Wireless Transport Layer Security

WTLS utiliza una semántica similar adaptada para dispositivos móviles con menor ancho de banda.

Algunos de los algoritmos: Como fue mencionado previamente, el cliente y el servidor negocian los métodos criptográficos.

Esto sucede cuando se inicia la sesión, en breve el cliente envía una lista de los algoritmos que soporta y el servidor selecciona un conjunto de ellos, o rechaza la conexión.

El estándar no especifica qué algoritmos son obligatorios de soportar.

Un endpoint (cliente o servidor) que necesite interactuar con cualquier otro endpoint necesita implementar cada algoritmo (incluyendo aquellos que estén protegidos por derechos intelectuales).