Բովանդակություն:

HackerBox 0027: Cypherpunk ՝ 16 քայլ
HackerBox 0027: Cypherpunk ՝ 16 քայլ

Video: HackerBox 0027: Cypherpunk ՝ 16 քայլ

Video: HackerBox 0027: Cypherpunk ՝ 16 քայլ
Video: HackerBox 0027 CypherPunk (STM32 Black Pill + STLink V2 + 240x320 TFT, U2F Zero auth keys) 2024, Նոյեմբեր
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - Այս ամիս HackerBox ցանցահենները ուսումնասիրում են գաղտնիությունն ու գաղտնագրությունը: Այս հրահանգը պարունակում է տեղեկատվություն HackerBox #0027- ի հետ աշխատելու համար, որը կարող եք վերցնել այստեղ, քանի դեռ մատակարարումները վերջանում են: Բացի այդ, եթե ցանկանում եք ամեն ամիս ստանալ ձեր փոստարկղում այսպիսի HackerBox, խնդրում ենք բաժանորդագրվել HackerBoxes.com կայքում և միանալ հեղափոխությանը:

Թեմաներ և ուսուցման նպատակներ HackerBox 0027- ի համար.

  • Հասկացեք գաղտնիության կարևոր սոցիալական հետևանքները
  • Անվտանգ տեսախցիկներ անձնական էլեկտրոնային սարքերի վրա
  • Ուսումնասիրեք գաղտնագրության պատմությունն ու մաթեմատիկան
  • Համատեքստավորել սովորական գաղտնագրման ծրագրակազմը
  • Կարգավորեք STM32 ARM պրոցեսոր «Սև դեղահատ» տախտակ
  • Programրագրեք STM32 սև դեղահատը Arduino IDE- ի միջոցով
  • Սև ստեղնաշարն ու TFT էկրանը միացրեք Սև դեղահատին
  • Կրկնօրինակել Երկրորդ համաշխարհային պատերազմի հանելուկ մեքենայի ֆունկցիոնալությունը
  • Հասկացեք բազմաֆակտորների նույնականացումը
  • Դիմակայեք զոդման մարտահրավերին ՝ U2F Zero USB նշան կառուցելու համար

HackerBoxes- ը DIY էլեկտրոնիկայի և համակարգչային տեխնիկայի ամենամսյա բաժանորդագրության տուփի ծառայություն է: Մենք հոբբիիստներ ենք, ստեղծողներ և փորձարկողներ: Մենք երազանքների երազողներն ենք: ՀԱACԿԵՔ ՄՈԼՈԱԿԸ:

Քայլ 1: HackerBox 0027: Տուփի բովանդակություն

HackerBox 0027: Տուփի բովանդակություն
HackerBox 0027: Տուփի բովանդակություն
  • HackerBoxes #0027 Հավաքածու տեղեկատու քարտ
  • Սև դեղահատ STM32F103C8T6 մոդուլ
  • STLink V2 USB ծրագրավորող
  • Ամբողջական 2.4 դյույմանոց TFT էկրան - 240x320 պիքսել
  • 4x4 մատրիցային ստեղնաշար
  • 830 Point Solderless Breadboard
  • 140 կտոր մետաղալար Jumper Kit
  • Երկու U2F զրոյական զոդման մարտահրավերների հավաքածու
  • Մեծ 9x15 սմ կանաչ Prototying PCB
  • Բացառիկ վինիլային GawkStop լրտեսների արգելափակումներ
  • Ալյումինե մագնիսական պտտվող վեբ -խցիկի բացառիկ ծածկ
  • Բացառիկ EFF Patch
  • Գաղտնիության Badger Decal
  • Tor Decal

Որոշ այլ բաներ, որոնք օգտակար կլինեն.

