Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

تعد وسائل التواصل الاجتماعي، للأفضل أو للأسوأ، جزءًا لا يتجزأ من حياتنا عبر الإنترنت؛ إنها الطريقة التي نحصل بها على المعلومات، ونتفاعل مع الأخبار ونتواصل مع بعضنا البعض. في الأيام الأولى للشبكات الاجتماعية، اتبعت التطبيقات نهجًا أكثر تساهلاً نظرًا لتركيزها على النمو. ومع ذلك، نظرًا لأن هذه التطبيقات كانت بحاجة إلى تحقيق عائد للمستثمرين من خلال الإعلانات، فقد بدأت جدران الرقابة في النمو. منذ ذلك الحين، ولدت شركة Nostr لحل هذه الحاجة.
Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

خلفيّة

هذا أسبوع من الضربات الشديدة على المفتاح العام، سواء كان ذلك في دائرة. تويتر الأصدقاء أو. فيسبوكالحدث الرئيسي هو الرئيس التنفيذي السابق لتويتر، جاك دورسي ، غرد ذلك. دامس و. جمشت، تم فصل المنتجات الاجتماعية القائمة على البروتوكول الاجتماعي اللامركزي Nostr.

تم إطلاقه على المتجر أبل و متجر Google Playوالموقع الإلكتروني شخير. اجتماعي تم افتتاحه رسميًا أيضًا. ومن بينها عدد مستخدمي دامس تجاوزت 72 واط في أيام قليلة فقط.

على الرغم من أن العديد من أسماء المنتجات يتم تغطيتها في جملة واحدة، إلا أن العلاقة واضحة جدًا في الواقع. Nostr هو في الأساس بروتوكول لنقل المعلومات للسيناريوهات الاجتماعية اللامركزية دامس, جمشتوsnort.social هي تطبيقات تابعة لجهات خارجية تم تطويرها بناءً على هذا البروتوكول.

Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

لماذا يوجد سيناريو الطلب على Nostr؟

إن مستخدمي الإنترنت الذين عانوا من سنوات مكافحة الاحتكار يكرهون إساءة استخدام البيانات وانتهاكها من قبل المؤسسات المركزية ولكنهم غير قادرين على الابتعاد عن تجربة التطبيق الممتازة والسوق غير الانتقائية.

في التحليل النهائي، وراء المنتجات الاجتماعية هناك شركات كمؤسسات. أثناء التشغيل، الشركة ملزمة بقبول الإشراف والمراجعة. جميع مسؤولياتها هي المساهمين وحكومة مكان التسجيل. وهي في جوهرها تسعى إلى تحقيق النجاح التجاري، وليس المثل الأعلى المتمثل في حرية التعبير.

وكانت النتيجة النهائية لمكافحة الاحتكار دائمًا هي أن المحاربين الذين يقتلون التنانين يصبحون في نهاية المطاف تنانين أشرار. نظرًا لأن المنظمة المركزية لا تستطيع القيام بذلك وليس لديها مركز للقيام بذلك، فقد أدى الشوق إلى الحرية إلى ولادة بروتوكول لامركزي يستخدم الكود لحماية الحرية: Nostr.

بنية بروتوكول Nostr

في الواقع، نص Nostr موجز وواضح جدًا ويمكن تلخيصه في جملة واحدة:

اسمح للجميع بتشغيل برنامج عميل، وعندما يريدون نشر بعض المعلومات، قم بتوقيع النص بمفتاحهم الخاص وأرسله إلى عدة مكررين. عندما تريد الحصول على معلومات، عليك أن تسأل كل مكرر. يتحقق العميل من المعلومات التي تم الحصول عليها بمساعدة مفتاحه العام للحكم على صحتها.

علاقة الدور

هناك دوران فقط في البروتوكول: المكرر والعميل

  • المرحل يمكن أن يكون هناك أي عدد من المرحلات. وتتمثل المهمة في قبول وتخزين المعلومات التي أبلغ عنها العميل وإرجاع نتائج الاستعلام المحلية حسب طلب العميل.
  • العميلأي أنه يمكن أن يكون هناك أي عدد من العملاء المخزنين في جهاز المستخدم، والأساس الذي يجب القيام به هو التوقيع والتحقق.

من علاقة الدور الموجزة هذه، يمكن ملاحظة أن عميل المستخدم لا يتفاعل مع عملاء المستخدمين الآخرين، فهو ليس في شكل P2P، وليست هناك حاجة للتفاعل بين المرحلين ولا يوجد اتصال معلومات بينهم، والذي أيضًا يعني ليس هناك شك في مستوى الإجماع.

