top of page
Immagine del redattoreTom

IL web 5.0

L'obiettivo dietro Web5 L'obiettivo principale di Web5 è creare applicazioni Web decentralizzate in cui i dati degli utenti rimangano sempre sotto il controllo degli utenti. Ciò significa che queste applicazioni, le loro connessioni, interazioni e dati non devono dipendere in nessun momento da infrastrutture di terze parti. Inoltre, l'applicazione deve essere in grado di generare un'identità digitale univoca verificabile che consenta agli utenti delle applicazioni Web5 non solo di garantire la propria identità, ma anche di creare un'esperienza senza password (senza la necessità di utilizzare password), proteggendo al contempo tutti i propri dati e mantenere un controllo granulare sull'intera esperienza. Un anticipo su Web3 Tuttavia, questo non esiste attualmente nel Web3? La realtà è che la maggior parte delle applicazioni Web3 esistenti oggi non sono completamente decentralizzate. Un esempio molto chiaro di ciò può essere visto in Uniswap, dove è stato recentemente visto come questa applicazione Web3 decentralizzata abbia iniziato ad applicare una blacklist di indirizzi relativi a Tornado Cash. Situazioni come questa si ripetono in molte altre applicazioni, dando un messaggio chiaro: il decentramento di Web3 non è totale, ci sono molti elementi intermedi che ne impediscono il raggiungimento, ed è proprio quello che Web5 cerca di lasciarsi alle spalle. Come funziona Web5? Ora Web5 funziona grazie a una serie di elementi che consentono agli sviluppatori di creare applicazioni decentralizzate che sono, in pratica, autonome. Con questi strumenti, gli sviluppatori possono creare applicazioni Web, mobili o desktop che offrono una vera e completa decentralizzazione, insieme a esperienze utente uniche.


Questi elementi sono chiamati “Componenti”, che sono:

  1. Identificatori decentralizzati (DID)

  2. Nodi Web decentralizzati (DWN)

  3. Servizi di identità decentralizzati.

  4. SDK di identità decentralizzati.

Il primo di questi componenti ha lo scopo di consentire la creazione di un identificatore decentralizzato o DID. I DID sono responsabili della creazione di una struttura di identità sovrana decentralizzata, che può essere completamente registrata e verificata crittograficamente. La cosa interessante di tutto questo è che i DID e l'implementazione basata su TBD sono uno standard W3C, il che significa che è una tecnologia atomicamente legata alle nostre attuali tecnologie Web (Web 2.0, per l'esattezza). Grazie a ciò, Web5 potrà essere sviluppato e integrato utilizzando gran parte della tecnologia già esistente oggi, contribuendo ad accelerare lo sviluppo e l'adozione di questa tecnologia. Il secondo componente sono i nodi Web decentralizzati o DWN. Lo scopo di questo componente è fungere da data warehouse in grado di unirsi a una rete decentralizzata per comunicare e sincronizzarne il funzionamento. In questo modo, i DWN possono consentire agli utenti di proteggere, gestire e scambiare i propri dati con altri senza dipendere dall'infrastruttura, dalle interfacce o dai meccanismi di routing specifici di terze parti. Fondamentalmente, possiamo vedere i DWN come equivalenti a ciò che conosciamo come nodi di rete. blockchain. Infine, abbiamo i servizi di identità decentralizzata (SSIS o Self-Sovereign Identity Service) e i rispettivi SDK di sviluppo. In questo caso si tratta di un servizio di gestione delle identità che consente a privati ​​e aziende di governare le proprie identità digitali. L'obiettivo è che ogni individuo possa gestire ogni aspetto della propria identità digitale e quindi ogni aspetto della propria interazione con le applicazioni decentralizzate con cui entra in contatto, il tutto gestito da smart contract. Per costruire e utilizzare questi servizi, c'è l'SDK SSIS (SKD Self-Sovereign Identity Service), che non è altro che un insieme di strumenti per creare applicazioni che facilitano il processo di utilizzo dei principi dell'identità autosufficiente. Attori sul Web5 Gli attori che rendono possibile tutta questa architettura sono tre:

  1. Portafogli

  2. Nodi Web decentralizzati (DWN)

  3. Applicazioni Web decentralizzate (DWA)



I primi hanno il compito di proteggere e permetterci di creare e utilizzare le nostre identità digitali sovrane (DID). Come nei portafogli di criptovaluta, il funzionamento di questi portafogli si basa sull'uso di crittografia asimmetrica, come gli algoritmi di firma digitale ECDSA o EdDSA. Questi ultimi sono incaricati di implementare i servizi necessari per eseguire la rete decentralizzata che supporta le applicazioni decentralizzate (DWA) che funzionano su di essa. In definitiva, i DWA sono solo la realizzazione della tecnologia Web5, essendo queste le effettive applicazioni che possono essere costruite utilizzando tecnologie ampiamente utilizzate come JavaScript, TypeScript, NodeJS, Django (Python) e altro, sfruttando la capacità di DWN di esporre le interfacce di interazione dell'HTTP o di tipo RPC che facilitano notevolmente lo sviluppo di DWA e consentono loro di avere un potenziale di sviluppo molto più ampio di quello che possiamo vedere nel mondo Web3.


Casi d'uso della tecnologia Ora, gran parte della tecnologia che rende possibile la visione di Web5 è oggi disponibile, ma molte parti sono ancora in fase di sviluppo (come DWN e servizi SSIS). In ogni caso, Web5 è già molto chiaro sui diversi casi d'uso in cui questa tecnologia può svolgere un ruolo fondamentale nella trasformazione della nostra vita ed esperienza digitale. Il primo caso d'uso di questo tipo di tecnologia può essere visto nella gestione della nostra vera identità, digitalizzandola e permettendoci di utilizzarla per interagire con tutti i tipi di applicazioni senza intermediari. Come accennato in precedenza, i DID sono uno standard Web stabilito dal W3C, quindi generarne uno all'interno di Web5 non serve solo per interagire con le applicazioni su questa rete decentralizzata, ma può anche essere particolarmente utile nell'attuale Web2 . Pertanto, poiché i DID diventano un'utilità molto più comune per gestire la nostra identità, Web2 e Web5 possono creare spazi di interoperabilità a vantaggio di entrambi. Un altro caso d'uso che possiamo vedere in Web5 è la generazione di applicazioni in cui generiamo dati personali. Nel sistema attuale (Web2) i dati che generiamo nelle applicazioni sono generalmente archiviati su server di terze parti che possono essere hackerati o direttamente queste terze parti utilizzano i nostri dati per venderli e monetizzarli. Comunque sia, il problema della privacy che questo genera è enorme, e abbiamo già vissuto episodi abbastanza tristi riguardo a questa realtà (ad esempio, il caso di Cambridge Analytica da Facebook). Ma con Web5 questo può cambiare radicalmente, perché la generazione di questi dati non è solo crittografata nella rete DWN, ma ne abbiamo il controllo, potendo modificare, eliminare ed eliminare completamente le informazioni che si trovano nel DWN e sui nostri computer . Pertanto, Web5 ci dà il pieno controllo sui nostri dati, consentendoci di decidere cosa farne in ogni momento. Sebbene questa sia una visione promettente, c'è ancora molto lavoro da fare per trasformarla in realtà e siamo sicuri che vedremo molti più progressi su questa tecnologia nei prossimi anni.


4 visualizzazioni0 commenti

Post recenti

Mostra tutti

Comments


Post: Blog2_Post
bottom of page