No, a meno che ...
Non dovrebbe essere possibile la "forza bruta" a meno che non si fornisca un oracolo per l'utilizzo da parte di un utente malintenzionato.
Un oracle in questo caso consente all'autore dell'attacco di inviare il testo in chiaro scelto nel proprio codice di crittografia e di ricevere l'output crittografato da controllare.
Se questo è il caso, è necessario salvaguardare i dati, preferibilmente impostando un vettore di inizializzazione per una modalità di cifratura a blocchi come CBC o CTR ( usa GCM se possibile ), e facendo in modo che la IV è scelta dall'oracolo (e non dall'attaccante).
Anche se dovresti davvero farlo comunque
Non penso che l'approccio di riempire i blocchi con dati casuali sarebbe molto efficace in un attacco contro un oracolo.
Potrebbe mitigare un attacco nel caso estremo estremo di avere solo 1 blocco di dati crittografati, ma non sarebbe altrettanto efficace quanto impostare correttamente un vettore di inizializzazione.
tl; dr No, a meno che non ci sia un oracolo da sfruttare per un utente malintenzionato. Se c'è, assicurati di impostare il vettore di inizializzazione (lato oracolo).