1). No, suponiendo que se usó un modo de cifrado de bloque seguro (por ejemplo, CBC, CTR) (básicamente cualquier modo distinto del BCE) siempre que los vectores de inicialización no se reutilicen. Con el modo ECB, puede hacer coincidir los mensajes con patrones de bloques repetidos en el texto simple a los bloques repetidos correspondientes en el texto cifrado. Consulte la descripción del BCE en wikipedia para obtener más información .
Reutilizar el mismo vector de inicialización con múltiples mensajes socavaría completamente los modos de cifrado de bloque como CTR que construyen un cifrado de flujo fuera de la IV que es entonces XOR 'd con el mensaje de texto plano para crear el texto cifrado. En el modo CTR con un IV reutilizado (de nuevo, esto es un uso indebido de AES, los IVs nunca deben ser reutilizados), todos los mensajes de texto sin formato serán XOR con el mismo flujo de bits, que el n-th texto cifrado será C [n] = AES CTR-stream (IV) ⊕ M [n] donde M [n] es el mensaje de texto sin formato. Tenga en cuenta las siguientes propiedades de XOR: es conmutativo (x ⊕ y = y x), asociativo (x ⊕ (y ⊕ z) = (x ⊕ y) ⊕ z), produce el flujo de bits cero cuando XOR se hace con en sí mismo (x ⊕ x = 0 ), y el flujo de bits cero actúa como la identidad con XOR (x ⊕ 0 = x), por lo tanto (x ⊕ y ⊕ x = y). Por lo tanto, puede simplemente tomar cualquiera de los dos mensajes de texto simple M [i], M [j] y XOR con todos los textos cifrados hasta que encuentre dos pares que coincidan. Tenga en cuenta que C [n] ⊕ M [n] = AES CTR-stream (IV) ⊕ M [n] ⊕ M [n] = AES CTR-stream (IV ), por lo que en este punto has recuperado la secuencia AES. (Aún no tiene la clave, pero en este punto puede descifrar o alterar o falsificar cualquier texto cifrado que use este IV reutilizado).
2). No, no hay ataques conocidos que sean significativamente mejores que la fuerza bruta en términos de computacionalmente factibles (por ejemplo, sin tomar miles de millones de computadoras miles de millones de horas para tener una oportunidad de encontrar la clave). Hay algunos ataques publicados en AES, pero requieren circunstancias muy extrañas (p. Ej., Ataques clave relacionados que requieren 2 mensajes 64 para cifrarlos con 2 teclas 31 que sean específicas las variantes de la clave original) o biclique solo dan una velocidad muy pequeña (un factor de ~ 4 más rápido que la fuerza bruta - 2 254 en lugar de 2 256 ), por lo que no hay formas prácticas de romper AES solo con el texto cifrado y el texto sin formato que se conocen públicamente.