Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x080PVC/PVG
ANSSI-CC-2016/19
ID-One ePass Full EAC v2 MRTD en configuration BAC avec AA et CA masqué sur les composants P60x080PVC/PVG
ANSSI-CC-2016/37
name ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x080PVC/PVG ID-One ePass Full EAC v2 MRTD en configuration BAC avec AA et CA masqué sur les composants P60x080PVC/PVG
not_valid_before 2016-05-12 2016-06-23
not_valid_after 2021-05-12 2021-06-23
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_19_LITE.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/anssi_cible_2016_37_LITE.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_19en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-En_2016_37en.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None})
maintenance_updates frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/19-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-19-M01.pdf', 'maintenance_st_link': None}) frozendict({'_type': 'sec_certs.sample.cc.CCCertificate.MaintenanceReport', 'maintenance_date': datetime.date(2017, 4, 3), 'maintenance_title': 'ANSSI-CC-2016/37-M01', 'maintenance_report_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-2016-37-M01.pdf', 'maintenance_st_link': None})
state/report/pdf_hash cb8b9271c8f1e1138f8817d4f7be771e4d814fb7047a0da87ac5e96ffda13d51 376fd873dfe3da22ba5681273370d86ac9098dfcf008298f26419891deab36ea
state/report/txt_hash 81000360f7c8797241c01f8976e37216dade344b2eb5817ab0909b287d0e299a bcc1baa5e25be58a310936a2acb393374eaed3e4655d931d4cc3796845cca9f9
state/st/pdf_hash 613b5883e382f9660d29a7ab76333212478e5747eb966a944ad9ed7075b09e24 4a14f6f433f9c1edf3b1b5e689595901cd2b8c7a6585270dbaebba1234dfca4d
state/st/txt_hash 1ad0f53ac63af32b9b43d1e7264265c1b4e4e4b98cd48e03252ee45b17e91128 45577d9eb1a18eb092174fb79c7433eaa644b7e74c0d209bc134e41b53cc51e9
heuristics/cert_id ANSSI-CC-2016/19 ANSSI-CC-2016/37
heuristics/extracted_versions 1.0 -
heuristics/scheme_data/cert_id 2016/19 2016/36
heuristics/scheme_data/description Le produit certifié est la carte à puce « ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x080PVC/PVG », pouvant être en mode contact ou sans contact. Le produit est développé par OBERTHUR TECHONOLOGIES sur un composant NXP SEMICONDUCTORS. Ce produit est destiné à être utilisé pour créer des signatures électroniques. Le produit certifié est la carte à puce « ID-One ePass Full EAC v2 MRTD en configurationEAC avec AA masqué sur le composant P60x080PVC/PVG », pouvant être en mode contactou sans contact. Le produit est développé par OBERTHUR TECHNOLOGIES sur un composantNXP SEMICONDUCTORS. Le produit implémente les fonctions de document de voyage électronique conformément auxspécifications de l’organisation
heuristics/scheme_data/enhanced/cert_id 2016/19 2016/36
heuristics/scheme_data/enhanced/certification_date 12/05/2016 23/06/2016
heuristics/scheme_data/enhanced/protection_profile PP-SSCD-Part4 BSI-CC-PP-0056-2009, [PP EAC]
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/2016/05/anssi-cc-en_2016_19en.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-en_2016_36en.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/2016/05/anssi-cc-2016-19-m01-cible-lite.pdf https://cyber.gouv.fr/sites/default/files/2016/06/anssi-cc-2016-36-m01-cible-lite.pdf
heuristics/scheme_data/product ID-One eIDAS v1.0 en configuration SSCD-4 sur les composants P60x080PVC/PVG ID-One ePass Full EAC v2 MRTD en configuration EAC avec AA masqué sur les composants P60x080PVC/PVG
