应使用 random_bytes() 生成安全随机密码,因其源自操作系统熵源,而 rand() 和 mt_rand() 不具备加密强度;需用安全字符集如 'ABCDEFGHJKLMNPQRSTUVWXYZ23456789' 避免混淆,并通过 random_bytes() 索引取模确保均匀分布。

PHP 生成安全随机密码用 random_bytes(),别用 rand() 或 mt_rand()
PHP 7.0+ 之后,rand() 和 mt_rand() 不适合生成密码——它们是伪随机、可预测、无加密强度。真正安全的密码必须来自操作系统熵源,也就是 random_bytes()。
常见错误现象:mt_rand() 生成的“随机字符串”在批量注册或 API key 场景下被批量碰撞破解;用 uniqid() 拼接时间戳,结果被逆向推导出生成时间与顺序。
-
random_bytes($length)返回的是二进制字节,需转成可读字符(比如 base64 或自定义字符集) - base64 编码后可能含
+、/、=,不适用于 URL 或文件名场景,这时得手动映射字符表 - 若必须兼容 PHP 5.6,可用
openssl_random_pseudo_bytes()(但要检查$crypto_strong返回 true)
字符集怎么选:避免 O 和 0、I 和 l 混淆
用户抄错密码比生成慢更致命。生成密码不是越“全集”越好,而是要兼顾安全性与可用性。
使用场景:后台管理员初始密码、临时重置链接 token、数据库连接密钥——这些都要求人眼可读、电话可报、不易输错。
立即学习“PHP免费学习笔记(深入)”;
- 推荐字符集:
'ABCDEFGHJKLMNPQRSTUVWXYZ23456789'(去掉易混淆字母和数字) - 别用
array_merge(range('a','z'), range('A','Z'), range(0,9))然后shuffle()——shuffle()基于mt_rand(),破坏了random_bytes()的安全性 - 正确做法:用
random_bytes()生成索引,对字符数组取模(注意模数要整除 256 才能保持均匀分布,否则末尾字符概率偏高)
生成 12 位密码的最小可靠写法
不是“越长越安全”,而是“足够长 + 真随机 + 字符分布均匀”。12 位从 32 字符集里选,熵值约 60 bit,对绝大多数业务已足够。
function generatePassword($length = 12) {
$chars = 'ABCDEFGHJKLMNPQRSTUVWXYZ23456789';
$bytes = random_bytes($length);
$password = '';
for ($i = 0; $i < $length; $i++) {
$password .= $chars[ord($bytes[$i]) % strlen($chars)];
}
return $password;
}
注意:ord($bytes[$i]) % strlen($chars) 虽然简单,但当 $chars 长度不是 2 的幂时会有轻微偏差(比如 32 字符就完全均匀;31 字符则最后 1 个字符概率略高)。业务关键系统建议用 rejection sampling,但日常管理密码够用。
为什么不用 password_hash() 直接替代?
password_hash() 是哈希函数,用于存储密码,不是生成密码。它输出的是带盐哈希值(如 $2y$10$...),根本不能当原始密码返回给用户。
容易踩的坑:
– 把 password_hash('abc123', PASSWORD_DEFAULT) 的结果当成“生成的密码”发给用户
– 用 bin2hex(random_bytes(6)) 得到 12 位十六进制串,结果全是小写字母+数字,缺乏大小写变化,实际熵值打折
- 生成是明文密码,存储才用
password_hash() -
bin2hex()或base64_encode()只是编码方式,不等于字符集设计,仍需清洗/截断/替换非法字符 - 如果需要 URL 安全,优先用
base64_url_encode()(PHP 7.4+)或手写替换strtr(base64_encode(...), '+/', '-_')
真正难的不是写几行代码,是意识到“随机”在密码场景里是个严格的技术定义——它绑定操作系统、语言版本、字符分布、甚至你调用它的上下文。少一个判断,就可能让整个认证环节形同虚设。











