This page was not yet optimized for use on mobile devices.
Comparing certificates Experimental feature
You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.
Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 ANSSI-CC-2014/13 |
Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH ANSSI-CC-2018/32 |
|
---|---|---|
name | Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH |
not_valid_before | 2014-02-27 | 2018-08-03 |
not_valid_after | 2019-09-01 | 2021-10-08 |
st_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2014_13en.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cible-cc-2018_32en.pdf |
manufacturer | Gemalto - Infineon Technologies AG | Gemalto / Samsung |
report_link | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2014_13fr.pdf | https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32fr.pdf |
protection_profiles | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) | frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Operating System Protection Profile, Version 2.0', 'pp_eal': 'EAL4+', 'pp_link': 'https://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdf', 'pp_ids': frozenset({'OSPP_V2.0'})}) |
maintenance_updates | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2016, 5, 23), 'maintenance_title': 'ANSSI-CC-2014/13-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2014_13-M01.pdf', 'maintenance_st_link': None}) | frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2019, 4, 4), 'maintenance_title': 'Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32-m01fr.pdf', 'maintenance_st_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi-cc-2018_32-m01fr.pdf'}) |
state/report/pdf_hash | 9f0b2e7df2fb5cc4d48a6139ae60eea502adb3fc93be125daf28c52d5e2b4b5f | 8cfa16e5d8bbf8ea4aacb3edadbb96a846af8471d442f8f6cf7345c4e9c9443c |
state/report/txt_hash | 992419096b27bf313f44729971280d2b26e047893e289800aeec5537a6beeef4 | 7480bc39a402605118f1a7f1cee1b6e80ab5cfb923fe3458602ea4361bf79e61 |
state/st/pdf_hash | 3e1160ae72a4cad9cb1f6ee1f19c427ac802dd9e57ff4462a6b435a6bf458496 | df9957c41228653aa1c2a6ffb3f5481f65db02f71a78b4f87940aa360a2a996a |
state/st/txt_hash | de1c0e57dbe43c62d0214fa34fd3c0220083e7d37c306b8f29c4eb04bdb9cb82 | 815e10c9947598ae786e2c363f479f143caaf4d8168f12b73337a3396e987e0e |
heuristics/cert_id | ANSSI-CC-2014/13 | ANSSI-CC-2018/32 |
heuristics/extracted_versions | 2.0 | 4.1 |
heuristics/report_references/directly_referenced_by | None | ANSSI-CC-2019/07, ANSSI-CC-2018/53, ANSSI-CC-2019/31, ANSSI-CC-2018/57, ANSSI-CC-2018/32v2, ANSSI-CC-2018/56, ANSSI-CC-2018/58 |
heuristics/report_references/directly_referencing | BSI-DSZ-CC-0829-2012, ANSSI-CC-2014/06 | ANSSI-CC-2017/24, ANSSI-CC-2017/76 |
heuristics/report_references/indirectly_referenced_by | None | ANSSI-CC-2018/58v2, ANSSI-CC-2019/07, ANSSI-CC-2018/53, ANSSI-CC-2019/31, ANSSI-CC-2018/57, ANSSI-CC-2018/56v2, ANSSI-CC-2018/32v2, ANSSI-CC-2018/57v2, ANSSI-CC-2018/56, ANSSI-CC-2018/58 |
heuristics/report_references/indirectly_referencing | BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0640-2010, ANSSI-CC-2014/06, BSI-DSZ-CC-0728-2011 | ANSSI-CC-2016/59, ANSSI-CC-2015/66, ANSSI-CC-2017/07, ANSSI-CC-2017/54, ANSSI-CC-2017/24, ANSSI-CC-2017/76, BSI-DSZ-CC-0782-2012, BSI-DSZ-CC-0891-2015, BSI-DSZ-CC-0891-V2-2016 |
heuristics/scheme_data/cert_id | 2014/48 | 2018/32v2 |
heuristics/scheme_data/description | Le produit certifié est la carte à puce ouverte « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civ | Le produit certifié est la « Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH, Java Card version 3.0.4, GP version 2.3 (avec ID configuration version 1.0 et GP Mapping version 1.0) » développé par GEMALTO et par SAMSUNG ELECTRONICS CO.. e produit est destiné à héberger et exécuter une ou plusieurs applications, dites applets dans la terminolog |
heuristics/scheme_data/developer | Gemalto / Infineon Technologies AG | Gemalto, Samsung Electronics Co. |
heuristics/scheme_data/enhanced |
|
|
heuristics/scheme_data/enhanced/cc_version | Critères Communs version 3.1r4 | Critères Communs version 3.1r5 |
heuristics/scheme_data/enhanced/cert_id | 2014/48 | 2018/32v2 |
heuristics/scheme_data/enhanced/certification_date | 11/07/2014 | 08/10/2021 |
heuristics/scheme_data/enhanced/developer | Gemalto / Infineon Technologies AG | Gemalto, Samsung Electronics Co. |
heuristics/scheme_data/enhanced/evaluation_facility | Serma Technologies | Serma Safety & Security |
heuristics/scheme_data/enhanced/protection_profile | BSI-CC-PP-0056-2009, [PP EACv1], version 1.10 | Java Card System Protection Profile - Open Configuration, v.3.0 |
heuristics/scheme_data/enhanced/report_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2014-48fr.pdf | https://cyber.gouv.fr/sites/default/files/2021/12/anssi-cc-2018_32v2.pdf |
heuristics/scheme_data/enhanced/target_link | https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2014-48en.pdf | https://cyber.gouv.fr/sites/default/files/2021/12/anssi-cible-cc-2018_32v2.pdf |
heuristics/scheme_data/product | Application eTravel EAC v2.0, en configuration ''EAC on BAC'', sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH (Release Date 28/09/2018) |
heuristics/scheme_data/url | https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-eac-bac-sur-la-plateforme-ouverte | https://cyber.gouv.fr/produits-certifies/plateforme-ouverte-java-card-multiapp-v41-en-configuration-ouverte-masquee-sur-0 |
heuristics/st_references/directly_referenced_by | None | ANSSI-CC-2019/31 |
heuristics/st_references/directly_referencing | BSI-DSZ-CC-0829-2012 | ANSSI-CC-2017/24 |
heuristics/st_references/indirectly_referenced_by | None | ANSSI-CC-2019/31 |
heuristics/st_references/indirectly_referencing | BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0829-2012, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 | ANSSI-CC-2017/24 |
pdf_data/report_filename | Rapport ANSSI-CC-2014_13fr.pdf | anssi-cc-2018_32fr.pdf |
pdf_data/report_frontpage/FR/cc_security_level | EAL 4 augmenté ALC_DVS.2 | EAL 5 augmenté ALC_DVS.2, AVA_VAN.5 |
pdf_data/report_frontpage/FR/cc_version | Critères Communs version 3.1 révision 4 | Critères Communs version 3.1 révision 5 |
pdf_data/report_frontpage/FR/cert_id | ANSSI-CC-2014/13 | ANSSI-CC-2018/32 |
pdf_data/report_frontpage/FR/cert_item | Application eTravel EAC v2.0, en configuration BAC, sur la plateforme ouverte MultiApp V3 masquée sur le composant M7820 A11 | Plateforme ouverte Java Card MultiApp V4.1 en configuration ouverte masquée sur le composant S3FT9MH |
pdf_data/report_frontpage/FR/cert_item_version | Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.5 | Java Card version 3.0.4, GP version 2.3 (avec ID configuration version 1.0 et GP Mapping version 1.0 |
pdf_data/report_frontpage/FR/cert_lab | Serma Technologies 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France | Serma Safety & Security 14 rue Galilée, CS 10055, 33615 Pessac Cedex, France |
pdf_data/report_frontpage/FR/developer | Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France | Gemalto 6, rue de la Verrerie, 92197 Meudon cedex, France Samsung Electronics Co. 17 Floor, B-Tower, DSR building, Samsungjeonja-ro 1-1, Hwaseong-si, Gyenonggi-do 445-330 South Korea Commanditaire Gemalto 6, rue de la Verrerie, 92197 Meudon cedex, France |
pdf_data/report_frontpage/FR/ref_protection_profiles | BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control | Java Card System Protection Profile – Open Configuration, version 3.0 |
pdf_data/report_keywords/asymmetric_crypto | |
|
pdf_data/report_keywords/cc_cert_id |
|
|
pdf_data/report_keywords/cc_cert_id/FR |
|
|
pdf_data/report_keywords/cc_protection_profile_id |
|
|
pdf_data/report_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/report_keywords/cc_sar/AGD/AGD_OPE | 1 | 4 |
pdf_data/report_keywords/cc_sar/AGD/AGD_PRE | 1 | 3 |
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 | 3 | 2 |
pdf_data/report_keywords/cc_sar/ASE |
|
|
pdf_data/report_keywords/cc_sar/AVA |
|
|
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 | 1 | 4 |
pdf_data/report_keywords/cc_security_level/EAL |
|
|
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 | 1 | 3 |
pdf_data/report_keywords/crypto_library |
|
|
pdf_data/report_keywords/crypto_protocol | |
|
pdf_data/report_keywords/eval_facility/Serma |
|
|
pdf_data/report_keywords/hash_function |
|
|
pdf_data/report_keywords/javacard_packages | |
|
pdf_data/report_keywords/javacard_version | |
|
pdf_data/report_keywords/standard_id |
|
|
pdf_data/report_keywords/standard_id/CC |
|
|
pdf_data/report_keywords/vendor |
|
|
pdf_data/report_keywords/vendor/Gemalto/Gemalto | 39 | 11 |
pdf_data/report_metadata |
|
|
pdf_data/report_metadata//CreationDate | D:20140310110008+01'00' | D:20180822151858+02'00' |
pdf_data/report_metadata//Creator | PScript5.dll Version 5.2.2 | Microsoft® Word 2010 |
pdf_data/report_metadata//ModDate | D:20140310110008+01'00' | D:20180823113947+02'00' |
pdf_data/report_metadata//Producer | Acrobat Distiller 9.0.0 (Windows) | Microsoft® Word 2010 |
pdf_data/report_metadata//Title | Microsoft Word - Rapport ANSSI-CC-2014_13fr.doc | |
pdf_data/report_metadata/pdf_file_size_bytes | 203706 | 845849 |
pdf_data/report_metadata/pdf_hyperlinks | mailto:[email protected], http://www.ssi.gouv.fr/ | |
pdf_data/st_filename | Cible ANSSI-CC-2014_13en.pdf | anssi-cible-cc-2018_32en.pdf |
pdf_data/st_keywords/asymmetric_crypto |
|
|
pdf_data/st_keywords/asymmetric_crypto/ECC |
|
|
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC | 1 | 14 |
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA | 2 | 4 |
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH | 1 | 11 |
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman | 2 | 4 |
pdf_data/st_keywords/cc_cert_id |
|
|
pdf_data/st_keywords/cc_cert_id/NL/CC-2 | 5 | 3 |
pdf_data/st_keywords/cc_claims |
|
|
pdf_data/st_keywords/cc_claims/OE |
|
|
pdf_data/st_keywords/cc_protection_profile_id/BSI |
|
|
pdf_data/st_keywords/cc_sar |
|
|
pdf_data/st_keywords/cc_sar/ADV |
|
|
pdf_data/st_keywords/cc_sar/ADV/ADV_ARC.1 | 1 | 9 |
pdf_data/st_keywords/cc_sar/ALC |
|
|
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 | 2 | 7 |
pdf_data/st_keywords/cc_security_level/EAL |
|
|
pdf_data/st_keywords/cc_sfr |
|
|
pdf_data/st_keywords/cc_sfr/FAU |
|
|
pdf_data/st_keywords/cc_sfr/FCS |
|
|
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM | 4 | 48 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 | 11 | 31 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 | 2 | 3 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 | 2 | 10 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 | 11 | 24 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP | 18 | 38 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 | 7 | 30 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1.1 | 1 | 5 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND | 7 | 18 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1 | 6 | 8 |
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND.1.1 | 2 | 3 |
pdf_data/st_keywords/cc_sfr/FDP |
|
|
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 | 6 | 14 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF | 1 | 31 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 | 4 | 16 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_IFC.1 | 2 | 13 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 | 6 | 12 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 | 6 | 17 |
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 | 3 | 2 |
pdf_data/st_keywords/cc_sfr/FIA |
|
|
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1.2 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU | 5 | 54 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 | 4 | 6 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1.2 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 | 6 | 1 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 | 3 | 1 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 | 5 | 18 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1.2 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FMT |
|
|
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM | 7 | 20 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1 | 15 | 16 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 | 2 | 3 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2 | 14 | 15 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 | 2 | 3 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MSA.3 | 1 | 15 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD | 10 | 33 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 | 6 | 9 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 | 9 | 17 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 | 8 | 27 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.2 | 1 | 2 |
pdf_data/st_keywords/cc_sfr/FPT |
|
|
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 | 8 | 13 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 | 4 | 14 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 | 5 | 15 |
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 | 5 | 13 |
pdf_data/st_keywords/cc_sfr/FTP |
|
|
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 | 2 | 5 |
pdf_data/st_keywords/certification_process | |
|
pdf_data/st_keywords/cipher_mode |
|
|
pdf_data/st_keywords/cipher_mode/CBC/CBC | 1 | 3 |
pdf_data/st_keywords/cplc_data |
|
|
pdf_data/st_keywords/crypto_protocol/PACE/PACE | 3 | 174 |
pdf_data/st_keywords/crypto_scheme/KA |
|
|
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement | 2 | 3 |
pdf_data/st_keywords/crypto_scheme/MAC/MAC | 4 | 14 |
pdf_data/st_keywords/eval_facility/Serma |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA1 |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA-1 | 1 | 4 |
pdf_data/st_keywords/hash_function/SHA/SHA2 |
|
|
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 | 1 | 4 |
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-256 | 1 | 4 |
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-512 | 1 | 4 |
pdf_data/st_keywords/ic_data_group/EF |
|
|
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 | 24 | 6 |
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 | 22 | 6 |
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 | 8 | 1 |
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 | 8 | 1 |
pdf_data/st_keywords/javacard_api_const | |
|
pdf_data/st_keywords/javacard_packages | |
|
pdf_data/st_keywords/javacard_version | |
|
pdf_data/st_keywords/randomness |
|
|
pdf_data/st_keywords/randomness/RNG |
|
|
pdf_data/st_keywords/randomness/RNG/RNG | 2 | 14 |
pdf_data/st_keywords/side_channel_analysis |
|
|
pdf_data/st_keywords/side_channel_analysis/FI |
|
|
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction | 3 | 9 |
pdf_data/st_keywords/side_channel_analysis/FI/Physical Tampering | 2 | 3 |
pdf_data/st_keywords/side_channel_analysis/FI/malfunction | 3 | 8 |
pdf_data/st_keywords/side_channel_analysis/SCA/Leak-Inherent | 1 | 5 |
pdf_data/st_keywords/side_channel_analysis/SCA/physical probing | 3 | 6 |
pdf_data/st_keywords/standard_id |
|
|
pdf_data/st_keywords/standard_id/CC |
|
|
pdf_data/st_keywords/standard_id/FIPS |
|
|
pdf_data/st_keywords/standard_id/FIPS/FIPS 46-3 | 2 | 1 |
pdf_data/st_keywords/standard_id/ICAO/ICAO | 17 | 1 |
pdf_data/st_keywords/standard_id/PKCS |
|
|
pdf_data/st_keywords/symmetric_crypto |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES |
|
|
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES | 1 | 15 |
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES | 7 | 3 |
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES | 2 | 20 |
pdf_data/st_keywords/symmetric_crypto/constructions/MAC |
|
|
pdf_data/st_keywords/symmetric_crypto/constructions/MAC/KMAC | 1 | 2 |
pdf_data/st_keywords/vendor |
|
|
pdf_data/st_keywords/vendor/Gemalto/Gemalto | 327 | 528 |
pdf_data/st_metadata |
|
|
pdf_data/st_metadata//CreationDate | D:20140127114357+01'00' | D:20180328144957+02'00' |
pdf_data/st_metadata//Creator | Microsoft® Office Word 2007 | Microsoft® Word 2013 |
pdf_data/st_metadata//Keywords | Security Target, CC, eTravel | 28-03-2018 |
pdf_data/st_metadata//ModDate | D:20140127114357+01'00' | D:20180823114004+02'00' |
pdf_data/st_metadata//Producer | Microsoft® Office Word 2007 | Microsoft® Word 2013 |
pdf_data/st_metadata//Subject | MRTD | |
pdf_data/st_metadata//Title | eTravel EAC v2 Security Target | |
pdf_data/st_metadata/pdf_file_size_bytes | 718988 | 2571177 |
pdf_data/st_metadata/pdf_number_of_pages | 51 | 127 |
dgst | aa9c6870d885ee7a | 2ed49e59b7e90e34 |