Media społecznościowe, na dobre i na złe, są integralną częścią naszego życia online; w ten sposób pozyskujemy informacje, reagujemy na wiadomości i komunikujemy się między sobą. W początkach sieci społecznościowych aplikacje przyjmowały łagodniejsze podejście ze względu na nacisk na rozwój. Mimo to, ponieważ aplikacje te musiały generować zwrot dla inwestorów poprzez reklamę, mury cenzury zaczęły rosnąć. Od tego czasu narodził się Nostr, aby rozwiązać tę potrzebę.
Tło
To tydzień machnięć kluczem publicznym, niezależnie od tego, czy jest w kręgu. Znajomi na Twitterze lub. Facebook, kluczowym wydarzeniem jest to, że były dyrektor generalny Twittera, Jack Dorsey, napisał to na Twitterze. Damusa i. Wydzielono Ametyst, produkty społecznościowe oparte na zdecentralizowanym protokole społecznym Nostr.
Została uruchomiona w Apple App Store i Google Play Store, oficjalnie otwarto także witrynę snort.social. Wśród nich liczba użytkowników Damusa w ciągu zaledwie kilku dni przekroczyła 72W.
Chociaż wiele rzeczowników produktów ujętych jest w jednym zdaniu, związek jest w rzeczywistości bardzo wyraźny. Nostr to zasadniczo protokół transmisji informacji dla zdecentralizowanych scenariuszy społecznościowych, a Damus, Amethyst i snort.social to aplikacje innych firm opracowane w oparciu o ten protokół.
Dlaczego istnieje scenariusz popytu na Nostr?
Internauci, którzy doświadczyli lat antymonopolowych, nienawidzą nadużyć i naruszania danych przez scentralizowane instytucje, ale nie potrafią oderwać się od doskonałego doświadczenia aplikacji i nieselektywnego rynku.
W ostatecznym rozrachunku za produktami społecznymi stoją firmy jako instytucje. W trakcie funkcjonowania firma zobowiązana jest do przyjęcia nadzoru i przeglądu. Wszystkie jego obowiązki ponoszą akcjonariusze i rząd miejsca rejestracji. W istocie dąży do sukcesu komercyjnego, a nie do ideału wolności słowa.
Końcowym rezultatem antymonopolu zawsze było to, że wojownicy zabijający smoki w końcu stali się smokami zła. Ponieważ organizacja centralna nie może tego zrobić i nie ma ku temu miejsca, tęsknota za wolnością dała początek zdecentralizowanemu protokołowi, który wykorzystuje kod do ochrony wolności: Nostr.
Architektura protokołu Nostr
W rzeczywistości Nostr jest bardzo zwięzły i jasny i można go streścić w jednym zdaniu:
Niech każdy uruchomi program kliencki, a gdy będzie chciał opublikować jakieś informacje, podpisze tekst własnym kluczem prywatnym i wyśle go do wielu wzmacniaków. Gdy chcesz uzyskać informację, pytasz każdego przemiennika. Klient weryfikuje otrzymane informacje za pomocą swojego klucza publicznego w celu oceny autentyczności.
Związek ról
W protokole są tylko dwie role: wzmacniak i klient
Przekaźnik może być dowolna liczba przekaźników; misją jest przyjmowanie i przechowywanie informacji zgłaszanych przez klienta oraz zwracanie wyników lokalnego zapytania zgodnie z żądaniem klienta.
Klient, czyli może być dowolna liczba klientów przechowywanych na urządzeniu użytkownika, a podstawowym zadaniem jest podpisanie i weryfikacja.
Z tak zwięzłego powiązania ról widać, że klient-użytkownik nie wchodzi w interakcję z innymi klientami-użytkownikami, nie odbywa się to w formie P2P i nie ma potrzeby interakcji między przekaźnikami ani wymiany informacji między nimi, co również oznacza Nie ma kwestii poziomu konsensusu.
