สร้างเครื่องตรวจจับโลหะของคุณเอง

[DZL] รวมถึงเด็กที่ดูค่อนข้างรุนแรงของเขาเป็นผู้ที่ชื่นชอบเครื่องตรวจจับโลหะ อย่างไรก็ตามเมื่อพวกเขาไม่สามารถค้นพบเครื่องตรวจจับโลหะที่ซื้อของร้านค้าของพวกเขาก่อนหน้านี้พวกเขาเพิ่งไปข้างหน้าเช่นเดียวกับการพัฒนาของตัวเอง [DZL] เริ่มต้นการเขียนของเขาด้วยคำอธิบายของเครื่องตรวจจับโลหะที่ใช้ oscillator จำนวนมากทำงานอย่างไร สิ่งนี้แตกต่างกันไปโดยใช้ Arduino เพื่อตรวจสอบจากขดลวดตรวจจับโลหะ

วงจรเริ่มต้นด้วย oscillator ที่สร้างสัญญาณประมาณ 160 KHz ซึ่งถูกกำหนดโดย Arduino เป็นประจำ เมื่อโลหะเข้าสู่ขดลวดจะเปลี่ยนความถี่ซึ่งจะเลือก ARDUINO ทันที แทนที่จะเป็นเพียงลักษณะที่เพิ่มขึ้นตามลำดับ REG นี้ใช้ Piezo Buzzer การออกประเภทของการคลิกที่คุณมักจะเป็นพันธมิตรกับเคาน์เตอร์ Geiger

ส่วนสุดท้ายของการพัฒนาคือการค้นพบการวางแนวขดลวดที่ดีที่สุด พวกเขาตั้งรกรากอยู่ในสามสิบเลี้ยวไปรอบ ๆ ถังโลหะ โคมไฟ IKEA เก่าเป็นลักษณะที่ดีที่สุดในการถือฮาร์ดแวร์ของพวกเขาซึ่งดูเหมือนจะทำงานเหมือนมีเสน่ห์

การปรับเฟสด้วย FPGA

มีสองแผนการปรับวิทยุทุกคนควรรู้ แอมพลิจูดการปรับเปลี่ยนแอมพลิจูดหรือ ‘ระดับเสียง’ หากคุณต้องการ – ของผู้ให้บริการความถี่และเปลี่ยนวิทยุทั้งหมดเป็นช่องทางที่เป็นเจ้าของและดำเนินการโดยคริสตจักร การปรับความถี่เปลี่ยนระยะห่างของความถี่ของผู้ให้บริการและดำเนินการโดยช่องที่ชัดเจน ผู้ประกอบการวิทยุสมัครเล่นคุ้นเคยกับโครงร่างการปรับอื่น ๆ อีกมากมาย แต่มีใครบางคนแทบจะไม่ได้สัมผัส การปรับเฟสนั้นแปลกและไม่เคยได้ยินมาก่อน แต่นั่นไม่ได้หมายความว่าคุณไม่สามารถดำเนินการได้บน FPGA [NCKM] กำลังส่งสัญญาณเสียงโดยใช้การปรับเฟสบน FPGA (รัสเซียนี่คือ Google TranslateRix)

ฮาร์ดแวร์นี้เป็นเพียงกระดาน Altera Max10 โดยมีอินพุตเดียวที่ใช้สำหรับข้อมูลแบบอนุกรมของเสียงที่จะส่งและเอาต์พุตสองรายการแต่ละรายการเชื่อมต่อกับลวดไม่กี่บิตสำหรับเสาอากาศในไตรมาสของคลื่น ไม่ไม่มีตัวกรองเอาต์พุตหรืออะไรเลยยกเว้นลวดสองสามบิต มันเป็นการทดลอง, Chillax

Verilog สำหรับโครงการนี้ได้รับสัญญาณเสียงเป็นข้อมูลซีเรียลใน Mono, 22050 BPS, ตัวอย่างที่ไม่ได้ลงนาม 8 บิต ตัวอย่างเหล่านี้ถูกป้อนเข้าสู่ PLL แบบไดนามิกด้วยการเปลี่ยนเฟสใน FPGA การขยับเฟสยังเปลี่ยนความถี่ดังนั้น [NCKM] สามารถรับสัญญาณเสียงนี้ด้วยเครื่องส่งสัญญาณ FM ในโทรศัพท์ของเขา

นี่เป็นการปรับแบบเฟสจริงหรือไม่ถ้าได้รับวิทยุ FM หรือไม่? เอ๊ะอาจจะ. PM และ FM มีความสัมพันธ์กันอย่างใกล้ชิด แต่แน่นอนแยกเป็นรูปแบบการปรับในสิทธิของตนเอง คุณสามารถรับรหัส [NCKM] บน GITS หรือตรวจสอบการสาธิตวิดีโอด้านล่าง

