Drunken Bishop in Java

vorhergehende Artikel in: Java Komponenten Security
28.01.2023

Ich habe neulich wieder einmal Lust auf eine kleine Fingerübung gehabt und deshalb ein Verfahren in Java implementiert, das ich ursprünglich als Möglichkeit kennenlernte, zwei Schlüssel beim Versuch des Aufbaus einer Verbindung mittels SSH zu vergleichen...

Dazu inspiriert wurde ich durch einen Artikel, der diskutiert, wie man die nervige Rückfrage bei der Verbindung mit einem Server vermeiden könnte, dessen Schlüssel bis dato unbekannt war oder sich seit der letzten Verbindung geändert hat: Man könnte dan aktuellen Wert des Schlüssels in einem entsprechenden DNS-Record hinterlegen (macht natürlich nur Sinn für DNSSEC).

Das erinnerte mich an etwas, das früher default bei OpenSSH aktiviert war, das man in den meisten aktuellen Distributionen allerdings explizit wünschen muss - die graphische Representation des Schlüssels als ASCII-ART mittels des Drunken Bishop Algorithmus.

Dieser Algorithmus ist sehr einfach gestrickt und kann binnem kurzen implementiert werden. Grundsätzlich und in der ursprünglichen Idee erzeugt der Algorithmus einen Text, indem die 15 unterschiedlichen numerischen Werte in einer zweidimensionalen Matrix ASCII-Zeichen zugeordnet werden. Ein Beispiel für das Ergebnis des Algorithmus mit einer Matrix der Breite 17 und der Höhe 9 analog der Originalimplementierung ist hier zu sehen:

+-----------------+
|      ++oo. ...+.|
|       o. .=o +o*|
|          o.+o.==|
|         . +o+.=o|
|            *o+oo|
|            .=.=.|
|             o0..|
|             o=o |
|            ooo*o|
+-----------------+

Man kann die Visualisierung der einzelnen Werte natürlich variieren - so kann man etwa die Darstellung des Texts direkt in eine Bitmap rendern und daraus ein Bild erstellen wie hier demonstriert:

Screenshot Ergebnis des Drunken Bishop Algorithmus als Bitmap-Graphik

Eine weitere graphische Interpretation als (etwas) psychedelischer HAL-9001-Tunneleffekt:

Screenshot Alternative Darstellung des Ergebnisses des Drunken Bishop Algorithmus als Bitmap-Graphik

Artikel, die hierher verlinken

TLS Authentifizierung ohne Trust Infrastruktur

01.05.2025

Ich will hier natürlich nicht Public Key Infrastructures und Certificate Authorities abschaffen - Ich werde einfach einen wohldefinierten Anwendungsfall schildern, der es erlaubt, TLS-Kommunikation ohne diese Infrastruktur - und sogar mit flüchtigen Schlüsseln und Zertifikaten! - sicher zu betreiben. zu könne

MITMProxy im Docker-Zoo

02.04.2023

Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Derangement - theoretische Betrachtungen

    23.12.2020

    Ich habe bereits über meine Implementierung eines Derangement berichtet - hier noch einige theoretische Nachbetrachtungen...

    Weiterlesen

Neueste Artikel

  • Asymmetrische Kryptographie

    Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

    Weiterlesen
  • Eingereichter Vortag zum 39C3 - Gentlemen - check your architecture!

    Dieser Vortrag wurde zum 39C3 eingereicht und abgelehnt. Ich möchte einige Open-Source-Frameworks für verschiedene Programmiersprachen vorstellen, mit denen sich Architekturregeln pro Projekt oder Organisation festlegen und mithilfe gängiger Testinfrastrukturen durchsetzen lassen.

    Weiterlesen
  • Chatkontrolle vermeiden ist gleichzeitig unwichtig und nicht genug!

    Das ist ein Abstract eines Vortrages, den ich auf dem 39C3 halten wurde, der aber abgelehnt wurde

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.