Auf welchen Plattformen kann IOTA erworben werden?
Die Blockchain-Technologie hat die Art und Weise verändert, wie wir über Währungen denken. Aber ist es schon perfekt? Kann es noch verbessert werden? Viele Menschen haben versucht, Wege zu finden, um die Blockkettentechnologie voranzubringen und ihre Schwächen zu überwinden. Eine der Erfindungen, die sie entwickelt haben, ist IOTA, eine Krypto-Währung für die Internet-of-Things (IoT)-Industrie.
IOTA verwendet eine andere Technologie namens Tangle, die auf einem gerichteten azyklischen Graphen (Directed Acyclic Graph, DAG) basiert, anstelle von Blockketten. Im Gegensatz zu traditionellen Blockketten, bei denen Benutzer die Transaktionen durchführen und Minderjährige die Transaktionen verifizieren, sind bei der IOTA die Benutzer die Verifizierer. Um eine Transaktion auszugeben, muss jeder Knoten zwei andere Transaktionen überprüfen. Mit zunehmender Anzahl der Knoten im Netzwerk nimmt die Zuverlässigkeit jeder Transaktion zu (da jede Transaktion von immer mehr Knoten überprüft wird). Der Hauptvorteil der IOTA besteht darin, dass es keine Transaktionskosten gibt. Dies macht sie zu einer idealen Krypto-Währung für Transaktionen mit geringem Volumen. Traditionelles Krypto-Geld hat eine kleine feste Transaktionsgebühr, so dass es nicht sehr bequem ist, Transaktionen mit kleinen Beträgen durchzuführen. Dies kann nicht ausgeschlossen werden, da die Transaktionsgebühr als Gebühr für die Minderjährigen dient, die die Transaktionen überprüfen. Da die IOTA jedoch nicht zwischen Genehmigenden und Emittenten unterscheidet, entfällt die Notwendigkeit einer Transaktionsgebühr.
Wie funktioniert es: Für welche Zwecke kann IOTA erworben werden?
In großem Maßstab verspricht IOTA beeindruckende Funktionalitäten: schnelle Transaktionsprüfungen, keine Gebühren, erhöhte Sicherheit usw. Aber das Netzwerk funktioniert noch nicht in großem Maßstab.
Um ein gewisses Gleichgewicht in ihrer Entwicklung aufrechtzuerhalten, stützt sich die IOTA auf einen so genannten Koordinator. Der Koordinator soll das Netzwerk schützen, wenn das Transaktionsvolumen gering ist. Es ist geplant, dieses System zu deaktivieren, wenn das Netzwerk ein ausreichend hohes Transaktionsvolumen erreicht, um sich selbst zu versorgen.
Dies führt zu einem der Hauptkritikpunkte von Iota. Es wurde argumentiert, dass Iota in seinem gegenwärtigen Zustand effektiv “zentralisiert” sei, da Iota-Transaktionen diesem Koordinator vorgelegt werden und spezifische Details über die Funktionsweise des Koordinators nicht öffentlich sind.
Wir können nicht auf den Quellcode des Koordinators zugreifen, so dass wir nicht ganz sicher sein können, was er tut. Ohne sie scheint das Netzwerk jedoch bestimmten Schwachstellen ausgesetzt zu sein. Dies deutet darauf hin, dass der Koordinator einen gewissen Einfluss auf die Faktoren im Zusammenhang mit diesen Schwachstellen behält.
Nach Angaben von Sergey Ivancheglo, einem Mitbegründer von Iota, wird der Koordinator derzeit zur Abwehr eines 34%igen Angriffs eingesetzt. Der 34%-Angriff bezieht sich auf ein Szenario, bei dem ein AngrArdor mehr als ein Drittel der Gesamtverarbeitungsleistung des Netzwerks beisteuern kann, so dass es zu widersprüchlichen Transaktionen kommen kann.
Jeder Iota-Benutzer kann einen kompletten Knoten unabhängig betreiben. Damit tragen Sie zur Rechenleistung bei, um die Gültigkeit der Blockkette aufrechtzuerhalten. Nun gibt es ohne eine Belohnung für den Bergbau keinen wirtschaftlichen Anreiz, einen dieser Knotenpunkte zu betreiben. Aber ein Knotenpunkt kann für einen Benutzer von Vorteil sein, wenn er bereits eine große Anzahl von Transaktionen verarbeitet, wenn er eine Anwendung oder ein System betreibt, das von einer zuverlässigen Verbindung profitiert, um die Transaktionszeiten zu verkürzen oder zu verkürzen, oder wenn er einfach die IOTA-Gemeinschaft unterstützen möchte.