بشكل عام، فهو ينتمي إلى بنية العميل القوي والخادم الضعيف (التتابع). يمكن أن تحل الخوادم المتعددة محل بعضها البعض، مما يقلل من أهميتها. وهذا أيضًا أساس مكافحة الرقابة. يتمتع المستخدمون بالاستقلالية في الترحيل، والحق في الاختيار، مما قد يؤدي إلى المنافسة على مستوى المكرر، وقدرة أكبر، وسرعة أكبر، وحوافز أفضل للشبكة، والقدرة على تصفية البريد العشوائي.

نظام الحساب

تتكون الهويات في Nostr من مفاتيح عامة وخاصة. لذلك، بدون كلمة مرور أو اسم مستخدم فريد (أو المفتاح العام هو اسم المستخدم)، لن يكون من السهل على أي شخص إنشاء زوج مفاتيح عام وخاص جديد، وهو في الأساس علاقة موجودة.

ومع ذلك، فإن ما يختلف بشكل كبير عن المنتجات الاجتماعية اللامركزية السابقة هو أنها لا تذهب إلى السلسلة على الإطلاق، ويمكن القول إنها لا علاقة لها بالسلسلة نفسها ولكنها تطبق فقط نظام الحسابات الرئيسية الأكثر تقليدية بين القطاعين العام والخاص. على blockchain.

يمكننا بالفعل أن نرى دور المفاتيح العامة والخاصة في العديد من السيناريوهات. بالنسبة للمستخدمين الذين يمكنهم قبول مخاطر إدارة المفاتيح الخاصة التي يتم التحكم فيها ذاتيًا، فهو سلاح ممتاز للحساب. هناك EOA كقاعدة، وMPC كالتحسين، وعقود المحفظة هي الناقل لملخص الحساب الجاري AA.

ثانيًا، أمام العدد الهائل من مشغلي NFT، غالبًا ما يواجهون العديد من القائمة البيضاء لـ Mint، والتي تعتمد أيضًا على التوقيعات والتوقيعات الرئيسية العامة والخاصة.

السلوك التشغيلي

Nostr's NIP هي آلية مشابهة لـ اقتراح Ethereum EIP، و. نيب -01 ويوضح محتوى كل رسالة.

من وجهة نظر العميل المستخدم، يمكننا تنفيذ العمليات التالية.

العملية 1. معلومات إصدار التوقيع: الحدث

عندما يرغب المستخدمون في نشر المعلومات، فإنهم يستخدمون المفتاح الخاص المخزن في عميلهم المحلي لتوقيع سلسلة من المحتوى وإنشاء ما يلي في النهاية JSON نوع البيانات.

يتم حساب المعرف هنا فعليًا بناءً على مجموعة المحتوى الحالي [مفتاح Pubkey، create_at، النوع، العلامات، المحتوى] عن طريق التجزئة. بسبب مشاركة الطوابع الزمنية، لن يتم تكرار المعرف في الظروف العادية.

العملية 2. اشترك في الحدث المستهدف: REQ

كما نقل المعلومات، هناك عودة عندما يكون هناك عودة. تحتاج التعليمات REQ إلى إرسال معرف عشوائي كمعرف الاشتراك إلى المكرر، بالإضافة إلى معلومات التصفية. حاليًا، الإعدادات المدعومة للبروتوكول هي كما يلي.

من وجهة نظر ظروف التصفية، فإن هذا يعادل في الأساس الاهتمام بهذه الوظيفة. إنه لا يتطلب إذنًا من الطرف الآخر ويمكنه أيضًا سحب المعلومات الصادرة عن الطرف الآخر (في الواقع، الجوهر عام)، والمرشح هو مجرد تعريف أفضل. ما الفترة الزمنية، أي واحد تم إطلاق سراحه

بالطبع، بسبب تصميم المكرر، من الممكن أن بعض المكررات لا تقوم بتخزين معلومات المستخدم المستهدف، لذلك يحتاج المستخدم إلى محاولة سحبها من مكررات مختلفة. بمجرد قطع اتصال المكرر، حتى كل ما يرتبط به إذا كانت جميع أجهزة الراسبين معطلة، فسيتم فقدان هذه المعلومة.

العملية 3. إنهاء الاشتراك: إغلاق

النوع الأخير من المعلومات التي يمكن للعميل إرسالها إلى المكرر هو أمر الإغلاق، أي إغلاق الاشتراك، حتى لا يستمر العميل في الحصول على أحدث معلومات الحدث.

