Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Soziale Medien sind im Guten wie im Schlechten ein integraler Bestandteil unseres Online-Lebens. Es geht darum, wie wir Informationen beschaffen, auf Nachrichten reagieren und miteinander kommunizieren. In den frühen Tagen der sozialen Netzwerke gingen Apps aufgrund ihres Fokus auf Wachstum eher nachsichtig vor. Da diese Apps jedoch durch Werbung eine Rendite für Investoren erwirtschaften mussten, begannen die Mauern der Zensur zu wachsen. Seitdem wurde Nostr geboren, um dieses Bedürfnis zu lösen.
Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Hintergrund

Dies ist eine Woche voller Public-Key-Swipes, egal ob im Kreis von. Twitter Freunde bzw. Facebook, das Schlüsselereignis ist der ehemalige CEO von Twitter, Jack Dorsey, hat das getwittert. Damus und. Amethyst, soziale Produkte, die auf dem dezentralen sozialen Protokoll Nostr basieren, wurden abgetrennt.

Es wurde am gestartet Apple App Store und Google Play Storeund die Website schnauben.social wurde ebenfalls offiziell eröffnet. Darunter ist die Anzahl der Benutzer von Damus hat in nur wenigen Tagen 72 W überschritten.

Obwohl viele Produktnomen in einem Satz abgedeckt werden, ist die Beziehung tatsächlich sehr klar. Nostr ist im Wesentlichen ein Informationsübertragungsprotokoll für dezentrale soziale Szenarien Damus, Amethystund snort.social sind Anwendungen von Drittanbietern, die auf Grundlage dieses Protokolls entwickelt wurden.

Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Warum gibt es ein Nachfrageszenario für Nostr?

Die Internetleute, die die Antimonopoljahre erlebt haben, hassen den Missbrauch und die Verletzung von Daten durch zentralisierte Institutionen, können sich aber nicht von der hervorragenden Anwendungserfahrung und dem nicht selektiven Markt lösen.

Hinter den sozialen Produkten stehen letztlich Unternehmen als Institutionen. Im Betrieb ist das Unternehmen zur Überwachung und Überprüfung verpflichtet. Alle seine Verantwortlichkeiten liegen bei den Aktionären und der Regierung des Ortes der Registrierung. Im Wesentlichen geht es dabei um kommerziellen Erfolg und nicht um das Ideal der Meinungsfreiheit.

Das Endergebnis des Antimonopols war schon immer, dass drachentötende Krieger schließlich zu bösen Drachen wurden. Da die zentrale Organisation dies nicht tun kann und keine Position dazu hat, hat die Sehnsucht nach Freiheit ein dezentrales Protokoll hervorgebracht, das Code zum Schutz der Freiheit verwendet: Nostr.

Nostr-Protokollarchitektur

Tatsächlich ist Nostr sehr prägnant und klar und lässt sich in einem Satz zusammenfassen:

Lassen Sie jeden ein Client-Programm ausführen. Wenn er Informationen veröffentlichen möchte, signieren Sie den Text mit seinem eigenen privaten Schlüssel und senden Sie ihn an mehrere Repeater. Wenn Sie Informationen erhalten möchten, fragen Sie jeden Repeater. Der Client überprüft die erhaltenen Informationen mithilfe seines öffentlichen Schlüssels, um die Authentizität zu beurteilen.

Rollenbeziehung

Im Protokoll gibt es nur zwei Rollen: Repeater und Client

  • Relais es kann eine beliebige Anzahl von Relais geben; Die Aufgabe besteht darin, die vom Kunden gemeldeten Informationen zu akzeptieren und zu speichern und die lokalen Abfrageergebnisse entsprechend der Anfrage des Kunden zurückzugeben.
  • KundenDas heißt, es kann eine beliebige Anzahl von Clients geben, die auf dem Gerät des Benutzers gespeichert sind. Der Kern besteht aus der Signatur und Überprüfung.

Aus einer solchen prägnanten Rollenbeziehung ist ersichtlich, dass der Benutzerclient nicht mit anderen Benutzerclients interagiert, nicht in Form von P2P vorliegt und keine Interaktion zwischen Relayern und keine Informationskommunikation zwischen ihnen erforderlich ist, was auch der Fall ist bedeutet, dass es keine Frage des Konsensniveaus gibt.