Ogólnie rzecz biorąc należy do struktury silnego klienta i słabego serwera (relay). Wiele serwerów może się wzajemnie zastępować, osłabiając w ten sposób jego znaczenie. To jest także podstawa antycenzury. Użytkownicy mają autonomię w zakresie przekazywania. Prawo wyboru, które może prowadzić do konkurencji na poziomie wzmacniacza, większej przepustowości, większej prędkości, lepszych zachęt sieciowych i możliwości filtrowania spamu.
System kont
Tożsamości w Nostr składają się z kluczy publicznych i prywatnych. Dlatego też bez hasła lub unikalnej nazwy użytkownika (lub klucz publiczny jest nazwą użytkownika) utworzenie nowej pary kluczy publiczny-prywatny nie wiąże się z żadnymi kosztami, co zasadniczo stanowi istniejącą relację.
Jednak tym, co znacząco różni się od dotychczasowych zdecentralizowanych produktów społecznościowych, jest to, że w ogóle nie trafia do sieci, a można powiedzieć, że nie ma nic wspólnego z samym łańcuchem, a jedynie stosuje najbardziej konwencjonalny system rachunków kluczy publiczno-prywatnych na blockchainie.
Widzimy już rolę kluczy publicznych i prywatnych w wielu scenariuszach. Dla użytkowników, którzy potrafią zaakceptować ryzyko samodzielnego zarządzania kluczami prywatnymi, jest to doskonała broń do konta. Podstawą jest EOA, optymalizacją MPC, a kontrakty Portfel jest nośnikiem streszczenia rachunku bieżącego AA.
Po drugie, wobec ogromnej liczby graczy NFT, często napotykają oni różne białe listy Mint, które również opierają się na podpisach i sygnaturach kluczy publicznych i prywatnych.
Zachowanie operacyjne
NIP Nostra to mechanizm podobny do propozycji Ethereum EIP i. NIP-01 wyjaśnia treść każdego komunikatu.
Z punktu widzenia klienta-użytkownika możemy wykonać następujące operacje.
Operacja 1. Informacja o wydaniu podpisu: ZDARZENIE
Gdy użytkownicy chcą opublikować informacje, używają klucza prywatnego przechowywanego w lokalnym kliencie do podpisania ciągu treści i na koniec wygenerowania następującego typu danych JSON.
Identyfikator tutaj jest faktycznie obliczany na podstawie kombinacji bieżącej treści [pubkey, utworzony_at, rodzaj, tagi, treść] poprzez mieszanie. Ze względu na obecność znaczników czasu identyfikator w normalnych okolicznościach nie zostanie powtórzony.
Operacja 2. Zapisz się na wydarzenie docelowe: REQ
Jako transmisja informacji następuje powrót, gdy następuje powrót. Instrukcja REQ musi wysłać losowy identyfikator jako identyfikator subskrypcji do wzmacniacza, a także informacje o filtrze. Obecnie obsługiwane ustawienia protokołu są następujące.
Z punktu widzenia warunków filtrowania jest to w zasadzie równoznaczne ze zwróceniem uwagi na tę funkcję. Nie wymaga zgody drugiej strony i może też wyciągnąć informacje udostępnione przez drugą stronę (właściwie istota jest publiczna), a filtr to po prostu lepsza definicja. W jakim okresie, który został wydany
Oczywiście ze względu na konstrukcję przemiennika możliwe jest, że niektóre przemienniki nie przechowują informacji o użytkowniku docelowym, więc użytkownik musi spróbować pobrać je z różnych przemienników. Gdy wzmacniak się rozłączy, nawet wszystkie powiązane. Jeśli wszystkie wzmacniaki przestaną działać, informacja ta zostanie utracona.
Operacja 3. Zakończ subskrypcję: ZAMKNIJ
Ostatnim typem informacji, jaki klient może przesłać do wzmacniaka, jest polecenie zamknięcia, czyli zamknięcie subskrypcji, dzięki czemu klient nie będzie już w dalszym ciągu uzyskiwał najświeższych informacji o zdarzeniach.
