Nota: este artículo se publicó originalmente en el blog de gavofyork (Gavin Wood) "Insights into a Modern World" el 17 de abril de 2014, cuando Gavin era cofundador y CTO de Ethereum y antes de que se fundara Polkadot. En este blog, Gavin explicó detalladamente cómo debería ser la era de la Web 3.0 en su mente y los cuatro componentes que conforman la Web 3.0. Este antiguo artículo transmite los pensamientos de Gavin en ese momento, y ahora está guiando a Polkadot paso a paso para convertir estas ideas en realidad.
A medida que avanzamos hacia el futuro, vemos una creciente necesidad de sistemas interactivos de confianza cero. Mucho antes de Snowden, nos dimos cuenta de que confiar información a entidades arbitrarias en Internet estaba plagado de peligros. Sin embargo, a raíz de Snowden, esta visión ha caído claramente en manos de quienes creen que las grandes organizaciones y los gobiernos a menudo buscan expandirse y superar su propio poder. Entonces nos dimos cuenta de que confiar información a las organizaciones es a menudo un modelo fundamentalmente roto. Estas organizaciones no interfieren con nuestros datos simplemente porque el esfuerzo para hacerlo supere los beneficios esperados. Dado que los modelos que les gusta adoptar requieren que tengan la mayor cantidad posible de datos sobre las personas, los realistas se darán cuenta de que cambiar el mal uso de la información es incalculablemente difícil.
Los protocolos y las tecnologías en la web, e incluso en Internet, actuaron como una gran vista previa de la tecnología, con SMTP, FTP, HTTP(S), PHP, HTML, Javascript, todas estas herramientas principales contribuyeron a las aplicaciones basadas en la nube, como Google Drive. , Facebook y Twitter, sin mencionar muchos otros, como software de juegos, compras, banca y citas. En el futuro, sin embargo, muchos de estos protocolos y tecnologías deberán rediseñarse en función de nuestra nueva comprensión de la interacción entre la sociedad y la tecnología.
La Web 3.0, o lo que podría llamarse la Web "post-Snowden", es una reinvención de todo tipo de cosas que ya usamos en la Web, pero con un modelo de interacción fundamentalmente diferente entre las partes. Publicamos información que creemos que se puede hacer pública. Para la información que creemos que ha llegado a un consenso, se colocará en el libro mayor de consenso. La información que consideramos privada se mantiene confidencial y nunca se divulgará. La comunicación siempre tiene lugar a través de canales encriptados y solo con identidades anónimas como puntos finales. Nunca incluya nada rastreable (como una dirección IP). En resumen, dado que no podemos confiar razonablemente en ningún ZF u organización, diseñamos el sistema para hacer cumplir matemáticamente nuestras suposiciones anteriores.
La web posterior a Snowden consta de cuatro componentes: publicación de contenido estático, mensajería dinámica, transacciones sin confianza e interfaces de usuario integradas.
En primer lugar, ya tenemos muchas cosas: un sistema de distribución de información cifrado y descentralizado.
El operador de TUSD TrustToken adquiere la empresa de desarrollo de Web3 EthWorks: Según las noticias del 15 de septiembre, TrustToken, el operador del protocolo DeFi TrueFi y la moneda estable TUSD, adquirió la empresa de desarrollo de Web3 EthWorks por una contraprestación no revelada. TrustToken declaró que los fondos de adquisición provienen de la última ronda de financiamiento de US $ 12,5 millones invertidos por a16z y otros. Después de la adquisición, el equipo de EthWorks se unirá a TrustToken y continuará desarrollando las herramientas de desarrollo de Ethereum Waffle y useDApp. (CoinDesk) [2021/9/15 23:27:19]
Todas estas operaciones toman una breve dirección inherente (hashing en términos técnicos) de cierta información y devuelven la información en sí después de un tiempo. Puede enviarle nueva información. Una vez descargada, dado que la dirección es inherente, podemos garantizar que es la información correcta. Este sistema de publicación estático realiza la mayor parte del trabajo para HTTP(S) y todo el trabajo para FTP. Hay muchas implementaciones de esta tecnología, pero el ejemplo más práctico es Bit Torrent. Cada vez que hace clic en un enlace magnético de Bit Torrent, todo lo que realmente está haciendo es decirle a su cliente que descargue datos con una dirección inherente (hash) igual a ese valor.
En Web 3.0, esta parte de la tecnología se usa para publicar y descargar cualquier información estática (potencialmente grande) que nos complace compartir. Al igual que con Bit Torrents, podemos incentivar a otros a mantener y compartir esta información, pero combinados con otras partes de la Web 3.0, podemos hacer que este proceso sea más eficiente y preciso. Dado que el marco de incentivos es inherente al protocolo, implementamos la protección DDoS de todos modos (en este nivel) por diseño. ¿No es malo este beneficio?
La segunda parte de la Web 3.0 es el sistema de mensajería subyacente anónimo basado en la identidad.
Se utiliza para realizar la comunicación entre personas en la red. Utiliza criptografía sólida para garantizar la seguridad adecuada de los mensajes. Se pueden cifrar utilizando la clave pública de una identidad para garantizar que solo esa identidad pueda decodificarlos. Se puede firmar con la clave privada del remitente para asegurarse de que realmente procede del remitente y proporcionar al destinatario una prueba segura de la recepción de la comunicación. Los secretos compartidos pueden brindar oportunidades para una comunicación segura, incluso entre grupos, sin prueba de recibo.
Dado que cada uno de ellos proporciona la logística del mensaje final, no es necesario utilizar direcciones de nivel de protocolo de transporte. Lo que una vez fue un usuario o puerto y una dirección IP ahora están todos juntos.
Los mensajes tendrán un tiempo de vida para eliminar la ambigüedad tanto como sea posible entre los mensajes publicados que están "en vivo" y los mensajes de señalización inmediata que se espera que se transmitan en la red lo más rápido posible. Así que hay una compensación entre latencia y longevidad.
El enrutamiento físico real tendrá lugar a través de un sistema de red adaptativo que emplea la teoría de juegos. Cada par intenta afirmar que los mensajes entrantes de otros pares son valiosos, maximizando así su valor para otros pares. Los compañeros cuya información no tiene ningún valor se desconectarán y ocuparán su lugar conectándose con algún otro compañero posiblemente desconocido (o posiblemente secundario). Para que sea más útil para los pares, se solicitan mensajes con algunas propiedades específicas, como la dirección del remitente o el asunto (ambos sin cifrar) que comienzan con una cadena de bits específica.
En la Web 3.0, esta parte permite que los pares se comuniquen en tiempo real, actualicen y se autoorganicen, publicando prioridades que no requieren información inherentemente confiable o referenciada posteriormente. En la web tradicional, esta es en parte la mayor parte de la información transferida a través de HTTP en una implementación de estilo AJAX.
La tercera parte de la Web 3.0 es el motor de consenso.
Bitcoin nos presentó a muchos de nosotros la idea de las aplicaciones basadas en el consenso. Sin embargo, este es solo el primer paso. Un motor de consenso es un protocolo para codificar ciertas reglas de interacción, sabiendo que las interacciones futuras (o la falta de ellas) conducirán automática e irrevocablemente a la estricta adherencia a las reglas. Es efectivamente un contrato social que lo abarca todo y se fortalece a partir de los efectos de red del consenso.
El hecho de que las consecuencias de traicionar un acuerdo se puedan sentir en todos los demás acuerdos es crucial para construir un contrato social sólido y, por lo tanto, reducir la traición o el cambio ignorante deliberado. Por ejemplo, cuanto más aislado está un sistema de reputación de un sistema de interacción social personal, menos efectivo es ese sistema de reputación. Debido a que los usuarios ponen su valor intrínseco en lo que sus amigos, socios o colegas piensan de ellos, un sistema de reputación combinado con algo como Facebook o Twitter funcionará mejor que uno sin él. Un ejemplo particularmente conmovedor es el dilema de si volver a ser amigo de empleadores o parejas de citas en Facebook y cuándo hacerlo.
Se utilizará un motor de consenso para todos los lanzamientos confiables y cambios de información. Esto se logrará a través de un sistema de procesamiento de transacciones global totalmente generalizado, cuyo primer ejemplo viable es el proyecto Ethereum.
La web tradicional no puede resolver fundamentalmente el consenso, sino que solo puede confiar en la confianza centralizada de autoridades como ICANN, Verisign y Facebook, y simplificar los sitios web privados y gubernamentales y el software que los construye.
El cuarto y último componente de la experiencia Web 3.0 es la tecnología que lo reúne todo: el "navegador" y la interfaz de usuario.
Curiosamente, esto se parece mucho a la interfaz del navegador que ya conocemos y amamos. Tendrá la barra de URI, el botón Atrás y, por supuesto, la parte principal se asignará a la visualización de la DApp (página web/sitio web).
Con este sistema de resolución de nombres basado en el consenso (a diferencia de NameCoin en una aplicación), es posible reducir un URI a una dirección única (es decir, un hash) para la interfaz de esa aplicación. Esto se puede extender a una colección de archivos necesarios para el front-end (por ejemplo, un archivo que contiene archivos .html, .js, .css y .jpg) a través del sistema de publicación de información. Esta es la parte estática de la DApp(-let).
No contiene contenido dinámico, sino que se sirve a través de otros canales de comunicación. Para recopilar y enviar contenido dinámico pero disponible públicamente que debe estar absolutamente seguro de su procedencia y debe ser persistente (como en "fijo"), como reputación, equilibrio, etc., existe una API basada en Javascript que funciona con su El motor de consenso interactúa. Para recopilar y enviar contenido dinámico, posiblemente privado, necesariamente volátil y sujeto a destrucción o falta de disponibilidad, se utiliza un motor de mensajería p2p.
Esto trae a colación algunas diferencias superficiales; veremos direcciones que parecen patrones de URL cliente-servidor tradicionales, como "https://address/path", comienzan a convertirse en nuevas formas de direcciones, como "goldcoin" y "uk .gov". La resolución de nombres se llevará a cabo a través de un contrato basado en un motor de consenso y los usuarios pueden redirigirlo o aumentarlo fácilmente. Un período permitirá varios niveles de resolución de nombres, por ejemplo, "uk.gov" podría pasar el subnombre "gov" al sistema de resolución de nombres proporcionado por "uk".
Debido a la naturaleza de flujo constante de la información, los navegadores pueden obtener información de forma automática e inadvertida a través de las actualizaciones del backend de consenso y el mantenimiento de la red peer-to-peer, por lo que veremos que las DApps de fondo o las pequeñas aplicaciones juegan un papel en nuestra Web3. .0 experiencia juegan un papel importante. De vez en cuando, actualizaremos lo que nos importa, a través de infografías de íconos dinámicos como el Mac OS Dock siempre visible o applets dinámicos estilo tablero.
Después del proceso de sincronización inicial, el tiempo de carga de la página se reducirá a cero ya que los datos estáticos se descargan previamente y los datos dinámicos (servidos a través del motor de consenso o el motor de mensajería p2p) también se mantienen actualizados. Durante la sincronización, la experiencia del usuario será muy sólida, aunque la información real que se muestra puede estar desactualizada (aunque esto no puede suceder fácilmente y puede anotarse).
Como usuario de Web 3.0, todas las interacciones se realizarán de forma segura, anónima y muchos servicios no son confiables. Y para aquellos casos en los que se requiere un tercero, la herramienta permitiría a los usuarios y desarrolladores de aplicaciones difundir la confianza entre múltiples entidades potencialmente competidoras diferentes, reduciendo en gran medida la cantidad de confianza que tiene una sola entidad.
Al desacoplar la API del front-end y el back-end, veremos las capacidades adicionales de utilizar diferentes soluciones de front-end para poder brindar una excelente experiencia de usuario. Por ejemplo, las tecnologías QtQuick y QML de Qt pueden reemplazar la combinación HTML/CSS de tecnologías web tradicionales y proporcionar interfaces nativas y gráficos acelerados enriquecidos con un costo de sintaxis mínimo y paradigmas de programación receptivos eficientes.
Este cambio ocurrirá gradualmente, y en la Web 2.0, veremos cada vez más sitios web que utilizan componentes similares a la Web 3.0 en el backend, como Bitcoin, BitTorrent, NameCoin. Esta tendencia continuará, y Ethereum, la verdadera plataforma Web-3.0, probablemente será utilizada por sitios web que deseen proporcionar pruebas de transacciones para su contenido, como sitios de votación e intercambios. Por supuesto, un sistema es tan seguro como su eslabón más débil, por lo que eventualmente dichos sitios se trasladarán a navegadores Web 3.0 que pueden proporcionar seguridad de extremo a extremo e interacciones sin confianza.
Saluda a Web 3.0, el sistema operativo social seguro.
Tags:
Este artículo fue creado originalmente por HuobiDeFiLabs y autorizado por Jinse Finance para su lanzamiento en toda la red.
La criptografía es una intersección de las matemáticas y la informática. Hay dos aplicaciones principales: una es la comunicación cifrada.
Recientemente, Uniswap está a punto de detener la minería, y tomará alrededor de una semana reiniciarlo. Como el proyecto de bloqueo número 1 en DeFi.
Nota: este artículo se publicó originalmente en el blog de gavofyork (Gavin Wood) "Insights into a Modern World" el 17 de abril de 2014.
Título ▌Después de que comenzó la bifurcación BCH, BCHN generó dos nuevos bloquesSegún la página de cuenta regresiva de la bifurcación dura de BCH en BTC.com, a partir de las 22:43 del 15 de noviembre de 2020.
Golden Finance Blockchain, 12 de noviembre Noticias Ray Dalio (Ray Dalio), fundador del gigante de fondos de cobertura Bridgewater Associates, dijo recientemente que si Bitcoin tiene mucho éxito.
Jinse Finance informó que, de acuerdo con el progreso del depósito de la cadena de balizas del navegador Etherscan.