关于数字证书(ssl证书)

数字证书介绍

一、 什么是数字证书
互联网(Internet)为使用者提供了一个开放的、跨越国界的的信息高速公路的同时,促进了电子商务的产生和发展。电子商务的蓬勃发展给各行各业带来了机遇,但网上欺诈、偷盗和非法闯入等行为对电子商务构成了严重威胁。身份认证中心(CA)的出现和数字安全证书的使用,有效遏制了网上欺诈等行为,为电子商务的开展提供了更加安全的网络环境。
数字安全证书就是标志网络用户身份信息的一系列数据,是用来在网络通讯中识别通讯各方的身份,即要在Internet上解决"我是谁"的问题,就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。
在网上电子交易中,商户需要确认持卡人是信用卡或借记卡的合法持有者,同时持卡人也必须能够鉴别商户是否是合法商户,是否被授权接受某种品牌的信用卡或借记卡支付。而数字安全证书就是参与网上交易活动的各方(如持卡人、商家、支付网关)身份的代表,每次交易时,都要通过数字安全证书对各方的身份进行验证。基于数字证书的关键性,数字证书必须有一个大家都信赖的公正的第三方认证机构即CA中心来颁发和管理。
数字安全证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循itut x.509国际标准。
一个标准的x.509数字安全证书包含以下一些内容:
证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用x.500格式;
证书的有效期,现在通用的证书一般采用utc时间格式;
证书所有人的名称,命名规则一般采用x.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。

二、数字证书可以用在什么地方
随着Internet的普及、各种电子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。

三、CA中心的概念
CA中心的核心职能是发放和管理用户的数字安全证书。CA中心在整个电子商务环境中处于至关重要的位置,它是整个信任链的起点。CA中心是开展电子商务的基础,如果CA中心不安全或发放的证书不具权威性,那么网上电子交易就根本无从谈起。
CA中心所发放的数字安全证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在交往中用它来识别对方的身份。

四、什么是电子签名
电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。
电子签名是伴随着信息网络技术的发展而出现的一种安全保障技术,目的就是通过技术手段实现传统的纸面签面或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。从广义上讲,在不使用纸张的电子交易环境中,所有通过技术手段生成的,可以代替纸面签字或盖章的符号、代码、标识等都可以称为电子签名。根据《电子签名法》的规定,电子签名是指数据电文中以电子形式所含的数据。与手写签名或者盖章一样,电子签名有两个基本功能:一是用于识别签名人的身份,二是表示签名人对文件内容的认可。

五、PKI及其有关概念
PKI(Public Key Infrastructure 即公钥基础设施)是一种遵循既定标准的,采用密码技术为网上安全通信提供一整套安全服务的基础平台,能够为所有网络应用提供信息加密和数字签名等密码服务及所必须的密钥与证书管理体系。也就是能够对公私钥对进行管理,支持身份验证、机密性、完整性以及不可否认性服务的具有普适性的信息安全基础设施。
PKI技术是信息安全技术的核心,也是电子商务、电子政务的关键和基础技术。
PKI涉及多个实体之间的协作过程,如CA、RA、KMC。

证书认证机构(Certificate Authority-CA)
证书认证机构又称为认证中心或CA中心,它是被用户所信任的签发公钥证书及证书注销列表的管理机构。它是可信任的,并具有权威性、公正性。

证书注册机构(Registration Authority-RA)
证书注册机构是证书认证体系中的一个组成部分,它是接收用户证书及证书注销列表申请信息、审核用户真实身份,为用户颁发证书的管理机构。

密钥管理中心(Key Management Center-KMC)
密钥管理中心是PKI中的密钥管理机构,主要负责密钥的生成、分发、保存、备份、恢复、更新、归档等管理。

数字证书(Digital Certificate)
数字证书是由认证机构(认证权威)数字签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。数字证书将PKI中的公钥信息与用户身份信息进行了绑定,由证书可以确定用户的身份。
根据X.509V3标准,数字证书中包含如下信息:
证书版本信息,即为V3;
证书的序列号,每个证书都有唯一的证书序列号;
证书主体名称;
证书所使用的签名算法标识;
证书发行机构的名称;
证书的有效期;
证书所有人的公开密钥;
扩展信息;
证书发行者对证书的签名。

