Სარჩევი:

HackerBox 0027: Cypherpunk: 16 ნაბიჯი
HackerBox 0027: Cypherpunk: 16 ნაბიჯი

ვიდეო: HackerBox 0027: Cypherpunk: 16 ნაბიჯი

ვიდეო: HackerBox 0027: Cypherpunk: 16 ნაბიჯი
ვიდეო: HackerBox #0016 Cellular World 2024, დეკემბერი
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - ამ თვეში HackerBox ჰაკერები იკვლევენ კონფიდენციალურობას და კრიპტოგრაფიას. ეს ინსტრუქცია შეიცავს ინფორმაციას HackerBox #0027– თან მუშაობისთვის, რომლის აღება შეგიძლიათ აქ, სანამ მარაგი ბოლო იქნება. ასევე, თუ გსურთ მიიღოთ მსგავსი HackerBox თქვენს საფოსტო ყუთში ყოველთვიურად, გთხოვთ გამოიწეროთ HackerBoxes.com და შეუერთდეთ რევოლუციას!

თემები და სწავლის მიზნები HackerBox 0027– ისთვის:

  • გააცნობიერე კონფიდენციალურობის მნიშვნელოვანი სოციალური შედეგები
  • დაიცავით კამერები პერსონალურ ელექტრონულ მოწყობილობებზე
  • შეისწავლეთ კრიპტოგრაფიის ისტორია და მათემატიკა
  • საერთო კრიპტოგრაფიული პროგრამული უზრუნველყოფის კონტექსტუალიზაცია
  • დააკონფიგურირეთ STM32 ARM პროცესორი "Black Pill" დაფა
  • პროგრამირება STM32 შავი აბი Arduino IDE გამოყენებით
  • კლავიატურის და TFT ჩვენების ინტეგრირება შავ აბებთან
  • გაიმეორეთ მეორე მსოფლიო ომის Enigma მანქანა
  • გაიგე მრავალფაქტორიანი ავთენტიფიკაცია
  • შეხვდით შედუღების გამოწვევას U2F Zero USB ჟეტონის შესაქმნელად

HackerBoxes არის ყოველთვიური ხელმოწერის სერვისი წვრილმანი ელექტრონიკისა და კომპიუტერული ტექნოლოგიებისთვის. ჩვენ ვართ ჰობისტები, შემქმნელები და ექსპერიმენტატორები. ჩვენ სიზმრების მეოცნებეები ვართ. გატეხე პლანეტა!

ნაბიჯი 1: HackerBox 0027: ყუთის შინაარსი

HackerBox 0027: ყუთის შინაარსი
HackerBox 0027: ყუთის შინაარსი
  • HackerBoxes #0027 საკოლექციო საცნობარო ბარათი
  • შავი აბი STM32F103C8T6 მოდული
  • STLink V2 USB პროგრამისტი
  • სრული ფერი 2.4 დიუმიანი TFT ეკრანი - 240x320 პიქსელი
  • 4x4 მატრიცის კლავიატურა
  • 830 პუნქტიანი Solderless Breadboard
  • 140 ცალი მავთულის ჯუმბერის ნაკრები
  • ორი U2F ნულოვანი შედუღების გამოწვევის ნაკრები
  • დიდი 9x15 სმ მწვანე პროტოტიპის PCB
  • ექსკლუზიური ვინილის GawkStop Spy Blockers
  • ალუმინის მაგნიტური ბრუნვადი ვებკამერის საფარი
  • ექსკლუზიური EFF პატჩი
  • კონფიდენციალურობის Badger Decal
  • Tor Decal

ზოგიერთი სხვა რამ, რაც სასარგებლო იქნება:

  • Soldering რკინის, solder, და ძირითადი soldering ინსტრუმენტები
  • გამადიდებელი და პატარა პინცეტი SMT შედუღების გამოწვევისთვის
  • კომპიუტერი პროგრამული ინსტრუმენტების გასაშვებად

რაც მთავარია, თქვენ დაგჭირდებათ თავგადასავლების გრძნობა, წვრილმანი სული და ჰაკერების ცნობისმოყვარეობა. მყარი წვრილმანი ელექტრონიკა არ არის ტრივიალური დევნა და ჩვენ არ ვასრულებთ მას თქვენთვის. მიზანი არის პროგრესი და არა სრულყოფილება. როდესაც თქვენ დაჟინებით დატკბებით თავგადასავლებით, დიდი კმაყოფილება შეიძლება მიიღოთ ახალი ტექნოლოგიების სწავლისგან და იმედია ზოგიერთი პროექტის განხორციელებაში. ჩვენ გირჩევთ თითოეული ნაბიჯის გადადგმა ნელა, დეტალების გათვალისწინებით და ნუ შეგეშინდებათ დახმარების თხოვნა.

