Kämpfen mit 1 und 0: Wie verteilte Ledger-Technologie die $500B-Fälschungsindustrie stören könnte

Von Jens Munch Lund-Nielsen, Leiter des Bereichs Global Trade & Supply Chains bei der IOTA-Stiftung

Sieh dich in deinem Zimmer um. Wahrscheinlich ist alles, was sich darin befindet, irgendwann einmal in einem Container, in einem Flugzeug oder in einem Lastwagen gewesen. Das Wunder des internationalen Handels ist eine komplexe Bestie, eine Reihe von Arterien, die Waren in jeden Winkel der Erde befördern. Und für den Durchschnittsverbraucher wissen wir fast nichts darüber. Es ist unser Unwissen, das zu einem explodierenden Markt für gefälschte Waren geführt hat.

Gemäss der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) und dem EU-Amt für geistiges Eigentum machen gefälschte und nachgeahmte Waren 3,3% des gesamten Welthandels aus – über eine halbe Billion Dollar jährlich.

Gerade hier, im Umgang mit nicht authentischen Gütern, stoßen wir auf einen gewissen blinden Fleck. Wir wissen, dass wir eine Jacke gekauft haben. Wir wissen, wo wir sie gekauft haben (Amazon), wie sie zu uns gekommen ist (DHL) und aus welchem Land sie stammt (China). Aber das, was wir nicht wissen, ist viel interessanter. Hast du jemals darüber nachgedacht, woher die Knöpfe stammen? Was ist mit den Farbstoffen? Dem Faden? Betrachten Sie die Anzahl der Meilen, die jedes Material insgesamt zurückgelegt hat, die Anzahl der Grenzen, die überschritten wurden, bevor eine Produktionsstätte es zu einer Jacke verarbeitet und an deine Tür verschickt hat.

Die globale Lieferkette ist ein unmögliches Gewirr aus logistischen Hürden, die irgendwie möglich gemacht wurden. Mit der Komplexität kommen Chancen, und skrupellose Akteure nutzen diese Gelegenheiten, um illegale Waren in eine legitime Versorgung einzuschleusen.

Was können wir dagegen tun?

In einem so komplexen Netzwerk würde man annehmen, dass Papier überflüssig wäre, ein Relikt der holländischen Ostindien-Kompanie, das seit langem durch die Effizienz von Einsen und Nullen ersetzt wurde, die auf Servern rund um den Globus liegen. Du würdest dich irren. Die überwiegende Mehrheit des Handels beruht immer noch auf Papier, und genau hier bietet sich uns eine Chance.

Die Digital-Ledger-Technologie (DLT) kann diese und andere Probleme genauso lösen. DLT bietet Transparenz, Dauerhaftigkeit und Genauigkeit. Sie ermöglicht es jedem Lieferanten, jedem Großhändler und jedem Verbraucher, sich ein genaues Bild von jedem Element der Lieferkette zu machen: von der Beschaffung bis zum Versand eines fertigen Produkts.

Wenn wir an gefälschte Waren denken, denken wir als erstes an Bekleidung und andere Konsumgüter, also an Produkte, die die Unternehmen Milliarden kosten, aber wenig Einfluss auf diejenigen haben, die billige Fälschungen kaufen. Konsumgüter sind die am häufigsten gefälschten Waren, so dass wir die Fälschung legitimer Waren als ein meist opferloses Verbrechen betrachten. Aber was ist mit Telefonladegeräten mit billigen Komponenten, die nach dem Auslösen von Hausbränden zu Verletzungen oder zum Tod führen? Was ist mit gefälschten Autoteilen, die zu schweren Unfällen führen? Oder was ist mit den N95-Masken, auf die wir uns in Krankenhäusern verlassen, um medizinisches Fachpersonal vor COVID-19 zu schützen? Wir haben zahlreiche Lieferungen billigerer Gesichtsschutzmasken mit dem N95-Etikett gesehen, die von Zollbehörden weltweit beschlagnahmt wurden.

DLT bringt durch Vertrauen und Transparenz Legitimität in den globalen Handel. Anstatt einem Etikett zu vertrauen, können wir den Artikel mit einem Smartphone scannen, um das Bild zu vervollständigen. Wir können sehen, woher das Material stammt, wie (und wo) es zusammengebaut wurde, und wir können jede Meile sehen, die es zurückgelegt hat, bevor es vor unserer Tür landete.

Auch Unternehmen profitieren davon. Unternehmen wie Nike, 3M oder Samsung können nun ihre Waren authentifizieren und so sicherstellen, dass die Verbraucher das Original erhalten. Anstatt Daten manuell neu einzugeben, wobei jeder Schritt zusätzlichen Platz für Fehler bietet, könnten wir eines Tages huckepack auf bestehende Daten zurückgreifen und unterwegs neue Einträge hinzufügen. Du kannst die Daten verschlüsseln und speichern, sie verschenken oder das Eigentum unterwegs mit anderen autorisierten Parteien teilen.

Jedes Jahr werden weltweit mehr als 4 Billionen Konsumgüter hergestellt, versandt und im Einzelhandel verkauft. Doch die lückenlose Rückverfolgbarkeit jedes einzelnen Artikels während seines gesamten Lebenszyklus ist für die große Mehrheit der Waren ein schwarzes Loch der Erkenntnis„, so Dominique Guinard, CTO und Mitbegründer von EVRYTHNG. „End-zu-End-Sichtbarkeit und Transparenz über die gesamte Lieferkette hinweg kann nur durch Interoperabilität und Datenaustausch zwischen unterschiedlichen Systemen erreicht werden. EVRYTHNGs Blockchain Integration Hub, wie er im WEF-Weißbuch zur Interoperabilität der Lieferkette untersucht wurde, veranschaulicht, wie Daten über Ökosysteme hinweg auf einer skalierbaren Basis ausgetauscht werden können. Insbesondere hilft er dabei, die Rückverfolgbarkeit eines Artikels von Anfang bis Ende zu erleichtern, indem er einen vollständigen Einblick in die Lieferkette eines Produkts von der Herstellung über den Verbraucher bis hin zum Recycling bietet – jeder Berührungspunkt„.

DLT in der Praxis

Die Herausforderungen, vor denen die Implementierung von DLT steht, sind nicht technologischer Natur. Wir haben Systeme eingerichtet und das Know-how, um zusätzliche Systeme zu bauen und zu skalieren. In einigen Teilen der Welt hat die digitale Transformation bereits Einzug gehalten und massive Netzwerke zur Unterstützung des globalen Handels aufgebaut und getestet.

Ein ostafrikanisches Entwicklungskonsortium, TradeMark East Africa, hat bereits ein DLT-fähiges System in der Testphase. Es setzt DLT mit großem Erfolg ein und landet begehrte Partnerschaften mit KLM und anderen, um Lösungen zur Steigerung der Effizienz und des Vertrauens in die globale Schifffahrt aufzubauen und zu testen.

Kleinere Piloten sind sowohl in der Europäischen Union als auch in den Vereinigten Staaten im Einsatz.

DLT schafft Vertrauen und Transparenz, unabhängig davon, ob du die Schrauben und Muttern verstehst, mit denen es funktioniert. Es fügt einem System eine Ebene der Einfachheit hinzu, die wir nutzen können, auch wenn wir es nicht verstehen.

Wenn wir zum Beispiel eine E-Mail senden, können nur wenige von uns erklären, wie sie von Punkt A zu Punkt B gelangt. Lagerarbeiter wissen, wie man einen Scanner bedient, müssen aber nicht verstehen, wohin die Daten gehen oder wie sie dorthin gelangen. Unternehmen wie Zebra Technologies planen die Einführung einer solchen Funktion als „out-of-the-box“-Funktion, wenn du ihre Scanner verwendest. Bei der Lösung unserer Fälschungsprobleme geht es nicht darum, die Menschen in der Komplexität des globalen Handels zu schulen; es geht darum, einfache und effektive Alternativen zu den jahrzehntelangen oder jahrhundertealten Praktiken zu bieten, die uns zurückhalten.

Über Jens

Jens Munch Lund-Nielsen hat sein Leben und seine Karriere darauf aufgebaut, verschiedene Berufsfelder und Sektoren zusammenzubringen und dadurch neue Arten von Partnerschaften zu schaffen. Durch die sorgfältige und bewusste Mischung verschiedener Experten und Interessen hat er neue Unternehmungen aufgebaut und wirkungsvolle Partnerschaften geschaffen – insbesondere im Bereich der Lieferketten und des globalen Handels. In den letzten acht Jahren hat er verschiedene Funktionen innerhalb von A.P. Moller – Maersk übernommen, darunter die Gründung einer neuen E-Handelsplattform für Afrika, die Gründung einer Partnerschaft mit einer großen Bank zur Entwicklung von Finanzhandelsdienstleistungen mit Schwerpunkt auf den Schwellenländern, die Mitbegründung einer globalen öffentlich-privaten Partnerschaft mit Schwerpunkt auf Handelshemmnissen, an der fünf Regierungen, der ICC und das Weltwirtschaftsforum beteiligt sind. Im Bereich der CSR hat er Menschenrechtsinitiativen ins Leben gerufen und eine Partnerschaft mit anderen Logistikunternehmen wie UPS und Agility zur Unterstützung des UN-Welternährungsprogramms aufgebaut, um bei großen Naturkatastrophen auf der ganzen Welt schnell reagieren zu können.

Zusätzlich zu seiner Ausbildung in Bauingenieurwesen und einem Master in Philosophie besitzt Jens auch einen MBA von INSEAD. Jens ist dänischer Staatsbürger und lebt mit seiner Familie in London.

Original Übersetzt: https://www.nasdaq.com/articles/fighting-with-1s-and-0s%3A-how-distributed-ledger-technology-could-disrupt-the-%24500b?amp&__twitter_impression=true

Einführung von IOTA Access

Die IOTA Foundation kündigt zusammen mit ihren ersten Partnern,  Jaguar Land Rover, STMicroelectronics, EDAG, RIDDLE&CODE, NTT DATA Romania, ETO GRUPPE und BiiLabs, ein globales Open-Source-Framework für intelligente Gerätezugangskontrolle an, das Milliarden von Geräten verwalten kann
Besuchen Sie die IOTA Access-Webseite!

IOTA Access Einführung

Wir freuen uns, heute die Einführung von IOTA Access bekannt zu geben, einem Open-Source-DLT-Framework für den Aufbau richtlinienbasierter Zugangskontrollsysteme und die Ermöglichung von Pay-per-Use-Funktionalitäten am Rand. IOTA Access wurde entwickelt, um eine feinkörnige Zugangskontrolle für jede Maschine, jedes Gerät und jedes Gebäude zu ermöglichen, ohne auf ein zentralisiertes System angewiesen zu sein oder eine ständige Internetverbindung zu benötigen.

Beim Zugang geht es darum, Dienste und Sicherheit in großem Maßstab zu ermöglichen. Wenn es ein Gerät gibt, das einen Dienst anbieten kann, dann kann Access in dieses Gerät integriert werden, um diesen Dienst durch eingebettete Zugangskontrollrichtlinien zu automatisieren. Auf diese Weise können Gerätebenutzer und -besitzer den Zugriff auf ihr Gerät oder ihren Datenstrom in einer entfernten, unbefugten, kontaktlosen und überprüfbaren Weise gewähren oder anfordern. Ohne die Dezentralisierung der Zugriffskontrolle in einer effizienten Peer-to-Peer-Manier werden wir unsere Daten, unsere Geräte und unser tägliches Leben weiterhin von zentralisierten Institutionen kontrollieren lassen.

Es besteht ein notwendiges Gleichgewicht zwischen dezentralisierten Technologien und semi-zentralisierten Verwaltungsprozessen. Ohne dieses Gleichgewicht wird das Vertrauen in die Technologie und ihre Nutzung in einer globalen Gesellschaft untergraben. Im Falle der Zugangskontrolle hätten wir Fälle, in denen Autobesitzer aus ihren eigenen Fahrzeugen ausgesperrt werden und Hausbesitzer aus ihren eigenen Häusern ausgesperrt werden. Die Schlüsselkompetenzen müssen dezentralisiert werden, um sicherzustellen, dass die Technologie zum Wohle der Menschheit auf vertrauenswürdige, sichere und offene Weise eingesetzt werden kann.

Bei IOTA Access liegt der Schwerpunkt auf der Entwicklung mit einem eingebetteten ersten Ansatz auf kleinstem und leichtestem Wege, indem Pay-per-Use- oder Zugangsservice-Modelle hardwaregestützt ermöglicht werden. Wenn du zuerst Lösungen erstellst, die in der rauesten, ressourcenbeschränkten Umgebung funktionieren, dann können sie problemlos auf robustere Umgebungen skaliert werden.

IOTA Access deutsch

Auf der neuen Seite IOTA Access finden Sie weitere Informationen darüber, wie Access funktioniert, wie Sie sich beteiligen können und wie Sie mit den IOTA-Diensten zusammenarbeiten können, um Ihre eigene maßgeschneiderte Lösung zu entwickeln.

Anwendungsfälle

Die Anwendungsfälle für etwas wie IOTA Access sind nur durch die eigene Vorstellungskraft begrenzt, aber lassen Sie uns ein Fundament legen.

Zero Trust at Scale – In den letzten 10 Jahren haben sich die typischen Sicherheitsrahmen für Unternehmen vom alten Vertrauensmodell für die Entwicklung von Netzwerken und Unternehmenslösungen entfernt. Die Zero Trust Architecture, die von John Kindervag 2010 während seiner Tätigkeit bei Forrester Research Inc. geprägt und geschaffen wurde, ist jetzt die Hauptrichtung für den Aufbau sicherer Architekturen von Grund auf. Die Zero-Trust-Architektur dreht sich um das Modell „Niemals vertrauen, immer überprüfen„. Das bedeutet, dass die Art und Weise, wie ein System oder eine Lösung inhärent gestaltet ist, berücksichtigen muss, dass selbst vertrauenswürdige Insider in einem Netzwerk Schwachstellen darstellen können. Es gibt Bedrohungen durch Insider. Menschen machen Fehler. Und es braucht nur einen, um einem rudimentären Gegner Zugang zu einem inneren Netzwerk zu verschaffen. Sicherheitslösungen müssen also so konzipiert sein, dass sie dieses Risiko berücksichtigen und den Zugang und die Berechtigungen auf eine vertrauenswürdige Art und Weise segmentieren.