  • Sոդման երկաթ, զոդման և զոդման հիմնական գործիքներ
  • Խոշորացույց և փոքր պինցետներ SMT զոդման մարտահրավերի համար
  • Համակարգիչ `ծրագրային գործիքների գործարկման համար

Ամենակարևորը, ձեզ հարկավոր կլինի արկածախնդրության, DIY ոգու և հաքերային հետաքրքրասիրության զգացում: Hardcore DIY էլեկտրոնիկան մանրուք չէ, և մենք դա չենք ջրում ձեզ համար: Նպատակը առաջընթացն է, ոչ թե կատարելությունը: Երբ համառ եք և վայելում եք արկածախնդրությունը, մեծ գոհունակություն կարող է առաջանալ նոր տեխնոլոգիաներ սովորելուց և, հուսով եմ, որոշ նախագծեր կյանքի կոչելուց: Մենք առաջարկում ենք յուրաքանչյուր քայլ անել դանդաղ ՝ հաշվի առնելով մանրուքները և մի վախեցեք օգնություն խնդրելուց:

Նկատի ունեցեք, որ HackerBox- ի ՀՏՀ -ում առկա են հարուստ տեղեկատվություն ներկայիս և ապագա անդամների համար:

Քայլ 2: Cypherpunks

Cypherpunks
Cypherpunks

Cypherpunk- ը [վիքիպեդիա] ակտիվիստ է, որը պաշտպանում է ուժեղ ծածկագրության և գաղտնիությունը բարձրացնող տեխնոլոգիաների լայն կիրառումը ՝ որպես սոցիալական և քաղաքական փոփոխությունների ճանապարհ: Սկզբնապես հաղորդակցվելով Cypherpunks էլեկտրոնային փոստացանկի միջոցով ՝ ոչ ֆորմալ խմբերը նպատակ ունեին գաղտնագրության նախաձեռնողական օգտագործման միջոցով հասնել գաղտնիության և անվտանգության: Cypherpunks- ը ակտիվ շարժումով է զբաղված 1980 -ականների վերջից:

1992 -ի վերջին Էրիկ Հյուզը, Թիմոթի Ս. Մեյը և Johnոն Գիլմորը հիմնեցին մի փոքրիկ խումբ, որը ամսական հանդիպում էր Գիլմորի ընկերության Cygnus Solutions ընկերությունում Սան Ֆրանցիսկոյի ծովածոցում և առաջին հանդիպումներից մեկում udeուդ Միլոնի կողմից հումորով անվանվեց կիֆերպանկեր: գաղտնագրում և կիբերպանկ: 2006 թվականի նոյեմբերին «cypherpunk» բառը ավելացվել է Օքսֆորդի անգլերեն բառարանին:

Հիմնական գաղափարները կարելի է գտնել A Cypherpunk's Manifesto- ում (Eric Hughes, 1993). մենք պետք է պաշտպանենք մեր սեփական գաղտնիությունը, եթե ակնկալում ենք ունենալ որևէ մեկը … Որոշ ուշագրավ կիֆերփանկեր են կամ եղել են խոշոր տեխնիկական ընկերությունների, համալսարանների ավագ աշխատակիցներ, իսկ մյուսները `հայտնի հետազոտական կազմակերպություններ:

Քայլ 3. Էլեկտրոնային սահմանների հիմնադրամ (EFF)

Էլեկտրոնային սահմանների հիմնադրամ (EFF)
Էլեկտրոնային սահմանների հիմնադրամ (EFF)

EFF- ը [վիքիպեդիա] միջազգային ոչ առևտրային թվային իրավունքների խումբ է, որը հիմնված է Սան Ֆրանցիսկոյում, Կալիֆոռնիա: Հիմնադրամը ստեղծվել է 1990 թ. Հուլիսին Johnոն Գիլմորի, Johnոն Փերի Բարլոուի և Միթչ Կապորի կողմից `ինտերնետային քաղաքացիական ազատությունները խթանելու համար:

EFF- ն միջոցներ է տրամադրում դատարանում իրավական պաշտպանության համար, ներկայացնում է amicus curiae ամփոփագրեր, պաշտպանում է անհատներին և նոր տեխնոլոգիաներին, որոնք իր կարծիքով համարում է չարաշահող իրավական սպառնալիքներ, աշխատում է կառավարության չարաշահումների բացահայտման ուղղությամբ, ուղեցույց է տրամադրում կառավարությանը և դատարաններին, կազմակերպում է քաղաքական գործողություններ և զանգվածային հաղորդագրություններ, աջակցում որոշ նոր տեխնոլոգիաներ, որոնք, նրա կարծիքով, պահպանում են անձնական ազատությունները և առցանց քաղաքացիական ազատությունները, պահպանում է համապատասխան նորությունների և տեղեկատվության տվյալների շտեմարան և կայքեր, վերահսկում և մարտահրավեր է նետում պոտենցիալ օրենսդրությանը, որը, իր կարծիքով, կխախտի անձնական ազատությունների և արդար օգտագործման համար և պահանջում է դրա ցանկը: այն համարում է չարաշահող արտոնագրեր `այն նվաճելու մտադրությամբ` առանց արժանիքների: EFF- ը նաև տրամադրում է խորհուրդներ, գործիքներ, ուղեցույցներ, ձեռնարկներ և ծրագրակազմ `ավելի անվտանգ առցանց հաղորդակցության համար:

