विषयसूची:
- चरण 1: हैकरबॉक्स 0027: बॉक्स सामग्री
- चरण 2: साइफरपंक्स
- चरण 3: इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (EFF)
- चरण 4: उल्लेखनीय ईएफएफ परियोजनाएं
- चरण 5: अपने कैमरों को सुरक्षित करें
- चरण 6: क्रिप्टोग्राफी
- चरण 7: सामान्य क्रिप्टोग्राफ़िक सॉफ़्टवेयर
- चरण 8: STM32 काली गोली
- चरण 9: Arduino IDE और STLink के साथ काली गोली चमकाना
- चरण 10: गोली डकी
- चरण 11: टीएफटी प्रदर्शन
- चरण 12: कीपैड मैट्रिक्स इनपुट
- चरण 13: पहेली मशीन कोड चुनौती
- चरण 14: दो-कारक प्रमाणीकरण - U2F शून्य सुरक्षा कुंजी
- चरण 15: सोल्डरिंग चैलेंज किट
- चरण 16: ग्रह को हैक करें
वीडियो: हैकरबॉक्स 0027: साइफरपंक: 16 कदम
2024 लेखक: John Day | [email protected]. अंतिम बार संशोधित: 2024-01-30 09:22
साइफरपंक - इस महीने, हैकरबॉक्स हैकर्स गोपनीयता और क्रिप्टोग्राफी की खोज कर रहे हैं। इस निर्देश में हैकरबॉक्स # 0027 के साथ काम करने की जानकारी है, जिसे आप अंतिम आपूर्ति के दौरान यहां उठा सकते हैं। इसके अलावा, यदि आप हर महीने अपने मेलबॉक्स में इस तरह एक हैकरबॉक्स प्राप्त करना चाहते हैं, तो कृपया HackerBoxes.com पर सदस्यता लें और क्रांति में शामिल हों!
हैकरबॉक्स 0027 के लिए विषय और सीखने के उद्देश्य:
- गोपनीयता के महत्वपूर्ण सामाजिक निहितार्थों को समझें
- व्यक्तिगत इलेक्ट्रॉनिक उपकरणों पर सुरक्षित कैमरे
- क्रिप्टोग्राफी के इतिहास और गणित का अन्वेषण करें
- सामान्य क्रिप्टोग्राफ़िक सॉफ़्टवेयर को प्रासंगिक बनाएं
- STM32 ARM प्रोसेसर "ब्लैक पिल" बोर्ड कॉन्फ़िगर करें
- Arduino IDE का उपयोग करके STM32 ब्लैक पिल को प्रोग्राम करें
- ब्लैक पिल्ल के साथ कीपैड और टीएफटी डिस्प्ले को एकीकृत करें
- WWII पहेली मशीन की कार्यक्षमता को दोहराएं
- मल्टी-फैक्टर ऑथेंटिकेशन को समझें
- U2F Zero USB टोकन बनाने के लिए सोल्डरिंग चुनौती का सामना करें
HackerBoxes DIY इलेक्ट्रॉनिक्स और कंप्यूटर प्रौद्योगिकी के लिए मासिक सदस्यता बॉक्स सेवा है। हम शौक़ीन, निर्माता और प्रयोगकर्ता हैं। हम सपनों के सपने देखने वाले हैं। ग्रह हैक!
चरण 1: हैकरबॉक्स 0027: बॉक्स सामग्री
- HackerBoxes #0027 संग्रहणीय संदर्भ कार्ड
- ब्लैक पिल STM32F103C8T6 मॉड्यूल
- STLink V2 USB प्रोग्रामर
- फुल-कलर 2.4 इंच टीएफटी डिस्प्ले - 240x320 पिक्सल
- 4x4 मैट्रिक्स कीपैड
- 830 प्वाइंट सोल्डरलेस ब्रेडबोर्ड
- 140 पीस वायर जम्पर किट
- दो U2F जीरो सोल्डरिंग चैलेंज किट
- बड़ा 9x15 सेमी ग्रीन प्रोटोटाइप पीसीबी
- विशेष विनील गॉकस्टॉप स्पाई ब्लॉकर्स
- विशेष एल्यूमिनियम चुंबकीय कुंडा वेब कैमरा कवर
- विशेष ईएफएफ पैच
- गोपनीयता बेजर Decal
- टोर डेकला
कुछ अन्य चीजें जो मददगार होंगी:
- सोल्डरिंग आयरन, सोल्डर और बेसिक सोल्डरिंग टूल्स
- श्रीमती सोल्डरिंग चुनौती के लिए आवर्धक और छोटे चिमटी
- सॉफ्टवेयर टूल्स चलाने के लिए कंप्यूटर
सबसे महत्वपूर्ण बात, आपको रोमांच की भावना, DIY भावना और हैकर की जिज्ञासा की आवश्यकता होगी। हार्डकोर DIY इलेक्ट्रॉनिक्स कोई मामूली खोज नहीं है, और हम इसे आपके लिए कम नहीं कर रहे हैं। लक्ष्य प्रगति है, पूर्णता नहीं। जब आप रोमांच बनाए रखते हैं और आनंद लेते हैं, तो नई तकनीक सीखने और कुछ परियोजनाओं के काम करने की उम्मीद से बहुत संतुष्टि प्राप्त की जा सकती है। हम सुझाव देते हैं कि प्रत्येक कदम धीरे-धीरे उठाएं, विवरणों को ध्यान में रखते हुए, और मदद मांगने से न डरें।