Im Allgemeinen gehört es zu einer Struktur aus einem starken Client und einem schwachen Server (Relay). Mehrere Server können sich gegenseitig ersetzen und dadurch ihre Bedeutung verwässern. Dies ist auch die Grundlage der Anti-Zensur. Benutzer haben die Autonomie über das Relay-Wahlrecht, was zu Wettbewerb auf Repeater-Ebene, größerer Kapazität, schnellerer Geschwindigkeit, besseren Netzwerkanreizen und der Möglichkeit, Spam zu filtern, führen kann.

Kontosystem

Identitäten in Nostr bestehen aus öffentlichen und privaten Schlüsseln. Ohne ein Passwort oder einen eindeutigen Benutzernamen (oder der öffentliche Schlüssel ist der Benutzername) ist es daher für jeden kostenlos, ein neues öffentlich-privates Schlüsselpaar zu erstellen, bei dem es sich im Wesentlichen um eine bestehende Beziehung handelt.

Der wesentliche Unterschied zu früheren dezentralen Sozialprodukten besteht jedoch darin, dass es überhaupt nicht in die Kette geht, und man kann sagen, dass es nichts mit der Kette selbst zu tun hat, sondern nur das konventionellste öffentlich-private Großkontosystem anwendet auf der Blockchain.

Wir können die Rolle von öffentlichen und privaten Schlüsseln bereits in vielen Szenarien erkennen. Für Benutzer, die das Risiko einer selbstkontrollierten privaten Schlüsselverwaltung in Kauf nehmen können, ist es eine hervorragende Kontowaffe. Es gibt EOA als Basis, MPC als Optimierung und Verträge. Das Wallet ist der Träger des Girokontos Abstract AA.

Zweitens stoßen sie vor der großen Zahl von NFT-Spielern oft auf verschiedene Whitelist-Mints, die ebenfalls auf öffentlichen und privaten Schlüsselsignaturen und -signaturen basieren.

Betriebsverhalten

Nostrs NIP ist ein Mechanismus ähnlich dem Ethereum EIP-Vorschlag, und. NIP-01 , erklärt den Inhalt jeder Nachricht.

Aus Sicht des Benutzerclients können wir die folgenden Vorgänge ausführen.

Vorgang 1. Informationen zur Signaturfreigabe: EVENT

Wenn Benutzer Informationen veröffentlichen möchten, verwenden sie den in ihrem lokalen Client gespeicherten privaten Schlüssel, um eine Inhaltsfolge zu signieren und schließlich Folgendes zu generieren JSON Art der Daten.

Die ID wird hier tatsächlich basierend auf der Kombination des aktuellen Inhalts berechnet [Pubkey, erstellt_at, Art, Tags, Inhalt] durch Hashing. Aufgrund der Beteiligung von Zeitstempeln wird die ID unter normalen Umständen nicht wiederholt.

Vorgang 2. Abonnieren Sie das Zielereignis: REQ

Als Informationsübertragung gibt es eine Rückkehr, wenn es eine Rückkehr gibt. Die Anweisung REQ muss eine zufällige ID als Abonnement-ID sowie Filterinformationen an den Repeater senden. Derzeit sind die unterstützten Einstellungen des Protokolls wie folgt.

Aus Sicht der Filterbedingungen entspricht dies grundsätzlich der Beachtung dieser Funktion. Es erfordert nicht die Erlaubnis der anderen Partei und kann auch die von der anderen Partei freigegebenen Informationen abrufen (tatsächlich ist das Wesentliche öffentlich), und der Filter ist nur eine bessere Definition. Welcher Zeitraum, welches wurde veröffentlicht

Aufgrund des Designs des Repeaters ist es natürlich möglich, dass einige Repeater die Informationen des Zielbenutzers nicht speichern, sodass der Benutzer versuchen muss, sie von verschiedenen Repeatern abzurufen. Sobald der Repeater auflegt, gehen auch alle verbundenen Repeater verloren. Wenn alle Repeater ausfallen, geht diese Information verloren.

Vorgang 3. Abonnement beenden: SCHLIESSEN

Die letzte Art von Informationen, die der Client an den Repeater senden kann, ist der Schließbefehl, d. h. das Schließen des Abonnements, sodass der Client nicht weiterhin die neuesten Ereignisinformationen erhält.

