Este es un editorial de opinión de Shinobi, un educador autodidacta en el espacio de Bitcoin y presentador de podcasts de Bitcoin orientado a la tecnología.
Sugiero, antes de leer esto, que lea el artículo anterior que escribí explicando qué es Nostr y cómo funciona a un alto nivel. Entonces debería tener una buena idea del diseño central del sistema en ese momento, así que ahora echemos un vistazo a los posibles problemas que ocurrirán a medida que crezca en adopción. con la plataforma convirtiéndose en uno popular para la comunidad Bitcoin, estos problemas son los que hay que tener en cuenta.
Como mencioné en el artículo anterior, los pares de claves pública/privada del usuario son parte integral de cómo funciona Nostr como protocolo. No hay nombres de usuario, ni ningún tipo de identificador que un servidor de retransmisión controle, para asociar a usuarios individuales. Son simplemente las claves de esos usuarios las que están completamente bajo su control.
Esto funciona como un vínculo estrecho entre el usuario real y la forma en que otros lo identifican que evita que cualquier servidor de retransmisión desvincule esas dos cosas, es decir, dar el identificador de alguien a otro usuario. Esto resuelve uno de los mayores problemas fundamentales de las plataformas utilizadas para la comunicación entre personas: la falta de control sobre las propias identidades de los usuarios. Pero también presenta todos los problemas de gestión de claves con los que se encuentra alguien que posee una clave privada. Las claves se pueden perder y las claves pueden verse comprometidas y, si ocurriera tal evento, los usuarios no tienen a quién acudir para obtener ayuda, al igual que con Bitcoin. No hay atención al cliente para recuperar nada. Lo pierdes, eso es todo.
Esto inevitablemente requerirá un esquema para que los usuarios roten de un par de claves a otro de una manera que sea verificable y detectable para otros usuarios con los que interactúan a través del protocolo. Todo el protocolo se basa en demostrar que un evento provino de un usuario específico (clave de identidad), por lo que todas esas garantías desaparecen una vez que las claves de alguien se ven comprometidas.
¿Cómo manejas eso? ¿Simplemente revisa su cuenta de Twitter? Bueno, entonces ese no es un sistema muy descentralizado, en última instancia, si necesita usar una plataforma centralizada donde no tienen el control de su identidad para verificar su identidad de Nostr.
¿Otros usuarios han dado fe de la legitimidad de una nueva clave? Eso no aborda situaciones como compromisos masivos de claves, o no conocer a nadie cercano a ellos lo suficientemente bien como para confiar en su atestación.
Nostr necesita un esquema criptográfico real que vincule la rotación de una clave con otra. Hay un propuesta del desarrollador fiatjaf para un esquema básico que potencialmente podría resolver este problema. La idea básica sería tomar un conjunto largo de direcciones derivadas de una única semilla maestra y crear un conjunto de claves "modificadas" de manera similar a cómo los árboles Taproot se comprometen con una clave de Bitcoin. Taproot toma la raíz del árbol Merkle del árbol Taproot y la "agrega" a la clave pública para crear una nueva clave pública. Esto se puede replicar agregando esa raíz de árbol de Merkle a la clave privada para obtener la clave privada coincidente para la nueva clave pública. La idea de Fiatjaf es encadenar compromisos retrocediendo desde el final hasta el principio para que cada clave modificada contenga una prueba de que la siguiente clave modificada se utilizó para crearla.
Entonces, imagina comenzar con la tecla Z, la última de la cadena. Modificaría esto con algo, y luego retrocedería y crearía una versión modificada de la tecla Y usando la tecla Z modificada (Z' + Y = Y'). Desde aquí, tomaría Y' y luego lo usaría para modificar X (Y' + X = X'). Haría todo esto hasta la tecla A, para obtener A', y desde allí, comenzaría a usar esa tecla. Cuando se ve comprometida, el usuario puede transmitir un evento que contenga la clave A no modificada y la clave B modificada. Esto contendría todos los datos necesarios para mostrar que B' se usó para generar A', y los usuarios podrían dejar de seguir inmediatamente a A' y seguir a B' en su lugar. Sabrían definitivamente que B' es la siguiente clave de ese usuario y seguirían eso en su lugar.
