🐢

バックエンド向け【JWT】HS256とRS256署名アルゴリズムの使い分け

に公開

はじめに

JWT (JSON Web Token) の署名アルゴリズムである HS256RS256
それぞれの仕組みを理解し、メリット・デメリットを把握することは、セキュアな認証基盤を設計する上で非常に重要です。

この記事では、両者の仕組みを解説し、特にマイクロサービスアーキテクチャにおいてどちらを選択すべきかをまとめました。

HS256 (共通鍵方式) の仕組み

HS256 は、1つの共通鍵(秘密鍵) を使ってトークンの 署名検証 を行う、シンプルで高速な方式です。HMAC (Hash-based Message Authentication Code) を利用しています。

認証フロー

  1. 署名: 認証サーバーが、ペイロード(ユーザー情報など)とヘッダーを共通の秘密鍵で署名し、JWTを生成します。
  2. 検証: APIサーバーは、受け取ったJWTを、認証サーバーと共有している同じ秘密鍵を使って署名が正しいか検証します。

この方式の核心は、署名側と検証側が 「同じ鍵を安全に共有し、互いを完全に信頼している」 点にあります。


RS256 (公開鍵暗号方式) の仕組み

RS256 は、「秘密鍵」と「公開鍵」のキーペアを使って署名と検証を行う、よりセキュアで柔軟な方式です。RSA署名アルゴリズムを利用しています。

鍵の役割

  • 秘密鍵 🔑: 署名専用。認証サーバーだけが厳重に保管します。絶対に外部に漏らしてはいけません。
  • 公開鍵 🔓: 検証専用。APIサーバーなど、検証が必要なシステムに配布します。

認証フロー

  1. 署名: 認証サーバーが、自身の秘密鍵を使ってJWTに署名します。
  2. 検証: APIサーバーは、事前に受け取っていた公開鍵を使って署名を検証します。公開鍵で署名を検証することはできますが、署名を偽造することはできません。

この方式では、署名ができるのは秘密鍵を持つ認証サーバーのみに限定され、検証の権限だけを安全に多くのサーバーへ分散させることができます。


HS256 vs RS256:メリット・デメリット比較

それぞれの仕組みを踏まえ、メリットとデメリットを比較してみましょう。

アルゴリズム メリット 👍 デメリット 👎
HS256 (共通鍵) - 高速: 計算量が少なく、処理が速い。
- シンプル: 鍵が1つで管理が単純。
- 鍵共有のリスク: 検証する全サーバーに秘密鍵を配布する必要があり、漏洩リスクが増大する。
- 侵害時の影響範囲: 秘密鍵が漏洩すると、誰でもトークンを偽造可能になり、システム全体が危険に晒される。
RS256 (公開鍵) - 高いセキュリティ: 秘密鍵は認証サーバーから出ることがなく安全。
- 責任の分離: 「署名」と「検証」の責任を明確に分離できる。
- 拡張性: 新しいAPIサーバーには公開鍵を渡すだけで済み、スケールしやすい。
- 処理速度: HS256に比べて暗号計算に時間がかかる(多くの場合、ボトルネックにはならない)。
- 複雑性: 鍵ペアの生成・管理の手間がわずかに増える。

マイクロサービス環境での使い分け

上記の比較から、特にマイクロサービスのような複数のサービスが連携する環境では、選択すべきアルゴリズムは明確になります。

HS256が適しているケース

  • 単一のアプリケーション(モノリス)内部での利用。
  • サービス間の信頼関係が非常に強く、秘密鍵の管理が極めて容易な小規模システム。

基本的に、外部サービスとの連携がない、閉じた環境での利用に限定されます。

RS256が最適なケース

マイクロサービスアーキテクチャでは、認証を専門に行う認証サーバーと、多数のAPIサーバーが独立して動作します。

この環境でHS256を使い、全サービスに秘密鍵を共有するのは、セキュリティリスクと管理コストの観点から現実的ではありません。

RS256を採用すれば、認証サーバーの責任(署名)APIサーバーの責任(検証) を明確に分離しつつ、安全にトークン検証の仕組みをスケールさせることが可能です。


まとめ

  • HS256: シンプルで高速。鍵を安全に共有できる閉じた環境向け。
  • RS256: 非常にセキュアで拡張性が高い。署名と検証の責任を分離したい、特にマイクロサービス環境に最適。

システムのアーキテクチャとセキュリティ要件に応じて、適切なアルゴリズムを選択することが重要です。迷ったら、より安全な RS256 を選択することをお勧めします。


参考文献

  1. Auth0 "RS256 vs HS256: What's the difference?"

  2. JSON Web Algorithms (JWA) - RFC 7518 (IETF)

  3. JSON Web Token Cheat Sheet for Java (OWASP Cheat Sheet Series)

  4. Stop using JWT for sessions (joepie91's blog)

Discussion