I social media, nel bene e nel male, sono parte integrante della nostra vita online; è il modo in cui reperiamo informazioni, reagiamo alle notizie e comunichiamo tra loro. Agli albori dei social network, le app adottavano un approccio più indulgente perché focalizzate sulla crescita. Tuttavia, poiché queste app dovevano generare un ritorno per gli investitori attraverso la pubblicità, i muri della censura iniziarono a crescere. Da allora Nostr è nata per risolvere questa esigenza.
Sfondo
Questa è una settimana di passaggi di chiavi pubbliche, indipendentemente dal fatto che sia nella cerchia di. Amici di Twitter o. Facebook, l'evento chiave, l'ex amministratore delegato di Twitter, Jack Dorsey, lo ha twittato. Damus e. Amethyst, prodotti sociali basati sul protocollo sociale decentralizzato Nostr, sono stati separati.
È stato lanciato sull'Apple App Store e sul Google Play Store ed è stato ufficialmente aperto anche il sito snort.social. Tra questi, il numero di utenti di Damus ha superato in pochi giorni i 72W.
Sebbene molti nomi di prodotti siano contenuti in una frase, la relazione è in realtà molto chiara. Nostr è essenzialmente un protocollo di trasmissione di informazioni per scenari sociali decentralizzati e Damus, Amethyst e snort.social sono applicazioni di terze parti sviluppate sulla base di questo protocollo.
Perché esiste uno scenario di domanda per Nostr?
Gli internauti che hanno vissuto gli anni della lotta al monopolio odiano l'abuso e la violazione dei dati da parte delle istituzioni centralizzate, ma non riescono a staccarsi dall'eccellente esperienza applicativa e dal mercato non selettivo.
In ultima analisi, dietro i prodotti sociali ci sono le aziende in quanto istituzioni. Durante il funzionamento, l'azienda è obbligata ad accettare la supervisione e la revisione. Tutte le sue responsabilità sono gli azionisti e il governo del luogo di registrazione. In sostanza, persegue il successo commerciale, non l’ideale della libertà di parola.
Il risultato finale dell’anti-monopolio è sempre stato che i guerrieri che uccidono i draghi alla fine diventano draghi malvagi. Poiché l'organizzazione centrale non può farlo e non ha la posizione per farlo, il desiderio di libertà ha dato vita a un protocollo decentralizzato che utilizza il codice per proteggere la libertà: Nostr.
Architettura del protocollo Nostr
Infatti Nostr è molto conciso e chiaro e si può riassumere in una frase:
Lascia che tutti eseguano un programma client e, quando vogliono pubblicare alcune informazioni, firmino il testo con la propria chiave privata e lo inviino a più ripetitori. Quando vuoi avere informazioni, chiedi a ciascun ripetitore. Il cliente verifica le informazioni ottenute con l'aiuto della sua chiave pubblica per giudicare l'autenticità.
Rapporto di ruolo
Ci sono solo due ruoli nel protocollo: ripetitore e client
Relè può esserci un numero qualsiasi di relè; la missione è accettare e archiviare le informazioni riportate dal cliente e restituire i risultati della query locale in base alla richiesta del cliente.
Client, ovvero può esserci un numero qualsiasi di client, archiviati nel dispositivo dell'utente, e il nucleo da eseguire è la firma e la verifica.
Da una relazione di ruolo così concisa si può vedere che il client utente non interagisce con altri client utente, non è sotto forma di P2P e non vi è alcuna necessità di interazione tra i relè e di comunicazione di informazioni tra di loro, che anche significa che non è questione di livello di consenso.
In generale appartiene ad una struttura composta da un client forte e un server debole (relay). Più server possono sostituirsi a vicenda, diluendo così la sua importanza. Questa è anche la base dell’anticensura. Gli utenti hanno autonomia rispetto all'inoltro. Il diritto di scelta, che può portare a concorrenza a livello di ripetitore, maggiore capacità, maggiore velocità, migliori incentivi di rete e capacità di filtrare lo spam.
Sistema di conti
Le identità in Nostr sono costituite da chiavi pubbliche e private. Pertanto, senza una password o un nome utente univoco (o la chiave pubblica è il nome utente), è gratuito per chiunque creare una nuova coppia di chiavi pubblica-privata, che è essenzialmente una relazione esistente.
Tuttavia, ciò che è significativamente diverso dai precedenti prodotti sociali decentralizzati è che non va affatto alla catena, e si può dire che non ha nulla a che fare con la catena stessa ma applica solo il più convenzionale sistema di key account pubblico-privato. sulla blockchain.
Possiamo già vedere il ruolo delle chiavi pubbliche e private in molti scenari. Per gli utenti che possono accettare il rischio di una gestione autocontrollata delle chiavi private, si tratta di un'eccellente arma per l'account. C'è l'EOA come base, l'MPC come ottimizzazione e i contratti. Il portafoglio è il vettore del conto corrente astratto AA.