გაითვალისწინეთ, რომ HackerBox– ის ხშირად დასმულ კითხვებში არის უზარმაზარი ინფორმაცია მიმდინარე და პერსპექტიული წევრებისთვის.

ნაბიჯი 2: Cypherpunks

ცაიფერპანკები
ცაიფერპანკები

Cypherpunk [ვიკიპედია] არის აქტივისტი, რომელიც მხარს უჭერს ძლიერი კრიპტოგრაფიისა და კონფიდენციალურობის გაზრდის ტექნოლოგიების ფართოდ გამოყენებას, როგორც სოციალურ და პოლიტიკურ ცვლილებებს. თავდაპირველად კომუნიკაცია Cypherpunks ელექტრონული საფოსტო სიის საშუალებით, არაფორმალურმა ჯგუფებმა მიზნად ისახეს კონფიდენციალურობისა და უსაფრთხოების მიღწევა კრიპტოგრაფიის პროაქტიული გამოყენების გზით. Cypherpunks აქტიური მოძრაობით იყო დაკავებული 1980 -იანი წლების ბოლოდან.

1992 წლის ბოლოს ერიკ ჰიუზმა, ტიმოთე მეიმ და ჯონ გილმორმა დააარსეს მცირე ჯგუფი, რომელიც ყოველთვიურად იკრიბებოდა გილმორის კომპანია Cygnus Solutions– ში სან ფრანცისკოს ყურეში და იუმორი იუმორით უწოდეს ჯუდ მილონმა ერთ – ერთ პირველ შეხვედრაზე. შიფრი და კიბერპანკი. 2006 წლის ნოემბერში სიტყვა "cypherpunk" დაემატა ოქსფორდის ინგლისურ ლექსიკონს.

ძირითადი იდეები გვხვდება A Cypherpunk– ის მანიფესტში (ერიკ ჰიუზი, 1993): „კონფიდენციალურობა აუცილებელია ღია საზოგადოებისთვის ელექტრონულ ხანაში.… ჩვენ არ შეგვიძლია ველოდოთ მთავრობებს, კორპორაციებს ან სხვა მსხვილ, უსახელო ორგანიზაციებს, რომ მოგვცეს კონფიდენციალურობა… ჩვენ უნდა დავიცვათ ჩვენი კონფიდენციალურობა, თუ ჩვენ მოველით, რომ გვქონდეს.… Cypherpunks წერს კოდს. ჩვენ ვიცით, რომ ვიღაცამ უნდა დაწეროს პროგრამული უზრუნველყოფა კონფიდენციალურობის დასაცავად და… ჩვენ ვაპირებთ ამის დაწერას.” ზოგიერთი საყურადღებო cypherpunk არის ან იყო, მთავარი ტექნიკური კომპანიების, უნივერსიტეტების უფროსი თანამშრომლები და სხვები არიან ცნობილი კვლევითი ორგანიზაციები.

ნაბიჯი 3: ელექტრონული სასაზღვრო ფონდი (EFF)

ელექტრონული საზღვრის ფონდი (EFF)
ელექტრონული საზღვრის ფონდი (EFF)

EFF [ვიკიპედია] არის საერთაშორისო არაკომერციული ციფრული უფლებების ჯგუფი, დაფუძნებული სან ფრანცისკოში, კალიფორნია. ფონდი შეიქმნა 1990 წლის ივლისში ჯონ გილმორის, ჯონ პერი ბარლოუს და მიჩ კაპორის მიერ ინტერნეტის სამოქალაქო თავისუფლებების პოპულარიზაციის მიზნით.

EFF უზრუნველყოფს სახსრებს სასამართლოში სამართლებრივი დაცვის მიზნით, წარმოგიდგენთ amicus curiae ბრიფინგებს, იცავს ფიზიკურ პირებს და ახალ ტექნოლოგიებს, რასაც მიიჩნევს შეურაცხმყოფელი სამართლებრივი საფრთხეებისგან, მუშაობს მთავრობის ბოროტმოქმედების გამოაშკარავებაზე, უზრუნველყოფს მთავრობისა და სასამართლოების ხელმძღვანელობას, ორგანიზებას უწევს პოლიტიკურ ქმედებებს და მასობრივ წერილებს, მხარს უჭერს ზოგიერთი ახალი ტექნოლოგია, რომლის მიხედვითაც იგი ინარჩუნებს პირად თავისუფლებებს და სამოქალაქო თავისუფლებებს ინტერნეტში, ინახავს მონაცემთა ბაზას და შესაბამისი ვებ – გვერდების სიახლეებს და ინფორმაციას, მონიტორინგს უწევს და უპირისპირდება პოტენციურ კანონმდებლობას, რომელიც მიიჩნევს, რომ დაარღვევს პირად თავისუფლებებს და სამართლიან გამოყენებას და მოითხოვს ჩამონათვალს, თუ რა განიხილავს შეურაცხმყოფელ პატენტებს განზრახვით დაამარცხოს ის, რასაც იგი მიიჩნევს დამსახურების გარეშე. EFF ასევე გთავაზობთ რჩევებს, ინსტრუმენტებს, ინსტრუქციებს, გაკვეთილებს და პროგრამულ უზრუნველყოფას უსაფრთხო ონლაინ კომუნიკაციისთვის.

