Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Les médias sociaux, pour le meilleur ou pour le pire, font partie intégrante de nos vies en ligne ; c'est ainsi que nous obtenons des informations, réagissons aux nouvelles et communiquons les uns avec les autres. Au début des réseaux sociaux, les applications adoptaient une approche plus indulgente en raison de leur concentration sur la croissance. Pourtant, comme ces applications devaient générer un retour pour les investisseurs grâce à la publicité, les murs de la censure ont commencé à se développer. Depuis, Nostr est née pour répondre à ce besoin.
Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Contexte

C'est une semaine de balayages de clés publiques, que ce soit dans le cercle de. Twitter amis ou. Facebook, l'événement clé est l'ancien PDG de Twitter, Jack Dorsey, a tweeté ça. Damus et. Améthyste, les produits sociaux basés sur le protocole social décentralisé Nostr, ont été séparés.

Il a été lancé le App Store d'Apple ainsi que le Google Play Store, et le site Web renifler.social a également été officiellement inaugurée. Parmi eux, le nombre d'utilisateurs de Damus a dépassé les 72W en quelques jours seulement.

Bien que de nombreux noms de produits soient couverts dans une seule phrase, la relation est en réalité très claire. Nostr est essentiellement un protocole de transmission d'informations pour des scénarios sociaux décentralisés, et Damus, Améthyste, et snort.social sont des applications tierces développées sur la base de ce protocole.

Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Pourquoi existe-t-il un scénario de demande pour Nostr ?

Les internautes qui ont vécu les années anti-monopoles détestent l'abus et la violation des données par les institutions centralisées, mais sont incapables de rompre avec l'excellente expérience des applications et le marché non sélectif.

En dernière analyse, derrière les produits sociaux se cachent les entreprises en tant qu’institutions. En fonctionnement, l'entreprise est obligée d'accepter une supervision et un examen. Toutes ses responsabilités incombent aux actionnaires et au gouvernement du lieu d'enregistrement. Essentiellement, il poursuit le succès commercial et non l’idéal de liberté d’expression.

Le résultat final de l’anti-monopole a toujours été que les guerriers tueurs de dragons finissent par devenir des dragons maléfiques. Puisque l’organisation centrale ne peut pas le faire et n’est pas en position pour le faire, le désir de liberté a donné naissance à un protocole décentralisé qui utilise le code pour protéger la liberté : Nostr.

Architecture du protocole Nostr

En fait, Nostr est très concis et clair et peut se résumer en une phrase :

Laissez tout le monde exécuter un programme client et, lorsqu'il souhaite publier des informations, signez le texte avec sa propre clé privée et envoyez-le à plusieurs répéteurs. Lorsque vous souhaitez obtenir des informations, vous demandez à chaque répéteur. Le client vérifie les informations obtenues à l'aide de sa clé publique pour juger de l'authenticité.

Relation de rôle

Il n'y a que deux rôles dans le protocole : répéteur et client

  • Relais il peut y avoir n'importe quel nombre de relais ; la mission est d'accepter et de stocker les informations rapportées par le client et de renvoyer les résultats de la requête locale selon la demande du client.
  • Client, c'est-à-dire qu'il peut y avoir n'importe quel nombre de clients, qui sont stockés dans l'appareil de l'utilisateur, et l'essentiel à faire est la signature et la vérification.

D'une relation de rôle aussi concise, on peut voir que le client utilisateur n'interagit pas avec d'autres clients utilisateurs, ce n'est pas sous la forme de P2P, et il n'y a pas besoin d'interaction entre les relais ni de communication d'informations entre eux, ce qui également Cela signifie qu'il n'est pas question de niveau de consensus.

De manière générale, il appartient à une structure de client fort et de serveur faible (relais). Plusieurs serveurs peuvent se remplacer, diluant ainsi son importance. C’est aussi la base de l’anti-censure. Les utilisateurs ont une autonomie sur le relais, le droit de choisir, ce qui peut conduire à une concurrence au niveau des répéteurs, une plus grande capacité, une vitesse plus rapide, de meilleures incitations réseau et la capacité de filtrer le spam.

