莱特币导出私钥命令
① 莱特币钱包只备份一次就行了吗还是有币进去就要备份
理论上备份一次即可。
将你的钱包备份保存在一个安全的地方,能够保护你的钱包免于电脑故障和很多人为错误。如果你对钱包进行过加密,当你的手机或电脑被偷,它还可以用来还原你的钱包。
备份你的整个钱包
有些比特币钱包内部使用很多隐藏私钥。如果你只备份了可见比特币地址的私钥,资金中的很大部分可能都无法从备份中恢复。
加密线上备份
任何线上备份都容易遭致被盗。甚至一台连上网络的电脑也容易遭受恶意软件的侵害。因此,为任何暴露在网络中的备份进行加密是一个良好的安全习惯。
使用多个安全的存放处
单点故障不利于安全性。如果你的备份不限于仅一处,发生坏事情导致钱包无法还原的可能性就会更小。你也可以考虑使用不同的存储介质,比如U盘、纸和光盘。
定期备份
钱包需要定期备份,以确保所有最近的比特币找零地址和新创建的比特币地址都包含在备份中。不过,很快所有的应用程序将使用只需备份一次的钱包。
② windows xp系统下的文件夹及文件经过XP系统自带加密“加密内容已便保护数据”后,证书丢失。
至少目前还没有人能够打开丢失密钥的efs加密程序。就算比尔盖茨来他也会很客气地说:I can not。
还真不会是小瞧你,就凭你能搞定没有密钥的efs加密?你的搞定充其量也就是运行管理员身份删除而已!
③ openss 命令行下生成ca证书的时候怎么设置私钥密码,能让私钥密码不是空的
可惜我不会,我也很想知道,支持
④ 莱特币钱包是不是只用备份一次,备份以后进的莱特币恢复钱包也有
将你的钱包备份保存在一个安全的地方,能够保护你的钱包免于电脑故障和很多人为错误。如果你对钱包进行过加密,当你的手机或电脑被偷,它还可以用来还原你的钱包。
备份你的整个钱包
有些比特币钱包内部使用很多隐藏私钥。如果你只备份了可见比特币地址的私钥,资金中的很大部分可能都无法从备份中恢复。
加密线上备份
任何线上备份都容易遭致被盗。甚至一台连上网络的电脑也容易遭受恶意软件的侵害。因此,为任何暴露在网络中的备份进行加密是一个良好的安全习惯。
使用多个安全的存放处
单点故障不利于安全性。如果你的备份不限于仅一处,发生坏事情导致钱包无法还原的可能性就会更小。你也可以考虑使用不同的存储介质,比如U盘、纸和光盘。
⑤ 怎么找私钥安全证书,我对电脑不是很明白
一、必须以管理员身份进行登录,才能执行。
可以导入证书以便在计算机上使用该证书,也可以导出证书以便在其他计算机上使用该证书。
二、导出证书和私钥的步骤
如果要创建证书的备份副本或者在其他计算机上使用该证书,则必须先导出证书和私钥。导出证书会将其放在文件中,然后可以传输到其他计算机或者放在安全的地方。建议您将证书导出到可移动媒体(如软盘或 USB 闪存驱动器)中。
1.单击「开始」按钮
2.在搜索框中键入 certmgr.msc,然后Enter,打开“证书管理器”。
3.如果系统提示您输入管理员密码或进行确认,请键入该密码或提供确认。
4.右键单击要导出的证书,指向“所有任务”,然后单击“导出”。
5.在证书导出向导中,单击“下一步”。
6.如果要在其他计算机上使用此证书,请单击“是,导出私钥”;否则,单击“不,不要导出私钥”,然后单击“下一步”。(只有将私钥标记为可导出且可以访问它时才会显示该选项。)
7.单击要使用的格式,然后单击“下一步”。
三、注意
根据要使用证书的方式选择要使用的格式。对于带有私钥的证书,请使用个人信息交换格式。如果要将一个文件中的多个证书从一台计算机移到另一台计算机,请使用加密消息语法标准。如果需要在多个操作系统上使用证书,请使用 DER 编码的二进制 X.509 格式。
如果选择导出私钥,请键入要用于加密密钥的密码,确认该密码,然后单击“下一步”。
导出过程会创建一个用于存储证书的文件。输入该文件的名称和位置(包括完整路径),或者单击“浏览”,导航到其位置,然后输入文件名。
单击“完成”。
⑥ 如何:导出和导入公钥证书
此过程说明如何轻松设置加密示例。方法是从“我的证书”存储中导出公钥证书,而不导出私钥,然后将该公钥证书导入“通讯簿”证书存储。要设置以下示例,请先按照该示例主题中的设置说明操作。这些说明建议使用此主题中的步骤将一个或多个生成的公钥证书放入“通讯簿”证书存储。 如何:为一个收件人封装邮件 如何:为多个收件人封装邮件 如何:签名和封装邮件要在一台计算机上运行上面的示例,需要满足下列条件:“通讯簿”证书存储和“我的证书”存储中均包含邮件收件人的密钥证书该计算机上有邮件收件人的私钥且与“我的证书”存储中的公钥证书关联示例先充当加密邮件的发件人,然后充当同一个加密邮件的收件人。通常,这两个角色是由不同计算机上具有唯一公钥凭据的不同实体充当。在充当加密邮件的发件人时,示例要求“通讯簿”证书存储中包含收件人的证书。在充当加密邮件的收件人时,示例要求“我的证书”存储中包含收件人的证书,并且该计算机上包含相应的私钥。使用Makecert.exe 实用程序设置此示例,可以通过多种方法实现此目的。 Certificate Creation Tool (Makecert.exe) 是用于生成测试证书的一种很方便的实用程序。在生产环境中,证书由证书颁发机构生成。以下Makecert 命令生成所需的公钥证书以及证书使用者名称为“Recipient1”的实体的私钥。