Боюсь, что все ответы, которые вы получили до сих пор, совершенно неверны! Кажется, я не могу ответить на них, но спрашиваю, нужно ли вам больше информации о том, почему они не правы. Вот правильный ответ:
Около 80 бит.
Вам нужно несколько битов для "nonce" (иногда называемого IV). Когда вы шифруете, вы комбинируете ключ, открытый текст и одноразовый номер для создания зашифрованного текста, и вы никогда не должны использовать один и тот же одноразовый номер дважды. Поэтому насколько большим должен быть одноразовый номер, зависит от того, как часто вы планируете использовать один и тот же ключ; если вы не будете использовать ключ более 256 раз, вы можете использовать 8-битный одноразовый номер. Обратите внимание, что только сторона шифрования должна гарантировать, что она не использует одноразовый номер дважды; сторона расшифровки должна заботиться только о том, чтобы не допустить повторных атак.
Вам нужно 8 бит для полезной нагрузки, так как именно столько бит открытого текста у вас есть.
Наконец, вам нужно около 64 бит для тега аутентификации. При этом злоумышленник должен в среднем попробовать 2 ^ 63 поддельных сообщений минимум, прежде чем они получат одно сообщение, принятое удаленным концом. Не думайте, что вы можете обойтись без тега аутентификации; это важно для безопасности всего режима.
Соедините их, используя AES в режиме цепочки, например EAX или GCM, и вы получите 80 бит зашифрованного текста.
Размер ключа не учитывается.