Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11
ANSSI-CC-2012/32
Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
ANSSI-CC-2013/35
name Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11 Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
not_valid_before 06.07.2012 10.05.2013
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI_2012-32fr.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Rapport%20ANSSI-CC-2013_35fr.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/ANSSI-cible_2012-32en.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cible%20ANSSI-CC-2013_35en.pdf
security_level AVA_VAN.5, ALC_DVS.2, EAL5+ EAL4+, ALC_DVS.2
dgst fc17f7c8b98d00fe 352e80b201778425
heuristics/cert_id ANSSI-CC-2012/32 ANSSI-CC-2013/35
heuristics/cert_lab THALES SERMA
heuristics/extracted_versions 1.4 2.0
heuristics/report_references/directly_referencing BSI-DSZ-CC-0813-2012 ANSSI-CC-2013/32, BSI-DSZ-CC-0829-2012
heuristics/report_references/indirectly_referencing BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0640-2010 BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0640-2010, ANSSI-CC-2013/32, BSI-DSZ-CC-0829-2012
heuristics/scheme_data
  • cert_id: ANSSI-CC-2012/32
  • description: Le produit certifié est le passeport électronique intitulé « Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11 ». La version de l'application et de la plateforme est 023078 pour SLE78CLXxxxxP et 023079 pour SLE78CLXxxxxPM, la version de l'AMD (patch dans la terminologie Multos) est 113v3 quelle que soit la variante du composant, le
  • developer: Gemalto et Infineon Technologies AG
  • enhanced:
    • augmented: ALC_DVS.2, AVA_VAN.5
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r3
    • cert_id: ANSSI-CC-2012/32
    • certification_date: 2012-07-06
    • developer: Gemalto et Infineon Technologies AG
    • evaluation_facility: THALES (TCS – CNES)
    • level: EAL5+
    • mutual_recognition: SOG-IS CCRA
    • protection_profile: BSI-CC-PP-0056-2009, [PP EAC], version 1.10
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI_2012-32fr.pdf
    • sponsor: Gemalto
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-cible_2012-32en.pdf
  • level: EAL5+
  • product: Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11
  • sponsor: Gemalto
  • url: https://cyber.gouv.fr/produits-certifies/application-etravel-eac-14-avec-aa-configuration-eac-avec-amd-113v3-masquee-sur
  • cert_id: ANSSI-CC-2013/35
  • description: Le produit certifié est la carte à puce fermée « MultiApp V3 », pouvant être en mode contact ou sans-contact. Le produit est développé par la société Gemalto et embarqué sur le microcontrôleur M7820 A11 fabriqué par la société Infineon Technologies. Le produit implémente les fonctions de document de voyage électronique conformément aux spécifications de l'organisation de l'aviation civi
  • developer: Gemalto / Infineon Technologies AG
  • enhanced:
    • augmented: ALC_DVS.2
    • category: Cartes à puce
    • cc_version: Critères Communs version 3.1r4
