Zurück zum Blog
EducationJanuary 17, 2025·7 min read

Web5 und die Zukunft des dezentralen Internets

Web5 kombiniert Bitcoins dezentrale Identität mit Web3-Smart-Contracts für eine nutzersouveräne Internetschicht. Wir erklären die TBD/Block-Architektur und wie sie sich von Web3 unterscheidet.

Web5 und dezentrale Architektur

Web5 ist Jack Dorseys Konzept über TBD, sein Bitcoin-fokussiertes Unternehmen, für eine Internetarchitektur, die über Web3s Blockchain-Fokus hinausgeht. Das Ziel ist, alles auf dezentralisierte Identität und persönliche Datensouveränität zu konzentrieren. Ob Sie Web5 als signifikante Entwicklung oder Marketing-Nomenklatur betrachten, die zugrunde liegende technische Vision stellt wichtige Fragen darüber, wer digitale Identität kontrolliert.

Web3-Kritik, die Web5 Adressiert

Web3 versprach Dezentralisierung, lieferte aber gemischte Ergebnisse: dezentralisierte Blockchains, die sich durch zunehmend zentralisierte Infrastruktur abwickeln. Grundlegender ist die Web3-Identität an Wallet-Adressen gebunden, die nicht menschensinnig sind und dauerhaft verloren gehen, wenn Seed-Phrasen verloren gehen. Web5 kritisiert, dass die Platzierung von Identität auf einer Smart-Contract-Plattform die Identität immer noch von der Gesundheit einer bestimmten Blockchain abhängig macht.

Dezentralisierte Identifizierer (DIDs)

Die DID-Spezifikation des W3C, zentral für Web5, definiert ein selbstbestimmtes Identitätssystem, bei dem Sie einen kryptografischen Identifikator kontrollieren, ohne auf eine bestimmte Blockchain angewiesen zu sein. Ein DID ist ein URI, das sich in ein DID-Dokument mit öffentlichen Schlüsseln, Dienstendpunkten und Verifizierungsmethoden auflöst, die über dezentralisierte Speichersysteme wie IPFS gespeichert sind.

Dezentralisierte Web-Knoten und Persönliche Datenspeicher

Die TBD-Architektur verwendet dezentralisierte Web-Knoten (DWNs) als persönliche Datenspeicher, Server, die Ihre Daten kontrollieren und von Ihrem DID kontrolliert werden. Anstatt dass Facebook Ihr soziales Diagramm besitzt, würden diese in Ihrem DWN leben. Anwendungen erhalten genehmigten Zugriff zum Lesen oder Schreiben bestimmter Datenfelder, und Sie können diese Berechtigung jederzeit widerrufen.

Bereit, privat zu tauschen?

Kein Konto erforderlich. Starte in Sekunden.

Mit dem Tauschen beginnen →