以太坊私钥推算公钥的软件
㈠ 一步一步教你使用以太坊钱包
下面开始介绍myetherwallet
记住,这个钱包只支持如下几种
ETH、ETC、和符合ERC20协议的token,
其他 不支持的币不要转进来(转进来会丢失)
浏览器打开网站:
https://www.myetherwallet.com
在页面右上角选择你喜欢的语言,如下图所示
第一步 创建钱包
输入密码(至少9位)
下载keystore文件(这里保存你的公钥和私钥)
保存你的私钥
初次解锁钱包(建议一定要多试下第二步,不要立马就转币进去,否则有可能你没记住密码或者keystore没放好,多试几次可以让你更加熟悉)
一般初次点击解锁之后,页面可能不刷新,直接鼠标往下滚下来就看到你的钱包信息了
第二步 查看钱包信息
当你完成了第一步,钱包就已经建好了。
这一步只是教你平时怎么打开钱包看看里面的余额之类的
你的ETH的余额和交易历史
你的所有代币token的余额和交易历史
第三步 接收和发送ETH及其他token代币
接收ETH和其他的代币token(这个钱包所支持的,点击show all tokens看所有支持的代币)
都用同一个地址即可,不需要任何额外的标记或操作
点击左上角 发送以太币/发送代币,选择keystoreFile,
上传keystore文件,填写密码,解锁账号
3.发送给别人ETH或代币的时候,你就要输入对方对应的ETH地址或代币地址,不要填错,
比如你要发送到你的交易平台,如果发送EOS,这里就要放你交易平台的EOS的充值地址,
而不是放ETH充值地址,当然你还需要在下面这个下拉菜单这里选择一下相应的代币类型,
比如EOS
㈡ 以太坊怎么根据地址获取私钥
安装metamask metamask是可以安装在浏览器上的扩展程序,可以在进行安装。建议在安装在虚拟机中
以太坊的私钥生成是通过secp256k1椭圆曲线算法生成的,secp256k1是一个椭圆曲线算法,同比特币。公钥推导地址和比特币相比,在私钥生成公钥这一步其实是一样的,区别在公钥推导地
以太坊钱包地址就是你的银行卡号,倘若你把地址忘了,可以用私钥、助记词、keystore+密码,导入钱包找回。首先注册登录bitz,找到资产下面的以太坊,点击充值,这时候就能获取充值地址了。然后把钱包里的以太坊直接充到这个地址就行了。
㈢ 以太币挖矿,用什么
以太币挖矿教程
1、在硬盘上新建文件夹,比C:Eth。之后所有挖矿软件就存放在这里。
2、下载以下软件
1)Geth——选择Geth-Win下载然后解压
2)Ethminer——下载解压到同一个文件夹,重命名为“miner”
3)Ethereum Wallet(以太坊钱包)——下载Win以太坊钱包,解压之后重命名“wallet”
安装好所有软件
3、打开命令提示符(同时点击Win和R键或者点击开始菜单然后输入cmd)。命令提示符是命令行解析器,让你在操作系统中执行命令输入的软件。
之后你就拥有以太坊钱包了。但是没有余额,所以接下来你需要建立ethminer。暂时可以最小化钱包了。
挖矿
㈣ 有没有一种软件能用RSA的私钥进行加密,然后用公钥进行解密的
1、用公钥加密,用私钥解密。
2、给别人发信息,就从服务器上拉下来别人的公钥,加密后发给他。
3、对方拿到信息后用自己的私钥解密。
4、这样,公钥加密后除了私钥持有人,别人都看不到信息。
5、若是用私钥加密,那么公钥都能解密,还有何安全性可言?
6、私钥加密的场合只有一个,那就是数字签名,用来表明这个信息来源于你。
㈤ 如何从pem格式私钥文件中获取公钥
Linux 工具通使用 base64 编码文本格式相关用缀:
* 证书:.crt, .pem
* 私钥:.key
* 证书请求:.csr
.cer 像二进制证书证书 key 放同文件边候扩展名通叫 .pemJava keystore 都二进制像自格式
其实类 UNIX 系统关注文件名缀程序并证书、密钥都明显标识所相关软件( openssl)处理管用扩展名乱用扩展名自识别便桌面环境能扩展名与默认操作、图标关联起
知道文件啥使用 file 命令识别试试经验直接拿文本编辑器打看看
-
㈥ 以太坊钱包imtoken靠谱吗
靠谱。
ImToken是目前币圈主流钱包之一,基于以太坊系的钱包,以太坊系钱包没法存储比特币BTC。
imToken成立于2016年5月,希望为用户打造一个去中心化的资产管理系统,将私钥加密存储于本地。2018年获得了IDG独家投资的1000万美元融资,月活已超400万。同年7月公司总部迁往新加坡,并推出了迭代产品imToken2。0。2021年,完成B轮3000万美元融资,由启明创投领投。
㈦ 请教PGP公钥和私钥的问题: 我不太懂公钥和私钥以及签名的关系,请高手指点。
1.公钥和私钥是一对经过算法得出来的两个文件,一个私钥只对应一个公钥,也就是有唯一性
密钥的路径:*.pkr是公钥 而 *.skr是私钥
2.获得别人的公钥可以使用PGP 软件里的“搜索”从“keyserver.pgp.com”服务器上找到。或者让对方给你发一个公钥给你。PGP一般用来发邮件较多,已经支待Out Look 或第三方邮件客户端。发邮件时PGP会检测到有一个会话(PGP软件里可以设置加密方式:所有邮件,指定域名或收件人等等)他会自动查询本地公钥且加密发送出去。要是只发个文件的话你可以用PGP软件里的“新建 PGP压缩包” 加密分单独设密码或者用对方的公钥加密。
3.PGP软件界面左侧:公钥一般都在“全部密钥”里、个人的私钥在“我的私钥”里。“全部密钥”里存放的都是别人的公钥包括你自己的,想把公钥给别人的话在那个公钥上”右键-->导出.“即可(是一个*.asc的文件)。在菜单“密钥”里有PGP密钥环属性。你会看到公私钥存放的位置。
4.发邮时件如设置后PGP会自动加密解密。发文件时在“新建 PGP压缩包” 加密,周上第2点的后一句。私钥不会在别人那里,只有在自己手里。除非你发给对方,用对方的公钥加密文件,然后对方用自己的私钥解密用自己公钥加密的文件,反之对方用你的公钥加密发给你。
5.PGP生成的是一对公私钥是两个文件,同上第1点。邮件加密的时候软件自动帮你用对方的公钥加密一般你不用管的。文件加密时注意下发给谁的用谁的公钥加密,因为有唯一性
追问:
1.Key中已校验选项为灰色,不是绿色的勾,请问是否有影响,如有该怎么修正
答:发邮件肯定会有影响,国为灰色的PGP软件不会启用,发邮件是会提示找不到公钥,需要你手动签下名,右键灰色公钥“sign”签名。这种情况一般是由于对方没有在PGP服务器上传后验证或是PGP软件的bug.
2.发送到服务器的公钥是跟邮箱挂钩的,那也就可以直接攻击邮箱后,重新制作公钥,用制作公钥发送到服务器替换原本公钥,这样就可以冒充原公钥,用新私钥解密。这就不安全了啊。
答:一个私钥只对应一个公钥,也就是有唯一性。别忘了私钥只在自己手里哦。
㈧ 区块链钱包的重要性
现在越来越多的人开始参与到区块链项目中,了解并参与到其中的人相信都会使用区块链钱包,这里的“钱包”指的是一个虚拟的,用来储存和使用虚拟货币的工具。
钱包主要分为冷钱包和热钱包,这其中包含私钥,公钥和助剂词,接下来为大家详细一一讲解一下他们的区别与作用。
冷钱包: 冷钱包指的是不联网的钱包,将数字货币进行离线储存的钱包。使用者在一台离线的钱包上面生成数字货币地址和私钥,再将其保存起来。 冷钱包集 数字货币 存储、多重交易密码设置、发布最新行情与资讯、提供硬分叉解决方案等功能于一身,能有效防止黑客窃取。
热钱包: 热钱包指的是需要联网上线使用的钱包,在使用上更加方便,但现在网络比较复杂,钓鱼网站较多,有风险,因此在使用钱包或者交易所时,最好在设置不同密码,且开启二次认证,以确保自己的资产安全。
综上相比之下冷钱包比热钱包更加安全。
私钥: 私钥是一串由随机算法生成的数据,它可以通过非对称加密算法算出公钥,公钥可以再算出币的地址。私钥是非常重要的,作为密码,除了地址的所有者之外,都被隐藏。区块链资产实际在区块链上,所有者实际只拥有私钥,并通过私钥对区块链的资产拥有绝对控制权,因此,区块链资产安全的核心问题在于私钥的存储,拥有者需做好安全保管。和传统的用户名、密码形式相比,使用公钥和私钥交易最大的优点在于提高了数据传递的安全性和完整性,因为两者——对应的关系,用户基本不用担心数据在传递过程中被黑客中途截取或修改的可能性。同时,也因为私钥加密必须由它生成的公钥解密,发送者也不用担心数据被他人伪造。
公钥: 公钥是和私钥成对出现的,和私钥一起组成一个密钥对,保存在钱包中。公钥由私钥生成,但是无法通过公钥倒推得到私钥。公钥能够通过一系列算法运算得到钱包的地址,因此可以作为拥有这个钱包地址的凭证。
助记词: 助记词是利用固定算法,将私钥转换成十多个常见的英文单词。助记词和私钥是互通的,可以相互转换,它只是作为区块链数字钱包私钥的友好格式。
Keystore :主要在以太坊钱包 App 中比较常见(比特币类似以太坊 Keystore 机制的是:BIP38),是把私钥通过钱包密码再加密得来的,与助记词不同,一般可保存为文本或 JSON 格式存储。换句话说,Keystore 需要用钱包密码解密后才等同于私钥。因此,Keystore 需要配合钱包密码来使用,才能导入钱包。当黑客盗取 Keystore 后,在没有密码的情况下, 有可能通过暴力破解 Keystore 密码解开 Keystore,所以建议使用者在设置密码时稍微复杂些,比如带上特殊字符,至少 8 位以上,并安全存储。
综上:钱包的作用就是保护我们我私钥,私钥就是控制资产的全部权限,只有拥有私钥的人才可以使用这个账户里的虚拟货币。在使用钱包的过程中切记不要将自己钱包的私钥、助记词、Keystore等信息透露给其他人,这些信息都是可以直接窃取你数字资产的重要信息。
使用钱包注意事项:
1、私钥和助记词做好备份,除了在手机上最好手写一份保存。
2、不要轻易点击未知网站。
3、不要截屏或者拍照保存。
总之重中之重保存好自己的私钥。
㈨ 什么是公钥、私钥、密码、助记词、Keystore
公钥、私钥、密码、助记词、Keystore是在使用数字货币钱包时,必须要弄清的概念:如果不搞清楚,很可能会造成数字资产的严重损失。
1.公钥:
相当于所属钱包的地址,可理解成银行账户。
公钥的地址可理解成银行卡号,是由公钥通过计算得来,就像银行先给你开户,后给你银行卡卡号。
钱包地址的主要用途是收款,也可以作为转账的凭证,就像别人汇款给你时你需要告诉他银行卡卡号一样。
常见的钱包地址样式:
比特币:普通地址:1开头、隔离见证地址:3开头
以太坊地址:0x开头:(包括基于以太坊平台代币)瑞波币地址:r开头。
莱特币地址:L开头。
2.私钥:
非常重要,相当于银行卡号+银行卡密码。
创建钱包后,输入密码即可导出私钥。私钥是由字母数字组成的字符串,一个钱包地址只有一个私钥且不能修改。私钥要离线保存,不要进行网络传输,可用纸张记录并保存。
主要用途,导入钱包。有了私钥就可以在同系列的任何一款钱包上,输入私钥并设置一个新的密码就可以把之前的A钱包的资产导入B钱包。比如手机丢了,只要你有私钥就可以恢复。
3.密码 :
相当于银行卡密码。
在创建数字货币钱包时,需要设置一个密码,一般要求不少于8个字符。
主要用途:①转账时需要输入密码,可理解成你用银行卡给别人转账需要输入密码;②用Keystore导入钱包时,必须输入这个密码。
密码可以进行修改或重置。输入原密码后,就可以直接修改新的密码了;但如果原密码忘记,可以用私钥或是助记词导入钱包,同时设置新的密码。数字货币钱包中,一个钱包在不同手机上可以用不同的密码,彼此相互独立,互不影响。
4.助记词
等于私钥=银行卡号+银行卡密码
由于私钥由64位字符串组成,不便于记录,非常容易抄错,于是就出现了助记词,方便用户记忆和记录。由12个单词组成,每个单词之间有一个空格,助记词和私钥具有同样的功能:只要输入助记词并设置一个新的密码,就可以导入钱包。
一个钱包只有一套助记词且不能修改。助记词只能备份一次,备份后,在钱包中便不会再显示。因此,在备份时一定要抄写下来,防止抄写错误,尽量多次检验。
5.Keystore:
Keystore+密码=私钥=银行卡号+银行卡密码、Keystore ≠ 银行卡号
Keystore相当于加密过后的私钥,在导入钱包时,只要输入Keystore 和密码,就能进入钱包了。这一点和用私钥或助记词导入钱包不一样,后两者不需要知道原密码,而是直接重置密码。
keystore进行交易转账等钱包操作,必须知道该keystore的密码。keystore的密码是无法更改的,一个keystore对应一个密码。但是可以通过该钱包的助记词,重新生成一个keystore。这个keystore可以用新的密码生成,重新生成新的keystore之后,最好将旧的keystore删除。
总结:
一个数字货币钱包创建完成后,公钥和私钥是成对出现的。公钥,私钥都是由字母,数字组成的较长的字符串。
keystore和助记词可以理解为私钥的另一种表现形式。助记词作为钱包私钥的友好格式,非常方便备份和导入。
地址可以通过私钥、助记词、keystore+密码,导入钱包找回。密码可以通过私钥、助记词,导入钱包重置密码。如果私钥、助记词、Keystore+密码,有一个信息泄漏,别人就可以拥有你钱包的控制权,钱包内的币就会被别人转移走。
私钥通过加密生成公钥,公钥转换一下格式生成地址。私钥可以推导出公钥,公钥可以推导出地址,但无法通过输出地址、公钥推导出私钥。
在生活中,银行开户是“开设银行账户—银行卡号—设置银行卡密码—开户成功
在币圈里,是先设置“密码”(私钥),再得到“银行账户”(公钥),最后给地址。对于钱包安全管理,主要注意防盗和防丢。防止私钥泄露及丢失。
注意事项:
1.关于各种骗局诱导交出私钥、助记词的行为,都要谨慎操作;
2.重视私钥、助记词、Keystore+密码的备份和保存!多重备份,多次备份,多重验证,防止抄写错误。
3.私钥不好备份的情况下,可选用备份助记词,具体根据钱包的备份要求。
4.不要进行联网备份,或通过微信、qq、邮箱等任何第三方工具进行传输发送你的私钥、助记词、keystore。不要截图。
5.备份内容放到安全、妥善的地方,并告诉家人(以防突发事故发生)
数字货币钱包的作用是安全存储资产,这是最重要的!从投资纪律来讲,本金安全是一切的基础。对于理财类的钱包,声称赚取收益高回报等,应该叫“数字资产理财”更恰当。你的资产他们可以随意动用拿去投资。你对资产没有完全的掌控权,如果投资顺利,本息安全,如果投资失败,血本无归。所以,请慎重使用这类钱包,应该注重的是资产的安全和私密性。
㈩ 先用发送方私钥加密再用接收方公钥加密,然后如何解密
加密算法
加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。
对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。
不对称加密算法不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。
不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。
加密技术
加密算法是加密技术的基础,任何一种成熟的加密技术都是建立多种加密算法组合,或者加密算法和其他应用软件有机结合的基础之上的。下面我们介绍几种在计算机网络应用领域广泛应用的加密技术。
非否认(Non-repudiation)技术 该技术的核心是不对称加密算法的公钥技术,通过产生一个与用户认证数据有关的数字签名来完成。当用户执行某一交易时,这种签名能够保证用户今后无法否认该交易发生的事实。由于非否认技术的操作过程简单,而且直接包含在用户的某类正常的电子交易中,因而成为当前用户进行电子商务、取得商务信任的重要保证。
PGP(Pretty Good Privacy)技术 PGP技术是一个基于不对称加密算法RSA公钥体系的邮件加密技术,也是一种操作简单、使用方便、普及程度较高的加密软件。PGP技术不但可以对电子邮件加密,防止非授权者阅读信件;还能对电子邮件附加数字签名,使收信人能明确了解发信人的真实身份;也可以在不需要通过任何保密渠道传递密钥的情况下,使人们安全地进行保密通信。PGP技术创造性地把RSA不对称加密算法的方便性和传统加密体系结合起来,在数字签名和密钥认证管理机制方面采用了无缝结合的巧妙设计,使其几乎成为最为流行的公钥加密软件包。
数字签名(Digital Signature)技术 数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。
PKI(Public Key Infrastructure)技术 PKI技术是一种以不对称加密技术为核心、可以为网络提供安全服务的公钥基础设施。PKI技术最初主要应用在Internet环境中,为复杂的互联网系统提供统一的身份认证、数据加密和完整性保障机制。由于PKI技术在网络安全领域所表现出的巨大优势,因而受到银行、证券、政府等核心应用系统的青睐。PKI技术既是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务等活动缺少物理接触,因而使得利用电子方式验证信任关系变得至关重要,PKI技术恰好能够有效解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系还必须充分考虑互操作性和可扩展性。PKI体系所包含的认证中心(CA)、注册中心(RA)、策略管理、密钥与证书管理、密钥备份与恢复、撤销系统等功能模块应该有机地结合在一起。
加密的未来趋势
尽管双钥密码体制比单钥密码体制更为可靠,但由于计算过于复杂,双钥密码体制在进行大信息量通信时,加密速率仅为单钥体制的1/100,甚至是 1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。而在由IBM等公司于1996年联合推出的用于电子商务的协议标准SET(Secure Electronic Transaction)中和1992年由多国联合开发的PGP技术中,均采用了包含单钥密码、双钥密码、单向杂凑算法和随机数生成算法在内的混合密码系统的动向来看,这似乎从一个侧面展示了今后密码技术应用的未来。
在单钥密码领域,一次一密被认为是最为可靠的机制,但是由于流密码体制中的密钥流生成器在算法上未能突破有限循环,故一直未被广泛应用。如果找到一个在算法上接近无限循环的密钥流生成器,该体制将会有一个质的飞跃。近年来,混沌学理论的研究给在这一方向产生突破带来了曙光。此外,充满生气的量子密码被认为是一个潜在的发展方向,因为它是基于光学和量子力学理论的。该理论对于在光纤通信中加强信息安全、对付拥有量子计算能力的破译无疑是一种理想的解决方法。
由于电子商务等民用系统的应用需求,认证加密算法也将有较大发展。此外,在传统密码体制中,还将会产生类似于IDEA这样的新成员,新成员的一个主要特征就是在算法上有创新和突破,而不仅仅是对传统算法进行修正或改进。密码学是一个正在不断发展的年轻学科,任何未被认识的加/解密机制都有可能在其中占有一席之地。
目前,对信息系统或电子邮件的安全问题,还没有一个非常有效的解决方案,其主要原因是由于互联网固有的异构性,没有一个单一的信任机构可以满足互联网全程异构性的所有需要,也没有一个单一的协议能够适用于互联网全程异构性的所有情况。解决的办法只有依靠软件代理了,即采用软件代理来自动管理用户所持有的证书(即用户所属的信任结构)以及用户所有的行为。每当用户要发送一则消息或一封电子邮件时,代理就会自动与对方的代理协商,找出一个共同信任的机构或一个通用协议来进行通信。在互联网环境中,下一代的安全信息系统会自动为用户发送加密邮件,同样当用户要向某人发送电子邮件时,用户的本地代理首先将与对方的代理交互,协商一个适合双方的认证机构。当然,电子邮件也需要不同的技术支持,因为电子邮件不是端到端的通信,而是通过多个中间机构把电子邮件分程传递到各自的通信机器上,最后到达目的地。