PHP 5 和 PHP 8 在密钥操作上无“写法”差异,本质区别在于扩展支持、参数校验(如 IV/密钥长度)、错误处理(PHP 8 更严格)及 sodium 扩展默认启用;密钥须随机生成、精确匹配算法要求,IV/nonce 和类型安全是迁移关键。

PHP 5 和 PHP 8 在密钥(key)相关操作上没有本质“密钥写法”差异——密钥本身只是字符串或二进制数据,PHP 不定义“怎么写密钥”,而是取决于你用它做什么。真正有差异的是:加密扩展支持、函数签名、默认算法、错误处理机制,以及你调用 openssl_encrypt、hash_hmac、sodium_crypto_secretbox 等函数时的参数要求和行为。
PHP 5.6+ vs PHP 8.0+ 的 openssl_encrypt/decrypt 参数变化
PHP 5.6 引入了对 AEAD 模式(如 aes-128-gcm)的支持,但 PHP 7.1 才开始稳定支持 IV 长度校验,PHP 8.0 则强制更严格——比如 openssl_encrypt 在 GCM 模式下,若传入空 $aad(附加认证数据),PHP 7.x 可能静默接受,PHP 8.0 会抛 ValueError 或返回 false(取决于错误报告级别)。
- PHP 5.6–7.4:IV 长度不匹配可能只触发警告,加密仍返回结果(但解密必然失败)
- PHP 8.0+:IV 长度错误直接抛
ValueError,例如aes-256-gcm要求 IV 长度为 12 字节,传入 16 字节会报错 - 密钥长度必须显式匹配算法:用
aes-128-cbc就得传 16 字节密钥,PHP 5 可能自动截断或填充,PHP 8 会拒绝非精确长度
hash_hmac 的输出格式与 raw_output 默认行为没变,但注意类型推断
hash_hmac 函数签名在 PHP 5.1.2 到 PHP 8 之间完全一致,但 PHP 8 的严格类型检查会影响调用上下文——比如你把密钥变量声明为 string|null,又没做空值判断,PHP 8 会报 TypeError;而 PHP 5 会静默转成空字符串。
- 始终显式传
true给$raw_output参数,如果后续要 base64_encode 或拼接二进制数据 - 避免用
md5($key . $data)替代hash_hmac:PHP 5 和 8 都不安全,且 PHP 8 对未加括号的函数链式调用(如base64_encode(hash_hmac(...)))报错更早 - 密钥建议用
random_bytes(32)生成,PHP 5.4+ 支持,但 PHP 5.4–5.5 没有random_bytes,得回退到openssl_random_pseudo_bytes
PHP 8 新增 sodium 扩展成为默认启用项,密钥管理更安全也更严格
PHP 7.2+ 可选启用 sodium,PHP 8.0+ 默认编译并启用。它提供 sodium_crypto_secretbox 等函数,其密钥必须是 SODIUM_CRYPTO_SECRETBOX_KEYBYTES 长度(32 字节),且不接受字符串截断或类型转换。
立即学习“PHP免费学习笔记(深入)”;
- PHP 5 完全不支持
sodium,必须用 PECL 扩展或放弃 - PHP 7.2–7.4:
sodium_crypto_secretbox接受任意长度字符串,内部自动 hash 成 key(不推荐) - PHP 8.0+:密钥必须精确为 32 字节,否则直接
TypeError;推荐用sodium_crypto_kx协商密钥,或sodium_crypto_generichash衍生密钥 - 示例:正确生成密钥应写
$key = random_bytes(SODIUM_CRYPTO_SECRETBOX_KEYBYTES);,而不是substr(md5('my-key'), 0, 32)
密钥不是“写法问题”,是使用上下文的问题。最容易被忽略的是:IV/nonce 的生成方式、密钥是否真正随机、以及不同 PHP 版本对“非法输入”的响应策略——PHP 5 倾向容忍,PHP 8 倾向拒绝。跨版本迁移时,别只看函数是否存在,重点检查你传进去的密钥长度、IV 长度、$raw_output 是否显式、以及是否假设了隐式类型转换。











