カテゴリ: Spring認証(Spring Security) 更新日: 2025/12/03

ハッシュ化と暗号化の違いを完全解説!Spring Security初心者向けガイド

ハッシュ化と暗号化の違い
ハッシュ化と暗号化の違い

新人と先輩の会話形式で理解しよう

新人

「Spring Securityでパスワードを安全に保存したいんですが、ハッシュ化と暗号化って何が違うんですか?」

先輩

「それは重要なポイントだね。Spring Securityでは主にハッシュ化を使ってパスワードを守るんだ。」

新人

「暗号化じゃだめなんですか?」

先輩

「目的が違うんだよ。じゃあ、ハッシュ化と暗号化の違いを一緒に見ていこうか。」

1. ハッシュ化とは?

1. ハッシュ化とは?
1. ハッシュ化とは?

ハッシュ化とは、元のデータ(たとえばパスワードなど)を一定のルールに従って別の文字列に変換する処理のことです。変換された結果をハッシュ値と呼びます。大きな特徴は、一度ハッシュ化されたら元に戻せない、つまり一方向の変換であるという点です。

Spring Securityでは、ユーザーのパスワードをデータベースに保存する前にハッシュ化することで、情報漏洩リスクを低減します。

代表的なハッシュ化アルゴリズムには次のようなものがあります。

  • BCrypt(ビークリプト):適度な計算コストがあり、辞書攻撃に強い。
  • Argon2(アルゴンツー):近年注目されている安全性の高いハッシュアルゴリズム。

Spring Securityでは、以下のようにBCryptPasswordEncoderを使って簡単にハッシュ化できます。


import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class HashExample {
    public static void main(String[] args) {
        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
        String rawPassword = "mypassword123";
        String hashedPassword = encoder.encode(rawPassword);
        System.out.println("ハッシュ化されたパスワード: " + hashedPassword);
    }
}

ハッシュ化されたパスワード: $2a$10$7HQFZv0vEXAMPLEPASSWORDHASHEDSTRINGS...

このように、ハッシュ化を使えば元のパスワードを保存せずに認証処理が可能になります。ユーザーがログイン時に入力したパスワードと、保存されたハッシュを照合することで認証されます。

ちなみに、Spring Security 5以降ではArgon2PasswordEncoderも使えるようになっています。


import org.springframework.security.crypto.argon2.Argon2PasswordEncoder;

public class Argon2Example {
    public static void main(String[] args) {
        Argon2PasswordEncoder encoder = new Argon2PasswordEncoder();
        String rawPassword = "mypassword123";
        String hashedPassword = encoder.encode(rawPassword);
        System.out.println("Argon2でハッシュ化: " + hashedPassword);
    }
}

Argon2でハッシュ化: $argon2id$v=19$m=65536,t=2,p=1$EXAMPLEHASHEDPASSWORD...

ハッシュ化はパスワードの保存に特化しており、元に戻せないことが最大の強みです。

2. 暗号化とは?

2. 暗号化とは?
2. 暗号化とは?

暗号化とは、元のデータを一定のアルゴリズムと鍵を使って、第三者には読めないように変換する処理のことです。そして復号(ふくごう)という処理を通じて、元のデータに戻すことができます。つまり暗号化は双方向の変換です。

たとえば、通信中のクレジットカード情報や、ファイル内の機密情報を保護するときに使われます。

暗号化されたデータは、適切な鍵(パスワードや秘密鍵)を持っていれば、いつでも復元できます。そのため、パスワードの保存には適していません。

なぜなら、もし鍵が漏れた場合、元のパスワードがすべて復元されてしまう危険があるからです。

このような理由から、Spring Securityではパスワードには暗号化ではなくハッシュ化を使うのが基本です。

暗号化とハッシュ化の違いを表にまとめると以下の通りです。

項目 ハッシュ化 暗号化
変換の方向 一方向 双方向
復元可能か 復元不可能 復元可能
用途 パスワード保存 通信・ファイル保護
Spring Securityでの使用 使用される(BCryptなど) 基本的には使用しない

