Estoy de acuerdo con los demás: esta es una mala práctica, desde cada punto de vista, que incluye diseño, auditoría, recuperación, seguridad, rendimiento. La lista continúa.
Si un hacker ingresa a la base de datos, el juego termina. No importa si confundió los datos, será cuestión de tiempo antes de que se pueda desenfocar.
RDBMS en estos días permite permisos basados en columnas y, por lo tanto, el uso de claves reales para unirse a otras tablas permitirá que se utilicen consultas SQL estándar, sin la sobrecarga que se puede eliminar. Además, sus auditores apreciarán la atención prestada a la capacidad de escalar, actualizar, solucionar problemas y mantener la integridad y la seguridad.
Habiendo dicho eso, algunos proveedores, como Microsoft y Oracle, tal vez otros, han aumentado y han permitido un cifrado muy centrado. Las claves se almacenan en un sistema separado y el acceso a las columnas está protegido. Microsoft SQL Server, por ejemplo, utiliza TDE (cifrado de datos transparente) y la administración de claves extensibles (EKM) para hacer precisamente esto. Por lo tanto, las estructuras de su tabla no cambian, y no compromete la sobrecarga de las uniones con la ofuscación, et al. Por lo tanto, si bien es posible que tenga un médico y un paciente, no necesariamente sabrá los nombres u otros detalles de ninguno de los dos, ya que TDE puede permitir el cifrado de estos campos.
Los sistemas RDBMS también permiten el cifrado de toda la base de datos, para manejar las instancias en las que la base de datos es robada.
En resumen, no ofusque las claves de los datos. Más bien, encripta los datos que son sensibles. Puede verse así: no ofusque los metadatos; más bien, solo encripta los datos. Piense en las claves y las claves externas como metadatos.
Tenga cuidado, también, de no ser víctima de la práctica de colocar una seguridad sólida en la puerta principal, mientras deja la puerta trasera desbloqueada: sus registros de transacciones, registros de errores, aplicaciones, registros de aplicaciones, sistemas de respaldo y personas Las personas en quienes se confía para tener acceso a estos datos y aplicaciones son todas fuentes de fugas, por lo tanto, apuntalar los permisos y tener cuidado con lo que se registra y con lo que se hace con esos registros.
Una vez que aplique estos principios, se vuelve menos importante ocultar las claves.