No, questo non è possibile. Se si modifica un singolo bit in un blocco che viene trasferito attraverso il codice, tutti i bit cambiano con una certezza del 50% (ciascuno) a causa dell'effetto valanga. Quindi, anche se nel blocco successivo verrà modificato solo un bit, il blocco corrente cambierà "completamente".
Diversamente detto, AES è un cifrario a blocchi e un cifrario a blocchi con chiave è una permutazione pseudo casuale. Se cambi anche solo un singolo bit, ottieni un altro mapping su un valore completamente diverso per quel blocco. Solo un blocco porta allo stesso blocco di testo in chiaro, non esiste ridondanza. A causa della pseudo-casualità si ottiene un blocco di testo in chiaro completamente diverso, indipendentemente da quanti bit si modificano.
Alcune modalità di riempimento sono ridondanti (il più comune, il padding compatibile con PKCS # 7 non lo è). Quindi esiste la possibilità che un utente malintenzionato possa modificare gli ultimi pochi byte del testo in chiaro. Ad esempio, avresti una probabilità ~ 1/65536 di creare un messaggio imbottito ISO 10126 identico dopo l'annullamento del riempimento (il primo byte identico e l'ultimo byte che indica 15 byte di riempimento).
Ovviamente l'uso di un tag di autenticazione / codice di autenticazione dei messaggi (MAC) sul testo cifrato dovrebbe essere considerato sicuro rispetto a qualsiasi di questi attacchi.