HackerBoxes ამაყობს, რომ არის ელექტრონული სასაზღვრო ფონდის მთავარი დონორი. ჩვენ მტკიცედ მოვუწოდებთ ვინმეს და ყველას დააწკაპუნეთ აქ და გამოხატეთ თქვენი მხარდაჭერა ამ უმნიშვნელოვანეს არაკომერციულ ჯგუფს, რომელიც იცავს ციფრულ კონფიდენციალურობას და თავისუფალ გამოხატვას. EFF– ის საჯარო ინტერესების სამართლებრივი მუშაობა, აქტივიზმი და პროგრამული უზრუნველყოფის შემუშავების მცდელობები ითვალისწინებს ციფრული სამყაროში ჩვენი ფუნდამენტური უფლებების შენარჩუნებას. EFF არის აშშ 501 (c) (3) არაკომერციული ორგანიზაცია და თქვენი შემოწირულობები შეიძლება იყოს გადასახადის ჩათვლით.

ნაბიჯი 4: აღსანიშნავი EFF პროექტები

აღსანიშნავია EFF პროექტები
აღსანიშნავია EFF პროექტები

კონფიდენციალურობის მაჩვი არის ბრაუზერის დანამატი, რომელიც აჩერებს რეკლამის განმთავსებლებს და სხვა მესამე მხარის მაძიებლებს ფარულად თვალყური ადევნონ სად მიდიხართ და რა გვერდებს უყურებთ ინტერნეტში. თუკი რეკლამის მიმდევარი, როგორც ჩანს, თვალს ადევნებს მრავალ ვებსაიტს თქვენი ნებართვის გარეშე, კონფიდენციალურობის მაჩვი ავტომატურად ბლოკავს ამ რეკლამის განმთავსებელს თქვენს ბრაუზერში სხვა შინაარსის ჩატვირთვაში. რეკლამის განმთავსებლისთვის, თითქოს უცებ გაქრა.

ქსელის ნეიტრალიტეტი არის იდეა, რომ ინტერნეტ სერვისის პროვაიდერებმა (ISP) უნდა მოექცნენ ყველა მონაცემს, რომელიც გადადის მათ ქსელში სამართლიანად, არასათანადო დისკრიმინაციის გარეშე კონკრეტული აპების, საიტებისა თუ სერვისების სასარგებლოდ. ეს არის პრინციპი, რომელიც უნდა დაიცვან ჩვენი ღია ინტერნეტის მომავლის დასაცავად.

უსაფრთხოების განათლების კომპანიონი არის ახალი რესურსი იმ ადამიანებისთვის, რომელთაც სურთ დაეხმარონ თავიანთ საზოგადოებებს ციფრული უსაფრთხოების შესახებ. ძლიერი ციფრული უსაფრთხოების მოთხოვნილება ყოველდღიურად იზრდება. ხალხური ჯგუფებიდან დაწყებული სამოქალაქო საზოგადოების ორგანიზაციებით დამთავრებული EFF– ის ცალკეული წევრებით, ჩვენი საზოგადოების ყველა წევრი აცხადებს უსაფრთხოების საგანმანათლებლო მასალების საჭიროებას, რათა გაუზიაროს მათ მეგობრებს, მეზობლებს და კოლეგებს.

ხახვის მარშრუტიზატორი (Tor) საშუალებას აძლევს მომხმარებლებს იმოძრაონ ინტერნეტში, ისაუბრონ და გაუგზავნონ მყისიერი შეტყობინებები ანონიმურად. Tor არის უფასო პროგრამული უზრუნველყოფა და ღია ქსელი, რომელიც ეხმარება ტრაფიკის ანალიზისგან დაცვას, ქსელის მეთვალყურეობის ფორმას, რომელიც საფრთხეს უქმნის პირად თავისუფლებას და კონფიდენციალურობას, კონფიდენციალურ საქმიანობას და ურთიერთობებს და სახელმწიფო უსაფრთხოებას.

