Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Bittium Tough Mobile C (BTMC). HW version: 9304809A03. SW version: Android 5.1.1. Kernel version: 3.4.0. Build: S2_BSOS_1.1.5C_MR22_sapphire2
2017-25-INF-2751
Soffid IAM. IAM-console version 3.5, Sync-server version 3.5, PAMlauncherversion 1.4, y PAM-store version 1.4
2023-36-INF-4551
name Bittium Tough Mobile C (BTMC). HW version: 9304809A03. SW version: Android 5.1.1. Kernel version: 3.4.0. Build: S2_BSOS_1.1.5C_MR22_sapphire2 Soffid IAM. IAM-console version 3.5, Sync-server version 3.5, PAMlauncherversion 1.4, y PAM-store version 1.4
category Mobility Other Devices and Systems
status archived active
not_valid_after 17.06.2024 20.05.2030
not_valid_before 17.06.2019 20.05.2025
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2017-25-CCRA.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2023-36%20Certificado.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2017-25-INF-2751.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2023-36%20CERTIFICATION%20REPORT.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/2017-25-STlite.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/CLOVER-LEV23-SOFFID_Security_Target_v10.pdf
manufacturer Bittium Wireless OY SOFFID IAM, S.L.
manufacturer_web https://www.bittium.com/ https://www.soffid.com/es/
dgst abab32b5071873ff 54afd7570ac75a89
heuristics/cert_id 2017-25-INF-2751 2023-36-INF-4551
heuristics/extracted_versions 3.4.0, 5.1.1, 1.1.5 3.5, 1.4
heuristics/scheme_data
  • category: Otras herramientas
  • certification_date: 20.03.2025
  • enhanced:
    • category: Otras herramientas
    • cc_version: Common Methodology for Information Technology Security Evaluation/Common Criteria for Information Technology Security Evaluation version 3.1 release 5
    • cert_link: https://oc.ccn.cni.es/en/component/djcatalog2/?format=raw&task=download&fid=2168
    • certification_date: 20.03.2025
    • description: SOFFID IAM constituye un producto destinado al Gobierno y Administración de Identidad (IGA) y la Gestión de Acceso Privilegiado (PAM) que ofrece a las organizaciones centralizar la gestión de identidad y acceso de sus usuarios. Esto les permite alcanzar una mayor eficiencia en la gestión de acceso a sistemas y aplicaciones, mejorar la seguridad de la información yel cumplimiento de los requerimientos impuestos por la normativa. El principal beneficio de uso de SOFFID IAM para las organizaciones recae en su capacidad de protección de datos sensibles frente a amenazas internas y externas, proporcionando una gestión de acceso a los recursos de la organización más segura y efectiva. Adicionalmente, SOFFID IAM ofrece una mejora de la eficiencia y productividad del negocio, reduciendo los tiempos y recursos que es necesario invertir en la gestión de identidades y accesos lo que, en última instancia, permite una reducción de costes de gestión. Dentro de las características y funcionalidades aportadas por SOFFID IAM, se distinguen las siguientes: Gestión centralizada de identidad y acceso. Permite a las organizaciones gestionar de manera centralizada, la identidad y acceso de sus usuarios, proporcionando a los administradores la capacidad de otorgar, revocar y modificar los