证书将放入“我的证书”存储。Makecert -n "CN=Recipient1" -ss My 以下过程说明如何设置证书存储来满足这些要求。首先,生成收件人的证书和私钥,并将证书存储在“我的证书”存储中。然后将证书从“我的证书”存储中导出,再导入“通讯簿”存储。从“我的证书”存储中导出公钥证书打开Internet Explorer。在“工具”菜单上,单击“Internet 选项”,然后单击“内容”选项卡。单击“证书”按钮。在“个人”选项卡中,选择“颁发给”下列出“Recipient1”的证书。(“个人”选项卡列出“我的证书”存储中的证书。)单击“导出”。(此时会打开导出向导。)单击“下一步”。 单击“否,不要导出私钥”,然后单击“下一步”。单击“下一步”接受默认导出格式。键入要导出的证书的文件名或浏览至该文件名,单击“下一步”,然后单击“完成”。将证书导入“通讯簿”证书存储在“证书”对话框中,单击“其他人”选项卡。(“其他人”选项卡列出“通讯簿”证书存储中的证书。)单击“导入”,然后单击“下一步”。键入要存储导出证书的文件名的位置或浏览至该位置,然后单击“下一步”。单击“下一步”接受将导入的证书放入“其他人”证书存储。单击“完成”,然后单击“确定”。
⑦ 如何导出个人电脑证书(加密解密windosXP中的文件包)
否则只有哭的份了。。。。 点“开始→运行”,输入“certmgr.msc”,回车后,在出现的“证书”对话框中依次双击展开“证书-当前用户→个人→证书”选项,在右侧栏目里会出现以你的用户名为名称的证书。选中该证书,点击鼠标右键,选择“所有任务→导出”命令,打开“证书导出向导”对话框。 在向导进行过程中,当出现“是否要将私钥跟证书一起导出”提示时,要选择“是,导出私钥”选项,接着会出现向导提示要求密码的对话框。为了安全起见,可以设置证书的安全密码。设置后一定要记好。也可以不设。当选择好保存文件名及文件路径后,点击“完成”按钮即可顺利将证书导出,是一个以PFX为扩展名的文件,同时将此文件保存到安全位置。 当其他用户或重装系统后欲使用该加密文件时,只需在该证书上点击右键,选择“安装证书”命令,即可进入“证书导入向导”对话框。按默认状态点击“下一步”按钮,输入正确的密码后,即可完成证书的导入,这样就可顺利打开所加密的文件。
⑧ 如何将perm证书和key私钥导入jks
Java KeyStore的类型
JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。
JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。
JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。
PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。
BKS
来自BouncyCastle
Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个
bit都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。
UBER
比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此
keystore能够防止被误改、察看以及校验。以前,Sun
JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。
证书导入
Der/Cer证书导入:
要从某个文件中导入某个证书,使用keytool工具的-import命令:
1
keytool
-import -file
mycert.der -keystore mykeystore.jks
如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。
如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。
创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:
1
keytool
-list -rfc -keystore mykeystore.jks
P12格式证书导入:
keytool无法直接导入PKCS12文件。
第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。
第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。新生成的pfx不能被导入到keystore中,报错:keytool错误:java.lang.Exception:
所输入的不是一个 X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as
unknown attr1.3.6.1.4.1.311.17.1,查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.