证书撤销列表(Certificate Revoke List-CRL)
证书撤销列表是指由认证机构(证书发布者)确定为证书不再有效,并对无效证书进行了签名的证书列表。
依据X.509V2 CRL标准,CRL应包含以下信息:
CRL的版本号;
签名算法:包含算法标识和算法参数,用于指定证书签发机构对CRL内容进行签名的算法;
证书签发机构名称;
此次签发时间;
下次签发时间;
用户公钥信息:包括撤消的证书序列号和证书撤销时间,以及用户公钥;
签名算法:对CRL内容进行签名的签名算法标识;
CRL扩展域;
签名值。

认证机构证书(Authority Certificate)
认证机构证书是指签发给认证机构的证书。

证书验证(Certificate Validation)
证书验证是指确定证书在指定的时间内是否有效的过程。证书验证包括有效期验证、签名验证以及证书状态的检验。

数字证书是什么,里面都包含那些内容

1)概念:
数字证书是数字证书在一个身份和该身份的持有者所拥有的公/私钥对之间建立了一种联系,由认证中心(CA)或者认证中心的下级认证中心颁发的。根证书是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。
认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。为了防止数字凭证的伪造,认证中心的公共密钥必须是可靠的,认证中心必须公布其公共密钥或由更高级别的认证中心提供一个电子凭证来证明其公共密钥的有效性,后一种方法导致了多级别认证中心的出现。

2)数字证书颁发过程:
数字证书颁发过程如下:用户产生了自己的密钥对,并将公共密钥及部分个人身份信息传送给一家认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内附了用户和他的密钥等信息,同时还附有对认证中心公共密钥加以确认的数字证书。当用户想证明其公开密钥的合法性时,就可以提供这一数字证书。

3)内容:
数字证书的格式普遍采用的是X.509V3国际标准,一个标准的X.509数字证书包含以下一些内容:
1、证书的版本信息;
2、证书的序列号,每个证书都有一个唯一的证书序列号;
3、证书所使用的签名算法;
4、证书的发行机构名称,命名规则一般采用X.500格式;
5、证书的有效期,通用的证书一般采用UTC时间格式;
6、证书所有人的名称,命名规则一般采用X.500格式;
7、证书所有人的公开密钥;
8、证书发行者对证书的签名。

数字证书的主要类型有:

个人身份证书:符合 X.509 标准的数字安全证书,证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。数字安全证书和对应的私钥存储于 E-key 中,用于个人在网上进行合同签订、订单、录入审核、操作权限、支付信息等活动中标明身份。几乎所有证书颁发机构颁发的个人数字证书都支持目前主流的浏览器产品,如 Microsoft IE7.0 和电子邮件客户端软件,如 Outlook Express 等。

企业或机构身份证书:符合 X.509 标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。数字安全证书和对应的私钥存储于 E-key 或 IC 卡中,可以用于企业在电子商务方面的对外活动,如合同签订、网上证券交易、交易支付信息等方面。

支付网关证书:支付网关证书是证书签发中心针对支付网关签发的数字证书,是支付网关实现数据加解密的主要工具,用于数字签名和信息加密。支付网关证书仅用于支付网关提供的服务,实现 Internet 上各种安全协议与银行现有网络数据格式的转换。

服务器证书:服务器证书中包含服务器信息和服务器的公钥,在网络通信中用于标识和验证服务器的身份。数字安全证书和对应的私钥存储于 E-key 中。服务器软件利用证书机制保证与其他服务器或客户端通信时双方身份的真实性、安全性、可信任度等。

企业或机构代码签名证书:代码签名证书是 CA 中心签发给软件提供商的数字证书,包含软件提供商的身份信息、公钥及 CA 的签名。软件提供商使用代码签名证书对软件进行签名后放到 Internet 上,当用户在 Internet 上下载该软件时,将会得到提示,从而可以确信软件的来源;软件自签名后到下载前,没有遭到修改或破坏。

安全电子邮件证书:安全电子邮件证书,通过 IE 或 Netscape 申请,用 IE 申请的证书存储于 Windows 的注册表中,用 Netscape 申请的证书存储于个人用户目录下的文件中,主要用于安全电子邮件或向需要客户验证的 Web 服务器(https 服务)表明身份。

个人代码签名证书:个人代码签名证书是 CA 中心签发给软件提供人的数字证书,包含软件提供个人的身份信息、公钥及 CA 的签名。

数字证书的功能:

信息保密性
交易中的商务信息均有保密的要求。帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。而 CA 中心颁发的数字安全证书保证了电子商务的信息传播中信息的保密。
身份确定性
网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,对商家要考虑 客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。而 CA 中心颁发的电子签名可保证网上交易双方的身份,银行和公司可以通过 CA 认证确认身份,放心的开展网上业务。
不可否认性
由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金, 订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此 CA 中心颁发的数字安全证书确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。
不可篡改性
交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数 1 吨改为 1 克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。 因此 CA 中心颁发的数字安全证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。

TLS和SSL有什么区别?