    • cert_id: ANSSI-CC-2013/35
    • certification_date: 2013-05-10
    • developer: Gemalto / Infineon Technologies AG
    • evaluation_facility: Serma Technologies
    • level: EAL4+
    • mutual_recognition: SOG-IS CCRA
    • protection_profile: BSI-CC-PP-0055, PP BAC
    • report_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC_2013-35fr.pdf
    • sponsor: Gemalto
    • target_link: https://cyber.gouv.fr/sites/default/files/IMG/certificat/ANSSI-CC-cible_2013-35en.pdf
  • level: EAL4+
  • product: Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
  • sponsor: Gemalto
  • url: https://cyber.gouv.fr/produits-certifies/application-etravel-eac-v20-en-configuration-bac-sur-la-carte-puce-fermee
heuristics/st_references/directly_referencing BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0640-2010 BSI-DSZ-CC-0829-2012
heuristics/st_references/indirectly_referencing BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0640-2010 BSI-DSZ-CC-0640-2010, BSI-DSZ-CC-0813-2012, BSI-DSZ-CC-0728-2011, BSI-DSZ-CC-0695-2011, BSI-DSZ-CC-0829-2012
protection_profiles
pdf_data/report_filename ANSSI_2012-32fr.pdf Rapport ANSSI-CC-2013_35fr.pdf
pdf_data/report_frontpage
  • FR:
    • cc_security_level: EAL 5 augmenté ALC_DVS.2, AVA_VAN.5
    • cc_version: Critères Communs version 3.1 révision 3
    • cert_id: ANSSI-CC-2012/32
    • cert_item: Application eTravel EAC 1.4 avec AA, configuration EAC avec AMD 113v3, masquée sur composants IFX M7820 A11
    • cert_item_version: Version de l’application et de la plateforme : 023078 / 023079 Version de l’AMD (patch) : 113v3 Version du composant IFX M7820 A11 : SLE78CLXxxxxP / SLE78CLXxxxxPM
    • cert_lab: THALES (TCS – CNES) 18 avenue Edouard Belin, BPI1414, 31401 Toulouse Cedex 9, France
    • developer: Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
    • match_rules: ['Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables']
    • ref_protection_profiles: BSI-CC-PP-0056-2009, [PP EAC], version 1.10 Machine Readable Travel Document with “ICAO Application”, Extended Access Control
  • FR:
    • cc_security_level: EAL 4 augmenté ALC_DVS.2
    • cc_version: Critères Communs version 3.1 révision 4
    • cert_id: ANSSI-CC-2013/35
    • cert_item: Application eTravel EAC v2.0, en configuration BAC, sur la carte à puce fermée MultiApp V3 masquée sur le composant M7820 A11
    • cert_item_version: Version de l’application eTravel EAC : 2.0 Version plateforme Java Card MultiApp : 3.0 Version du patch : 1.3
    • cert_lab: Serma Technologies 30 avenue Gustave Eiffel, 33608 Pessac, France
    • developer: Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France Infineon Technologies AG AIM CC SM PS – Am Campeon 1-12, 85579 Neubiberg, Allemagne Commanditaire Gemalto 6 rue de la Verrerie, 92197 Meudon cedex, France
    • match_rules: ['Référence du rapport de certification(.+)Nom du produit(.+)Référence/version du produit(.*)Conformité à un profil de protection(.+)Critères d’évaluation et version(.+)Niveau d’évaluation(.+)Développeurs(.+)Centre d’évaluation(.+)Accords de reconnaissance applicables']