من وجهة نظر فنية، يستخدم هذا البروتوكول وضع معرف الاشتراك، مما يعني أن المكرر سيقوم بإنشاء اتصال websocket مستمر. بمجرد أن يتلقى المكرر معلومات المستخدم الذي تتم متابعته، فإنه سيبدأ بنشاط الاشتراك في عميل المشترك. طلب المزامنة. على الرغم من أن هذا الوضع يحتوي على حمل أعلى على المكرر، إلا أنه يمكنه أيضًا الحصول على بيانات مثل عدد المتابعين في الوقت الفعلي. إنها طريقة لتحفيز المستخدمين على نشر المزيد من المعلومات القيمة.

وهناك عدة "e" و"p" في البروتوكول. على الرغم من أن هذا النوع من المعلومات ليس إلزاميًا، إلا أنه يمكن أن يجعل كل تتابع ينشطر وينتشر بين العملاء، وهو المفتاح لتحسين مقاومة الرقابة.

Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

معضلة Nostr وكيفية كسرها

من خلال مراجعة علاقات الأدوار وأنظمة الحسابات والسلوكيات التشغيلية في بروتوكول Nostr أعلاه، يمكننا أن نفهم بشكل أساسي مبادئ التشغيل لمثل هذه المجموعة المبسطة والأنيقة من بروتوكولات النقل.

ومع ذلك، مقارنة بكل من لديه نفس الأسئلة أيضًا الرابع عشر اللوردهل الأمر بهذه البساطة؟ نعم، إن عملية التصنيف التي قام بها المؤلف تشبه القيام بواجب منزلي لفصل البرمجة للمبتدئين في شبكات الكمبيوتر عندما كنت طالبًا جديدًا، وتنفيذ برنامج دردشة لشبكة محلية.

إن انفجار Nostr هو في الأساس نجاح للأفكار الفلسفية. يتم تحديد الحد الأدنى من العناصر الضرورية فقط، ويتم تحرير القدرة على التحكم. يمكن لأي مطور، حتى طالب الكمبيوتر في السنة الأولى أو الثانية، تطوير خدمة المكرر. عتبة الوصول المنخفضة تجلب تجربة هائلة في المنافسة.

ويمكن أن نرى من الرابط الموسع في نهاية المقال أنه كان هناك 228 حالة تنفيذ مفتوحة المصدر لـ GitHub اعتبارا من نشر المقال. هذه المرة، أظهر بعضهم أيضًا إبداعًا كاملاً في استكشاف التسويق.

لطالما اعتبر المشهد الاجتماعي فئة الإنترنت ذات الخندق العميق. لا يمكن حل العديد من هذه المطالب إلا بعد مزيد من التحسين بناءً على Nostr.

المعضلة 1. قضايا الخصوصية الاجتماعية

مكرر Nostr الحالي هو مجرد تفريغ لبيانات JSON البسيطة. يتم جلب العملاء من خلال المرشحات. وهذا يجعل Nostr منصة مشتركة لمشاركة البيانات بين العملاء، فكيف يمكن حل السيناريو حيث تكون هناك حاجة لنقل المعلومات الخاصة؟ ففي النهاية، حتى المنتديات الاجتماعية مثل تويتر ستحتاج إلى رسائل خاصة.

الحل الأفضل حاليًا هو خوارزمية DH (تبادل مفاتيح Diffie-Hellman)، وهي مجموعة من الخوارزميات التي ظهرت عام 1976. وهي أول طريقة عملية لإنشاء سر مشترك عبر قناة غير محمية. وطالما تم الحصول على المفتاح المشترك، يمكن للطرفين اللذين يستخدمان Nostr نشر معلومات مشفرة، وبالتالي تحقيق اتصال خاص من نظير إلى نظير. نظرًا لأن الخصوصية غالبًا ما تكون جذابة للحرق بعد القراءة، فيمكن تقليل تكلفة تخزين الخادم بشكل أكبر.

المعضلة 2. مشكلة مكافحة DOS

إنها الطبقة المكررة التي سيتم مهاجمتها. في الوقت الحاضر، لا يقوم بروتوكول Nostr بتوجيه وتحديد كيفية جعل المكرر يقاوم DOS الهجمات والبريد العشوائي، لذا فهو أيضًا محور العديد من تطبيقات المكرر.

بدءًا من الدفع، نظرًا لأن المرحل يتمتع باستقلالية عالية جدًا، فيمكنه بعد ذلك ضبط شروط الدفع؛ أي أن بعض خدمات الترحيل تسمح فقط بنشر المعاملات التي تكمل الدفع عليها. مع التكاليف المالية، فهو أفضل جهاز لتصفية البريد العشوائي.

