Se il tuo sistema di crittografia è buono, allora no, non ci saranno punti deboli.
Considera che spesso solo scoprire se una coppia di messaggi in chiaro sono identici è sufficiente per un compromesso. (Se scopriamo che un dato messaggio significa "nessuna operazione", è facile rilevare quando succede qualcosa, anche se non è quello che è.) Chiaramente la non-divulgazione violerebbe anche il requisito che un utente malintenzionato non dovrebbe essere in grado di scoprire qualsiasi cosa sul messaggio senza la chiave. ( Sicurezza semantica ).
I protocolli di crittografia più robusti aggiungono una sorta di valore casuale (nonce) al messaggio per combatterlo ( Crittografia probabilistica ). Per esempio. nella crittografia in modalità CBC, sarebbe l'IV, in modalità CTR il valore del contatore iniziale, ecc. Con l'aggiunta di casualità sufficiente, i testi in chiaro identici daranno diversi testi cifrati, e lo stesso funziona semplicemente per i testi in chiaro quasi identici. (L'alternativa in alcuni casi relativa alla firma è generare il nonce come una funzione (hash) del testo in chiaro, che perderebbe non univocità, ma non la quantità di modifiche.)
Si noti inoltre che per i codici di flusso (compresi i codici a blocchi in modalità CTR), il keytream non deve essere riutilizzato su messaggi diversi. Altrimenti il keytream potrebbe essere facilmente rimosso da una coppia di messaggi e un XOR dei testi in chiaro recuperati.