📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
同時也有1部Youtube影片,追蹤數超過57萬的網紅蒼藍鴿的醫學天地,也在其Youtube影片中提到,去年曾經拍過一部破解愛滋迷思的影片,整體來講頗受好評,不過還是有一些奇葩的留言出現啦(請看影片前情提要)。今年很幸運能夠與 #LoveMyself為i篩檢 合作,為大家介紹愛滋的新觀念「愛滋篩檢」與暴露前預防性投藥「PrEP」,再麻煩各位多多分享影片,幫忙散播重要新知,一起終結愛滋吧! 👉幕後花絮...
「幸運破解器怎麼用」的推薦目錄:
- 關於幸運破解器怎麼用 在 Taipei Ethereum Meetup Facebook 的最佳解答
- 關於幸運破解器怎麼用 在 法學博士石人仁 Facebook 的精選貼文
- 關於幸運破解器怎麼用 在 歐哥 Facebook 的最佳貼文
- 關於幸運破解器怎麼用 在 蒼藍鴿的醫學天地 Youtube 的精選貼文
- 關於幸運破解器怎麼用 在 [幸運破解器]Lucky Patcher 應用教學✔️2021版本!! 的評價
- 關於幸運破解器怎麼用 在 [幸運破解器] 破解 應用教學 - YouTube 的評價
- 關於幸運破解器怎麼用 在 [2021最新教學]安裝幸運破解器lucky patcher完整教學How to ... 的評價
- 關於幸運破解器怎麼用 在 幸運破解器應用內購修補失敗求救 - Mobile01 的評價
- 關於幸運破解器怎麼用 在 刷機狂人- 最近看到幸運破解器 - Facebook 的評價
幸運破解器怎麼用 在 法學博士石人仁 Facebook 的精選貼文
一位出身台灣的世界頂級菁英
這傢伙到底是何方神聖?讓負責台灣安全的國安會三大巨頭,三個鐘頭從頭到尾聆聽他一個人演講。」
前不久,職掌台灣安全的最高機構國安會,透過管道安排,邀請美國一位具有特殊背景的神秘人物來台,對內部做了一場有關「台海危機處理及危機化解」的專題演講。
現場聆聽者有國安會秘書長莊銘耀、兩位副秘書長,以及海基會、國防部參謀總部等相關主管幹部。 兩個小時的專題演講結束後,與會的不少高階將官、重要幹部等,都對這個身高不滿一百六十公分,模樣並不顯眼的台灣學者充滿疑惑:「這個從英國請來的小個子到底是何來路?能令長官們這麼信他。」
這個人是邱強,道道地地的台灣人:認識他的人都稱呼他「危機處理大師」。拜科技之賜,美國近年冒出不少華裔億萬富翁:不過,邱強是極少數不靠科技而能晉身億萬富豪的台灣人。 他的專長極為特殊:他開的公司全世界僅此一間,別無他 家!美國企業界封他為「危機大師」。他靠分析風險與化解危機致富,公司共有一千多名各種領域專家,工作只有一項:解決危機。 從三十五歲創立公司至今十四年。 邱強 博士的危機處理公司,總共在十幾個國,處理過一千六百多個不同的危機,從美國三哩島核能掌故、大停電、波斯灣戰爭到俄國核能外洩、土耳其大地震都是這位蜚聲國際 危機 博士的代表作。 除了國際性的危機處理,美國企業家口中的Chung Chiu,更是許多跨國性集98遇到經營危機第一個想到的救世主:包括全球知名比爾.蓋茲的微軟公司、資本額高達兩千億美元猶太人開的石油公司Texaco等世界前五百大公司,都曾經委請這個來自台灣的「 小巨人」:幫忙化解各種經營危機為轉機,到現在,這些大企業的某些老闆仍然與邸強維持良好的互動關係。 雖然身為風險與危機處理公司的總裁,而且是美國知名的華籍億萬富豪,邱強一向很低調,沒必要不接受各種媒體的採訪。
本刊獲悉他應國安會邀請來台秘密演講,透過管道安排,在他離台飛美前夕,獨家採訪這位全球獨一無二專靠化解危機致富的億萬富豪。今年四十九歲的邱強,出生書香世家。 父親邱言曦(楠)畢業於日本帝國大學新聞系,一生任職公務員,幹到新聞局副局長退休、之後獲聘為美洲中國時報的首任發行人。
邱強高中考上建中,但他坦承年少輕狂,好玩不愛念書,邱強說:「我玩到連教科書都扔掉了,真是玩得很離譜!」 直到考前三個月,才重新買書苦讀,結果考上清大核子工程系。邱強說:「清華四年最大的收獲,是建立我思考邏輯的底子。」 當年,邱強是掛車尾最後一名考上:畢業時,卻是全班第一名。
之後,他跟一般念理工科的畢業生一樣申請留學,他以百分之一的幸運機率,竟然獲得麻省理工學院核能工程研究所的就讀許可,厲害的是學校還給他獎學金(只有一個名額)。能打敗那麼多的競爭者獨獲青睞,邱強自己也感到很驚訝。 第一天報到時,他大膽問系主任:「為何會選中我?」系主任笑著回答:「不是你特別優秀,也不是別的學生比較差,最主要的原因是你雖然最後一名考進清大,卻是第一名畢業,我們認為你有潛力!」 邱強念了一年就順利拿到碩士,指導教授認為他資質不錯,攻理工最好也要懂得企管,於是建議他到隔鄰的哈佛修商務管理。
邱強在哈佛念完八個月的課程後,獲益良多,他說:「麻管理工學院讓我學習數據分析:哈佛增強我的邏輯概念。還有認識了馬英九和他的老婆周美青,又碰上台灣退出聯合國,那真是一段令人動容的歲月。」 回到麻省理工學院,邱強轉攻機械工程博士,指導教授剛巧是系主任。邱強覺得很幸運,教授讓他率領一組十六名大學生協助做流體力學的實驗:他自謙運氣好,人時地都配合無間,竟然在八個月內,博士論文與實驗一氣呵成,又通過博士面試,使他打破以往紀錄,成為麻省理工學院前無古人、後無來者,第一個也是唯一一個在八個月就獲得博學位的研究生,當時,他才二十四歲(他因身體因素沒服兵役)。
由於表現特別優異,邱強一拿到博士學位,就進入全世界最大的燃燒工程公司當核工程設計師。他運用他博士論文發明的「邱氏定律」,幫公司提升三十%核能發電的功率,第二年立刻被破格拔擢為經理(通常須四十歲左右)。 二十七歲,這個身材矮小的「台灣ㄧㄣ仔」,已經被美國政府核能管制委員 NRC 聘請為三哩島核電外洩首席調查員,帶領十六個核能專家,分析處理這次意外事故造成的危機,以及日後預防化解之道。
這是他第一次在大事故危機處理嶄露頭角,美國政府對這位年僅二十七歲的台灣小伙子,特別刮目相看。 邱強的優越表現,讓許多白人既欽羨又忌妒,在公司也受到一些排擠,因此,當他三十五歲當上有色人種最高職位資深經理,他決定離職。
人才總是不會被埋沒的,市值達三百二十億美金的南加大電力公司,立刻聘請他當副總裁。 當時,南加大電力公司因經營管理不善,股價從二十一美元跌落至十四元,可是高層始終沒發現癥結, 邱強 博士當下向總裁提出,必須立刻做緊急危機處理,否則不僅股價持續下跌,甚至 會危及公司生存。 南加大電力公司總裁撥款四百五十萬美元,讓他成立危機診斷及化解小組,他用了十名各專業領域的精英,花了七個月時間研析處理,對症下藥,公司的營運獲得立即明顯的改善,股價也重新回升到二十一元。
他也因此發現,美國有許多跨國企業,卻沒有一家專門解決危機的公司,於是,他跳出來組成全球惟一的危機及風險管埋公司。
接下來,找上門的大企業是美國第二大的石油公司,當時市值達一千億美金的Texaco。 他們透過南加大電力請邱強幫忙把脈,當時Texaco碰到生產成本過高、銷售速度太慢,導致競爭力薄弱的問題,邱強花了五個月時間,透過科學的數據分析,發現最大的問題出在管理制度﹔而公司知道有危機,卻查不出危機的原因,以及化解的方法。 邱強因為成功幫這些跨國性集團解決危機,連世界猶太人首富開的市值達兩千億美金的Home Depot家具連鎖店,也來請他開藥方這次,因為遭逢美國經濟不景氣,存貨又過多,邱強整整花了兩年的時間,才提升了四十五%的業績成長率,雖然時間長了些。猶太首富還是很感激他。
一九八六年,舉世最大的電腦軟體微軟公司,比爾蓋茲下面第四號人物科技執行長席思麥,也親自登門求診。 微軟的病灶跟一般公司不同,微軟的軟體雖然稱霸全世界,但卻有本土語言翻譯的障礙,也就是如何讓「產品當地化並被接受」,而且要比競爭對手快。 邱強透露,他只用三個月的時間,就解決了微軟的「速度危機」,至於是何妙方,他說基於職業道德與商業機密,無法洩漏,否則必須付出高額的賠償。
不過,這位國際公認的「危機化解大師」點出,處理各種不同類型的危機,有一個共通處,就是:什麼是危機?怎麼樣發現危機?如何化危機為轉機? 他目前接的case幾乎都是國際性的集團,而且並非來者不拒,有兩種情況他會婉拒﹔一種是已經病入膏肓﹔一種是因為股價跌落,大股東要求問診,執行者僅為應付做形式上的敷衍。
此外,如果遇上兩家同質性的公司,他一定堅守職業道德,只挑選一家。邱強最著名的代表作之一,是一九九零的美國對伊拉克發動突襲,代號「沙漠風暴」的軍事行動。 邱強首度透露這段秘辛,邱強首度透露這段秘辛,一九九零年9月,他突然接到白宮首席安全顧問約翰史勒辛格的緊急電問他:「可不可以研擬伊拉克可能再度發動戰爭所造成危機的各種分析,並以科學客觀的數據研判哪些危機可能發生?」
五角大廈要他負責「沙漠風暴」行動的「危機數據分析及破解」,邱強立即招集危機處理及數據分析的博士精英,成立秘密七人小組,花了四個月時間,研擬出伊拉克可能對阿拉伯或美國發動戰爭的一百二十八種狀況,並針對每一種情況找出化解之道。
周詳的模擬計畫完成後,他親自飛往華盛頓DC,到白宮與約翰史勒辛格報告,並為此在白宮與其他專家開了三次冗長的機密會議。一九九一年一月底,美國決定在 二月二十三日 發動突襲。 約翰史勒辛格又打一通電話給他,請他研擬在發動戰突襲時可能導致的危機﹔這次,邱強的危幾處理小組研擬出五種可能情況,並提出破解之道。
這場驚動全球的「沙漠風暴」突襲行動,完全在美國的掌握之中,在七天之內迅速攻下伊拉克,美軍付出極少的代價,伊拉克卻死傷慘重。 邱強再度透露一個秘辛:「如果伊拉克也有做戰爭危機數據分析及破解」,邱強立即招集危機處理及數據分析的博士精英,成立秘密七人小組,花了四個月時間,危機處理,美國不可能在七日內打完而且美國最擔心的一種情況,伊拉克根本沒有想到。 如果,伊拉克用上這招,美國一定投鼠忌器,這場戰爭不見得會快速打贏。」
當然,美國政府付出一筆相當豐厚的酬勞,邱強在「沙漠風暴行動」的風險分析與危機處理,讓他不僅名利雙收,更提升他公司的國際知名度。
1999年,台灣發生五十年來的七二九超級大停電,台灣透過美國政府能源總署找到他,由當時的經濟部長王志剛聘請他回台成立國際小組,調查大停電危機的原因。
邱強由於成為國際危機化解大師,忙的十年沒回台灣,自己又是台灣人,沒談酬勞就一口答應,而且還率領了十三個博士級精英來台調查。 花了三個月的時間,邱強與他的危機處理小組,終於找出為何只倒一個輸電塔就造成全台灣大停電的癥結。
邱強說:「事關國家安全,而且我們也簽了保密協定,所以不透露。」 在國安會的內部演講中,他指出台灣當前有四大危機:軍事危機、財政危機、經濟危機及信心危機.
多數台灣民眾最擔心中共武力犯台﹔邱強卻認為,這種危機機率最小,因為,中共要付出最高的代價,獲益卻最低。 他覺得目前最大的危機反而是信心問題,信心危機台灣付出的成本最大﹔而中共卻不必動一兵一彈,就可輕易達成。
處理過各種不同型態與層面,幾位傑出危機大師說:「不管國家或台灣企業有需要,我一定回來為台灣打拼!」
幸運破解器怎麼用 在 歐哥 Facebook 的最佳貼文
或許是腎貓家長都在餵低蛋白質的食物
又或許是某些部落客沒有查證在亂寫文章
一直以來都會聽到一些謠言
說肉食性的貓咪吃高蛋白質會導致腎病
-
為了破解這個迷思
我花了好多時間去翻腎病的書籍、資料
也和一些獸醫師稍微討論過
整理出了一番心得
那就讓我來談談關於腎病這件事吧
-
通常造成慢性腎病的確切原因很難被找到
因為發現的時後貓咪已經是第三期了
這時腎功能只剩25%
而且會是多種因素交織而成的結果
如果只有單一特定原因造成
那是非常幸運的
因為在治療和控制上會相對簡單很多
-
以下是造成慢性腎病的原因
先天性的腎臟病變
心臟病導致輸出血量不足
慢性高血壓
缺氧
甲狀腺機能亢進
糖尿病和其他內分泌問題
中暑和脫水
燒燙傷
酸鹼與電解質濃度異常
其他器官嚴重發炎
泌尿系統出問題(結石、腫瘤、排尿困難)
急性腎臟病
事實上導致慢性腎病的原因真的非常多種
但不管怎麼找資料就是沒有看到
攝取高蛋白導致慢性腎病的研究報告
-
如果以科學的角度來說
我並不能說你錯
因為我沒有任何實驗來佐證高蛋白和慢性腎病無關
但同時你也沒辦法說你對
因為也沒有研究報告顯示
高蛋白會導致貓咪的慢性腎病
-
那為什麼得到慢性腎臟病的貓咪要吃低蛋白呢
我要告訴你的是
其實也不一定
如果貓咪得了慢性腎病並且BUN指數飆高
才會考慮低蛋白質的飲食
還是聽從看診獸醫師的指示比較準確
因為每個腎病貓的狀況都不大相同
-
事情是這樣子的
貓咪得了慢性腎病之後
腎臟的排泄功能會變差
排泄功能變差會導致BUN累積在體內
(BUN也就是血中尿素氮,是正常身體代謝蛋白質所產生的廢物)
如果BUN過多就會損害貓咪的口腔黏膜和胃腸道黏膜
然後口腔嚴重潰傷開始不想進食
接著營養不良、體重越來越輕
其他器官開始衰竭
最後死亡
-
所以在必要時還是要控制蛋白質的含量
至於什麼時候要
就要看你的血檢報告和獸醫師的評估了
-
因為再繼續聊真的聊不完
我會分成多篇貼文來探討腎病這個問題
有興趣的朋友記得持續關注
-
先來講講這篇貼文的結論吧
那就是
高蛋白質並不是導致慢性腎病的主要原因
而高蛋白質卻可能讓已經得到腎病的貓咪加重病情
所以如果是健康貓咪
完全不用擔心高蛋白質會導致腎病這件事
但是已經確診慢性腎病的貓咪
就要聽從獸醫師的建議去餵食
(貓咪得了腎病也可能不需要控制蛋白質哦,要看有那些症狀和什麼地方異常)
-
-
-
-
-
今天的貼文比較深一點
如果你還願意看到這裡
代表你真的很愛你的貓咪
那就幫我按個愛心吧(🤣
-
-
-
明天有我被訪談的影片
第一次被訪談真的超級緊張
有空的話明天6/7晚上9點見♥️
-
-
-
圖片來源:@sun_warm_daily
#歐哥 #我是歐哥 #寵物知識 #貓咪知識 #冷知識 #貓知識 #動物 #寵物 #貓咪 #貓 #小貓 #貓咪行為 #養貓 #公貓 #母貓 #貓奴日常 #喵星人 #貓星人 #浪浪 #腎貓 #腎病貓咪 #慢性腎臓病 #貓咪腎臟病
幸運破解器怎麼用 在 蒼藍鴿的醫學天地 Youtube 的精選貼文
去年曾經拍過一部破解愛滋迷思的影片,整體來講頗受好評,不過還是有一些奇葩的留言出現啦(請看影片前情提要)。今年很幸運能夠與 #LoveMyself為i篩檢 合作,為大家介紹愛滋的新觀念「愛滋篩檢」與暴露前預防性投藥「PrEP」,再麻煩各位多多分享影片,幫忙散播重要新知,一起終結愛滋吧!
👉幕後花絮看這邊 http://www.lovemyself.org.tw/articles/92
👉為i篩檢粉專 https://www.facebook.com/LoveMyself.org.tw/
#鼓勵有過不安全性行為的男女都應定期接受篩檢
#PrEP是預防感染的好夥伴
「Kevin MacLeod」創作的「Breaktime - Silent Film Light」是根據「Creative Commons Attribution」授權使用
來源:http://incompetech.com/music/royalty-free/index.html?isrc=USUAN1100302
演出者:http://incompetech.com/
【蒼藍鴿的熱門影片】
無語良師 - 大體老師的秘密!
► https://youtu.be/WL9EUEwRsmI
流感疫苗該打嗎? 疫苗真相大公開!
► https://youtu.be/o-nuelimMdc
人為什麼會脹氣? 究竟該怎麼有效預防?
► https://youtu.be/DprtG2832Ls
不要再對憂鬱症患者「講幹話」! 淺談憂鬱症!!
► https://youtu.be/-g3WZnFaBoY
2017年最重大發現! 肺臟竟然是「造血器官」!!
► https://youtu.be/swjZfOoZZUE
【追蹤蒼藍鴿】
▶訂閱頻道 https://goo.gl/Xtp7YW
▶FB粉專 https://www.facebook.com/bluepigeonnn/
▶Instagram https://www.instagram.com/bluepigeon0810/
▶Twitter https://twitter.com/bluepigeon0810
歡迎蒞臨討論,別忘了按讚跟追蹤!影片也歡迎分享!
【關鍵字】
蒼藍鴿/醫師/醫生/醫學/醫學系/值班碎碎念/三分鐘聊醫學
幸運破解器怎麼用 在 [幸運破解器]Lucky Patcher 應用教學✔️2021版本!! 的推薦與評價
... <看更多>