بدءًا من إثبات العمل، يمكن أن يؤدي ذلك أيضًا إلى زيادة تكلفة التعدين لإصدار واحد من المعلومات. على الرغم من أن Nostr لا علاقة له بشكل أساسي بـ blockchain، إلا أن نظام المحاسبة القائم على المفاتيح والتوقيعات العامة والخاصة يسمح له بإرفاق المتطلبات بالأحداث المنشورة. على سبيل المثال، ما مدى صعوبة نشر معرف معين (استنادًا إلى نتيجة حساب التجزئة) (على سبيل المثال، أول 5 أرقام هي 0)، فهذه طريقة نشر لا تحتوي على معلومات فحسب، بل تحتوي أيضًا على دليل على العمل .

المعضلة 3. التخزين عالي التكلفة وفحص البريد العشوائي

على الرغم من أن المكررين لا يحتاجون إلى مشاركة أي معلومات، إلا أن لديهم رغبة مشتركة في تلبية رغبات المستخدم وتحسين تجربة المستخدم، عندها سيكونون سعداء بمشاركة بعض القوائم السوداء والتواصل مع بعضهم البعض لجمع المزيد من المعلومات الصادرة عن المستخدمين بحيث يمكنهم زيادة المخزون.

بالنسبة للجهة التي تدفع التكلفة، يجب أن يكون هناك طرف يحصل على المنفعة. نظرًا لأن تكلفة الموارد مثل مقاطع الفيديو والصور عبر الإنترنت مرتفعة، ولا يمكن رؤية القدرة على تقليلها بسهولة، فمن المؤكد أنه ستكون هناك شبكة صغيرة تعتمد على نموذج الشحن. في النهاية، نوسترا هي بيانات. الجزيرة المعزولة، حتى لو كان الوصول إليها، يتطلب تكلفة.

Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

وفي الختام

الاجتماعية هي اللؤلؤة، وهي الفئة ذات الخندق الأعمق على الإنترنت. وذلك لأن لها تأثيرًا قويًا على الشبكة. إن تأثير احتكار القلة الناتج عن الرسم البياني الاجتماعي واضح بشكل خاص، على سبيل المثال، في معظم التطبيقات الاجتماعية، بما في ذلك طانطان و مومو. نقطة النهاية الاجتماعية وي شات هو في الواقع وي شاتمما يجعل من الصعب على أي شخص أن يترك العلاقة الاجتماعية المتراكمة على الشبكة.

إن تأثير الشبكة ومزايا الاحتكار مستمدة إلى حد كبير من الإغلاق والإذن. بعد أن يقوم المستخدمون ببناء دوائرهم الخاصة، تكون تكلفة ترك المستخدمين لهذه المنصات مرتفعة للغاية لأنهم لا يستطيعون التخلص من العلاقات الاجتماعية والرسوم البيانية.

أكثر ما تخشاه المنتجات الاجتماعية هو فقدان الاتصال. طبقت شركة Nostr منطق المكرر المناهض للرقابة، لكنها جلبت أيضًا حالة من عدم اليقين. هناك طبقة فاصلة بين الرسالة من طرف النشر إلى الطرف المتلقي، 3 مصافحات، و4 موجات. HTTP شروط إنشاء اتصال مستقرة، والتي لا يمكن للمستخدمين تنفيذها يدويًا.

من بين متطلبات الشبكات الاجتماعية، قد تكون متطلبات التحكم في معظم بيانات المستخدم أضعف من الاحتياجات الداخلية للمستخدمين. في السنوات الأولى، كانت شركة Qzone تحظى بشعبية كبيرة. وفي وقت لاحق، عندما تم نقله إلى الإنترنت عبر الهاتف المحمول، كان هناك فرق كبير بينه وبين وي شات لحظات كان الإعجابات والتعليقات. ومن حيث الوظيفتين فإن رؤية المعارف ورؤية جميع الموظفين متميزة، ونتائج المتابعة واضحة للجميع.