In secondo luogo, di fronte al vasto numero di giocatori NFT, spesso incontrano varie whitelist Mint, che si basano anche su firme e firme di chiavi pubbliche e private.
Comportamento operativo
Il NIP di Nostr è un meccanismo simile alla proposta Ethereum EIP, e. NIP-01 spiega il contenuto di ciascun messaggio.
Dal punto di vista del client utente, possiamo eseguire le seguenti operazioni.
Operazione 1. Informazioni sul rilascio della firma: EVENTO
Quando gli utenti desiderano pubblicare informazioni, utilizzano la chiave privata archiviata nel proprio client locale per firmare una stringa di contenuto e infine generare il seguente tipo di dati JSON.
L'ID qui viene effettivamente calcolato in base alla combinazione del contenuto corrente [pubkey, create_at, kind, tag, content] tramite hashing. A causa della presenza di timestamp, l'ID non verrà ripetuto in circostanze normali.
Operazione 2. Iscriviti all'evento target: REQ
In quanto trasmissione di informazioni, c'è un ritorno quando c'è un ritorno. L'istruzione REQ deve inviare un ID casuale come ID di abbonamento al ripetitore, oltre alle informazioni sul filtro. Attualmente, le impostazioni supportate del protocollo sono le seguenti.
Dal punto di vista delle condizioni del filtro, sostanzialmente equivale a prestare attenzione a questa funzione. Non richiede il permesso dell’altra parte e può anche estrarre le informazioni rilasciate dall’altra parte (in effetti, la sostanza è pubblica), e il filtro è solo una definizione migliore. In che periodo, quale è stato rilasciato
Naturalmente, a causa della progettazione del ripetitore, è possibile che alcuni ripetitori non memorizzino le informazioni dell'utente di destinazione, quindi l'utente deve provare a estrarle da ripetitori diversi. Una volta che il ripetitore riattacca, anche tutti gli associati Se i ripetitori sono tutti fuori uso, questa informazione andrà persa.
Operazione 3. Fine abbonamento: CHIUDI
L'ultimo tipo di informazione che il client può inviare al ripetitore è il comando di chiusura, ovvero la chiusura dell'abbonamento, in modo che il client non continui a ottenere le informazioni sugli eventi più recenti.
Da un punto di vista tecnico, questo protocollo utilizza la modalità ID di abbonamento, il che significa che il ripetitore stabilirà una connessione websocket continua. Una volta che il ripetitore riceve le informazioni dell'utente seguito, avvierà attivamente un abbonamento al client dell'abbonato. Richiedi la sincronizzazione. Sebbene questa modalità abbia un carico maggiore sul ripetitore, può anche ottenere dati come il numero di follower in tempo reale. È un modo per motivare gli utenti a pubblicare informazioni più preziose.
E ci sono più “e” e “p” nel protocollo. Sebbene questo tipo di informazioni non sia obbligatorio, può far sì che ogni indirizzo di rilancio si divida e si diffonda tra i clienti, il che è la chiave per migliorare la resistenza alla censura.
Il dilemma di Nostr e come risolverlo
Attraverso l’esame delle relazioni di ruolo, dei sistemi di account e dei comportamenti operativi nel protocollo Nostr di cui sopra, possiamo sostanzialmente comprendere i principi operativi di un insieme di protocolli di trasmissione così snello ed elegante.
Tuttavia, rispetto a tutti coloro che avevano le stesse domande del Quattordicesimo Lord, è così semplice? Sì, il processo di risoluzione da parte dell'autore è come fare un compito a casa in un corso di programmazione per principianti sulle reti di computer quando ero una matricola, implementando un software di chat per una rete locale.
L'esplosione di Nostr è essenzialmente il successo delle idee filosofiche. Vengono definiti solo gli elementi minimi necessari e viene rilasciata la capacità di controllo. Qualsiasi sviluppatore, anche uno studente di informatica al primo o al secondo anno, può sviluppare un servizio ripetitore. La soglia di accesso bassa porta con sé una grande esperienza di competizione.
Dal collegamento esteso alla fine dell'articolo si può vedere che ci sono stati 228 casi di implementazione open source di GitHub al momento della pubblicazione dell'articolo. Questa volta, alcuni di loro mostrano anche piena creatività nell’esplorare la commercializzazione.
La scena social è da sempre considerata la categoria di Internet con il fossato più profondo. Molte di queste richieste possono essere risolte solo dopo un'ulteriore ottimizzazione basata su Nostr.
Dilemma 1. Problemi di privacy sociale
L'attuale ripetitore Nostr è solo un dump di semplici dati JSON. I client vengono recuperati tramite filtri. Ciò rende Nostr una piattaforma comune di condivisione dei dati tra i clienti, quindi come risolvere lo scenario in cui è necessaria la trasmissione di informazioni private? Dopotutto, anche un social forum come Twitter avrà bisogno di messaggi privati.
