カテゴリ: Spring認証(Spring Security) 更新日: 2026/03/28

ハッシュ化と暗号化の違いを完全解説!Spring Security初心者向けガイド

ハッシュ化と暗号化の違い
ハッシュ化と暗号化の違い

新人と先輩の会話形式で理解しよう

新人

「Spring Securityでパスワードを安全に保存したいんですが、ハッシュ化と暗号化って何が違うんですか?」

先輩

「それは重要なポイントだね。Spring Securityでは主にハッシュ化を使ってパスワードを守るんだ。」

新人

「暗号化じゃだめなんですか?」

先輩

「目的が違うんだよ。じゃあ、ハッシュ化と暗号化の違いを一緒に見ていこうか。」

1. ハッシュ化とは?

1. ハッシュ化とは?
1. ハッシュ化とは?

ハッシュ化とは、元のデータ(たとえばパスワードなど)を一定のルールに従って別の文字列に変換する処理のことです。変換された結果をハッシュ値と呼びます。大きな特徴は、一度ハッシュ化されたら元に戻せない、つまり一方向の変換であるという点です。

Spring Securityでは、ユーザーのパスワードをデータベースに保存する前にハッシュ化することで、情報漏洩リスクを低減します。

代表的なハッシュ化アルゴリズムには次のようなものがあります。

  • BCrypt(ビークリプト):適度な計算コストがあり、辞書攻撃に強い。
  • Argon2(アルゴンツー):近年注目されている安全性の高いハッシュアルゴリズム。

Spring Securityでは、以下のようにBCryptPasswordEncoderを使って簡単にハッシュ化できます。


import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class HashExample {
    public static void main(String[] args) {
        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
        String rawPassword = "mypassword123";
        String hashedPassword = encoder.encode(rawPassword);
        System.out.println("ハッシュ化されたパスワード: " + hashedPassword);
    }
}

ハッシュ化されたパスワード: $2a$10$7HQFZv0vEXAMPLEPASSWORDHASHEDSTRINGS...

このように、ハッシュ化を使えば元のパスワードを保存せずに認証処理が可能になります。ユーザーがログイン時に入力したパスワードと、保存されたハッシュを照合することで認証されます。

ちなみに、Spring Security 5以降ではArgon2PasswordEncoderも使えるようになっています。


import org.springframework.security.crypto.argon2.Argon2PasswordEncoder;

public class Argon2Example {
    public static void main(String[] args) {
        Argon2PasswordEncoder encoder = new Argon2PasswordEncoder();
        String rawPassword = "mypassword123";
        String hashedPassword = encoder.encode(rawPassword);
        System.out.println("Argon2でハッシュ化: " + hashedPassword);
    }
}

Argon2でハッシュ化: $argon2id$v=19$m=65536,t=2,p=1$EXAMPLEHASHEDPASSWORD...

ハッシュ化はパスワードの保存に特化しており、元に戻せないことが最大の強みです。

2. 暗号化とは?

2. 暗号化とは?
2. 暗号化とは?

暗号化とは、元のデータを一定のアルゴリズムと鍵を使って、第三者には読めないように変換する処理のことです。そして復号(ふくごう)という処理を通じて、元のデータに戻すことができます。つまり暗号化は双方向の変換です。

たとえば、通信中のクレジットカード情報や、ファイル内の機密情報を保護するときに使われます。

暗号化されたデータは、適切な鍵(パスワードや秘密鍵)を持っていれば、いつでも復元できます。そのため、パスワードの保存には適していません。

なぜなら、もし鍵が漏れた場合、元のパスワードがすべて復元されてしまう危険があるからです。

このような理由から、Spring Securityではパスワードには暗号化ではなくハッシュ化を使うのが基本です。

暗号化とハッシュ化の違いを表にまとめると以下の通りです。

項目 ハッシュ化 暗号化
変換の方向 一方向 双方向
復元可能か 復元不可能 復元可能
用途 パスワード保存 通信・ファイル保護
Spring Securityでの使用 使用される(BCryptなど) 基本的には使用しない

