Как я понимаю ОП, вопрос больше касается "известного открытого текста", а также размера и избыточности зашифрованного сообщения.
Итак:
ДА, это в большинстве случаев "проще" нарушить шифрование, если известны части открытого текста, такие как XML-теги.
ДА, может станет легче нарушить шифрование, еслидоступно больше зашифрованных данных.
НО: все распространенные стандартные алгоритмы шифрования, которые еще не считаются «взломанными», довольно защищены от обоих типов атак.
ТеоретическиНа самом деле, это должно быть безопаснее, если бы зашифровывались только короткие сообщения почти случайного содержания (например, пароли).Однако если независимо шифровать множество таких сообщений, нужно подумать о векторах инициализации (аналогично «соли») и т. П., Чтобы избежать создания шаблонов, которые фактически намеревается скрыть.
Вывод:
Возьмите «хороший» алгоритм с хорошим ключом / паролем / ... и - если возможно - зашифруйте вашу «базу данных» как одно большое текстовое сообщение.
Илибезопасно ли просто [...] зашифровать весь файл [базы данных] с помощью AES?
Да, это то, что я рекомендовал бы в принципе.Но будьте очень осторожными, как и где вы храните свои данные "временно";например, файл в «временном» каталоге может быть не таким «временным», как хочется верить.