उपयोगकर्ताओं को डेटा को विकूटन किए अतिरिक्त समानता के लिए परीक्षण करने की अनुमति देता है।

संचिका प्रणाली को कूटबद्ध करना (ईएफएस )
यह ध्यान रखना महत्वपूर्ण है कि पारंपरिक डेटाबेस कूटलेखन तकनीकें सामान्य रूप से डेटाबेस की सामग्री को कूटबद्ध और विकूटन करती हैं। डेटाबेस का प्रबंधन डेटाबेस व्यवस्था प्रणाली   द्वारा किया जाता है जो उपस्थित प्रचालन प्रणाली के शीर्ष पर चलता है। यह एक संभावित सुरक्षा चिंता उत्पन्न करता है, क्योंकि एक कूटबद्ध डेटाबेस एक सुलभ और संभावित रूप से कमजोर प्रचालन प्रणाली पर चल सकता है। ईएफएस उस डेटा को कूटबद्ध कर सकता है जो डेटाबेस प्रणाली का भाग नहीं है, जिसका अर्थ है कि टीडीई जैसे प्रणाली के सापेक्ष में ईएफएस के लिए कूटलेखन बहुत अधिक है,जो केवल डेटाबेस फ़ाइलों को कूटबद्ध  करने में सक्षम है। जबकि ईएफएस कूटलेखन  के दायरे को बढ़ाता है, यह डेटाबेस के प्रदर्शन को भी कम करता है और प्रशासन के मुद्दों का कारण बन सकता है क्योंकि प्रणाली   प्रशासकों को ईएफएस का उपयोग करने के लिए ऑपरेटिंग प्रणाली प्रयोग  की आवश्यकता होती है। प्रदर्शन से संबंधित समस्याओ के कारण, ईएफएस का उपयोग सामान्यतः उन डेटाबेसिंगएप्लिकेशन में उपयोग नहीं किया जाता है जिनके लिए बार-बार डेटाबेस इनपुट और आउटपुट की आवश्यकता होती है।  प्रदर्शन समस्याओं को समाधान करने के लिए प्रायः सुझाव दिया जाता है कि कुछ उपयोगकर्ताओं के साथ वातावरण में ईएफएस प्रणाली का उपयोग किया जा सकता है।

पूर्ण डिस्क कूटलेखन
बिटलॉकर में ईएफएस से जुड़ी समान प्रदर्शन संबंधी चिंताएँ नहीं हैं।

सममित डेटाबेस कूटलेखन
डेटाबेस कूटलेखन के संदर्भ में सममित कूटलेखन में एक निजी कुंजी का उपयोग किया जाता है जो डेटा पर लागू की जाती है, और डेटाबेस से बुलाई जाती है। यह निजी कुंजी डेटा को इस तरह से बदल देती है जिससे इसे पहले विकूटन किए बिना अपठनीय बना दिया जाता है। सुरक्षित किए जाने पर डेटा कूटबद्ध  किया जाता है, और खोले जाने पर विकूटन किया जाता है, यह देखते हुए कि उपयोगकर्ता निजी कुंजी जानता है। इस प्रकार यदि डेटा को डेटाबेस के माध्यम से साझा किया जाना है तो प्राप्त करने वाले व्यक्ति के पास डेटा को विकूटन करने और देखने के लिए प्रेषक द्वारा उपयोग की जाने वाली गुप्त कुंजी की एक प्रति होनी चाहिए। सममित कूटलेखन से संबंधित एक स्पष्ट हानि यह है कि, संवेदनशील डेटा को चोरी हो सकता है,यदि निजी कुंजी को उन व्यक्तियों तक फैलाया जाता है जिनकी डेटा तक पहुंच नहीं होनी चाहिए। यद्यपि यह देखते हुए कि कूटलेखन प्रक्रिया में मात्र एक कुंजी सम्मिलित है, इसलिए सामान्यतः यह कहा जा सकता है कि गति सममित कूटलेखन का एक लाभ होता  है।