HackerBoxes- ը հպարտ է, որ հանդիսանում է Electronic Frontier հիմնադրամի հիմնական դոնորը: Մենք խստորեն խրախուսում ենք բոլորին և բոլորին սեղմել այստեղ և ձեր աջակցությունը ցուցաբերել այս չափազանց կարևոր ոչ առևտրային խմբին, որը պաշտպանում է թվային գաղտնիությունն ու ազատ արտահայտումը: EFF- ի հանրային շահերի իրավական աշխատանքը, ակտիվությունը և ծրագրաշարի մշակման ջանքերը ձգտում են պահպանել մեր հիմնարար իրավունքները թվային աշխարհում: EFF- ը ԱՄՆ 501 (c) (3) ոչ առևտրային կազմակերպություն է, և ձեր նվիրատվությունները կարող են հարկերից զեղչվել:

Քայլ 4. Ուշագրավ EFF նախագծեր

Ուշագրավ EFF նախագծեր
Ուշագրավ EFF նախագծեր

Գաղտնիություն Badger- ը զննարկչի հավելում է, որը գովազդատուներին և երրորդ կողմի հետախույզներին արգելում է գաղտնի հետևել, թե ուր եք գնում և ինչ էջեր եք դիտում համացանցում: Եթե թվում է, որ գովազդատուն առանց ձեր թույլտվության հետևում է ձեզ բազմաթիվ կայքերում, Privacy Badger- ն ինքնաբերաբար արգելափակում է այդ գովազդատուին ձեր դիտարկիչում այլ բովանդակություն բեռնելուց: Գովազդատուի համար ասես հանկարծ անհետանաս:

Networkանցի չեզոքությունն այն գաղափարն է, որ ինտերնետ ծառայություններ մատուցողները (ISP) պետք է արդար վերաբերվեն իրենց ցանցերով անցնող բոլոր տվյալներին ՝ առանց անպատշաճ խտրականության ՝ հօգուտ որոշակի ծրագրերի, կայքերի կամ ծառայությունների: Դա սկզբունք է, որը պետք է պահպանվի `մեր բաց ինտերնետի ապագան պաշտպանելու համար:

Անվտանգության կրթության ուղեկիցը նոր ռեսուրս է այն մարդկանց համար, ովքեր կցանկանային օգնել իրենց համայնքներին սովորել թվային անվտանգության մասին: Ամուր անձնական թվային անվտանգության կարիքն ամեն օր աճում է: Հիմնական խմբերից մինչև քաղաքացիական հասարակության կազմակերպություններ մինչև անհատական EFF- ի անդամներ, մեր համայնքի բոլոր բնակիչները բարձրաձայնում են անվտանգության մատչելի կրթական նյութերի անհրաժեշտության մասին `իրենց ընկերների, հարևանների և գործընկերների հետ կիսվելու համար:

Սոխի երթուղիչը (Tor) իր օգտվողներին հնարավորություն է տալիս ճամփորդել ինտերնետով, զրուցել և ակնթարթային հաղորդագրություններ ուղարկել անանուն: Tor- ը անվճար ծրագրակազմ է և բաց ցանց, որն օգնում է պաշտպանվել երթևեկության վերլուծությունից, ցանցի վերահսկման ձև, որը սպառնում է անձնական ազատությանը և գաղտնիությանը, գաղտնի գործարար գործունեությանը և հարաբերություններին և պետական անվտանգությանը:

Քայլ 5: Ապահովեք ձեր տեսախցիկները

Ապահովեք ձեր տեսախցիկները
Ապահովեք ձեր տեսախցիկները

Ըստ WIRED Magazine- ի, «լրտեսական գործիքները, անկախ նրանից, թե նախագծված են հետախուզական գործակալությունների կողմից, կիբեր խաբեբաներ կամ ինտերնետ սողացողներ, կարող են միացնել ձեր տեսախցիկը ՝ առանց լուսացույցի լույսը լուսավորելու»: [WIRED]