Sin embargo, esta propuesta todavía tiene algunos problemas. Primero, debe generar todas las claves que alguna vez usaría con anticipación y no tiene forma de rotar a un conjunto de claves completamente nuevo. Esto podría solucionarse comprometiéndose con una clave maestra en este esquema que podría certificar tales rotaciones, o simplemente generando un conjunto muy grande de claves desde el principio. Cualquiera de los dos caminos sería un curso válido, pero en última instancia requeriría mantener segura una clave raíz o material clave y solo exponer teclas de acceso rápido individuales a los clientes de Nostr.
Este esquema, sin embargo, no hace nada para proteger a los usuarios ni ofrece un mecanismo para la recuperación de la identidad en caso de que el material de la clave raíz se pierda o se vea comprometido. Ahora, esto no quiere decir que el esquema de fiatjaf no tenga ningún beneficio, absolutamente lo hay, pero es importante señalar que ninguna solución resuelve todos los problemas.
Para pontificar un poco sobre las posibles soluciones aquí, imagine que en lugar de una cadena de claves modificadas como él propone, una clave se modifica con una clave fría maestra que también debe usarse para firmar el evento rotando de una clave a otra. Tiene la clave A', que se obtiene al agregar A y M (la clave maestra), y el evento de rotación sería A, M y B' (generado al agregar B y M) con una firma de M. M podría ser un clave de umbral multisig: dos de tres, tres de cinco, etc. Esto podría agregar redundancia contra pérdidas y proporcionar un mecanismo seguro para la rotación de claves. Esto también abre la puerta al uso de servicios para ayudar en la recuperación, o compartir algunas de esas claves con amigos de confianza. Ofrece la misma flexibilidad que multisig con Bitcoin.
PIN26 también es una propuesta que podría ser muy útil en el manejo de este problema. Esto especifica una extensión de protocolo para eventos que permite que una firma de una clave autorice a otra clave a publicar eventos en su nombre. El "token", o prueba de firma de delegación, se incluiría en todos los eventos publicados por la segunda clave pública en nombre de la primera. Incluso puede tener un límite de tiempo para que los tokens de delegación caduquen automáticamente y deban renovarse.
En última instancia, como sea que se resuelva, este problema tiene por resolver para Nostr a largo plazo. Un protocolo basado completamente en pares de claves pública/privada que se utilizan como identidades no puede ganar fuerza ni adopción si la integridad de esas identidades no se puede proteger y mantener para los usuarios. Eventualmente, eso se reducirá a tener que usar constantemente plataformas centralizadas y fuera de banda para verificar nuevas claves y coordinar a las personas que siguen su nueva identidad cuando algo se pierde o se compromete, y en ese punto, esas otras plataformas se convierten en un medio para sembrar confusión. y participar en la censura.
Los problemas de administración de claves y seguridad son grandes problemas con un espacio de diseño muy grande lleno de compensaciones y puntos débiles, pero son problemas que tendrán que resolverse dentro del contexto de Nostr para que funcione. En mi próximo artículo, resumiré algunos problemas que veo surgir con respecto a la arquitectura del servidor de retransmisión y los problemas de escalado que los desarrolladores de Nostr tendrán que enfrentar dadas las estructuras de datos básicas en las que se basa Nostr.
Para cualquiera que lea y se pregunte por qué no he mencionado los identificadores descentralizados (DID): sí, esa es una posible solución a estos problemas que, en mi opinión, es bastante completa. Sin embargo, los desarrolladores de Nostr parecen muy reacios a integrar DID en el protocolo o los clientes debido al hecho de que crearía dependencias externas fuera del protocolo Nostr. Si no está familiarizado con el funcionamiento de los DID a nivel técnico y está interesado, este artículo de Level 39 es un resumen muy bien escrito de cómo funcionan.
