Skip to main content
Glama
forgesworn

nostr-bray

by forgesworn

nostr-bray

Vertrauensbasiertes Nostr-MCP für KI und Menschen. 235 Tools in 27 Gruppen. Modellunabhängig. Funktioniert mit Claude, ChatGPT, Gemini, Cursor, Windsurf oder jedem beliebigen MCP-Client.

npm CI licence TypeScript

Schnelleinstieg

Global installieren oder via npx ausführen:

npm install -g nostr-bray

Zum MCP-Client-Konfigurationsfile hinzufügen:

{
  "mcpServers": {
    "nostr": {
      "command": "npx",
      "args": ["nostr-bray"],
      "env": {
        "NOSTR_SECRET_KEY": "nsec1...",
        "NOSTR_RELAYS": "wss://relay.damus.io,wss://nos.lol"
      }
    }
  }
}

Fragen Sie dann Ihre KI, whoami aufzurufen, um zu überprüfen, ob es funktioniert.

Für den produktiven Einsatz bevorzugen Sie Heartwood oder einen beliebigen NIP-46-Bunker (Ihr Schlüssel verlässt niemals Ihr Signiergerät):

{
  "mcpServers": {
    "nostr": {
      "command": "npx",
      "args": ["nostr-bray"],
      "env": {
        "BUNKER_URI": "bunker://...",
        "NOSTR_RELAYS": "wss://relay.damus.io,wss://nos.lol"
      }
    }
  }
}

Authentifizierungsstufen (von am besten bis am schlechtesten)

Stufe

Methode

Schlüssel-Exponierung

Heartwood

Dediziertes Signiergerät (BUNKER_URI)

Schlüssel verlässt niemals das Signiergerät. Unterstützt nsec-tree-Ableitung, client-spezifische Berechtigungen und gerätegestützte Attestierungen.

Software-Bunker

Beliebiger NIP-46-Bunker (BUNKER_URI)

Schlüssel wird von einem separaten Prozess gehalten. Wird von bray nie gesehen.

ncryptsec

NIP-49 verschlüsselter Schlüssel (NOSTR_NCRYPTSEC)

Schlüssel im Ruhezustand verschlüsselt, beim Start im Arbeitsspeicher entschlüsselt.

Schlüsseldatei

Dateipfad (NOSTR_SECRET_KEY_FILE)

Schlüssel auf der Festplatte, wird einmal gelesen, Umgebungsvariable gelöscht.

Umgebungsvariable

Inline-Geheimnis (NOSTR_SECRET_KEY)

Schlüssel im Prozessumfeld sichtbar. Nur für die Entwicklung verwenden.

Tool-Gruppen

Gruppe

Tools

Wichtige Beispiele

Identität

16

whoami, identity-derive-persona, identity-switch, identity-prove, nip05-lookup

Soziales

15

social-post, social-reply, social-feed, contacts-follow, social-notifications

Direktnachrichten

4

dm-send, dm-read, dm-conversation

Vertrauen

22

trust-attest, trust-ring-prove, trust-spoken-challenge, trust-attest-chain

Dispatch

13

dispatch-send, dispatch-check, dispatch-reply, dispatch-capability-discover

Relay

13

relay-query, relay-set, relay-discover, cast-spell, relay-health

Moderation

16

label-create, list-mute, list-bookmark, list-followset-create, moderation-filter

Marktplatz

16

marketplace-discover, marketplace-call, listing-create, listing-search

Sicherheit

14

canary-session-create, canary-group-create, canary-duress-signal, safety-activate

Blossom

10

blossom-upload, blossom-mirror, blossom-verify, blossom-repair

Privatsphäre

10

privacy-commit, privacy-prove-range, privacy-prove-age, privacy-publish-proof

Zap

9

zap-send, zap-balance, zap-make-invoice, zap-decode

Tresor

9

vault-create, vault-encrypt, vault-share, vault-rotate

Workflow

7

trust-score, verify-person, identity-setup, relay-health, feed-discover

Signet

7

signet-badge, signet-vouch, signet-credentials, signet-challenge

Communities

5

community-create, community-feed, community-post, community-approve

Abzeichen

4

badge-create, badge-award, badge-accept, badge-list

Gruppen (NIP-29)

4

group-info, group-chat, group-send, group-members

Artikel

3

article-publish, article-read, article-list

Kalender

3

calendar-create, calendar-read, calendar-rsvp

Wiki

3

wiki-publish, wiki-read, wiki-list

Suche

3

search-notes, search-profiles, hashtag-feed

Planung

4

post-schedule, post-queue-list, post-queue-cancel, publish-event

Community NIPs

2

nip-publish, nip-read

Dienstprogramm

19

decode, encode-npub, nip44-encrypt, verify-event, tombstone

Handler

2

handler-publish, handler-discover

Katalog

2

search-actions, execute-action

Verwenden Sie search-actions, um Tools nach Schlüsselwörtern zu finden, und dann execute-action, um sie auszuführen.

Dispatch: KI-zu-KI-Zusammenarbeit

Dispatch ermöglicht es KI-Agenten, über verschlüsselte Nostr-DMs zusammenzuarbeiten. Jeder MCP-fähige Client kann strukturierte Aufgaben an andere Agenten senden und Ergebnisse zurückerhalten.

13 Nachrichtentypen: send, check, reply, ack, status, cancel, refuse, failure, query, propose, capability-publish, capability-discover, capability-read.

NIP-89 Fähigkeitserkennung: Agenten veröffentlichen, was sie tun können. Andere Agenten entdecken Fähigkeiten nach Thema und leiten Aufgaben automatisch an den richtigen Mitarbeiter weiter.

dispatch-send("alice", "think", "Analyse the trade-offs of NIP-44 vs NIP-04")
dispatch-check()                    → inbox with pending tasks
dispatch-reply(taskId, result)      → send results back encrypted

Alle Nachrichten sind NIP-44 verschlüsselt. Empfänger werden nach Name, NIP-05, npub oder Hex aufgelöst.

Identitätsauflöser

Jedes Tool, das einen Empfänger akzeptiert, verwendet eine universelle Identitätsauflösung. Sie müssen niemals manuell nach Hex-Pubkeys suchen.

Akzeptierte Formate:

  • Name -- "alice" (aufgelöst aus Ihren Dispatch-Kontakten)

  • NIP-05 -- "alice@example.com" (HTTP-Suche)

  • npub -- "npub1abc..." (NIP-19 Dekodierung)

  • Hex -- "a1b2c3..." (64-Zeichen-Durchleitung)

Geplante Veröffentlichungen

Ereignisse jetzt signieren, später veröffentlichen. Ereignisse werden sofort mit Ihrem aktuellen Schlüssel signiert und dann bis zum geplanten Zeitpunkt in einer Warteschlange gehalten.

post-schedule("Good morning!", "2026-04-01T08:00:00Z")
post-queue-list()          → view pending scheduled posts
post-queue-cancel(id)      → cancel before it publishes

NIP-Abdeckung

nostr-bray implementiert oder integriert die folgenden NIPs:

NIP

Was

NIP-01

Ereignisse, Signierung, Relay-Protokoll

NIP-02

Follow-Listen

NIP-05

DNS-Identität (Suche, Verifizierung, Relay-Hinweise)

NIP-09

Ereignislöschung

NIP-11

Relay-Informationen

NIP-17

Private DMs (Gift Wrap, Standard)

NIP-19

bech32-Kodierung (npub, nsec, nprofile, nevent, naddr)

NIP-23

Langform-Artikel (Kind 30023)

NIP-29

Gruppenchat

NIP-32

Labels

NIP-40

Ablauf-Tags

NIP-42

Relay-Authentifizierung

NIP-44

Verschlüsselte Payloads v2

NIP-45

Ereigniszählungen

NIP-46

Nostr Connect (Bunker)

NIP-49

Privater Schlüssel-Verschlüsselung (ncryptsec)

NIP-50

Suche

NIP-51

Listen (Stummschalten, Anheften, Follow-Sets, Lesezeichen)

NIP-52

Kalenderereignisse

NIP-54

Wiki-Seiten

NIP-57

Lightning Zaps

NIP-58

Abzeichen

NIP-65

Relay-Listen-Metadaten

NIP-72

Communities

NIP-78

Anwendungsspezifische Daten

NIP-85

Vertrauensrankings

NIP-89

Empfohlene Anwendungen (Dispatch-Fähigkeitserkennung)

NIP-96

HTTP-Dateispeicherung (Blossom)

NIP-99

Kleinanzeigen

NIP-A7

Zaubersprüche (Kind 777 — gespeicherte Abfragen ausführen)

NIP-VA

Verifizierbare Attestierungen (Kind 31000)

Konfiguration

Konfigurationsdatei (empfohlen)

Erstellen Sie ~/.config/bray/config.json (oder ~/.nostr/bray.json):

{
  "bunkerUriFile": "/Users/you/.nostr/bunker-uri",
  "relays": ["wss://relay.damus.io", "wss://nos.lol"],
  "trustMode": "annotate"
}

Geheimnisse werden über den Dateipfad (bunkerUriFile, secretKeyFile, nwcUriFile) referenziert, sodass sie niemals in der Konfiguration selbst erscheinen.

Suchreihenfolge: BRAY_CONFIG Umgebungsvariable > $XDG_CONFIG_HOME/bray/config.json > ~/.nostr/bray.json.

Umgebungsvariablen

Variable

Beschreibung

BRAY_CONFIG

Pfad zur Konfigurationsdatei

BUNKER_URI

NIP-46 Bunker-URL (am sichersten)

BUNKER_URI_FILE

Pfad zur Bunker-URI-Datei

NOSTR_SECRET_KEY

nsec, hex oder BIP-39 Mnemonic

NOSTR_SECRET_KEY_FILE

Pfad zur geheimen Schlüsseldatei

NOSTR_NCRYPTSEC

NIP-49 verschlüsselter Schlüssel

NOSTR_NCRYPTSEC_PASSWORD

Passwort für ncryptsec

NOSTR_RELAYS

Kommagetrennte Relay-URLs

TOR_PROXY

SOCKS5h-Proxy für Tor

NIP04_ENABLED

Auf 1 setzen, um Legacy NIP-04 DMs zu aktivieren

TRANSPORT

stdio (Standard) oder http

PORT

HTTP-Port (Standard 3000)

Alle geheimen Umgebungsvariablen werden sofort nach dem Parsen aus process.env gelöscht.

CLI

npx nostr-bray whoami                    # show your npub
npx nostr-bray post "hello from bray!"   # publish a note
npx nostr-bray persona work              # derive a work persona
npx nostr-bray prove blind               # create a linkage proof
npx nostr-bray --help                    # see all commands

Dokumentation

  • Nutzungsanleitung -- Anleitungen für Identität, DMs, Attestierungen, Zahlungen und Nötigungsschutz

  • Beispiele -- MCP-Konfigurationsdateien und CLI-Workflow-Skripte

  • Mitwirken -- Einrichtung, Architektur, Tests und Konventionen

Für KI-Assistenten

Siehe llms.txt für eine prägnante Zusammenfassung, die für KI-Kontextfenster optimiert ist, oder llms-full.txt für die vollständige Tool-Dokumentation mit Parameterdetails.

Teil des ForgeSworn Toolkits

ForgeSworn baut Open-Source-Tools für kryptografische Identität, Zahlungen und Koordination für Nostr.

Bibliothek

Was sie tut

nsec-tree

Deterministische Sub-Identitätsableitung

ring-sig

SAG/LSAG Ringsignaturen auf secp256k1

range-proof

Pedersen-Commitment-Bereichsnachweise

canary-kit

Nötigungsresistente gesprochene Verifizierung

spoken-token

Menschlich aussprechbare Verifizierungstoken

toll-booth

L402 Zahlungs-Middleware

geohash-kit

Geohash-Toolkit mit Polygon-Abdeckung

nostr-attestations

NIP-VA verifizierbare Attestierungen

dominion

Epochenbasierte verschlüsselte Zugriffskontrolle

nostr-veil

Privatsphärenschonendes Web of Trust

Lizenz

MIT

-
security - not tested
A
license - permissive license
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/forgesworn/bray'

If you have feedback or need assistance with the MCP directory API, please join our Discord server