このように、「ハッシュ化とは何か」「暗号化とは何か」をしっかり理解することで、Spring Securityで適切なセキュリティ対策ができるようになります。

3. ハッシュ化と暗号化の目的の違い

3. ハッシュ化と暗号化の目的の違い
3. ハッシュ化と暗号化の目的の違い

ハッシュ化と暗号化は、どちらもセキュリティを高めるための重要な技術ですが、その目的や使い方が大きく異なります

ハッシュ化は主に「保存」を目的として使われます。たとえば、ユーザーのログインパスワードなどは、直接保存してしまうと、情報漏洩時にすべて見えてしまいます。そこでハッシュ化によって元に戻せない文字列に変換して保存しておくことで、万が一データベースが漏れても元のパスワードがわからないようにします。

一方、暗号化は「通信や転送中の保護」を目的として使われます。たとえば、Webサイトでのログイン情報やクレジットカード番号をサーバに送信するとき、これらのデータを平文で送ってしまうとネットワーク上で簡単に盗まれてしまいます。そこで、SSL/TLSといった通信暗号化技術を使って読み取れない状態に変換し、安全にやり取りできるようにします。

つまり、ハッシュ化は保管時の安全性を確保する手段暗号化は移動中の安全性を守る手段なのです。

4. Spring Securityにおけるハッシュ化の活用例

4. Spring Securityにおけるハッシュ化の活用例
4. Spring Securityにおけるハッシュ化の活用例

Spring Securityでは、パスワードをハッシュ化して保存するのが基本です。平文のまま保存するのは非常に危険なため、ログイン認証の仕組みでもハッシュ化が標準で組み込まれています。

もっともよく使われるのがBCryptPasswordEncoderです。これはBCryptアルゴリズムを用いたエンコーダで、安全性が高く、近年のパスワード管理では推奨されています。

まず、Spring Securityでのハッシュ化の設定方法を確認しましょう。


import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;

@Configuration
public class SecurityConfig {

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}

このように@ConfigurationでパスワードエンコーダをBeanとして定義しておくことで、他のクラスで注入して使うことができます。

次に、ユーザー登録時にパスワードをハッシュ化して保存するコードの例を見てみましょう。


import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Controller;

@Controller
public class UserController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public void register(String rawPassword) {
        String hashedPassword = passwordEncoder.encode(rawPassword);
        // ここでhashedPasswordをデータベースに保存する処理を行う
    }
}

@Controllerを使って構成する場合でも、passwordEncoderをインジェクションしておけば、シンプルにencodeメソッドでハッシュ化処理が可能です。

また、Argon2を使いたい場合も、Argon2PasswordEncoderを使えば簡単に置き換えられます。


import org.springframework.security.crypto.argon2.Argon2PasswordEncoder;

@Bean
public PasswordEncoder passwordEncoder() {
    return new Argon2PasswordEncoder();
}

BCryptArgon2のどちらを使うかは、セキュリティ要件や計算コストを踏まえて判断しましょう。どちらもSpring Securityが公式にサポートしています。

パスワード照合時もpasswordEncoder.matches()を使って、ログイン時の入力値と保存されたハッシュ値の比較ができます。


boolean match = passwordEncoder.matches("入力されたパスワード", "保存されているハッシュ値");

このように、Spring Securityではハッシュ化を中心としたセキュアなパスワード管理が行えるように整備されています。

5. 暗号化が必要になるケースとは?

5. 暗号化が必要になるケースとは?
5. 暗号化が必要になるケースとは?

ここまでで、パスワードの保存にはハッシュ化を使うべき理由が理解できたと思います。では、暗号化はどのような場面で必要になるのでしょうか?

主なケースは次のようなものがあります。

  • 通信の安全確保(HTTPS):ログイン情報や個人情報などをネットワーク経由で送信する場合。
  • ファイルやデータベース内の機密情報の保護:たとえば、顧客のクレジットカード番号や住所など。
  • 外部システムとの連携で機密データをやり取りする場合:たとえば、APIトークンやセッション情報など。

Spring Securityでは、暗号化自体の機能は標準で多くは備わっていませんが、SSL/TLSによる通信の暗号化は前提となっています。

また、アプリケーション内で独自に暗号化を行いたい場合には、javax.cryptoパッケージを使って実装することも可能です。

例えば、文字列をAES方式で暗号化する例を見てみましょう。


import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;

public class EncryptExample {
    public static void main(String[] args) throws Exception {
        KeyGenerator keyGen = KeyGenerator.getInstance("AES");
        keyGen.init(128);
        SecretKey secretKey = keyGen.generateKey();

        Cipher cipher = Cipher.getInstance("AES");
        cipher.init(Cipher.ENCRYPT_MODE, secretKey);
        byte[] encrypted = cipher.doFinal("秘密のメッセージ".getBytes());

        System.out.println("暗号化されたバイト列: " + new String(encrypted));
    }
}

このように、機密性の高い情報を保存したり転送したりする際には暗号化が有効です。ただし、パスワードの保存には暗号化を使うべきではないという点は繰り返しになりますが重要です。

暗号化は、適切な鍵の管理が前提であり、鍵が漏れたらすべてが危険にさらされるため、特に慎重な実装と運用が求められます。

6. ハッシュ化されたパスワードの保存・検証方法(Spring Securityにおける仕組み)

6. ハッシュ化されたパスワードの保存・検証方法(Spring Securityにおける仕組み)
6. ハッシュ化されたパスワードの保存・検証方法(Spring Securityにおける仕組み)

Spring Securityでは、パスワードの保存においてハッシュ化が基本となります。保存前に安全なハッシュアルゴリズムを使い、ユーザーがログインするたびに入力されたパスワードと保存済みのハッシュ値を比較することで認証処理を行います。

パスワードの保存には、以下のような流れが用いられます。

  • 登録画面でユーザーがパスワードを入力
  • バックエンドでpasswordEncoder.encode()を使用してハッシュ化
  • ハッシュ化されたパスワードをデータベースに保存

そして、ログイン時の認証処理では次のように照合されます。

  • ユーザーがログイン画面でパスワードを入力
  • データベースに保存されているハッシュとmatches()で比較
  • 照合が一致すればログイン成功

以下は照合処理のコード例です。


import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Controller;

@Controller
public class LoginController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public boolean authenticate(String inputPassword, String hashedPasswordFromDb) {
        return passwordEncoder.matches(inputPassword, hashedPasswordFromDb);
    }
}

このように、Spring Securityのパスワード保存はハッシュ値のみを保持し、照合処理では元のパスワードがなくても安全に検証できる仕組みとなっています。

ポイントは「元のパスワードを持たないで検証できる」という点であり、これは暗号化にはないハッシュ化特有の利点です。

7. なぜパスワードは暗号化でなくハッシュ化するべきか(一方向性の意義とセキュリティ上の理由)

7. なぜパスワードは暗号化でなくハッシュ化するべきか(一方向性の意義とセキュリティ上の理由)
7. なぜパスワードは暗号化でなくハッシュ化するべきか(一方向性の意義とセキュリティ上の理由)

初心者の方が混乱しやすいのが「パスワードも暗号化しておけば安心では?」という考えです。しかし、それはセキュリティ設計上の重大な誤解につながる可能性があります。

暗号化は復号可能な変換です。つまり、保存されたパスワードが復元できる構造になっているということです。もしその鍵(暗号鍵)が何らかの形で漏洩した場合、すべてのパスワードが元通りに見えてしまうという最悪の事態になります。

一方、ハッシュ化は復元できない一方向変換であるため、たとえデータベースの中身が漏れても、ハッシュ値から元のパスワードを導くことは原則として不可能です。

これが、パスワードの保存にハッシュ化が使われる最大の理由です。

また、ハッシュ化では以下のようなセキュリティ対策が可能です。

  • ソルトの追加:同じパスワードでも異なるハッシュ値にできる
  • ストレッチング:ハッシュ計算に時間をかけ、総当たり攻撃を防ぐ

たとえば、BCryptArgon2はこれらの機能を標準で備えており、Spring Securityでも推奨されています。

このように、「復号できない」「安全に保存できる」ことがハッシュ化を選ぶべき根拠なのです。

8. 実際にどちらを使うべきかの判断ポイント(初心者向けにやさしく整理)

8. 実際にどちらを使うべきかの判断ポイント(初心者向けにやさしく整理)
8. 実際にどちらを使うべきかの判断ポイント(初心者向けにやさしく整理)