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/id-one-eidas-v10-en-configuration-sscd-4-sur-les-composants-p60x080pvcpvg https://cyber.gouv.fr/produits-certifies/id-one-epass-full-eac-v2-mrtd-en-configuration-eac-avec-aa-masque-sur-les
pdf_data/report_filename ANSSI-CC-En_2016_19en.pdf ANSSI-CC-En_2016_37en.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 5 augmented ALC_DVS.2, AVA_VAN.5 EAL 4 augmented ADV_FSP.5, ADV_INT.2, ADV_TDS.4, ALC_CMS.5, ALC_DVS.2, ALC_TAT.2, ATE_DPT.3
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2016/19 ANSSI-CC-2016/37
pdf_data/report_frontpage/FR/cert_item ID-One eIDAS v1.0 in SSCD-4 configuration on P60x080PVC/PVG components ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on P60x080PVC/PVG components
pdf_data/report_frontpage/FR/cert_item_version SAAAAR 080031 : ID-One ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digitaly Blurred Image SAAAAR 080031 : ePass V3 Full EACv2 on NXP SAAAAR 082456 : Code r6.0 Generic SAAAAR 082844 : Optional Code r4.0 Digital Blurred Image
pdf_data/report_frontpage/FR/ref_protection_profiles Protection profiles for secure signature creation device – Part 4 : Extension for device with key generation and trusted communication with certificate generation application, version 1.0.1, certifié sous la référence [PP-SSCD-Part4 BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2016/19: 18
  • ANSSI-CC-2016/37: 18
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0071-2012: 1
    • BSI-PP-0035-2007: 1
  • other:
    • PP-SSCD-Part4: 3
    • PP-SSCD-: 1
  • BSI:
    • BSI-CC-PP-0055: 1
    • BSI-PP- 0035-2007: 2
    • BSI-CC-PP-0055-2009: 1
    • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0071-2012: 1
  • BSI-PP-0035-2007: 1
  • BSI-CC-PP-0055: 1
  • BSI-PP- 0035-2007: 2
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 1
pdf_data/report_keywords/cc_sar/ADV
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
  • ADV_FSP.5: 2
  • ADV_INT.2: 2
  • ADV_TDS.4: 2
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_INT: 1
  • ADV_SPM: 1
  • ADV_TDS: 1
pdf_data/report_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
  • ALC_CMS.5: 2
  • ALC_DVS.2: 2
  • ALC_TAT.2: 2
  • ALC_FLR.1: 1
  • ALC_FLR: 2
  • ALC_CMC: 1
  • ALC_CMS: 1
  • ALC_DEL: 1
  • ALC_DVS: 1
  • ALC_TAT: 1
pdf_data/report_keywords/cc_sar/ATE
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
  • ATE_DPT.3: 2
  • ATE_COV: 1
  • ATE_DPT: 1
  • ATE_FUN: 1
  • ATE_IND: 1
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN.5: 4
  • AVA_VAN: 2
  • AVA_VAN: 2
  • AVA_VAN.3: 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 5: 2
  • EAL2: 2
  • EAL6: 1
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 7: 1
  • EAL 5 augmented: 1
  • EAL5 augmented: 1
  • EAL 4: 2
  • EAL2: 2
  • EAL6: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4 augmented: 2
pdf_data/report_keywords/cc_security_level/EAL/EAL 5 2 1
pdf_data/report_keywords/crypto_protocol
  • PACE:
    • PACE: 2
pdf_data/report_keywords/standard_id
  • ICAO:
    • ICAO: 2
pdf_data/report_keywords/vendor/NXP/NXP 6 8
pdf_data/report_metadata//Title ANSSI-CC-En_2016_19en ANSSI-CC-En_2016_37en
pdf_data/report_metadata/pdf_file_size_bytes 201983 205180
pdf_data/st_filename anssi_cible_2016_19_LITE.pdf anssi_cible_2016_37_LITE.pdf
pdf_data/st_keywords/asymmetric_crypto
  • RSA:
    • RSA 1024: 2
  • ECC:
    • ECDSA:
      • ECDSA: 5
    • ECC:
      • ECC: 2
  • ECC:
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 2
    • ECC:
      • ECC: 2
  • FF:
    • DH:
      • DH: 2
      • Diffie-Hellman: 5
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 5
  • ECC:
    • ECC: 2
  • ECDH:
    • ECDH: 3
