विषयसूची:

हैकरबॉक्स 0027: साइफरपंक: 16 कदम
हैकरबॉक्स 0027: साइफरपंक: 16 कदम

वीडियो: हैकरबॉक्स 0027: साइफरपंक: 16 कदम

वीडियो: हैकरबॉक्स 0027: साइफरपंक: 16 कदम
वीडियो: Unboxing Hackerboxes and Q&A (Archived) | AddOhms Live #4 2024, नवंबर
Anonim
हैकरबॉक्स 0027: साइफरपंक
हैकरबॉक्स 0027: साइफरपंक

साइफरपंक - इस महीने, हैकरबॉक्स हैकर्स गोपनीयता और क्रिप्टोग्राफी की खोज कर रहे हैं। इस निर्देश में हैकरबॉक्स # 0027 के साथ काम करने की जानकारी है, जिसे आप अंतिम आपूर्ति के दौरान यहां उठा सकते हैं। इसके अलावा, यदि आप हर महीने अपने मेलबॉक्स में इस तरह एक हैकरबॉक्स प्राप्त करना चाहते हैं, तो कृपया HackerBoxes.com पर सदस्यता लें और क्रांति में शामिल हों!

हैकरबॉक्स 0027 के लिए विषय और सीखने के उद्देश्य:

  • गोपनीयता के महत्वपूर्ण सामाजिक निहितार्थों को समझें
  • व्यक्तिगत इलेक्ट्रॉनिक उपकरणों पर सुरक्षित कैमरे
  • क्रिप्टोग्राफी के इतिहास और गणित का अन्वेषण करें
  • सामान्य क्रिप्टोग्राफ़िक सॉफ़्टवेयर को प्रासंगिक बनाएं
  • STM32 ARM प्रोसेसर "ब्लैक पिल" बोर्ड कॉन्फ़िगर करें
  • Arduino IDE का उपयोग करके STM32 ब्लैक पिल को प्रोग्राम करें
  • ब्लैक पिल्ल के साथ कीपैड और टीएफटी डिस्प्ले को एकीकृत करें
  • WWII पहेली मशीन की कार्यक्षमता को दोहराएं
  • मल्टी-फैक्टर ऑथेंटिकेशन को समझें
  • U2F Zero USB टोकन बनाने के लिए सोल्डरिंग चुनौती का सामना करें

HackerBoxes DIY इलेक्ट्रॉनिक्स और कंप्यूटर प्रौद्योगिकी के लिए मासिक सदस्यता बॉक्स सेवा है। हम शौक़ीन, निर्माता और प्रयोगकर्ता हैं। हम सपनों के सपने देखने वाले हैं। ग्रह हैक!

चरण 1: हैकरबॉक्स 0027: बॉक्स सामग्री

हैकरबॉक्स 0027: बॉक्स सामग्री
हैकरबॉक्स 0027: बॉक्स सामग्री
  • HackerBoxes #0027 संग्रहणीय संदर्भ कार्ड
  • ब्लैक पिल STM32F103C8T6 मॉड्यूल
  • STLink V2 USB प्रोग्रामर
  • फुल-कलर 2.4 इंच टीएफटी डिस्प्ले - 240x320 पिक्सल
  • 4x4 मैट्रिक्स कीपैड
  • 830 प्वाइंट सोल्डरलेस ब्रेडबोर्ड
  • 140 पीस वायर जम्पर किट
  • दो U2F जीरो सोल्डरिंग चैलेंज किट
  • बड़ा 9x15 सेमी ग्रीन प्रोटोटाइप पीसीबी
  • विशेष विनील गॉकस्टॉप स्पाई ब्लॉकर्स
  • विशेष एल्यूमिनियम चुंबकीय कुंडा वेब कैमरा कवर
  • विशेष ईएफएफ पैच
  • गोपनीयता बेजर Decal
  • टोर डेकला

कुछ अन्य चीजें जो मददगार होंगी:

  • सोल्डरिंग आयरन, सोल्डर और बेसिक सोल्डरिंग टूल्स
  • श्रीमती सोल्डरिंग चुनौती के लिए आवर्धक और छोटे चिमटी
  • सॉफ्टवेयर टूल्स चलाने के लिए कंप्यूटर

