📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
機率論隨機變數 在 Facebook 的最讚貼文
如果愛情有使用說明書,那是否也有保固維修期呢 ?!
王奇的星世界星座運勢20201026~1108
事業運排行榜:
第一名:天秤座(填滿空虛 滿足野心)
第二名:雙子座(熱情橋樑 同盟發展)
第三名:處女座(鬆緩壓力 計畫向前)
財運排行榜:
第一名:天秤座(不按牌理 贏得先機)
第二名:獅子座(創作發展 喜愛領域)
第三名:天蠍座(機會把握 迎接挑戰)
愛情運排行榜:
第一名:雙子座(重掌主導 慾望趨動)
第二名:魔羯座(加溫遊戲 天真友誼)
第三名:射手座(似戀似家 呵護對待)
牡羊座(3月21日至4月19日)
△幸運色彩:白色、綠色、藍色
△貴人星座:射手座 △小人星座:天秤座 △桃花星座:雙子座
➪小叮嚀:這是個讓計畫穩固或實在的階段,只有在穩定的基礎上才能與合作夥伴建立機制,減少變數的發生才能向上發展。
➪事業運:工作上對立的力量似乎又冒出來,情緒會蒙蔽你的視線,想新的辦法解決而非採防堵政策;多注意團隊上的失調造成多頭馬車,混亂不明的幹擾。
➪金錢運:一場過度在乎拼面子或拼場子而來的失控花費,存款的能量偏低,一股消費慾望油然而生,對錢的自律失效。
➪愛情運:在感情世界裡找不到明確的目標,或是發現愛情並不如你內心盤算地進行,想想自己是否已經脫離了正常的現實軌道了呢?
金牛座(4月20日至5月20日)
△幸運色彩:紫色、藍色
△貴人星座:牡羊座 △小人星座:處女座 △桃花星座:雙魚座
➪小叮嚀:二難之間做出選擇是一件矛盾的事,思考是否有兩全其美的方法,然而低潮總是隨著高潮而來,不要因為一點小開心過了頭而操之過急導致失敗。
➪事業運:事業上偏離主軸,只想要表面上的虛榮,卻並沒有為想要的東西而努力工作,浪費怠慢都會讓旁人感到不悅。
➪金錢運:財務面臨到嚴苛的考驗,開疆闢土似乎未見成效,愈來愈吃緊;當然也有部份原因是花錢失控造成的,短期內的旅遊行程也會因為金錢因素而打斷計畫。
➪愛情運:呈現一種煩悶不滿足的情緒中,又企圖說服自己已經沒有其它選擇,主要是你害怕將愛情轉移,你花了太多的時間在為這段停留找合理解釋了。
雙子座(5月21日至6月20日)
△幸運色彩:亮橘色、綠色、黃色
△貴人星座:天秤座 △小人星座:水瓶座 △桃花星座:獅子座
➪小叮嚀:好奇心使然,不論如何都想要冒險一試,對膽大心不一定細的你來說,享受義無反顧的快感同時,也要為自己留好後路。
➪事業運:事業上瞭解到了熱情與熱情之間需要一座橋樑去連結,可望從舊模式走出,建立一組新同盟或是既存關係發展的深刻。
➪金錢運:在某種狀態之下你會發覺傳統的理財方式,只要可以讓自己逃避慾望和熱情的消費,似乎是一種不錯的存錢方法;記住魚與熊掌是無法兼得的。
➪愛情運:桃花運旺盛,不論是朋友的介紹或是四面八方來的好人緣,讓你重新掌握主導權;可以感受到強大的慾望趨動力。
巨蟹座(6月21日到7月22日)
△幸運色彩:灰色、白色、米色
△貴人星座:水瓶座 △小人星座:雙魚座 △桃花星座:天蠍座
➪小叮嚀:一段虛偽且不平等的關係,時好時壞讓你分不清是對方的態度還是自己的問題,在二種極端的情緒中擺盪著,甚至陷入一種權力鬥爭中。
➪事業運:某些事情隱而不見,想看得更深入的真相,光是擁有激情是不夠的,必須去面對你恐懼或害怕面對的事實;藝術性或創造性質的工作量往往黑夜比白天還更多的狀況發生。
➪金錢運:容易與合作夥伴失和或破局造成不小損失,或是為了追求戀情而花費可觀;無法做到的事千萬別輕言承諾惹來一身財務麻煩。
➪愛情運:經過曖昧不明或是爭議的一段混沌階段,可望塵埃落定,用一種完全誠實或負責任的態度面對,性情相投的向前進展,甚至步入紅毯的機率增高。
獅子座(7月23日至8月22日)
△幸運色彩:紫色、綠藍色
