Comparing certificates Experimental feature

You are comparing two certificates. By default, only different attributes are shown. Use the button below to show/hide all attributes.

Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v4, masquée sur composants IFX M7820 A11
ANSSI-CC-2012/40
eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
ANSSI-CC-2012/45
name Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v4, masquée sur composants IFX M7820 A11 eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
not_valid_before 2012-07-06 2012-11-08
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible_2012-40en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC-cible_2012-45en.pdf
manufacturer Gemalto - Infineon Technologies AG Gemalto / NXP Semiconductors
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_2012-40fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-CC_2012-45fr.pdf
protection_profiles frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': "Protection Profile for Machine Readable Travel Document with 'ICAO Application', Basic Acce...", 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0055b.pdf', 'pp_ids': None}) frozendict({'_type': 'sec_certs.sample.protection_profile.ProtectionProfile', 'pp_name': 'Machine Readable Travel Document with [ICAO Application] Extended Access Control, Version 1...', 'pp_eal': None, 'pp_link': 'https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp0056b.pdf', 'pp_ids': None})
state/report/pdf_hash 552d6c3af3d5403c4fe26ebc89820a212a88dc7b2baf6a409951de4810f469a3 365aaf555431cc3fc7aadb0d7811c9a9a9128317249531486ff38c3ee81a5102
state/report/txt_hash d37804a3633176c11271d706cc1990cbe237b26badda9eff09a88375152dc57f d6ed3b4bfa7b7c55d433171f69465e73d402e400ef783e76c2027bdcf21b4745
state/st/pdf_hash 2293de3a7641571d20284c2c398d87e85d837ad6e891ba69e48fd6af50c491ca 54e70d37ec0f3a52c0583217146cfbc0b1fd2e42fcbff62c81991572270503f1
state/st/txt_hash 44df9c88ef6ccad5f7308c18c9afc556d75b1b32d97db27f871916459afb3e6f 69c231061eab00e077dfcbd65c4c7d30548e716c876e15afb333d1bb4e2b7592
heuristics/cert_id ANSSI-CC-2012/40 ANSSI-CC-2012/45
heuristics/cert_lab THALES SERMA
heuristics/extracted_versions 1.4 1.1
heuristics/report_references/directly_referencing BSI-DSZ-CC-0813-2012 ANSSI-CC-2008/45, BSI-DSZ-CC-0410-2007
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011 BSI-DSZ-CC-0410-2007, ANSSI-CC-2008/28, ANSSI-CC-2008/45, BSI-DSZ-CC-0411-2007, BSI-DSZ-CC-0404-2007
heuristics/scheme_data/cert_id 2012/41 2012/45
heuristics/scheme_data/description Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v4, masquée sur composants IFX M7820 A11 ». La version de l'application et de la plateforme est 023078 pour SLE78CLXxxxxP et 023079 pour SLE78CLXxxxxPM, la version de l'AMD (patch dans la terminologie Multos) est 113v4 quelle que soit la variante du composant, l Le produit certifié est la carte « eTravel EAC v1.1 avec Active Authentication (version 01 03) sur composant P5CD080 » développée par la société Gemalto. Le microcontrôleur est développé et fabriqué par la société NXP Semiconductors. Le produit est une carte à puce sans contact comportant un logiciel destiné à vérifier l'authenticité du document de voyage et à identifier son porteur lors d&#3
heuristics/scheme_data/developer Gemalto et Infineon Technologies AG Gemalto / NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/cert_id 2012/41 2012/45