Système de compte

Les identités dans Nostr sont constituées de clés publiques et privées. Par conséquent, sans mot de passe ni nom d’utilisateur unique (ou la clé publique est le nom d’utilisateur), il est gratuit pour quiconque de créer une nouvelle paire de clés publique-privée, qui est essentiellement une relation existante.

Cependant, ce qui est significativement différent des produits sociaux décentralisés précédents, c'est qu'ils ne vont pas du tout à la chaîne, et on peut dire qu'ils n'ont rien à voir avec la chaîne elle-même mais n'appliquent que le système de comptes clés public-privé le plus conventionnel. sur la blockchain.

Nous pouvons déjà voir le rôle des clés publiques et privées dans de nombreux scénarios. Pour les utilisateurs qui peuvent accepter le risque d’une gestion auto-contrôlée des clés privées, il s’agit d’une excellente arme de compte. Il y a EOA comme base, MPC comme optimisation et les contrats. Le portefeuille est le support du résumé du compte courant AA.

Deuxièmement, devant le grand nombre d'acteurs NFT, ils rencontrent souvent diverses listes blanches Mint, qui sont également basées sur des signatures et des clés publiques et privées.

Comportement opérationnel

Le NIP de Nostr est un mécanisme similaire au Proposition Ethereum EIP, et. PIN-01 Explique le contenu de chaque message.

Du point de vue du client utilisateur, nous pouvons effectuer les opérations suivantes.

Opération 1. Informations de libération de signature : ÉVÉNEMENT

Lorsque les utilisateurs souhaitent publier des informations, ils utilisent la clé privée stockée dans leur client local pour signer une chaîne de contenu et finalement générer ce qui suit : JSON type de données.

L'identifiant ici est en fait calculé en fonction de la combinaison du contenu actuel [pubkey, créé_at, genre, balises, contenu] par hachage. En raison de la participation des horodatages, l'identifiant ne sera pas répété dans des circonstances normales.

Opération 2. S'abonner à l'événement cible : REQ

En tant que transmission d'informations, il y a un retour quand il y a un retour. L'instruction REQ doit envoyer un identifiant aléatoire comme identifiant d'abonnement au répéteur, ainsi que des informations de filtrage. Actuellement, les paramètres pris en charge du protocole sont les suivants.

Du point de vue des conditions de filtrage, cela équivaut fondamentalement à prêter attention à cette fonction. Il ne nécessite pas l'autorisation de l'autre partie et peut également extraire les informations publiées par l'autre partie (en fait, l'essence est publique), et le filtre n'est qu'une meilleure définition. À quelle période, lequel a été publié

Bien entendu, en raison de la conception du répéteur, il est possible que certains répéteurs ne stockent pas les informations de l'utilisateur cible, l'utilisateur doit donc essayer de les extraire de différents répéteurs. Une fois le répéteur raccroché, même tous les répéteurs associés sont en panne, alors cette information sera perdue.

Opération 3. Fin de l'abonnement : FERMER

Le dernier type d'informations que le client peut envoyer au répéteur est la commande close, c'est-à-dire fermer l'abonnement, afin que le client ne continue pas à obtenir les dernières informations sur les événements.

D'un point de vue technique, ce protocole utilise le mode identifiant d'abonnement, ce qui signifie que le répéteur établira une connexion websocket continue. Une fois que le répéteur reçoit les informations de l'utilisateur suivi, il lancera activement un abonnement au client de l'abonné. Demande de synchronisation. Bien que ce mode impose une charge plus élevée au répéteur, il peut également obtenir des données telles que le nombre de followers en temps réel. C'est un moyen de motiver les utilisateurs à publier des informations plus précieuses.

Et il y a plusieurs « e » et « p » dans le protocole. Bien que ce type d'information ne soit pas obligatoire, il peut permettre à chaque relais de lutter contre la scission et de se propager parmi les clients, ce qui est la clé pour améliorer la résistance à la censure.

Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Le dilemme de Nostr et comment le résoudre

Grâce à l'examen des relations de rôle, des systèmes de compte et des comportements opérationnels dans le protocole Nostr ci-dessus, nous pouvons fondamentalement comprendre les principes de fonctionnement d'un ensemble de protocoles de transmission aussi rationalisé et élégant.