ՀԴԲ տնօրենի պաշտոնում աշխատելիս Jamesեյմս Կոմին ելույթ ունեցավ գաղտնագրման և գաղտնիության մասին: Նա մեկնաբանեց, որ իր տեսախցիկի ոսպնյակի վրա ժապավեն է դնում իր նոութբուքի վրա: [NPR]

Մարկ uckուկերբերգը նորություն հայտնեց, երբ հասարակությունը նկատեց, որ նա հետևում է նույն գործելակերպին: [TIME]

HackerBox #0027- ում ներկայացված է վինիլային GAWK STOP- ի անհատականացված լրտեսող արգելափակիչների հավաքածու, ինչպես նաև ալյումինե մագնիսական պտտվող վեբ-տեսախցիկի կափարիչ:

Քայլ 6: Գաղտնագրություն

Գաղտնագրություն
Գաղտնագրություն

Գաղտնագրությունը [վիքիպեդիա] երրորդ կողմերի ՝ հակառակորդներ կոչվող, անվտանգ հաղորդակցության տեխնիկայի կիրառում և ուսումնասիրություն է: Ageամանակակից դարաշրջանից առաջ գաղտնագրությունը փաստորեն հոմանիշ էր կոդավորմանը ՝ ընթերցվող վիճակից տեղեկատվության փոխակերպմանը ակնհայտ անհեթեթության: Գաղտնագրված հաղորդագրության ստեղծողը կիսվել է սկզբնական տեղեկատվությունը վերականգնելու համար անհրաժեշտ վերծանման տեխնիկայով միայն նախատեսված հասցեատերերի հետ ՝ դրանով իսկ կանխելով անցանկալի անձանց նույնը անելը: Գաղտնագրության գրականությունը հաճախ օգտագործում է Ալիս («Ա») անունն ուղարկողի համար, Բոբ («Բ») ՝ նախատեսված հասցեատիրոջ համար, և Եվա («գաղտնալսող») ՝ հակառակորդի համար: Առաջին համաշխարհային պատերազմում ռոտորների ծածկագրման մեքենաների զարգացումից և Երկրորդ համաշխարհային պատերազմում համակարգիչների ի հայտ գալուց ի վեր, գաղտնագրման իրականացման մեթոդները դարձել են ավելի բարդ և դրա կիրառումը ավելի լայն տարածում գտած: Modernամանակակից գաղտնագրությունը մեծապես հիմնված է մաթեմատիկական տեսության վրա: Գաղտնագրման ալգորիթմները նախագծված են հաշվողական կարծրության ենթադրությունների շուրջ, ինչը դժվարացնում է նման ալգորիթմները ցանկացած հակառակորդի կողմից:

Կան բազմաթիվ առցանց ռեսուրսներ ՝ գաղտնագրության մասին ավելին իմանալու համար: Ահա մի քանի մեկնարկային կետեր.

Khanանապարհորդությունը դեպի գաղտնագրություն Khan Academy- ում տեսանյութերի, հոդվածների և գործունեության հիանալի շարք է:

Ստենֆորդի համալսարանն ունի գաղտնագրման անվճար առցանց դասընթաց:

Բրյուս Շնայերը տեղադրել է իր դասական «Կիրառական գաղտնագրություն» գրքի առցանց օրինակի հղումը: Տեքստը տալիս է ժամանակակից ծածկագրության համապարփակ հետազոտություն: Այն նկարագրում է տասնյակ գաղտնագրման ալգորիթմներ և տալիս գործնական խորհուրդներ, թե ինչպես դրանք իրականացնել:

Քայլ 7: Ընդհանուր գաղտնագրման ծրագրակազմ

Ընդհանուր գաղտնագրման ծրագրակազմ
Ընդհանուր գաղտնագրման ծրագրակազմ

Գործնական տեսանկյունից կան գաղտնագրման մի քանի հատուկ ծրագրեր, որոնց մասին մենք պետք է տեղյակ լինենք.

