萊特幣導出私鑰命令
① 萊特幣錢包只備份一次就行了嗎還是有幣進去就要備份
理論上備份一次即可。
將你的錢包備份保存在一個安全的地方,能夠保護你的錢包免於電腦故障和很多人為錯誤。如果你對錢包進行過加密,當你的手機或電腦被偷,它還可以用來還原你的錢包。
備份你的整個錢包
有些比特幣錢包內部使用很多隱藏私鑰。如果你只備份了可見比特幣地址的私鑰,資金中的很大部分可能都無法從備份中恢復。
加密線上備份
任何線上備份都容易遭致被盜。甚至一台連上網路的電腦也容易遭受惡意軟體的侵害。因此,為任何暴露在網路中的備份進行加密是一個良好的安全習慣。
使用多個安全的存放處
單點故障不利於安全性。如果你的備份不限於僅一處,發生壞事情導致錢包無法還原的可能性就會更小。你也可以考慮使用不同的存儲介質,比如U盤、紙和光碟。
定期備份
錢包需要定期備份,以確保所有最近的比特幣找零地址和新創建的比特幣地址都包含在備份中。不過,很快所有的應用程序將使用只需備份一次的錢包。
② windows xp系統下的文件夾及文件經過XP系統自帶加密「加密內容已便保護數據」後,證書丟失。
至少目前還沒有人能夠打開丟失密鑰的efs加密程序。就算比爾蓋茨來他也會很客氣地說:I can not。
還真不會是小瞧你,就憑你能搞定沒有密鑰的efs加密?你的搞定充其量也就是運行管理員身份刪除而已!
③ openss 命令行下生成ca證書的時候怎麼設置私鑰密碼,能讓私鑰密碼不是空的
可惜我不會,我也很想知道,支持
④ 萊特幣錢包是不是只用備份一次,備份以後進的萊特幣恢復錢包也有
將你的錢包備份保存在一個安全的地方,能夠保護你的錢包免於電腦故障和很多人為錯誤。如果你對錢包進行過加密,當你的手機或電腦被偷,它還可以用來還原你的錢包。
備份你的整個錢包
有些比特幣錢包內部使用很多隱藏私鑰。如果你只備份了可見比特幣地址的私鑰,資金中的很大部分可能都無法從備份中恢復。
加密線上備份
任何線上備份都容易遭致被盜。甚至一台連上網路的電腦也容易遭受惡意軟體的侵害。因此,為任何暴露在網路中的備份進行加密是一個良好的安全習慣。
使用多個安全的存放處
單點故障不利於安全性。如果你的備份不限於僅一處,發生壞事情導致錢包無法還原的可能性就會更小。你也可以考慮使用不同的存儲介質,比如U盤、紙和光碟。
⑤ 怎麼找私鑰安全證書,我對電腦不是很明白
一、必須以管理員身份進行登錄,才能執行。
可以導入證書以便在計算機上使用該證書,也可以導出證書以便在其他計算機上使用該證書。
二、導出證書和私鑰的步驟
如果要創建證書的備份副本或者在其他計算機上使用該證書,則必須先導出證書和私鑰。導出證書會將其放在文件中,然後可以傳輸到其他計算機或者放在安全的地方。建議您將證書導出到可移動媒體(如軟盤或 USB 快閃記憶體驅動器)中。
1.單擊「開始」按鈕
2.在搜索框中鍵入 certmgr.msc,然後Enter,打開「證書管理器」。
3.如果系統提示您輸入管理員密碼或進行確認,請鍵入該密碼或提供確認。
4.右鍵單擊要導出的證書,指向「所有任務」,然後單擊「導出」。
5.在證書導出向導中,單擊「下一步」。
6.如果要在其他計算機上使用此證書,請單擊「是,導出私鑰」;否則,單擊「不,不要導出私鑰」,然後單擊「下一步」。(只有將私鑰標記為可導出且可以訪問它時才會顯示該選項。)
7.單擊要使用的格式,然後單擊「下一步」。
三、注意
根據要使用證書的方式選擇要使用的格式。對於帶有私鑰的證書,請使用個人信息交換格式。如果要將一個文件中的多個證書從一台計算機移到另一台計算機,請使用加密消息語法標准。如果需要在多個操作系統上使用證書,請使用 DER 編碼的二進制 X.509 格式。
