1). No, supponendo che sia stata utilizzata una modalità di crittografia a blocco sicura (ad esempio, CBC, CTR) (praticamente qualsiasi modalità diversa dall'ECB) a condizione che i vettori di inizializzazione non vengano riutilizzati. Con la modalità ECB è possibile abbinare messaggi con pattern di blocchi ripetuti nel testo in chiaro a corrispondenti blocchi ripetuti nel testo cifrato. Vedi descrizione della BCE su wikipedia per ulteriori .
Riutilizzare lo stesso vettore di inizializzazione con più messaggi comprometterebbe completamente le modalità di cifratura a blocchi come CTR che costruiscono un cifrario di flusso dall'IV, che è quindi XOR 'd con il messaggio in chiaro per creare il testo cifrato. In modalità CTR con un IV riutilizzato (ancora questo è un uso improprio di AES, non si suppone che gli IV vengano riutilizzati), tutti i messaggi in chiaro saranno XOR con lo stesso flusso di bit - che l'n-esimo testo cifrato sarà C [n] = AES CTR-stream (IV) ⊕ M [n] dove M [n] è il messaggio in chiaro. Nota le seguenti proprietà di XOR: è commutativa (x ⊕ y = y ⊕ x), associativa (x ⊕ (y ⊕ z) = (x ⊕ y) ⊕ z), produce il flusso di bit zero quando XOR'd con stesso (x ⊕ x = 0 ), e il bit-stream zero agisce come l'identità con XOR (x ⊕ 0 = x), quindi (x ⊕ y ⊕ x = y). Quindi puoi semplicemente prendere due messaggi in chiaro M [i], M [j] e XOR con tutti i testi cifrati finché non trovi due coppie corrispondenti. Nota che C [n] ⊕ M [n] = AES CTR-stream (IV) ⊕ M [n] ⊕ M [n] = AES CTR-stream (IV ), quindi a questo punto hai recuperato il flusso AES. (Non hai ancora la chiave, ma a questo punto puoi decodificare o alterare o falsificare qualsiasi testo cifrato che usi questo IV riutilizzato).
2). No, non ci sono attacchi noti che siano significativamente migliori della forza bruta in termini di fattibilità computazionale (ad es., Senza prendere miliardi di computer per avere una minima possibilità di trovare la chiave). Ci sono alcuni attacchi pubblicati su AES, ma richiedono circostanze molto strane (ad esempio, attacchi chiave correlati che richiedono 2 64 messaggi da crittografare con 2 31 chiavi specifiche varianti della chiave originale) o biclique danno solo una piccola accelerazione (un fattore di ~ 4 più veloce della forza bruta - 2 254 invece di 2 256 ), quindi non ci sono modi pratici per violare AES solo avendo il testo cifrato e il testo in chiaro che sono pubblicamente noti.