L'avenir éventuel
Chiffrement et authentification par clés publiques
Répertoires grandement distribués gérés aléatoirement
Minimisation des paires de clés
Supports transposables (Cartes à puces, ordinateurs PDA/Palm etc.)
Authentification intra bande