هناك المزيد من المزايا لمنصات Web2 الاجتماعية، لذا لن أذكرها واحدة تلو الأخرى. بالرغم من دامس، الذي يعتمد على Nostr، مشهور منذ فترة، فهو مليء بالأخطاء المختلفة بشكل عام. لا يزال هناك طريق طويل لنقطعه للحصول على تجربة جيدة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

كوينكو الأخبار

Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

تعد وسائل التواصل الاجتماعي، للأفضل أو للأسوأ، جزءًا لا يتجزأ من حياتنا عبر الإنترنت؛ إنها الطريقة التي نحصل بها على المعلومات، ونتفاعل مع الأخبار ونتواصل مع بعضنا البعض. في الأيام الأولى للشبكات الاجتماعية، اتبعت التطبيقات نهجًا أكثر تساهلاً نظرًا لتركيزها على النمو. ومع ذلك، نظرًا لأن هذه التطبيقات كانت بحاجة إلى تحقيق عائد للمستثمرين من خلال الإعلانات، فقد بدأت جدران الرقابة في النمو. منذ ذلك الحين، ولدت شركة Nostr لحل هذه الحاجة.
Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

خلفيّة

هذا أسبوع من الضربات الشديدة على المفتاح العام، سواء كان ذلك في دائرة. تويتر الأصدقاء أو. فيسبوكالحدث الرئيسي هو الرئيس التنفيذي السابق لتويتر، جاك دورسي ، غرد ذلك. دامس و. جمشت، تم فصل المنتجات الاجتماعية القائمة على البروتوكول الاجتماعي اللامركزي Nostr.

تم إطلاقه على المتجر أبل و متجر Google Playوالموقع الإلكتروني شخير. اجتماعي تم افتتاحه رسميًا أيضًا. ومن بينها عدد مستخدمي دامس تجاوزت 72 واط في أيام قليلة فقط.

على الرغم من أن العديد من أسماء المنتجات يتم تغطيتها في جملة واحدة، إلا أن العلاقة واضحة جدًا في الواقع. Nostr هو في الأساس بروتوكول لنقل المعلومات للسيناريوهات الاجتماعية اللامركزية دامس, جمشتوsnort.social هي تطبيقات تابعة لجهات خارجية تم تطويرها بناءً على هذا البروتوكول.

Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

لماذا يوجد سيناريو الطلب على Nostr؟

إن مستخدمي الإنترنت الذين عانوا من سنوات مكافحة الاحتكار يكرهون إساءة استخدام البيانات وانتهاكها من قبل المؤسسات المركزية ولكنهم غير قادرين على الابتعاد عن تجربة التطبيق الممتازة والسوق غير الانتقائية.

في التحليل النهائي، وراء المنتجات الاجتماعية هناك شركات كمؤسسات. أثناء التشغيل، الشركة ملزمة بقبول الإشراف والمراجعة. جميع مسؤولياتها هي المساهمين وحكومة مكان التسجيل. وهي في جوهرها تسعى إلى تحقيق النجاح التجاري، وليس المثل الأعلى المتمثل في حرية التعبير.

وكانت النتيجة النهائية لمكافحة الاحتكار دائمًا هي أن المحاربين الذين يقتلون التنانين يصبحون في نهاية المطاف تنانين أشرار. نظرًا لأن المنظمة المركزية لا تستطيع القيام بذلك وليس لديها مركز للقيام بذلك، فقد أدى الشوق إلى الحرية إلى ولادة بروتوكول لامركزي يستخدم الكود لحماية الحرية: Nostr.

بنية بروتوكول Nostr

في الواقع، نص Nostr موجز وواضح جدًا ويمكن تلخيصه في جملة واحدة:

اسمح للجميع بتشغيل برنامج عميل، وعندما يريدون نشر بعض المعلومات، قم بتوقيع النص بمفتاحهم الخاص وأرسله إلى عدة مكررين. عندما تريد الحصول على معلومات، عليك أن تسأل كل مكرر. يتحقق العميل من المعلومات التي تم الحصول عليها بمساعدة مفتاحه العام للحكم على صحتها.

علاقة الدور

هناك دوران فقط في البروتوكول: المكرر والعميل

  • المرحل يمكن أن يكون هناك أي عدد من المرحلات. وتتمثل المهمة في قبول وتخزين المعلومات التي أبلغ عنها العميل وإرجاع نتائج الاستعلام المحلية حسب طلب العميل.
  • العميلأي أنه يمكن أن يكون هناك أي عدد من العملاء المخزنين في جهاز المستخدم، والأساس الذي يجب القيام به هو التوقيع والتحقق.

من علاقة الدور الموجزة هذه، يمكن ملاحظة أن عميل المستخدم لا يتفاعل مع عملاء المستخدمين الآخرين، فهو ليس في شكل P2P، وليست هناك حاجة للتفاعل بين المرحلين ولا يوجد اتصال معلومات بينهم، والذي أيضًا يعني ليس هناك شك في مستوى الإجماع.

