PKCS#7
Was ist PKCS#7?
PKCS#7Binarformat zum Verpacken signierter und/oder verschlusselter Daten, von der IETF als Cryptographic Message Syntax (CMS) in RFC 5652 standardisiert.
PKCS#7, ursprunglich von RSA Laboratories definiert, beschreibt, wie beliebige Daten in kryptografisch geschutzte Strukturen verpackt werden: SignedData, EnvelopedData, EncryptedData, DigestedData und AuthenticatedData. Die IETF veroffentlichte das Format als Cryptographic Message Syntax (CMS) in RFC 5652 erneut und aktualisiert es laufend (z. B. RFC 8933 zum Algorithmenschutz). CMS wird in ASN.1/DER codiert und bildet die Grundlage von S/MIME (RFC 8551), Code-Signing (Authenticode, Apple-Notarisierung), Zeitstempel (RFC 3161), Dokumentsignaturen (PAdES) und Zertifikatscontainern. Verbreitete Dateiformen sind abgetrennte Signaturen (.p7s) und reine Zertifikatsbundles (.p7b/.p7c). CMS unterstutzt moderne Algorithmen uber RFC 8419 (EdDSA), 5754 (SHA-2) und 8769 (AES-GCM).
● Beispiele
- 01
Eine S/MIME-signierte E-Mail, deren Signatur als separate .p7s-SignedData-Datei beiliegt.
- 02
Eine mit Authenticode signierte Windows-Binardatei enthalt eine PKCS#7-SignedData-Struktur im PE-Header.
● Häufige Fragen
Was ist PKCS#7?
Binarformat zum Verpacken signierter und/oder verschlusselter Daten, von der IETF als Cryptographic Message Syntax (CMS) in RFC 5652 standardisiert. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet PKCS#7?
Binarformat zum Verpacken signierter und/oder verschlusselter Daten, von der IETF als Cryptographic Message Syntax (CMS) in RFC 5652 standardisiert.
Wie funktioniert PKCS#7?
PKCS#7, ursprunglich von RSA Laboratories definiert, beschreibt, wie beliebige Daten in kryptografisch geschutzte Strukturen verpackt werden: SignedData, EnvelopedData, EncryptedData, DigestedData und AuthenticatedData. Die IETF veroffentlichte das Format als Cryptographic Message Syntax (CMS) in RFC 5652 erneut und aktualisiert es laufend (z. B. RFC 8933 zum Algorithmenschutz). CMS wird in ASN.1/DER codiert und bildet die Grundlage von S/MIME (RFC 8551), Code-Signing (Authenticode, Apple-Notarisierung), Zeitstempel (RFC 3161), Dokumentsignaturen (PAdES) und Zertifikatscontainern. Verbreitete Dateiformen sind abgetrennte Signaturen (.p7s) und reine Zertifikatsbundles (.p7b/.p7c). CMS unterstutzt moderne Algorithmen uber RFC 8419 (EdDSA), 5754 (SHA-2) und 8769 (AES-GCM).
Wie schützt man sich gegen PKCS#7?
Schutzmaßnahmen gegen PKCS#7 kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für PKCS#7?
Übliche alternative Bezeichnungen: CMS, Cryptographic Message Syntax, p7s, p7b.
● Verwandte Begriffe
- cryptography№ 065
ASN.1
Abstract Syntax Notation One: ein ITU-T-Standard (X.680-Reihe), der Datenstrukturen fur Kryptografie und Telekommunikation sprachunabhangig beschreibt.
- cryptography№ 811
PEM-Format
Eine textuelle Codierung fur kryptografische Objekte (Schlussel, Zertifikate, CRLs) gemass RFC 7468, die Base64-codiertes DER zwischen BEGIN- und END-Zeilen einschliesst.
- cryptography№ 830
PKCS#12
Passwortgeschutztes Dateiformat (.pfx / .p12), das einen privaten Schlussel zusammen mit seiner Zertifikatskette bundelt; standardisiert in RFC 7292.
- cryptography№ 321
Digitale Signatur
Asymmetrisches kryptografisches Verfahren, das Authentizität, Integrität und Nichtabstreitbarkeit einer Nachricht oder eines Dokuments belegt.
- network-security№ 955
S/MIME
IETF-Standard für Ende-zu-Ende-Signatur und -Verschlüsselung von MIME-E-Mails mit X.509-Zertifikaten einer öffentlichen oder Unternehmens-CA.