Fiat
Märkte
Spot
Futures
Finanzen
Aktion
Mehr
Anfängerbereich
Anmelden
CoinEx-Akademie

Die Web3-Infrastrukturen

2023-03-07 03:33:49

2014 schlug Gavin Wood, Mitbegründer von Ethereum, erstmals das Konzept des Web3 vor, das sich auf eine vernetzte Welt bezieht, die den Nutzern das Eigentum an den Daten zurückgibt und dezentral funktioniert. In weniger als einem Jahrzehnt wurden das Konzept und die Theorien des Web3 viral und lösten eine Welle technologischer Innovationen aus.

Welche Technologie brauchen wir also, um eine Web3-Welt zu schaffen? In diesem Beitrag werden wir, ausgehend von den Eigenschaften von Web3, über Web3-Infrastrukturen sprechen.

Merkmale von Web3

Merkmale von Web3: Dezentralisierung

Bevor wir uns näher mit den Merkmalen des Web3 befassen, müssen wir zunächst einen Blick auf das heutige Web2 werfen. Seit Beginn des 21. Jahrhunderts ist das Internet trotz zeitlicher und räumlicher Beschränkungen für Milliarden von Menschen auf der ganzen Welt immer zugänglicher geworden. 

Nach dem Ende des reinen Lesemodells im Web1 ermöglicht der Aufstieg sozialer Medien wie Facebook und Twitter den Nutzern eine umfassende Interaktion mit dem Internet. Mit anderen Worten: Wir sind nicht mehr nur Besucher des Internets, sondern auch Schöpfer von Informationen. Dies ist das Web2-Zeitalter, in dem wir heute leben.

Obwohl das Web 2.0 die Demokratie bei der Erstellung von Informationen verwirklicht, werden die von Menschen erstellten Informationen und Daten auf zentralisierten Servern gespeichert, die von Technologieunternehmen betrieben werden. 

Mit anderen Worten, die Eigentümer der Daten sind nicht die Nutzer, sondern die Unternehmen, die die Server betreiben und die Daten der Nutzer kontrollieren. Im Klartext bedeutet dies, dass Menschen in manchen Fällen keinen Zugang zu den Texten, Bildern oder Videos haben, die sie selbst erstellt und veröffentlicht haben, weil ihnen der Zugang zu diesen Informationen aus bestimmten Gründen verweigert wird. 

Angenommen, wir haben einen Artikel auf einer Blog-Website veröffentlicht, aber wenn die Website ihren Betrieb einstellt und den Server herunterfährt, können wir nicht mehr auf den Text zugreifen, den wir erstellt haben.

Schlimmer noch, die meisten Daten können nicht zwischen verschiedenen Plattformen und Anwendungen im Web 2.0 verknüpft werden. Für die Nutzer sind zusätzliche Zugänge oder Zahlungen erforderlich, um die gleichen Informationen zu erhalten. Überdies unterliegen die Nutzer einer zentralen Zensur und Sanktionen, etwa Sperrungen, wenn sie unerwünschte Inhalte veröffentlichen. 

Vor allem aber sind durch die zentrale Datenspeicherung die persönlichen Informationen der Nutzer in den Händen der Unternehmen, wie Datenverluste durch Missbrauch von Nutzerinformationen und Angriffe auf Server zeigen. Die ständigen Vorfälle im Bereich der Informationssicherheit im Web2 haben auch die Entwicklung des Web3 vorangetrieben.

Im Vergleich zum Web2 zeichnet sich das Web3 durch eine Dezentralisierung aus, die garantiert, dass die von uns geschaffenen Inhalte, unsere persönlichen Daten und unsere Privatsphäre immer uns gehören. 

Man kann mit Fug und Recht behaupten, dass das Web3 eine Lösung für die Unannehmlichkeiten und versteckten Gefahren des Web2 darstellt, da es darauf abzielt, den Nutzer zum Eigentümer seiner eigenen Daten zu machen. 

Im Web3 müssen sich die Nutzer keine Sorgen über zentrale Zensur oder rechtliche Fragen machen und können auf ihre Daten plattformübergreifend zugreifen, ohne die Informationssicherheit zu gefährden.

Die vier wichtigsten Infrastrukturen des Web3

Das Web3 steckt derzeit noch in den Kinderschuhen. Welche Infrastrukturen brauchen wir also, um die Probleme des Web2 zu lösen und die Welt des Web3 aufzubauen? 

Aus technischer Sicht halten Insider die folgenden vier für unverzichtbar: Blockchain- und Cross-Chain-Technologie, dezentrale Identitäten, verteilte Datenspeicherung und Privacy Computing.

Blockchain und Cross-chain Technologie

Die Blockchain, die eng mit Web3 verbunden ist, dient als eine der Schlüsseltechnologien für die Dezentralisierung von Web3. Mit einem sicheren und fälschungssicheren Hauptbuch speichert die Blockchain alle Informationen und keine Daten können verfälscht werden. 

Die Nutzer müssen eine überprüfbare digitale Identität angeben, die beim Zugriff auf Informationen verschlüsselt werden kann, wodurch die Informationssicherheit gewährleistet wird.

Im Zuge der Entwicklung der Blockchain-Technologie sind auf dem Markt mehrere Chains entstanden, und die Übertragung von Vermögenswerten zwischen den Chains hat zugenommen. Die Bedeutung der Cross-Chain-Technologie ist offensichtlich, da sie die Interoperabilität zwischen zwei Blockchains ermöglicht und die Interaktion zwischen den Blockchains erleichtert. 

Die heutige Cross-Chain-Technologie lässt sich im Wesentlichen in vier Kategorien einteilen: Notary Schemes, Sidechains/Relay, Hash-Locking und Distributed Private Key Control.

Beispiele: Polygon Bridge, Arbitrum Bridge etc.

Dezentrale Identität (DID)

Dezentrale Identität (DID) ist eine verteilte digitale Identität, die auf Blockchain basiert. Sie zielt darauf ab, dem Benutzer die Kontrolle über seine eigenen Identitätsinformationen zu geben, was dem Grundkonzept des Web3 entspricht. 

Man kann sich die DID als ID-Zentrale in der Web3-Welt vorstellen, in der die Identitätsinformationen und persönlichen Daten der Nutzer gespeichert werden. Auf alle Daten kann jedoch nur mit Zustimmung des Benutzers zugegriffen werden, wodurch die Sicherheit der Informationen gewährleistet wird.

Da die DID auf der Blockchain gespeichert wird, kann jeder die dezentrale Identität eines Nutzers auf der Blockchain überprüfen, um die Authentizität des Identitätsnachweises zu bestätigen. Folglich kann die DID-Technologie die Nutzer von der Überprüfung und Genehmigung durch zentrale Identitätssysteme befreien und die Identität der Nutzer dezentral feststellen und verifizieren.

Beispiele: ENS, Spruce etc.

Verteilte Datenspeicherung

Wie bereits erwähnt, kann die Speicherung von Nutzerdaten auf zentralen Servern die Daten nicht dauerhaft, unveränderlich und zensurresistent machen. 

Aus wirtschaftlichen (hohe Kosten der Speicherung von Daten in der Kette) und technischen Gründen (begrenzte Blockgröße und geringe Effizienz der Speicherung von Daten in der Kette) neigen Menschen dazu, die Speicherung von Daten in der Blockchain zu vermeiden. 

Daher ist die verteilte Speicherung zu einer wichtigen Infrastruktur für das Web3 geworden.

Die verteilte (Daten-)Speicherung auf mehreren Netzknoten ist der zentralen Speicherung hinsichtlich Datensicherheit, Übertragungseffizienz und Speicherkosten deutlich überlegen.

Beispiele: Filecoin, Storj etc.

Privacy Computing

Im Web2 ist es üblich, dass Plattformen Nutzerdaten für ihre Zwecke missbrauchen. Die sogenannte personalisierte Werbung zum Beispiel ist das Ergebnis von Berechnungen auf der Grundlage des Browserverlaufs. Unter diesen Umständen haben die Nutzer keine Privatsphäre mehr. 

Der Schutz der Privatsphäre war schon immer eine wichtige Richtung für die Entwicklung des Web3, und Privacy Computing ermöglicht es den Menschen, den Wert ihrer Daten zu entdecken, ohne ihre Privatsphäre zu gefährden, und ist daher eine wichtige Grundlage für das Web3.

Heutige Technologien zum Schutz der Privatsphäre umfassen sichere Berechnungen mit mehreren Teilnehmern, vertrauenswürdige Ausführungsumgebungen, föderiertes Lernen und Zero-Knowledge-Proof, wobei Zero-Knowledge-Proof hauptsächlich in Blockchains verwendet wird.

Beispiele: Oasis, PlatON etc.

Darüber hinaus wird der Markt in Zukunft mehr Infrastrukturen umfassen, da die wachsende Zahl von Web3-Anwendungen höhere Anforderungen an die Infrastrukturen stellen wird. Dies wird ein wichtiger Katalysator für den Eintritt in das Web3-Zeitalter sein.

Zurück
Web3 revolutioniert das neue Finanzsystem
Weiter
Was ist das Goldfinch-Protokoll