カテゴリ: Spring認証(Spring Security) 更新日: 2026/01/07

パスワードハッシュの基本的な仕組みを完全解説!初心者向けSpring Securityガイド

パスワードハッシュの基本的な仕組み
パスワードハッシュの基本的な仕組み

新人と先輩の会話形式で理解しよう

新人

「Spring Securityでパスワードを保存するとき、ハッシュ化ってよく聞きますが、どういう意味ですか?」

先輩

「ハッシュ化は、パスワードのセキュリティを強化するための重要な技術だよ。元に戻せないように変換するのが特徴なんだ。」

新人

「暗号化じゃだめなんですか?暗号のほうが強そうなイメージですけど…」

先輩

「用途が違うんだ。パスワードの保存には暗号化じゃなくて、ハッシュ化がベストなんだよ。仕組みを詳しく見ていこうか。」

1. パスワードハッシュとは?

1. パスワードハッシュとは?
1. パスワードハッシュとは?

パスワードハッシュとは、ユーザーが入力したパスワード(平文パスワード)を、一定の計算手順に基づいて、元に戻せない文字列に変換する処理のことです。これは「一方向性のある変換」と呼ばれ、ハッシュ化とも言います。

Spring Securityでは、パスワードをそのまま保存せず、ハッシュ化した状態でデータベースに記録するのが標準です。これにより、万が一データベースが漏洩しても、元のパスワードが直接読み取られるリスクを下げられます。

たとえば、「mypassword123」というパスワードをハッシュ化すると、次のように変換されます。


import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class PasswordHashExample {
    public static void main(String[] args) {
        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
        String rawPassword = "mypassword123";
        String hashedPassword = encoder.encode(rawPassword);
        System.out.println("ハッシュ化されたパスワード: " + hashedPassword);
    }
}

ハッシュ化されたパスワード: $2a$10$wxyZkEXAMPLErDhzdfVvXv0OXt7Wv9D1bUZ3...

ここで重要なのは、ハッシュ化されたパスワードは同じ入力でも毎回異なる形式になるという点です。これは内部的に「ソルト(salt)」というランダムデータが加えられているためです。

ソルトを加えることで、辞書攻撃やレインボーテーブル攻撃といったパスワード解析手法に対して強い耐性を持たせることができます。

このように、ハッシュ化はパスワードをセキュアに保存するための最初のステップであり、Spring Securityでのセキュリティの基本中の基本です。

2. なぜパスワード保存にハッシュ化が使われるのか

2. なぜパスワード保存にハッシュ化が使われるのか
2. なぜパスワード保存にハッシュ化が使われるのか

パスワードをそのままの形(平文)でデータベースに保存することは非常に危険です。情報漏洩が起きた際に、すべてのユーザーのパスワードがそのまま見えてしまうためです。

たとえば、100人分のユーザー情報が平文で保存されていた場合、万が一漏洩するとその全員のログイン情報が使われてしまう可能性があります。

このようなリスクを回避するために、ハッシュ化を使ってパスワードを保護するのが一般的です。ハッシュ化されたパスワードは元に戻すことができないため、第三者がデータを盗んでも復元できないのが最大のメリットです。

Spring Securityでは、以下のようにしてハッシュ化処理を組み込めます。


import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;

@Configuration
public class SecurityConfig {
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}

@ConfigurationクラスでこのようにBCryptPasswordEncoderをBeanとして登録しておけば、@Controllerクラスなどで注入して使うことができます。

さらに、Spring Securityではパスワードの検証も簡単に実現できます。次のように、ログイン時に入力されたパスワードと保存されたハッシュ値を照合できます。


import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Controller;

@Controller
public class LoginController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public boolean authenticate(String inputPassword, String savedHash) {
        return passwordEncoder.matches(inputPassword, savedHash);
    }
}

このmatchesメソッドにより、元のパスワードがなくても照合によって本人確認ができるのです。これは暗号化では実現できない、ハッシュ化ならではの強みです。

また、BCryptのほかにも、より新しいハッシュ化アルゴリズムとしてArgon2も使用できます。Spring Security 5以降ではArgon2PasswordEncoderが利用可能です。


import org.springframework.security.crypto.argon2.Argon2PasswordEncoder;

public class Argon2Example {
    public static void main(String[] args) {
        Argon2PasswordEncoder encoder = new Argon2PasswordEncoder();
        String rawPassword = "mypassword123";
        String hashed = encoder.encode(rawPassword);
        System.out.println("Argon2でハッシュ化されたパスワード: " + hashed);
    }
}

Argon2でハッシュ化されたパスワード: $argon2id$v=19$m=65536,t=2,p=1$abc...

