ca证书和服务器证书区别
一般的CA证书,可以直接在WINDOWS上生成。通过点对点原理,实现数据的传输加密和身份核实功能。CA服务器证书,是必须安装在服务器中,由服务器的软硬件信息生成的CSR文件,通过在微软和全球webTrust证书联盟的备份和核实后,生成的CA证书。网站能在IE浏览器上直接显示“安全锁”,和显示证书信息。高级的版本能在浏览器地址栏变绿色,是目前全球最有效果的身份核实、信息加密工具。 CA证书的生成简单免费,而CA服务器证书成本较高,一般在5000-20000元/年,所以需要此服务的企业或机构以金融类行业为首。如果企业需要CA服务器证书来杜绝钓鱼网站的侵害,可以选择安信保认证标识,它集成了服务器证书服务。是目前看到最便宜的了,比较适合企业使用。
天威诚信服务器证书安装配置过程中服务器证书中级CA证书如何获取?证书文件就是从收到的证书邮件里,按照顺序,把-----BEGIN CERTIFICATE-----开头到-----END CERTIFICATE------结尾的代码,复制到一个txt文本里,注意这些头尾的信息都要包含。常见的是2段或者3段。保存为serverpem即可。私钥文件为产生CSR同时产生的密钥文件,录入是以文本格式打开,复制私钥编码。
证书文件就是从收到的证书邮件里,按照顺序
服务器证书和SSL证书是否一样?
本质上是一样的,只是不同的名字。
只是前者是从技术角度命名,后者是从用途角度命名的,都是为网站的机密数据提供加密传输功能,从而确保机密信息的机密性、完整性和不可否认性。对于网上电子商务来讲,用户在向网站提交机密信息之前,如果不能信任网站,那再高强度的加密也是没有用的,因为加密只是一种技术保护措施。
百度上搜一下天威诚信数字认证中心网址,你自己看吧 ,上面有很多详细资料的。很不错
服务器证书哪里申请?服务器证书推荐?CA颁发机构申请
每个申请都是非常昂贵的
我们自己颁发的证书是不被信任的,这就是为什么有的网站会出现证书不可信任
服务器证书和SSL证书是同一种证书么可以到天威诚信的网站上了解一下哦,有很多白皮书。
服务器证书VeriSign(纳斯达克上市代码: VRSN)是一个提供智能信息基础设施服务的上市公司,总部位于美国加利福尼亚的山景(Mountain View)。VeriSign的数字信任服务通过VeriSign的域名登记、数字认证和网上支付三大核心业务,在全球范围内建立起了一个可信的虚拟环境,使任何人在任何地点都能放心地进行数字交易和沟通。而数字证书业务是其起家的核心业务,其 SSL 证书被全球 500 强中有 93% 的企业选用、在EV SLL中占有75%的市场、全球前 40 大银行都选用、全球 50 大电子商务网站中有47个网站使用,共有超过 50 万个网站选用 VeriSign 的 SSL证书来确保网站机密信息安全。VeriSign面向网站、软件开发商和个人提供信任服务,这其中包括签发专门应对网站鉴别和加密的SSL服务器证书,世界500强企业中超过93%的企业使用来自VeriSign SSL服务器证书,目前在用服务器证书数量超过100万张,包括亚马逊、雅虎购物、美国在线在内的全球众多知名网站均安装了VeriSign的SSL服务器证书加强网站安全防护。为了扩展自己的服务领域和范围,VeriSign与American Express、Checkpoint、Microsoft、RSA建立了战略合作关系,包括英国、法国、德国、意大利、澳大利亚、巴西、南非、中国、日本、韩国等几十个国家和地区在内的50多家数字信任服务提供商加入了VeriSign的信任网络。VeriSign 是全球最大的数字证书颁发机构,于 2000 年 1 初以 576 亿美元完成收购 Thawte ,当时 Thawte 已经占领全球约 40% 市场分额。又于 2006 年 9 月以 125 亿美元完成收购 GeoTrust ,当时 GeoTrust 约占全球 25% 市场分额。VeriSign通过与中国内地数字认证服务商天威诚信合作共同推进数字证书业务在国内的发展,提供包括服务器证书、代码签名证书、邮件证书等各类安全数字证书。国内众多网上银行,证券金融机构、购物网站均采用先进的数字认证技术保障网站信息的安全。
VeriSign 数字证书产品是目前市场上最完整的支持最多应用和最多设备的数字证书产品,主要包括: SSL 证书和代码签名证书。
VeriSign SSL 证书主要有 3 种: Secure Site Pro 、 Secure Site , Secure Site Pro with EV ,Secure Site with EV其中:
(1) Secure Site Pro ,国内翻译为: 全球服务器证书(128 位), SSL证书(SGC),是支持 SGC 强制 128 位加密技术 的高端 SSL 证书,不管用户使用支持 40 位、 56 位、 128 位加密的浏览器都能强制成 128 位加密传输,确保机密信息的安全。
(2) Secure Site ,国内翻译为:安全服务器证书(40 位), SSL证书(非SGC) ,是 不 支持 SGC 技术的 SSL 证书。值得提醒用户的是:国内翻译的“安全服务器证书(40 位)”称此 SSL证书为 40 位证书是不准确的,此证书支持 40 位 /56 位 /128 位加密,但其加密强度依赖于浏览器所支持的加密位数,如果浏览器只支持 40 位或 56 位,则是按照 40 位或 56 位来加密信息传输的,而不能象 Secure Site Pro 那样强制实现 128 位加密。
(3) Secure Site Pro with EV ,就是全球统一标准的严格身份验证的 EV SSL 可扩展证书, 是Secure Site Pro的升级产品,让浏览器地址栏为绿色,增强在线用户信任。
(4) Secure Site with EV ,区别于Secure Site Pro with EV,该证书不支持SGC强制加密技术。
VeriSign 代码签名证书又分为支持 PC 应用软件的代码签名证书和支持移动设备应用软件的代码签名证书两大类,主要包括:
(1) 代码签名数字 ID(Code Signing Digital IDs) : 主要包括:微软代码签名证书 ((Microsoft Authenticode Digital ID) :数字签名 exe, dll, cab, ocx(ActiveX) ; Java 代码签名证书 (Sun Java Signing Digital ID) :数字签名 Sun J2SE/J2EE 的 Java Applet 文件,以及数字签名 J2ME MIDlet Suite 文件,支持业界最多型号和最多品牌的手机。
(2) 微软产品徽标认证证书 ("Designed for Windows logo" Digital IDs) :用于数字签名微软 Windows Logo 认证的各种软件、硬件驱动程序等,提交已经签名的软件给微软测试认证,还包括微软 Windows Hardware Quality Labs (WHQL) testing programs(Windows 硬件质量实验室测试计划 ) 认证。
(3) 微软移动代码签名证书 (Authenticated Content Signing for Microsoft Windows Mobile)(ACS):支持使用微软 Windows Mobile 和 SmartPhone2002/2003 移动终端操作系统的移动应用软件的非特权签名和特权签名,以确保移动下载的软件代码在移动终端 ( 如智能手机和 PDA) 的安全。
CA证书服务器怎么颁发证书??有两种途径啊,,一种是手动颁发,还有一种是自动颁发挂载的点申请
SSL自制证书,免费CA证书和付费CA证书的区别1、ssl自制证书:称自签名ssl证书,容易被假冒伪造,浏览器不信任。
2、免费CA证书:部分CA机构提供免费的SSL证书,如wosign,startssl等
3、付费CA证书:多指企业级及以上的数字证书,比如ov,ev等等。
参考:wosign/FAQ/selfsigned_SSL_insecurehtm
网银服务器证书网银服务器证书又称站点证书。是用来建立128位加密的传输通道的,实现的是ssl协议。
预制证书就是把个人证书存放在u key中,就是像U盘一样的东西。
文件证书由于其易被复制,其安全性弱很多。
http叫超文本传输协议,使用TCP端口80,默认情况下数据是明文传送的,数据可以通过抓包工具捕获到,因此在interner上,有些比较重要的站点的http服务器需要使用PKI(公钥基础结构)技术来对数据加密!这也就是https了;
https叫安全的超文本传输协议,使用TCP端口443,他的数据会用PKI中的公钥进行加密,这样抓包工具捕获到的数据包也没有办法看包中的内容,安全性大大提高,要解密数据的话就要用到PKI中的私钥。所以一些安全性比较高的网站如:网上银行,电子商务网站都需要用https访问!
PKI技术说起来主要用公钥加密和私钥签名两种,工作机制和原理那太复杂了,你要去看专门的资料!
你补充的问题,办不到!如果一个站点用了https,就必须用https;//的形式访问!
