Ich habe neulich wieder einmal Lust auf eine kleine Fingerübung gehabt und deshalb ein Verfahren in Java implementiert, das ich ursprünglich als Möglichkeit kennenlernte, zwei Schlüssel beim Versuch des Aufbaus einer Verbindung mittels SSH zu vergleichen...
Dazu inspiriert wurde ich durch einen Artikel, der diskutiert, wie man die nervige Rückfrage bei der Verbindung mit einem Server vermeiden könnte, dessen Schlüssel bis dato unbekannt war oder sich seit der letzten Verbindung geändert hat: Man könnte dan aktuellen Wert des Schlüssels in einem entsprechenden DNS-Record hinterlegen (macht natürlich nur Sinn für DNSSEC).
Das erinnerte mich an etwas, das früher default bei OpenSSH aktiviert war, das man in den meisten aktuellen Distributionen allerdings explizit wünschen muss - die graphische Representation des Schlüssels als ASCII-ART mittels des Drunken Bishop Algorithmus.
Dieser Algorithmus ist sehr einfach gestrickt und kann binnem kurzen implementiert werden. Grundsätzlich und in der ursprünglichen Idee erzeugt der Algorithmus einen Text, indem die 15 unterschiedlichen numerischen Werte in einer zweidimensionalen Matrix ASCII-Zeichen zugeordnet werden. Ein Beispiel für das Ergebnis des Algorithmus mit einer Matrix der Breite 17 und der Höhe 9 analog der Originalimplementierung ist hier zu sehen:
+-----------------+
| ++oo. ...+.|
| o. .=o +o*|
| o.+o.==|
| . +o+.=o|
| *o+oo|
| .=.=.|
| o0..|
| o=o |
| ooo*o|
+-----------------+
Man kann die Visualisierung der einzelnen Werte natürlich variieren - so kann man etwa die Darstellung des Texts direkt in eine Bitmap rendern und daraus ein Bild erstellen wie hier demonstriert:
Ergebnis des Drunken Bishop Algorithmus als Bitmap-Graphik
Eine weitere graphische Interpretation als (etwas) psychedelischer HAL-9001-Tunneleffekt:
Alternative Darstellung des Ergebnisses des Drunken Bishop Algorithmus als Bitmap-Graphik
01.05.2025
Ich will hier natürlich nicht Public Key Infrastructures und Certificate Authorities abschaffen - Ich werde einfach einen wohldefinierten Anwendungsfall schildern, der es erlaubt, TLS-Kommunikation ohne diese Infrastruktur - und sogar mit flüchtigen Schlüsseln und Zertifikaten! - sicher zu betreiben. zu könne
02.04.2023
Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen
Strange Attractors im Lorenz System
10.05.2020
Das Lorenz System kann in einem Jupyter-Notebook interaktiv erkundet werden:
Weiterlesen...Android Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Ich habe hier schon verschiedentlich über die Anwendung des PlantUML- oder GraphViz- Formats geschrieben. Beide sind extrem vielseitig - sowohl für eher traditionelle Darstellungen von Graphen oder Entity-Relationship-Diagrammen als auch für zum Beispiel die Dokumentationen von Public Key Infrastrukturen
WeiterlesenVideos und Bastelanleitungen - meistenteils Origami
WeiterlesenIch habe neulich wieder einmal über Software Bill Of Materials oder SBOMs nachgedacht - inspiriert nicht nur, aber auch von meinem $dayjob...
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.