#個人品牌資源懶人包 #隨時補充 #目前26項 #讀者都是神人
大感謝讀者洪孝揚製圖,每一次都覺得佩服無比!(粉絲團無法tag人名,但他在留言區,大家可以去follow一波~)
昨晚睡覺前突發奇想,我自己刷了我blog的全部文章,我想要找出來,我自己究竟用了哪些工具(可能是受到上一篇個人品牌一年的花費影響)。
我整理出:
#19項線上工具
#5項線上學習資源(也是我追隨的老師們)
#2項硬體設備的投資
總共26項,這26項都是我此時此刻還有在使用的,因此,寫起來完全是回憶滿滿XDDD
因為內容很多,所以這篇文章主要是簡略說明,詳細如何使用,以及我使用的效果如何,我在這個週日晚上有一個線上課程說明,同時有上過我的課的人就知道,我是一個很喜歡直接開後台給大家看的人,對我來說,我的數據其實沒有什麼秘密。
有興趣的人,可以直接報名:https://p.ecpay.com.tw/1806584。
▍15項線上工具
① #關於寫作:
🌟1. #Evernote:是我每天都會打開的線上記事本,手機跟電腦同步十分方便,手機有專屬的APP,同時可以把單篇文章設定可獨立分享,別人不需要有Evernote的帳號也可以直接以網頁版打開。
🌟2. #FB斷行:
我想各位可能會發現,現在在FB上po問有一個很奇怪的地方,就是APP版看起來斷行沒有問題,但是電腦版的斷行都會直接不見,對我來說,這很惱人,所以我所有在fB的po文都會貼到這個網頁來格式化,但是要注意,網址被格式化了時候,就會失效,因此要重新貼一次。
FB斷行的網址:https://tw.piliapp.com/converter/whitespace/
🌟3. #特殊符號
如果你是mac或是熟悉特殊符號快捷鍵的人可能不需要,但我這個人很懶惰,我都會直接在一個網頁複製貼上,特別的是,如果你用同一個瀏覽器開啟,它還會幫你記憶最近你常用的特殊符號有哪些。
特殊符號網址:https://tw.piliapp.com/symbol/
② #關於blog
關於blog因為之前的文章分享過,我這邊就寫的比較簡短,週日分享的時候可以給大家看比較詳細的關係圖。
🌟4. #Cloudflare
網站安全,負責的是你的網站不會隨隨便便就被駭客攻擊。
🌟5. #Gandi
我購買網域的地方,也就是你的網址,可以購買網址的地方很多,我選擇Gandi。
🌟6. #Cloudways
雲端的主機跟空間,就是讓你blog有一個家可以在上面開始蓋屬於你的blog。
🌟7. #Gutenberg
網站套版,你可以想像是一套簡單的系統傢俱,會讓你的網站有基本的隔間跟傢俱,套版有非常多,我選擇這個是因為他符合最新wordpress的架站語法。
🌟8. #Elementor pro
網頁編輯器,是我在寫blog的時候,每一篇必用的編輯器,有一些我基本上每次都會用的進階功能,例如說可以儲存你很常重複輸入的內容,之後可以一鍵插入,大家看到我每次blog最後面那一大串其實都是用這個功能。
🌟9. #Postach.io
這個是我第一個blog,它操作非常簡單,只要跟Evernote做結合之後,在要發表的文章上面,輸入「published」這個關鍵字就可以一鍵完成上傳文章,文字、連結、影片、圖片都可以,我當時用了兩年後,才開始自己架設blog。
🌟10. #GA
Google Analytics 是Google 的分析工具,免費,好用,即時,我自己大概至少一個禮拜會上去看一次(之前比較瘋狂是整天,最近就覺得還好哈哈哈),裡面可以看到你的blog整體流量、哪些文章最受歡迎,他是我在寫了一陣子的blog之後,審視到底大家喜歡看什麼文章很重要的工具。
🌟11. #Console
Google Console,同樣也是Google免費的工具,是可以讓你知道大家是如何找到你的網站,包含關鍵字、這個關鍵字你的排名、點擊率如何,雖然他們是兩個平台,可是其實Google 可以直接整在同一個後台,所以我通常都只在GA看數字。
③ #關於大量發送信件
🌟12. #Convertkit
