• Java 密码规则验证Passay 库


    1. 简介

    如今,大多数Web应用程序都有其密码策略 - 简单地说,创建密码策略是为了迫使用户创建难以破解的密码。

    要生成此类密码或验证它们,我们可以利用Passay库

    2. Maven 依赖

    如果我们想在项目中使用 Passay 库,则需要将以下依赖项添加到我们的pom.xml

    1. org.passay
    2. passay
    3. 1.3.1

    我们可以在这里找到它。

    3. 密码验证

    密码验证是Passay库提供的两个主要功能之一。它毫不费力且直观。让我们来发现它。

    3.1.密码数据

    要验证我们的密码,我们应该使用密码数据。它是验证所需信息的容器。它可以存储以下数据:

    • 密码
    • 用户名
    • 密码引用列表
    • 起源

    密码和用户名属性自行解释。Passay 库为我们提供了历史参考和来源参考,我们可以将其添加到密码参考列表中。

    我们可以使用 origin 字段来保存有关密码是否由用户生成或定义的信息。

    3.2.密码验证器

    我们应该知道我们需要PasswordDataPasswordValidator对象来开始验证密码。我们已经讨论了密码数据。现在让我们创建密码验证器

    首先,我们应该定义一组密码验证规则。我们必须在创建PasswordValidator对象时将它们传递给构造函数:

    PasswordValidator passwordValidator = new PasswordValidator(new LengthRule(5));

    有两种方法可以将我们的密码传递给PasswordData对象。我们将其传递给构造函数或 setter 方法:

    1. PasswordData passwordData = new PasswordData("1234");
    2. PasswordData passwordData2 = new PasswordData();
    3. passwordData.setPassword("1234");

    我们可以通过在PasswordValidator 上调用validate() 方法来验证我们的密码:

    RuleResult validate = passwordValidator.validate(passwordData);

    结果,我们将得到一个RuleResult对象。

    3.3.规则结果

    规则结果包含有关验证过程的有趣信息。它是validate() 方法的结果。

    首先,它可以告诉我们密码是否有效:

    Assert.assertEquals(false, validate.isValid());

    此外,我们可以了解密码无效时返回哪些错误。错误代码和验证说明保存在RuleResultDetail 中:

    1. RuleResultDetail ruleResultDetail = validate.getDetails().get(0);
    2. Assert.assertEquals("TOO_SHORT", ruleResultDetail.getErrorCode());
    3. Assert.assertEquals(5, ruleResultDetail.getParameters().get("minimumLength"));
    4. Assert.assertEquals(5, ruleResultDetail.getParameters().get("maximumLength"));

    最后,我们可以使用RuleResultMetadata探索密码验证的元数据:

    1. Integer lengthCount = validate
    2. .getMetadata()
    3. .getCounts()
    4. .get(RuleResultMetadata.CountCategory.Length);
    5. Assert.assertEquals(Integer.valueOf(4), lengthCount);

    4. 密码生成

    除了验证之外,Passay库还使我们能够生成密码。我们可以提供生成器应该使用的规则。

    要生成密码,我们需要有一个PasswordGenerator对象。一旦有了它,我们调用generatePassword()方法并传递CharacterRules列表。下面是一个示例代码:

    1. CharacterRule digits = new CharacterRule(EnglishCharacterData.Digit);
    2. PasswordGenerator passwordGenerator = new PasswordGenerator();
    3. String password = passwordGenerator.generatePassword(10, digits);
    4. Assert.assertTrue(password.length() == 10);
    5. Assert.assertTrue(containsOnlyCharactersFromSet(password, "0123456789"));

    我们应该知道我们需要一个CharacterData对象来创建CharacterRule另一个有趣的事实是,该库为我们提供了英语字符数据。它是五组字符的枚举:

    • 数字
    • 小写英文字母
    • 大写英文字母
    • 小写和大写集合的组合
    • 特殊字符

    但是,没有什么可以阻止我们定义我们的字符集。这就像实现CharacterData接口一样简单。让我们看看我们如何做到这一点:

    1. CharacterRule specialCharacterRule = new CharacterRule(new CharacterData() {
    2. @Override
    3. public String getErrorCode() {
    4. return "SAMPLE_ERROR_CODE";
    5. }
    6. @Override
    7. public String getCharacters() {
    8. return "ABCxyz123!@#";
    9. }
    10. });
    11. PasswordGenerator passwordGenerator = new PasswordGenerator();
    12. String password = passwordGenerator.generatePassword(10, specialCharacterRule);
    13. Assert.assertTrue(containsOnlyCharactersFromSet(password, "ABCxyz123!@#"));

