本篇文章给大家分享的是有关基于NTFS的EFS加密与解密及私钥导出的示例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。一、一种文件加密方法1、NTFS分区才能使用EFS加密;2、我的电脑--工具--文件夹选项--查看--取消简单文件共享;3、右键点击要加密的文件或文件夹--属性--高级--加密内容以保护数据。(单击“确定”按钮,回到文件属性再单击“应用”按钮,会弹出“确认属性更改”窗口,在“将该应用用于该文件夹、子文件夹和文件”打上“√”,***单击“确定”按钮即开始加密文件。这样这个文件夹里的原来有的以及新建的所有文件和子文件夹都被自动加密了。)4、如果想取消加密,只需要右击文件夹,取消“加密内容以便保护数据”的勾选,确定即可。二、更快捷的加密办法用上述方法加密文件须确认多次,非常麻烦,其实只要修改一下注册表,就可以给鼠标的右键菜单中增添“加密”和“解密”选项,以后在需要时用右击即可完成相关操作。单击“开始→运行”,输入regedit后回车,打开注册表编辑器,定位到 [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Exporer/Advanced],在“编辑”菜单上单击“新建→DWORD值”,然后输入EncryptionContextMenu作为键名,并设置键值为“1”。退出注册表编辑器,打开资源管理器,任意选中一个NTFS分区上的文件或者文件夹,右击就可以在右键菜单中找到相应的“加密”和“解密”选项,直接单击就可以完成加密/解密的操作注意:使用EFS加密后,在重装系统前要导出密钥,否则在新系统中便不能访问加密过的文件。使用 Windows 2000/XP的EFS加密后,如果重装系统,那么原来被加密的文件就无法打开了!如果你没有事先做好密钥的备份,那么数据是永远打不开的。由此可见,做好密钥的被备份就很重要。***步:首先以本地帐号登录,***是具有管理员权限的用户。然后单击“开始→运行”,输入“MMC”后回车,打开控制面板界面。第二步:单击控制面板的“控制面板→添加删除管理单元”,在弹出的“添加/删除管理单元”对话框中单击“添加”按钮,在“添加独立管理单元”对话框中选择“证书”后,单击“添加”按钮添加该单元。如果是管理员,会要求选择证书方式,选择“我的用户证书”,然后单击“关闭”按钮,单击“确定”按钮返回控制面板。第三步:依次展开左边的“控制面板根节点→证书→个人→证书→选择右边窗口中的账户”,右击选择“所有任务→导出”,弹出“证书导出向导”第四步:单击“下一步”按钮,选择“是,导出私钥”,单击“下一步”按钮,勾选“私人信息交换”下面的“如果可能,将所有证书包括到证书路径中”和“启用加强保护”项,单击“下一步”按钮,进入设置密码界面。第五步:输入设置密码,这个密码非常重要,一旦遗忘,将永远无法获得,以后也就无法导入证书。输入完成以后单击“下一步”按钮,选择保存私钥的位置和文件名。第六步:单击“完成”按钮,弹出“导出成功”对话框,表示你的证书和密钥已经导出成功了,打开保存密钥的路径,会看到一个“信封+钥匙”的图标,这就是你宝贵的密钥!丢失了它,不仅仅意味着你再也打不开你的数据,也意味着别人可以轻易打开你的数据。三、导入EFS密钥由于重装系统后,对于被EFS加密的文件我们是不能够打开的,所以重装系统以前,一定记住导出密钥,然后在新系统中免费云主机域名将备份的密钥导入,从而获得权限。1.确保你导入的密钥有查看的权利,否则就是导入了也没有用的。这一点要求在导出时就要做到2.记住导出时设置的密码,***使用和导出是相同的用户名。***步:双击导出的密钥(就是那个“信封+钥匙”图标的文件),会看到“证书导入向导”欢迎界面,单击“下一步”按钮,确认路径和密钥证书,然后单击“下一步”继续。第二步:在“密码”后面输入导出时设置的密码,把密码输入后勾选“启用强密钥保护”和“标志此密钥可导出”(以确保下次能够导出),然后单击“下一步”继续。第三步:根据提示,依次单击“下一步”按钮,OK了,单击完成按钮,看到“导入成功”就表示你已经成功导入密钥了。试试看,原来打不开的文件,现在是不是全部都能打开了呢?四、注意事项1.EFS加密的文件打不开了,把NTFS分区转换成FAT32分区或者使用相同的用户名和密码登录甚至重新Ghost回原系统都不能解决问题,因此备份和导入EFS密钥就显得非常重要。2.Windows XP家庭版并不支持EFS功能。以上就是基于NTFS的EFS加密与解密及私钥导出的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。
最近看了下tpshop,审计出几个鸡肋的漏洞,这个SQL注入漏洞是其中之一。然后审计完网上搜了一下发现有一堆后台的sql注入漏洞,应该是觉得后台的SQL不用修叭(我个人是可以理解的)。首先要登录后台,这也是我说漏洞很鸡肋的原因。漏洞位于在后台的商城-》文章-&…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。