2013-03-07 SSL通信はだいたいこんな感じだと思う WEB 暗号化していないHTTP通信との違い SSL通信での登場人物は、サーバとクライアントの間に認証局(CA)の3人である。 この認証局とは、何者かというとサーバの公開鍵が正しいか(なりすましや本人確認みたいなやつ)を判断するためにいる。 セキュアな通信をするには、暗号・復号が必要でそれを実現するのに"鍵"が必要でその鍵の妥当性の確認も必要なんだね、ゴロリ。 SSLを順番におってみる クライアントがリクエストをサーバに投げる すると、サーバ証明証が帰ってきて、この証明証をもってこのサーバの正当性を確かめる作業を始める。 正当性を確かめるには、第三者である認証局(CA)に問い合わせる。 正当性に問題がなければ、サーバ証明証に入っているサーバの"公開鍵"で"共通鍵"を暗号化する。 暗号化した"共通鍵"をサーバに送る。 共通鍵を受け取ったサーバ 自分の"公開鍵"で暗号化されている"共通鍵"を、自分の"秘密鍵"で復号をする。 そうすると、クライアントと同じ"共通鍵"が手に入る。 以降の通信は、その共通鍵で暗号・復号を行って通信をする。ひぇ〜〜〜〜。