ध्यान दें कि HackerBox FAQ में वर्तमान और भावी सदस्यों के लिए जानकारी का खजाना है।
चरण 2: साइफरपंक्स
एक साइफरपंक [विकिपीडिया] सामाजिक और राजनीतिक परिवर्तन के मार्ग के रूप में मजबूत क्रिप्टोग्राफी और गोपनीयता बढ़ाने वाली तकनीकों के व्यापक उपयोग की वकालत करने वाला एक कार्यकर्ता है। मूल रूप से साइफरपंक्स इलेक्ट्रॉनिक मेलिंग सूची के माध्यम से संचार करते हुए, अनौपचारिक समूहों का उद्देश्य क्रिप्टोग्राफी के सक्रिय उपयोग के माध्यम से गोपनीयता और सुरक्षा प्राप्त करना था। 1980 के दशक के उत्तरार्ध से साइफरपंक सक्रिय आंदोलन में लगे हुए हैं।
1992 के अंत में, एरिक ह्यूजेस, टिमोथी सी. मे और जॉन गिलमोर ने एक छोटे से समूह की स्थापना की, जो सैन फ्रांसिस्को खाड़ी क्षेत्र में गिलमोर की कंपनी सिग्नस सॉल्यूशंस में मासिक रूप से मिलते थे, और जूड मिल्होन द्वारा पहली बैठकों में से एक में इसे हास्यपूर्वक साइबरपंक कहा गया था - से प्राप्त सिफर और साइबरपंक। नवंबर 2006 में, ऑक्सफोर्ड इंग्लिश डिक्शनरी में "साइफरपंक" शब्द जोड़ा गया था।
मूल विचार ए साइफरपंक्स मेनिफेस्टो (एरिक ह्यूजेस, 1993) में पाए जा सकते हैं: इलेक्ट्रॉनिक युग में एक खुले समाज के लिए गोपनीयता आवश्यक है। … हम सरकारों, निगमों, या अन्य बड़े, फेसलेस संगठनों से हमें गोपनीयता प्रदान करने की उम्मीद नहीं कर सकते … हम अगर हमें कोई गोपनीयता रखने की उम्मीद है तो हमें अपनी गोपनीयता की रक्षा करनी चाहिए। … साइफरपंक कोड लिखते हैं। हम जानते हैं कि किसी को गोपनीयता की रक्षा के लिए सॉफ़्टवेयर लिखना है, और … हम इसे लिखने जा रहे हैं। कुछ उल्लेखनीय साइबरपंक प्रमुख तकनीकी कंपनियों, विश्वविद्यालयों के वरिष्ठ कर्मचारी हैं, या थे, और अन्य प्रसिद्ध शोध संगठन हैं।
चरण 3: इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (EFF)
EFF [विकिपीडिया] सैन फ्रांसिस्को, कैलिफोर्निया में स्थित एक अंतरराष्ट्रीय गैर-लाभकारी डिजिटल अधिकार समूह है। इंटरनेट नागरिक स्वतंत्रता को बढ़ावा देने के लिए जुलाई, 1990 में जॉन गिलमोर, जॉन पेरी बार्लो और मिच कपूर द्वारा फाउंडेशन का गठन किया गया था।
ईएफएफ अदालत में कानूनी बचाव के लिए धन प्रदान करता है, एमिकस क्यूरी ब्रीफ प्रस्तुत करता है, व्यक्तियों और नई तकनीकों को अपमानजनक कानूनी खतरों से बचाता है, सरकारी खराबी को उजागर करने के लिए काम करता है, सरकार और अदालतों को मार्गदर्शन प्रदान करता है, राजनीतिक कार्रवाई और सामूहिक मेलिंग का आयोजन करता है, समर्थन करता है कुछ नई प्रौद्योगिकियां जो यह मानती हैं कि व्यक्तिगत स्वतंत्रता और ऑनलाइन नागरिक स्वतंत्रता को संरक्षित करती हैं, संबंधित समाचारों और सूचनाओं के डेटाबेस और वेब साइटों को बनाए रखती हैं, संभावित कानूनों की निगरानी और चुनौती देती हैं, जो यह मानते हैं कि व्यक्तिगत स्वतंत्रता और उचित उपयोग का उल्लंघन होगा, और एक सूची की मांग करता है कि यह क्या है अपमानजनक पेटेंट को उन लोगों को हराने के इरादे से मानता है जिन्हें वह योग्यता के बिना मानता है। EFF सुरक्षित ऑनलाइन संचार के लिए टिप्स, टूल, कैसे करें, ट्यूटोरियल और सॉफ़्टवेयर भी प्रदान करता है।