असममित डेटाबेस कूटलेखन
असममित कूटलेखन सममित कूटलेखन पर विस्तार करता है जिसमें कूटलेखन विधि में दो विभिन्न प्रकार की कुंजियों को सम्मिलित किया जाता है: निजी और सार्वजनिक कुंजियाँ। एक सार्वजनिक कुंजी को कोई भी प्रयोग कर सकता है और एक उपयोगकर्ता के लिए अद्वितीय है जबकि एक निजी कुंजी एक गुप्त कुंजी है जो अद्वितीय है और केवल एक उपयोगकर्ता द्वारा जानी जाती है। अधिकांश परिदृश्यों में सार्वजनिक कुंजी कूटलेखन कुंजी होती है जबकि निजी कुंजी कूटलेखन कुंजी होती है। एक उदाहरण के रूप में, यदि व्यक्ति A असममित कूटलेखन का उपयोग करके व्यक्तिगत B को एक संदेश भेजना चाहता है, तो वह व्यक्तिगत B की सार्वजनिक कुंजी का उपयोग करके संदेश को कूटबद्ध करता है और फिर कूटबद्ध संस्करण भेजता है। व्यक्तिगत बी तब अपनी निजी कुंजी का उपयोग करके संदेश को विकूटन करने में सक्षम होता है । व्यक्तिगत सी व्यक्तिगत ए के संदेश को  विकूटन करने में सक्षम नहीं होता है, क्योंकि व्यक्तिगत सी की निजी कुंजी व्यक्तिगत बी की निजी कुंजी के समान नहीं है। असममित कूटलेखन को प्रायः सममित डेटाबेस कूटलेखन के सापेक्ष में अधिक सुरक्षित होने के रूप में वर्णित किया जाता है, यह देखते हुए कि निजी कुंजियों को साझा करने की आवश्यकता नहीं है क्योंकि दो भिन्न-भिन्न  कुंजी कूटलेखन प्रक्रियाओं को संभालती हैं। प्रदर्शन कारणों से, डेटा को कूटबद्ध करने के अतिरिक्त कुंजी प्रबंधन में असममित कूटलेखन का उपयोग किया जाता है जो सामान्यतः सममित कूटलेखन  के साथ किया जाता है।

कुंजी प्रबंधन
"सममित और असममित डेटाबेस कूटलेखन अनुभाग में सार्वजनिक और निजी कुंजियों की अवधारणा को प्रस्तुत किया गया था, जिसमें उपयोगकर्ताओं के बीच कुंजियों का आपसी विनिमय होता है। इसका आदान-प्रदान तार्किक दृष्टिकोण से अव्यवहारिक हो जाता है, जब अगले-दूसरे कई व्यक्ति संवाद करने की आवश्यकता होती है। डेटाबेस कूटलेखन में प्रणाली कुंजियों के संग्रहण और आपसी विनिमय का प्रबंधन करती है। इस प्रक्रिया को कुंजी प्रबंधन कहा जाता है। यदि कूटलेखन कुंजी सही ढंग से प्रबंधित और संग्रहीत नहीं की जाती है, तो अत्यंत संवेदनशील डेटा चोरी हो सकता है। इसके अतिरिक्त, यदि कुंजी प्रबंधन प्रणाली किसी कुंजी को हटा देती है या खो देती है, तो उसी कुंजी के माध्यम से कूटबद्ध की गई जानकारी भी मानसिक रूप से "लुप्त " हो जाती है। तार्किकता की जटिलता भी एक ऐसा विषय है जिस पर विचार करने की आवश्यकता है। जैसे-जैसे एक फर्म द्वारा उपयोग किए जाने वाले एप्लिकेशन   की संख्या बढ़ती जाती है, वैसे-वैसे कुंजियों की संख्या भी बढ़ती जाती है जिन्हें संग्रहीत और प्रबंधित करने की आवश्यकता होती है। इस प्रकार एक ऐसा विधि स्थापित करना आवश्यक है जिसमें सभी अनुप्रयोगों की कुंजियों को एक चैनल के माध्यम से प्रबंधित किया जा सके, जिसे उद्यम कुंजी प्रबंधन के रूप में भी जाना जाता है। उद्यम कुंजी प्रबंधन समाधान प्रौद्योगिकी उद्योग में बड़ी संख्या में आपूर्तिकर्ताओं द्वारा बेचे जाते हैं। ये प्रणाली अनिवार्य रूप से एक केंद्रीकृत कुंजी प्रबंधन समाधान प्रदान करते हैं जो प्रशासकों को एक केंद्र के माध्यम से प्रणाली में सभी कुंजियों को प्रबंधित करने की अनुमति देता है। इस प्रकार यह कहा जा सकता है कि उद्यम कुंजी प्रबंधन समाधानोंके प्रारंभ में डेटाबेस कूटलेखन के संदर्भ में कुंजी प्रबंधन से जुड़े संकट को कम करने की क्षमता है, साथ ही साथ कई व्यक्तियों द्वारा कुंजियों को नियमित रूप से साझा करने का प्रयास करने पर उत्पन्न होने वाली तार्किक परेशानियों को कम करने की क्षमता है।

