最稳妥方式是调用openssl_pkey_new(['private_key_bits' => 4096, 'private_key_type' => OPENSSL_KEYTYPE_RSA])生成密钥对,再用openssl_pkey_export()导出私钥、openssl_pkey_get_details()['key']提取公钥,并始终显式指定OAEP填充模式进行加解密。

PHP中用openssl扩展生成RSA密钥对最稳妥的方式
PHP本身不内置密钥生成逻辑,必须依赖openssl扩展(默认启用,但需确认已加载)。直接调用openssl_pkey_new()虽可行,但容易忽略密钥长度和加密算法兼容性——比如用2048位密钥配sha1摘要,在现代系统里可能被拒绝。
推荐组合:
-
openssl_pkey_new(['private_key_bits' => 4096, 'private_key_type' => OPENSSL_KEYTYPE_RSA])—— 4096位更抗暴力,且避免某些云服务(如AWS KMS)对2048位的签名限制 - 生成后务必用
openssl_pkey_export()导出私钥(含密码保护时传入['passphrase' => 'xxx']),否则openssl_pkey_get_private()读取会失败 - 公钥必须用
openssl_pkey_get_details($res)['key']提取,不能直接print_r资源句柄
用openssl_public_encrypt()加密时必填的填充模式参数
很多人卡在“加密成功但解密报错”,根源是没显式指定$padding。PHP的openssl_public_encrypt()默认用OPENSSL_PKCS1_PADDING,但若对方系统(如Java的Cipher.getInstance("RSA/ECB/PKCS1Padding"))要求严格匹配,而你漏传参数,就可能因底层OpenSSL版本差异导致填充字节错位。
实操要点:
立即学习“PHP免费学习笔记(深入)”;
- 加密前检查明文长度:RSA-4096最多加密
4096/8 - 11 = 501字节(PKCS#1 v1.5),超长需分块或改用混合加密 - 始终显式传参:
openssl_public_encrypt($data, $crypted, $public_key, OPENSSL_PKCS1_OAEP_PADDING)—— OAEP比PKCS1更安全,且PHP 7.2+默认支持 - 密文是二进制数据,存数据库或传输前必须
base64_encode(),否则乱码或截断
openssl_private_decrypt()解密失败的三个高频原因
解密报error:0407006A:rsa routines:RSA_padding_check_PKCS1_type_2:block type is not 02这类错误,基本锁定在密钥或数据格式问题。
- 私钥未正确加载:用
openssl_pkey_get_private('file://path/to/key.pem')时路径必须绝对,相对路径在CLI和Web环境下行为不一致 - 密文被二次
urldecode()或trim():Base64字符串含+和/,经URL传输后可能被转义,解密前要先str_replace(['-', '_'], ['+', '/'], $encoded)再base64_decode() - 加密和解密用的填充模式不一致:比如加密用
OAEP,解密却没传OPENSSL_PKCS1_OAEP_PADDING,函数会静默回退到PKCS1,导致解密乱码
生产环境必须绕开的RSA直接加密陷阱
RSA不是万能加密容器。PHP里直接用openssl_public_encrypt()加密用户密码、JSON或长文本,等于把系统暴露在教科书级攻击下。
- 密钥硬编码在代码里?立刻改掉。用环境变量加载私钥路径,或通过
openssl_pkey_get_private("file:///dev/shm/private.key")从内存文件读取 - 每次加密都生成新密钥对?别这么做。RSA密钥对生命周期应按业务安全策略管理(如每季度轮换),而非请求级创建
- 真正该做的:用RSA加密一个随机AES密钥,再用AES加密业务数据(即混合加密)。PHP没有原生AES-RSA封装,但
defuse/php-encryption库已处理好所有边界条件
密钥长度、填充方式、编码转换、混合加密——这些点单看简单,串起来就是生产级RSA落地的全部门槛。少踩一个,就少一次凌晨三点的证书告警。











