AES またはその他の安全な暗号は、プレーン テキスト攻撃から保護されています。ただし、誤って使用した場合でも、それらからデータを取得できます。たとえば、ストリーム暗号モードを使用する場合、一意の NONCE を使用しなければプレーン テキストを取得できます。情報を取得するもう 1 つの一般的な方法は、単純に暗号文のサイズを確認することです。
CBC 暗号化などのより一般的なモードを使用する場合は、(攻撃者にとって) 乱数と区別できない IV を使用する必要があります。次に、その IV を暗号文の先頭に追加できます。そうしないと、攻撃者は暗号文の最初のバイトを他の暗号文と単純に比較できます。これらが同一である場合、攻撃者はおそらく共通の名前を見ています。IVはこれを防ぎます。
テキストをもう一度読んでみると、あなたが達成しようとしているのは、他の誰かがあなたに暗号文を送信するのを防ぐことです。この暗号文は、復号化後に有効なメールとして解釈される可能性があります。これは、MAC または HMAC (別のキーを使用) を使用して完全性保護を追加するか、GCM などの完全性保護を提供するモードを使用することで回避できます。これにより、そのような慣行からは保護されますが、リプレイ攻撃からは保護されません。そのシナリオに対する保護を実現するには、ある種の一意のトークン (送信者 + シーケンス番号) を暗号化または検証する必要があります。
残念ながら、その静的なテキストを追加しても、どのシナリオにも役立ちません。