În primul rând, după cum ați observat, prima parte este întotdeauna aceeași. Deci, dacă aveți doi text cifrat care sunt identici în primii octeți produși, puteți vedea imediat că acesta este cazul. Asta e prima scurgere.
Ce puteți face este să XOR primul bloc de text cifrat care diferă. Ceea ce primiți înapoi este un XOR al textului simplu al celor două mesaje care au fost criptate. Puteți apoi să XOR oricare dintre biții pe care îi cunoașteți și să obțineți imediat textul simplu al celuilalt mesaj din acele locații. De asemenea, este posibil să folosiți informații cunoscute pentru a ghici, de ex. dacă este engleză, atunci XOR al caracterelor A și B va produce ieșirea 0x03, deoarece numai ultimii doi biți diferă. Rețineți că puteți face acest lucru cu orice pereche de text cifrat pe care îl obțineți. În acest fel, puteți obține rapid informații despre blocurile de text simplu.
Desigur, ar ajuta dacă aveți un oracol de criptare. În acest caz, îl puteți alimenta pur și simplu text simplu ghicit sau text simplu care vă ajută cu trucul XOR.
Acum, la lucrurile pe care nu le poți face.
În primul rând, cifrul bloc AES - sau orice cifr securizat cunoscut - nu vă va permite să obțineți cheia chiar dacă aveți mai multe perechi de text simplu / text cifrat (la cifrul bloc).
În al doilea rând, nu veți putea ghici IV-ul dacă nu este indicat, deoarece este un bloc text simplu pentru cifrul bloc.
În cele din urmă, este imposibil să ajungeți la textul simplu când blocul anterior de text cifrat diferă de toate celelalte.În acest caz, cifrul bloc generează ceea ce este practic octeți aleatori și, prin urmare, nu puteți prelua nicio informație despre blocul de text simplu corespunzător după ce acesta a fost XOR.

Imaginea este Wikimedia Commons, de Gwenda.