بشكل عام، فهو ينتمي إلى بنية العميل القوي والخادم الضعيف (التتابع). يمكن أن تحل الخوادم المتعددة محل بعضها البعض، مما يقلل من أهميتها. وهذا أيضًا أساس مكافحة الرقابة. يتمتع المستخدمون بالاستقلالية في الترحيل، والحق في الاختيار، مما قد يؤدي إلى المنافسة على مستوى المكرر، وقدرة أكبر، وسرعة أكبر، وحوافز أفضل للشبكة، والقدرة على تصفية البريد العشوائي.

نظام الحساب

تتكون الهويات في Nostr من مفاتيح عامة وخاصة. لذلك، بدون كلمة مرور أو اسم مستخدم فريد (أو المفتاح العام هو اسم المستخدم)، لن يكون من السهل على أي شخص إنشاء زوج مفاتيح عام وخاص جديد، وهو في الأساس علاقة موجودة.

ومع ذلك، فإن ما يختلف بشكل كبير عن المنتجات الاجتماعية اللامركزية السابقة هو أنها لا تذهب إلى السلسلة على الإطلاق، ويمكن القول إنها لا علاقة لها بالسلسلة نفسها ولكنها تطبق فقط نظام الحسابات الرئيسية الأكثر تقليدية بين القطاعين العام والخاص. على blockchain.

يمكننا بالفعل أن نرى دور المفاتيح العامة والخاصة في العديد من السيناريوهات. بالنسبة للمستخدمين الذين يمكنهم قبول مخاطر إدارة المفاتيح الخاصة التي يتم التحكم فيها ذاتيًا، فهو سلاح ممتاز للحساب. هناك EOA كقاعدة، وMPC كالتحسين، وعقود المحفظة هي الناقل لملخص الحساب الجاري AA.

ثانيًا، أمام العدد الهائل من مشغلي NFT، غالبًا ما يواجهون العديد من القائمة البيضاء لـ Mint، والتي تعتمد أيضًا على التوقيعات والتوقيعات الرئيسية العامة والخاصة.

السلوك التشغيلي

Nostr's NIP هي آلية مشابهة لـ اقتراح Ethereum EIP، و. نيب -01 ويوضح محتوى كل رسالة.

من وجهة نظر العميل المستخدم، يمكننا تنفيذ العمليات التالية.

العملية 1. معلومات إصدار التوقيع: الحدث

عندما يرغب المستخدمون في نشر المعلومات، فإنهم يستخدمون المفتاح الخاص المخزن في عميلهم المحلي لتوقيع سلسلة من المحتوى وإنشاء ما يلي في النهاية JSON نوع البيانات.

يتم حساب المعرف هنا فعليًا بناءً على مجموعة المحتوى الحالي [مفتاح Pubkey، create_at، النوع، العلامات، المحتوى] عن طريق التجزئة. بسبب مشاركة الطوابع الزمنية، لن يتم تكرار المعرف في الظروف العادية.

العملية 2. اشترك في الحدث المستهدف: REQ

كما نقل المعلومات، هناك عودة عندما يكون هناك عودة. تحتاج التعليمات REQ إلى إرسال معرف عشوائي كمعرف الاشتراك إلى المكرر، بالإضافة إلى معلومات التصفية. حاليًا، الإعدادات المدعومة للبروتوكول هي كما يلي.

من وجهة نظر ظروف التصفية، فإن هذا يعادل في الأساس الاهتمام بهذه الوظيفة. إنه لا يتطلب إذنًا من الطرف الآخر ويمكنه أيضًا سحب المعلومات الصادرة عن الطرف الآخر (في الواقع، الجوهر عام)، والمرشح هو مجرد تعريف أفضل. ما الفترة الزمنية، أي واحد تم إطلاق سراحه

بالطبع، بسبب تصميم المكرر، من الممكن أن بعض المكررات لا تقوم بتخزين معلومات المستخدم المستهدف، لذلك يحتاج المستخدم إلى محاولة سحبها من مكررات مختلفة. بمجرد قطع اتصال المكرر، حتى كل ما يرتبط به إذا كانت جميع أجهزة الراسبين معطلة، فسيتم فقدان هذه المعلومة.

العملية 3. إنهاء الاشتراك: إغلاق

النوع الأخير من المعلومات التي يمكن للعميل إرسالها إلى المكرر هو أمر الإغلاق، أي إغلاق الاشتراك، حتى لا يستمر العميل في الحصول على أحدث معلومات الحدث.