    • ref_protection_profiles: BSI-CC-PP-0055, [PP BAC], version 1.10 Machine Readable Travel Document with ICAO application, Basic Access Control
pdf_data/report_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0813-2012: 2
  • FR:
    • ANSSI-CC-2012/32: 24
  • DE:
    • BSI-DSZ-CC-0829-2012: 3
  • FR:
    • ANSSI-CC-2013/32: 4
    • ANSSI-CC-2013/35: 20
pdf_data/report_keywords/cc_protection_profile_id
  • BSI:
    • BSI-CC-PP-0056-2009: 1
    • BSI-PP- 0035-2007: 1
    • BSI-PP-0035-2007: 2
    • BSI-PP-0056-2009: 1
  • BSI:
    • BSI-CC-PP-0055: 1
    • BSI-CC-PP-0055-2009: 1
    • BSI-PP-0035-: 1
    • BSI-PP-0035-2007: 2
pdf_data/report_keywords/cc_security_level
  • EAL:
    • EAL 1: 1
    • EAL 3: 1
    • EAL 5: 3
    • EAL 7: 1
    • EAL4: 2
    • EAL5: 1
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
  • EAL:
    • EAL 1: 1
    • EAL 3: 1
    • EAL 4: 2
    • EAL 5: 1
    • EAL 7: 1
    • EAL4: 2
    • EAL5: 1
    • EAL7: 1
  • ITSEC:
    • ITSEC E6 Elevé: 1
pdf_data/report_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_DVS.2: 2
    • ALC_FLR: 1
    • ALC_LCD: 1
    • ALC_TAT: 1
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN: 5
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_INT: 1
    • ADV_SPM: 1
    • ADV_TDS: 1
  • AGD:
    • AGD_OPE: 1
    • AGD_PRE: 1
  • ALC:
    • ALC_CMC: 1
    • ALC_CMS: 1
    • ALC_DEL: 1
    • ALC_DVS: 1
    • ALC_DVS.2: 3
    • ALC_FLR: 2
    • ALC_TAT: 1
  • ASE:
    • ASE_CCL: 1
    • ASE_ECD: 1
    • ASE_INT: 1
    • ASE_OBJ: 1
    • ASE_REQ: 1
    • ASE_SPD: 1
    • ASE_TSS: 1
  • ATE:
    • ATE_COV: 1
    • ATE_DPT: 1
    • ATE_FUN: 1
    • ATE_IND: 1
  • AVA:
    • AVA_VAN: 3
    • AVA_VAN.5: 1
pdf_data/report_keywords/vendor
  • Gemalto:
    • Gemalto: 15
  • Infineon:
    • Infineon: 2
    • Infineon Technologies AG: 3
  • Gemalto:
    • Gemalto: 38
  • Infineon:
    • Infineon: 3
    • Infineon Technologies: 23
    • Infineon Technologies AG: 1
pdf_data/report_keywords/eval_facility
  • CESTI:
    • CESTI: 1
  • Serma:
    • Serma Technologies: 2
pdf_data/report_keywords/asymmetric_crypto
  • ECC:
    • ECDH:
      • ECDH: 1
    • ECDSA:
      • ECDSA: 3
  • RSA:
    • RSA 2048: 1
pdf_data/report_keywords/hash_function
  • SHA:
    • SHA2:
      • SHA-2: 2
      • SHA-256: 2
  • SHA:
    • SHA2:
      • SHA-2: 1
pdf_data/report_keywords/crypto_library
  • Infineon:
    • v1.02.013: 3
pdf_data/report_keywords/cplc_data
  • ICType:
    • IC Type: 1
pdf_data/report_keywords/standard_id
  • BSI:
    • AIS 20: 2
    • AIS20: 2
  • CC:
    • CCMB-2009-07-001: 1
    • CCMB-2009-07-002: 1
    • CCMB-2009-07-003: 1
    • CCMB-2009-07-004: 1
  • ICAO:
    • ICAO: 1
  • PKCS:
    • PKCS #1: 1
  • CC:
    • CCMB-2012-09-001: 1
    • CCMB-2012-09-002: 1
    • CCMB-2012-09-003: 1
    • CCMB-2012-09-004: 1
  • ICAO:
    • ICAO: 3
pdf_data/report_metadata
  • /CreationDate: D:20120706162658+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711194515+02'00'
