阅读美好的手动,我可以复制和/或导出所有必需的凭据到另一台 Windows 机器上进口导出后:
图 1:导出加密文件系统密钥
右键单击要导出的证书,指向“所有任务”,然后单击“导出”,如图 1 所示。将打开“证书导出向导”。
阅读向导第一页上的说明性文字,然后单击“下一步”。
在向导的下一页上,在“是否要将私钥与证书一起导出?”下,选择“是,导出私钥”。这很重要,因为私钥是您要在此过程中备份和删除的内容。单击“下一步”。
那么一旦创建 .pfx 或 PKCS#12 文件就应该能够解密文件吗?
上述步骤只能在 Windows 上完成?我倾向于使用另一台 Windows 机器来导出密钥,以防操作系统本身出现问题。我打算安装一个硬盘的克隆,其中包含来自已知正常工作的操作系统的加密数据。
这些证书是自签名的,与域无关。上一页尝试cipher.exe
解密失败,因此从零步骤重新开始。
而不是跑步 rekeywiz.exe
我想从另一台外部机器导出。
也可以看看:
http://www.hackingarticles.in/encrypting-file-system-efs-tutorial-beginners/
答案1
如果 EFS 密钥是在你第一次加密文件时自动生成的,则本质上必须如果您想要导出私钥,请以拥有密钥的用户身份登录到计算机。(虽然密钥材料存储在个人密钥存储中,但它受到有点复杂的机制涉及用户密码。)因此,您几乎肯定需要certmgr.msc
在原始 Windows 环境中使用。如果您不想,则无需在导出时删除私钥。但是,如果有一个工具可以导航存储的密钥保护并获取 PFX,那也应该可以。
导出证书/密钥后,您可以再次使用 将 PFX 导入不同的 Windows 安装certmgr.msc
。导入密钥后,新计算机上的帐户将能够解密已加密的 EFS 文件对于该证书。您可以将证书详细信息中的指纹与cipher /c
加密文件中显示的指纹进行比较,以确保您导出正确的密钥。