HackerBoxes को इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन का प्रमुख दाता होने पर गर्व है। हम किसी को भी और सभी को यहां क्लिक करने के लिए दृढ़ता से प्रोत्साहित करते हैं और इस महत्वपूर्ण गैर-लाभकारी समूह को अपना समर्थन दिखाते हैं जो डिजिटल गोपनीयता और मुक्त अभिव्यक्ति की रक्षा करता है। EFF के जनहित कानूनी कार्य, सक्रियता और सॉफ्टवेयर विकास प्रयास डिजिटल दुनिया में हमारे मौलिक अधिकारों को संरक्षित करने का प्रयास करते हैं। EFF एक यू.एस. 501(c)(3) गैर-लाभकारी संगठन है और आपके दान पर कर कटौती की जा सकती है।
चरण 4: उल्लेखनीय ईएफएफ परियोजनाएं
गोपनीयता बेजर एक ब्राउज़र ऐड-ऑन है जो विज्ञापनदाताओं और अन्य तृतीय-पक्ष ट्रैकर्स को गुप्त रूप से ट्रैक करने से रोकता है कि आप कहां जाते हैं और वेब पर आप कौन से पेज देखते हैं। यदि कोई विज्ञापनदाता आपकी अनुमति के बिना कई वेबसाइटों पर आपको ट्रैक कर रहा है, तो गोपनीयता बैजर स्वचालित रूप से उस विज्ञापनदाता को आपके ब्राउज़र में कोई और सामग्री लोड करने से रोकता है। विज्ञापनदाता के लिए, यह ऐसा है जैसे आप अचानक गायब हो गए।
नेटवर्क तटस्थता यह विचार है कि इंटरनेट सेवा प्रदाताओं (आईएसपी) को विशेष ऐप, साइटों या सेवाओं के पक्ष में अनुचित भेदभाव के बिना, अपने नेटवर्क पर यात्रा करने वाले सभी डेटा के साथ उचित व्यवहार करना चाहिए। यह एक सिद्धांत है जिसे हमारे खुले इंटरनेट के भविष्य की रक्षा के लिए बरकरार रखा जाना चाहिए।
सुरक्षा शिक्षा सहयोगी उन लोगों के लिए एक नया संसाधन है जो अपने समुदायों को डिजिटल सुरक्षा के बारे में सीखने में मदद करना चाहते हैं। मजबूत व्यक्तिगत डिजिटल सुरक्षा की आवश्यकता हर दिन बढ़ रही है। जमीनी स्तर के समूहों से लेकर नागरिक समाज संगठनों से लेकर व्यक्तिगत ईएफएफ सदस्यों तक, हमारे समुदाय के लोग अपने दोस्तों, पड़ोसियों और सहकर्मियों के साथ साझा करने के लिए सुलभ सुरक्षा शिक्षा सामग्री की आवश्यकता पर आवाज उठा रहे हैं।
प्याज राउटर (टोर) अपने उपयोगकर्ताओं को इंटरनेट पर सर्फ करने, चैट करने और गुमनाम रूप से तत्काल संदेश भेजने में सक्षम बनाता है। टोर मुफ्त सॉफ्टवेयर और एक खुला नेटवर्क है जो ट्रैफिक विश्लेषण से बचाव में मदद करता है, नेटवर्क निगरानी का एक रूप जो व्यक्तिगत स्वतंत्रता और गोपनीयता, गोपनीय व्यावसायिक गतिविधियों और रिश्तों और राज्य की सुरक्षा को खतरा देता है।
चरण 5: अपने कैमरों को सुरक्षित करें
WIRED मैगज़ीन के अनुसार, "जासूस उपकरण, चाहे खुफिया एजेंसियों, साइबर बदमाशों या इंटरनेट ढोंगी द्वारा डिज़ाइन किए गए हों, संकेतक प्रकाश को रोशन किए बिना आपके कैमरे को चालू कर सकते हैं।" [वायर्ड]
एफबीआई के निदेशक के रूप में कार्य करते हुए, जेम्स कॉमी ने एन्क्रिप्शन और गोपनीयता के बारे में भाषण दिया। उन्होंने टिप्पणी की कि वह अपने लैपटॉप पर वेबकैम लेंस पर टेप का एक टुकड़ा लगाते हैं। [एनपीआर]
मार्क जुकरबर्ग ने खबर तब बनाई जब जनता ने देखा कि वह उसी प्रथा का पालन करते हैं। [समय]
HackerBox #0027 में अनुकूलित विनाइल GAWK STOP स्पाई ब्लॉकर्स के साथ-साथ एक एल्यूमीनियम चुंबकीय-कुंडा वेब कैमरा कवर का एक संग्रह है।
चरण 6: क्रिप्टोग्राफी