permisos de accesos en tiempo real. Gestión de autenticación y contraseñas. SOFFID IAM ofrece un producto seguro de gestión de contraseñas que permite a los usuarios configurar contraseñas robustas y proteger las mismas con medidas de seguridad adicionales. Reporte y auditoría. SOFFID IAM proporciona reportes detallados sobre la actividad del usuario y los permisos de acceso, permitiendo a las organizaciones mantener un control completo y detallado de la actividad de sus usuarios. Registro y auditoría de cuentas privilegiadas. SOFFID IAM ofrece la capacidad de inventariar, catalogar y registrar el uso de cuentas privilegiadas. Integración con otros productos. SOFFID IAM permite su integración con productos de otras compañías como, por ejemplo, Active Directory. Respecto a los conceptos y herramientas que aparecen en SOFFID IAM, sedestacan los siguientes: El acceso a SOFFID IAM siempre se realiza desde la consola de gestión, una herramienta web diseñada acorde a la guía de buenas prácticas de OWASP. Además, esta web cuenta con mecanismos reforzados para responder ante ataques de fuerza bruta. Esto permite el uso de la consola de forma remota desde cualquier ordenador usando Internet Explorer, Firefox o Chrome. SOFFID IAM también cuenta con un portal propio usable desde cualquier dispositivo, Android e iOS incluidos, en formato vertical u horizontal totalmente configurable. Los lenguajes disponibles para la consola son: catalán, español o inglés. Seguridad en SOFFID. Los usuarios de SOFFID pueden tener asignados tres roles distintos entre sí. Dichos roles son creados con el objetivo de garantizar una distribución de responsabilidades segura. La creación de estos roles se realiza durante la instalación del TOE y son los siguientes: Usuario Administrador: Este rol permite al usuario gestionar y modificar todas las funcionalidades y atributos de seguridad del sistema. Usuario Básico: Rol asignado a los usuarios que no cuentan con ningún permiso con privilegios, únicamente otorgando acceso a su propia información y a cuentas de otros sistemas vinculadas con su usuario de SOFFID. Acceso PAM: Este rol es otorgado a usuarios básicos, capacitándoles para acceder a un sistema remoto a través del proceso PAM. Gestión de roles. La gestión de roles es una característica importante de SOFFID IAM, ayudando a las organizaciones a simplificar y mejorar su gestión de identidad y acceso, asegurando que los usuarios cuenten con los permisos correctos para llevar a cabo sus tareas y limitando el acceso a recursos innecesarios. Motor de flujo de trabajo. Esta característica es clave en SOFFID IAM dado que permite a las organizaciones automatizar sus procesos de negocio y de gestión de identidad y acceso. Esta automatización cumple con los requisitos de auditoría y conformidad y permite asegurar la transparencia y colaboración en todo el proceso. Suministro de usuarios. Se trata de una pieza esencial en SOFFID IAM, ayudando a las organizaciones a automatizar la creación, modificación y borrado de cuentas de usuario, accesos a recursos de varios sistemas y aplicaciones, mejorar la eficiencia y precisión, reducir errores y costes asociados a la gestión de cuentas de usuarios de forma manual, y mejorar la eficiencia de la seguridad y operaciones. Cuentas privilegiadas. Las cuentas privilegiadas constituyen un aspecto crítico de la seguridad de la información en las organizaciones. SOFFID IAM ofrece un producto que incluye una gestión segura y robusta de este tipo de cuentas. Concretamente, permite la centralización de la gestión de cuentas privilegiadas de varios sistemas y aplicaciones y la monitorización del uso de dichas cuentas.
    • evaluation_facility: Clover Technologies
    • level: EAL2
    • manufacturer: SOFFID IAM, S.L.
    • report_link: https://oc.ccn.cni.es/en/component/djcatalog2/?format=raw&task=download&fid=2169
    • status: Certified
    • target_link: https://oc.ccn.cni.es/en/component/djcatalog2/?format=raw&task=download&fid=2167
    • type: Product
  • manufacturer: SOFFID IAM, S.L.
  • product: Soffid IAM. IAM-console version 3.5, Sync-server versión 3.5, PAM-launcher version 1.4, y PAM-store version 1.4
  • product_link: https://oc.ccn.cni.es/en/certified-products/certified-products/1042-soffid-iam-iam-console-version-3-5-sync-server-version-3-5-pam-launcher-version-1-4-y-pam-store-version-1-4
pdf_data/cert_filename 2017-25-CCRA.pdf 2023-36 Certificado.pdf
pdf_data/cert_keywords/cc_claims
  • T:
    • T.I: 1
  • O:
    • O.E: 1
  • T:
    • T.I: 1
pdf_data/cert_keywords/eval_facility
  • Clover:
    • Clover Technologies: 1
pdf_data/cert_metadata
  • /Author:
  • /CreationDate:
  • /Creator:
  • /Keywords:
  • /ModDate:
  • /Producer:
  • /Subject:
  • /Title:
  • /Trapped:
  • pdf_file_size_bytes: 2779563
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
  • /CreationDate: D:20250509075036+02'00'
  • /ModDate: D:20250509075036+02'00'
  • /Producer: GPL Ghostscript 9.27
  • pdf_file_size_bytes: 885014
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 2
pdf_data/report_filename 2017-25-INF-2751.pdf 2023-36 CERTIFICATION REPORT.pdf
pdf_data/report_keywords/cc_cert_id
  • ES:
    • 2017-25-INF-2751-v1: 1
  • ES:
    • 2023-36-INF-4551- v1: 1
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL 1: 1
    • EAL 2: 1
    • EAL 4: 2
    • EAL2: 8
  • ITSEC:
    • ITSEC Evaluation: 1
  • EAL:
    • EAL 1: 1
    • EAL 2: 2
    • EAL 4: 2
    • EAL2: 8
  • ITSEC:
    • ITSEC Evaluation: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.2: 1
    • ADV_TDS.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.2: 1
    • ALC_CMS.2: 1
    • ALC_DEL.1: 1
    • ALC_FLR: 2
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.1: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 1
  • ADV:
    • ADV_ARC.1: 1
    • ADV_TDS.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.2: 1
    • ALC_DEL.1: 1
    • ALC_FLR: 2
  • ASE:
    • ASE_CCL.1: 1
    • ASE_INT.1: 1
    • ASE_REQ.2: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 1
pdf_data/report_keywords/cc_sfr
  • FAU:
    • FAU_AUD_EXT.1: 1
    • FAU_STG.1: 1
    • FAU_STG.4: 1
  • FCS:
    • FCS_CKM.1: 1
    • FCS_COP.1: 1
    • FCS_RBG_EXT.1: 1
  • FDP:
    • FDP_DSK_EXT.1: 1
    • FDP_IFC.2: 1
    • FDP_IFF.1: 1
    • FDP_ZER_EXT.1: 1
  • FIA:
    • FIA_AFL.1: 1
    • FIA_UAU.2: 1
  • FMT:
    • FMT_MSA.1: 1
    • FMT_MSA.3: 1
    • FMT_SMF.1: 1
    • FMT_SMR.1: 1
  • FPT:
    • FPT_FLS.1: 1
    • FPT_PHY_EXT.1: 1
    • FPT_SBT_EXT.1: 1
    • FPT_STM.1: 1
    • FPT_TST_EXT.2: 1
    • FPT_TUD_EXT.1: 1
  • FTA:
    • FTA_SSL.1: 1
    • FTA_SSL.2: 1
  • FTP:
    • FTP_ITC: 3
  • FAU:
    • FAU_GEN.1: 1
    • FAU_STG_EXT.1: 1
  • FIA:
    • FIA_AFL.1: 1
    • FIA_SOS.1: 1
    • FIA_USB.1: 1
  • FMT:
    • FMT_MOF.1: 1
    • FMT_MTD.1: 1
    • FMT_SMF.1: 1
    • FMT_SMR.1: 1
  • FPT:
    • FPT_APW_EXT.1: 1
    • FPT_SKP_EXT.1: 1
  • FTA:
    • FTA_SSL.3: 1
    • FTA_SSL.4: 1
    • FTA_SSL_EXT.1: 1
    • FTA_TAB.1: 1
  • FTP:
    • FTP_ITC.1: 1
    • FTP_TRP.1: 1
pdf_data/report_keywords/eval_facility
  • Clover:
    • Clover Technologies: 5
pdf_data/report_keywords/crypto_protocol
  • IPsec:
    • IPsec: 1
  • TLS:
    • TLS:
      • TLS: 1
  • VPN:
    • VPN: 5
  • SSH:
    • SSH: 2
  • TLS:
    • TLS:
      • TLS: 2
pdf_data/report_metadata
  • /Author: 9308
  • /CreationDate: D:20250704122303+02'00'
  • /Creator: Microsoft® Word LTSC
  • /ModDate: D:20250704122303+02'00'
  • /Producer: Microsoft® Word LTSC
  • pdf_file_size_bytes: 408505
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 16
pdf_data/st_filename 2017-25-STlite.pdf CLOVER-LEV23-SOFFID_Security_Target_v10.pdf
pdf_data/st_keywords/cc_security_level
  • EAL:
    • EAL2: 6
  • EAL:
    • EAL2: 4
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_FSP.2: 1
    • ADV_TDS.1: 1
  • AGD:
    • AGD_OPE.1: 1
    • AGD_PRE.1: 1
  • ALC:
    • ALC_CMC.2: 1
    • ALC_CMS.2: 1
    • ALC_DEL.1: 1
  • ASE:
    • ASE_CCL.1: 1
    • ASE_ECD.1: 1
    • ASE_INT.1: 1
    • ASE_OBJ.2: 1
    • ASE_REQ.2: 1
    • ASE_SPD.1: 1
    • ASE_TSS.1: 1
  • ATE:
    • ATE_COV.1: 1
    • ATE_FUN.1: 1
    • ATE_IND.2: 1
  • AVA:
    • AVA_VAN.2: 1
  • ADV:
    • ADV_ARC.1: 12
    • ADV_FSP.2: 13
    • ADV_TDS.1: 13
  • AGD:
    • AGD_OPE.1: 12
    • AGD_PRE.1: 8
  • ALC:
    • ALC_CMC.2: 10
    • ALC_CMS.2: 8
    • ALC_DEL.1: 7
  • ASE:
    • ASE_CCL.1: 19
    • ASE_ECD.1: 11
    • ASE_INT.1: 14
    • ASE_OBJ.2: 11
    • ASE_REQ.2: 15
    • ASE_SPD.1: 8
    • ASE_TSS.1: 6
  • ATE:
    • ATE_COV.1: 5
    • ATE_FUN.1: 9
    • ATE_IND.2: 8
  • AVA:
    • AVA_VAN.2: 11
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_AUD: 3
    • FAU_AUD_EXT: 2
    • FAU_AUD_EXT.1: 13
    • FAU_AUD_EXT.1.1: 3
    • FAU_AUD_EXT.1.2: 3
    • FAU_GEN: 1
    • FAU_GEN.1: 1
    • FAU_STG.1: 9
    • FAU_STG.1.1: 2
    • FAU_STG.1.2: 2
    • FAU_STG.4: 9
    • FAU_STG.4.1: 2
  • FCS:
    • FCS_CKM: 6
    • FCS_CKM.1: 26
    • FCS_CKM.1.1: 2
    • FCS_CKM.2: 2
    • FCS_CKM.4: 7
    • FCS_COP.1: 67
    • FCS_COP.1.1: 5
    • FCS_RBG_EXT: 1
    • FCS_RBG_EXT.1: 15
    • FCS_RBG_EXT.1.1: 2
  • FDP:
    • FDP_ACC.1: 1
    • FDP_DSK: 4
    • FDP_DSK.1: 4
    • FDP_DSK_EXT: 1
    • FDP_DSK_EXT.1: 12
    • FDP_DSK_EXT.1.1: 3
    • FDP_DSK_EXT.1.2: 3
    • FDP_DSK_EXT.1.3: 3
    • FDP_DSK_EXT.1.4: 3
    • FDP_IFC.1: 1
    • FDP_IFC.2: 11
    • FDP_IFC.2.1: 2
    • FDP_IFC.2.2: 2
    • FDP_IFF.1: 9
    • FDP_IFF.1.1: 2
    • FDP_IFF.1.2: 2
    • FDP_IFF.1.3: 2
    • FDP_IFF.1.4: 2
    • FDP_IFF.1.5: 2
    • FDP_ITC.1: 5
    • FDP_ITC.2: 5
    • FDP_ZER: 7
    • FDP_ZER_EXT: 2
    • FDP_ZER_EXT.1: 17
    • FDP_ZER_EXT.1.1: 3
    • FDP_ZER_EXT.1.2: 4
    • FDP_ZER_EXT.1.3: 2
  • FIA:
    • FIA_AFL.1: 11
    • FIA_AFL.1.1: 2
    • FIA_AFL.1.2: 2
    • FIA_UAU.1: 2
    • FIA_UAU.2: 14
    • FIA_UAU.2.1: 2
    • FIA_UID.1: 1
  • FMT:
    • FMT_MSA: 1
    • FMT_MSA.1: 9
    • FMT_MSA.1.1: 2
    • FMT_MSA.3: 9
    • FMT_MSA.3.1: 2
    • FMT_MSA.3.2: 2
    • FMT_SMF.1: 19
    • FMT_SMF.1.1: 2
    • FMT_SMR: 1
    • FMT_SMR.1: 9
    • FMT_SMR.1.1: 2
  • FPT:
    • FPT_FLS.1: 12
    • FPT_FLS.1.1: 2
    • FPT_PHY: 1
    • FPT_PHY_EXT: 2
    • FPT_PHY_EXT.1: 11
    • FPT_PHY_EXT.1.1: 2
    • FPT_PHY_EXT.1.2: 2
    • FPT_SBT: 6
    • FPT_SBT_EXT: 1
    • FPT_SBT_EXT.1: 9
    • FPT_SBT_EXT.1.1: 4
    • FPT_SBT_EXT.1.2: 2
    • FPT_STM.1: 13
    • FPT_STM.1.1: 2
    • FPT_TST: 8
    • FPT_TST.1: 2
    • FPT_TST_EXT: 2
    • FPT_TST_EXT.2: 14
    • FPT_TST_EXT.2.1: 4
    • FPT_TST_EXT.2.2: 4
    • FPT_TST_EXT.2.3: 3
    • FPT_TST_EXT.2.4: 3
    • FPT_TST_EXT.2.5: 4
    • FPT_TUD: 7
    • FPT_TUD_EXT: 2
    • FPT_TUD_EXT.1: 9
    • FPT_TUD_EXT.1.1: 3
    • FPT_TUD_EXT.1.2: 3
    • FPT_TUD_EXT.1.3: 3
    • FPT_TUD_EXT.1.4: 3
  • FTA:
    • FTA_SSL.1: 9
    • FTA_SSL.1.1: 2
    • FTA_SSL.1.2: 2
    • FTA_SSL.2: 9
    • FTA_SSL.2.1: 2
    • FTA_SSL.2.2: 2
  • FTP:
    • FTP_ITC: 31
    • FTP_ITC.1.1: 6
    • FTP_ITC.1.2: 6
    • FTP_ITC.1.3: 6
  • FAU:
    • FAU_GEN.1: 7
    • FAU_GEN.1.1: 1
    • FAU_GEN.1.2: 1
    • FAU_STG_EXT: 2
    • FAU_STG_EXT.1: 7
    • FAU_STG_EXT.1.1: 2
    • FAU_STG_EXT.1.2: 3
    • FAU_STG_EXT.1.3: 2
  • FIA:
    • FIA_AFL.1: 8
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_SOS.1: 7
    • FIA_SOS.1.1: 1
    • FIA_USB.1: 9
    • FIA_USB.1.1: 1
    • FIA_USB.1.2: 1
    • FIA_USB.1.3: 1
  • FMT:
    • FMT_MOF.1: 8
    • FMT_MTD.1: 5
    • FMT_MTD.1.1: 1
    • FMT_SMF.1: 7
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 8
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_APW_EXT: 2
    • FPT_APW_EXT.1: 7
    • FPT_APW_EXT.1.1: 2
    • FPT_APW_EXT.1.2: 2
    • FPT_SKP_EXT: 2
    • FPT_SKP_EXT.1: 7
    • FPT_SKP_EXT.1.1: 2
  • FTA:
    • FTA_SSL.3: 6
    • FTA_SSL.3.1: 1
    • FTA_SSL.4: 6
    • FTA_SSL.4.1: 1
    • FTA_SSL_EXT: 2
    • FTA_SSL_EXT.1: 8
    • FTA_SSL_EXT.1.1: 2
    • FTA_TAB.1: 7
    • FTA_TAB.1.1: 1
  • FTP:
    • FTP_ITC.1: 14
    • FTP_ITC.1.1: 1
    • FTP_ITC.1.2: 1
    • FTP_ITC.1.3: 1
    • FTP_TRP.1: 9
    • FTP_TRP.1.1: 1
    • FTP_TRP.1.2: 1
    • FTP_TRP.1.3: 1
pdf_data/st_keywords/cc_claims
  • A:
    • A.APPS: 2
    • A.KEYS: 3
    • A.NOEVIL: 3
    • A.SINGLEUSER: 2
  • O:
    • O.ADMIN: 6
    • O.AUDIT: 4
    • O.AUTHENTICATION: 10
    • O.CRYPT_PROTECTION: 5
    • O.ERASURE: 5
    • O.HW_TAMPER: 5
    • O.INSTALLATION: 4
    • O.INTEGRITY: 11
    • O.OS_UPDATE: 4
    • O.RNG: 4
    • O.SECURE_BOOT: 7
    • O.SECURITY_DATA: 6
    • O.SECURITY_POLICIES: 9
    • O.TUNNEL: 11
  • OE:
    • OE.APPS: 5
    • OE.CRYPTO_MGMNT: 3
    • OE.KEYS: 5
    • OE.NOEVIL: 3
    • OE.SECURE_MGMNT: 3
    • OE.SECURE_USE: 3
    • OE.SINGLEUSER: 3
  • T:
    • T.ATTACK_VPN: 3
    • T.BYPASS: 3
    • T.CONF_DATA: 3
    • T.CRYPT_COMPROMISE: 1
    • T.HW_TAMPER: 3
    • T.OS_MOD: 2
    • T.UNAUTH_: 1
    • T.UNAUTH_ADMIN: 3
    • T.UNAUTH_BOOT: 2
    • T.UNAUTH_COM: 2
    • T.UNAUTH_INST: 2
    • T.UNAUTH_VPN: 2
    • T.USR_DATA: 3
    • T.VPN_CONFIG: 2
  • A:
    • A.CRYPTO: 1
    • A.ENROLLMENT: 1
    • A.ESM: 1
    • A.FEDERATE: 1
    • A.MANAGE: 1
    • A.SYSTIME: 1
    • A.TRUSTED_ADMIN: 1
  • O:
    • O.ACCESSID: 2
    • O.AUDIT: 2
    • O.AUTH: 2
    • O.BANNER: 2
    • O.EXPORT: 2
    • O.IDENT: 2
    • O.INTEGRITY: 2
    • O.MANAGE: 2
    • O.PROTCOMMS: 2
    • O.PROTCRED: 1
    • O.PROTECTED: 1
    • O.ROBUST: 2
    • O.SELFID: 2
  • OE:
    • OE.ADMIN: 1
    • OE.CRYPTO: 1
    • OE.ENROLLMENT: 1
    • OE.FEDERATE: 1
    • OE.INSTALL: 1
    • OE.PERSON: 1
    • OE.SYSTIME: 1
  • T:
    • T.ADMIN_ERROR: 1
    • T.EAVES: 1
    • T.FALSIFY: 1
    • T.FORGE: 1
    • T.MASK: 1
    • T.RAWCRED: 1
    • T.UNAUTH: 1
    • T.WEAKIA: 1
pdf_data/st_keywords/vendor
  • Qualcomm:
    • Qualcomm: 1
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 3
      • AES-256: 2
      • AES256: 1
  • constructions:
    • MAC:
      • HMAC: 9
      • HMAC-SHA-256: 2
      • HMAC-SHA-384: 1
      • HMAC-SHA-512: 2
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 6
    • ECDSA:
      • ECDSA: 7
  • FF:
    • DH:
      • DH: 1
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
      • SHA1: 1
    • SHA2:
      • SHA-2: 1
      • SHA-256: 10
      • SHA-384: 2
      • SHA-512: 2
      • SHA2: 1
  • SHA:
    • SHA2:
      • SHA256: 1
pdf_data/st_keywords/crypto_scheme
  • KEX:
    • Key exchange: 1
pdf_data/st_keywords/crypto_protocol
  • IKE:
    • IKEv2: 1
  • IPsec:
    • IPsec: 4
  • TLS:
    • TLS:
      • TLS: 5
      • TLS 1.2: 1
      • TLSv1.2: 1
  • VPN:
    • VPN: 85
  • SSH:
    • SSH: 5
  • TLS:
    • TLS:
      • TLS: 19
pdf_data/st_keywords/randomness
  • PRNG:
    • DRBG: 2
  • RNG:
    • RBG: 4
    • RNG: 7
  • TRNG:
    • TRNG: 2
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 2
  • GCM:
    • GCM: 2
  • XTS:
    • XTS: 3
pdf_data/st_keywords/ecc_curve
  • NIST:
    • P-256: 10
    • P-384: 10
    • P-521: 10
pdf_data/st_keywords/crypto_library
  • OpenSSL:
    • OpenSSL: 1
pdf_data/st_keywords/side_channel_analysis
  • FI:
    • physical tampering: 11
pdf_data/st_keywords/tee_name
  • IBM:
    • SE: 1
pdf_data/st_keywords/standard_id
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS PUB 186-4: 4
    • FIPS PUB 197: 1
  • NIST:
    • NIST SP 800-38A: 1
    • NIST SP 800-38D: 1
    • NIST SP 800-38E: 1
  • PKCS:
    • PKCS#1: 2
  • X509:
    • X.509: 4
  • CC:
    • CCMB-2017-04-002: 1
pdf_data/st_metadata
  • /Author:
  • /CreationDate:
  • /Creator:
  • /Keywords:
  • /ModDate:
  • /Producer:
  • /Subject:
  • /Title:
  • /Trapped:
  • pdf_file_size_bytes: 827621
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 76
  • /CreationDate: D:20250305201102Z00'00'
  • /Creator: Word
  • /ModDate: D:20250305201102Z00'00'
  • /Producer: macOS Version 14.5 (Build 23F79) Quartz PDFContext
  • pdf_file_size_bytes: 686314
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 72
state/cert/convert_garbage True False
state/cert/pdf_hash Different Different
state/cert/txt_hash Different Different
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/pdf_hash Different Different
state/st/txt_hash Different Different