Aus technischer Sicht verwendet dieses Protokoll den Subscription-ID-Modus, was bedeutet, dass der Repeater eine kontinuierliche WebSocket-Verbindung aufbaut. Sobald der Repeater die Informationen des verfolgten Benutzers erhält, initiiert er aktiv ein Abonnement für den Client des Abonnenten. Anfrage zur Synchronisierung. Obwohl dieser Modus den Repeater stärker belastet, kann er auch Daten wie die Anzahl der Echtzeit-Follower abrufen. Auf diese Weise können Benutzer dazu motiviert werden, wertvollere Informationen zu veröffentlichen.

Und es gibt mehrere „e“ und „p“ im Protokoll. Obwohl diese Art von Informationen nicht verpflichtend ist, kann sie dazu führen, dass die einzelnen Relay-Adressen gespalten und unter den Kunden verbreitet werden, was der Schlüssel zur Verbesserung der Zensurresistenz ist.

Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Nostrs Dilemma und wie man es löst

Durch die Überprüfung der Rollenbeziehungen, Kontosysteme und Betriebsverhaltensweisen im oben genannten Nostr-Protokoll können wir grundsätzlich die Funktionsprinzipien eines solchen optimierten und eleganten Satzes von Übertragungsprotokollen verstehen.

Allerdings im Vergleich zu allen, die auch die gleichen Fragen hatten wie die Vierzehnte Lord, ist das so einfach? Ja, der Prozess des Sortierens durch den Autor ist so, als würde ich als Neuling eine Programmierkurs-Hausaufgabe für Anfänger in Computernetzwerken machen und eine Chat-Software für ein lokales Netzwerk implementieren.

Die Explosion von Nostr ist im Wesentlichen der Erfolg philosophischer Ideen. Es werden nur die minimal notwendigen Elemente definiert und die Kontrollfähigkeit wird freigegeben. Jeder Entwickler, sogar ein Informatikstudent im ersten oder zweiten Jahr, kann einen Repeater-Dienst entwickeln. Die niedrige Zugangsschwelle bringt ein großes Wettbewerbserlebnis mit sich.

Aus dem erweiterten Link am Ende des Artikels geht hervor, dass es solche gab 228 GitHub-Open-Source-Implementierungsfälle zum Zeitpunkt der Veröffentlichung des Artikels. Diesmal zeigen einige von ihnen auch volle Kreativität bei der Erforschung der Kommerzialisierung.

Die soziale Szene gilt seit jeher als die Internetkategorie mit dem größten Graben. Viele dieser Anforderungen können erst nach einer weiteren Optimierung auf Basis von Nostr gelöst werden.

Dilemma 1. Probleme der sozialen Privatsphäre

Der aktuelle Nostr-Repeater ist lediglich ein Dump einfacher JSON-Daten. Kunden werden über Filter abgerufen. Dies macht Nostr zu einer gemeinsamen Plattform für den Datenaustausch zwischen Kunden. Wie lässt sich also das Szenario lösen, in dem eine private Informationsübertragung erforderlich ist? Schließlich benötigt auch ein soziales Forum wie Twitter private Nachrichten.

Die derzeit bessere Lösung ist der DH-Algorithmus (Diffie-Hellman-Schlüsselaustausch), eine Reihe von Algorithmen, die 1976 herauskamen. Es handelt sich um die erste praktische Methode zum Erstellen eines gemeinsamen Geheimnisses über einen ungeschützten Kanal. Solange der gemeinsame Schlüssel erhalten wird, können beide Parteien, die Nostr verwenden, verschlüsselte Informationen veröffentlichen und so eine private Peer-to-Peer-Kommunikation realisieren. Da Privatsphäre oft den Reiz hat, nach dem Lesen zu brennen, können die Speicherkosten des Servers weiter gesenkt werden.

Dilemma 2. Anti-DOS-Problem

Es ist die Repeater-Schicht, die angegriffen wird. Derzeit gibt das Nostr-Protokoll keine direkte Anleitung und Bestimmung, wie der Repeater widerstandsfähig gemacht werden kann DOS Attacken und Spam, daher steht es auch im Fokus vieler Repeater-Implementierungen.

Da das Relais über eine sehr hohe Autonomie verfügt, kann es ausgehend von der Zahlung die Zahlungsbedingungen festlegen; Das heißt, einige Relay-Dienste erlauben nur die Veröffentlichung von Transaktionen, die die Zahlung abschließen. Mit finanziellen Kosten ist es das beste Spam-Filtergerät.

