nostr-bray
nostr-bray
Vertrauensbasiertes Nostr-MCP für KI und Menschen. 235 Tools in 27 Gruppen. Modellunabhängig. Funktioniert mit Claude, ChatGPT, Gemini, Cursor, Windsurf oder jedem beliebigen MCP-Client.
Schnelleinstieg
Global installieren oder via npx ausführen:
npm install -g nostr-brayZum MCP-Client-Konfigurationsfile hinzufügen:
{
"mcpServers": {
"nostr": {
"command": "npx",
"args": ["nostr-bray"],
"env": {
"NOSTR_SECRET_KEY": "nsec1...",
"NOSTR_RELAYS": "wss://relay.damus.io,wss://nos.lol"
}
}
}
}Fragen Sie dann Ihre KI, whoami aufzurufen, um zu überprüfen, ob es funktioniert.
Für den produktiven Einsatz bevorzugen Sie Heartwood oder einen beliebigen NIP-46-Bunker (Ihr Schlüssel verlässt niemals Ihr Signiergerät):
{
"mcpServers": {
"nostr": {
"command": "npx",
"args": ["nostr-bray"],
"env": {
"BUNKER_URI": "bunker://...",
"NOSTR_RELAYS": "wss://relay.damus.io,wss://nos.lol"
}
}
}
}Authentifizierungsstufen (von am besten bis am schlechtesten)
Stufe | Methode | Schlüssel-Exponierung |
Heartwood | Dediziertes Signiergerät ( | Schlüssel verlässt niemals das Signiergerät. Unterstützt nsec-tree-Ableitung, client-spezifische Berechtigungen und gerätegestützte Attestierungen. |
Software-Bunker | Beliebiger NIP-46-Bunker ( | Schlüssel wird von einem separaten Prozess gehalten. Wird von bray nie gesehen. |
ncryptsec | NIP-49 verschlüsselter Schlüssel ( | Schlüssel im Ruhezustand verschlüsselt, beim Start im Arbeitsspeicher entschlüsselt. |
Schlüsseldatei | Dateipfad ( | Schlüssel auf der Festplatte, wird einmal gelesen, Umgebungsvariable gelöscht. |
Umgebungsvariable | Inline-Geheimnis ( | Schlüssel im Prozessumfeld sichtbar. Nur für die Entwicklung verwenden. |
Tool-Gruppen
Gruppe | Tools | Wichtige Beispiele |
Identität | 16 |
|
Soziales | 15 |
|
Direktnachrichten | 4 |
|
Vertrauen | 22 |
|
Dispatch | 13 |
|
Relay | 13 |
|
Moderation | 16 |
|
Marktplatz | 16 |
|
Sicherheit | 14 |
|
Blossom | 10 |
|
Privatsphäre | 10 |
|
Zap | 9 |
|
Tresor | 9 |
|
Workflow | 7 |
|
Signet | 7 |
|
Communities | 5 |
|
Abzeichen | 4 |
|
Gruppen (NIP-29) | 4 |
|
Artikel | 3 |
|
Kalender | 3 |
|
Wiki | 3 |
|
Suche | 3 |
|
Planung | 4 |
|
Community NIPs | 2 |
|
Dienstprogramm | 19 |
|
Handler | 2 |
|
Katalog | 2 |
|
Verwenden Sie search-actions, um Tools nach Schlüsselwörtern zu finden, und dann execute-action, um sie auszuführen.
Dispatch: KI-zu-KI-Zusammenarbeit
Dispatch ermöglicht es KI-Agenten, über verschlüsselte Nostr-DMs zusammenzuarbeiten. Jeder MCP-fähige Client kann strukturierte Aufgaben an andere Agenten senden und Ergebnisse zurückerhalten.
13 Nachrichtentypen: send, check, reply, ack, status, cancel, refuse, failure, query, propose, capability-publish, capability-discover, capability-read.
NIP-89 Fähigkeitserkennung: Agenten veröffentlichen, was sie tun können. Andere Agenten entdecken Fähigkeiten nach Thema und leiten Aufgaben automatisch an den richtigen Mitarbeiter weiter.
dispatch-send("alice", "think", "Analyse the trade-offs of NIP-44 vs NIP-04")
dispatch-check() → inbox with pending tasks
dispatch-reply(taskId, result) → send results back encryptedAlle Nachrichten sind NIP-44 verschlüsselt. Empfänger werden nach Name, NIP-05, npub oder Hex aufgelöst.
Identitätsauflöser
Jedes Tool, das einen Empfänger akzeptiert, verwendet eine universelle Identitätsauflösung. Sie müssen niemals manuell nach Hex-Pubkeys suchen.
Akzeptierte Formate:
Name --
"alice"(aufgelöst aus Ihren Dispatch-Kontakten)NIP-05 --
"alice@example.com"(HTTP-Suche)npub --
"npub1abc..."(NIP-19 Dekodierung)Hex --
"a1b2c3..."(64-Zeichen-Durchleitung)
Geplante Veröffentlichungen
Ereignisse jetzt signieren, später veröffentlichen. Ereignisse werden sofort mit Ihrem aktuellen Schlüssel signiert und dann bis zum geplanten Zeitpunkt in einer Warteschlange gehalten.
post-schedule("Good morning!", "2026-04-01T08:00:00Z")
post-queue-list() → view pending scheduled posts
post-queue-cancel(id) → cancel before it publishesNIP-Abdeckung
nostr-bray implementiert oder integriert die folgenden NIPs:
NIP | Was |
NIP-01 | Ereignisse, Signierung, Relay-Protokoll |
NIP-02 | Follow-Listen |
NIP-05 | DNS-Identität (Suche, Verifizierung, Relay-Hinweise) |
NIP-09 | Ereignislöschung |
NIP-11 | Relay-Informationen |
NIP-17 | Private DMs (Gift Wrap, Standard) |
NIP-19 | bech32-Kodierung (npub, nsec, nprofile, nevent, naddr) |
NIP-23 | Langform-Artikel (Kind 30023) |
NIP-29 | Gruppenchat |
NIP-32 | Labels |
NIP-40 | Ablauf-Tags |
NIP-42 | Relay-Authentifizierung |
NIP-44 | Verschlüsselte Payloads v2 |
NIP-45 | Ereigniszählungen |
NIP-46 | Nostr Connect (Bunker) |
NIP-49 | Privater Schlüssel-Verschlüsselung (ncryptsec) |
NIP-50 | Suche |
NIP-51 | Listen (Stummschalten, Anheften, Follow-Sets, Lesezeichen) |
NIP-52 | Kalenderereignisse |
NIP-54 | Wiki-Seiten |
NIP-57 | Lightning Zaps |
NIP-58 | Abzeichen |
NIP-65 | Relay-Listen-Metadaten |
NIP-72 | Communities |
NIP-78 | Anwendungsspezifische Daten |
NIP-85 | Vertrauensrankings |
NIP-89 | Empfohlene Anwendungen (Dispatch-Fähigkeitserkennung) |
NIP-96 | HTTP-Dateispeicherung (Blossom) |
NIP-99 | Kleinanzeigen |
NIP-A7 | Zaubersprüche (Kind 777 — gespeicherte Abfragen ausführen) |
NIP-VA | Verifizierbare Attestierungen (Kind 31000) |
Konfiguration
Konfigurationsdatei (empfohlen)
Erstellen Sie ~/.config/bray/config.json (oder ~/.nostr/bray.json):
{
"bunkerUriFile": "/Users/you/.nostr/bunker-uri",
"relays": ["wss://relay.damus.io", "wss://nos.lol"],
"trustMode": "annotate"
}Geheimnisse werden über den Dateipfad (bunkerUriFile, secretKeyFile, nwcUriFile) referenziert, sodass sie niemals in der Konfiguration selbst erscheinen.
Suchreihenfolge: BRAY_CONFIG Umgebungsvariable > $XDG_CONFIG_HOME/bray/config.json > ~/.nostr/bray.json.
Umgebungsvariablen
Variable | Beschreibung |
| Pfad zur Konfigurationsdatei |
| NIP-46 Bunker-URL (am sichersten) |
| Pfad zur Bunker-URI-Datei |
| nsec, hex oder BIP-39 Mnemonic |
| Pfad zur geheimen Schlüsseldatei |
| NIP-49 verschlüsselter Schlüssel |
| Passwort für ncryptsec |
| Kommagetrennte Relay-URLs |
| SOCKS5h-Proxy für Tor |
| Auf |
|
|
| HTTP-Port (Standard 3000) |
Alle geheimen Umgebungsvariablen werden sofort nach dem Parsen aus process.env gelöscht.
CLI
npx nostr-bray whoami # show your npub
npx nostr-bray post "hello from bray!" # publish a note
npx nostr-bray persona work # derive a work persona
npx nostr-bray prove blind # create a linkage proof
npx nostr-bray --help # see all commandsDokumentation
Nutzungsanleitung -- Anleitungen für Identität, DMs, Attestierungen, Zahlungen und Nötigungsschutz
Beispiele -- MCP-Konfigurationsdateien und CLI-Workflow-Skripte
Mitwirken -- Einrichtung, Architektur, Tests und Konventionen
Für KI-Assistenten
Siehe llms.txt für eine prägnante Zusammenfassung, die für KI-Kontextfenster optimiert ist, oder llms-full.txt für die vollständige Tool-Dokumentation mit Parameterdetails.
Teil des ForgeSworn Toolkits
ForgeSworn baut Open-Source-Tools für kryptografische Identität, Zahlungen und Koordination für Nostr.
Bibliothek | Was sie tut |
Deterministische Sub-Identitätsableitung | |
SAG/LSAG Ringsignaturen auf secp256k1 | |
Pedersen-Commitment-Bereichsnachweise | |
Nötigungsresistente gesprochene Verifizierung | |
Menschlich aussprechbare Verifizierungstoken | |
L402 Zahlungs-Middleware | |
Geohash-Toolkit mit Polygon-Abdeckung | |
NIP-VA verifizierbare Attestierungen | |
Epochenbasierte verschlüsselte Zugriffskontrolle | |
Privatsphärenschonendes Web of Trust |
Lizenz
MIT
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/forgesworn/bray'
If you have feedback or need assistance with the MCP directory API, please join our Discord server