在這個社會,比較是必然的存在
我們唯一能克服的就是自己的心魔
只有超越自己,才是真正的大贏家
當所有人都少看你的時候,更要奮勇直前
終有一天要用事實證明,自己可能不比所有人強
但一定不比別人弱,縱然落後了,只要向前追
還是會有追上的可能
.
故事改編自殘奧徑賽金牌得主蘇樺偉的真人真事
蘇樺偉天生患有痙攣,成長的過程中久久不能正常走動
醫生也斷症他終生難以行走,最後如奇蹟般走起來
更比別人跑得快,21年的跑步生涯,曾5度出戰傷殘人士奧運會
亦是男子100米及200米傷殘人士世界紀錄保持者
.
電影中的親情部份,以及展現蘇樺偉對人生和跑步堅毅不屈的精神固然讓人感動
但看過電影後,更值得我們關注的是有關於運動員同工同酬的問題
奧運及殘奧的獎金相距甚遠,殘奧運動員的津貼也難於應該他們的日常開支
同為運動員,也為地區而爭光,但待遇竟有如此大的分別
再者,殘奧運動會一直欠缺關注
殘奧緊接奧運舉行,卻沒有賽事直播
他們一直爭取數十年,至今仍然還是達成目標
還望這部電影上映後,可以喚醒大眾對殘奧運動員的關注
.
電影中分別用上3位演員去飾演不同年紀的蘇樺偉
第一位最小年紀的是真實患有痙攣
而青年部份則由馮皓揚飾演,成年部份為舞台劇演員梁仲恆
每個演員都全力地表現出蘇樺偉最真實的一面給觀眾
而真摯的演技最令人動容
.
媽媽的神奇小子 Zero to Hero (2021)
主演:吳君如,馮皓揚,梁仲恆
上映日期:8月12日
天下一電影 One Cool Film
🌟新書🌟
《電影療傷誌-願一萬次悲傷後,都能找到一次真心的相遇》
誠品、各大連鎖書店、Kubrick、HKTV Mall有售
#媽媽的神奇小子 #電影對白圖 #moviematic #電影語錄 #電影推薦 #電影少女 #電影金句 #電影台詞 #電影心得 #電影介紹 #電影對白 #對白 #語錄 #台詞 #電影 #movie #film #drama #mm媽媽的神奇小子 #mm觀後感
同時也有4部Youtube影片,追蹤數超過13萬的網紅遊戲皮卡嚕 PikaLu,也在其Youtube影片中提到,文舍明日聚場📍歡迎前往文舍臉書、ig、官網瞭解 Instagram:https://www.instagram.com/tomorrowhub/ Facebook:https://www.facebook.com/tomorrowhub 官網:http://tomorrowhubs.com/inde...
「zero to one心得」的推薦目錄:
- 關於zero to one心得 在 Moviematic 電影對白圖 Facebook 的精選貼文
- 關於zero to one心得 在 Taipei Ethereum Meetup Facebook 的最佳貼文
- 關於zero to one心得 在 Taipei Ethereum Meetup Facebook 的最佳貼文
- 關於zero to one心得 在 遊戲皮卡嚕 PikaLu Youtube 的最讚貼文
- 關於zero to one心得 在 nocf8355 Production Youtube 的最佳貼文
- 關於zero to one心得 在 nocf8355 Production Youtube 的精選貼文
zero to one心得 在 Taipei Ethereum Meetup Facebook 的最佳貼文
📜 [專欄新文章] Using MPC to Help Achieve Blockchain Privacy
✍️ Yahsin Huang
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
This post answers some of the most commonly asked questions about using multi-party computation (MPC) in blockchains.
What is MPC?
Multi-party computation (MPC) is a cryptographic protocol that does a joint computation involving multiple parties over their inputs while keeping those inputs private.
A famous example of MPC is Yao’s Millionaires Problem. Two millionaires want to know who is richer without finding out information about each other’s actual wealth. Naively they can simply tell their wealth to a third party. Then the third party compares their wealth and lets them know who is richer. But then this option is undesirable because the third party learns the information of their wealth.
The challenge of Yao’s Millionaires Problem is the computation wouldn’t be able to have a result without the two parties’ private information. To get the end result, you need those information involved in the computation. But at the same time, you are not allowed to reveal those private information to the party who performs the computation. That’s the main problem that MPC wants to solve.
