介绍
椭圆曲线密码学(Elliptic curve cryptography,缩写为ECC),一种建立公开金钥加密的算法,基于椭圆曲线数学。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。
ECC的主要优势是在某些情况下它比其他的方法使用更小的密钥——比如RSA加密算法——提供相当的或更高等级的安全。ECC的另一个优势是可以定义群之间的双线性映射,基于Weil对或是Tate对;双线性映射已经在密码学中发现了大量的应用,例如基于身份的加密。不过一个缺点是加密和解密操作的实现比其他机制花费的时间长。 ——《
椭圆曲线密码学 - 维基百科,自由的百科全书》
教程
一、生成 key
openssl ecparam -genkey -name secp384r1 -out vobe-io-ecc.key
-name 参数 prime256v1 或者secp384r1。 256bit 其实安全性和速度都足够了,但是 slllabs 的评测中 OCSP 会报错,而 384 bit 不会,所以我这里选择 384。
二、生成 CSR
openssl req -new -sha384 -key vobe-io-ecc.key -out vobe-io-ecc.csr
在这里我们只需要 sha384 即可,太低会不安全,太高反而会变慢,所以这里我选择和私钥同样位数的 384 bits。
这里之后会提问你很多问题,可以搜索一下 csr 的填写教程。
三、傻瓜一键命令
openssl ecparam -out 你的域名.ecc.pkey -name secp384r1 -genkey && openssl req -new -key 你的域名.ecc.pkey -sha384 -nodes -out 你的域名.ecc.csr -subj "/C=CN/ST=省份/L=城市/O=组织/OU=组织单位/部门/分支/CN=你的域名"
将中文部分修改补齐即可,默认生成 384 bit 的 key 和 csr 。
四、提交证书,等待 crt 文件
然后向你的 SSL 分销商提供你的 csr 文件信息,就会自动签 ECC 证书下来了。
五、替换旧文件
将你的新 key 和 crt 文件上传覆盖旧的
六、来源
本文来自
https://www.vobe.io/410
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
-------------------------
我用的是Vesta面板 这个里面生成的csr是不是直接可以用呢?(额...会不会浏览器识别是个叉叉 恩...还是用版主大人的好了 )
后面的话 是填到这里就可以吗?
-------------------------
-------------------------