Hur Kryptering Fungerar

0
5

SSL och TLS

Föregående

NÄSTA

Leta efter “s” efter att “http” i adressfältet när du är på väg att skriva in känslig information, till exempel ett kreditkort nummer, i ett formulär på en webbplats.

En populär genomförandet av offentlig-nyckel-kryptering är Secure Sockets Layer (SSL). Ursprungligen utvecklat av Netscape, SSL är en säkerhet på Internet-protokoll som används av Internet-webbläsare och webbservrar för att överföra känslig information. SSL har blivit en del av en övergripande säkerhetsprotokoll som kallas tls (Transport Layer Security (TLS).

I din webbläsare kan du berätta när du använder säkra protokoll, såsom TLS, i ett par olika sätt. Du kommer att märka att “http” i adress-raden ersättas med “https” och du bör se ett litet hänglås i statusfältet längst ned i webbläsarfönstret. När du vill ha åtkomst till känslig information, till exempel ett bankkonto eller en betalningsmetod som PayPal eller Google Checkout, är chansen att du kommer att se denna typ av format förändring och vet att din information kommer sannolikt att passera längs säkert.

TLS och dess föregångare SSL göra betydande användning av certifikat. När webbläsaren begär en säker sida och lägger till “s” till “http” webbläsaren skickar ut den offentliga nyckeln och certifikatet, kolla på tre saker: 1) att certifikatet kommer från en betrodd part; 2) att certifikatet gäller i nuläget; och 3) att certifikatet har en relation med den webbplats från vilken det kommer.



Den hänglås gör att du vet att du är med hjälp av kryptering.

Webbläsaren och sedan använder den offentliga nyckeln för att kryptera en slumpmässigt vald symmetrisk nyckel. Public-key kryptering tar mycket data, så de flesta system använder en kombination av offentliga nycklar och symmetrisk nyckel kryptering. När två datorer inleda en säker session, en dator skapar en symmetrisk nyckel och skickar det till den andra datorn med hjälp av öppen nyckel-kryptering. De två datorer som kan kommunicera med hjälp av symmetrisk-nyckel-kryptering. När sessionen är klar, kan varje dator som kastas överbord den symmetriska nyckel som används för den sessionen. Någon ytterligare sessioner kräver att en ny symmetrisk nyckel skapas, och processen upprepas.