Why it matters in blockchain?
In the real world, not everyone’s a millionaire. Not everybody wishes to compare their assets and wealth with others. In the blockchain space, there’s a need to ensure the inputs are shielded from multiple parties for privacy purposes; hence, the need for MPC protocols.
If we look at the current landscape of the blockchain world, notice there are blockchains doing great for programmability, such as Ethereum blockchain, allowing developers to build great tools and applications on top of them. There are also blockchains doing great for privacy, such as ZCash blockchain, allowing users to send transactions in a privacy-preserving way.
However, there’s a lack of blockchains that are designed for maximum programmability with maximum privacy. That’s why a lot of folks are pushing forward the work on incorporating MPC protocols into blockchain designs.
Why ZK is not enough?
Zero Knowledge Proofs (ZKP) is great at shielding private information that involves only one party. ZKP alone cannot be applied to provide privacy in multiple-party settings, such as auctions or in the case of Yao’s Millionaires Problem. In those settings, computations would involve private inputs from multiple parties, and so ZKP wouldn’t be enough. We would need to turn to MPC to achieve that.
Recent developments in MPC
In his presentation “MPC as a Blockchain Confidentiality Layer,” Miller gave a high-level overview of how MPC can be viewed as a confidentiality layer for blockchains as illustrated in the slide. Credit: https://youtu.be/0VuBELYfChM
How does MPC work with blockchains?
HoneyBadgerMPC builds a sidechain that performs MPC protocol computation. The sidechain acts as a confidentiality layer to the public blockchain, where secret data is stored.
How can developers build MPC applications?
Developers are able to develop MPC applications with Ratel language. Writing Ratel feels very similar to writing Solidity contracts. The compiler compiles Ratel code into two parts: the Ethereum part, and the MPC as a sidechain part.
Ratel code looks like this: https://github.com/initc3/HoneyBadgerSwap/blob/coconut/ratel/trade.rl
Learn more about MPC as a sidechain
One of the biggest news this past month was you could now play with HoneyBadgerSwap’s demo website. HoneyBadgerSwap is basically a dark pool version of Uniswap using MPC. You will need some Kovan ETH to test it out. Yunqi Li (UIUC, IC3) made a great Medium story about HoneyBadgerSwap. Read it here: “HoneyBadgerSwap: Making MPC as a Sidechain,” published on April 22, 2021.
Watch a really great talk by Andrew Miller “MPC as a Blockchain Confidentiality Layer,” presented at the IC3 Blockchain Camp 2020, to understand the HoneyBadgerMPC protocol more.
If you are someone who would like to delve into the topic with textbooks, be sure to add the book “A Pragmatic Introduction to Secure Multi-Party Computation” to your reading list. The content is available in PDF.
Using MPC to Help Achieve Blockchain Privacy was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
zero to one心得 在 Taipei Ethereum Meetup Facebook 的最佳貼文
📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
✍️ Yuren Ju
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。
會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。
問題
大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?
通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。
當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。
不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。
雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?
