Turinys:

„HackerBox 0027“: „Cypherpunk“: 16 žingsnių
„HackerBox 0027“: „Cypherpunk“: 16 žingsnių

Video: „HackerBox 0027“: „Cypherpunk“: 16 žingsnių

Video: „HackerBox 0027“: „Cypherpunk“: 16 žingsnių
Video: What You Need to Know About the Cypherpunks 2024, Lapkritis
Anonim
„HackerBox 0027“: „Cypherpunk“
„HackerBox 0027“: „Cypherpunk“

„Cypherpunk“- šį mėnesį „HackerBox“įsilaužėliai tiria privatumą ir kriptografiją. Šioje instrukcijoje yra informacijos apie darbą su „HackerBox #0027“, kurią galite pasiimti čia, kol pasibaigs atsargos. Be to, jei norėtumėte kiekvieną mėnesį gauti tokią „HackerBox“tiesiai į savo pašto dėžutę, užsiprenumeruokite „HackerBoxes.com“ir prisijunkite prie revoliucijos!

„HackerBox 0027“temos ir mokymosi tikslai:

  • Suprasti svarbias privatumo socialines pasekmes
  • Saugios kameros asmeniniuose elektroniniuose įrenginiuose
  • Susipažinkite su kriptografijos istorija ir matematika
  • Kontekstualizuokite įprastą kriptografinę programinę įrangą
  • Konfigūruokite STM32 ARM procesoriaus „Black Pill“plokštę
  • Užprogramuokite STM32 juodąsias tabletes naudodami „Arduino IDE“
  • Integruokite klaviatūrą ir TFT ekraną su juoda tablete
  • Pakartokite Antrojo pasaulinio karo „Enigma“mašinos funkcijas
  • Suprasti kelių veiksnių autentifikavimą
  • Susidurkite su litavimo iššūkiu ir sukurkite „U2F Zero USB Token“

„HackerBoxes“yra mėnesio prenumeratos dėžutės paslauga, skirta „pasidaryk pats“elektronikai ir kompiuterinėms technologijoms. Esame mėgėjai, kūrėjai ir eksperimentuotojai. Mes esame svajonių svajotojai. Įsilaužk į planetą!

1 veiksmas: „HackerBox 0027“: dėžutės turinys

„HackerBox 0027“: dėžutės turinys
„HackerBox 0027“: dėžutės turinys
  • „HackerBoxes“#0027 kolekcinė informacinė kortelė
  • Juodųjų tablečių STM32F103C8T6 modulis
  • „STLink V2“USB programuotojas
  • Spalvotas 2,4 colio TFT ekranas - 240x320 pikselių
  • 4x4 matricos klaviatūra
  • „830 Point Solderless“duonos lenta
  • 140 dalių vielos megztinių rinkinys
  • Du U2F nulinio litavimo iššūkių rinkiniai
  • Didelis 9x15 cm žalias prototipinis PCB
  • Išskirtiniai „Vinyl GawkStop“šnipų blokatoriai
  • Išskirtinis aliuminio magnetinis pasukamas internetinės kameros dangtelis
  • Išskirtinis EFF pleistras
  • Privatumo badgerio lipdukas
  • „Tor“lipdukas

Kai kurie kiti dalykai, kurie bus naudingi:

  • Lituoklis, lydmetalis ir pagrindiniai litavimo įrankiai
  • Didinamasis stiklas ir maži pincetai SMT litavimo uždaviniui
  • Kompiuteris programinės įrangos įrankiams paleisti

Svarbiausia, kad jums reikės nuotykių jausmo, „pasidaryk pats“dvasios ir įsilaužėlių smalsumo. „Hardcore DIY“elektronika nėra nereikšmingas užsiėmimas, ir mes jo nelaistome. Tikslas yra pažanga, o ne tobulumas. Kai atkakliai ir mėgaujatės nuotykiais, mokydamiesi naujų technologijų ir tikėdamiesi, kad kai kurie projektai pradės veikti, galite būti labai patenkinti. Siūlome kiekvieną žingsnį žengti lėtai, apgalvoti smulkmenas ir nebijoti prašyti pagalbos.

