Portafogli componibili: tutte le possibilità che offrono

Con l’andare del tempo i portafogli componibili (composable wallets) rivestiranno una maggiore importanza

electronic 4433604 1920
Tempo di lettura: 5 minuti
  • Con l’andare del tempo i portafogli componibili (composable wallets) rivestiranno una maggiore importanza
  • I primi portafogli componibili di Ethereum hanno tratto origine da un illustre predecessore: il wallet Bitcoin Qt
  • Grazie a MetaMask le applicazioni decentralizzate possono venire disaccoppiate dal wallet grazie agli incorporamenti di connessione del portafoglio stesso
  • Con il nuovo tipo di portafoglio il passaggio successivo è l’aggiunta di transazioni, firma ed il mantenimento della connessione alla blockchain

portafogli componibili

Con l’andare del tempo i portafogli componibili (composable wallets) rivestiranno una maggiore importanza. Ad oggi rivestono ancora una funzione marginale, o comunque vengono messi in secondo piano e non sono al centro dell’attenzione degli utenti e degli sviluppatori.  

Questo accade perchè molte Dapps riescono ad essere utilizzate in maniera intuitiva e poco viene lasciato alla abilità di colui che deve interagirci. 

Ma mano a mano che, però, il sistema diventerà più sofisticato non sarà più così. 

Verrà presto il tempo in cui sarà richiesta la capacità di gestire la propria identità digitale confrontandosi con una rete di opzioni e di interazioni estremamente più complesse. 

Portafogli componibili: ecco tutto ciò che c’è da conoscere al riguardo

Molti utenti potrebbero essere riluttanti all’idea di una piattaforma che possa supervisionare e monitorare i propri dati e prediligere un diverso approccio, più autonomo e volere la sicurezza e la privacy data dal gestire personalmente la propria rete di interazioni e la propria identità e questo potrebbe essere fatto direttamente dai portafogli componibili. Lo svantaggio di rimanere con un unico portafoglio, rinunciando a saltare da una piattaforma a un’altra, è quello di dover dipendere troppo dagli eventuali rischi in cui può incorrere durante le fasi di sviluppo e essere limitati alle funzionalità esistenti, rinunciando a possibilità ulteriori o sentendone una carenza, a seconda dell’occorrenza e della circostanza. 

Perché essendo un ecosistema liquido, in continua evoluzione, non esistono certezze rispetto a quel team possa offrire più o meno garanzie e opportunità. 

Ma cosa compone veramente i portafogli componibili? 

Guardando alla storia e alla evoluzione dei portafogli crittografici scopriamo che i primi portafogli componibili di Ethereum hanno tratto origine da un illustre predecessore: il wallet Bitcoin Qt

Questi portafogli venivano forniti da providers come Mist (che si presentava in forma di software scaricabile con dati di transizione esportabili e block explorer/sync. 

L’ambizioso tentativo era quello di raggruppare Ethereum tutto in una unica app e le difficoltà erano molte. 

Poi, nel 2016, grazie a MetaMask che è uno dei primi wallets su browser, le applicazioni decentralizzate (DApps) possono venire disaccoppiate dal wallet grazie agli incorporamenti di connessione del portafoglio stesso. Questo è seguito alla crescita del sistema ma ha contribuito anche a incrementarlo dato che è difficile che i singoli team possano riuscire a avanzare progressivamente e continuativamente con le varie evoluzioni e sviluppi di EIP e token. 

Con il nuovo tipo di portafoglio, a questo punto sgravato di una serie di problematiche e eccessi, il passaggio successivo è l’aggiunta di transazioni, firma ed il mantenimento della connessione alla blockchain. Ciò comporta l’accettazione di una parte dei parametri di transazione dal Dapp e tenere l’altra parte solo nel portafoglio. Se il Dapp può inviare parametri di transazione come, ad esempio, l’address del destinatario, i dati, i limiti di prezzo e di valore, non ha però (per mantenere la sicurezza del wallet) la possibilità di controllare il chain ID, l’indirizzo del mittente.  

Che cosa complica, a questo punto, la vita dell’utente che si interfaccia con questo nuovo tipo di portafoglio?  

L’evidente difficoltà di memorizzare gli indirizzi degli altri utenti, che è un processo problematico e complicato per i meno esperti. A questo cerca di ovviare ENS (2016/2017) che rende possibile associare il proprio indirizzo Ethereum con un dominio web e sostituirlo all’indirizzo al momento di inviare messaggi o effettuare transazioni. Grazie a Parity e EIP-712 è stato possibile rendere leggibili i messaggi all’uomo oltreché firmarli. Tutto questo non è ancora sufficiente a dare la sicurezza che, però, il proprio browser non venga indotto a mostrare messaggi e transazioni diverse dal reale. Ed è lo svantaggio maggiore dei portafogli che rimangono costantemente connessi alla rete.

Una soluzione per il problema della sicurezza

Una soluzione può essere quella di scorporare i portafogli componibili dall’ambiente dove vengono svolte le operazioni di elaborazione e maggior sicurezza in tal senso possono fornirla i portafogli hardware nati già nel lontano 2014 ma supportati dai wallet in browser solo quattro anni dopo. Gli anni successivi i protocolli sono diventati ancora più complessi, esistono molti più token, di alto valore, e si ha bisogno di poterli gestire in tutta sicurezza.  

Ecco perché sono aumentati esponenzialmente gli strumenti per la gestione delle risorse, sono state creare connessioni autorizzare che permettono di condividere i dati per le applicazioni decentralizzate separatamente rispetto al wallet. È nel 2019 che i portafogli sono aumentati ma gestirne diversi significa anche moltiplicare e non certo ridurre il problema della sicurezza.  

Alcuni team è presumibile che si siano già accorti di questi problemi, come quello di Rainbow che si è introdotto proprio in veste di aggregatore di wallets anche se la funzionalità non sono ancora eccelse. 

La storia dei portafogli crittografici, vista nel corso della loro evoluzione, tende a far pensare che i requisiti di base di componibilità del portafoglio dovranno essere i seguenti: la possibilità da parte dell’utente di accedere a tutte le app, i sistemi di sicurezza non dovranno intervenire sulla interfaccia utente e sulla sua personalizzazione, i protocolli devono avere la possibilità di accedere facilmente agli utenti e non si dovrà dunque andare a limitare le possibilità di utenti e sviluppatori.  

Per approfondire:

Bibliografia:

Scritto da
Contributore
Subscribe
Notificami
0 Commenti
Inline Feedbacks
View all comments

Condividi l'articolo

Articoli correlati
0
Would love your thoughts, please comment.x
()
x