Como suele ser el caso, la respuesta es depende.
En ECB mode , una única combinación de texto sin formato y clave da como resultado exactamente una salida de texto cifrado, y una combinación única de texto cifrado y clave da como resultado una salida de texto simple exactamente. Este es un requisito para el proceso de cifrado y descifrado: debe ser reversible, de lo contrario es bastante inútil (entonces estaría viendo alguna forma de función hash).
Si diferentes claves pudieran generar el mismo texto cifrado a partir del mismo texto simple, ¿qué causaría que se generara un texto cifrado y no otro? No hay un generador de números aleatorios involucrados en DES (aunque es de esperar que haya uno en la generación de claves).
Si diferentes caracteres de imagen podrían generar el mismo texto cifrado con la misma clave, ¿cómo podría el descifrado determinar qué texto sin formato es idéntico al texto sin cifrar originalmente?
De esta línea de razonamiento se desprende que en el modo ECB, el mismo par de texto plano y texto cifrado debe asignarse exactamente a una clave.
Por supuesto, nadie en su sano juicio utiliza el modo ECB como algo más que un componente básico para algo más robusto. Sin embargo, como lo señala Mark , su pregunta no tiene mucho sentido en otros modos distintos del BCE.
Los modos distintos a ECB, como CBC (Encadenamiento de bloques de cifrado), CTR (Contador), CFB (Retroalimentación de cifrado) y así sucesivamente alimentan algo más que el texto simple / texto cifrado y la clave en la función de cifrado / descifrado. Estos normalmente se inicializan con alguna forma de lo que se conoce como un Vector de Inicialización (abreviado IV) o nonce (para "número usado solo una vez"). El IV simplemente aleatoriza el proceso.
En estos casos, cuando trabaje con un solo bloque de datos de texto simple, puede esperar que para cualquier combinación de texto simple y clave cualquier sea posible el valor del texto cifrado, con la IV esencialmente funcionando como un selector. El siguiente bloque se procesa de manera similar pero con algo sobre el bloque anterior que toma el lugar del IV. La IV normalmente no se considera un secreto; su propósito no es proteger el texto simple, sino más bien forzar a un atacante a usar un modo de ataque que no se puede reducir a una búsqueda efectiva en la tabla como se puede hacer con el BCE (una tabla muy grande, pero aún así una búsqueda en la tabla). El uso de un modo de retroalimentación de algún tipo también garantiza que los patrones en el texto simple no aparezcan como patrones en el texto cifrado.