Wa┐ne informacje przesy│ane przez nie zabezpieczon╣ sieµ mog╣ zostaµ przechwycone przez osoby niepowo│ane. Z tego powodu, planuj╣c umo┐liwienie u┐ytkownikom dostΩpu do witryn sieci Web przetwarzaj╣cych wa┐ne informacje, takie jak informacje finansowe lub osobiste, trzeba ochroniµ │╣cza sieciowe poprzez szyfrowanie.
Szyfrowanie jest procesem takiego "pomieszania" informacji za pomoc╣ funkcji matematycznej, ┐e ka┐demu, opr≤cz adresata, jest bardzo trudno odtworzyµ pierwotne informacje. Podstaw╣ tego procesu jest warto£µ matematyczna, nazywana kluczem, u┐ywana przez funkcjΩ do pomieszania informacji w unikatowy i skomplikowany spos≤b.
Serwer sieci Web zasadniczo u┐ywa tego samego procesu szyfrowania do zabezpieczenia │╣czy komunikacyjnych z u┐ytkownikami. Po ustanowieniu bezpiecznego │╣cza, zar≤wno serwer sieci Web, jak i przegl╣darka sieci Web u┐ytkownika, do szyfrowania i odszyfrowywania informacji u┐ywaj╣ specjalnego klucza sesji. Na przyk│ad, gdy uwierzytelniony u┐ytkownik pr≤buje pobraµ plik z witryny sieci Web wymagaj╣cej bezpiecznego kana│u, serwer sieci Web u┐ywa klucza sesji do zaszyfrowania pliku i odpowiednich nag│≤wk≤w HTTP. Po otrzymaniu zaszyfrowanego pliku przegl╣darka sieci Web u┐ywa kopii tego samego klucza sesji do odtworzenia pliku.
Ta metoda szyfrowania, chocia┐ bezpieczna, ma zasadnicz╣ wadΩ: podczas procesu tworzenia bezpiecznego │╣cza kopia klucza sesji mo┐e zostaµ przes│ana przez nie zabezpieczon╣ sieµ. Oznacza to, ┐e wandal komputerowy, kt≤ry chce z│amaµ zabezpieczenia, musi tylko przechwyciµ i ukra£µ klucz sesji. W celu zabezpieczenia przed tak╣ mo┐liwo£ci╣, serwer sieci Web implementuje dodatkow╣ metodΩ szyfrowania.
Funkcja zabezpiecze± Secure Sockets Layer (SSL) serwera sieci Web korzysta z techniki znanej jako szyfrowanie za pomoc╣ klucza publicznego, aby zapobiec przechwyceniu klucza sesji podczas przesy│ania go. Szyfrowanie za pomoc╣ klucza publicznego, przy kt≤rym u┐ywane s╣ dwa dodatkowe klucze, klucz prywatny i klucz publiczny, dzia│a w nastΩpuj╣cy spos≤b:
Nale┐y zauwa┐yµ, ┐e wa┐n╣ rolΩ w zapewnieniu, ┐e │╣cze komunikacyjne pozostanie bezpieczne, pe│ni klucz prywatny. Trzeba podj╣µ wszelkie rozs╣dne kroki, aby ochroniµ klucz prywatny przed utrat╣ lub kradzie┐╣. Je£li zachodzi podejrzenie, ┐e klucz prywatny jest "skompromitowany", nale┐y powiadomiµ urz╣d certyfikacji, u┐yµ Mened┐era kluczy do utworzenia nowej pary kluczy, a nastΩpnie wyst╣piµ o nowy certyfikat serwera. WiΩcej informacji mo┐na znaleƒµ w temacie Tworzenie i zarz╣dzanie par╣ kluczy serwera.
Z│o┐ono£µ lub waga klucza sesji jest proporcjonalna do liczby bit≤w sk│adaj╣cych siΩ na plik klucza sesji. Oznacza to, ┐e klucze sesji o wiΩkszej liczbie bit≤w cechuj╣ siΩ wiΩkszym stopniem bezpiecze±stwa i s╣ znacznie trudniejsze do odcyfrowania.
Gdy u┐ytkownik pr≤buje ustanowiµ bezpieczny kana│ komunikacyjny z serwerem sieci Web, przegl╣darka u┐ytkownika musi negocjowaµ mo┐liwie najwy┐szy poziom szyfrowania, lub wagΩ klucza sesji. Oznacza to, ┐e zar≤wno serwer sieci Web, jak i przegl╣darka u┐ytkownika, musz╣ byµ wyposa┐one w zgodne funkcje szyfrowania i odszyfrowywania klucza sesji. Na przyk│ad, je£li serwer sieci Web zostanie tak skonfigurowany, aby wymaga│ klucza sesji o minimalnej wadze 40-bit≤w (warto£µ domy£lna), u┐ytkownik pr≤buj╣cy ustanowiµ bezpieczne po│╣czenie musi mieµ przegl╣darkΩ sieci Web o mo┐liwo£ciach przetwarzania informacji z 40-bitowym kluczem sesji.