Cependant, comparé à tous ceux qui se posaient les mêmes questions que les Quatorzième Lord, est-ce si simple ? Oui, le processus de tri par l'auteur est comme faire un devoir de programmation pour les débutants dans les réseaux informatiques quand j'étais en première année, en implémentant un logiciel de chat pour un réseau local.

L’explosion de Nostr est essentiellement la réussite des idées philosophiques. Seuls les éléments minimaux nécessaires sont définis et la capacité de contrôle est libérée. Tout développeur, même étudiant en informatique en première ou deuxième année, peut développer un service de répéteur. Le faible seuil d’accès apporte une énorme expérience de compétition.

Le lien étendu à la fin de l'article montre qu'il y a eu 228 cas d'implémentation open source de GitHub dès la publication de l'article. Cette fois, certains d’entre eux font également preuve de toute leur créativité dans l’exploration de la commercialisation.

La scène sociale a toujours été considérée comme la catégorie Internet présentant le fossé le plus profond. Beaucoup de ces demandes ne peuvent être résolues qu’après une optimisation plus poussée basée sur Nostr.

Dilemme 1. Problèmes de confidentialité sociale

Le répéteur Nostr actuel n’est qu’un dump de simples données JSON. Les clients sont récupérés via des filtres. Cela fait de Nostr une plate-forme commune de partage de données entre clients, alors comment résoudre le scénario où il existe un besoin de transmission d'informations privées ? Après tout, même un forum social comme Twitter aura besoin de messages privés.

La meilleure solution actuelle est l'algorithme DH (échange de clés Diffie-Hellman), un ensemble d'algorithmes sorti en 1976. Il s'agit de la première méthode pratique de création d'un secret partagé sur un canal non protégé. Tant que la clé partagée est obtenue, les deux parties utilisant Nostr peuvent publier des informations cryptées, réalisant ainsi une communication privée peer-to-peer. Étant donné que la confidentialité a souvent l'avantage de pouvoir être gravée après la lecture, le coût de stockage du serveur peut être encore réduit.

Dilemme 2. Problème anti-DOS

C'est la couche répéteur qui sera attaquée. A l'heure actuelle, le protocole Nostr ne guide pas et ne détermine pas directement comment faire résister le répéteur DOS attaques et le spam, c'est donc également l'objet de nombreuses implémentations de répéteurs.

A partir du paiement, car le relais a une très grande autonomie, ensuite il peut fixer les conditions de paiement ; c'est-à-dire que certains services de relais autorisent uniquement la publication des transactions qui complètent le paiement. Avec des coûts financiers, c'est le meilleur dispositif de filtrage anti-spam.

À partir de la preuve de travail, cela peut également augmenter le coût d’extraction d’une seule publication d’informations. Bien que Nostr n’ait fondamentalement aucun rapport avec la blockchain, le système comptable basé sur des clés et des signatures publiques et privées lui permet d’imposer des exigences aux événements publiés. Par exemple, à quel point il est difficile de publier un certain identifiant (basé sur le résultat du calcul de hachage) (par exemple, les 5 premiers chiffres sont 0), il s'agit d'une méthode de publication qui contient non seulement des informations mais également une preuve de travail .

Dilemme 3. Stockage coûteux et filtrage du spam

Bien que les répéteurs n'aient pas besoin de partager d'informations, ils ont un désir commun de répondre aux souhaits de l'utilisateur et d'améliorer l'expérience utilisateur. Ils se feront alors un plaisir de partager certaines listes noires et de communiquer entre eux pour collecter davantage d'informations publiées par les utilisateurs afin que ils peuvent accumuler des stocks.

Pour celui qui paie les frais, il doit y avoir un parti qui en bénéficie. Étant donné que le coût des ressources telles que les vidéos et les images en ligne est élevé et qu'il n'est pas possible de le réduire facilement, il y aura inévitablement un petit réseau basé sur le modèle de facturation. Au final, Nostr, c'est des données. Une île isolée, même si elle est accessible, a un coût.

Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Conclusion

Le social est la perle, et c’est la catégorie avec le fossé le plus profond sur Internet. C’est parce qu’il a un fort effet de réseau. L'effet d'oligopole apporté par le graphe social est particulièrement évident, par exemple, dans la plupart des applications sociales, notamment Tantan ainsi que le momo. Le point final social de WeChat est effectivement WeChat, ce qui rend difficile pour quiconque de quitter la relation sociale accumulée sur le réseau.

L’effet de réseau et les avantages monopolistiques découlent en grande partie de la fermeture et de l’autorisation. Une fois que les utilisateurs ont créé leurs propres cercles, le coût pour les utilisateurs qui quittent ces plateformes est très élevé car ils ne peuvent pas supprimer les relations sociales et les graphiques.

Ce dont les produits sociaux ont le plus peur, c’est de perdre le contact. Nostr a mis en œuvre la logique anti-censure à répétition, mais elle apporte également de l'incertitude. Il existe une couche de séparation entre le message de l'extrémité de publication à l'extrémité de réception, 3 poignées de main et 4 vagues. HTTP conditions d'établissement de connexion stables, qui ne peuvent être mises en œuvre manuellement par les utilisateurs.

Parmi les exigences des réseaux sociaux, les exigences de contrôle de la plupart des données des utilisateurs peuvent être plus faibles que les besoins internes des utilisateurs. Dans les premières années, Qzone faisait fureur. Plus tard, lorsqu'il a été transféré sur l'Internet mobile, l'énorme différence entre lui et WeChat Des moments c'était des likes et des commentaires. Au niveau des deux fonctions, la visibilité des connaissances et la visibilité de tous les salariés sont distinctes, et les résultats du suivi sont évidents pour tous.

Les plateformes sociales Web2 présentent d'autres avantages, je ne les énumérerai donc pas un par un. Bien que Damus, qui est basé sur Nostr, est célèbre depuis un moment, il est globalement plein de bugs divers. Il reste encore beaucoup de chemin à parcourir pour vivre une bonne expérience.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

Coincu Actualité

Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Les médias sociaux, pour le meilleur ou pour le pire, font partie intégrante de nos vies en ligne ; c'est ainsi que nous obtenons des informations, réagissons aux nouvelles et communiquons les uns avec les autres. Au début des réseaux sociaux, les applications adoptaient une approche plus indulgente en raison de leur concentration sur la croissance. Pourtant, comme ces applications devaient générer un retour pour les investisseurs grâce à la publicité, les murs de la censure ont commencé à se développer. Depuis, Nostr est née pour répondre à ce besoin.
Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Contexte

C'est une semaine de balayages de clés publiques, que ce soit dans le cercle de. Twitter amis ou. Facebook, l'événement clé est l'ancien PDG de Twitter, Jack Dorsey, a tweeté ça. Damus et. Améthyste, les produits sociaux basés sur le protocole social décentralisé Nostr, ont été séparés.

Il a été lancé le App Store d'Apple ainsi que le Google Play Store, et le site Web renifler.social a également été officiellement inaugurée. Parmi eux, le nombre d'utilisateurs de Damus a dépassé les 72W en quelques jours seulement.

Bien que de nombreux noms de produits soient couverts dans une seule phrase, la relation est en réalité très claire. Nostr est essentiellement un protocole de transmission d'informations pour des scénarios sociaux décentralisés, et Damus, Améthyste, et snort.social sont des applications tierces développées sur la base de ce protocole.

Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Pourquoi existe-t-il un scénario de demande pour Nostr ?

Les internautes qui ont vécu les années anti-monopoles détestent l'abus et la violation des données par les institutions centralisées, mais sont incapables de rompre avec l'excellente expérience des applications et le marché non sélectif.

En dernière analyse, derrière les produits sociaux se cachent les entreprises en tant qu’institutions. En fonctionnement, l'entreprise est obligée d'accepter une supervision et un examen. Toutes ses responsabilités incombent aux actionnaires et au gouvernement du lieu d'enregistrement. Essentiellement, il poursuit le succès commercial et non l’idéal de liberté d’expression.

Le résultat final de l’anti-monopole a toujours été que les guerriers tueurs de dragons finissent par devenir des dragons maléfiques. Puisque l’organisation centrale ne peut pas le faire et n’est pas en position pour le faire, le désir de liberté a donné naissance à un protocole décentralisé qui utilise le code pour protéger la liberté : Nostr.

