Soziale Medien sind, ob gut oder schlecht, ein wesentlicher Bestandteil unseres Online-Lebens. Über sie beziehen wir Informationen, reagieren auf Nachrichten und kommunizieren miteinander. In den Anfangstagen der sozialen Netzwerke gingen Apps aufgrund ihres Wachstumsfokus nachsichtiger an die Sache heran. Da diese Apps jedoch durch Werbung eine Rendite für die Investoren erwirtschaften mussten, begannen die Zensurmauern zu wachsen. Seitdem wurde Nostr geboren, um dieses Bedürfnis zu erfüllen.
Hintergrund
Dies ist eine Woche voller Public-Key-Swipes, sei es im Kreis der Twitter-Freunde oder bei Facebook. Das wichtigste Ereignis ist der Tweet des ehemaligen CEO von Twitter, Jack Dorsey, in dem er schrieb, dass Damus und Amethyst, zwei soziale Produkte, die auf dem dezentralisierten sozialen Protokoll Nostr basieren, getrennt wurden.
Es wurde im Apple App Store und im Google Play Store eingeführt und die Website snort.social wurde ebenfalls offiziell eröffnet. Unter ihnen hat die Anzahl der Benutzer von Damus in nur wenigen Tagen 72 W überschritten.
Obwohl viele Produktnomen in einem Satz behandelt werden, ist die Beziehung eigentlich sehr klar. Nostr ist im Wesentlichen ein Informationsübertragungsprotokoll für dezentralisierte soziale Szenarien, und Damus, Amethyst und snort.social sind Drittanbieteranwendungen, die auf der Grundlage dieses Protokolls entwickelt wurden.
Warum gibt es ein Nachfrageszenario für Nostr?
Die Internetnutzer, die die Jahre der Antimonopolisierung miterlebt haben, verabscheuen den Missbrauch und die Verletzung von Daten durch zentralisierte Institutionen, können sich jedoch nicht von der hervorragenden Anwendungserfahrung und dem nichtselektiven Markt lösen.
Letztlich stehen hinter den sozialen Produkten Unternehmen als Institutionen. Im Betrieb ist das Unternehmen verpflichtet, Aufsicht und Überprüfung zu akzeptieren. Alle seine Verantwortlichkeiten liegen bei den Aktionären und der Regierung des Registrierungsortes. Im Wesentlichen strebt es nach kommerziellem Erfolg, nicht nach dem Ideal der Meinungsfreiheit.
Das Endergebnis des Antimonopols war immer, dass Drachentöterkrieger schließlich zu bösen Drachen werden. Da die zentrale Organisation dies nicht tun kann und auch nicht die Position dazu hat, hat die Sehnsucht nach Freiheit ein dezentrales Protokoll hervorgebracht, das Code zum Schutz der Freiheit verwendet: Nostr.
Nostr-Protokollarchitektur
Tatsächlich ist Nostr sehr prägnant und klar und kann in einem Satz zusammengefasst werden:
Lassen Sie jeden ein Client-Programm ausführen. Wenn er Informationen veröffentlichen möchte, signiert er den Text mit seinem eigenen privaten Schlüssel und sendet ihn an mehrere Repeater. Wenn Sie Informationen erhalten möchten, fragen Sie jeden Repeater. Der Client überprüft die erhaltenen Informationen mithilfe seines öffentlichen Schlüssels, um die Authentizität zu beurteilen.
Rollenbeziehung
Es gibt nur zwei Rollen im Protokoll: Repeater und Client
Relay: Es kann eine beliebige Anzahl von Relays geben; die Aufgabe besteht darin, die vom Client gemeldeten Informationen anzunehmen und zu speichern und die lokalen Abfrageergebnisse entsprechend der Anforderung des Clients zurückzugeben.
Client, d. h. es können beliebig viele Clients vorhanden sein, die auf dem Gerät des Benutzers gespeichert sind und deren Kern die Signatur und Verifizierung sind.
Aus einer derart präzisen Rollenbeziehung ist ersichtlich, dass der Benutzerclient nicht mit anderen Benutzerclients interagiert, nicht in P2P-Form vorliegt und weder eine Interaktion zwischen Relayern noch eine Informationskommunikation zwischen ihnen erforderlich ist, was auch bedeutet, dass es keine Frage der Konsensebene gibt.
