1
Domaine
d'application
1.1 Structure des Recommandations de la
sous-série H.235.x
2
Références
2.1 Références normatives
2.2 Références informatives
3
Termes
et définitions
4
Symboles et abréviations
5
Conventions
6
Introduction
au système
6.1 Résumé
6.2 Authentification
6.3 Sécurité lors de l'établissement
d'appel
6.4 Sécurité de la commande d'appel
(H.245)
6.5 Secret des communications de flux
de média
6.6 Eléments de confiance
6.7 Non-répudiation
6.8 Sécurité dans un environnement de
mobilité
6.9 Profils de sécurité
6.10 Franchissement sécurisé de
dispositifs NAT/pare-feu
7
Procédures
d'établissement de connexion
8
Signalisation
et procédures d'authentification
8.1 Echange Diffie-Hellman avec
authentification facultative
8.2 Authentification sur abonnement
8.3 Procédures
et signalisation RAS pour l'authentification
8.4 Gestion
de clés sur le canal RAS
9
Authentification
asymétrique et échange de clés au moyen de systèmes de chiffrement à courbe
elliptique
9.1 Gestion de clés
9.2 Signature numérique
10 Fonction pseudo aléatoire (PRF)
11 Reprise sur erreur de sécurité
11.1 Signalisation des erreurs
Annexe A –
ASN.1 H.235
Annexe B –
Points spécifiques de la Rec. UIT-T H.324
Appendice I – Détails d'implémentation H.323
I.1 Exemples d'implémentation
Appendice II – Détails d'implémentation H.324
Appendice III – Autres détails d'implémentation pour la série
H
Appendice
IV – Mappage entre les paragraphes de H.235v3Amd1Cor1 et ceux des
Recommandations de la sous-série H.235v4
Appendice V
– Mappage entre les Figures de H.235v3Amd1Cor1 et celles des Recommandations de
la sous-série H.235v4
Appendice
VI – Mappage entre les Tableaux de H.235v3Amd1Cor1 et ceux des Recommandations
de la sous-série H.235v4