heuristics/scheme_data/enhanced/certification_date 06/07/2012 08/11/2012
heuristics/scheme_data/enhanced/developer Gemalto et Infineon Technologies AG Gemalto / NXP Semiconductors GmbH
heuristics/scheme_data/enhanced/evaluation_facility THALES (TCS – CNES) Serma Technologies
heuristics/scheme_data/enhanced/level EAL5+ EAL4+
heuristics/scheme_data/enhanced/protection_profile BSI-CC-PP-0056-2009, [PP EAC], version 1.10 BSI-CC-PP-0056-2009
heuristics/scheme_data/enhanced/report_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-41fr.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2012-45fr.pdf
heuristics/scheme_data/enhanced/target_link https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-41en.pdf https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2012-45en.pdf
heuristics/scheme_data/level EAL5+ EAL4+
heuristics/scheme_data/product Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v4, masquée sur composants IFX M7820 A11 eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
heuristics/scheme_data/url https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-113v4-masquee-sur https://cyber.gouv.fr/produits-certifies/etravel-eac-version-11-avec-aa-version-01-03-configuration-eac-sur-composant
heuristics/st_references/directly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012 None
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011 None
pdf_data/report_filename ANSSI_2012-40fr.pdf ANSSI-CC_2012-45fr.pdf
pdf_data/report_frontpage/FR/cc_security_level EAL 4 augmenté ALC_DVS.2 EAL 4 augmenté ALC_DVS.2, AVA_VAN.5
pdf_data/report_frontpage/FR/cert_id ANSSI-CC-2012/40 ANSSI-CC-2012/45
pdf_data/report_frontpage/FR/cert_item Application eTravel EAC 1.4 avec AA, configuration BAC avec AMD 113v4, masquée sur composants IFX M7820 A11 eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
pdf_data/report_frontpage/FR/cert_item_version Version de l’application et de la plateforme : 023078 / 023079 Version de l’AMD (patch) : 113v4 Version du composant IFX M7820 A11 : SLE78CLXxxxxP / SLE78CLXxxxxPM T1003327 avec softmask S1051194 révision 01 03
pdf_data/report_frontpage/FR/cert_lab THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
pdf_data/report_frontpage/FR/developer Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Gemalto 6 rue de la Verrerie 92197 Meudon cedex France NXP Semiconductors GmbH Box 54 02 40 22502 Hamburg Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
pdf_data/report_frontpage/FR/match_rules Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.+)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeur\(s\)(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables
pdf_data/report_frontpage/FR/ref_protection_profiles BSI-CC-PP-0055-2009, [PP BAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Basic Access Control BSI-CC-PP-0056-2009, [PP EAC], version 1.10 CC Protection Profile – Machine Readable Travel Document with ICAO application, Extended Access Control
pdf_data/report_keywords/asymmetric_crypto
  • RSA:
    • RSA 2048: 1
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 2
  • FF:
    • DH:
      • DH: 1
pdf_data/report_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 3 2
pdf_data/report_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0813-2012: 2
  • BSI-DSZ-CC-0410-2007: 3
pdf_data/report_keywords/cc_cert_id/FR
