Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11
ANSSI-CC-2012/50
eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
ANSSI-CC-2012/45
name Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11 eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
not_valid_before 2013-02-07 2012-11-08
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-cible2012_50en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2012-45en.pdf
manufacturer Gemalto - Infineon Technologies AG Gemalto / NXP Semiconductors
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2012_50fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2012-45fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with [ICAO Application] Extended Access Control, Version 1...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0056b.pdf', 'pp_ids': None})
state/report/pdf_hash e02e98c8ec949ae430c617e73df7739551dacc26702bd196a5b47d5944831dab 365aaf555431cc3fc7aadb0d7811c9a9a9128317249531486ff38c3ee81a5102
state/report/txt_hash 77aaae8195ac4931297e4db55a0ca29001335290ebce17c69e322e562d55f763 d6ed3b4bfa7b7c55d433171f69465e73d402e400ef783e76c2027bdcf21b4745
state/st/pdf_hash b3888148d975d6e73c1836be41fb8e4f1afdbbbe319e2912537d84fbbc6d7192 54e70d37ec0f3a52c0583217146cfbc0b1fd2e42fcbff62c81991572270503f1
state/st/txt_hash 18c2c8507c15c4f0f90b9dbe033b1b26c4edf51bf520a12baceca9b1c83586a5 69c231061eab00e077dfcbd65c4c7d30548e716c876e15afb333d1bb4e2b7592
heuristics/cert_id ANSSI-CC-2012/50 ANSSI-CC-2012/45
heuristics/cert_lab THALES SERMA
heuristics/extracted_versions 1.4 1.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0813-2012 ANSSI-CC-2008/45, BSI-DSZ-CC-0410-2007
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0410-2007, ANSSI-CC-2008/28, ANSSI-CC-2008/45, BSI-DSZ-CC-0411-2007, BSI-DSZ-CC-0404-2007
heuristics/scheme_data/cert_id 2012/51 2012/45
heuristics/scheme_data/description Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11 » développé par Gemalto et Infineon. Les variantes des composants M7820 A11 utilisées sont les microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM (cette dernière variante supporte une interface au standard Mifare). La version de la pl Le produit certifié est la carte « eTravel EAC v1.1 avec Active Authentication (version 01 03) sur composant P5CD080 » développée par la société Gemalto. Le microcontrôleur est développé et fabriqué par la société NXP Semiconductors. Le produit est une carte à puce sans contact comportant un logiciel destiné à vérifier l'authenticité du document de voyage et à identifier son porteur lors d&#3
heuristics/scheme_data/developer Gemalto / Infineon Technologies AG Gemalto / NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/cert_id 2012/51 2012/45
heuristics/scheme_data/enhanced/certification_date 07/02/2013 08/11/2012
heuristics/scheme_data/enhanced/developer Gemalto / Infineon Technologies AG Gemalto / NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility THALES (TCS – CNES) Serma Technologies
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-51fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-45fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-51en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-45en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 122v1, masquée sur composants M7820 A11 eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-122v1-masquee-sur https://cyber.gouv.fr/produits-certifies/etravel-eac-version-11-avec-aa-version-01-03-configuration-eac-sur-composant
heuristics/st_references/directly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011 None
pdf_data/report_filename ANSSI-CC-2012_50fr.pdf ANSSI-CC_2012-45fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2012/50 ANSSI-CC-2012/45
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 122v1, masquée sur composants M7820 A11 eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
pdf_data/report_frontpage/FR/cert_item_version Version du logiciel embarqué : Plateformes Multos 74 et 75 Version du code correctif : AMD 122v1 Variantes du composant M7820 A11 : Microcontrôleurs SLE78CLXxxxxP et SLE78CLXxxxxPM T1003327 avec softmask S1051194 révision 01 03
pdf_data/report_frontpage/FR/cert_lab THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Gemalto 6 rue de la Verrerie 92197 Meudon cedex France NXP Semiconductors GmbH Box 54 02 40 22502 Hamburg Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0055-2009, [PP BAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Basic Access Control BSI-CC-PP-0056-2009, [PP EAC], version 1.10 CC Protection Profile – Machine Readable Travel Document with ICAO application, Extended Access Control
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 2
  • FF:
    • DH:
      • DH: 1
pdf_data/report_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 3 2
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0813-2012: 2
  • BSI-DSZ-CC-0410-2007: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2012/50: 21
  • DCSSI-2008/45: 1
  • ANSSI-CC-2012/45: 23
