Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID One ePass v2.2 en configuration BAP et AA sur composant ST23YR18A
ANSSI-CC-2011/82
IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
ANSSI-CC-2018/17
name ID One ePass v2.2 en configuration BAP et AA sur composant ST23YR18A IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N – Large R2 masquée sur le composant NXP P6022M VB
not_valid_before 2011-07-23 2018-05-04
not_valid_after 2019-09-01 2026-06-09
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2011-82en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_17en.pdf
status archived active
manufacturer Oberthur Technologies / STMicroelectronics Idemia
manufacturer_web https://www.oberthur.com/ https://www.idemia.com
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2011-82fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_17fr.pdf
cert_link None https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/certificat_ANSSI-CC-2018_17-S02fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection Profile for Secure Signature Creation Device - Part 2: Device with Key Generation, Version...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0059b_pdf.pdf', 'pp_ids': None}), frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Protection profiles for secure signature creation device - Part 3: Device with key import', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0075b_pdf.pdf', 'pp_ids': frozenset({'PP_SSCD_PART3_V1.0.2'})})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2021, 6, 9), 'maintenance_title': 'Reassessment report: ANSSI-CC-2018/17-S02', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2018_17-S02fr.pdf', 'maintenance_st_link': None})
state/cert/convert_garbage False True
state/cert/convert_ok False True
state/cert/download_ok False True
state/cert/extract_ok False True
state/cert/pdf_hash None 8b758ae34089cc90e3f35768ba6b5cbd3b13ae5ad8e4c77b982b804988968c77
state/cert/txt_hash None 2d05c13f99a5fa0f0fbcbbb505f58655e07344dcb81addc128fe306d1f0d20c0
state/report/pdf_hash 617645877878f7d184d050c038a51fbdfa88a953683ee90d2425032b6f2a9570 ec28d435537ec8ffdf9606ade7619ba0b48d0c13791eeab472e8578d6ea6a0a1
state/report/txt_hash d4eceadfc919163c2744d7336ce87d29c11e87817bc87f4e8900b76418151806 1aa50ed8a4be15c5824dcd8431f29547d5ec4202a7fa8e1b8a1c35dac109fba5
state/st/pdf_hash 90b822c834334fee0e385829a1965f7aa306672135ed49ec8b84bf03d227a34f fa73c01436559407597cd13ce75f8d42f68c07aa28b3a8be630ef18de23ec92c
state/st/txt_hash cf6a074974131777379df5a9ba00d1861b1821f8acfaeb511369eb857abbdcb7 1ae8c6238a1dc5d6145ad5f872ed3fdc68e633683fe0cd4d39cdb5231a6660dc
heuristics/cert_id ANSSI-CC-2011/82 ANSSI-CC-2018/17
heuristics/cert_lab SERMA CEA
heuristics/extracted_versions 2.2 8.1
heuristics/report_references/directly_referencing ANSSI-CC-2010/03, ANSSI-CC-2011/72 ANSSI-CC-2017/49
heuristics/report_references/indirectly_referencing ANSSI-CC-2009/26, ANSSI-CC-2009/06, ANSSI-CC-2010/03, ANSSI-CC-2011/72, ANSSI-CC-2009/05 ANSSI-CC-2017/49, BSI-DSZ-CC-0973-2016, BSI-DSZ-CC-0973-V2-2016
heuristics/scheme_data
  • product: ID One ePass v2.2 en configuration BAP et AA sur composant ST23YR18A
  • url: https://cyber.gouv.fr/produits-certifies/id-one-epass-v22-en-configuration-bap-et-aa-sur-composant-st23yr18a
  • description: Le produit certifié est de type carte à puce avec et sans contact. Il implémente les fonctionnalités du permis de conduire. Il est destiné à vérifier l'authenticité du permis de conduire à l'aide d'un système d'inspection.
