Formato PEM
¿Qué es Formato PEM?
Formato PEMCodificacion textual de objetos criptograficos (claves, certificados, CRL) definida en el RFC 7468 que envuelve DER en Base64 con encabezados BEGIN y END.
PEM proviene de Privacy-Enhanced Mail, el estandar de correo electronico (RFC 1421) que introdujo la codificacion y que hoy esta obsoleto. El RFC 7468 formaliza el formato textual omnipresente en PKI: una linea -----BEGIN CERTIFICATE-----, los bytes DER en Base64 distribuidos en lineas de 64 caracteres y una linea final -----END CERTIFICATE-----. Las etiquetas comunes son CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST y X509 CRL. Los ficheros PEM son seguros en ASCII, pueden concatenarse para formar cadenas y son aceptados por OpenSSL, BoringSSL, Java keytool y la mayoria de librerias TLS. La estructura criptografica real sigue siendo ASN.1/DER; PEM es solo la capa de envoltura.
● Ejemplos
- 01
Una cadena de certificados almacenada como cert.pem con varios bloques -----BEGIN CERTIFICATE----- concatenados.
- 02
Una clave privada OpenSSH guardada con la cabecera -----BEGIN OPENSSH PRIVATE KEY-----.
● Preguntas frecuentes
¿Qué es Formato PEM?
Codificacion textual de objetos criptograficos (claves, certificados, CRL) definida en el RFC 7468 que envuelve DER en Base64 con encabezados BEGIN y END. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Formato PEM?
Codificacion textual de objetos criptograficos (claves, certificados, CRL) definida en el RFC 7468 que envuelve DER en Base64 con encabezados BEGIN y END.
¿Cómo funciona Formato PEM?
PEM proviene de Privacy-Enhanced Mail, el estandar de correo electronico (RFC 1421) que introdujo la codificacion y que hoy esta obsoleto. El RFC 7468 formaliza el formato textual omnipresente en PKI: una linea -----BEGIN CERTIFICATE-----, los bytes DER en Base64 distribuidos en lineas de 64 caracteres y una linea final -----END CERTIFICATE-----. Las etiquetas comunes son CERTIFICATE, PRIVATE KEY, ENCRYPTED PRIVATE KEY, RSA PRIVATE KEY, EC PRIVATE KEY, CERTIFICATE REQUEST y X509 CRL. Los ficheros PEM son seguros en ASCII, pueden concatenarse para formar cadenas y son aceptados por OpenSSL, BoringSSL, Java keytool y la mayoria de librerias TLS. La estructura criptografica real sigue siendo ASN.1/DER; PEM es solo la capa de envoltura.
¿Cómo defenderse de Formato PEM?
Las defensas contra Formato PEM combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Formato PEM?
Nombres alternativos comunes: Privacy-Enhanced Mail, DER en Base64.
● Términos relacionados
- cryptography№ 065
ASN.1
Abstract Syntax Notation One: estandar ITU-T (serie X.680) que describe estructuras de datos usadas en criptografia y telecomunicaciones de forma independiente del lenguaje.
- cryptography№ 831
PKCS#7
Formato binario para empaquetar datos firmados y/o cifrados, estandarizado por el IETF como Cryptographic Message Syntax (CMS) en el RFC 5652.
- cryptography№ 830
PKCS#12
Formato de archivo protegido por contrasena (.pfx / .p12) que agrupa una clave privada con su cadena de certificados, estandarizado en el RFC 7292.