SSL通信はだいたいこんな感じだと思う

暗号化していないHTTP通信との違い

SSL通信での登場人物は、サーバとクライアントの間に認証局(CA)の3人である。
この認証局とは、何者かというとサーバの公開鍵が正しいか(なりすましや本人確認みたいなやつ)を判断するためにいる。
セキュアな通信をするには、暗号・復号が必要でそれを実現するのに"鍵"が必要でその鍵の妥当性の確認も必要なんだね、ゴロリ。

SSLを順番におってみる

クライアントがリクエストをサーバに投げる

すると、サーバ証明証が帰ってきて、この証明証をもってこのサーバの正当性を確かめる作業を始める。
正当性を確かめるには、第三者である認証局(CA)に問い合わせる。
正当性に問題がなければ、サーバ証明証に入っているサーバの"公開鍵"で"共通鍵"を暗号化する。
暗号化した"共通鍵"をサーバに送る。

共通鍵を受け取ったサーバ

自分の"公開鍵"で暗号化されている"共通鍵"を、自分の"秘密鍵"で復号をする。
そうすると、クライアントと同じ"共通鍵"が手に入る。
以降の通信は、その共通鍵で暗号・復号を行って通信をする。

ひぇ〜〜〜〜。