這是我目前發信的系統,從去年開始用到現在,轉眼間要一年了,每個禮拜的發信都是使用它,landing page也直接有這個系統完成,另外它有一些我很喜歡的功能,例如自動化發信、自動貼標貼標籤等等。
🌟13. #YAMM
YAMM是在還沒有convertkit前我使用過的,它是跟google sheet以及gmail組合,可以把YAMM當作是一個外掛,你可以直接透過YAMM幫你自動發信給google sheet上的人,而且可以做到客製化,有付費有免費,到現在,我還是有些時候會使用。這個使用上,會在分享會的時候教大家,如果你的發信量不大,或是偶爾才需要的話,我覺得這個句夠了。這算是我自己搜尋到我非常滿意的寄信外掛。
🌟14. #Google Workplace
這個是我後來寄信寄多了,發現如果按照我每天寄送的頻率話,我的mail會直接被block住,因為google會覺得我每天大量發信是在寄送垃圾信件,所以我就升級成為了付費的mail,同時把後綴變成是我的網域,增加一點專業感與對外的一致性。
④ #關於作圖
🌟15. #Canva
Canva的好用無庸置疑,我自己從免費版本到付費版本,基本上我每天都會打開來使用,只要有寫文章就會用canva作圖,我非常依賴他們的模板,但其實如果你只是偶爾要用的話,只需要免費版本就好了,而且付費的也有辦法使用,這個很簡單,我們也會在分享的時候一起說。
Canva連結:https://www.canva.com/join/rrk-pql-bhv
🌟16. #Unsplash
這是個完全免費的高清圖庫,Canva的免費圖庫就是從Unsplash來的,因此,其實是全世界知名的。是你做PPT、blog的封面照很好的來源。
免費高清Unsplash圖庫網址:https://unsplash.com
⑤ #關於線上讀書會
🌟17. #Google Meet
我每個禮拜都需要使用的線上軟體,有人選擇Zoom,我選擇Google Meet,一來是我有很多服務在google,二來是我的讀書會不是那種互動很多很fancy的那種,Google Meet對我來說已足夠。我自己是付費版本的,最好用的功能就是錄影,還有1TB的雲端硬碟。
⑥ #關於時間預約
🌟18. #Calendly
這是我自己非常喜歡使用的線上預約系統,可以完美跟你的行事曆、blog結合,而且重點是免費,我之前的1-1職涯諮詢全部都是用這個系統預約,如果你也有1-1諮詢的業務需求的話,我會在分享會分享如何使用。
⑦ #關於線上付款
🌟19. #綠界
線上付款有藍新、綠界兩個大選項,我自己是選擇了綠界,我覺得用起來很方便,唯一需要注意的是,如果你是允許退費的話,記得不要開啟超商付款,因為這無法自動退費,需要你跟對方取得帳戶後,手動退款。
▍6項線上學習資源
🌟20. #站長路可
如果你覺得我的blog做得不錯,你想要參考,那我可以很直白跟你說,80%都是看 站長路可 - 網路創業是一場漫長的自我修煉 的YouTube影片學習的,因此,其餘20%是我看別人的blog,喜歡我就自己研究如何做到。
🌟21. #孫治華
ok,我是他講師培訓班的學生這個也不是什麼秘密,他的臉書大多都是公開的,會轉發很多文章,我覺得是很值得追蹤的/
🌟22. #于為暢
我每天都需要看于為暢的信件,開始做電子報是他給我的啟發,要說我最喜歡什麼部分?我最喜歡每週四的人物介紹,他會介紹一個一個人公司從無到有的過程,我覺得這很重要,你需要多看看別人怎麼做的,然後融合成是你自己的方法,但是你絕對不能閉門造車。一年是4650,如果你在推薦人寫上我的mail的話,就會變成是3650/年,也就是省了1000元,我自己覺得是很划算(因為我當初也是用他人的推薦)
輸入我的mail直接省1000元:[email protected]
購買連結:https://wendellyu.com/referral/
🌟23. #文案的美
文案的美是林育聖每週一發送的文章,誰是林育聖?他是「每天來點負能量」的主理人,每週一的電子報是我心靈的泉源,週一如果晚了,我就會焦慮哈哈哈哈哈。
文案的美訂閱連結:https://www.copywriter.com.tw/users/epaper.html
🌟24. #福哥的電子報
福哥跟憲哥是講師界指標人物,不單單是講師,還是講師的老師,甚至是講師的老師的老師,現在福哥有自己的電子報,免費把自己的教學經驗分享出來,能夠讀到的我們真的是很幸福。
電子報訂閱連結(拉到最下方):https://afu.tw/4288
▍2項硬體設備投資
🌟25. #麥克風
因為每個禮拜都要線上讀書會,所以我就買了麥克風,老實說,我覺得感覺還不錯,而且也讓自己的專業度提升。
我買的麥克風是這隻:audio-technica 心型指向性動圈USB/XLR麥克風 ATR2100XUSB
🌟26. #鏡頭
買鏡頭的原因很簡單,就是我的mac的鏡頭很模糊,是那種誰來誰都會說「欸,你也太模糊的了吧」的那種,所以,我就投資了。話說,因為每次鏡頭清楚,所以我就會化妝,哈哈哈哈,還會擦口紅喔,對我來說真的是另類的儀式感。
我買的鏡頭是這個:羅技 C922 PRO STREAM網路攝影機
以上,就是我搜刮(?)我自己從一開始到現在所使用的全部的資源懶人包,裡面其實有很多是免費的,也有那種同時有免費以及付費版本的,這種的,我會建議你考量一下你的使用頻率以及是否用的順手,使用頻率高你再付費就好,錢還是省一點花。
但我知道,可能很多東西需要有人帶著講解,或是實際操作一次,因此才會有本週日的分享。
▍#本週日的內容:
我想要時間大概是1.5小時左右,可以自由的發問問題(包含QA最多2個小時),如果我知道,我都會說。
我會包含:
1. 不同階段使用建議使用的工具有哪些,我知道我現在是很多付費的功能,但這不是一次買齊,事實上是這五年來循序漸進的過程,我覺得一開始,免費的足夠就用免費的。我會說明我不同階段的工具,以及不同工具帶來的效果如何。
2. 我自己從寫文章開始一路到收費的過程,這個我自己在之前和站長路可的合作的直播中有講到一段,但是沒有那麼完整,我這次想要一起把時間安排、抉擇、開始職涯諮詢又結束了職涯諮詢好好說明,這其中的考量點是什麼,以及為什麼我現在還不獨立成為自由工作者的原因。
3. 可以讓你們馬上使用的工具操作解說,例如說我覺得寄信的YAMM、作圖的Canva、預約的Calendly,這些都是我很熟悉的工具,是我相信教學之後,你們可以馬上學會的,
4. 比較複製的工具,例如Convertkit、Elementor這類型的,因為不是大部分的人都有,所以我不會直接演練,但是會讓大家快速知道如何實際操作(就直接開我的後台),我想,未來你再考慮需不需要付費的時候也會比較有個依據。
5. 我上面寫的內容有些其實你們有興趣,可以先搜尋我的blog,很久以前我有寫過一些教學文(在我還很勤勞的時候XDDD),或是你們也可以網路上google,我覺得學習如何使用,基本上不是什麼太困難的事情,因此,工具教學只是這次分享的其中一個小重點而已。
我的blog:https://goldfishblog.tw
如果你有任何問題的話,都可以直接在報名的時候寫在備註欄,我會一次一起回答,或是在直播的時候直接詢問。(或是私訊、留言都可以)
▍#個人品牌資源懶人包報名詳細資料
- 時間:2021/6/13 19:00 - 20:30(最晚 21:00)
- 方式:線上,Google Meet,報名後,將會加入行事曆,內有連結。
*本次會有錄影,因此,報名但是無法參加的人,也可以直接看錄影檔,錄影檔在我Google Meet都還是付費帳號之前都可以看XD
報名連結:https://p.ecpay.com.tw/1806584
同時也有1部Youtube影片,追蹤數超過2萬的網紅站長路可,也在其Youtube影片中提到,Cloudflare是全球分流節點(CDN)能夠防禦你的網站,抵擋駭客的攻擊,也能加快你的網站在全世界各地的瀏覽速度。更重要的,他是免費的服務! 強烈推薦一定要使用Cloudflare 在這邊申請: https://www.cloudflare.com/...
「cloudflare教學」的推薦目錄:
- 關於cloudflare教學 在 小金魚的人生實驗室 Facebook 的最佳解答
- 關於cloudflare教學 在 氣球達人 宋俊霖 Facebook 的最佳解答
- 關於cloudflare教學 在 Taipei Ethereum Meetup Facebook 的最佳解答
- 關於cloudflare教學 在 站長路可 Youtube 的最佳解答
- 關於cloudflare教學 在 CloudFlare DNS 申請Let's Encrypt Wildcard SSL 憑證 - Soul ... 的評價
- 關於cloudflare教學 在 幫Github Pages 自訂網址再透過CloudFlare 加上https 的評價
- 關於cloudflare教學 在 設定Heroku 使用Cloudflare HTTPS - DEVLOG of andyyou 的評價
cloudflare教學 在 氣球達人 宋俊霖 Facebook 的最佳解答
2020.01.17(日)
鑽石戒指 💍
這是用氣球折的鑽石戒指
是個拿來求婚的好道具
這顏色是 Qualatex 的 Chrome 銀色和金色
光打下去閃閃發亮的
讓人越看越入迷
話說最近接連數天
都在進行架設網站的大工程
原先想用 Webflow 設計一頁式的網站
後來發現自己想要的
其實是有多個頁面的網站
所以改選擇使用功能更齊全的 WordPress
歷經了在 gandi 買網域
↓ 網域管理權 Nameserver 移交 ↓
註冊 Cloudflare 全球分流節點 (CDN)
保護網域並提升網域速度
↓ 再將 DNS 指向主機 ip ↓
買一年虛擬主機 CLOUDWAYS
(用多少花多少,月結算)
↓ 在 CLOUDWAYS 安裝 WordPress ↓
購買 Divi 佈景主題後
用了三小時畫個 LOGO
搭配 Whimsical 畫好的網站地圖
以及在 Notion 撰寫的內容
用 Divi 內建的模板陸續建立起各個頁面
現在的架站進度以蓋房子來說
已經打好地基、掛好門牌、蓋好空房
並且劃分好這個家要有哪幾間房間
剩下要做的就是給每個房間已經放好傢俱的地方
替換成我自己版本的傢俱
再稍加些裝飾
或許還會再多擴建幾個房間也說不定
總之等最後整理的差不多
再邀請大家來新居落成的網站裡逛逛吧~
初次製作網站真的花費不少力氣
特別感謝 RAR 設計攻略 的 Riven 寫的教學文章
還有架站過程中遇到麻煩時給予解答
另外一路上我也看了網站帶路姬、
站長路可、小犬網站的文章
也跑了圖書館和書店買了 WP 相關的書
我想如果我有把網站架起來
也可以順便在部落格裡面紀錄寫網站的心得
讓也想自行架網站的人知道可以怎麼做
是說原本以為到月底前都不會有 case 進來
可以放心地全神投入架網站
結果最近又來了些婚禮佈置、開店佈置、氣球教學之類的洽詢
希望都能順利接成啦~
#造型氣球 #バルーンアート #BalloonArt
#婚禮氣球 #氣球戒指 #戒指 #鑽戒
#DiamondRing #Ring #氣球道具
cloudflare教學 在 Taipei Ethereum Meetup Facebook 的最佳解答
📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
cloudflare教學 在 站長路可 Youtube 的最佳解答
Cloudflare是全球分流節點(CDN)能夠防禦你的網站,抵擋駭客的攻擊,也能加快你的網站在全世界各地的瀏覽速度。更重要的,他是免費的服務!
強烈推薦一定要使用Cloudflare
在這邊申請:
https://www.cloudflare.com/
cloudflare教學 在 幫Github Pages 自訂網址再透過CloudFlare 加上https 的推薦與評價
上一篇Post not found: free-heroku-app-custom-domain-name-on-https-use-clouldflare 之後,這次要來幫Github Pages 加上自訂網址與https。 ... <看更多>
cloudflare教學 在 設定Heroku 使用Cloudflare HTTPS - DEVLOG of andyyou 的推薦與評價
登入Cloudflare 然後切換到DNS 介面。 加入新的CNAME 讓root domain 根網域對應到Heroku APP URL(例如:cf-app-test.herokuapp.com)。 ... <看更多>
cloudflare教學 在 CloudFlare DNS 申請Let's Encrypt Wildcard SSL 憑證 - Soul ... 的推薦與評價
剛好我也是CloudFlare 的使用者,只要可以自動化那就OK 囉, ... CloudFlare DNS 申請Let's Encrypt Wildcard SSL 憑證 ... EOS 智能合約開發教學. ... <看更多>