PHP缓存本身不加密,需手动用sodium_crypto_secretbox()加密敏感数据;密钥须从环境变量或KMS加载,严禁硬编码,并支持双密钥轮换。

PHP缓存数据本身不加密,得自己加一层封装
PHP 的 apcu_store()、opcache_put()、file_put_contents() 或 Redis 的 set() 都不提供内置加密。所谓“缓存加密”,本质是你在写入前手动加密、读取后手动解密——缓存层只是个透明容器。
直接把敏感数据(如用户 token、临时密钥)丢进缓存而不加密,等于裸奔。尤其当缓存服务暴露在内网非隔离环境,或被运维误导出时,风险极高。
用 sodium_crypto_secretbox() 加密最稳妥
PHP 7.2+ 自带 sodium 扩展,是目前最推荐的对称加密方案:抗侧信道、无需手动管理 IV 模式、API 简洁。别用 mcrypt(已废弃)或手搓 openssl_encrypt()(易配错模式/填充)。
-
sodium_crypto_secretbox()要求密钥长度严格为SODIUM_CRYPTO_SECRETBOX_KEYBYTES(32 字节),不能截断或补零 - 每次加密必须用新生成的随机 nonce(
sodium_crypto_secretbox_noncegen()),且需和密文一起存储(通常拼接在密文前) - 解密失败时函数返回
false,不是抛异常,记得检查返回值
// 示例:加密后存 APCu
$key = hex2bin('your-32-byte-hex-key-here'); // 实际应从环境变量读
$nonce = sodium_crypto_secretbox_noncegen();
$data = json_encode(['user_id' => 123, 'role' => 'admin']);
$ciphertext = sodium_crypto_secretbox($data, $nonce, $key);
apcu_store('user_cache_123', $nonce . $ciphertext); // 拼接存储
// 读取时拆开解密
$raw = apcu_fetch('user_cache_123');
if ($raw !== false && strlen($raw) > SODIUM_CRYPTO_SECRETBOX_NONCEBYTES) {
$nonce = substr($raw, 0, SODIUM_CRYPTO_SECRETBOX_NONCEBYTES);
$ciphertext = substr($raw, SODIUM_CRYPTO_SECRETBOX_NONCEBYTES);
$plain = sodium_crypto_secretbox_open($ciphertext, $nonce, $key);
if ($plain === false) {
throw new RuntimeException('Decryption failed');
}
$data = json_decode($plain, true);
}
Redis 缓存加密要注意序列化与 TTL 同步
用 Redis 做缓存时,加密逻辑不变,但两个细节容易翻车:
立即学习“PHP免费学习笔记(深入)”;
- 别在加密前用
serialize(),改用json_encode()——serialize()生成的字符串含 PHP 版本/类名等元信息,跨环境解密可能失败 - 设置过期时间(
EX)必须在加密后调用set()时一并传入,不要分开set()+expire(),否则存在竞态窗口(写入成功但 expire 失败) - 如果用 phpredis 扩展,
$redis->set($key, $encrypted, ['EX' => 3600])是安全写法;Predis 则用$redis->setex($key, 3600, $encrypted)
密钥管理比算法选择更关键
再强的加密,密钥硬编码在代码里或写死在配置文件中,就等于没加密。实际部署时:
- 密钥必须从环境变量或专用密钥管理服务(如 HashiCorp Vault、AWS KMS)加载,禁止出现在 Git 仓库
- 不同环境(dev/staging/prod)用不同密钥,避免测试密钥泄露波及生产
- 定期轮换密钥时,要支持双密钥兼容:新数据用新密钥加密,旧数据仍可用老密钥解密,逐步迁移
缓存加密不是加个函数就万事大吉,密钥怎么存、怎么换、怎么降级,才是真正卡住落地的地方。











