Questo è chiamato un attacco di testo in chiaro noto contro un cifrario ed è una considerazione di progettazione importante. Quello che vuoi fare è considerato non essere possibile escludendo qualsiasi rivelazione importante in un punto debole di AES. C'è un altro Q / A qui che potrebbe aiutarti a capire meglio:
link
Le crittografie operano solo su una lunghezza fissa di bit, quindi le modalità di concatenamento vengono utilizzate per crittografare lunghezze arbitrarie di dati. La BCE è la più semplice, basta crittografare un blocco alla volta. Il principale punto debole è che blocchi identici producono lo stesso output criptato che è una grande perdita di informazioni. Crea anche opportunità per gli attacchi di riproduzione in cui un utente malintenzionato può semplicemente inviare nuovamente i blocchi crittografati che pensano conoscono il contenuto di. Sfortunatamente questo non ti porta più vicino al recupero delle chiavi con un testo in chiaro noto.
Potrebbe esserci un attacco valido per te se hai usato una password per generare la chiave, e per esempio ricordi che è lunga esattamente 12 caratteri e ha tre cifre. Ciò limita notevolmente lo spazio della password e potrebbe consentire il funzionamento di un'analisi della forza bruta.