Les données contenues dans un certificat X.509 sont codifiées selon le format ASN.1 puis
stockées et téléchargées selon le standard DER.
Exemples
Des exemples de standards X.509 sont :
X.509 v1, défini en , très générique et largement diffusé.
X.509 v2, qui a introduit le concept d'identifiant unique pour le sujet et le fournisseur de
certificats, afin de pouvoir les réutiliser. Cette pratique est cependant fortement déconseillée et les
certificats X.509 V2 sont très peu utilisés.
X.509 v3, dont la normalisation fut achevée en par l'ISO/IEC et ANSI X9.
Les certificats X.509 v3 supportent les extensions (chacun peut ajouter des informations à un certificat). Ces
extensions, dont l'utilisation peut être imposée (critical extensions), peuvent être :
KeyUsage : Spécification de limitations quant à l'utilisation des clés (keyCertSign indique
par exemple que la clé privée ne peut être utilisée que pour signer des certificats et dans une session SSL
par exemple).
AlternativeNames : Possibilité d'associer d'autres identités à la clé publique du certificat
(adresses de courrier électronique, noms ou adresses de machines...)
Notes
Ces certificats sont exploités par divers systèmes de sécurité, tels que PEM, SSL, SET, S/MIME.