No, esto no es posible. Si cambia un solo bit en un bloque que se coloca a través del cifrado, todos los bits cambian con una certeza del 50% (cada uno) debido al efecto de avalancha. Por lo tanto, aunque solo se cambiará un bit en el siguiente bloque, el bloque actual cambiará "completamente".
Dicho de otra manera, AES es un cifrado de bloque y un cifrado de bloque codificado es una permutación pseudoaleatoria. Si cambia incluso un solo bit, obtiene otra asignación a un valor completamente diferente para ese bloque. Solo un bloque conduce al mismo bloque de texto plano, no hay redundancia. Debido a la pseudoaleatoriedad, se obtiene un bloque de texto plano completamente diferente, independientemente de la cantidad de bits que cambie.
Sin embargo, algunos modos de relleno son redundantes (el más común, el relleno compatible con PKCS # 7 no lo es). Por lo tanto, existe la posibilidad de que un atacante pueda cambiar los últimos bytes del texto sin formato. Por ejemplo, tendría una probabilidad de ~ 1/65536 de crear un mensaje rellenado con ISO 10126 que sea idéntico después de unpadding (el primer byte es idéntico y el último byte indica 15 bytes de relleno).
Obviamente, el uso de un código de autenticación de etiqueta / mensaje de autenticación (MAC) sobre el texto cifrado debe considerarse seguro contra cualquiera de estos ataques.