Pasarías por la tarea relativamente ardua de descifrar y volver a cifrar los datos por una sola razón: crees que la clave de cifrado se ha comprometido, pero los datos no, o lo contrario.
Si tanto los datos como la clave estaban comprometidos. estas tostada Ninguna cantidad de cambio de clave te salvará.
Si una de las claves o los datos estuvieran comprometidos, podría tener sentido cambiar la clave y volver a cifrar los datos en caso de que un atacante pudiera obtener la otra mitad del rompecabezas de alguna manera. Sin embargo, esto huele a "cambiar su contraseña cada 30 días, solo en el caso.
Mencionó un riesgo de descifrado y recifrado, es decir, una falla en la mitad del proceso. Usted mitiga ese riesgo al cifrar los nuevos medios. Pero, por supuesto, los medios antiguos permanecen, encriptados con la clave antigua. Debes destruir los datos antiguos y la clave antigua con ácido, fuego e imanes fuertes cuando el proceso se complete, o de lo contrario no habrás mitigado ningún riesgo. Si este es un sistema en línea, habrá un tiempo de inactividad o un período de solo lectura durante el proceso de recifrado. Puede haber otros riesgos.
Si de alguna manera gira las claves criptográficas para que en cualquier momento alguna parte de los datos se cifre con una clave más antigua y otras con una clave más nueva, como se sugiere en otra respuesta, entonces algunos de los datos se exponen en el caso de compromiso.
Como Gilles ya ha escrito, esto huele a teatro de seguridad. Quien sea responsable de la política debe describir los riesgos que se mitigarán a través de su implementación. Luego puede examinar los costos y los nuevos riesgos introducidos y tomar una decisión informada.