Atminkite, kad „HackerBox“DUK yra daug informacijos esamiems ir būsimiems nariams.

2 žingsnis: „Cypherpunks“

Cypherpunks
Cypherpunks

„Cypherpunk“[wikipedia] yra aktyvistas, pasisakantis už platų stiprios kriptografijos ir privatumą gerinančių technologijų naudojimą kaip kelią į socialinius ir politinius pokyčius. Iš pradžių neformalios grupės, bendraudamos per elektroninio pašto adresų sąrašą „Cypherpunks“, siekė privatumo ir saugumo siekdamos aktyviai naudoti kriptografiją. „Cypherpunks“aktyviai judėjo nuo devintojo dešimtmečio pabaigos.

1992 m. Pabaigoje Ericas Hughesas, Timothy C. May'as ir Johnas Gilmore'as įkūrė nedidelę grupę, kuri kas mėnesį susitiko Gilmore'o kompanijoje „Cygnus Solutions“San Fransisko įlankos rajone, ir vieną iš pirmųjų susitikimų Jude'o Milhono buvo pavadinta juokingais „cypherpunks“. šifras ir kibernetinis. 2006 m. Lapkritį žodis „cypherpunk“buvo įtrauktas į Oksfordo anglų kalbos žodyną.

Pagrindines idėjas galima rasti „A Cypherpunk“manifeste (Ericas Hughesas, 1993): „Privatumas yra būtinas atvirai visuomenei elektroniniame amžiuje.… Negalime tikėtis, kad vyriausybės, korporacijos ar kitos didelės beveidės organizacijos suteiks mums privatumą … Mes privalome ginti savo privatumą, jei tikimės, kad jį turėsime …… „Cypherpunks“rašo kodą. Mes žinome, kad kažkas turi parašyti programinę įrangą, kad apsaugotų privatumą, ir … mes jį parašysime “. Kai kurie pastebimi „cypherpunks“yra arba buvo vyresnieji didžiųjų technologijų įmonių, universitetų darbuotojai ir kiti yra gerai žinomos mokslinių tyrimų organizacijos.

3 žingsnis: „Electronic Frontier Foundation“(EŽF)

„Electronic Frontier Foundation“(EŽF)
„Electronic Frontier Foundation“(EŽF)

EŽF [wikipedia] yra tarptautinė ne pelno siekianti skaitmeninių teisių grupė, įsikūrusi San Franciske, Kalifornijoje. Fondas buvo įkurtas 1990 m. Liepos mėn. John Gilmore, John Perry Barlow ir Mitch Kapor, siekiant skatinti pilietines laisves internete.

EŽF teikia lėšas teisinei gynybai teisme, pristato amicus curiae trumpikius, gina asmenis ir naujas technologijas nuo, jos manymu, piktnaudžiavimo teisinėmis grėsmėmis, stengiasi atskleisti vyriausybės netinkamą elgesį, teikia gaires vyriausybei ir teismams, organizuoja politinius veiksmus ir masinius laiškus, remia kai kurios naujos technologijos, kurios, jo manymu, išsaugo asmens laisves ir pilietines laisves internete, tvarko susijusių naujienų ir informacijos duomenų bazę ir svetaines, stebi ir ginčija galimus teisės aktus, kurie, jo manymu, pažeistų asmens laisves ir sąžiningą naudojimą, ir pateikia sąrašą, ką tai daro mano, kad piktnaudžiaujantys patentai ketina nugalėti tuos, kuriuos jis laiko be pagrindo. EŽF taip pat pateikia patarimų, įrankių, instrukcijų, vadovėlių ir programinės įrangos, skirtos saugesniam bendravimui internete.

„HackerBoxes“didžiuojasi būdamas pagrindiniu „Electronic Frontier Foundation“donoru. Mes primygtinai raginame visus ir visus spustelėti čia ir parodyti savo paramą šiai itin svarbiai ne pelno grupei, kuri saugo skaitmeninį privatumą ir laisvą saviraišką. EŽF viešojo intereso teisinis darbas, aktyvumas ir programinės įrangos kūrimo pastangos siekia išsaugoti mūsų pagrindines teises skaitmeniniame pasaulyje. EŽF yra JAV 501 (c) (3) ne pelno organizacija ir jūsų aukos gali būti atskaitytos iš mokesčių.

4 žingsnis: verti dėmesio EŽF projektai

Pažymėtini EŽF projektai
Pažymėtini EŽF projektai

„Privacy Badger“yra naršyklės priedas, neleidžiantis reklamuotojams ir kitiems trečiųjų šalių stebėtojams slapta sekti, kur einate ir kokius puslapius žiūrite žiniatinklyje. Jei atrodo, kad reklamuotojas stebi jus keliose svetainėse be jūsų leidimo, „Privacy Badger“automatiškai blokuoja tą reklamuotoją įkelti daugiau turinio į jūsų naršyklę. Reklamuotojui atrodo, kad staiga dingote.

Tinklo neutralumas yra idėja, kad interneto paslaugų teikėjai (IPT) turėtų sąžiningai elgtis su visais jų tinklais keliaujančiais duomenimis, nedarydami netinkamos diskriminacijos tam tikrų programų, svetainių ar paslaugų naudai. Tai principas, kurio reikia laikytis siekiant apsaugoti mūsų atviro interneto ateitį.

„Security Education Companion“yra naujas šaltinis žmonėms, norintiems padėti savo bendruomenėms sužinoti apie skaitmeninį saugumą. Tvirto asmeninio skaitmeninio saugumo poreikis auga kiekvieną dieną. Nuo vietinių grupių iki pilietinės visuomenės organizacijų iki atskirų EŽF narių žmonės iš visos mūsų bendruomenės reiškia, kad reikia prieinamos saugumo mokymo medžiagos, kuria būtų galima dalytis su draugais, kaimynais ir kolegomis.

Svogūnų maršrutizatorius (Tor) leidžia vartotojams anonimiškai naršyti internete, kalbėtis ir siųsti momentines žinutes. „Tor“yra nemokama programinė įranga ir atviras tinklas, padedantis apsisaugoti nuo srauto analizės, tinklo stebėjimo forma, kelianti grėsmę asmens laisvei ir privatumui, konfidencialiai verslo veiklai ir santykiams bei valstybės saugumui.

5 žingsnis: apsaugokite savo fotoaparatus

Apsaugokite savo fotoaparatus
Apsaugokite savo fotoaparatus

Kaip rašo žurnalas „WIRED“, „šnipinėjimo įrankiai, sukurti žvalgybos agentūrų, elektroninių sukčių ar interneto šliaužiklių, gali įjungti jūsų fotoaparatą neužsidegant indikatoriaus lemputei“. [WIRED]

Būdamas FTB direktoriumi Jamesas Comey pasakė kalbą apie šifravimą ir privatumą. Jis pakomentavo, kad ant nešiojamojo kompiuterio uždeda juostos gabalą ant kameros objektyvo. [NPR]

Markas Zuckerbergas paskelbė naujienas, kai visuomenė pastebėjo, kad jis laikosi tos pačios praktikos. [LAIKAS]

„HackerBox #0027“yra pritaikytų vinilinių „GAWK STOP“šnipų blokatorių kolekcija, taip pat aliuminio magnetiniu pasukamu kameros dangteliu.

6 žingsnis: kriptografija

Kriptografija
Kriptografija

Kriptografija [wikipedia] - tai saugaus bendravimo metodų praktika ir tyrimas, kai dalyvauja trečiosios šalys, vadinamos priešininkais. Kriptografija iki šių laikų iš tikrųjų buvo šifravimo sinonimas, informacijos konvertavimas iš skaitomos būsenos į akivaizdžią nesąmonę. Užšifruoto pranešimo autorius tik su numatytais gavėjais pasidalijo iššifravimo technika, reikalinga pradinei informacijai atkurti, taip neleisdamas to daryti nepageidaujamiems asmenims. Kriptografijos literatūroje siuntėjui dažnai naudojamas vardas Alisa („A“), numatytam gavėjui - Bobas („B“), o priešui - Ieva („pasiklausytojas“). Po to, kai Pirmojo pasaulinio karo metais buvo sukurtos rotorinės šifravimo mašinos ir Antrajame pasauliniame kare atsirado kompiuteriai, kriptografijai atlikti naudojami metodai tapo vis sudėtingesni ir plačiau paplitę. Šiuolaikinė kriptografija yra labai pagrįsta matematine teorija. Kriptografiniai algoritmai yra sukurti remiantis skaičiavimo kietumo prielaidomis, todėl tokius algoritmus sunku sulaužyti bet kuriam priešininkui.