ნაბიჯი 5: დაიცავით თქვენი კამერები

დაიცავით თქვენი კამერები
დაიცავით თქვენი კამერები

WIRED Magazine- ის თანახმად, "ჯაშუშურ ინსტრუმენტებს, შექმნილია დაზვერვის სააგენტოების მიერ, კიბერ თაღლითებისა თუ ინტერნეტის მცოცავებისათვის, შეუძლიათ თქვენი კამერა ჩართონ ინდიკატორის შუქის განათების გარეშე." [WIRED]

FBI– ს დირექტორად მუშაობისას, ჯეიმს კომი სიტყვით გამოვიდა დაშიფვრისა და კონფიდენციალურობის შესახებ. მან კომენტარი გააკეთა, რომ ის ათავსებს ფირზე ფირფიტაზე კამერის ობიექტივს ლეპტოპზე. [NPR]

მარკ ცუკერბერგმა გააკეთა სიახლე, როდესაც საზოგადოებამ შენიშნა, რომ იგი იმავე პრაქტიკას მისდევს. [TIME]

HackerBox #0027 შეიცავს პერსონალურად მორგებული ვინილის GAWK STOP ჯაშუშური ბლოკატორების კოლექციას, ასევე ალუმინის მაგნიტურ-მბრუნავ ვებკამერის საფარს.

ნაბიჯი 6: კრიპტოგრაფია

კრიპტოგრაფია
კრიპტოგრაფია

კრიპტოგრაფია [ვიკიპედია] არის უსაფრთხო კომუნიკაციის ტექნიკის პრაქტიკა და შესწავლა მესამე მხარის თანდასწრებით, რომელსაც ეწოდება მოწინააღმდეგეები. თანამედროვე ეპოქის კრიპტოგრაფია ფაქტიურად იყო სინონიმი დაშიფვრის, ინფორმაციის გადატანა წაკითხული მდგომარეობიდან აშკარა უაზრობად. დაშიფრული შეტყობინების შემქმნელმა გაუზიარა დეკოდირების ტექნიკა, რომელიც საჭიროა ორიგინალური ინფორმაციის აღსადგენად მხოლოდ დანიშნულ მიმღებებთან, რითაც გამორიცხავს არასასურველ პირებს იმავეს გაკეთებას. კრიპტოგრაფიული ლიტერატურა ხშირად იყენებს ალისას ("A") გამგზავნისთვის, ბობ ("B") სავარაუდო მიმღებისათვის, ხოლო ევას ("მოსმენილი") მოწინააღმდეგისათვის. პირველი მსოფლიო ომში როტორული შიფრების მანქანების შემუშავებისა და მეორე მსოფლიო ომში კომპიუტერების გამოჩენის შემდეგ, კრიპტოლოგიის განსახორციელებლად გამოყენებული მეთოდები სულ უფრო რთული გახდა და მისი გამოყენება უფრო ფართოდ გავრცელებული. თანამედროვე კრიპტოგრაფია ძლიერ ემყარება მათემატიკურ თეორიას. კრიპტოგრაფიული ალგორითმები შექმნილია გამოთვლითი სიმტკიცის დაშვების გარშემო, რაც ართულებს ამგვარი ალგორითმების მოწინააღმდეგეს.

ბევრი ონლაინ რესურსი არსებობს კრიპტოგრაფიის შესახებ მეტი ინფორმაციის მისაღებად. აქ მოცემულია რამდენიმე საწყისი წერტილი:

მოგზაურობა კრიპტოგრაფიაში ხან აკადემიაში არის ვიდეოების, სტატიებისა და აქტივობების შესანიშნავი სერია.

სტენფორდის უნივერსიტეტს აქვს უფასო ონლაინ კრიპტოგრაფიის კურსი.

ბრიუს შნაიერმა გამოაქვეყნა ბმული მისი კლასიკური წიგნის ონლაინ გამოყენებითი კრიპტოგრაფიისა. ტექსტი შეიცავს თანამედროვე კრიპტოგრაფიის ყოვლისმომცველ კვლევას. იგი აღწერს ათეულობით კრიპტოგრაფიულ ალგორითმს და აძლევს პრაქტიკულ რჩევებს მათი განხორციელების შესახებ.

