資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 暗号化ソフト
  4. 暗号化ソフトの関連記事一覧
  5. ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!

ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!

Share
Tweet
Hatena
Pocket
2019年11月28日 最終更新
暗号化ソフトの製品一覧
ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!

ハッシュ化というセキュリティ対策を知っていますか。第三者に知られないようにデータを加工する点で暗号化と似ているため、違いが分からない人も多いでしょう。

この記事ではハッシュ化やソルトの概要、暗号化との違い、使われるシーンを紹介します。ぜひ参考にして、自社の情報流出対策に役立ててください。

暗号化ソフト の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
暗号化ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?

ハッシュ化とは

ハッシュ化の概要や、ハッシュ化でよく使われるソルト処理について見ていきましょう。

秘匿性を高めるためにデータを不可逆変換すること

ハッシュ化は、復号できない形にデータを変換する方法です。これにより、第三者にデータを盗まれた際の被害を抑えます。

復号不可能といっても、完全にランダムな数値に置き換えられるわけではありません。ハッシュ化はハッシュ関数と呼ばれるアルゴリズムに従って行われます。ハッシュ化の結果として得られる数値をハッシュ値と呼びます。

同じデータから得られるハッシュ値は常に同じです。この特徴から、ハッシュ値を比較すれば元のデータが同一か否かを判断できます。

たとえば、正しいログインパスワードのハッシュ値と、入力されたパスワードのハッシュ値が同一であれば、入力パスワードが正しいものと判断可能。その結果、元のID情報を直接やり取りすることがない、秘匿性の高いログイン処理が実現します。

ソルト処理を行うのが一般的

ソルト処理とは、元のデータにランダムな文字列を付加してからハッシュ化することです。付加する文字列をソルトと呼びます。ソルト処理により、ハッシュ値から元のデータを推測されるリスクを軽減できます。

ハッシュ値から元のデータを直接復号することは不可能です。しかし、あるハッシュ値の元データが何であるか、第三者が知っている可能性があります。

ログイン認証を例にすれば、同じハッシュ値を持つ者同士は、お互いに使っているパスワードが同一であると分かってしまうでしょう。この問題を解決するために行われるのがソルト処理です。

元のデータに異なるソルトを加えてハッシュ化すれば、得られるハッシュ値はそれぞれ別のものになります。複雑なソルトを付加すれば、第三者と同一のハッシュ値が生成される可能性は極めて低くなります。

ハッシュ化と暗号化の違い

ハッシュ化と暗号化の違いは、復号を前提としているかどうかです。

暗号化は復号する前提で行われます。正しい方法をとれば暗号文から元のデータを得ることは簡単です。したがって、データの送受信方法として使われますが、第三者による複号リスクもあるのが難点です。

一方、ハッシュ化は復号を前提としていません。そのため、第三者がハッシュ値から元のデータを割り出すことは極めて困難です。しかし、正規のデータ受信者も復号はできないため、ハッシュ値を送信しても新規の情報を相手に伝えられません。

あらかじめ双方が持っている情報が同一か確認するなど、復号が不要な場面で使われます。

ハッシュ化が使われるシーン

続いて、ハッシュ化が使われる場面を2つ紹介します。

HMACによるメッセージ認証

HMACは「Keyed-Hashing for Message Authentication code」の略で、メッセージ証明コードの1つです。1997年2月にIBM社によって発表されました。

そもそもMACとは、データの認証や改ざん検知に使われるアルゴリズムです。MACにはさまざまなアルゴリズムがあり、HMACはそのうちハッシュ化技術を利用したものです。

元のデータと事後データから得たハッシュ値を比較し、両者が同じことが確認できれば、データが改ざんされていないことが分かります。

具体的には、共通鍵とデータをまとめてハッシュ化し、そのハッシュ値と元のデータを送信します。受信者は受け取ったデータと自身が持つ共通鍵をまとめてハッシュ化し、得られた値が受信したハッシュ値と同一か確認します。

ハッシュ値が同一であれば、受信したデータは改ざんされていないということです。

文書の電子署名

電子署名とは、データ送信者が自身が正規の送信者であることを証明する技術です。ハッシュ化技術は公開鍵暗号と組み合わせて電子署名にも利用されています。具体的な手順は以下のとおりです。

