- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Cos'è il Web 3? Ecco come lo ha spiegato il fondatore di Future Polkadot, Gavin Wood, nel 2014
Un classico post di un blog che immagina un “web post-Snowden” assume oggi una nuova rilevanza.
Nota dell’editore: ConRete 3il centro di undibattito vivace, vale la pena rivisitare il seguente post, originariamente pubblicato nel 2014 e ora un pezzo fondamentale nel canone Cripto , di Legno di Gavin, un co-fondatore di Ethereum che ha poi fondato Fondazione Web3e creareA Polkadot E Il Kusama.
Con l'avanzare del futuro, scopriremo che crescerà l'esigenza di un sistema di interazione basato su zero trust.
Anche primaLa neve, ci eravamo resi conto che affidare le nostre informazioni a entità arbitrarie su Internet era pieno di pericoli. Tuttavia, dopo Snowden l'argomento cade chiaramente nelle mani di coloro che credono che le grandi organizzazioni e i governi tentino sistematicamente di estendere e oltrepassare la loro autorità. Quindi ci rendiamo conto che affidare le nostre informazioni alle organizzazioni in generale è un modello fondamentalmente fallito. La possibilità che un'organizzazione non si intrometta nei nostri dati è semplicemente lo sforzo richiesto meno i guadagni attesi. Dato che le aziende tendono ad avere modelli di reddito che richiedono checonoscere il più possibile le persone,Il realista si renderà conto che il potenziale di un uso improprio occulto è difficile da sopravvalutare.
I protocolli e le tecnologie sul web, e persino su Internet in generale, hanno rappresentato una grande anteprima Tecnologie . I cavalli da tiro di SMTP, FTP, HTTP(S), PHP, HTML e Javascript hanno contribuito ciascuno al tipo di applicazioni basate su cloud avanzate che vediamo oggi, come Google Drive, Facebook e Twitter, per non parlare delle innumerevoli altre applicazioni che spaziano tra giochi, shopping, servizi bancari e incontri. Tuttavia, andando verso il futuro, molti di questi protocolli e tecnologie dovranno essere riprogettati in base alle nostre nuove conoscenze dell'interazione tra società e Tecnologie.
Il Web 3.0, o come potrebbe essere definito il web "post-Snowden", è una rivisitazione del genere di cose per cui già utilizziamo il web, ma con un modello fondamentalmente diverso per le interazioni tra le parti. Le informazioni che supponiamo siano pubbliche, le pubblichiamo. Le informazioni che supponiamo siano concordate, le inseriamo in un registro di consenso. Le informazioni che supponiamo siano private, le KEEP Secret e non le riveliamo mai. La comunicazione avviene sempre su canali criptati e solo con identità pseudonime come endpoint; mai con nulla di tracciabile (come gli indirizzi IP).
In breve, progettiamo il sistema in modo che applichi matematicamente le nostre ipotesi precedenti, poiché non ci si può ragionevolmente fidare di nessun governo o organizzazione.
Il web post-Snowden è composto da quattro componenti: pubblicazione di contenuti statici, messaggi dinamici, transazioni affidabili e un'interfaccia utente integrata.
Pubblicazione
Il primo, di cui abbiamo già molto: un sistema di pubblicazione di informazioni decentralizzato e criptato. Tutto ciò che fa è prendere un breve indirizzo intrinseco di alcune informazioni (unhash, se vogliamo essere tecnici) e restituire, dopo un po' di tempo, le informazioni stesse. È possibile inviare nuove informazioni. Una volta scaricate, possiamo essere certi che si tratti delle informazioni corrette, poiché l'indirizzo è intrinseco ad esse. Questo sistema di pubblicazione statico rappresenta gran parte del lavoro di HTTP(S) e tutto quello di FTP. Esistono già molte implementazioni di questa Tecnologie, ma la più facile da citare è quella di BitTorrent. Ogni volta che clicchi su un LINK magnet di BitTorrent, tutto ciò che stai realmente facendo è dire al tuo client di scaricare i dati il cui indirizzo intrinseco (hash) è uguale a esso.
Nel Web 3.0, questa parte della Tecnologie viene utilizzata per pubblicare e scaricare qualsiasi porzione statica (potenzialmente ampia) di informazioni che siamo felici di condividere. Siamo in grado, proprio come con BitTorrent, di incentivare altri a mantenere e condividere queste informazioni; tuttavia, combinate con altre parti del Web 3.0, possiamo rendere tutto questo più efficiente e preciso. Poiché un framework di incentivi è intrinseco al protocollo, diventiamo (a questo livello, comunque) Attacco DDoS-proof by design. Che ne dite di questo bonus?
Messaggistica
La seconda parte del Web 3.0 è un sistema di messaggistica di basso livello pseudonimo basato sull'identità. Viene utilizzato per comunicare tra persone sulla rete. Utilizza una crittografia forte per creare una serie di garanzie sui messaggi; possono essere crittografati con un'identitàchiave pubblica per garantire che solo quell'identità possa decodificarlo. Possono essere firmati dalla chiave privata del mittente per garantire che provengano effettivamente dal mittente e fornire al destinatario una ricevuta sicura della comunicazione. Un Secret condiviso può offrire l'opportunità di comunicare in modo sicuro, anche tra gruppi, senza la necessità di una prova di ricezione.
Poiché ognuno di questi fornisce la logistica definitiva del messaggio, l'uso di indirizzi a livello di protocollo di trasmissione diventa superfluo; gli indirizzi, una volta composti da un utente o una porta e un indirizzo IP, ora diventano semplicemente un hash.
I messaggi avrebbero un time-to-live, consentendo la disambiguazione tra messaggi di pubblicazione che ONE desidera siano "vivi" il più a lungo possibile per garantire che il maggior numero possibile di identità li veda e messaggi di segnalazione istantanea che desiderano essere trasmessi il più rapidamente possibile attraverso la rete. In questo modo la dicotomia di latenza e longevità viene barattata.
L'effettivo routing fisico verrebbe eseguito tramite un sistema di rete adattivo basato sulla teoria dei giochi. Ogni peer tenta di massimizzare il proprio valore per gli altri peer nell'affermazione che gli altri peer sono preziosi per loro per le informazioni in arrivo. Un peer le cui informazioni non sono preziose verrebbe disconnesso e il suo slot verrebbe occupato con una connessione a un altro peer, forse sconosciuto (o forse di secondo grado). Affinché un peer sia più utile, verrebbero richiesti messaggi con alcuni attributi specifici (ad esempio un indirizzo del mittente o un argomento, entrambi non crittografati, che iniziano con una particolare stringa BIT ).
Nel Web 3.0, questa porzione consente ai peer di comunicare, aggiornare e auto-organizzarsi in tempo reale, pubblicando informazioni la cui precedenza non deve essere intrinsecamente attendibile o a cui si fa riferimento in seguito. Nel Web tradizionale, questa è gran parte delle informazioni che viaggiano su HTTP inAIACEimplementazioni di stile.
Consenso
La terza parte del Web 3.0 è il motore del consenso. Bitcoin ha introdotto molti di noi all'idea di un consenso-based application. Tuttavia, questo è stato solo il primo passo provvisorio. Un motore di consenso è un mezzo per concordare alcune regole di interazione, nella consapevolezza che le interazioni future (o la loro mancanza) si tradurranno automaticamente e irrevocabilmente nell'applicazione esattamente come specificato. È effettivamente un contratto sociale onnicomprensivo e trae la sua forza dall'effetto di rete del consenso.
Il fatto che gli effetti di un rinnegamento di ONE accordo possano essere avvertiti in tutti gli altri è fondamentale per creare un solido contratto sociale e quindi ridurre le possibilità di rinnegamento o ignoranza volontaria. Ad esempio, più un sistema di reputazione è isolato da un sistema di interazione sociale più personale, meno efficace sarà il sistema di reputazione. Un sistema di reputazione combinato con funzionalità simili a Facebook o Twitter funzionerebbe meglio di ONE senza, poiché gli utenti attribuiscono un valore intrinseco a ciò che i loro amici, partner o colleghi pensano di loro. Un esempio particolarmente toccante di ciò è la difficile questione se, e quando, fare amicizia su Facebook con un datore di lavoro o un partner.
I motori di consenso saranno utilizzati per tutte le pubblicazioni e le modifiche affidabili delle informazioni. Ciò avverrà tramite un sistema di elaborazione delle transazioni globali completamente generalizzato. Il primo esempio praticabile di ciò è ilProgetto Ethereum.
Il web tradizionale non affronta fondamentalmente il tema del consenso, ma si affida piuttosto alla fiducia centralizzata delle autorità, come ICANN, Verisign e Facebook, e si riduce ai siti web privati e governativi, insieme al software su cui sono basati.
Fine frontale
Il quarto e ultimo componente dell'esperienza Web 3.0 è la Tecnologie che mette insieme tutto questo; il "browser" e l'interfaccia utente. Stranamente, questo sarà abbastanza simile all'interfaccia del browser che già conosciamo e amiamo. Ci sarà il Nome dell'utentebarra, il pulsante Indietro e, naturalmente, la parte del leone sarà dedicata alla visualizzazione della dapp (nata pagina web/sito web).
Utilizzando questo sistema di risoluzione dei nomi basato sul consenso (non diverso daNomeCoinnell'applicazione), un URI può essere ridotto all'indirizzo univoco del front-end per quell'applicazione (ad esempio un hash). Tramite il sistema di pubblicazione delle informazioni, questo può essere espanso in una raccolta di file richiesti per il front-end (ad esempio un archivio contenente file .html, .js, .css e .jpg). Questa è la parte statica del dapp (-let).
Non contiene alcun contenuto dinamico; questo è invece servito tramite gli altri canali di comunicazione. Per raccogliere e inviare contenuti dinamici ma pubblicamente disponibili la cui provenienza deve essere assolutamente determinata e che deve essere mantenuta immutabilmente per sempre ("fissata nella pietra"), come reputazione, saldi e così FORTH, c'è un'API basata su Javascript per interagire con il motore di consenso. Per raccogliere e inviare contenuti dinamici, potenzialmente privati che sono necessariamente volatili e soggetti ad annientamento o mancanza di disponibilità, viene utilizzato il motore di messaggistica p2p.
Ci saranno alcune differenze superficiali; assisteremo a un allontanamento dal tradizionale modello URL client-server di indirizzi come "https://indirizzo/percorso”, e invece iniziano a vedere indirizzi di nuova forma come "goldcoin" e "uk.gov.” La risoluzione dei nomi verrà eseguita tramite un contratto basato su un motore di consenso e sarà banalmente reindirizzata o aumentata dall'utente. I periodi consentirebbero più livelli di risoluzione dei nomi - “uk.gov", ad esempio, potrebbe passare il sottonome "gov" al risolutore di nomi fornito da "uk".
A causa della natura sempre transitoria delle informazioni rese disponibili al browser automaticamente e accidentalmente tramite l'aggiornamento del back end di consenso e la manutenzione della rete peer, vedremo le dapp o i dapplet in background svolgere un ruolo importante nella nostra esperienza Web 3.0. Sia tramite infografiche iconiche dinamiche sempre visibili simili a dock di Mac OS o dapplet dinamici in stile dashboard, saremo tenuti aggiornati accidentalmente su ciò che ci interessa.
Dopo il processo di sincronizzazione iniziale, i tempi di caricamento delle pagine si ridurranno a zero poiché i dati statici vengono pre-scaricati e garantiti aggiornati, e anche i dati dinamici (forniti tramite il motore di consenso o il motore di messaggistica p2p) vengono mantenuti aggiornati. Durante la sincronizzazione, l'esperienza utente sarà perfettamente solida, anche se le informazioni effettive mostrate potrebbero essere obsolete (anche se potrebbero facilmente non esserlo e possono essere annotate come tali).
Per un utente del Web 3.0, tutte le interazioni saranno svolte in modo pseudonimo, sicuro e, per molti servizi, senza fiducia. Quelle che richiedono una o più terze parti, gli strumenti daranno agli utenti e agli sviluppatori di app la possibilità di diffondere la fiducia tra più entità diverse, possibilmente in competizione, riducendo enormemente la quantità di fiducia che ONE deve riporre nelle mani di una qualsiasi singola entità.
Con la separazione delle API da front-end e back-end, vedremo una capacità aggiuntiva di utilizzare diverse soluzioni front-end in grado di offrire un'esperienza utente superiore. QtQtVelocee le tecnologie QML potrebbero, ad esempio, sostituire la combinazione HTML/CSS delle tecnologie web tradizionali e fornirebbe interfacce native e una grafica accelerata avanzata con un overhead sintattico minimo e su un paradigma di programmazione reattiva altamente efficace.
Migrazione
Il passaggio sarà graduale.
Sul Web 2, vedremo sempre più siti i cui back end utilizzano componenti simili al Web 3.0 come Bitcoin, BitTorrent e Namecoin. Questa tendenza continuerà e la vera piattaforma Web 3.0 Ethereum sarà probabilmente utilizzata dai siti che desiderano fornire prove transazionali del loro contenuto, come siti di voto e scambi. Naturalmente, un sistema è sicuro solo quanto il LINK più debole e quindi alla fine tali siti passeranno a un browser Web 3.0 che può fornire sicurezza end-to-end e interazione senza fiducia.
Diamo il benvenuto al Web 3.0, un sistema operativo sociale sicuro.
Originariamente intitolato “Dapps: come LOOKS il Web 3.0" e pubblicato il 17 aprile 2014 sul blog di Gavin Wood, Insights Into a Modern World.
Continua a leggere:
Di cosa si tratta realmente nel manzo di Jack Dorsey con 'Web 3'
Cos'è il Web 3 e perché tutti ne parlano?
Note: The views expressed in this column are those of the author and do not necessarily reflect those of CoinDesk, Inc. or its owners and affiliates.