Mit Ausnahme von DES sollten alle Algorithmen von der Zeit, die eine Bruteforce-Attacke benötigen würde, ausreichen.
Weitaus interessanter ist die Frage, ob die Implementierung und die Verwendung der Algorithmen Angrifsspunkte offenlassen und natürlich die Frage nach dem Schlüssel. Ein schwacher Schlüssel ist auch beim besten Verschlüsselungsverfahren schnell geknackt, der beste Algorithmus bringt nichts, wenn er falsch eingesetzt wird.
Mach dich also vor allem bezgl. der Implementierung in dem
DBMS schlau.