📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
「github token教學」的推薦目錄:
- 關於github token教學 在 Taipei Ethereum Meetup Facebook 的最佳貼文
- 關於github token教學 在 Taipei Ethereum Meetup Facebook 的最佳解答
- 關於github token教學 在 Taipei Ethereum Meetup Facebook 的最佳解答
- 關於github token教學 在 コバにゃんチャンネル Youtube 的最佳解答
- 關於github token教學 在 大象中醫 Youtube 的最佳解答
- 關於github token教學 在 大象中醫 Youtube 的最讚貼文
- 關於github token教學 在 [Git 疑難排解] GitHub 啟用二階段密碼驗證Token authentication ... 的評價
- 關於github token教學 在 使用personal access token進行Github認證 - IT人 的評價
- 關於github token教學 在 创建个人访问令牌 - GitHub Docs 的評價
- 關於github token教學 在 轉換使用Personal Access Token 更安全的操作GitHub 的評價
- 關於github token教學 在 建立token並push程式到github上 - 藍光濾波的電腦科學研究所 的評價
- 關於github token教學 在 GitHub 不能再使用密碼驗證,你有更好的選澤- SSH Key 的評價
- 關於github token教學 在 【GitHub】Personal access tokens 設定方法 - Matters 的評價
- 關於github token教學 在 GitHub 如何使用token authentication - 艾瑞克的沼澤 的評價
- 關於github token教學 在 Github如何在二階段驗證啟用時進行版本庫的更新 - 歐斯瑞 的評價
- 關於github token教學 在 Day13-使用Xcode與GitHub連結 - iT 邦幫忙 的評價
- 關於github token教學 在 改用token 登入github - HackMD 的評價
- 關於github token教學 在 把檔案傳上去GitHub Repository 教學- YouTube 的評價
- 關於github token教學 在 把檔案傳上去GitHub Repository 教學- YouTube 的評價
- 關於github token教學 在 GitHub API:建立Issue - Personal access tokens - Let's Write 的評價
- 關於github token教學 在 Windows 設定Github 帳號密碼教學 - Ruyut 鹿遊 的評價
- 關於github token教學 在 GitHub 基礎教學 - Code101 的評價
- 關於github token教學 在 access token是什麼– github personal access token - Jbcustions 的評價
- 關於github token教學 在 [ 問題] 處理github.com Access Key 儲存的機密資訊 ... 的評價
- 關於github token教學 在 故障診斷GitHub 字符問題- AWS CodeDeploy 的評價
- 關於github token教學 在 Typora + PicGo-Core 使用Github 作為筆記免費圖床的詳細圖文 ... 的評價
- 關於github token教學 在 Scripting GitHub - Git 的評價
- 關於github token教學 在 在GitHub Pages 上部署Hexo 的評價
- 關於github token教學 在 GitHub 於Linux 的環境設定 - Tsung's Blog 的評價
- 關於github token教學 在 自動化上傳Docker Image 到GitHub Docker Registry - LearnKu 的評價
- 關於github token教學 在 使用Travis CI自動部署靜態網頁到GitHub Pages - Miksin 的評價
- 關於github token教學 在 GitHub 不支援密碼驗證上傳解決方案 - 不及格研究室 的評價
- 關於github token教學 在 [第五週] 練習串GitHub API 抓同學作業 - Yakim shu 的評價
- 關於github token教學 在 Git 版本控制筆記- 使用github 及ssh 金鑰設定 的評價
- 關於github token教學 在 用Python 抓出我在前公司貢獻了多少GitHub commits 的評價