  • /Producer: Acrobat Distiller 8.1.0 (Windows)
  • /Title:
  • pdf_file_size_bytes: 473281
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 23
  • /Author: Duquesnoy
  • /CreationDate: D:20130617140553+02'00'
  • /Creator: PScript5.dll Version 5.2.2
  • /ModDate: D:20130617140553+02'00'
  • /Producer: Acrobat Distiller 9.0.0 (Windows)
  • /Title: Microsoft Word - Rapport ANSSI-CC-2013_35fr.doc
  • pdf_file_size_bytes: 288116
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 19
pdf_data/st_filename ANSSI-cible_2012-32en.pdf Cible ANSSI-CC-2013_35en.pdf
pdf_data/st_keywords/cc_cert_id
  • DE:
    • BSI-DSZ-CC-0640-2010: 1
    • BSI-DSZ-CC-0813-2012: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
  • DE:
    • BSI-DSZ-CC-0829-2012: 1
  • NL:
    • CC-1: 2
    • CC-2: 5
    • CC-3: 3
pdf_data/st_keywords/cc_protection_profile_id
  • BSI:
    • BSI-PP-0002: 1
    • BSI-PP-0035: 1
    • BSI-PP-0055: 2
    • BSI-PP-0056: 2
  • BSI:
    • BSI-CC-PP-0056-V2-2012: 1
    • BSI-CC-PP-0068-V2-2011: 1
    • BSI-PP-0035: 1
    • BSI-PP-0055: 1
    • BSI-PP-0056: 1
pdf_data/st_keywords/cc_security_level
  • EAL:
    • EAL 5+: 1
    • EAL5: 2
    • EAL5 augmented: 1
  • EAL:
    • EAL 5+: 1
    • EAL4: 1
    • EAL4 augmented: 1
    • EAL5: 1
pdf_data/st_keywords/cc_sar
  • ADV:
    • ADV_ARC: 1
    • ADV_ARC.1: 1
    • ADV_FSP: 1
    • ADV_IMP: 1
    • ADV_TDS: 1
  • ALC:
    • ALC_DVS.2: 2
  • AVA:
    • AVA_VAN.3: 1
    • AVA_VAN.5: 2
  • ADV:
    • ADV_ARC.1: 1
  • ALC:
    • ALC_DVS.2: 2
pdf_data/st_keywords/cc_sfr
  • FAU:
    • FAU_GEN: 1
    • FAU_SAS: 5
    • FAU_SAS.1: 6
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_CKM.1: 11
    • FCS_CKM.1.1: 1
    • FCS_CKM.2: 1
    • FCS_CKM.4: 10
    • FCS_CKM.4.1: 1
    • FCS_COP: 7
    • FCS_COP.1: 9
    • FCS_RND: 6
    • FCS_RND.1: 6
    • FCS_RND.1.1: 2
  • FDP:
    • FDP_ACC.1: 5
    • FDP_ACC.1.1: 1
    • FDP_ACF: 1
    • FDP_ACF.1: 4
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 2
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_IFC.1: 2
    • FDP_ITC.1: 8
    • FDP_ITC.2: 8
    • FDP_UCT.1: 3
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 3
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_API: 5
    • FIA_API.1: 10
    • FIA_API.1.1: 1
    • FIA_SOS.2: 1
    • FIA_UAU: 5
    • FIA_UAU.1: 2
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4: 5
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 6
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 1
    • FIA_UAU.6: 4
    • FIA_UAU.6.1: 1
    • FIA_UID.1: 4
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
  • FMT:
    • FMT_LIM: 6
    • FMT_LIM.1: 15
    • FMT_LIM.1.1: 3
    • FMT_LIM.2: 14
    • FMT_LIM.2.1: 3
    • FMT_MSA.3: 1
    • FMT_MTD: 11
    • FMT_MTD.1: 12
    • FMT_MTD.3: 2
    • FMT_MTD.3.1: 1
    • FMT_SMF.1: 12
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 12
    • FMT_SMR.1.1: 2
    • FMT_SMR.1.2: 1
  • FPT:
    • FPT_FLS.1: 3
    • FPT_FLS.1.1: 1