सबसे महत्वपूर्ण बात, आपको रोमांच की भावना, DIY भावना और हैकर की जिज्ञासा की आवश्यकता होगी। हार्डकोर DIY इलेक्ट्रॉनिक्स कोई मामूली खोज नहीं है, और हम इसे आपके लिए कम नहीं कर रहे हैं। लक्ष्य प्रगति है, पूर्णता नहीं। जब आप रोमांच बनाए रखते हैं और आनंद लेते हैं, तो नई तकनीक सीखने और कुछ परियोजनाओं के काम करने की उम्मीद से बहुत संतुष्टि प्राप्त की जा सकती है। हम सुझाव देते हैं कि प्रत्येक कदम धीरे-धीरे उठाएं, विवरणों को ध्यान में रखते हुए, और मदद मांगने से न डरें।

ध्यान दें कि HackerBox FAQ में वर्तमान और भावी सदस्यों के लिए जानकारी का खजाना है।

चरण 2: साइफरपंक्स

साइफरपंक्स
साइफरपंक्स

एक साइफरपंक [विकिपीडिया] सामाजिक और राजनीतिक परिवर्तन के मार्ग के रूप में मजबूत क्रिप्टोग्राफी और गोपनीयता बढ़ाने वाली तकनीकों के व्यापक उपयोग की वकालत करने वाला एक कार्यकर्ता है। मूल रूप से साइफरपंक्स इलेक्ट्रॉनिक मेलिंग सूची के माध्यम से संचार करते हुए, अनौपचारिक समूहों का उद्देश्य क्रिप्टोग्राफी के सक्रिय उपयोग के माध्यम से गोपनीयता और सुरक्षा प्राप्त करना था। 1980 के दशक के उत्तरार्ध से साइफरपंक सक्रिय आंदोलन में लगे हुए हैं।

1992 के अंत में, एरिक ह्यूजेस, टिमोथी सी. मे और जॉन गिलमोर ने एक छोटे से समूह की स्थापना की, जो सैन फ्रांसिस्को खाड़ी क्षेत्र में गिलमोर की कंपनी सिग्नस सॉल्यूशंस में मासिक रूप से मिलते थे, और जूड मिल्होन द्वारा पहली बैठकों में से एक में इसे हास्यपूर्वक साइबरपंक कहा गया था - से प्राप्त सिफर और साइबरपंक। नवंबर 2006 में, ऑक्सफोर्ड इंग्लिश डिक्शनरी में "साइफरपंक" शब्द जोड़ा गया था।

मूल विचार ए साइफरपंक्स मेनिफेस्टो (एरिक ह्यूजेस, 1993) में पाए जा सकते हैं: इलेक्ट्रॉनिक युग में एक खुले समाज के लिए गोपनीयता आवश्यक है। … हम सरकारों, निगमों, या अन्य बड़े, फेसलेस संगठनों से हमें गोपनीयता प्रदान करने की उम्मीद नहीं कर सकते … हम अगर हमें कोई गोपनीयता रखने की उम्मीद है तो हमें अपनी गोपनीयता की रक्षा करनी चाहिए। … साइफरपंक कोड लिखते हैं। हम जानते हैं कि किसी को गोपनीयता की रक्षा के लिए सॉफ़्टवेयर लिखना है, और … हम इसे लिखने जा रहे हैं। कुछ उल्लेखनीय साइबरपंक प्रमुख तकनीकी कंपनियों, विश्वविद्यालयों के वरिष्ठ कर्मचारी हैं, या थे, और अन्य प्रसिद्ध शोध संगठन हैं।

चरण 3: इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (EFF)

इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (EFF)
इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (EFF)

EFF [विकिपीडिया] सैन फ्रांसिस्को, कैलिफोर्निया में स्थित एक अंतरराष्ट्रीय गैर-लाभकारी डिजिटल अधिकार समूह है। इंटरनेट नागरिक स्वतंत्रता को बढ़ावा देने के लिए जुलाई, 1990 में जॉन गिलमोर, जॉन पेरी बार्लो और मिच कपूर द्वारा फाउंडेशन का गठन किया गया था।

ईएफएफ अदालत में कानूनी बचाव के लिए धन प्रदान करता है, एमिकस क्यूरी ब्रीफ प्रस्तुत करता है, व्यक्तियों और नई तकनीकों को अपमानजनक कानूनी खतरों से बचाता है, सरकारी खराबी को उजागर करने के लिए काम करता है, सरकार और अदालतों को मार्गदर्शन प्रदान करता है, राजनीतिक कार्रवाई और सामूहिक मेलिंग का आयोजन करता है, समर्थन करता है कुछ नई प्रौद्योगिकियां जो यह मानती हैं कि व्यक्तिगत स्वतंत्रता और ऑनलाइन नागरिक स्वतंत्रता को संरक्षित करती हैं, संबंधित समाचारों और सूचनाओं के डेटाबेस और वेब साइटों को बनाए रखती हैं, संभावित कानूनों की निगरानी और चुनौती देती हैं, जो यह मानते हैं कि व्यक्तिगत स्वतंत्रता और उचित उपयोग का उल्लंघन होगा, और एक सूची की मांग करता है कि यह क्या है अपमानजनक पेटेंट को उन लोगों को हराने के इरादे से मानता है जिन्हें वह योग्यता के बिना मानता है। EFF सुरक्षित ऑनलाइन संचार के लिए टिप्स, टूल, कैसे करें, ट्यूटोरियल और सॉफ़्टवेयर भी प्रदान करता है।