什么是SSL?
SSL(Secure Socket Layer 安全套接层)是TCP/IP协议中基于HTTP之下,TCP之上的一个可选协议层。
起初HTTP在传输数据时使用的是明文,是不安全的。为了解决这个隐患,网景(Netscap)公司推出了SSL。而越来越多的人也开始使用HTTPS(HTTP+SSL)。

什么是TLS?
HTTPS的推出受到了很多人的欢迎,在SSL更新到3.0时, 互联网工程任务组(IETF)对SSL3.0进行了标准化,并添加了少数机制,并将其更名为TLS1.0(Transport Layer Security 安全传输层协议)。

TLS与SSL之间的主要区别:
1、版本号:TLS记录格式与SSL记录格式相同,但版本号的值不同,TLS的版本1.0使用的版本号为SSLv3.1。
2、报文鉴别码:SSLv3.0和TLS的MAC算法及MAC计算的范围不同。TLS使用RFC-2104定义的HMAC算法。SSLv3.0使用了相似的算法,两者差别在于SSLv3.0中,填充字节与密钥之间采用的是连接运算,而HMAC算法采用的异或运算。但是两者的安全程度是相同的。
3、伪随机函数:TLS使用了称为PRF的伪随机函数来将密钥扩展成数据块,是更安全的方式。
4、报警代码:TLS支持几乎所有的SSLv3.0报警代码,而且TLS还补充定义了很多报警代码,如解密失败(decryption_failed)、记录溢出(record_overflow)、未知CA(unknown_ca)、拒绝访问(access_denied)等。
5、密文族和客户证书:SSLv3.0和TLS存在少量差别,即TLS不支持Fortezza密钥交换、加密算法和客户证书。
6、certificate_verify和finished消息:SSLv3.0和TLS在用certificate_verify和finished消息计算MD5和SHA-1散列码时,计算的输入有少许差别,但安全性相当。
7、加密计算:TLS和SSLv3.0在计算主密值(master secret)时采用的方式不同。
8、填充:用户数据加密之前需要增加的填充字节。在SSL中,填充后的数据长度哟啊达到密文快长度的最小整数倍。而在TLS中,填充后的数据长度可以是密文块长度的任意整数倍(但填充的最大长度为255字节),这种方式可以防止基于对报文长度进行分析的攻击。

简单的来说可以把TLS看做是SSL3.0的升级版,由于它们所支持的加密算法不同,所以TLS与SSL3.0不能互操作。另外SSL表示安全套接字层,而TLS表示传输层安全。虽然它们之间有些区别,但是SSL和TLS协议的目的都是为互联网通信提供安全及数据完整性保障。

证书文件介绍

一.两种不同类型的证书
国际标准 SSL 证书
国密标准(SM2)SSL 证书
    国密SSL实验室:https://www.gmssl.cn/gmssl/index.jsp     
因为国密是双证书体系,一个终端需要两份证书,一封是签名证书,一封是加密证书,所以在图片里面出现了两份终端证书
enc代表加密相关的,sig代表签名相关的。
比如上面的enc.key代表加密证书对应的私钥文件,enc.cer就是加密证书。
还有一点需要注意,文件名字由人而定,叫什么都不一定,我们就是以上图文件为例来说明我们证书相关的文件有哪些。
ca.crt 证书
enc.cer 加密证书
enc.key 加密私钥
sign.cer 签名证书
sign.key 签名私钥


