PHP生成JWT密钥必须用random_bytes(32)或openssl_random_pseudo_bytes(32),禁用mt_rand等不安全函数;RS256密钥对须用OpenSSL命令行生成;密钥长度须满足算法要求,且需严格管控权限与环境隔离。

PHP生成JWT签名密钥必须用openssl\_random\_pseudo\_bytes或random\_bytes
PHP本身不提供“JWT密钥生成函数”,所谓“生成密钥”本质是生成高强度随机字节,再按签名算法要求编码。用mt_rand()、rand()或时间戳拼接都是严重安全隐患。
推荐方式只有两种:
-
random_bytes(32)(PHP 7.0+,首选,密码学安全) -
openssl_random_pseudo_bytes(32)(PHP 5.3+,需确认OpenSSL启用)
例如生成HS256用的32字节密钥:
$key = base64_encode(random_bytes(32)); // 输出如: 'xv9a...'注意:这不是最终密钥格式——
base64_encode仅用于存储/显示;实际传给firebase/php-jwt等库时,应直接用原始字节(即random_bytes(32)返回值),否则HS256会校验失败。
RS256密钥对不能靠PHP内置函数“生成”,得用openssl命令行
JWT用RSA签名(RS256/RS384)时,PHP无法纯代码生成密钥对——openssl_pkey_new()虽能创建,但私钥导出格式、密码保护、PEM结构极易出错,且不同版本PHP行为不一致。
立即学习“PHP免费学习笔记(深入)”;
正确做法是用系统OpenSSL生成并严格管理:
- 生成私钥:
openssl genpkey -algorithm RSA -out private.key -pkeyopt rsa_keygen_bits:4096
- 导出公钥:
openssl pkey -in private.key -pubout -out public.key
- PHP中加载:
$privateKey = file_get_contents('private.key');,$publicKey = file_get_contents('public.key');
常见错误:用openssl_pkey_get_private()加载带密码的私钥却没传密码参数,导致FALSE返回;或公钥文件含多余空格/换行,openssl_pkey_get_public()解析失败。
密钥长度必须匹配算法要求,否则签名验证直接失败
JWT签名算法对密钥长度有硬性要求,不是“越长越好”:
- HS256:密钥字节长度 ≥ 32(256位)。用
random_bytes(32)刚好,少1字节都可能被某些库拒绝 - HS384:需 ≥ 48 字节;HS512:需 ≥ 64 字节
- RS256:私钥RSA模长建议 ≥ 2048 位(主流用4096),但公钥用于验签,无“长度”概念,只认PEM格式和算法标识
典型报错:Invalid key: key must be at least 32 bytes for HS256(来自firebase/php-jwt),说明你传了md5('abc')这类2-byte字符串当密钥。
环境隔离与密钥泄漏风险比算法选择更关键
开发时把密钥写死在config.php里,上线就硬编码进Docker镜像,这是最常踩的坑。密钥一旦进Git历史,就必须轮换——JWT签名不可撤销,泄露=无限期伪造权限。
安全实践要点:
- 私钥文件权限设为
600,禁止Web进程外读取 - 用环境变量注入密钥内容(如
JWT_SECRET=$(cat /run/secrets/jwt_secret)),而非路径 - 绝不记录密钥到日志——哪怕调试时
var_dump($key)也得删干净
RS256的私钥尤其危险:它不像HS256密钥可简单重置,轮换需同步更新所有依赖服务的公钥缓存,过程复杂度高得多。











