學語言為的是什麼?
為的是溝通,為的是多一扇看這個世界的窗口。
但在台灣,我們最早開始學的外語,也就是英文。不是學來溝通的,是學來考試。
考試必需有個可評定的標準,所以就考選擇題,不考口語說話。因為前者才有辦法大量閱卷,評定分數。評鑑口語說話能力,需要大量的人力成本。
然後,考試決定教學方式。許多學生整節英文課,看課本、背句型、記文法,卻是一個英文句子也沒說過。或是只是照著課本覆述,從沒自行建構一個句子,嘗試用英文表達自己。
這樣學出來的英文,遇到外國人時,一句話也說不出來,是本應如此,還是令人意外。
有了這樣失敗的第一外語學習經驗,有多少人會願意學第二外語?或者可以在學習第二外語時,跳脫這個失敗模式,成功學習?
《懂語感,無痛學好任一種外語》,就是這個問題的解答。作者建議先藉由聽與模仿,學會說。再學讀跟寫。
會說是最核心的語言能力,藉由聽學會說也是最自然的語言習得過程。
只要會說,你就可以跟外國人交談。用講的表達你的意思,用問的找到你要的答案與協助。
聽說讀寫四個能力,作者將其分為輸入與輸出兩端。輸入是聽跟讀。輸出是說跟寫。
要能輸出,才是重點。
很多人希望自己能說能寫,但整個外語學習課表都是在閱讀跟學單字。這樣也是很認真沒錯。但在錯誤的地方投入資源,不會在正確的地方產生成果。
你要會說會寫,你就要練習說跟寫。
這個似乎淺白不過的道理,卻是很多人外語學習的盲點。
書中列出了範例課表,教一個想偏重口說,或是偏重書信能力的讀者,要如何安排時間。
這本書的討論很全面。一個生活忙碌的成年人,如何抽出時間來學習外語、如何達成持續的效果、動機的重要性。還有各種學習管道的比較都有分析討論。
譬如語言交換,似乎單純而美好,不用花錢,還可以交到異國朋友。
但許多人沒注意到,你是在跟一個未必有語言教學經驗的人往來。有時要嘗試很久,才能找到合適的夥伴。
而且所謂交換,就是譬如兩個小時的會面談話,一個小時他跟你用你想學的外語談話,另一個小時,你則要用中文跟他談。花兩小時的時間,學一個小時的外語。有時候會讓人覺得時間成本高昂。
還有費用便宜的線上大型教學平台。看起來選擇超多,每個老師的介紹都很吸引人。其實這種網路平台讓幾乎所有想當外語老師的人,都可以開課。幾乎沒什麼篩選。
那誰來篩呢?
就是你。
篩得到好老師還好。但假如上過一堆老師的課,卻少有人讓你想再約第二節呢?
有時想要免費或是省錢,結果卻是浪費更多時間跟金錢。
書中關於制定明確學習目標的討論非常重要,也是很多人欠缺的一點。
譬如學習30小時後,可以寫一篇簡單的自我介紹。一個期限與可評估的目標,才可以讓學習者知道自己有沒有在前進。
不要訂下太大太遠的目標。譬如學兩年後,可以跟外國人流利對話。時間太長,回饋來得很慢。假如沒出國,也沒啥機會遇到外國人,很難驗證。
一小步一小步的成就,終究會累積出可觀的成果。
最後的結語有個現實的計算。台灣學子從國小到高中,保守估計每人花了兩千個小時學英文。成效如何?有多少人,外語成為一個實用的工具?
假如能換個更有效的學習方式,會帶來多大的節約與效益。
看到這些討論,綠角又想到投資這件事。
台灣成年人,每年花了多少時間選股跟研究?
台灣加權股價指數從1969年底的110點,到2020年底的14732,是134倍。單純參與到市場的成長,原始投資一百萬,會變成一億三千萬。
(這還只是加權股價指數喔,沒有計入股息的成果。假如計入股息,成果會更可觀。)
假如學習挑選股票,讓人達到比大盤更好的成果。假如學習判斷經濟與市場指標,擇時進出,讓人躲過下跌參與上漲,我們應到處可以看到,現在七十歲以上的資深台股投資人,許多人都可以跟你講述投資台股賺200倍、賺300倍的故事。
有嗎?
