Stufe
|
Beschreibung
|
---|---|
1
|
Alle Verschlüsselungskomponenten müssen sich auf der Produktionsstufe befinden und
dürfen keine Sicherheitslücken aufweisen.
|
2
|
Beinhaltet alle Anforderungen von Stufe 1 und fügt physischen Manipulationsbeweis
und rollenbasierte Authentifizierung hinzu.
|
3
|
Beinhaltet alle Anforderungen von Stufe 2 und fügt physischen Manipulationswiderstand
und identitätsbasierte Authentifizierung hinzu.
|
4
|
Beinhaltet alle Anforderungen von Stufe 3 und fügt weitere physische Sicherheitsanforderungen
hinzu.
|