क्रिप्टोग्राफी [विकिपीडिया] तीसरे पक्ष की उपस्थिति में सुरक्षित संचार के लिए तकनीकों का अभ्यास और अध्ययन है जिसे विरोधी कहा जाता है। आधुनिक युग से पहले क्रिप्टोग्राफी प्रभावी रूप से एन्क्रिप्शन का पर्याय थी, एक पठनीय स्थिति से स्पष्ट बकवास के लिए जानकारी का रूपांतरण। एक एन्क्रिप्टेड संदेश के प्रवर्तक ने मूल जानकारी को पुनर्प्राप्त करने के लिए आवश्यक डिकोडिंग तकनीक को केवल इच्छित प्राप्तकर्ताओं के साथ साझा किया, जिससे अवांछित व्यक्तियों को ऐसा करने से रोका जा सके। क्रिप्टोग्राफी साहित्य अक्सर प्रेषक के लिए ऐलिस ("ए"), इच्छित प्राप्तकर्ता के लिए बॉब ("बी") और विरोधी के लिए ईव ("ईव्सड्रॉपर") नाम का उपयोग करता है। प्रथम विश्व युद्ध में रोटर सिफर मशीनों के विकास और द्वितीय विश्व युद्ध में कंप्यूटरों के आगमन के बाद से, क्रिप्टोलॉजी को अंजाम देने के लिए इस्तेमाल की जाने वाली विधियाँ तेजी से जटिल हो गई हैं और इसका अनुप्रयोग अधिक व्यापक हो गया है। आधुनिक क्रिप्टोग्राफी काफी हद तक गणितीय सिद्धांत पर आधारित है। क्रिप्टोग्राफिक एल्गोरिदम को कम्प्यूटेशनल कठोरता मान्यताओं के आसपास डिज़ाइन किया गया है, जिससे ऐसे एल्गोरिदम को किसी भी विरोधी द्वारा तोड़ना मुश्किल हो जाता है।
क्रिप्टोग्राफी के बारे में अधिक जानने के लिए कई ऑनलाइन संसाधन हैं। यहां कुछ शुरुआती बिंदु दिए गए हैं:
खान अकादमी में द जर्नी इन क्रिप्टोग्राफी वीडियो, लेख और गतिविधियों की एक उत्कृष्ट श्रृंखला है।
स्टैनफोर्ड यूनिवर्सिटी में एक मुफ्त ऑनलाइन क्रिप्टोग्राफी कोर्स है।
ब्रूस श्नेयर ने अपनी क्लासिक किताब, एप्लाइड क्रिप्टोग्राफी की एक ऑनलाइन कॉपी के लिए एक लिंक पोस्ट किया है। पाठ आधुनिक क्रिप्टोग्राफी का एक व्यापक सर्वेक्षण प्रदान करता है। यह दर्जनों क्रिप्टोग्राफिक एल्गोरिदम का वर्णन करता है और उन्हें लागू करने के तरीके के बारे में व्यावहारिक सलाह देता है।
चरण 7: सामान्य क्रिप्टोग्राफ़िक सॉफ़्टवेयर
व्यावहारिक दृष्टिकोण से, क्रिप्टोग्राफी के कुछ विशिष्ट अनुप्रयोग हैं जिनसे हमें अवगत होना चाहिए:
प्रिटी गुड प्राइवेसी (पीजीपी) एक एन्क्रिप्शन प्रोग्राम है जो संग्रहीत डेटा के लिए क्रिप्टोग्राफ़िक गोपनीयता और प्रमाणीकरण प्रदान करता है। PGP का उपयोग टेक्स्ट, ई-मेल, फाइलों, निर्देशिकाओं और यहां तक कि संपूर्ण डिस्क विभाजन पर हस्ताक्षर करने, एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए किया जाता है।
ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) एक क्रिप्टोग्राफ़िक प्रोटोकॉल है जो कंप्यूटर नेटवर्क पर संचार सुरक्षा प्रदान करता है। टीएलएस का उपयोग वेब ब्राउजिंग, ईमेल, इंटरनेट फैक्सिंग, इंस्टेंट मैसेजिंग और वॉयस ओवर आईपी (वीओआईपी) जैसे अनुप्रयोगों में किया जाता है। वेबसाइटें अपने सर्वर और वेब ब्राउज़र के बीच सभी संचारों को सुरक्षित करने के लिए टीएलएस का उपयोग करने में सक्षम हैं। टीएलएस पहले के सिक्योर सॉकेट लेयर (एसएसएल) विनिर्देशों पर बनाया गया है।
इंटरनेट प्रोटोकॉल सिक्योरिटी (IPsec) एक नेटवर्क प्रोटोकॉल सूट है जो नेटवर्क पर भेजे गए डेटा के पैकेट को प्रमाणित और एन्क्रिप्ट करता है। IPsec में सत्र की शुरुआत में एजेंटों के बीच आपसी प्रमाणीकरण स्थापित करने और सत्र के दौरान उपयोग करने के लिए क्रिप्टोग्राफ़िक कुंजियों की बातचीत के लिए प्रोटोकॉल शामिल हैं।
एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) एक सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है, और उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े थे। वीपीएन सुरंग के प्रत्येक छोर पर सिस्टम सुरंग में प्रवेश करने वाले डेटा को एन्क्रिप्ट करते हैं और दूसरे छोर पर इसे डिक्रिप्ट करते हैं।
एक ब्लॉकचैन रिकॉर्ड की लगातार बढ़ती सूची है, जिसे ब्लॉक कहा जाता है, जो क्रिप्टोग्राफी का उपयोग करके जुड़े और सुरक्षित होते हैं। पहला ब्लॉकचेन 2009 में बिटकॉइन के मुख्य घटक के रूप में लागू किया गया था जहां यह सभी लेनदेन के लिए सार्वजनिक खाता बही के रूप में कार्य करता है। बिटकॉइन के लिए ब्लॉकचेन के आविष्कार ने इसे एक विश्वसनीय प्राधिकरण या केंद्रीय सर्वर की आवश्यकता के बिना दोहरे खर्च की समस्या को हल करने वाली पहली डिजिटल मुद्रा बना दिया।
चरण 8: STM32 काली गोली
ब्लैक पिल नवीनतम STM32 पिल बोर्ड है। यह आम ब्लू पिल और कम आम रेड पिल पर एक बेहतर संस्करण है।
ब्लैक पिल में STM32F103C8T6 32bit ARM M3 माइक्रोकंट्रोलर (डेटाशीट), एक चार-पिन ST-लिंक हेडर, एक माइक्रोयूएसबी पोर्ट और PB12 पर एक उपयोगकर्ता एलईडी है। PA12 पर सही पुल-अप रोकनेवाला USB पोर्ट के सही संचालन के लिए स्थापित होता है। इस पुल-अप को आम तौर पर अन्य पिल बोर्डों पर बोर्ड संशोधन की आवश्यकता होती है।
जबकि सामान्य Arduino नैनो के समान, ब्लैक पिल कहीं अधिक शक्तिशाली है। 32 बिट STM32F103C8T6 ARM माइक्रोकंट्रोलर 72 MHz पर चल सकता है। यह एकल-चक्र गुणन और हार्डवेयर विभाजन कर सकता है। इसमें 64 किलोबाइट फ्लैश मेमोरी और 20 किलोबाइट एसआरएएम है।
चरण 9: Arduino IDE और STLink के साथ काली गोली चमकाना
यदि आपके पास हाल ही में Arduino IDE स्थापित नहीं है, तो इसे यहां प्राप्त करें।
इसके बाद, रोजर क्लार्क का Arduino_STM32 रिपॉजिटरी प्राप्त करें। इसमें Arduino IDE 1.8.x पर STM32 बोर्डों का समर्थन करने वाली हार्डवेयर फ़ाइलें शामिल हैं। यदि आप इसे मैन्युअल रूप से डाउनलोड करते हैं, तो सुनिश्चित करें कि Arduino_STM32-master.zip Arduino IDE "हार्डवेयर" फ़ोल्डर में अनपैक हो जाता है। ध्यान दें कि इस पैकेज के लिए एक समर्थन मंच है।
यहां दिखाए गए अनुसार STLink जम्पर तारों को संलग्न करें।
Arduino IDE चलाएँ और टूल्स के तहत इन विकल्पों का चयन करें:
बोर्ड: जेनेरिक STM32F103C सीरीज वेरिएंट: STM32F103C8 (20k RAM। 64k फ्लैश) CPU स्पीड (मेगाहर्ट्ज): "72MHz (सामान्य)"अपलोड विधि: "STLink"
फ़ाइल उदाहरण खोलें> मूल बातें> ब्लिंक "LED_BUILTIN" के सभी तीन उदाहरणों को PB12 में बदलें "अपलोड" तीर दबाएं (STLink पर LED अपलोड के दौरान झिलमिलाएगी)
यह अपलोड किया गया स्केच उपयोगकर्ता एलईडी को ब्लैक पिल पर हर सेकंड चालू और बंद कर देगा। इसके बाद, दो देरी (1000) स्टेटमेंट में मान को 1000 से 100 में बदलें और फिर से अपलोड करें। एलईडी को अब दस गुना तेजी से झपकना चाहिए। यह सुनिश्चित करने के लिए हमारा मानक "हैलो वर्ल्ड" अभ्यास है कि हम एक साधारण प्रोग्राम संकलित कर सकते हैं और इसे लक्ष्य बोर्ड पर लोड कर सकते हैं।
चरण 10: गोली डकी
पिल डक एक एसटीएम 32 का उपयोग कर एक स्क्रिप्ट योग्य यूएसबी एचआईडी डिवाइस है। हाँ हाँ, क्यों नहीं?