還是連股市本身報酬都拿不到的人比較多?
或者你簡單就可以找到家族長輩在股市中虧到不敢再投資的例子?
這些投入研究的時間與精力,用錯方向,拿到比市場更差的成果,都是浪費啊。
學生時期在錯誤的學習方法中浪費時間,成年後在錯誤的投資方法中浪費時間。回首一生,虛擲時光,所成甚少。
這難道就是台灣學生跟台灣投資人該走的路嗎?
面對問題,要從正確的角度下手。而不是只會埋頭苦幹,一心以為有付出必有回報。在錯誤的地方付出,是力倍功半。
投資,我選擇指數化投資。
語言學習,《懂語感,無痛學好任一種外語》提供切中要點的解答。
同時也有256部Youtube影片,追蹤數超過4萬的網紅吳老師教學部落格,也在其Youtube影片中提到,Python程式入門與Django架站第8次(表單設定&回顧年齡傳遞的兩種方法&表單設計與views開啟網頁&表單傳遞重點與改為add範例&add範例改為表單&BMI增加表單與GET改為POST傳遞) 上課內容: 01_重點回顧與表單設定 02_回顧年齡傳遞的兩種方法 03_表單設計與views開...
「建構式教學範例」的推薦目錄:
- 關於建構式教學範例 在 綠角財經筆記 Facebook 的最讚貼文
- 關於建構式教學範例 在 Taipei Ethereum Meetup Facebook 的最佳貼文
- 關於建構式教學範例 在 Taipei Ethereum Meetup Facebook 的最佳貼文
- 關於建構式教學範例 在 吳老師教學部落格 Youtube 的最佳解答
- 關於建構式教學範例 在 吳老師教學部落格 Youtube 的最佳貼文
- 關於建構式教學範例 在 吳老師教學部落格 Youtube 的最佳解答
- 關於建構式教學範例 在 建構式教學範例在PTT/mobile01評價與討論 的評價
- 關於建構式教學範例 在 師要求"建構式"計算才給分網怨"多此一舉" - YouTube 的評價
建構式教學範例 在 Taipei Ethereum Meetup Facebook 的最佳貼文
📜 [專欄新文章] [zkp 讀書會] Cairo 語言介紹
✍️ NIC Lin
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Cairo 是 STARK 證明系統的其中一個編程語言,讓開發者能透過 Cairo 來使用 STARK,撰寫效能更高的 Dapp
Photo by Simon Berger on Unsplash
Warning:本篇會保持在 high level 的介紹,實際深入的部分請見文內附上的文檔或是官方開發者文件
背景介紹
建構於密碼學的零知識證明能提供計算的隱私性,但同時在區塊鏈生態系也被用來提升 Scalability — 我可以用 10 秒的運算資源來驗證原本耗費 1000 秒運算資源的計算過程
如同更多人熟悉的 SNARK,STARK 也是一個零知識證明的證明系統,但當前的 STARK 著重的是在 Scalability ,而非大家比較習以為常零知識證明提供的隱私性特質
其實目前基於 SNARK 的 Rollup 項目,例如 zkSync、Loopring、Aztec、zkopru,除了 Aztec 外,其他都是利用 SNARK 來增加 Scalability — 這些 Rollup 上資料都還是公開、沒有隱私性的
StarkWare 是目前唯一基於 STARK 的開發團隊
STARK 要加上隱私保護不會太難,只是 StarkWare 還沒有把這項功能放在未來規劃中
Cairo 簡介
標榜為圖靈完備的零知識證明系統語言,Cairo 對原本熟悉 Solidity 的開發者來說還是會感到比較難上手和陌生的。再加上套件庫還不夠充足,目前支援的雜湊函式是 Pedersen,數位簽章演算法是 ECDSA(相對於 SNARK,EdDSA 的效能反而比較差所以沒有支援)。
但 Cairo 還在早期開發的階段,相信開發體驗會越來越好的。
另外需要注意的是作為一個證明系統,會有 Prover 和 Verifier 的角色。而 STARK 的 Verifier 是公開的,但 Prover 軟體預計會有 License 保護。Prover 一般情況下不得用於商業用途,除非將 proof 上傳至官方的 Verifier。
最後要提及的是,第一版的 Cairo 是設計來方便開發者將 Dapp 的運算遷移至鏈下。不同於 Rollup,這個鏈下只會有它自己一個 Dapp。這個 Dapp 的項目方自己維護自己 Dapp 的 state。( Rollup 則是 operator 維護所有 Dapp 的 state,Dapp 開發者不需自己操煩)
這可能有點難懂。如果你有在寫 Solidity,想像一下今天你在合約要用到合約裡宣告的 storage 變數時,你要自己提供 merkle proof 上來,證明這個storage 變數真的是這個值。這個就是開發者要自己維護 state 的意思。
而第二版的 Cairo 則是 StarkNet 裡使用的 Cairo(第一和第二版是不同編譯器),這版的 Cairo 就是作為 Dapp 在 Rollup 開發所使用 — 開發者可以在合約裡宣告變數,變數的值不需開發者維護,可以直接假設存在。
註1:StarkWare 不喜歡 Rollup 這個詞,他們覺得 Data Availability 的需求是一段光譜:不一定得要把 data 全都送上 L1,中間有其他方式可以做不同層級的 Data Availability。
註2:第一版和第二版實際上在官方版本裡是 0.0.1 及 0.0.2,在撰文當前最新版即是 0.0.2
官方網站:https://www.cairo-lang.org
開發者文件:https://www.cairo-lang.org/docs/
開發環境
Cairo 有提供像是 Remix 的瀏覽器 IDE:playground。裡面提供各種範例練習和挑戰,除了可以編譯,還可以直接生成並上傳 proof。
註:但有些功能還是沒辦法在 playground 裡使用,例如要給你的程式 custom input 時。這時候只能在本地端開發才能使用這個功能。
開發 Cairo 要先安裝python,我將開發者文件整理出來的資料統整在這個 hackmd 文檔裡:https://hackmd.io/w690dpAQTsKeKZv3oikzTQ
裡面包含簡介、設置本地開發環境以及 Cairo 基礎(因為篇幅原因,所以不將內容複製到這裡)
註:我把開發者文件裡的代碼整理到這裡:https://github.com/NIC619/cairo_practice/tree/master/practices
如果不想在研究開發者文件過程中,還要自己手動拼湊裡面例子的話,可以直接用整理好的代碼來執行。同時 repo 裡還有包含一些額外自己測試 Cairo 功能的範例。
深入 Cairo
在那份 hackmd 文檔裡的開頭,可以連結到第二部分 — 深入 Cairo 的部分。裡面也是從開發者文件裡擷取出來我覺得比較重要的部分。如果你要讀開發者文件的話,我建議從 Hello Cairo 開始,它會從例子切入,會比較好知道 Cairo 怎麼使用。接著如果要更深入了解,再去讀 How Cairo Works。
StarkNet Cairo
第二版的 Cairo 其實功能和第一版的 Cairo 是差不多的,所以不必擔心在開發者文件裡學到的 Cairo 在 StarkNet 版本會不能用或差很多。在讀完 Hello Cairo/How Cairo works 後,就可以接著看 Hello StarkNet。會很順利的切換到 StarkNet 版本的 Cairo。
註1:我整理的文檔裡是按照第一版 Cairo 所寫的
註2:如果你從開發者文件一路看下來,體驗過非 StarkNet 版的 Cairo,那你在體驗 StarkNet 版的 Cairo 時一定會發現這更像一般智能合約的使用方式 — 你可以用 view 函式查詢 storage 變數,可以用 external 函式去執行合約(非 StarkNet 版本不是這樣操作 Dapp 的,這邊因為篇幅原因沒有詳細介紹)。
非常建議嘗試兩種版本的 Cairo,你會知道 1. 操作一個單獨在 L2 的 Dapp 和2. 操作與其他 Dapp 共存在 Rollup 上的 Dapp 的不同。這對了解 L2 怎麼運行、需要哪些資料、為什麼需要這些資料非常有幫助。
0.0.2 版的 StarkNet Cairo 目前還缺少一些功能:
函式還沒辦法宣告陣列或 struct 型態的參數
合約和合約之間還沒辦法互動
L1 沒有辦法讀取到 L2 的資料,L2 也沒辦法讀取到 L1 的資料。如果要建立跨 L2 Bridge,這個功能非常重要。
補充及個人心得
STARK 的 proof size 相比於 SNARK 系列的 proof size 大很多,又其證明所包含的交易數量對 proof size 和驗證時間的影響不大,所以把很多筆交易一併做一個 proof 會是對 STARK 非常有利、節省成本的方式(SNARK、STARK 比較表)。但這同時也是一個缺點,如果你的 Dapp 或 Rollup 的 TPS 不高,那就只能等更久時間搜集多一點的交易,要不然就只能提高成本來維持驗證 proof 的頻率。
StarkWare和 zkSync 一樣都有 Rollup 宇宙的概念( Rollup 宇宙的用詞並不精確,因為在他們的宇宙中不會所有子鏈都是 Rollup,而是會有依照 Data Availability 程度不同所區分的子鏈,像是 Validium、zk Porter 的設計),個人覺得能夠有(針對 Data Availability 程度的)選擇是會比只有一個選擇(完全 Data Available) 還好的方式,但實際上的可行性就要等其團隊釋出更多的資訊。
在 Rollup 越趨成熟的情況下,能夠提供快速跨 Rollup 服務的流動性提供者的角色會越來越重要。zk Rollup(StarkNet、zkSync、etc…)比 Optimistic Rollup (Optimism、Arbitrum、etc…)有著短上許多的 finalize 時間,這對降低流動性提供者的風險有很大的幫助,但目前 zk Rollup 支援合約功能甚至 L1 <-> L2 互動的完成度都比 Optimistic Rollup 還低上許多。短期內快速跨 Rollup 的服務應該還是侷限在 Optimitic Rollup 之間。
abbrev
[zkp 讀書會] Cairo 語言介紹 was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
建構式教學範例 在 Taipei Ethereum Meetup Facebook 的最佳貼文
📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
建構式教學範例 在 吳老師教學部落格 Youtube 的最佳解答
Python程式入門與Django架站第8次(表單設定&回顧年齡傳遞的兩種方法&表單設計與views開啟網頁&表單傳遞重點與改為add範例&add範例改為表單&BMI增加表單與GET改為POST傳遞)
上課內容:
01_重點回顧與表單設定
02_回顧年齡傳遞的兩種方法
03_表單設計與views開啟網頁
04_表單傳遞重點與改為add範例
05_add範例改為表單說明
06_BMI增加表單與GET改為POST傳遞
完整影音
http://goo.gl/aQTMFS
教學論壇(之後課程會放論壇上課學員請自行加入):
https://groups.google.com/forum/#!forum/labor_python_2018
課程簡介:入門
建置Python與Django開發環境
基本語法與結構控制
迴圈、資料結構及函式
建立專案及app與檔案處理
視圖與模版
資料庫及後台管理
資料查詢與新增功能實作
資料刪除和修改功能實作
專題:新聞公告系統、網站留言版、網路相簿、購物車、美食地圖
部署網站到Heroku
上課用書:
Python架站特訓班:Django最強實戰作者: 鄧文淵/總監製, 文淵閣工作室/編著?出版社:碁峰?出版日期:2017/08/31
It's Django--用 Python 迅速打造 Web 應用
袁克倫、楊孟穎
出版商:碁峰
出版日期:2015-06-08
Python新手使用Django架站的16堂課:活用Django Web Framework快速建構動態網站
作者: 何敏煌
出版社:博碩
吳老師 107/3/3
ECLIPSE,Django,Python,新北市勞工大學,EXCEL,VBA,函數,網站設計,資料庫設計,程式設計,線上教學,PYTHON與Django安裝環境
建構式教學範例 在 吳老師教學部落格 Youtube 的最佳貼文
Python程式入門與Django架站第8次(表單設定&回顧年齡傳遞的兩種方法&表單設計與views開啟網頁&表單傳遞重點與改為add範例&add範例改為表單&BMI增加表單與GET改為POST傳遞)
上課內容:
01_重點回顧與表單設定
02_回顧年齡傳遞的兩種方法
03_表單設計與views開啟網頁
04_表單傳遞重點與改為add範例
05_add範例改為表單說明
06_BMI增加表單與GET改為POST傳遞
完整影音
http://goo.gl/aQTMFS
教學論壇(之後課程會放論壇上課學員請自行加入):
https://groups.google.com/forum/#!forum/labor_python_2018
課程簡介:入門
建置Python與Django開發環境
基本語法與結構控制
迴圈、資料結構及函式
建立專案及app與檔案處理
視圖與模版
資料庫及後台管理
資料查詢與新增功能實作
資料刪除和修改功能實作
專題:新聞公告系統、網站留言版、網路相簿、購物車、美食地圖
部署網站到Heroku
上課用書:
Python架站特訓班:Django最強實戰作者: 鄧文淵/總監製, 文淵閣工作室/編著?出版社:碁峰?出版日期:2017/08/31
It's Django--用 Python 迅速打造 Web 應用
袁克倫、楊孟穎
出版商:碁峰
出版日期:2015-06-08
Python新手使用Django架站的16堂課:活用Django Web Framework快速建構動態網站
作者: 何敏煌
出版社:博碩
吳老師 107/3/3
ECLIPSE,Django,Python,新北市勞工大學,EXCEL,VBA,函數,網站設計,資料庫設計,程式設計,線上教學,PYTHON與Django安裝環境
建構式教學範例 在 吳老師教學部落格 Youtube 的最佳解答
Python程式入門與Django架站第8次(表單設定&回顧年齡傳遞的兩種方法&表單設計與views開啟網頁&表單傳遞重點與改為add範例&add範例改為表單&BMI增加表單與GET改為POST傳遞)
上課內容:
01_重點回顧與表單設定
02_回顧年齡傳遞的兩種方法
03_表單設計與views開啟網頁
04_表單傳遞重點與改為add範例
05_add範例改為表單說明
06_BMI增加表單與GET改為POST傳遞
完整影音
http://goo.gl/aQTMFS
教學論壇(之後課程會放論壇上課學員請自行加入):
https://groups.google.com/forum/#!forum/labor_python_2018
課程簡介:入門
建置Python與Django開發環境
基本語法與結構控制
迴圈、資料結構及函式
建立專案及app與檔案處理
視圖與模版
資料庫及後台管理
資料查詢與新增功能實作
資料刪除和修改功能實作
專題:新聞公告系統、網站留言版、網路相簿、購物車、美食地圖
部署網站到Heroku
上課用書:
Python架站特訓班:Django最強實戰作者: 鄧文淵/總監製, 文淵閣工作室/編著?出版社:碁峰?出版日期:2017/08/31
It's Django--用 Python 迅速打造 Web 應用
袁克倫、楊孟穎
出版商:碁峰
出版日期:2015-06-08
Python新手使用Django架站的16堂課:活用Django Web Framework快速建構動態網站
作者: 何敏煌
出版社:博碩
吳老師 107/3/3
ECLIPSE,Django,Python,新北市勞工大學,EXCEL,VBA,函數,網站設計,資料庫設計,程式設計,線上教學,PYTHON與Django安裝環境
建構式教學範例 在 師要求"建構式"計算才給分網怨"多此一舉" - YouTube 的必吃
簡單的數學減法,卻被家長質疑,學校怎麼越教越複雜。有家長就PO出,國小孩子的數學作業,題目是簡單的數學減法,要小朋友算出43-28等於多少, ... ... <看更多>
建構式教學範例 在 建構式教學範例在PTT/mobile01評價與討論 的必吃
建構式教學 0 by 教甄◇教育專業科目. (Constructivist teaching)乃是源自教育心理學二位大師皮亞傑(Piaget)與維果斯基(Vygotsky) ... ... <看更多>