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 5 2
pdf_data/st_keywords/cc_claims
  • T:
    • T.SCD_: 2
    • T.SVD_: 1
    • T.DTB: 1
    • T.TOE_: 1
  • A:
    • A.CGA: 4
    • A.SCA: 4
  • OE:
    • OE.HID_VAD: 6
  • OE:
    • OE.MRTD_: 2
pdf_data/st_keywords/cc_claims/OE
  • OE.HID_VAD: 6
  • OE.MRTD_: 2
pdf_data/st_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0071: 1
  • BSI-CC-PP-0059-2009-MA-: 1
  • BSI-CC-PP-0075-2012: 1
  • BSI-CC-PP-0071-2012: 1
  • BSI-CC-PP-0072-2012: 1
  • BSI-CC-PP-0076-2013: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
  • BSI-CC-PP-055: 1
  • BSI-PP-0035: 1
  • BSI-PP-0056: 2
pdf_data/st_keywords/cc_sar
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 2
    • ALC_FLR.1: 1
  • AVA:
    • AVA_VAN.5: 2
  • ASE:
    • ASE_TSS.2: 1
  • ADV:
    • ADV_FSP.5: 5
    • ADV_INT.2: 5
    • ADV_TDS.4: 5
  • AGD:
    • AGD_PRE: 3
    • AGD_OPE: 1
  • ALC:
    • ALC_DVS.2: 12
    • ALC_CMS.5: 5
    • ALC_TAT.2: 5
  • ATE:
    • ATE_DPT.3: 5
  • AVA:
    • AVA_VAN.5: 7
    • AVA_VAN: 1
    • AVA_VAN.3: 2
  • ASE:
    • ASE_TSS.2: 1
pdf_data/st_keywords/cc_sar/ALC
  • ALC_DVS.2: 2
  • ALC_FLR.1: 1
  • ALC_DVS.2: 12
  • ALC_CMS.5: 5
  • ALC_TAT.2: 5
pdf_data/st_keywords/cc_sar/ALC/ALC_DVS.2 2 12
pdf_data/st_keywords/cc_sar/AVA
  • AVA_VAN.5: 2
  • AVA_VAN.5: 7
  • AVA_VAN: 1
  • AVA_VAN.3: 2
pdf_data/st_keywords/cc_sar/AVA/AVA_VAN.5 2 7
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 1
  • EAL5: 7
  • EAL6: 1
  • EAL4 augmented: 1
  • EAL5 augmented: 2
  • EAL4: 5
  • EAL 6: 1
  • EAL5: 6
  • EAL 4: 1
  • EAL4 augmented: 3
pdf_data/st_keywords/cc_security_level/EAL/EAL4 1 5
pdf_data/st_keywords/cc_security_level/EAL/EAL4 augmented 1 3
pdf_data/st_keywords/cc_security_level/EAL/EAL5 7 6
pdf_data/st_keywords/cc_sfr/FAU
  • FAU_SAS: 10
  • FAU_STG: 4
  • FAU_SAS.1: 6
  • FAU_GEN: 2
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
  • FAU_SAS: 4
  • FAU_SAS.1: 6
  • FAU_STG: 3
  • FAU_SAS.1.1: 1
  • FAU_STG.2: 3
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 10 4
pdf_data/st_keywords/cc_sfr/FAU/FAU_STG 4 3
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_CKM: 15
  • FCS_CKM.4: 7
  • FCS_COP.1: 15
  • FCS_COP: 36
  • FCS_CKM.1: 7
  • FCS_CKM.2: 2
  • FCS_CKM.4.1: 1
  • FCS_COP.1.1: 1
  • FCS_RND: 4
  • FCS_RND.1: 6
  • FCS_CKM.1: 7
  • FCS_CKM.4: 2
  • FCS_COP: 49
  • FCS_CKM: 18
  • FCS_RND.1.1: 1
  • FCS_COP.1: 21
  • FCS_CKM.1.1: 1
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM 15 18
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 7 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 36 49
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 15 21
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACC: 19
  • FDP_ACF: 19
  • FDP_RIP.1: 4
  • FDP_SDI: 10
  • FDP_DAU: 6
  • FDP_UIT: 8
  • FDP_ITC: 4
  • FDP_UCT: 4
  • FDP_ITC.1: 5
  • FDP_ITC.2: 2
  • FDP_ACF.1: 19
  • FDP_ACC.1: 10
  • FDP_RIP.1.1: 1
  • FDP_SDI.1: 2
  • FDP_SDI.2: 4
  • FDP_IFC.1: 4
  • FDP_DAU.1: 1
  • FDP_DAU.2: 2
  • FDP_UIT.1: 4
  • FDP_ACC.2: 2
  • FDP_UCT.1: 1
  • FDP_ACC.1: 2
  • FDP_ACF.1: 9
  • FDP_UCT.1: 4
  • FDP_UIT.1: 9
  • FDP_ACC: 5
  • FDP_ACF: 5
  • FDP_ITC: 8
  • FDP_UCT: 7
  • FDP_UIT: 11
  • FDP_DAU: 3
  • FDP_ACC.2: 2
  • FDP_ITC.1: 9
  • FDP_DAU.1: 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC 19 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACC.1 10 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF 19 5
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 19 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU 6 3
