Нет, нет никакого способа сделать это.Оба шифрованных 16-байтовых блока данных и полученные блоки будут «выглядеть» одинаково после завершения шифрования (они будут иметь разные значения, но анализ только зашифрованных данных не сможет определить размер исходного ключа).Если исходные данные (простой текст) доступны, возможно, будет возможно провести какой-то анализ.
Очень упрощенное «доказательство»:длина вывода одинакова независимо от размера ключа.Однако он может отличаться в зависимости от режима (CBC, CTR и т. Д.).
Поскольку шифрование обратимо, его можно рассматривать как функцию
one-to-one
.Другими словами, другой вход приводит к другому выходу. Следовательно, можно получить любой заданный вывод (путем изменения простого текста) независимо от размера ключа.
Таким образом, для данного пароля вы можете получить один и тот же вывод, используя соответствующий простой текст независимо от размера ключа.Это «доказательство» имеет пробел в том, что схемы заполнения могут привести к более длинному выводу, чем ввод (поэтому функция не обязательно onto
.) Но я сомневаюсь, что это повлияет на конечный результат.