Aber das Zero-Trust-Modell ist schwer zu skalieren, da es ein hohes Maß an Überprüfbarkeit und – noch schwieriger – ein hohes Maß an Interoperabilität auf Hardware- und Softwareebene erfordert. Glücklicherweise hat der IOTA-Zugang dies auf eine leichte, effiziente und quelloffene Weise ermöglicht. Wenn Unternehmen ihre Zero-Trust-Integrationen ausbauen, kann der IOTA-Zugang ein Dienstprogramm anbieten, mit dem diese Integrationen bis an den Rand dieser Netzwerke und der Geräte, aus denen sie bestehen, skaliert werden können. Ganz gleich, ob es sich dabei um die Sicherung eines abgeschirmten Feldsensorgeräts durch granulare, richtlinienbasierte Zugriffskontrollen handelt oder um die Sicherung von Büros und die Beschränkung des Zugriffs auf Personen mit der entsprechenden Berechtigung.

Nur weil der IOTA-Zugang Pay-per-Use-Dienste ermöglicht, heißt das noch lange nicht, dass auch Pay-per-Use-Dienste erforderlich sind. Wie immer sind die Werttransaktionen, die im IOTA-Dreieck stattfinden, eine Funktion des Netzwerks und keine Voraussetzung für die Teilnahme. So können Unternehmen ihre zuvor zentralisierten Sicherheitslösungen mit dezentralisierten Fähigkeiten verbessern, die besser skalieren und Reibungsverluste reduzieren. Alles mit Transparenz, Unveränderbarkeit, Verschlüsselung und gefühllosen Datenübertragungen. Endbenutzer können darauf vertrauen, dass die Sicherheit der Geräte, die sie in ihre Wohnungen, Autos, Unternehmen und ihr Leben integrieren, ohne die oft exorbitanten Kosten erhöht werden kann, während sie gleichzeitig die Kontrolle über die Geräte zurückerhalten, für die sie bezahlt haben und wie sie funktionieren.

Die Gig-Economy, ohne die Zwischenhändler – Die Zukunft ist vernetzt, und intelligente Geräte werden in exponentieller Geschwindigkeit in alles integriert, mit dem wir in Kontakt kommen. Ganz gleich, ob du dein Haus, dein Fahrrad, deinen Roller, dein Auto oder mehr mieten möchtest, du könntest es mit IOTA Access tun. Wenn du über ein intelligentes Türschloss verfügst, dann kann es den IOTA-Zugang mit eingebetteten Richtlinien für Pay-per-Use-Mieten integrieren, oder einfach nur, um die Transparenz und Sicherheit beim Betreten deiner Wohnung zu erhöhen und anderen den Zugang zu ermöglichen. Zeigen Sie, dass Ihre Wohnung auf einem dezentralisierten Marktplatz verfügbar ist und jeder sie finden und mieten kann. Wenn sie an die Tür gehen, kennt das Gerät bereits die Kosten und startet einen Zahlungsstrom. Mikrotransaktionen strömen in Echtzeit von deinem Gerät in die Wallet des Hauses, und wenn du das Haus verlässt, wird die Zahlung gestoppt. Das Festlegen granularer Tarife kann am Rand geschehen. Solange das Gerät mit dem Netzwerk synchronisiert werden kann, können die Richtlinien aktualisiert werden und auf dem Gerät verbleiben.

Haben Sie ein angeschlossenes Fahrzeug, das Sie vermieten möchten, wenn Sie außerhalb der Stadt sind? Wäre es nicht toll, wenn Sie es am Flughafen stehen lassen könnten, wenn Sie ausfliegen, und jemand, der aus dem Flugzeug steigt, sofort einsteigen und Sie für die Nutzung bezahlen könnte? Oder wenn dein Ehepartner, deine Geschwister oder Freunde es für dich abholen könnten, ohne dass du dir überlegen musst, was du mit den Schlüsseln machen sollst. Nun, das ist eine Möglichkeit. Access konzentriert sich zunächst darauf, Dienstleistungen rund um die Nutzung von Mobilität zu ermöglichen, egal ob es sich dabei um Mikromobilität, Automobil oder anderes handelt. Du könntest dein Auto für ein paar Stunden mieten, wenn du bei der Arbeit bist, oder für ein paar Tage, wenn du verreist bist. Du müsstest dich nicht auf einen zentralisierten Dienst oder einen Mittelsmann verlassen, um den Prozess zu erleichtern. Du wählst deine Kosten. Du bestimmst die Politik. Du bestimmst, wer Zugang hat und wann. Das Netzwerk und das Fahrzeug erledigen die ganze Arbeit. Und keine Sorge, du könntest sogar Regeln dafür aufstellen, wie dein Fahrzeug unterwegs genutzt werden kann, und du könntest sogar Mikrodienste für zusätzliche Funktionen aktivieren, wie z.B. das Entfernen eines Geschwindigkeitsbegrenzers für gelegentliche Nervenkitzel-Suchende.

Wi-Fi, ohne Sorgen – Alice betreibt ein Café und möchte ihren Kunden Wi-Fi zur Verfügung stellen. Was sie nicht will, sind die Kosten, das Risiko und der Missbrauch, die mit dem uneingeschränkten Zugang verbunden sind. Aber sie will auch nicht den Verkauf beeinträchtigen, indem sie ein teures, starres Abonnementmodell eines Telekommunikationsunternehmens anbietet. Der IOTA-Zugang ermöglicht es Alice, ihr Wi-Fi auf einfache Weise zu monetarisieren, ohne dass sie einen von einer anderen Organisation verwalteten Abonnementdienst benötigt. Ihr Router kann eine vordefinierte Zugangsrichtlinie enthalten, wie z.B. Pay-per-Minute oder Pay-per-Megabyte, oder sie kann auch Shop-Käufe mit kostenlosem Zugang belohnen. Das Dashboard würde ihr einen Überblick über die Nutzung und die Einnahmen geben und ihr ermöglichen, die Fair-Use-Politik GDPR-konform zu überwachen. Auf diese Weise könnte sie entscheiden, ob sie bei Bedarf zwischen den Zahlungsmodellen wechseln möchte. Dies hilft ihr, die Kosten wieder hereinzuholen, ermöglicht es ihr, ihren Kunden ein besseres Erlebnis zu bieten, und ermöglicht es ihr, sich auf das zu konzentrieren, wofür sie das Geschäft gegründet hat, nämlich die Leidenschaft für die Zubereitung einer ausgezeichneten Tasse Kaffee mit einem leckeren Scone am Rand.

Hintergrund

Der IOTA-Zugang wurde auf der Grundlage eingehender Forschungsarbeiten von Michael Huth (Imperial College London) und Glenn Bruns (Bell Labs) zur Zugangskontrolle über Belnap Logic eingerichtet. Erste Prototypen wurden von der XAIN AG entwickelt, und sie hat die Zügel zur Förderung der Entwicklung und Reife dieser Technologie gnädigerweise an uns bei der IOTA-Stiftung übergeben, die derzeit an der weiteren Integration dieser Technologie in das IOTA-Protokoll arbeitet.

Die Kombination aus leichtgewichtigen, mathematisch erprobten Zugangskontroll-Frameworks, eingebetteten Geräten, unveränderlichen Daten, transparenten Prüfpfaden und gefühllosen Mikrotransaktionen eröffnet eine Fülle von Möglichkeiten, die die von der XAIN AG begonnene Arbeit zu einer perfekten Ergänzung des IOTA-Protokolls machen. Gleichzeitig wird aber auch gezeigt, dass es bei den auf dem Kern des IOTA-Protokolls aufbauenden Layer-2-Fähigkeiten darum geht, einen neuen Nutzen für dezentrale Ledger-Technologien zu ermöglichen, da die Skalierung bereits eingebacken ist und integrierte Gebühren der Vergangenheit angehören sollten.

Im Zuge der weiteren Entwicklung des IOTA-Zugangs werden Integrationen mit anderen IOTA-Produkten ermöglicht, darunter eine verbesserte Automatisierung und Flexibilität mit intelligenten Verträgen, die sichere gemeinsame Nutzung von Geheimnissen mit IOTA Stronghold und die gemeinsame Nutzung und Monetarisierung von dezentralisierten Datenströmen mit IOTA Streams, um einen vollständig automatisierten Zugang auf der Grundlage von vom Eigentümer festgelegten Regeln und Einschränkungen zu ermöglichen.

Um tief in den technischen Prozess einzutauchen, steht auch die neue Dokumentationsseite IOTA Access zur Verfügung. Ein Überblick darüber, wie IOTA Access auf einer niedrigeren Ebene funktioniert, wird weiter unten gegeben.

Arbeitsdemos

IOTA Access v0.1.0-alpha wird als ein Minimum Viable Product (MVP) mit einer funktionierenden Implementierung auf der Basis von ARM Cortex-A unter Embedded Linux (dem berühmten Raspberry Pi 3/4) veröffentlicht. Es sind auch Bemühungen geplant, eine Arbeitsimplementierung auf der STMicroelectronics SGP-TC-EVK Automotive Gateway Platform laufen zu lassen.

IOTA Access Beispiel

Unterstützung von Programmiersprachen

Die IOTA-Stiftung positioniert sich an der Spitze der System- und Webprogrammierung. Dies spiegelt sich auch darin wider, dass die Programmiersprache Rust aufgrund ihrer hochmodernen Funktionen für eine speichersichere Programmierung und ihrer einfachen Wege für die Darstellung von Bindungen an andere Sprachen wie C, Python, WebAssembly und andere die Programmiersprache der Wahl für die Implementierung der meisten IF-Produkte war.

Das Streben nach Marktakzeptanz beim derzeitigen Stand der Internet of Things-Industrie hat jedoch zu der Entscheidung geführt, den Kern von IOTA Access in C zu schreiben. Als Strategie stellt dies sicher, dass die ABI-Kompatibilität kein Hindernis für die Integration von IOTA Access in populäre Mikrocontroller-Architekturen darstellt.

Glücklicherweise sind Rust to C-Bindungen über Foreign Function Interfaces verfügbar. Dadurch kann Access eng mit den übrigen IOTA-Produkten integriert werden, wobei der Rechenaufwand nahezu null ist. Für jede Mikrocontroller-Architektur, die vom Rust-Compiler unterstützt wird, können die IOTA-Access-Bibliotheken in Verbindung mit jeder Rust-Crate aus dem IOTA-Ökosystem verwendet werden.

Repositorien

IOTA Access ist in einige wenige Repositories unterteilt:

  • github.com/iotaledger/access-sdk enthält das Access Core Software Development Kit (SDK). Es besteht aus den Komponenten des Core SDK, die als Bausteine für Access dApps (Server und Client) verwendet werden.
  • github.com/iotaledger/access-sdk enthält die Access Server Reference Implementation (ASRI). Sie besteht aus der eingebetteten Software, die auf dem Zielgerät ausgeführt wird, für das der Zugriff delegiert wird.
  • github.com/iotaledger/access-mobile-client enthält eine Android-basierte Zugriffsreferenzimplementierung. Dabei handelt es sich um eine Demo-Benutzeroberfläche zur Erstellung von Richtlinien und zur Initiierung von Zugriffsanfragen. Sie wird schließlich durch die plattformübergreifende Implementierung ersetzt werden.
  • github.com/iotaledger/access-policy-store enthält den Zugriffsrichtlinien-Speicher. Er besteht aus Schnittstellenservern zur Verwaltung von Richtlinien. Er wird schließlich mit der Einführung des IOTA Chronicle überflüssig werden.

Unterstützte Hardware

Die folgenden Boards stehen auf der Roadmap für die Hardware-Integration:
  • Raspberry Pi 3/4: Aufgrund ihrer Popularität wird die Raspberry Pi als Hauptplattform für die Entwicklung verwendet. Die erste Version v0.1.0-alpha unterstützt dieses Board offiziell
  • STM32MP1: Dieses Entwicklungskit des IF-Partners STMicroelectronics ist das perfekte Board für die Yocto/OpenEmbedded-Integration von IOTA Access
  • SGP-TC-EVK: dieses Entwicklungskit von STMicroelectronics wird als PoC von Access in der Automobilindustrie vertikal arbeiten
  • ESP32: der beliebte WiFi/BLE-fähige Mikrocontroller wird für die FreeRTOS-Implementierung von IOTA Access verwendet

Fahrplan

IOTA Roadmap

Aufruf zur Zusammenarbeit

Die Möglichkeiten sind endlos, aber sie fangen gerade erst an. Der IOTA-Zugang steht nun als Produkt im Alpha-Stadium bereit, das durch das Festhalten am Engagement der IOTA-Stiftung für Open Source weiter verfeinert und entwickelt werden soll, um es dem ständig wachsenden und vielfältigen IOTA-Ökosystem zu ermöglichen, es zu testen und in die Praxis umzusetzen. Im Zuge der weiteren Entwicklung des IOTA-Protokolls werden die darauf aufbauenden Produkte, die Layer-2-Dienstprogramme bieten, weiter verfeinert und bis zur Beta-Stufe und vollen Produktionsreife weiterentwickelt werden.

Wir danken unseren unterstützenden Partnern für ihr wertvolles Feedback und ihre Beiträge zur Überprüfung des IOTA-Zugangs als erstes Prä-Alpha und für ihre kontinuierliche Unterstützung bei der weiteren Entwicklung. Wir sind ständig auf der Suche nach weiteren Partnern und Mitwirkenden für das Projekt. Sie können sich direkt an uns wenden, wenn Sie Teil dieser Initiative werden möchten.

