Я предполагаю, что большинство асимметричных схем подпадают под это.300 бит - это довольно большой кусок. Большинство схем рандомизируют, если возможно, в определенной области. Например, удаление 300 битов из рандомизированного зашифрованного текста RSA будет означать, что модульное возведение в степень вернет неверный ответ, если оно вообще будет выполнено (RSA явно требует, чтобы зашифрованный текст имел тот же размер, что и размер модуля в байтах). Угадать 300 бит того, что по сути является рандомизированными данными, невозможно с вычислительной точки зрения.
Обратите внимание, что если бы вы использовали детерминированную схему, вы могли бы попытаться угадать текстовое сообщение, а затем проверить, генерирует ли оно тот же зашифрованный текст, после чего вы могли бы расшифровать. Однако обычно мы не используем детерминированные схемы.
Точно так же, если вы удалите весь эфемерный открытый ключ DH в гибридной схеме IES, получатель не сможет вычислить (симметричный) секрет, используемый для шифрования данных.
Для гибридного шифрования также можно использовать преобразование «все или ничего», как указано в разделе комментариев.
Помните, что существует множество протоколов и форматов контейнеров. Очень возможно, что вы удалите из них 300 бит или 37/38 байт и все равно сможете расшифровать, если вы пропустите фактический зашифрованный текст или важную часть заголовка, требуемого для получения фактического ключа дешифрования.