
用 random_bytes() 生成真正安全的密钥
PHP 7+ 中唯一推荐的密钥生成方式是 random_bytes(),它直接调用操作系统级的加密随机源(如 /dev/urandom 或 CryptGenRandom),不依赖时间、进程 ID 等可预测因子。任何用 rand()、mt_rand()、uniqid() 甚至 openssl_random_pseudo_bytes()(已弃用)生成的“密钥”,在密码学意义上都不安全。
实操建议:
- 生成 32 字节 AES-256 密钥:
$key = random_bytes(32); - 生成 Base64 编码便于存储或传输:
$key_b64 = base64_encode(random_bytes(32)); - 若需十六进制字符串(如用于调试):
$key_hex = bin2hex(random_bytes(16));(注意:16 字节 → 32 位 hex,别误以为长度够) - 绝不要对
random_bytes()的输出做哈希(如sha256())再用——这不增强安全性,反而可能引入偏差或截断风险
密钥长度必须匹配算法要求,不能“越长越好”
密钥长度不是随便填的数字,必须严格对应所用加密算法的预期字节数。例如:
- AES-128 要求 16 字节密钥(
random_bytes(16)) - AES-192 要求 24 字节(
random_bytes(24)) - AES-256 要求 32 字节(
random_bytes(32)) - 使用
openssl_encrypt()时传错长度会静默失败或触发警告(如error:0607F08A:digital envelope routines:EVP_EncryptInit_ex:invalid key length) - JWT 的 HS256 签名密钥也应为 32 字节;用 64 字节密钥不会提升安全性,反而可能被部分库截断处理
避免把密钥硬编码在代码里或写进版本库
生成密钥只是第一步,更关键的是安全存储和加载。常见错误包括:
立即学习“PHP免费学习笔记(深入)”;
- 把
$secret_key = 'Zx9f...';直接写在config.php里并提交到 Git —— 一旦泄露,所有加密数据即告失守 - 用
$_ENV或getenv()读取环境变量,但变量值本身明文存在.env文件中(未加密且常被误提交) - 正确做法:密钥由部署流程生成(如 CI/CD 阶段调用
random_bytes()并注入容器环境),或由密钥管理服务(如 HashiCorp Vault、AWS KMS)动态提供 - 若必须本地存储,至少用文件权限限制(
chmod 600 /etc/myapp/secret.key)并确保 Web 进程无法通过 HTTP 直接访问该路径
注意 random_bytes() 的异常处理与 PHP 版本兼容
random_bytes() 在无法获取足够熵时会抛出 Exception(不是 warning),不处理会导致白屏。PHP 5.6 用户无法使用该函数,必须升级或退而求其次用 openssl_random_pseudo_bytes()(需手动验证 $crypto_strong 参数为 true)。
最小安全兜底写法(PHP 7.0+):
try {
$key = random_bytes(32);
} catch (Exception $e) {
throw new RuntimeException('Unable to generate secure key: ' . $e->getMessage());
}
PHP 5.6 兼容方案(不推荐长期使用):
$bytes = openssl_random_pseudo_bytes(32, $crypto_strong);
if (!$crypto_strong) {
throw new RuntimeException('OpenSSL did not provide a cryptographically strong value');
}
密钥的安全性最终取决于生成、存储、使用全链路是否闭环。最短的漏洞往往不在生成函数本身,而在你把它 echo 出来调试、记录进日志、或拼接到 SQL 查询里的那一刻。