  • sponsor: Oberthur Technologies
  • developer: Oberthur Technologies / STMicroelectronics
  • cert_id: 2011/82
  • level: EAL4+
  • enhanced:
    • cert_id: 2011/82
    • certification_date: 23/07/2011
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • developer: Oberthur Technologies / STMicroelectronics
    • sponsor: Oberthur Technologies
    • evaluation_facility: Serma Technologies
    • level: EAL4+
    • protection_profile:
    • mutual_recognition: SOG-IS CCRA
    • augmented: ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-82en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-82fr.pdf
  • product: IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • url: https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-3-en-composition-sur-la-plateforme-ouverte-id-one
  • description: Le produit évalué est « IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être utili
  • sponsor: Idemia
  • developer: Idemia, NXP Semiconductors GmbH
  • cert_id: 2018/17
  • level: EAL5+
  • expiration_date: 9 Juin 2026
  • enhanced:
    • cert_id: 2018/17
    • certification_date: 04/05/2018
    • expiration_date: 09/06/2026
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • developer: Idemia, NXP Semiconductors GmbH
    • sponsor: Idemia
    • evaluation_facility: CEA - LETI
    • level: EAL5+
    • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
    • mutual_recognition: SOG-IS CCRA
    • augmented: ALC_DVS.2, AVA_VAN.5
    • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
    • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
    • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_17-s02fr.pdf
heuristics/scheme_data/cert_id 2011/82 2018/17
heuristics/scheme_data/description Le produit certifié est de type carte à puce avec et sans contact. Il implémente les fonctionnalités du permis de conduire. Il est destiné à vérifier l'authenticité du permis de conduire à l'aide d'un système d'inspection. Le produit évalué est « IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB, Identification E0 02 02 0A » développé par IDEMIA et NXP SEMICONDUCTORS GMBH. Ce produit est une carte à puce constituée d’un logiciel conforme au standard IAS ECC v2, et d’un microcontrôleur sécurisés. Il est destiné à être utili
heuristics/scheme_data/developer Oberthur Technologies / STMicroelectronics Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced
  • cert_id: 2011/82
  • certification_date: 23/07/2011
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r3
  • developer: Oberthur Technologies / STMicroelectronics
  • sponsor: Oberthur Technologies
  • evaluation_facility: Serma Technologies
  • level: EAL4+
  • protection_profile:
  • mutual_recognition: SOG-IS CCRA
  • augmented: ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
  • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-82en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-82fr.pdf
  • cert_id: 2018/17
  • certification_date: 04/05/2018
  • expiration_date: 09/06/2026
  • category: Cartes à puce
  • cc_version: Critères Communs version 3.1r4
  • developer: Idemia, NXP Semiconductors GmbH
  • sponsor: Idemia
  • evaluation_facility: CEA - LETI
  • level: EAL5+
  • protection_profile: PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
  • mutual_recognition: SOG-IS CCRA
  • augmented: ALC_DVS.2, AVA_VAN.5
  • target_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
  • report_link: https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
  • cert_link: https://cyber.gouv.fr/sites/default/files/2018/05/certificat_anssi-cc-2018_17-s02fr.pdf
heuristics/scheme_data/enhanced/augmented ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3 ALC_DVS.2, AVA_VAN.5
heuristics/scheme_data/enhanced/cc_version Critères Communs version 3.1r3 Critères Communs version 3.1r4
heuristics/scheme_data/enhanced/cert_id 2011/82 2018/17
heuristics/scheme_data/enhanced/certification_date 23/07/2011 04/05/2018
heuristics/scheme_data/enhanced/developer Oberthur Technologies / STMicroelectronics Idemia, NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility Serma Technologies CEA - LETI
heuristics/scheme_data/enhanced/level EAL4+ EAL5+
heuristics/scheme_data/enhanced/protection_profile PP-SSCD-Part2, PP-SSCD-Part3, PP-SSCD-Part4
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2011-82fr.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cc-2018_17fr.pdf
heuristics/scheme_data/enhanced/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2011-82en.pdf https://cyber.gouv.fr/sites/default/files/2018/05/anssi-cible-cc-2018_17en.pdf
heuristics/scheme_data/level EAL4+ EAL5+
heuristics/scheme_data/product ID One ePass v2.2 en configuration BAP et AA sur composant ST23YR18A IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
heuristics/scheme_data/sponsor Oberthur Technologies Idemia
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-epass-v22-en-configuration-bap-et-aa-sur-composant-st23yr18a https://cyber.gouv.fr/produits-certifies/ias-ecc-v2-en-configuration-3-en-composition-sur-la-plateforme-ouverte-id-one
heuristics/st_references/directly_referencing ANSSI-CC-2010/03 ANSSI-CC-2017/49
heuristics/st_references/indirectly_referencing ANSSI-CC-2010/03 ANSSI-CC-2017/49, BSI-DSZ-CC-0955-V2-2016
pdf_data/cert_filename None certificat_ANSSI-CC-2018_17-S02fr.pdf
pdf_data/cert_keywords None
  • cc_cert_id:
    • FR:
      • ANSSI-CC-2018/17-S02: 2
  • cc_protection_profile_id:
    • BSI:
      • BSI-CC-PP-0059-2009-MA-01: 1
  • cc_security_level:
    • EAL:
      • EAL5: 1
  • cc_sar:
    • AVA:
      • AVA_VAN: 1
  • cc_sfr:
  • cc_claims:
  • vendor:
    • NXP:
      • NXP: 2
    • Idemia:
      • IDEMIA: 1
  • eval_facility:
    • CEA-LETI:
      • CEA-LETI: 2
  • symmetric_crypto:
  • asymmetric_crypto:
    • ECC:
      • ECC:
        • ECC: 1
  • pq_crypto:
  • hash_function:
  • crypto_scheme:
  • crypto_protocol:
  • randomness:
  • cipher_mode:
  • ecc_curve:
  • crypto_engine:
  • tls_cipher_suite:
  • crypto_library:
  • vulnerability:
  • side_channel_analysis:
  • technical_report_id:
  • device_model:
  • tee_name:
  • os_name:
  • cplc_data:
  • ic_data_group:
  • standard_id:
  • javacard_version:
  • javacard_api_const:
  • javacard_packages:
  • certification_process:
pdf_data/cert_metadata None
  • pdf_file_size_bytes: 584187
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20210611115821+02'00'
  • /ModDate: D:20210611115821+02'00'
  • pdf_hyperlinks:
pdf_data/report_filename ANSSI-CC_2011-82fr.pdf ANSSI-CC-2018_17fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3 EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cc_version Critères Communs version 3.1 révision 3 Critères Communs version 3.1 révision 4
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2011/72 ANSSI-CC-2018/17
pdf_data/report_frontpage/FR/cert_item ID One ePass v2.2 en configuration BAP et AA sur composant ST23YR18A IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_frontpage/FR/cert_item_version Code ROM : 075481 Code optionnel : 076842 Identification E0 02 02 0A
pdf_data/report_frontpage/FR/cert_lab Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France CEA - LETI 17 rue des martyrs, 38054 Grenoble Cedex 9, France
pdf_data/report_frontpage/FR/developer Oberthur Technologies 71-73, rue des Hautes Pâtures, 92726 Nanterre Cedex STMicroelectronics 190 Avenue Célestin Coq, ZI de Rousset, BP2, 13106 Rousset Cedex France Commanditaire Oberthur Technologies 71-73, rue des Hautes Pâtures, 92726 Nanterre Cedex Idemia 420 rue d’Estienne D’Orves 92700 Colombes, France NXP Semiconductors GmbH Stresemannallee 101 22539 Hamburg, Allemagne Commanditaire Idemia 420 rue d’Estienne D’Orves, 92700 Colombes, France
pdf_data/report_frontpage/FR/ref_protection_profiles Néant Protection profiles for secure signature creation device [PP-SSCD-Part2] Device with key generation, v2.0.1, BSI-CC-PP-0059-2009-MA-01 ; [PP-SSCD-Part3] Device with key import, v1.0.2, BSI-CC-PP-0075-2012 ; [PP-SSCD-Part4] Extension for device with key generation and trusted communication with certificate generation application, v1.0.1, BSI-CC-PP-0071-2012
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 26
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2011/82: 15
  • ANSSI-CC-2011/72: 1
  • ANSSI-CC-2010/03: 4
  • ANSSI-CC-2018/17: 17
  • ANSSI-CC-2017/49: 1
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0035-2007: 1
    • BSI-PP-0055-2009: 1
  • BSI:
    • BSI-CC-PP-0059-2009-MA-01: 1
    • BSI-CC-PP-0075-2012: 1
    • BSI-CC-PP-0071-2012: 1
    • BSI-CC-PP- 0059-2009-MA-01: 1
    • BSI-CC-PP- 0075-2012: 1
    • BSI-CC-PP- 0071-2012: 1
  • ANSSI:
    • ANSSI-CC-PP-2010/03-: 1
  • other:
    • PP-SSCD-Part2: 2
    • PP-SSCD-Part3: 2
    • PP-SSCD-Part4: 1
    • PP-SSCD-: 3
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP-0035-2007: 1
  • BSI-PP-0055-2009: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP- 0059-2009-MA-01: 1
  • BSI-CC-PP- 0075-2012: 1
  • BSI-CC-PP- 0071-2012: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE 1 4
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE 1 6
pdf_data/report_keywords/cc_sar/ALC
  • ALC_CMS.5: 2
  • ALC_DVS.2: 3
  • ALC_TAT.2: 2
  • ALC_FLR: 1
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
  • ALC_DVS.2: 3
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_FLR 1 2
pdf_data/report_keywords/cc_sar/ATE
  • ATE_DPT.3: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 3 2
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 5
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 5: 3
  • EAL2: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 1 3
pdf_data/report_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
  • CESTI:
    • CESTI: 1
  • CEA-LETI:
    • CEA - LETI: 1
pdf_data/report_keywords/standard_id/CC
  • CCMB-2009-07-001: 1
  • CCMB-2009-07-002: 1
  • CCMB-2009-07-003: 1
  • CCMB-2009-07-004: 1
  • CCMB-2012-09-001: 1
  • CCMB-2012-09-002: 1
  • CCMB-2012-09-003: 1
  • CCMB-2012-09-004: 1
pdf_data/report_keywords/vendor
  • STMicroelectronics:
    • STMicroelectronics: 5
  • Oberthur:
    • Oberthur Technologies: 7
  • NXP:
    • NXP: 27
    • NXP Semiconductors: 1
  • Idemia:
    • Idemia: 2
    • IDEMIA: 9
pdf_data/report_metadata
  • pdf_file_size_bytes: 242898
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 15
  • /CreationDate: D:20121221154525+01'00'
  • /Creator: PDFCreator Version 0.9.0
  • /Keywords:
  • /ModDate: D:20121221165524+01'00'
  • /Producer: AFPL Ghostscript 8.53
  • /Subject:
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 615517
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
  • /Title: ANSSI-CC-2018/17
  • /Author: cdu
  • /Subject: IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
  • /Keywords: ANSSI-CC-CER-F-07.026
  • /Creator: Microsoft® Word 2010
  • /CreationDate: D:20180514092353+02'00'
  • /ModDate: D:20180514092353+02'00'
  • /Producer: Microsoft® Word 2010
  • pdf_hyperlinks: mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata//CreationDate D:20121221154525+01'00' D:20180514092353+02'00'
pdf_data/report_metadata//Creator PDFCreator Version 0.9.0 Microsoft® Word 2010
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.026
pdf_data/report_metadata//ModDate D:20121221165524+01'00' D:20180514092353+02'00'
pdf_data/report_metadata//Producer AFPL Ghostscript 8.53 Microsoft® Word 2010
pdf_data/report_metadata//Subject IAS ECC V2 en configuration #3 en composition sur la plateforme ouverte ID-One Cosmo v8.1-N - Large R2 masquée sur le composant NXP P6022M VB
pdf_data/report_metadata//Title ANSSI-CC-2018/17
pdf_data/report_metadata/pdf_file_size_bytes 242898 615517
pdf_data/report_metadata/pdf_hyperlinks mailto:[email protected], http://www.ssi.gouv.fr/
pdf_data/report_metadata/pdf_number_of_pages 15 16
pdf_data/st_filename ANSSI-CC-cible_2011-82en.pdf anssi-cible-cc-2018_17en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 9 34
pdf_data/st_keywords/asymmetric_crypto/FF
  • DH:
    • Diffie-Hellman: 1
    • DH: 1
  • DH:
    • DH: 5
    • Diffie-Hellman: 1
  • DSA:
    • DSA: 1
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/cc_cert_id/FR
  • ANSSI-CC-2010/03: 1
  • ANSSI-CC-2017/49: 1
  • ANSSI-CC-2017/49-M01: 1
pdf_data/st_keywords/cc_claims
  • O:
    • O.RND: 1
  • T:
    • T.RND: 1
  • OE:
    • OE.MRD_: 6
  • T:
    • T.CONFID_APPLI_DATA: 3
    • T.RESSOURCES: 3
    • T.OBJ_DELETION: 3
    • T.PHYSICAL: 3
    • T.INTEG_APPLI_DATA: 6
  • A:
    • A.CGA: 4
    • A.SCA: 3
    • A.CSP: 4
    • A.PLT: 2
    • A.APPLET: 1
    • A.VERIFICATION: 1
  • OE:
    • OE.HID_VAD: 4
    • OE.PLT: 2
    • OE.VERIFICATION: 4
    • OE.CODE_EVIDENCE: 2
    • OE.APPLET: 1
    • OE.CODE-EVIDENCE: 1
  • OSP:
    • OSP.PLT: 2
    • OSP.VERIFICATION: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRD_: 6
  • OE.HID_VAD: 4
  • OE.PLT: 2
  • OE.VERIFICATION: 4
  • OE.CODE_EVIDENCE: 2
  • OE.APPLET: 1
  • OE.CODE-EVIDENCE: 1
pdf_data/st_keywords/cc_claims/T
  • T.RND: 1
  • T.CONFID_APPLI_DATA: 3
  • T.RESSOURCES: 3
  • T.OBJ_DELETION: 3
  • T.PHYSICAL: 3
  • T.INTEG_APPLI_DATA: 6
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-055: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 1
  • BSI-CC-PP-0084-2014: 1
  • BSI-CC-PP-0059-2009-MA-01: 1
  • BSI-CC-PP-0075: 1
  • BSI-CC-PP-0071: 1
pdf_data/st_keywords/cc_sar/ADV
  • ADV_FSP.5: 13
  • ADV_INT.2: 6
  • ADV_TDS.4: 13
  • ADV_ARC.1: 5
  • ADV_FSP.1: 3
  • ADV_TDS.1: 2
  • ADV_IMP.1: 8
  • ADV_TDS.3: 3
  • ADV_FSP.2: 2
  • ADV_FSP.4: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 2
  • ADV_TDS.3: 2
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 5 2
pdf_data/st_keywords/cc_sar/ADV/ADV_TDS.3 3 2
pdf_data/st_keywords/cc_sar/AGD
  • AGD_OPE.1: 5
  • AGD_PRE.1: 5
  • AGD_PRE: 25
  • AGD_OPE: 27
  • AGD_PRE_PLT: 3
  • AGD_OPE.1: 2
pdf_data/st_keywords/cc_sar/AGD/AGD_OPE.1 5 2
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 16
  • ALC_CMS.5: 6
  • ALC_TAT.2: 8
  • ALC_TAT.1: 2
  • ALC_CMC.4: 1
  • ALC_CMS.1: 1
  • ALC_DVS.1: 1
  • ALC_LCD.1: 3
  • ALC_DEL.1: 1
  • ALC_DVS.2: 7
  • ALC_DVS: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_LCD: 1
  • ALC_TAT: 1
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 16 7
pdf_data/st_keywords/cc_sar/ASE
  • ASE_CCL.1: 1
  • ASE_ECD.1: 4
  • ASE_INT.1: 5
  • ASE_REQ.1: 2
  • ASE_REQ.2: 2
  • ASE_OBJ.2: 3
  • ASE_SPD.1: 2
  • ASE_TSS.1: 1
  • ASE_CCL: 1
  • ASE_ECD: 1
  • ASE_INT: 1
  • ASE_TSS: 1
pdf_data/st_keywords/cc_sar/ATE
  • ATE_DPT.3: 7
  • ATE_COV.2: 3
  • ATE_FUN.1: 6
  • ATE_COV.1: 2
  • ATE_DPT.1: 1
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.1: 2
pdf_data/st_keywords/cc_sar/ATE/ATE_DPT.1 1 2
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 7
  • AVA_VAN.3: 3
  • AVA_VAN: 7
  • AVA_VAN.5: 8
  • AVA_VAN: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN 7 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 7 8
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 8
  • EAL5: 7
  • EAL4+: 6
  • EAL5+: 12
  • EAL4 augmented: 1
  • EAL5: 6
  • EAL 5: 2
  • EAL4: 1
  • EAL5 augmented: 2
  • EAL4 augmented: 1
  • EAL 5 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 8 1
pdf_data/st_keywords/cc_security_level/EAL/EAL5 7 6
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_SAS: 2
    • FAU_SAS.1: 12
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_RND: 2
    • FCS_RND.1: 19
    • FCS_RND.1.1: 2
    • FCS_CKM.1: 34
    • FCS_CKM.1.1: 1
    • FCS_CKM.4: 33
    • FCS_CKM.4.1: 1
    • FCS_COP: 100
    • FCS_COP.1: 14
    • FCS_CKM: 23
    • FCS_CKM.2: 3
    • FCS_RNG.1: 1
  • FDP:
    • FDP_ACC.1: 23
    • FDP_ACC.1.1: 1
    • FDP_ACF.1: 19
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 2
    • FDP_UCT.1: 13
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 13
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
    • FDP_DAU: 8
    • FDP_DAU.1: 2
    • FDP_ITC: 14
    • FDP_ITC.1: 13
    • FDP_ITC.2: 10
    • FDP_IFC.1: 4
    • FDP_ITT.1: 1
    • FDP_ACC.2: 1
  • FIA:
    • FIA_AFL.1: 11
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_UID.1: 15
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 14
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4: 13
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 16
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 13
    • FIA_UAU.6.1: 1
    • FIA_API.1: 1
  • FMT:
    • FMT_LIM: 2
    • FMT_LIM.1: 18
    • FMT_LIM.1.1: 2
    • FMT_LIM.2: 17
    • FMT_LIM.2.1: 2
    • FMT_SMF.1: 22
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 23
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_MTD: 41
    • FMT_MTD.1: 4
    • FMT_MOF: 8
    • FMT_MOF.1: 2
    • FMT_MSA.3: 7
    • FMT_MSA.1: 2
  • FPT:
    • FPT_EMS: 2
    • FPT_EMS.1: 19
    • FPT_EMS.1.1: 2
    • FPT_EMS.1.2: 2
    • FPT_FLS.1: 13
    • FPT_FLS.1.1: 1
    • FPT_TST.1: 11
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_PHP.3: 13
    • FPT_PHP.3.1: 1
    • FPT_ITT.1: 1
  • FRU:
    • FRU_FLT.2: 1
  • FTP:
    • FTP_ITC.1: 6
    • FTP_TRP.1: 6
  • FAU:
    • FAU_GEN: 1
    • FAU_ARP.1: 2
  • FCS:
    • FCS_RNG: 4
    • FCS_CKM.1: 41
    • FCS_CKM: 34
    • FCS_COP: 105
    • FCS_RNG.1: 19
    • FCS_RNG.1.1: 3
    • FCS_RNG.1.2: 3
    • FCS_CKM.2: 8
    • FCS_COP.1: 38
    • FCS_CKM.4: 60
    • FCS_CKM.4.1: 1
    • FCS_COP.1.1: 3
    • FCS_CKM.3: 6
  • FDP:
    • FDP_ACC: 70
    • FDP_ACF: 49
    • FDP_ETC: 5
    • FDP_ITC: 21
    • FDP_ITC.1: 42
    • FDP_ITC.2: 35
    • FDP_ACF.1: 36
    • FDP_ACC.1: 38
    • FDP_RIP.1: 10
    • FDP_RIP.1.1: 3
    • FDP_SDI: 15
    • FDP_SDI.1: 2
    • FDP_SDI.2: 6
    • FDP_IFC.1: 20
    • FDP_UCT: 7
    • FDP_UCT.1: 1
    • FDP_DAU: 6
    • FDP_DAU.1: 1
    • FDP_DAU.2: 2
    • FDP_ETC.1: 2
    • FDP_CKM: 4
    • FDP_CKM.1: 1
    • FDP_RIP: 11
    • FDP_ROL: 1
  • FIA:
    • FIA_API: 5
    • FIA_API.1: 9
    • FIA_UID.1: 17
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
    • FIA_UAU.1: 15
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_API.1.1: 1
    • FIA_AFL.1: 3
    • FIA_AFL: 22
    • FIA_AFL.1.1: 1
  • FMT:
    • FMT_MSA: 31
    • FMT_MTD: 39
    • FMT_MSA.3: 31
    • FMT_SMR.1: 42
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SMF.1: 44
    • FMT_SMF.1.1: 1
    • FMT_MSA.1: 7
    • FMT_MSA.2: 9
    • FMT_MSA.2.1: 1
    • FMT_MSA.3.1: 1
    • FMT_MSA.3.2: 1
    • FMT_MSA.4: 8
    • FMT_MSA.4.1: 1
    • FMT_MTD.1: 6
    • FMT_MOF.1: 7
    • FMT_MOF.1.1: 1
  • FPR:
    • FPR_UNO.1: 1
    • FPR_UNO: 3
  • FPT:
    • FPT_EMS: 7
    • FPT_EMS.1: 9
    • FPT_EMS.1.1: 4
    • FPT_EMS.1.2: 2
    • FPT_TST.1: 13
    • FPT_FLS.1: 10
    • FPT_FLS.1.1: 1
    • FPT_TST: 1
    • FPT_FLS: 5
    • FPT_PHP.1: 5
    • FPT_PHP.1.1: 1
    • FPT_PHP.1.2: 1
    • FPT_PHP.3: 7
    • FPT_PHP.3.1: 1
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
    • FPT_RCV: 2
    • FPT_PHP: 2
  • FTP:
    • FTP_ITC.1: 8
    • FTP_TRP.1: 2
    • FTP_ITC: 18
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 2
  • FAU_SAS.1: 12
  • FAU_SAS.1.1: 2
  • FAU_GEN: 1
  • FAU_ARP.1: 2
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 2
  • FCS_RND.1: 19
  • FCS_RND.1.1: 2
  • FCS_CKM.1: 34
  • FCS_CKM.1.1: 1
  • FCS_CKM.4: 33
  • FCS_CKM.4.1: 1
  • FCS_COP: 100
  • FCS_COP.1: 14
  • FCS_CKM: 23
  • FCS_CKM.2: 3
  • FCS_RNG.1: 1
  • FCS_RNG: 4
  • FCS_CKM.1: 41
  • FCS_CKM: 34
  • FCS_COP: 105
  • FCS_RNG.1: 19
  • FCS_RNG.1.1: 3
  • FCS_RNG.1.2: 3
  • FCS_CKM.2: 8
  • FCS_COP.1: 38
  • FCS_CKM.4: 60
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 3
  • FCS_CKM.3: 6
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 23 34
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 34 41
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 3 8
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 33 60
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 100 105
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 14 38
pdf_data/st_keywords/cc_sfr/FCS/FCS_RNG.1 1 19
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC.1: 23
  • FDP_ACC.1.1: 1
  • FDP_ACF.1: 19
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 2
  • FDP_UCT.1: 13
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 13
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_DAU: 8
  • FDP_DAU.1: 2
  • FDP_ITC: 14
  • FDP_ITC.1: 13
  • FDP_ITC.2: 10
  • FDP_IFC.1: 4
  • FDP_ITT.1: 1
  • FDP_ACC.2: 1
  • FDP_ACC: 70
  • FDP_ACF: 49
  • FDP_ETC: 5
  • FDP_ITC: 21
  • FDP_ITC.1: 42
  • FDP_ITC.2: 35
  • FDP_ACF.1: 36
  • FDP_ACC.1: 38
  • FDP_RIP.1: 10
  • FDP_RIP.1.1: 3
  • FDP_SDI: 15
  • FDP_SDI.1: 2
  • FDP_SDI.2: 6
  • FDP_IFC.1: 20
  • FDP_UCT: 7
  • FDP_UCT.1: 1
  • FDP_DAU: 6
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_ETC.1: 2
  • FDP_CKM: 4
  • FDP_CKM.1: 1
  • FDP_RIP: 11
  • FDP_ROL: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 23 38
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 19 36
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU 8 6
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU.1 2 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 4 20
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 14 21
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 13 42
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 10 35
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 13 1
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 11
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_UID.1: 15
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 14
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4: 13
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 16
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6: 13
  • FIA_UAU.6.1: 1
  • FIA_API.1: 1
  • FIA_API: 5
  • FIA_API.1: 9
  • FIA_UID.1: 17
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 15
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_API.1.1: 1
  • FIA_AFL.1: 3
  • FIA_AFL: 22
  • FIA_AFL.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 11 3
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 1 9
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 14 15
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 15 17
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 2
  • FMT_LIM.1: 18
  • FMT_LIM.1.1: 2
  • FMT_LIM.2: 17
  • FMT_LIM.2.1: 2
  • FMT_SMF.1: 22
  • FMT_SMF.1.1: 1
  • FMT_SMR.1: 23
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD: 41
  • FMT_MTD.1: 4
  • FMT_MOF: 8
  • FMT_MOF.1: 2
  • FMT_MSA.3: 7
  • FMT_MSA.1: 2
  • FMT_MSA: 31
  • FMT_MTD: 39
  • FMT_MSA.3: 31
  • FMT_SMR.1: 42
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1: 44
  • FMT_SMF.1.1: 1
  • FMT_MSA.1: 7
  • FMT_MSA.2: 9
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4: 8
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 6
  • FMT_MOF.1: 7
  • FMT_MOF.1.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.1 2 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 7 31
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 41 39
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 4 6
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 22 44
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 23 42
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 2
  • FPT_EMS.1: 19
  • FPT_EMS.1.1: 2
  • FPT_EMS.1.2: 2
  • FPT_FLS.1: 13
  • FPT_FLS.1.1: 1
  • FPT_TST.1: 11
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3: 13
  • FPT_PHP.3.1: 1
  • FPT_ITT.1: 1
  • FPT_EMS: 7
  • FPT_EMS.1: 9
  • FPT_EMS.1.1: 4
  • FPT_EMS.1.2: 2
  • FPT_TST.1: 13
  • FPT_FLS.1: 10
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_FLS: 5
  • FPT_PHP.1: 5
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3: 7
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_RCV: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 2 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 19 9
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 2 4
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 13 10
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 13 7
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 11 13
pdf_data/st_keywords/cc_sfr/FTP
  • FTP_ITC.1: 6
  • FTP_TRP.1: 6
  • FTP_ITC.1: 8
  • FTP_TRP.1: 2
  • FTP_ITC: 18
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 6 8
pdf_data/st_keywords/cc_sfr/FTP/FTP_TRP.1 6 2
pdf_data/st_keywords/certification_process
  • OutOfScope:
    • out of scope: 1
    • therefore PIN associated commands are out of scope), 16 All rights of Oberthur Technologies are reserved: 1
    • Access Control, • Standard and biometric PIN management (therefore PIN associated commands are out of scope), 16 All rights of Oberthur Technologies are reserved. Reproduction in whole or in part is: 1
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 10
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 8
pdf_data/st_keywords/hash_function/SHA/SHA1
  • SHA-1: 2
  • SHA1: 1
  • SHA-1: 7
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 2 7
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 4
  • SHA-384: 3
  • SHA-512: 3
  • SHA-256: 2
  • SHA-256: 5
  • SHA-224: 2
  • SHA-384: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 4 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 2 5
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-384 3 2
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.DG1: 18
    • EF.DG24: 15
    • EF.DG2: 1
    • EF.DG16: 4
    • EF.COM: 14
    • EF.SOD: 9
pdf_data/st_keywords/randomness/RNG
  • RND: 2
  • RNG: 6
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 1
  • Physical tampering: 1
  • Physical Tampering: 4
  • Malfunction: 9
  • malfunction: 5
  • DFA: 3
  • fault injection: 1
  • physical tampering: 5
  • DFA: 2
  • fault injection: 2
pdf_data/st_keywords/side_channel_analysis/FI/DFA 3 2
pdf_data/st_keywords/side_channel_analysis/FI/fault injection 1 2
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 1 5
pdf_data/st_keywords/side_channel_analysis/SCA
  • Leak-Inherent: 2
  • physical probing: 3
  • DPA: 1
  • side channel: 1
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
pdf_data/st_keywords/side_channel_analysis/other
  • reverse engineering: 1
  • JIL: 1
  • JIL-COMP: 2
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 180-2: 1
    • FIPS 46-3: 3
    • FIPS 197: 4
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#1: 1
  • BSI:
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
    • ISO/IEC 9796-2: 1
  • ICAO:
    • ICAO: 9
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
  • FIPS:
    • FIPS180-3: 1
    • FIPS PUB 180-3: 1
    • FIPS 180-3: 1
  • PKCS:
    • PKCS#1: 3
    • PKCS #1: 1
    • PKCS#3: 3
    • PKCS#15: 2
  • ISO:
    • ISO/IEC 9796-2: 4
  • SCP:
    • SCP03: 7
    • SCP02: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 180-2: 1
  • FIPS 46-3: 3
  • FIPS 197: 4
  • FIPS180-3: 1
  • FIPS PUB 180-3: 1
  • FIPS 180-3: 1
pdf_data/st_keywords/standard_id/ISO
  • ISO/IEC 15946-1: 1
  • ISO/IEC 15946-2: 1
  • ISO/IEC 9796-2: 1
  • ISO/IEC 9796-2: 4
pdf_data/st_keywords/standard_id/ISO/ISO/IEC 9796-2 1 4
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#1: 1
  • PKCS#1: 3
  • PKCS #1: 1
  • PKCS#3: 3
  • PKCS#15: 2
pdf_data/st_keywords/standard_id/PKCS/PKCS#1 1 3
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 20
  • DES:
    • DES:
      • DES: 10
    • 3DES:
      • 3DES: 8
      • Triple-DES: 4
  • AES_competition:
    • AES:
      • AES: 17
  • DES:
    • DES:
      • DES: 10
    • 3DES:
      • TDES: 3
  • constructions:
    • MAC:
      • CMAC: 3
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 20 17
pdf_data/st_keywords/symmetric_crypto/DES/3DES
  • 3DES: 8
  • Triple-DES: 4
  • TDES: 3
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI 2006: 1
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 2
pdf_data/st_keywords/vendor
  • NXP:
    • NXP: 1
  • STMicroelectronics:
    • STMicroelectronics: 2
  • Oberthur:
    • Oberthur Technologies: 159
  • NXP:
    • NXP: 1
  • Oberthur:
    • Oberthur Technologies: 2
    • Oberthur: 1
  • Idemia:
    • IDEMIA: 16
  • Morpho:
    • Morpho: 1
pdf_data/st_keywords/vendor/Oberthur
  • Oberthur Technologies: 159
  • Oberthur Technologies: 2
  • Oberthur: 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 159 2
pdf_data/st_metadata
  • pdf_file_size_bytes: 808621
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 74
  • /CreationDate: D:20121219154356+02'00'
  • /Creator: PDFCreator Version 0.8.1
  • /ModDate: D:20121221165536+01'00'
  • /Producer: AFPL Ghostscript 8.50
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 2234965
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 128
  • /CreationDate: D:20180425141416+02'00'
  • /Creator: Microsoft® Word 2016
  • /ModDate: D:20180515181545+02'00'
  • /Producer: Microsoft® Word 2016
  • pdf_hyperlinks: ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata//CreationDate D:20121219154356+02'00' D:20180425141416+02'00'
pdf_data/st_metadata//Creator PDFCreator Version 0.8.1 Microsoft® Word 2016
pdf_data/st_metadata//ModDate D:20121221165536+01'00' D:20180515181545+02'00'
pdf_data/st_metadata//Producer AFPL Ghostscript 8.50 Microsoft® Word 2016
pdf_data/st_metadata/pdf_file_size_bytes 808621 2234965
pdf_data/st_metadata/pdf_hyperlinks ftp://ftp.itc.1/SVD, ftp://ftp.itc.1/SCD
pdf_data/st_metadata/pdf_number_of_pages 74 128
dgst 6f8fa2eda4e715ea f5b97526a2aff725