保護一個域名
1-4 個工作日
$500000
保護一個域名
1-4 個工作日
$500000
保護一個域名
1-4 個工作日
$500000
保護一個域名
5-10 分鐘
$250000
保護一個域名
5-10 分鐘
$250000
國密SM2
保護一個域名
1-5 個工作日
$1750000
保護一個域名
1-5 個工作日
$1750000
保護一個域名
5-10 分鐘
$1750000
國密SM2
保護一個域名
1-3 個工作日
$1500000
保護一個域名
1-3 個工作日
$1500000
保護一個域名
1-3 個工作日
$1500000
國密SM2
保護一個域名
5-10 分鐘
保護一個域名
3-5 個工作日
保護一個域名
2-3 個工作日
保護一個域名
5-10 分鐘
$200000
保護一個域名
1-7 個工作日
$1000000
保護一個域名
1-2 個工作日
$400000
保護一個域名
幾分鐘內
$250000
保護一個域名
1-5 個工作日
$1750000
保護一個域名
1-3 個工作日
$1000000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-5 個工作日
$1750000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-3 個工作日
$1250000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-2 個工作日
$100000
保護一個域名
1-3 個工作日
$10000
保護一個域名
5-10 分鐘
$500000
保護一個域名
1-3 個工作日
$1500000
保護一個域名
1-3 個工作日
$1250000
保護一個域名
幾分鐘內
$100000
保護一個域名
幾分鐘內
$100000
保護一個域名
幾分鐘內
$50000
保護一個域名
1-3 個工作日
$1000000
保護一個域名
1-3 個工作日
$50000
保護一個域名
幾分鐘內
$10000
保護一個域名
幾分鐘內
$250000
保護一個域名
1-5 個工作日
$1750000
保護一個域名
1-3 個工作日
$1000000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-5 個工作日
$1750000
保護一個域名
1-3 個工作日
$1250000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
5-10 分鐘
$500000
保護一個域名
3-5 個工作日
$1500000
保護一個域名
1-3 個工作日
$1250000
保護一個域名
5-10 分鐘
國密SM2
保護一個域名
幾分鐘內
保護一個域名
2-3 個工作日
國密SM2
保護一個域名
1-3 個工作日
保護一個域名
1-3 個工作日
國密SM2
保護一個域名
1-3 個工作日
保護一個域名
幾分鐘內
$500000
保護一個域名
1-3 個工作日
$1750000
保護一個域名
1-3 個工作日
$1000000
CFCA SSL證書優(yōu)惠購買
沃通 SSL證書優(yōu)惠購買
Actalis SSL證書優(yōu)惠購買
Certum SSL證書優(yōu)惠購買
COMODO SSL證書優(yōu)惠購買
Digicert SSL證書優(yōu)惠購買
Entrust SSL證書優(yōu)惠購買
EssentialSSL SSL證書優(yōu)惠購買
Geotrust SSL證書優(yōu)惠購買
GlobalSign SSL證書優(yōu)惠購買
PositiveSSL SSL證書優(yōu)惠購買
RapidSSL SSL證書優(yōu)惠購買
Sectigo SSL證書優(yōu)惠購買
Symantec SSL證書優(yōu)惠購買
Thawte SSL證書優(yōu)惠購買
華測 SSL證書優(yōu)惠購買
銳安信 SSL證書優(yōu)惠購買
SSL證書格式主要是公鑰證書格式標準X.PEM和DER定義在509中、PKCS中定義PKCS#7和PKCS#12、Tomcat專用JKS。SSL證書的常見格式及轉化方法如下:
常見的SSL證書格式
DER:DistinguishedencodingRules縮寫,二進制編碼的證書格式,相當于PEM格式的二進制版本,證書后綴有:.DER.CER.CRT,Java平臺主要用于Java平臺
PEM:PrivacyEnhancedMail的縮寫,Base64編碼的證書格式,是將Base64二進制版本編碼后,以“—–BEGIN開頭,“……”—–END結尾。證書的后綴有:.PEM.CER.CRT,主要用于Apache和Nginx。
PKCS#7:PKCS(Public-KeyCryptographyStandards)PKCS標準中的PKCS#7(CryptographicMessageSyntaxStandard)。它不包含私鑰,單獨存儲證書鏈和用戶證書。證書后綴如下:.P7B.P7C.SPC,主要用于Tomcat和Windowsserver。
PKCS#12:PKCS(Public-KeyCryptographyStandards)PKCS#12標準PKCS#(PersonalInformationExchangeSyntaxStandard)。它包含私鑰、證書鏈、用戶證書和密碼。證書后綴有:.P12.PFX,主要用于Windowsserver。
JKS:JavaKeyStore縮寫,包含私鑰、證書鏈、用戶證書,并設置密碼。證書后綴為.jks。主要用于Tomcat。
SSL證書格式轉換方法
Webtrust認證的CA機構頒發(fā)的證書通常只提供PEM格式或PKCS#7格式。如果需要其他證書格式,可以使用以下常用方法進行格式轉換。
使用OpenSSL、Keytool轉化
1.pem轉換pfx