    • FPT_PHP.3: 4
    • FPT_PHP.3.1: 1
    • FPT_TST: 2
    • FPT_TST.1: 4
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
  • FAU:
    • FAU_GEN: 1
    • FAU_SAS: 6
    • FAU_SAS.1: 7
    • FAU_SAS.1.1: 2
  • FCS:
    • FCS_CKM: 3
    • FCS_CKM.1: 11
    • FCS_CKM.1.1: 2
    • FCS_CKM.2: 2
    • FCS_CKM.4: 11
    • FCS_CKM.4.1: 1
    • FCS_COP: 18
    • FCS_COP.1: 7
    • FCS_COP.1.1: 1
    • FCS_RND: 7
    • FCS_RND.1: 6
    • FCS_RND.1.1: 2
  • FDP:
    • FDP_ACC.1: 6
    • FDP_ACC.1.1: 1
    • FDP_ACF: 1
    • FDP_ACF.1: 4
    • FDP_ACF.1.1: 1
    • FDP_ACF.1.2: 1
    • FDP_ACF.1.3: 1
    • FDP_ACF.1.4: 1
    • FDP_IFC.1: 2
    • FDP_ITC.1: 6
    • FDP_ITC.2: 6
    • FDP_UCT.1: 3
    • FDP_UCT.1.1: 1
    • FDP_UIT.1: 3
    • FDP_UIT.1.1: 1
    • FDP_UIT.1.2: 1
  • FIA:
    • FIA_AFL.1: 6
    • FIA_AFL.1.1: 1
    • FIA_AFL.1.2: 1
    • FIA_API: 9
    • FIA_API.1: 5
    • FIA_API.1.1: 1
    • FIA_SOS.2: 1
    • FIA_UAU: 5
    • FIA_UAU.1: 4
    • FIA_UAU.1.1: 1
    • FIA_UAU.1.2: 1
    • FIA_UAU.4: 6
    • FIA_UAU.4.1: 1
    • FIA_UAU.5: 3
    • FIA_UAU.5.1: 1
    • FIA_UAU.5.2: 3
    • FIA_UAU.6: 4
    • FIA_UAU.6.1: 1
    • FIA_UID.1: 5
    • FIA_UID.1.1: 1
    • FIA_UID.1.2: 1
  • FMT:
    • FMT_LIM: 7
    • FMT_LIM.1: 15
    • FMT_LIM.1.1: 2
    • FMT_LIM.2: 14
    • FMT_LIM.2.1: 2
    • FMT_MSA.3: 1
    • FMT_MTD: 10
    • FMT_MTD.1: 6
    • FMT_SMF.1: 9
    • FMT_SMF.1.1: 1
    • FMT_SMR.1: 8
    • FMT_SMR.1.1: 1
    • FMT_SMR.1.2: 1
    • FMT_SRM.1: 1
  • FPT:
    • FPT_EMS: 4
    • FPT_EMS.1: 8
    • FPT_EMS.1.1: 3
    • FPT_EMS.1.2: 3
    • FPT_FLS.1: 4
    • FPT_FLS.1.1: 1
    • FPT_PHP.3: 5
    • FPT_PHP.3.1: 1
    • FPT_TST.1: 5
    • FPT_TST.1.1: 1
    • FPT_TST.1.2: 1
    • FPT_TST.1.3: 1
  • FTP:
    • FTP_ITC.1: 2
    • FTP_TRP.1: 2
pdf_data/st_keywords/cc_claims
  • OE:
    • OE.BAC-PP: 1
    • OE.BAC_PP: 1
    • OE.MRTD_: 1
  • OE:
    • OE.MRTD_: 1
pdf_data/st_keywords/vendor
  • Gemalto:
    • Gemalto: 396
  • Infineon:
    • Infineon: 2
  • Thales:
    • Thales: 1
  • Gemalto:
    • Gemalto: 327
pdf_data/st_keywords/eval_facility
  • Serma:
    • Serma Technologies: 1
pdf_data/st_keywords/symmetric_crypto
  • DES:
    • 3DES:
      • TDES: 3
      • Triple-DES: 5
    • DES:
      • DES: 2
  • constructions:
    • MAC:
      • KMAC: 1
  • DES:
    • 3DES:
      • TDES: 1
      • Triple-DES: 7
    • DES:
      • DES: 2
  • constructions:
    • MAC:
      • KMAC: 1
pdf_data/st_keywords/asymmetric_crypto
  • ECC:
    • ECC:
      • ECC: 1
    • ECDH:
      • ECDH: 3
    • ECDSA:
      • ECDSA: 4
  • FF:
    • DH:
      • DH: 5
      • Diffie-Hellman: 8
  • ECC:
    • ECC:
      • ECC: 1
    • ECDSA:
      • ECDSA: 2
  • FF:
    • DH:
      • DH: 1
      • Diffie-Hellman: 2
  • RSA:
    • RSA 1024: 1
pdf_data/st_keywords/hash_function
  • SHA:
    • SHA1:
      • SHA-1: 1
    • SHA2:
      • SHA-224: 2
      • SHA-256: 1
      • SHA-384: 1
  • SHA:
    • SHA1:
      • SHA-1: 1
    • SHA2:
      • SHA-224: 1
      • SHA-256: 1
      • SHA-512: 1
