推荐一款能支持国密SM2的浏览器——密信浏览器

密信浏览器( MeSince Browser )是基于Chromium开源项目开发的国密安全浏览器,支持国密算法和国密SSL证书,同时也支持国际算法及全球信任SSL证书;密信浏览器使用界面清新,干净、简洁、无广告,提供简洁、快速的浏览体验,满足国密安全合规需求。目前,密信浏览器支持Windows 32位和64位系统,未来将逐步推出Linux、Mac及移动端版本。

密信浏览器的主要特性

1.兼容国密标准和国际标准
密信浏览器遵循国家标准《GM/T 0024-2014: SSL ×××技术规范》,支持的国密算法有SM2(非对称算法)、SM3(杂凑算法/摘要算法)、SM4(对称算法)等,同时支持国际标准中RSA等各种加密算法,确保用户既能正常https访问仅支持国密算法的网站,也能正常访问仅支持国际标准算法的网站。

  1. 优化SSL证书展示标识
    密信浏览器在SSL证书展示界面上做了相应的优化,采用更加直观的V1 / V2 / V3 / V4来标识DV / IV / OV / EV等不同级别的SSL证书,让用户能够在地址栏直观判断SSL证书的等级和状态,了解网站安全连接的情况。
  2. 干净简洁无广告
    国密SSL证书的普及应用离不开相关系统的支持,其中最重要的就是浏览器支持。研发密信浏览器的主要出发点,就是建立完善的国密算法应用生态环境,推动国密SSL证书的普及应用,浏览器本身不以盈利为目的,干净、简洁、无广告,让用户享受纯粹的浏览体验。

如何下载试用密信浏览器

在PC端访问密信浏览器下载页面(www.mesince.com/browser ), 点击“立即下载”,根据需要下载Windows32位或64位安装程序。密信浏览器安装程序已使用密信公司专属EV 代码签名证书进行数字签名,用户可以查看签名信息、放心运行安装。


如何测试密信浏览器支持国密

沃通搭建了SM2 SSL证书的测试网站:https://sm2test.ovssl.cn, 测试网站上部署了由沃通CA签发的支持国密SM2算法的SSL证书,使用密信浏览器访问测试网站,可以查看SM2 SSL证书的展示效果。

?密信浏览器地址栏将展示安全锁、证书等级(V3)和已认证的单位名称。点击安全锁,可以查看HTTPS连接的详情,从详情中可以看到“连接已加密”的状态提示,以及本次加密连接中所使用的国密算法的情况。

原文地址:https://blog.51cto.com/13227386/2366620

时间: 2024-10-12 05:11:50

推荐一款能支持国密SM2的浏览器——密信浏览器的相关文章

嵌入式设备中支持国密算法的方法

如今国密系列算法的应用已不仅仅局限于金融和电信等领域,诸如车载设备,消费类电子设备等越来越多的产品开始要求有国密算法的支持.但是国密算法的开源资料和应用案例少之又少,如何快速高效的在自己的设备中加入国密算法已经成为众多开发者必须要面对的难题.现在为大家准备了一个系列文章,介绍嵌入式设备中移植国密算法的方法.简单来说,分为三种方法:1.移植Miracl库2.移植Openssl库3.使用加密芯片下面进行简介:1.移植Miracl库MIRACL(Multiprecision Integer and R

嵌入式设备中支持国密算法的方法(二)

上一篇文章中我们为大家介绍了嵌入式设备中支持国密算法的几种方法.本篇我们详细的介绍一下第一种方法:移植Miracl库的具体操作步骤.第一步 获取源码MIRACL密码库是开源软件,可以直接到官网下载,也可在csdn等论坛中获取.第二步 利用MIRACL库函数实现SM2算法实现sm2的功能需要用到MIRACL库中的36个源文件,例如mraes.c.mrec2.c.mrarth0.c.mrcore.c.mrshs.c.mezzn2.c.mrxgcd.c.mrgcm.c.mrio1.c等.然后需要新建一

嵌入式设备中支持国密算法的方法(三)

