Webブラウザは、それが信頼されたルート証明書のリストを持っています。これらはCAの公開鍵です。ブラウザを使用すると、これらのCAの秘密鍵が実際にプライベートであることを信頼できると言っている、そしてそれらの秘密鍵のいずれかによって暗号化されていることは何も - 疑惑のウェブサーバーの証明書を含む - は本当にCAから来ました
証明書は、CAの秘密鍵で暗号化され、WebサーバーとWebサーバーのアドレス(および会社名など)の公開鍵が含まれていますこの暗号化は、Webサイトの所有者がCAから証明書を購入したときに1回実行されます。その後、Webサイトの所有者は、証明書を手元に保管して、https要求を送信したときに送信します。ブラウザーは、Webサーバーから送信された証明書を復号化するためにCAの公開鍵(すでにマシン上にあった)を使用することができ、証明書にhttpsを提供するホストに一致するホストアドレスが含まれていること、ブラウザは、ホストの公開鍵(CAの公開鍵を使用して暗号化解除された)が認証されていると判断します。 Webホストから日常的に与えられる証明書は、依然としてホストを偽装している人から来ている可能性がありますが、少なくとも、あなたが通信しようとしているhttpsサービングホストの正式な公開鍵が含まれていると確信できます。
ホストの公開鍵で暗号化されたデータ(クレジットカード番号など)を送信できます。ホストの秘密鍵だけがデータを復号化できます。取引中にCAとの通信は必要ありませんでした。
CAが提供する証明書は、Webサーバー(IISなど)にインストールされ、該当するWebアプリケーションにマップされます。ブラウザがCAに接続する理由はわかりません。 – Cerebrus