這就是今天要講的新 API: Trust Token。
Trust Token API - The Chromium Projects
Trust Token / Privacy Pass 簡介
Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。
先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。
以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。
當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。
但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。
但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。
零知識證明 (Zero-knowledge proof)
零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。
Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:
假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。
Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。
而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。
以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。
DLEQ (Discrete Logarithm Equivalence Proof)
說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。
DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:
假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:
r = v - cs
所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:
vG = rG + c(sG)vH = rH + c(sH)
我們舉第二個等式作為例子化簡:
vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH
這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。
從簡易到實際的情境
Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。
基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。
Scenario 1
如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。
SignPoint(T, s) => sT
等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。
Issue
以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。
// Client 發送 T 給 Server, 然後得到 sT
T -> <- sT
Redeem
// Client 要 redeem token 時,傳出 T 與 sT
T, sT ->
問題:Linkability
因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。
Scenario 2
要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。
Client:BlindPoint(T) => (bT, b)
Server:SignPoint(bT, s) => sbT
而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:
UnblindPoint(sbT, b) => sT
這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。
Issue
bT -> <- s(bT)
Redeem
T, sT ->
問題:Malleability
以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):
BlindPoint(sT) => a(sT), a// a(sT) === s(aT)
此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為
SignPoint(aT, s) => s(aT)
所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。
Scenario 3
這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。
因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, sT ->
問題:Redemption hijacking
在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。
不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。
Scenario 4
步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。
這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。
Issue
T = Hash(t) bT -> <- sbT
Redeem
t, M, HMAC(sT, M) ->
問題:Tagging
這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。
要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。
Scenario 5
前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。
在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。
首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。
回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):
vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT
這樣就可以證明 Server 依然用同一個 s。
Issue
T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)
Redeem
t, M, HMAC(sT, M) ->
問題:only one redemption per issuance
到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。
Scenario 7
由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。
不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。
Issue
T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)
Redeem
t1, M, HMAC(sT1, M) ->
結論
Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。
不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。
參考資料
IETF Privacy Pass docs
Privacy Pass: The Protocol
Privacy Pass: Architectural Framework
Privacy Pass: HTTP API
Cloudflare
Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)
Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化
Other
Privacy Pass official website
Getting started with Trust Tokens (web.dev)
WICG Trust Token API Explainer
Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。
關鍵源碼
這邊我貼幾段覺得很有用的源碼。
privacy pass 提供的伺服器端產生 Proof 的源碼
privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼
github dedis/kyber 產生 Proof 的源碼
[ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
zero to one心得 在 遊戲皮卡嚕 PikaLu Youtube 的最讚貼文
文舍明日聚場📍歡迎前往文舍臉書、ig、官網瞭解
Instagram:https://www.instagram.com/tomorrowhub/
Facebook:https://www.facebook.com/tomorrowhub
官網:http://tomorrowhubs.com/index.php
活動報名表單📍
https://forms.gle/Nddvd51qGMsE1F3w8
加入皮卡軍團👌先按訂閱🎬再按小鈴鐺喔🔔
⚔️皮卡軍團✪Discord➔ https://discord.gg/qgt5d9mjBx
⚔️皮卡軍團✪FB➔ https://www.facebook.com/PikaLuGame/
⚔️皮卡軍團✪Twitter➔ https://twitter.com/PikaLu_Game
⚔️皮卡軍團✪微博➔ http://weibo.com/pikalugame
⚔️皮卡軍團✪IG➔ https://www.instagram.com/pikalu_game/
⚔️合作請洽 (Business Contact) : pikalu@zoho.eu
-----
This channel is used only to recommend games and spread awareness of all the positive possibilities of gaming.
All videos are not intended to infringe any copyright law, only to assist commentary and recommendation.
If any producer or label has an issue with any of the uploads please get in contact (pikalu@zoho.eu) with me and I will delete it immediately (this includes artists of the images used).
資料Credits連結:
✔︎再創紀錄!PS5成美國歷史上銷售速度最快的主機:https://newtalk.tw/news/view/2021-03-15/549199
✔︎Days Gone Director on Skipped Sequel: 'If You Love a Game, Buy It at F***ing Full Price':https://www.pushsquare.com/news/2021/04/days_gone_director_on_skipped_sequel_if_you_love_a_game_buy_it_at_fing_full_price
✔︎Sony’s Obsession With Blockbusters Is Stirring Unrest Within PlayStation Empire:https://twitter.com/jasonschreier/status/1380476925811032065?s=21
✔︎Play at Home 2021 update: 10 free games to download this Spring:https://blog.playstation.com/2021/03/17/play-at-home-2021-update-10-free-games-to-download-this-spring/
✔︎《鬥陣特攻》遊戲總監Jeff Kaplan宣布自暴雪離職:https://www.4gamers.com.tw/news/detail/47586/jeff-kaplan-leaving-blizzard-entertainment
✔︎Rockstar issues surprise updates for LA Noire and Max Payne 3 on PC, throws in all the DLC for free:https://www.eurogamer.net/articles/2021-04-20-rockstar-issues-surprise-updates-for-la-noire-and-max-payne-3-on-pc-throws-in-all-the-dlc-for-free
✔︎Sony's disregard for game preservation is bad for everybody, including developers:https://www.gamesradar.com/sonys-disregard-for-game-preservation-is-bad-for-everybody-including-developers/
✔︎魔物獵人世界 桌游:https://www.youtube.com/watch?v=_x3dIbXrC-0
✔︎PlayStation Store on PS3 and PS Vita Will Continue Operations:https://blog.playstation.com/2021/04/19/playstation-store-on-ps3-and-ps-vita-will-continue-operations/
✔︎Oculus shares more details about Resident Evil 4 in VR:https://www.destructoid.com/stories/oculus-shares-more-details-about-resident-evil-4-in-vr-626800.phtml.