原文地址
我们知道,HTTP请求都是明文传输的,所谓的明文指的是没有经过加密的信息,如果HTTP请求被黑客拦截,并且里面含有银行卡密码等敏感数据的话,会非常危险。为了解决这个问题,Netscape 公司制定了HTTPS协议,HTTPS可以将数据加密传输,也就是传输的是密文,即便黑客在传输过程中拦截到数据也无法破译,这就保证了网络通信的安全。
在正式讲解HTTPS协议之前,我们首先要知道一些密码学的知识。
明文 : 明文指的是未被加密过的原始数据。
密文 :明文被某种加密算法加密之后,会变成密文,从而确保原始数据的安全。密文也可以被解密,得到原始的明文。
密钥 :密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥,分别应用在对称加密和非对称加密上。
对称加密 :对称加密又叫做私钥加密,即信息的发送方和接收方使用同一个密钥去加密和解密数据。对称加密的特点是算法公开、加密和解密速度快,适合于对大数据量进行加密,常见的对称加密算法有DES、3DES、TDEA、Blowfish、RC5和IDEA。
其加密过程如下: 明文 + 加密算法 + 私钥 => 密文
解密过程如下: 密文 + 解密算法 + 私钥 => 明文
对称加密中用到的密钥叫做私钥,私钥表示个人私有的密钥,即该密钥不能被泄露。
其加密过程中的私钥与解密过程中用到的私钥是同一个密钥,这也是称加密之所以称之为“对称”的原因。由于对称加密的算法是公开的,所以一旦私钥被泄露,那么密文就很容易被破解,所以对称加密的缺点是密钥安全管理困难。
非对称加密 :非对称加密也叫做公钥加密。非对称加密与对称加密相比,其安全性更好。对称加密的通信双方使用相同的密钥,如果一方的密钥遭泄露,那么整个通信就会被破解。而非对称加密使用一对密钥,即公钥和私钥,且二者成对出现。私钥被自己保存,不能对外泄露。公钥指的是公共的密钥,任何人都可以获得该密钥。用公钥或私钥中的任何一个进行加密,用另一个进行解密。
被公钥加密过的密文只能被私钥解密,过程如下:
明文 + 加密算法 + 公钥 => 密文, 密文 + 解密算法 + 私钥 => 明文
被私钥加密过的密文只能被公钥解密,过程如下:
明文 + 加密算法 + 私钥 => 密文, 密文 + 解密算法 + 公钥 => 明文
由于加密和解密使用了两个不同的密钥,这就是非对称加密“非对称”的原因。
非对称加密的缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
在非对称加密中使用的主要算法有:RSA、Elgamal、Rabin、D-H、ECC(椭圆曲线加密算法)等。
HTTPS协议 = HTTP协议 + SSL/TLS协议 ,在HTTPS数据传输的过程中,需要用SSL/TLS对数据进行加密和解密,需要用HTTP对加密后的数据进行传输,由此可以看出HTTPS是由HTTP和SSL/TLS一起合作完成的。
SSL的全称是Secure Sockets Layer,即安全套接层协议,是为网络通信提供安全及数据完整性的一种安全协议。SSL协议在1994年被Netscape发明,后来各个浏览器均支持SSL,其最新的版本是30
TLS的全称是Transport Layer Security,即安全传输层协议,最新版本的TLS(Transport Layer Security,传输层安全协议)是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它建立在SSL 30协议规范之上,是SSL 30的后续版本。在TLS与SSL30之间存在着显著的差别,主要是它们所支持的加密算法不同,所以TLS与SSL30不能互操作。虽然TLS与SSL30在加密算法上不同,但是在我们理解HTTPS的过程中,我们可以把SSL和TLS看做是同一个协议。
HTTPS为了兼顾安全与效率,同时使用了对称加密和非对称加密。数据是被对称加密传输的,对称加密过程需要客户端的一个密钥,为了确保能把该密钥安全传输到服务器端,采用非对称加密对该密钥进行加密传输,总的来说,对数据进行对称加密,对称加密所要使用的密钥通过非对称加密传输。
以下来自于 limboy的博客
HTTPS在传输的过程中会涉及到三个密钥:
服务器端的公钥和私钥,用来进行非对称加密
客户端生成的随机密钥,用来进行对称加密
一个HTTPS请求实际上包含了两次HTTP传输,可以细分为8步。
1客户端向服务器发起HTTPS请求,连接到服务器的443端口
2服务器端有一个密钥对,即公钥和私钥,是用来进行非对称加密使用的,服务器端保存着私钥,不能将其泄露,公钥可以发送给任何人。
3服务器将自己的公钥发送给客户端。
4客户端收到服务器端的证书之后,会对证书进行检查,验证其合法性,如果发现发现证书有问题,那么HTTPS传输就无法继续。严格的说,这里应该是验证服务器发送的数字证书的合法性,关于客户端如何验证数字证书的合法性,下文会进行说明。如果公钥合格,那么客户端会生成一个随机值,这个随机值就是用于进行对称加密的密钥,我们将该密钥称之为client key,即客户端密钥,这样在概念上和服务器端的密钥容易进行区分。然后用服务器的公钥对客户端密钥进行非对称加密,这样客户端密钥就变成密文了,至此,HTTPS中的第一次HTTP请求结束。
5客户端会发起HTTPS中的第二个HTTP请求,将加密之后的客户端密钥发送给服务器。
6服务器接收到客户端发来的密文之后,会用自己的私钥对其进行非对称解密,解密之后的明文就是客户端密钥,然后用客户端密钥对数据进行对称加密,这样数据就变成了密文。
7然后服务器将加密后的密文发送给客户端。
8客户端收到服务器发送来的密文,用客户端密钥对其进行对称解密,得到服务器发送的数据。这样HTTPS中的第二个HTTP请求结束,整个HTTPS传输完成。
Secure Socket Layer(SSL)是一种在两台机器之间提供安全通道的协议,具有保护传输数据及识别通信机器的功能。SSL提供的安全通道是透明的,意思是它不变更两台机器之间传输的数据,保证数据经过加密后,一端写入的数据与另一端读取到的内容是完全一致的。本文通过阐述SSL协议在握手过程中的交互,使用户了解SSL证书的工作原理。
SSL证书流程:客户端发起请求-服务端响应请求-客户端校验证书-客户端密钥交换-服务端改变密码规范-握手结束。
0条评论