हैशिंग
हैशिंग का उपयोग डेटाबेस प्रणाली में पासवर्ड जैसे संवेदनशील डेटा की सुरक्षा के लिए एक विधि के रूप में किया जाता है; यद्यपि इसका उपयोग डेटाबेस रेफरेंसिंग की दक्षता में सुधार के लिए भी किया जाता है। इनपुट किए गए डेटा को हैशिंग कलन विधि, द्वारा परिवर्तन किया जाता है। हैशिंग कलन विधि इनपुट किए गए डेटा को निश्चित लंबाई की शृंखला में परिवर्तित करता है जिसे डेटाबेस में संग्रहीत किया जा सकता है। हैशिंग प्रणाली की दो महत्वपूर्ण विशेषताएं हैं जिन्हें अब रेखांकित किया जाएगा। सबसे पहले, हैश अद्वितीय और पुनरावर्ती योग्य हैं। एक उदाहरण के रूप में, एक ही हैशिंग कलन विधि के माध्यम से बिल्ली शब्द को कई बार चलाने से सदैव एक ही हैश निकलेगा, यद्यपि ऐसा शब्द खोजना अत्यंत कठिन है दूसरे, हैशिंग  कलन विधि प्रतिलोमी नहीं होते हैं। ऊपर दिए गए उदाहरण से इसे वापस जोड़ने के लिए, हैशिंग   कलन विधि, के आउटपुट को मूल इनपुट में वापस बदलना लगभग असंभव होगा, डेटाबेस कूटलेखन के संदर्भ में, हैशिंग   का उपयोग प्रायः पासवर्ड प्रणाली में किया जाता है। जब कोई उपयोगकर्ता पहली बार अपना पासवर्ड बनाता है तो इसे हैशिंग कलन विधि, के माध्यम से चलाया जाता है और हैश के रूप में सहेजा जाता है। जब उपयोगकर्ता वेबसाइट में वापस लॉग इन करता है, तो वे जो पासवर्ड दर्ज करते हैं वह हैशिंग कलन विधि, के माध्यम से चलाया जाता है और फिर संग्रहीत हैश की तुलना की जाती है। इस तथ्य को देखते हुए कि हैश अद्वितीय हैं, यदि दोनों हैश मेल खाते हैं तो यह कहा जाता है कि उपयोगकर्ता ने सही पासवर्ड डाला है। एक लोकप्रिय हैश फलन का एक उदाहरण सिक्योर हैश कलन विधि, 256 है।

