Java密码校验须分四步:正则分项校验强度、SHA-256加盐哈希、MessageDigest.isEqual防时序攻击、优先用Spring Security的DelegatingPasswordEncoder。

Java 密码校验不能只靠 String.equals() 比对明文——必须结合强度规则、安全存储与防爆破逻辑。核心在于:用正则定义策略,用 MessageDigest 或 SecretKeySpec 配合盐值哈希,且校验时避免时序攻击。
用 Pattern 和 Matcher 实现多级强度校验
正则不是写一个大而全的表达式,而是拆解为可读、可维护的独立规则。比如“至少8位、含大小写字母、数字、特殊字符”应分四次匹配,而非塞进一个难以调试的 ^(?=.*[a-z])(?=.*[A-Z])...。
-
Pattern.compile("[a-z]").matcher(password).find()判断小写字母 -
Pattern.compile("[A-Z]").matcher(password).find()判断大写字母 -
Pattern.compile("\\d").matcher(password).find()判断数字(注意双反斜杠) -
Pattern.compile("[!@#$%^&*()_+\\-=\\[\\]{};':\"\\\\|,.\\/?]").matcher(password).find()判断常见特殊字符(方括号、反斜杠需转义) - 长度检查用
password.length() >= 8,比正则.{8,}更直观、无回溯风险
避免明文比较:用 MessageDigest + 盐值做不可逆哈希
直接存或比对明文密码是严重安全漏洞。Java 标准库推荐用 MessageDigest 计算 SHA-256,并强制加盐(salt)。盐值必须每次注册生成新随机值,和哈希结果一起存入数据库。
SecureRandom random = new SecureRandom();
byte[] salt = new byte[16];
random.nextBytes(salt);
String saltHex = HexFormat.of().formatHex(salt);
MessageDigest md = MessageDigest.getInstance("SHA-256");
md.update(salt);
byte[] hash = md.digest(password.getBytes(StandardCharsets.UTF_8));
String hashHex = HexFormat.of().formatHex(hash);
校验时,从数据库取出原始 salt,重复上述哈希流程,再用 MessageDigest.isEqual() 比较字节数组——它能防止时序攻击,比 String.equals() 安全。
立即学习“Java免费学习笔记(深入)”;
警惕 matches() 的隐式锚定与回溯陷阱
String.matches() 默认在正则前后加 ^ 和 $,看似方便,但容易误判。例如 "abc123!".matches("\\w+") 返回 false(因 ! 不属 \\w),而你以为它只检查“是否包含字母数字”。更糟的是,复杂正则如 "^(?=.*\\d)(?=.*[a-z])(?=.*[A-Z]).{8,}$" 在恶意输入下可能触发灾难性回溯,导致 CPU 100%。
- 用
Pattern.compile(...).matcher(str).find()替代matches(),显式控制匹配行为 - 避免嵌套量词:
(a+)+、(\w+\s*)+等结构在长输入下极危险 - 生产环境密码正则建议限制最大长度:
if (password.length() > 64) throw new IllegalArgumentException("Password too long");
Spring Security 的 DelegatingPasswordEncoder 是更优选择
自己实现哈希逻辑容易出错(比如盐值复用、算法过时、无密钥派生迭代次数)。Spring Security 5+ 提供了开箱即用的委托式密码编码器,自动处理 BCrypt、SCrypt、PBKDF2 等现代算法:
PasswordEncoder encoder = new DelegatingPasswordEncoder(
"bcrypt",
Map.of("bcrypt", new BCryptPasswordEncoder(), "pbkdf2", new Pbkdf2PasswordEncoder())
);
它会在哈希字符串前加 {bcrypt} 前缀,校验时自动路由到对应解码器。比手写 SHA-256 + 盐更抗彩虹表、更难暴力破解——因为 BCrypt 内置了可调慢因子(strength=12),让单次哈希耗时约 300ms,极大拖慢爆破速度。
真正难的不是写对正则或哈希,而是确保盐值唯一、哈希不被缓存、错误响应不泄露信息(比如不区分“用户不存在”和“密码错误”),以及持续跟进密码学最佳实践。这些细节,比语法本身更决定系统是否真的安全。