Ausgehend vom Arbeitsnachweis können auch die Mining-Kosten einer einzelnen Informationsveröffentlichung steigen. Obwohl Nostr für die Blockchain grundsätzlich irrelevant ist, ermöglicht das auf öffentlichen und privaten Schlüsseln und Signaturen basierende Abrechnungssystem, Anforderungen an veröffentlichte Ereignisse zu knüpfen. Wie schwierig es beispielsweise ist, eine bestimmte ID zu veröffentlichen (basierend auf dem Ergebnis der Hash-Berechnung) (z. B. sind die ersten 5 Ziffern 0), dies ist eine Veröffentlichungsmethode, die nicht nur Informationen enthält, sondern auch einen Arbeitsnachweis enthält .

Dilemma 3. Hohe Kosten für Speicher und Spam-Screening

Obwohl die Repeater keine Informationen weitergeben müssen, haben sie den gemeinsamen Wunsch, die Wünsche der Benutzer zu erfüllen und das Benutzererlebnis zu verbessern. Daher teilen sie gerne einige Blacklists und kommunizieren miteinander, um weitere von den Benutzern freigegebene Informationen zu sammeln Sie können den Bestand vergrößern.

Neben der Partei, die die Kosten trägt, muss es eine Partei geben, die den Vorteil erhält. Da die Kosten für Ressourcen wie Online-Videos und Bilder hoch sind und die Möglichkeit einer einfachen Reduzierung nicht erkennbar ist, wird es zwangsläufig ein kleines Netzwerk geben, das auf dem Gebührenmodell basiert. Letztendlich handelt es sich bei Nostr um Daten. Eine isolierte Insel ist, selbst wenn sie erreichbar ist, mit Kosten verbunden.

Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Zusammenfassung

Soziales ist die Perle und die Kategorie mit dem größten Graben im Internet. Dies liegt daran, dass es einen starken Netzwerkeffekt hat. Der durch den Social Graph hervorgerufene Oligopoleffekt ist beispielsweise in den meisten sozialen Anwendungen besonders offensichtlich, darunter Tantan und Momo. Der soziale Endpunkt von WeChat ist eigentlich WeChat, was es für jeden schwierig macht, die im Netzwerk angesammelte soziale Beziehung zu verlassen.

Der Netzwerkeffekt und die Monopolvorteile ergeben sich größtenteils aus Schließung und Erlaubnis. Nachdem Benutzer ihre eigenen Kreise aufgebaut haben, sind die Kosten für den Verzicht der Benutzer auf diese Plattformen sehr hoch, da sie soziale Beziehungen und Diagramme nicht entfernen können.

Wovor soziale Produkte am meisten Angst haben, ist der Kontaktverlust. Nostr hat die Anti-Zensur-Repeater-Logik implementiert, bringt aber auch Unsicherheit mit sich. Es gibt eine Trennungsschicht zwischen der Nachricht von der Veröffentlichungsseite zur Empfangsseite, 3 Handshakes und 4 Wellen. HTTP stabile Verbindungsaufbaubedingungen, die von Benutzern nicht manuell implementiert werden können.

Unter den Anforderungen sozialer Netzwerke sind die Kontrollanforderungen der meisten Benutzerdaten möglicherweise schwächer als die inneren Bedürfnisse der Benutzer. In den Anfangsjahren war Qzone der letzte Schrei. Später, als es auf das mobile Internet übertragen wurde, wurde der große Unterschied zwischen ihm und WeChat Moments war Likes und Kommentare. In Bezug auf die beiden Funktionen sind die Sichtbarkeit von Bekannten und die Sichtbarkeit aller Mitarbeiter unterschiedlich, und die Folgeergebnisse sind für alle offensichtlich.