第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误:java.io.IOException:
failed to decrypt safe contents entry。需要通过OpenSSL转换一下:
1
openssl
pkcs12 -in mycerts.pfx -out mycerts.pem
2
openssl
pkcs12 -export -in mycerts.pem -out mykeystore.p12
通过keytool的-list命令可检查下密钥仓库中的内容:
1
keytool
-rfc -list -keystore mykeystore.p12 -storetype pkcs12
这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。
P7B格式证书导入:
keytool无法直接导入p7b文件。
需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。
将这两个证书导入到可信任的密钥仓库中。
1
keytool
-import -alias
rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks
遇到是否信任该证书提示时,输入y
1
keytool
-import -alias
rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks
总结
P12格式的证书是不能使用keytool工具导入到keystore中的
The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.
P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
⑨ EFS没有密钥怎么解密
点击“开始→运行”菜单项,在出现的对话框中输入“certmgr.msc”,回车后,在出现的“证书”对话框中依次双击展开“证书-当前用户→个人→证书”选项,在右侧栏目里会出现以你的用户名为名称的证书。选中该证书,点击鼠标右键,选择“所有任务→导出”命令,打开“证书导出向导”对话框。 在向导进行过程中,当出现“是否要将私钥跟证书一起导出”提示时,要选择“是,导出私钥”选项,接着会出现向导提示要求密码的对话框。为了安全起见,可以设置证书的安全密码。当选择好保存的文件名及文件路径后,点击“完成”按钮即可顺利将证书导出,此时会发现在保存路径上出现一个以PFX为扩展名的文件。 当其他用户或重装系统后欲使用该加密文件时,只需记住证书及密码,然后在该证书上点击右键,选择“安装证书”命令,即可进入“证书导入向导”对话框。按默认状态点击“下一步”按钮,输入正确的密码后,即可完成证书的导入,这样就可顺利打开所加密的文件。详细的私钥证书导入方法如下: 设置Windows 恢复代理(以下以magic用户为例): STEP1:首先以magic这个用户登录系统。 STEP2:在“运行”对话框中输入“cipher /r:c:\magic”(magic可以是其他任何名字)回车后要求输入一个密码,随便输入一个回车后便在c盘里出现magic.cer和magic.pfx两个文件。 STEP3:安装magic.pfx证书,输入刚才设置的保护证书的密码,一路按NEXT就完成了证书的安装。 STEP4:在“开始→运行”输入“gpedit.msc”,打开组策略编辑器,在“计算机配置→Windows设置→安全设置→公钥策略→正在加密文件系统”下,右击弹出右键菜单,选择“添加数据恢复代理”,打开“添加故障恢复代理向导”打开magic.cer,然后按几次下一步就完成了恢复代理的设置。最后,就可以用magic这个用户名解密加密的文件了。
(4)禁止EFS加密
如果你想设置禁止加密某个文件夹,可以在这个文件夹中创建一个名为“Desktop.ini”的文件,然后用记事本打开,并添加如下内容: [Encryption] Disable=1 之后保存并关闭这个文件。这样,以后要加密这个文件夹的时候就会收到错误信息,除非这个文件被删除。 而如果你想在本机上彻底禁用EFS加密,则可以通过修改注册表实现。在运行中输入“Regedit”并回车,打开注册表编辑器,定位到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS,在“编辑”菜单上点击“新建-Dword值”,输入“EfsConfiguration”作为键名,并设置键值为“1”,这样本机的EFS加密就被禁用了。而以后如果又想使用时只需把键值改为“0”。
⑩ EFS加密怎么将密钥导出让文件无法打开有需要时在将密钥导入进行对文件的操作!
