128位加密SSL证书

SGC超真SSL(SGC ZhenSSL)属于 SGC Enabled High Assurance SSL, 是 WoSign 的增强型 SSL证书产品,支持 SGC 强制128位加密技术,即使用户的浏览器只支持 40 位( 如 IE4.X) 或 56 位 ( 如 IE5.X) 也能自动强制实现至少 128 位的高强度加密,最高支持 256 位,为网上用户提供了业界最高级别的安全保护。

    据 Yankee 最近 研究 指出: 40 位 DES 算法只需几秒钟就可以破解,而 50 位 DES 算法也只需几天时间就可以破解,但破解 128 位 3DES 算法则需要 0.25 个 10 的 21 次方年才能破解,可见支持 128 位加密的重要性。支持 SGC 技术的 SSL 证书确实能为电子商务提供更好的保障,因为目前有许多用户还是使用没有升级的浏览器,只有 IE6 才支持 128 位的加密强度。

    WoSign SGC超真SSL 是除 VeriSign 以外的唯一支持 SGC 强制128位加密技术的高端 SSL证书, 但不仅价格比 VeriSign 的SGC证书便宜,而且比 VeriSign SGC证书更好的是,WoSign SGC证书同时具有微软和NetScape的SGC OID,而VeriSign/Thawte SGC证书只有NetScape的SGC OID,这样,WoSign SGC证书能更好地支持微软的浏览器和服务器软件。请参考详细 SGC技术 文档。所以, WoSign SGC ZhenSSL 证书具有最佳的性能价格比,值得高端用户选购。

客户案例广东银联深圳平安银行中国电信号码百事通中国移动山西太平洋保险厦门房屋按揭系统

特点:

加密强度

自动强制实现128位加密,保证 99.9% 的所有用户都能得到 128 位的高强度加密,即使是使用低版本浏览器用户,最高支持 256 位

浏览器兼容性

支持所有浏览器

证书内容

域名和已经验证过的单位名称(英文或中文)

安全认证签章

有,支持中文, 可选英文,支持多种显示样式

颁发根证书

UTN - WoSign SGC Server Authority

重新颁发

有效期内不限次数免费重新颁发

技术支持 免费 5 个工作日 X 8 小时中英文语言支持
支持通配支持 *.domain.com,同一台物理服务器下的子域数量不限
支持 IDN 中文域名 支持中文域名(如:沃通.com,沃通.cn )

证书主题字段支持中文

证书主题的 CN、O、OU、L、S 字段都支持中文

证书主题其他语言支持支持世界各地各种常用语言(如:日文、韩文、阿拉伯文等)

颁发速度

10分钟内颁发

是否支持 SGC 技术

支持

支持双域名一张证书免费同时支持两个相关域名(www.和没有www.)
是否支持个性化证书证书主题内容和安全签章都支持个性化定制

是否支持证书吊销列表

支持

安全认证签章样板

(中文)
动态生成签章,表明网络传输过程是安全的(支持SGC,强制128位加密),同时网站身份已经通过严格验证,显示当前日期。点击后显示详细申请单位信息。

(英文)
动态生成签章,表明网络传输过程是安全的(支持SGC,强制128位加密),同时网站身份已经通过严格验证,显示当前日期。点击后显示详细申请单位信息。

证书样板:

。。如下图所示,SGC超真SSL的颁发中级根证书为:WoSign SGC Server Authority ,如其他SSL证书不同是, 在证书“详细信息”的“增强型密钥用法”一栏多了两个未知密钥算法:“未知密钥算法(2.16.840.1.113730.4.1)”和“未知密钥算法(1.3.6.1.4.1.311.10.3.3)”,这就是SGC加密算法的OID,表明此SSL证书就是支持SGC技术的SSL证书,服务器和浏览器会协商实现高度安全的强制128位加密,而不管用户端的浏览器是40位的还是56位的。

 