ნაბიჯი 7: საერთო კრიპტოგრაფიული პროგრამული უზრუნველყოფა

საერთო კრიპტოგრაფიული პროგრამული უზრუნველყოფა
საერთო კრიპტოგრაფიული პროგრამული უზრუნველყოფა

პრაქტიკული თვალსაზრისით, არსებობს კრიპტოგრაფიის რამდენიმე კონკრეტული პროგრამა, რომლის შესახებაც უნდა ვიცოდეთ:

საკმაოდ კარგი კონფიდენციალურობა (PGP) არის დაშიფვრის პროგრამა, რომელიც უზრუნველყოფს შენახული მონაცემების კრიპტოგრაფიულ კონფიდენციალურობას და ავთენტიფიკაციას. PGP გამოიყენება ტექსტის ხელმოწერის, დაშიფვრისა და გაშიფვრის, ელ.ფოსტის, ფაილების, დირექტორიების და თუნდაც მთლიანი დისკის დანაყოფებისთვის.

Transport Layer Security (TLS) არის კრიპტოგრაფიული პროტოკოლი, რომელიც უზრუნველყოფს კომუნიკაციის უსაფრთხოებას კომპიუტერულ ქსელში. TLS გამოიყენება ისეთ პროგრამებში, როგორიცაა ვებ – გვერდების დათვალიერება, ელ.ფოსტა, ინტერნეტით ფაქსირება, მყისიერი შეტყობინება და IP– ზე ხმოვანი (VoIP). ვებსაიტებს შეუძლიათ გამოიყენონ TLS, რათა უზრუნველყონ ყველა კომუნიკაცია მათ სერვერებსა და ვებ ბრაუზერებს შორის. TLS აგებულია ადრეული უსაფრთხო სოკეტების ფენის (SSL) სპეციფიკაციებზე.

ინტერნეტ პროტოკოლის უსაფრთხოება (IPsec) არის ქსელის პროტოკოლის პაკეტი, რომელიც ავთენტურობს და შიფრავს ქსელში გაგზავნილ მონაცემთა პაკეტებს. IPsec მოიცავს ოქმებს სესიის დასაწყისში აგენტთა შორის ურთიერთ ავტორიზაციის დასამყარებლად და სესიის დროს გამოსაყენებელი კრიპტოგრაფიული გასაღებების მოლაპარაკებაზე.

ვირტუალური კერძო ქსელი (VPN) აფართოებს კერძო ქსელს საჯარო ქსელში და აძლევს მომხმარებლებს საშუალებას გაგზავნონ და მიიღონ მონაცემები გაზიარებულ ან საზოგადოებრივ ქსელებში, თითქოს მათი გამომთვლელი მოწყობილობები პირდაპირ იყოს დაკავშირებული კერძო ქსელთან. VPN გვირაბის თითოეულ ბოლოში არსებული სისტემები დაშიფვრავს გვირაბში შემავალ მონაცემებს და გაშიფრავს მეორე ბოლოში.

ბლოკჩეინი არის ჩანაწერების მუდმივად მზარდი სია, სახელწოდებით ბლოკები, რომლებიც დაკავშირებულია და დაცულია კრიპტოგრაფიის გამოყენებით. პირველი ბლოკჩეინი განხორციელდა 2009 წელს, როგორც ბიტკოინის ძირითადი კომპონენტი, სადაც ის ემსახურება როგორც ყველა გარიგების საჯარო წიგნს. ბიტკოინის ბლოკჩეინის გამოგონება გახდა პირველი ციფრული ვალუტა, რომელმაც გადაჭრა ორმაგი ხარჯვის პრობლემა სანდო ორგანოს ან ცენტრალური სერვერის საჭიროების გარეშე.

ნაბიჯი 8: STM32 შავი აბი

STM32 შავი აბი
STM32 შავი აბი
STM32 შავი აბი
STM32 შავი აბი

შავი აბი არის უახლესი STM32 ტაბლეტების დაფა. ეს არის გაუმჯობესებული ვარიანტი საერთო ცისფერ და ნაკლებად გავრცელებულ წითელ აბებზე.

შავი აბი შეიცავს STM32F103C8T6 32bit ARM M3 მიკროკონტროლერს (მონაცემთა ცხრილს), ოთხ პინიან ST-Link სათაურს, MicroUSB პორტს და მომხმარებლის LED PB12- ზე. PA12– ზე სწორი გამყვანი რეზისტორი დამონტაჟებულია USB პორტის სწორი მუშაობისთვის. ეს გაყვანა, როგორც წესი, მოითხოვდა დაფის მოდიფიკაციას სხვა ტაბლეტების დაფებზე.

მიუხედავად იმისა, რომ გარეგნულად მსგავსია ტიპიური არდუინო ნანოს, შავი აბი ბევრად უფრო ძლიერია. 32 ბიტიანი STM32F103C8T6 ARM მიკროკონტროლერს შეუძლია მუშაობა 72 მეგაჰერცზე. მას შეუძლია შეასრულოს ერთი ციკლის გამრავლება და აპარატურის გაყოფა. მას აქვს 64 Kbytes ფლეშ მეხსიერება და 20 Kbytes SRAM.