openssl pkcs12 -export -in 'test.pem' -inkey 'test.key' -out 'test.p12' -passout pass:123456
2.pem轉換jks
openssl pkcs12 -export -in 'test.pem' -inkey 'test.key' -out 'test.p12' -passout pass:123456
keytool -importkeystore -srckeystore 'test.p12' -srcstoretype PKCS12 -destkeystore 'test.jks' -srcstorepass 123456 -deststorepass 123456
3.pfx轉換pem
openssl pkcs12 -in test.p12 -passin pass:123456 -out test3.pem -nodes
4.pfx轉換jks
keytool -importkeystore -srckeystore 'test.p12' -srcstoretype PKCS12 -destkeystore 'test.jks' -srcstorepass 123456 -deststorepass 123456
5.jks轉換pem
keytool -importkeystore -srckeystore 'test.jks' -srcstoretype jks -destkeystore 'test.p12' -deststoretype PKCS12 -srcstorepass 123456 -deststorepass 123456
openssl pkcs12 -in test.p12 -passin pass:123456 -out test3.pem -nodes
6.jks轉化pfx
keytool -importkeystore -srckeystore 'test.jks' -srcstoretype jks -destkeystore 'test.p12' -deststoretype PKCS12 -srcstorepass 123456 -deststorepass 123456SSL
1.DES對稱加密算法
DES加密算法于1976年推出,是最古老的加密方法之一。DES將64個純文本數(shù)據(jù)塊分為兩個單獨的32個塊,并對每個塊進行加密,從而將明文數(shù)據(jù)的64個塊轉換為密文。
由于DES已經(jīng)被許多安全人員破解,它不再被使用,并于2005年正式被廢棄。DES最大的缺點是加密鑰長度短,易于暴力破解。
2.3DES加密算法
3DES是DES算法的升級版本,在20世紀90年代末投入使用。3DSE算法在每個數(shù)據(jù)塊中三次使用,比DES更難破解。但與DES一樣,研究人員也在3DES算法中發(fā)現(xiàn)了嚴重的安全漏洞,這使得美國標準技術研究所在2023年后宣布廢除3DES算法。
3.AES對稱加密算法
AES是DES算法的替代品,也是最常用的加密算法之一。與DES不同,AES是由不同密鑰長度和組大小的密碼組成的一組分組密碼。AES算法首先將明文數(shù)據(jù)轉換為塊,然后用密鑰加密,AES密鑰長度為128、192或256位,數(shù)據(jù)分組加密解密128位,安全性要高得多,目前廣泛應用于金融、在線交易、無線通信、數(shù)字存儲等領域。
4.RSA非對稱算法
RSA是在1977年發(fā)明的,是目前使用最廣泛的非對稱算法,其安全性是基于它所依賴的素數(shù)分解。根據(jù)數(shù)論,尋找兩個素數(shù)相對簡單,但將其乘積因式分解極其困難,因此乘積公開可以作為加密密鑰。事實證明,今天的超級計算機很難破解RSA算法。2010年,一組研究人員模擬破解768位RSA算法,發(fā)現(xiàn)使用超級計算機至少需要1500年才能破解。目前,RSA普遍使用2048位密鑰,因此破解難度可想而知。因此,RSA算法從提出到現(xiàn)在已經(jīng)近30年了,經(jīng)歷了各種攻擊的考驗,逐漸被人們接受,普遍認為是目前最好的公鑰方案之一。
5.ECC非對稱加密算法
ECC又稱橢圓曲線加密算法,是一種基于橢圓曲線數(shù)學理論的非對稱加密算法。與RSA相比,ECC可以使用較短的密鑰來實現(xiàn)與RSA相同甚至更高的安全性。根據(jù)目前的研究,160位ECC加密安全性相當于1024位RSA加密,210位ECC加密安全性相當于2048位RSA加密。較短的密鑰只需要較少的網(wǎng)絡負載和計算能力,因此在SSL證書中使用ECC算法可以大大降低SSL握手時間,縮短網(wǎng)站響應時間。
6.SM2加密算法
SM2是中國國家密碼管理局于2010年發(fā)布的基于橢圓曲線密碼的公鑰密碼算法標準。SM2是ECC256位的一種,其密鑰長度為256bit,包括數(shù)字簽名、密鑰交換和公鑰加密,用于替換RSA/DH/ECDSA/ECDH等國際算法。SM2的安全強度高于RSA2048位,而且運算速度更快,因此廣泛應用于CFCA等國密證書中。
SSL證書,又稱SSL服務器證書,是一種遵守SSL協(xié)議的數(shù)字證書,由全球信任的證書頒發(fā)機構頒發(fā)(CA)驗證服務器身份后,在網(wǎng)站服務器上安裝SSL證書,激活掛鎖和https協(xié)議。SSL證書解決了網(wǎng)民登錄網(wǎng)站的信任問題,網(wǎng)民可以輕松識別網(wǎng)站是否受到保護和安全。
安裝在Web服務器上的SSL證書可提供兩個功能:
1、驗證網(wǎng)站的身份(這樣可以保證訪問者不會在虛假網(wǎng)站上)
2、正在加密傳輸?shù)臄?shù)據(jù)
*與SSL證書綁定的信息有:*
1、域名、服務器名稱或主機名。
2、組織身份(即公司名稱)和位置。
驗證碼已發(fā)送到您的手機,請查收!
輸入驗證碼后,點擊“開通體驗賬戶”按鈕可立即開通體驗賬戶。