 
产品价格
1年价格:3232 元
2年价格:5500 元
3年价格:7760 元
4年价格:9710 元
5年价格:11330 元


续费价格

单域型价格 * 0.8


通配型产品价格

单域型价格 * 2.8

推荐升级到:
SGC

转载于:https://www.cnblogs.com/cu-wosign-com/archive/2009/02/19/1393615.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
用C语言实现的128位AES加密算法,可以运行在JAVA的JNI 中AIS加密算法c语言实现代码 nt cnt for(ent =0: cnt< 8: cnt++) BvtcToBit(*(ch+cnt), bit+(ent<<3)) return /将二进制位串转为长度为8的字符串水 int Bit64ToChar8 (ElemType bitL64, ElemType ch18) int cnt memset(ch, 0, 8) for(ent-0: cnt<8: cnt++i BitToByte(bit+(cnt<<3), ch+cnt) return 0 /*生成子密钥 int DES Make Subkeys(ElemType key _64, ElemType subkeys [16][48]) ElemType temp 56 int cnt DES PCI Transform(key,temp):/*PCI置换* for(cnt=0;cnt<16;cnt+-){*16轮跌代,产生16个子密钥米 DES ROL(tenp, MOVE TIMES[cnt]);循坏左移* DES PC2 Transform(temp, subkeys cnt]);/PC2置换,产生子密钥体 return o /*密钥置換1*/ int DES PCI Transform(ElemType key [64, ElemType tempts[56])t int cnt for(cnt=0: cnt( 56 cnt++) )empts[cnt]= key[ Ilant] r巳turn /*密钥置換2* int DES PC2 Transform(Elem Type key [56], ElemType tempts[48])i t cnt for(ent =0: cnt< 48: cnt+)I )pbts [cnt]= key [PC 2[cnt]] return /*循环左移*/ int DES ROL (Elem Type data[56], int time)t Elem l'ype temp _56 /*保存将要循环栘动到右边的位* memcpy(temp, data, time) memcpy(temg-time, data+28, time) /*前28位移动 (data-28-time, temp, time) /*后28位移动* memcpy(data 28, data+28+time, 28-time memcpy (data-56-time, temp+time, time) return o /*P置换*/ int DES IP) Iransform(Elemlype data[64)[ ElemType temp _64]: for(cnt templet- datalIP Tablelcnt」」 memcpy(data, temp, 64) return o 第3页 AIS加密算法c语言实现代码 /*IP逆置換* int DES IP 1 Transform(ElemType data[64)( int cnt ElemType temp _64 for(cnt =0: cnt 64: cnt+-)i templet」- dataLIP1 Tablelcrt]」 memcpy(data, temp, 64) return o /*扩展置换*/ int DES E Transform(ElemType data[48])( Int cn ElemType temp48」 for(ent-0: cnt 48: cnt-) temp lent= datale Tablelent memcpy( data, temp, 48 return o P置换 int DES P Transform(ElemType data[32])( t ElemType temp_32] for(ent =0; cnt 32; cnt+-) temp ent-datalP Tablel 11 me.mcpy(data, temp, 32) return 0 /水异或* int DES XOR(Elem Type R[48, Elem Type L[48], int count)I int cnt for(cnt-0: cnt< count: cnt++)i RIant]= lent] return 0 /*S盒置换*/ int DES SBOX (Elem Type data[48]) int cnt int line, row, output int curl, cur for(ent=0; cnt( 8: cnt++i curl cnt:6 cur2= cnt<<2 /*计算在S盒中的行与列来 line=(data cur1<<1)+ data[ cur1+5 row=(data[cur1+1]<<3)+(data[cur1+2]<<2) +(data「cur1-31<<1)+data「cur1+41 output s[cnt][line]trow] /*化为2进制*/ data[cur2]=(output&0X08)>>3 data[cur2+1]=(output&0X04)>>2 data (output&0X02)>1 datalcur 2+3= output&0x01 return o 交换 int DES Swap(ElemType left[32], ElemType right [32]) memcpy(temp, left, 32 memcpy(left, right, 32 memcpy (right, temp, 32 return o 第4页 AIS加密算法c语言实现代码 /*加密单个分组 int DES EncryptBlockElem Type plainBlock[8, ElemType subKeys[l6][48, ElemType cipherBlock[8])I ElemT'ype plainTs [54] ElemType copyRight[48] int cnt Char8ToBit64(plainBlock, plairBits) /米初始置换(IP置换)* DES IP Transform(plainBits /*16轮迭代* for(cnt=0: cnt< 16: cnt+-) memcpy(copyRight, plainBits- 32, 32 /*将右半部分进行扩展置换,从32位扩展到48位*/ DES E Trans form(copyRight) /*将右半部分与子密钥进行异或操作 DES XOR (copy Righ 48) /*异或结果进入S盒,输出32位结果*/ DES SBOX (copyRight) /P置换 DES P Transform(copyRight) /*将明文左半部分与右半部分进行异或* DES XOR (plainBits, copyRight, 32) 最终完成左右部的交换* DES Swap(plainBits, plainBits-32) /逆初始置换(IPI置换)* DES IP 1 Transform (plainBits) Bit64ToChar8(plainBits, cipherBlock) turn o /*解密单个分组 int DES DecryptBlock(ElemType cipherBlock[8, ElemType subKeys[16] 18], ElemType plainBlock [81) ElemType