Pretty Good Privacy (PGP) գաղտնագրման ծրագիր է, որն ապահովում է գաղտնագրված գաղտնիություն և նույնականացում պահված տվյալների համար: PGP- ն օգտագործվում է տեքստի, էլփոստի, ֆայլերի, տեղեկատուների և նույնիսկ սկավառակի ամբողջ միջնապատերի ստորագրման, ծածկագրման և վերծանման համար:

Տրանսպորտային շերտի անվտանգությունը (TLS) գաղտնագրման արձանագրություն է, որն ապահովում է հաղորդակցման անվտանգություն համակարգչային ցանցի միջոցով: TLS- ն օգտագործվում է այնպիսի ծրագրերում, ինչպիսիք են վեբ դիտումը, էլ. Վեբ կայքերը կարող են օգտագործել TLS- ը ՝ իրենց սերվերների և վեբ դիտարկիչների միջև բոլոր հաղորդակցություններն ապահովելու համար: TLS- ը հիմնված է Secure Sockets Layer (SSL) - ի ավելի վաղ բնութագրերի վրա:

Internet Protocol Security- ը (IPsec) ցանցային արձանագրությունների փաթեթ է, որը վավերացնում և ծածկագրում է ցանցով ուղարկված տվյալների փաթեթները: IPsec- ը ներառում է նիստի սկզբում գործակալների միջև փոխադարձ վավերացում հաստատելու և նիստի ընթացքում օգտագործվող ծածկագրային բանալիների բանակցությունների արձանագրություններ:

Վիրտուալ մասնավոր ցանցը (VPN) ընդլայնում է մասնավոր ցանցը հանրային ցանցի միջոցով և հնարավորություն է տալիս օգտվողներին ուղարկել և ստանալ տվյալներ համօգտագործվող կամ հանրային ցանցերում, կարծես իրենց հաշվողական սարքերը ուղղակիորեն միացված են մասնավոր ցանցին: VPN թունելի յուրաքանչյուր ծայրում համակարգերը ծածկագրում են թունել մտնող տվյալները և վերծանում դրանք մյուս ծայրում:

Blockchain- ը անընդհատ աճող գրառումների ցանկ է, որոնք կոչվում են բլոկներ, որոնք կապվում և ապահովվում են գաղտնագրության միջոցով: Առաջին բլոկչեյնը ներդրվել է 2009 թվականին ՝ որպես բիթքոինի հիմնական բաղադրիչ, որտեղ այն ծառայում է որպես բոլոր գործարքների հանրային գրքույկ: Բիթքոինի համար բլոկչեյնի հայտնագործումը այն դարձրեց առաջին թվային արժույթը, որը լուծեց կրկնակի ծախսերի խնդիրը ՝ առանց վստահելի իշխանության կամ կենտրոնական սերվերի անհրաժեշտության:

Քայլ 8: STM32 Սև դեղահատ

STM32 Սև դեղահատ
STM32 Սև դեղահատ
STM32 Սև դեղահատ
STM32 Սև դեղահատ

Սև դեղահատը STM32 դեղահատի վերջին տախտակն է: Դա ընդհանուր Կապույտ և քիչ տարածված Կարմիր դեղահատերի բարելավված տարբերակն է:

Սև դեղահատը պարունակում է STM32F103C8T6 32bit ARM M3 միկրոկառավարիչ (տվյալների թերթ), չորս պինով ST-Link վերնագիր, MicroUSB պորտ և PB12- ի վրա օգտագործող LED: PA12- ի ճիշտ քաշման դիմադրությունը տեղադրված է USB պորտի ճիշտ աշխատանքի համար: Այս քաշքշուկը սովորաբար պահանջում էր տախտակի փոփոխություն այլ դեղահատերի վրա:

Թեև արտաքին տեսքով նման է տիպիկ Արդուինո Նանոյին, Սև դեղահատը շատ ավելի հզոր է: 32bit STM32F103C8T6 ARM միկրոկառավարիչը կարող է աշխատել 72 ՄՀց հաճախականությամբ: Այն կարող է կատարել մեկ ցիկլով բազմապատկում և ապարատային բաժանում: Այն ունի 64 Կբայթ Flash հիշողություն և 20 Կբայթ SRAM:

Քայլ 9. Սև դեղահատի առկայծում Arduino IDE- ով և STLink- ով

Սև դեղահատի առկայծում Arduino IDE- ով և STLink- ով
Սև դեղահատի առկայծում Arduino IDE- ով և STLink- ով