HackerBoxes को इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन का प्रमुख दाता होने पर गर्व है। हम किसी को भी और सभी को यहां क्लिक करने के लिए दृढ़ता से प्रोत्साहित करते हैं और इस महत्वपूर्ण गैर-लाभकारी समूह को अपना समर्थन दिखाते हैं जो डिजिटल गोपनीयता और मुक्त अभिव्यक्ति की रक्षा करता है। EFF के जनहित कानूनी कार्य, सक्रियता और सॉफ्टवेयर विकास प्रयास डिजिटल दुनिया में हमारे मौलिक अधिकारों को संरक्षित करने का प्रयास करते हैं। EFF एक यू.एस. 501(c)(3) गैर-लाभकारी संगठन है और आपके दान पर कर कटौती की जा सकती है।

चरण 4: उल्लेखनीय ईएफएफ परियोजनाएं

उल्लेखनीय ईएफएफ परियोजनाएं
उल्लेखनीय ईएफएफ परियोजनाएं

गोपनीयता बेजर एक ब्राउज़र ऐड-ऑन है जो विज्ञापनदाताओं और अन्य तृतीय-पक्ष ट्रैकर्स को गुप्त रूप से ट्रैक करने से रोकता है कि आप कहां जाते हैं और वेब पर आप कौन से पेज देखते हैं। यदि कोई विज्ञापनदाता आपकी अनुमति के बिना कई वेबसाइटों पर आपको ट्रैक कर रहा है, तो गोपनीयता बैजर स्वचालित रूप से उस विज्ञापनदाता को आपके ब्राउज़र में कोई और सामग्री लोड करने से रोकता है। विज्ञापनदाता के लिए, यह ऐसा है जैसे आप अचानक गायब हो गए।

नेटवर्क तटस्थता यह विचार है कि इंटरनेट सेवा प्रदाताओं (आईएसपी) को विशेष ऐप, साइटों या सेवाओं के पक्ष में अनुचित भेदभाव के बिना, अपने नेटवर्क पर यात्रा करने वाले सभी डेटा के साथ उचित व्यवहार करना चाहिए। यह एक सिद्धांत है जिसे हमारे खुले इंटरनेट के भविष्य की रक्षा के लिए बरकरार रखा जाना चाहिए।

सुरक्षा शिक्षा सहयोगी उन लोगों के लिए एक नया संसाधन है जो अपने समुदायों को डिजिटल सुरक्षा के बारे में सीखने में मदद करना चाहते हैं। मजबूत व्यक्तिगत डिजिटल सुरक्षा की आवश्यकता हर दिन बढ़ रही है। जमीनी स्तर के समूहों से लेकर नागरिक समाज संगठनों से लेकर व्यक्तिगत ईएफएफ सदस्यों तक, हमारे समुदाय के लोग अपने दोस्तों, पड़ोसियों और सहकर्मियों के साथ साझा करने के लिए सुलभ सुरक्षा शिक्षा सामग्री की आवश्यकता पर आवाज उठा रहे हैं।

प्याज राउटर (टोर) अपने उपयोगकर्ताओं को इंटरनेट पर सर्फ करने, चैट करने और गुमनाम रूप से तत्काल संदेश भेजने में सक्षम बनाता है। टोर मुफ्त सॉफ्टवेयर और एक खुला नेटवर्क है जो ट्रैफिक विश्लेषण से बचाव में मदद करता है, नेटवर्क निगरानी का एक रूप जो व्यक्तिगत स्वतंत्रता और गोपनीयता, गोपनीय व्यावसायिक गतिविधियों और रिश्तों और राज्य की सुरक्षा को खतरा देता है।