    5. 正匹配规则

    我们已经学习了如何生成和验证密码。为此,我们需要定义一组规则。因此,我们应该知道Passay 中有两种类型的规则:正匹配规则和负匹配规则。

    首先,让我们找出什么是积极的规则以及如何使用它们。

    正匹配规则接受包含提供的字符、正则表达式或符合某些限制的密码。

    有六个正匹配规则:

    • 允许字符规则 – 定义密码必须包含的所有字符
    • AllowedRegexRule–定义密码必须匹配的正则表达式
    • 字符规则–定义密码中应包含的字符集和最少数量的字符
    • 长度规则 – 定义密码的最小长度
    • 字符特征规则 – 检查密码是否满足定义的规则的N个。
    • 长度复杂性规则 – 允许我们为不同的密码长度定义不同的规则

    5.1. 简单正匹配规则

    现在,我们将介绍具有简单配置的所有规则。它们定义了一组合法字符或模式或可接受的密码长度。

    以下是所讨论规则的简短示例:

    1. PasswordValidator passwordValidator = new PasswordValidator(
    2. new AllowedCharacterRule(new char[] { 'a', 'b', 'c' }),
    3. new CharacterRule(EnglishCharacterData.LowerCase, 5),
    4. new LengthRule(8, 10)
    5. );
    6. RuleResult validate = passwordValidator.validate(new PasswordData("12abc"));
    7. assertFalse(validate.isValid());
    8. assertEquals(
    9. "ALLOWED_CHAR:{illegalCharacter=1, matchBehavior=contains}",
    10. getDetail(validate, 0));
    11. assertEquals(
    12. "ALLOWED_CHAR:{illegalCharacter=2, matchBehavior=contains}",
    13. getDetail(validate, 1));
    14. assertEquals(
    15. "TOO_SHORT:{minimumLength=8, maximumLength=10}",
    16. getDetail(validate, 4));

    我们可以看到,如果密码无效,每个规则都给了我们明确的解释。有通知指出密码太短并且有两个非法字符。我们还可以注意到密码与提供的正则表达式不匹配。

    更重要的是,我们被告知它包含的小写字母不足。

    5.2.字符特征规则

    CharcterCharacterisitcsRule比之前提出的规则更复杂。要创建一个CharcterCharacterisitcsRule对象,我们需要提供一个CharacterRule 的列表更重要的是,我们必须设置密码必须匹配多少个。我们可以这样做:

    1. CharacterCharacteristicsRule characterCharacteristicsRule = new CharacterCharacteristicsRule(
    2. 3,
    3. new CharacterRule(EnglishCharacterData.LowerCase, 5),
    4. new CharacterRule(EnglishCharacterData.UpperCase, 5),
    5. new CharacterRule(EnglishCharacterData.Digit),
    6. new CharacterRule(EnglishCharacterData.Special)
    7. );

    呈现的字符特征规则要求密码包含提供的四个规则中的三个。

    5.3.长度复杂性规则

    另一方面,Passay库为我们提供了LengthComplexityRule它允许我们定义哪些规则应应用于哪个长度的密码。CharacterFeaturesRule相比,它们允许我们使用所有类型的规则 - 不仅仅是CharacterRule

    我们来分析一下这个例子:

    1. LengthComplexityRule lengthComplexityRule = new LengthComplexityRule();
    2. lengthComplexityRule.addRules("[1,5]", new CharacterRule(EnglishCharacterData.LowerCase, 5));
    3. lengthComplexityRule.addRules("[6,10]",
    4. new AllowedCharacterRule(new char[] { 'a', 'b', 'c', 'd' }));

    正如我们所看到的,对于具有一到五个字符的密码,我们应用字符规则。但是对于包含六到十个字符的密码,我们希望密码与AllowedCharacterRule 匹配。

    6. 负匹配规则

    与正匹配规则不同,负匹配规则拒绝包含提供的字符、正则表达式、条目等的密码。

    让我们找出负匹配规则是什么:

    • 非法字符规则 – 定义密码不得包含的所有字符
    • 非法正则表达式规则 – 定义一个不能匹配的正则表达式
    • IllegalSequenceRule– 检查密码是否具有非法的字符序列
    • NumberRangeRule–定义密码不得包含的数字范围
    • 空白规则–检查密码是否包含空格
    • 字典规则 – 检查密码是否等于任何字典记录
    • 字典子字符串规则 – 检查密码是否包含任何字典记录
    • 历史规则 – 检查密码是否包含任何历史密码引用
    • 摘要历史记录规则 – 检查密码是否包含任何摘要历史密码引用
    • 源规则 – 检查密码是否包含任何源密码引用
    • 摘要源规则 – 检查密码是否包含任何摘要源密码引用
    • 用户名规则 – 检查密码是否包含用户名
    • RepeatCharacterRegexRule– 检查密码是否包含重复的ASCII字符