Z technicznego punktu widzenia protokół ten wykorzystuje tryb identyfikatora subskrypcji, co oznacza, że wzmacniacz nawiąże ciągłe połączenie websocket. Gdy wzmacniacz otrzyma informację o śledzonym użytkowniku, aktywnie zainicjuje subskrypcję u klienta abonenta. Żądanie synchronizacji. Chociaż ten tryb powoduje większe obciążenie wzmacniacza, może on również uzyskać dane, takie jak liczba obserwujących w czasie rzeczywistym. Jest to sposób na zmotywowanie użytkowników do publikowania bardziej wartościowych informacji.
W protokole jest wiele „e” i „p”. Chociaż tego rodzaju informacje nie są obowiązkowe, mogą spowodować rozszczepienie adresu każdego przekaźnika i rozprzestrzenienie się wśród klientów, co jest kluczem do poprawy odporności na cenzurę.
Dylemat Nostra i jak go rozwiązać
Przeglądając powiązania ról, systemy kont i zachowania operacyjne w powyższym protokole Nostr, możemy w zasadzie zrozumieć zasady działania takiego usprawnionego i eleganckiego zestawu protokołów transmisji.
Jednakże w porównaniu do wszystkich, którzy również mieli te same pytania co Czternasty Pan, czy jest to takie proste? Tak, proces porządkowania przez autora przypomina odrabianie pracy domowej z programowania dla początkujących w sieciach komputerowych, gdy byłem studentem pierwszego roku, wdrażanie oprogramowania do czatu dla sieci lokalnej.
Eksplozja Nostra jest w istocie sukcesem idei filozoficznych. Określane są tylko minimalne niezbędne elementy i uwalniana jest możliwość sterowania. Każdy programista, nawet student informatyki na pierwszym lub drugim roku, może opracować usługę wzmacniania. Niski próg dostępu niesie za sobą ogromne doświadczenie konkurencji.
Z rozszerzonego linku na końcu artykułu wynika, że do publikacji artykułu było 228 przypadków wdrożeń GitHub typu open source. Tym razem część z nich także wykazała się pełną kreatywnością w eksplorowaniu komercjalizacji.
Scena społecznościowa zawsze była uważana za kategorię Internetu z najgłębszą fosą. Wiele z tych wymagań można spełnić dopiero po dalszej optymalizacji w oparciu o Nostr.
Dylemat 1. Problematyka prywatności społecznej
Obecny wzmacniacz Nostr to po prostu zrzut prostych danych JSON. Klienci są pobierani poprzez filtry. To sprawia, że Nostr staje się wspólną platformą wymiany danych pomiędzy klientami, więc jak rozwiązać scenariusz, w którym istnieje potrzeba przesyłania prywatnych informacji? W końcu nawet forum społecznościowe, takie jak Twitter, będzie wymagało prywatnych wiadomości.
Obecnie lepszym rozwiązaniem jest algorytm DH (wymiana kluczy Diffiego-Hellmana), zestaw algorytmów, który pojawił się w 1976 roku. Jest to pierwsza praktyczna metoda tworzenia wspólnego sekretu za pośrednictwem niechronionego kanału. Dopóki uzyskany zostanie wspólny klucz, obie strony korzystające z Nostr mogą publikować zaszyfrowane informacje, realizując w ten sposób prywatną komunikację peer-to-peer. Ponieważ prywatność często płonie po przeczytaniu, można jeszcze bardziej obniżyć koszt przechowywania danych na serwerze.
Dylemat 2. Problem z systemem Anti-DOS
To warstwa wzmacniakowa zostanie zaatakowana. Obecnie protokół Nostr nie kieruje bezpośrednio ani nie określa, w jaki sposób uodpornić wzmacniak na ataki DOS i spam, dlatego też jest on głównym przedmiotem wielu implementacji wzmacniaków.
Zaczynając od płatności, ponieważ przekaźnik ma bardzo dużą autonomię, następnie może ustawić warunki płatności; oznacza to, że niektóre usługi przekaźnikowe pozwalają na publikację jedynie transakcji kończących płatność. Biorąc pod uwagę koszty finansowe, jest to najlepsze urządzenie filtrujące spam.
