Ich habe neulich wieder einmal Lust auf eine kleine Fingerübung gehabt und deshalb ein Verfahren in Java implementiert, das ich ursprünglich als Möglichkeit kennenlernte, zwei Schlüssel beim Versuch des Aufbaus einer Verbindung mittels SSH zu vergleichen...
Dazu inspiriert wurde ich durch einen Artikel, der diskutiert, wie man die nervige Rückfrage bei der Verbindung mit einem Server vermeiden könnte, dessen Schlüssel bis dato unbekannt war oder sich seit der letzten Verbindung geändert hat: Man könnte dan aktuellen Wert des Schlüssels in einem entsprechenden DNS-Record hinterlegen (macht natürlich nur Sinn für DNSSEC).
Das erinnerte mich an etwas, das früher default bei OpenSSH aktiviert war, das man in den meisten aktuellen Distributionen allerdings explizit wünschen muss - die graphische Representation des Schlüssels als ASCII-ART mittels des Drunken Bishop Algorithmus.
Dieser Algorithmus ist sehr einfach gestrickt und kann binnem kurzen implementiert werden. Grundsätzlich und in der ursprünglichen Idee erzeugt der Algorithmus einen Text, indem die 15 unterschiedlichen numerischen Werte in einer zweidimensionalen Matrix ASCII-Zeichen zugeordnet werden. Ein Beispiel für das Ergebnis des Algorithmus mit einer Matrix der Breite 17 und der Höhe 9 analog der Originalimplementierung ist hier zu sehen:
+-----------------+
| ++oo. ...+.|
| o. .=o +o*|
| o.+o.==|
| . +o+.=o|
| *o+oo|
| .=.=.|
| o0..|
| o=o |
| ooo*o|
+-----------------+
Man kann die Visualisierung der einzelnen Werte natürlich variieren - so kann man etwa die Darstellung des Texts direkt in eine Bitmap rendern und daraus ein Bild erstellen wie hier demonstriert:
Ergebnis des Drunken Bishop Algorithmus als Bitmap-Graphik
Eine weitere graphische Interpretation als (etwas) psychedelischer HAL-9001-Tunneleffekt:
Alternative Darstellung des Ergebnisses des Drunken Bishop Algorithmus als Bitmap-Graphik
01.05.2025
Ich will hier natürlich nicht Public Key Infrastructures und Certificate Authorities abschaffen - Ich werde einfach einen wohldefinierten Anwendungsfall schildern, der es erlaubt, TLS-Kommunikation ohne diese Infrastruktur - und sogar mit flüchtigen Schlüsseln und Zertifikaten! - sicher zu betreiben. zu könne
02.04.2023
Es ist wieder mal ein neuer Container in meinem Docker-Zoo eingezogen
Demonstration und Beispiele für die Nutzung eines RFC3161-Servers aus Java heraus
15.05.2021
Ich habe ein Begleitprojekt zu meiner Implementierung meines Timestamping Server Projekts erstellt: eine Demonstration und ein Beispiel dafür, wie man einen solchen Timestamping-Server von Java aus nutzen kann.
WeiterlesenAI und ML Android Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Hardware Java Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenHin und wieder erlebe ich es persönlich oder lese davon, dass jemand die Frage stellt, wie kryptographische Geheimnisse gesichert werden können. Ich gebe hier mal einen Anstoß, darüber aus der Sicht der Software-Architektur auf Systemebene nachzudenken...
WeiterlesenIch habe mich von einigen Artikeln anderer Besitzer und Upcycler von Futro-Thin-Clients inspirieren lassen - das hat dazu geführt, dass ich von meinem eigentlichen Projekt (Bauen eines kleinen Clusters) abgekommen bin und die Hardware ein wenig genauer unter die Lupe genommen habe...
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.