चरण 11: टीएफटी प्रदर्शन
थिन-फिल्म-ट्रांजिस्टर लिक्विड-क्रिस्टल डिस्प्ले (TFT LCD) लिक्विड-क्रिस्टल डिस्प्ले (LCD) का एक प्रकार है जो बेहतर छवि गुणों जैसे एड्रेसेबिलिटी और कंट्रास्ट के लिए थिन-फिल्म-ट्रांजिस्टर तकनीक का उपयोग करता है। एक टीएफटी एलसीडी एक सक्रिय-मैट्रिक्स एलसीडी है, जो निष्क्रिय-मैट्रिक्स एलसीडी या कुछ खंडों के साथ सरल, प्रत्यक्ष-संचालित एलसीडी के विपरीत है।
यह फुल कलर टीएफटी डिस्प्ले 2.4 इंच का है और इसका रिजॉल्यूशन 240x320 है।
नियंत्रक एक ILI9341 (डेटाशीट) है, जो यहां दिखाए गए वायरिंग आरेख के अनुसार सीरियल पेरिफेरल इंटरफ़ेस (SPI) बस के माध्यम से STM32 से जुड़ सकता है।
प्रदर्शन का परीक्षण करने के लिए स्केच को यहां से लोड करें:
उदाहरण > Adafruit_ILI9341_STM > stm32_graphicstest
तीन नियंत्रण पिन को इस तरह परिभाषित करें:
#TFT_CS PA1 को परिभाषित करें#TFT_DC PA3 को परिभाषित करें#TFT_RST PA2 को परिभाषित करें
ध्यान दें कि पारंपरिक Arduino AVR माइक्रोकंट्रोलर पर STM32 के बेहतर प्रदर्शन के कारण ग्राफिक परीक्षण उदाहरण बहुत जल्दी निष्पादित होता है।
चरण 12: कीपैड मैट्रिक्स इनपुट
दिखाए गए अनुसार 4x4 मैट्रिक्स कीपैड को वायर करें और संलग्न स्केच TFT_Keypad को लोड करें। यह उदाहरण कीपैड को पढ़ता है और स्क्रीन पर कुंजी प्रदर्शित करता है। ध्यान दें कि कीपैड पढ़ने के लिए यह सरल उदाहरण ब्लॉक कर रहा है क्योंकि यह देरी () फ़ंक्शन का उपयोग करता है। पोलिंग या इंटरप्ट-संचालित मॉडल पर स्विच करके इसे बेहतर बनाया जा सकता है।
कीपैड और टीएफटी डिस्प्ले को ब्लैक पिल के साथ सोल्डरलेस ब्रेडबोर्ड या हरे प्रोटोबार्ड पर असेंबल करना इनपुट और डिस्प्ले के साथ एक अच्छा "कंप्यूटिंग प्लेटफॉर्म" बनाता है।
चरण 13: पहेली मशीन कोड चुनौती
Enigma Machines इलेक्ट्रो-मैकेनिकल रोटर सिफर मशीनें थीं जिन्हें 20 वीं शताब्दी के मध्य में विकसित और उपयोग किया गया था। उन्हें कई देशों की सैन्य और सरकारी सेवाओं द्वारा अपनाया गया, विशेष रूप से नाजी जर्मनी। जर्मनी के सशस्त्र बलों का मानना था कि उनके एनिग्मा-एन्क्रिप्टेड संचार मित्र राष्ट्रों के लिए अभेद्य थे। लेकिन ब्रिटेन के बैलेचले पार्क में लकड़ी की झोपड़ियों में स्थित हजारों कोडब्रेकरों के विचार कुछ और थे।
इस महीने की कोडिंग चुनौती "कंप्यूटिंग प्लेटफॉर्म" को अपनी खुद की पहेली मशीन में बदलना है।
हमने कीपैड इनपुट और डिस्प्ले आउटपुट के उदाहरण पहले ही लागू कर दिए हैं।
इनपुट और आउटपुट के बीच सेटिंग्स और गणना के लिए यहां कुछ उदाहरण दिए गए हैं:
ENIGMuino
ओपन एनिग्मा
Arduino पहेली सिम्युलेटर
एसटी-जियोट्रॉनिक्स से निर्देशयोग्य
चरण 14: दो-कारक प्रमाणीकरण - U2F शून्य सुरक्षा कुंजी
दो-कारक प्रमाणीकरण (2FA के रूप में भी जाना जाता है) दो अलग-अलग कारकों के संयोजन का उपयोग करके उपयोगकर्ता की दावा की गई पहचान की पुष्टि करने का एक तरीका है: 1) कुछ वे जानते हैं, 2) उनके पास कुछ है, या 3) कुछ वे हैं। टू-फैक्टर ऑथेंटिकेशन का एक अच्छा उदाहरण एटीएम से पैसे की निकासी है, जहां केवल बैंक कार्ड (कुछ ऐसा जो उपयोगकर्ता के पास है) और एक पिन (कुछ ऐसा जो उपयोगकर्ता जानता है) का सही संयोजन लेनदेन को करने की अनुमति देता है।.
यूनिवर्सल सेकेंड फैक्टर (U2F) एक खुला प्रमाणीकरण मानक है जो स्मार्ट कार्ड में पाई जाने वाली समान सुरक्षा तकनीक के आधार पर विशेष USB या NFC उपकरणों का उपयोग करके दो-कारक प्रमाणीकरण को मजबूत और सरल बनाता है। U2F सुरक्षा कुंजियाँ संस्करण 38 से Google Chrome और संस्करण 40 से Opera द्वारा समर्थित हैं। U2F सुरक्षा कुंजियों का उपयोग Google, Dropbox, GitHub, GitLab सहित, U2F प्रोटोकॉल का समर्थन करने वाली ऑनलाइन सेवाओं पर दो-चरणीय सत्यापन की एक अतिरिक्त विधि के रूप में किया जा सकता है। बिटबकेट, नेक्स्टक्लाउड, फेसबुक और अन्य।
U2F Zero दो कारक प्रमाणीकरण के लिए एक खुला स्रोत U2F टोकन है। इसमें माइक्रोचिप ATECC508A क्रिप्टोग्राफिक को-प्रोसेसर है, जो सपोर्ट करता है:
- सुरक्षित हार्डवेयर-आधारित कुंजी संग्रहण
- हाई-स्पीड पब्लिक की (PKI) एल्गोरिदम
- ECDSA: FIPS186-3 अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथम
- ईसीडीएच: FIPS SP800-56A अंडाकार वक्र डिफी-हेलमैन एल्गोरिदम
- NIST मानक P256 अण्डाकार वक्र समर्थन
- SHA-256 HMAC विकल्प के साथ हैश एल्गोरिथम
- 16 कुंजी तक भंडारण - 256-बिट कुंजी लंबाई
- अद्वितीय 72-बिट सीरियल नंबर
- FIPS रैंडम नंबर जेनरेटर (RNG)
चरण 15: सोल्डरिंग चैलेंज किट
यदि आप एक गंभीर सोल्डरिंग चुनौती के लिए तैयार हैं, तो आप अपनी खुद की U2F Zero Key बना सकते हैं।
U2F जीरो सोल्डरिंग चैलेंज किट:
- U2F जीरो टोकन पीसीबी
- 8051 कोर माइक्रोकंट्रोलर (E0) EFM8UB11F16G
- सुरक्षित तत्व (A1) ATECC508A
- स्थिति एलईडी (RGB1) 0603 आम एनोड
- जेनर ESD प्रोटेक्शन डायोड (Z1) SOT553
- 100 ओम रेसिस्टर (R1) 0603
- ४.७ यूएफ बाईपास संधारित्र (सी४) ०६०३
- 0.1 यूएफ बाईपास संधारित्र (सी3) 0403
- क्षणिक स्पर्श बटन (SW1)
- स्प्लिट-रिंग कीचेन
ध्यान दें कि दो 0603 आकार के घटक हैं। वे काफी समान दिखते हैं, लेकिन सावधानीपूर्वक जांच से पता चलेगा कि R1 काला है और C4 तन है। यह भी ध्यान दें कि पीसीबी सिल्क्सस्क्रीन पर बताए अनुसार E0, A1 और RGB1 में आवश्यक अभिविन्यास हैं।
U2F ज़ीरो विकी माइक्रोकंट्रोलर प्रोग्रामिंग के लिए विवरण दिखाता है।
चुनौती नोट: प्रत्येक हैकरबॉक्स # 0027 में दो सोल्डरिंग चैलेंज किट शामिल हैं क्योंकि सोल्डरिंग बहुत मुश्किल है और दुर्घटनाएं होती हैं। निराश मत होइए। उच्च आवर्धन, चिमटी, एक अच्छा लोहा, सोल्डर फ्लक्स का प्रयोग करें, और बहुत धीरे और सावधानी से आगे बढ़ें। यदि आप इस किट को सफलतापूर्वक नहीं मिला सकते हैं, तो आप निश्चित रूप से अकेले नहीं हैं। यहां तक कि अगर कभी काम नहीं करता है, तो यह विभिन्न प्रकार के एसएमटी पैकेजों पर अच्छा सोल्डरिंग अभ्यास है।