Im Allgemeinen handelt es sich um eine Struktur aus einem starken Client und einem schwachen Server (Relay). Mehrere Server können sich gegenseitig ersetzen, wodurch ihre Bedeutung abgeschwächt wird. Dies ist auch die Grundlage der Antizensur. Benutzer haben Autonomie gegenüber dem Relay. Das Recht zur Auswahl, was zu Wettbewerb auf Repeater-Ebene, größerer Kapazität, schnellerer Geschwindigkeit, besseren Netzwerkanreizen und der Möglichkeit zum Filtern von Spam führen kann.
Kontensystem
Identitäten in Nostr bestehen aus öffentlichen und privaten Schlüsseln. Ohne Passwort oder eindeutigen Benutzernamen (oder der öffentliche Schlüssel ist der Benutzername) kann daher jeder kostenlos ein neues öffentliches/privates Schlüsselpaar erstellen, das im Wesentlichen eine bestehende Beziehung darstellt.
Der wesentliche Unterschied zu früheren dezentralen sozialen Produkten besteht jedoch darin, dass es überhaupt nicht auf die Kette eingeht. Man kann sagen, dass es nichts mit der Kette selbst zu tun hat, sondern nur das konventionellste öffentlich-private Schlüsselkontosystem auf der Blockchain anwendet.
Wir können die Rolle von öffentlichen und privaten Schlüsseln bereits in vielen Szenarien erkennen. Für Benutzer, die das Risiko einer selbstgesteuerten Verwaltung privater Schlüssel akzeptieren können, ist dies eine hervorragende Kontowaffe. Es gibt EOA als Basis, MPC als Optimierung und Verträge. Die Brieftasche ist der Träger der aktuellen Kontozusammenfassung AA.
Zweitens stoßen die vielen NFT-Spieler häufig auf verschiedene Whitelists von Mint, die ebenfalls auf öffentlichen und privaten Schlüsselsignaturen und Signaturen basieren.
Betriebsverhalten
Nostrs NIP ist ein Mechanismus, der dem Ethereum EIP-Vorschlag ähnelt. NIP-01 erläutert den Inhalt jeder Nachricht.
Aus der Sicht des Benutzerclients können wir die folgenden Vorgänge durchführen.
Vorgang 1. Informationen zur Signaturfreigabe: EVENT
Wenn Benutzer Informationen veröffentlichen möchten, verwenden sie den in ihrem lokalen Client gespeicherten privaten Schlüssel, um eine Inhaltszeichenfolge zu signieren und schließlich den folgenden Datentyp JSON zu generieren.
Die ID wird hier tatsächlich basierend auf der Kombination des aktuellen Inhalts [Pubkey, erstellt am, Art, Tags, Inhalt] durch Hashing berechnet. Aufgrund der Beteiligung von Zeitstempeln wird die ID unter normalen Umständen nicht wiederholt.
Vorgang 2. Abonnieren Sie das Zielereignis: REQ
Bei der Informationsübertragung erfolgt eine Rückgabe, wenn eine Rückgabe erfolgt. Der Befehl REQ muss eine zufällige ID als Abonnement-ID sowie Filterinformationen an den Repeater senden. Derzeit sind die unterstützten Einstellungen des Protokolls wie folgt.
Aus Sicht der Filterbedingungen entspricht dies im Wesentlichen der Beachtung dieser Funktion. Es ist keine Erlaubnis der anderen Partei erforderlich und es können auch die von der anderen Partei freigegebenen Informationen abgerufen werden (tatsächlich ist das Wesentliche öffentlich), und der Filter ist nur eine bessere Definition. Welcher Zeitraum, welcher wurde freigegeben?
Aufgrund der Konstruktion des Repeaters ist es natürlich möglich, dass einige Repeater die Informationen des Zielbenutzers nicht speichern. Der Benutzer muss also versuchen, sie von verschiedenen Repeatern abzurufen. Sobald der Repeater auflegt, gehen diese Informationen verloren, selbst wenn alle zugehörigen Repeater ausgefallen sind.
Vorgang 3. Abonnement beenden: CLOSE
Der letzte Informationstyp, den der Client an den Repeater senden kann, ist der Befehl „Schließen“, d. h. das Schließen des Abonnements, damit der Client nicht weiterhin die neuesten Ereignisinformationen erhält.
