全球主机交流论坛

标题: 什么对称加密算法不会导致密文变长? [打印本页]

作者: 风静树不止    时间: 2022-2-20 23:14
标题: 什么对称加密算法不会导致密文变长?
CHACHA20 加密后密文会比原文会变长16个byte


作者: 滴滴单车    时间: 2022-2-20 23:17
RC4
作者: 风静树不止    时间: 2022-2-20 23:28
滴滴单车 发表于 2022-2-20 23:17
RC4

测试了一下 aes可以 只要不满16个byte 那就加密后也只有16个,但是一旦是16个就会补16个 变成32 就用aes了
作者: HOH    时间: 2022-2-20 23:31
但凡了解一下算法原理都不会问这种问题,都是开源的
作者: sdqu    时间: 2022-2-20 23:45
本帖最后由 sdqu 于 2022-2-20 23:46 编辑

看错了。。。是说哪个算法不变长,我看成说对称不会变长

谁说对称加密不会变长
只能说你用的那个对称加密的算法可能不会变长
比如,我一个简单的算法,加密时, 包头+AAA,包尾+BBB,解密就是包头-AAA,包尾-BBB
这不就长了6个字节
作者: acpp    时间: 2022-2-20 23:52
要填充的,就算和块的字节一样也要填充满的长度。你这个需求用流加密吧。
作者: adminii    时间: 2022-2-21 09:28
对称肯定会变长,毕竟要能还原出原文,比如1PB的复杂内容,你不可能用32个字节就能表达出来。
作者: yoki_    时间: 2022-2-21 09:39
学二战时密码吧
作者: 风静树不止    时间: 2022-2-21 14:45
最后选择了XOR 速度快。。。因为我需要加密的这个东西长度不长的就13个字节 如果变长了 不太好。。。XOR就不会变长。。
作者: DearJohn    时间: 2022-2-21 15:09
不好弄,除非你是不需要还原的




欢迎光临 全球主机交流论坛 (https://loc.fffk.eu.org/) Powered by Discuz! X3.4