Yra daug internetinių šaltinių, skirtų daugiau sužinoti apie kriptografiją. Štai keli pradiniai taškai:

Khano akademijos kelionė į kriptografiją yra puiki vaizdo įrašų, straipsnių ir veiklos serija.

Stanfordo universitetas turi nemokamą internetinį kriptografijos kursą.

Bruce'as Schneieris paskelbė nuorodą į internetinę savo klasikinės knygos „Taikomoji kriptografija“kopiją. Tekste pateikiama išsami šiuolaikinės kriptografijos apžvalga. Jame aprašoma dešimtys kriptografinių algoritmų ir pateikiami praktiniai patarimai, kaip juos įgyvendinti.

7 veiksmas: įprasta kriptografinė programinė įranga

Įprasta kriptografinė programinė įranga
Įprasta kriptografinė programinė įranga

Praktiniu požiūriu turime žinoti keletą konkrečių kriptografijos programų:

„Pretty Good Privacy“(PGP) yra šifravimo programa, užtikrinanti saugomų duomenų kriptografinį privatumą ir autentifikavimą. PGP naudojamas teksto, el. Laiškų, failų, katalogų ir net viso disko skaidinių pasirašymui, šifravimui ir iššifravimui.

Transporto sluoksnio saugumas (TLS) yra kriptografinis protokolas, užtikrinantis ryšio saugumą kompiuterių tinkle. TLS naudojamas tokiose programose kaip naršymas internete, el. Paštas, fakso siuntimas internetu, momentiniai pranešimai ir balso perdavimas IP (VoIP). Svetainės gali naudoti TLS, kad užtikrintų visus ryšius tarp jų serverių ir žiniatinklio naršyklių. TLS yra pagrįstas ankstesnėmis SSL (Secure Sockets Layer) specifikacijomis.

Interneto protokolo saugumas (IPsec) yra tinklo protokolo rinkinys, kuris autentifikuoja ir užkoduoja per tinklą siunčiamus duomenų paketus. „IPsec“apima protokolus, skirtus abipusiam autentiškumo nustatymui tarp agentų sesijos pradžioje ir deryboms dėl seanso metu naudojamų kriptografinių raktų.

Virtualus privatus tinklas (VPN) išplečia privatų tinklą per viešąjį tinklą ir leidžia vartotojams siųsti ir gauti duomenis per bendrus arba viešus tinklus taip, tarsi jų kompiuteriniai įrenginiai būtų tiesiogiai prijungti prie privataus tinklo. Kiekviename VPN tunelio gale esančios sistemos užšifruoja į tunelį patenkančius duomenis ir iššifruoja juos kitame gale.

„Blockchain“yra nuolat augantis įrašų, vadinamų blokais, sąrašas, susietas ir apsaugotas naudojant kriptografiją. Pirmoji blokų grandinė buvo įdiegta 2009 m., Kaip pagrindinė „Bitcoin“sudedamoji dalis, kur ji yra viešoji visų sandorių knyga. „Bitcoin“blokų grandinės išradimas tapo pirmąja skaitmenine valiuta, išsprendusia dvigubų išlaidų problemą, nereikalaujant patikimos institucijos ar centrinio serverio.

8 žingsnis: STM32 juodos tabletės

STM32 juodos tabletės
STM32 juodos tabletės
STM32 juodos tabletės
STM32 juodos tabletės

Juodosios tabletės yra naujausia STM32 tablečių lenta. Tai patobulintas paprastųjų mėlynųjų ir rečiau naudojamų raudonųjų tablečių variantas.

