php无现成“文件加密密钥”对象,需用openssl_encrypt()或sodium_crypto_secretbox()对文件内容对称加密;密钥须用random_bytes()等密码学安全方式生成并妥善保管,不可硬编码;iv/nonce须每次随机生成且随密文保存;优先选用sodium(api简洁、aead默认、自动处理nonce)。

PHP 本身不提供“文件加密密钥”这种现成对象,你真正需要的是:用 openssl_encrypt() 或 sodium_crypto_secretbox() 对文件内容做对称加密,而密钥必须自己安全生成、存储和复用——密钥不是“写出来”的,是“生成并保管好”的。
密钥必须用密码学安全随机数生成,不能手写或用 rand()
常见错误是写 $key = 'my-secret-123'; 或用 mt_rand() 拼接,这会导致密钥熵极低,极易被暴力破解。PHP 8.1+ 推荐用 random_bytes();老版本必须用 openssl_random_pseudo_bytes()(且要检查 $crypto_strong 返回 true)。
-
openssl_encrypt()要求密钥长度严格匹配算法:AES-128 需 16 字节,AES-256 需 32 字节 -
sodium_crypto_secretbox()固定要求 32 字节密钥,直接用random_bytes(32)最稳妥 - 生成后别 echo/print,别硬编码进脚本,更不要 commit 到 Git —— 建议存入环境变量或独立权限受限的配置文件
加密文件时,IV/nonce 必须每次随机且随密文一起保存
很多人只关注密钥,却把 IV(初始向量)写死或漏存,导致解密失败或安全降级。AES-CBC、AES-GCM 等模式下,IV 必须唯一且不可预测;Sodium 的 sodium_crypto_secretbox() 要求 nonce 必须 24 字节且绝不能重用。
- 用
random_bytes()生成 IV/nonce,比如 AES-GCM:$iv = random_bytes(12) - 加密后把 IV/nonce 和密文拼接(如
$iv . $ciphertext),或用 JSON 封装后写入文件 - 解密时先拆出 IV/nonce,再传给
openssl_decrypt()或sodium_crypto_secretbox_open() - 切勿用文件名、时间戳等可预测值当 IV
选 openssl 还是 sodium?优先 sodium(PHP 7.2+)
sodium 是现代 PHP 加密的事实标准:API 更简洁、默认使用 AEAD(认证加密)、自动处理 nonce、无需手动管理 padding 和 mode。而 openssl 易错点太多——比如忘记设 OPENSSL_RAW_DATA、混淆 iv 和 hmac_key、AES-CBC 不带完整性校验。
立即学习“PHP免费学习笔记(深入)”;
- 用
sodium_crypto_secretbox()+sodium_crypto_secretbox_open(),密钥、nonce、密文三者分离清晰 - 若必须用 openssl(如对接遗留系统),至少选
AES-256-GCM模式,并用openssl_encrypt($data, 'aes-256-gcm', $key, $options, $iv, $tag)保证完整性 - 避免
mcrypt(已废弃)、base64_encode(file_get_contents())(不是加密)、gzdeflate()(只是压缩)
密钥本身不加密文件,它只是解锁加密操作的“钥匙”。最常被忽略的一点是:密钥生命周期管理——没加密前的明文密钥怎么安全分发?加密后的密文文件权限是否设为 600?解密时内存中的密钥会不会被 swap 到磁盘?这些比“怎么写密钥”重要得多。