このように、「ハッシュ化とは何か」「暗号化とは何か」をしっかり理解することで、Spring Securityで適切なセキュリティ対策ができるようになります。

3. ハッシュ化と暗号化の目的の違い

3. ハッシュ化と暗号化の目的の違い
3. ハッシュ化と暗号化の目的の違い

ハッシュ化と暗号化は、どちらもセキュリティを高めるための重要な技術ですが、その目的や使い方が大きく異なります

ハッシュ化は主に「保存」を目的として使われます。たとえば、ユーザーのログインパスワードなどは、直接保存してしまうと、情報漏洩時にすべて見えてしまいます。そこでハッシュ化によって元に戻せない文字列に変換して保存しておくことで、万が一データベースが漏れても元のパスワードがわからないようにします。

一方、暗号化は「通信や転送中の保護」を目的として使われます。たとえば、Webサイトでのログイン情報やクレジットカード番号をサーバに送信するとき、これらのデータを平文で送ってしまうとネットワーク上で簡単に盗まれてしまいます。そこで、SSL/TLSといった通信暗号化技術を使って読み取れない状態に変換し、安全にやり取りできるようにします。

つまり、ハッシュ化は保管時の安全性を確保する手段暗号化は移動中の安全性を守る手段なのです。

4. Spring Securityにおけるハッシュ化の活用例

4. Spring Securityにおけるハッシュ化の活用例
4. Spring Securityにおけるハッシュ化の活用例

Spring Securityでは、パスワードをハッシュ化して保存するのが基本です。平文のまま保存するのは非常に危険なため、ログイン認証の仕組みでもハッシュ化が標準で組み込まれています。

もっともよく使われるのがBCryptPasswordEncoderです。これはBCryptアルゴリズムを用いたエンコーダで、安全性が高く、近年のパスワード管理では推奨されています。

まず、Spring Securityでのハッシュ化の設定方法を確認しましょう。


import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;

@Configuration
public class SecurityConfig {

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}

このように@ConfigurationでパスワードエンコーダをBeanとして定義しておくことで、他のクラスで注入して使うことができます。

次に、ユーザー登録時にパスワードをハッシュ化して保存するコードの例を見てみましょう。


import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Controller;

@Controller
public class UserController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public void register(String rawPassword) {
        String hashedPassword = passwordEncoder.encode(rawPassword);
        // ここでhashedPasswordをデータベースに保存する処理を行う
    }
}

@Controllerを使って構成する場合でも、passwordEncoderをインジェクションしておけば、シンプルにencodeメソッドでハッシュ化処理が可能です。

また、Argon2を使いたい場合も、Argon2PasswordEncoderを使えば簡単に置き換えられます。


import org.springframework.security.crypto.argon2.Argon2PasswordEncoder;

@Bean
public PasswordEncoder passwordEncoder() {
    return new Argon2PasswordEncoder();
}

BCryptArgon2のどちらを使うかは、セキュリティ要件や計算コストを踏まえて判断しましょう。どちらもSpring Securityが公式にサポートしています。

パスワード照合時もpasswordEncoder.matches()を使って、ログイン時の入力値と保存されたハッシュ値の比較ができます。


boolean match = passwordEncoder.matches("入力されたパスワード", "保存されているハッシュ値");

このように、Spring Securityではハッシュ化を中心としたセキュアなパスワード管理が行えるように整備されています。

5. 暗号化が必要になるケースとは?

5. 暗号化が必要になるケースとは?
5. 暗号化が必要になるケースとは?

ここまでで、パスワードの保存にはハッシュ化を使うべき理由が理解できたと思います。では、暗号化はどのような場面で必要になるのでしょうか?

主なケースは次のようなものがあります。

  • 通信の安全確保(HTTPS):ログイン情報や個人情報などをネットワーク経由で送信する場合。
  • ファイルやデータベース内の機密情報の保護:たとえば、顧客のクレジットカード番号や住所など。
  • 外部システムとの連携で機密データをやり取りする場合:たとえば、APIトークンやセッション情報など。