من وجهة نظر فنية، يستخدم هذا البروتوكول وضع معرف الاشتراك، مما يعني أن المكرر سيقوم بإنشاء اتصال websocket مستمر. بمجرد أن يتلقى المكرر معلومات المستخدم الذي تتم متابعته، فإنه سيبدأ بنشاط الاشتراك في عميل المشترك. طلب المزامنة. على الرغم من أن هذا الوضع يحتوي على حمل أعلى على المكرر، إلا أنه يمكنه أيضًا الحصول على بيانات مثل عدد المتابعين في الوقت الفعلي. إنها طريقة لتحفيز المستخدمين على نشر المزيد من المعلومات القيمة.

وهناك عدة "e" و"p" في البروتوكول. على الرغم من أن هذا النوع من المعلومات ليس إلزاميًا، إلا أنه يمكن أن يجعل كل تتابع ينشطر وينتشر بين العملاء، وهو المفتاح لتحسين مقاومة الرقابة.

Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

معضلة Nostr وكيفية كسرها

من خلال مراجعة علاقات الأدوار وأنظمة الحسابات والسلوكيات التشغيلية في بروتوكول Nostr أعلاه، يمكننا أن نفهم بشكل أساسي مبادئ التشغيل لمثل هذه المجموعة المبسطة والأنيقة من بروتوكولات النقل.

ومع ذلك، مقارنة بكل من لديه نفس الأسئلة أيضًا الرابع عشر اللوردهل الأمر بهذه البساطة؟ نعم، إن عملية التصنيف التي قام بها المؤلف تشبه القيام بواجب منزلي لفصل البرمجة للمبتدئين في شبكات الكمبيوتر عندما كنت طالبًا جديدًا، وتنفيذ برنامج دردشة لشبكة محلية.

إن انفجار Nostr هو في الأساس نجاح للأفكار الفلسفية. يتم تحديد الحد الأدنى من العناصر الضرورية فقط، ويتم تحرير القدرة على التحكم. يمكن لأي مطور، حتى طالب الكمبيوتر في السنة الأولى أو الثانية، تطوير خدمة المكرر. عتبة الوصول المنخفضة تجلب تجربة هائلة في المنافسة.

ويمكن أن نرى من الرابط الموسع في نهاية المقال أنه كان هناك 228 حالة تنفيذ مفتوحة المصدر لـ GitHub اعتبارا من نشر المقال. هذه المرة، أظهر بعضهم أيضًا إبداعًا كاملاً في استكشاف التسويق.

لطالما اعتبر المشهد الاجتماعي فئة الإنترنت ذات الخندق العميق. لا يمكن حل العديد من هذه المطالب إلا بعد مزيد من التحسين بناءً على Nostr.

المعضلة 1. قضايا الخصوصية الاجتماعية

مكرر Nostr الحالي هو مجرد تفريغ لبيانات JSON البسيطة. يتم جلب العملاء من خلال المرشحات. وهذا يجعل Nostr منصة مشتركة لمشاركة البيانات بين العملاء، فكيف يمكن حل السيناريو حيث تكون هناك حاجة لنقل المعلومات الخاصة؟ ففي النهاية، حتى المنتديات الاجتماعية مثل تويتر ستحتاج إلى رسائل خاصة.

الحل الأفضل حاليًا هو خوارزمية DH (تبادل مفاتيح Diffie-Hellman)، وهي مجموعة من الخوارزميات التي ظهرت عام 1976. وهي أول طريقة عملية لإنشاء سر مشترك عبر قناة غير محمية. وطالما تم الحصول على المفتاح المشترك، يمكن للطرفين اللذين يستخدمان Nostr نشر معلومات مشفرة، وبالتالي تحقيق اتصال خاص من نظير إلى نظير. نظرًا لأن الخصوصية غالبًا ما تكون جذابة للحرق بعد القراءة، فيمكن تقليل تكلفة تخزين الخادم بشكل أكبر.

المعضلة 2. مشكلة مكافحة DOS

إنها الطبقة المكررة التي سيتم مهاجمتها. في الوقت الحاضر، لا يقوم بروتوكول Nostr بتوجيه وتحديد كيفية جعل المكرر يقاوم DOS الهجمات والبريد العشوائي، لذا فهو أيضًا محور العديد من تطبيقات المكرر.

بدءًا من الدفع، نظرًا لأن المرحل يتمتع باستقلالية عالية جدًا، فيمكنه بعد ذلك ضبط شروط الدفع؛ أي أن بعض خدمات الترحيل تسمح فقط بنشر المعاملات التي تكمل الدفع عليها. مع التكاليف المالية، فهو أفضل جهاز لتصفية البريد العشوائي.

بدءًا من إثبات العمل، يمكن أن يؤدي ذلك أيضًا إلى زيادة تكلفة التعدين لإصدار واحد من المعلومات. على الرغم من أن Nostr لا علاقة له بشكل أساسي بـ blockchain، إلا أن نظام المحاسبة القائم على المفاتيح والتوقيعات العامة والخاصة يسمح له بإرفاق المتطلبات بالأحداث المنشورة. على سبيل المثال، ما مدى صعوبة نشر معرف معين (استنادًا إلى نتيجة حساب التجزئة) (على سبيل المثال، أول 5 أرقام هي 0)، فهذه طريقة نشر لا تحتوي على معلومات فحسب، بل تحتوي أيضًا على دليل على العمل .

المعضلة 3. التخزين عالي التكلفة وفحص البريد العشوائي

على الرغم من أن المكررين لا يحتاجون إلى مشاركة أي معلومات، إلا أن لديهم رغبة مشتركة في تلبية رغبات المستخدم وتحسين تجربة المستخدم، عندها سيكونون سعداء بمشاركة بعض القوائم السوداء والتواصل مع بعضهم البعض لجمع المزيد من المعلومات الصادرة عن المستخدمين بحيث يمكنهم زيادة المخزون.

بالنسبة للجهة التي تدفع التكلفة، يجب أن يكون هناك طرف يحصل على المنفعة. نظرًا لأن تكلفة الموارد مثل مقاطع الفيديو والصور عبر الإنترنت مرتفعة، ولا يمكن رؤية القدرة على تقليلها بسهولة، فمن المؤكد أنه ستكون هناك شبكة صغيرة تعتمد على نموذج الشحن. في النهاية، نوسترا هي بيانات. الجزيرة المعزولة، حتى لو كان الوصول إليها، يتطلب تكلفة.

Nostr: البروتوكول المقاوم للرقابة يخلق طفرة جديدة؟

وفي الختام

الاجتماعية هي اللؤلؤة، وهي الفئة ذات الخندق الأعمق على الإنترنت. وذلك لأن لها تأثيرًا قويًا على الشبكة. إن تأثير احتكار القلة الناتج عن الرسم البياني الاجتماعي واضح بشكل خاص، على سبيل المثال، في معظم التطبيقات الاجتماعية، بما في ذلك طانطان و مومو. نقطة النهاية الاجتماعية وي شات هو في الواقع وي شاتمما يجعل من الصعب على أي شخص أن يترك العلاقة الاجتماعية المتراكمة على الشبكة.

إن تأثير الشبكة ومزايا الاحتكار مستمدة إلى حد كبير من الإغلاق والإذن. بعد أن يقوم المستخدمون ببناء دوائرهم الخاصة، تكون تكلفة ترك المستخدمين لهذه المنصات مرتفعة للغاية لأنهم لا يستطيعون التخلص من العلاقات الاجتماعية والرسوم البيانية.

أكثر ما تخشاه المنتجات الاجتماعية هو فقدان الاتصال. طبقت شركة Nostr منطق المكرر المناهض للرقابة، لكنها جلبت أيضًا حالة من عدم اليقين. هناك طبقة فاصلة بين الرسالة من طرف النشر إلى الطرف المتلقي، 3 مصافحات، و4 موجات. HTTP شروط إنشاء اتصال مستقرة، والتي لا يمكن للمستخدمين تنفيذها يدويًا.

من بين متطلبات الشبكات الاجتماعية، قد تكون متطلبات التحكم في معظم بيانات المستخدم أضعف من الاحتياجات الداخلية للمستخدمين. في السنوات الأولى، كانت شركة Qzone تحظى بشعبية كبيرة. وفي وقت لاحق، عندما تم نقله إلى الإنترنت عبر الهاتف المحمول، كان هناك فرق كبير بينه وبين وي شات لحظات كان الإعجابات والتعليقات. ومن حيث الوظيفتين فإن رؤية المعارف ورؤية جميع الموظفين متميزة، ونتائج المتابعة واضحة للجميع.

هناك المزيد من المزايا لمنصات Web2 الاجتماعية، لذا لن أذكرها واحدة تلو الأخرى. بالرغم من دامس، الذي يعتمد على Nostr، مشهور منذ فترة، فهو مليء بالأخطاء المختلفة بشكل عام. لا يزال هناك طريق طويل لنقطعه للحصول على تجربة جيدة.

إخلاء المسؤولية: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

الموقع: Coincu.com

هارولد

كوينكو الأخبار

تمت الزيارة 104 مرة، 1 زيارة اليوم