Juodojoje tabletėje yra STM32F103C8T6 32 bitų ARM M3 mikrovaldiklis (duomenų lapas), keturių kontaktų ST-Link antraštė, „MicroUSB“prievadas ir vartotojo šviesos diodas PB12. Norint tinkamai veikti USB prievadą, sumontuotas teisingas PA12 ištraukimo rezistorius. Šiam pritraukimui paprastai reikėjo modifikuoti plokštę kitose tablečių lentose.

Nors juodos tabletės yra panašios į tipišką „Arduino Nano“, jos yra daug galingesnės. 32 bitų STM32F103C8T6 ARM mikrovaldiklis gali veikti 72 MHz dažniu. Jis gali atlikti vieno ciklo dauginimą ir aparatūros padalijimą. Jame yra 64 KB „Flash“atminties ir 20 KB SRAM.

9 veiksmas: mirksėkite juodomis tabletėmis naudodami „Arduino IDE“ir „STLink“

Mirksi juodos tabletės su „Arduino IDE“ir „STLink“
Mirksi juodos tabletės su „Arduino IDE“ir „STLink“

Jei dar neįdiegėte „Arduino IDE“, gaukite jį čia.

Tada įsigykite Rogerio Clarko „Arduino_STM32“saugyklą. Tai apima aparatūros failus, skirtus palaikyti STM32 plokštes „Arduino IDE 1.8.x“. Jei atsisiųsite tai rankiniu būdu, įsitikinkite, kad „Arduino_STM32-master.zip“bus išpakuotas į „Arduino IDE“aparatinės įrangos aplanką. Atminkite, kad yra šio paketo palaikymo forumas.

Pritvirtinkite STLink jungiamuosius laidus, kaip parodyta čia.

Paleiskite „Arduino IDE“ir pasirinkite šias parinktis skiltyje Įrankiai:

Plokštė: Bendroji STM32F103C serija Variantas: STM32F103C8 (20 k RAM. 64 k blykstės) CPU greitis (MHz): "72 MHz (normalus)" Įkėlimo būdas: "STLink"

Atidarykite failų pavyzdžius> pagrindai> mirksi Pakeiskite visus tris „LED_BUILTIN“egzempliorius į PB12 Paspauskite rodyklę „įkelti“(STLink lemputė mirksi įkėlimo metu)

Šis įkeltas eskizas kas sekundę mirksės ir išjungs naudotojo šviesos diodą ant juodosios tabletės. Tada pakeiskite dviejų uždelsimo (1000) teiginių vertę iš 1000 į 100 ir vėl įkelkite. Šviesos diodas dabar turėtų mirksėti dešimt kartų greičiau. Tai yra mūsų standartinis pratimas „Labas pasaulis“, siekiant įsitikinti, kad galime sudaryti paprastą programą ir įkelti ją į tikslinę lentą.

10 žingsnis: Tabletė Duckie

Tabletė Duckie
Tabletė Duckie

„Pill Duck“yra scenarijinis USB HID įrenginys, naudojant STM32. Tikrai, kodėl gi ne?

11 veiksmas: TFT ekranas

TFT ekranas
TFT ekranas

Plonasluoksnių tranzistorių skystųjų kristalų ekranas (TFT LCD) yra skystųjų kristalų ekrano (LCD) variantas, kuriame naudojama plonų plėvelių tranzistorių technologija, siekiant pagerinti vaizdo kokybę, pvz., Adresuotumą ir kontrastą. TFT skystųjų kristalų ekranas yra aktyviosios matricos skystųjų kristalų ekranas, priešingai nei pasyviosios matricos skystųjų kristalų ekranai arba paprasti tiesioginio valdymo LCD ekranai su keliais segmentais.

Šis spalvotas TFT ekranas yra 2,4 colio ir 240x320 raiškos.

Valdiklis yra ILI9341 (duomenų lapas), kuris gali būti prijungtas prie STM32 per serijinę periferinę sąsają (SPI) magistralę pagal čia pateiktą prijungimo schemą.