Spring Securityでは、暗号化自体の機能は標準で多くは備わっていませんが、SSL/TLSによる通信の暗号化は前提となっています。

また、アプリケーション内で独自に暗号化を行いたい場合には、javax.cryptoパッケージを使って実装することも可能です。

例えば、文字列をAES方式で暗号化する例を見てみましょう。


import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;

public class EncryptExample {
    public static void main(String[] args) throws Exception {
        KeyGenerator keyGen = KeyGenerator.getInstance("AES");
        keyGen.init(128);
        SecretKey secretKey = keyGen.generateKey();

        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, secretKey);
        byte[] encrypted = cipher.doFinal("秘密のメッセージ".getBytes());

        System.out.println("暗号化されたバイト列: " + new String(encrypted));
    }
}

このように、機密性の高い情報を保存したり転送したりする際には暗号化が有効です。ただし、パスワードの保存には暗号化を使うべきではないという点は繰り返しになりますが重要です。

暗号化は、適切な鍵の管理が前提であり、鍵が漏れたらすべてが危険にさらされるため、特に慎重な実装と運用が求められます。

6. ハッシュ化されたパスワードの保存・検証方法(Spring Securityにおける仕組み)

6. ハッシュ化されたパスワードの保存・検証方法(Spring Securityにおける仕組み)
6. ハッシュ化されたパスワードの保存・検証方法(Spring Securityにおける仕組み)

Spring Securityでは、パスワードの保存においてハッシュ化が基本となります。保存前に安全なハッシュアルゴリズムを使い、ユーザーがログインするたびに入力されたパスワードと保存済みのハッシュ値を比較することで認証処理を行います。

パスワードの保存には、以下のような流れが用いられます。

  • 登録画面でユーザーがパスワードを入力
  • バックエンドでpasswordEncoder.encode()を使用してハッシュ化
  • ハッシュ化されたパスワードをデータベースに保存

そして、ログイン時の認証処理では次のように照合されます。

  • ユーザーがログイン画面でパスワードを入力
  • データベースに保存されているハッシュとmatches()で比較
  • 照合が一致すればログイン成功

以下は照合処理のコード例です。


import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Controller;

@Controller
public class LoginController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public boolean authenticate(String inputPassword, String hashedPasswordFromDb) {
        return passwordEncoder.matches(inputPassword, hashedPasswordFromDb);
    }
}

このように、Spring Securityのパスワード保存はハッシュ値のみを保持し、照合処理では元のパスワードがなくても安全に検証できる仕組みとなっています。

ポイントは「元のパスワードを持たないで検証できる」という点であり、これは暗号化にはないハッシュ化特有の利点です。

7. なぜパスワードは暗号化でなくハッシュ化するべきか(一方向性の意義とセキュリティ上の理由)

7. なぜパスワードは暗号化でなくハッシュ化するべきか(一方向性の意義とセキュリティ上の理由)
7. なぜパスワードは暗号化でなくハッシュ化するべきか(一方向性の意義とセキュリティ上の理由)

初心者の方が混乱しやすいのが「パスワードも暗号化しておけば安心では?」という考えです。しかし、それはセキュリティ設計上の重大な誤解につながる可能性があります。

暗号化は復号可能な変換です。つまり、保存されたパスワードが復元できる構造になっているということです。もしその鍵(暗号鍵)が何らかの形で漏洩した場合、すべてのパスワードが元通りに見えてしまうという最悪の事態になります。

一方、ハッシュ化は復元できない一方向変換であるため、たとえデータベースの中身が漏れても、ハッシュ値から元のパスワードを導くことは原則として不可能です。

これが、パスワードの保存にハッシュ化が使われる最大の理由です。

また、ハッシュ化では以下のようなセキュリティ対策が可能です。

  • ソルトの追加:同じパスワードでも異なるハッシュ値にできる
  • ストレッチング:ハッシュ計算に時間をかけ、総当たり攻撃を防ぐ

たとえば、BCryptArgon2はこれらの機能を標準で備えており、Spring Securityでも推奨されています。

このように、「復号できない」「安全に保存できる」ことがハッシュ化を選ぶべき根拠なのです。

8. 実際にどちらを使うべきかの判断ポイント(初心者向けにやさしく整理)

8. 実際にどちらを使うべきかの判断ポイント(初心者向けにやさしく整理)
8. 実際にどちらを使うべきかの判断ポイント(初心者向けにやさしく整理)

