Java入门项目:简易密码管理工具开发
时间:2026-04-12 08:08:32 182浏览 收藏
本文深入讲解了如何用Java从零实现一个安全可靠的简易密码管理工具,涵盖密码输入(优先使用System.console().readPassword()并妥善处理IDE兼容性)、安全存储(摒弃Base64伪加密,采用PBKDF2WithHmacSHA256带盐哈希与SecureRandom生成强随机盐)、数据持久化(推荐轻量JSON替代Properties以支持结构化与扩展性),以及工程实践关键原则——通过职责分离(PasswordEntry/Storage/Service三层设计)避免main方法臃肿,并强调对异常路径(如文件损坏、解码失败、磁盘满等)的前置防御,助初学者迈出安全编码与可维护架构的第一步。

为什么不用 Scanner.nextLine() 直接读密码
因为 Scanner.nextLine() 会残留换行符,且无法屏蔽输入回显——用户输密码时会明文显示在控制台,存在安全隐患。Java 标准库提供了更合适的替代:System.console().readPassword()。
但要注意:System.console() 在 IDE(如 IntelliJ、Eclipse)的内置终端中返回 null,导致 NullPointerException。真实运行必须通过系统终端(Windows CMD / macOS Terminal / Linux Shell)执行 java PasswordManager。
- 开发调试阶段可用
Scanner+ 提示语临时绕过,但务必标注 TODO 并禁用提交 - 生产级逻辑中,永远优先检查
System.console() != null - 返回的
char[]比String更安全:可手动清空数组,避免内存中长期驻留明文
如何安全存储密码(不存明文)
密码管理工具的核心矛盾是:既要“记住密码”,又不能“存明文”。初学者常误以为 Base64 编码 = 加密,其实它只是可逆编码,毫无安全性。
正确做法是使用带盐哈希(salted hash)。Java 8+ 自带 java.security.MessageDigest 和 java.security.SecureRandom,推荐 PBKDF2WithHmacSHA256 算法:
- 每次生成唯一随机 salt(至少 16 字节)
- 迭代次数设为 65536 或更高(兼顾安全与性能)
- 哈希结果保存为十六进制字符串或 Base64,和 salt 一起存入文件(如 JSON 或简单文本)
- 验证时重新用同一 salt + 迭代次数计算哈希,比对结果而非原始密码
SecureRandom random = new SecureRandom();
byte[] salt = new byte[16];
random.nextBytes(salt);
KeySpec spec = new PBEKeySpec(password, salt, 65536, 256);
SecretKeyFactory factory = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA256");
byte[] hash = factory.generateSecret(spec).getEncoded();
用 Properties 还是 JSON 存储账号数据
初学者倾向用 java.util.Properties,因为它简单、内置、支持 .properties 文件。但它有硬伤:键值只能是 String,不支持嵌套结构;特殊字符需转义;无类型校验;无法直接表达“一个网站多个账号”这类关系。
对于密码管理这种需要扩展性的场景,轻量 JSON 更合适。不必引入 Jackson 或 Gson 全家桶,用 org.json(单 jar,约 250KB)即可:
- 每个条目是
JSONObject,含site、username、encryptedPassword、salt、createdAt - 整个列表存为
JSONArray,写入passwords.json - 读取时先检查文件是否存在,再尝试解析,捕获
JSONException避免崩溃 - 敏感字段如
encryptedPassword和salt必须 Base64 编码后存,避免 JSON 解析失败
main 方法里直接写业务逻辑会踩哪些坑
很多初学者把所有代码堆在 public static void main(String[] args) 里:读命令、解析参数、调哈希、写文件……看似跑通,但后续加功能(比如导出 CSV、搜索模糊匹配)就会失控。
建议从第一天就拆出三个最小职责类:
PasswordEntry:纯数据载体,含 site/username/encryptedPassword/salt/timestamp,重写equals和toStringPasswordStorage:封装文件读写,只暴露save(List和) load(),内部处理 JSON 序列化与异常PasswordService:实现核心逻辑,如add(String site, String username, char[] rawPassword)、find(String keyword),不碰 I/O 或 UI
这样改需求时,比如要换成 SQLite 存储,只需重写 PasswordStorage,其他部分完全不动。
真正容易被忽略的是异常路径:用户输错两次密码、JSON 文件损坏、磁盘满、salt 解码失败……这些分支不提前设计,后期 debug 会花掉十倍时间。
以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
125 收藏
-
410 收藏
-
168 收藏
-
156 收藏
-
194 收藏
-
431 收藏
-
389 收藏
-
221 收藏
-
147 收藏
-
220 收藏
-
295 收藏
-
289 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习