✔︎Resident Evil Village - 4th Trailer:https://youtu.be/y211YBxqfxQ
✔︎刺客教條 法國爆料者影片:https://youtu.be/5bP-l69jB7k
✔︎破曉傳奇 遊玩預告片:https://www.youtube.com/watch?v=uBacdxeJQNo
✔︎世紀帝國4 遊玩預告片:https://youtu.be/QXsnnOuq3vU
BGM:
🎵Chun-Nan - Dragon Road Day - Sonic Unleashed
🎵Wavedash (Super Smash Bros. Melee) (TRAP REMIX)
#往日不再 #Overwatch #皮卡嚕 #嚕新聞 #PikaLu
皮卡大排行 遊戲介紹 聊Game Days Gone 世紀帝國4 Age of Empire 4 惡靈古堡4 VR 生化奇兵 開放世界 刺客教條 獅心王理查 PS5 Jeff Kaplan Horizon zero dawn Tales Of Arise 十大
zero to one心得 在 nocf8355 Production Youtube 的最佳貼文
仁王打王心得中國篇 - 大百足打法的攻略
仁王是一款已推出的虛構歷史題材電子遊戲,類型為動作角色扮演。遊戲由Team Ninja開發,光榮特庫摩於2017年在PlayStation 4獨佔發行。這個主要是分享仁王在遊戲裡的貼士,玩法,攻略,交流的一個視頻。這樣一個虐死的作品當然是要好好的玩和享受虐死的那一刻啦
今天主要是介紹仁王打王心得中國篇 - 大百足打法的攻略 。大百足是仁王裡中國篇裡第一個王,今天就讓nocf來分享一點打王大百足心得的攻略。大百足的攻略法是在它連接長足節時,就去打他的身體,然後就是打這個會放毒氣的石頭,然後就上去開抽風器。之後。就取回以守為攻的狀態,防禦其咬擊並適時反擊。大百足其實沒有很具威脅的攻擊,其咬擊及重槌都能夠擋下,而毒霧及麻痺霧的攻擊亦能夠擋下或避開。希望這個仁王打王大百足的攻略幫助到大家!祝大家遊戲快樂!
-----------------------------
仁王打王心得中国篇 - 大百足打法的攻略
仁王是一款已推出的虚构历史题材电子游戏,类型为动作角色扮演。游戏由Team Ninja开发,光荣特库摩于2017年在PlayStation 4独占发行。这个主要是分享仁王在游戏里的贴士,玩法,攻略,交流的一个视频。这样一个虐死的作品当然是要好好的玩和享受虐死的那一刻啦
今天主要是介绍仁王打王心得中国篇 - 大百足打法的攻略 。大百足是仁王里中国篇里第一个王,今天就让nocf来分享一点打王大百足心得的攻略。大百足的攻略法是在它连接长足节时,就去打他的身体,然后就是打这个会放毒气的石头,然后就上去开抽风器。之后。就取回以守为攻的状态,防御其咬击并适时反击。大百足其实没有很具威胁的攻击,其咬击及重槌都能够挡下,而毒雾及麻痹雾的攻击亦能够挡下或避开。希望这个仁王打王大百足的攻略帮助到大家!祝大家游戏快乐!
-----------------------------
Nioh Boss Fight guide Great Centipede - The Silver Mine Writhes
Mainly to share Nioh game tips, games. An action RPG game base on japanese Samurai History. Nioh is a very easy to get killed. i hope the guide with help you all to easy control and know more about this game Nioh
Today is introduce the Nioh, mainly to Share how to kill the Great Centipede boss in the Nioh on early games. The first phase of this boss is pretty simple – get in close and attack its legs. That’s the weak point. If it dashes at you with its pincers, don’t worry too much about dodging – just block instead and then kite around to attack the legs. The Great Centipede also rears up; if it does, be ready to dodge to the side as it slams back down to the ground.The key trick for this fight is to try to always remain behind this boss; block an incoming pincer or slam attack, then dodge around to the rear of the centipede and go to town on its legs. It’ll turn to face you and rear up for one of its attacks – when it does, block, then again dodge back around behind it. Follow this basic rhythm for the entire fight and though while challenging the Great Centipede won’t really get a chance to deploy its nastiest, dirtiest tricks and will soon enough fall. Hope this Nioh Tips will help you ~
推薦影片:https://www.youtube.com/watch?v=zJv8FzZjjy8
推薦影片:https://www.youtube.com/watch?v=CL31ZNHM4XQ
推薦影片:https://www.youtube.com/watch?v=BWbuolgVfzQ
zero to one心得 在 nocf8355 Production Youtube 的精選貼文
仁王打王心得九州篇 - 立花宗茂(偽)打法的攻略
仁王是一款已推出的虛構歷史題材電子遊戲,類型為動作角色扮演。遊戲由Team Ninja開發,光榮特庫摩於2017年在PlayStation 4獨佔發行。這個主要是分享仁王在遊戲裡的貼士,玩法,攻略,交流的一個視頻。這樣一個虐死的作品當然是要好好的玩和享受虐死的那一刻啦
今天主要是介紹仁王打王心得九州篇 - 立花宗茂(偽)打法的攻略 。立花宗茂(偽)梟是仁王裡九州篇裡第四個王,今天就讓nocf來分享一點打王立花宗茂(偽)心得的攻略。立花宗茂的攻略法非常簡單,就是引誘他攻擊並進行擋格/迴避,待他把精力耗用至紅色時補上一擊,如是者他就會出現氣喘的狀態,能上前按三角鍵進行重創。立花宗茂會使用圓月架式的武技,此時攻擊他的話會遭到反擊,只要等待他出招就可,因為他的此招會耗用大量精力,令玩家更容易對其作出重創。希望這個仁王打王立花宗茂(偽)的攻略幫助到大家!祝大家遊戲快樂!
-----------------------------
仁王打王心得九州篇 - 立花宗茂(伪)打法的攻略
仁王是一款已推出的虚构历史题材电子游戏,类型为动作角色扮演。游戏由Team Ninja开发,光荣特库摩于2017年在PlayStation 4独占发行。这个主要是分享仁王在游戏里的贴士,玩法,攻略,交流的一个视频。这样一个虐死的作品当然是要好好的玩和享受虐死的那一刻啦
今天主要是介绍仁王打王心得九州篇 - 立花宗茂(伪)打法的攻略 。立花宗茂(伪)枭是仁王里九州篇里第四个王,今天就让nocf来分享一点打王立花宗茂(伪)心得的攻略。立花宗茂的攻略法非常简单,就是引诱他攻击并进行挡格/回避,待他把精力耗用至红色时补上一击,如是者他就会出现气喘的状态,能上前按三角键进行重创。立花宗茂会使用圆月架式的武技,此时攻击他的话会遭到反击,只要等待他出招就可,因为他的此招会耗用大量精力,令玩家更容易对其作出重创。希望这个仁王打王立花宗茂(伪)的攻略帮助到大家!祝大家游戏快乐!
-----------------------------
Nue – The Spirit Stone Slumbers
Mainly to share Nioh game tips, games. An action RPG game base on japanese Samurai History. Nioh is a very easy to get killed. i hope the guide with help you all to easy control and know more about this game Nioh
Today is introduce the Nioh, mainly to Share how to kill the Hino-enma boss in the Nioh on early games. Tachibana Muneshige is the second boss in The Spirit Stone Slumbers main mission. Given that this is a one-on-one duel, it’s unsurprisingly about defence as much as offense. Try to dodge rather than block, and when you manage to dodge and force him to whiff one of his attacks, get in and counter hard. While in previous boss fights we’ve recommended low stance for speed, here we’d recommend medium – it allows you to dodge but medium stance’s heavy attacks are an ideal damage-dealer for this encounter. The spear or sword both seemed to work great in equal measure for this encounter, though given that he’s not the fastest to recover the spear allows for a little more distance for safety’s sake. Hope this Nioh Tips will help you ~
推薦影片:https://www.youtube.com/watch?v=zJv8FzZjjy8
推薦影片:https://www.youtube.com/watch?v=CL31ZNHM4XQ
推薦影片:https://www.youtube.com/watch?v=BWbuolgVfzQ