如果選擇導出私鑰,請鍵入要用於加密密鑰的密碼,確認該密碼,然後單擊「下一步」。
導出過程會創建一個用於存儲證書的文件。輸入該文件的名稱和位置(包括完整路徑),或者單擊「瀏覽」,導航到其位置,然後輸入文件名。
單擊「完成」。
⑥ 如何:導出和導入公鑰證書
此過程說明如何輕松設置加密示例。方法是從「我的證書」存儲中導出公鑰證書,而不導出私鑰,然後將該公鑰證書導入「通訊簿」證書存儲。要設置以下示例,請先按照該示例主題中的設置說明操作。這些說明建議使用此主題中的步驟將一個或多個生成的公鑰證書放入「通訊簿」證書存儲。 如何:為一個收件人封裝郵件 如何:為多個收件人封裝郵件 如何:簽名和封裝郵件要在一台計算機上運行上面的示例,需要滿足下列條件:「通訊簿」證書存儲和「我的證書」存儲中均包含郵件收件人的密鑰證書該計算機上有郵件收件人的私鑰且與「我的證書」存儲中的公鑰證書關聯示例先充當加密郵件的發件人,然後充當同一個加密郵件的收件人。通常,這兩個角色是由不同計算機上具有唯一公鑰憑據的不同實體充當。在充當加密郵件的發件人時,示例要求「通訊簿」證書存儲中包含收件人的證書。在充當加密郵件的收件人時,示例要求「我的證書」存儲中包含收件人的證書,並且該計算機上包含相應的私鑰。使用Makecert.exe 實用程序設置此示例,可以通過多種方法實現此目的。 Certificate Creation Tool (Makecert.exe) 是用於生成測試證書的一種很方便的實用程序。在生產環境中,證書由證書頒發機構生成。以下Makecert 命令生成所需的公鑰證書以及證書使用者名稱為「Recipient1」的實體的私鑰。證書將放入「我的證書」存儲。Makecert -n "CN=Recipient1" -ss My 以下過程說明如何設置證書存儲來滿足這些要求。首先,生成收件人的證書和私鑰,並將證書存儲在「我的證書」存儲中。然後將證書從「我的證書」存儲中導出,再導入「通訊簿」存儲。從「我的證書」存儲中導出公鑰證書打開Internet Explorer。在「工具」菜單上,單擊「Internet 選項」,然後單擊「內容」選項卡。單擊「證書」按鈕。在「個人」選項卡中,選擇「頒發給」下列出「Recipient1」的證書。(「個人」選項卡列出「我的證書」存儲中的證書。)單擊「導出」。(此時會打開導出向導。)單擊「下一步」。 單擊「否,不要導出私鑰」,然後單擊「下一步」。單擊「下一步」接受默認導出格式。鍵入要導出的證書的文件名或瀏覽至該文件名,單擊「下一步」,然後單擊「完成」。將證書導入「通訊簿」證書存儲在「證書」對話框中,單擊「其他人」選項卡。(「其他人」選項卡列出「通訊簿」證書存儲中的證書。)單擊「導入」,然後單擊「下一步」。鍵入要存儲導出證書的文件名的位置或瀏覽至該位置,然後單擊「下一步」。單擊「下一步」接受將導入的證書放入「其他人」證書存儲。單擊「完成」,然後單擊「確定」。
⑦ 如何導出個人電腦證書(加密解密windosXP中的文件包)
否則只有哭的份了。。。。 點「開始→運行」,輸入「certmgr.msc」,回車後,在出現的「證書」對話框中依次雙擊展開「證書-當前用戶→個人→證書」選項,在右側欄目里會出現以你的用戶名為名稱的證書。選中該證書,點擊滑鼠右鍵,選擇「所有任務→導出」命令,打開「證書導出向導」對話框。 在向導進行過程中,當出現「是否要將私鑰跟證書一起導出」提示時,要選擇「是,導出私鑰」選項,接著會出現向導提示要求密碼的對話框。為了安全起見,可以設置證書的安全密碼。設置後一定要記好。也可以不設。當選擇好保存文件名及文件路徑後,點擊「完成」按鈕即可順利將證書導出,是一個以PFX為擴展名的文件,同時將此文件保存到安全位置。 當其他用戶或重裝系統後欲使用該加密文件時,只需在該證書上點擊右鍵,選擇「安裝證書」命令,即可進入「證書導入向導」對話框。按默認狀態點擊「下一步」按鈕,輸入正確的密碼後,即可完成證書的導入,這樣就可順利打開所加密的文件。