pdf_data/st_keywords/crypto_scheme
  • KA:
    • Key Agreement: 5
  • MAC:
    • MAC: 6
  • KA:
    • Key Agreement: 2
  • MAC:
    • MAC: 4
pdf_data/st_keywords/crypto_protocol
  • PACE:
    • PACE: 3
pdf_data/st_keywords/randomness
  • RNG:
    • RNG: 8
  • RNG:
    • RNG: 2
pdf_data/st_keywords/side_channel_analysis
  • FI:
    • Malfunction: 1
    • Physical Tampering: 2
    • Physical tampering: 1
    • fault injection: 1
    • malfunction: 4
    • physical tampering: 1
  • SCA:
    • DPA: 2
    • SPA: 1
    • physical probing: 4
    • timing attacks: 1
  • other:
    • reverse engineering: 1
  • FI:
    • Malfunction: 3
    • Physical Tampering: 2
    • Physical tampering: 1
    • fault injection: 1
    • malfunction: 3
    • physical tampering: 1
  • SCA:
    • DPA: 2
    • Leak-Inherent: 1
    • SPA: 1
    • physical probing: 3
    • timing attacks: 1
  • other:
    • reverse engineering: 1
pdf_data/st_keywords/technical_report_id
  • BSI:
    • BSI TR-03110: 1
pdf_data/st_keywords/ic_data_group
  • EF:
    • EF.COM: 8
    • EF.DG1: 18
    • EF.DG14: 7
    • EF.DG15: 3
    • EF.DG16: 17
    • EF.DG2: 10
    • EF.DG3: 22
    • EF.DG4: 21
    • EF.DG5: 8
    • EF.SOD: 8
  • EF:
    • EF.COM: 9
    • EF.DG1: 24
    • EF.DG13: 3
    • EF.DG14: 3
    • EF.DG15: 3
    • EF.DG16: 22
    • EF.DG2: 11
    • EF.DG3: 8
    • EF.DG4: 8
    • EF.DG5: 7
    • EF.DG6: 2
    • EF.SOD: 9
pdf_data/st_keywords/standard_id
  • BSI:
    • AIS20: 1
  • CC:
    • CCMB-2009-07-001: 2
    • CCMB-2009-07-002: 2
    • CCMB-2009-07-003: 2
    • CCMB-2009-07-004: 2
  • FIPS:
    • FIPS 180-2: 1
    • FIPS PUB 46-3: 1
    • FIPS180-2: 1
    • FIPS46-3: 1
  • ICAO:
    • ICAO: 18
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • PKCS:
    • PKCS#3: 3
  • RFC:
    • RFC 2631: 1
    • RFC3369: 1
  • CC:
    • CCMB-2006-09-001: 1
    • CCMB-2007-09-002: 1
    • CCMB-2007-09-003: 1
    • CCMB-2007-09-004: 1
  • FIPS:
    • FIPS 180-2: 1
    • FIPS 46-3: 2
    • FIPS PUB 46-3: 1
    • FIPS180-2: 1
    • FIPS46-3: 3
  • ICAO:
    • ICAO: 17
  • ISO:
    • ISO/IEC 14443: 2
    • ISO/IEC 7816-4: 1
  • PKCS:
    • PKCS#3: 1
  • RFC:
    • RFC3369: 1
pdf_data/st_metadata
  • /CreationDate: D:20120625115210+02'00'
  • /Creator: PScript5.dll Version 5.2
  • /ModDate: D:20120711194526+02'00'
  • /Producer: Acrobat Distiller 7.0 (Windows)
  • /Title:
  • pdf_file_size_bytes: 369982
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 62
  • /Author: Antoine de Lavernette
  • /CreationDate: D:20130606161248+02'00'
  • /Creator: Microsoft® Office Word 2007
  • /Keywords: Security Target, CC, eTravel
  • /ModDate: D:20130606161248+02'00'
  • /Producer: Microsoft® Office Word 2007
  • /Subject: MRTD
  • /Title: eTravel EAC v2 Security Target
  • pdf_file_size_bytes: 704492
  • pdf_hyperlinks: {}
  • pdf_is_encrypted: False
  • pdf_number_of_pages: 51
state/report/pdf_hash Different Different
state/report/txt_hash Different Different
state/st/pdf_hash Different Different
state/st/txt_hash Different Different