03.05 — Identification and Authentication
30 requirements in the Identification and Authentication family
03.05.01Identification and Authentication (Users)
03.05.01.aIdentification and Authentication (Users) a
03.05.01.bIdentification and Authentication (Users) b
03.05.02Device Identification and Authentication
03.05.03Multi-Factor Authentication
03.05.04Replay-Resistant Authentication
03.05.05Identifier Management
03.05.05.aIdentifier Management a
03.05.05.bIdentifier Management b
03.05.05.cIdentifier Management c
03.05.05.dIdentifier Management d
03.05.06Password-Based Authentication
03.05.07Authenticator Management
03.05.07.aAuthenticator Management a
03.05.07.bAuthenticator Management b
03.05.07.cAuthenticator Management c
03.05.07.dAuthenticator Management d
03.05.07.eAuthenticator Management e
03.05.07.fAuthenticator Management f
03.05.08Authenticator Feedback
03.05.09Cryptographic Module Authentication
03.05.10Adaptive Authentication
03.05.11Credential Management
03.05.12PKI-Based Authentication
03.05.12.aPKI-Based Authentication a
03.05.12.bPKI-Based Authentication b
03.05.12.cPKI-Based Authentication c
03.05.12.dPKI-Based Authentication d
03.05.12.ePKI-Based Authentication e
03.05.12.fPKI-Based Authentication f