Bernardo leitet das IOTA Access X-Team, um anzufangen, das IOTA Experience Team auf GitHub zu entdecken und sich über dieses Formular zu bewerben. Wir möchten auch JKl2e (Johannes Kleeschulte) danken, der zum Prototyp des Mobile Client beigetragen hat.

Die IOTA-Gemeinschaft ist willkommen, zur Entwicklung des IOTA-Zugangs beizutragen. Die Bemühungen im 4. Quartal 2020 werden sich darauf konzentrieren, ASRI mit IOTA Chrysalis pt.2 kompatibel zu machen. Rezensionen und Kommentare zur Access v0.2.0-Spezifikation sind ebenfalls willkommen.

Verfasser: Mathew Yarger & Bernardo Araujo

Original Übersetzt: https://blog.iota.org/introducing-iota-access-686a2f017ff

IOTA macht mehrere Puzzleteile, die durch erstaunliche Arbeit an Blockchain zusammenkommen

Die Ergebnisse des technischen Feedbacks der IOTA-Gemeinschaft zeigen, dass 69% der Befragten angaben, dass die Erfahrungen mit dem Hornet sehr gut sind; 70% haben von Chrysalis gehört; 75% erklärten, das IOTA-Konzept sei logisch und verständlich; 79% planen, einen eigene IOTA-Node zu betreiben.

IOTA twitterte: „Wir danken allen, die sich die Zeit genommen haben, am technischen Feedback der IOTA-Gemeinschaft teilzunehmen. Deine Antworten helfen uns, eine bessere entwicklerfreundliche Erfahrung zu schaffen!

IOTA Streams als die Weiterentwicklung des Masked Authenticated Messaging (MAM), haben zum Ausdruck gebracht, dass sie wesentliche Fortschritte bei den IOTA Streams gemacht haben. Sie luden die Gemeinschaft ein, einige ihrer neuen Funktionen in Vorbereitung auf die Betaversion zu testen.

Dominik Schiener brachte kürzlich zum Ausdruck, dass Jakub Cech, Director of Engineering bei IOTA Token, bei der Leitung der Engineering-Abteilung der IOTA Foundation eine erstaunliche Arbeit leistet. Dadurch ist es möglich, eines der wichtigsten und größten Upgrades von IOTA bisher zu realisieren. Er erklärte auch, dass es erstaunlich sein wird, all die verschiedenen Komponenten und Puzzleteile zusammenkommen zu sehen.

Sydney Ifergan, der Krypto-Experte, twitterte: „Die IOTA führt viele Forschungsprojekte durch, und große Unternehmen stehen bereits Schlange, um im Raum der Blockchain das Beste aus ihrem Talent zu machen. Die ganze Arbeit geht endlich in die Produktion, und die ganze Arbeit zahlt sich immer wieder aus„.

Dominik Schiener stellte zuvor fest, dass es mehr technische Reife, mehr Akzeptanz und mehr Fortschritt als je zuvor gibt. Er behauptete auch, dass sie eines der wenigen Projekte seien, die von der Regierung, von Zuschüssen und Unternehmen finanziert werden. Er wies erneut darauf hin, wie wichtig es sei, die Aufmerksamkeit zu stoppen, die die Schlagzeilen erregt, und dafür zu sorgen, dass die Quellen stimmen.

IOTA-Fortschritte bei Schlüsselprojekten

Vor kurzem sprach die IOTA darüber, wie sie nach Korea expandiert. Sie äußerten: „Wir freuen uns, unsere Präsenz in Korea w/@binancekorea zu erweitern! Unsere koreanischen Gemeindemitglieder können #IOTA nun problemlos bei Binance Korea kaufen & tauschen.“ Sehen Sie David Sønstebø von IOTA in einem speziell übersetzten Interview zur Erinnerung an unseren Start! Diejenigen, die daran interessiert sind, sollten sich das Video ansehen.
IOTA Dev Update, September 2020 erklärte, dass ihr Team hart an den neuen aufregenden Veröffentlichungen gearbeitet hat, die in diesem Monat erscheinen werden. Sie müssen sagen, dass es viele aufregende Neuigkeiten zu Schlüsselprojekten gibt, darunter Pollen, IOTA Streams, Bee, Hornet, Strong Hold.

Bei einigen Projekten werden weitere Verbesserungen vorgenommen, bei anderen werden die letzten Teile zusammengefügt, einige Änderungen sind im Gange, einige Projekte werden eingestellt und neue Projekte treten an ihre Stelle und es finden weitere Abstimmungen statt, um das Beste herauszuholen.

Was ist Mana bei IOTA?

Eines der Themen in IOTA 2.0, zu denen wir häufig Fragen erhalten, ist Mana. Dies ist ein wichtiges Thema, deshalb sind wir gerne bereit, mehr über die theoretische Seite von Mana zu erklären und einen Einblick in seine Umsetzung zu geben.

Unser Ziel ist es hier nicht, die Spezifikationen aus technischer und mathematischer Sicht darzustellen, sondern den IOTA-Anwendern zu helfen, diese wichtige Coordicide-Komponente auf theoretischer und praktischer Ebene zu verstehen. Selbstverständlich werden alle Details zur Verfügung gestellt, wenn wir die vollständigen IOTA 2.0-Spezifikationen veröffentlichen.

Dieser Beitrag umfasst:

  • Die grundlegende Anforderung an jedes DLT, sowohl Sybil-Schutz als auch Staukontrolle zu haben. Wir erklären, wie Mana diese theoretischen Anforderungen erfüllt. Eine einfache Art und Weise, über Mana nachzudenken, ist, dass es verwendet wird, um den Einfluss verschiedener Module, einschließlich FPC-Abstimmung, dRNG, Autopeering und Staukontrolle, zu gewichten
  • Eine Präsentation einer hochrangigen Sichtweise unserer Implementierung von Mana in IOTA 2.0
  • Kommentare und Gedanken darüber, wie Benutzer im Live-Netzwerk mit Mana „interagieren“ werden
  • Einige häufig gestellte Fragen aus der Gemeinde

Was ist Mana?

Jedes DLT benötigt ein paar verschiedene Komponenten, aber im Rahmen dieser Diskussion werden wir uns auf die Forderung nach zwei spezifischen Merkmalen konzentrieren: eine Form des Sybil-Schutzes und eine Möglichkeit zur Kontrolle von Netzwerküberlastungen.

Der Sybil-Schutz verhindert, dass ein Angreifer durch die Schaffung mehrerer Identitäten ungebührlichen Einfluss auf das Netzwerk gewinnt. Die Überlastungskontrolle bestimmt, wer in Zeiten der Überlastung in der Lage ist, in den Ledger zu schreiben. Jede DLT muss Komponenten enthalten, die diese grundlegenden Anforderungen erfüllen.

Mana ist vielleicht am besten als ein Werkzeug zu betrachten, das in verschiedenen Rollen im Netzwerk eingesetzt wird. Es ist mit dem IOTA-Token verwandt, bleibt aber auch davon getrennt. Wenn eine Werttransaktion verarbeitet wird, wird eine Menge namens Mana an eine bestimmte Node-ID „verpfändet“. Diese Menge bezieht sich auf die in die Transaktion bewegte IOTA-Menge. Das an jede Node-ID verpfändete Mana wird als eine Erweiterung des Ledgers gespeichert.

Die einzige Möglichkeit, Mana zu gewinnen, besteht darin, einen Token-Inhaber zu überzeugen, es an dich zu verpfänden. In diesem Sinne ist Mana ein delegierter Nachweis des Token-Eigentums. Mana bietet daher einen angemessenen Sybil-Schutz, da es schwierig ist, es in willkürlichen Mengen zu erwerben.

Zusätzlich fungiert Mana als Sybil-Kontrollmechanismus im Staukontrollalgorithmus. Obwohl also verschiedene Faktoren wie die Netzwerknutzung die Nachrichtenquote einer Node beeinflussen, bestimmt das von einer Node gehaltene Mana, wie viele Nachrichten er im Verhältnis zum gesamten Netzwerkdurchsatz ausgeben kann.
Der Verpfändungsprozess wird zweimal durchgeführt, einmal für die Module, die sich mit dem Konsens befassen, und ein weiteres Mal für die Staukontrolle. Dies geschieht, um maximale Freiheit und Sicherheit im Netzwerk zu gewährleisten.

Da die Anreize für Sicherheit und Zugang potenziell gegensätzlich sein können, stellt diese Trennung sicher, dass die Nutzer immer in der Lage sein werden, so zu handeln, dass das Netz am besten gesichert ist, während ihre Freiheit gewahrt bleibt, den Zugang entsprechend ihren wirtschaftlichen Interessen zuzuweisen. Der Token-Inhaber ist somit in der Lage, ihren Zugang zu delegieren, ohne dem Delegierten ein zusätzliches „Gewicht“ im Konsensverfahren zu verleihen.

Wie wir später erörtern, können Token-Inhaber ihr Zugangsmana leasen, aber es gibt keinen Grund, dies für das Konsensmana zu tun. Konkret bedeutet dies, dass wir zwei getrennte Werte für Mana zuweisen, die wir als Konsensmana und Zugangsmana bezeichnen.

Mana-Implementierung

In diesem Abschnitt listen wir einige wichtige Aspekte unserer Mana-Implementierung auf. Wir behandeln die Manaberechnung, die Zuordnung von Mana zu einer Node-ID und die Rolle von Mana in jeder der IOTA 2.0-Komponenten.

Zusätzlich zu den beiden Verwendungszwecken von IOTA (Sybil-Schutz und Staukontrolle) führt unsere IOTA 2.0-Implementierung zwei Wege zur Manaberechnung ein.
Eine Möglichkeit der Manaberechnung (allgemein als „Mana 1“ bezeichnet) besteht darin, dass das verpfändete Mana einfach der Anzahl der in der Transaktion bewegten Marken entspricht. Die zweite Art der Manaberechnung („Mana 2„) ist eine Erweiterung von Mana 1, die nicht nur einen delegierten Eigentumsnachweis, sondern auch einen Nachweis der Aktivität der Node beinhaltet. Mana 2 hat eine vorhersehbare Entwicklung im Laufe der Zeit in dem Sinne, dass es nicht durch zusätzliche Token-Transfers beeinträchtigt wird. Diese Vorhersagbarkeit kann für Benutzer wichtig sein, die in einem „Zugangsmanamarkt“ (mehr dazu weiter unten) interagieren und die Kontrolle über ihren gekauften oder gemieteten Zugang sicherstellen wollen.

Unser Team untersucht noch immer, welche der beiden Möglichkeiten besser ist, indem beide Optionen in GoShimmer implementiert werden. Beide Optionen werden funktionieren, aber die endgültige Wahl wird durch robustes gleichzeitiges Testen beider Lösungen in GoShimmer getroffen.

Wir schätzen auch das Feedback, das wir von Partnern und unabhängigen Forschern erhalten. Es besteht keine Eile, sich zu diesem Zeitpunkt auf eine Option festzulegen, ohne sie vorher „in Aktion“ gesehen zu haben. Wir sehen diese Wahl einfach als die Wahl der besseren von zwei guten Optionen. Sobald das Mana berechnet ist, läuft das Protokoll wie folgt ab.

Das Gewicht sowohl des Konsens- als auch des Zugriffsmanas eines bestimmten Knotens ist relativ zum gesamten „aktiven Mana“ oder dem Mana, das von den im Netzwerk aktiven Knoten gehalten wird. Wenn ein Knoten beispielsweise 5 % des gesamten Zugriffsmanas besitzt und nur 50 % des Zugriffsmanas aktiv sind, kann ein Knoten 10 % der vom Protokoll erlaubten Gesamtdaten zum Tangle hinzufügen.

In ähnlicher Weise ist das Stimmrecht proportional zum aktiven Konsensmana. Je mehr Konsensus-Mana eine Node besitzt, desto mehr FPC-Anfragen erhält er, d.h. desto mehr Stimmrecht hat er. Auch im dRNG werden die Zufallszahlen von den obersten aktiven Manahaltern vergeben. Obwohl das Zugangsmana einen Mindestzugang zum Netzwerk garantiert, bestimmt das gesamte aktive Mana den tatsächlich gewährten Zugang.

Mana wird von jedem Modul im Protokoll verwendet, das den Schutz von Sybil benötigt:

  • Überlastungskontrolle: Die Menge der Daten, die man dem Tangle hinzufügen kann, ist proportional zu ihrem Mana. Wenn Daten mit einer maximalen Rate von 1000 KB/s zum Tangle hinzugefügt werden (Anmerkung: hier verwenden wir nur eine runde Zahl für Diskussionszwecke), dann kann eine Node mit 5% des Manas 50 KB/s an Daten hinzufügen. Genauer gesagt kann ein Node mit 0 Mana keine Transaktionen ausgeben.
  • FPC: Die Wahrscheinlichkeit, dass ein Knoten abgefragt wird, ist proportional zur Menge des Manas, das er enthält
  • dRNG: Die obersten Manahalter legen die DRNG fest
  • Autopeering: Knoten mit ähnlichem Mana-Peer, wodurch Knoten mit hohem Mana-Anteil besser vor Eclipse-Angriffen geschützt sind

Mit Mana interagieren

Um all dies miteinander zu verbinden, kommen wir nun zu dem recht wichtigen Thema, wie IOTA-Nutzer mit Mana „interagieren“ werden.

Für die meisten Benutzer wird Mana ein nahtloser Bestandteil der Nutzung von IOTA sein. Während der Vorbereitung der signierten Transaktion wählt die Wallet des Benutzers eine Node-ID aus, an die das Mana verpfändet wird. Normalerweise wählt die Wallet die Knoten-ID des Sendeknotens. Die Auswahl der Node-ID erfolgt in der Tat automatisch in der von der IOTA Foundation erstellten Wallet-Software. Bitte beachten Sie, dass in bestimmten Anwendungsfällen selten Mana anderen Node-IDs als dem Sendeknoten zugewiesen wird, z.B. bei der Verpfändung von Mana an einen neuen Node.