ნაბიჯი 9: ააფეთქეთ შავი აბი Arduino IDE და STLink– ით

ციმციმებს შავ აბებს Arduino IDE და STLink
ციმციმებს შავ აბებს Arduino IDE და STLink

თუ არ გაქვთ დაყენებული Arduino IDE, მიიღეთ აქ.

შემდეგი, მიიღეთ როჯერ კლარკის Arduino_STM32 საცავი. ეს მოიცავს ტექნიკურ ფაილებს STM32 დაფების მხარდასაჭერად Arduino IDE 1.8.x. თუ ამას ჩამოტვირთავთ ხელით, დარწმუნდით, რომ Arduino_STM32-master.zip ამოიშლება Arduino IDE "აპარატურის" საქაღალდეში. გაითვალისწინეთ, რომ ამ პაკეტის მხარდაჭერის ფორუმი არსებობს.

მიამაგრეთ STLink ჯუმბერის მავთულები, როგორც ეს ნაჩვენებია აქ.

გაუშვით Arduino IDE და შეარჩიეთ ეს პარამეტრები ინსტრუმენტებში:

დაფა: Generic STM32F103C seriesVariant: STM32F103C8 (20k RAM. 64k Flash) CPU Speed (MHz): "72MHz (normal)" ატვირთვის მეთოდი: "STLink"

გახსენით ფაილის მაგალითები> საფუძვლები> დახუჭეთ შეცვალეთ "LED_BUILTIN" - ის სამივე შემთხვევა PB12- ში დააჭირეთ "ატვირთვის" ისარს (STLink– ის LED აციმციმდება ატვირთვის დროს)

ეს ატვირთული ესკიზი ყოველ წამს აანთებს მომხმარებლის შავ შავ აბაზე მომხმარებლის LED- ს. შემდეგი, შეცვალეთ მნიშვნელობა ორი შეფერხების (1000) განცხადებაში 1000 -დან 100 -მდე და კვლავ ატვირთეთ. LED უნდა აციმციმდეს ათჯერ უფრო სწრაფად. ეს არის ჩვენი სტანდარტული სავარჯიშო "Hello World", რათა დავრწმუნდეთ, რომ ჩვენ შეგვიძლია შევადგინოთ მარტივი პროგრამა და ჩავტვირთოთ იგი სამიზნე დაფაზე.

ნაბიჯი 10: აბი დაკი

აბი დაკი
აბი დაკი

Pill Duck არის სკრიპტირებადი USB HID მოწყობილობა STM32– ის გამოყენებით. რა თქმა უნდა … რატომაც არა?

ნაბიჯი 11: TFT ჩვენება

TFT ჩვენება
TFT ჩვენება

თხელი ფილმი-ტრანზისტორი თხევადკრისტალური დისპლეი (TFT LCD) არის თხევადკრისტალური ეკრანის (LCD) ვარიანტი, რომელიც იყენებს თხელი ფილმი-ტრანზისტორი ტექნოლოგიას გამოსახულების ხარისხის გასაუმჯობესებლად, როგორიცაა მისამართობა და კონტრასტი. TFT LCD არის აქტიური მატრიცის LCD, განსხვავებით პასიური მატრიცის LCD– ებისაგან ან უბრალო, უშუალოდ მართული LCD– ებისგან რამდენიმე სეგმენტით.

ეს სრული ფერადი TFT ეკრანი ზომავს 2.4 ინჩს და აქვს გარჩევადობა 240x320.

კონტროლერი არის ILI9341 (მონაცემთა ფურცელი), რომელსაც შეუძლია STM32- თან დაკავშირება სერიული პერიფერიული ინტერფეისის (SPI) ავტობუსის მეშვეობით აქ ნაჩვენები გაყვანილობის დიაგრამის მიხედვით.

ჩვენების შესამოწმებლად ჩატვირთეთ ესკიზი:

მაგალითები> Adafruit_ILI9341_STM> stm32_graphicstest

შეცვალეთ სამი საკონტროლო პინი ასე განმარტავს:

#განსაზღვრეთ TFT_CS PA1#განსაზღვრეთ TFT_DC PA3#განსაზღვრეთ TFT_RST PA2

გაითვალისწინეთ, რომ გრაფიკული ტესტის მაგალითი ძალიან სწრაფად სრულდება STM32– ის გაუმჯობესებული შესრულების გამო ტრადიციულ Arduino AVR მიკროკონტროლერთან შედარებით.

