加密解密解密密码是什么?

加密解密  时间:2021-09-08  阅读:()

常用的加密解密方式有哪些

一般企业用的话,以透明加密方式为主,加密和解密都自动完成,只需要提前设置好加密模式和加密算法就行,用户其实不需要去了解加密的具体过程和算法,当然,算法的复杂性需要了解一下 IP-guard的文档加密系统就是采用了透明加密算法,能够为企业各类电子文档提供高强度的加密管理,机密文档在授权终端上始终以加密形式保存,文档打开时自动解密,保存时自动加密,不影响用户使用习惯。

用户在使用被IP-guard加密的文件过程中,无法通过复制、剪切、截屏、打印等方式泄露被加密的文件内容。

加密文件 怎么解密

步骤一:打开Windows资源管理器。

步骤二:右键单击加密文件或文件夹,然后单击“属性”。

步骤三:在“常规”选项卡上,单击“高级”。

字串3 步骤四:清除“加密内容以便保护数据”复选框。

同样,我们在使用解密过程中要注意以下问题: 1.要打开“Windows资源管理器”,请单击“开始→程序→附件”,然后单击“Windows资源管理器”。

2.在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。

如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。

但是,在已解密文件夹内创立的新文件和文件夹将不会被自动加密。

以上就是使用文件加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明: 1.高级按钮不能用 原因:加密文件系统"EFS"只能处理"NTFS "文件系统卷上的文件和文件夹。

如果试图加密的文件或文件夹在 FAT 或 FAT32 卷上,则高级按钮不会出现在该文件或文件夹的属性中。

解决方案: 将卷转换成带转换实用程序的 NTFS 卷。

字串8 打开命令提示符。

键入:Convert drive/fs ntfs (drive 是目标驱动器的驱动器号) 2.当打开加密文件时,显示“拒绝访问”消息 原因:加密文件系统 "EFS"用公钥证书对文件加密,与该证书相关的私钥在本计算机上不可用。

解决方案: 查找合适的证书的私钥,并使用证书管理单元将私钥导入计算机并在本机上使用。

3.用户基于NTFS对文件加密,重装系统后加密文件无法被访问的问题的解决方案(注意:重装Win2000/XP前一定要备份加密用户的证书): 步骤一:以加密用户登录计算机。

步骤二:单击“开始→运行”,键入“mmc”,然后单击“确定”。

步骤三:在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”。

步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加”。

字串8 步骤五:单击“我的用户账户”,然后单击“完成”(如图2,如果你加密用户不是管理员就不会出现这个窗口,直接到下一步) 。

步骤六:单击“关闭”,然后单击“确定”。

步骤七:双击“证书——当前用户”,双击“个人”,然后双击“证书”。

步骤八:单击“预期目的”栏中显示“加密文件”字样的证书。

步骤九:右键单击该证书,指向“所有任务”,然后单击“导出”。

步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX文件格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,以防别人盗用。

另外,证书只能保存到你有读写权限的目录下)。

4.保存好证书 注意将PFX文件保存好。

以后重装系统之后无论在哪个用户下只要双击这个证书文件,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的文件夹(注意:使用备份恢复功能备份的NTFS分区上的加密文件夹是不能恢复到非NTFS分区的)。

字串4 最后要提一下,这个证书还可以实现下述用途: (1)给予不同用户访问加密文件夹的权限 将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个文件夹的本机其他用户。

然后由他登录,导入该证书,实现对这个文件夹的访问。

(2)在其也WinXP机器上对用“备份恢复”程序备份的以前的加密文件夹的恢复访问权限 将加密文件夹用“备份恢复”程序备份,然后把生成的Backup.bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程序将它恢复出来(注意:只能恢复到NTFS分区)。

然后导入证书,即可访问恢复出来的文件了。

如何解密“加密内容以便保护数据”