Die sozialen Plattformen von Web2 bieten noch weitere Vorteile, daher werde ich sie nicht einzeln auflisten. Obwohl Damus, das auf Nostr basiert, ist seit einiger Zeit berühmt, es ist im Großen und Ganzen voller verschiedener Fehler. Bis zu einer guten Erfahrung ist es noch ein weiter Weg.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

Coincu Aktuelles

Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Soziale Medien sind im Guten wie im Schlechten ein integraler Bestandteil unseres Online-Lebens. Es geht darum, wie wir Informationen beschaffen, auf Nachrichten reagieren und miteinander kommunizieren. In den frühen Tagen der sozialen Netzwerke gingen Apps aufgrund ihres Fokus auf Wachstum eher nachsichtig vor. Da diese Apps jedoch durch Werbung eine Rendite für Investoren erwirtschaften mussten, begannen die Mauern der Zensur zu wachsen. Seitdem wurde Nostr geboren, um dieses Bedürfnis zu lösen.
Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Hintergrund

Dies ist eine Woche voller Public-Key-Swipes, egal ob im Kreis von. Twitter Freunde bzw. Facebook, das Schlüsselereignis ist der ehemalige CEO von Twitter, Jack Dorsey, hat das getwittert. Damus und. Amethyst, soziale Produkte, die auf dem dezentralen sozialen Protokoll Nostr basieren, wurden abgetrennt.

Es wurde am gestartet Apple App Store und Google Play Storeund die Website schnauben.social wurde ebenfalls offiziell eröffnet. Darunter ist die Anzahl der Benutzer von Damus hat in nur wenigen Tagen 72 W überschritten.

Obwohl viele Produktnomen in einem Satz abgedeckt werden, ist die Beziehung tatsächlich sehr klar. Nostr ist im Wesentlichen ein Informationsübertragungsprotokoll für dezentrale soziale Szenarien Damus, Amethystund snort.social sind Anwendungen von Drittanbietern, die auf Grundlage dieses Protokolls entwickelt wurden.

Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Warum gibt es ein Nachfrageszenario für Nostr?

Die Internetleute, die die Antimonopoljahre erlebt haben, hassen den Missbrauch und die Verletzung von Daten durch zentralisierte Institutionen, können sich aber nicht von der hervorragenden Anwendungserfahrung und dem nicht selektiven Markt lösen.

Hinter den sozialen Produkten stehen letztlich Unternehmen als Institutionen. Im Betrieb ist das Unternehmen zur Überwachung und Überprüfung verpflichtet. Alle seine Verantwortlichkeiten liegen bei den Aktionären und der Regierung des Ortes der Registrierung. Im Wesentlichen geht es dabei um kommerziellen Erfolg und nicht um das Ideal der Meinungsfreiheit.

Das Endergebnis des Antimonopols war schon immer, dass drachentötende Krieger schließlich zu bösen Drachen wurden. Da die zentrale Organisation dies nicht tun kann und keine Position dazu hat, hat die Sehnsucht nach Freiheit ein dezentrales Protokoll hervorgebracht, das Code zum Schutz der Freiheit verwendet: Nostr.

Nostr-Protokollarchitektur

Tatsächlich ist Nostr sehr prägnant und klar und lässt sich in einem Satz zusammenfassen:

Lassen Sie jeden ein Client-Programm ausführen. Wenn er Informationen veröffentlichen möchte, signieren Sie den Text mit seinem eigenen privaten Schlüssel und senden Sie ihn an mehrere Repeater. Wenn Sie Informationen erhalten möchten, fragen Sie jeden Repeater. Der Client überprüft die erhaltenen Informationen mithilfe seines öffentlichen Schlüssels, um die Authentizität zu beurteilen.

Rollenbeziehung

Im Protokoll gibt es nur zwei Rollen: Repeater und Client

  • Relais es kann eine beliebige Anzahl von Relais geben; Die Aufgabe besteht darin, die vom Kunden gemeldeten Informationen zu akzeptieren und zu speichern und die lokalen Abfrageergebnisse entsprechend der Anfrage des Kunden zurückzugeben.
  • KundenDas heißt, es kann eine beliebige Anzahl von Clients geben, die auf dem Gerät des Benutzers gespeichert sind. Der Kern besteht aus der Signatur und Überprüfung.

Aus einer solchen prägnanten Rollenbeziehung ist ersichtlich, dass der Benutzerclient nicht mit anderen Benutzerclients interagiert, nicht in Form von P2P vorliegt und keine Interaktion zwischen Relayern und keine Informationskommunikation zwischen ihnen erforderlich ist, was auch der Fall ist bedeutet, dass es keine Frage des Konsensniveaus gibt.