Եթե դուք չունեք վերջերս տեղադրված Arduino IDE, ձեռք բերեք այն այստեղ:

Հաջորդը, ձեռք բերեք Ռոջեր Քլարկի Arduino_STM32 պահեստը: Սա ներառում է ապարատային ֆայլեր ՝ աջակցելու STM32 տախտակներին Arduino IDE 1.8.x. Եթե սա ձեռքով եք ներբեռնում, համոզվեք, որ Arduino_STM32-master.zip- ը փաթեթավորված չէ Arduino IDE «ապարատային» թղթապանակում: Նկատի ունեցեք, որ այս փաթեթի համար կա աջակցության ֆորում:

Կցեք STLink jumper լարերը, ինչպես ցույց է տրված այստեղ:

Գործարկեք Arduino IDE- ն և ընտրեք այս ընտրանքները Գործիքներ.

Տախտակ. Ընդհանուր STM32F103C սերիա Տարբերակ `STM32F103C8 (20k RAM. 64k Flash) CPU Արագություն (MHz) ՝" 72MHz (Նորմալ) "Բեռնման եղանակ ՝" STLink"

Բացեք ֆայլի օրինակները> հիմունքներ> թարթել Փոխեք «LED_BUILTIN» - ի բոլոր երեք օրինակները PB12- ով: Հպեք «վերբեռնման» սլաքին (STLink- ի LED- ը կթարթվի բեռնման ժամանակ)

Այս վերբեռնված ուրվագիծը յուրաքանչյուր վայրկյան թարթում է «Սև դեղահատի» օգտագործողի LED- ը: Հաջորդը, երկու ուշացման (1000) հայտարարությունների արժեքը փոխեք 1000 -ից 100 -ի և նորից վերբեռնեք: Այժմ LED- ը պետք է թարթվի տասն անգամ ավելի արագ: Սա մեր ստանդարտ «Բարև աշխարհ» վարժությունն է ՝ համոզվելու համար, որ մենք կարող ենք կազմել պարզ ծրագիր և բեռնել այն նպատակային տախտակին:

Քայլ 10. Հաբ բադի

Pill Duckie
Pill Duckie

Pill Duck- ը սցենարային USB HID սարք է, որն օգտագործում է STM32: Իհարկե … Ինչու՞ ոչ:

Քայլ 11: TFT էկրան

TFT էկրան
TFT էկրան

Նիհար ֆիլմ-տրանզիստոր հեղուկ-բյուրեղային էկրանը (TFT LCD) հեղուկ բյուրեղային դիսփլեյի (LCD) տարբերակ է, որն օգտագործում է բարակ թաղանթ-տրանզիստորային տեխնոլոգիա `պատկերի որակի բարելավման համար, ինչպիսիք են հասցեականությունը և հակադրությունը: TFT LCD- ը ակտիվ մատրիցային LCD է, ի տարբերություն պասիվ մատրիցային LCD- ների կամ մի քանի հատվածներով պարզ, ուղղակի շարժվող LCD- ների:

Այս Full Color TFT էկրանը ունի 2.4 դյույմ և ունի 240x320 թույլատրություն:

Կարգավորիչը ILI9341 է (տվյալների թերթ), որը կարող է միանալ STM32- ին Serial Peripheral Interface (SPI) ավտոբուսի միջոցով `այստեղ ցուցադրված միացման սխեմայի համաձայն:

Էկրանի բեռնվածությունը ստուգելու համար ուրվագիծը հետևյալից.

օրինակներ> Adafruit_ILI9341_STM> stm32_graphicstest

Փոփոխեք երեք կառավարման քորոցը, որն այսպես է սահմանում.

#սահմանել TFT_CS PA1#սահմանել TFT_DC PA3#սահմանել TFT_RST PA2

Նկատի ունեցեք, որ գրաֆիկական թեստի օրինակը շատ արագ է գործարկվում `ավանդական Arduino AVR միկրոկոնտրոլերի նկատմամբ STM32- ի բարելավված աշխատանքի պատճառով:

Քայլ 12: Ստեղնաշարի մատրիցի մուտքագրում

Ստեղնաշարի մատրիցի մուտքագրում
Ստեղնաշարի մատրիցի մուտքագրում

Լարացրեք 4x4 մատրիցային ստեղնաշարը, ինչպես ցույց է տրված և բեռնեք կից TFT_Keypad էսքիզը: Այս օրինակը կարդում է ստեղնաշարը և ցուցադրում բանալին էկրանին: Նկատի ունեցեք, որ ստեղնաշարի ընթերցման այս պարզ օրինակը արգելափակում է, քանի որ այն օգտագործում էր հետաձգման () գործառույթը: Դա կարող է բարելավվել `անցնելով քվեարկության կամ ընդհատումներով պայմանավորված մոդելի:

Ստեղնաշարը և TFT էկրանը Սև դեղահատի հետ միասին հավաքելով առանց զոդման տախտակի կամ կանաչ նախատախտակի վրա ստեղծում է մուտքի և ցուցադրման գեղեցիկ «հաշվիչ հարթակ»:

Քայլ 13: Enigma Machine Code Challenge

Image
Image
Երկու գործոնով նույնականացում - U2F Zero անվտանգության բանալին
Երկու գործոնով նույնականացում - U2F Zero անվտանգության բանալին

Էնիգմա մեքենաները էլեկտրամեխանիկական ռոտորային ծածկագրման մեքենաներ էին, որոնք մշակվել և օգտագործվել են 20-րդ դարի սկզբից մինչև կեսերը: Դրանք ընդունվել են մի քանի երկրների ռազմական և պետական ծառայությունների կողմից, որոնցից առաջինը ՝ նացիստական Գերմանիան: Գերմանիայի զինված ուժերը կարծում էին, որ իրենց Էնիգմայով ծածկագրված հաղորդակցություններն անթափանցելի էին դաշնակիցների համար: Բայց հազարավոր կոդ կոտրողներ, որոնք հիմնված են բրիտանական Bletchley Park- ի փայտե տնակներում, այլ գաղափարներ ունեին:

Այս ամսվա կոդավորման մարտահրավերն է ՝ «հաշվողական հարթակը» վերածել ձեր իսկ հանելուկային մեքենայի:

Մենք արդեն իրականացրել ենք ստեղնաշարի մուտքերի և ցուցադրման ելքերի օրինակներ:

Ահա որոշ օրինակներ մուտքերի և ելքերի միջև պարամետրերի և հաշվարկների համար.

ԷՆԻԳՄուինո

Բացեք հանելուկ

Arduino Enigma Simulator

Հրահանգելի է ST-Geotronics- ից

Քայլ 14: Երկու գործոնով նույնականացում - U2F զրոյական անվտանգության բանալին

Երկու գործոնով նույնականացումը (հայտնի է նաև որպես 2FA) օգտվողի ինքնությունը հաստատելու մեթոդ է ՝ օգտագործելով երկու տարբեր գործոնների համադրություն. Երկու գործոնով նույնականացման լավ օրինակ է բանկոմատից գումարի դուրսբերումը, որտեղ միայն բանկային քարտի (ինչ-որ բան տիրապետում է օգտատիրոջը) և PIN- ի (ինչ օգտվողը գիտի) ճիշտ համադրությունը թույլ է տալիս գործարքը կատարել.

Ունիվերսալ 2-րդ գործոնը (U2F) նույնականացման բաց ստանդարտ է, որն ամրապնդում և պարզեցնում է երկկողմանի վավերացումը `օգտագործելով մասնագիտացված USB կամ NFC սարքեր` հիմնված խելացի քարտերում հայտնաբերված անվտանգության նմանատիպ տեխնոլոգիայի վրա: U2F անվտանգության բանալիներն աջակցում են Google Chrome- ը 38-րդ տարբերակից և Opera- ն ՝ 40-րդ տարբերակից: Bitbucket, Nextcloud, Facebook և այլն:

U2F Zero- ն բաց կոդով U2F նշան է ՝ երկու գործոնով նույնականացման համար: Այն ունի Microchip ATECC508A ծածկագրման համամշակող, որն ապահովում է.