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0055-2009: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0056-2009: 1
  • BSI-PP-0056-2009: 1
  • BSI-PP-0002-2001: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 4
  • AVA_VAN.5: 1
  • AVA_VAN.5: 2
  • AVA_VAN: 3
  • AVA_MSU.3: 1
  • AVA_VLA.4: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 4 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL5+: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL4+: 1
pdf_data/report_keywords/cplc_data
  • ICFab:
    • IC Fabricator: 1
  • ICType:
    • IC Type: 2
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 3
pdf_data/report_keywords/hash_function/SHA
  • SHA2:
    • SHA-256: 2
    • SHA-2: 2
  • SHA1:
    • SHA-1: 1
pdf_data/report_keywords/standard_id
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 3
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
  • AES_competition:
    • AES:
      • AES: 1
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 2
    • Infineon: 3
  • Gemalto:
    • Gemalto: 16
  • NXP:
    • NXP Semiconductors: 27
    • NXP: 1
  • Gemalto:
    • Gemalto: 39
pdf_data/report_keywords/vendor/Gemalto/Gemalto 16 39
pdf_data/report_metadata
  • pdf_file_size_bytes: 322525
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 20
  • /Producer: AFPL Ghostscript 8.53
  • /CreationDate: D:20131102110534+01'00'
  • /ModDate: D:20131102110534+01'00'
  • /Title: ANSSI-CC-2012_50fr
  • /Creator: PDFCreator Version 0.9.0
  • /Author: torno
  • /Keywords:
  • /Subject:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 279287
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /CreationDate: D:20121108172146+01'00'
  • /Subject: eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
  • /Author:
  • /Creator: Acrobat PDFMaker 8.0 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.010
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20121108172207+01'00'
  • /SourceModified: D:20121108162117
  • /Title: ANSSI-CC-2012/45
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//Author torno
pdf_data/report_metadata//CreationDate D:20131102110534+01'00' D:20121108172146+01'00'
pdf_data/report_metadata//Creator PDFCreator Version 0.9.0 Acrobat PDFMaker 8.0 pour Word
pdf_data/report_metadata//Keywords ANSSI-CC-CER-F-07.010
pdf_data/report_metadata//ModDate D:20131102110534+01'00' D:20121108172207+01'00'
pdf_data/report_metadata//Producer AFPL Ghostscript 8.53 Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata//Subject eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
pdf_data/report_metadata//Title ANSSI-CC-2012_50fr ANSSI-CC-2012/45
pdf_data/report_metadata/pdf_file_size_bytes 322525 279287
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 20 22
pdf_data/st_filename anssi-cc-cible2012_50en.pdf ANSSI-CC-cible_2012-45en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 3
  • ECDSA:
    • ECDSA: 4
  • ECC:
    • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 2 4
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 8
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
  • BSI-DSZ-CC-700-2011: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 1
  • OE.MRTD_: 1
  • OE.BAC_PP: 1
  • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 3 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0056 1 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.3: 1
    • AVA_VAN.5: 2
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 1
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 1
  • EAL5: 1
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL4+: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 1 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 5 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 6
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 8
  • FCS_CKM.4: 9
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 9
  • FCS_RND: 7
  • FCS_CKM: 4
  • FCS_CKM.1: 12
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 2
  • FCS_COP.1: 10
  • FCS_CKM.4: 11
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP: 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 10 12
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 9 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 9 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 8 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 6 7
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 7
  • FDP_ITC.2: 7
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 5
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 3 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 7 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 7 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 2 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 4
  • FIA_UAU: 5
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 3
  • FIA_UAU.6: 3
  • FIA_UAU.5: 3
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API.1: 3
  • FIA_API: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 10
  • FIA_API.1.1: 1
  • FIA_UAU.4: 5
  • FIA_UAU.5: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 2
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 1 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 3 10
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 3 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 3 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 3 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 3 4
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 8
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD: 5
  • FMT_MTD.1.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 11
  • FMT_MSA.3: 1
  • FMT_SMF.1: 12
  • FMT_SMR.1: 12
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 11
  • FMT_MTD.3: 2
  • FMT_MTD.3.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 6 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 5 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 5 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 8 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 1 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_TST: 2
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 2 5
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 6
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 25
  • EF.DG2: 11
  • EF.DG14: 3
  • EF.DG16: 22
  • EF.DG3: 6
  • EF.DG4: 6
  • EF.DG5: 6
  • EF.DG13: 3
  • EF.DG15: 4
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
  • EF.DG1: 18
  • EF.DG2: 10
  • EF.DG3: 22
  • EF.DG4: 21
  • EF.DG5: 8
  • EF.DG16: 17
  • EF.DG14: 7
  • EF.DG15: 2
  • EF.COM: 8
  • EF.SOD: 8
pdf_data/st_keywords/ic_data_group/EF/EF.COM 10 8
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 25 18
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 4 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 17
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 6 22
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 6 21
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 6 8
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 10 8
pdf_data/st_keywords/randomness/RNG/RNG 5 9
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 1 3
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 3 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 48-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 2
    • CCMB-2007-09-002: 2
    • CCMB-2007-09-003: 2
    • CCMB-2007-09-004: 2
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
  • PKCS:
    • PKCS#3: 3
    • PKCS#1: 1
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
    • RFC 2631: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 18
  • CC:
    • CCMB-2009-07-001: 2
    • CCMB-2009-07-002: 2
    • CCMB-2009-07-003: 2
    • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 2
  • CCMB-2007-09-002: 2
  • CCMB-2007-09-003: 2
  • CCMB-2007-09-004: 2
  • CCMB-2009-07-001: 2
  • CCMB-2009-07-002: 2
  • CCMB-2009-07-003: 2
  • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 48-3: 2
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 3 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 18
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#3: 3
  • PKCS#1: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 3
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC3369: 1
  • RFC 2631: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 1
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 6
      • TDES: 3
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 7 6
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 4 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 292
  • Thales:
    • Thales: 1
  • NXP:
    • NXP: 12
  • Gemalto:
    • Gemalto: 83
pdf_data/st_keywords/vendor/Gemalto/Gemalto 292 83
pdf_data/st_metadata
  • pdf_file_size_bytes: 748566
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 54
  • /CreationDate: D:20120703144936+02'00'
  • /Author: ccrippam
  • /Creator: PScript5.dll Version 5.2
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /ModDate: D:20120703144936+02'00'
  • /Title: Microsoft Word - ST_BAC_ID MOTION_D1192336-Pub.doc
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 840731
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 62
  • /Title: eTravel v1.0 Security Target MAÏA3
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20121025175452+02'00'
  • /ModDate: D:20121025175452+02'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//Author ccrippam Antoine de Lavernette
pdf_data/st_metadata//CreationDate D:20120703144936+02'00' D:20121025175452+02'00'
pdf_data/st_metadata//Creator PScript5.dll Version 5.2 Microsoft® Office Word 2007
pdf_data/st_metadata//ModDate D:20120703144936+02'00' D:20121025175452+02'00'
pdf_data/st_metadata//Producer Acrobat Distiller 7.0 (Windows) Microsoft® Office Word 2007
pdf_data/st_metadata//Title Microsoft Word - ST_BAC_ID MOTION_D1192336-Pub.doc eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 748566 840731
pdf_data/st_metadata/pdf_number_of_pages 54 62
dgst 989a91080ed24619 612fd2bf616272f3