二.证书申请流程
1:申请证书
用户提供CSR文件(大多提供在线生成CSR的方式)
什么是 CSR?
CSR 即证书签名申请(Certificate Signing Request),获取 SSL 证书,需要先生成 CSR 文件并提交给证书颁发机构(CA)。CSR 包含了用于签发证书的公钥、用于辨识的名称信息(Distinguished Name)(例如域名)、真实性和完整性保护(例如数字签名),通常从 Web 服务器生成 CSR,同时创建加解密的公钥私钥对。
在创建 CSR 过程中,需要提供相关组织机构信息,web 服务器会根据提供的信息创建证书的标识名称,用来识别证书,内容如下:
国家或地区代码
您的组织机构依法注册所在的国家或地区的代码,以国际标准化组织(ISO)的两字母格式表示。
省或市或自治区
您的组织机构所在的省或市或自治区。
城市或地区
您的组织机构注册所在的城市或地区。
组织机构
您的企业依法注册所用的名称。
组织机构单位
此字段用于区分组织机构中的各部门,例如 “工程部” 或 “人力资源部”。
通用名称
在 CSR 的通用名称字段中输入的名称必须是您要为其使用证书的网站的完全限定域名(FQDN),例如 “www.domainnamegoeshere”。
但是腾讯云采用了在线生成 CSR 的方式,无需您生成和提交 CSR 文件,域名型证书仅需要提交通用名称即可申请,帮助您简化申请流程。

2:审核信息:
CA认证机构在收到服务器发来的申请后,会进行线上,线下等一系列调查方式,来评估此申请者的合法性.

3.签发证书:
    在CA机构验证审核完成后,会将CA证书发给申请者.
    证书主要包含以下内容:
    a.签名
            1>. CA机构会先用hash算法对明文信息进行第一次加密得到摘要1
            2>. 在用CA机构自己的私钥对摘要1进行第二次加密得到签名
    b.明文信息
            1>. 签发机构CA
            2>. 证书的有效时间
            3>. 扩展信息
            4>.域名
            5>. 申请证书的机构
            6>. 申请者(服务器server)的公钥
4.返回证书:
        CA将证书发送给服务器server
        大多数是客户下载证书文件,然后配置到服务中
        例如1:使用阿里云购买免费ssl证书就会有.pfx文件(包含证书和私钥,但是有密码保护)和pfx_password.txt文件(密码)
        例如2:实践中,泰尔英福域名通信注册服务提供了.pem文件(证书文件)和key.txt文件(秘钥)
5.验证证书:
        客户端在收到证书后,首先将签名取下,使用CA的公钥(CA的公钥是大家都知道的)对签名进行解密拿到摘要1
        客户端再用hash算法对明文信息进行加密得到摘要2
        对比两个摘要是否相等,若相等,则证明此明文信息没有进行过篡改
        则去除其中服务器server的公钥,查看明文信息中的其他信息
6.协商密钥:
        此后非对称加密的安全通道就建立好了,双方可以进行后续交流了

三.服务器使用ssl证书流程
1.申请:服务器向CA中心提供个人信息和公钥,申请证书
2.颁发:CA中心用自己的私钥将服务器提供的公钥数字签名并颁发数字证书
3.安装:服务器将数字证书和私钥安装在服务器中
4.浏览器访问https站点时,浏览器首先会向服务器请求其SSL / TLS证书。服务器会将数字证书发送给客户端
5.当用户访问部署了SSL证书的网站时,浏览器就会自动下载该网站的SSL证书,并对证书的安全性进行检查。如果该证书不受信任或已过期,浏览器就会显示警告信息。以此保证用户的访问安全。
    浏览器查看“受信任的根证书颁发机构”列表:https://jingyan.baidu.com/article/e75aca855bb200142edac68b.html
    如何查看计算机有哪些可信证书:https://zhidao.baidu.com/question/1520056227296675860.html
6.客户端验证证书是否有效。
    如何验证呢?
    1.数字证书包含了服务器的公钥、加密算法(可以随便在浏览器中找一个看看)和CA中心自己的私钥对数字证书的签名,以及颁发对象,颁发者,有效期,签名算法等信息
    2.浏览器首先对证书hash为值1,然后使用CA中心自身的公钥来解密签名为值2,比较值1和值2,如果相同再进行下一步验证。
    3.浏览器需要验证SSL证书的5个方面:
	第一,验证浏览器中“受信任的根证书颁发机构”是否存在颁发该SSL证书的机构。
	第二,检查证书有没有被证书颁发机构吊销。
	第三,验证该网站的SSL证书是否过期。
	第四,审核该SSL证书的网站的域名是否与证书中的域名一致。
	第五,该网站有没有被列入欺诈网站黑名单。
	在经过上述5个方面确认后,受信任的证书会显示加密的锁型标识,如果不是受信任的证书,浏览器会提示访问风险。
7.证书验证有效后,客户端使用服务器的公钥和加密算法加密消息发送给服务器,服务器使用私钥解密


