하나의 문자열을 이를 상징하는 짧은 값이나 키로 변환
해시 함수를 통한 결과는 길이가 모두 32개
메시지 무결성을 위해 원본과 해시한 것을 같이 보낸다.
해시는 16^32개가 될 수 있고 아주 적은 확률로 충돌이 일어날 수도 있다.
해시 알고리즘 종류
MD 알고리즘, SHA 알고리즘
메시지 무결성을 위해 해시 함수 + 공유 비밀키인 인증키 필요
이를 가지고 MAC(메시지 인증 코드)를 만들어냄
( OSPF는 메시지 무결성을 위해 MAC을 이용한다. )
전자서명 할 때 개인키를 이용하고, 그것을 증명할 때 공개키를 이용한다 (암호화와 공식이 같음)
신분과 메시지 무결성 모두 보장
연산 부하를 막기위해 메시지 말고 해시 결과에 서명을 해야 한다.
공개키는 CA에게 인증된 것을 보낸다.
MAC과의 차이점은 공개키 암호화 대칭키 암호화가 사용된다는 것이다.
ap2.0 : IP주소로 종단점임을 확인 -> spoofing(남의 IP주소를 데이터그램에 적음)을 막을 수 없다.
ap3.0 : 비밀번호를 추가한다.
ap3.1 : 비밀번호를 암호화해서 보낸다. (도청하여 ‘재생 공격’하는 것을 막지 못함)
ap4.0 : 재생 공격을 막기위해 현재 같이 통신 중임을 확인하기 위해 ‘넌스’를 보내 세방향 핸드셰이크를 한다.