  1. 1.データ送信者は以下の3つを送信する。
    • ■元のデータ
    • ■ハッシュ値を自身の秘密鍵で暗号化したもの
    • ■秘密鍵とペアになる公開鍵
  2. 2.受信者は受信した公開鍵で暗号文を復号する
  3. 3.受信者は受信した元のデータをハッシュ化し、手順2で得たハッシュ値と比較する

手順2で復号が成功すれば、データ送信者が正規であると証明されます。なぜなら、受信者が持つ公開鍵で復号できるのは、それが正規の送信者だけが持つ秘密鍵によって暗号化されたことの証拠だからです。

そして、手順3で比較した2つのハッシュ値が同一であれば、データが改ざんされていないことが分かります。

ハッシュ化と暗号化の違いを理解し、セキュリティを向上!

ハッシュ化とは、秘匿性を高める目的でデータを一定のアルゴリズムに従って変換することです。ソルトを加えて元のデータを推測されにくくするのが一般的です。

ハッシュ化は復号を前提としない点で暗号化と異なります。新規の情報は伝えられませんが、2つの情報が同一と確認できればよい電子署名やメッセージ認証で使われています。

以上を踏まえてハッシュ化を適切に利用し、自社のセキュリティ対策に活かしましょう。

暗号化ソフト 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
暗号化ソフトの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
暗号化ソフト 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

暗号化のAES方式とは?ほかの種類との違い・実施方法を解説!

暗号化のAES方式とは?ほかの種類との違い・実施方法を解説!

公開鍵・秘密鍵とは?暗号化の仕組みから必要性までわかりやすく解説

公開鍵・秘密鍵とは?暗号化の仕組みから必要性までわかりやすく解説

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

暗号化の種類・特徴とは?暗号アルゴリズムも分かりやすく解説!

暗号化の種類・特徴とは?暗号アルゴリズムも分かりやすく解説!

DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!

DH(Diffie-Hellman)法とは?仕組みや問題点を徹底解説!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!

ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

初期化ベクトルとは?暗号化で知っておくべき基礎知識を解説!

暗号化におけるアルゴリズムとは?種類や強度について詳しく紹介!

暗号化におけるアルゴリズムとは?種類や強度について詳しく紹介!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「ハッシュ化とは?暗号化との違いや利用シーンを詳しく解説!」というテーマについて解説しています。暗号化の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
暗号化
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
株式会社DataClasys
株式会社DataClasys
追加
アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
Microsoft Word/Excel、一太郎、AutoCADなど、あらゆる文書をファイル単位で暗号化。個人情報保護法、不正競争防止法、SOX法などの内部統制強化に対応したファイル管理・文書管理を実現します。
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
標的型サイバー攻撃の出口対策!Driverware NonCopy 2
業務ファイルの安全な活用を実現するセキュリティソフトウェアです。 保護ファイル操作中はインターネット接続を遮断&ファイルの暗号化により、マルウェアによるファイルの不正な持ち出しを防止
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
PCIDSS 準拠と情報漏洩対策【SafeNet トークナイゼーションマネージャー】
クレジットカードデータ等をトークン化する事で、データベースそのものをPCI DSSの監査対象から外すことができ、監査コストを大幅に削減できる新しいソリューション
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
追加
Oracle/Microsoft SQL Serverの商用DB暗号化ソリューション D'Amo
D'Amoは商用データベースOracle・Microsoft SQL Server専用の暗号化ソリューションです。アプリケーションのクエリー変更せずに導入でき、カラム単位で機密情報を選択的に暗号化できます。
飛天ジャパン株式会社
飛天ジャパン株式会社
追加
かんたんに高度な暗号と自動パスワードの付与を実現SecureCoreSFE
「SecureCoreSFE」は、かんたんに高度な暗号化と自動パスワードの付与を実現するツールです。短期・低価格での導入が可能です。
飛天ジャパン株式会社
飛天ジャパン株式会社
追加
人的ミスによる情報漏洩を防ぐ 暗号化ソフトSecureCoreDSE
リスク根絶・オペレーション軽減の為に生まれたのが、情報漏洩ソリューション「Secure Core DSE」です 。ユーザの手を煩わすことなく、バックグラウンドで自動暗号化を実現します。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
エンタープライズ暗号鍵管理(EKM)ソリューションKeySecure(暗号化)
SafeNet KeySecure は、暗号鍵とアプリケーションの一元的な中央集中管理を可能にするエンタープライズ暗号鍵管理(EKM)ソリューションです。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
世界で圧倒的な実績のデータベース暗号化ソリューションSafeNet ProtectDB
マルチベンダー対応のデータベース暗号化製品。カラム単位でのきめ細かい暗号化と、専用アプライアンスによる暗号鍵管理により、ハイレベルなセキュリティを実現します。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
最高レベルの暗号鍵管理Hardware Security ModuleSafeNet HSM
HSMはデータ暗号処理及び暗号鍵を格納する専用ハードウェアです。SafeNetのHSMは、FIPSやコモンクライテリアにより、高いセキュリティレベルが第三者によって評価・認定されています。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
クラウドデータ暗号化プラットフォームSafeNet Data Protection On Demand
ハードウェアやソフトウェアに対する先行投資不要なクラウドベースのデータ保護プラットフォームです。複数クラウドの暗号鍵管理をクラウドHSMで一元管理し、暗号化サービスを提供します。
タレスDIS CPLジャパン株式会社
タレスDIS CPLジャパン株式会社
追加
クラウド/仮想環境データ暗号化SafeNet ProtectV(暗号化)
ProtectV は、仮想データセンターおよびクラウド内のデータを安全に保護する業界初の包括的な高信頼性ソリューションを提供します。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
追加
OSS データベースに特化した透過型暗号化ソリューションMyDiamo
MyDiamo(マイ・ディアモ)は、OSSデータベースに最適化されたデータ暗号化ソリューションです。暗号化機能に、アクセス制御や監査ログ機能を併せたオールインワンのパッケージで導入できます。
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
Box,OneDriveのマルウェア/標的型攻撃対策CFKeeper
CFKeeperは、クラウドストレージと同期する特定のローカルフォルダのセキュリティ強化(コピーガード機能と強固な暗号化)を行います。
資料請求ランキング
1月18日(月) 更新
第1位
  • アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
  • 株式会社DataClasys
第2位
  • PCIDSS 準拠と情報漏洩対策【SafeNet トークナイゼーションマネージャー】
  • タレスDIS CPLジャパン株式会社
第3位
  • 標的型サイバー攻撃の出口対策!Driverware NonCopy 2
  • サイエンスパーク株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!
    RSA暗号とは、素因数分解の難しさを利用した暗号ア...
  • 公開鍵・秘密鍵とは?暗号化の仕組みから必要性までわかりやすく解説
    暗号化に使われる公開鍵・秘密鍵についてご存知で...
  • 暗号化のAES方式とは?ほかの種類との違い・実施方法を解説!
    AESとは、無線LANなどに用いられる暗号化アルゴリ...
  • パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!
    情報資産を守るためセキュリティ強化に取り組む企...
  • 暗号化の種類・特徴とは?暗号アルゴリズムも分かりやすく解説!
    暗号化にはどのような種類があるのでしょうか。一...
  • 導入前にチェックしたい暗号化ソフトの基本機能とは?
    紛失や盗聴などによる情報漏洩リスクから企業の大...
  • 暗号化ソフトの選び方とは?暗号化範囲からサポートまで解説!
    マイナンバー制度が施行されることもあり、ファイ...
  • 暗号化ソフト導入後にまずやること?3ステップでカンタン理解!
    情報漏えいの防止はもちろん、内部統制やコンプラ...
  • 暗号化とは?仕組み・種類・方法など基礎知識をわかりやすく解説!
    暗号化はメールや通信など、やり取りを行う際に情...
  • 自己暗号化ドライブとは?メリットや注意点もあわせて解説!
    自己暗号化ドライブとはどのようなドライブなので...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

暗号化ソフトの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline