Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 811

PEM-Format

Was ist PEM-Format?

PEM-FormatEine textuelle Codierung fur kryptografische Objekte (Schlussel, Zertifikate, CRLs) gemass RFC 7468, die Base64-codiertes DER zwischen BEGIN- und END-Zeilen einschliesst.


PEM steht fur Privacy-Enhanced Mail, den obsoleten E-Mail-Standard aus RFC 1421, der die Codierung einfuhrte. RFC 7468 formalisiert das heute in der PKI allgegenwartige Textformat: eine Kopfzeile wie -----BEGIN CERTIFICATE-----, in 64 Zeichen breite Zeilen aufgeteilte Base64-DER-Daten und eine -----END CERTIFICATE------Zeile. Ubliche Labels sind CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST und X509 CRL. PEM-Dateien sind ASCII-sicher, lassen sich zu Ketten verketten und werden von OpenSSL, BoringSSL, Java-keytool und nahezu allen TLS-Bibliotheken akzeptiert. Die kryptografische Struktur selbst bleibt ASN.1/DER; PEM ist nur die Armierung.

Beispiele

  1. 01

    Eine Zertifikatskette als cert.pem mit mehreren aneinandergehangten -----BEGIN CERTIFICATE-----Blocken.

  2. 02

    Ein privater OpenSSH-Schlussel mit dem Header -----BEGIN OPENSSH PRIVATE KEY-----.

Häufige Fragen

Was ist PEM-Format?

Eine textuelle Codierung fur kryptografische Objekte (Schlussel, Zertifikate, CRLs) gemass RFC 7468, die Base64-codiertes DER zwischen BEGIN- und END-Zeilen einschliesst. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet PEM-Format?

Eine textuelle Codierung fur kryptografische Objekte (Schlussel, Zertifikate, CRLs) gemass RFC 7468, die Base64-codiertes DER zwischen BEGIN- und END-Zeilen einschliesst.

Wie funktioniert PEM-Format?

PEM steht fur Privacy-Enhanced Mail, den obsoleten E-Mail-Standard aus RFC 1421, der die Codierung einfuhrte. RFC 7468 formalisiert das heute in der PKI allgegenwartige Textformat: eine Kopfzeile wie -----BEGIN CERTIFICATE-----, in 64 Zeichen breite Zeilen aufgeteilte Base64-DER-Daten und eine -----END CERTIFICATE------Zeile. Ubliche Labels sind CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST und X509 CRL. PEM-Dateien sind ASCII-sicher, lassen sich zu Ketten verketten und werden von OpenSSL, BoringSSL, Java-keytool und nahezu allen TLS-Bibliotheken akzeptiert. Die kryptografische Struktur selbst bleibt ASN.1/DER; PEM ist nur die Armierung.

Wie schützt man sich gegen PEM-Format?

Schutzmaßnahmen gegen PEM-Format kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für PEM-Format?

Übliche alternative Bezeichnungen: Privacy-Enhanced Mail, Base64 DER.

Verwandte Begriffe