BitLocker – 嗨软 https://ihacksoft.com/archive 分享最好用的常用软件 Tue, 22 Nov 2022 02:41:09 +0000 zh-CN hourly 1 https://wordpress.org/?v=4.9.26 系统崩溃无法启动?照样找回 BitLocker 加密的文件 https://ihacksoft.com/archive/747.html https://ihacksoft.com/archive/747.html#respond Mon, 22 Jul 2019 14:01:26 +0000 https://ihacksoft.com/?p=1476   大家知道从Windows 7开始微软就在系统中引入了BitLocker加密,它可以完美地实现对系统分区和其他数据的加密。特别是对系统分区进行加密后,即使用户使用PE引导电脑,也无法实现对加密分区的访问。如果是普通用户,几乎是没有办法破解的。但是任何高强度加密都是一把双刃剑,如果自己的系统崩溃或者忘记加密密码后,又该怎样访问BitLocker加密分区找回数据呢?

  在我们首次启用BitLocker加密时,系统都会要求我们保存以后解密所需的恢复密钥。对于Windows 10用户,由于系统默认启动OneDrive,因此强烈建议选择将恢复密钥保存在微软账户,这样以后如果忘记加密密码,我们可以从中取回加密密钥进行解密。此外还要注意的是,Windows 10(1511以上版本)默认启用新的加密方式,这种加密方式不兼容1511以下版本系统,建议使用兼容加密模式。

  启用BitLocker加密后如果以后遇到系统崩溃或者忘记访问密码的情况,那么现在就可以根据实际情况选择不同的解密方法。

  如果是系统崩溃已经无法进入Windows 10,那么可以尝试看看重启后能否进入WinRE修复环境,在高级选项下点击“系统还原”,使用其自带的系统还原组件对系统进行恢复。

  这样再次进入系统后,用户就可以访问微软账户网页(https://account.microsoft.com/devices/recoverykey),使用自己的账户登录后就可以看到BitLocker的恢复密钥,按提示将其复制保存。

BitLocker 解密

  现在再次尝试访问加密驱动器,在弹出的BitLocker加密窗口点击“更多选项→输入恢复密钥”,接著将上述获取的密钥输入解密即可,注意密钥ID要一致。

  如果系统无法进入,因为恢复密钥已经保存在微软账户,可以使用支持上网的PE系统引导电脑。这样进入PE后同上访问上述网页获取自己的恢复密钥,在PE中使用恢复密钥对加密驱动器进行解密即可。当然如果没有PE,那么也可以在任意电脑登录录自己的微软账户获取恢复密钥,然后将加密硬盘挂载到其他的正常电脑(建议安装的系统要一样),同上进行驱动器的解密即可。

]]>
https://ihacksoft.com/archive/747.html/feed 0
SSD 固态硬盘禁用 BitLocker 加密 https://ihacksoft.com/archive/672.html https://ihacksoft.com/archive/672.html#respond Fri, 24 May 2019 07:44:34 +0000 https://ihacksoft.com/?p=1401   不久之前看到一个新闻,说某些型号SSD的内置硬件加密存在问题,可能导致硬盘中的数据无需密码即可访问。而 Windows 中的 BitLocker 功能在默认情况下是依赖 SSD 固态硬盘的硬件进行加密的,不知能否禁用操作系统中的这个功能?

  通过“gpedit.msc”命令启动组策略编辑器,依次展开左侧列表中的“计算机配置→管理模板→Windows组件→BitLocker驱动器加密”,在右侧窗口中可看到“配置对操作系统驱动器使用基于硬件的加密”的项目。双击该选项打开它的配置窗口,在弹出的对话框中选择“已禁用”即可。

]]>
https://ihacksoft.com/archive/672.html/feed 0
个人认为 BitLocker 密钥保存最安全最便捷的方法 https://ihacksoft.com/archive/290.html https://ihacksoft.com/archive/290.html#respond Wed, 25 Apr 2018 02:49:00 +0000 https://ihacksoft.com/?p=300   Windows 操作系统从 Win7 开始自带的 BitLocker 功能相当好用,一直在使用,加密强度好,无法被破解。就是有时候加密多了密钥的保存是个问题,会混乱。有什么方法,既安全又简便?目前来说,Windows 10 BitLocker 保存密钥有4种常用方法。由于闪存盘密钥和打印密钥这两种介质比较容易丢失,介质丢失将造成无法挽回的后果,因此个人建议最实用最安全的密钥保存方法当属使用Microsoft账户或文件存储。

  Microsoft账户保存密钥不需记忆密钥本身,只需登录微软账户即可获取恢复密钥(https://account.microsoft.com/devices/recoverykey)。恢复密钥为8段各6位数字串共48位,每个密钥还有对应的密钥ID,对应相应的设备名称和驱动器名称。

  将恢复密钥保存为文本文件,可灵活备份到任意位置并留多个备份。使用另一台计算机的记事本打开,验证恢复密钥是否正确,先将标识符与电脑上显示的标识符值进行比较,如果匹配则使用密钥解锁加密驱动器。

  需要解锁时,双击加密驱动器,在弹出的窗口中点击“更多选项”,然后输入从网络或文件中获取的恢复密钥即可访问。

  最后是一个小提示,使用Bitlocker加密的条件:在带有TPM(Trusted Platform Module,受信任的平台模块)微芯片的电脑上,可使用TPM建立Bitlocker加密。但如果计算机没有TPM芯片,也可以对非系统磁盘用闪存盘存放加密密钥以取代TPM。BitLocker所用系统仅限Windows 10专业版和Windows 10企业版。BitLocker To Go需要闪存盘,仅限Windows 10专业版。如果安装Windows家庭版,则默认不带BitLocker功能,付费升级后可以使用,但微软Surface Pro和部分品牌笔记本带有C盘BitLocker加密的功能。

]]>
https://ihacksoft.com/archive/290.html/feed 0