Esse seria o caso se cada valor de cada registro fosse criptografado antes de ser inserido no banco de dados. Não é assim que a criptografia RDS funciona. A criptografia RDS funciona habilitando a criptografia do(s) volume(s) do EBS em que o banco de dados está armazenado. Para o mecanismo de banco de dados RDS, os dados não parecem estar criptografados. É o mesmo que habilitar a criptografia em um volume EBS conectado ao seu servidor EC2.
Com relação ao desempenho, não notei nenhuma diminuição no desempenho ao habilitar a criptografia no RDS e no EBS. De acordo com a documentação da AWS aqui :
Observe que isso é "criptografia em repouso". Se você também precisar que os dados sejam "criptografados em trânsito", precisará analisar o uso de conexões SSL para todas as suas conexões de banco de dados e, possivelmente, habilitar uma configuração em seu banco de dados para impor conexões SSL.
Em relação à sua segunda pergunta, a AWS não parece oferecer suporte à criptografia em repouso para o serviço ElasticSearch no momento. Para criptografia em trânsito, você pode usar conexões HTTPS, conforme a resposta do AWS Support para esta pergunta :