HTTPS potrzebuje sposobu na zapewnienie prywatności, integralności i identyfikacji w sieci.
I ten mechanizm nazywa się »szyfrowaniem«.
Porozmawiajmy o dwóch rodzajach algorytmów szyfrowania.
Gdzie ja położyłem te klucze?.
Wreszcie!
Zacznijmy od algorytmu klucza symetrycznego.
W tym scenariuszu istnieje tylko jeden klucz do szyfrowania i odszyfrowywania wiadomości.
Przed wysłaniem wiadomości do Ptakzilli szyfruję ją za pomocą klucza.
Możesz myśleć o procesie szyfrowania jak o umieszczaniu wiadomości w pudełku i zamykaniu pudełka kluczem.
Tylko osoba posiadająca kopię klucza może otworzyć skrzynkę i odczytać wiadomość.
Gwarantuje to, że skrzynka nie może zostać otwarta, dopóki nie dotrze do osoby z odpowiednim kluczem.
Kiedy Ptakzilla otrzyma skrzynkę, użyje swojego klucza, aby ją otworzyć i odczytać wiadomość.
Ważne jest, aby klucz był prywatny. Nie należy udostępniać klucza w postaci zwykłego tekstu ani wysyłać go razem ze skrzynką. Ani trzymać go w kieszeni.
Pamiętaj, że każdy, kto ma klucz, może otworzyć skrzynkę.
Używanie skrzynki to fajny wizualny sposób na zrozumienie szyfrowania, ale to naprawdę nadmierne uproszczenie.
Naprawmy to!.
W rzeczywistości każdy, kto patrzy na wiadomość bez klucza, widzi tylko bezsensowny tekst.
Ten tekst został wygenerowany przez algorytm szyfrowania.
Co jest wymyślnym sposobem na powiedzenie, że tekst został zakodowany poprzez serię kroków.
Został przekształcony i rozłożony wiele razy. Za każdym razem jeszcze bardziej zaciemniając wiadomość.
Aby odszyfrować wiadomość, wystarczy zastosować te same kroki, ale w odwrotnej kolejności.
Klucz szyfrowania jest wymieszany z wiadomością, więc nawet jeśli znasz algorytm szyfrowania, bez klucza wiadomość nadal jest bezsensowna.
Oto jak może wyglądać klucz.
Jednym z głównych problemów z kluczami symetrycznymi jest to, że trudno je udostępniać.
Musisz być bardzo ostrożny, jeśli chodzi o sposób dystrybucji klucza.
To prowadzi nas do kluczy asymetrycznych.
W przypadku kluczy asymetrycznych masz 2 klucze.
Jeden klucz jest publiczny, a drugi prywatny. Są one sparowane i współpracują ze sobą.
Udostępnij swój klucz publiczny każdemu. Wysyłaj go zwykłym tekstem, twórz naklejki, tatuaże. Co tylko chcesz! Jest publiczny!
Lubię tatuaże.
Piesktop wysyła swój klucz publiczny do Ptakzilli.
A teraz ja wysyłam wiadomość z powrotem do nich, szyfrując ją ich kluczem publicznym.
Innymi słowy, Ptakzilla umieszcza wiadomość w pudełku i blokuje ją kluczem publicznym Piesktopa.
Mogę teraz użyć mojego klucza prywatnego, aby odczytać wiadomość.
To jest główna idea. Tylko klucz prywatny może otworzyć skrzynkę zablokowaną parą kluczy publicznych.
Używam klucza publicznego Ptakzilli, aby wysłać im kolejną wiadomość.
Jest to świetne rozwiązanie nie tylko dla prywatności, ale także dla identyfikacji, ponieważ wiemy na pewno, że tylko właściciel dwóch kluczy może otworzyć wiadomość.
Następnie przyjrzymy się, w jaki sposób klucze symetryczne i asymetryczne odgrywają rolę, gdy łączymy się z witryną za pomocą protokołu SSL.
Dalej o tym, jak działa HTTPS...
Hurra dla szyfrowania! Co dalej? Poznaj tajny uścisk dłoni między przeglądarką a Internetem, który sprawia, że Twoje informacje są bezpieczne.