การจำลองสิ่งกีดขวาง VR ด้วยการเบรกของรถเข็นคนพิการ

[Joey Campbell] กำลังศึกษาอยู่กับปริญญาเอกของเขาที่การมีปฏิสัมพันธ์ของบริสตอลเช่นเดียวกับห้องปฏิบัติการกราฟิกโดยมุ่งเน้นที่วัตถุที่มีการโต้ตอบระหว่างของแท้เช่นเดียวกับวัตถุออนไลน์ภายในขอบเขตของการฝังตัว – “การเล่นเกม” ในกรณีที่การเคลื่อนไหวทางกายภาพรวมถึงความพยายามขับเกม เป้าหมายคือการทำให้ความพยายามทางกายภาพดูเหมือนจะสอดคล้องกับสิ่งที่เห็นในชุดหูฟัง

[Joey] ตั้งค่าแท่นทดสอบที่เกียร์จักรยานออกกำลังกายมีการเปลี่ยนแปลงตามภูมิประเทศที่พบการแสวงหาว่าความจริงนั้นมีอิทธิพลต่อความรู้สึกที่สูงขึ้นของการแช่ ในทำนองเดียวกันเขาก็ให้การทดสอบบางอย่างเกี่ยวกับ HUD ที่มีอัตราการเต้นของหัวใจเช่นเดียวกับสถิติอื่น ๆ เพื่อดูว่าเป็นที่กระตุ้นให้นักเล่นเกมออกกำลังกายมากขึ้นหรือไม่

ในโครงการปัจจุบันของเขา [Joey] ได้ติดตั้งรถเข็นด้วยเซอร์โวที่ควบคุมของ Arduino ซึ่งจับเบรกเพื่อจำลองสิ่งกีดขวาง ในอาณาจักร VR ผู้เล่นผลักดันรถเข็นไปยังบล็อกออนไลน์เช่นเดียวกับการเบรกมีส่วนร่วมที่ต้องการผู้เล่นผลักดันให้ยากที่จะข้ามสิ่งกีดขวาง

จินตนาการถึงความเป็นไปได้ของเกมที่สร้างขึ้นโดยเฉพาะอย่างยิ่งสำหรับรถเข็นคนพิการ รถเข็น Eyedrivomatic ที่ได้รับรางวัล Hackaday Prize 2015 ที่ดีที่สุดสำหรับงาน!

งานวิศวกรรมเหล่านี้เป็นแฮ็กประเภทของเรา

ขัดเงาอย่างมาก All-in-one เกียร์สำหรับ Mentor Stem เป็นวิธีหนึ่งในการใช้เทคนิคปัญหา อย่างไรก็ตามสำหรับบางคนพวกเขาสามารถข่มขู่เช่นเดียวกับค่าใช้จ่ายล่วงหน้าอาจเป็นอุปสรรคต่อการลองบางสิ่งบางอย่างก่อนที่คุณจะเจาะจงคุณต้องการที่จะกระทำ [มิแรนดา] กำลังใช้เทคนิคที่แตกต่างกันโดยมีเป้าหมายในการสร้างการศึกษาด้านวิศวกรรมที่เป็นไปได้ด้วยขยะที่คุณมีรอบบ้าน ประเด็นคือการเล่นกับแนวคิดทางวิศวกรรมที่ต้องกังวลเกี่ยวกับการทำมันอย่างแม่นยำหรือด้วยวัสดุที่เหมาะอย่างยิ่ง คุณรู้ไหม … แฮ็ค!

บนหน้าจอที่บูธบริเวณ Faire Bay ของเธอมีหลายคนพัฒนาผลิตภัณฑ์ทั่วไปที่คุณมีอยู่ในมือ ฉันค่อนข้างมีความสุขในการเห็นหนวดที่ทำจากไม้ไอติมกาวฟางรวมถึงสตริงบางส่วน มันค่อนข้างยอดเยี่ยมที่จะยึดมั่นในปลายด้านหนึ่งเช่นเดียวกับดึงสตริงเพื่อม้วนตัวต่อไปรวมถึงเสบียงแนะนำขั้นพื้นฐานที่สุดในการผลิตรวมถึงแนวคิดเกี่ยวกับหุ่นยนต์ เชื่อย้อนกลับไปในช่วงเวลาที่เร็วที่สุดของคุณเมื่อคุณตระหนักถึงคุณไม่ได้สร้างสิ่งต่าง ๆ ที่สร้างขึ้นตามเลโก้เพื่อพัฒนาสิ่งต่าง ๆ คุณสามารถพัฒนาอะไรก็ได้!

ที่โดดเด่นที่สุดที่บูธเป็นชุดของแบนโจไฟฟ้า พวกเขาไม่มีอะไรมากไปกว่า Fingerboard สตริงเช่นเดียวกับองค์ประกอบ Piezo เชื่อมโยงไปยังเครื่องช้อปวิทยุเล็ก ๆ น้อย ๆ / คำสั่งผสมลำโพงเช่นเดียวกับที่คุณได้รับเสียงค่อนข้างดีจากพวกเขา [มิแรนดา] เพิ่มกระดานกังวล 3 มิติที่เธอวางแผนที่จะเสนอให้กับผู้ที่ไม่ต้องการประดิษฐ์ระบบกังวลของตัวเอง ร่วมกับผู้ที่มีบอร์ดผสมดีเจที่ใช้ซีดีเก่าที่ใส่ฝาขวดเพื่อหมุนรวมทั้งมีสวิทช์สวิทช์กอบกู้อยู่ด้านล่างเพื่อให้การโต้ตอบกับพวกเขา

มีภาระในการดูที่คอลเลกชันของเธอ เธอให้งานนำเสนอของไม้กายสิทธิ์ Harry Potter ของเธอซึ่งเป็นหนึ่งที่ยิงน้ำเช่นเดียวกับที่ยิง Bbs สิ่งเหล่านี้จะทำให้งานฤดูร้อนที่ดีที่สุดในการจัดการกับเด็กหนึ่งคนนอกโรงเรียน มีแผนการที่จะได้รับชุดสมาชิก Biz เพิ่มขึ้นเช่นเดียวกับการทำงานในบางจุดในอนาคตอย่างไรก็ตามทิศทางสำหรับการพัฒนาจะได้รับการเสนอฟรีเสมอ

แม็กโตโฟน

แม่เหล็กเป็นเครื่องมือไฟฟ้าอะคูสติกปัจจุบันจาก [Aaron Sherwood] หอคอยนี้ประกอบด้วย 14 สตริงและคลื่นแม่เหล็กไฟฟ้าแผลมือ 14 ด้วยการเติมพลังแม่เหล็กไฟฟ้าแต่ละอันด้วยคลื่นสี่เหลี่ยมสตริงสามารถสั่นสะเทือนเพื่อผลิตเพลง

สมองของแกดเจ็ตประกอบด้วย ARDUINO MEGA เชื่อมต่อกับด้านบนของหอคอย ไมโครคอนโทรลเลอร์มี 6 ตัวจับเวลาซึ่งเปิดใช้งาน 6 โน้ตให้เล่นในเวลาเดียวกัน ห้องสมุดโอเพนซอร์ซโทนถูกนำมาใช้เพื่อผลิตคลื่นสี่เหลี่ยมที่ความถี่ที่เหมาะสม คลื่นสี่เหลี่ยมเหล่านี้ได้รับการขยายโดยวงจรที่ใช้ LM386 ซึ่งจัดหาพลังงานให้เพียงพอต่อขดลวดเพื่อแกว่งสตริง ด้วยการใช้คลื่นสี่เหลี่ยมที่ความถี่บางอย่างสามารถสร้าง Overtones of Strings ของสตริงได้

นี่ไม่ใช่ครั้งแรกที่เราเคยเห็น [Aaron] บูรณาการสตริงและอุปกรณ์อิเล็กทรอนิกส์ Glockentar ของเขาใช้ Solenoids เพื่อโจมตีสตริง อย่างไรก็ตามงานนี้จัดหาความเป็นไปได้ใหม่ ๆ โดยการเปิดใช้งานอัตราการแกว่งเพื่อจัดการอย่างแม่นยำ คุณสามารถดูเครื่องมือในการดำเนินการหลังจากหยุดพัก

HOW A HACKER remembers A PIN

If you have more than a few bank cards, door-entry keycodes, or other small numeric passwords to remember, it eventually gets to be a hassle. The worst, for me, is a bank card for a business account that I use once in a blue moon. I probably used it eight times in five years, and then they gave me a new card with a new PIN. Sigh.

Quick, What’s My PIN?
How would a normal person cope with a proliferation of PINs? They’d write down the numbers on a piece of paper and keep it in their wallet. we all know how that ends, right? A lost wallet and multiple empty bank accounts. how would a hacker handle it? write each number down on the card itself, but encrypted, naturally, with the only unbreakable encryption scheme there is out there: the one-time pad (OTP).

The OTP is an odd duck among encryption methods. They’re meant to be decrypted in your head, but as long as the secret key remains safe, they’re rock solid. If you’ve ever tried to code up the s-boxes and all that adding, shifting, and mixing that goes on with a normal encryption method, OTPs are refreshingly simple. The tradeoff is a “long” key, but an OTP is absolutely perfect for encrypting your PINs.

The first part of this article appears to be the friendly “life-hack” pablum that you’ll get elsewhere, but don’t despair, it’s also a back-door introduction to the OTP. The second half dives into the one-time pad with some deep crypto intuition, some friendly math, and hopefully a convincing argument that writing down your encrypted PINs is the right thing to do. Along the way, I list the three things you can do wrong when implementing an OTP. (And none of them will shock you!) but in the end, my PIN encryption solution will break one of the three, and remain nonetheless sound. curious yet? อ่านต่อ.

The PIN Solution

So first the solution to the bank card problem: write your PIN encrypted with a secret that only you know. instead of needing to remember a four-digit number for each new card, you’ll just need one four-digit number forever. The key is to choose an encryption scheme that’s easy enough to undo so that you won’t look too strange when asked to type the PIN in at the bank teller’s window. This is the classic use of the OTP — an encryption that you can undo in your head.

First, randomly select a secret four-digit number. Then, subtract that number from your PIN and write the result on your card. To get your PIN, when standing in front of the bank teller, simply look down at the card and add the secret number back. The teller will think that you’ve written your PIN on the card. feel free to feel smug, because you’ve used an unbreakable encryption scheme.

Instead of normal addition and subtraction, with the carrying and borrowing across digits, you will want to use modulo-10 math — adding or subtracting ten from the result any time it gets outside the range 0-9. We’ll talk about why below, but for now, here’s a working example.

Suppose the PIN is 1234 — it has to happen so someone, right? — and my random secret number is 1337, naturally. Let’s encrypt. Subtracting 1 from 1 gives a zero, so I write that down. Subtracting 3 from 2 gives -1, which is where the modulo-10 arithmetic comes in. In this case, -1 turns into 9 by adding ten. 3 – 3 = 0, and 4 – 7 = 7, mod-10. My card now has 0907 written on it.

Now let’s decrypt. looking down at the card, I see a 0 and add 1. 9 + 3 = 12, however, so we’ll need to subtract ten to get 2. (That’s the reason to choose addition for the decryption stage, it’s easy to just drop any leading 1s.) 0 + 3 = 3 and 7 + 7 = 14 -> 4<. I type in 1234, and the money is mine! Once you get the hang of adding your secret number to any other number, digit-wise mod-10, you’ll be surprised how quickly it will work. try it out and see if you get good at it within ten minutes. One-Time Pads A one-time pad is both the simplest symmetric encryption scheme and also completely unbreakable. It has three crucial features, two of which were demonstrated above, and getting any of them wrong can be catastrophic. The most important feature of an OTP is that the password needs to be random, and the same length as the text that it encrypts — hence the four-digit secret for the PIN. In an OTP, everything revolves around the secret, which is also its Achilles’ heel. For a four-digit number, keeping a four-digit secret is no problem. but imagine that you want to send gigabytes of encrypted photos of your vacation to a friend. That’s a lot of key material to keep on-hand and secret. Original by [Matt_Crypto], Public DomainSecond, the method of combining the message with the secret has to be similar to the modulo arithmetic, in that the set of encrypted characters and the set of plaintext characters — the PIN in our example — have to map หนึ่งต่อหนึ่ง. Mod-10 ensures this easily: both are in the range 0-9. maybe you’re familiar with using the XOR operator on binary data, which is the same thing as either additiในการลบหรือลบ MOD-2 (0 + 0 = 0, 0 + 1 = 1, 1 + 0 = 1, และ 1 + 1 = 2 -> 0. QED) คุณสามารถใช้ตัวอักษรและห่อตัวอักษรรอบ ๆ ที่ “Z” เช่น Caesar Cipher หรือ rot13 ซึ่งกำลังทำแผนที่ตัวอักษรเป็นตัวเลขและทำ MOD MOD-26

ประการที่สามและบางทีนี่อาจเป็นข้อเสนอแนะของครั้งแรกคุณไม่ควรใช้ความลับในแผ่นเดียว คุณคิดว่านี่เป็นที่ชัดเจนเนื่องจากมันเป็นชื่อของวิธีการเข้ารหัส แต่มันยากที่จะทำในการปฏิบัติ และในความเป็นจริงรูปแบบการเข้ารหัส PIN ของฉันแบ่งกฎนี้โดยใช้ความลับเดียวกันในหลาย ๆ คีย์ เราจะเข้าไปในเร็ว ๆ นี้

การเข้ารหัสที่สมบูรณ์แบบ

ทำไม otp otp แตก? การทำลายแผนการเข้ารหัสส่วนใหญ่มักจะเดือดลงไปสู่ความน่าจะเป็นและสถิติ ตัวอย่างเช่นหากคุณเข้ารหัสข้อความด้วย Caesar Cipher ด้านบนตัวอักษรแต่ละตัวในข้อความธรรมดาจะถูกแมปกับตัวอักษรตัวเดียวอื่นทุกครั้งที่เกิดขึ้นใน ciphertext หากคุณรู้ว่าข้อความต้นฉบับเป็นภาษาอังกฤษซึ่งตัวอักษรที่ใช้กันมากที่สุดคือ “E” มันเป็นทางออกที่ดีที่ถ้า “Q” เป็นตัวอักษรที่พบบ่อยที่สุดใน ciphertext มันย่อมาจาก “E” นั่นคือเราพบว่ามีความคล้ายคลึงกันทางสถิติระหว่างธรรมดาและ ciphertext และใช้เพื่อสร้างสะพานระหว่างสอง

การใช้คีย์ลับที่ตราบเท่าที่ข้อความธรรมดาและสุ่มเลือกแบ่งความสัมพันธ์ทางสถิติกับ ciphertext เนื่องจาก ciphertext เฉพาะที่เขียนลงบนการ์ดของฉันทุก ๆ PIN จาก 0000 ถึง 9999 และหากคีย์ถูกเลือกแบบสุ่มมีแนวโน้มอย่างเท่าเทียมกัน ไม่มีข้อมูลเกี่ยวกับข้อความธรรมดาใน Ciphertext – นั่นเป็นข้อพิสูจน์ของ Claude Shannon (PDF คลาสสิกอย่างแน่นอน) โดยย่อ และนั่นเป็นสาเหตุที่ OTP ไม่สามารถแตกได้

Diana แผ่นครั้งเดียว [US NSA], Domainthis สาธารณะเป็นกุญแจสำคัญในการทำความเข้าใจกับสาขาการเข้ารหัส: เป็นความพยายามที่จะไต่ข้อมูลเกี่ยวกับข้อความธรรมดาในระหว่างกระบวนการเข้ารหัสเพื่อให้มีการใช้งานที่สั้นกว่าไม่มี ร่องรอยที่เกี่ยวข้องทางสถิติของคำลักพังที่ยังคงอยู่ ความปรารถนาอันสั้นนี้ไม่ได้เป็นเพียงเรื่องของความสะดวกสบายเช่นกัน: ลองนึกภาพว่าคุณและแฮ็กดาเดย์ต้องแลกเปลี่ยน 500 kib ของข้อมูลแบบสุ่มเพียงเพื่อดาวน์โหลดบทความนี้และอ่าน ลองนึกภาพความยาวของรหัสผ่าน WiFi ที่คุณต้องเขียนสำหรับแขก! นี่คือความรู้สึกที่ OTP เป็นเรื่องเล็กน้อยและไม่น่าสนใจ – อาจแตกได้ แต่ความลับยาวเกินไปสำหรับแอปพลิเคชันส่วนใหญ่ Crypto จริงเกี่ยวกับการค้นหาอัลกอริทึมที่ทำลายความสัมพันธ์ทางสถิติด้วยวัสดุสำคัญขั้นต่ำ

ในใจคุณสามารถสกรูการใช้งาน OTP ได้โดยใช้รหัสผ่านสั้นหรือไม่ใช่แบบสุ่ม ลองนึกภาพการใช้ 1 เป็นรหัสผ่านของคุณและทำซ้ำตามความจำเป็น Ciphertext ของเราจะอ่าน 2345 และพินจะเดาได้ในการลองครั้งที่สอง คุณยังต้องการใช้รหัสผ่านแบบสุ่ม การหยิบ 0000 เพราะมันทำให้คณิตศาสตร์ง่ายเป็นสิ่งเดียวที่เลวร้ายยิ่งกว่าข้างต้น (แม้ว่าการพูดอย่างเคร่งครัดฉันจะม้วนอีกครั้งถ้าฉันได้ 0000, 1111, 9999, 1234, 4321 หรือคล้ายกัน) อย่างไรก็ตามอย่าใช้วันเกิดของคุณ หมายเลขโทรศัพท์เก่าของเพื่อนในวัยเด็กอาจเป็นที่ยอมรับ

บทบาทของ Modulo Arithmetic เป็นที่ลึกซึ้งยิ่งขึ้นเล็กน้อย ฟังก์ชั่นใด ๆ ที่ใช้ชุดของอักขระที่เป็นไปได้ในข้อความธรรมดาต้องแมปแบบหนึ่งต่อหนึ่งกับ ciphertext ทำไม? ลองนึกภาพว่าคุณใช้การเพิ่มที่เรียบง่ายแทนการเพิ่ม MOD-10 ในการรับหลักสุดท้ายของ Pin Ciphertext ของเราเราใช้ 4 – 7 = -3 -> 7 และถอดรหัสด้วย 7 + 7 = 14 -> 4. ถ้าเราเขียนลง -3 แทนผู้โจมตีจะรู้ว่าหลักสุดท้ายของเรา ‘t มากกว่า 6 เพราะการเพิ่ม 9 ค่าสูงสุดให้เพียง 6. เรามีข้อมูลรั่วไหลโดยการตั้งค่าที่ใหญ่กว่าใน ciphertext มากกว่าในข้อความธรรมดา

และนั่นทำให้วิธีสุดท้ายในการเลอะ: การใช้แผ่น “เพียงครั้งเดียว” ชัดเจนใช่มั้ย ผิด.

เครื่อง lorenz, โดเมนสาธารณะ
ในมือข้างหนึ่งนำมาใช้ซ้ำเป็นความรับผิดที่ชัดเจน การใช้รหัสผ่านอีกครั้งในรูปแบบการเข้ารหัสที่คล้ายกันมากทำลาย “Tunny” ซึ่งเป็นรหัสที่สำคัญในช่วงสงครามโลกครั้งที่สอง ส่งข้อความเข้ารหัสอักขระ 4,000 ตัว แต่ไม่ได้รับอย่างถูกต้อง ผู้ส่งส่งข้อความอีกครั้งด้วยความลับเดียวกัน แต่ทำการเปลี่ยนแปลงเล็กน้อยในข้อความโดยใช้ตัวย่อที่แตกต่างกันและอื่น ๆ สิ่งนี้ทำให้พันธมิตรเพียงพอที่จะทำลาย Tunny และ Reverse Engineer เครื่องที่เข้ารหัสมัน จบเกม.

นี่คือคณิตศาสตร์ที่ทำให้ Tunny Decrypt ทำงานและควรโน้มน้าวให้คุณไม่เคยใช้กุญแจอีกครั้ง หากเราเข้ารหัสข้อความ A และ B ด้วยคีย์ลับ C และใครบางคนได้ยินทั้งคู่พวกเขาสามารถทำได้ด้วยกันเพื่อรับ (m mod c) mod (b mod c) = (mod b) mod c mod c = a mod c mod c = a Mod B โดยที่ Mod เป็นผู้ดำเนินการโมดูโลที่ฉลาดหรือมีจำนวนที่เราคุ้นเคย เนื่องจากการใช้โมดูโลไบนารี่เป็นสิ่งที่ตรงกันข้ามของตัวเองผลที่ได้คือสิ่งที่เกี่ยวข้องกับทั้งแบบธรรมดาและเป็นอิสระจากคีย์ลับ

จากที่นี่เปรียบเทียบการคาดเดาอย่างชาญฉลาดสำหรับ A และ B และการเปรียบเทียบกับผลลัพธ์ MOD B สามารถทำลายรหัสได้ ดังนั้นหากคุณแน่ใจว่า “การโจมตี” ปรากฏในทั้งข้อความ (ประเภท Crypto จะเข้ารหัส “การโจมตีที่ Dawn”)จากนั้นคุณสามารถลอง Modding “Attack” ด้วยกันในตำแหน่งที่แตกต่างกันจนกว่าคุณจะได้รับการแข่งขันกับ Mod B.

ที่น่าประหลาดใจตอนจบ

แต่นี่คือการบิดครั้งสุดท้าย! เราสามารถหนีไปได้กับการใช้คีย์ลับในบัตรธนาคารทั้งหมดของเราแม้จะมีคณิตศาสตร์ข้างต้น ทำไม? เพราะหมุดตัวเองเป็นแบบสุ่ม ในทางตรงกันข้ามกับข้อความภาษาธรรมชาติที่ส่งในช่วงสงคราม B mod b นั้นสุ่มเป็น Mod C หากทั้ง A และ B เป็นหมุดแบบสุ่ม

ดังนั้นนี่คือวิธีที่แฮ็กเกอร์จดจำหมุด: โดยการเรียนรู้มากมายเกี่ยวกับแผ่นเดียววิธีการทำลายและวิธีการที่มันมีประโยชน์หากข้อความที่ต้องการป้องกันสั้น และวิธีการสำหรับข้อความเฉพาะคุณสามารถทำลายกฎได้

DIY ROV สำรวจความลึกของน้ำ

แท่นขุดนี้ดูดีมากที่ยากที่จะเชื่อว่านี่เป็น ROV แรกที่ [DZL] ได้สร้างขึ้น มันเป็นที่ตั้งของกล้องวิดีโอ HD ที่ฟีดจอแสดงผลที่สถานีผู้ประกอบการ คุณสามารถดูคอนโทรลเลอร์ไปทางด้านซ้ายของหน้าจอนั้นซึ่งใช้จอยสติ๊กและปุ่มเพื่อนำร่องเรือใต้น้ำ

ในการซื้อเพื่อลดความซับซ้อนของการก่อสร้าง [DZL] เลือกที่จะไม่ใช้ใบพัด ปัญหาเกี่ยวกับเทคนิคนั้นคือคุณต้องมีตลับลูกปืนที่จะช่วยให้เพลาใบพัดที่จะเลี้ยวโดยไม่ปล่อยให้น้ำในการขับเคลื่อนจะถูกนำเสนอโดยกลุ่มปั๊มน้ำขนาดเล็กที่มีปริมาณอยู่ที่ปลายด้านหนึ่งและการไหลออกเป็นอีก สิ่งเหล่านี้ติดตั้งในสถานที่ต่าง ๆ บนร่างกายและแต่ละเครื่องมีโทรทัศน์สายไฟที่เชื่อมต่อกับวงจรควบคุมในที่อยู่อาศัยหลัก เนื้อเรื่องของโทรทัศน์เคเบิลผ่านสิ่งที่แนบมาเป็นอีกหนึ่งจุดรั่วไหลที่เป็นไปได้ แต่ [DZL] พบว่าบางส่วนออกจากหิ้งที่วางไว้ทำให้มันง่ายมาก

ลิงค์ที่ด้านบนคือการปัดเศษของโพสต์โครงการที่แตกต่างกันทั้งหมด สำหรับเราชุด Flickr ที่น่าสนใจที่สุดคือสิ่งที่แสดงให้เห็นว่าสิ่งที่แนบมารวมกันได้อย่างไร นอกจากนี้ยังมีวิดีโอดำน้ำที่สวยมากหลังจากการหยุดพักที่แสดงหัตถกรรมที่ได้รับการประเมินใต้น้ำ

[ขอบคุณ Vanessa]

ความตายที่ลุกเป็นไฟของตัวต้านทานที่ใช้ในการแนะนำดอกไม้ไฟ

ตรวจสอบศูนย์จัดการนี้ซึ่ง [Awesome0749] พัฒนาขึ้นเพื่อแนะนำดอกไม้ไฟ จากรูปลักษณ์ของหุ้นของเขาเขาจะทำค่อนข้างค่อนข้างฉลอง คอนโซลจัดการนั้นสะอาดและมีคุณสมบัติด้านความปลอดภัยบางอย่างเช่นเดียวกับที่เขาเพิ่งอัพเกรดเป็นเทคนิคการจุดระเบิดที่น่าสนใจ

เขาใช้สายเคเบิล CAT5 เพื่อเชื่อมโยงไปยังดอกไม้ไฟ ที่ด้านบนของสิ่งที่แนบมาคุณสามารถทำให้ขอบของแผ่นผนังสีอัลมอนด์ที่เสนอแจ็คสามตัวแต่ละอัน ความลับทั้งสองบนคอนโทรลเลอร์จะต้องเปิดใช้งานอุปกรณ์ มีการสลับการสลับความปลอดภัยในระดับกลางในทำนองเดียวกัน

การจุดระเบิดเป็นสาเหตุของการทำงาน 70 VDC ที่มีตัวต้านทานขนาด 1/4 วัตต์ 24 โอห์ม อย่างที่คุณเห็นในการสาธิตหลังจากการทำลายสิ่งนี้ส่งผลให้เปลวไฟค่อนข้างเร็ว สิ่งหนึ่งที่เราเห็นในงานนำเสนอคือเฉพาะ LED สำหรับปุ่มที่ติดตั้งขึ้นเมื่อระบบติดอาวุธ เราไม่เห็นแผนผังอย่างไรก็ตามเขาต้องมีสายนี้เพื่อให้ระบบตรวจสอบความต่อเนื่องเพื่อให้แน่ใจว่ามีบางสิ่งที่มีสายไปจนถึงการสิ้นสุดธุรกิจของปุ่ม

อันตรายของอะแดปเตอร์ MIDI ราคาไม่แพง

[Arvydas] เพิ่งซื้อคีย์บอร์ด Rock Band 3 Wii ที่เชื่อว่ามันจะโดดเด่นเช่นเดียวกับคอนโทรลเลอร์ MIDI ที่มีต้นทุนต่ำ (9.99 ปอนด์) แป้นพิมพ์มีพอร์ต DIN-5 MIDI ที่เหมาะสมดังนั้นในทางทฤษฎีสิ่งเดียวที่จำเป็นในการเสียบเข้ากับคอมพิวเตอร์เป็นอะแดปเตอร์ USB ถึง MIDI ซึ่งแตกต่างจากคีย์บอร์ดอะแดปเตอร์ MIDI เป็นชิ้นส่วนที่ราคาไม่แพงของจีนนับ แต่มีความเฉลียวฉลาดบางอย่างรวมถึงส่วนประกอบเพียงไม่กี่ชิ้นเขาก็สามารถทำงานอะไรได้บ้าง

ข้อมูลจำเพาะ MIDI อายุ 30 ปีรวมถึงแผนผังสองสามข้อในวิธีการเชื่อมโยง Gadget Midi เข้าด้วยกันอย่างถูกต้อง ส่วนที่สำคัญที่สุดของแผนงานเหล่านี้คือ OptoIsolater ใน MIDI ในการคิดเพิ่มเติมที่สำคัญเกี่ยวกับคีย์บอร์ด MIDI ต้นทุนดอลลาร์นับไม่ถ้วน ดูเหมือนว่า [ARVYDAS] ‘MIDI ถึง USB อะแดปเตอร์ไม่รวมองค์ประกอบที่สำคัญนี้แทนที่จะแทนที่ด้วยตัวต้านทานที่ง่าย อะไรก็ตามที่ทำให้ค่าใช้จ่ายลดลงใช่ไหม?

ในการรับอะแดปเตอร์ MIDI ทำงาน [Arvydas] มุ่งหน้าไปยัง Maplin เช่นเดียวกับซื้อ Optioisolator ด้วยสิ่งที่ต่อเนื่องกันบนเขียงหั่นขนมเขาได้มันไปทำงานรวมถึงการปลูกถ่ายวงจรในท้ายที่สุดไปยัง PCB ของอะแดปเตอร์ในที่สุด

มันเป็นงานที่ยอดเยี่ยมในการรับการทำงานของอะแดปเตอร์ MIDI นี้โดยเฉพาะอย่างยิ่งเนื่องจากเป็นอะแดปเตอร์ราคาไม่แพงจะทำงานร่วมกับอุปกรณ์ MIDI ใด ๆ

Moody ไร้ประโยชน์ผู้ผลิต

หากคุณเบื่อที่จะทำให้การหมุนเวียนเว็บแสวงหาแรงบันดาลใจสำหรับโครงการขนาดใหญ่ต่อไปของคุณลองเรียกดู YouTube ของ “เครื่องไร้ประโยชน์” หลังจากนั้นไม่กี่ชั่วโมงในการเพลิดเพลินกับการสร้างที่ไม่มีจุดหมายเหล่านี้ แต่เราก็มั่นใจว่าคุณจะต้องการพัฒนา ขอบคุณสำหรับเรา [Arvid] จัดทำเอกสารสไตล์ของเครื่องไร้ประโยชน์ที่ไร้ประโยชน์ของเขาเพื่อให้คุณเริ่มต้น

ทำไม [Arvid’s’s Maker Maker Moody? เพื่อชื่นชมความไวทางอารมณ์ของเครื่องไร้ประโยชน์อย่างสมบูรณ์คุณต้องการความต้องการแรกที่จะเข้าใจว่าพวกเขาทำอะไรไม่ได้ คำอธิบายประโยคหนึ่งคือสิ่งที่จำเป็นที่นี่ คุณพลิกสวิตช์รวมถึงผู้ผลิตพลิกสวิตช์กลับ … นั่นแหละ [Arvid] ใช้ระบบเซอร์โวสองระบบด้วย ARDUINO แบบสแตนด์อโลนซึ่งทำให้เขาสามารถให้ “บุคลิกภาพ” ของเขาได้ บ่อยครั้งที่สวิตช์ถูกโยนกลับอย่างรวดเร็วโดยไม่มีอาร์กิวเมนต์หลายครั้งที่ผู้ผลิตขว้าง Tantrum จุกจิก

แม้ว่าผู้ผลิตจะไร้ประโยชน์ แต่อุปกรณ์อิเล็กทรอนิกส์ภายในเป็นอะไร แต่ เพื่อให้สิ่งที่สะอาดและไร้เดียงสาดูผู้ผลิตได้รับการขับเคลื่อนด้วยแบตเตอรี่ดังนั้น [Arvid] ที่ตั้ง Arduino ลงในโหมด ‘นอนหลับ’ จนกระทั่งสวิตช์ถูกสลับ สวิตช์ได้รับการกำหนดค่าเป็นขัดจังหวะบน Arduino ซึ่งเมื่อ ToGGLED ให้ตื่น Arduino เมื่อ ARDUINO ตื่นตัวจะช่วยให้พลังงานแก่เซอร์โวด้วยวิธีการของ Mosfet พลังงานจากนั้นทุกอย่างพร้อมที่จะไป ผู้สร้างทำให้การกระทำของมันรวมถึงกลับไปที่ ‘Sleep’ นี่เป็นโครงการที่ยอดเยี่ยม แต่เชื่อหรือไม่สิ่งต่าง ๆ อาจไร้ประโยชน์มากขึ้นเช่นเดียวกับเครื่องไร้ประโยชน์ขั้นสูงนี้

[Via Hacked Gadgets]