pdf_data/st_keywords/cc_sfr/FDP/FDP_DAU.1 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC 4 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 5 9
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT 4 7
pdf_data/st_keywords/cc_sfr/FDP/FDP_UCT.1 1 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT 8 11
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 4 9
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_API: 6
  • FIA_UID.1: 10
  • FIA_UAU.1: 7
  • FIA_AFL.1: 6
  • FIA_API.1: 9
  • FIA_AFL: 5
  • FIA_UAU: 20
  • FIA_UID: 4
  • FIA_API.1.1: 2
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_AFL.1.1: 1
  • FIA_UAU.4: 2
  • FIA_UAU.5: 4
  • FIA_API: 5
  • FIA_API.1: 6
  • FIA_UID.1: 7
  • FIA_UAU.1: 7
  • FIA_UAU.4: 4
  • FIA_UAU.5: 11
  • FIA_UAU.6: 3
  • FIA_AFL.1: 5
  • FIA_AFL: 5
  • FIA_UAU: 31
  • FIA_UID: 8
  • FIA_API.1.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_AFL.1 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 6 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 9 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1.1 2 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 20 31
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 2 4
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 4 11
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID 4 8
pdf_data/st_keywords/cc_sfr/FIA/FIA_UID.1 10 7
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_SMR.1: 15
  • FMT_SMF.1: 10
  • FMT_MOF.1: 4
  • FMT_MSA: 10
  • FMT_MSA.2: 4
  • FMT_MSA.3: 7
  • FMT_MSA.4: 4
  • FMT_MTD: 38
  • FMT_SMR: 8
  • FMT_SMF: 4
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_SMF.1.1: 1
  • FMT_MOF.1.1: 1
  • FMT_MSA.1: 4
  • FMT_MSA.2.1: 1
  • FMT_MSA.3.1: 1
  • FMT_MSA.3.2: 1
  • FMT_MSA.4.1: 1
  • FMT_MTD.1: 9
  • FMT_LIM: 10
  • FMT_LIM.1: 11
  • FMT_LIM.2: 11
  • FMT_SMF.1: 2
  • FMT_SMR.1: 7
  • FMT_MTD: 42
  • FMT_SMR: 7
  • FMT_MOF: 3
  • FMT_LIM.1.1: 1
  • FMT_LIM.2.1: 1
  • FMT_MTD.1: 13
  • FMT_SMF: 2
  • FMT_MOF.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MOF.1 4 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 38 42
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 9 13
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF 4 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 10 2
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR 8 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 15 7
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_EMS: 15
  • FPT_EMS.1: 14
  • FPT_FLS.1: 4
  • FPT_PHP.1: 4
  • FPT_PHP.3: 4
  • FPT_TST.1: 6
  • FPT_EMS.1.1: 3
  • FPT_EMS.1.2: 2
  • FPT_FLS.1.1: 1
  • FPT_TST: 1
  • FPT_PHP.1.1: 1
  • FPT_PHP.1.2: 1
  • FPT_PHP.3.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_EMS: 12
  • FPT_EMS.1: 16
  • FPT_FLS.1: 2
  • FPT_TST.1: 11
  • FPT_PHP.3: 2
  • FPT_TST: 6
  • FPT_EMS.1.1: 1
  • FPT_EMS.1.2: 1
  • FPT_FLS: 2
  • FPT_PHP: 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS 15 12
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1 14 16
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.1 3 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_EMS.1.2 2 1
pdf_data/st_keywords/cc_sfr/FPT/FPT_FLS.1 4 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_PHP.3 4 2
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST 1 6
pdf_data/st_keywords/cc_sfr/FPT/FPT_TST.1 6 11
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC 14 7
pdf_data/st_keywords/cc_sfr/FTP/FTP_ITC.1 9 6
pdf_data/st_keywords/cipher_mode
  • CBC:
    • CBC: 2
  • ECB:
    • ECB: 1
  • CBC:
    • CBC: 4
pdf_data/st_keywords/cipher_mode/CBC/CBC 2 4
pdf_data/st_keywords/crypto_protocol/PACE/PACE 8 20
