Comprendre le flux de chiffrement sans fil opportuniste