如何确保明文和密文的长度是一致的

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何确保明文和密文的长度是一致的相关的知识,希望对你有一定的参考价值。

加密之后会变大的问题

  做过加密的人都应该有“加密之后文件会变大”的经验。变大就变大吧,对于日常使用和APP开发或者服务端开发而言,大个几k字节是无所谓的,但是如果是使用RF(射频)通信,那么大几个字节就会导致通信失败率的增加,所以对于这样的场景,你就需要确保密文和明文一样长,最好是还能短一点。
  由于短一点是压缩算法的功劳,和加密算法本身没有关系,我们这里不做分析,今天我们以openssl的命令行工具为例来学习如何确保密文长度等于明文长度。

为啥密文会比明文长

  为啥加密之后就会边长呢?为了更安全!那么为了更安全长到哪里了?
    1. 长在填充;
    2. 长在salt;
  填充主要是为了解决分组加密,明文长度不是分组的整数倍的问题,为了简化填充规则,如果明文是分组的倍数,就填充一个整的分组。
技术分享图片
上图就是一个明文是128bits的aes-128-cbc的加密样例,填充了整整一个128bits的填充块。
  salt是作为秘钥和IV生成的一个随机因子,为了解决相同的明文和秘钥生成相同的密文的问题,由于salt必须参与到运算中,所以salt通常是以明文的形式拼接在明文的最前面,salt通常是16个字节的长度,前8字节是个固定的magic数,后8个字节是随机数,这样有salt的密文至少会增加一个长度是16个字节的明文头部信息。
技术分享图片
上图就是一个有salt的,明文是一个字节的密文是16+1个字节的样例输出。

如何控制让密文和明文长度一致呢

  既然增长是由于填充和salt导致的,那么要保证一样长,那就需要去掉填充和salt,当然去掉填充的前提需要明文的长度是分组的倍数,要不然加密会报错的。
技术分享图片
上图是一个nopad和nosalt的截图,我们在看一个对比图,如下:
技术分享图片

特别提醒小心-a的参数

  -a在参数在openssl里面是对加密或者解密结果的base64的处理,如果是加密就是base64编码,反之是解码。base64会把没3个字节编码为4个字节的科输入字符,如果不小心用到这个选项,你会发现密文长度填充了不少。
  重要的事情说三遍,用了-a会变长!用了-a会变长!用了-a会变长!

以上是关于如何确保明文和密文的长度是一致的的主要内容,如果未能解决你的问题,请参考以下文章

SA密钥长度明文长度和密文长度

oracle日志是明文查看还是密文

如果知道明文和密文,怎么知道用了啥加密算法

已知明文和密文,能不能推出加密方式

明文密码,与密文密码的区别是啥?

RSA已知明文和公钥能得到私钥加密的密文吗