最後に、「ハッシュ化と暗号化の違い」を学んだ上で、実際にどちらを使えばよいかの判断ポイントを整理してみましょう。

次のような場合はハッシュ化を使いましょう。

  • ユーザーのパスワードをデータベースに保存するとき
  • 一度登録された情報をあとで復元する必要がないとき
  • ログイン認証の際にパスワードを検証したいとき

逆に暗号化を使うべきケースは以下のようなときです。

  • 機密情報をあとで復元する必要があるとき(例:APIキーやカード情報)
  • 通信中のデータを保護したいとき(例:TLS/SSL)
  • ファイルに保存する情報を安全に扱いたいとき

このように、「復元する必要があるかないか」が大きな判断基準になります。

パスワードの保存には絶対に暗号化ではなくハッシュ化を選び、Spring Securityのようなセキュリティフレームワークの標準機能を活用することで、安全で信頼性の高いアプリケーションを実現できます。

初心者の方も、まずはBCryptPasswordEncoderを使った実装から試してみると良いでしょう。以下に全体の流れのサンプルコードを紹介します。


import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Controller;

@Controller
public class RegisterController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public void register(String plainPassword) {
        String hashed = passwordEncoder.encode(plainPassword);
        // hashed をデータベースに保存する処理
    }

    public boolean login(String inputPassword, String storedHashed) {
        return passwordEncoder.matches(inputPassword, storedHashed);
    }
}

このように、Spring Securityではハッシュ化と認証の流れが非常にシンプルかつ安全に設計されています。

ハッシュ化と暗号化の違いを理解し、用途に応じて正しく使い分けることが、安全なアプリケーション開発の第一歩です。

まとめ

まとめ
まとめ

本記事では、Spring Securityを学び始めた初心者の方が特に混乱しやすい「ハッシュ化」と「暗号化」の違いについて、基礎から実務に近い考え方までを丁寧に整理してきました。パスワード管理やセキュリティ対策は、アプリケーション開発において避けて通れない重要なテーマです。その中でも、ハッシュ化と暗号化は名前が似ているため同じような処理だと誤解されがちですが、目的や性質は大きく異なります。

ハッシュ化は、一方向の変換であり、元の値に戻すことができないという性質を持っています。この特徴こそが、パスワード保存において非常に重要な意味を持ちます。Spring Securityでは、BCryptやArgon2といった安全性の高いハッシュアルゴリズムを使い、ユーザーのパスワードをハッシュ値としてデータベースに保存します。万が一データベースが外部に漏れてしまったとしても、元のパスワードが直接知られるリスクを大幅に下げることができます。

一方で暗号化は、鍵を使って元のデータを復元できる双方向の変換です。通信の安全性を確保したり、後から内容を参照する必要がある機密情報を保護したりする際に使われます。HTTPSによる通信の保護や、ファイルやデータベース内の重要情報の管理など、暗号化が活躍する場面は数多く存在します。しかし、復号できるという性質上、パスワードの保存には向いていません。鍵が漏れた場合、すべての情報が一気に危険にさらされてしまうからです。

Spring Securityがパスワード管理においてハッシュ化を採用している理由は、この「復元できない」という性質にあります。ログイン時には、入力されたパスワードを同じ方法でハッシュ化し、保存されているハッシュ値と比較するだけで認証が成立します。元のパスワードを保持しなくても認証できる点は、セキュリティ設計として非常に合理的です。

また、BCryptやArgon2にはソルトやストレッチングといった仕組みが組み込まれており、同じパスワードでも毎回異なるハッシュ値が生成されます。これにより、辞書攻撃や総当たり攻撃への耐性が高まり、現代のWebアプリケーションに求められるセキュリティ水準を満たすことができます。Spring Securityでは、これらの機能を特別な実装なしで利用できる点も大きなメリットです。

実装面でも、PasswordEncoderをBeanとして定義し、encodeやmatchesメソッドを使うだけで、安全なパスワード管理が実現できます。設定やコードがシンプルでありながら、高い安全性を確保できるのは、Spring Securityが多くの現場で採用されている理由の一つと言えるでしょう。

最後に重要なのは、「何を守りたいのか」「その情報を復元する必要があるのか」を常に意識することです。復元する必要がない情報、特にユーザーのパスワードについては必ずハッシュ化を選択し、復元が必要な情報や通信の安全性を確保したい場合には暗号化を使う。この判断基準を身につけることで、セキュリティに強い設計ができるようになります。