(1) 必须知道该被删帐户的密码。

(2) 该被删帐户的配置文件必须存在。

如果使用“本地用户和组”管理单元删除帐户,则配置文件保留的机会很大,如果使用“用户帐户”控制面板删除帐户,则有一半机会保留配置文件。

如果配置文件不幸被删,则只能祈祷可以借助Easy Recovery之类的数据恢复工具进行恢复。

可能有些朋友会觉得这两个条件比较苛刻,此处卖个关子先……

EFS加密原理

大家知道,EFS加密实际上综合了对称加密和不对称加密:

(1) 随机生成一个文件加密密钥(叫做FEK),用来加密和解密文件。

(2) 这个FEK会被当前帐户的公钥进行加密,加密后的FEK副本保存在文件$EFS属性的DDF字段里。

(3) 要想解密文件,首先必须用当前用户的私钥去解密FEK,然后用FEK去解密文件。

看到这里,似乎EFS的脉络已经很清晰,其实不然,这样还不足于确保EFS的安全性。

系统还会对EFS添加两层保护措施:

(1) Windows会用64字节的主密钥(Master Key)对私钥进行加密,加密后的私钥保存在以下文件夹:

%UserProfile%Application DataMicrosoftCryptoRSASID

提示 Windows系统里的各种私有密钥,都用相应的主密钥进行加密。

Windows Vista的BitLocker加密,也用其主密钥对FVEK(全卷加密密钥)进行加密。

(2) 为了保护主密钥,系统会对主密钥本身进行加密(使用的密钥由帐户密码派生而来),加密后的主密钥保存在以下文件夹:

%UserProfile%Application DataMicrosoftProtectSID

整个EFS加密的密钥架构如图1所示。

图1

提示 EFS密钥的结构部分,参考自《Windows Internals 4th》的第12章。

回到“任务描述”部分所述的两个条件,现在我们应该明白原因了:

(1) 必须知道该被删帐户的密码:没有帐户密码,就无法解密主密钥。

因为其加密密钥是由帐户密码派生而来的。

提示 难怪Windows XP和2000不同,管理员重设帐户密码,也不能解密EFS文件。

(2) 该被删帐户的配置文件必须存在:加密后的私钥和主密钥(还包括证书和公钥),都保存在配置文件里,所以配置文件万万不可丢失,否则就会彻底“鬼子不能进村”。

重装系统后,原来的配置文件肯定被删,这时候当然不可能恢复EFS文件。

可能有用户会想,只需新建一个同名的用户帐户,然后把原来配置文件复制给新帐户,不就可以解密EFS文件了?原因在于帐户的SID,因为新建用户的SID不可能和老帐户一样,所以常规方法是不可能奏效的。

我们必须另辟蹊径,让系统再造一个完全一样的SID!

恢复步骤

为了方便描述,这里假设被删帐户的用户名为Admin,Windows安装在C盘。

1.再造SID

注意 本方法取自“声明”部分提到的那篇文章。

首先确认被删帐户的SID,这里可以进入以下文件夹:

C:Documents and SettingsAdminApplication DataMicrosoftCryptoRSA

在其下应该有一个以该被删帐户的SID为名的文件夹,例如是S-1-5-21-4662660629-873921405-788003330-1004(RID为1004)

现在我们要设法让新建帐户同样具有1004的RID,这样就能达到目的。

在Windows中,下一个新建帐户所分配的RID是由HKEY_LOCAL_MACHINESAMSAMDomainsount注册表项的F键值所确定的。

F键值是二进制类型的数据,在偏移量0048处的四个字节,定义下一个帐户的RID。

那么也就是说,只需要修改0048处的四个字节,就能达到目的(让新建帐户获得1004的RID)!

确认好以后,别忘记把Admin帐户的配置文件转移到别的地方!

(1) 默认情况下,只有system帐户才有权限访问HKEY_LOCAL_MACHINESAM,这里在CMD命令提示符窗口,运行以下命令,以system帐户身份打开注册表编辑器:

psexec -i -d -s %windir% egedit.exe

提示 可以在以下网站下载psexec:

/Utilities/PsExec.html

(2) 定位到HKEY_LOCAL_MACHINESAMSAMDomainsount注册表项,双击打开右侧的F键值。

(3) 这里要说明一下,Windows是以十六进制、而且以反转形式保存下一个帐户的RID。

什么意思呢?也就是说,如果是1004的RID,对应十六进制就是03EC,但是我们必须把它反转过来变成EC03,再扩展为4个字节,就是EC 03 00 00。

所以,我们应该把F键值的0048偏移量处,把其中四个字节改为“EC 03 00 00”,如图2所示。

图2

(4) 重要:别忘了重启计算机!

(5) 重启以后,新建一个同名帐户Admin,它的SID应该和以前是完全一样。

如果不相信的话,可以借助GetSID或者PsGetSID等工具测试一下。

2.“破解”EFS

接下来的方法就非常简单了,用新建的Admin帐户身份登录系统,随便加密一个文件,然后注销,用管理员帐户登录系统,把原来保留的配置文件复制到C:Documents and SettingsAdmin文件夹下。

再用Admin帐户登录系统,现在可以解密原来的EFS文件了。

疑难解答

1.如果已经重装系统,那怎么办?

“声明”部分提到的那篇文章里提到,如果还记得原来帐户的密码,并且配置文件没有被删除的话,还有希望。

这时候可以借助sysinternals的NEWSID工具把系统的计算机SID重设为原来的值,再用前面描述的方法构造所需的RID,这样就可以获得所需的帐户SID。

剩余步骤完全一样。

/Utilities/NewSid.html

2.有用户曾经遇到这样的问题:登录系统时收到提示说密码过期,需要重设,重设密码登录后发现打开EFS文件。

KB890951提到这个问题。

其解释是因为在修改密码时,系统还没有加载配置文件(有点语焉不详),原文如下:

This problem urs because the user profile for the current user is not loaded correctly after you change the password.

配置文件和EFS有何相干?看完本文,大家应该知道,EFS的私钥和主密钥都是保存在配置文件里的。

由于配置文件没有加载,所以主密钥的加密版本没有得到更新(没有跟上帐户密码的变化),导致主密钥无法正确解密,从而无法解密私钥和FEK。

这就是问题的真正原因。

该KB提供了一个内部补丁,可以解决这个问题。

KB890951的链接如下:

/kb/890951

3.有关公钥的问题

为了容易理解,笔者故意忽略了公钥。

公钥保存也保存在帐户的配置文件里:

%UserProfile%Application DataMicrosoftSystemCertificatesMyCertificates

在EFS恢复的操作中,必须确保公钥也要复制到新帐户的配置文件里。

尽管看起来公钥与EFS解密无关(它负责加密)。

原来,加密文件$EFS属性的DDF字段里除了有帐户SID和加密的FEK副本外,还有公钥的指纹信息(Public Key Thumbprint)和私钥GUID信息(私钥的某种散列值)。

系统在扫描加密文件$EFS属性中的DDF字段时,根据用户配置文件里的公钥中所包含的公钥指纹和私钥GUID信息,当然还有帐户的SID,来判断该帐户是否具有对应的DDF字段,从而判断该用户是否属于合法的EFS文件拥有者。

所以公钥也很重要。

当然公钥是可以“伪造”的(可以伪造出所需的公钥指纹和私钥GUID),以欺骗EFS系统,具体方法可以参考国外的那篇原稿,此处不再赘述。

加强EFS的安全

由于EFS把所有的相关密钥都保存在Windows分区,所以这可能给EFS带来一定的安全隐患。

目前有一些第三方工具号称可以破解EFS,这些工具首先攻击SAM配置单元文件,尝试破解帐户密码,从而破解帐户密码→主密钥的加密密钥→主密钥→EFS私钥→FEK的“密钥链”。

为了防止攻击者窥视我们的EFS文件,可以借助以下三种方法:

1.导出删除私钥

可以用证书向导导出EFS加密证书和私钥,并且在“证书导出向导”对话框里选择删除私钥,如图3所示。

图3

删除私钥以后,攻击者就没有办法访问EFS加密文件了,而我们需要访问时,只需导入先前备份的证书和私钥即可。

2.System Key提供额外的保护

System Key可以对SAM配置单元文件和EFS私钥提供额外保护。

Windows XP的System Key默认保存在本地,我们可以运行syskey命令,强制系统将System Key保存在软盘里,或者用启动密码(startup password)来生成System Key。

由于EFS“密钥链”的根密钥(System Key)没有保存在本地计算机中, 所以攻击者将更加难以破解EFS加密。

提示 BitLocker加密的recovery key,类似于syskey的startup password,都是借助启动时所输入的一串密码来生成所需的密钥。

3.BitLocker提供更彻底的保护

本方法仅适用于Windows Vista(Enterprise和Ultimate Edition)。

最彻底的保护方法,首推Windows Vista新引入的BitLocker加密,这时候Windows分区的所有内容全部被加密(包括SAM配置单元、EFS密钥)。

BitLocker(TPM1.2)加密可以看成是Windows启动保护器。

在系统启动时,TPM芯片会负责分析各个重要的启动组件,以判断自己是否位于原来的计算机环境。

如果是的话,就依次释放BitLocker加密所需的密钥链,我们才能顺利地访问Windows,才能访问EFS文件。

如果攻击者企图把硬盘挂接到别的计算机上,系统就会拒绝释放密钥,整个Windows Vista分区处于加密状态。

如果攻击者窃取了计算机,并且窃取了BitLocker所需所有条件(TPM芯片自不必说,假设也获得密钥U盘)。

这时候系统能够顺利引导,并且成功释放BitLocker密钥链。

但是攻击者还必须想办法知道帐户的密码,否则无法登录系统,Windows分区依然处于加密状态。

EFS额外保护的原理如图4所示。

图4

4.题外话:为什么释放BitLocker密钥以后,Windows分区依然处于加密状态?

所以尽管BitLocker密钥已经释放,但是Windows分区并没有被立即全部解密。

否则每次启动,都要解密整个Windows分区,得花多少时间(笔者的Vista分区完全解密,共花3小时)!

原来BitLocker加密是以一个FVE Filter Driver来实现加密和解密,该Filter Driver处于文件系统驱动的下层。

登录系统以后,用户需要访问文件时,文件系统会自动请求FVE Filter Driver进行解密,猜想应该是一次解密一个Block,每个Block可能是512字节(和EFS一样),不敢确定。

对于用户来说,这个过程是完全透明的,同时对性能的影响很小,几乎可以忽略不计。

EFS加密的情况有点类似。

写在最后

这里非常敬佩国外微软技术爱好者的执着,事实上该作者还有一篇经典的文章(描述SAM配置单元文件的二进制结构),链接如下,非常值得推荐。

很难想象,要编写这样的文章,得花费多少的人力和时间,要做多少的实验才能在SAM数据库逐个字节地找出其对应的含义!

本人总结:

只要将原用户配置文件下的文件拷到新用户下,如用户原new:C:Documents and Settings ewLocal SettingsApplication DataMicrosoft拷到:新用户user下面即可,C:Documents and SettingsuserLocal SettingsApplication DataMicrosoft 。

文件加密后如何解密

安例名称:文件加密,解密系统的实现 系统功能: 1.编写一加密,解密的程序,要求在选定文本件后中,可以 对文件中所有字符进行加密,加密后文件保存为另外一个文本文件, 2.也可以选择被加密后的文件进行逆向解密. 要求要求提示: 1.要求不得采用例题中所采用算法,不需要采用运算符XOR,至少要比原程序中拉架使用三个控件对象. 2.综合运用多种文件控件 3.对文件中的字符采用逐个加密,解密的方法. 课文 例题: Dim strInput$,code$,c as string * 1 dim i % , length%, iasc% private sub cmdcls_Click() txtCode.Text="" txtRecode.Text="" txtInput.Text="" End Sub Private Sub cmdcode_click() dim strinput$,Code$,Record$,c As string *1 dim i% ,length%,iAsc% strInput=txtInput.Text length= le (RTrim(strInput)) Code="" For i = 1 To length c=mid$ (strinput,i,1) select Case c case"A" To "Z" iasc = asc(c)+5 if iasc>asc("Z")Then iasc = iasc-26 Code= Code=Chr$(iasc) Case"a"to "z" iasc=asc(c)+5 if iasc>asc("z")Then iasc = iasc-26 code = code + chr$(iasc) case Else Code = Code +c End Select Next i txtCode.Text= Code End Sub

加密文件夹如何解密?

症状:1、文件不能被复制或移动而不丢失它的加密。

下面有三个按钮--忽略、全部忽略、取消。

2、如果点全部忽略,复制到U盘后,在别的电脑上可能打不开文件的。

3、观察该文件标题颜色不一样,其他文件都是黑色字,这个文件是绿色的。

自问自答,已经自己解决了,来和大家分享解决方法: 1、点击文件包右键,点属性,常规点高级,把加密内容以便保护数据前钩钩化掉。

点确定,把只读前钩也划掉。

点应用,点下面一项全部应用。

点确定。

大功告成 2、如果不是文件包,是word文档,方法基本同上。

这样就可以复制正常打开了

解密密码是什么?

解密文件的密码,就是要解密文件时,要输入的密码。

这个与加密密码(加密是设置的密码)有密切的关联。

如果加密时采用的是对称加密算法,那么解密密码与加密密码是一样的;如果采用的非对称加密算法,那么解密密码与加密密码是不一样的,但它们之间一定有某种内在的联系。

Megalayer优化带宽和VPS主机主机方案策略 15M CN2优化带宽和30M全向带宽

Megalayer 商家主营业务是以独立服务器和站群服务器的,后来也陆续的有新增香港、菲律宾数据中心的VPS主机产品。由于其线路的丰富,还是深受一些用户喜欢的,有CN2优化直连线路,有全向国际线路,以及针对欧美的国际线路。这次有看到商家也有新增美国机房的VPS主机,也有包括15M带宽CN2优化带宽以及30M带宽的全向线路。Megalayer 商家提供的美国机房VPS产品,提供的配置方案也是比较多,...

香港E3 16G 390元/ 香港E5*2 32G 600元/ 香港站群 4-8C 1200元/ 美国200G高防 900/ 日本100M 700元

3C云国内IDC/ISP资质齐全商家,与香港公司联合运营, 已超6年运营 。本次为大家带来的是双12特惠活动,香港美国日本韩国|高速精品|高防|站群|大带宽等产品齐全,欢迎咨询问价。3C云科技有限公司官方网站:http://www.3cccy.com/客服QQ:937695003网页客服:点击咨询客户QQ交流群:1042709810价目表总览升级内存 60元 8G内存升级硬盘 1T机械 90元 2...

半月湾($59.99/年),升级带宽至200M起步 三网CN2 GIA线路

在前面的文章中就有介绍到半月湾Half Moon Bay Cloud服务商有提供洛杉矶DC5数据中心云服务器,这个堪比我们可能熟悉的某服务商,如果我们有用过的话会发现这个服务商的价格比较贵,而且一直缺货。这里,于是半月湾服务商看到机会来了,于是有新增同机房的CN2 GIA优化线路。在之前的文章中介绍到Half Moon Bay Cloud DC5机房且进行过测评。这次的变化是从原来基础的年付49....

加密解密为你推荐
技术文档管理如何做好技术管理swift语言Swift 集成了哪些语言的特性路由器映射路由器映射设置监控员工我现在在看监控一线员工的。如何做好看监控的工作?快照优化如何优化百度快照code查询怎么查code?sd卡座我是一家手机生产厂的采购员,想知道按键开关、SD卡座什么厂家生产的好啊。知道的说说。谢谢主板说明书跪求联想 945GC V:2.2B主板说明书!官方网店淘宝的官方网和旗舰店有什么区别?修复网络lspLSP修复是什么意思?
虚拟主机试用 域名解析 国外vps主机 免费申请域名 hawkhost优惠码 256m内存 webhostingpad mediafire 香港主机 好看的桌面背景大图 最好看的qq空间 商务主机 太原联通测速平台 架设服务器 adroit 东莞数据中心 傲盾官网 免费dns解析 yundun 空间登陆首页 更多