L'attuale soluzione migliore è l'algoritmo DH (Diffie-Hellman key exchange), un insieme di algoritmi uscito nel 1976. È il primo metodo pratico per creare un segreto condiviso su un canale non protetto. Finché viene ottenuta la chiave condivisa, entrambe le parti che utilizzano Nostr possono pubblicare informazioni crittografate, realizzando così una comunicazione privata peer-to-peer. Poiché la privacy spesso ha il fascino di essere bruciata dopo la lettura, il costo di archiviazione del server può essere ulteriormente ridotto.
Dilemma 2. Problema anti-DOS
È lo strato ripetitore che verrà attaccato. Al momento, il protocollo Nostr non guida e determina direttamente come far sì che il ripetitore resista agli attacchi DOS e allo spam, quindi è anche il fulcro di molte implementazioni del ripetitore.
Partendo dal pagamento, poiché il relè ha un'autonomia molto elevata, poi si possono impostare le condizioni di pagamento; ovvero, alcuni servizi di inoltro consentono la pubblicazione su di essi solo delle transazioni che completano il pagamento. Considerando i costi finanziari, è il miglior dispositivo di filtraggio dello spam.
A partire dalla prova di lavoro, può anche aumentare il costo di mining di un singolo rilascio di informazioni. Sebbene Nostr sia sostanzialmente irrilevante per la blockchain, il sistema contabile basato su chiavi e firme pubbliche e private gli consente di allegare requisiti agli eventi pubblicati. Ad esempio, quanto sia difficile pubblicare un determinato ID (in base al risultato del calcolo dell'hash) (ad esempio, le prime 5 cifre sono 0), questo è un metodo di pubblicazione che non solo contiene informazioni ma ha anche prova di lavoro .
Dilemma 3. Archiviazione ad alto costo e screening dello spam
Sebbene i ripetitori non abbiano bisogno di condividere alcuna informazione, hanno un desiderio comune di soddisfare i desideri dell'utente e migliorare l'esperienza dell'utente, quindi saranno felici di condividere alcune liste nere e comunicare tra loro per raccogliere maggiori informazioni rilasciate dagli utenti in modo che possono aumentare l'inventario.
Per la parte che paga il costo, deve esserci una parte che riceve il beneficio. Poiché il costo delle risorse come video e immagini online è elevato e non è possibile ridurlo facilmente, ci sarà inevitabilmente una piccola rete basata sul modello di tariffazione. In fondo, Nostr è dato Un'isola isolata, anche se raggiungibile, comporta un costo.
Conclusione
Il social è la perla, ed è la categoria con il fossato più profondo su Internet. Questo perché ha un forte effetto di rete. L’effetto oligopolistico portato dal grafo sociale è particolarmente evidente, ad esempio, nella maggior parte delle applicazioni sociali, tra cui Tantan e Momo. Il punto finale sociale di WeChat è in realtà WeChat, il che rende difficile per chiunque abbandonare la relazione sociale accumulata sulla rete.
L’effetto di rete e i vantaggi di monopolio derivano in gran parte dalla chiusura e dal permesso. Dopo che gli utenti hanno creato le proprie cerchie, il costo per gli utenti che abbandonano queste piattaforme è molto alto perché non possono eliminare relazioni e grafici sociali.
Ciò di cui i prodotti sociali temono maggiormente è la perdita di contatto. Nostr ha implementato la logica del ripetitore anti-censura, ma porta anche incertezza. Esiste uno strato di separazione tra il messaggio dal lato di pubblicazione al lato di ricezione, 3 strette di mano e 4 onde. Condizioni per stabilire una connessione HTTP stabile, che non può essere implementata manualmente dagli utenti.
Tra le esigenze dei social network, le richieste di controllo della maggior parte dei dati degli utenti potrebbero essere più deboli dei bisogni interiori degli utenti. Nei primi anni, Qzone era di gran moda. Successivamente, quando è stato trasferito su Internet mobile, l’enorme differenza tra questo e WeChat Moments sono stati i Mi piace e i commenti. In termini di due funzioni, la visibilità dei conoscenti e la visibilità di tutti i dipendenti sono distinte e i risultati del follow-up sono evidenti a tutti.
Ci sono più vantaggi delle piattaforme social Web2, quindi non li elencherò uno per uno. Sebbene Damus, basato su Nostr, sia famoso da un po', nel complesso è pieno di vari bug. C'è ancora molta strada da fare per una buona esperienza.
DISCLAIMER: Le informazioni contenute in questo sito Web vengono fornite come commento generale sul mercato e non costituiscono un consiglio di investimento. Ti invitiamo a fare le tue ricerche prima di investire.
Unisciti a noi per tenere traccia delle novità: https://linktr.ee/coincu
Sito web: coincu.com
Harold
Notizie Coincu