原理:其实打开EFS加密的关键就在于密钥,密钥和账户一一对应,如果不慎删除账户我们就要再造一个和被删账户相同的SID,通过欺骗系统的方法打开加密文件。
新建一个管理员,然后去使用EFS加密,再导出密钥,然后使用超级管理员用户去删除该用户,加密文件和文件夹也就挂了,再另建一个管理员登陆,然后,管理员权限运行命令提示符,输入 net user administrator /active:no 把超级管理员也隐藏起来,有需要时,重建原来删除的管理员(名字的大小写都要完全一致)再导入密钥,就解开加密了,
参考资料:
医治Windos EFS加密之痛
正因为EFS是基于系统和账户SID依存的高强度加密方法,它给用户带了无尽的麻烦,成了挥之不去的心头之痛。
案例3:帐户被删除,此帐户EFS加密的文件无法打开。
医治:
1.原理:其实打开EFS加密的关键就在于密钥,密钥和账户一一对应,如果不慎删除账户我们就要再造一个和被删账户相同的SID,通过欺骗XP的方法打开加密文件。
2.适用对象:本机保存被删除账户的配置文件,而且能够记住原来账户密码,如果没有配置文件,请尝试使用数据恢复代理查找。
3.方法:欺骗系统创建帐户。
4.操作:
提示:假设现在有一个名为lw的账户加密了文件,但是这个账户已经被删除,现在需要打开lw账户加密的文件。
第一步:尝试打开C:\Documents and Settings\lw\Application Data\Microsoft\Crypto\RSA看看其中是否有类似S-1-5-21-1659004503-789336058-839522115-1003的文件夹(即被删除SID名的目录)如图7。如果没有该目录,我们就要使用恢复软件找回。比如使用PE启动系统后运行FinaData,单击“文件→打开”,选择C驱动器进行扫描,如呆找到被删目录C:\Documents and Settings\#lw就将它恢复到d:\。(图7)
第二步:打开d:\Documents and Settings\lw\Application Data\Microsoft\Crypto\RSA,可以看到其中名为S-1-5-21-1659004503-789336058-839522115-1003的目录,也就是说lw的SID就是S-1-5-21-1659004503-789336058-839522115-1003,它的RID是1003(RID是SID字符串中具体账户权限标识)。
第三步:现在只要在系统新建一个名为 lw的账户,然后把它的RID标识更改为1003即可。在Windows中,下一个新建账户所分配的RID是由注册表项的HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Aliases键值所确定的。运行注册表编辑器,依次展开HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Aliases ,双击右侧的F值,选中0048处前四个字节,然后按退格键删除,接着输入F0 03 00 00。(操作前请先备份注册表)。(图8)
第四步:重启电脑新建一个名为lw的账户,用新建的lw账户登录系统,启动EFS随意加密任一文件然后注销(XP只有EFS加密后才会产生密钥)。
第五步:用XP系统里其他管理员账户登录系统,把前面提取出来的配置文件改名为lw,复制到C:\Docnments and Settings文件夹下替换同名文件,因为lw登录后无法替换正在使用的配置文件。
第六步:替换完成后重启,再次lw账户登录,就可以解密原来EFS加密文件了。因为XP已经把这个新建的lw账户“误认”为是原来的账户。
总结:本文介绍的“医治”EFS加密之痛的方法可以在特定的情况下帮助我们恢复EFS文件。同时,也可以看出它的局限性:操作上有一定的难度;当帐户被完全删除,本机密钥彻底丢失情况下,我们根本无法破解EFS加密文件。因此,利用EFS加密的用户,最科学的措施是在第一次EFS加密时就及时导出证书保存,或者通过组策略配置“数据加密恢复代理”,未雨绸缪,这才是医治EFS加密之痛的万能药。