ნაბიჯი 12: კლავიატურის მატრიცის შეყვანა

კლავიატურის მატრიცის შეყვანა
კლავიატურის მატრიცის შეყვანა

შეაერთეთ 4x4 მატრიცის კლავიატურა, როგორც ნაჩვენებია და ჩატვირთეთ თანდართული ესკიზი TFT_Keypad. ეს მაგალითი კითხულობს კლავიატურას და აჩვენებს კლავიშს ეკრანზე. გაითვალისწინეთ, რომ კლავიატურის კითხვის ეს მარტივი მაგალითი იბლოკება, რადგან იგი იყენებდა შეფერხების () ფუნქციას. ეს შეიძლება გაუმჯობესდეს კენჭისყრის ან შეწყვეტით გამოწვეულ მოდელზე გადასვლით.

კლავიატურისა და TFT ეკრანის შავ პილთან ერთად აწყობა უცხიმო პურის დაფაზე ან მწვანე პროტობორდზე ქმნის ლამაზ "გამოთვლილ პლატფორმას" შეყვანისა და ჩვენების საშუალებით.

ნაბიჯი 13: Enigma Machine Code Challenge

Image
Image
ორი ფაქტორიანი ავთენტიფიკაცია - U2F ნულოვანი უსაფრთხოების გასაღები
ორი ფაქტორიანი ავთენტიფიკაცია - U2F ნულოვანი უსაფრთხოების გასაღები

Enigma მანქანები იყო ელექტრო-მექანიკური როტორული შიფრების მანქანები, რომლებიც შემუშავდა და გამოიყენეს მე -20 საუკუნის დასაწყისში და შუა რიცხვებში. ისინი მიიღეს რამდენიმე ქვეყნის სამხედრო და სამთავრობო სამსახურებმა, განსაკუთრებით ნაცისტური გერმანიის. გერმანიის შეიარაღებულ ძალებს სჯეროდათ, რომ მათი ენიგმაში დაშიფრული კომუნიკაციები მოკავშირეებისთვის შეუმჩნეველი იყო. ათასობით კოდის გამტეხს - რომელიც დაფუძნებულია ბრიტანულ ბლეტჩლის პარკის ხის ქოხებში - ჰქონდა სხვა იდეები.

ამ თვის კოდირების გამოწვევა არის "გამოთვლითი პლატფორმის" თქვენივე ენიგმა მანქანად გადაქცევა.

ჩვენ უკვე განვახორციელეთ კლავიატურის შეყვანის მაგალითები და გამომავალი შედეგები.

აქ არის რამოდენიმე მაგალითი პარამეტრებისა და გამოთვლების შესასვლელსა და გამოსავალს შორის:

ENIGMuino

გახსენით ენიგმა

Arduino Enigma Simulator

ინსტრუქცია ST-Geotronics– ისგან

ნაბიჯი 14: ორი ფაქტორიანი ავთენტიფიკაცია - U2F ნულოვანი უსაფრთხოების გასაღები

ორფაქტორიანი ავთენტიფიკაცია (ასევე ცნობილია როგორც 2FA) არის მომხმარებლის მიერ გამოცხადებული პირადობის დადასტურების მეთოდი ორი განსხვავებული ფაქტორის კომბინაციის გამოყენებით: 1) რაც მათ იციან, 2) რაც მათ აქვთ, ან 3) ის, რაც არიან. ორფაქტორიანი ავთენტიფიკაციის კარგი მაგალითია ბანკომატიდან ფულის ამოღება, სადაც მხოლოდ საბანკო ბარათის (ის, რაც მომხმარებელს გააჩნია) და PIN- ის (რაც მომხმარებელმა იცის) მხოლოდ გარიგების განხორციელების საშუალებას იძლევა. რა

უნივერსალური მე -2 ფაქტორი (U2F) არის ღია ავტორიზაციის სტანდარტი, რომელიც აძლიერებს და ამარტივებს ორფაქტორიან ავტორიზაციას სპეციალიზირებული USB ან NFC მოწყობილობების გამოყენებით სმარტ ბარათებში ნაპოვნი უსაფრთხოების მსგავსი ტექნოლოგიის საფუძველზე. U2F უსაფრთხოების გასაღებები მხარდაჭერილია Google Chrome– დან 38 – ე ვერსიით და Opera– დან 40 – დან. Bitbucket, Nextcloud, Facebook და სხვა.

