Что такое открытый и закрытый ключ шифрования SSL

Когда мы заходим в интернет, вопрос кибербезопасности стоит на первом месте, потому что наши персональные данные и платёжные средства могут оказаться в руках мошенников. Чтобы защитить сведения, при обмене информацией используют специальные ключи шифрования. В этом материале мы расскажем, что это такое, какими бывают и как работают.

Что такое ключ шифрования

Ключ шифрования – это комбинация символов, которую использует специальный алгоритм для преобразования информации. Благодаря этому процессу неавторизованные пользователи не имеют доступа к важным сведениям, а авторизованные могут их видеть и использовать. 

Чем длиннее шифр, тем сложнее его взломать. Его размер измеряется в битах: для клиентских ключей достаточно объёма 128–256 бит, а для защиты корневого сертификата необходим очень большой, серьёзный шифр в 4096 бит.

Какими бывают ключи шифрования?

Секретные шифры делятся на два основных вида: симметричные и асимметричные. Первые одновременно используются для шифрования и расшифровки, иногда ключ для расшифровки без труда вычисляется из первого.

Во втором случае используются открытый и закрытый ключ сертификата. 

Открытый ключ (public key) или публичный используется постоянно, когда мы заходим на сайт, а браузер подключается к серверу. Закрытый (private key) или секретный нужен для расшифровки информации, поэтому его знает только собственник интернет-ресурса. Желательно пользоваться одновременно двумя ключами. В этом случае даже если произойдёт утечка, расшифровать сведения не получится. 

Как шифруются ключи сертификата 

Проблема ассиметричного ключа в том, что он работает слишком медленно. Поэтому его применяют обычно для создания секретного симметричного ключа. В результате формируется безопасное HTTPS-соединение, которое гарантирует быструю передачу данных.

Сразу пользовать симметричным шифрованием нежелательно. Чтобы исключить утечки, представитель хостинга передаёт зашифрованный ключ собственнику сайта. Однако нельзя отправить его по e-mail или сказать по телефону, так как остаётся риск, что злоумышленники его узнают. Поэтому отправляют тоже шифр. Упрощённо процесс можно представить так.

  1. Важно подтвердить, что шифр получит нужный адресат. Для этого браузер пользователя делает запрос на проверку SSL-сертификата. Этот сертификат должен иметь особый сертификат доверительного центра, который является гарантом безопасности. Если всё нормально, браузер разрешает следующие действия.
  2. Полученный шифр на стороне пользователя расшифровывается с помощью асимметричного шифрования. Так пользователь получает свой индивидуальный симметричный ключ. 

Рассмотрим этот процесс на примере обычного замка и ключа от него, чтобы всё стало ещё понятнее.

У Оли есть замок, который открывает один единственный ключ. Этот замок и есть наш публичный ключ. 

Этот замок Оля передаёт Пете. Петя хочет спрятать свои сокровища в тайнике, вешает на сундук этот замок, и отдаёт всё Оле. В ситуации с сайтом браузер шифрует сообщение с помощью публичного ключа и направляет информацию на сервер.

Теперь ни у кого не получится открыть сундук. Даже у разбойников, которые по дороге напали на курьера. В интернете злоумышленники могут завладеть данными, но не смогут их прочитать, то есть они окажутся для них бесполезны.

Передача сундука с замком и ключом от него можно сравнить с соединением сервера и браузера. Прочитать информацию могут только те стороны, у которых есть ключ шифрования SSL.

Для этого и нужно заказывать SSL-сертификат. Так компании обеспечивают защищенное соединение и могут гарантировать безопасность данных своим клиентам. Приобрести SSL-сертификат можно здесь https://www.nic.ru/catalog/ssl/

Всё ещё остались вопросы?