Aus technischer Sicht verwendet dieses Protokoll den Abonnement-ID-Modus, was bedeutet, dass der Repeater eine kontinuierliche WebSocket-Verbindung herstellt. Sobald der Repeater die Informationen des verfolgten Benutzers erhält, initiiert er aktiv eine Abonnement-Synchronisierungsanforderung an den Client des Abonnenten. Obwohl dieser Modus den Repeater stärker belastet, kann er auch Daten wie die Anzahl der Follower in Echtzeit abrufen. Dies ist eine Möglichkeit, Benutzer zu motivieren, mehr wertvolle Informationen zu veröffentlichen.
Und es gibt mehrere „e“ und „p“ im Protokoll. Obwohl diese Art von Informationen nicht obligatorisch ist, können sie dazu führen, dass jede Relay-Adresse gespalten und unter den Clients verbreitet wird, was der Schlüssel zur Verbesserung der Zensurresistenz ist.
Nostrs Dilemma und wie man es löst
Durch die Überprüfung der Rollenbeziehungen, Kontosysteme und Betriebsverhalten im obigen Nostr-Protokoll können wir die Funktionsprinzipien eines derart rationalisierten und eleganten Satzes von Übertragungsprotokollen grundsätzlich verstehen.
Aber ist es wirklich so einfach, wenn man es mit allen anderen vergleicht, die dieselben Fragen hatten wie der Vierzehnte Lord? Ja, der Prozess des Sortierens durch den Autor ist wie die Hausaufgaben für Computernetzwerk-Programmierkurse für Anfänger, als ich im ersten Jahr war und eine Chat-Software für ein lokales Netzwerk implementierte.
Die Explosion von Nostr ist im Wesentlichen der Erfolg philosophischer Ideen. Es werden nur die minimal notwendigen Elemente definiert und die Kontrollfähigkeit freigegeben. Jeder Entwickler, sogar ein Informatikstudent im ersten oder zweiten Jahr, kann einen Repeater-Dienst entwickeln. Die niedrige Zugangsschwelle bringt eine enorme Wettbewerbserfahrung mit sich.
Aus dem erweiterten Link am Ende des Artikels ist ersichtlich, dass es zum Zeitpunkt der Veröffentlichung des Artikels 228 Fälle von GitHub-Open-Source-Implementierungen gab. Dieses Mal zeigen einige von ihnen auch volle Kreativität bei der Erforschung der Kommerzialisierung.
Die soziale Szene galt schon immer als die Internetkategorie mit dem tiefsten Graben. Viele dieser Anforderungen können nur durch weitere Optimierung auf Basis von Nostr erfüllt werden.
Dilemma 1. Probleme mit der sozialen Privatsphäre
Der aktuelle Nostr-Repeater ist nur ein Dump einfacher JSON-Daten. Clients werden über Filter abgerufen. Dies macht Nostr zu einer gemeinsamen Datenaustauschplattform zwischen Clients. Wie lässt sich also das Szenario lösen, in dem eine private Informationsübertragung erforderlich ist? Schließlich wird selbst ein soziales Forum wie Twitter private Nachrichten benötigen.
Die derzeit bessere Lösung ist der DH-Algorithmus (Diffie-Hellman-Schlüsselaustausch), eine Reihe von Algorithmen, die 1976 herauskamen. Es ist die erste praktische Methode, um ein gemeinsames Geheimnis über einen ungeschützten Kanal zu erstellen. Solange der gemeinsame Schlüssel erhalten wird, können beide Parteien, die Nostr verwenden, verschlüsselte Informationen veröffentlichen und so eine private Peer-to-Peer-Kommunikation realisieren. Da Privatsphäre oft den Reiz hat, nach dem Lesen verbrannt zu werden, können die Speicherkosten des Servers weiter gesenkt werden.
Dilemma 2. Anti-DOS-Problem
Es ist die Repeater-Schicht, die angegriffen wird. Derzeit gibt das Nostr-Protokoll keine direkten Anweisungen und Hinweise, wie der Repeater gegen DOS-Angriffe und Spam gewappnet werden kann. Daher steht es auch im Mittelpunkt vieler Repeater-Implementierungen.
Beginnend bei der Zahlung, da das Relay eine sehr hohe Autonomie hat, kann es die Zahlungsbedingungen festlegen; das heißt, einige Relay-Dienste lassen nur Transaktionen zu, die die Zahlung abschließen, und lassen sie darauf veröffentlichen. In Bezug auf die finanziellen Kosten ist es das beste Spam-Filtergerät.
Ausgehend vom Proof of Work kann es auch die Mining-Kosten einer einzelnen Informationsveröffentlichung erhöhen. Obwohl Nostr für die Blockchain grundsätzlich irrelevant ist, ermöglicht das auf öffentlichen und privaten Schlüsseln und Signaturen basierende Abrechnungssystem, Anforderungen an veröffentlichte Ereignisse zu knüpfen. Beispielsweise, wie schwierig es ist, eine bestimmte ID zu veröffentlichen (basierend auf dem Ergebnis der Hash-Berechnung) (z. B. sind die ersten 5 Ziffern 0). Dies ist eine Veröffentlichungsmethode, die nicht nur Informationen enthält, sondern auch einen Proof of Work hat.
Dilemma 3. Kostspieliger Speicher und Spam-Screening
Obwohl die Repeater keine Informationen austauschen müssen, haben sie alle den Wunsch, den Wünschen der Benutzer nachzukommen und das Benutzererlebnis zu verbessern. Daher teilen sie gerne einige Blacklists und kommunizieren miteinander, um weitere von den Benutzern freigegebene Informationen zu sammeln, damit sie ihr Inventar erweitern können.
Für die Partei, die die Kosten trägt, muss es eine Partei geben, die den Nutzen davon erhält. Da die Kosten für Ressourcen wie Online-Videos und Bilder hoch sind und die Möglichkeit, sie leicht zu reduzieren, nicht in Sicht ist, wird es zwangsläufig ein kleines Netzwerk geben, das auf dem Gebührenmodell basiert. Am Ende ist Nostr eine isolierte Dateninsel, selbst wenn sie erreichbar ist, erfordert sie Kosten.
Abschluss
Sozial ist die Perle und die Kategorie mit dem tiefsten Graben im Internet. Dies liegt daran, dass es einen starken Netzwerkeffekt hat. Der Oligopoleffekt, den das soziale Diagramm mit sich bringt, ist beispielsweise bei den meisten sozialen Anwendungen, einschließlich Tantan und Momo, besonders offensichtlich. Der soziale Endpunkt von WeChat ist tatsächlich WeChat, was es für jeden schwierig macht, die im Netzwerk angesammelten sozialen Beziehungen zu verlassen.
Der Netzwerkeffekt und die Monopolvorteile ergeben sich größtenteils aus Schließung und Erlaubnis. Nachdem Benutzer ihre eigenen Kreise aufgebaut haben, sind die Kosten für Benutzer, die diese Plattformen verlassen, sehr hoch, da sie soziale Beziehungen und Diagramme nicht entfernen können.
Wovor soziale Produkte am meisten Angst haben, ist der Kontaktverlust. Nostr hat die Anti-Zensur-Repeater-Logik implementiert, aber sie bringt auch Unsicherheit mit sich. Es gibt eine Trennschicht zwischen der Nachricht vom sendenden zum empfangenden Ende, 3 Handshakes und 4 Waves. Bedingungen für den stabilen HTTP-Verbindungsaufbau, die von Benutzern nicht manuell implementiert werden können.
Unter den Anforderungen sozialer Netzwerke sind die Kontrollansprüche der meisten Benutzerdaten möglicherweise schwächer als die inneren Bedürfnisse der Benutzer. In den Anfangsjahren war Qzone der letzte Schrei. Später, als es ins mobile Internet übertragen wurde, bestand der große Unterschied zwischen ihm und WeChat Moments in Likes und Kommentaren. In Bezug auf die beiden Funktionen sind die Sichtbarkeit von Bekannten und die Sichtbarkeit aller Mitarbeiter unterschiedlich und die Folgeergebnisse sind für alle offensichtlich.
Es gibt noch weitere Vorteile von Web2-Social-Plattformen, daher werde ich sie nicht einzeln auflisten. Obwohl Damus, das auf Nostr basiert, seit einiger Zeit bekannt ist, ist es insgesamt voller verschiedener Fehler. Bis zu einer guten Erfahrung ist es noch ein langer Weg.
HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website dienen als allgemeine Marktkommentare und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, vor einer Anlage Ihre eigenen Recherchen durchzuführen.
Bleiben Sie mit uns über Neuigkeiten auf dem Laufenden: https://linktr.ee/coincu
Website: coincu.com
Harald
Coincu-Neuigkeiten