आप सरफेस माउंट सोल्डरिंग पर बेन हेक शो के इस एपिसोड को देखना चाहेंगे।
चरण 16: ग्रह को हैक करें
यदि आपने इस इंस्ट्रक्टेबल का आनंद लिया है और चाहते हैं कि इस तरह के इलेक्ट्रॉनिक्स और कंप्यूटर टेक प्रोजेक्ट्स का एक बॉक्स हर महीने आपके मेलबॉक्स में पहुंचाया जाए, तो कृपया यहां सदस्यता लेकर हैकरबॉक्स क्रांति में शामिल हों।
नीचे दी गई टिप्पणियों में या हैकरबॉक्स फेसबुक पेज पर अपनी सफलता तक पहुंचें और साझा करें। निश्चित रूप से हमें बताएं कि क्या आपके कोई प्रश्न हैं या किसी चीज़ के लिए कुछ मदद की ज़रूरत है। HackerBoxes का हिस्सा बनने के लिए धन्यवाद। कृपया अपने सुझाव और प्रतिक्रिया प्राप्त करते रहें। HackerBoxes आपके बॉक्स हैं। चलो कुछ बढ़िया बनाते हैं!
सिफारिश की:
हैकरबॉक्स 0060: खेल का मैदान: 11 कदम
हैकरबॉक्स 0060: खेल का मैदान: दुनिया भर के हैकरबॉक्स हैकर्स को नमस्कार! हैकरबॉक्स 0060 के साथ आप एडफ्रूट सर्किट प्लेग्राउंड ब्लूफ्रूट के साथ एक शक्तिशाली नॉर्डिक सेमीकंडक्टर एनआरएफ52840 एआरएम कॉर्टेक्स एम4 माइक्रोकंट्रोलर के साथ प्रयोग करेंगे। एम्बेडेड प्रोग्रामिंग को एक्सप्लोर करें
हैकरबॉक्स 0041: सर्किटपायथन: 8 कदम
हैकरबॉक्स 0041: सर्किटपायथन: दुनिया भर के हैकरबॉक्स हैकर्स को बधाई। HackerBox 0041 हमारे लिए सर्किटपायथन, मेककोड आर्केड, अटारी पंक कंसोल और बहुत कुछ लाता है। इस निर्देशयोग्य में HackerBox 0041 के साथ आरंभ करने की जानकारी है, जिसे h खरीदा जा सकता है
हैकरबॉक्स 0057: सुरक्षित मोड: 9 कदम
HackerBox 0057: Safe Mode: दुनिया भर के HackerBox Hackers को नमस्ते! HackerBox 0057 आपके होम लैब में IoT, वायरलेस, लॉकपिकिंग और निश्चित रूप से हार्डवेयर हैकिंग का एक गाँव लाता है। हम माइक्रोकंट्रोलर प्रोग्रामिंग, IoT वाई-फाई कारनामे, ब्लूटूथ इंट
हैकरबॉक्स 0034: सबजीएचजेड: 15 कदम
HackerBox 0034: SubGHz: इस महीने HackerBox Hackers सॉफ्टवेयर डिफाइंड रेडियो (SDR) और रेडियो कम्युनिकेशंस को 1GHz से कम फ्रीक्वेंसी पर एक्सप्लोर कर रहे हैं। इस निर्देश में हैकरबॉक्स # 0034 के साथ आरंभ करने की जानकारी है, जिसे आपूर्ति करते समय यहां खरीदा जा सकता है
हैकरबॉक्स 0053: क्रोमालक्स: 8 कदम
HackerBox 0053: Chromalux: दुनिया भर के HackerBox Hackers को नमस्ते! HackerBox 0053 रंग और प्रकाश की पड़ताल करता है। Arduino UNO माइक्रोकंट्रोलर बोर्ड और IDE टूल को कॉन्फ़िगर करें। टचस्क्रीन इनपुट के साथ एक पूर्ण-रंग 3.5 इंच एलसीडी Arduino शील्ड कनेक्ट करें और स्पर्श दर्द का पता लगाएं