Обычно происходит сжатие данных перед шифрованием. Сжатие этого впоследствии не работает, потому что зашифрованные данные AES кажутся случайными (как для любого хорошего шифра, кроме заголовков и прочего).
Однако сжатие может привести к атакам по побочным каналам в некоторых контекстах, поэтому вы должны проанализировать свое собственное использование. Недавно сообщалось о таких атаках против зашифрованного VOIP: суть в том, что разные слоги создают характерные изменения битрейта при сжатии с VBR, потому что некоторые звуки сжимаются лучше, чем другие. Поэтому некоторые (или все) слоги можно восстановить с помощью достаточного анализа, поскольку данные передаются со скоростью, с которой они генерируются. Исправление заключается в том, чтобы либо использовать (менее эффективное) сжатие CBR, либо использовать буфер для передачи с постоянной скоростью независимо от скорости передачи данных, выходящей из кодера (увеличение задержки).
AES превращает 16-байтовые блоки ввода в 16-байтовые блоки вывода. Единственное расширение заключается в округлении данных до целого числа блоков.