ÍNDICE

 1     Alcance     
 2     Referencias
        2.1     Referencias normativas      
        2.2     Referencias informativas y Bibliografía        
 3     Definiciones      
 4     Abreviaturas y símbolos   
 5     Convenios  
 6     Introducción     
 7     Panorama general y escenarios     
        7.1     Funcionamiento de MIKEY en el "nivel de sesión"  
        7.2     Funcionamiento de MIKEY en el "nivel de medios"
        7.3     Negociación de capacidad MIKEY           
 8     Perfil de seguridad utilizando técnicas de seguridad simétricas       
        8.1     Terminación de una llamada H.323
        8.2     Creación de nuevas claves TGK y actualización del CSB   
        8.3     Soporte de tunelización H.245       
        8.4     Algoritmos SRTP  
        8.5     Lista de identificadores de Objetos
 9     Perfil de seguridad que utiliza técnicas de seguridad asimétricas     
        9.1     Terminación de una llamada H.323
        9.2     Creación de nuevas claves TGK y actualización del CSB   
        9.3     Soporte de tunelización H.245       
        9.4     Algoritmos SRTP  
        9.5     Lista de identificadores de objeto   
Apéndice I – Opción MIKEY-DHHMAC    
        I.1        Terminación de una llamada H.323           
        I.2        Creación de nuevas claves TGK y actualización del CSB  
Apéndice II – Utilización de la H.235.4 para establecer un secreto precompartido    
       II.1     Terminación de una llamada H.323 
       II.2     Creación de nuevas claves TGK y actualización del CSB