- 關於github token教學 在 AWS Lambda + GitHub API + Google Sheet = 自動化簽到系統 的評價
- 關於github token教學 在 如何從GitHub Template 更新repo? - ErrorBaker 技術共筆部落格 的評價
- 關於github token教學 在 利用Github API 上傳檔案﹍操作範例心得整理@WFU BLOG 的評價
- 關於github token教學 在 利用TravisCI直接發佈靜態網頁到Github Pages上 - 踩坑日記 的評價
- 關於github token教學 在 建立GitHub Token 方式 - Jonathan's Wiki 筆記 的評價
- 關於github token教學 在 [CI/CD] 利用Github 和Travis CI 自動上傳部署網站 的評價
- 關於github token教學 在 GitHub OAuth 第三方登录示例教程 - 阮一峰的个人网站 的評價
- 關於github token教學 在 [推薦] 樹狀結構顯示Github專案結構瀏覽器工具-Octotree - 辛比誌 的評價
- 關於github token教學 在 Visual Studio Code 安裝Settings Sync 擴充套件,利用GitHub ... 的評價
- 關於github token教學 在 利用Github push 驅動Jenkins 執行repo 指令[Private] - 進度條 的評價
- 關於github token教學 在 使用Composer update出現GitHub API limit (0 calls/hr) is ... 的評價
- 關於github token教學 在 利用Cloud function 製作GitHub Apps 的評價
- 關於github token教學 在 免費無限建立自己的GitBook 圖文教學– 利用GitHub Pages + ... 的評價
- 關於github token教學 在 Github應用教學-結合Microsoft Visual Studio Code編輯器 的評價
- 關於github token教學 在 Blocklyduino github 的評價
- 關於github token教學 在 github token教學的解答,GITHUB、ITHOME ... - 工程師的救星 的評價
- 關於github token教學 在 如何避免使用密碼存取GitHub、BitBucket 或Azure DevOps 的 ... 的評價
github token教學 在 Taipei Ethereum Meetup Facebook 的最佳解答
📜 [專欄新文章] [ZKP 讀書會] MACI
✍️ Kimi Wu
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Photo by Jesus Kiteque on Unsplash
預計這將是一系列介紹ZKP應用的文章,認識目前ZKP的應用,包含L1, L2和其他比較難分類的應用,當中也穿插著常用的ZKP演算法。而目前的規劃的主題有
MACI
ZKopuru
ZKSync
Trust Token
ZCash
Groth16
PLONK
ZKZK Rollup
…
首次的讀書會介紹了
MACI by Chih-Cheng Liang
ZKopru by NIC Lin
本篇文章先介紹MACI,ZKopru會由 NIC Lin在撰文介紹。
MACI
MACI 是 Minimal Anti-Collusion Infrastructure的縮寫, Vitalik 在2019年5月於ethreaser.ch所提出,為了讓用應用程式在區塊鏈上可以有抵抗共謀的一個機制(主要是想達到正確地執行你的想法跟抗審查(censorship resistance))。而最實際的應用就是投票,若在區塊鏈上投票能做到他人無法查驗你的票,這樣行賄者就無法知道你是否有乖乖投票,如此一來就能減低行賄的誘因。
(關於共謀的概念可以參考 Williams Lai 翻譯 Vitalik的論共謀)
基本流程大致為
欲投票者需要註冊期間內,以公鑰(EdDSA)向合約注冊身份
註冊期結束
投票開始,投票者將自己的票加密送到合約
投票結束,協調者(coordinator)從合約上抓下所有的票, 計算結果,並產生zk證明到合約,更新票數(注1)
MACI中最關鍵的機制在於,投票結束前,投票者都可以向合約發出更換公鑰的指令,然後再使用新的公私鑰去投票。當協調者計票時,會去合約上找註冊者的公鑰,若發現此身份有更換過公鑰,則舊公鑰所投的票就會被認定為無效票。程序大約為
Alice 註冊身份為 公鑰A
行賄者利誘或威脅 Alice 投贊成票,而 Alice 也照行賄者的意思投給了贊成票
在投票結束前,Alice 隨時可以向合約更改身份為公鑰B
更改完公鑰後,Alice 可再用私鑰B簽章投反對票
當協調者計票時,會發現用公鑰A已經被改為公鑰B,所以私鑰A所簽的贊成票,將記為無效票
再深入一點細節 . . .
使用者註冊先產生一組EdDSA的私鑰對(注2),再是透過合約的 signUp() 註冊公鑰,而合約中有一 merkle tree 記載著帳號相關的資訊
接著使用者產生一組臨時的 (ECDSA)私鑰對 prvE/pubE(每次投票就產生一組)
利用這組臨時的私鑰 prvE 跟協調者的公鑰 pubC 產生加密的鑰匙 EncKey,使用密鑰 EncKey 加密投票指令(command)(注3)
再將臨時的公鑰 pubE 與加密過的指令,透過合約的 publishMessage()上鏈
協調者透過 ECDH 交換秘密的方式可以得到 EncKey,當投票結束時協調者再使用這把密鑰把訊息(注3)解密,接著更新票數。
而更換公鑰的指令也是透過 publishMessage()上鏈,因為上鏈的指令都是加密過的,也只有協調者能解密,因此行賄者無法得知受賄者是否有更換過身份。
在MACI中,所有訊息都是上鏈的,因此不怕協調者不打包特定資料。不過所有資料協調者都可以解密,行賄者可以直接與協調者串通,去得知受賄者們是否有乖乖投票,如何防範不在 MACI 原本的提案內,有興趣的人可以去 MACI Github 上了解實作細節。
注1:對!MACI系統中協調者必須是誠實的
注2:在 snarks 的應用中通常使用EdDSA做簽章,而非以太的ECDSA,因為EdDSA在 zk circuit 的實作上複雜度比較低。
注3:在 MACI 中投票, 更換公鑰等動作都稱作指令(command),而加密後的指令稱作訊息(message)
Reference:
ethresear.ch post by Vitalik
MACI spec
[ZKP 讀書會] MACI was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
github token教學 在 Taipei Ethereum Meetup Facebook 的最佳解答
📜 [專欄新文章] Aragon Fundraising:下一代的去中心化募資平台
✍️ Juin Chiu
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Aragon Fundraising 將如何改變去中心化募資的型態?
前言
本文是 Crosslink Taiwan 2019 的其中一個議程:Using DAOs to fundraise for your project 的速記,Aragon 的共同創辦人 Luis Cuende 在這個20分鐘的專題演講中介紹了在去中心化金融(DeFi) 興起的時代要如何打造更好的去中心化募資平台。
點擊這裡可以觀看完整內容,以下正文開始。
DeFi 的興起
區塊鏈不僅帶給我們密碼貨幣,也帶來了智能合約與其所能建構的全新治理模式。Luis 首先給了聽眾一個清楚的 DeFi 生態系全貌:
市場(The Market):每一個代幣的持有者
銀行帳戶(Bank Accounts):Argent/InstaDapp
金融應用(Financial Applications):Uniswap/Augur
借貸(Lending and Borrowing):Compound/Kyber
主要資本市場(Primary Capital Markets):ICOs
存款準備(Reserve Banking):Maker
價值儲存(SoV):Ether
有些讀者可能對上述出現的應用都不陌生。其中,Aragon 想改進的就是代表主要資本市場的 ICO。ICO 於 2017 年的興盛與衰退也直接導致了區塊鏈資本市場的泡沫化。那麼 ICO 它究竟是具有什麼缺點?
究竟是革命還是騙局?ICO 的興起與失敗
首次代幣發行(Initial Coin Offering, ICO)是區塊鏈的第一個殺手級應用(Killer App),也代表代幣資本市場的崛起。它標誌了人類史上第一次得以用極低門檻進行全球性的點對點募資,同時大幅減少了傳統募資中所需對政府與銀行的大量繁冗程序。
然而,Luis 緊接著便點出 ICO 募資模式的缺陷,包括:
一次性支付(Lump-sum payouts)
難以取回資金(Difficult to recover funds)
猖獗的詐欺(Rampant fruad)
交易所上架費(Exchange listing fees)
低流動性(Low liquidity issues)
ETH波動率曝露(ETH volatility exposure)
吸引短期投機者(Attracts short-term speculators)
儘管 ICO 滋生了許多騙局,但它代表的代幣經濟革命已然發生。
如何像 ICO 一樣募資同時維持究責性(Accountability)?
ICO 仍然代表著去中心化世界的理想,那麼該怎麼做才能讓它變得更好?Aragon 對這個問題的答案是:要讓募資的過程變得可究責(Accotable),也就是必須要尋求對募資團隊更好的治理方法。而這可以使用去中心化化自治組織來實現。去中心化化自治組織(Decentralized Autonomous Organization, DAO)是載明於智能合約的一套可程式化的(Programmable)規則,讓一切公開透明,所有的決策皆可透過鏈上投票完成。
Aragon 的對策:Aragon Fundraising
Aragon Fundraising (以下簡稱 AF)將會為每個募資的專案建立一個 DAO,並交由代幣該專案持有者共同治理,並著重於對專案團隊的長期資助。
準備資金(Reserve)與授權資金(Discretionary)
AF 的資金分為兩種:準備資金(Reserve)與授權資金(Discretionary)。準備資金由 DAO 治理,授權資金交由募資者管理。固定額度的資金將按週期由準備資金撥至授權資金中,有別於 ICO 中的一次性支付,且 DAO 有權力可以發起投票以停止資助。
使用抵押曲線(Bonding Curve)保證流動性
另一個 ICO 的詬病是:專案團隊募得的資本與其代幣價格脫鉤,這也嚴重引響投資者代幣的流動性。理論上,準備資金應該要與資本市場(例如代幣價格)有所連結。因此在 DAO 模型中,一切依照抵押曲線(Bonding Curve)來設定供給與需求。買入代幣相當於把資本投注於準備資金中;賣出代幣相當把資本從準備資金中取出,代幣流動性獲得保證。
如何支持專案?
Luis 近一步興奮的指出,有了 AF,如果你想募資,你不再需要一堆法律文件與文書作業;如果你想投資,你可以透過投票決定項目的去留,而且你可以隨時將你的代幣賣回給專案團隊。
Aragon Fundraising vs ICO
最後,AF 與 ICO 相比有哪些好處呢?Luis 也一項一項詳細列出:
資金支付進度(Fund Disbursement Schedule):AF 是基於里程碑的(Milestone-based);而 ICO 是一次性的(Lump sum)。
資金取回(Token Holder Fund Recovery):AF 是容易的;ICO 是困難的。
透明性(Transparency):AF 的所有條款與財務狀況都是公開的;ICO 則由專案團隊決定。
究責性(Accountability):AF 的代幣持有者投票以支付下一週期的資金;ICO 則無法約束。
流動性(Liquidity):AF 由抵押曲線保證流通性;ICO 需依交易所而定。
庫存資產(Treasury Asset):AF 使用 DAI 穩定幣;ICO 使用 ETH。
激勵陣線(Incentive Alignment):AF 吸引長期持有者;ICO 吸引短期投機者。
結語
AF 是使用 DAO 來治理專案募資的全新構想,另外還有如 Gitcoin 等專注於資助開發者的平台。很樂見鏈上治理與代幣經濟的日益茁壯。
References
Aragon fundraising
Aragon fundraising github
DAICO
Aragon Fundraising:下一代的去中心化募資平台 was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
github token教學 在 コバにゃんチャンネル Youtube 的最佳解答
github token教學 在 大象中醫 Youtube 的最佳解答
github token教學 在 大象中醫 Youtube 的最讚貼文
github token教學 在 使用personal access token進行Github認證 - IT人 的推薦與評價
問題. 14號晚上向Github提交程式碼時,發現報如下錯誤: remote: Support for password authentication was removed on August 13, 2021. ... <看更多>
github token教學 在 创建个人访问令牌 - GitHub Docs 的推薦與評價
使用GitHub API 或命令行时,可使用个人访问令牌(PAT) 替代密码向GitHub 进行身份验证。 如果要使用PAT 访问使用SAML SSO 的组织所拥有的资源,则必须授权PAT。 有关详细 ... ... <看更多>
github token教學 在 [Git 疑難排解] GitHub 啟用二階段密碼驗證Token authentication ... 的推薦與評價
首先開啟GitHub 並點選選右上角進入 Settings > Developer settings > Personal access tokens 。之後後點選 Generate new token 按鈕建立一個Personal ... ... <看更多>