最も単純な形式の暗号化は、受信側が順序を戻すまで誰もメッセージを読み取れないように、メッセージの順序を変えることを伴います。
送信側は、算法パターンまたは鍵を使用して、メッセージの順序を変えるか暗号化します。受信側は暗号化解除キーを持ちます。 暗号化によりインターネットを通じて送信される伝送におけるプライバシーと機密性が保証されます。
2 種類の暗号化鍵を使用します。
非対称鍵。非対称鍵を使用して鍵ペアを作成します。鍵ペアは互いに異なる公開鍵と秘密鍵から構成されます。秘密鍵は、公開鍵より多くの秘密暗号化パターンを保持します。秘密鍵を他のユーザーと共用しないでください。
サーバーは秘密鍵を使用してクライアントに対するメッセージに署名します。サーバーは、クライアントがサーバーへの メッセージを暗号化できるように公開鍵をクライアントに送信します。サーバーはメッセージを秘密鍵を使用して暗号化解除します。ユーザーのみが秘密鍵を持っているので、このユーザーのみが公開鍵を使用して暗号化されたメッセージを暗号化解除できます。 鍵ペアはパスワードによって保護される鍵データベースに保管されます。
対称鍵。対称鍵は、送信側と受信側がある種類のパターンを共用する古いモデルに従います。送信側は、この同じパターンを使用してメッセージを暗号化し、受信側はこのパターンを使用してメッセージを暗号化解除します。 対称鍵に関わるリスクは、通信相手と秘密鍵を共用するときに、使用する安全な転送方法を見つける場合に集中して起こります。
Secure Sockets Layer (SSL) プロトコルは、非対称および対称鍵交換の両方を使用します。 SSL ハンドシェーク のための非対称鍵を使用します。ハンドシェーク時に、受信側の公開鍵で暗号化されたマスター・キーはクライアントからサーバーに渡されます。クライアントとサーバーは、マスター・キーを使用して独自のセッション鍵を作成します。セッション鍵は、セッションの残りの部分のデータを暗号化し、暗号化解除します。対称鍵交換は、暗号仕様または暗号化レベルの交換時に行われます。
サーバーが公開鍵をクライアントに送信するためには、Web コンテンツを認証する暗号化されたメッセージである デジタル証明書 が必要です。秘密鍵を使用して発行するすべての証明書に署名する認証局 (CA) は、この証明書を発行し、サーバーの識別を検証します。