Hallo ixle,
dieses Szenario ist tatsächlich möglich wenn der Dienstleister seine Verschlüsselungstechnik nicht sorgfältig gewählt hat (bei uns ist das nicht der Fall). Eine solche Situation tritt in modernen Verschlüsselungssystemen heute nur noch bei sog. Stromchiffren[1] auf: In diesen wird ein zufälliger Schlüsselstrom erzeugt, und jedes Bit der Nachricht wird über Addition ohne Übertrag (xor) mit dem Schlüsselstrom chiffriert. Ist nun ein Klartext und sein Ciphertext bekannt, kann der Schlüsselstrom (nicht der Schlüssel selbst!) einfach berechnet werden, indem man Klartext und Ciphertext wieder über xor verknüpft.
In der Praxis schützt man sich davor wie folgt: Aus dem eigentlichen "Grundschlüssel" wird für jeden Klartext ein eigener, nur einmal verwendeter Schlüsselstrom erzeugt. Der Grundschlüssel selbst ist nicht aus dem Schlüsselstrom berechenbar. Dadurch können Daten, die mit dem gleichen Grundschlüssel verschlüsselt wurden selbst dann nicht entschlüsselt werden, wenn der Angreifer einen Schlüsselstrom einer Datei über den Klartext herausfindet. Diese Technik verwenden wir in unserer Dateinamenverschlüsselung.
Für Dateien selbst verwenden wir eine andere Verschlüsselungstechnik, namentlich CBC[2]: Dabei wird die Datei in Blöcke aufgeteilt, und jeder Block wird am Stück verschlüsselt. Dadurch ist ein Angriff wie der oben genannte gar nicht erst möglich. Um deine Frage also zu beantworten: Für die von uns eingesetzte Verschlüsselungstechnik ist momentan keine Möglichkeit eines solchen Angriffs bekannt.
[1] http://de.wikipedia.org/wiki/Stromverschl%C3%BCsselung
[2] http://de.wikipedia.org/wiki/Cipher_Block_Chaining_Mode