Im Allgemeinen gehört es zu einer Struktur aus einem starken Client und einem schwachen Server (Relay). Mehrere Server können sich gegenseitig ersetzen und dadurch ihre Bedeutung verwässern. Dies ist auch die Grundlage der Anti-Zensur. Benutzer haben die Autonomie über das Relay-Wahlrecht, was zu Wettbewerb auf Repeater-Ebene, größerer Kapazität, schnellerer Geschwindigkeit, besseren Netzwerkanreizen und der Möglichkeit, Spam zu filtern, führen kann.

Kontosystem

Identitäten in Nostr bestehen aus öffentlichen und privaten Schlüsseln. Ohne ein Passwort oder einen eindeutigen Benutzernamen (oder der öffentliche Schlüssel ist der Benutzername) ist es daher für jeden kostenlos, ein neues öffentlich-privates Schlüsselpaar zu erstellen, bei dem es sich im Wesentlichen um eine bestehende Beziehung handelt.

Der wesentliche Unterschied zu früheren dezentralen Sozialprodukten besteht jedoch darin, dass es überhaupt nicht in die Kette geht, und man kann sagen, dass es nichts mit der Kette selbst zu tun hat, sondern nur das konventionellste öffentlich-private Großkontosystem anwendet auf der Blockchain.

Wir können die Rolle von öffentlichen und privaten Schlüsseln bereits in vielen Szenarien erkennen. Für Benutzer, die das Risiko einer selbstkontrollierten privaten Schlüsselverwaltung in Kauf nehmen können, ist es eine hervorragende Kontowaffe. Es gibt EOA als Basis, MPC als Optimierung und Verträge. Das Wallet ist der Träger des Girokontos Abstract AA.

Zweitens stoßen sie vor der großen Zahl von NFT-Spielern oft auf verschiedene Whitelist-Mints, die ebenfalls auf öffentlichen und privaten Schlüsselsignaturen und -signaturen basieren.

Betriebsverhalten

Nostrs NIP ist ein Mechanismus ähnlich dem Ethereum EIP-Vorschlag, und. NIP-01 , erklärt den Inhalt jeder Nachricht.

Aus Sicht des Benutzerclients können wir die folgenden Vorgänge ausführen.

Vorgang 1. Informationen zur Signaturfreigabe: EVENT

Wenn Benutzer Informationen veröffentlichen möchten, verwenden sie den in ihrem lokalen Client gespeicherten privaten Schlüssel, um eine Inhaltsfolge zu signieren und schließlich Folgendes zu generieren JSON Art der Daten.

Die ID wird hier tatsächlich basierend auf der Kombination des aktuellen Inhalts berechnet [Pubkey, erstellt_at, Art, Tags, Inhalt] durch Hashing. Aufgrund der Beteiligung von Zeitstempeln wird die ID unter normalen Umständen nicht wiederholt.

Vorgang 2. Abonnieren Sie das Zielereignis: REQ

Als Informationsübertragung gibt es eine Rückkehr, wenn es eine Rückkehr gibt. Die Anweisung REQ muss eine zufällige ID als Abonnement-ID sowie Filterinformationen an den Repeater senden. Derzeit sind die unterstützten Einstellungen des Protokolls wie folgt.

Aus Sicht der Filterbedingungen entspricht dies grundsätzlich der Beachtung dieser Funktion. Es erfordert nicht die Erlaubnis der anderen Partei und kann auch die von der anderen Partei freigegebenen Informationen abrufen (tatsächlich ist das Wesentliche öffentlich), und der Filter ist nur eine bessere Definition. Welcher Zeitraum, welches wurde veröffentlicht

Aufgrund des Designs des Repeaters ist es natürlich möglich, dass einige Repeater die Informationen des Zielbenutzers nicht speichern, sodass der Benutzer versuchen muss, sie von verschiedenen Repeatern abzurufen. Sobald der Repeater auflegt, gehen auch alle verbundenen Repeater verloren. Wenn alle Repeater ausfallen, geht diese Information verloren.

Vorgang 3. Abonnement beenden: SCHLIESSEN

Die letzte Art von Informationen, die der Client an den Repeater senden kann, ist der Schließbefehl, d. h. das Schließen des Abonnements, sodass der Client nicht weiterhin die neuesten Ereignisinformationen erhält.

Aus technischer Sicht verwendet dieses Protokoll den Subscription-ID-Modus, was bedeutet, dass der Repeater eine kontinuierliche WebSocket-Verbindung aufbaut. Sobald der Repeater die Informationen des verfolgten Benutzers erhält, initiiert er aktiv ein Abonnement für den Client des Abonnenten. Anfrage zur Synchronisierung. Obwohl dieser Modus den Repeater stärker belastet, kann er auch Daten wie die Anzahl der Echtzeit-Follower abrufen. Auf diese Weise können Benutzer dazu motiviert werden, wertvollere Informationen zu veröffentlichen.

Und es gibt mehrere „e“ und „p“ im Protokoll. Obwohl diese Art von Informationen nicht verpflichtend ist, kann sie dazu führen, dass die einzelnen Relay-Adressen gespalten und unter den Kunden verbreitet werden, was der Schlüssel zur Verbesserung der Zensurresistenz ist.

Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Nostrs Dilemma und wie man es löst

Durch die Überprüfung der Rollenbeziehungen, Kontosysteme und Betriebsverhaltensweisen im oben genannten Nostr-Protokoll können wir grundsätzlich die Funktionsprinzipien eines solchen optimierten und eleganten Satzes von Übertragungsprotokollen verstehen.

Allerdings im Vergleich zu allen, die auch die gleichen Fragen hatten wie die Vierzehnte Lord, ist das so einfach? Ja, der Prozess des Sortierens durch den Autor ist so, als würde ich als Neuling eine Programmierkurs-Hausaufgabe für Anfänger in Computernetzwerken machen und eine Chat-Software für ein lokales Netzwerk implementieren.

Die Explosion von Nostr ist im Wesentlichen der Erfolg philosophischer Ideen. Es werden nur die minimal notwendigen Elemente definiert und die Kontrollfähigkeit wird freigegeben. Jeder Entwickler, sogar ein Informatikstudent im ersten oder zweiten Jahr, kann einen Repeater-Dienst entwickeln. Die niedrige Zugangsschwelle bringt ein großes Wettbewerbserlebnis mit sich.

Aus dem erweiterten Link am Ende des Artikels geht hervor, dass es solche gab 228 GitHub-Open-Source-Implementierungsfälle zum Zeitpunkt der Veröffentlichung des Artikels. Diesmal zeigen einige von ihnen auch volle Kreativität bei der Erforschung der Kommerzialisierung.

Die soziale Szene gilt seit jeher als die Internetkategorie mit dem größten Graben. Viele dieser Anforderungen können erst nach einer weiteren Optimierung auf Basis von Nostr gelöst werden.

Dilemma 1. Probleme der sozialen Privatsphäre

Der aktuelle Nostr-Repeater ist lediglich ein Dump einfacher JSON-Daten. Kunden werden über Filter abgerufen. Dies macht Nostr zu einer gemeinsamen Plattform für den Datenaustausch zwischen Kunden. Wie lässt sich also das Szenario lösen, in dem eine private Informationsübertragung erforderlich ist? Schließlich benötigt auch ein soziales Forum wie Twitter private Nachrichten.

Die derzeit bessere Lösung ist der DH-Algorithmus (Diffie-Hellman-Schlüsselaustausch), eine Reihe von Algorithmen, die 1976 herauskamen. Es handelt sich um die erste praktische Methode zum Erstellen eines gemeinsamen Geheimnisses über einen ungeschützten Kanal. Solange der gemeinsame Schlüssel erhalten wird, können beide Parteien, die Nostr verwenden, verschlüsselte Informationen veröffentlichen und so eine private Peer-to-Peer-Kommunikation realisieren. Da Privatsphäre oft den Reiz hat, nach dem Lesen zu brennen, können die Speicherkosten des Servers weiter gesenkt werden.

Dilemma 2. Anti-DOS-Problem

Es ist die Repeater-Schicht, die angegriffen wird. Derzeit gibt das Nostr-Protokoll keine direkte Anleitung und Bestimmung, wie der Repeater widerstandsfähig gemacht werden kann DOS Attacken und Spam, daher steht es auch im Fokus vieler Repeater-Implementierungen.

Da das Relais über eine sehr hohe Autonomie verfügt, kann es ausgehend von der Zahlung die Zahlungsbedingungen festlegen; Das heißt, einige Relay-Dienste erlauben nur die Veröffentlichung von Transaktionen, die die Zahlung abschließen. Mit finanziellen Kosten ist es das beste Spam-Filtergerät.

