openssl aes_256_cbc加解密的问题

小弟这里有一个程序,使用的是openssl的库函数。使用的解密关键函数是这样:EVP_DecryptInit(&ctx,aes_256_cbc,key,iv);EVP_D... 小弟这里有一个程序,使用的是openssl的库函数。
使用的解密关键函数是这样:
EVP_DecryptInit(&ctx, aes_256_cbc, key, iv);

EVP_DecryptUpdate(&ctx, masterkey, &masterkey_len1, encrypted_masterkey, encrypted_masterkey_len);

EVP_DecryptFinal(&ctx, masterkey + masterkey_len1, &masterkey_len2);
其中key长度为32字节,iv长度为16字节。
masterkey_len1 为32字节,encrypted_masterkey_len 为48字节。
这里我就有些不懂了,为什么加密后的长度为48字节,与加密前的不太一样。
iv长度为16字节,我是否可以理解成明文长度分组应该是16字节?
但是如果这里不是16字节,也就是明文分组进行了padding,变成了24字节。那么就有新问题,iv是16字节,如何与padding后24字节的分组进行的异或运算?
所以我对此有些不解。大致的问题分为以下3个方面:
1、openssl中aes_256_cbc的明文分组长度是多少?
2、是否进行了padding?padding的模式是哪一种?
3、为何加密长度大于了原本明文长度,也就是解密出来的明文为何会小于密文长度?
展开
 我来答
匿名用户
推荐于2016-09-28
展开全部
因为加密会分组,分组长度取决于你的密钥长度,不足部分就会填充。所以加密后的字符串会大于等于加密前长度。
反过来解密字符串就会小于等于解密前字符串长度。
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式