1 Domaine
d'application
2 Références
2.1 Références normatives
2.2 Références informatives et
bibliographie
3 Définitions
4 Symboles et abréviations
5 Conventions
6 Introduction
7 Aperçu général et scénarios
7.1 Exécution des protocoles MIKEY au
"niveau session"
7.2 Exécution des protocoles MIKEY au
"niveau média"
7.3 Négociation des capacités MIKEY
8 Profil de sécurité utilisant des
techniques de sécurité symétriques
8.1 Terminaison d'un appel H.323
8.2 Recalcul de clé TGK et mise à jour
de lot CSB
8.3 Prise en charge de la tunnellisation
H.245
8.4 Algorithmes SRTP
8.5 Liste des identificateurs d'objet
9 Profil de sécurité utilisant des
techniques de sécurité asymétriques
9.1 Terminaison d'un appel H.323
9.2 Recalcul de clé TGK et mise à jour
de lot CSB
9.3 Prise en charge de la tunnellisation
H.245
9.4 Algorithmes SRTP
9.5 Liste des identificateurs d'objet
Appendice I – Option MIKEY-DHHMAC
I.1 Terminaison
d'un appel H.323
I.2 Recalcul
de clé TGK et mise à jour de lot CSB
Appendice II – Utilisation de la Recommandation H.235.4 pour
l'établissement d'un secret
prépartagé
II.1 Terminaison d'un appel H.323
II.2 Recalcul de clé TGK et mise à jour
de lot CSB