Ausgehend vom Arbeitsnachweis können auch die Mining-Kosten einer einzelnen Informationsveröffentlichung steigen. Obwohl Nostr für die Blockchain grundsätzlich irrelevant ist, ermöglicht das auf öffentlichen und privaten Schlüsseln und Signaturen basierende Abrechnungssystem, Anforderungen an veröffentlichte Ereignisse zu knüpfen. Wie schwierig es beispielsweise ist, eine bestimmte ID zu veröffentlichen (basierend auf dem Ergebnis der Hash-Berechnung) (z. B. sind die ersten 5 Ziffern 0), dies ist eine Veröffentlichungsmethode, die nicht nur Informationen enthält, sondern auch einen Arbeitsnachweis enthält .

Dilemma 3. Hohe Kosten für Speicher und Spam-Screening

Obwohl die Repeater keine Informationen weitergeben müssen, haben sie den gemeinsamen Wunsch, die Wünsche der Benutzer zu erfüllen und das Benutzererlebnis zu verbessern. Daher teilen sie gerne einige Blacklists und kommunizieren miteinander, um weitere von den Benutzern freigegebene Informationen zu sammeln Sie können den Bestand vergrößern.

Neben der Partei, die die Kosten trägt, muss es eine Partei geben, die den Vorteil erhält. Da die Kosten für Ressourcen wie Online-Videos und Bilder hoch sind und die Möglichkeit einer einfachen Reduzierung nicht erkennbar ist, wird es zwangsläufig ein kleines Netzwerk geben, das auf dem Gebührenmodell basiert. Letztendlich handelt es sich bei Nostr um Daten. Eine isolierte Insel ist, selbst wenn sie erreichbar ist, mit Kosten verbunden.

Nostr: Zensurresistentes Protokoll schafft neuen Durchbruch?

Zusammenfassung

Soziales ist die Perle und die Kategorie mit dem größten Graben im Internet. Dies liegt daran, dass es einen starken Netzwerkeffekt hat. Der durch den Social Graph hervorgerufene Oligopoleffekt ist beispielsweise in den meisten sozialen Anwendungen besonders offensichtlich, darunter Tantan und Momo. Der soziale Endpunkt von WeChat ist eigentlich WeChat, was es für jeden schwierig macht, die im Netzwerk angesammelte soziale Beziehung zu verlassen.

Der Netzwerkeffekt und die Monopolvorteile ergeben sich größtenteils aus Schließung und Erlaubnis. Nachdem Benutzer ihre eigenen Kreise aufgebaut haben, sind die Kosten für den Verzicht der Benutzer auf diese Plattformen sehr hoch, da sie soziale Beziehungen und Diagramme nicht entfernen können.

Wovor soziale Produkte am meisten Angst haben, ist der Kontaktverlust. Nostr hat die Anti-Zensur-Repeater-Logik implementiert, bringt aber auch Unsicherheit mit sich. Es gibt eine Trennungsschicht zwischen der Nachricht von der Veröffentlichungsseite zur Empfangsseite, 3 Handshakes und 4 Wellen. HTTP stabile Verbindungsaufbaubedingungen, die von Benutzern nicht manuell implementiert werden können.

Unter den Anforderungen sozialer Netzwerke sind die Kontrollanforderungen der meisten Benutzerdaten möglicherweise schwächer als die inneren Bedürfnisse der Benutzer. In den Anfangsjahren war Qzone der letzte Schrei. Später, als es auf das mobile Internet übertragen wurde, wurde der große Unterschied zwischen ihm und WeChat Moments war Likes und Kommentare. In Bezug auf die beiden Funktionen sind die Sichtbarkeit von Bekannten und die Sichtbarkeit aller Mitarbeiter unterschiedlich, und die Folgeergebnisse sind für alle offensichtlich.

Die sozialen Plattformen von Web2 bieten noch weitere Vorteile, daher werde ich sie nicht einzeln auflisten. Obwohl Damus, das auf Nostr basiert, ist seit einiger Zeit berühmt, es ist im Großen und Ganzen voller verschiedener Fehler. Bis zu einer guten Erfahrung ist es noch ein weiter Weg.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website werden als allgemeiner Marktkommentar bereitgestellt und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, Ihre eigenen Nachforschungen anzustellen, bevor Sie investieren.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Website: Coincu.com

Harold

Coincu Aktuelles

103 Mal besucht, 1 Besuch(e) heute