Architecture du protocole Nostr

En fait, Nostr est très concis et clair et peut se résumer en une phrase :

Laissez tout le monde exécuter un programme client et, lorsqu'il souhaite publier des informations, signez le texte avec sa propre clé privée et envoyez-le à plusieurs répéteurs. Lorsque vous souhaitez obtenir des informations, vous demandez à chaque répéteur. Le client vérifie les informations obtenues à l'aide de sa clé publique pour juger de l'authenticité.

Relation de rôle

Il n'y a que deux rôles dans le protocole : répéteur et client

  • Relais il peut y avoir n'importe quel nombre de relais ; la mission est d'accepter et de stocker les informations rapportées par le client et de renvoyer les résultats de la requête locale selon la demande du client.
  • Client, c'est-à-dire qu'il peut y avoir n'importe quel nombre de clients, qui sont stockés dans l'appareil de l'utilisateur, et l'essentiel à faire est la signature et la vérification.

D'une relation de rôle aussi concise, on peut voir que le client utilisateur n'interagit pas avec d'autres clients utilisateurs, ce n'est pas sous la forme de P2P, et il n'y a pas besoin d'interaction entre les relais ni de communication d'informations entre eux, ce qui également Cela signifie qu'il n'est pas question de niveau de consensus.

De manière générale, il appartient à une structure de client fort et de serveur faible (relais). Plusieurs serveurs peuvent se remplacer, diluant ainsi son importance. C’est aussi la base de l’anti-censure. Les utilisateurs ont une autonomie sur le relais, le droit de choisir, ce qui peut conduire à une concurrence au niveau des répéteurs, une plus grande capacité, une vitesse plus rapide, de meilleures incitations réseau et la capacité de filtrer le spam.

Système de compte

Les identités dans Nostr sont constituées de clés publiques et privées. Par conséquent, sans mot de passe ni nom d’utilisateur unique (ou la clé publique est le nom d’utilisateur), il est gratuit pour quiconque de créer une nouvelle paire de clés publique-privée, qui est essentiellement une relation existante.

Cependant, ce qui est significativement différent des produits sociaux décentralisés précédents, c'est qu'ils ne vont pas du tout à la chaîne, et on peut dire qu'ils n'ont rien à voir avec la chaîne elle-même mais n'appliquent que le système de comptes clés public-privé le plus conventionnel. sur la blockchain.

Nous pouvons déjà voir le rôle des clés publiques et privées dans de nombreux scénarios. Pour les utilisateurs qui peuvent accepter le risque d’une gestion auto-contrôlée des clés privées, il s’agit d’une excellente arme de compte. Il y a EOA comme base, MPC comme optimisation et les contrats. Le portefeuille est le support du résumé du compte courant AA.

Deuxièmement, devant le grand nombre d'acteurs NFT, ils rencontrent souvent diverses listes blanches Mint, qui sont également basées sur des signatures et des clés publiques et privées.

Comportement opérationnel

Le NIP de Nostr est un mécanisme similaire au Proposition Ethereum EIP, et. PIN-01 Explique le contenu de chaque message.

Du point de vue du client utilisateur, nous pouvons effectuer les opérations suivantes.

Opération 1. Informations de libération de signature : ÉVÉNEMENT

Lorsque les utilisateurs souhaitent publier des informations, ils utilisent la clé privée stockée dans leur client local pour signer une chaîne de contenu et finalement générer ce qui suit : JSON type de données.

L'identifiant ici est en fait calculé en fonction de la combinaison du contenu actuel [pubkey, créé_at, genre, balises, contenu] par hachage. En raison de la participation des horodatages, l'identifiant ne sera pas répété dans des circonstances normales.

Opération 2. S'abonner à l'événement cible : REQ

En tant que transmission d'informations, il y a un retour quand il y a un retour. L'instruction REQ doit envoyer un identifiant aléatoire comme identifiant d'abonnement au répéteur, ainsi que des informations de filtrage. Actuellement, les paramètres pris en charge du protocole sont les suivants.

