密钥长度错误需确保二进制字节长度严格匹配算法要求:AES-128为16字节、AES-192为24字节、AES-256为32字节;使用hash('sha256', $key, true)或sodium_crypto_secretbox_keygen()生成合规密钥,并用bin2hex()验证真实字节。

openssl_encrypt 报错“Key length error”怎么办
直接原因是传给 openssl_encrypt 的密钥长度不匹配所选加密算法和模式。OpenSSL 不会自动补位或截断密钥,必须严格符合要求。
- AES-128 要求密钥正好 16 字节(不是 16 个字符),AES-192 是 24 字节,AES-256 是 32 字节
- 常见错误:用
md5($string)得到 32 字符十六进制字符串(64 字节),却直接当密钥用 - 正确做法是先 hex-decode 或用
hash('sha256', $key, true)获取原始字节流 —— 第三个参数true很关键,否则返回的是字符串而非二进制 - 示例:
$key = substr(hash('sha256', 'my_secret', true), 0, 32);确保 AES-256 有足长且可控的密钥
mcrypt_* 已废弃,但遗留代码里密钥怎么对齐
虽然 mcrypt_encrypt 在 PHP 7.2+ 中已被移除,但老项目迁移时仍常遇到密钥长度不兼容问题。它的密钥处理逻辑和 OpenSSL 不同:它会自动填充或截断到所需长度,但填充方式不可控、不安全。
- 不要依赖 mcrypt 的自动截断行为,尤其当原始密钥含中文或特殊字符时,
strlen()和实际字节数可能不一致(UTF-8 下一个汉字占 3 字节) - 迁移时统一改用
openssl_encrypt,并显式控制密钥字节长度,例如:$key = str_pad(substr($raw_key, 0, 32), 32, "\0"); - 注意:
str_pad默认用空格填充,必须指定"\0"避免引入非法字节
使用 sodium_crypto_secretbox 时密钥长度报错
sodium_crypto_secretbox 要求密钥固定为 SODIUM_CRYPTO_SECRETBOX_KEYBYTES 字节(当前为 32),且必须是二进制数据。任何字符串直接传入都可能因编码问题导致长度误判。
- 错误写法:
sodium_crypto_secretbox($msg, $nonce, 'abcd'); // 字符串 'abcd' 只有 4 字节 - 正确做法:用
sodium_crypto_secretbox_keygen()生成密钥,或从哈希结果中提取原始字节:$key = sodium_hex2bin(str_pad(substr(sodium_bin2hex($hash), 0, 64), 64, '0')); // 复杂?不如直接 keygen - 强烈建议:生产环境始终用
sodium_crypto_secretbox_keygen()生成密钥,避免手算出错
为什么 var_dump(strlen($key)) 看着是 32 还报错
因为 strlen 返回的是字节数,但你看到的“32”可能是 UTF-8 编码下某个字符串的长度,而实际内容含 BOM、全角空格、换行符或不可见控制字符 —— 它们都会计入字节数,却破坏密钥有效性。
立即学习“PHP免费学习笔记(深入)”;
- 调试时用
bin2hex($key)查看真实字节序列,比var_dump更可靠 - 从配置文件或数据库读密钥时,注意 trim() 是否清掉了末尾换行(
\n或\r\n) - 硬编码密钥时避免在引号后加空格,PHP 不会警告,但
strlen会多算
密钥长度问题表面是数字不匹配,根子在“你以为的字节”和“函数真正收到的字节”之间存在隐式转换。每次传密钥前,用 bin2hex() 看一眼,比猜三次更省时间。