pdf_data/st_keywords/crypto_scheme/MAC/MAC 1 7
pdf_data/st_keywords/hash_function/SHA/SHA1/SHA1 1 6
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA224: 1
  • SHA256: 1
  • SHA384: 1
  • SHA512: 1
  • SHA-224: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
  • SHA256: 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA-224 1 2
pdf_data/st_keywords/hash_function/SHA/SHA2/SHA256 1 2
pdf_data/st_keywords/ic_data_group/EF
  • EF.CardAccess: 1
  • EF.DG1: 18
  • EF.DG2: 4
  • EF.DG16: 17
  • EF.DG13: 2
  • EF.DG15: 3
  • EF.DG14: 4
  • EF.DG3: 2
  • EF.DG4: 2
  • EF.DG5: 3
  • EF.COM: 10
  • EF.SOD: 9
pdf_data/st_keywords/side_channel_analysis
  • SCA:
    • SPA: 1
    • DPA: 1
    • timing attacks: 1
  • FI:
    • physical tampering: 7
  • SCA:
    • physical probing: 3
    • DPA: 1
  • FI:
    • physical tampering: 1
    • Physical tampering: 1
    • Malfunction: 3
    • malfunction: 3
    • DFA: 1
    • fault injection: 1
  • other:
    • reverse engineering: 1
pdf_data/st_keywords/side_channel_analysis/FI
  • physical tampering: 7
  • physical tampering: 1
  • Physical tampering: 1
  • Malfunction: 3
  • malfunction: 3
  • DFA: 1
  • fault injection: 1
pdf_data/st_keywords/side_channel_analysis/FI/physical tampering 7 1
pdf_data/st_keywords/side_channel_analysis/SCA
  • SPA: 1
  • DPA: 1
  • timing attacks: 1
  • physical probing: 3
  • DPA: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS 186: 1
    • FIPS 186-4: 1
    • FIPS 46-3: 1
    • FIPS 197: 1
  • ICAO:
    • ICAO: 1
  • SCP:
    • SCP02: 1
    • SCP03: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
  • FIPS:
    • FIPS 46-3: 1
    • FIPS 197: 1
  • NIST:
    • NIST SP 800-90: 1
  • PKCS:
    • PKCS#3: 2
    • PKCS#1: 1
  • BSI:
    • AIS31: 1
    • AIS 31: 1
  • RFC:
    • RFC 3447: 1
  • ISO:
    • ISO/IEC 7816-4: 1
    • ISO/IEC 7816-9: 1
    • ISO/IEC 11770-2: 3
    • ISO/IEC 15946: 2
    • ISO/IEC 15946-1: 1
    • ISO/IEC 15946-2: 1
  • ICAO:
    • ICAO: 13
  • SCP:
    • SCP02: 2
    • SCP03: 2
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
pdf_data/st_keywords/standard_id/FIPS
  • FIPS 186: 1
  • FIPS 186-4: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
  • FIPS 46-3: 1
  • FIPS 197: 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 1 13
pdf_data/st_keywords/standard_id/SCP/SCP02 1 2
pdf_data/st_keywords/standard_id/SCP/SCP03 1 2
pdf_data/st_keywords/symmetric_crypto
  • AES_competition:
    • AES:
      • AES: 8
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • 3DES: 4
  • AES_competition:
    • AES:
      • AES: 15
  • DES:
    • DES:
      • DES: 5
    • 3DES:
      • 3DES: 13
  • constructions:
    • MAC:
      • CMAC: 2
pdf_data/st_keywords/symmetric_crypto/AES_competition/AES/AES 8 15
pdf_data/st_keywords/symmetric_crypto/DES/3DES/3DES 4 13
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 4 5
pdf_data/st_keywords/technical_report_id/BSI
  • BSI TR-03110: 3
  • BSI TR-03117: 1
  • BSI 2006: 1
pdf_data/st_keywords/vendor/NXP/NXP 11 105
pdf_data/st_keywords/vendor/Oberthur/Oberthur 3 1
pdf_data/st_keywords/vendor/Oberthur/Oberthur Technologies 91 102
pdf_data/st_metadata//CreationDate D:20160321142706+01'00' D:20160317194315+01'00'
pdf_data/st_metadata//ModDate D:20160321142706+01'00' D:20160317194315+01'00'
pdf_data/st_metadata//Title ID-One eIDAS v1.0 in SSCD-4 configuration ID-One ePass Full EAC v2 MRTD in BAC configuration with AA and CA on NXP P60x080 PVC/PVG - Public Security Target
pdf_data/st_metadata/pdf_file_size_bytes 1895914 2110955
pdf_data/st_metadata/pdf_number_of_pages 84 93
dgst b8e7ca192f7e9a38 5a7ae03fa2b6bdbb