Wie oben erwähnt, wird Mana an eine Node-ID verpfändet. Technisch gesehen können Knotenbetreiber Mana auf drei Arten erwerben:

  • Token halten: Knotenbetreiber können Token kaufen und das durch diese Token erzeugte Mana an ihre eigenen Knoten verpfänden
  • Mana von Token-Inhabern leihen. Mietzahlungen können in IOTA oder in bar erfolgen
  • Verarbeitung von Wertverkehr: Ein Node kann Zahlungen im Austausch gegen das in diesen Zahlungen verpfändete Mana verarbeiten

Die Rolle von Mana im Staukontrollmodul wird in Zeiten von Netzwerküberlastung immer wichtiger. In solchen Zeiten steigt die Menge an aktivem Zugangsmana, und daher benötigen Knoten mehr Zugangsmana als in nicht überlasteten Zeiten, um einen bestimmten Durchsatz zu gewährleisten. Bei einer ausreichenden Nachfrage nach Zugangsmana ist es naheliegend, dass ein Mana-Verleihmarkt entstehen wird, auf dem Token-Inhaber potenziell von der Verpachtung ihres Manas profitieren können. Mit intelligenten Verträgen kann dieser Prozess zu einem nahtlosen Teil der Benutzererfahrung werden. Angesichts des relativ hohen Netzwerkdurchsatzes von IOTA 2.0 erwarten wir für eine gewisse Zeit keine Staus, die nicht auf Spam zurückzuführen sind – was bedeutet, dass wir genügend Vorlaufzeit haben, um unsere Sharing-Lösung mit zunehmender Akzeptanz zu implementieren.

Häufig gestellte Fragen

Wann wird Mana über das Pollen-Testnetz freigegeben?

Es wird zum Zeitpunkt der Veröffentlichung dieses Blogbeitrags implementiert.

Wie viel Mana reicht aus, um Transaktionen zu versenden?

Die Antwort auf diese Frage hängt stark von den Netzwerkbedingungen ab. Da die Bandbreite begrenzt ist, wenn die Knoten mit dem Transaktionsfluss zu kämpfen haben, muss es einen Mechanismus zur Priorisierung der Nachrichten geben. Das für den Zugriff auf das Tangle erforderliche Mana hängt davon ab, wie viele Transaktionen du senden möchtest und wie überlastet das Netzwerk ist.

Wie wirkt sich Sharding auf das Mana aus

Wir befinden uns noch im Anfangsstadium der Definition, wie unsere Splitterlösung funktionieren wird, aber sie wird definitiv eine Art „Scherbenmana“ enthalten. Es gibt mehrere Möglichkeiten, dies zu erreichen. Zum Beispiel wird jede Adresse zu einem Scherben gehören, und wenn Gelder von dieser Adresse ausgegeben werden, kann das versprochene Mana auch mit demselben Scherben markiert werden.

Ist Mana eine Art Pfahlnachweis? Ist es eine Art delegierter Pfahlnachweis?

Es gibt einige Ähnlichkeiten zwischen Mana und delegiertem Pfahlnachweis. Die Begriffe PoS und DPoS bezeichnen jedoch ein System, bei dem Validatoren gewählt werden, um Blöcke zu erstellen, Belohnungen und Gebühren zu erhalten und bei Fehlverhalten ihren Einsatz verlieren können. In unserem neuartigen DAG-basierten Ansatz gibt es keine Blöcke, Belohnungen oder Gebühren, so dass die Vergleiche zwischen Mana und PoS und DPoS begrenzt sind.

Gibt es eine Rolle für den Arbeitsnachweis in IOTA 2.0? Wird für Mana überhaupt ein Arbeitsnachweis verwendet?

Für alle Absichten und Zwecke für ehrliche Benutzer wird es im Wesentlichen keinen Arbeitsnachweis geben. Das Protokoll wird einen sogenannten adaptiven Arbeitsnachweis als Spam-Prävention implementieren. Ehrliche Node, die Transaktionen erstellen, müssen eine sehr kleine Menge an Arbeitsnachweisen erbringen (viel kleiner als jetzt), um eine Nachricht zu erstellen. Ein böswilliger Node, der versucht, das Netzwerk zu spammen, wird jedoch schnell mit enormen Anforderungen an den Arbeitsnachweis bestraft, was seine Fähigkeit, Nachrichten zu erstellen, physisch einschränkt. Dieser Mechanismus wird ehrliche Knoten nicht bestrafen. Mana wird keine Art von Arbeitsnachweis verwenden.

Unterschiedliche Wahrnehmungen von Mana, kann das Probleme verursacht? Kann ein Angreifer diese Unterschiede überbewerten?

Dies ist eine sehr wichtige Frage bezüglich der Implementierung von Mana, hat aber eine sehr technische Antwort. Nehmen wir an, eine Transaktion, die eine große Menge an Geldern bewegt, entfernt Mana von Knoten A und verpfändet es an Knoten B. Während sich die Transaktion durch das Netzwerk verbreitet, werden einige Knoten, die die Transaktion zuerst erhalten, vorübergehend sehen, dass Knoten B viel Mana hat, und andere werden sehen, dass A viel Mana hat. Darüber hinaus kann ein Angreifer mit einer beträchtlichen Menge an Mana eine Sequenz von Transaktionen senden, die viel Mana zwischen verschiedenen Knoten-IDs bewegt.

Um diesen Angriff zu verbessern, berechnet das Protokoll Mana mit einem exponentiellen gleitenden Durchschnitt. Das bedeutet, dass das Protokoll zwei verschiedene Mengen verwendet: Basismana und effektives Mana. Das Basismana ist eine Erweiterung des Ledger-Zustands. Es wird direkt aus den Transaktionen berechnet, die dem Hauptbuchstatus hinzugefügt wurden. In der Zwischenzeit ist das effektive Mana das von jedem Modul verwendete Mana und wird periodisch mit der folgenden rekursiven Formel aktualisiert:

Neues effektives Mana=α(Basis-Mana) +(1-α)(Altes effektives Mana)

Wobei α zwischen 0 und 1 liegt. Mit dem exponentiell gleitenden Durchschnitt verlangsamt das effektive Mana die Wirkung von Änderungen des Grundmanas. Daher werden die großen Veränderungen im Basismana des obigen Angriffs nur langsam registriert, und zwar erst dann, wenn die Transaktionen eine Chance haben, sich im gesamten Netzwerk auszubreiten. Der Parameter α steuert, wie langsam diese Änderungen sind.

Jedes Modul des Protokolls kann einige Diskrepanzen in der Mana-Wahrnehmung tolerieren. Wir werden im GoShimmer-Netzwerk genau untersuchen, wie groß diese Diskrepanzen sein können, was den entsprechenden Parameter α bestimmen wird.

Wie kann ich als neuer Node Mana dazu bringen, auf das System zuzugreifen? Muss ich es kaufen? Wie lange dauert es, um mit dem Senden von Nachrichten zu beginnen?

Wie wir oben erwähnt haben, wird Mana ein nahtloser Bestandteil der Benutzererfahrung sein. Die einfachste Möglichkeit für einen Knotenbetreiber, mit dem Senden von Nachrichten zu beginnen, besteht darin, eigene Token zu kaufen, eine Transaktion zu erstellen, die diese Token an sich selbst verpfändet, und dann einen anderen Knoten zu finden, der diese Transaktion ausgibt. Der IF kann auch einen „Mana-Hahn“ einrichten, zu dem Benutzer kommen und eine Mana-Verpfändung für ihren Node beantragen können.
Sobald die Knoten-ID die Mana-Zusage erhalten hat, muss der Knoten einige Minuten auf den exponentiell gleitenden Durchschnitt warten, um die Mana-Änderungen zu registrieren, und der Knoten hat dann freien Zugang zum Netzwerk.

Gibt es Strategien, um Mana anzuhäufen, das ein Angreifer zum Angriff auf das Netzwerk verwenden könnte?

Mana ist immer mit einer Node-ID verbunden, die einfach ein öffentlicher Schlüssel ist, und bestimmte signierte Nachrichten lösen die Berechnung von Mana aus. Daher kann ein einzelner physischer Knoten leicht mit Tausenden von Knoten-IDs betrieben werden. Es besteht jedoch weder ein Anreiz zum Splitting noch zum Pooling, da der Nutzen von Mana in der Regel proportional zum versprochenen Betrag ist. Insbesondere kann ein Knoten ohne Mana nicht auf das Netzwerk zugreifen. Mana kann an jede beliebige Node-ID verpfändet werden, auch an IDs, die offline oder nicht existierenden Rechnern entsprechen. Wir sagen also, dass aktives Mana Mana ist, das von einem aktiven Knoten gehalten wird.
Ein Angreifer könnte versuchen, Mana für ruchlose Zwecke anzuhäufen, aber die Knappheit an Mana dürfte dies erschweren. Da sich kein Markt für Konsensmana entwickeln sollte, kann ein byzantinischer Akteur die Konsensschicht nur durch den Kauf von Tokens angreifen, und er bräuchte mehr Tokens als ehrliche Akteure wie der IF.

Ist dieses Mana-System sicher? Was hindert einen Angreifer daran, eine hohe Menge an Konsensmana aufzubauen, alle Tokens zu verkaufen und dann das System anzugreifen?

Ja, das Manasystem ist sicher. Streng genommen könnte Konsensmana nach Belieben vergeben werden. Es ist jedoch ganz offensichtlich, dass für jeden, der über Jota-Token verfügt, einfach kein Anreiz besteht, mit Konsens-Mana zu „handeln“. Nur ein Angreifer hätte ein Interesse daran, eine ungebührliche Menge an Konsensmana anzusammeln, und deshalb ist der Entwurf der IOTA zur Trennung von Konsens- und Zugangsmana so wichtig. Es ermöglicht den Handel mit Zugangsmana, während gleichzeitig der Konsens geschützt werden kann. Ungeachtet des fehlenden Anreizes zum Handel mit Konsensmana könnte ein Angreifer immer noch versuchen, Tokens mit dem Ziel zu erwerben, Konsensmana zu akkumulieren, das dann zum Angriff auf das Netzwerk verwendet werden könnte. Ein solcher Angriff wäre jedoch unerschwinglich teuer, da der Kauf den Preis in die Höhe treibt und eine große Anzahl von Tokens erforderlich wäre, um einen Angriff durchzuführen. Darüber hinaus würde der Verkauf von Tokens vor einem Angriff ohne Preisabsturz viel länger dauern, als das Konsensmana seinen Einfluss auf das Netzwerk behalten würde.

Warum hat IF keine Wahl zwischen Mana 1 und Mana 2 getroffen?

Wir sind zuversichtlich, dass beide Manaberechnungen dem beabsichtigten Zweck dienen. Es handelt sich nicht um eine Wahl zwischen gut und schlecht, sondern zwischen gut und besser. Wir möchten, dass beide in Pollen umgesetzt werden, damit wir eine fundierte Entscheidung darüber treffen können, welche der beiden Berechnungen am besten funktioniert oder ob es tatsächlich einen praktischen Unterschied zwischen den beiden gibt.

Ist Mana ein Reputationssystem?

Mana kann als ein sehr grundlegendes Reputationssystem an sich betrachtet werden, obwohl wir es als eine Komponente in einem Reputationswert sehen. Ein gutes Reputationssystem würde das Verhalten eines Knotens berücksichtigen, und die Reputation würde auf Null sinken, wenn der Knoten sich falsch verhält. Wir finanzieren derzeit einen Zuschuss, der dieses Thema abdeckt.

Original Übersetzt von William Sanders: https://blog.iota.org/explaining-mana-in-iota-6f636690b916

Swisscom Blockchain entwickelt Kubernetes-Operator für Kusama und Polkadot

Swisscom Blockchain AG hat einen 5-Wellen-Zuschuss von der Web3 Foundation erhalten, um einen Kubernetes Operator für Sentry Node und Validatoren für Kusama und Polkadot zu entwickeln.

Diese Initiative und die dahinter stehende Technologie werden zur Robustheit beider Netzwerke beitragen, Polkadot und Kusama weniger anfällig für Angriffe auf Netzwerkteilnehmer machen und damit die Vertrauenswürdigkeit der Netzwerke erhöhen helfen.

Der Betrieb von Knoten in Proof-of-Stake-Netzwerken kann eine Herausforderung darstellen. Der Prozess wird noch komplizierter, wenn das Risiko einer Zerschlagung eingeführt wird. Ein Slashing tritt auf, wenn sich ein Validierer falsch verhält: Es kann zum Beispiel vorkommen, wenn der Validierer offline geht, wenn das Netzwerk angegriffen wird oder wenn die Software ohne allgemeine Zustimmung verändert wird. Die Folgen des Slashing haben direkte Auswirkungen auf die Validierer und Nominierer, da sie alle ihre gesteckten Token verlieren. Sowohl ein starkes und erfahrenes IT-Team als auch moderne Tools von DevOps sind erforderlich, um eine hohe Verfügbarkeit zu erreichen und solche Probleme zu verhindern.

Polkadot Kubernetes Operator von Swisscom Blockchain ist eine Reihe von Tools, die für den nahtlosen Einsatz und die Überwachung der Hochverfügbarkeit von Validierern entwickelt wurden. Der Operator erleichtert den Prozess für jeden, der bereit ist, seinen eigenen hochentwickelten Polkadot-Validator einschließlich eines hochsicheren Netzwerks von Wachknoten einzurichten.

Swisscom Blockchain AG bietet Lösungen an, die es Unternehmen ermöglichen, einfach mit öffentlichen Blockchain-Netzwerken zu interagieren. Polkadot wurde als Schlüsseltechnologie identifiziert, um die unseren Kunden angebotenen Krypto-Infrastrukturdienste weiter zu bereichern.

Dieter Fishbein, Leiter der Ökosystementwicklung bei der Web3 Foundation: „Die Bereitstellung eines Kubernetes-Betreibers für Kusama und Polkadot trägt zu einem robusteren Netzwerk bei, hilft den Validatoren, eine hohe Verfügbarkeit in ihrem Betrieb zu gewährleisten, und verringert die Wahrscheinlichkeit, dass Validatoren aufgrund von Unansprechbarkeit gestrichen werden. Wir freuen uns auf die Zusammenarbeit mit Swisscom Blockchain bei ihren Beiträgen sowohl zum Polkadot- als auch zum Kusama-Netz„.

Jorge Alvarado Flores, Leiter Technologie bei Swisscom Blockchain, sagte: „Es war eine grossartige Erfahrung, mit der Web3 Foundation bei der Realisierung dieses Projekts zusammenzuarbeiten. Wir haben erkannt, wie wichtig es ist, die Anstrengungen zwischen der Unternehmens- und der Open-Source-Welt zu kombinieren, um den Einsatz von Blockchain-Technologien zur Lösung von Problemen aus der realen Welt zu fördern. Mit Blick auf die Zukunft sind wir hoffnungsvoll, dass unsere Beiträge zur Web3 Foundation über den automatisierten Einsatz von Sentry- und Validator-Nodes für andere Unternehmen nützlich sein werden, um sich im Polkadot-Ökosystem zu engagieren„.

Original Übersetzt: https://polkadot.network/swisscom-blockchain-to-develop-kubernetes-operator-for-kusama-and-polkadot/?utm_source=twitter&utm_medium=social&utm_campaign=Swisscom&utm_content=Polkadot

Was ist IOTA? Wie kann man IOTA kaufen oder in IOTA investieren?

Was ist IOTA? IOTA ist ein anerkanntes Netzwerk- und Krypto-Währungsprojekt, das auf der DAG-Technologie basiert und das zum Ziel hat, die Brücke zu sein, die alle IoT-Geräte der Welt unter einem Hochgeschwindigkeits-, Skalierbarkeits- und Sicherheitsnetzwerk vereint. Sein IOTA-Token ist an fast jeder großen Krypto-Währungsbörse notiert und wird in der gesamten Krypto-Gemeinschaft auf der ganzen Welt gehandelt.

Was ist IOTA?

Das IOTA-Protokoll und seine Krypto-Währung sind eines der Projekte, die versuchen, die DLT-Technologie auf ein völlig neues Gebiet zu bringen: das Internet der Dinge (IoT). Um dies zu erreichen, hat IOTA eine einzigartige Technologie entwickelt, die darauf abzielt, das volle DLT-Potenzial für diese Geräte zu entwickeln, die nach und nach immer mehr Bedeutung in unserem täglichen Leben erlangen.

Wir haben also IOTA, ein DLT-Protokoll, das zusammen mit einer Krypto-Währung versucht, hoch skalierbare Lösungen zu entwickeln, die es ermöglichen, IoT-Geräte in einem sicheren und dezentralisierten Netzwerk miteinander zu verbinden. Natürlich verzichtet diese Vision nicht auf andere Nutzen von Kryptowährungen, wie z.B. Finanztransaktionen, aber sie konzentriert sich mehr auf andere Dinge.

IOTA ist in ihrer Funktionsweise höchst einzigartig und wird oft als die „dritte Generation“ von Kryptowährungen bezeichnet. Wo die meisten Kryptowährungen auf einer Blockchain basieren, arbeitet IOTA auf einem Tangle. Das mag wie eine relativ langweilige Unterscheidung klingen, aber es führt zu einigen beeindruckenden Unterschieden und Merkmalen, die andere Kryptowährungen nur schwer bieten können.

IOTA (MIOTA) wurde im Juni 2016 eingeführt. Als Krypto-Währung ist IOTA insofern einzigartig, als sie keine Blockchain benötigt, um zu funktionieren. IOTA erleichtert Zahlungen und Anwendungen für das Internet der Dinge über ein System von Transaktionen von Maschine zu Maschine (M2M)

Was macht die IOTA so interessant?

  • Keine Gebühren
  • Es ist superschnell
  • Es ist super skalierbar
  • Es kann offline ausgeführt werden

Klingt ziemlich gut, oder? Um zu verstehen, wie es der IOTA gelingt, all diese Dinge zu bewerkstelligen, wollen wir mit einem Blick auf die Infrastruktur beginnen, auf der die IOTA aufgebaut ist – das Gewirr.

Wie funktioniert IOTA?

IOTA ist keine Blockchain, wie wir es aus der Krypto-Welt gewohnt sind. Vielmehr ist es etwas ganz anderes, es ist eine DLT (Distributed Ledger Technology), die unter einer DAG arbeitet. Aber was bedeuten all diese technischen Einzelheiten? Um die Antwort herauszufinden, fangen wir an, IOTA zu dekonstruieren und wissen dann, wie es funktioniert.

Der Tangle

Wenn Sie sich also ein wenig über Bitcoin und andere Kryptowährungen informiert haben, wissen Sie, dass sie auf einer Blockchain arbeiten. Eine Blockchain ist ganz einfach eine Kette, die aus digitalen Blöcken besteht. Jeder Block zeichnet Transaktionen auf, die Menschen miteinander durchführen. Und da es sich um eine Kette handelt, muss sie linear aufgebaut sein, ein Block nach dem anderen. Das bedeutet, dass es eine Grenze dafür gibt, wie schnell das Netzwerk Transaktionen verarbeiten kann.

IOTA ist jedoch völlig anders. Es läuft auf einem Tangle, nicht auf einer Kette. Und wie Sie sich vorstellen können, bedeutet dies, dass die Dinge nicht geordnet und strukturiert sein müssen. Jeder Block kann sich mit jedem anderen Block verbinden, er muss nicht in einer Warteschlange warten, um der nächste Block in der Kette zu sein.

Die Geburt von IOTA führt zum Tangle, einem Protokoll, das sich vom Konzept der Blockchain entfernt und sich einer neuen und wenig bekannten Technologie zuwendet, den DAGs oder Directed Acyclic Graphs. Diese merkwürdige Konstruktion ermöglicht es, IOTA auf einem neuen Netzwerkschema aufzubauen, das sich radikal vom Blockchainsystem und der Blockchaintechnologie unterscheidet.

Falls Sie es nicht wissen, ein DAG ist ein Graph, in dem wir verschiedene Knoten (bekannt als Vertices) lokalisieren können, die durch Strings miteinander verbunden sind. Diese Strings sind gerichtet, das heißt, sie haben nur eine bestimmte Richtung. Aber das Wichtigste an DAGs ist, dass sie, wenn sie von Punkt A aus durch den Graphen gehen, den gesamten Graphen bis zu Punkt B durchlaufen können, ohne den gleichen Weg zu wiederholen und vor allem ohne in irgendeiner Weise zu Punkt A zurückzukehren.

Einfach ausgedrückt, eine DAG kann so organisiert werden, dass ihre Arbeitsweise der Blockchain entspricht. Das heißt, sie bewegt sich in eine Richtung und hat keine Möglichkeit, zurückzugehen, um Änderungen oder Ergänzungen an den Daten vorzunehmen. Überraschend, nicht wahr? Wir können also sehen, dass eine DAG wie eine Blockchain funktioniert, nur auf eine etwas einzigartige Weise.

DAGS bieten auch mehrere Vorteile und der Tangle weiß, wie man sie zu nutzen hat. Zum Beispiel gibt es dank Tangle und seinem Aufbau auf einem DAG keine Blöcke in IOTA. Die wesentliche Verdichtung der Informationseinheiten, die wir auf der Blockkette sehen, ist also bei diesem Projekt völlig weggefallen.

Ohne Blöcke gibt es keine Blockchain und dies sagt uns bereits, wie völlig anders IOTA funktioniert. Die Veränderungen enden nicht mit dem Wegwerfen von Blöcken, denn die Miner und ihre Rolle im Netzwerk sind unnötig. Wir haben also, einen Tangle der eine Struktur schafft, in der es weder Blöcke noch Miner gibt. Aber wie funktioniert das Netzwerk dann? Wie verarbeitet und validiert man die Transaktionen, und dass dies sicher ist?

Die Antwort ist ganz einfach: Tangle verwendet die DAG, um sie in eine verbesserte Version der Blockchain zu verwandeln. Diese Struktur (die DAG) erlaubt es dem Tangle, zwei neue Konzepte zu entwickeln:

  • Sites, die nichts anderes sind als Transaktionen, die in der DAG dargestellt werden
  • Die Knoten, die die Emittenten und Validierer jeder Transaktion sind

Somit sind die Sites Teil des Graphen, der den Tangle (Teil der DAG) bildet, das eine oder einige Transaktionen enthält, die sich aufeinander beziehen. Die Knoten sind alle IOTA-berechtigte Benutzer, die Transaktionen ausgeben und gleichzeitig zwei vorherige Transaktionen im Netzwerk validieren können.

Wie kann IOTA gebührenfrei sein?

Typische Kryptowährungen haben Blockchain-Netzwerkgebühren, d.h. die Gebühren, die Sie zahlen müssen, damit Ihre Transaktion in die Blockchain aufgenommen wird. Die Gebühren können sich von Tag zu Tag ändern, können aber ziemlich teuer werden. Beispielsweise können die Bitcoin-Gebühren bis zu 80 Dollar pro Transaktion betragen, wenn viel Datenverkehr im Netzwerk vorhanden ist.

Für IOTA entfällt durch die Knäuelinnovation die Notwendigkeit von Gebühren. Anstatt jemanden (z.B. einen Bergarbeiter) dafür bezahlen zu müssen, Ihre Transaktion zu verifizieren und in die Kette aufzunehmen, verifiziert jeder Block im IOTA-Tangle zwei andere Blöcke, wodurch die Notwendigkeit des Minings vollständig entfällt.

Wozu ist IOTA gut?

Wir haben gelernt, dass IOTA superschnell ist, dass es eine beliebige Anzahl von Transaktionen auf einmal verarbeiten kann, dass es gebührenfrei ist und sogar offline gehen kann. Das sind einige ziemlich leistungsstarke Funktionen!

Damit könnte uns IOTA dabei helfen, ganz neue Mikroökonomien zu erschließen, die ohne die Technologie von IOTA niemals realisierbar gewesen wären. Zum Beispiel könnte NIWA daran interessiert sein, Daten von Ihrer Heim-Wetterstation zu einem Millionstel Cent pro Datenpunkt zu kaufen – derzeit ist das ein zu lächerlicher Betrag, als dass sich jemand darum kümmern könnte, aber mit kostenlosen superschnellen Transaktionen könnte es Sinn ergeben. Und dann könnte Ihre Wetterstation diese IOTA nutzen, um Strom von Ihrem Solarpanel zu kaufen, das IOTA auch aus Drohnen macht, die sich daran aufladen… die Möglichkeiten sind endlos!

Und wenn dies anfängt, so zu klingen, als könnte IOTA eine Währung für das Internet der Dinge (IoT) sein, dann ist IOTA (alias Internet of Things Application) genau dafür gedacht.

Andere epische Anwendungsfälle von IOTA

Nehmen wir an, Sie besitzen eine Fujitsu-Wärmepumpe und Fujitsu als Unternehmen würde gerne sehen, wie ihre Wärmepumpen nach dem Kauf durch einen Kunden arbeiten. Es gibt viele mundgerechte Datenbits, die Fujitsu erfassen möchte, wie z. B. Spitzenverbrauchszeiten, Lüftergeschwindigkeiten, Lüftertemperaturen und welche Temperaturen in bestimmten Geolokationen rund um den Globus bevorzugt werden. Jede Wärmepumpe verfügt über einen kleinen Computerchip, der all diese Daten sammelt, die Fujitsu von seinen Kunden wünscht, aber die Transaktionsgebühren und -geschwindigkeiten sind zu langsam, um dies in Echtzeit mit Fiat-Geld zu erreichen. Hier kommt IOTA ins Spiel, denn Sie könnten eine IOTA Wallet erstellen und Ihre Fujitsu-Wärmepumpe könnte Ihnen für jeden einzelnen kleinen Datenstropfen, den sie sammelt, automatisch IOTA senden und zwar in Echtzeit und ohne Gebühren.

Ein weiteres Beispiel dafür, wie IOTA genutzt werden könnte, wäre, wenn Sie ein Tesla Smart-Auto besitzen und Tesla wissen möchte, wie ihre Batterie funktioniert, wie stauend der Verkehr ist, wie die durchschnittliche tägliche Pendelzeit ist, ob es auf der Straße, die Sie hinunterfahren wollen, ein Schlagloch gibt, wie laut Sie Ihre Musik mögen, wie oft das Auto jeden Tag gefahren wird, wie feucht das Wetter ist und so weiter. Natürlich haben all diese Daten einen Wert, aber sie sind so wenig wert, dass es sich aufgrund der hohen Transaktionsgebühren nicht lohnt, mit Fiat gehandelt zu werden. Der Anwendungsfall für IOTA ist, dass Ihr Telsa jedes Mal, wenn Ihr Auto automatisch Daten generiert, IOTA in winzigen Dosen auszahlen könnte. Sie könnten Geld verdienen, weil Sie einfach nur so sind!

Warum sollten wir in IOTA investieren?

Australien hat eine Aussicht auf Akzeptanz gegenüber Kryptowährungen, obwohl man mit Sicherheit sagen kann, dass IOTA in Australien und in der Welt wegen seiner Vorteile, zu denen unter anderem gehören, sehr beliebt geworden ist:

Im IOTA-Netz gibt es keine Transaktionsgebühren, das heißt, jede Transaktion ist kostenlos. Spam wird vermieden, indem man es einfach kostenlos lässt, Spam in IOTA hilft im Gegensatz zu Bitcoin, das Netzwerk zu stärken, weil es hilft, Ihre Transaktionen schneller zu validieren.
Das Netzwerk hat keine Vermittler. Keine Instanz verwaltet die Zahlungen und kein Miner bestätigt die Transaktionen.

Es ist hoch skalierbar. Man könnte sagen, dass die Skalierbarkeit einer DAG viel besser ist als die einer Blockchain. Das liegt daran, dass in einer Blockchain die Blöcke dazu neigen, als Flaschenhals zu wirken, so dass sich beim Füllen eine Warteschlange von Transaktionen bildet, die höhere Provisionen an die Miner zahlen muss, damit sie ihre Transaktionen in den nächsten Block aufnehmen. Bei IOTA gibt es keine Blöcke, alle Transaktionen werden in das Netzwerk eingebunden, wodurch eine geringere Latenzzeit und eine bessere Skalierbarkeit erreicht wird.
Toleranz gegenüber Partitionierung. Im Gegensatz zu Systemen, die auf der Blockchain basieren, bei denen eine Fragmentierung des Netzwerks das Auftreten einer weiteren Kette verursacht, die mit dem Original inkompatibel ist (Hard Fork), ist bei IOTA eine Fragmentierung des Netzwerks möglich, wodurch ein Teil des Netzwerks vom Hauptnetzwerk getrennt und später wieder zusammengeführt werden kann.
Es bietet einen guten Grad an Dezentralisierung, auch wenn er im Moment durch die Existenz des Koordinators getrübt ist.

Mainstream-Unterstützung und -Anwendungen

Mainstream-Technologieunternehmen unterstützen IOTA konsequent. Dazu gehören Volkswagen, Microsoft, Jaguar, Land Rover, Fujitsu, Samsung und einige andere. Dies ist der Tatsache zu verdanken, dass das IOTA-Netzwerk zur Ausführung von IOTA-Anwendungen sowie zur Verarbeitung von M2M-Transaktionen (Machine to Machine) genutzt werden kann.

Masked Authenticated Messaging (MAM) kann verwendet werden, um verschlüsselte Nachrichten & RSS-Feeds über das verteilte IOTA Ledger zu senden.

IOTA wird bereits von CognIOTA verwendet, um Benutzern zu ermöglichen, ungenutzte CPU-Leistung in Echtzeit von anderen Netzwerkbenutzern zu mieten
Deutsche Telekom, Bosch und Microsoft nutzen bereits IOTA-Technologie zur Monetarisierung großer Datenmengen

Wie kann man anfangen, in IOTA zu investieren?

Sie haben zahlreiche Möglichkeiten, online IOTA-Token auf der ganzen Welt zu kaufen und/oder einzutauschen. Es wird jedoch immer empfohlen, dies über eine legitime lokale Tauschplattform zu tun, um die Sicherheit Ihrer Einlagen und zukünftigen Transaktionen zu gewährleisten.

Original Übersetzt von Alan: https://learn.easycrypto.ai/what-iota-how-to-buy/

 

Chrysalis (IOTA 1.5) Aktualisierung der Phase 2 und nächste Schritte

IOTA 1.5

Die erste Phase von IOTA 1.5 (auch als Chrysalis bekannt) – die Zwischenstufe des Hauptnetzes vor dem Coordicide – ist abgeschlossen. Mehr über die Strategie zur Freisetzung von Chrysalis können Sie hier lesen.

Die Komponenten der Chrysalis-Phase 1 wurden vor einigen Wochen auf dem IOTA-Hauptnetz eingesetzt. Seitdem läuft das Netz mit schnellen Bestätigungszeiten und anhaltend hoher TPS.

Die IOTA-Stiftung arbeitet nun aktiv an der Entwicklung der Chrysalis-Phase-2-Komponenten. Mehr über die Freigabestrategie für Chrysalis können Sie hier lesen. Derzeit planen wir, im Oktober oder November mit den Tests der ersten Version der Chrysalis-Node-Software zu beginnen. Abhängig vom Fortschritt der Tests möchten wir Chrysalis Phase 2 noch in diesem Jahr freigeben.

Entwicklung von Chrysalis Phase 2

Chrysalis Phase 2 wird die größte Netzwerk-Aktualisierung sein, die wir je bei der IOTA-Stiftung durchgeführt haben. Die Komponenten der Chrysalis-Phase 2 betreffen jeden Teil des IOTA-Ökosystems. Von der Node-Software, den Client-Bibliotheken, Produkten wie Streams und Chronicle bis hin zu allem, was in irgendeiner Weise von diesen abhängig ist, sowie von den Wallet-Nutzern.

Um es noch einmal zu wiederholen: Chrysalis Phase 2 umfasst:

  • Ed25519-Unterstützung – ein gebräuchlicheres Signaturschema und Unterstützung für wiederverwendbare Adressen
  • UTXO – Ein besserer Fonds- und Staatsverwaltungsansatz
  • Binäres Transaktionslayout – Validierung, IO und andere Verarbeitungen, die mit binären Daten arbeiten, ohne dass viele binär-ternäre Konvertierungen wie in der aktuellen Nodesoftware erforderlich sind
  • Atomare Transaktionen – Abkehr vom derzeitigen Bündelkonstrukt und stattdessen Verwendung einfacherer atomarer Transaktionen

iota deutsch 1.5

Die Entwicklung selbst ist eine bedeutende Teamleistung, da das Protokoll jeden Teil des Ökosystems verändert. Es ist wichtig, dass jeder an der Gestaltung der Änderungen beteiligt ist. Entweder direkt oder durch Feedback, deshalb veröffentlichen wir die Änderungen auch als RFCs. Zuletzt haben wir eine erste Version der neuen Node-API in die Vorschläge aufgenommen.

Node-Software

Die Entwicklung der Änderungen der Chrysalis Phase 2 in der Node Software ist jetzt im Gange. So sind die Teams von Bee und Hornet bereits damit beschäftigt, das geänderte Transaktionslayout zu planen und umzusetzen. Diese Arbeit hat uns dazu veranlasst, einige der Typen in den vorgeschlagenen RFCs anzupassen. Die Änderungen auf der Seite der Node-Software finden jedoch an vielen Fronten statt. Nachstehend finden Sie einen kurzen Überblick über einige dieser Änderungen, an denen wir derzeit arbeiten:

  • Ein neues Nachrichten-Objekt, das ist das Objekt, das Knoten im Netzwerk herumtratschen und verschiedene Nutzlasten enthält
  • Signierte Transaktionsnutzlast
  • Meilenstein-Nutzlast
  • Indexierung Nutzlast
  • Nachweis von Arbeitsänderungen zur Berücksichtigung unterschiedlicher Nachrichtengrößen
  • Ein erweiterbares Adressformat für verschiedene Arten von Signaturschemata auf der Basis von bech32
  • Eine völlig neue Node-API
  • Und noch viel mehr…

Client-Bibliotheken

Alle Client-Bibliotheken müssen sich für Chrysalis Phase 2 erheblich ändern. Viele der Bibliotheken werden mit Bindungen an unsere Kernbibliothek in Rust abgedeckt werden. Einige werden nativ bleiben, wie C oder Go.

Die Kundenbibliotheken werden mit einer hochrangigen API geliefert, die die Integration und Wartung von Lösungen auf der Grundlage von IOTA einfacher als bisher macht.
Die Client-Bibliotheken werden auch Hub, unsere Wallet-Managementlösung für Börsen und Verwahrstellen, vollständig ersetzen.

Wallet

Das Wallet-Team arbeitet bereits seit einiger Zeit an der neuen Wallet, die Trinity ersetzen soll. Die neue Wallet wird von Grund auf neu aufgebaut. Dazu gehören der UX, alle Implementierungen und sogar eine neue Wallet-Bibliothek, die alle zugrundeliegenden Funktionen der neuen Ruster Bibliothek unterstützt.
Die neue Wallet wird sowohl für den Desktop als auch für mobile Geräte gebaut werden. Dabei hat der Desktop eine höhere Priorität im Entwicklungsprozess.
Stronghold wird eine starke Basis für die neue Wallet sein. Dies wird ein neues Sicherheitsniveau für Wallet-Benutzer ermöglichen.

IOTA-Produktaktualisierungen

Alle anderen Produkte, die wir bei der Stiftung entwickeln, einschließlich IOTA Streams, IOTA Access oder Chronicle, werden für Chrysalis Phase 2 angepasst. Einige werden mehr Aufwand erfordern als andere, einige müssen nur in ihren Abhängigkeiten – spezifischen Bibliotheken – angepasst werden. All dies ist in unserem Planungsprozess für Chrysalis enthalten.

Testnetz

Einer der wichtigen Teile von Chrysalis Phase 2 wird ein Testnet mit den ersten Änderungen vor der Veröffentlichung sein. Dies wird es uns ermöglichen, alle Änderungen, die Wallet und die Produkte von Chrysalis Phase 2 zu testen, sowie Änderungen an bestehenden Integrationen live zu testen. Das Testnet wird öffentliche Endpunkte für jedermann zugänglich machen, um die neuen APIs und Integrationen zu testen.

Das Testnet wird verfügbar sein, nachdem wir eine funktionierende Node Software- und Client-Bibliotheksimplementierung mit dem ersten Satz von Chrysalis Phase 2 Änderungen zur Verfügung haben.

Digitale Bestände

Die Entwicklung und Unterstützung der Digital-Asset-Funktionalität (früher auch als Colored Coins bezeichnet) wird durch unseren Wechsel zum UTXO-Modell ermöglicht. Mit der Einführung von Chrysalis Phase 2 und der Umstellung auf UTXO werden wir uns hauptsächlich auf wiederverwendbare Adressen, das Layout binärer Transaktionen, die Einführung einer viel besseren Entwickler- und Wallet-Erfahrung und die allgemeine Integration von UTXO in das Protokoll konzentrieren.

Stattdessen werden dem Protokoll in einem späteren, separaten Update digitale Assets hinzugefügt. Dies wird es uns ermöglichen, die Funktionalität der digitalen Assets so zu entwerfen, zu entwickeln und freizugeben, dass wir alle Anwendungsfälle unterstützen können, die wir uns für die Tokenized Economy vorstellen. Dies wird es uns ermöglichen, Chrysalis Phase 2 freizugeben, ohne durch die Entwicklung der Fähigkeiten digitaler Assets verzögert zu werden.

Wir suchen auch aktiv nach Möglichkeiten, externe Parteien einzubeziehen, die uns bei der Entwicklung der Werkzeuge und der Kernfunktionalität der digitalen Vermögenswerte unterstützen.

Wie immer heißen wir alle willkommen, bei Discord vorbeizuschauen.

Folgen Sie uns auf Twitter, um über alle Neuigkeiten auf dem Laufenden zu bleiben: https://twitter.com/iotatoken

Original Übersetzt von Jakub Cech: https://blog.iota.org/chrysalis-iota-1-5-phase-2-update-and-next-steps-eecabe55d7bd

NASDAQ: Wie die Distributed-Ledger-Technologie Autohersteller in die Lage versetzen kann, Marktherausforderungen zu überwinden

Distributed ledger Technologie. In der Automobilindustrie ist eine massive Entwicklung im Gange.

Jeder, der ein neues Auto gekauft hat oder dieser Industrie zumindest Aufmerksamkeit schenkt, hat die klare Vision, dass etwas Großes auf ihn zukommt. Mit dem Aufkommen halbautonomer Fahrzeuge, kombiniert mit einer neuen Generation von Autokäufern, die Technologieintegration als natürlichen Bestandteil des täglichen Lebens erwarten, stehen wir an der Spitze einer neuen Ära. Im Nachhinein wird die Automobilindustrie diese Art der tektonischen Verschiebung wahrscheinlich als etwas betrachten, das es seit der Entwicklung der Massenproduktionslinie durch Henry Ford im Jahr 1908 nicht mehr gegeben hat. Wie bei jeder aufstrebenden Technologie in jeder Branche bringt diese neue Ära neue Herausforderungen mit sich, aber auch neue Geschäftsmodelle, die sich darauf konzentrieren werden, wie man ihnen begegnen kann.

Während die Automobilhersteller nach Möglichkeiten suchen, wettbewerbsfähig zu bleiben, indem sie einem sich ständig weiterentwickelnden Kundenstamm neue Dienstleistungen anbieten, wird die Distributed ledger technology (DLT) als die Lösung angepriesen, die die nächste Innovationswelle einläuten und die aktuellen Herausforderungen der Automobilindustrie lösen wird.

Die Herausforderungen

Überall auf der Welt machen sich die Städte neue, miteinander verbundene Infrastrukturtechnologien zu eigen, mit denen Fahrzeuge nahtlos zusammenarbeiten sollen. Darüber hinaus regulieren und definieren Regierungen und internationale Konsortien Standards für diese komplexe vernetzte Infrastruktur. Die Fahrzeughersteller müssen diese Normen befolgen, um in der Welt der vernetzten Infrastruktur interoperabel zu sein, und sie müssen auch nachweisen, dass sie sich ständig an die staatlichen Vorschriften halten, wenn sie Fahrzeuge verkaufen wollen.

Die Automobilhersteller müssen lernen, Nettogewinne mit Nettoleistungen auszugleichen. Hersteller von Wirtschaftsautos haben die geringste Gewinnspanne. Angesichts dessen konzentrieren sich sowohl die Hersteller von Wirtschafts- als auch von Luxusautos sehr viel mehr auf die Dienstleistungen, die sie nach dem Erstkauf an die Verbraucher verkaufen können.

Schließlich steigen die Erwartungen der Autokäufer an technologisch fortschrittliche Autos. Telefone, die direkt mit dem Auto verbunden sind, Wi-Fi-Verfügbarkeit und Computerschnittstellen werden alltäglich. Um konkurrenzfähig zu bleiben, suchen Autokäufer nach zusätzlichen Dienstleistungen und modernen Annehmlichkeiten, wie z.B. automatische Zahlungen für Parken, Gebühren und Mautgebühren.

Wie Distributed ledger Technologie diese Herausforderungen meistern kann

Distributed ledger technology kann das Autofahren auf die nächste Stufe heben, indem es Autos zu völlig autonomen Wirtschaftssubjekten macht.

Die Technologie bietet ein digitales Logbuch, das in der Lage ist, alle Transaktionsdaten und Ereignisse im Zusammenhang mit dem Auto aufzuzeichnen, vom Regen bis zur Interaktion mit Menschen (oder Eichhörnchen) und das darüber hinaus als Netzwerk für Werttransaktionen dient, die mit dem Auto durchgeführt werden. Mit Hilfe eines DLT kann ein digitaler Zwilling des Autos geschaffen werden, der jedes Ereignis im gesamten Lebenszyklus des Fahrzeugs aufzeichnet, von den Details der genauen Komponenten, die bei der Herstellung des Fahrzeugs verwendet wurden, bis hin zu dem, was mit den Teilen geschieht, wenn es am Ende seiner Lebensdauer recycelt wird. Alle mechanischen und Software-Aktualisierungen können auf dem Ledger aufgezeichnet werden, ebenso wie Aufzeichnungen über Unfälle und regelmäßige Wartung. Der Ledger ermöglicht auch die Verhinderung von Betrug und die Überprüfung des Fahrzeugbesitzes.

Da die Softwaresteuerungen in den Fahrzeugen immer komplexer werden, wird auch deren Regelung immer komplexer. Das Weltforum für die Harmonisierung der Fahrzeugvorschriften erarbeitet derzeit Vorschriften, die genau festlegen, wie die Autohersteller nachweisen müssen, dass sie die auf einem Fahrzeug laufende Software bis zum Ende der Lebensdauer des Fahrzeugs jederzeit sicher aktualisieren können.

Ein DLT könnte verwendet werden, um diese Vorschriften zu erfüllen, indem die aktuelle Software-Version sowie die Ergebnisse aller Over-the-Air-Software-Updates sicher gespeichert werden. Dies ist besonders wichtig für Fahrzeuge mit Fahrerassistenzprogrammen, bei denen die Versicherungsgesellschaften wissen müssen, ob ein Unfall die Folge eines Fehlers in der Software oder eines Fahrerfehlers ist.

Car Wallets werden auch eine Reihe anderer Dienstleistungen ermöglichen, darunter nutzungsabhängige Versicherungen, ein Geschäftsmodell, das von dem kanadischen Start-up-Unternehmen bIOTAsphere entwickelt wird. Mit der nutzungsabhängigen Versicherung werden Autos eine Versicherung bezahlen, die auf den Straßenverhältnissen und der Art und Weise basiert, wie das Auto zu einem bestimmten Zeitpunkt gefahren wird, basierend auf Daten, die über Sensoren erfasst werden.

Was Autohersteller bei der Wahl eines DLT beachten sollten

Ein einzelnes Auto kann leicht über weit mehr als 200 Sensoren verfügen, die eine neue Quelle potenziell wertvoller und nützlicher Daten über Fahrzeuginteraktionen liefern.

Selbst wenn jeder Sensor in einem Auto nur eine Datentransaktion pro Minute sendet (z.B. Information der städtischen Infrastruktur über den Straßenzustand), sind das potenziell mehr als 200 Datentransaktionen pro Minute. Diese Art der Datenladung könnte leicht einen Stau verursachen, wenn Millionen von Fahrzeugen gleichzeitig Daten senden. Autohersteller, die sich für eine Distributed ledger technology entscheiden, die hochgradig skalierbar ist, keine Gebühr für jede Transaktion erhebt und wenig Ressourcen oder Rechenleistung verbraucht, ist ein Vorteil sowohl für die Autofirma als auch für den Endbenutzer.

Ein DLT muss mit dem Betriebssystem und der Hardware des Fahrzeugs sowie mit der gesamten Infrastruktur, mit der es kommuniziert, wie Ladestationen, Ampeln und Mautstellen, kompatibel sein.

Wie eine DLT-Implementierung den Verbrauchern und der Gesellschaft zugute kommt

Autohersteller und Design-Häuser wollen DLT in ihre Zukunftspläne einbeziehen und damit Verbrauchern, die nach den neuesten Upgrades suchen, ohne dass es zu einer signifikanten Preiserhöhung kommt, zahlreiche Vorteile bieten.

Die Automobilhersteller konzentrieren sich auf die Erhöhung der Fahrzeugsicherheit im Hinblick auf autonomes und teilautonomes Fahren. Vom Fahrzeug verschickte Benachrichtigungen über Gefahren im Straßenverkehr können Leben retten, da mehrere Fahrzeuge diese Daten gemeinsam nutzen und in Echtzeit darauf reagieren. Verkehrsstaus und Luftverschmutzung werden durch die gemeinsame Nutzung von Echtzeitbedingungen und die Möglichkeit der Fahrzeuge, ihre Route und Geschwindigkeiten auf der Grundlage dieser Daten anzupassen, verbessert.

Verbundene Parkplätze innerhalb von Städten ermöglichen eine größere Effizienz bei der Ermittlung verfügbarer Parkplätze in verkehrsreichen Gebieten, so dass die Menschen Parkplätze im Voraus finden, reservieren und bezahlen können. Ein DLT ist ideal für die sichere Verwaltung dieser Situation in Echtzeit zwischen verschiedenen Einheiten, die sich möglicherweise nicht von Natur aus gegenseitig vertrauen.

Das neueste Konzeptauto von EDAG Engineering, Citybot, das mit Hilfe der Distributed Ledger Technologie die Mobilität in städtischen Gebieten auf ein neues und nachhaltiges Niveau hebt, ist ein großartiges Beispiel dafür, wie Autos mit intelligenten Städten der Zukunft interagieren können.

In der PwC-Studie „Leveraging Smart Infrastructure in Smart Cities for Urban Mobility“ aus dem Jahr 2017 zeigten sie, dass die Vorteile vernetzter Autos für das gesamte Ökosystem erheblich sind. Wenn zum Beispiel nur 33% der Fahrzeuge vernetzt sind, belaufen sich die jährlichen Einsparungen allein in den USA auf 750 Dollar pro Fahrzeug, was insgesamt 117 Milliarden Dollar entspricht. Daraus ergeben sich Einsparungen in Höhe von 27 Milliarden Dollar für die Gesellschaft, 42 Milliarden Dollar für die Fahrzeugnutzer, 35 Milliarden Dollar für Fahrzeughersteller und Zulieferer und 13 Milliarden Dollar für Dienstleistungsanbieter.

Da so viele der Vorteile von vernetzten Fahrzeugen darin bestehen, Zahlungen von Maschine zu Maschine in Echtzeit vorzunehmen, Daten zu sammeln und zu verwalten und auf die Gültigkeit der Daten selbst vertrauen zu können, sind DLTs die perfekte Basistechnologie, um die kommende vernetzte Infrastruktur zu ermöglichen.

Schutz der Privatsphäre von Autobesitzern mit DLT und Standards

Der Datenschutz ist nach wie vor eine der wichtigsten Überlegungen, wenn es um die gemeinsame Nutzung von Fahrzeugdaten geht. Die Benutzer müssen die Möglichkeit haben, sich für die gemeinsame Nutzung von Daten zu entscheiden. Daten müssen vor der gemeinsamen Nutzung anonymisiert werden, um offenen Datenschutzbedenken Rechnung zu tragen. DLT ermöglicht es den Dateneigentümern, die Kontrolle über ihre Daten zu behalten, indem es ihnen ermöglicht, den Zugriff auf eine Art und Weise zu teilen, einzuschränken und zu widerrufen, die ihren persönlichen Präferenzen und ihrem Offenlegungskomfort entspricht.

Die Initiative Mobility Open Blockchain (MOBI) ist eine Organisation, die sich auf die Entwicklung von Standards für den Datenaustausch im Zusammenhang mit DLTs konzentriert.

Nahtlose Fahrzeug-zu-Fahrzeug- und Fahrzeug-zu-Infrastruktur-Transaktionen sind die Zukunft der Mobilität, die durch die Konvergenz der 4. industriellen Technologien ermöglicht wird„, sagte Lucy Hakobyan von MOBI. „Blockchains liefern genaue und unveränderliche Datensätze für den Datenaustausch und die Interaktionen zwischen Benutzern, Fahrzeugen und Infrastruktur.“

Ein wichtiger Aspekt von DLT ist die Annahme offener Standards durch Hersteller und Verwalter angeschlossener Infrastrukturen wie Städte und Regierungen. Wenn ein Auto von einem Ort zu einem anderen fährt, wünscht sich der Fahrer ein einheitliches Erlebnis und erwartet, dass die Dienste ohne Unterbrechung fortgesetzt werden. DLT bietet weit mehr als Datensicherheit für Automobilhersteller und Fahrer, es bietet eine umfassende technische Lösung für die Automatisierung, die in naher Zukunft auf unsere Fahrzeuginfrastruktur wartet.

DLT hilft Automobilherstellern, wettbewerbsfähig zu bleiben

Diese neue Generation von Käufern erwartet diese Art von Erfahrungen, die in ihre Autos eingebaut sind. Wenn ein Fahrer sich dafür entscheidet und die Nutzung seiner Daten durch den Hersteller zulässt, kann er die Daten analysieren und auf der Grundlage dieser Analyse Anpassungen an der Konstruktion und den Komponenten der bestehenden oder zukünftigen Modelle des Autos vornehmen. Dies senkt die Servicekosten und verbessert den sekundären Marktwert, um vertrauenswürdige digitale Zwillinge von Fahrzeugen zu haben. Distributed ledger technology wird den Autoherstellern helfen, nicht nur wettbewerbsfähig zu bleiben, sondern auch am Leben zu bleiben.

Als Direktor für Partnerschaften bei der IOTA-Stiftung begleitet Holger Köther die Partner weltweit vom Proof of Concept bis zur kompletten Produktentwicklung. Der IT-Enthusiast war zuvor 17 Jahre lang in leitenden internationalen Positionen bei Siemens und Atos tätig.

Die hier geäußerten Ansichten und Meinungen sind die Ansichten und Meinungen des Autors und spiegeln nicht notwendigerweise die von Nasdaq, Inc. wider.

Original Übersetzt von Holger Köther: https://www.nasdaq.com/articles/how-distributed-ledger-technology-can-enable-car-manufacturers-to-overcome-market

IOTA Dev Status Update — September, 2020 – Deutsch

Dieses Update wird jeden Monat vom IOTA-Entwicklerteam veröffentlicht und versorgt dich mit Neuigkeiten und Updates über unsere Schlüsselprojekte! Bitte klicken Sie hier, wenn Sie das letzte Status-Update sehen möchten.

Die Forschungsabteilung gibt auch ein monatliches Update heraus, das du vielleicht sehen möchtest.

IOTA 1.5

IOTA 1.5 (auch als Chrysalis bekannt) ist die Zwischenstufe des Hauptnetzes, bevor Coordicide abgeschlossen ist. Mehr über die Strategie zur Freigabe von Chrysalis können Sie hier lesen.
Die Komponenten der Chrysalis-Phase 1 wurden im vergangenen Monat im Mainnet bereitgestellt. Das Ingenieurteam arbeitet nun an der Phase 2 von Chrysalis.

Pollen

Weitere Verbesserungen des Pollen-Netzwerks sind in vollem Gange. Insbesondere die neueste Version der GoShimmer-Knoten-Software, v0.2.4, bringt die Integration des dRNG-Moduls, verbesserte Werkzeug- und Debugging-Fähigkeiten und vieles mehr. Du kannst dich hier über das Update informieren.
In diesem Beitrag kannst du mehr über Pollen, Nektar und Honig lesen, Konzepte, die wir eingeführt haben, um über die Meilensteine auf dem Weg zum Koordizid zu sprechen.
Du kannst das Projekt auf seinem GitHub-Repository verfolgen. Wenn du dich beteiligen möchtest, schau dir unsere aktualisierten Richtlinien für Beiträge an.

Bee

Das Bee-Team arbeitet an der Fertigstellung einiger der letzten Teile der Bee-Knoten-Software, wie z.B. der Speicherschicht und der lokalen Momentaufnahmen. Die Arbeit am Auto-Peering wird bald beginnen. Das Team stellt auch die Implementierung auf die Tokio-Laufzeit um, um eine bessere Leistung und Kompatibilität mit dem Ruster Ökosystem zu erreichen. Sobald die letzten Bemühungen abgeschlossen sind, werden wir eine Alpha-Version der Bee-Software veröffentlichen.
Außerdem beginnen die Arbeiten an der Implementierung von Chrysalis Phase 2-Komponenten.

Das Team hat außerdem jeden Freitag um 17.00 Uhr MESZ regelmäßige Live-Stream-Codierungssitzungen durchgeführt. Die vollständige Wiedergabeliste finden Sie hier. Eine der künftigen Sitzungen wird der Veröffentlichung der ersten Alphaversion der Knotenpunkt-Software gewidmet sein.
Du kannst alle Bee RFCs in ihrem jeweiligen GitHub-Repository finden.

Hornet

Das Team hat im August eine neue Version 0.5.0 mit Änderungen an Chrysalis Phase 1 veröffentlicht. Seitdem hat das Team an Korrekturen und Verbesserungen für die Knoten-Software gearbeitet. Zuletzt hat das Team diese Woche eine Version 0.5.3 von Hornet veröffentlicht.

Erste Implementierungen einiger der Änderungen in Chrysalis Phase 2 sind bereits im Gange. Das aktuelle Ziel ist es, einen Zustand in der Knoten-Software zu erreichen, in dem die Änderungen der Chrysalis-Phase 2 in einem dedizierten Testnetzwerk getestet werden können.

IRI

Wie in diesem Blogbeitrag erwähnt, war IRI 1.8.6 die letzte Version von IRI. Die Software wurde mit dem Upgrade auf Chrysalis Phase 1 eingestellt, und du bist aufgefordert, stattdessen Hornet-Knoten auszuführen.

Intelligente Verträge

Das Smart-Contracts-Team konzentriert sich jetzt hauptsächlich auf die Fertigstellung der für Ende September geplanten Prototyp-Freigabe der Demo von Wasp node und PoC hard coded smart contracts.
Bleiben Sie dran für weitere Informationen in den kommenden Wochen!

Sronghold

Der Continuous Integration-Workflow im öffentlichen github-Repository wird derzeit abgeschlossen. Das bedeutet, dass die Rostkisten automatisch auf https://crates.io veröffentlicht werden – und „interne Produkte“ (wie die CLI) für die wichtigsten Desktop-Plattformen erstellt und als Releases veröffentlicht werden. Es wird erwartet, dass dies in Woche 39 des Jahres 2020 abgeschlossen sein wird.

Die hochrangige Bibliothek für die Integration mit dem IOTA-Protokoll wurde aufgebaut, und einige der späten Protokolländerungen sind zur Verbesserung vorgesehen, sobald sie in iota.rs verfügbar sind. Eine Umgestaltung des „Motors“ auf niedriger Ebene wird derzeit durchgeführt, um die Aktivitäten innerhalb der „Unterakteure“ weiter zu isolieren, um ein geheimes Durchsickern zu verhindern. Darüber hinaus ist eine interne Überprüfung im Gange, um Möglichkeiten zu finden, nicht nur den Speicher auf Null zu setzen, sondern auch andere gleichzeitige Operationen einzuschränken.

An den Forschungsfronten beginnen erste Arbeiten für das p2p-Kommunikationssystem zwischen Stronghold (unter Verwendung von libp2p-Rauschen). Schließlich werden zusammen mit einigen Mitgliedern der Gemeinschaft erste Tests durchgeführt, um Möglichkeiten für die Verwendung einer angepassten Stronghold-CLI in Verbindung mit einer Browser-Erweiterung zu ermitteln.

Wallet

Die Walletbibliothek (wallet.rs) wurde vor kurzem als Open Source zur Verfügung gestellt. Du kannst ihren Fortschritt jetzt hier verfolgen. Die Bibliothek ist zum größten Teil vollständig, einige feinere Details der Integration von Stronghold, einige Chrysalis-Anpassungen und spätere Tests gegen ein Chrysalis-Testnetz stehen noch aus.

In der Zwischenzeit hat das Front-End-Team der Wallet mit der Implementierung der Benutzeroberfläche der Wallet begonnen. Wir untersuchen derzeit ein neues Plugin-System und eine erweiterbare Komponentenbibliothek. Mit einem solchen System wären die Entwickler in der Lage, mit Hilfe von json aus der Komponentenbibliothek eine Benutzeroberfläche zu erstellen. Das Plugin-System würde Beiträge Dritter einfacher und leichter prüfbar machen und generell die Sicherheit der Anwendung verbessern (durch Einschränkung der Kontrolle darüber, was erlaubt ist, und durch Trennung der Kontexte).

IOTA-Identität

Das Identitätsteam wurde letzten Monat eingerichtet und besteht aus den Gemeindemitgliedern huhn#8105, Thoralf#3558 und Tensor#2912, die über einen EDF-Fonds zusammenarbeiten. Sie arbeiten eng mit einigen Entwicklern der IOTA Foundation zusammen. In der kurzen Zeitspanne hat das identity.rs Repository große Fortschritte gemacht und viele der Anforderungen der vom DID und Verifiable Credential vorgeschlagenen Standards des W3C umgesetzt.

Gegenwärtig untersucht das Team auch die Integration und Zusammenarbeit mit Stronghold, um die IOTA-Identität mit einem standardmäßigen, starken Sicherheitsmodell zu liefern, das deine digitalen Identitäten schützt. Das Team ist auf dem Weg zu einer IOTA-Identität 1.0-Version vor Ende des Jahres. Diese Version wird dezentralisierte Identitätsanwendungen in der Produktion ermöglichen, könnte jedoch eine gewisse Benutzerfreundlichkeit und Werkzeugausstattung für die Entwickler vermissen lassen. Diese werden im Laufe des nächsten Jahres entwickelt.

IOTA Streams

Das Team von Streams hat an Änderungen an der Implementierung gearbeitet, die Funktionen wie Multi-Publisher-Unterstützung ermöglichen, sowie an der Umwandlung der bestehenden Prozesse in eine binäre Form, um die Leistung auf der vorhandenen Hardware zu verbessern.
Alle Änderungen werden Teil einer Vorabversion sein, die diesen Freitag erscheint! Bleiben Sie dran auf unseren Seiten Zwietracht und Twitter für weitere Informationen über die Veröffentlichung.

IOTA-Erfahrungsteam

Das Engagement der Gemeinde in den IOTA Experience Teams wächst stetig.
Luca#3952, trat den GoShimmer und Permanode Experience Teams bei und richtete einen 0.2.1 Chronicle Permanode ein und lieferte nützliche Beispiele für die Gemeinschaft.
Das IOTA Access Experience Team hatte eine Sitzung mit Bernardo Araujo, während der eine Vorschau auf den Quellcode des IOTA Access SDK möglich war.
Zwei weitere Mitglieder der IOTA-Gemeinschaft schlossen sich dem IOTA GoShimmer Experience Team an: MaKla#4289 und Maik Piel#8401, dieses X-Team ist am Testen der drand-Software-Integration mit GoShimmer beteiligt und hat ein siebenköpfiges dRNG-Komitee eingerichtet, um Angelo Capossele bei der Forschung zum Erreichen des 0.3.0-Meilensteins für Pollen zu unterstützen.

daverl#0001 (a.k.a. Dave [EF] und svenger87#8523 installierten die Alpha-Version von Bee und trugen mit wertvollem Feedback zur Bee X-Team-Initiative bei.
Um anzufangen, entdecken Sie das IOTA Experience Team auf GitHub, erkunden Sie die IOTA Experience Initiatives und bewerben Sie sich dann über dieses Formular.

Aktualisierungen der Roadmap

Wir haben die folgenden Aktualisierungen unseres Fahrplans vorgenommen:

  • Die nächste Veröffentlichung von IOTA Streams wurde auf September verschoben.
  • Die Permanode-Veröffentlichung mit Erstarrungsunterstützung wurde auf September verschoben.

Wie immer heißen wir jeden willkommen, bei Discord vorbeizuschauen – jedes hier erwähnte Projekt hat einen Kanal (oder mehr) für Diskussionen mit den Entwicklern!
Folgen Sie uns auf Twitter, um über alle Neuigkeiten auf dem Laufenden zu bleiben: https://twitter.com/iotatoken

Original übersetzt von Jakub Cech: https://blog.iota.org/dev-status-update-september-2020-2869dd1e0420

IOTA Streams Update – September, 2020 – Deutsch

Seit unserem letzten großen Update, in dem wir IOTA Streams als die Weiterentwicklung von Masked Authenticated Messaging (MAM) angekündigt haben, haben wir bei #IOTAStreams erhebliche Fortschritte gemacht und laden nun die Community ein, einige der neuen Funktionen in Vorbereitung auf die Betaversion zu testen.

IOTA Streams ist ein Framework für den Versand sicherer Nachrichten und Datenströme. Es bietet eine universelle Methode für Geräte, um auf sichere und private Weise auf dem Tangle zu kommunizieren. IOTA Streams wurde von Grund auf neu geschrieben, um viel mehr Flexibilität, Funktionalität und Benutzerfreundlichkeit zu ermöglichen.

Wir veröffentlichen jetzt ein größeres Update für IOTA Streams. Es sei darauf hingewiesen, dass der Übergang der IOTA-Streams von Alpha zu Beta mit dem Übergang des IOTA-

Protokolls durch die Chrysalis-Phase 2 geplant ist. Die Verbesserungen in dieser Aktualisierung sind:

  • Die auf Rust basierende Kernbibliothek ist jetzt vollständig
  • C Bindungen wurden bereitgestellt, um die Kompatibilität mit anderen Sprachen zu erleichtern
  • Die Codebasis wurde vollständig in Binärcode umgewandelt, was zu einer beeindruckenden Größenreduzierung geführt hat
  • Das Merkle-Baum-Signaturschema (MSS) wurde durch das Ed25519-Signaturschema ersetzt, und die NTRU-Schlüsselkapselung wurde durch den X25519-Schlüsselaustausch ersetzt. Das MSS war in einigen Anwendungsfällen viel zu verschwenderisch und ineffizient. Mit dem Binärsystem ist Ed25519 für eingebettete Anwendungen viel leichter, was zu einer drastischen Verbesserung der Leistung und einer erheblichen Speicherreduzierung führt
  • Single Branch und Multi-Branch Sequencing wurde in dieser Version implementiert. Diese Funktionalität sollte es bestehenden MAM-Implementierungen ermöglichen, aufgrund der vollständigen Kompatibilität mit früheren MAM-Funktionen viel einfacher zu Streams zu migrieren
  • Die Kernfunktionalität für no-std wurde implementiert und sollte nach Fertigstellung dieses Release-Kandidaten Ende dieses Monats abgeschlossen werden.
  • Ein Inkompatibilitätsproblem mit Hornet Nodes wurde behoben, wodurch die Integration von Streams mit Hornet Nodes erleichtert wird

Dieses Update bringt massive Effizienzverbesserungen für IOTA Streams auf dem Weg, als allgemeine eingebettete Anwendung für den Einsatz in IoT-Lösungen aktiviert zu werden. Aktuelle Benchmarking-Schätzungen beziffern die Größenreduzierung der neuen Streams-Bibliothek auf eine fast 10-fache Verringerung der Bibliotheksgröße bei einer fast 100-fachen Leistungssteigerung, basierend auf Ressourcenbeschränkungen und der erforderlichen Verarbeitungszeit.

Die Umstellung auf no-std ermöglicht die Verwendung von IOTA-Streams in Embedded-Geräten mit niedrigem Stromverbrauch und führt auch zu weiteren erheblichen Größenverbesserungen, die derzeit auf eine 4-5fache Größenreduzierung geschätzt werden. Weitere Informationen über no-std können Sie im Embedded Rust Book nachlesen. Weitere Einzelheiten über die Bedeutung der Aktivierung von no-std und seine Bedeutung für die Integration von IOTA-Streams in eingebettete Geräte finden Sie in Rust RFC1184.

Zu beachten ist, dass eine der wichtigen Verbesserungen eine als Sequenzierung bekannte Funktion notiert. Dabei handelt es sich um eine neue Funktion, die zuvor bei MAM nicht aktiviert war, die aber dazu beiträgt, viele der Dienstprogramme von MAM abzudecken und gleichzeitig weitere Funktionen hinzuzufügen. Sequenzierung ist eine Methode zur Abbildung und Anordnung von Daten in einem Kanal. Es gibt zwei Kernversionen der Sequenzierung:

Einzelne Verzweigung – In einem Kanal mit einer einzigen Verzweigung werden alle Nachrichten von allen Verlagen innerhalb des Kanals inkrementell an eine einzige Verzweigung gesendet. Jedes Mal, wenn ein Verlag eine Nachricht in die Kette sendet, inkrementieren alle Teilnehmer den Sequenzstatus einheitlich. Dies ermöglicht eine einfache Übertragung von Daten zwischen direkt angeschlossenen Geräten (d.h. ein Abonnement von Sensor-Streams), wobei alle geposteten Daten für alle beteiligten Parteien relevant sind. Bei der Suche nach der nächsten Nachricht kann für jeden öffentlichen Schlüssel unter Verwendung des nächsten erwarteten Sequenzstatus eine Nachrichtenkennung generiert werden. Wenn die Nachricht gefunden und verifiziert ist, wird dieser Sequenzstatus aktualisiert und nach der nächsten Nachricht gesucht. Wie das aussieht, können Sie im untenstehenden Diagramm sehen.
HINWEIS: Dies ist für ältere MAM-Designs relevant, da wir jetzt in einer Nachrichtenkette auf frühere Nachrichten verweisen können.

iota streams deutsch

Multi-Branch – Bei komplexeren Kanalkonfigurationen wird ein Zweig als Bezugspunkt verwendet, der als Sequenzierungszweig bezeichnet wird, um einzelne Publisher auf einen oder mehrere Messaging-Zweige abzubilden, die sich im Kanal befinden. Auf diese Weise können Verleger/Abonnenten den Sequenzierungszweig als Referenz verwenden, um durch den/die Nachrichtenzweig/e zu navigieren und die Nachrichten eines bestimmten Verlegers leicht zu finden.

iota deutsch streams update

Weitere aktualisierte Informationen und Tutorials finden Sie in der Entwicklerdokumentation für IOTA Streams, einschließlich Referenzmaterial für weitere Informationen über das neue Ed25519-Signaturschema und X25519-Schlüsselaustausch-Integrationen.

Um einige der Funktionen selbst zu testen, können Sie den Entwicklungszweig des Streams Repository auf unserem Github ausprobieren. Während wir mit der Implementierung voranschreiten und die Funktionalität fertigstellen, werden wir in unserer Dokumentation an umfassenderen Beispielen und Szenarien arbeiten.
Im Laufe dieses Monats werden wir auch viel mehr Informationen und Material zu IOTA Streams veröffentlichen.

Wir möchten diese Gelegenheit nutzen, um Feedback zu sammeln und dann die bevorstehende Spezifikation und Implementierung, wie in unserer Roadmap definiert, nach Bedarf anzupassen. Wir heißen auch andere Mitglieder der Gemeinschaft willkommen, die uns bei der Entwicklung der notwendigen Go-, JavaScript- und Python-Bindungen unterstützen. Bitte nehmen Sie sich die Zeit, die kurze Umfrage, die Sie hier finden, mit Input, Kommentaren und Feedback zu den IOTA Streams auszufüllen.

Wie immer begrüßen wir deine Kommentare und Fragen entweder hier auf Medium oder in den Kanälen #streams-discussion oder #streams-dev auf Discord. Um über zukünftige Aktualisierungen auf dem Laufenden zu bleiben, können Sie hier auch den IOTA-Newsletter abonnieren.

Original übersetzt Jonathan Shaffer: https://blog.iota.org/iota-streams-update-september-2020-c3b8668e231e