PEM-Format
Was ist PEM-Format?
PEM-FormatEine textuelle Codierung fur kryptografische Objekte (Schlussel, Zertifikate, CRLs) gemass RFC 7468, die Base64-codiertes DER zwischen BEGIN- und END-Zeilen einschliesst.
PEM steht fur Privacy-Enhanced Mail, den obsoleten E-Mail-Standard aus RFC 1421, der die Codierung einfuhrte. RFC 7468 formalisiert das heute in der PKI allgegenwartige Textformat: eine Kopfzeile wie -----BEGIN CERTIFICATE-----, in 64 Zeichen breite Zeilen aufgeteilte Base64-DER-Daten und eine -----END CERTIFICATE------Zeile. Ubliche Labels sind CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST und X509 CRL. PEM-Dateien sind ASCII-sicher, lassen sich zu Ketten verketten und werden von OpenSSL, BoringSSL, Java-keytool und nahezu allen TLS-Bibliotheken akzeptiert. Die kryptografische Struktur selbst bleibt ASN.1/DER; PEM ist nur die Armierung.
● Beispiele
- 01
Eine Zertifikatskette als cert.pem mit mehreren aneinandergehangten -----BEGIN CERTIFICATE-----Blocken.
- 02
Ein privater OpenSSH-Schlussel mit dem Header -----BEGIN OPENSSH PRIVATE KEY-----.
● Häufige Fragen
Was ist PEM-Format?
Eine textuelle Codierung fur kryptografische Objekte (Schlussel, Zertifikate, CRLs) gemass RFC 7468, die Base64-codiertes DER zwischen BEGIN- und END-Zeilen einschliesst. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet PEM-Format?
Eine textuelle Codierung fur kryptografische Objekte (Schlussel, Zertifikate, CRLs) gemass RFC 7468, die Base64-codiertes DER zwischen BEGIN- und END-Zeilen einschliesst.
Wie funktioniert PEM-Format?
PEM steht fur Privacy-Enhanced Mail, den obsoleten E-Mail-Standard aus RFC 1421, der die Codierung einfuhrte. RFC 7468 formalisiert das heute in der PKI allgegenwartige Textformat: eine Kopfzeile wie -----BEGIN CERTIFICATE-----, in 64 Zeichen breite Zeilen aufgeteilte Base64-DER-Daten und eine -----END CERTIFICATE------Zeile. Ubliche Labels sind CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST und X509 CRL. PEM-Dateien sind ASCII-sicher, lassen sich zu Ketten verketten und werden von OpenSSL, BoringSSL, Java-keytool und nahezu allen TLS-Bibliotheken akzeptiert. Die kryptografische Struktur selbst bleibt ASN.1/DER; PEM ist nur die Armierung.
Wie schützt man sich gegen PEM-Format?
Schutzmaßnahmen gegen PEM-Format kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für PEM-Format?
Übliche alternative Bezeichnungen: Privacy-Enhanced Mail, Base64 DER.
● Verwandte Begriffe
- cryptography№ 065
ASN.1
Abstract Syntax Notation One: ein ITU-T-Standard (X.680-Reihe), der Datenstrukturen fur Kryptografie und Telekommunikation sprachunabhangig beschreibt.
- cryptography№ 831
PKCS#7
Binarformat zum Verpacken signierter und/oder verschlusselter Daten, von der IETF als Cryptographic Message Syntax (CMS) in RFC 5652 standardisiert.
- cryptography№ 830
PKCS#12
Passwortgeschutztes Dateiformat (.pfx / .p12), das einen privaten Schlussel zusammen mit seiner Zertifikatskette bundelt; standardisiert in RFC 7292.