Du point de vue des conditions de filtrage, cela équivaut fondamentalement à prêter attention à cette fonction. Il ne nécessite pas l'autorisation de l'autre partie et peut également extraire les informations publiées par l'autre partie (en fait, l'essence est publique), et le filtre n'est qu'une meilleure définition. À quelle période, lequel a été publié

Bien entendu, en raison de la conception du répéteur, il est possible que certains répéteurs ne stockent pas les informations de l'utilisateur cible, l'utilisateur doit donc essayer de les extraire de différents répéteurs. Une fois le répéteur raccroché, même tous les répéteurs associés sont en panne, alors cette information sera perdue.

Opération 3. Fin de l'abonnement : FERMER

Le dernier type d'informations que le client peut envoyer au répéteur est la commande close, c'est-à-dire fermer l'abonnement, afin que le client ne continue pas à obtenir les dernières informations sur les événements.

D'un point de vue technique, ce protocole utilise le mode identifiant d'abonnement, ce qui signifie que le répéteur établira une connexion websocket continue. Une fois que le répéteur reçoit les informations de l'utilisateur suivi, il lancera activement un abonnement au client de l'abonné. Demande de synchronisation. Bien que ce mode impose une charge plus élevée au répéteur, il peut également obtenir des données telles que le nombre de followers en temps réel. C'est un moyen de motiver les utilisateurs à publier des informations plus précieuses.

Et il y a plusieurs « e » et « p » dans le protocole. Bien que ce type d'information ne soit pas obligatoire, il peut permettre à chaque relais de lutter contre la scission et de se propager parmi les clients, ce qui est la clé pour améliorer la résistance à la censure.

Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Le dilemme de Nostr et comment le résoudre

Grâce à l'examen des relations de rôle, des systèmes de compte et des comportements opérationnels dans le protocole Nostr ci-dessus, nous pouvons fondamentalement comprendre les principes de fonctionnement d'un ensemble de protocoles de transmission aussi rationalisé et élégant.

Cependant, comparé à tous ceux qui se posaient les mêmes questions que les Quatorzième Lord, est-ce si simple ? Oui, le processus de tri par l'auteur est comme faire un devoir de programmation pour les débutants dans les réseaux informatiques quand j'étais en première année, en implémentant un logiciel de chat pour un réseau local.

L’explosion de Nostr est essentiellement la réussite des idées philosophiques. Seuls les éléments minimaux nécessaires sont définis et la capacité de contrôle est libérée. Tout développeur, même étudiant en informatique en première ou deuxième année, peut développer un service de répéteur. Le faible seuil d’accès apporte une énorme expérience de compétition.

Le lien étendu à la fin de l'article montre qu'il y a eu 228 cas d'implémentation open source de GitHub dès la publication de l'article. Cette fois, certains d’entre eux font également preuve de toute leur créativité dans l’exploration de la commercialisation.

La scène sociale a toujours été considérée comme la catégorie Internet présentant le fossé le plus profond. Beaucoup de ces demandes ne peuvent être résolues qu’après une optimisation plus poussée basée sur Nostr.

Dilemme 1. Problèmes de confidentialité sociale

Le répéteur Nostr actuel n’est qu’un dump de simples données JSON. Les clients sont récupérés via des filtres. Cela fait de Nostr une plate-forme commune de partage de données entre clients, alors comment résoudre le scénario où il existe un besoin de transmission d'informations privées ? Après tout, même un forum social comme Twitter aura besoin de messages privés.

La meilleure solution actuelle est l'algorithme DH (échange de clés Diffie-Hellman), un ensemble d'algorithmes sorti en 1976. Il s'agit de la première méthode pratique de création d'un secret partagé sur un canal non protégé. Tant que la clé partagée est obtenue, les deux parties utilisant Nostr peuvent publier des informations cryptées, réalisant ainsi une communication privée peer-to-peer. Étant donné que la confidentialité a souvent l'avantage de pouvoir être gravée après la lecture, le coût de stockage du serveur peut être encore réduit.

Dilemme 2. Problème anti-DOS

C'est la couche répéteur qui sera attaquée. A l'heure actuelle, le protocole Nostr ne guide pas et ne détermine pas directement comment faire résister le répéteur DOS attaques et le spam, c'est donc également l'objet de nombreuses implémentations de répéteurs.

