TABLE DES MATIÈRES

 1     Domaine d'application      
 2     Références 
        2.1     Références normatives       
        2.2     Références informatives et bibliographie     
 3     Définitions  
 4     Symboles et abréviations  
 5     Conventions     
 6     Introduction      
 7     Aperçu général et scénarios         
        7.1     Exécution des protocoles MIKEY au "niveau session"        
        7.2     Exécution des protocoles MIKEY au "niveau média"          
        7.3     Négociation des capacités MIKEY
 8     Profil de sécurité utilisant des techniques de sécurité symétriques   
        8.1     Terminaison d'un appel H.323        
        8.2     Recalcul de clé TGK et mise à jour de lot CSB      
        8.3     Prise en charge de la tunnellisation H.245   
        8.4     Algorithmes SRTP 
        8.5     Liste des identificateurs d'objet       
 9     Profil de sécurité utilisant des techniques de sécurité asymétriques 
        9.1     Terminaison d'un appel H.323        
        9.2     Recalcul de clé TGK et mise à jour de lot CSB      
        9.3     Prise en charge de la tunnellisation H.245   
        9.4     Algorithmes SRTP 
        9.5     Liste des identificateurs d'objet       
Appendice I – Option MIKEY-DHHMAC    
        I.1        Terminaison d'un appel H.323      
        I.2        Recalcul de clé TGK et mise à jour de lot CSB    
Appendice II – Utilisation de la Recommandation H.235.4 pour l'établissement  d'un secret prépartagé    
       II.1     Terminaison d'un appel H.323        
       II.2     Recalcul de clé TGK et mise à jour de lot CSB