C'è stato un tempo in cui alcuni crittografi consideravano impossibile per un aggressore trovare una P e una K in modo da produrre una determinata C attraverso AES, e ci sono stati tentativi di costruire funzioni di hash da AES basate su questa ipotesi. Ma le funzioni di hash basate su AES non si sono rivelate sicure come altri algoritmi di hashing (si veda Perché AES non viene utilizzato per l'hashing sicuro, invece di SHA-x? ).
Quello che stai chiedendo è: dato P è possibile che un attaccante trovi una K in modo da produrre una determinata C. Questo è almeno altrettanto difficile come nel caso precedente, perché in questo caso l'attaccante riceve un particolare P, mentre nel caso precedente sia P che K possono essere scelti dall'attaccante.
Quindi, la risposta è: dipende dalle risorse disponibili per l'aggressore. Se l'attaccante ha risorse sufficienti, potrebbe essere possibile trovare una chiave K che produca una data C dalla data P (o P '). Ma richiederà un LOT di risorse.