A partir du paiement, car le relais a une très grande autonomie, ensuite il peut fixer les conditions de paiement ; c'est-à-dire que certains services de relais autorisent uniquement la publication des transactions qui complètent le paiement. Avec des coûts financiers, c'est le meilleur dispositif de filtrage anti-spam.

À partir de la preuve de travail, cela peut également augmenter le coût d’extraction d’une seule publication d’informations. Bien que Nostr n’ait fondamentalement aucun rapport avec la blockchain, le système comptable basé sur des clés et des signatures publiques et privées lui permet d’imposer des exigences aux événements publiés. Par exemple, à quel point il est difficile de publier un certain identifiant (basé sur le résultat du calcul de hachage) (par exemple, les 5 premiers chiffres sont 0), il s'agit d'une méthode de publication qui contient non seulement des informations mais également une preuve de travail .

Dilemme 3. Stockage coûteux et filtrage du spam

Bien que les répéteurs n'aient pas besoin de partager d'informations, ils ont un désir commun de répondre aux souhaits de l'utilisateur et d'améliorer l'expérience utilisateur. Ils se feront alors un plaisir de partager certaines listes noires et de communiquer entre eux pour collecter davantage d'informations publiées par les utilisateurs afin que ils peuvent accumuler des stocks.

Pour celui qui paie les frais, il doit y avoir un parti qui en bénéficie. Étant donné que le coût des ressources telles que les vidéos et les images en ligne est élevé et qu'il n'est pas possible de le réduire facilement, il y aura inévitablement un petit réseau basé sur le modèle de facturation. Au final, Nostr, c'est des données. Une île isolée, même si elle est accessible, a un coût.

Nostr : Un protocole résistant à la censure crée-t-il une nouvelle avancée ?

Conclusion

Le social est la perle, et c’est la catégorie avec le fossé le plus profond sur Internet. C’est parce qu’il a un fort effet de réseau. L'effet d'oligopole apporté par le graphe social est particulièrement évident, par exemple, dans la plupart des applications sociales, notamment Tantan ainsi que le momo. Le point final social de WeChat est effectivement WeChat, ce qui rend difficile pour quiconque de quitter la relation sociale accumulée sur le réseau.

L’effet de réseau et les avantages monopolistiques découlent en grande partie de la fermeture et de l’autorisation. Une fois que les utilisateurs ont créé leurs propres cercles, le coût pour les utilisateurs qui quittent ces plateformes est très élevé car ils ne peuvent pas supprimer les relations sociales et les graphiques.

Ce dont les produits sociaux ont le plus peur, c’est de perdre le contact. Nostr a mis en œuvre la logique anti-censure à répétition, mais elle apporte également de l'incertitude. Il existe une couche de séparation entre le message de l'extrémité de publication à l'extrémité de réception, 3 poignées de main et 4 vagues. HTTP conditions d'établissement de connexion stables, qui ne peuvent être mises en œuvre manuellement par les utilisateurs.

Parmi les exigences des réseaux sociaux, les exigences de contrôle de la plupart des données des utilisateurs peuvent être plus faibles que les besoins internes des utilisateurs. Dans les premières années, Qzone faisait fureur. Plus tard, lorsqu'il a été transféré sur l'Internet mobile, l'énorme différence entre lui et WeChat Des moments c'était des likes et des commentaires. Au niveau des deux fonctions, la visibilité des connaissances et la visibilité de tous les salariés sont distinctes, et les résultats du suivi sont évidents pour tous.

Les plateformes sociales Web2 présentent d'autres avantages, je ne les énumérerai donc pas un par un. Bien que Damus, qui est basé sur Nostr, est célèbre depuis un moment, il est globalement plein de bugs divers. Il reste encore beaucoup de chemin à parcourir pour vivre une bonne expérience.

AVIS DE NON-RESPONSABILITÉ : Les informations sur ce site Web sont fournies à titre de commentaire général du marché et ne constituent pas un conseil en investissement. Nous vous encourageons à faire vos propres recherches avant d'investir.

Rejoignez-nous pour suivre l'actualité : https://linktr.ee/coincu

Site Web : coincu.com

Harold

Coincu Actualité

Visité 103 fois, 1 visite(s) aujourd'hui