Subspace Institute

LAPLACE Login Sync

同步登录状态的基础设施

Intro

用于同步登录状态的核心基础设施,基于 CookieCloud 修改而来,前端简化了界面,后端基于 Hono + Bun 提供了翻倍的并发性能

其修改版遵循 GPL-3.0 协议,代码已完全开源:

浏览器扩展安装方法

请访问 LAPLACE Live! 查看

安全与隐私

  • 本功能会通过浏览器扩展将您本地的哔哩哔哩登录状态(cookies)加密并同步至云端服务器,同步的数据采用端到端 AES 加密,本站不会也无法解密您同步至云端的内容。本站会尽最大可能保障用户上传数据的安全,但无法保证不存在未知漏洞,如发现漏洞,本站会第一时间进行公示。但本站不会对因为漏洞或其他不可抗力造成的登录状态泄漏导致的任何经济损失进行赔偿。如果您不信任此功能,请勿使用
  • 由于 Chromium 与 Firefox 的 cookie 格式并不一致,加上 OBS CEF 的限制,您无法通过 Firefox 浏览器进行同步
  • 请勿将同步密钥分享给陌生人,如意外泄漏,请按照下列步骤操作:
    • 在浏览器中,立即登出用于同步登录的哔哩哔哩账号
    • 打开 LAPLACE Login Sync 扩展应用,点击「保存并同步」——将未同步的登录状态同步至服务器,此时您在本站的同步状态会立即失效
    • 点击「重置」,然后再次点击「保存并同步」——此时会弃用之前的同步密钥,并生成新的同步密钥
    • 重新登录哔哩哔哩
    • 再次打开 LAPLACE Login Sync 扩展应用,点击「保存并同步」
    • 使用新的同步密钥替换之前的同步密钥

使用第三方浏览器扩展进行同步

LAPLACE Chat 中,如果您不信任本站的同步服务器。可采用自建服务器的方案。本站同步服务器基于 CookieCloud,您可以自行搭建同步服务器,并使用 CookieCloud 的官方浏览器扩展。具体方法如下

  • 访问 CookieCloud 项目,根据项目的说明自行搭建 CookieCloud 服务器,请注意,您的 CookieCloud 服务器必须提供有效的 HTTPS 连接,并且可以通过公网正常访问
  • 安装 CookieCloud 浏览器扩展程序
  • 在 CookieCloud 浏览器扩展程序中,输入您自行搭建的服务器地址
  • 生成用户 key 和端到端密码,同步时间选择 5 分钟;域名关键词输入 bilibili.com;同步 Local Storage 选择否,其他选项不变
  • 保存并点击「手动同步」
  • 返回到本站配置器,以 用户 key + @ + 端到端密码 拼接的形式将其拼在一起,并粘贴到同步密钥一栏
  • 在 LAPLACE Chat 配置器中输入您自己的 CookieCloud 服务器地址
  • 请注意,当您使用自行搭建的服务器时,所有服务器安全相关问题将全权由您自行负责。本站不会也无法提供任何技术支持

Login Sync Server Self-Hosted

如果您想自行搭建 Login Sync Server,您需要如下前提条件:

  • 熟悉 Linux 基本操作
  • 熟悉 Docker 基本用法以及 Docker Compose 基本语法
  • 一台可以在公网访问的服务器,并且拥有有效的 HTTPS 证书

然后您可以参考下列 Docker Compose 配置:

docker-compose.yml
laplace-login-sync:
  image: ghcr.io/laplace-live/laplace-login-sync-server:latest
  restart: always
  volumes:
    - laplace-login-sync-vol:/app/data

当您使用自定义服务器时,您无法通过本站官方的扩展进行同步,请使用上方的 CookieCloud 浏览器扩展进行同步。

Server Benchmarks

The new server delivers a roughly 40% increase in performance. Tested on the Apple M2 Max.

(index)Task Nameops/secAverage Time (ns)MarginSamples
0bun-hono5,206192054.40348383566±1.12%52069
1bun-express4,180239192.77248372967±0.83%41808
2node-express3,612276843.9688278622±0.84%36122

Crypto Benchmarks

Tested on the Apple M2 Max with bun 1.1.30 and node 22.9.0

Task Nameops/secAverage Time (ns)MarginSamples
0bun-md5943,2021060.217952700386±0.61%943223
1bun-sha11,404,869711.8099945192508±0.66%1404870
2bun-sha2561,173,516852.1397661900472±1.04%1173517
3cryptojs-md5110,7849026.504165727081±0.88%110785
4cryptojs-sha1133,6447482.551685434771±0.78%133645
5cryptojs-sha256119,6928354.730596088652±1.27%119731
6cryptojs-encrypt-aes43,41023035.699108523302±0.75%43411
7cryptojs-decrypt-aes41,05824355.61253318571±3.97%41059
8crypto-sha193,30910716.97775158177±1.95%93310
9crypto-sha25686,90811506.357534892395±0.94%86909
10crypto-encrypt-aes45,38122035.232735444195±4.13%45382
11crypto-decrypt-aes70,77314129.541682561867±3.80%70785
12bun-md5-hmac685,7881458.1761912197614±1.08%685789
13bun-sha1-hmac1,131,090884.1023330571871±0.94%1131091
14bun-sha256-hmac1,240,778805.9458993094322±0.25%1240779
15crypto-md5-hmac173,7145756.573640953068±2.72%173762
16crypto-sha1-hmac139,8777149.092892575921±3.18%139882
17crypto-sha256-hmac134,9567409.807034831883±2.96%134957

On this page