    6.1. 简单负匹配规则

    首先,我们将看到如何使用简单的规则,例如IllegalCharacterRuleIllegalRegexRule等。下面是一个简短的示例:

    1. PasswordValidator passwordValidator = new PasswordValidator(
    2. new IllegalCharacterRule(new char[] { 'a' }),
    3. new NumberRangeRule(1, 10),
    4. new WhitespaceRule()
    5. );
    6. RuleResult validate = passwordValidator.validate(new PasswordData("abcd22 "));
    7. assertFalse(validate.isValid());
    8. assertEquals(
    9. "ILLEGAL_CHAR:{illegalCharacter=a, matchBehavior=contains}",
    10. getDetail(validate, 0));
    11. assertEquals(
    12. "ILLEGAL_NUMBER_RANGE:{number=2, matchBehavior=contains}",
    13. getDetail(validate, 4));
    14. assertEquals(
    15. "ILLEGAL_WHITESPACE:{whitespaceCharacter= , matchBehavior=contains}",
    16. getDetail(validate, 5));

    该示例向我们展示了所描述的规则是如何工作的。与正匹配规则类似,它们为我们提供了有关验证的完整反馈。

    6.2. 字典规则

    如果我们想检查密码是否不等于提供的单词怎么办。

    出于这个原因,Passay库为我们提供了出色的工具。让我们发现DictionaryRuleDictionarySubstringRule

    1. WordListDictionary wordListDictionary = new WordListDictionary(
    2. new ArrayWordList(new String[] { "bar", "foobar" }));
    3. DictionaryRule dictionaryRule = new DictionaryRule(wordListDictionary);
    4. DictionarySubstringRule dictionarySubstringRule = new DictionarySubstringRule(wordListDictionary);

    我们可以看到字典规则使我们能够提供禁用单词的列表。当我们有一个最常见或最容易破解的密码列表时,这是有益的。因此,禁止用户使用它们是合理的。

    在现实生活中,我们肯定会从文本文件或数据库中加载单词列表。在这种情况下,我们可以使用单词列表。它有三个重载的方法,这些方法采用一个读取器数组并创建ArrayWordList

    6.3.历史规则和源规则

    此外,Passay库为我们提供了HistoryRuleSourceRule。他们可以根据历史密码或来自各种来源的文本内容验证密码。

    让我们看一下这个例子:

    1. SourceRule sourceRule = new SourceRule();
    2. HistoryRule historyRule = new HistoryRule();
    3. PasswordData passwordData = new PasswordData("123");
    4. passwordData.setPasswordReferences(
    5. new PasswordData.SourceReference("source", "password"),
    6. new PasswordData.HistoricalReference("12345")
    7. );
    8. PasswordValidator passwordValidator = new PasswordValidator(
    9. historyRule, sourceRule);

    历史记录规则可帮助我们检查以前是否使用过密码。由于这种做法不安全,因此我们不希望用户使用旧密码。

    另一方面,SourceRule允许我们检查密码是否与SourceReferences中提供的密码不同。我们可以避免在不同系统或应用程序中使用相同的密码的风险。

    值得一提的是,有DigestSourceRuleDigestHistoryRule这样的规则。我们将在下一段中介绍它们。

    6.4. 摘要规则

    Passay库中有两个摘要规则:DigestHistoryRule 和 DigestSourceRule。摘要规则旨在处理存储为摘要或哈希的密码。因此,要定义它们,我们需要提供一个EncodingHashBean对象。

    让我们看看它是如何完成的:

    1. List historicalReferences = Arrays.asList(
    2. new PasswordData.HistoricalReference(
    3. "SHA256",
    4. "2e4551de804e27aacf20f9df5be3e8cd384ed64488b21ab079fb58e8c90068ab"
    5. ));
    6. EncodingHashBean encodingHashBean = new EncodingHashBean(
    7. new CodecSpec("Base64"),
    8. new DigestSpec("SHA256"),
    9. 1,
    10. false
    11. );

    这次我们通过标签和构造函数的编码密码创建历史引用。之后,我们使用适当的编解码器和摘要算法实例化了EncodingHashBean

    此外,我们可以指定迭代次数以及算法是否加盐。

    一旦我们有一个编码 bean,我们就可以验证我们的摘要密码:

    1. PasswordData passwordData = new PasswordData("example!");
    2. passwordData.setPasswordReferences(historicalReferences);
    3. PasswordValidator passwordValidator = new PasswordValidator(new DigestHistoryRule(encodingHashBean));
    4. RuleResult validate = passwordValidator.validate(passwordData);
    5. Assert.assertTrue(validate.isValid());

    我们可以在Cryptacular library网页上了解有关EncodingHashinBean的更多信息。

    6.5.重复字符正则表达式规则

    另一个有趣的验证规则是RepeatCharacterRegexRule我们可以使用它来检查密码是否包含重复的ASCII字符。

    下面是一个示例代码:

    1. PasswordValidator passwordValidator = new PasswordValidator(new RepeatCharacterRegexRule(3));
    2. RuleResult validate = passwordValidator.validate(new PasswordData("aaabbb"));
    3. assertFalse(validate.isValid());
    4. assertEquals("ILLEGAL_MATCH:{match=aaa, pattern=([^\\x00-\\x1F])\\1{2}}", getDetail(validate, 0));

    6.6.用户名规则

    我们将在本章中讨论的最后一个规则是用户名规则它使我们能够禁止在密码中使用用户名。

    正如我们之前所了解的,我们应该将用户名存储在PasswordData 中:

    1. PasswordValidator passwordValidator = new PasswordValidator(new UsernameRule());
    2. PasswordData passwordData = new PasswordData("testuser1234");
    3. passwordData.setUsername("testuser");
    4. RuleResult validate = passwordValidator.validate(passwordData);
    5. assertFalse(validate.isValid());
    6. assertEquals("ILLEGAL_USERNAME:{username=testuser, matchBehavior=contains}", getDetail(validate, 0));

    7. 自定义消息

    Passay库使我们能够自定义验证规则返回的消息。首先,我们应该定义消息并将它们分配给错误代码。

    我们可以将它们放入一个简单的文件中。让我们看看它有多容易:

    1. TOO_LONG=Password must not have more characters than %2$s.
    2. TOO_SHORT=Password must not contain less characters than %2$s.

    获得消息后,我们必须加载该文件。最后,我们可以将其传递给PasswordValidator对象。

    下面是一个示例代码:

    1. URL resource = this.getClass().getClassLoader().getResource("messages.properties");
    2. Properties props = new Properties();
    3. props.load(new FileInputStream(resource.getPath()));
    4. MessageResolver resolver = new PropertiesMessageResolver(props);

    如我们所见,我们已经加载了message.properties文件并将其传递到Properties对象中。然后,我们可以使用Properties对象来创建PropertiesMessageResolver

    让我们看一下如何使用消息解析器的示例:

    1. PasswordValidator validator = new PasswordValidator(
    2. resolver,
    3. new LengthRule(8, 16),
    4. new WhitespaceRule()
    5. );
    6. RuleResult tooShort = validator.validate(new PasswordData("XXXX"));
    7. RuleResult tooLong = validator.validate(new PasswordData("ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ"));
    8. Assert.assertEquals(
    9. "Password must not contain less characters than 16.",
    10. validator.getMessages(tooShort).get(0));
    11. Assert.assertEquals(
    12. "Password must not have more characters than 16.",
    13. validator.getMessages(tooLong).get(0));

    该示例清楚地表明,我们可以使用配备消息解析器的验证器来翻译所有错误代码。

    8. 结论

    在本教程中,我们学习了如何使用Passay库。我们分析了几个示例,说明如何轻松使用该库进行密码验证。提供的规则涵盖了确保密码安全的大多数常用方法。

    但是我们应该记住,Passay 库本身并不能使我们的密码安全。首先,我们应该学习什么是一般规则,然后使用库来实现它们。

    与往常一样,所有示例都可以在GitHub上找到。

  • 相关阅读:
    docker部署-Linux
    Effective C++ 规则31:将文件间的编译依存关系降至最低
    【微电网重构】基于粒子群算法实现IEEE33节点系统进行配电网重构 前推回代计算潮流附matlab代码
    手机银行体验性测试:如何获取用户真实感受
    Maven 使用
    AMRT 3D 数字孪生引擎(轻量化图形引擎、GIS/BIM/3D融合引擎):智慧城市、智慧工厂、智慧建筑、智慧校园。。。
    JVM-GC-常用调优命令和GC参数
    MapUtils常用方法
    SSM集成
    Thinkpad X201i笔记本电脑开机Fan Error
  • 原文地址:https://blog.csdn.net/allway2/article/details/127775840