Norėdami išbandyti ekraną, įkelkite eskizą iš:

pavyzdžiai> Adafruit_ILI9341_STM> stm32_graphicstest

Pakeiskite trijų valdymo kaiščių apibrėžimus taip:

#define TFT_CS PA1#define TFT_DC PA3#define TFT_RST PA2

Atminkite, kad grafinis bandymo pavyzdys vykdomas labai greitai, nes pagerėjo STM32 našumas, palyginti su tradiciniu „Arduino AVR“mikrovaldikliu.

12 veiksmas: klaviatūros matricos įvestis

Klaviatūros matricos įvestis
Klaviatūros matricos įvestis

Prijunkite 4x4 matricos klaviatūrą, kaip parodyta, ir įkelkite pridėtą TFT_Klaviatūros eskizą. Šiame pavyzdyje skaitoma klaviatūra ir rodomas klavišas ekrane. Atminkite, kad šis paprastas klaviatūros skaitymo pavyzdys blokuojamas, nes jame buvo naudojama funkcija delay (). Tai galima pagerinti pereinant prie apklausos ar pertraukimo varomo modelio.

Sumontavus klaviatūrą ir TFT ekraną kartu su juodąja piliakalne ant bevirinimo duonos lentos arba žaliosios prototvarkės plokštės, sukuriama puiki „skaičiavimo platforma“su įvestimi ir ekranu.

13 žingsnis: „Enigma“mašinos kodo iššūkis

Image
Image
Dviejų veiksnių autentifikavimas - „U2F Zero“saugos raktas
Dviejų veiksnių autentifikavimas - „U2F Zero“saugos raktas

„Enigma Machines“buvo elektromechaninės rotorių šifravimo mašinos, sukurtos ir naudojamos XX amžiaus pradžioje ir viduryje. Juos priėmė kelių šalių karinės ir vyriausybinės tarnybos, ypač nacistinė Vokietija. Vokietijos ginkluotosios pajėgos manė, kad jų „Enigma“užšifruotas ryšys yra neįveikiamas sąjungininkams. Tačiau tūkstančiai kodų laužytojų, įsikūrusių mediniuose nameliuose Didžiosios Britanijos Bletchley parke, turėjo kitų idėjų.

Šio mėnesio kodavimo iššūkis yra „skaičiavimo platformą“paversti savo „Enigma Machine“.

Mes jau įdiegėme klaviatūros įvesties ir ekrano išvesties pavyzdžius.

Štai keletas įėjimų ir išėjimų nustatymų ir skaičiavimų pavyzdžių:

ENIGMuino

Atidarykite „Enigma“

„Arduino Enigma“simuliatorius

Mokoma iš „ST-Geotronics“

14 veiksmas: dviejų veiksnių autentifikavimas - „U2F Zero“saugos raktas

Dviejų veiksnių autentifikavimas (taip pat žinomas kaip 2FA) yra būdas patvirtinti vartotojo tapatybę, naudojant dviejų skirtingų veiksnių derinį: 1) tai, ką jie žino, 2) kažkas, ką jie turi, arba 3) kažkas, kas jie yra. Geras dviejų veiksnių autentifikavimo pavyzdys yra pinigų išėmimas iš bankomato, kai tik teisingas banko kortelės (tai, ką naudotojas turi) ir PIN (tai, ką vartotojas žino) derinys leidžia atlikti operaciją..

„Universal 2nd Factor“(U2F) yra atviras autentifikavimo standartas, kuris sustiprina ir supaprastina dviejų veiksnių autentifikavimą naudojant specializuotus USB arba NFC įrenginius, pagrįstus panašiomis saugumo technologijomis, esančiomis išmaniosiose kortelėse. „U2F“saugos raktus palaiko „Google Chrome“nuo 38 versijos, o „Opera“-nuo 40 versijos. U2F saugos raktus galima naudoti kaip papildomą patvirtinimo dviem veiksmais metodą internetinėse paslaugose, palaikančiose U2F protokolą, įskaitant „Google“, „Dropbox“, „GitHub“, „GitLab“, „Bitbucket“, „Nextcloud“, „Facebook“ir kt.

„U2F Zero“yra atviro kodo U2F prieigos raktas dviejų veiksnių autentifikavimui. Jame yra „Microchip ATECC508A“kriptografinis procesorius, kuris palaiko:

  • Saugus aparatinės įrangos raktų saugojimas
  • Greitojo viešojo rakto (PKI) algoritmai
  • ECDSA: FIPS186-3 elipsės kreivės skaitmeninio parašo algoritmas
  • ECDH: FIPS SP800-56A elipsės kreivės difi-Hellmano algoritmas
  • NIST standartinis P256 elipsės kreivės palaikymas
  • SHA-256 maišos algoritmas su HMAC galimybe
  • Sandėliavimas iki 16 raktų - 256 bitų rakto ilgis
  • Unikalus 72 bitų serijos numeris
  • FIPS atsitiktinių skaičių generatorius (RNG)

15 žingsnis: Litavimo iššūkių rinkinys

Litavimo iššūkių rinkinys
Litavimo iššūkių rinkinys
Litavimo iššūkių rinkinys
Litavimo iššūkių rinkinys
Litavimo iššūkių rinkinys
Litavimo iššūkių rinkinys

Jei ruošiatės rimtai lituoti, galite sukurti savo „U2F Zero Key“.

U2F nulinio litavimo iššūkių rinkinys:

  • U2F nulinio žetono PCB
  • 8051 pagrindinis mikrovaldiklis (E0) EFM8UB11F16G
  • Saugus elementas (A1) ATECC508A
  • Būsenos šviesos diodas (RGB1) 0603 Bendrasis anodas
  • „Zener ESD“apsaugos diodas (Z1) SOT553
  • 100 omų rezistorius (R1) 0603
  • 4.7 uF apėjimo kondensatorius (C4) 0603
  • 0,1 uF apėjimo kondensatorius (C3) 0403
  • Akimirkinis lytėjimo mygtukas (SW1)
  • „Split-Ring“raktų pakabukas

Atminkite, kad yra du 0603 dydžio komponentai. Jie atrodo gana panašūs, tačiau kruopščiai ištyrus paaiškės, kad R1 yra juodas, o C4 - įdegis. Taip pat atkreipkite dėmesį, kad E0, A1 ir RGB1 turi reikiamą orientaciją, kaip nurodyta PCB šilkografijoje.

„U2F Zero Wiki“rodo išsamią informaciją apie mikrovaldiklio programavimą.

PASTABA IŠŠŪKIAI: Kiekviename „HackerBox #0027“yra du „Soldering Challenge“rinkiniai būtent todėl, kad litavimas yra labai sunkus ir atsitinka nelaimingų atsitikimų. Nenusiminkite. Naudokite didelį padidinimą, pincetą, gerą lygintuvą, lydmetalio srautą ir judėkite labai lėtai ir atsargiai. Jei negalite sėkmingai lituoti šio rinkinio, tikrai nesate vienas. Net jei niekada neveikia, tai yra gera litavimo praktika naudojant įvairius SMT paketus.

Galbūt norėsite patikrinti šį Beno Hecko šou „Surface Mount Soldering“epizodą.

16 veiksmas: nulaužkite planetą

HACK PLANET
HACK PLANET

Jei jums patiko ši instrukcija ir norėtumėte, kad kas mėnesį į jūsų pašto dėžutę būtų pristatyta tokia elektronikos ir kompiuterinių technologijų projektų dėžutė, prisijunkite prie „HackerBox“revoliucijos Prenumeruodami ČIA.

Pasiekite ir pasidalykite savo sėkme komentaruose žemiau arba „HackerBoxes“„Facebook“puslapyje. Žinoma, praneškite mums, jei turite kokių nors klausimų ar jums reikia pagalbos. Dėkojame, kad esate „HackerBoxes“dalis. Tegul jūsų pasiūlymai ir atsiliepimai ateina. „HackerBoxes“yra JŪSŲ dėžutės. Sukurkime ką nors puikaus!

Rekomenduojamas: