Make sure the info parameter contains random elements.
From: https://soatok.blog/2021/11/17/understanding-hkdf/(PHP 7 >= 7.1.2, PHP 8)
hash_hkdf — 与えられたキーから導出されるHKDFキーを生成する
algo
       選択したハッシュアルゴリズムの名前 (例: "sha256")。
       サポートされているアルゴリズムの一覧は hash_hmac_algos() を参照ください。
       
注意:
暗号に適さないハッシュ関数は許可されません。
key入力キー (生のバイナリ)。 空ではいけません。
length出力の長さをバイト単位で指定します。 選んだハッシュ関数のサイズの255倍以下でなければなりません。
       length が 0 の場合、
       出力の長さはハッシュ関数が選んだデフォルトのサイズになります。
      
infoアプリケーション/コンテキスト依存の情報を示す文字列
salt導出の間に使うソルト
この値はオプションですが、 ランダムなソルトを追加するとHKDFの強度が飛躍的に向上します。
   導出されたキーの生バイナリ表現の文字列を返します(この値は、
   出力キーマテリアル(OKM) としても知られています)。
   失敗時には false を返します。
  
   key が空の場合だったり、
   algo が未知だったり/暗号に適さなかったり、
   length が0より小さいか大きすぎる
   (ハッシュ関数のサイズの255倍より大きい)場合、
   ValueError がスローされます。
  
| バージョン | 説明 | 
|---|---|
| 8.0.0 | エラーが発生した場合に ValueError
        をスローするようになりました。
        これより前のバージョンでは、 falseを返し、かつE_WARNINGが発生していました。 | 
上の例は、AES-256 encryption と SHA-256 authentication をそれぞれ使い、 encrypt-then-HMAC を生成する用途に合った、 異なるキーペアを生成します。
例1 hash_hkdf() の例
<?php
// ランダムなキーと、導出するキーを強力にするためのソルトを生成します。
$inputKey = random_bytes(32);
$salt = random_bytes(16);
// 上で生成した同じ入力を使い、異なるキーのペアを導出します。
$encryptionKey = hash_hkdf('sha256', $inputKey, 32, 'aes-256-encryption', $salt);
$authenticationKey = hash_hkdf('sha256', $inputKey, 32, 'sha-256-authentication', $salt);
var_dump($encryptionKey !== $authenticationKey); // bool(true)
?>Make sure the info parameter contains random elements.
From: https://soatok.blog/2021/11/17/understanding-hkdf/