Es ist zu beachten, dass sich die hier genannten 34% nicht einfach auf 34% des Netzwerks beziehen. Die mit Tangle d’Iota verbundenen Geräte sind nur einer Teilmenge des gesamten Netzwerks ausgesetzt. Selbst wenn Sie also in der Lage wären, genügend Rechenleistung zu erzeugen, um sehr schnell die Kontrolle über 34% des Netzwerks zu übernehmen, sollten Sie auch das gesamte Netzwerk finden.
Iotas ursprünglicher Proof-of-Work-Algorithmus heißt Curl. Curl verwendet ternäre Logik, was bedeutet, dass Informationen im Gegensatz zu den traditionellen zwei Zuständen der binären Logik in drei Zuständen gespeichert werden. Die ternäre Logik ist ein Merkmal der frühen russischen Informatik. Sie kann bestimmte Arten von Leistungsvorteilen gegenüber traditioneller Logik bieten, ist aber derzeit nicht sehr praktisch, um Prozessoren zu finden oder herzustellen, die diese Logik ausnutzen. Hier kommt JINN ins Spiel. JINN Labs befindet sich noch immer im “Stealth-Modus”, aber sie scheinen an einem asynchronen ternären Prozessor für den Einsatz in IoT-Anwendungen zu arbeiten. Mehrere wichtige Mitglieder des Iota-Teams scheinen an seiner Entwicklung beteiligt gewesen zu sein. Die Hypothese ist dann, dass der JINN-Prozessor in der Lage sein wird, Iotas ternären Algorithmus effizienter zu “hacken” als herkömmliche Prozessoren. Das Ziel ist, dass der ternäre JINN-Prozessor eines Tages in die Mehrzahl der IoT-Geräte integriert wird, diesen Geräten die Möglichkeit zum Wertaustausch gibt und Iota als Mittel dazu sichert.
Aber die Verwendung des Curl-Algorithmus und der ternären Logik bilden die Grundlage einer weiteren Kritik an der Iota-Plattform. Dieser Algorithmus wurde von Mitgliedern des Iota-Teams entwickelt. Da kryptographische Algorithmen mit sensiblen Informationen geladen sind, werden sie in der Regel einer gründlichen Evaluierung unterzogen, bevor sie in realen Anwendungen eingesetzt werden. Neha Narula und ihr Team am MIT argumentieren, dass die Kryptographie von Iota nicht ordnungsgemäß verifiziert wurde. Narula sagt, dass ihr Team in der Lage war, eine Kollision im Hash-Algorithmus von Iota zu erzeugen. Mit anderen Worten, mit fast der gesamten verfügbaren Rechenleistung waren sie in der Lage, zwei Schlüssel mit dem gleichen Wert zu identifizieren. Dies könnte den AngrArdorn die Möglichkeit geben, widersprüchliche Transaktionen zu erzeugen.
In Ivancheglos Antwort auf Narulas Bericht argumentiert er, dass die Schwachstellen absichtlich als eine Form des Kopierschutzes in den Code eingefügt wurden (was weitere Bedenken aufwarf) und dass der Koordinator es unmöglich macht, diese Schwachstellen auszunutzen. Er argumentiert auch, dass die Einzigartigkeit des Systems das Risiko der Entwicklung spezialisierter Kryptographie rechtfertigt. Das Team hat anscheinend einige Anpassungen an der für bestimmte Aufgaben verwendeten Kryptographie veröffentlicht, die alle möglicherweise vorhandenen Sicherheitsprobleme aufheben.
Unsere Meinung: Sollten wir IOTA kaufen?
Das Iota-Projekt ist sehr spannend. Wenn das Team in der Lage ist, auch nur einen Teil von dem zu halten, was sie versprochen haben, könnten die Auswirkungen unglaublich sein. Aber es ist noch zu früh, um Pläne für den Kometen zu schmieden. Wir empfehlen Ihnen daher, Geduld zu haben und die Entwicklungen des Teams, das am IOTA-Projekt arbeitet, genau zu verfolgen.