⑧ 如何將perm證書和key私鑰導入jks
Java KeyStore的類型
JKS和JCEKS是Java密鑰庫(KeyStore)的兩種比較常見類型(我所知道的共有5種,JKS, JCEKS, PKCS12, BKS,UBER)。
JKS的Provider是SUN,在每個版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4後我們都能夠直接使用它。
JCEKS在安全級別上要比JKS強,使用的Provider是JCEKS(推薦),尤其在保護KeyStore中的私鑰上(使用TripleDes)。
PKCS#12是公鑰加密標准,它規定了可包含所有私鑰、公鑰和證書。其以二進制格式存儲,也稱為 PFX 文件,在windows中可以直接導入到密鑰區,注意,PKCS#12的密鑰庫保護密碼同時也用於保護Key。
BKS
來自BouncyCastle
Provider,它使用的也是TripleDES來保護密鑰庫中的Key,它能夠防止證書庫被不小心修改(Keystore的keyentry改掉1個
bit都會產生錯誤),BKS能夠跟JKS互操作,讀者可以用Keytool去TryTry。
UBER
比較特別,當密碼是通過命令行提供的時候,它只能跟keytool交互。整個keystore是通過PBE/SHA1/Twofish加密,因此
keystore能夠防止被誤改、察看以及校驗。以前,Sun
JDK(提供者為SUN)允許你在不提供密碼的情況下直接載入一個Keystore,類似cacerts,UBER不允許這種情況。
證書導入
Der/Cer證書導入:
要從某個文件中導入某個證書,使用keytool工具的-import命令:
1
keytool
-import -file
mycert.der -keystore mykeystore.jks
如果在 -keystore 選項中指定了一個並不存在的密鑰倉庫,則該密鑰倉庫將被創建。
如果不指定 -keystore 選項,則預設密鑰倉庫將是宿主目錄中名為 .keystore 的文件。如果該文件並不存在,則它將被創建。
創建密鑰倉庫時會要求輸入訪問口令,以後需要使用此口令來訪問。可使用-list命令來查看密鑰倉庫里的內容:
1
keytool
-list -rfc -keystore mykeystore.jks
P12格式證書導入:
keytool無法直接導入PKCS12文件。
第一種方法是使用IE將pfx證書導入,再導出為cert格式文件。使用上面介紹的方法將其導入到密鑰倉庫中。這樣的話倉庫裡面只包含了證書信息,沒有私鑰內容。
第二種方法是將pfx文件導入到IE瀏覽器中,再導出為pfx文件。新生成的pfx不能被導入到keystore中,報錯:keytool錯誤:java.lang.Exception:
所輸入的不是一個 X.509 認證。新生成的pfx文件可以被當作keystore使用。但會報個錯誤as
unknown attr1.3.6.1.4.1.311.17.1,查了下資料,說IE導出的就會這樣,使用Netscape就不會有這個錯誤.
第三種方法是將pfx文件當作一個keystore使用。但是通過微軟的證書管理控制台生成的pfx文件不能直接使用。keytool不認此格式,報keytool錯誤:java.io.IOException:
failed to decrypt safe contents entry。需要通過OpenSSL轉換一下:
1
openssl
pkcs12 -in mycerts.pfx -out mycerts.pem
2
openssl
pkcs12 -export -in mycerts.pem -out mykeystore.p12
通過keytool的-list命令可檢查下密鑰倉庫中的內容:
1
keytool
-rfc -list -keystore mykeystore.p12 -storetype pkcs12
這里需要指明倉庫類型為pkcs12,因為預設的類型為jks。這樣此密鑰倉庫就即包含證書信息也包含私鑰信息。
P7B格式證書導入:
keytool無法直接導入p7b文件。
需要將證書鏈RootServer.p7b(包含根證書)導出為根rootca.cer和子rootcaserver.cer 。
將這兩個證書導入到可信任的密鑰倉庫中。
1
keytool
-import -alias
rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks
遇到是否信任該證書提示時,輸入y
1
keytool
-import -alias
rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks
總結
P12格式的證書是不能使用keytool工具導入到keystore中的
The Sun's PKCS12 Keystore對從IE和其他的windows程序生成的pfx格式的證書支持不太好.
P7B證書鏈不能直接導入到keystore,需要將裡面的證書導出成cer格式,再分別導入到keystore。
⑨ EFS沒有密鑰怎麼解密
點擊「開始→運行」菜單項,在出現的對話框中輸入「certmgr.msc」,回車後,在出現的「證書」對話框中依次雙擊展開「證書-當前用戶→個人→證書」選項,在右側欄目里會出現以你的用戶名為名稱的證書。選中該證書,點擊滑鼠右鍵,選擇「所有任務→導出」命令,打開「證書導出向導」對話框。 在向導進行過程中,當出現「是否要將私鑰跟證書一起導出」提示時,要選擇「是,導出私鑰」選項,接著會出現向導提示要求密碼的對話框。為了安全起見,可以設置證書的安全密碼。當選擇好保存的文件名及文件路徑後,點擊「完成」按鈕即可順利將證書導出,此時會發現在保存路徑上出現一個以PFX為擴展名的文件。 當其他用戶或重裝系統後欲使用該加密文件時,只需記住證書及密碼,然後在該證書上點擊右鍵,選擇「安裝證書」命令,即可進入「證書導入向導」對話框。按默認狀態點擊「下一步」按鈕,輸入正確的密碼後,即可完成證書的導入,這樣就可順利打開所加密的文件。詳細的私鑰證書導入方法如下: 設置Windows 恢復代理(以下以magic用戶為例): STEP1:首先以magic這個用戶登錄系統。 STEP2:在「運行」對話框中輸入「cipher /r:c:\magic」(magic可以是其他任何名字)回車後要求輸入一個密碼,隨便輸入一個回車後便在c盤里出現magic.cer和magic.pfx兩個文件。 STEP3:安裝magic.pfx證書,輸入剛才設置的保護證書的密碼,一路按NEXT就完成了證書的安裝。 STEP4:在「開始→運行」輸入「gpedit.msc」,打開組策略編輯器,在「計算機配置→Windows設置→安全設置→公鑰策略→正在加密文件系統」下,右擊彈出右鍵菜單,選擇「添加數據恢復代理」,打開「添加故障恢復代理向導」打開magic.cer,然後按幾次下一步就完成了恢復代理的設置。最後,就可以用magic這個用戶名解密加密的文件了。
(4)禁止EFS加密
如果你想設置禁止加密某個文件夾,可以在這個文件夾中創建一個名為「Desktop.ini」的文件,然後用記事本打開,並添加如下內容: [Encryption] Disable=1 之後保存並關閉這個文件。這樣,以後要加密這個文件夾的時候就會收到錯誤信息,除非這個文件被刪除。 而如果你想在本機上徹底禁用EFS加密,則可以通過修改注冊表實現。在運行中輸入「Regedit」並回車,打開注冊表編輯器,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS,在「編輯」菜單上點擊「新建-Dword值」,輸入「EfsConfiguration」作為鍵名,並設置鍵值為「1」,這樣本機的EFS加密就被禁用了。而以後如果又想使用時只需把鍵值改為「0」。
⑩ EFS加密怎麼將密鑰導出讓文件無法打開有需要時在將密鑰導入進行對文件的操作!