△貴人星座:處女座 △小人星座:雙子座 △桃花星座:金牛座
➪小叮嚀:期待過高反而事與願違,目的先確立比較重要,可能你需要一段的休息時光喘口氣,才能向前繼續走下去,悶著頭毫無創新的能量,也只是徒勞無功。
➪事業運:短暫回到平穩的一個週期,努力的回報雖然不成正比,但也算是小有成績;現在是多花點時間去思考或計畫該往哪走的時刻了,等待時機切勿太急。
➪金錢運:處理金錢宜以溫柔感性方式對待,適合在心理諮商或一些創作性質的領域發展,將可獲利,做自己喜愛做的領域才有成就。
➪愛情運:耐心守候,寧可忍耐也不願意去改變現狀,表面上的感情似乎冷淡,內心卻很溫柔,屬於隱藏式愛情。
處女座(8月23日至9月22日)
△幸運色彩:黃色、咖啡色
△貴人星座:獅子座 △小人星座:天蠍座 △桃花星座:魔羯座
➪小叮嚀:內心裡似乎隱藏了許多不語人的密秘,你必須開始找到並表現出自我的真實價值,增加自我信心,就不會某種特殊狀態感到那麼憂心了。
➪事業運:行動前的靜止狀態,有人是趁機鬆緩一下緊繃的壓力安排旅行,有人則是將計畫朝完成的階段向前一小步,算是表面上暫無風無浪的週期,適合沉穩原地踏步。
➪金錢運:容易將金錢花費在華而不實的東西上,或是為了追求感情或是與友人飲酒作樂的歡愉上而花費不少;小心某些人來意不軌。
➪愛情運:戀情是一場風暴的開始,容易因意見或認知上的不同而發生爭執,也有不少人被牽扯其中,是一段錯縱複雜的心結。
天秤座(9月23日至10月22日)
△幸運色彩:黃色、紅色
△貴人星座:雙子座 △小人星座:獅子座 △桃花星座:牡羊座
➪小叮嚀:你的理智和邏輯正在勸告不要為了某項不明確的東西而放棄了你現有的,也用另一種方式告訴你在找尋某些東西來填滿你內在的空虛感,凡事都需要理智一點。
➪事業運:為了達到某些目的或金錢,即使不是自願性或是有興趣的案子,更擔心錯失良機,而硬是把自己套入某段合作關係內;當然這也是滿足讓你具有控制權力野心的機會。
➪金錢運:偏財運轉強,有放手賭一賭的氣魄,不過金錢運來的快去的也快,沒有入袋都不算準;隨機應變、不按牌理出牌反倒有機會贏得先機。
➪愛情運:深刻的承諾可以加深彼此之間的關係進展,或是在藉由物質上去對某段關係加以維繫而努力,為彼此的未來精打細算。
天蠍座(10月23日至11月21日)
△幸運色彩:金屬色、黃色、綠色
△貴人星座:雙魚座 △小人星座:金牛座 △桃花星座:射手座
➪小叮嚀:優柔寡斷,沒有足夠的信心勇氣去面對新的挑戰,又對安於現狀感到厭煩,有機會再新的市場上找到獲利機會,只是你火燒的太小了。
➪事業運:花了太多的時間去計畫,卻沒有真正去落實計畫,思考過多而行動太少,錯失良機;缺少對工作的狂熱和激情,小心禍從口出或流言中傷。
➪金錢運:選擇機會冒出甚多,但大多不一定是你感興趣的,記得要在機會溜走前選擇把握其一,你必須迎接挑戰。
➪愛情運:對愛情或是另一半的想法必須去主動瞭解,否則將會引發相處間的不容洽,或是夾在中間很難做人,多花點心思對待愛情免得失衡了。
射手座(11月22日至12月21日)
△幸運色彩:紅色、桃紅色
△貴人星座:金牛座 △小人星座:魔羯座 △桃花星座:巨蟹座
➪小叮嚀:該是把眼睛睜開看清楚許多事本質的時候了,想要解除危機就得放慢腳步,想要擺脫束縛畢竟要先把那些特殊的信念革新一番才行。
➪事業運:工作上似乎出現腦筋遲頓的現象,反應不夠靈敏而闖禍;或是你腦子揮灑了許多自由創意,能真正落實的卻極為有限,正面臨著一種危機處理的考驗。
➪金錢運:原先以為的應收帳款出了狀況,讓你的財務失衡吃緊,甚至你期待許久的財源或幫人買的單,都造成你的金錢變得很沉重的負擔。
➪愛情運:可望進入穩固成熟的二性互動關係,看似戀人也似家人般的呵護對待,也可以各自發展興趣和自由的空間,因為彼此的承諾夠紮實了。
魔羯座(12月22日至1月19日)
△幸運色彩:軍綠色、黃色
△貴人星座:巨蟹座 △小人星座:牧羊座 △桃花星座:天秤座
➪小叮嚀:熱情寥寥無幾,但又讓你拒絕離開的矛盾窘境,許多事缺乏了自信心,產生了不小非理性的恐懼,凡事還是先確認過之後再行事。
➪事業運:工作上找不到目標,加上情緒上懶洋洋的,想了很多不切實際的想法,結果自然沒有辦法達到預期,累積了不少精神壓力。
➪金錢運:金錢在指間滑過,有人錯失良機或誤判發展而花費比以往更多的金錢,或是一項正在進行中的買賣出現金錢必要的支出;要注意奢侈無度或是無謂花費。
➪愛情運:愛情充滿創意和趣味的互動可望讓關係更加溫,其中玩著各式遊戲讓彼此愛的關係中充滿著天真友誼的價值。
水瓶座(1月20日至2月18日)
△幸運色彩:黑色、藍色
△貴人星座:天蠍座 △小人星座:射手座 △桃花星座:處女座
➪小叮嚀:由恐懼和脆弱產生出的虛假勇氣和樂觀,自己都很清楚非常惶恐,尤其是退居配角還發現內部有小人從中作梗,失去對成功的期待。
➪事業運:向現實投降和低頭的一段時期,不管內心怎麼想,順從似乎是最好的辦法,爭紮無效;也代表你想法被禁錮無法發揮,獨立作業無支援。
➪金錢運:突如其來地需要財務重整,以因應緊接而來的變數;或是認清在財務上虛假的結構,強迫你去面對現實。小心再金錢上受到牽連或是因為生病花上醫藥費。
➪愛情運:重複的模式一直在轉換著,挑戰再度降臨,曇花一現的關係再度考驗你對愛情是否瞭解何者有用或是何者並不屬於你。
雙魚座(2月19日至3月20日)
△幸運色彩:紅色、天空藍色
△貴人星座:魔羯座 △小人星座:巨蟹座 △桃花星座:水瓶座
➪小叮嚀:注意損友和背後的閒言閒語,如果因此造成情緒的混亂,往往容易做出正確的決定;某種恐懼感的壓力似乎一步步佔上風,遇到事情先沉澱你的情緒。
➪事業運:合作容易破局而損失金錢,也許早已有人勸告過你,你卻忽略了;或許你過於急著收成而太快放棄,這並非你第一次經歷這種狀況,如何避免重複範錯才是重點。
➪金錢運:財務再度失控,不僅不平衡,連支援你的力量都變得更小;在金錢上再度受制於人,小心過度的貪欲和自私,引來不明金錢。
➪愛情運:對某段二性關係感到失望,何必先思考自己的態度,你期待提供感情給你的人,卻遲遲沒有立場,無法再供給了。
機率論隨機變數 在 儲蓄保險王.正義真話俠 Facebook 的最佳解答
只投資少數幾支個股,從來都不是一個好建議,不論是否為金融股,當然存股沒有必然失敗的道理,就像塔雷伯在隨機騙局中舉例,假設一位富豪,給你一支裝有1顆子彈的左輪手槍,要你對著自己腦袋開槍,只要沒死,就給你100萬美金,如果結局是你承擔不起的,不論成功機率多高,都不值得嘗試,存股當然有成功的可能性,但你確定要把一生的退休計畫,押注在少數幾支股票,賭賭看會不會成功嗎?
很多存股達人之所以能賺錢,甚至出書、開課,追根究底還是在「時機」,也就是利用前幾年金融股低檔時開始佈局,當一檔股票比底部位置上漲1倍、2倍,或者本益比從從10倍上升至20倍時,再進場存股的人,長期複利要有成效的時間相對拉長,中間的變數自然也多。
#開戶etoro: http://partners.etoro.com/A82258_TClick.aspx
#etoro一鍵跟單: http://bit.ly/2QNVyq4
#etoro超強刷卡入金攻略: https://savingking.com.tw/blog/post/etoro
#ETFs_in_etoro: https://savingking.com.tw/blog/post/etfs_in_etoro
#低利債券的危害: https://savingking.com.tw/blog/post/348552541
https://udn.com/news/story/6839/4646472?from=udn_ch2_menu_v2_main_index&fbclid=IwAR2I583dzkAUTmSGe63LAeXMNP9TFpObfdnDlVkpxieX-arhaCFbLrc1XGM