Esta es una publicación invitada de Shinobi. Las opiniones expresadas son totalmente propias y no reflejan necesariamente las de BTC Inc o Bitcoin Magazine.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://bitcoinmagazine.com/technical/solving-nostr-key-management-issues
- 7
- a
- absolutamente
- Mi Cuenta
- dirección
- direcciones
- Añade
- Adopción
- en contra
- adelante
- Ayudar
- Todos
- Permitir
- y
- Otra
- nadie
- arquitectura
- en torno a
- artículo
- Ayuda
- Consejos
- autorizar
- automáticamente
- Atrás
- basado
- básica
- a las que has recomendado
- se convierte en
- antes
- Comienzo
- "Ser"
- es el beneficio
- entre
- Big
- Mayor
- uniéndose
- Poco
- Bitcoin
- Bitcoin Magazine
- transmisión
- BTC
- BTC Inc
- construido
- no puede
- Censura
- centralizado
- cadena
- comprobar
- clientes
- Cerrar
- comprometido
- cometiendo
- Comunicación
- completamente
- exhaustivo
- Comprometida
- confusión
- constantemente
- contexto
- control
- coordinar
- Core
- podría
- Curso
- Para crear
- criptográfico
- cliente
- Atención al cliente
- datos
- Descentralizado
- Derivado
- Diseño
- Developer
- desarrolladores
- discutido
- Puerta
- DE INSCRIPCIÓN
- cada una
- Editorial
- ya sea
- y conseguir de esta manera
- suficientes
- Todo
- enteramente
- etc.
- Incluso
- Evento
- Eventos
- finalmente
- NUNCA
- explicando
- expresados
- extensión
- externo
- familiar
- fiatjaf
- Nombre
- Flexibilidad
- seguir
- siguiendo
- amigos
- en
- ser completados
- funciones
- fundamental
- Obtén
- generar
- generado
- la generación de
- obtener
- dado
- Diezmos y Ofrendas
- Go
- va
- candidato
- crece
- garantías
- Invitad@s
- Guest Post
- encargarse de
- Manejo
- es
- esta página
- Vacilante
- Alta
- fortaleza
- Cómo
- Sin embargo
- HTTPS
- idea
- no haber aun identificado una solucion para el problema
- identificador
- identidades
- Identidad
- inmediatamente
- importante
- in
- incluido
- INSTRUMENTO individual
- inevitablemente
- un elemento indispensable
- integrar
- integridad
- interactuar
- interesado
- Presenta
- cuestiones
- IT
- sí mismo
- acuerdo
- Clave
- claves
- Saber
- Conocer
- Falta
- large
- Apellido
- legitimidad
- Nivel
- que otros
- Limitada
- Largo
- Mira
- perder
- de
- revista
- para lograr
- Management
- Misa
- dominar
- pareo
- materiales
- significa
- mecanismo
- mencionado
- Multisig
- necesariamente
- Nuevo
- Next
- Nuestra
- LANZAMIENTO
- Ofertas
- ONE
- abre
- Opinión
- Opiniones
- solicite
- Otro
- Otros
- afuera
- EL DESARROLLADOR
- Dolor
- pares
- camino
- Personas
- plataforma
- Plataformas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Podcast
- punto
- puntos
- Popular
- Publicación
- publicado
- posible
- la posibilidad
- Anterior
- privada
- clave privada
- Problema
- problemas
- prueba
- propuesta
- propone
- proteger
- protegido
- protocolo
- proporcionar
- público
- clave pública
- Leer
- Reading
- Recuperar
- recuperación
- reflejar
- Saludos
- renovado
- replicado
- exigir
- volvemos
- raíz
- ambiente seguro
- mismo
- la ampliación
- esquema
- Segundo
- seguro
- EN LINEA
- dispersores
- Servicios
- set
- tienes
- Mostrar
- firmar
- similares
- simplemente
- soltero
- circunstancias
- So
- a medida
- Soluciones
- RESOLVER
- Resuelve
- algo
- Alguien
- algo
- Espacio
- soluciones y
- esparcimiento
- Comience a
- Sin embargo
- Detener
- tal
- resumir
- SOPORTE
- te
- ¡Prepárate!
- toma
- raíz principal
- Técnico
- El
- su
- cosas
- Tres
- umbral
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- ficha
- Tokens
- tracción
- comercio
- Los árboles
- Confía en
- de confianza
- Finalmente, a veces
- bajo
- utilizan el
- Usuario
- usuarios
- verificar
- versión
- ¿
- que
- seguirá
- dentro de
- preguntando
- Actividades:
- funciona
- se
- escrito
- X
- Usted
- tú
- Youtube
- zephyrnet