php密码存储必须用password_hash(),禁用md5/sha1;真加密用openssl_encrypt()(如aes-256-cbc),禁用ecb模式;base64_encode()仅为编码,无保密性。

PHP 加密不是“选一个函数套进去就完事”,新手最容易栽在混淆hash、encrypt、encode这三类操作上——比如用base64_encode()当加密,结果数据一解就开;或者拿md5()存密码,却没加盐也没用迭代。
别把哈希当加密:密码存储必须用 password_hash()
哈希(如md5、sha1)不可逆,适合验密码,但绝不能直接哈希明文密码。现代 PHP(7.2+)唯一推荐的密码哈希方式是password_hash(),它自动选算法、加盐、调迭代次数。
-
password_hash($password, PASSWORD_ARGON2ID)(PHP 7.3+,安全性最高) -
password_hash($password, PASSWORD_DEFAULT)(当前默认是 bcrypt,向后兼容) - 绝对不要写
md5($password)或sha1($password . $salt)——盐要随机生成,迭代要足够,这些password_hash()已帮你封好 - 验证时只用
password_verify($input, $hash_from_db),别自己拼盐、比对哈希值
真加密要用 openssl_encrypt(),别碰 mcrypt
mcrypt扩展早在 PHP 7.1 就被移除,现在所有对称加密(如 AES)必须走openssl_encrypt()/openssl_decrypt()。它要求你明确指定算法、模式、IV 和密钥处理方式。
- 推荐组合:
AES-256-CBC(需 32 字节密钥 + 16 字节随机 IV) - 密钥不能是短口令字符串——要用
hash('sha256', $raw_key, true)转成二进制 - IV 必须每次加密都新生成(
random_bytes(16)),且和密文一起保存(通常拼在密文前或单独字段) - 错误示例:
openssl_encrypt($data, 'AES-128-ECB', $key)—— ECB 模式不安全,无 IV,会暴露重复块
base64_encode() 和 urlencode() 不是加密,只是编码
它们只是把二进制数据转成文本表示,毫无保密性。常见误用场景:把加密后的密文再base64_encode(),然后以为“更安全”;或把密钥用urlencode()存进 URL 当参数传。
立即学习“PHP免费学习笔记(深入)”;
-
base64_encode()是为了传输/存储二进制安全,解码只要base64_decode() - 真正加密后的密文(如
openssl_encrypt输出)本就是二进制,必须base64_encode()才能存数据库或传 jsON;但这一步不增加安全性 - 密钥、IV 绝对不能出现在 URL、日志、前端 JS 或 HTML 属性里——哪怕经过
urlencode()
开发时最容易漏掉的三件事
不是算法选错,而是工程细节崩盘:
- 没检查
openssl_encrypt()返回false(比如密钥长度不对、IV 长度错、算法名拼错) - 用
password_hash()生成的 hash 存进数据库字段太短(VARCHAR(255)才够,bcrypt 最长约 60 字符,Argon2 可达 190+) - 本地测试用
localhost跑没问题,上线后因 OpenSSL 版本低或缺少libsodium扩展,PASSWORD_ARGON2ID直接报错
加密不是加个函数就安心了,关键在理解每个函数的边界:它防谁?防什么?失效条件是什么。比如password_hash()防拖库撞库,但防不了中间人窃听登录请求——那得靠 https。