このように、パスワードの保存には必ずハッシュ化を使うというのが、Spring Securityを使ったセキュアなWebアプリケーション開発における重要なルールです。

特に近年はサイバー攻撃が多様化しており、ハッシュ化とソルト、ストレッチングを組み合わせることが重要になっています。Spring Securityはその対策をシンプルに実装できる仕組みを提供してくれているのです。

3. ハッシュアルゴリズムの種類(BCrypt・Argon2 の違いと特徴)

3. ハッシュアルゴリズムの種類(BCrypt・Argon2 の違いと特徴)
3. ハッシュアルゴリズムの種類(BCrypt・Argon2 の違いと特徴)

Spring Securityでのパスワード保存に使われる代表的なハッシュアルゴリズムには、BCryptArgon2があります。どちらもセキュリティ性が高く、安全にパスワードを保存するために設計されていますが、それぞれ特徴があります。

BCryptPasswordEncoderは、昔から多くのプロジェクトで採用されてきた定番の方式です。自動的にソルトを付加し、ストレッチング処理(繰り返し計算)も内蔵されているため、安全性が高いとされています。

一方で、Argon2PasswordEncoderはより新しいアルゴリズムで、パスワードクラック対策の国際大会である「Password Hashing Competition」にて最優秀賞を受賞した技術です。CPUやメモリの使用量も制御できるため、ハードウェアによる攻撃に強いという特徴があります。

それぞれの特徴を簡単に整理すると以下のようになります。

  • BCrypt:実績があり、互換性が高い。安全性も十分。
  • Argon2:新しい技術で、メモリ攻撃にも強い。将来的には主流になる可能性が高い。

Spring Securityでは、用途に応じてどちらのPasswordEncoderも選択できます。

4. Spring Securityでのハッシュ化の実装方法(@Configurationと@Controllerを使った構成)

4. Spring Securityでのハッシュ化の実装方法(@Configurationと@Controllerを使った構成)
4. Spring Securityでのハッシュ化の実装方法(@Configurationと@Controllerを使った構成)

それでは、実際にSpring Securityでハッシュ化を実装する手順を紹介します。開発環境は、pleiades + Gradle構成を前提とします。

まず、ハッシュアルゴリズムとしてBCryptまたはArgon2を選択し、@ConfigurationクラスでPasswordEncoderを定義します。


import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;

@Configuration
public class SecurityConfig {

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder(); // Argon2に切り替える場合は、Argon2PasswordEncoderに変更
    }
}

このようにしておくことで、他のクラスで@Autowiredによってインジェクションすることができます。

次に、@Controllerを使って、ユーザーの登録処理などでハッシュ化を行う例を見てみましょう。


import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestParam;

@Controller
public class RegisterController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    @PostMapping("/register")
    public String register(@RequestParam String username, @RequestParam String password) {
        String hashedPassword = passwordEncoder.encode(password);
        // ユーザー情報とhashedPasswordをデータベースに保存
        return "register_success";
    }
}

このように、ユーザーがフォームから送信したパスワードをハッシュ化し、データベースに保存することで、Spring Securityでのパスワード保存の基本的な実装が完成します。

このencode処理は毎回異なるハッシュ値を生成しますが、内部的には安全に照合できる仕組みが備わっているため、ログイン時も問題なく認証できます。

5. ログイン時にどうやって照合するのか(matchesメソッドの使い方)

5. ログイン時にどうやって照合するのか(matchesメソッドの使い方)
5. ログイン時にどうやって照合するのか(matchesメソッドの使い方)

ユーザー登録時にはハッシュ化されたパスワードを保存しましたが、ログイン時はユーザーが入力したパスワードと保存されたハッシュ値をどうやって照合するのかが気になりますよね。

ここで活躍するのが、matchesメソッドです。Spring SecurityのPasswordEncoderには、次のようなメソッドが用意されています。


boolean matches(CharSequence rawPassword, String encodedPassword)

このメソッドは、ユーザーが入力したパスワード(平文)と、保存されているハッシュ化済みのパスワードを照合して、一致していればtrue、違っていればfalseを返します。

実際のコード例を@Controllerで見てみましょう。


import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestParam;

@Controller
public class LoginController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    @PostMapping("/login")
    public String login(@RequestParam String inputPassword, @RequestParam String savedHash) {
        if (passwordEncoder.matches(inputPassword, savedHash)) {
            // 認証成功
            return "login_success";
        } else {
            // 認証失敗
            return "login_failure";
        }
    }
}

このように、ハッシュ化された値を直接比較するのではなく、matchesメソッドを使うことで内部的に安全に照合が行われます。

この仕組みのおかげで、平文パスワードを保持せずに認証処理を行えるのです。

また、BCryptPasswordEncoderでもArgon2PasswordEncoderでも、このmatchesメソッドの使い方は変わりません。どちらを使ってもencodematchesのペアで処理できます。

これにより、Spring Securityでのパスワード保存と認証処理が一貫して安全に行えるようになります。

6. ハッシュ化と暗号化の違い(なぜ暗号化ではなくハッシュ化を使うのか)

6. ハッシュ化と暗号化の違い(なぜ暗号化ではなくハッシュ化を使うのか)
6. ハッシュ化と暗号化の違い(なぜ暗号化ではなくハッシュ化を使うのか)

ここであらためて、ハッシュ化と暗号化の違いを整理しておきましょう。初心者の方がよく混同してしまうポイントですが、この違いを理解することはとても重要です。

ハッシュ化とは、一方向の処理であり、元のパスワードには戻せない変換を行います。つまり、ハッシュ化された文字列から元のパスワードを取り出すことは不可能です。

一方で、暗号化は双方向の処理です。特定の鍵を使えば、元のデータに復号できるのが特徴です。暗号化は、通信中のデータを一時的に保護する際などに使われます。

では、なぜSpring Securityでは暗号化ではなくハッシュ化を使うのかというと、万が一情報が漏れても安全性が高いからです。暗号化されたパスワードは、復号鍵があれば元の値に戻せてしまうため、悪意ある第三者に鍵が渡ってしまうと大きなリスクになります。

それに対して、ハッシュ化されたパスワードは復元できないため、漏洩しても悪用されるリスクが大幅に減るのです。

このように、Spring Securityでのパスワード管理では、暗号化ではなくハッシュ化を使用するのが鉄則となっています。

7. 初心者が選ぶべきハッシュ方式の判断ポイント(BCryptとArgon2の使い分け)

7. 初心者が選ぶべきハッシュ方式の判断ポイント(BCryptとArgon2の使い分け)
7. 初心者が選ぶべきハッシュ方式の判断ポイント(BCryptとArgon2の使い分け)

Spring Securityでは、複数のハッシュ化方式が選べるため、初心者の方はどれを使えば良いのか悩むかもしれません。ここでは、BCryptPasswordEncoderとArgon2PasswordEncoderの選び方について、やさしく解説します。

まず基本として、初心者が最初に選ぶならBCryptがおすすめです。BCryptは歴史が長く、多くの実績があり安定しているため、学習用途や中小規模のプロジェクトにはとても適しています。

一方で、Argon2はより高いセキュリティを求める中〜大規模な開発向けです。CPUやメモリの消費量を細かく調整できるため、ハードウェアを使ったブルートフォース攻撃に対して非常に強いという利点があります。

選ぶときの判断基準を簡単に整理すると、以下のようになります。

  • BCryptを選ぶと良いケース:初心者学習、小規模サービス、実績のある方式を優先したい場合
  • Argon2を選ぶと良いケース:パスワード攻撃への対策を強化したい場合、セキュリティを重視するサービス

どちらを選んでも、Spring Securityではencodematchesの組み合わせで利用できるため、使い方の違いはありません。そのため、自分の開発環境や目的に合わせて、最適なハッシュ方式を選びましょう。

8. 実際に安全にパスワードを保存・認証するためのポイントまとめ

8. 実際に安全にパスワードを保存・認証するためのポイントまとめ
8. 実際に安全にパスワードを保存・認証するためのポイントまとめ

最後に、実際に安全にパスワードを保存・認証するためのポイントを整理しておきましょう。これらを意識することで、初心者でもセキュリティレベルの高いアプリケーションを構築できます。

  • パスワードは必ずハッシュ化して保存する:平文保存は絶対に避けましょう。
  • BCryptまたはArgon2を使う:ソルト付き・ストレッチング対応で安全性が高いです。
  • @ConfigurationでPasswordEncoderを定義する:アプリ全体で統一したエンコーダーを使いましょう。
  • @Controllerでパスワードをencodeして保存:ユーザー登録時は必ずハッシュ化してからDBに保存します。
  • ログイン時はmatchesで照合:元のパスワードがなくても安全に認証できます。

これらをきちんと守れば、Spring Securityでのパスワード管理において、非常に強固なセキュリティを実現できます。

また、Spring Securityの良いところは、複雑な処理をシンプルに書ける点です。開発環境としてpleiades+Gradleを使っている場合も、依存関係はGUIから追加できるため、初心者にもやさしい構成になっています。

たとえば、以下のように@Beanでエンコーダーを用意し、@Controllerで活用するだけで、安全なパスワード管理機能をすぐに取り入れることができます。


@Configuration
public class AppConfig {
    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder(); // または Argon2PasswordEncoder
    }
}

@Controller
public class UserController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public void save(String password) {
        String hash = passwordEncoder.encode(password);
        // 保存処理
    }

    public boolean verify(String input, String savedHash) {
        return passwordEncoder.matches(input, savedHash);
    }
}

このように、Spring SecurityのPasswordEncoderを正しく使うことが、セキュアな認証システムの第一歩です。初心者の方もまずはBCryptから始めて、しっかりと理解を深めていきましょう。

まとめ

まとめ
まとめ

この記事では、すべてのWebアプリケーションにおいて欠かせないパスワードの安全な扱い方を、Spring Securityの実装例を交えながら丁寧に振り返りました。特に、BCryptやArgon2といった強力なハッシュ方式がどのように動作し、実際にどのようにパスワードハッシュを生成し、認証時にはどのように照合が行われるのかを体系的に理解することができました。近年のパスワード攻撃は巧妙化しているため、ハッシュ化やソルト付与、ストレッチングといった基本的な防御手法の理解は、初心者から中級者に進むための重要な通過点となります。 とくに、Spring Securityでは@Configurationと@Controllerを組み合わせることで、アプリケーション全体で統一されたパスワード管理が実現できます。これらの仕組みは非常にシンプルでありながら、適切に設計されたパスワード保護機能を自然に構築できる点が魅力です。 また、BCryptとArgon2はどちらも実運用に耐えうる方式であり、開発者が用途に合わせて選択できる柔軟性を持っています。BCryptは安定性と互換性から広く採用されており、Argon2は将来性と高い安全性から注目されています。これらの違いを理解したうえで使い分けることが、アプリケーション全体のセキュリティ品質を高める要素となります。 下記では、記事で紹介した内容を要点としてサンプルコードとともに簡潔に振り返ります。

パスワードハッシュ処理の復習サンプル


@Configuration
public class ReviewSecurityConfig {

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}

@Controller
public class ReviewController {

    @Autowired
    private PasswordEncoder passwordEncoder;

    public String hashSample(String password) {
        return passwordEncoder.encode(password);
    }

    public boolean verifySample(String raw, String hash) {
        return passwordEncoder.matches(raw, hash);
    }
}

このように、Spring SecurityのPasswordEncoderを通じてパスワードをハッシュ化する流れは非常に自然で、覚えやすい構造になっています。実際の開発では、ユーザー登録時にencode、ログイン時にmatchesというシンプルな2ステップが基本になります。 また、ハッシュ化と暗号化の根本的な違いを理解することで、なぜWebアプリケーション開発においてハッシュ化が必須なのかを論理的に説明できるようになります。暗号化は復号が可能であるのに対して、ハッシュ化は復元不可能であり、漏洩しても被害を最小限に抑えられるという強力な特徴を持っています。 さらに、安全なパスワード保存に必要な「ソルト・ストレッチング・アルゴリズムの選択」といった要素は、セキュリティに対する理解を深めるうえで重要な基盤知識となります。特にBCryptはランダムソルトを内部的に生成し、計算コストを調整できるため、初心者でも高いセキュリティを実現できます。Argon2も同様に高い安全性を備えており、近年ではより強固なパスワード管理に採用されています。 以上の点を押さえることで、Spring Securityを使ったパスワード処理の全体像が滑らかに理解でき、実践的な開発にも活かしやすくなります。

先生と生徒の振り返り会話

生徒「きょう学んだパスワードハッシュの仕組みって、暗号化とはぜんぜん違うものなんですね。元に戻せないというのが意外でした。」

先生「そうですね。復号できてしまう暗号化とは用途が異なります。ハッシュ化は漏洩対策としてとても有効なんです。」

生徒「BCryptとArgon2も、それぞれ特徴があっておもしろかったです。最初はBCryptで学ぶのがよさそうですね。」

先生「その通り。まずは実績のあるBCryptで仕組みをつかみ、そのあとでArgon2のように高度な方式にも挑戦すると理解が深まりますよ。」

生徒「Spring SecurityのPasswordEncoderがあると、けっこう簡単に実装できるのも安心でした。」

先生「フレームワークの力を借りることで、開発の負担が大きく減ります。安全なパスワード保存と認証処理は基礎なので、確実に身につけてくださいね。」

この記事を読んだ人からの質問

この記事を読んだ人からの質問
この記事を読んだ人からの質問

プログラミング初心者からのよくある疑問/質問を解決します

パスワードハッシュとは何ですか?Spring Securityではなぜ必要なのですか?

パスワードハッシュとは、ユーザーが入力したパスワードを元に戻せない文字列に変換する仕組みで、Spring Securityではパスワードの安全な保存のために標準で使用されています。データベースが漏洩しても元のパスワードを復元できないのが特徴です。
コメント
コメント投稿は、ログインしてください

まだ口コミはありません。

カテゴリの一覧へ
新着記事
New1
Spring認証(Spring Security)
Spring BootでCORSを設定する方法を完全解説!初心者でもわかるセキュリティ対策
New2
Spring認証(Spring Security)
パスワードをハッシュ化する理由とは?セキュリティ対策の基本をSpring Securityで学ぼう
New3
SpringのWeb開発(Spring MVC)
HTTPリクエストとレスポンスの基本を完全解説!Spring MVC初心者がWeb通信の仕組みをやさしく理解
New4
Spring認証(Spring Security)
ブラウザからのフォーム送信とは?HTTPリクエストの基礎を初心者向けに解説!
人気記事
No.1
Java&Spring記事人気No1
SpringのWeb開発(Spring MVC)
ルーティングとは?基本概念(Spring MVCのURL制御を理解)
No.2
Java&Spring記事人気No2
Thymeleaf
Thymeleaf とは?初心者向けにThymeleafの基本を徹底解説
No.3
Java&Spring記事人気No3
Springの基本
application.properties と YAML の基本をやさしく解説!初心者向けSpring Boot設定ファイル入門
No.4
Java&Spring記事人気No4
Springの基本
Spring Bootのデフォルトログ設定を徹底解説(Logback / SLF4J)
No.5
Java&Spring記事人気No5
Springの基本
Spring Bootの環境変数の設定方法をやさしく解説!初心者向けapplication.propertiesの使い方
No.6
Java&Spring記事人気No6
SpringのWeb開発(Spring MVC)
ループ処理(th:each)の基本を完全ガイド!Thymeafの繰り返し処理の使い方
No.7
Java&Spring記事人気No7
SpringのDB操作
JPAの標準クエリメソッド(findById, findAll)を完全解説!初心者でもわかるデータ取得の基本
No.8
Java&Spring記事人気No8
Spring認証(Spring Security)
セッション管理の基本(@SessionAttributes)を完全解説!初心者でもわかるセッションの仕組み