U2F Zero არის ღია კოდის U2F ნიშანი ორი ფაქტორიანი ავტორიზაციისთვის. მას აქვს მიკროჩიპი ATECC508A კრიპტოგრაფიული პროცესორი, რომელიც მხარს უჭერს:

  • აპარატურაზე დაფუძნებული გასაღების უსაფრთხო შენახვა
  • მაღალი სიჩქარის საჯარო გასაღების (PKI) ალგორითმები
  • ECDSA: FIPS186-3 ელიფსური მრუდის ციფრული ხელმოწერის ალგორითმი
  • ECDH: FIPS SP800-56A ელიფსური მრუდი Diffie-Hellman ალგორითმი
  • NIST სტანდარტული P256 ელიფსური მრუდის მხარდაჭერა
  • SHA-256 Hash ალგორითმი HMAC ვარიანტით
  • შენახვა 16 - მდე გასაღებისთვის - 256 ბიტიანი გასაღების სიგრძე
  • უნიკალური 72 ბიტიანი სერიული ნომერი
  • FIPS შემთხვევითი რიცხვების გენერატორი (RNG)

ნაბიჯი 15: შედუღების გამოწვევის ნაკრები

შედუღების გამოწვევის ნაკრები
შედუღების გამოწვევის ნაკრები
შედუღების გამოწვევის ნაკრები
შედუღების გამოწვევის ნაკრები
შედუღების გამოწვევის ნაკრები
შედუღების გამოწვევის ნაკრები

თუ თქვენ აპირებთ შედუღების სერიოზულ გამოწვევას, შეგიძლიათ შექმნათ თქვენი საკუთარი U2F ნულოვანი გასაღები.

U2F Zero Soldering Challenge ნაკრები:

  • U2F Zero Token PCB
  • 8051 ძირითადი მიკროკონტროლი (E0) EFM8UB11F16G
  • უსაფრთხო ელემენტი (A1) ATECC508A
  • სტატუსის LED (RGB1) 0603 საერთო ანოდი
  • Zener ESD დაცვის დიოდი (Z1) SOT553
  • 100 Ohm რეზისტორი (R1) 0603
  • 4.7 uF შემოვლითი კონდენსატორი (C4) 0603
  • 0.1 uF შემოვლითი კონდენსატორი (C3) 0403
  • მომენტალური ტაქტილური ღილაკი (SW1)
  • Split-Ring Keychain

გაითვალისწინეთ, რომ არსებობს ორი 0603 ზომის კომპონენტი. ისინი საკმაოდ ჰგვანან, მაგრამ ფრთხილად გამოკვლევით გამოჩნდება, რომ R1 შავია და C4 რუჯი. ასევე გაითვალისწინეთ, რომ E0, A1 და RGB1 საჭიროებს ორიენტაციას, როგორც ეს მითითებულია PCB აბრეშუმის ეკრანზე.

U2F Zero Wiki გვიჩვენებს მიკროკონტროლერის პროგრამირების დეტალებს.

გამოწვევის შენიშვნა: თითოეული HackerBox #0027 მოიცავს ორ Soldering Challenge კომპლექტს ზუსტად იმიტომ, რომ შედუღება ძალიან რთულია და უბედური შემთხვევები ხდება. ნუ იმედგაცრუებთ. გამოიყენეთ მაღალი გადიდება, პინცეტი, კარგი რკინა, შედუღების ნაკადი და იმოძრავეთ ძალიან ნელა და ფრთხილად. თუ თქვენ არ შეგიძლიათ წარმატებით შეაერთოთ ეს ნაკრები, თქვენ ნამდვილად არ ხართ მარტო. მაშინაც კი, თუ ის არასოდეს მუშაობს, ეს არის კარგი შედუღების პრაქტიკა სხვადასხვა SMT პაკეტებზე.

თქვენ შეიძლება გინდათ გადახედოთ ბენ ჰეკ შოუს ამ ეპიზოდს ზედაპირის მთაზე შედუღებაზე.

ნაბიჯი 16: გატეხეთ პლანეტა

გატეხეთ პლანეტა
გატეხეთ პლანეტა

თუ მოგეწონათ ეს ინსტრუქცია და გინდათ რომ ელექტრონული და კომპიუტერული ტექნიკური პროექტების ყუთი მიეწოდოს თქვენს საფოსტო ყუთს ყოველთვიურად, გთხოვთ შეუერთდეთ HackerBox– ის რევოლუციას აქ გამოწერით.

მიაღწიეთ და გაუზიარეთ თქვენი წარმატება ქვემოთ მოცემულ კომენტარებში ან HackerBoxes Facebook გვერდზე. რა თქმა უნდა შეგვატყობინეთ თუ თქვენ გაქვთ რაიმე შეკითხვა ან გჭირდებათ რაიმე დახმარება. გმადლობთ, რომ იყავით HackerBoxes– ის ნაწილი. გთხოვთ შეინარჩუნოთ თქვენი წინადადებები და გამოხმაურებები. HackerBoxes არის თქვენი ყუთები. მოდით გავაკეთოთ რაიმე შესანიშნავი!

გირჩევთ: