[爆卦]隱私權可分為幾類是什麼?優點缺點精華區懶人包

雖然這篇隱私權可分為幾類鄉民發文沒有被收入到精華區:在隱私權可分為幾類這個話題中,我們另外找到其它相關的精選爆讚文章

在 隱私權可分為幾類產品中有5篇Facebook貼文,粉絲數超過4,814的網紅飛鳥涼不涼的遊戲營運觀察小站,也在其Facebook貼文中提到, 【Deconstructoroffun對2021遊戲趨勢的預測(下)】 本文來自於歐美知名遊戲網站Deconstructoroffun,對於2021遊戲市場潮流的預測,是最後一部分,也包括我自己的一些看法。 第七個預測:大者恆大,老瓶可能出新酒的射擊遊戲 射擊類遊戲早期以簡單、短時間內可完成的戰...

隱私權可分為幾類 在 職涯療癒烏蘇拉|天賦探詢|轉職救星|職涯諮詢|面試模擬 Instagram 的最佳貼文

2021-08-18 21:23:52

這次是特別針對上次大家的問答票選製作的貼文 這次的問題是 如果想要轉換跑道 進入傳產或科技業 通常面試會問什麼方向的問題? 再開始之前 要先說明 我相信很多人其實都沒有搞懂這些產業背後 到底真正包含了什麼產業 但是在不清楚產業內容的狀況下 針對面試官的詢問 或是規劃自己的生涯發展 其實都很不利...

  • 隱私權可分為幾類 在 飛鳥涼不涼的遊戲營運觀察小站 Facebook 的最佳解答

    2021-02-18 18:44:25
    有 123 人按讚

    【Deconstructoroffun對2021遊戲趨勢的預測(下)】
    本文來自於歐美知名遊戲網站Deconstructoroffun,對於2021遊戲市場潮流的預測,是最後一部分,也包括我自己的一些看法。

    第七個預測:大者恆大,老瓶可能出新酒的射擊遊戲

    射擊類遊戲早期以簡單、短時間內可完成的戰鬥吸引許多玩家、到2018年的大逃殺玩法出現,迎來了好幾年的榮景。這個品類的特性是玩家接受度高,也願意下載,從2020年該品類的平均下載量達到了2000萬次可見一般。

    但這個品類的進入障礙也高,如《PUBG Mobile》,《COD Mobile》,《Garena Free Fire》,《Fortnite》等遊戲都以快速的地圖、玩法、時裝更新著名,相較其他品類,對研發高效率的產能輸出要求更高;且由於「強調公平競技」的特性,遊戲無法快速投放數值型道具,玩家需要慢慢養成付費習慣,回收速度較慢,是一個兼具技術門檻、開發流程管理、以及長期資源投入的品類。

    然而,大逃殺的玩法即使受到了長期的歡迎,也碰到了需要求新求變的時刻。《PUBG Mobile》提出了Metro Royale的玩法,讓玩家考慮更多的合作、與AI戰鬥,甚至引入了強化體系的養成;《Fortnite》也推出了間諜玩法,順應了《Among Us》帶來的狼人殺熱潮。在頂級的大逃殺射擊遊戲不斷思考如何延伸更多不同新玩法的同時,更早的「狙擊槍」類遊戲、「戰術射擊類(坦克、戰艦、機器人)」卻依舊沒有新的強力競爭者進入。這些品類對於操作的要求更低,適合年紀較大的玩家,也有眾多的下載量,但遊戲變現機制與玩法卻沒有太大的進步,RPI(每單位下載利潤)依舊低迷。

    在大逃殺已經殺到快變成紫海的狀況下,早期的射擊玩法也許有機會開闢新的藍海。

    --
    第八個預測:蘋果IDFA棄用所帶來的三個趨勢變化

    如果近期看到Facebook和蘋果之間的交鋒,就可以感受到IDFA的棄用對於廣告的影響性。在無法定位「高價值用戶」以及「特定屬性用戶」的狀況下,靠少部分鯨魚玩家以及仰賴僅廣告變現的遊戲,未來可能會受到極大的影響,並造成以下三個趨勢:

    (1)和IP的合作將會興起。
    在定位失效的狀況下,IP將是協助玩家主動識別產品的「明燈」。尤其在疫情之下,遊戲產業蓬勃發展,傳統娛樂產業反而受到極大影響,對於合作有極大意願。此消彼長之下,加上各家科技巨頭急需具識別度的產品搶佔雲遊戲平台先機,未來將會有更多頂級IP與遊戲合作的消息釋出。

    (2)從行銷識別用戶轉為產品識別用戶。
    過往由於廣告投放媒體強大的定位能力,要找到喜歡每個遊戲的忠實受眾相對容易,未來遊戲在製作之前必須更貼近市場,選擇受眾較為廣泛的產品,否則有可能會造成更多無效的廣告成本。但完全順應潮流的產品,又容易淹沒於平凡之間,怎樣在獨特性與接受性中找到平衡,將會是未來營運與研發共同的目標。

    (3)行銷廣告組合將會更多元以接近目標用戶。
    在無法定位之下,以往只單用線上廣告,甚至只靠FB投放的作法將行不通,可以預想直播的重要性會提升,新興的聲音經濟(Podcast\廣告\Clubhouse)也可能會有一席之地,還有地推、戶外媒體等工具也要考慮;了解你的用戶,知道他們在用什麼其他產品、生活習慣是什麼、怎樣透過別的方式接觸他們,才能從被遺棄的隱私權迷霧中,重新建構屬於自己的用戶畫像。

    --
    心得:
    看了這幾年的遊戲市場,玩法趨勢的變化大部分如下:

    第一階段:一個新玩法的崛起,成績看起來非常好

    第二階段:其他廠商模仿利用IP、市場、資源做出模仿版

    第三階段之一:當有成功模仿案例出現,就成為一種新的流派,各種報告出現,大廠投入資源做更大突破(譬如刀塔傳奇、放置奇兵、大逃殺等玩法)。這時候進入的關鍵就是速度以及用同樣玩法跨越不同題材。

    第三階段之二:但也有可能是所有人都模仿失敗,譬如弓箭傳說、劍與遠征。代表其成功的要素很難被模仿與實踐,或是有一定的當下市場因素。

    第四階段:當該玩法已經成為流派,原本的成功者開始思考新的方向、後進者思考幅度更大的創新。這時完全無創新進入者,或是開發速度過慢晚進入者的紅利將減少非常多。

    以上是遊戲趨勢的演進方式,可以從這個過程來判斷,該玩法進入哪個階段,是否還值得投資進入。

    但如果聊到趨勢的"創造方向",在2020我們可以看到可分為幾種:

    (1)從習慣PVE的品類引入PVP:譬如跑酷類(忍者必須死)、塔防類(Random Dice),接此創造更高的付費價值。

    (2)從複雜的品類簡化:譬如Art of War、Top War都是從已經複雜到不行的戰略遊戲中,帶入簡單的前期合成 Merge系統,吸引想要減負的受眾。

    (3)成熟品類往休閒品類玩法延伸:博弈遊戲引入故事劇情《Slotomania》、Fortnite引入Among Us的狼人殺玩法。休閒品類玩法受眾廣大,能夠協助成熟品類開拓更大的市場。

    (4)從超休閒遊戲的玩法探索新的可能:弓箭傳說、Art of War都是從單機向的遊戲轉向連線類遊戲,從PVE轉向共鬥或PVP。這種從輕度往重度的過程,通常要想辦法克服從"單純倚靠玩法",到增加「連線、PVP、數值體系」等功能,才能帶來更大的收入。

    一言以蔽之,成熟的遊戲向輕度玩法取經,輕度的遊戲想著增加玩法,但不變的是唯有被那個被市場認證的玩法,才能考慮後面的延伸問題。

    我個人覺得像Voodoo、抖音這類已經把創意工業化的廠商,在產出新玩法的速度已經這麼快的情況下,如果還能夠再歸納出休閒輕度遊戲轉往重度的方法論,未來真的不可限量。

    希望這系列的文章對你有所啟發。

  • 隱私權可分為幾類 在 Taipei Ethereum Meetup Facebook 的最佳貼文

    2019-10-06 23:53:27
    有 27 人按讚

    📜 [專欄新文章] 隱私、區塊鏈與洋蔥路由
    ✍️ Juin Chiu
    📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium

    隱私為何重要?區塊鏈是匿名的嗎?洋蔥路由如何改進區塊鏈?

    前言

    自2008年區塊鏈以比特幣的面貌問世後,它便被視為 Web 3.0,並被期許能夠進一步為人類帶來金融與治理上的大躍進。區塊鏈或許會成為如同全球資訊網一般的基礎建設,如果我們已經開始注重個人於網路上的隱私,那麼我們更應該關心這項全新的技術是否能更好地保護它。

    筆者將於本文中闡述隱私的重要性,接著進一步分析區塊鏈是否能夠保護用戶隱私,最後再簡介一個知名的匿名技術 — 洋蔥路由,並列舉幾個其用於改進區塊鏈(特別是以太坊)的相關提案。

    特別感謝以太坊研究員 Chih-Cheng Liang 與民間高手敖烏協助校閱並給予回饋。

    隱私的重要

    網際網路(Internet)無疑是 20 世紀末最偉大的發明,它催生了全新的商業模式,也使得資訊能以位元的形式進行光速傳播,更使人類得以進行前所未有的大規模協作。而自從 1990 年全球資訊網(World Wide Web)的問世以來,網路已和現代文明生活密不可分。經過近 30 年的發展,人類在網路上製造了巨量的資料,這些資料會揭露使用者的隱私。透過一個人的資料,企業或者政府能夠比你自己更了解你。這促使用戶對隱私的愈發重視 — 正如同你不會允許第三者監聽你的電話,你也不希望有第三者監看你的瀏覽器搜尋歷史。

    然而,如今的網路是徹底的中心化,中心化也意謂著過大的權力,有種種跡象顯示:網路正在成為政府當局監控人民的工具。例如:中國的淨網衛士[1]、美國的稜鏡計劃[2]等。那麼,政府應該監控人民嗎?其中一派的人認為平日不做虧心事,半夜不怕鬼敲門,這也就是常見的無所隱瞞論[3]:

    我不在乎隱私權,因為我沒什麼好隱瞞的。

    不過持有這類論點的人通常會被下面的說法反駁:

    既然沒什麼好隱瞞的,那請把你的 Email 帳號密碼給我,讓我揭露其中我認為有趣的部分。

    大多數正常人應該都不會接受這個提議。

    隱私應當與言論自由一樣,是公民的基本權利。事實上,隱私是一個既廣且深的題目,它涉及了心理學、社會學、倫理學、人類學、資訊科學、密碼學等領域,這裡[4]有更多關於關於隱私的討論以及網路隱私工具的整理。

    隱私與區塊鏈

    有了網際網路後,接下來人類或許可以透過區塊鏈來建構出一個免除人性且完全仰賴自然法則(數學)運行的去中心化系統。在中心化世界中,我們需要免於政府監控的隱私;在去中心化世界中,我們仍然需要隱私以享有真正的平等。

    正如同本文的前言所述:區塊鏈也許會成為如同全球資訊網一般的基礎建設,如果我們已經開始注重網路隱私,那麼我們更應該關心區塊鏈是否能更好地保護它。

    隱私與匿名

    Privacy vs Anonymity [5]

    當我們論及隱私時,我們通常是指廣義的隱私:別人不知道你是誰,也不知道你在做什麼。事實上,隱私包含兩個概念:狹義的隱私(Privacy)與匿名(Anonymity)。狹義的隱私就是:別人知道你是誰,但不知道你在做什麼;匿名則是:別人知道你在做什麼,但不知道你是誰。

    隱私與匿名對於隱私權來說都很重要,也可以透過不同的方法達成,接下來本文將聚焦於匿名的討論。另外,筆者在接下來的文章中所提及的隱私,指的皆是狹義的隱私。

    網路的匿名

    以當今的網路架構(TCP/IP 協定組)來說,匿名就是請求端(Requester)向響應端(Responder)請求資源時藏匿其本身的 IP 位址 — 響應端知道請求端在做什麼(索取的資源),但不知道是誰(IP 位置)在做。

    IP 位置會揭露個人資訊。在台灣,只需透過 TWNIC 資料庫就可向台灣的網路服務供應商(Internet Service Provider, ISP),例如中華電信,取得某 IP 的註冊者身份及姓名/電話/地址之類的個資。

    ISP 是網路基礎建設的部署者與營運者,理論上它能知道關於你在使用網路的所有資訊,只是這些資訊被法律保護起來,並透過公權力保證:政府只在必要時能夠取得這些資訊。萬一政府本身就是資訊的監控者呢?因此,我們需要有在 ISP 能窺知一切的情形下仍能維持匿名的方法。

    區塊鏈能保護隱私、維持匿名嗎?

    區塊鏈除了其本身運作的上層應用協定之外,還包含了下層網路協定。因此,這個問題可以分為應用層與網路層兩個部分來看 。

    應用層

    應用層負責實作狀態機複製(State Machine Replication),每個節點收到由共識背書的交易後,便可將交易內容作為轉換函數(Transition Function)於本機執行狀態轉換(State Transition)。

    區塊鏈上的交易內容與狀態是應當被保護的隱私,一個保護隱私的直覺是:將所有的交易(Transaction)與狀態(State)加密。然而實際上,幾乎目前所有的主流區塊鏈,包含以太坊,其鏈上的交易及狀態皆為未加密的明文,用戶不僅可以查詢任一地址的交易歷史,還能知道任一地址呼叫某智能合約的次數與參數。也就是說,當今主流區塊鏈並未保護隱私。

    雖然區塊鏈上的交易使用假名(Pseudonym),即地址(Address),但由於所有交易及狀態皆為明文,因此任何人都可以對所有假名進行分析並建構出用戶輪廓(User Profile)。更有研究[6]指出有些方法可以解析出假名與 IP 的映射關係(詳見下個段落),一旦 IP 與假名產生關聯,則用戶的每個行為都如同攤在陽光下一般赤裸。

    區塊鏈的隱私問題很早便引起研究員的重視,因此目前已有諸多提供隱私保護的區塊鏈被提出,例如運用零知識證明(Zero-knowledge Proof)的 Zcash、運用環簽章(Ring Signature)的 Monero、 運用同態加密(Homomorphic Encryption)的 MimbleWimble 等等。區塊鏈隱私是一個大量涉及密碼學的艱澀主題,本文礙於篇幅不再深入探討,想深入鑽研的讀者不妨造訪台北以太坊社群專欄,其中有若干優質文章討論此一主題。

    網路層

    節點於應用層產生的共識訊息或交易訊息需透過網路層廣播(Broadcast)到其他節點。由於當今的主流區塊鏈節點皆未採取使網路維持匿名的技術,例如代理(Proxy)、虛擬私人網路(Virtual Private Network, VPN)或下文即將介紹的洋蔥路由(Onion Routing),因此區塊鏈無法使用戶維持匿名 — 因為對收到訊息的節點來說,它既知道廣播節點在做什麼(收到的訊息),也知道廣播節點是誰(訊息的 IP 位置)。

    一個常見的問題是:使用假名難道不是匿名嗎?若能找到該假名與特定 IP 的映射關係的話就不是。一般來說,要找到與某假名對應的 IP 相當困難,幾可說是大海撈針,但是至少在下列兩種情況下可以找到對應關係:1. 該假名的用戶自願揭露真實 IP,例如在社群網站公開以太坊地址;2. 區塊鏈網路遭受去匿名化攻擊(Deanonymization Attack)[6]。

    洩漏假名與 IP 的關聯會有什麼問題? 除了該 IP 的真實身份可能被揭露外,該區塊鏈節點亦可能遭受流量分析(Traffic Analysis)、服務阻斷(Denial of Service)或者審查(Censorship),可以說是有百害而無一利。

    區塊鏈如何維持匿名?

    其實上文已給出了能讓區塊鏈維持匿名的線索:現有匿名技術的應用。我們先來進一步理解區塊鏈網路層與深入探討網際網路協定的運作原理。

    區塊鏈網路層的運作原理

    P2P Overlay Network [7]

    區塊鏈是一個對等網路(Peer-to-peer, P2P),而對等網路是一種覆蓋網路(Overlay Network),需建構於實體網路(Physical Network)之上。

    覆蓋網路有兩種常見的通訊模式:一種是基於中繼的(Relay-based)通訊,在此通訊模式下的訊息皆有明確的接收端,因而節點會將不屬於自己的訊息中繼(Relay)給下一個可能是接收端的節點,分散式雜湊表(Distributed Hash Table, DHT)就是一種基於中繼的對等網路;另一種是基於廣播的(Broadcast-based)通訊,在此通訊模式下的訊息會被廣播給所有節點,節點會接收所有訊息,並且再度廣播至其他節點,直到網路中所有節點都收到該訊息,區塊鏈網路層就是一種基於廣播的對等網路。

    覆蓋網路旨在將實體網路的通訊模式抽象化並於其上組成另一個拓墣(Topology)與路由機制(Routing Mechanism)。然而實際上,實體網路的通訊仍需遵循 TCP/IP 協定組的規範。那麼,實體網路又是如何運作的呢?

    網際網路的運作原理

    OSI Model vs TCP/IP Model

    實體網路即是網際網路,它的發明可以追朔至 Robert Kahn 和 Vinton Cerf 於1974 年共同發表的原型[12],該原型經過數年的迭代後演變成我們當今使用的 TCP/IP 協定組[8]。全球資訊網(WWW)的發明更進一步驅使各國的 ISP 建立基於 TCP/IP 協定組的網路基礎建設。網際網路在多個國家經過近 30 年的部署後逐漸發展成今日的規模,成為邏輯上全球最巨大的單一網路。

    1984 年,國際標準化組織(ISO)也發表了 OSI 概念模型[9],雖然較 TCP/IP 協定組晚了 10 年,但是 OSI 模型為日後可能出現的新協定提供了良好的理論框架,並且與 TCP/IP 協定組四層協定之間有映射關係,能夠很好地描述既存的 TCP/IP 協定組。

    TCP/IP 協定組的各層各有不同的協定,且各層之間的運作細節是抽象的,究竟這樣一個龐大複雜的系統是如何運作的呢?

    Packet Traveling [10][11]

    事實上,封包的傳送正如同寄送包裹。例如筆者從台北寄一箱書到舊金山,假設每個包裹只能放若干本書,這箱書將分成多個包裹寄送,每個包裹需註明寄件地址、收件地址、收件者。寄送流程從郵局開始,一路經過台北物流中心 → 北台灣物流中心 → 基隆港 → 洛杉磯港 → 北加州物流中心 → 舊金山物流中心 → 收件者住處,最後由收件者收取。

    這如同從 IP 位於台北的設備連上 IP 位於舊金山的網站,資料將被切分成多個固定大小的封包(Packet)之後個別帶上請求端 IP、響應端 IP 及其他必要資訊,接著便從最近的路由器(Router)出發,一路送至位於舊金山的伺服器(Server)。

    每個包裹上的收件地址也如同 IP 位置,是全球唯一的位置識別。包裹的收件地址中除了包含收件者的所在城市、街道,還包含了門號,每個門號後都住著不同的收件者。門號正如同封包中後綴於 IP 的連接埠(Port),而住在不同門號的收件者也如同使用不同連接埠的應用程式(Application),分別在等待屬於他們的包裹。實際上,特定的連接埠會被分配給特定的應用程式,例如 Email 使用連接埠 25、HTTPS 使用連接埠 443 等等。

    雖然包裹的最終目的地是收件地址,但包裹在運送途中也會有數個短程目的地 — 也就是各地的物流中心。包裹在各個物流中心之間移動,例如從北部物流中心到基隆港,再從基隆港到洛杉磯港,雖然其短程目的地會不斷改變,但其最終目的地會保持不變。

    封包的最終目的地稱為端點(End),短程目的地稱為轉跳(Hop) — 也就是路由器(Router)。路由器能將封包從一個網段送至另一個網段,直到封包抵達其端點 IP 所在的網段為止。封包使用兩種定址方法:以 IP 表示端點的位置,而以 MAC 表示路由器的位置。這種從轉跳至轉跳(From Hop to Hop)的通訊是屬於 TCP/IP 協定組第一層:網路存取層(Network Access Layer)的協定。

    那麼要如何決定包裹的下一個短程目的地呢?理論上,每個物流中心皆需選擇與最終目的地物理距離最短的物流中心作為下一個短期目的地。例如對寄到舊金山的包裹來說,位於基隆港的包裹下一站應該是洛杉磯港,而不是上海港。

    封包則使用路由器中的路由表(Routing Table)來決定下一個轉跳位置,有數種不同的路由協定,例如 RIP / IGRP 等,可以進行路由表的更新。從端點到端點(From End to End)的通訊正是屬於 TCP/IP 協定組第二層:網際層(Internet Layer)的協定。

    若一箱書需要分多次寄送,則可以採取不同的寄送策略。至於選擇何種寄送策略,則端看包裹內容物的屬性:

    求穩定的策略:每個包裹都會有個序號,寄包裹前要先寫一封信通知收件者,收件者於收到信後需回信確認,寄件者收到確認信後“再”寫一次信告訴收件者「我收到了你的確認」,然後才能寄出包裹。收件者收到包裹後也需回確認信給寄件者,如果寄件者沒收到某序號包裹的回信,則會重寄該包裹。

    求效率的策略:連續寄出所有的包裹,收件者不需回信確認。

    橫跨多個封包的通訊是屬於 TCP/IP 協定組第三層:傳輸層(Transport Layer)的協定。這兩種策略也對應著傳輸層的兩個主要協定:TCP 與 UDP。TCP 注重穩定,它要求端點於傳送封包前必須先進行三向交握(Three-way Handshake),也就是確認彼此的確認,以建立穩固的連線,且端點在接收封包後也會回傳確認訊息,以確保沒有任何一個封包被遺失;反之,UDP 注重效率,它不要求端點在通訊前進行繁瑣的確認,而是直接傳送封包。

    包裹本身亦可以裝載任何內容:這箱書可以是一套金庸全集,也可以是一年份的交換日記;同理,封包內的資料也可以是來自任何上層協定的內容,例如 HTTPS / SMTP / SSH / FTP 等等。這些上層協定都被歸類為 TCP/IP 協定組第四層:應用層(Application Layer)的協定。

    維持匿名的技術

    區塊鏈仰賴於實體網路傳送訊息,欲使區塊鏈網路層維持匿名,則需使實體網路維持匿名。那麼實體網路如何匿名呢? 若以寄包裹的例子來看,維持匿名,也就是不要讓收件者知道寄件地址。

    一個直覺的思路是:先將包裹寄給某個中介(Intermediary),再由中介寄給收件者。如此收件者看到的寄件地址將會是中介的地址,而非原寄件者的地址 — 這也就是代理(Proxy)以及 VPN 等匿名技術所採取的作法。

    不過這個作法的風險在於:寄件者必須選擇一個守口如瓶、值得信賴的中介。由於中介同時知道寄件地址與收件地址,倘若中介將寄件地址告知收件人,則寄件者的匿名性蕩然無存。

    有沒有辦法可以避免使單一中介毀壞匿名性呢?一個中介不夠,那用兩個、三個、甚至多個呢?這便是洋蔥路由的基本思路。由於沒有任何一個中介同時知道寄件地址與收件地址,因此想破壞寄件者匿名性將變得更困難。

    洋蔥路由與 Tor

    洋蔥路由(Onion Routing)最初是為了保護美國政府情報通訊而開發的協定,後來卻因為其能幫助平民抵抗政府監控而變得世界聞名。

    1997 年,Michael G. Reed、Paul F. Syverson 和 David M. Goldschlag 於美國海軍研究實驗室首先發明了洋蔥路由[13],而 Roger Dingledine 和 Nick Mathewson 於美國國防高等研究計劃署(DARPA)緊接著開始著手開發 Tor,第一版 Tor 於 2003 年釋出[14]。2004 年,美國海軍研究實驗室以自由軟體授權條款開放了 Tor 原始碼。此後,Tor 開始接受電子前哨基金會(Electronic Frontier Foundation)的資助;2006年,非營利組織「Tor 專案小組」(The Tor Project)成立,負責維護 Tor 直至今日。

    Tor [15]是洋蔥路由的實作,它除了改進原始設計中的缺陷,例如線路(Circuit)的建立機制,也加入若干原始設計中沒有的部分,例如目錄伺服器(Directory Server)與洋蔥服務(Onion Service),使系統更強健且具有更高的匿名性。

    Tor 自 2004 年上線至今已有超過 7000 個由志願者部署的節點,已然是一個強大的匿名工具。然而這也使其成為雙面刃:一方面它可以幫助吹哨者揭露不法、對抗監控;另一方面它也助長了販毒、走私等犯罪活動。但不論如何,其技術本身的精巧,才是本文所關注的重點。

    Tor 的運作原理

    Tor Overview [16]

    Tor 是基於中繼的(Relay-based)覆蓋網路。Tor 的基本思路是:利用多個節點轉送封包,並且透過密碼學保證每個節點僅有局部資訊,沒有全局資訊,例如:每個節點皆無法同時得知請求端與響應端的 IP,也無法解析線路的完整組成。

    Tor 節點也稱為洋蔥路由器(Onion Router),封包皆需透過由節點組成的線路(Circuit)傳送。要注意的是,Tor 線路僅是覆蓋網路中的路徑,並非實體網路的線路。每條線路皆由 3 個節點組成,請求端首先會與 3 個節點建立線路並分別與每個節點交換線路密鑰(Circuit Key)。

    請求端會使用其擁有的 3 組線路密鑰對每個送出的封包進行 3 層加密,且最內層密文需用出口節點的密鑰、最外層密文需用入口節點的密鑰,如此才能確保線路上的節點都只能解開封包中屬於該節點的密文。被加密後的封包被稱為洋蔥,因其如洋蔥般可以被一層一層剝開,這就是洋蔥路由這個名稱的由來。

    封包經過線路抵達出口節點後,便會由出口節點送往真正的響應端。同樣的線路也會被用於由響應端回傳的封包,只是這一次節點會將每個送來的封包加密後再回傳給上一個節點,如此請求端收到的封包就會仍是一顆多層加密的洋蔥。

    那麼,請求端該選擇哪些節點來組成線路呢?Tor 引入了目錄伺服器(Directory Server)此一設計。目錄伺服器會列出 Tor 網路中所有可用的節點[17],請求端可以透過目錄伺服器選擇可用的洋蔥路由器以建立線路。目前 Tor 網路中有 9 個分別由不同組織維護的目錄,中心化的程度相當高,這也成為 Tor 安全上的隱憂。

    Tor 線路的建立機制

    Tor Circuit Construction [18]

    Tor 是如何建立線路的呢?如上圖所示,Tor 運用伸縮(Telescoping)的策略來建立線路,從第一個節點開始,逐次推進到第三個節點。首先,請求端與第一個節點進行交握(Handshake)並使用橢圓曲線迪菲 — 赫爾曼密鑰交換(Elliptic Curve Diffie–Hellman key Exchange, ECDH)協定來進行線路密鑰的交換。

    為了維持匿名,請求端接著再透過第一個節點向第二個節點交握。與第二個節點交換密鑰後,請求端再透過第一、二個節點向第三個節點交握與交換密鑰,如此慢慢地延伸線路直至其完全建立。線路建立後,請求端便能透過線路與響應端進行 TCP 連線,若順利連接,便可以開始透過線路傳送封包。

    洋蔥服務

    Clearnet, Deepweb and Darknet [21]

    洋蔥服務(Onion Service)/ 隱藏服務(Hidden Service)是暗網(Darknet)的一部分,是一種必須使用特殊軟體,例如 Tor,才能造訪的服務;與暗網相對的是明網(Clearnet),表示可以被搜尋引擎索引的各種服務;深網(Deep Web)則是指未被索引的服務,這些服務不需要特殊軟體也能造訪,與暗網不同。

    當透過 Tor 使用洋蔥服務時,請求端與響應端都將不會知道彼此的 IP,只有被響應端選定的節點:介紹點(Introduction Point)會引領請求端至另一個節點:會面點(Rendezvous Point),兩端再分別與會面點建立線路以進行通訊。也就是說,請求端的封包必須經過 6 個節點的轉送才能送往響應端,而所有的資料也會採取端對端加密(End-to-end Encryption),安全強度非常高。

    洋蔥服務及暗網是一個令人興奮的主題,礙於篇幅,筆者將另撰文闡述。

    混合網路、大蒜路由與洋蔥路由

    這裡再接著介紹兩個與洋蔥路由系出同源的匿名技術:混合網路與大蒜路由。

    Mix Network Overview [22]

    混合網路(Mix Network)早在 1981 年就由 David Chaum 發明出來了[23],可以說是匿名技術的始祖。

    洋蔥路由的安全性奠基於「攻擊者無法獲得全局資訊」的假設[24],然而一旦有攻擊者具有監控多個 ISP 流量的能力,則攻擊者仍然可以獲知線路的組成,並對其進行流量分析;混合網路則不僅會混合線路節點,還會混合來自不同節點的訊息,就算攻擊者可以監控全球 ISP 的流量,混合網路也能保證維持匿名性。

    然而高安全性的代價就是高延遲(Latency),這導致混合網路無法被大規模應用,或許洋蔥路由的設計是一種為了實現低延遲的妥協。

    Garlic Routing Overview [25]

    混合網路啟發了洋蔥路由,洋蔥路由也啟發了大蒜路由。2003年上線的 I2P(Invisible Internet Project)便是基於大蒜路由(Garlic Routing)的開源軟體,可以視為是去中心化版的 Tor。幾乎所有大蒜路由中的組件,在洋蔥路由中都有對應的概念:例如大蒜路由的隧道(Tunnel)即是洋蔥路由的線路;I2P 的網路資料庫(NetDB)即是 Tor 的目錄;I2P中的匿名服務(Eepsite)即是 Tor 的洋蔥服務。

    不過,大蒜路由也有其創新之處:它允許多個封包共用隧道以節省建立隧道的成本,且其使用的網路資料庫實際上是一個分散式雜湊表(DHT),這使 I2P 的運作徹底去中心化。若想進一步理解 DHT 的運作原理,可以參考筆者之前所撰寫的文章:

    連Ethereum都在用!用一個例子徹底理解DHT

    I2P 最大的詬病就是連線速度太慢,一個缺乏激勵的去中心化網路恐怕很難吸引足夠的節點願意持續貢獻頻寬與電費。

    區塊鏈與洋蔥路由

    那麼,基於實體網路的區塊鏈能不能使用洋蔥路由或大蒜路由/混合網路/其他技術,以維持節點的匿名?答案是肯定的。事實上,目前已經出現數個專案與提案:

    全新的專案

    Dusk:實作大蒜路由的區塊鏈[32],不過官方已宣布因其影響網路效能而暫停開發此功能。

    cMix:透過預先計算(Precomputation)以實現低延遲的混合網路[33],是混合網路發明者 David Chaum 近期的研究,值得期待。

    Loki:結合 Monero 與 Tor/I2P 的區塊鏈 [34],並使用代幣激勵節點貢獻頻寬與電力,由其白皮書可以看出發明者對於匿名技術的熱愛與信仰。

    於主流區塊鏈的提案

    比特幣:全世界第一條區塊鏈,將於其網路使用一個不同於洋蔥路由的匿名技術:Dandelion++[30][31],該匿名技術因其訊息傳播路徑的形狀類似浦公英而得其名。

    閃電網路(Lightning Network):知名的比特幣第二層方案,將於其網路內實作洋蔥路由[27]。

    Monero:使用環簽章保護用戶隱私的區塊鏈,將於其網路內實作大蒜路由,已開發出 Kovri[28] 並成為 I2P 官方認可的客戶端之一[29]。

    於以太坊的提案

    2018 年 12 月,Mustafa Al-Bassam 於以太坊官方研究論壇提議利用洋蔥路由改進輕節點之資料可得性(Light Client Data Availability)[36]。若讀者想了解更多關於以太坊輕節點的研究,可以參考台北以太坊社群專欄的這篇文章。資料可得性是輕節點實現的關鍵,而這之中更關鍵的是:如何向第三方證明全節點的資料可得性?由於這個提案巧妙地運用了洋蔥路由的特性,因此在今年 7 月在另一則討論中,Vitalik 亦強烈建議應儘速使洋蔥路由成為以太坊的標準[35]。

    在這個提案中,輕節點需建立洋蔥路由線路,然而線路節點並非由目錄中挑選,而是由前一個節點的可驗證隨機函數(Verifiable Random Function, VRF)決定。例如線路中的第二個節點需由第一個節點的 VRF 決定。線路建立後,出口節點便可以接著向全節點請求特定的可驗證資料。由於輕節點在過程中維持匿名,因此可以防止全節點對輕節點的審查(Censoring)。取得可驗證資料後,其便與 VRF 證明沿著原線路傳回輕節點,輕節點再將可驗證資料與 VRF 證明提交至合約由第三方驗證。若第三方驗證正確,則資料可得性得證。

    結語

    隱私與匿名是自由的最後一道防線,我們應該盡可能地捍衛它,不論是透過本文介紹的匿名技術或者其他方式。然而,一個能保護隱私與維持匿名的區塊鏈是否能實現真正的去中心化?這是一個值得深思的問題。

    本文也是筆者研究區塊鏈至今跨度最廣的一篇文章,希望讀者能如我一樣享受這段令人驚奇又興奮的探索旅程。

    參考資料

    [1] Jingwang Weishi, Wikipedia

    [2] PRISM, Wikipedia

    [3] privacytools.io

    [4] Nothing-to-hide Argument, Wikipedia

    [5] Anonymity vs Privacy vs Security

    [6] Deanonymisation of Clients in Bitcoin P2P Network, Alex Biryukov, Dmitry Khovratovich, Ivan Pustogarov, 2014

    [7] Example: P2P system topology

    [8] Internet protocol suite, Wikipedia

    [9] OSI model, Wikipedia

    [10] Packet Traveling: OSI Model

    [11] Packet Traveling — How Packets Move Through a Network

    [12] A Protocol for Packet Network Intercommunication, VINTON G. CERF, ROBERT E. KAHN, 1974

    [13] Anonymous Connections and Onion Routing, Michael G. Reed, Paul F. Syverson, and David M. Goldschlag, 1998

    [14] Tor: The Second-Generation Onion Router, Roger Dingledine, Nick Mathewson, Paul Syverson, 2004

    [15] Tor, Wikipedia

    [16] What actually is the Darknet?

    [17] Tor Network Status

    [18] Inside Job: Applying Traffic Analysis to Measure Tor from Within, Rob Jansen, Marc Juarez, Rafa Galvez, Tariq Elahi, Claudia Diaz, 2018

    [19] How Does Tor Really Work? The Definitive Visual Guide (2019)

    [20] Tor Circuit Construction via Telescoping

    [21] The DarkNet and its role in online piracy

    [22] Mix network, Wikipedia

    [23] Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, David Chaum, 1981

    [24] The differences between onion routing and mix networks

    [25] Monitoring the I2P network, Juan Pablo Timpanaro, Isabelle Chrisment, Olivier Festor, 2011

    [26] I2P Data Communication System, Bassam Zantout, Ramzi A. Haraty, 2002

    [27] BOLT #4: Onion Routing Protocol

    [28] Kovri

    [29] Alternative I2P clients

    [30] Bitcoin BIP-0156

    [31] Dandelion++: Lightweight Cryptocurrency Networking with Formal Anonymity Guarantees, Giulia Fanti, Shaileshh Bojja Venkatakrishnan, Surya Bakshi, Bradley Denby, Shruti Bhargava, Andrew Miller, Pramod Viswanath, 2018

    [32] The Dusk Network Whitepaper, Toghrul Maharramov, Dmitry Khovratovich, Emanuele Francioni, Fulvio Venturelli, 2019

    [33] cMix: Mixing with Minimal Real-Time Asymmetric Cryptographic Operations, David Chaum, Debajyoti Das, Farid Javani, Aniket Kate, Anna Krasnova, Joeri De Ruiter, Alan T. Sherman, 2017

    [34] Loki: Private transactions, decentralised communication, Kee Jefferys, Simon Harman, Johnathan Ross, Paul McLean, 2018

    [35] Open Research Questions For Phases 0 to 2

    [36] Towards on-chain non-interactive data availability proofs

    隱私、區塊鏈與洋蔥路由 was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.

    👏 歡迎轉載分享鼓掌

  • 隱私權可分為幾類 在 US Taiwan Watch: 美國台灣觀測站 Facebook 的最佳解答

    2018-12-10 23:08:46
    有 252 人按讚


    【美麗島事件,國會聽證報告】
     
    12月10日是世界人權日,在1979年的這一天,爆發了美麗島事件(又稱高雄事件)。事件本身主要是以美麗島雜誌社成員為核心的黨外人士,聚眾遊行及演講,訴求民主、自由以及終結一黨專政。或許不少人對於事件本身有相當程度的了解,但觀測站今天想要分享的是,美國國會對於美麗島事件的回應以及相關的調查報告。
     
    在事件爆發,以及隨之而來的逮捕行動展開後,許多在美台灣人便開始動員,對國務院、國會,以及美國在台協會持續遊說及施壓。當時台灣人權協會會長范清亮甚至發起一人一信給國會議員的活動。時任麻薩諸塞州參議員的愛德華・甘迺迪辦公室表示,他們收到八千多封信,創了單一事件來函數的紀錄。
     
    美國漢姆萊大學(Hamline University)歷史系教授柯義耕(Richard Kagan)在美麗島事件爆發後,在1980年2月20到3月10日間到台灣進行事件調查。調查報告後來被收錄在美國國會聽證會的記錄之中(文後附有全文翻譯)。
     
    在接下來的一年之中,美國國會總共有4場公聽會關注了美麗島事件。之後的會期更陸續有12場公聽會回顧了美麗島事件。愛荷華州眾議員李奇(Jim Leach)更曾兩度提出決議案,要求美國政府關注美麗島事件:內容主要強調對於台灣人權的維護、解除言論自由限制以及持續民主化的進程。
     
    ➡️ H.Res.708 - A resolution expressing concern over the Kaohsiung incident in Taiwan https://goo.gl/YCp5RT
     
    ➡️ H.Res.616 - A resolution expressing concern over the Kaohsiung incident in Taiwan https://goo.gl/oPFcs4
     
    ▎柯義耕教授的報告內容
     
    我造訪台灣的主要目的,是調查八位因參與12月10日高雄事件被控叛亂囚犯的狀況。為了達成這個目的,我見了政府官員、囚犯的親屬及朋友,地方政治人物,以及教會領袖。此外,我造訪了綠島政治犯監獄。以下只是我形成報告結論的總結。
     
    我覺得有必要聲明的是,因為時間不足、見證時間的衝突、以及資料及人員,特別是囚犯本身無法取得,我的研究是嚴重受限。然而,我能做出一些概括性的報告。
     
    知道囚犯的狀況,對於達成我的目的是至關重要。因為我無法見他們,我必須仰賴證人的說法。從被捕開始,囚犯會被與社會隔絕,也不准與家人、律師或朋友有任何私人聯繫。在多次交談後,我們發現了囚犯待遇的一個標準模式。在被捕後,囚犯會受到為期一到四天的密集審問。中間休息睡眠的時間只有每天10到20分鐘。高雄事件被控叛亂的八人已經不得與外界聯繫40天了。當時自白書就已經寫好了。自白書是什麼時候寫的還不知道。自白書似乎是基於一開始就被政府官員擬好的審訊內容,然後再由囚犯抄寫。(這個結論由黃信介在3月18日法庭作證時證實。應該注意的是,檢察官拒絕接受證詞中的真相,並宣稱被告並沒有被剝奪睡眠。)
     
    在囚犯簽署自白書後,其親屬依法是可以和他們每週會面20到30分鐘的。所有的對話都會被監控,不被接受的問題也不准問。因為憲兵也在會客室中,隱私權是毫無保障。這在台灣雖然是合法的,但是國際判例法是禁止侵害律師幫助權的。
     
    我所得到唯一與酷刑有關的證據,是有關於一位39歲省議員林義雄的證詞。他的腹部及跨下據說都被腳踢。他的身體姿態看來不是很好,甚至還從樓梯上摔下來。奇怪的巧合發生了。邱奕彬在六天審訊後自殺未遂。一位國民黨官員宣布,邱奕彬精神有問題。邱奕彬已經從獄中被釋放,政府及地方官員也宣稱他沒有被軟禁。但是邱奕彬的案子並沒有被撤掉,而他也還生活在恐懼之中。高雄事件被控叛亂的八人當中,其中一些包括姚嘉文及黃信介等人已經是十分沮喪,情緒也很不安。(在3月18日的審判中,黃信介表示,在58個小時的接力審問後,他感覺「生不如死」。)
     
    為了評估囚犯的待遇問題,我們必須將酷刑細分為身體酷刑及感官酷刑。單獨監禁、環境控制、以及感覺剝奪都比骨折及內出血造成的影響更長遠。前者通常造成一個人終生殘廢。人權報告不但應該採用廣義的酷刑定義,更應該調查那些更生人的生活類型。
     
    政府官員們似乎很希望也很願意討論他們的看法。他們告訴我們,台灣人「對你們沒好感」。現在有巨大的反美情緒轉向那些所有參與高雄事件的外國勢力,以及那些質疑審判的人。好幾個官員為這次事件在海外所受到的高度關注感到沮喪。他們相信這樣的反應大多是被革命份子所鼓動。我們一再確認台灣的主要考量是面對共產黨時的安全問題、台獨人士以及島上的經濟繁榮。有位軍官請我們對他的國家要有信心。「我們知道任何強力的武裝政策只會造成傷害;我們不會被權力沖昏頭」。總而言之,這番話的意思就是台灣正逐步成為一個更為自由的社會。
     
    一些溫和的政治人物相信反對派行動太過倉促而沒有妥善的規劃。另一方面,他們很驚訝地發現,政府很明顯錯估了反對派就台灣獨立運動的意圖。事實上,政府的反應的確會催生本土意識,並重新點燃省籍敵意。
     
    除了訪談,我還造訪了綠島監獄。這是座極好的實體設施。目前關有115位叛亂犯。有趣的是,他們大多數都有大學學歷,大部份是從大陸來的。未經允許,和囚犯談話是非法的。在一次對話中,有人告訴我們,囚犯要是未經允許和人交談會被懲罰。雖然有人告訴我王幸男、白雅璨、和黃華的身體狀況還不錯,但沒被允許面談。然而我卻聽到獄卒和囚犯間一段有趣的對話,因為囚犯會抱怨醫護問題,而且他們的休息時間會被那些把他們當作籠子裡的老虎看待的訪客打擾。我印象很深刻,因為囚犯和獄卒間的關係是很坦誠的。
     
    有人告訴我,如果囚犯記錄良好,家屬可以每週會面一小時。感覺上好像只有親戚可以會面。就像一開始逮捕過程中的待遇那樣,監禁主要的目的是要完全掌控囚犯。
     
    ----
     
    ▎參考資料:
     
    → 美國國會聽證會紀錄:美麗島事件(Kaohsiung incident)
    → 《百年追求:卷三,民主的浪潮》

你可能也想看看

搜尋相關網站