Von einer symmetrische Verschlüsselung können wir erstmal ausgehen. Bei Asymmetrischen Verschlüsselungen können wir mit hoher Wahscheinlichkeit davon ausgehen das
1.) es eine professionelle Lösung ist da sowas um einiges mehr Knowledge benötigt
2.) die Daten quasi randomisiert werden, ein gleicher Text würde also immer einen anderen Output ergeben. Ist dies bei einer asym. Verschl. nicht der Fall dann wäre das ein grob fahrlässiges Design. Asymmetrische Verschlüsselungen müssen randomisiert werden da sie ansonsten viel leichter knackbar sind als sym. Verschl. Das liegt darin begründet das bei solchen Verfahren per math. Formeln gearbeitet wird, das Passwot besteht quasi aus einer Zahl. Das trifft bei vielen asym. Verfahren zu aber nicht bei allen. Bei sym. Verfahren ist das Passwort irgendein Wert mit X Bytes Länge, das Passwort ist quasi nur Daten.
Das XOR Verknüpfen verschiedener Ciphertexte hilft nur bei sehr einfachen Verfahren, eben XOR der Daten mit dem Passwort. So wie im anderen Thread. Bei guten Ciphern, wie AES hilft das nicht. Selbst bei einfachen Verfahren deren interne Operationen nicht auf XOR beruhen, zb. modulare Additionen, Multiplikationen usw. wird es schon wieder schwieriger. Denoch um viele leichter als bei einem professionellen Verfahren wie AES, wenn es denn auch richtig angewendet wurde.
Wie gesagt
1.) Ermittlung der Blocklänge wenn eine vorhanden ist. Dazu einfach den Plaintext so wählen und verlängern bis sich blockweise Wiederholungen ergeben. Bei einem guten Streamcipher=Stromverschlüsselungen würden sich keine Wiederholungen ergeben. Bei einem guten Blockcipher richtig angewendetet ergeben sich ebenfalls keinerlei Wiederholungen. Sollte also so ein Fall eintreten dann wird es richtig schwierig.
2.) sollten sich Blöcke bilden dann hat man Glück. Entweder ist es ein Streamcipher der dann das Passwort direkt mit den Daten verknüpft, zb. per XOR. Das ist der einfachste Fall. Oder es ist ein Blockcipher der falsch angewendet wurde, eben im ECB Modus = Electronic Code Book Modus. Dieser Modus lässt den Cipher alleine arbeiten und dient primär für zwei Aufgaben. A.) um den Cipher zu testen und seine Funktionstüchtigkeit zu überprüfen und B.) als Grundlage für den Inneren Aufbau neuer äußerer Feedback Modis wie eben CBC, OFB usw. und C.) die Daten sind Zufall, nur dann kann man ECB im Produktiveinsatz nehmen.
Ist es ein guter Blockcipher so ergeben sich jetzt schon ganz verschiedene Angriffe. Allerdings wird es dann immer noch schwer sein das Passwort zu knacken. Denn gute Cipher wandeln das benutzte Passwort wie eine Hashfunktion auf ziemlich komplexe Weise in den internen Status des Ciphers um. Erst damit verschlüsselt der Algo. die Daten. Ein solchen Passwort dann nur mit Hilfe der Plain/Ciphertexte zu knacken ist schon hohe Kunst und auch für mich sehr schwierig.
3.) nun werden Blockweise alle Symbole eines Bytes durchgetestet und nach Mustern relativ zu diesen Bytes gesucht.
Aber vielleicht hast du Glück und es ist kein AES sondern ein primitves XOR Verfahren
Gruß Hagen