Visionneur PEM
Inspectez et analysez les fichiers de certificats PEM, les clés privées et les CSR. Analysez les certificats SSL et validez la structure PEM entièrement dans votre navigateur.
or drag and drop here
Supports .pem, .crt, .cer, .key, .csr files
No PEM Data
Upload a PEM file or paste PEM data to begin analysis
Outils Connexes
À Propos de Cet Outil
Comment Ça Fonctionne
- Analyse les fichiers encodés en PEM et extrait des informations détaillées
- Décode les certificats X.509 pour afficher le sujet, l'émetteur, les dates de validité
- Analyse les types de clés (RSA, EC, DSA) et leurs tailles
- Valide l'expiration du certificat et calcule les jours jusqu'à l'expiration
- Génère des empreintes SHA-256 pour les certificats
- Fonctionne entièrement dans votre navigateur - aucune donnée envoyée aux serveurs
Cas d'Utilisation Courants
- Inspecter les détails des certificats SSL/TLS
- Valider les dates d'expiration des certificats
- Vérifier les tailles et algorithmes des clés
- Extraire des certificats spécifiques des bundles
- Vérifier les demandes de signature de certificat (CSR)
- Analyser les types de clés privées et publiques
Questions Fréquentes
Qu'est-ce qu'un fichier PEM ?
PEM (Privacy-Enhanced Mail) est un format de fichier utilisé pour stocker et transmettre des clés cryptographiques, des certificats et d'autres données. Il utilise l'encodage base64 et est entouré d'en-têtes "-----BEGIN" et "-----END".
Quels types de données cet outil peut-il analyser ?
Le Visionneur PEM peut analyser les certificats SSL, les clés privées (RSA, EC, DSA), les clés publiques, les demandes de signature de certificat (CSR) et d'autres blocs de données encodés en PEM.
Mes données PEM sont-elles sécurisées lors de l'utilisation de cet outil ?
Oui, absolument. Toute l'analyse PEM se déroule entièrement dans votre navigateur. Aucune donnée n'est transmise à aucun serveur, garantissant que vos certificats et clés privées restent complètement privés.
Puis-je analyser des bundles ou des chaînes de certificats ?
Oui, vous pouvez coller plusieurs blocs PEM et l'outil séparera et catégorisera automatiquement chaque certificat, clé ou CSR trouvé dans les données.
Quelles informations l'outil extrait-il des certificats ?
L'outil fournit des informations de base sur chaque bloc PEM, notamment le type, la taille et valide l'encodage base64. Pour des informations détaillées sur le certificat comme le sujet, l'émetteur et les dates d'expiration.
Pourquoi est-ce que j'obtiens des erreurs "Contenu base64 invalide" ?
Cette erreur se produit lorsque les données PEM contiennent des caractères base64 invalides ou un formatage incorrect. Assurez-vous que vos données PEM sont correctement formatées avec les bons en-têtes BEGIN/END.
Puis-je voir les données PEM brutes de chaque bloc ?
Oui, chaque bloc PEM analysé inclut une section extensible "Voir le Bloc PEM Brut" où vous pouvez voir les données PEM originales et les copier dans le presse-papiers.
Quelle est la différence entre les certificats, les clés privées et les CSR ?
Les certificats contiennent des clés publiques et des informations d'identité signées par une Autorité de Certification. Les clés privées sont utilisées pour le chiffrement/déchiffrement. Les CSR sont des demandes envoyées aux CA pour obtenir des certificats.
Puis-je analyser des clés privées chiffrées ?
L'outil peut identifier les blocs de clés privées chiffrées, mais ne peut pas les déchiffrer. Il affichera la structure et validera le format PEM, mais le contenu réel de la clé restera chiffré.
Quels formats de fichiers sont pris en charge ?
L'outil prend en charge tout texte contenant des données au format PEM. Cela inclut les fichiers .pem, .crt, .cer, .key, .csr, ou tout contenu texte avec des blocs PEM valides.
Comment copier des certificats spécifiques d'un bundle ?
Chaque bloc PEM dispose d'un bouton "Copier le Bloc" qui copie uniquement ce certificat, clé ou CSR spécifique dans le presse-papiers.
Que faire si aucun bloc PEM n'est trouvé ?
Assurez-vous que vos données contiennent des en-têtes PEM valides comme "-----BEGIN CERTIFICATE-----" et "-----END CERTIFICATE-----".