cipherBits[ 641 Elem Type copy Right [48] int cnt Char8ToBit64(cipherBlock, cipherBits) /初始置换(IP置换)* DES IP Transform(cipherBits /*16轮迭代*/ for(cnt-15: cnt >-0: cnt--)i memcpy(copyRight, cipherBits+32, 32 /*将右半部分进行扩展置换,从32位扩展到48位 DES T Trans form(copyright) /*将右半部分与子密钥进行异或操作 DES XOR(copy Right, subKeys [ent], 48) /*异或结果进入S盒,输出32位结果* DES SBOX(copyRight) /米P置换* DES P Transform(copyright) /*将明文h半部分与右半部分进行异或* DES XOR (cipherBits, copy Right, 32) f(cnt /米最终完成左右部的交换* DES Swap(cipherBits, cipherBits+32) /*逆初始置换(IP1置换)* DES IP 1 Transform(cipherBits) Bit64ToChar8(cipherBits, plainBlock) return 0: *加密文件 int DES Encrypt (char xplainFile, char *keyStr, char *cipherFile)t FILE xplain, i*cipher; int count ElcmType plainBlock[81, ciphcrBlock [8, keyBlock 8 第5页 AIS加密算法c语言实现代码 Elem Type bEy 64] ElemType subKeys[16][18] if((plain- fopen(plainFilc, " rb"))--NULL) return Plain FILe OPEN ERROR return CIPHER FILE OPEN ERROR: ))== NULL)( if ((cipher fopen(cipherFile, wb /设置密钥 memcpy (keyBlock, key Str, 8) 将密钥转换为二进制流* Char8ToBit64(keyBlock, bKcy /牛成子密钥* DES Make SubKeys(bEy, subKeys while(!feof plain))( /*每次读8个字节,并返回成功读取的字节数* if((count- fread(plainBlock, sizeof(char),8, plain)) 8){ DES EncryptBlock (plainBlock, subKeys, cipherBlock f(count)[ /*填充*/ memset(plainBlock ount, \0, 7- count) /*最后一个字符休存包括最后一个字符在内的所填充的字符数量水 plainblockl7-8-count DES EncryptBlock (plainBlock, subkeys, cipherBlock fwrite(cipherBlock, sizeof (char), 8, cipher) fclose (plain) f'c. lose(cipher return oK /*解密文件* int DES Decrypt(char *cipherFile, char *key Str, char xplainFile)i FILE* plain,米 cipher int count, times 0 long fileLen Eleml'ype plainBlock [8], cipherBlock[8], keyBlock[8 ElemType bEy _6 ElemType subKeys[16][48] if ((cipher fopen(cipherFile, rb ))= NULL)[ return CIPHEr FILe OPEN ERROR if((plain= fopen(plainFile, wb" ))= NULL) rcturn plain FIle OPEN ERROR /*设置密钥* memcpy(key Block, keyStr, 8) /将密钥转换为二进制流* Char8ToBit64 (keyBlock, bKey) /水生成子密钥* ES Make SubKeys(bKey subKeys) /取文什长度*/ fseek( cipher,0, SEEK END);/将文件指针置尾 fi lelen= ftel l( cipher);/*取文件指针当前位置*/ rewind( CIpher);/*将文件指针重指向文件头* while(1)i 密文的字节数一定是8的整数倍* fread(cipherBlock, sizeof(char), 8, cipher DES DecryptBlock(cipherBlock, subKeys, plainBlock) times +-8 if(times< fileLen fwrite(plainBlock, sizeof(char), 8, plain) /*判断末尾是否被填充米 if(plainBlock 71< 8)i 第6页 AIS加密算法c语言实现代码 for(count=8- plainBlock[7]; count< 7; count++)( if(plainBlock[ count!='\0i break if( count==7){/*有填充* fwrite(plairBlock, sizeof (char), 8- plainBlockL7, plain) else{/*无填充 fwrite(plainBlock, sizeof(char), 8, plain) t'close ( plain) fclose(cipher) return OK int main() clock t a, b a= clockO DES Encrypt( 1. txt, key. txt, 2. txt b=clock o printf("加密消耗%毫秒Ⅶn",b-a); system("pause") a= clock( DES Decrypt( 2. txt, key. txt", 3. txt") printf("解密消耗%毫秒、n",o-a) getcharo return 第7页
SSL证书加密算法漏洞是指在使用SSL/TLS协议进行通信时,使用了弱加密算法或者加密算法配置不当导致的安全漏洞。这些弱加密算法可能会被攻击者轻易破解,从而获取到通信中的敏感信息。 常见的SSL证书加密算法漏洞包括以下几种: 1. RSA密钥长度过短:RSA是一种非对称加密算法,使用了公钥和私钥进行加密和解密。如果使用的RSA密钥长度过短(比如512位),则存在被暴力破解的风险。 2. 使用过时的SSL/TLS版本:旧版本的SSL/TLS协议存在安全漏洞,容易受到中间人攻击或者数据篡改。建议使用较新的SSL/TLS版本,如TLS 1.2或TLS 1.3。 3. 弱密码套件:SSL/TLS协议支持多种加密算法和密钥交换算法,但有些算法已经被证实不安全。如果服务器配置了弱密码套件,攻击者可以选择弱算法进行攻击。 4. 未正确验证证书:客户端在建立SSL/TLS连接时应该对服务器的证书进行验证,以确保连接的安全性。如果客户端未正确验证证书,攻击者可以使用伪造的证书进行中间人攻击。 为了防止SSL证书加密算法漏洞的发生,可以采取以下措施: 1. 使用较长的RSA密钥长度,推荐使用2048位或以上的密钥长度。 2. 配置服务器只支持较新的SSL/TLS版本,禁用旧版本的协议。 3. 禁用弱密码套件,只支持安全的加密算法和密钥交换算法。 4. 在建立SSL/TLS连接时,确保正确验证服务器的证书,可以使用受信任的证书机构颁发的证书
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值