  • ANSSI-CC-2012/40: 24
  • DCSSI-2008/45: 1
  • ANSSI-CC-2012/45: 23
pdf_data/report_keywords/cc_protection_profile_id/BSI
  • BSI-CC-PP-0055-2009: 1
  • BSI-PP-0035-2007: 2
  • BSI-PP-0055-2009: 1
  • BSI-PP- 0035-2007: 1
  • BSI-CC-PP-0056-2009: 1
  • BSI-PP-0056-2009: 1
  • BSI-PP-0002-2001: 1
pdf_data/report_keywords/cc_sar/ALC/ALC_DVS.2 2 3
pdf_data/report_keywords/cc_sar/AVA
  • AVA_VAN: 5
  • AVA_VAN.5: 1
  • AVA_VAN.5: 2
  • AVA_VAN: 3
  • AVA_MSU.3: 1
  • AVA_VLA.4: 1
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN 5 3
pdf_data/report_keywords/cc_sar/AVA/AVA_VAN.5 1 2
pdf_data/report_keywords/cc_security_level/EAL
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL 4: 2
  • EAL4: 2
  • EAL5: 1
  • EAL7: 1
  • EAL 1: 1
  • EAL 3: 1
  • EAL 5: 1
  • EAL 7: 1
  • EAL4+: 1
pdf_data/report_keywords/cplc_data
  • ICType:
    • IC Type: 1
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 3
pdf_data/report_keywords/hash_function/SHA
  • SHA2:
    • SHA-256: 2
    • SHA-2: 2
  • SHA1:
    • SHA-1: 1
pdf_data/report_keywords/standard_id
  • PKCS:
    • PKCS #1: 1
  • BSI:
    • AIS 20: 2
    • AIS20: 2
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 1
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
pdf_data/report_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 1
  • AES_competition:
    • AES:
      • AES: 1
  • DES:
    • DES:
      • DES: 1
pdf_data/report_keywords/vendor
  • Infineon:
    • Infineon Technologies AG: 3
    • Infineon: 2
  • Gemalto:
    • Gemalto: 15
  • NXP:
    • NXP Semiconductors: 27
    • NXP: 1
  • Gemalto:
    • Gemalto: 39
pdf_data/report_keywords/vendor/Gemalto/Gemalto 15 39
pdf_data/report_metadata
  • pdf_file_size_bytes: 473741
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /CreationDate: D:20120706162834+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711195343+02'00'
  • /Producer: Acrobat Distiller 8.1.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 279287
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 22
  • /CreationDate: D:20121108172146+01'00'
  • /Subject: eTravel EAC version 1.1 avec AA (version 01 03), configuration EAC, sur composant P5CD080
  • /Author:
  • /Creator: Acrobat PDFMaker 8.0 pour Word
  • /Keywords: ANSSI-CC-CER-F-07.010
  • /Producer: Acrobat Distiller 8.0.0 (Windows)
  • /ModDate: D:20121108172207+01'00'
  • /SourceModified: D:20121108162117
  • /Title: ANSSI-CC-2012/45
  • pdf_hyperlinks: http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata//CreationDate D:20120706162834+02'00' D:20121108172146+01'00'
pdf_data/report_metadata//Creator PScript5.dll Version 5.2 Acrobat PDFMaker 8.0 pour Word
pdf_data/report_metadata//ModDate D:20120711195343+02'00' D:20121108172207+01'00'
pdf_data/report_metadata//Producer Acrobat Distiller 8.1.0 (Windows) Acrobat Distiller 8.0.0 (Windows)
pdf_data/report_metadata//Title ANSSI-CC-2012/45
pdf_data/report_metadata/pdf_file_size_bytes 473741 279287
pdf_data/report_metadata/pdf_hyperlinks http://www.ssi.gouv.fr/, mailto:[email protected]
pdf_data/report_metadata/pdf_number_of_pages 23 22
pdf_data/st_filename ANSSI-cible_2012-40en.pdf ANSSI-CC-cible_2012-45en.pdf
pdf_data/st_keywords/asymmetric_crypto/ECC
  • ECDSA:
    • ECDSA: 2
  • ECC:
    • ECC: 1
  • ECDH:
    • ECDH: 3
  • ECDSA:
    • ECDSA: 4
  • ECC:
    • ECC: 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECC/ECC 1 2
pdf_data/st_keywords/asymmetric_crypto/ECC/ECDSA/ECDSA 2 4
pdf_data/st_keywords/asymmetric_crypto/FF/DH/DH 1 5
pdf_data/st_keywords/asymmetric_crypto/FF/DH/Diffie-Hellman 2 8
pdf_data/st_keywords/cc_cert_id/DE
  • BSI-DSZ-CC-0640-2010: 1
  • BSI-DSZ-CC-0813-2012: 1
  • BSI-DSZ-CC-700-2011: 1
pdf_data/st_keywords/cc_claims/OE
  • OE.MRTD_: 1
  • OE.MRTD_: 1
  • OE.BAC_PP: 1
  • OE.BAC-PP: 1
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0055 3 2
pdf_data/st_keywords/cc_protection_profile_id/BSI/BSI-PP-0056 1 2
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC.1: 1
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.3: 1
    • AVA_VAN.5: 2
pdf_data/st_keywords/cc_sar/ADV
  • ADV_ARC.1: 1
  • ADV_ARC: 1
  • ADV_FSP: 1
  • ADV_IMP: 1
  • ADV_TDS: 1
  • ADV_ARC.1: 1
pdf_data/st_keywords/cc_security_level/EAL
  • EAL4: 1
  • EAL5: 1
  • EAL 5+: 1
  • EAL4 augmented: 1
  • EAL4+: 1
  • EAL4: 2
  • EAL 5: 1
  • EAL4 augmented: 1
pdf_data/st_keywords/cc_security_level/EAL/EAL4 1 2
pdf_data/st_keywords/cc_sfr/FAU/FAU_SAS 5 6
pdf_data/st_keywords/cc_sfr/FCS
  • FCS_RND: 6
  • FCS_CKM.1: 10
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 1
  • FCS_COP.1: 8
  • FCS_CKM.4: 9
  • FCS_CKM.1.1: 1
  • FCS_CKM.4.1: 1
  • FCS_COP: 9
  • FCS_RND: 7
  • FCS_CKM: 4
  • FCS_CKM.1: 12
  • FCS_RND.1: 6
  • FCS_RND.1.1: 2
  • FCS_CKM.2: 2
  • FCS_COP.1: 10
  • FCS_CKM.4: 11
  • FCS_CKM.1.1: 2
  • FCS_CKM.4.1: 1
  • FCS_COP: 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1 10 12
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.1.1 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.2 1 2
pdf_data/st_keywords/cc_sfr/FCS/FCS_CKM.4 9 11
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP 9 7
pdf_data/st_keywords/cc_sfr/FCS/FCS_COP.1 8 10
pdf_data/st_keywords/cc_sfr/FCS/FCS_RND 6 7
pdf_data/st_keywords/cc_sfr/FDP
  • FDP_ACF: 1
  • FDP_ITC.1: 7
  • FDP_ITC.2: 7
  • FDP_ACC.1: 5
  • FDP_ACF.1: 3
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 1
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UIT.1: 2
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
  • FDP_ACF: 1
  • FDP_ITC.1: 8
  • FDP_ITC.2: 8
  • FDP_ACC.1: 5
  • FDP_ACF.1: 4
  • FDP_ACC.1.1: 1
  • FDP_ACF.1.1: 1
  • FDP_ACF.1.2: 2
  • FDP_ACF.1.3: 1
  • FDP_ACF.1.4: 1
  • FDP_UCT.1: 3
  • FDP_IFC.1: 2
  • FDP_UCT.1.1: 1
  • FDP_UIT.1: 3
  • FDP_UIT.1.1: 1
  • FDP_UIT.1.2: 1
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1 3 4
pdf_data/st_keywords/cc_sfr/FDP/FDP_ACF.1.2 1 2
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.1 7 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_ITC.2 7 8
pdf_data/st_keywords/cc_sfr/FDP/FDP_UIT.1 2 3
pdf_data/st_keywords/cc_sfr/FIA
  • FIA_AFL.1: 4
  • FIA_UAU: 2
  • FIA_API: 1
  • FIA_SOS.2: 1
  • FIA_UAU.5.2: 3
  • FIA_UAU.4: 4
  • FIA_UAU.6: 3
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 3
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5: 2
  • FIA_UAU.5.1: 1
  • FIA_UAU.6.1: 1
  • FIA_AFL.1.1: 1
  • FIA_AFL.1.2: 1
  • FIA_API.1: 3
  • FIA_API: 6
  • FIA_UAU: 5
  • FIA_SOS.2: 1
  • FIA_API.1: 10
  • FIA_API.1.1: 1
  • FIA_UAU.4: 5
  • FIA_UAU.5: 6
  • FIA_UAU.6: 4
  • FIA_UID.1: 4
  • FIA_UID.1.1: 1
  • FIA_UID.1.2: 1
  • FIA_UAU.1: 2
  • FIA_UAU.1.1: 1
  • FIA_UAU.1.2: 1
  • FIA_UAU.4.1: 1
  • FIA_UAU.5.1: 1
  • FIA_UAU.5.2: 1
  • FIA_UAU.6.1: 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_API 1 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_API.1 3 10
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU 2 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.1 3 2
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.4 4 5
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5 2 6
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.5.2 3 1
pdf_data/st_keywords/cc_sfr/FIA/FIA_UAU.6 3 4
pdf_data/st_keywords/cc_sfr/FMT
  • FMT_LIM: 6
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 2
  • FMT_LIM.2.1: 2
  • FMT_MSA.3: 1
  • FMT_SMF.1: 8
  • FMT_SMR.1: 8
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 1
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 5
  • FMT_MTD: 5
  • FMT_MTD.1.1: 1
  • FMT_LIM: 7
  • FMT_LIM.1: 14
  • FMT_LIM.2: 13
  • FMT_LIM.1.1: 3
  • FMT_LIM.2.1: 3
  • FMT_MTD: 11
  • FMT_MSA.3: 1
  • FMT_SMF.1: 12
  • FMT_SMR.1: 12
  • FMT_SMF.1.1: 1
  • FMT_SMR.1.1: 2
  • FMT_SMR.1.2: 1
  • FMT_MTD.1: 11
  • FMT_MTD.3: 2
  • FMT_MTD.3.1: 1
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM 6 7
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.1.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_LIM.2.1 2 3
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD 5 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_MTD.1 5 11
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMF.1 8 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1 8 12
pdf_data/st_keywords/cc_sfr/FMT/FMT_SMR.1.1 1 2
pdf_data/st_keywords/cc_sfr/FPT
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
  • FPT_TST: 2
  • FPT_FLS.1: 3
  • FPT_TST.1: 4
  • FPT_PHP.3: 4
  • FPT_FLS.1.1: 1
  • FPT_TST.1.1: 1
  • FPT_TST.1.2: 1
  • FPT_TST.1.3: 1
  • FPT_PHP.3.1: 1
pdf_data/st_keywords/crypto_scheme/KA/Key Agreement 2 5
pdf_data/st_keywords/crypto_scheme/MAC/MAC 4 6
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/hash_function/SHA/SHA2
  • SHA-224: 2
  • SHA-256: 1
  • SHA-224: 2
  • SHA-256: 1
  • SHA-384: 1
  • SHA-512: 1
pdf_data/st_keywords/ic_data_group/EF
  • EF.DG1: 25
  • EF.DG2: 11
  • EF.DG14: 3
  • EF.DG16: 22
  • EF.DG3: 6
  • EF.DG4: 6
  • EF.DG5: 6
  • EF.DG13: 3
  • EF.DG15: 4
  • EF.DG6: 2
  • EF.COM: 10
  • EF.SOD: 10
  • EF.DG1: 18
  • EF.DG2: 10
  • EF.DG3: 22
  • EF.DG4: 21
  • EF.DG5: 8
  • EF.DG16: 17
  • EF.DG14: 7
  • EF.DG15: 2
  • EF.COM: 8
  • EF.SOD: 8
pdf_data/st_keywords/ic_data_group/EF/EF.COM 10 8
pdf_data/st_keywords/ic_data_group/EF/EF.DG1 25 18
pdf_data/st_keywords/ic_data_group/EF/EF.DG14 3 7
pdf_data/st_keywords/ic_data_group/EF/EF.DG15 4 2
pdf_data/st_keywords/ic_data_group/EF/EF.DG16 22 17
pdf_data/st_keywords/ic_data_group/EF/EF.DG2 11 10
pdf_data/st_keywords/ic_data_group/EF/EF.DG3 6 22
pdf_data/st_keywords/ic_data_group/EF/EF.DG4 6 21
pdf_data/st_keywords/ic_data_group/EF/EF.DG5 6 8
pdf_data/st_keywords/ic_data_group/EF/EF.SOD 10 8
pdf_data/st_keywords/randomness/RNG/RNG 5 9
pdf_data/st_keywords/side_channel_analysis/FI/Malfunction 1 3
pdf_data/st_keywords/side_channel_analysis/FI/malfunction 3 4
pdf_data/st_keywords/side_channel_analysis/SCA
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
  • Leak-Inherent: 1
  • physical probing: 3
  • DPA: 2
  • SPA: 1
  • timing attacks: 1
pdf_data/st_keywords/standard_id
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 3
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
    • FIPS 48-3: 2
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 17
  • CC:
    • CCMB-2006-09-001: 2
    • CCMB-2007-09-002: 2
    • CCMB-2007-09-003: 2
    • CCMB-2007-09-004: 2
  • FIPS:
    • FIPS180-2: 1
    • FIPS46-3: 1
    • FIPS PUB 46-3: 1
    • FIPS 180-2: 1
  • PKCS:
    • PKCS#3: 3
    • PKCS#1: 1
  • BSI:
    • AIS20: 1
  • RFC:
    • RFC3369: 1
    • RFC 2631: 1
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • ICAO:
    • ICAO: 18
  • CC:
    • CCMB-2009-07-001: 2
    • CCMB-2009-07-002: 2
    • CCMB-2009-07-003: 2
    • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/CC
  • CCMB-2006-09-001: 2
  • CCMB-2007-09-002: 2
  • CCMB-2007-09-003: 2
  • CCMB-2007-09-004: 2
  • CCMB-2009-07-001: 2
  • CCMB-2009-07-002: 2
  • CCMB-2009-07-003: 2
  • CCMB-2009-07-004: 2
pdf_data/st_keywords/standard_id/FIPS
  • FIPS180-2: 1
  • FIPS46-3: 3
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
  • FIPS 48-3: 2
  • FIPS180-2: 1
  • FIPS46-3: 1
  • FIPS PUB 46-3: 1
  • FIPS 180-2: 1
pdf_data/st_keywords/standard_id/FIPS/FIPS46-3 3 1
pdf_data/st_keywords/standard_id/ICAO/ICAO 17 18
pdf_data/st_keywords/standard_id/PKCS
  • PKCS#3: 1
  • PKCS#3: 3
  • PKCS#1: 1
pdf_data/st_keywords/standard_id/PKCS/PKCS#3 1 3
pdf_data/st_keywords/standard_id/RFC
  • RFC3369: 1
  • RFC3369: 1
  • RFC 2631: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • DES:
      • DES: 4
    • 3DES:
      • Triple-DES: 7
      • TDES: 1
  • constructions:
    • MAC:
      • KMAC: 1
  • AES_competition:
    • AES:
      • AES: 1
  • DES:
    • DES:
      • DES: 2
    • 3DES:
      • Triple-DES: 6
      • TDES: 3
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/symmetric_crypto/DES/3DES/TDES 1 3
pdf_data/st_keywords/symmetric_crypto/DES/3DES/Triple-DES 7 6
pdf_data/st_keywords/symmetric_crypto/DES/DES/DES 4 2
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/vendor
  • Infineon:
    • Infineon: 2
  • Gemalto:
    • Gemalto: 340
  • NXP:
    • NXP: 12
  • Gemalto:
    • Gemalto: 83
pdf_data/st_keywords/vendor/Gemalto/Gemalto 340 83
pdf_data/st_metadata
  • pdf_file_size_bytes: 337977
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 53
  • /CreationDate: D:20120627110007+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711195355+02'00'
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /Title:
  • pdf_hyperlinks:
  • pdf_file_size_bytes: 840731
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 62
  • /Title: eTravel v1.0 Security Target MAÏA3
  • /Author: Antoine de Lavernette
  • /Subject: MRTD
  • /Keywords: Security Target, CC, eTravel
  • /Creator: Microsoft® Office Word 2007
  • /CreationDate: D:20121025175452+02'00'
  • /ModDate: D:20121025175452+02'00'
  • /Producer: Microsoft® Office Word 2007
  • pdf_hyperlinks:
pdf_data/st_metadata//CreationDate D:20120627110007+02'00' D:20121025175452+02'00'
pdf_data/st_metadata//Creator PScript5.dll Version 5.2 Microsoft® Office Word 2007
pdf_data/st_metadata//ModDate D:20120711195355+02'00' D:20121025175452+02'00'
pdf_data/st_metadata//Producer Acrobat Distiller 7.0 (Windows) Microsoft® Office Word 2007
pdf_data/st_metadata//Title eTravel v1.0 Security Target MAÏA3
pdf_data/st_metadata/pdf_file_size_bytes 337977 840731
pdf_data/st_metadata/pdf_number_of_pages 53 62
dgst eda70727fc31baf1 612fd2bf616272f3