本篇文章是介绍国密算法在嵌入式设备中应用方法系列文章的第三篇,介绍移植openssl库到嵌入式设备中的具体方法,当然最终的目的还是使我们的设备能支持国密算法.同上一篇文章中介绍的miracl密码库相比,openssl库的应用更加广泛,资料支持度更好,但是代码体量要大于miracl库.需要再次说明的是,同miracl库一样,openssl的库也并不能直接提供国密算法的接口,我们是利用库中相应的API接口(如椭圆曲线等)来构建自己的国密算法,下面我们具体介绍移植的步骤.第一步 获取库作为应用广泛的开

java 解析国密SM2算法证书

首先说明用Java自带的解析x509证书类,是不能解析sm2算法的证书,运行会抛出异常. 用开源库bouncycastle可以解析.具体代码 private byte[] getCSPK(byte[] csCert) { InputStream inStream = new ByteArrayInputStream(csCert); ASN1Sequence seq = null; ASN1InputStream aIn; try { aIn = new ASN1InputStream(inSt

谈谈PBOC3.0中使用的国密SM2算法

转载请注明出处 http://blog.csdn.net/pony_maggie/article/details/39780825 作者:小马 一 知识准备 SM2是国密局推出的一种他们自己说具有自主知识产权的非对称商用password算法.本身是基于ECC椭圆曲线算法的.所以要讲sm2, 先要弄懂ECC. 全然理解ECC算法须要一定的数学功底.由于涉及到射影平面坐标系,齐次方程求解, 曲线的运算规则等概念. 这里不做过多的数学分析(主要是我自己也没有全然整明确). 想要深入了解ECC的我推荐网

PBOC3.0中使用的国密SM2算法详解

转载请注明出处 http://blog.csdn.net/pony_maggie/article/details/39780825 作者:小马 一 知识准备 SM2是国密局推出的一种他们自己说具有自主知识产权的非对称商用密码算法.本身是基于ECC椭圆曲线算法的,所以要讲sm2, 先要弄懂ECC. 完全理解ECC算法需要一定的数学功底,因为涉及到射影平面坐标系,齐次方程求解, 曲线的运算规则等概念.这里不做过多的数学分析(主要是我自己也没有完全整明白).想要深入了解ECC的我推荐网名为ZMWorm

Centos7 编译安装 Openssl 1.1.1 支持国密标准

OpenSSL项目新版本增加了中国SM2/SM3/SM4算法的支持: SM2椭圆曲线: https://github.com/openssl/openssl/pull/4793 SM3哈希摘要: https://github.com/openssl/openssl/pull/4616 SM4对称加密: https://github.com/openssl/openssl/pull/4552 参考: 中国×××制定的商业密码算法标准 <GM/T 0006-2012 密码应用标识规范>定义国密算法

SM2国密证书合法性验证

通常我们遇到过的X509证书都是基于RSA-SHA1算法的,目前国家在大力推行国密算法,未来银行发行的IC卡也都是基于PBOC3.0支持国密算法的,因此我们来学习一下如何验证SM2国密证书的合法性.至于SM2与SM3的算法实现不在本文讨论范围之内,可以用openssl.BouncyCastle.Crypto.dll等第三方库来实现. SM2国密证书与RSA证书一样,一般内容都是以BASE64格式编码的,以网上下载的一个自签名证书为例: MIIB5jCCAZECAQAwVDELMAkGA1UEBh

2017-2018-2 20179204《网络攻防实践》第十三周学习总结 python实现国密算法

国密商用算法是指国密SM系列算法,包括基于椭圆曲线的非对称公钥密码SM2算法.密码杂凑SM3算法.分组密码SM4算法,还有只以IP核形式提供的非公开算法流程的对称密码SM1算法等. 第1节 SM2非对称密码算法原理 国密SM2算法是商用的ECC椭圆曲线公钥密码算法,其具有公钥加密.密钥交换以及数字签名的功能.椭圆曲线参数并没有给出推荐的曲线,曲线参数的产生需要利用一定的算法产生.但在实际使用中,国密局推荐使用素数域256 位椭圆曲线,其曲线方程为y^2= x^3+ax+b.参数如下: 其中p是大