  • Ապահով սարքաշարի վրա հիմնված բանալիների պահեստավորում
  • Բարձր արագությամբ հանրային բանալու (PKI) ալգորիթմներ
  • ECDSA: FIPS186-3 Էլիպտիկ կորի թվային ստորագրության ալգորիթմ
  • ECDH: FIPS SP800-56A էլիպտիկ կորի Diffie-Hellman ալգորիթմ
  • NIST Standard P256 Elliptic Curve Support
  • SHA-256 Hash ալգորիթմ ՝ HMAC տարբերակով
  • Պահեստավորում մինչև 16 բանալիների համար `256 -բիթանոց բանալիների երկարություն
  • Եզակի 72-բիթանոց սերիական համար
  • FIPS պատահական թվերի գեներատոր (RNG)

Քայլ 15: oldոդման մարտահրավերների հավաքածու

Sոդման մարտահրավերների հավաքածու
Sոդման մարտահրավերների հավաքածու
Sոդման մարտահրավերների հավաքածու
Sոդման մարտահրավերների հավաքածու
Sոդման մարտահրավերների հավաքածու
Sոդման մարտահրավերների հավաքածու

Եթե դուք պատրաստ եք զոդման լուրջ մարտահրավերի, կարող եք կառուցել ձեր սեփական U2F Zero Key- ը:

U2F Zero oldոդման մարտահրավերների հավաքածու.

  • U2F Zero Token PCB
  • 8051 հիմնական միկրոկառավարիչ (E0) EFM8UB11F16G
  • Ապահով տարր (A1) ATECC508A
  • Կարգավիճակի LED (RGB1) 0603 Ընդհանուր անոդ
  • Zener ESD պաշտպանության դիոդ (Z1) SOT553
  • 100 Օմ դիմադրություն (R1) 0603
  • 4.7 uF շրջանցման կոնդենսատոր (C4) 0603
  • 0.1 uF շրջանցման կոնդենսատոր (C3) 0403
  • Momentary Tactile Button (SW1)
  • Split-Ring Keychain

Նշենք, որ կա 0603 չափի երկու բաղադրիչ: Նրանք բավականին նման են, բայց մանրազնին ուսումնասիրությունը ցույց կտա, որ R1- ը սև է, իսկ C4- ը ՝ մուգ: Նաև նշեք, որ E0, A1 և RGB1- երը պահանջում են կողմնորոշումներ, ինչպես նշված է PCB- ի մետաքսե էկրանին:

U2F Zero Wiki- ն ցույց է տալիս Microcontroller- ի ծրագրավորման մանրամասները:

ՉԵԼՈՆԱՅԻՆ ՆՇՈՄ. Յուրաքանչյուր HackerBox #0027 ներառում է Sոդման մարտահրավերների երկու հավաքածու հենց այն պատճառով, որ զոդումը շատ դժվար է, և դժբախտ պատահարներ են տեղի ունենում: Մի հիասթափվեք: Օգտագործեք բարձր խոշորացույց, պինցետ, լավ երկաթ, եռակցման հոսք և շարժվեք շատ դանդաղ և զգույշ: Եթե դուք չեք կարող հաջողությամբ զոդել այս հավաքածուն, ապա հաստատ մենակ չեք: Նույնիսկ եթե դա երբեք չի աշխատում, դա լավ զոդման պրակտիկա է մի շարք SMT փաթեթների վրա:

Հնարավոր է, որ ցանկանաք դիտել Բեն Հեքի շոուի այս հատվածը Surface Mount Soldering- ում:

Քայլ 16 ՝ ՀԱACԵԼ ՄՈԼՈՐԱԿԸ

HACK THE PLANET
HACK THE PLANET

Եթե ձեզ դուր եկավ այս Instrucable- ը և կցանկանայիք, որ նման տուփ էլեկտրոնիկայի և համակարգչային տեխնոլոգիաների նախագծերը ամեն ամիս հասցվեին ձեր փոստարկղին, խնդրում ենք միանալ HackerBox- ի հեղափոխությանը ՝ ԲԱUBԱՆՈՐԴԱԳՐՎՈՄ ԱՅՍՏԵ:

Շփվեք և կիսվեք ձեր հաջողությամբ ստորև բերված մեկնաբանություններում կամ HackerBoxes ֆեյսբուքյան էջում: Անշուշտ, մեզ տեղեկացրեք, եթե ունեք որևէ հարց կամ ինչ -որ բանում օգնության կարիք ունեք: Շնորհակալություն HackerBoxes- ի մաս լինելու համար: Խնդրում ենք պահել ձեր առաջարկություններն ու արձագանքները: HackerBoxes- ը ՁԵՐ արկղերն են: Եկեք հիանալի բան պատրաստենք:

Խորհուրդ ենք տալիս: