Hubo un momento en el que algunos criptógrafos consideraron imposible que un atacante encontrara una P y una K para producir una C dada a través de AES, y hubo intentos de crear funciones hash desde AES basándose en esta suposición. Pero, las funciones hash basadas en AES no resultaron ser tan seguras como otros algoritmos de hash (consulte ¿Por qué AES no se usa para hashing seguro, en lugar de SHA-x? ).
Lo que estás preguntando es: dado P, es posible que un atacante encuentre una K para producir una C. dada. Esto es al menos tan desafiante como el caso anterior, porque en este caso el atacante recibe una particular P, mientras que en el caso anterior, P y K pueden ser elegidos por el atacante.
Entonces, la respuesta es: depende de los recursos disponibles para el atacante. Si el atacante tiene recursos suficientes, puede ser posible encontrar una clave K que produzca una C dada a partir de P (o P ') dada. Pero, va a requerir un LOTE de recursos.