Zaczynając od dowodu pracy, może to również zwiększyć koszt wydobycia pojedynczego wydania informacji. Choć Nostr w zasadzie nie ma znaczenia dla blockchaina, to system księgowy oparty na kluczach publicznych i prywatnych oraz podpisach pozwala na dołączanie wymagań do publikowanych zdarzeń. Na przykład, jak trudno jest opublikować określony identyfikator (na podstawie wyniku obliczenia skrótu) (na przykład pierwsze 5 cyfr to 0), jest to metoda publikowania, która nie tylko przechowuje informacje, ale także dowód pracy .
Dylemat 3. Drogie przechowywanie danych i filtrowanie spamu
Chociaż wzmacniaki nie muszą dzielić się żadnymi informacjami, łączy ich wspólna chęć spełnienia życzeń użytkownika i poprawy jego doświadczenia, wówczas chętnie udostępnią kilka czarnych list i będą się ze sobą komunikować, aby zebrać więcej informacji udostępnianych przez użytkowników, dzięki czemu mogą zwiększać zapasy.
Dla strony, która płaci koszty, musi istnieć strona, która otrzymuje korzyść. Ponieważ koszt zasobów, takich jak filmy i zdjęcia online, jest wysoki i nie widać możliwości łatwego jego zmniejszenia, nieuchronnie powstanie mała sieć oparta na modelu ładowania. W końcu Nostr to dane. Odizolowana wyspa, nawet jeśli jest osiągalna, wymaga kosztów.
Wniosek
Społeczności to perła i kategoria, która ma najgłębszą fosę w Internecie. Dzieje się tak, ponieważ ma silny efekt sieciowy. Efekt oligopolu, jaki przynosi graf społecznościowy, jest szczególnie widoczny na przykład w większości aplikacji społecznościowych, w tym w Tantan i Momo. Społecznym punktem końcowym WeChat jest w rzeczywistości WeChat, co utrudnia komukolwiek opuszczenie relacji społecznych zgromadzonych w sieci.
Efekt sieciowy i korzyści monopolistyczne w dużej mierze wynikają z zamknięcia i pozwolenia. Gdy użytkownicy zbudują własne kręgi, koszt opuszczenia tych platform przez użytkowników jest bardzo wysoki, ponieważ nie mogą one odebrać relacji społecznych i wykresów.
Produkty społecznościowe najbardziej boją się utraty kontaktu. Nostr wdrożył logikę wzmacniania antycenzury, ale przynosi też niepewność. Istnieje warstwa separacji pomiędzy komunikatem od strony publikującej do odbiorcy, trzema uściskami dłoni i czterema falami. Warunki nawiązania stabilnego połączenia HTTP, których użytkownicy nie mogą ręcznie wdrożyć.
Wśród wymagań sieci społecznościowych wymagania dotyczące kontroli większości danych użytkownika mogą być słabsze niż wewnętrzne potrzeby użytkowników. We wczesnych latach Qzone było w modzie. Później, kiedy przeniesiono go do mobilnego Internetu, ogromną różnicą między nim a WeChat Moments były polubienia i komentarze. W przypadku obu funkcji widoczność znajomych i widoczność wszystkich pracowników są odmienne, a wyniki działań następczych są oczywiste dla wszystkich.
Zalet platform społecznościowych Web2 jest więcej, dlatego nie będę ich wymieniał jeden po drugim. Chociaż Damus, oparty na Nostrze, jest już od jakiegoś czasu sławny, to ogólnie jest pełen różnych błędów. Do dobrych wrażeń jeszcze daleka droga.
ZASTRZEŻENIE: Informacje zawarte na tej stronie mają charakter ogólnego komentarza rynkowego i nie stanowią porady inwestycyjnej. Zachęcamy do przeprowadzenia własnych badań przed inwestycją.
Dołącz do nas, aby śledzić aktualności: https://linktr.ee/coincu
Strona internetowa: coincu.com
Harolda
Wiadomości Coincu




