가장 간단한 양식의 암호화에는 수신자가 메시지를 스크램블 해제할 때까지 아무도 메시지를 읽지 못하도록 하기 위한 메시지의 스크램블이 포함됩니다.
전송자는 알고리즘 패턴 또는 키를 사용하여 메시지를 스크램블하거나 암호화합니다. 수신자는 암호 해독 키를 갖습니다. 암호화는 인터넷을 통해 전송하는 중에 개인 정보 및 기밀이 유지되도록 합니다.
서로 다른 두 종류의 키를 사용하여 암호화하십시오.
비대칭 키. 비대칭 키를 사용하여 키 쌍을 작성합니다. 키 쌍은 서로 다른 공용 키와 개인용 키로 구성됩니다. 개인용 키는 공용 키보다 비밀 암호화 패턴을 더 많이 보유합니다. 개인용 키를 다른 사용자와 공유하지 마십시오.
서버는 개인용 키를 사용하여 클라이언트로 전송할 메시지에 서명합니다. 서버는 클라이언트가 서버로 보낼 메시지를 암호화할 수 있도록 클라이언트로 공용 키를 전송하며, 서버는 개인용 키를 사용하여 메시지를 암호 해독합니다. 사용자는 개인용 키만 소유하므로 공용 키로 암호화된 메시지만 암호 해독할 수 있습니다. 키 쌍은 암호로 보호되는 키 데이터베이스에 저장됩니다.
대칭 키. 대칭 키는 전송자와 수신자가 몇몇 종류의 패턴을 공유하는 이전 모델을 따릅니다. 전송자는 동일한 이 패턴을 사용하여 메시지를 암호화하고 수신자는 이 패턴을 사용하여 메시지를 암호 해독합니다. 대칭 키와 관련된 위험은 통신할 사용자와 비밀 키를 공유할 때 사용할 안전한 전송 방법 찾기에 중점을 둡니다.
SSL(Secure Sockets Layer) 프로토콜은 대칭 및 비대칭 키 교환을 사용합니다. SSL 핸드쉐이크의 비대칭 키를 사용하십시오. 핸드쉐이크 중에 수신자 공용 키로 암호화된 마스터 키는 클라이언트에서 서버로 전달됩니다. 클라이언트와 서버는 마스터 키를 사용하여 고유 세션 키를 작성합니다. 세션 키는 세션의 나머지 부분에서 데이터를 암호화하고 암호 해독합니다. 대칭 키 교환은 Cipher 스펙 또는 암호화 레벨 교환 중에 발생합니다.
서버는 공용 키를 클라이언트로 전송하기 위해 웹 컨텐츠를 인증하는 암호화된 메시지인 디지털 인증을 필요로 합니다. CA(Certificate Authority)는 개인용 키로 발행하는 모든 인증에 서명하며, 이 인증을 발행하고 서버 ID를 확인합니다.