साल्टिंग
डेटाबेस कूटलेखन के संदर्भ में पासवर्ड प्रबंधन के लिए हैशिंग  का उपयोग करते समय उत्पन्न होने वाली एक समस्या यह है कि एक दुर्भावनापूर्ण उपयोगकर्ता संभावित रूप से इनपुट-हैश टेबल रेनबो टेबल का उपयोग कर सकता है प्रणाली द्वारा उपयोग किए जाने वाले विशिष्ट हैशिंग कलन विधि, के लिए यह प्रभावी रूप से उस व्यक्ति को हैश को विकूटन करने और इस विधि से संग्रहीत पासवर्डों तक पहुंच हो जाती है। इस समस्या का समाधान हैश को 'साल्टिंग करना है। साल्टिंग एक डेटाबेस में केवल पासवर्ड से अधिक कूटबद्ध करने की प्रक्रिया है। हैश किए जाने वाले शृंखला में जितनी अधिक जानकारी जोड़ी जाती है, रेनबो तालिकाओं को समेटना उतना ही कठिन हो जाता है। उदाहरण के लिए, एक प्रणाली  उपयोगकर्ता के ईमेल और पासवर्ड को एक ही हैश में जोड़ सकता है। हैश की जटिलता में इस वृद्धि का अर्थ है कि यह कहीं अधिक कठिन है और इस प्रकार रेनबो तालिकाओं के उत्पन्न होने की संभावना कम है। यह स्वाभाविक रूप से प्रमाणीकरण है कि संवेदनशील डेटा हानि संचरण के माध्यम से कम हो जाता है।

पेपर
कुछ प्रणालियाँ अपने हैशिंग प्रणाली में साल्टिंग के अतिरिक्त पेपर भी सम्मिलित करती हैं। पेपर प्रणालियाँ विवादास्पद हैं, यद्यपि उनके उपयोग को समझाना आवश्यक होता है।। पेपर एक मान है जो सल्ट के साथ युक्त किए गए हैश पासवर्ड में जोड़ा जाता है। यह पेपर सामान्यतः एक वेबसाइट या सेवा के लिए अद्वितीय होता है, और महत्वपूर्ण है कि एक ही पेपर सामान्यतः डेटाबेस में सहेजे गए सभी पासवर्ड में जोड़ा जाता है।। सिद्धांत रूप में पासवर्ड हैशिंग  प्रणाली में पेपर कोसम्मिलित करने से इनपुट: हैश तालिकाओं के जोखिम को कम करने की क्षमता है, "पेपर"   की प्रणाली-स्तरीय विशिष्टता को देखते हुए,"पेपर" कार्यान्वयन के वास्तविक विश्व लाभ अत्यधिक विवादित हैं।

एप्लिकेशन-स्तरीय कूटलेखन
एप्लिकेशन -स्तरीय कूटलेखन में, डेटा को कूटबद्ध करने की प्रक्रिया उस एप्लिकेशन द्वारा पूरी की जाती है जिसका उपयोग कूटबद्ध किए जाने वाले डेटा को उत्पन्न या संशोधित करने के लिए किया गया है। अनिवार्य रूप से इसका अर्थ है कि, डेटाबेस में लिखे जाने से पहले डेटा कूटबद्ध किया गया है। कूटलेखन के लिए यह अद्वितीय दृष्टिकोण कूटलेखन प्रक्रिया को प्रत्येक उपयोगकर्ता के लिए उस जानकारी के आधार पर तैयार करने की अनुमति देता है जिसे एप्लिकेशन अपने उपयोगकर्ताओं के बारे में जानता है।

युजीन पिलयानकेविच के अनुसार, "एप्लिकेशन स्तर की कूटलेखन सुरक्षा आवश्यकताओं में वृद्धि के साथ एक अच्छी प्रथा बन रही है, जिसमें सीमा-रहित और अधिक प्रकट क्लाउड प्रणालियों की ओर एक महत्वपूर्ण धारणा है।

एप्लिकेशन-स्तरीय कूटलेखन के लाभ
एप्लिकेशन -स्तरीय कूटलेखन के सबसे महत्वपूर्ण लाभों में से एक यह तथ्य है कि  एप्लिकेशन -स्तरीय कूटलेखन  में कंपनी द्वारा उपयोग की जाने वाली कूटलेखन  प्रक्रिया को सरल बनाने की क्षमता है। यदि कोई  एप्लिकेशन उस डेटा को कूटबद्ध  करता है जिसे वह डेटाबेस से लिखता/संशोधित करता है तो एक द्वितीयक कूटलेखन  उपकरण को प्रणाली में एकीकृत करने की आवश्यकता नहीं होगी। दूसरा मुख्य लाभ चोरी के व्यापक विषय से संबंधित है। यह देखते हुए कि डेटा को सर्वर पर लिखे जाने से पहले कूटबद्ध  किया गया है, एक हैकर को संवेदनशील डेटा को  विकूटन करने के लिए डेटाबेस की सामग्री के साथ-साथ डेटाबेस की सामग्री को कूटबद्ध और विकूटन करने के लिए उपयोग किए जाने वाले एप्लिकेशन्स का भी पहुंच होनी चाहिए।

एप्लिकेशन -स्तर कूटलेखन के नुकसान
एप्लिकेशन-स्तरीय कूटलेखन का पहला महत्वपूर्ण नुकसान यह है कि किसी फर्म द्वारा उपयोग किए जाने वाले  एप्लिकेशन को स्वयं डेटा कूटबद्ध  करने के लिए संशोधित करने की आवश्यकता होगी। इसमें महत्वपूर्ण मात्रा में समय और अन्य संसाधनों का उपभोग करने की क्षमता है। अवसर लागत फर्मों की प्रकृति को देखते हुए यह विश्वास नहीं हो सकता है कि, एप्लिकेशन -स्तरीय कूटलेखन  निवेश के लायक है। इसके अअतिरिक्त, एप्लिकेशन-स्तरीय कूटलेखन का डेटाबेस प्रदर्शन पर सीमित प्रभाव पड़ सकता है। यदि किसी डेटाबेस के सभी डेटा को कई भिन्न-भिन्न  अनुप्रयोगों द्वारा कूटबद्ध  किया गया है, तो डेटाबेस पर डेटा को इंडेक्स करना या खोजना असंभव हो जाता है। एक मूल उदाहरण के रूप में इसे वास्तविकता में धरातल पर उतारने के लिए: 30 भाषाओं में लिखी गई पुस्तक के लिए किसी एक भाषा में शब्दावली का निर्माण करना असंभव होगा। अंत में कुंजी प्रबंधन की जटिलता बढ़ जाती है, क्योंकि कई भिन्न -भिन्न अनुप्रयोगों को डेटा को कूटबद्ध  करने और इसे डेटाबेस में लिखने के लिए अधिकार और पहुंच की आवश्यकता होती है।

डेटाबेस कूटलेखन के जोखिम
डेटाबेस कूटलेखन के विषय पर चर्चा करते समय प्रक्रिया में सम्मिलित संकटों, से अवगत होना अनिवार्य है। संकटों, का पहला समूह प्रमुख प्रबंधन से संबंधित है। यदि निजी कुंजियों को एक पृथक प्रणाली प्रबंधन नहीं किया जाता है, तो दुर्भावनापूर्ण प्रयोजन, वाले प्रणाली प्रशासकों के पास उन कुंजियों का उपयोग करके संवेदनशील डेटा को विकूटन करने की क्षमता हो सकती है, जिन तक उनकी पहुंच है। कुंजीयों के मूल सिद्धांत से एक संभावित हानिकारक जोखिम भी उत्पन्न होता है: यदि कुंजीयाँ खो जाती हैं, तो कूटबद्ध की गई डेटा मानसिक रूप से खो जाती है, क्योंकि कुंजीयों के बिना कूटलेखन लगभग असंभव होता है।।