Có, cuộc tấn công trong câu hỏi có thể hoạt động, theo các giả định đã nêu. Mã hóa AES-CTR của các trường cơ sở dữ liệu là không nên, vì lý do này và các lý do khác.
Một giảm thiểu một phần có thể là sử dụng mã hóa xác thực, ví dụ như AES-GCM, và bao gồm cả TÔI và tên tài khoản trường trong dữ liệu được xác thực. Hiệu ứng ròng là dữ liệu được mã hóa (trong một Địa chỉ nhà trường) bị thay đổi theo bất kỳ cách nào, bao gồm cả việc tách khỏi bản gốc TÔI hoặc tên tài khoản hoặc IV., sẽ không giải mã được với độ chắc chắn về mật mã.
Xác thực sẽ làm tăng kích thước của mật mã (dữ liệu trong một Địa chỉ nhà trường) bằng 12 byte (đó là một tham số), bất kể kích thước của TÔI và tên tài khoản cánh đồng. Việc tăng kích thước nhỏ có thể được giảm thiểu bằng cách tạo phần IV của mật mã, dù sao thì điều này cũng được khuyến khích chỉ vì nó làm cho liên kết giữa mật mã và IV của nó ít có khả năng bị mất hơn. Đặt IV ở đầu dữ liệu được mã hóa bằng mật mã khối là cách thực hành tiêu chuẩn.
Mã hóa được xác thực mang lại khả năng bảo vệ tốt hơn nhiều so với việc lấy khóa AES-CTR từ khóa chính và ID hoặc và tên tài khoản: nếu đối thủ có thể quản lý để thay đổi dữ liệu được mã hóa CTR và quan sát hành vi của một số hệ thống CNTT trên dữ liệu được giải mã, thì điều đáng sợ là họ có thể tìm hiểu điều gì đó về dữ liệu. Ví dụ: nếu byte '<' trong dữ liệu được giải mã gây ra một số hành vi có thể nhận dạng được, thì phải mất 30 lần thử cho mỗi ký tự để giải mã; giống như trong phim. Mã hóa xác thực bảo vệ chống lại điều này, các khóa dẫn xuất thì không.
Tôi còn lâu mới nói rằng mã hóa được xác thực của các mục nhập cơ sở dữ liệu bí mật là hoàn hảo. Nó không mang lại sự bảo vệ từ nhiều người trong cuộc. Nó thậm chí không cung cấp khả năng bảo vệ tốt cho các bản sao lưu, bởi vì khóa thường nằm trong bản sao lưu (vì lý do này, tôi ủng hộ việc mã hóa các bản sao lưu cơ sở dữ liệu bằng khóa chung và mã hóa lai). Và mã hóa được xác thực thường có thể bị phá vỡ. Ví dụ: với quyền truy cập đọc vào cơ sở dữ liệu bao gồm mật khẩu được băm, kẻ tấn công thường có thể thực hiện tìm kiếm mật khẩu để tìm mật khẩu của một số người dùng, sau đó đăng nhập với tư cách là một trong những người dùng này. Và với quyền truy cập ghi, kẻ tấn công có thể thay đổi mật khẩu băm thành mật khẩu mà chúng biết và đăng nhập với tư cách là bất kỳ người dùng nào chúng chọn.
Một lần nữa: mật mã không nên là tuyến phòng thủ đầu tiên cho cơ sở dữ liệu. Những kẻ tấn công không thể truy cập đọc, ít truy cập ghi hơn nhiều.Và cơ sở dữ liệu sử dụng ngôn ngữ văn bản cho các truy vấn (một lỗi thiết kế cố thủ trong thực tiễn CNTT hiện tại, cho phép và vẫn cho phép vô số cuộc tấn công và gây ra sự lãng phí lớn tài nguyên máy tính trong việc tạo và phân tích cú pháp truy vấn), sau đó ít nhất là một thiết kế và xem xét cẩn thận lớp phần mềm tạo truy vấn phải thực thi tách dữ liệu khỏi ngôn ngữ truy vấn.