原理:其實打開EFS加密的關鍵就在於密鑰,密鑰和賬戶一一對應,如果不慎刪除賬戶我們就要再造一個和被刪賬戶相同的SID,通過欺騙系統的方法打開加密文件。
新建一個管理員,然後去使用EFS加密,再導出密鑰,然後使用超級管理員用戶去刪除該用戶,加密文件和文件夾也就掛了,再另建一個管理員登陸,然後,管理員許可權運行命令提示符,輸入 net user administrator /active:no 把超級管理員也隱藏起來,有需要時,重建原來刪除的管理員(名字的大小寫都要完全一致)再導入密鑰,就解開加密了,
參考資料:
醫治Windos EFS加密之痛
正因為EFS是基於系統和賬戶SID依存的高強度加密方法,它給用戶帶了無盡的麻煩,成了揮之不去的心頭之痛。
案例3:帳戶被刪除,此帳戶EFS加密的文件無法打開。
醫治:
1.原理:其實打開EFS加密的關鍵就在於密鑰,密鑰和賬戶一一對應,如果不慎刪除賬戶我們就要再造一個和被刪賬戶相同的SID,通過欺騙XP的方法打開加密文件。
2.適用對象:本機保存被刪除賬戶的配置文件,而且能夠記住原來賬戶密碼,如果沒有配置文件,請嘗試使用數據恢復代理查找。
3.方法:欺騙系統創建帳戶。
4.操作:
提示:假設現在有一個名為lw的賬戶加密了文件,但是這個賬戶已經被刪除,現在需要打開lw賬戶加密的文件。
第一步:嘗試打開C:\Documents and Settings\lw\Application Data\Microsoft\Crypto\RSA看看其中是否有類似S-1-5-21-1659004503-789336058-839522115-1003的文件夾(即被刪除SID名的目錄)如圖7。如果沒有該目錄,我們就要使用恢復軟體找回。比如使用PE啟動系統後運行FinaData,單擊「文件→打開」,選擇C驅動器進行掃描,如呆找到被刪目錄C:\Documents and Settings\#lw就將它恢復到d:\。(圖7)
第二步:打開d:\Documents and Settings\lw\Application Data\Microsoft\Crypto\RSA,可以看到其中名為S-1-5-21-1659004503-789336058-839522115-1003的目錄,也就是說lw的SID就是S-1-5-21-1659004503-789336058-839522115-1003,它的RID是1003(RID是SID字元串中具體賬戶許可權標識)。
第三步:現在只要在系統新建一個名為 lw的賬戶,然後把它的RID標識更改為1003即可。在Windows中,下一個新建賬戶所分配的RID是由注冊表項的HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Aliases鍵值所確定的。運行注冊表編輯器,依次展開HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Aliases ,雙擊右側的F值,選中0048處前四個位元組,然後按退格鍵刪除,接著輸入F0 03 00 00。(操作前請先備份注冊表)。(圖8)
第四步:重啟電腦新建一個名為lw的賬戶,用新建的lw賬戶登錄系統,啟動EFS隨意加密任一文件然後注銷(XP只有EFS加密後才會產生密鑰)。
第五步:用XP系統里其他管理員賬戶登錄系統,把前面提取出來的配置文件改名為lw,復制到C:\Docnments and Settings文件夾下替換同名文件,因為lw登錄後無法替換正在使用的配置文件。
第六步:替換完成後重啟,再次lw賬戶登錄,就可以解密原來EFS加密文件了。因為XP已經把這個新建的lw賬戶「誤認」為是原來的賬戶。
總結:本文介紹的「醫治」EFS加密之痛的方法可以在特定的情況下幫助我們恢復EFS文件。同時,也可以看出它的局限性:操作上有一定的難度;當帳戶被完全刪除,本機密鑰徹底丟失情況下,我們根本無法破解EFS加密文件。因此,利用EFS加密的用戶,最科學的措施是在第一次EFS加密時就及時導出證書保存,或者通過組策略配置「數據加密恢復代理」,未雨綢繆,這才是醫治EFS加密之痛的萬能葯。