まとめのサンプルプログラム

ここでは、Spring Securityでよく使われるパスワードのハッシュ化と検証の流れを、改めてシンプルな形で整理します。実際の開発現場でも、この考え方が基本になります。


import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;

public class PasswordSummaryExample {

    public static void main(String[] args) {
        PasswordEncoder passwordEncoder = new BCryptPasswordEncoder();

        String rawPassword = "samplePassword";
        String hashedPassword = passwordEncoder.encode(rawPassword);

        boolean result = passwordEncoder.matches(rawPassword, hashedPassword);

        System.out.println("ハッシュ値: " + hashedPassword);
        System.out.println("照合結果: " + result);
    }
}

ハッシュ値: $2a$10$XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
照合結果: true
先生と生徒の振り返り会話

生徒

「今回の記事で、ハッシュ化と暗号化がまったく別物だということがやっと理解できました。特に、パスワードは元に戻せない方が安全なんですね。」

先生

「その通りだよ。パスワードは復元できないことが安全性につながる。だからSpring Securityではハッシュ化が標準になっているんだ。」

生徒

「暗号化は便利そうですが、鍵が漏れたら危険になるという点が大きな違いなんですね。」

先生

「そう。暗号化は通信や機密情報の保護には必須だけど、パスワード保存には向いていない。用途で使い分ける意識が大切だよ。」

生徒

「これからは、ログイン機能を作るときに迷わずハッシュ化を選べそうです。Spring SecurityのPasswordEncoderも自信を持って使えます。」

先生

「それで十分だね。まずは基本をしっかり押さえて、少しずつセキュリティの理解を深めていこう。」

この記事を読んだ人からの質問

この記事を読んだ人からの質問
この記事を読んだ人からの質問

プログラミング初心者からのよくある疑問/質問を解決します

ハッシュ化とは何ですか?初心者でもわかるように説明してください

ハッシュ化とは、元のデータを一定のルールで変換して、元に戻せないようにする方法です。Spring Securityでは、ユーザーのパスワードをハッシュ化して安全に保存します。

暗号化とはどういう意味ですか?ハッシュ化との違いを教えてください

暗号化とは、データを第三者に読めない形に変換し、必要に応じて元に戻せる処理です。ハッシュ化は一方向の変換で復元できませんが、暗号化は復元が可能な双方向の変換です。
コメント
コメント投稿は、ログインしてください

まだ口コミはありません。

カテゴリの一覧へ
新着記事
New1
Springの基本
Spring Initializr入門!初心者でも簡単にJavaプロジェクトを作る方法
New2
Thymeleaf
Thymeleafのメリット・デメリットまとめ
New3
Spring認証(Spring Security)
フォーム認証とは?基本概念を完全ガイド!初心者でもわかる仕組み解説
New4
SpringのDB操作
JPQLのHAVING句(GROUP BY)の使い方や活用方法を初心者向けに解説!
人気記事
No.1
Java&Spring記事人気No1
Springの基本
Spring Bootとは?初心者向けに役割とできることを徹底解説
No.2
Java&Spring記事人気No2
SpringのAPI開発(REST & GraphQL)
REST APIの主要なHTTPメソッド(GET, POST, PUT, DELETE)を初心者向けにわかりやすく解説!
No.3
Java&Spring記事人気No3
Springの基本
Spring Bootの依存関係管理を徹底解説!Maven・Gradleとスターターの仕組み
No.4
Java&Spring記事人気No4
SpringのDB操作
Spring Data JPAメソッド名クエリ完全ガイド!SQL不要のデータ操作
No.5
Java&Spring記事人気No5
Thymeleaf
Thymeleaf とは?初心者向けにThymeleafの基本を徹底解説
No.6
Java&Spring記事人気No6
Springの基本
Spring Boot入門!初心者でもわかるロギング設定とSLF4J・Logbackの使い方
No.7
Java&Spring記事人気No7
Spring認証(Spring Security)
セッション管理の基本(@SessionAttributes)を完全解説!初心者でもわかるセッションの仕組み
No.8
Java&Spring記事人気No8
Springの基本
Spring Bootの初期化処理を完全解説!ApplicationRunnerとCommandLineRunnerの使い方を初心者向けに解説