最後に、「ハッシュ化と暗号化の違い」を学んだ上で、実際にどちらを使えばよいかの判断ポイントを整理してみましょう。

次のような場合はハッシュ化を使いましょう。

  • ユーザーのパスワードをデータベースに保存するとき
  • 一度登録された情報をあとで復元する必要がないとき
  • ログイン認証の際にパスワードを検証したいとき

逆に暗号化を使うべきケースは以下のようなときです。

  • 機密情報をあとで復元する必要があるとき(例:APIキーやカード情報)
  • 通信中のデータを保護したいとき(例:TLS/SSL)
  • ファイルに保存する情報を安全に扱いたいとき

このように、「復元する必要があるかないか」が大きな判断基準になります。

パスワードの保存には絶対に暗号化ではなくハッシュ化を選び、Spring Securityのようなセキュリティフレームワークの標準機能を活用することで、安全で信頼性の高いアプリケーションを実現できます。

初心者の方も、まずはBCryptPasswordEncoderを使った実装から試してみると良いでしょう。以下に全体の流れのサンプルコードを紹介します。


import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Controller;

@Controller
public class RegisterController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public void register(String plainPassword) {
        String hashed = passwordEncoder.encode(plainPassword);
        // hashed をデータベースに保存する処理
    }

    public boolean login(String inputPassword, String storedHashed) {
        return passwordEncoder.matches(inputPassword, storedHashed);
    }
}

このように、Spring Securityではハッシュ化と認証の流れが非常にシンプルかつ安全に設計されています。

ハッシュ化と暗号化の違いを理解し、用途に応じて正しく使い分けることが、安全なアプリケーション開発の第一歩です。

この記事を読んだ人からの質問

この記事を読んだ人からの質問
この記事を読んだ人からの質問

プログラミング初心者からのよくある疑問/質問を解決します

ハッシュ化とは何ですか?初心者でもわかるように説明してください

ハッシュ化とは、元のデータを一定のルールで変換して、元に戻せないようにする方法です。Spring Securityでは、ユーザーのパスワードをハッシュ化して安全に保存します。
コメント
コメント投稿は、ログインしてください

まだ口コミはありません。

カテゴリの一覧へ
新着記事
New1
Springの基本
Spring Bootの@ConfigurationPropertiesScanとは?設定クラス自動検出の仕組みを解説
New2
SpringのAPI開発(REST & GraphQL)
Spring Boot GraphQLでResolverを理解しよう!初心者でもわかるデータ取得の基本
New3
SpringのAPI開発(REST & GraphQL)
Spring Boot GraphQL入門!Query・Mutation・Subscriptionの基本を初心者向けに解説
New4
SpringのDB操作
JPQLのパラメータバインド(:name / ?1)の使い方を完全解説!初心者でも迷わない基本の考え方
人気記事
No.1
Java&Spring記事人気No1
Thymeleaf
Thymeleaf とは?初心者向けにThymeleafの基本を徹底解説
No.2
Java&Spring記事人気No2
SpringのWeb開発(Spring MVC)
DispatcherServletの仕組みを理解する!初心者向け完全ガイド
No.3
Java&Spring記事人気No3
Springの基本
Spring Bootのデフォルトログ設定を徹底解説(Logback / SLF4J)
No.4
Java&Spring記事人気No4
SpringのDB操作
JPAの標準クエリメソッド(findById, findAll)を完全解説!初心者でもわかるデータ取得の基本
No.5
Java&Spring記事人気No5
SpringのWeb開発(Spring MVC)
Spring Bootでの@GetMappingと@PostMappingの基本を完全解説!初心者でも理解できる使い方
No.6
Java&Spring記事人気No6
Spring認証(Spring Security)
セッション管理の基本(@SessionAttributes)を完全解説!初心者でもわかるセッションの仕組み
No.7
Java&Spring記事人気No7
SpringのWeb開発(Spring MVC)
@Controller と @RestController の違いを完全解説!初心者向けSpring MVC入門
No.8
Java&Spring記事人気No8
SpringのWeb開発(Spring MVC)
ループ処理(th:each)の基本を完全ガイド!Thymeafの繰り返し処理の使い方