四.各种密钥证书文件解释:https://blog.csdn.net/bluishglc/article/details/123565671
[ .csr ]:Certificate Signing Request,即证书签名请求文件。证书申请者在生成私钥的同时也生成证书请求文件。把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。

[ .crt ] [ .cert ] [ .cer ]
可以是二进制格式(der),可以是文本格式(pem)。只包含证书,不保存私钥。一般Linux使用.crt后缀,.cer是windows后缀。
此外,可以将多级证书导入同一个证书文件中,形成一个包含完整证书链的证书

[ .pkcs12 ] [ .p12 ] [ .pfx ]
二进制格式,同时包含证书和私钥(通过.crt或者.cer与私钥.key合成),一般有密码保护。
查看p12证书信息:
openssl pkcs12 -info -nocerts -in keystore.p12

[ .key ]
二进制密钥文件,与证书一一配对

[ .jks ]
java key store java秘钥库
Java 密钥库. 同时包含证书和私钥,一般有密码保护。可以由p12转换而来。
查看jks证书信息:
keytool -v -list -keystore keystore_file

如:pem文件和key文件:https://blog.csdn.net/zhangh571354026/article/details/129040023


四.根证书、中间证书、子证书
https://blog.csdn.net/cainiao_python/article/details/119283933


五.关于:私有CA证书
需要先有ssl证书
腾讯云 SSL 证书管理服务支持私有 CA(Private Certificate Authority)服务:https://cloud.tencent.com/document/product/400/72343
关于根ca和子ca(即私有CA)
用于服务端和客户端进行ssl socket连接
1.创建根CA(根部证书文件)
2.创建子CA(中间证书)。只有子 CA 可用于签发私有证书(包括服务端证书、客户端证书)
3.创建私有证书
注:只有在服务端和客户端分别安装私有证书后,才可以在服务端和客户端之间建立可信通信。

私有证书的使用,使用于域名注册服务
一.关于socket ssl安全说明,安全性更高
1.账号
2.ip
3.ssl数字证书

java使用SSL Socket实例

示例:
第一步:OpenSSL 生成根证书 CA 及签发子证书 https://my.oschina.net/itblog/blog/651434
第二步:https://blog.csdn.net/weixin_33748818/article/details/90616480

java使用pem文件和key文件建立sslsocket连接(猜测,未实践)
第一步:Win10环境OpenSSL的简单使用 https://blog.csdn.net/qq_33101689/article/details/105805821
    在线转换(可能不安全):https://www.chinassl.net/ssl_pem_jks/
第二步:使用openssl转换证书pem转jks https://www.cnblogs.com/Fengdengshuai/p/16592122.html
第三步:公钥.cer格式文件转换成.keystore格式的文件:https://jingyan.baidu.com/article/64d05a029c86299f55f73bff.html
或者
https://www.jianshu.com/p/7dae2818f27f
第四步:Java环境下导入站点证书 https://blog.sina.com.cn/s/blog_1a37e6eac0102yk5g.html
输入密码:changeit即可。

keyStore和truststore区别:https://codeleading.com/article/31882081170/
认证分为双向认证和单向认证:https://www.ngui.cc/el/539825.html?action=onClick

keystore 文件与pfx 文件相互转换:https://blog.csdn.net/style6666/article/details/121074068

SSL连接的JAVA实现:https://blog.csdn.net/gzroy/article/details/124950489
Java实现SSL Socket长连接:https://blog.csdn.net/weixin_43192102/article/details/122214603
Netty使用JSSE实现SSLSocket通信:https://blog.csdn.net/weixin_34176694/article/details/89039560

java ssl https 连接详解 生成证书:https://www.cnblogs.com/xiaowangba/archive/2012/08/30/6314504.html


在使用websocket进行https连接的时候:
报了sun.security.validator.validatorexception: no trusted certificate found
解决方案:https://blog.csdn.net/wangchaox123/article/details/104388079

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值