1
Alcance
2
Referencias
2.1
Referencias
normativas
2.2
Referencias informativas
y Bibliografía
3 Definiciones
4 Abreviaturas y símbolos
5 Convenios
6 Introducción
7
Panorama
general y escenarios
7.1
Funcionamiento de MIKEY
en el "nivel de sesión"
7.2
Funcionamiento de MIKEY
en el "nivel de medios"
7.3
Negociación de capacidad
MIKEY
8 Perfil de seguridad utilizando técnicas de seguridad
simétricas
8.1
Terminación de una
llamada H.323
8.2
Creación de nuevas
claves TGK y actualización del CSB
8.3
Soporte de tunelización
H.245
8.4
Algoritmos SRTP
8.5
Lista de identificadores
de Objetos
9 Perfil de seguridad que utiliza técnicas de seguridad
asimétricas
9.1
Terminación de una
llamada H.323
9.2
Creación de nuevas
claves TGK y actualización del CSB
9.3
Soporte de tunelización
H.245
9.4
Algoritmos
SRTP
9.5
Lista de identificadores
de objeto
Apéndice I – Opción
MIKEY-DHHMAC
I.1
Terminación de una llamada H.323
I.2
Creación de nuevas claves TGK y actualización del CSB
Apéndice II –
Utilización de la H.235.4 para establecer un secreto precompartido
II.1
Terminación de una
llamada H.323
II.2
Creación de nuevas
claves TGK y actualización del CSB