चरण 5: अपने कैमरों को सुरक्षित करें

अपने कैमरे सुरक्षित करें
अपने कैमरे सुरक्षित करें

WIRED मैगज़ीन के अनुसार, "जासूस उपकरण, चाहे खुफिया एजेंसियों, साइबर बदमाशों या इंटरनेट ढोंगी द्वारा डिज़ाइन किए गए हों, संकेतक प्रकाश को रोशन किए बिना आपके कैमरे को चालू कर सकते हैं।" [वायर्ड]

एफबीआई के निदेशक के रूप में कार्य करते हुए, जेम्स कॉमी ने एन्क्रिप्शन और गोपनीयता के बारे में भाषण दिया। उन्होंने टिप्पणी की कि वह अपने लैपटॉप पर वेबकैम लेंस पर टेप का एक टुकड़ा लगाते हैं। [एनपीआर]

मार्क जुकरबर्ग ने खबर तब बनाई जब जनता ने देखा कि वह उसी प्रथा का पालन करते हैं। [समय]

HackerBox #0027 में अनुकूलित विनाइल GAWK STOP स्पाई ब्लॉकर्स के साथ-साथ एक एल्यूमीनियम चुंबकीय-कुंडा वेब कैमरा कवर का एक संग्रह है।

चरण 6: क्रिप्टोग्राफी

क्रिप्टोग्राफी
क्रिप्टोग्राफी

क्रिप्टोग्राफी [विकिपीडिया] तीसरे पक्ष की उपस्थिति में सुरक्षित संचार के लिए तकनीकों का अभ्यास और अध्ययन है जिसे विरोधी कहा जाता है। आधुनिक युग से पहले क्रिप्टोग्राफी प्रभावी रूप से एन्क्रिप्शन का पर्याय थी, एक पठनीय स्थिति से स्पष्ट बकवास के लिए जानकारी का रूपांतरण। एक एन्क्रिप्टेड संदेश के प्रवर्तक ने मूल जानकारी को पुनर्प्राप्त करने के लिए आवश्यक डिकोडिंग तकनीक को केवल इच्छित प्राप्तकर्ताओं के साथ साझा किया, जिससे अवांछित व्यक्तियों को ऐसा करने से रोका जा सके। क्रिप्टोग्राफी साहित्य अक्सर प्रेषक के लिए ऐलिस ("ए"), इच्छित प्राप्तकर्ता के लिए बॉब ("बी") और विरोधी के लिए ईव ("ईव्सड्रॉपर") नाम का उपयोग करता है। प्रथम विश्व युद्ध में रोटर सिफर मशीनों के विकास और द्वितीय विश्व युद्ध में कंप्यूटरों के आगमन के बाद से, क्रिप्टोलॉजी को अंजाम देने के लिए इस्तेमाल की जाने वाली विधियाँ तेजी से जटिल हो गई हैं और इसका अनुप्रयोग अधिक व्यापक हो गया है। आधुनिक क्रिप्टोग्राफी काफी हद तक गणितीय सिद्धांत पर आधारित है। क्रिप्टोग्राफिक एल्गोरिदम को कम्प्यूटेशनल कठोरता मान्यताओं के आसपास डिज़ाइन किया गया है, जिससे ऐसे एल्गोरिदम को किसी भी विरोधी द्वारा तोड़ना मुश्किल हो जाता है।

क्रिप्टोग्राफी के बारे में अधिक जानने के लिए कई ऑनलाइन संसाधन हैं। यहां कुछ शुरुआती बिंदु दिए गए हैं:

खान अकादमी में द जर्नी इन क्रिप्टोग्राफी वीडियो, लेख और गतिविधियों की एक उत्कृष्ट श्रृंखला है।

स्टैनफोर्ड यूनिवर्सिटी में एक मुफ्त ऑनलाइन क्रिप्टोग्राफी कोर्स है।

ब्रूस श्नेयर ने अपनी क्लासिक किताब, एप्लाइड क्रिप्टोग्राफी की एक ऑनलाइन कॉपी के लिए एक लिंक पोस्ट किया है। पाठ आधुनिक क्रिप्टोग्राफी का एक व्यापक सर्वेक्षण प्रदान करता है। यह दर्जनों क्रिप्टोग्राफिक एल्गोरिदम का वर्णन करता है और उन्हें लागू करने के तरीके के बारे में व्यावहारिक सलाह देता है।

चरण 7: सामान्य क्रिप्टोग्राफ़िक सॉफ़्टवेयर

सामान्य क्रिप्टोग्राफ़िक सॉफ़्टवेयर
सामान्य क्रिप्टोग्राफ़िक सॉफ़्टवेयर

व्यावहारिक दृष्टिकोण से, क्रिप्टोग्राफी के कुछ विशिष्ट अनुप्रयोग हैं जिनसे हमें अवगत होना चाहिए:

प्रिटी गुड प्राइवेसी (पीजीपी) एक एन्क्रिप्शन प्रोग्राम है जो संग्रहीत डेटा के लिए क्रिप्टोग्राफ़िक गोपनीयता और प्रमाणीकरण प्रदान करता है। PGP का उपयोग टेक्स्ट, ई-मेल, फाइलों, निर्देशिकाओं और यहां तक कि संपूर्ण डिस्क विभाजन पर हस्ताक्षर करने, एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए किया जाता है।

ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) एक क्रिप्टोग्राफ़िक प्रोटोकॉल है जो कंप्यूटर नेटवर्क पर संचार सुरक्षा प्रदान करता है। टीएलएस का उपयोग वेब ब्राउजिंग, ईमेल, इंटरनेट फैक्सिंग, इंस्टेंट मैसेजिंग और वॉयस ओवर आईपी (वीओआईपी) जैसे अनुप्रयोगों में किया जाता है। वेबसाइटें अपने सर्वर और वेब ब्राउज़र के बीच सभी संचारों को सुरक्षित करने के लिए टीएलएस का उपयोग करने में सक्षम हैं। टीएलएस पहले के सिक्योर सॉकेट लेयर (एसएसएल) विनिर्देशों पर बनाया गया है।

इंटरनेट प्रोटोकॉल सिक्योरिटी (IPsec) एक नेटवर्क प्रोटोकॉल सूट है जो नेटवर्क पर भेजे गए डेटा के पैकेट को प्रमाणित और एन्क्रिप्ट करता है। IPsec में सत्र की शुरुआत में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान उपयोग करने के लिए क्रिप्टोग्राफ़िक कुंजियों की बातचीत के लिए प्रोटोकॉल शामिल हैं।

एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है, और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े थे। वीपीएन सुरंग के प्रत्येक छोर पर सिस्टम सुरंग में प्रवेश करने वाले डेटा को एन्क्रिप्ट करते हैं और दूसरे छोर पर इसे डिक्रिप्ट करते हैं।

एक ब्लॉकचैन रिकॉर्ड की लगातार बढ़ती सूची है, जिसे ब्लॉक कहा जाता है, जो क्रिप्टोग्राफी का उपयोग करके जुड़े और सुरक्षित होते हैं। पहला ब्लॉकचेन 2009 में बिटकॉइन के मुख्य घटक के रूप में लागू किया गया था जहां यह सभी लेनदेन के लिए सार्वजनिक खाता बही के रूप में कार्य करता है। बिटकॉइन के लिए ब्लॉकचेन के आविष्कार ने इसे एक विश्वसनीय प्राधिकरण या केंद्रीय सर्वर की आवश्यकता के बिना दोहरे खर्च की समस्या को हल करने वाली पहली डिजिटल मुद्रा बना दिया।

चरण 8: STM32 काली गोली

STM32 काली गोली
STM32 काली गोली
STM32 काली गोली
STM32 काली गोली

ब्लैक पिल नवीनतम STM32 पिल बोर्ड है। यह आम ब्लू पिल और कम आम रेड पिल पर एक बेहतर संस्करण है।

ब्लैक पिल में STM32F103C8T6 32bit ARM M3 माइक्रोकंट्रोलर (डेटाशीट), एक चार-पिन ST-लिंक हेडर, एक माइक्रोयूएसबी पोर्ट और PB12 पर एक उपयोगकर्ता एलईडी है। PA12 पर सही पुल-अप रोकनेवाला USB पोर्ट के सही संचालन के लिए स्थापित होता है। इस पुल-अप को आम तौर पर अन्य पिल बोर्डों पर बोर्ड संशोधन की आवश्यकता होती है।

जबकि सामान्य Arduino नैनो के समान, ब्लैक पिल कहीं अधिक शक्तिशाली है। 32 बिट STM32F103C8T6 ARM माइक्रोकंट्रोलर 72 MHz पर चल सकता है। यह एकल-चक्र गुणन और हार्डवेयर विभाजन कर सकता है। इसमें 64 किलोबाइट फ्लैश मेमोरी और 20 किलोबाइट एसआरएएम है।

चरण 9: Arduino IDE और STLink के साथ काली गोली चमकाना

Arduino IDE और STLink के साथ काली गोली चमकाना
Arduino IDE और STLink के साथ काली गोली चमकाना

यदि आपके पास हाल ही में Arduino IDE स्थापित नहीं है, तो इसे यहां प्राप्त करें।

इसके बाद, रोजर क्लार्क का Arduino_STM32 रिपॉजिटरी प्राप्त करें। इसमें Arduino IDE 1.8.x पर STM32 बोर्डों का समर्थन करने वाली हार्डवेयर फ़ाइलें शामिल हैं। यदि आप इसे मैन्युअल रूप से डाउनलोड करते हैं, तो सुनिश्चित करें कि Arduino_STM32-master.zip Arduino IDE "हार्डवेयर" फ़ोल्डर में अनपैक हो जाता है। ध्यान दें कि इस पैकेज के लिए एक समर्थन मंच है।

यहां दिखाए गए अनुसार STLink जम्पर तारों को संलग्न करें।

Arduino IDE चलाएँ और टूल्स के तहत इन विकल्पों का चयन करें:

बोर्ड: जेनेरिक STM32F103C सीरीज वेरिएंट: STM32F103C8 (20k RAM। 64k फ्लैश) CPU स्पीड (मेगाहर्ट्ज): "72MHz (सामान्य)"अपलोड विधि: "STLink"

फ़ाइल उदाहरण खोलें> मूल बातें> ब्लिंक "LED_BUILTIN" के सभी तीन उदाहरणों को PB12 में बदलें "अपलोड" तीर दबाएं (STLink पर LED अपलोड के दौरान झिलमिलाएगी)

यह अपलोड किया गया स्केच उपयोगकर्ता एलईडी को ब्लैक पिल पर हर सेकंड चालू और बंद कर देगा। इसके बाद, दो देरी (1000) स्टेटमेंट में मान को 1000 से 100 में बदलें और फिर से अपलोड करें। एलईडी को अब दस गुना तेजी से झपकना चाहिए। यह सुनिश्चित करने के लिए हमारा मानक "हैलो वर्ल्ड" अभ्यास है कि हम एक साधारण प्रोग्राम संकलित कर सकते हैं और इसे लक्ष्य बोर्ड पर लोड कर सकते हैं।

चरण 10: गोली डकी

गोली डकी
गोली डकी

पिल डक एक एसटीएम 32 का उपयोग कर एक स्क्रिप्ट योग्य यूएसबी एचआईडी डिवाइस है। हाँ हाँ, क्यों नहीं?

चरण 11: टीएफटी प्रदर्शन

टीएफटी डिस्प्ले
टीएफटी डिस्प्ले

थिन-फिल्म-ट्रांजिस्टर लिक्विड-क्रिस्टल डिस्प्ले (TFT LCD) लिक्विड-क्रिस्टल डिस्प्ले (LCD) का एक प्रकार है जो बेहतर छवि गुणों जैसे एड्रेसेबिलिटी और कंट्रास्ट के लिए थिन-फिल्म-ट्रांजिस्टर तकनीक का उपयोग करता है। एक टीएफटी एलसीडी एक सक्रिय-मैट्रिक्स एलसीडी है, जो निष्क्रिय-मैट्रिक्स एलसीडी या कुछ खंडों के साथ सरल, प्रत्यक्ष-संचालित एलसीडी के विपरीत है।

यह फुल कलर टीएफटी डिस्प्ले 2.4 इंच का है और इसका रिजॉल्यूशन 240x320 है।

नियंत्रक एक ILI9341 (डेटाशीट) है, जो यहां दिखाए गए वायरिंग आरेख के अनुसार सीरियल पेरिफेरल इंटरफ़ेस (SPI) बस के माध्यम से STM32 से जुड़ सकता है।

प्रदर्शन का परीक्षण करने के लिए स्केच को यहां से लोड करें:

उदाहरण > Adafruit_ILI9341_STM > stm32_graphicstest

तीन नियंत्रण पिन को इस तरह परिभाषित करें:

#TFT_CS PA1 को परिभाषित करें#TFT_DC PA3 को परिभाषित करें#TFT_RST PA2 को परिभाषित करें

ध्यान दें कि पारंपरिक Arduino AVR माइक्रोकंट्रोलर पर STM32 के बेहतर प्रदर्शन के कारण ग्राफिक परीक्षण उदाहरण बहुत जल्दी निष्पादित होता है।

चरण 12: कीपैड मैट्रिक्स इनपुट

कीपैड मैट्रिक्स इनपुट
कीपैड मैट्रिक्स इनपुट

दिखाए गए अनुसार 4x4 मैट्रिक्स कीपैड को वायर करें और संलग्न स्केच TFT_Keypad को लोड करें। यह उदाहरण कीपैड को पढ़ता है और स्क्रीन पर कुंजी प्रदर्शित करता है। ध्यान दें कि कीपैड पढ़ने के लिए यह सरल उदाहरण ब्लॉक कर रहा है क्योंकि यह देरी () फ़ंक्शन का उपयोग करता है। पोलिंग या इंटरप्ट-संचालित मॉडल पर स्विच करके इसे बेहतर बनाया जा सकता है।

कीपैड और टीएफटी डिस्प्ले को ब्लैक पिल के साथ सोल्डरलेस ब्रेडबोर्ड या हरे प्रोटोबार्ड पर असेंबल करना इनपुट और डिस्प्ले के साथ एक अच्छा "कंप्यूटिंग प्लेटफॉर्म" बनाता है।

चरण 13: पहेली मशीन कोड चुनौती

Image
Image
दो-कारक प्रमाणीकरण - U2F शून्य सुरक्षा कुंजी
दो-कारक प्रमाणीकरण - U2F शून्य सुरक्षा कुंजी

Enigma Machines इलेक्ट्रो-मैकेनिकल रोटर सिफर मशीनें थीं जिन्हें 20 वीं शताब्दी के मध्य में विकसित और उपयोग किया गया था। उन्हें कई देशों की सैन्य और सरकारी सेवाओं द्वारा अपनाया गया, विशेष रूप से नाजी जर्मनी। जर्मनी के सशस्त्र बलों का मानना था कि उनके एनिग्मा-एन्क्रिप्टेड संचार मित्र राष्ट्रों के लिए अभेद्य थे। लेकिन ब्रिटेन के बैलेचले पार्क में लकड़ी की झोपड़ियों में स्थित हजारों कोडब्रेकरों के विचार कुछ और थे।

इस महीने की कोडिंग चुनौती "कंप्यूटिंग प्लेटफॉर्म" को अपनी खुद की पहेली मशीन में बदलना है।

हमने कीपैड इनपुट और डिस्प्ले आउटपुट के उदाहरण पहले ही लागू कर दिए हैं।

इनपुट और आउटपुट के बीच सेटिंग्स और गणना के लिए यहां कुछ उदाहरण दिए गए हैं:

ENIGMuino

ओपन एनिग्मा

Arduino पहेली सिम्युलेटर

एसटी-जियोट्रॉनिक्स से निर्देशयोग्य

चरण 14: दो-कारक प्रमाणीकरण - U2F शून्य सुरक्षा कुंजी

दो-कारक प्रमाणीकरण (2FA के रूप में भी जाना जाता है) दो अलग-अलग कारकों के संयोजन का उपयोग करके उपयोगकर्ता की दावा की गई पहचान की पुष्टि करने का एक तरीका है: 1) कुछ वे जानते हैं, 2) उनके पास कुछ है, या 3) कुछ वे हैं। टू-फैक्टर ऑथेंटिकेशन का एक अच्छा उदाहरण एटीएम से पैसे की निकासी है, जहां केवल बैंक कार्ड (कुछ ऐसा जो उपयोगकर्ता के पास है) और एक पिन (कुछ ऐसा जो उपयोगकर्ता जानता है) का सही संयोजन लेनदेन को करने की अनुमति देता है।.

यूनिवर्सल सेकेंड फैक्टर (U2F) एक खुला प्रमाणीकरण मानक है जो स्मार्ट कार्ड में पाई जाने वाली समान सुरक्षा तकनीक के आधार पर विशेष USB या NFC उपकरणों का उपयोग करके दो-कारक प्रमाणीकरण को मजबूत और सरल बनाता है। U2F सुरक्षा कुंजियाँ संस्करण 38 से Google Chrome और संस्करण 40 से Opera द्वारा समर्थित हैं। U2F सुरक्षा कुंजियों का उपयोग Google, Dropbox, GitHub, GitLab सहित, U2F प्रोटोकॉल का समर्थन करने वाली ऑनलाइन सेवाओं पर दो-चरणीय सत्यापन की एक अतिरिक्त विधि के रूप में किया जा सकता है। बिटबकेट, नेक्स्टक्लाउड, फेसबुक और अन्य।

U2F Zero दो कारक प्रमाणीकरण के लिए एक खुला स्रोत U2F टोकन है। इसमें माइक्रोचिप ATECC508A क्रिप्टोग्राफिक को-प्रोसेसर है, जो सपोर्ट करता है:

  • सुरक्षित हार्डवेयर-आधारित कुंजी संग्रहण
  • हाई-स्पीड पब्लिक की (PKI) एल्गोरिदम
  • ECDSA: FIPS186-3 अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथम
  • ईसीडीएच: FIPS SP800-56A अंडाकार वक्र डिफी-हेलमैन एल्गोरिदम
  • NIST मानक P256 अण्डाकार वक्र समर्थन
  • SHA-256 HMAC विकल्प के साथ हैश एल्गोरिथम
  • 16 कुंजी तक भंडारण - 256-बिट कुंजी लंबाई
  • अद्वितीय 72-बिट सीरियल नंबर
  • FIPS रैंडम नंबर जेनरेटर (RNG)

चरण 15: सोल्डरिंग चैलेंज किट

सोल्डरिंग चैलेंज किट
सोल्डरिंग चैलेंज किट
सोल्डरिंग चैलेंज किट
सोल्डरिंग चैलेंज किट
सोल्डरिंग चैलेंज किट
सोल्डरिंग चैलेंज किट

यदि आप एक गंभीर सोल्डरिंग चुनौती के लिए तैयार हैं, तो आप अपनी खुद की U2F Zero Key बना सकते हैं।

U2F जीरो सोल्डरिंग चैलेंज किट:

  • U2F जीरो टोकन पीसीबी
  • 8051 कोर माइक्रोकंट्रोलर (E0) EFM8UB11F16G
  • सुरक्षित तत्व (A1) ATECC508A
  • स्थिति एलईडी (RGB1) 0603 आम एनोड
  • जेनर ESD प्रोटेक्शन डायोड (Z1) SOT553
  • 100 ओम रेसिस्टर (R1) 0603
  • ४.७ यूएफ बाईपास संधारित्र (सी४) ०६०३
  • 0.1 यूएफ बाईपास संधारित्र (सी3) 0403
  • क्षणिक स्पर्श बटन (SW1)
  • स्प्लिट-रिंग कीचेन

ध्यान दें कि दो 0603 आकार के घटक हैं। वे काफी समान दिखते हैं, लेकिन सावधानीपूर्वक जांच से पता चलेगा कि R1 काला है और C4 तन है। यह भी ध्यान दें कि पीसीबी सिल्क्सस्क्रीन पर बताए अनुसार E0, A1 और RGB1 में आवश्यक अभिविन्यास हैं।

U2F ज़ीरो विकी माइक्रोकंट्रोलर प्रोग्रामिंग के लिए विवरण दिखाता है।

चुनौती नोट: प्रत्येक हैकरबॉक्स # 0027 में दो सोल्डरिंग चैलेंज किट शामिल हैं क्योंकि सोल्डरिंग बहुत मुश्किल है और दुर्घटनाएं होती हैं। निराश मत होइए। उच्च आवर्धन, चिमटी, एक अच्छा लोहा, सोल्डर फ्लक्स का प्रयोग करें, और बहुत धीरे और सावधानी से आगे बढ़ें। यदि आप इस किट को सफलतापूर्वक नहीं मिला सकते हैं, तो आप निश्चित रूप से अकेले नहीं हैं। यहां तक कि अगर कभी काम नहीं करता है, तो यह विभिन्न प्रकार के एसएमटी पैकेजों पर अच्छा सोल्डरिंग अभ्यास है।

आप सरफेस माउंट सोल्डरिंग पर बेन हेक शो के इस एपिसोड को देखना चाहेंगे।

चरण 16: ग्रह को हैक करें

ग्रह को हैक करें
ग्रह को हैक करें

यदि आपने इस इंस्ट्रक्टेबल का आनंद लिया है और चाहते हैं कि इस तरह के इलेक्ट्रॉनिक्स और कंप्यूटर टेक प्रोजेक्ट्स का एक बॉक्स हर महीने आपके मेलबॉक्स में पहुंचाया जाए, तो कृपया यहां सदस्यता लेकर हैकरबॉक्स क्रांति में शामिल हों।

नीचे दी गई टिप्पणियों में या हैकरबॉक्स फेसबुक पेज पर अपनी सफलता तक पहुंचें और साझा करें। निश्चित रूप से हमें बताएं कि क्या आपके कोई प्रश्न हैं या किसी चीज़ के लिए कुछ मदद की ज़रूरत है। HackerBoxes का हिस्सा बनने के लिए धन्यवाद। कृपया अपने सुझाव और प्रतिक्रिया प्राप्त करते रहें। HackerBoxes आपके बॉक्स हैं। चलो कुछ बढ़िया बनाते हैं!

सिफारिश की: