Javaでパスワードをハッシュ化しよう!7つの手順とサンプルコードで徹底解説

Javaでパスワードをハッシュ化するためのサンプルコードと説明Java
この記事は約16分で読めます。

 

【サイト内のコードはご自由に個人利用・商用利用いただけます】

この記事では、プログラムの基礎知識を前提に話を進めています。

説明のためのコードや、サンプルコードもありますので、もちろん初心者でも理解できるように表現してあります。

基本的な知識があればカスタムコードを使って機能追加、目的を達成できるように作ってあります。

※この記事は、一般的にプロフェッショナルの指標とされる『実務経験10,000時間以上』を凌駕する現役のプログラマチームによって監修されています。

サイト内のコードを共有する場合は、参照元として引用して下さいますと幸いです

※Japanシーモアは、常に解説内容のわかりやすさや記事の品質に注力しております。不具合、分かりにくい説明や不適切な表現、動かないコードなど気になることがございましたら、記事の品質向上の為にお問い合わせフォームにてご共有いただけますと幸いです。
(送信された情報は、プライバシーポリシーのもと、厳正に取扱い、処分させていただきます。)

はじめに

この記事を読めば、Javaでパスワードを安全にハッシュ化する方法が身につきます。

ネットでアカウントを作る、オンラインショッピングをする、ソーシャルメディアを利用する。

今やこれらは日常の一部となっていますが、こうしたサービスで何より大切なのは「セキュリティ」です。

特にパスワードは、そのセキュリティの最前線に立っています。

しかし、多くの開発者が犯す間違いが「平文のパスワードをデータベースに保存する」というもの。これはまさに自らの足を引っ張る行為です。

では、どうすればいいのでしょうか。

その答えが「パスワードのハッシュ化」です。

この記事ではJavaを使って、初心者でも理解できるようにパスワードハッシュ化の全貌を解説します。

●パスワードハッシュ化とは

○ハッシュ化の基本

ハッシュ化とは、データを一定の計算処理によって別の値(ハッシュ値)に変換することを指します。

このハッシュ値は元のデータから計算されますが、元のデータを容易に推測できないように設計されています。

ハッシュ値は、元のデータが少しでも違うとまったく別の値になるため、データが改ざんされたかどうかを検出する際などにも使われます。

○なぜハッシュ化が必要なのか

パスワードを平文で保存してしまうと、何らかの方法でデータベースが漏洩した際に、攻撃者がそのままパスワードを使って悪事を働く可能性があります。

そうなる前に、パスワードはハッシュ化しておくべきです。ハッシュ化されたパスワードが漏洩したとしても、元のパスワードには戻せないため、攻撃者がその情報を使って何をするものでもありません。

●Javaでのパスワードハッシュ化の方法

○サンプルコード1:JavaでのSHA-256ハッシュ化

Javaでよく使用されるハッシュアルゴリズムの一つにSHA-256があります。

SHA-256は安全性が高く、一般的な用途で広く採用されています。

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Base64;

public class HashWithSHA256 {
  public static void main(String[] args) {
    String password = "MySecretPassword";

    try {
      MessageDigest md = MessageDigest.getInstance("SHA-256");
      md.update(password.getBytes());
      byte[] hashBytes = md.digest();
      String hash = Base64.getEncoder().encodeToString(hashBytes);
      System.out.println("Hashed Password: " + hash);
    } catch (NoSuchAlgorithmException e) {
      e.printStackTrace();
    }
  }
}

このコードはJava標準ライブラリを使用しています。

MessageDigest クラスを用いてSHA-256のハッシュアルゴリズムを指定し、ハッシュ化処理を行っています。

結果はBase64でエンコードされた形で出力されます。

このコードを実行した場合、コンソールにはBase64エンコードされたハッシュ値が出力されます。

このハッシュ値は、データベースに保存する形となります。

○サンプルコード2:JavaでのMD5ハッシュ化(非推奨)

MD5も一時期よく使用されたハッシュアルゴリズムですが、今日では脆弱性が明らかにされており、使用は推奨されません。

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Base64;

public class HashWithMD5 {
  public static void main(String[] args) {
    String password = "MySecretPassword";

    try {
      MessageDigest md = MessageDigest.getInstance("MD5");
      md.update(password.getBytes());
      byte[] hashBytes = md.digest();
      String hash = Base64.getEncoder().encodeToString(hashBytes);
      System.out.println("Hashed Password: " + hash);
    } catch (NoSuchAlgorithmException e) {
      e.printStackTrace();
    }
  }
}

このコードでも、SHA-256を用いた場合と同様の手法でMD5でハッシュ化しています。

ただし、現在はセキュリティが低いとされているため、この方法は避けるべきです。

コードを実行すると、MD5でハッシュ化されたBase64エンコードされた値がコンソールに出力されます。

ですが、この方法はセキュリティが低いので、本番環境では使用しないでください。

○サンプルコード3:JavaでのBCryptハッシュ化

BCryptは現代のセキュリティ要求をよく満たしているハッシュアルゴリズムです。

特にパスワードのハッシュ化においてはよく使用されます。

import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class HashWithBCrypt {
  public static void main(String[] args) {
    String password = "MySecretPassword";
    BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
    String hashedPassword = encoder.encode(password);
    System.out.println("Hashed Password: " + hashedPassword);
  }
}

このコードでは、Spring SecurityライブラリのBCryptPasswordEncoderを使用しています。

Spring Bootプロジェクトなどでよく使用されるこのライブラリは非常に信頼性があります。

コードを実行すると、BCryptでハッシュ化された値がコンソールに出力されます。

このハッシュ値もデータベースに保存する形になります。

●Salt(ソルト)の重要性

パスワードハッシュ化の世界において、「Salt(ソルト)」は不可欠な要素となっています。

ソルトはランダムなデータを元のパスワードに追加して、ハッシュ化の際の入力値として使用します。

これにより、同じパスワードであっても異なるハッシュ値が生成されるため、レインボーテーブル攻撃や辞書攻撃などの一般的な攻撃手法を難しくします。

○サンプルコード4:JavaでSaltを使ったSHA-256ハッシュ化

Javaでソルトを用いたSHA-256のハッシュ化を行う方法を見てみましょう。

まず、ランダムなソルトを生成し、それをパスワードに追加してからハッシュ化を行います。

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.util.Base64;

public class SaltedHashWithSHA256 {
    public static void main(String[] args) {
        String password = "MySecretPassword";

        try {
            byte[] salt = new byte[16];
            SecureRandom random = new SecureRandom();
            random.nextBytes(salt);

            MessageDigest md = MessageDigest.getInstance("SHA-256");
            md.update(salt);
            md.update(password.getBytes());

            byte[] hashBytes = md.digest();
            String hash = Base64.getEncoder().encodeToString(hashBytes);

            System.out.println("Salted Hashed Password: " + hash);
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
    }
}

このコードでは、まずSecureRandomを使って16バイトのランダムなソルトを生成しています。

次に、ソルトをMessageDigestに供給し、その後にパスワードを供給します。

この方法でソルトとパスワードが組み合わされ、ハッシュ化の結果もそれに基づいています。

ソルトが適切に使用されると、同じパスワードでも異なるソルトが与えられるため、ハッシュ値も異なります。

これにより攻撃者があらかじめ計算したハッシュ値のリストを使う攻撃が効果的でなくなります。

○サンプルコード5:JavaでSaltを使ったBCryptハッシュ化

BCryptハッシュ化の際には、ソルトが自動的に生成され使用されます。

そのため、使用者が別途ソルトを生成する手間はありません。

import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class SaltedHashWithBCrypt {
    public static void main(String[] args) {
        String password = "MySecretPassword";

        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
        String hashedPassword = encoder.encode(password);

        System.out.println("Salted Hashed Password with BCrypt: " + hashedPassword);
    }
}

このコードを実行すると、BCryptでのハッシュ化結果がコンソールに出力されます。

この出力値には、ハッシュ値の他にソルトも含まれています。

BCryptは内部でソルトを生成してハッシュ化に使用するため、セキュリティが向上します。

ソルトを使用することで、パスワードハッシュの強度を大幅に向上させることができます。

●ハッシュ化アルゴリズムの比較

ハッシュ化アルゴリズムは多く存在し、それぞれに特長や弱点があります。

ここでは、よく使われるSHA-256とBCryptの2つに焦点を当てて、それぞれの違いと選ぶべきシチュエーションについて詳しく解説します。

○SHA-256とBCryptの違い

□速度とセキュリティ

SHA-256は比較的高速なアルゴリズムであり、大量のデータを素早くハッシュ化する用途に適しています。

一方で、BCryptは敢えて計算速度を遅くする設計がされており、総当たり攻撃(Brute-Force攻撃)に対する耐性が高いです。

□ソルトの取り扱い

SHA-256ではソルトを明示的に生成・保存する必要がありますが、BCryptでは自動でソルトが生成され、ハッシュ値に組み込まれます。

□計算コストの調整

BCryptでは「ストレッチング」と呼ばれる機能があり、計算コストを調整することができます。

これにより、将来的にハードウェアが進化しても安全性を維持できます。

○どのアルゴリズムを選ぶべきか

一概にどちらが良いとは言えませんが、用途に応じて選ぶべきです。

  • 高速なハッシュ計算が必要な場合:SHA-256
  • 総当たり攻撃に対する強い耐性が必要な場合:BCrypt
  • ソルトの管理を自動化したい場合:BCrypt

総じて、一般的なWebアプリケーションでのパスワードハッシュ化には、BCryptがよく推奨されます。

●注意点と対処法

パスワードハッシュ化は安全なシステムを構築する上で不可欠ですが、それだけでは不十分です。

攻撃者はさまざまな手法でセキュリティを破ろうとしますので、そのようなリスクに備えた対処法が必要です。

○タイミング攻撃に対する対処法

タイミング攻撃とは、プログラムの実行時間を測定することで秘密情報を推測しようとする攻撃です。

例えば、パスワードの比較を行う処理が早く終了すると、攻撃者はそのパスワードが不正確であると判断できます。

□対処法

タイミング攻撃を防ぐには、全てのパスワード比較処理が一定時間かかるように工夫する必要があります。

public static boolean constantTimeComparison(String a, String b) {
    if (a.length() != b.length()) {
        return false;
    }
    int result = 0;
    for (int i = 0; i < a.length(); i++) {
        result |= a.charAt(i) ^ b.charAt(i);
    }
    return result == 0;
}

このコードを使用すると、どのルートを通っても比較処理にかかる時間は一定となります。

○Brute-Force攻撃に対する対処法

総当たり攻撃(Brute-Force攻撃)は、全ての可能なパスワードを試してみる攻撃手法です。

この攻撃に対する一般的な対策としては、アカウントロックやキャプチャの導入、計算コストの高いハッシュアルゴリズムの使用があります。

□対処法

  • アカウントロック:一定回数以上の認証失敗があれば一定時間アカウントをロックする。
  • キャプチャの導入:ロボットではなく人間であることを確認する手法。

○レインボーテーブル攻撃に対する対処法

レインボーテーブル攻撃は、あらかじめ計算されたハッシュ値のテーブル(レインボーテーブル)を用いて、ハッシュ値から元のデータを推測する攻撃です。

□対処法

この攻撃を防ぐ最も効果的な方法は「ソルト(Salt)」を使用することです。

ソルトを使うことで、同じパスワードでもハッシュ値が異なるため、レインボーテーブル攻撃の影響を大幅に軽減することができます。

import java.security.SecureRandom;
import java.util.Base64;

public class GenerateSalt {
    public static void main(String[] args) {
        SecureRandom random = new SecureRandom();
        byte[] salt = new byte[16];
        random.nextBytes(salt);
        String encodedSalt = Base64.getEncoder().encodeToString(salt);

        System.out.println("生成されたソルト:" + encodedSalt);
    }
}

このコードを実行すると、「生成されたソルト:(Base64でエンコードされたソルト)」という形式でコンソールに出力されます。

このソルトをパスワードハッシュ化の際に使用することで、レインボーテーブル攻撃から守ることができます。

●カスタマイズ方法

ハッシュ化には多くのカスタマイズオプションが存在します。

例えば、ハッシュの強度を調整したり、複数のハッシュアルゴリズムを組み合わせたりすることができます。

ここでは、そうしたカスタマイズの方法について詳しく解説していきます。

○サンプルコード6:ハッシュ化強度をカスタマイズする

BCryptハッシュアルゴリズムでは、ハッシュ化の「強度」を指定することができます。

強度が高いほど、ハッシュ化に時間がかかりますが、その分安全性が高まります。

import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class CustomBCryptStrength {
    public static void main(String[] args) {
        int strength = 12; // ハッシュ化の強度を12に設定
        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder(strength);

        String rawPassword = "mypassword";
        String hashedPassword = encoder.encode(rawPassword);

        System.out.println("ハッシュ化されたパスワード:" + hashedPassword);
    }
}

このコードを実行すると、ハッシュ化の強度を12に設定した結果、より強力なハッシュ化が行われます。

出力されるハッシュ値はそれによって変わります。

○サンプルコード7:複数のハッシュアルゴリズムを組み合わせる

一つのハッシュアルゴリズムだけを使うのではなく、複数のハッシュアルゴリズムを組み合わせることで、さらに強力なセキュリティを実現できます。

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;

public class MultiHashing {
    public static void main(String[] args) throws NoSuchAlgorithmException {
        // SHA-256でハッシュ化
        MessageDigest digest = MessageDigest.getInstance("SHA-256");
        byte[] hashedBytes = digest.digest("mypassword".getBytes());

        // BCryptでさらにハッシュ化
        BCryptPasswordEncoder encoder = new BCryptPasswordEncoder();
        String doubleHashedPassword = encoder.encode(new String(hashedBytes));

        System.out.println("二重ハッシュ化されたパスワード:" + doubleHashedPassword);
    }
}

このコードを実行すると、まずSHA-256でハッシュ化され、その後、BCryptでさらにハッシュ化されます。

その結果、”二重ハッシュ化されたパスワード:(ハッシュ値)”という形でコンソールに出力されるのです。

まとめ

この記事では、Javaでのパスワードハッシュ化について幅広く解説しました。

このガイドが、Javaで安全なパスワードハッシュ化を行いたいと考える全ての読者にとって、有用な参考資料となれば幸いです。

セキュリティは進化し続ける分野ですので、常に最新の情報をキャッチアップして、自身のコードをアップデートしていくことが重要です。