2016-08-16 4 views

Antwort

4

X.509 ist eine Reihe von Standards, während PEM ist nur X.509 Objektdarstellung in einer Datei (Codierung). Wörtlich können alle Daten im PEM-Format dargestellt werden. Alles, was in ein Byte-Array umgewandelt werden kann (und alles kann sein, weil RAM ein sehr großes Byte-Array ist), kann im PEM-Format dargestellt werden.

Alle X.509-Objekte sind übertragbar und werden mithilfe von Abstract Syntax Notation One (ASN.1) als Bytearray dargestellt. Byte-Arrays sind großartig, wenn sie über Netzwerke übertragen werden, aber nicht immer nützlich, wenn sie irgendwo gespeichert werden. Eine andere Sache ist, dass Sie den X.509-Objekttyp nicht ohne Analyse des thoroughout-Inhalts bestimmen können.

PEM steht für Privacy Enhanced Mail und wird in RFC1421 definiert. Während PEM für etwas andere Zwecke entwickelt wurde, definiert der Standard die PEM-Darstellung, insbesondere wenn nicht druckbare Zeichen nur mit druckbaren Zeichen dargestellt werden sollen. In der Kryptographie ist PEM nur der X.509-Objektpräsentation zugeordnet. Darüber hinaus stellt PEM zusätzliche Daten zur Verfügung, um das eingebettete Objekt zu identifizieren.

ASN.1 Form von X.509-Objekt ist ein Byte-Array, beispielsweise (Serie von Oktetten Bytes darzustellen):

3a 20 63 65 72 74 6c 69 62 5c 6c 64 61 70 2e 63 
70 70 28 32 31 33 31 29 3a 20 6c 64 61 70 65 72 

Da hex nicht nützlich ist, um binäre Daten zu repräsentieren, da es zweimal erfordert mehr Platz als Originaldaten, wird eine effizientere Base64-Codierung verwendet. Und spezielle Kopf- und Fußzeilen werden verwenden eingebetteten Objekttyp zu bezeichnen:

X.509-Zertifikat

-----BEGIN CERTIFICATE----- 
MIIEITCCA+CgAwIBAgIUKMmxmDbjbHqt+Yzwj5lflBxuQwEwCQYHKoZIzjgEAzAjMSEwHwYDVQQD 
ExhUb2tlbiBTaWduaW5nIFB1YmxpYyBLZXkwHhcNMTIxMTE2MTgzODMwWhcNMTIxMTIzMTgzODMw 
WjAtMSswKQYDVQQDHiIAYgBiADEANAAxADkAYQAyAGMAZgBjADEAZQAwADAAOAAAMIGfMA0GCSqG 
<...> 
-----END CERTIFICATE----- 

X.509 Certificate Revocation List

-----BEGIN X509 CRL----- 
MIIDBjCCAm8CAQAwcTERMA8GA1UEAxMIcXV1eC5jb20xDzANBgNVBAsTBkJyYWlu 
czEWMBQGA1UEChMNRGV2ZWxvcE1lbnRvcjERMA8GA1UEBxMIVG9ycmFuY2UxEzAR 
BgNVBAgTCkNhbGlmb3JuaWExCzAJBgNVBAYTAlVTMIGfMA0GCSqGSIb3DQEBAQUA 
<...> 
-----END X509 CRL----- 

X.509-Zertifikat Anfrage

PKCS # 1 privaten Schlüssel

-----BEGIN RSA PRIVATE KEY----- 
MIIDBjCCAm8CAQAwcTERMA8GA1UEAxMIcXV1eC5jb20xDzANBgNVBAsTBkJyYWlu 
czEWMBQGA1UEChMNRGV2ZWxvcE1lbnRvcjERMA8GA1UEBxMIVG9ycmFuY2UxEzAR 
BgNVBAgTCkNhbGlmb3JuaWExCzAJBgNVBAYTAlVTMIGfMA0GCSqGSIb3DQEBAQUA 
<...> 
-----END RSA PRIVATE KEY----- 

PKCS # 8 privaten Schlüssel

-----BEGIN PRIVATE KEY----- 
MIIDBjCCAm8CAQAwcTERMA8GA1UEAxMIcXV1eC5jb20xDzANBgNVBAsTBkJyYWlu 
czEWMBQGA1UEChMNRGV2ZWxvcE1lbnRvcjERMA8GA1UEBxMIVG9ycmFuY2UxEzAR 
BgNVBAgTCkNhbGlmb3JuaWExCzAJBgNVBAYTAlVTMIGfMA0GCSqGSIb3DQEBAQUA 
<...> 
-----END PRIVATE KEY----- 

und so weiter.

Verwandte Themen