TanglePay tritt dem Touchpoint Open Builders Programm bei

Bereitstellung einer All-in-One-Wallet für das IOTA-Ökosystem

Wir freuen uns, TanglePay begrüßen zu dürfen, das erste Projekt im Touchpoint Open Builders Program, das sich dem Aufbau einer Wallet für alle Token und digitalen Assets im IOTA-Ökosystem widmet. Finden Sie heraus, wie sich die Wallet des Community-Open-Source-Projekts von der Firefly-Wallet der IOTA Foundation unterscheidet! „TanglePay tritt dem Touchpoint Open Builders Programm bei“ weiterlesen

Chrysalis – Prüfungsergebnisse

Das Chrysalis-Upgrade ist das bedeutendste in der Geschichte von IOTA. Jede einzelne Komponente des Protokolls wurde während der Chrysalis-Phase 1 und 2 geändert, einschließlich aller Entwickler-Tools, Bibliotheken und unserer Wallet. Bei einem Projekt dieser Größenordnung sind die richtigen Entwicklungsprozesse, Praktiken und Tests entscheidend. Insbesondere die externe Validierung unserer Entwicklung durch Audits.

Wir haben mehrere externe Parteien beauftragt, alle kritischen Komponenten von Chrysalis zu prüfen. Die Komponenten von Chrysalis Phase 1 wurden im Sommer 2020 auditiert. Das Audit der Phase 2 begann im Januar 2021. Für Chrysalis Phase 2 wurden die folgenden Einzelaudits durchgeführt:

  • Firefly. Ein vertikales Audit, durchgeführt von F-Secure. Ein peripheres Audit von wallet.rs, stronghold.rs, iota.rs und crypto.rs wurde ebenfalls durchgeführt, obwohl es nicht der Hauptfokus war
  • wallet.rs. Wallet.rs ist eine Schlüsselkomponente des von Firefly und den Börsen verwendeten Stacks
  • stronghold.rs
  • Chrysalis Migrationslogik und Architektur
  • Hornet-Knoten-Software
  • Bee-Knoten-Software

Heute veröffentlichen wir den Bericht von unserer Wallet-Software – Firefly. Hinweis: Die Software wurde erneut geprüft, nachdem die von F-Secure aufgeworfenen Probleme behoben wurden.

Im Folgenden finden Sie einige kurze Anmerkungen zu den Punkten, die im Firefly-Auditbericht nicht als „behoben“ markiert sind:

  • [Fix In Progress] Unzureichende Überprüfung von Zertifikatsketten. Die betroffene Auto-Update-Funktion wurde in der Release-Version von Firefly unter Windows deaktiviert. Ein Fix ist fertig und wird aufgenommen, sobald er vollständig überprüft und getestet wurde.
  • [Wird nicht behoben] Schwacher Schutz gegen bösartige Knotenbetreiber. Firefly erlaubt es Benutzern, sich mit benutzerdefinierten Knoten zu verbinden. Da jeder einen Knoten betreiben kann, ist es nicht möglich zu garantieren, dass jeder Knoten korrekte Informationen zurückgibt. Aus diesem Grund empfehlen wir, dass Benutzer entweder die standardmäßige (offizielle) Knotenliste verwenden, oder ihren eigenen Knoten betreiben.
  • (Wird nicht behoben) Die Isolierung mehrerer Firefly-Anwendungsbenutzer kann unter einer einzigen Anwendungsinstallation nicht garantiert werden. Firefly-Profile sind dafür gedacht, von einer Person als Mittel zur Trennung der eigenen Gelder oder von mehreren Personen in der gleichen Familie verwendet zu werden. Profile sind nicht dafür gedacht, von Personen verwendet zu werden, die sich nicht kennen oder einander nicht vertrauen.
    Für alle anderen geprüften Komponenten wurden alle Feststellungen vor der Freigabe von Chrysalis behoben.

Externe Audits sind ein wesentlicher Bestandteil der Softwareentwicklung. Diese erfolgreichen Audits geben unseren Partnern Sicherheit und der IOTA-Gemeinschaft die Gewissheit, ihre eigenen Implementierungen zu entwickeln. Wenn wir neue Funktionen zu unseren verschiedenen Produkten hinzufügen, werden wir weiterhin einem umfassenden Prozess von interner teamübergreifender Überprüfung und externem Re-Audit folgen.

Es gibt eine Fülle von neuen Werkzeugen mit Chrysalis und eine endlose Anzahl von Anwendungsfällen. Treten Sie dem IOTA Discord bei, um Hilfe für Ihre eigenen Ideen zu bekommen oder um sich in andere Community-Projekte einzubringen. Wir laden Sie ein, mit uns zu bauen und diesen neuen Aufbruch für IOTA zu begrüßen.

Original by Jakub Cech: https://blog.iota.org/chrysalis-firefly-audits/

Firefly Beta Veröffentlichung

Wir sind stolz, die erste öffentliche Beta-Version von Firefly, unserer neuen Wallet für Chrysalis, zu veröffentlichen. Dies markiert einen wichtigen Meilenstein im Vorfeld von Chrysalis – dem größten Netzwerk-Upgrade in der Geschichte der IOTA Foundation – und gibt der Community einen ersten Vorgeschmack darauf, was die Zukunft von IOTA zu bieten hat. Die Chrysalis-Migration wird am 21. April 2021 beginnen und das Netzwerk wird am 28. April 2021 live gehen. Eine produktionsreife Version von Firefly wird für die Chrysalis-Migration freigegeben. Die Migration ist noch nicht möglich!

Die heutige Firefly Beta-Version zeigt das neue Chrysalis-Netzwerk in unserem öffentlichen Testnetz. Das bedeutet extrem zuverlässige Transaktionen, sehr schnelle Bestätigungen, wiederverwendbare Adressen, UTXO-basierter Ledger-Status und mehr. Wir heißen Sie herzlich willkommen, die Wallet auszuprobieren und das neue Chrysalis-Protokoll zu genießen.

Firefly herunterladen

Die Beta-Version von Firefly steht zum Download für Mac, Windows und Linux zur Verfügung. Sehen Sie sich die Veröffentlichung hier an.

Sie können Token über den Testnet-Faucet erhalten. Kopieren Sie einfach eine Adresse von Firefly und drücken Sie „anfordern“.

Heute stellen wir auch die Firefly-Codebasis zur Verfügung. Wir werden die Angelegenheiten und Diskussionsforen nutzen, also egal ob Sie ein Designer, Entwickler oder einfach ein interessierter Benutzer sind, fühlen Sie sich frei, sich zu beteiligen.

Eine robuste Wallet, die für die Zukunft gebaut wurde

Firefly hat viele Design-Iterationen durchlaufen und wir sind zu einem Ergebnis gekommen, von dem wir denken, dass es eine ausgezeichnete Balance zwischen minimalistischem Design und Benutzerfreundlichkeit ist. Jede Funktion wurde sorgfältig durchdacht, um die Reibungsverluste für Anfänger zu reduzieren und gleichzeitig auch fortgeschrittenen Benutzern gerecht zu werden. Jede Ansicht wurde mit Blick auf zukünftige Erweiterungen entworfen. Diese erste Version von Firefly ist eine sehr solide Wallet, die für die Langstrecke entwickelt wurde. Wir sehen Firefly Wallet als das Tor zum IOTA-Ökosystem und wir haben große Pläne für die Zukunft.

IOTA Stronghold download

Das Herzstück von Firefly sind zwei wichtige Open-Source-Rust-Bibliotheken. Stronghold, das letzte Woche in die Beta-Phase ging, ist eine bedeutende Innovation für die IOTA Foundation und die erste Open-Source-Bibliothek ihrer Art in unserer Branche. Stronghold hat zwei Schlüsselfunktionen für Firefly. Erstens dient es als isolierte Speicher-Enklave für kryptographische Operationen. Das bedeutet, dass immer dann, wenn die Wallet eine Adresse generiert oder eine Transaktion signiert, der Prozess isoliert vom Rest der Anwendung ausgeführt wird. Diese wichtige Sicherheitsbarriere ermöglicht es Firefly, all die spannenden Funktionen hinzuzufügen, die für die Zukunft geplant sind und die sich darauf verlassen können, dass kryptografische Operationen von Stronghold ausgeführt werden, ohne dass der private Schlüssel offengelegt wird. Zweitens bietet Stronghold einen verschlüsselten Key-Value-Store für die Sicherung Ihrer Wallet-Geheimnisse und Transaktionshistorie. Stronghold-Backups können verwendet werden, um Ihr Profil auf anderen Geräten zu importieren.

Die andere wichtige Bibliothek ist wallet.rs, die sich um die gesamte Transaktionslogik und Buchhaltung kümmert. Dieser modulare, in Rust geschriebene Kern sorgt zusammen mit dem leichtgewichtigen Svelte-Frontend für eine hoch performante und skalierbare Anwendung. Firefly wurde außerdem umfassend von einer externen Wirtschaftsprüfungsgesellschaft geprüft und wird weiteren Audits unterzogen, wenn neue Funktionen hinzugefügt werden.

download stronghold wallet

Wie geht es weiter?

Firefly befindet sich seit ein paar Wochen in der geschlossenen Testphase und ist nun in einem weitgehend stabilen Zustand. In den kommenden Wochen – im Vorfeld der Chrysalis-Migration – werden wir alle verbleibenden Fehler beheben, die Migration in einer geschlossenen Gruppe testen, die Ledger Nano-Integration testen und alle kleineren Funktionen hinzufügen, die es nicht in diese erste Beta-Version geschafft haben.

Sobald Chrysalis live geht, wird sich die Aufmerksamkeit des Teams auf die Entwicklung der mobilen Version verlagern, während wir auch an Features wie Kontakten und Chat arbeiten und einige von IOTAs kommenden Features, wie Digital Assets, erkunden.

Firefly war eine große Teamleistung mit Beteiligung der gesamten IOTA Foundation. Das Firefly-Entwicklungsteam (Lucas Nogueira, Umair Sarfraz, Begoña Álvarez, Martyn Janes, Rajiv Shah und Charlie Varley) hat Tag und Nacht gearbeitet, um die App fertigzustellen, und die Design- und UX-Teams (Andrew Brough, Janis Vegis, Aleksa Krstic, Marcos Andrade, Igor Nilsen und Sabri Goldberg) haben sich wirklich selbst übertroffen.

Vielen Dank an die fantastische Gruppe von Alpha-Testern aus der IOTA-Community, die ihre Abende und Wochenenden der Fehlersuche, Verbesserungsvorschlägen und dem Testen von Funktionen gewidmet haben. Und ein riesiges Dankeschön an die Übersetzer, die über sich hinausgewachsen sind und sich jede Woche gegenseitig überboten haben, um ihre Übersetzungen fertigzustellen. Wir sind demütig von jedermanns Bereitschaft, seine Zeit für Firefly und das IOTA-Projekt einzusetzen. Vorwärts und aufwärts.

Original by IOTA Foundation: https://blog.iota.org/firefly-beta-release/

Firefly wird sich in der Öffentlichkeit entwickeln und das Team ist immer offen für Ihre Vorschläge und Ihr Feedback. Sie können sich an der Konversation in #firefly-discussion auf unserem offiziellen Discord beteiligen.

IOTA Chrysalis Wöchentliches Update #7

Wird wöchentlich als Zusammenfassung der Chrysalis Phase 2 Updates veröffentlicht. Bitte klicken Sie hier, wenn Sie das vollständige monatliche Dev-Status-Update lesen möchten.

IOTA 1.5

IOTA 1.5 (auch bekannt als Chrysalis) ist die Zwischenstufe des Mainnets, bevor Coordicide abgeschlossen ist. Sie können hier mehr über die Strategie zur Freigabe von Chrysalis lesen.

Die Komponenten der Chrysalis-Phase 1 wurden im August in das Mainnet eingespielt. Das Ingenieursteam arbeitet nun an Chrysalis Phase 2, oder der vollständigen Implementierung von IOTA 1.5.

Die Updates und der Status dieser Woche

Öffentliches Testnet der Phase 2

Kurz vor Weihnachten haben wir das öffentliche Testnetz freigegeben. Zusammen mit der Community haben wir in den letzten Wochen verschiedene Komponenten, wie die Node Software oder die verschiedenen Bibliotheken im Testnet getestet. Außerdem haben wir die letzten Protokolländerungen abgeschlossen.

Diese Woche haben wir das Testnet aktualisiert:

  • Das Präfix der im Testnet verwendeten Adressen wurde auf atoi geändert
  • Aktualisierte Knoten MQTT und REST API, um die neueste Spezifikation zu reflektieren
  • Implementierung des Dust-Schutzes in der Node Software hinzugefügt

Sie können mehr über das Update im neuen Tech-Announcements-Kanal auf unserem Discord lesen.

Bee

  • Begonnene Live Tests der Bee Nodes mit dem Bee X-Team
  • Behebung der Erkenntnisse aus dem externen Code Audit
  • Implementieren des Dust-Schutzes
  • Implementierung einer Verbesserung der Balance Suche von Hornet

Hornet

  • Aktualisierte Abhängigkeiten, die Schwachstellen aufwiesen (erforderte Forking der MQTT-Lib)
  • Fix für die Dashboard-Authentifizierung, Fix für Heartbeats, um Bee die Synchronisation zu ermöglichen
  • Die Art und Weise, wie der Ledger gespeichert wird, wurde geändert, so dass Balance Lookups keine Iteration mehr erfordern -> bessere Leistung
  • Dust-Schutz implementiert und im Testnetz implementiert

Iota.rs und wallet.rs

Unsere Rust-Implementierung der Standard-Client-Bibliothek und Wallet-Funktionalitäten

  • Python-Bindings für iota.rs wurden portiert und sind für die reguläre API fertig, MQTT in Arbeit
  • Python-Bindings für wallet.rs werden folgen
  • Aktualisierte Anwendungsbeispiele, um den aktuellen Stand der Libs wiederzugeben
  • State Adapter steht noch aus

Crypto.rs und Stronghold

Crypto.rs ist eine Kiste für alle kryptographischen Algorithmen, die von vielen der Projekte bei IF verwendet werden. Stronghold ist eine sichere Software-Implementierung für die sichere Isolierung digitaler Geheimnisse.

Firefly

Chrysalis Phase 2 wird mit einer neuen Wallet-Implementierung kommen, die Trinity ersetzt.

  • Die UI-Implementierung und die wallet.rs-Implementierung werden zusammengeführt
  • Firefly wird derzeit einer internen Sicherheitsüberprüfung unterzogen, bevor eine externe Sicherheitsüberprüfung beginnt
  • Die Ledger Nano App ist fertig, die Integration der App wird bald beginnen

Audits

Ein großer Teil der Chrysalis Phase 2 Bemühungen ist die Prüfung der neuen Funktionalität. Wir haben mit dem Audit der Protokolländerungen an der Node-Software begonnen. Das Wallet-Audit findet derzeit intern statt und wird, sobald wir es abgeschlossen haben, an eine externe Audit-Firma übergeben.

Wie immer heißen wir jeden willkommen, auf Discord vorbeizuschauen – jedes hier erwähnte Projekt hat einen Kanal (oder mehr) für die Diskussion mit den Entwicklern!Folgen Sie uns auf Twitter, um über alle Neuigkeiten auf dem Laufenden zu bleiben: https://twitter.com/iotatoken

Original by Jakub Cech: https://blog.iota.org/chrysalis-update-january-22/

IOTA Stronghold Alpha Release

Stronghold ist eine Open-Source-Software-Bibliothek, die ursprünglich zum Schutz von IOTA Seeds entwickelt wurde, aber zum Schutz jedes digitalen Geheimnisses verwendet werden kann. Es ist eine sichere Datenbank für die Arbeit mit Kryptographie, die sicherstellt, dass Geheimnisse (wie der private Schlüssel) niemals preisgegeben werden. Es bietet eine eigene Peer-to-Peer-Kommunikationsschicht, so dass verschiedene Instanzen sicher über das hochmoderne Noise-Protokoll kommunizieren können. Stronghold wird eine sichere Basis für die neue IOTA Firefly Wallet bilden.

In einer zunehmend vernetzten Welt mit intelligenten Geräten, egal ob Telefon, Stromzähler, Fernseher oder sogar Kreditkarte, wird die Bedeutung von echter Sicherheit nur noch wachsen. IoT-Geräte müssen über feindliche Netzwerke sicher miteinander kommunizieren. Jedem, der dies liest, muss klar sein, dass es eine sehr reale Notwendigkeit gibt, Daten wie Identität und digitale Führerscheine vor zentralisierten Hacks zu schützen. Das Problem ist nicht, dass dieses Risiko unbekannt ist. Es ist nur eine sehr schwierige Herausforderung, die richtig zu lösen ist. Wir haben diese Herausforderung angenommen, um das IOTA-Ökosystem zu schützen und Bibliotheken zu bauen, die jeder nutzen kann.

Seit der ersten Ankündigung von Stronghold haben wir das Team vergrößert, die Interna der Engine überarbeitet und Anwendungen erforscht, die mit Stronghold gebaut werden können. Heute freuen wir uns, das Alpha-Release ankündigen zu können, das den Schritt von der Forschung zur Entwicklung vollzieht. Wir haben diese Version „Saint-Malo“ getauft, nach der wunderschönen Festungsstadt an der nordfranzösischen Küste der Bretagne, die nach dem Zweiten Weltkrieg wieder aufgebaut wurde. Dieses einstige Piratenversteck hat sich erholt und überlebt, seine massiven Mauern schützen es vor den gewaltigen Angriffen der Gezeiten.

Sie fragen sich vielleicht, was bedeutet „Alpha“? Was macht manche Software zu „Alpha“ und manche zu „Beta“ – und wann wird sie „stabil“? Diese Stadien in der Software-Entwicklung haben mit der Stabilität des Codes zu tun und mit dem Vertrag, den die Projektingenieure mit den Konsumenten haben. Im Fall von Stronghold, indem wir unser Projekt als „Alpha“-Qualität deklarieren, sagen wir Ihnen, dass wir denken, dass es gut genug ist, um damit zu experimentieren. Wir haben die Theorie in die Praxis umgesetzt, unsere Annahmen überarbeitet und versucht, etwas zu entwickeln, das den Sweet Spot zwischen maximaler Sicherheit und Benutzerfreundlichkeit findet. Wir sind jetzt an dem Punkt, an dem wir Ihr Feedback wollen, das wir in die nächsten Entwicklungsstufen einfließen lassen werden.

Während der Alpha-Phase können Sie davon ausgehen, dass Stronghold weiterhin so funktionieren wird wie jetzt. Wir werden jedoch einige der internen Mechanismen verändern und möglicherweise auch kleinere Aspekte der offenen API ändern. Wir können nicht empfehlen, dass Stronghold heute von externen Parteien in der Produktion eingesetzt wird, da sich die Dinge bis zum Erreichen der Beta-Phase schnell ändern können – insbesondere während der externen Sicherheitsüberprüfung von Firefly und dessen Integration mit Stronghold. Während der Beta-Phase werden wir Stronghold für ein komplettes Sicherheitsaudit vorbereiten, danach werden wir die Spezifikation und Dokumentation für das stabile Release fertigstellen.

Wenn Sie sich jedoch schon jetzt die Hände schmutzig machen wollen und sich im Umgang mit der Kommandozeile wohlfühlen, gibt es hier eine schnelle Möglichkeit, Stronghold zu testen:

Besuchen Sie die GitHub-Releases-Seite, um das vorgefertigte Stronghold-Kommandozeilen-Binary für Ihre Plattform herunterzuladen. Wenn Sie etwas abenteuerlustiger sind und sich mit Rust auskennen, können Sie das GitHub-Repository klonen und es lokal für Ihr System bauen:

git clone git@github.com:iotaledger/stronghold.rs.git

cd stronghold.rs/products/commandline

cargo build –release

Der Rest dieses Artikels wird die Stronghold-Architektur näher erläutern und ist von sehr technischer Natur.

Überblick:

  • Wie sich Stronghold von anderen Datenbanken unterscheidet
  • Stronghold-Engine und internes Akteursmodell
  • Neue Client-Schnittstelle
  • Härtung von Strongholds
  • Dedizierte Kryptographie-Kiste – crypto.rs
  • Releases und sicheres Konsumieren von Stronghold
  • X-Teams

Was ist Stronghold und wie unterscheidet es sich von anderen Datenbanken?

Stronghold ist eine Software-Bibliothek, die in der Programmiersprache Rust geschrieben ist. Sie bietet eine verschlüsselte, persistente Datenbank zur Durchführung kryptographischer Operationen in einer sicheren Rechenzone, die über mehrere Geräte verteilt werden kann. Wir wurden schon oft gefragt, worin der Unterschied zwischen Stronghold und anderen Datenbanken besteht. Dieser lässt sich in drei Hauptunterscheidungen zusammenfassen:

  • Stronghold-Datensätze (und ihre Dateibackups) sind „von Natur aus“ verschlüsselt, um Offline-Angriffe abzuwehren. Bei den meisten anderen Datenbanken müssen Sie die Verschlüsselung selbst vornehmen, durch Bibliotheken, Plugins oder ein zugrunde liegendes verschlüsseltes Dateisystem.
  • Stronghold erlaubt es Ihnen, Operationen mit diesen gespeicherten digitalen Geheimnissen durchzuführen, ohne sie externen Prozessen zu offenbaren, und verhindert, dass diese Geheimnisse jemals in entschlüsselter Form exportiert werden. (Siehe Härtung von Strongholds weiter unten)
  • Mehrere Strongholds können als Netzwerk arbeiten und auf erlaubte, dezentralisierte Weise kommunizieren und zusammenarbeiten. (Erscheint im Januar 2021).

Stronghold-Engine und internes Akteursmodell

https://github.com/iotaledger/stronghold.rs/tree/dev/engine

Bevor wir in die Details der Client-Schnittstelle eintauchen, ist es wichtig, kurz auf die zugrunde liegende Architektur einzugehen.

Strongholds werden durch eine Binärdatei persistiert, die wir einen „Snapshot“ nennen. Diese Dateien sind im Ruhezustand verschlüsselt und können zwischen Geräten und verschiedenen Betriebssystemen transportiert werden. Sobald ein Snapshot entschlüsselt wurde, existiert er als Tresor (oder mehrere Tresore) im Speicher. Um auf einen Datensatz im Speicher zugreifen und ihn entschlüsseln zu können, müssen Sie seinen Pfad kennen. Sobald Sie den Inhalt des Datensatzes haben, können Sie eine Operation mit diesem Datensatz durchführen und die Ergebnisse zurückgeben. Das ist alles sehr kompliziert, und wenn es unsachgemäß gemacht wird, besteht die Gefahr, dass Geheimnisse nach außen dringen, was wir mit Stronghold in erster Linie zu vermeiden versuchen.

Das Actor-Modell ist eine Art von Architektur, bei der einzelne „Actors“ sich gegenseitig Nachrichten schicken, anstatt direkt Funktionen aufzurufen und Speicher herumzureichen. Dies ist ein hervorragendes Muster, das nicht nur eine Prozessisolierung bietet, sondern uns auch erlaubt, Nachrichten an andere Geräte zu senden. Wir haben die Schnittstelle, wie Sie weiter unten sehen werden, so gestaltet, dass Sie nicht gezwungen sind, ein Actor-Modell in Ihrem Code zu verwenden, aber es ist verfügbar, wenn Sie es bevorzugen.

Neue Client-Schnittstelle

https://github.com/iotaledger/stronghold.rs/tree/dev/client

Die gesamte Client-Schnittstelle wurde seit unserer ersten Implementierung neu aufgebaut, wobei das Riker-Akteursmodell und das „ask pattern“ verwendet wurden. Dies erlaubt es Stronghold, seine interne Architektur zu isolieren, ohne eine höhere Bibliothek oder Anwendung zu zwingen, Riker (oder ein anderes Akteursmodell) zu verwenden.

  • Die Schnittstelle kann durch asynchrone Methoden aufgerufen werden, die an das Stronghold-Objekt angehängt sind.
  • Bei jedem Methodenaufruf wird ein temporärer Akteur erzeugt und ein Future an die konsumierende Bibliothek zurückgegeben.
  • Nach Beendigung des Aufrufs wird der Akteur in den Müll geworfen und der Future aufgelöst.

Dies alles ist aufgrund der leichtgewichtigen Akteur-Abstraktionen von Riker möglich.

Das Stronghold-Objekt erzeugt intern mehrere Akteurssysteme, die über einen Client-Pfad-Identifikator definiert werden. Jedes dieser Systeme besteht aus mindestens 2 Akteuren: Einem Cache-Akteur und einem internen Stronghold-Akteur, jeweils mit eindeutigen Bezeichnern, die aus dem Client-Pfad abgeleitet werden. Ein Snapshot-Actor wird aufgespannt, so dass er beim Schreiben eines Snapshots die Daten in allen zugehörigen Client-Systemen gemeinsam kapselt. Umgekehrt wird ein Snapshot, wenn er in das System eingelesen wird, zwischengespeichert und für jedes Paar aus Cache und internem Akteur einzeln gelesen, so dass der Konsument sicherstellen kann, dass die Daten auf vorhersehbare Weise angeordnet werden. Auf diese Weise ist es möglich, einen Teil eines Snapshots oder den gesamten Snapshot zu lesen.

Unter der Client-Abstraktion befindet sich die grundlegende Stronghold-Engine – ein sicheres versioniertes Key-Value-Speicherprotokoll. Dieses System lebt innerhalb des internen Akteurs zusammen mit der zonierten Laufzeit. Die Versionierung wurde über eine Location-API zu einem Opt-in-Feature gemacht. Jeder Standort definiert eine Beziehung zwischen jedem Client-System und den Tresoren und Datensätzen darin. Ein Client ist eine Sammlung von Tresoren und ein Tresor ist eine Sammlung von Datensätzen, wobei jeder Datensatz einen Teil der Daten enthält.

Die Standort-API ermöglicht es dem Verbraucher, einen generischen Standort oder einen Zählerstandort anzugeben. Der generische Speicherort definiert einen Tresor- und Datensatzpfad, der fest ist. Diese generischen Speicherorte verwenden keine Versionierung und können überschrieben werden. Die Speicherortzähler hingegen verwenden einen Zähler, um den Datensatzindex zu definieren. Wenn ein Verbraucher einen Speicherortzähler verwendet, hat er die Möglichkeit, den Zählerwert entweder direkt anzugeben oder das System dies für ihn tun zu lassen. Wenn der Zähler nicht explizit angegeben wird, verwendet das System standardmäßig den „Kopf“ des Tresors. Der Kopf des Tresors wird abhängig von der Operation definiert; wenn die Operation ein Lesevorgang ist, ist der Kopf der letzte Datensatz, der in den Tresor geschrieben wurde, und wenn die Operation ein Schreibvorgang ist, ist der Kopf der nächste Datensatz, der basierend auf dem linearen Zählerwert geschrieben wird.

Neben den grundlegenden datenbankähnlichen Operationen bietet Stronghold über seine Laufzeit eine Reihe von kryptografischen Operationen. Jede dieser kryptografischen Operationen ist als Prozedur definiert. Spezifische Eingaben und Ausgaben werden je nach Bedarf pro Prozedur festgelegt. Wenn zum Beispiel ein Verbraucher wie Firefly einen kryptographischen Seed mit Hilfe einer Mnemonik generieren und dann diesen Seed verwenden möchte, um ein Ed25519-Schlüsselpaar abzuleiten, um ein Stück Daten zu signieren, kann er dies tun, indem er die entsprechenden Prozeduren aufruft. „BIP39 Generate“ könnte aufgerufen werden, um einen Seed aus einer bereitgestellten Mnemonik zu erzeugen. „SLIP10 Derive“ kann auf diesem Seed-Platz aufgerufen werden, um einen Schlüssel zu erzeugen, der wiederum im Stronghold gespeichert wird. „Ed25519 Public Key“ kann nun auf diesem Schlüsselspeicherplatz aufgerufen werden, um den benötigten öffentlichen Schlüssel abzuleiten, und dann kann „Ed25519 Sign“ aufgerufen werden, um Daten zu signieren. Bei diesem Vorgang sind die einzigen Daten, die vom Stronghold zurückgegeben werden, die Signatur und der öffentliche Schlüssel. Alle anderen Daten werden zur Sicherheit innerhalb des Strongholds an den angegebenen Stellen aufbewahrt.

Härten von Strongholds

https://github.com/iotaledger/stronghold.rs/tree/dev/runtime

Einige Betriebssysteme und Hardware-Plattformen bieten einzigartige Möglichkeiten, die Laufzeitsicherheit zu erhöhen. Wir entwickeln daher eine sichere Rechenzone innerhalb von Stronghold, die Prozess-Sandboxing und Syscall-Filterung verwendet, um eine Rechenenklave zu bilden. Wir verwenden auch einen benutzerdefinierten Speicherallokator mit „Guard Pages“, der es uns ermöglicht, den Zugriff auf den Speicher zu beschränken, wenn er nicht benutzt wird. Diese Enklaven-Tools können von anderen Projekten verwendet werden, auch wenn sie nicht den vollen Funktionsumfang von Stronghold benötigen.

Für die Uneingeweihten: Syscall-Filterung ermöglicht es einem Prozess, seine Rechte für den Zugriff auf Betriebssystem-Ressourcen aufzugeben. Ein Beispiel: Warum sollte ein kryptographischer Algorithmus jemals auf das Dateisystem oder sogar auf Dateideskriptoren zugreifen müssen (zur Erinnerung: unter Unix ist alles eine Datei)? Um diese Einschränkungen anzuwenden, gabelt sich der Wrapper vom Hauptprozess ab (z. B. die Wallet-Anwendung, die UI- und Netzwerkcode enthält) und führt dann die sensiblen Operationen aus. Dies bringt auch zusätzliche Vorteile in Bezug auf die Speicherisolierung und potenziell böswillig erzeugte Threads.

Sicherheit von Stronghold

Attribute der sicheren Zone

Die folgenden Merkmale der sicheren Zone werden angewendet (sofern das Betriebssystem sie bereitstellt), um die defensive Tiefe der Gesamtsicherheit des Systems zu erhöhen:

  1.  Prozessisolierung: Fork in die Secure Zone (Laufzeit) und Anwendung einer Acceptlist mit einer sehr restriktiven Menge an erlaubten Syscalls
  2. Speicherverwaltung: Verwenden Sie innerhalb der Secure Zone nur Zuweisungen mit Guard Pages und restriktivem Speicherschutz
  3. Kommunikation: Eingehende Anforderungen (TX) werden aus dem geerbten übergeordneten Speicher gelesen, und das ausgehende Ergebnis (RX) wird verschlüsselt und mit einem ephemeren Schlüssel authentifiziert, der vor dem Forking erzeugt wird.

Es kann auch darauf hingewiesen werden, dass diese Maßnahmen es schwieriger machen, ein bereits kompromittiertes System zu sondieren, d. h. es handelt sich um Defense in Depth, nicht um perfekte Sicherheit. Dafür müssen wir Strongholds auf dedizierter Hardware, wie dem USB Armory Mk-II, herstellen und verteilen.

crypto.rs

https://github.com/iotaledger/crypto.rs

Mit der Entscheidung der IOTA Foundation im Jahr 2019 auf die Programmiersprache Rust umzusteigen, verwenden viele der Software-Bibliotheken und Produkte der Foundation Rust. Es besteht ein wachsender Bedarf an einer ordnungsgemäß überprüften und gepflegten Kryptographie-Bibliothek, die kryptographische Primitive und Algorithmen sammelt, die für Anwendungen in IOTA benötigt werden. Kryptographie muss geprüft, gewartet und ordnungsgemäß überprüft werden.

Leider ist Kryptographie leicht falsch zu machen und Fehler können sehr reale Auswirkungen haben. In der Tat ist dies eines der Hauptziele des IOTA Stronghold-Projekts: Es einfach zu machen, Kryptographie sicher zu benutzen – also setzen wir unsere eigene Philosophie um.

Zu diesem Zweck haben wir bereits die gesamte Familie der von IOTA benötigten Kryptographie integriert:

Releases und sicheres Verbrauchen

Für jede Bibliothek, die auf Sicherheit bedacht ist, ist es wichtig, eine solide Veröffentlichungsstrategie zu haben. Wie viele andere moderne Paketverteilungssysteme, hat Rust das Cargo Crates Ökosystem. Wir veröffentlichen automatisch auf crates.io, indem wir das Covector Polyglot Changelog und den Release-Workflow verwenden, der drüben in der Tauri-Community entwickelt wurde. Covector ermöglicht eine schlüsselfertige Veröffentlichungsprozedur, mit einem Minimum an menschlichen Eingriffen und einer überprüften Pipeline für das Testen, Bauen, Linting, Auditing, Changelogging, Zusammenführen in den Hauptzweig, Erstellen von Git Release Tags, Herstellen von Artefakten (wie das Kommandozeilen-Binary), Veröffentlichen einer neuen Version auf Github und dann Veröffentlichen auf crates.io.

Bis sich Stronghold und Crypto.rs jedoch stabilisiert haben und alle Ressourcen rein über crates.io (und nicht über Git) verfügbar sind, werden unsere Ressourcen nur auf GitHub verfügbar sein. Wir entschuldigen uns dafür, aber wir arbeiten Tag und Nacht daran, die Crates und ihre Dokumentation richtig verfügbar zu machen.

Obwohl es robust und im Allgemeinen stabiler als NPM ist, ist crates.io immer noch zentralisiert und es macht es schwierig, entfernte Crates zu verifizieren. Aus diesem Grund möchten wir empfehlen, dass Ihr Rust-Projekt Stronghold immer über Git-Hashes konsumiert, da Sie auf diese Weise absolut verifizieren können, dass der Code, den Sie erhalten, das ist, was Sie erwarten.

[dependencies.iota-stronghold]

git = „https://github.com/iotaledger/stronghold.rs“

rev = „fdff9f22c087f0c027e4aaa5a8dbc40218e6cf52“

X-Teams

Sie sind erstaunlich, dass Sie diesen ganzen Artikel durchgelesen haben, und deshalb würden wir uns freuen, wenn Sie eng mit uns zusammenarbeiten, um die Zukunft von Stronghold mitzugestalten.

Unabhängig davon, ob Sie sich selbst als Mitglied der IOTA-Community betrachten oder nicht, sind Sie eingeladen, Ihre Erfahrung in Stronghold einzubringen. Dazu bewerben Sie sich bitte über dieses Formular, um in das X-Team aufgenommen zu werden und an dem Kick-Off-Meeting teilzunehmen, das im Januar 2021 stattfinden wird.

Sie können den Fortschritt verfolgen unter: https://github.com/iota-community/X-Team_IOTA_STRONGHOLD

Original Daniel Thompson-Yvetot: https://blog.iota.org/stronghold-alpha-release/

 

Was ist IOTA? Wie kann man IOTA kaufen oder in IOTA investieren?

Was ist IOTA? IOTA ist ein anerkanntes Netzwerk- und Krypto-Währungsprojekt, das auf der DAG-Technologie basiert und das zum Ziel hat, die Brücke zu sein, die alle IoT-Geräte der Welt unter einem Hochgeschwindigkeits-, Skalierbarkeits- und Sicherheitsnetzwerk vereint. Sein IOTA-Token ist an fast jeder großen Krypto-Währungsbörse notiert und wird in der gesamten Krypto-Gemeinschaft auf der ganzen Welt gehandelt.

Was ist IOTA?

Das IOTA-Protokoll und seine Krypto-Währung sind eines der Projekte, die versuchen, die DLT-Technologie auf ein völlig neues Gebiet zu bringen: das Internet der Dinge (IoT). Um dies zu erreichen, hat IOTA eine einzigartige Technologie entwickelt, die darauf abzielt, das volle DLT-Potenzial für diese Geräte zu entwickeln, die nach und nach immer mehr Bedeutung in unserem täglichen Leben erlangen.

Wir haben also IOTA, ein DLT-Protokoll, das zusammen mit einer Krypto-Währung versucht, hoch skalierbare Lösungen zu entwickeln, die es ermöglichen, IoT-Geräte in einem sicheren und dezentralisierten Netzwerk miteinander zu verbinden. Natürlich verzichtet diese Vision nicht auf andere Nutzen von Kryptowährungen, wie z.B. Finanztransaktionen, aber sie konzentriert sich mehr auf andere Dinge.

IOTA ist in ihrer Funktionsweise höchst einzigartig und wird oft als die „dritte Generation“ von Kryptowährungen bezeichnet. Wo die meisten Kryptowährungen auf einer Blockchain basieren, arbeitet IOTA auf einem Tangle. Das mag wie eine relativ langweilige Unterscheidung klingen, aber es führt zu einigen beeindruckenden Unterschieden und Merkmalen, die andere Kryptowährungen nur schwer bieten können.

IOTA (MIOTA) wurde im Juni 2016 eingeführt. Als Krypto-Währung ist IOTA insofern einzigartig, als sie keine Blockchain benötigt, um zu funktionieren. IOTA erleichtert Zahlungen und Anwendungen für das Internet der Dinge über ein System von Transaktionen von Maschine zu Maschine (M2M)

Was macht die IOTA so interessant?

  • Keine Gebühren
  • Es ist superschnell
  • Es ist super skalierbar
  • Es kann offline ausgeführt werden

Klingt ziemlich gut, oder? Um zu verstehen, wie es der IOTA gelingt, all diese Dinge zu bewerkstelligen, wollen wir mit einem Blick auf die Infrastruktur beginnen, auf der die IOTA aufgebaut ist – das Gewirr.

Wie funktioniert IOTA?

IOTA ist keine Blockchain, wie wir es aus der Krypto-Welt gewohnt sind. Vielmehr ist es etwas ganz anderes, es ist eine DLT (Distributed Ledger Technology), die unter einer DAG arbeitet. Aber was bedeuten all diese technischen Einzelheiten? Um die Antwort herauszufinden, fangen wir an, IOTA zu dekonstruieren und wissen dann, wie es funktioniert.

Der Tangle

Wenn Sie sich also ein wenig über Bitcoin und andere Kryptowährungen informiert haben, wissen Sie, dass sie auf einer Blockchain arbeiten. Eine Blockchain ist ganz einfach eine Kette, die aus digitalen Blöcken besteht. Jeder Block zeichnet Transaktionen auf, die Menschen miteinander durchführen. Und da es sich um eine Kette handelt, muss sie linear aufgebaut sein, ein Block nach dem anderen. Das bedeutet, dass es eine Grenze dafür gibt, wie schnell das Netzwerk Transaktionen verarbeiten kann.

IOTA ist jedoch völlig anders. Es läuft auf einem Tangle, nicht auf einer Kette. Und wie Sie sich vorstellen können, bedeutet dies, dass die Dinge nicht geordnet und strukturiert sein müssen. Jeder Block kann sich mit jedem anderen Block verbinden, er muss nicht in einer Warteschlange warten, um der nächste Block in der Kette zu sein.

Die Geburt von IOTA führt zum Tangle, einem Protokoll, das sich vom Konzept der Blockchain entfernt und sich einer neuen und wenig bekannten Technologie zuwendet, den DAGs oder Directed Acyclic Graphs. Diese merkwürdige Konstruktion ermöglicht es, IOTA auf einem neuen Netzwerkschema aufzubauen, das sich radikal vom Blockchainsystem und der Blockchaintechnologie unterscheidet.

Falls Sie es nicht wissen, ein DAG ist ein Graph, in dem wir verschiedene Knoten (bekannt als Vertices) lokalisieren können, die durch Strings miteinander verbunden sind. Diese Strings sind gerichtet, das heißt, sie haben nur eine bestimmte Richtung. Aber das Wichtigste an DAGs ist, dass sie, wenn sie von Punkt A aus durch den Graphen gehen, den gesamten Graphen bis zu Punkt B durchlaufen können, ohne den gleichen Weg zu wiederholen und vor allem ohne in irgendeiner Weise zu Punkt A zurückzukehren.

Einfach ausgedrückt, eine DAG kann so organisiert werden, dass ihre Arbeitsweise der Blockchain entspricht. Das heißt, sie bewegt sich in eine Richtung und hat keine Möglichkeit, zurückzugehen, um Änderungen oder Ergänzungen an den Daten vorzunehmen. Überraschend, nicht wahr? Wir können also sehen, dass eine DAG wie eine Blockchain funktioniert, nur auf eine etwas einzigartige Weise.

DAGS bieten auch mehrere Vorteile und der Tangle weiß, wie man sie zu nutzen hat. Zum Beispiel gibt es dank Tangle und seinem Aufbau auf einem DAG keine Blöcke in IOTA. Die wesentliche Verdichtung der Informationseinheiten, die wir auf der Blockkette sehen, ist also bei diesem Projekt völlig weggefallen.

Ohne Blöcke gibt es keine Blockchain und dies sagt uns bereits, wie völlig anders IOTA funktioniert. Die Veränderungen enden nicht mit dem Wegwerfen von Blöcken, denn die Miner und ihre Rolle im Netzwerk sind unnötig. Wir haben also, einen Tangle der eine Struktur schafft, in der es weder Blöcke noch Miner gibt. Aber wie funktioniert das Netzwerk dann? Wie verarbeitet und validiert man die Transaktionen, und dass dies sicher ist?

Die Antwort ist ganz einfach: Tangle verwendet die DAG, um sie in eine verbesserte Version der Blockchain zu verwandeln. Diese Struktur (die DAG) erlaubt es dem Tangle, zwei neue Konzepte zu entwickeln:

  • Sites, die nichts anderes sind als Transaktionen, die in der DAG dargestellt werden
  • Die Knoten, die die Emittenten und Validierer jeder Transaktion sind

Somit sind die Sites Teil des Graphen, der den Tangle (Teil der DAG) bildet, das eine oder einige Transaktionen enthält, die sich aufeinander beziehen. Die Knoten sind alle IOTA-berechtigte Benutzer, die Transaktionen ausgeben und gleichzeitig zwei vorherige Transaktionen im Netzwerk validieren können.

Wie kann IOTA gebührenfrei sein?

Typische Kryptowährungen haben Blockchain-Netzwerkgebühren, d.h. die Gebühren, die Sie zahlen müssen, damit Ihre Transaktion in die Blockchain aufgenommen wird. Die Gebühren können sich von Tag zu Tag ändern, können aber ziemlich teuer werden. Beispielsweise können die Bitcoin-Gebühren bis zu 80 Dollar pro Transaktion betragen, wenn viel Datenverkehr im Netzwerk vorhanden ist.

Für IOTA entfällt durch die Knäuelinnovation die Notwendigkeit von Gebühren. Anstatt jemanden (z.B. einen Bergarbeiter) dafür bezahlen zu müssen, Ihre Transaktion zu verifizieren und in die Kette aufzunehmen, verifiziert jeder Block im IOTA-Tangle zwei andere Blöcke, wodurch die Notwendigkeit des Minings vollständig entfällt.

Wozu ist IOTA gut?

Wir haben gelernt, dass IOTA superschnell ist, dass es eine beliebige Anzahl von Transaktionen auf einmal verarbeiten kann, dass es gebührenfrei ist und sogar offline gehen kann. Das sind einige ziemlich leistungsstarke Funktionen!

Damit könnte uns IOTA dabei helfen, ganz neue Mikroökonomien zu erschließen, die ohne die Technologie von IOTA niemals realisierbar gewesen wären. Zum Beispiel könnte NIWA daran interessiert sein, Daten von Ihrer Heim-Wetterstation zu einem Millionstel Cent pro Datenpunkt zu kaufen – derzeit ist das ein zu lächerlicher Betrag, als dass sich jemand darum kümmern könnte, aber mit kostenlosen superschnellen Transaktionen könnte es Sinn ergeben. Und dann könnte Ihre Wetterstation diese IOTA nutzen, um Strom von Ihrem Solarpanel zu kaufen, das IOTA auch aus Drohnen macht, die sich daran aufladen… die Möglichkeiten sind endlos!

Und wenn dies anfängt, so zu klingen, als könnte IOTA eine Währung für das Internet der Dinge (IoT) sein, dann ist IOTA (alias Internet of Things Application) genau dafür gedacht.

Andere epische Anwendungsfälle von IOTA

Nehmen wir an, Sie besitzen eine Fujitsu-Wärmepumpe und Fujitsu als Unternehmen würde gerne sehen, wie ihre Wärmepumpen nach dem Kauf durch einen Kunden arbeiten. Es gibt viele mundgerechte Datenbits, die Fujitsu erfassen möchte, wie z. B. Spitzenverbrauchszeiten, Lüftergeschwindigkeiten, Lüftertemperaturen und welche Temperaturen in bestimmten Geolokationen rund um den Globus bevorzugt werden. Jede Wärmepumpe verfügt über einen kleinen Computerchip, der all diese Daten sammelt, die Fujitsu von seinen Kunden wünscht, aber die Transaktionsgebühren und -geschwindigkeiten sind zu langsam, um dies in Echtzeit mit Fiat-Geld zu erreichen. Hier kommt IOTA ins Spiel, denn Sie könnten eine IOTA Wallet erstellen und Ihre Fujitsu-Wärmepumpe könnte Ihnen für jeden einzelnen kleinen Datenstropfen, den sie sammelt, automatisch IOTA senden und zwar in Echtzeit und ohne Gebühren.

Ein weiteres Beispiel dafür, wie IOTA genutzt werden könnte, wäre, wenn Sie ein Tesla Smart-Auto besitzen und Tesla wissen möchte, wie ihre Batterie funktioniert, wie stauend der Verkehr ist, wie die durchschnittliche tägliche Pendelzeit ist, ob es auf der Straße, die Sie hinunterfahren wollen, ein Schlagloch gibt, wie laut Sie Ihre Musik mögen, wie oft das Auto jeden Tag gefahren wird, wie feucht das Wetter ist und so weiter. Natürlich haben all diese Daten einen Wert, aber sie sind so wenig wert, dass es sich aufgrund der hohen Transaktionsgebühren nicht lohnt, mit Fiat gehandelt zu werden. Der Anwendungsfall für IOTA ist, dass Ihr Telsa jedes Mal, wenn Ihr Auto automatisch Daten generiert, IOTA in winzigen Dosen auszahlen könnte. Sie könnten Geld verdienen, weil Sie einfach nur so sind!

Warum sollten wir in IOTA investieren?

Australien hat eine Aussicht auf Akzeptanz gegenüber Kryptowährungen, obwohl man mit Sicherheit sagen kann, dass IOTA in Australien und in der Welt wegen seiner Vorteile, zu denen unter anderem gehören, sehr beliebt geworden ist:

Im IOTA-Netz gibt es keine Transaktionsgebühren, das heißt, jede Transaktion ist kostenlos. Spam wird vermieden, indem man es einfach kostenlos lässt, Spam in IOTA hilft im Gegensatz zu Bitcoin, das Netzwerk zu stärken, weil es hilft, Ihre Transaktionen schneller zu validieren.
Das Netzwerk hat keine Vermittler. Keine Instanz verwaltet die Zahlungen und kein Miner bestätigt die Transaktionen.

Es ist hoch skalierbar. Man könnte sagen, dass die Skalierbarkeit einer DAG viel besser ist als die einer Blockchain. Das liegt daran, dass in einer Blockchain die Blöcke dazu neigen, als Flaschenhals zu wirken, so dass sich beim Füllen eine Warteschlange von Transaktionen bildet, die höhere Provisionen an die Miner zahlen muss, damit sie ihre Transaktionen in den nächsten Block aufnehmen. Bei IOTA gibt es keine Blöcke, alle Transaktionen werden in das Netzwerk eingebunden, wodurch eine geringere Latenzzeit und eine bessere Skalierbarkeit erreicht wird.
Toleranz gegenüber Partitionierung. Im Gegensatz zu Systemen, die auf der Blockchain basieren, bei denen eine Fragmentierung des Netzwerks das Auftreten einer weiteren Kette verursacht, die mit dem Original inkompatibel ist (Hard Fork), ist bei IOTA eine Fragmentierung des Netzwerks möglich, wodurch ein Teil des Netzwerks vom Hauptnetzwerk getrennt und später wieder zusammengeführt werden kann.
Es bietet einen guten Grad an Dezentralisierung, auch wenn er im Moment durch die Existenz des Koordinators getrübt ist.

Mainstream-Unterstützung und -Anwendungen

Mainstream-Technologieunternehmen unterstützen IOTA konsequent. Dazu gehören Volkswagen, Microsoft, Jaguar, Land Rover, Fujitsu, Samsung und einige andere. Dies ist der Tatsache zu verdanken, dass das IOTA-Netzwerk zur Ausführung von IOTA-Anwendungen sowie zur Verarbeitung von M2M-Transaktionen (Machine to Machine) genutzt werden kann.

Masked Authenticated Messaging (MAM) kann verwendet werden, um verschlüsselte Nachrichten & RSS-Feeds über das verteilte IOTA Ledger zu senden.

IOTA wird bereits von CognIOTA verwendet, um Benutzern zu ermöglichen, ungenutzte CPU-Leistung in Echtzeit von anderen Netzwerkbenutzern zu mieten
Deutsche Telekom, Bosch und Microsoft nutzen bereits IOTA-Technologie zur Monetarisierung großer Datenmengen

Wie kann man anfangen, in IOTA zu investieren?

Sie haben zahlreiche Möglichkeiten, online IOTA-Token auf der ganzen Welt zu kaufen und/oder einzutauschen. Es wird jedoch immer empfohlen, dies über eine legitime lokale Tauschplattform zu tun, um die Sicherheit Ihrer Einlagen und zukünftigen Transaktionen zu gewährleisten.

Original Übersetzt von Alan: https://learn.easycrypto.ai/what-iota-how-to-buy/

 

NASDAQ: Wie die Distributed-Ledger-Technologie Autohersteller in die Lage versetzen kann, Marktherausforderungen zu überwinden

Distributed ledger Technologie. In der Automobilindustrie ist eine massive Entwicklung im Gange.

Jeder, der ein neues Auto gekauft hat oder dieser Industrie zumindest Aufmerksamkeit schenkt, hat die klare Vision, dass etwas Großes auf ihn zukommt. Mit dem Aufkommen halbautonomer Fahrzeuge, kombiniert mit einer neuen Generation von Autokäufern, die Technologieintegration als natürlichen Bestandteil des täglichen Lebens erwarten, stehen wir an der Spitze einer neuen Ära. Im Nachhinein wird die Automobilindustrie diese Art der tektonischen Verschiebung wahrscheinlich als etwas betrachten, das es seit der Entwicklung der Massenproduktionslinie durch Henry Ford im Jahr 1908 nicht mehr gegeben hat. Wie bei jeder aufstrebenden Technologie in jeder Branche bringt diese neue Ära neue Herausforderungen mit sich, aber auch neue Geschäftsmodelle, die sich darauf konzentrieren werden, wie man ihnen begegnen kann.

Während die Automobilhersteller nach Möglichkeiten suchen, wettbewerbsfähig zu bleiben, indem sie einem sich ständig weiterentwickelnden Kundenstamm neue Dienstleistungen anbieten, wird die Distributed ledger technology (DLT) als die Lösung angepriesen, die die nächste Innovationswelle einläuten und die aktuellen Herausforderungen der Automobilindustrie lösen wird.

Die Herausforderungen

Überall auf der Welt machen sich die Städte neue, miteinander verbundene Infrastrukturtechnologien zu eigen, mit denen Fahrzeuge nahtlos zusammenarbeiten sollen. Darüber hinaus regulieren und definieren Regierungen und internationale Konsortien Standards für diese komplexe vernetzte Infrastruktur. Die Fahrzeughersteller müssen diese Normen befolgen, um in der Welt der vernetzten Infrastruktur interoperabel zu sein, und sie müssen auch nachweisen, dass sie sich ständig an die staatlichen Vorschriften halten, wenn sie Fahrzeuge verkaufen wollen.

Die Automobilhersteller müssen lernen, Nettogewinne mit Nettoleistungen auszugleichen. Hersteller von Wirtschaftsautos haben die geringste Gewinnspanne. Angesichts dessen konzentrieren sich sowohl die Hersteller von Wirtschafts- als auch von Luxusautos sehr viel mehr auf die Dienstleistungen, die sie nach dem Erstkauf an die Verbraucher verkaufen können.

Schließlich steigen die Erwartungen der Autokäufer an technologisch fortschrittliche Autos. Telefone, die direkt mit dem Auto verbunden sind, Wi-Fi-Verfügbarkeit und Computerschnittstellen werden alltäglich. Um konkurrenzfähig zu bleiben, suchen Autokäufer nach zusätzlichen Dienstleistungen und modernen Annehmlichkeiten, wie z.B. automatische Zahlungen für Parken, Gebühren und Mautgebühren.

Wie Distributed ledger Technologie diese Herausforderungen meistern kann

Distributed ledger technology kann das Autofahren auf die nächste Stufe heben, indem es Autos zu völlig autonomen Wirtschaftssubjekten macht.

Die Technologie bietet ein digitales Logbuch, das in der Lage ist, alle Transaktionsdaten und Ereignisse im Zusammenhang mit dem Auto aufzuzeichnen, vom Regen bis zur Interaktion mit Menschen (oder Eichhörnchen) und das darüber hinaus als Netzwerk für Werttransaktionen dient, die mit dem Auto durchgeführt werden. Mit Hilfe eines DLT kann ein digitaler Zwilling des Autos geschaffen werden, der jedes Ereignis im gesamten Lebenszyklus des Fahrzeugs aufzeichnet, von den Details der genauen Komponenten, die bei der Herstellung des Fahrzeugs verwendet wurden, bis hin zu dem, was mit den Teilen geschieht, wenn es am Ende seiner Lebensdauer recycelt wird. Alle mechanischen und Software-Aktualisierungen können auf dem Ledger aufgezeichnet werden, ebenso wie Aufzeichnungen über Unfälle und regelmäßige Wartung. Der Ledger ermöglicht auch die Verhinderung von Betrug und die Überprüfung des Fahrzeugbesitzes.

Da die Softwaresteuerungen in den Fahrzeugen immer komplexer werden, wird auch deren Regelung immer komplexer. Das Weltforum für die Harmonisierung der Fahrzeugvorschriften erarbeitet derzeit Vorschriften, die genau festlegen, wie die Autohersteller nachweisen müssen, dass sie die auf einem Fahrzeug laufende Software bis zum Ende der Lebensdauer des Fahrzeugs jederzeit sicher aktualisieren können.

Ein DLT könnte verwendet werden, um diese Vorschriften zu erfüllen, indem die aktuelle Software-Version sowie die Ergebnisse aller Over-the-Air-Software-Updates sicher gespeichert werden. Dies ist besonders wichtig für Fahrzeuge mit Fahrerassistenzprogrammen, bei denen die Versicherungsgesellschaften wissen müssen, ob ein Unfall die Folge eines Fehlers in der Software oder eines Fahrerfehlers ist.

Car Wallets werden auch eine Reihe anderer Dienstleistungen ermöglichen, darunter nutzungsabhängige Versicherungen, ein Geschäftsmodell, das von dem kanadischen Start-up-Unternehmen bIOTAsphere entwickelt wird. Mit der nutzungsabhängigen Versicherung werden Autos eine Versicherung bezahlen, die auf den Straßenverhältnissen und der Art und Weise basiert, wie das Auto zu einem bestimmten Zeitpunkt gefahren wird, basierend auf Daten, die über Sensoren erfasst werden.

Was Autohersteller bei der Wahl eines DLT beachten sollten

Ein einzelnes Auto kann leicht über weit mehr als 200 Sensoren verfügen, die eine neue Quelle potenziell wertvoller und nützlicher Daten über Fahrzeuginteraktionen liefern.

Selbst wenn jeder Sensor in einem Auto nur eine Datentransaktion pro Minute sendet (z.B. Information der städtischen Infrastruktur über den Straßenzustand), sind das potenziell mehr als 200 Datentransaktionen pro Minute. Diese Art der Datenladung könnte leicht einen Stau verursachen, wenn Millionen von Fahrzeugen gleichzeitig Daten senden. Autohersteller, die sich für eine Distributed ledger technology entscheiden, die hochgradig skalierbar ist, keine Gebühr für jede Transaktion erhebt und wenig Ressourcen oder Rechenleistung verbraucht, ist ein Vorteil sowohl für die Autofirma als auch für den Endbenutzer.

Ein DLT muss mit dem Betriebssystem und der Hardware des Fahrzeugs sowie mit der gesamten Infrastruktur, mit der es kommuniziert, wie Ladestationen, Ampeln und Mautstellen, kompatibel sein.

Wie eine DLT-Implementierung den Verbrauchern und der Gesellschaft zugute kommt

Autohersteller und Design-Häuser wollen DLT in ihre Zukunftspläne einbeziehen und damit Verbrauchern, die nach den neuesten Upgrades suchen, ohne dass es zu einer signifikanten Preiserhöhung kommt, zahlreiche Vorteile bieten.

Die Automobilhersteller konzentrieren sich auf die Erhöhung der Fahrzeugsicherheit im Hinblick auf autonomes und teilautonomes Fahren. Vom Fahrzeug verschickte Benachrichtigungen über Gefahren im Straßenverkehr können Leben retten, da mehrere Fahrzeuge diese Daten gemeinsam nutzen und in Echtzeit darauf reagieren. Verkehrsstaus und Luftverschmutzung werden durch die gemeinsame Nutzung von Echtzeitbedingungen und die Möglichkeit der Fahrzeuge, ihre Route und Geschwindigkeiten auf der Grundlage dieser Daten anzupassen, verbessert.

Verbundene Parkplätze innerhalb von Städten ermöglichen eine größere Effizienz bei der Ermittlung verfügbarer Parkplätze in verkehrsreichen Gebieten, so dass die Menschen Parkplätze im Voraus finden, reservieren und bezahlen können. Ein DLT ist ideal für die sichere Verwaltung dieser Situation in Echtzeit zwischen verschiedenen Einheiten, die sich möglicherweise nicht von Natur aus gegenseitig vertrauen.

Das neueste Konzeptauto von EDAG Engineering, Citybot, das mit Hilfe der Distributed Ledger Technologie die Mobilität in städtischen Gebieten auf ein neues und nachhaltiges Niveau hebt, ist ein großartiges Beispiel dafür, wie Autos mit intelligenten Städten der Zukunft interagieren können.

In der PwC-Studie „Leveraging Smart Infrastructure in Smart Cities for Urban Mobility“ aus dem Jahr 2017 zeigten sie, dass die Vorteile vernetzter Autos für das gesamte Ökosystem erheblich sind. Wenn zum Beispiel nur 33% der Fahrzeuge vernetzt sind, belaufen sich die jährlichen Einsparungen allein in den USA auf 750 Dollar pro Fahrzeug, was insgesamt 117 Milliarden Dollar entspricht. Daraus ergeben sich Einsparungen in Höhe von 27 Milliarden Dollar für die Gesellschaft, 42 Milliarden Dollar für die Fahrzeugnutzer, 35 Milliarden Dollar für Fahrzeughersteller und Zulieferer und 13 Milliarden Dollar für Dienstleistungsanbieter.

Da so viele der Vorteile von vernetzten Fahrzeugen darin bestehen, Zahlungen von Maschine zu Maschine in Echtzeit vorzunehmen, Daten zu sammeln und zu verwalten und auf die Gültigkeit der Daten selbst vertrauen zu können, sind DLTs die perfekte Basistechnologie, um die kommende vernetzte Infrastruktur zu ermöglichen.

Schutz der Privatsphäre von Autobesitzern mit DLT und Standards

Der Datenschutz ist nach wie vor eine der wichtigsten Überlegungen, wenn es um die gemeinsame Nutzung von Fahrzeugdaten geht. Die Benutzer müssen die Möglichkeit haben, sich für die gemeinsame Nutzung von Daten zu entscheiden. Daten müssen vor der gemeinsamen Nutzung anonymisiert werden, um offenen Datenschutzbedenken Rechnung zu tragen. DLT ermöglicht es den Dateneigentümern, die Kontrolle über ihre Daten zu behalten, indem es ihnen ermöglicht, den Zugriff auf eine Art und Weise zu teilen, einzuschränken und zu widerrufen, die ihren persönlichen Präferenzen und ihrem Offenlegungskomfort entspricht.

Die Initiative Mobility Open Blockchain (MOBI) ist eine Organisation, die sich auf die Entwicklung von Standards für den Datenaustausch im Zusammenhang mit DLTs konzentriert.

Nahtlose Fahrzeug-zu-Fahrzeug- und Fahrzeug-zu-Infrastruktur-Transaktionen sind die Zukunft der Mobilität, die durch die Konvergenz der 4. industriellen Technologien ermöglicht wird„, sagte Lucy Hakobyan von MOBI. „Blockchains liefern genaue und unveränderliche Datensätze für den Datenaustausch und die Interaktionen zwischen Benutzern, Fahrzeugen und Infrastruktur.“

Ein wichtiger Aspekt von DLT ist die Annahme offener Standards durch Hersteller und Verwalter angeschlossener Infrastrukturen wie Städte und Regierungen. Wenn ein Auto von einem Ort zu einem anderen fährt, wünscht sich der Fahrer ein einheitliches Erlebnis und erwartet, dass die Dienste ohne Unterbrechung fortgesetzt werden. DLT bietet weit mehr als Datensicherheit für Automobilhersteller und Fahrer, es bietet eine umfassende technische Lösung für die Automatisierung, die in naher Zukunft auf unsere Fahrzeuginfrastruktur wartet.

DLT hilft Automobilherstellern, wettbewerbsfähig zu bleiben

Diese neue Generation von Käufern erwartet diese Art von Erfahrungen, die in ihre Autos eingebaut sind. Wenn ein Fahrer sich dafür entscheidet und die Nutzung seiner Daten durch den Hersteller zulässt, kann er die Daten analysieren und auf der Grundlage dieser Analyse Anpassungen an der Konstruktion und den Komponenten der bestehenden oder zukünftigen Modelle des Autos vornehmen. Dies senkt die Servicekosten und verbessert den sekundären Marktwert, um vertrauenswürdige digitale Zwillinge von Fahrzeugen zu haben. Distributed ledger technology wird den Autoherstellern helfen, nicht nur wettbewerbsfähig zu bleiben, sondern auch am Leben zu bleiben.

Als Direktor für Partnerschaften bei der IOTA-Stiftung begleitet Holger Köther die Partner weltweit vom Proof of Concept bis zur kompletten Produktentwicklung. Der IT-Enthusiast war zuvor 17 Jahre lang in leitenden internationalen Positionen bei Siemens und Atos tätig.

Die hier geäußerten Ansichten und Meinungen sind die Ansichten und Meinungen des Autors und spiegeln nicht notwendigerweise die von Nasdaq, Inc. wider.

Original Übersetzt von Holger Köther: https://www.nasdaq.com/articles/how-distributed-ledger-technology-can-enable-car-manufacturers-to-overcome-market

IOTA Dev Status Update — September, 2020 – Deutsch

Dieses Update wird jeden Monat vom IOTA-Entwicklerteam veröffentlicht und versorgt dich mit Neuigkeiten und Updates über unsere Schlüsselprojekte! Bitte klicken Sie hier, wenn Sie das letzte Status-Update sehen möchten.

Die Forschungsabteilung gibt auch ein monatliches Update heraus, das du vielleicht sehen möchtest.

IOTA 1.5

IOTA 1.5 (auch als Chrysalis bekannt) ist die Zwischenstufe des Hauptnetzes, bevor Coordicide abgeschlossen ist. Mehr über die Strategie zur Freigabe von Chrysalis können Sie hier lesen.
Die Komponenten der Chrysalis-Phase 1 wurden im vergangenen Monat im Mainnet bereitgestellt. Das Ingenieurteam arbeitet nun an der Phase 2 von Chrysalis.

Pollen

Weitere Verbesserungen des Pollen-Netzwerks sind in vollem Gange. Insbesondere die neueste Version der GoShimmer-Knoten-Software, v0.2.4, bringt die Integration des dRNG-Moduls, verbesserte Werkzeug- und Debugging-Fähigkeiten und vieles mehr. Du kannst dich hier über das Update informieren.
In diesem Beitrag kannst du mehr über Pollen, Nektar und Honig lesen, Konzepte, die wir eingeführt haben, um über die Meilensteine auf dem Weg zum Koordizid zu sprechen.
Du kannst das Projekt auf seinem GitHub-Repository verfolgen. Wenn du dich beteiligen möchtest, schau dir unsere aktualisierten Richtlinien für Beiträge an.

Bee

Das Bee-Team arbeitet an der Fertigstellung einiger der letzten Teile der Bee-Knoten-Software, wie z.B. der Speicherschicht und der lokalen Momentaufnahmen. Die Arbeit am Auto-Peering wird bald beginnen. Das Team stellt auch die Implementierung auf die Tokio-Laufzeit um, um eine bessere Leistung und Kompatibilität mit dem Ruster Ökosystem zu erreichen. Sobald die letzten Bemühungen abgeschlossen sind, werden wir eine Alpha-Version der Bee-Software veröffentlichen.
Außerdem beginnen die Arbeiten an der Implementierung von Chrysalis Phase 2-Komponenten.

Das Team hat außerdem jeden Freitag um 17.00 Uhr MESZ regelmäßige Live-Stream-Codierungssitzungen durchgeführt. Die vollständige Wiedergabeliste finden Sie hier. Eine der künftigen Sitzungen wird der Veröffentlichung der ersten Alphaversion der Knotenpunkt-Software gewidmet sein.
Du kannst alle Bee RFCs in ihrem jeweiligen GitHub-Repository finden.

Hornet

Das Team hat im August eine neue Version 0.5.0 mit Änderungen an Chrysalis Phase 1 veröffentlicht. Seitdem hat das Team an Korrekturen und Verbesserungen für die Knoten-Software gearbeitet. Zuletzt hat das Team diese Woche eine Version 0.5.3 von Hornet veröffentlicht.

Erste Implementierungen einiger der Änderungen in Chrysalis Phase 2 sind bereits im Gange. Das aktuelle Ziel ist es, einen Zustand in der Knoten-Software zu erreichen, in dem die Änderungen der Chrysalis-Phase 2 in einem dedizierten Testnetzwerk getestet werden können.

IRI

Wie in diesem Blogbeitrag erwähnt, war IRI 1.8.6 die letzte Version von IRI. Die Software wurde mit dem Upgrade auf Chrysalis Phase 1 eingestellt, und du bist aufgefordert, stattdessen Hornet-Knoten auszuführen.

Intelligente Verträge

Das Smart-Contracts-Team konzentriert sich jetzt hauptsächlich auf die Fertigstellung der für Ende September geplanten Prototyp-Freigabe der Demo von Wasp node und PoC hard coded smart contracts.
Bleiben Sie dran für weitere Informationen in den kommenden Wochen!

Sronghold

Der Continuous Integration-Workflow im öffentlichen github-Repository wird derzeit abgeschlossen. Das bedeutet, dass die Rostkisten automatisch auf https://crates.io veröffentlicht werden – und „interne Produkte“ (wie die CLI) für die wichtigsten Desktop-Plattformen erstellt und als Releases veröffentlicht werden. Es wird erwartet, dass dies in Woche 39 des Jahres 2020 abgeschlossen sein wird.

Die hochrangige Bibliothek für die Integration mit dem IOTA-Protokoll wurde aufgebaut, und einige der späten Protokolländerungen sind zur Verbesserung vorgesehen, sobald sie in iota.rs verfügbar sind. Eine Umgestaltung des „Motors“ auf niedriger Ebene wird derzeit durchgeführt, um die Aktivitäten innerhalb der „Unterakteure“ weiter zu isolieren, um ein geheimes Durchsickern zu verhindern. Darüber hinaus ist eine interne Überprüfung im Gange, um Möglichkeiten zu finden, nicht nur den Speicher auf Null zu setzen, sondern auch andere gleichzeitige Operationen einzuschränken.

An den Forschungsfronten beginnen erste Arbeiten für das p2p-Kommunikationssystem zwischen Stronghold (unter Verwendung von libp2p-Rauschen). Schließlich werden zusammen mit einigen Mitgliedern der Gemeinschaft erste Tests durchgeführt, um Möglichkeiten für die Verwendung einer angepassten Stronghold-CLI in Verbindung mit einer Browser-Erweiterung zu ermitteln.

Wallet

Die Walletbibliothek (wallet.rs) wurde vor kurzem als Open Source zur Verfügung gestellt. Du kannst ihren Fortschritt jetzt hier verfolgen. Die Bibliothek ist zum größten Teil vollständig, einige feinere Details der Integration von Stronghold, einige Chrysalis-Anpassungen und spätere Tests gegen ein Chrysalis-Testnetz stehen noch aus.

In der Zwischenzeit hat das Front-End-Team der Wallet mit der Implementierung der Benutzeroberfläche der Wallet begonnen. Wir untersuchen derzeit ein neues Plugin-System und eine erweiterbare Komponentenbibliothek. Mit einem solchen System wären die Entwickler in der Lage, mit Hilfe von json aus der Komponentenbibliothek eine Benutzeroberfläche zu erstellen. Das Plugin-System würde Beiträge Dritter einfacher und leichter prüfbar machen und generell die Sicherheit der Anwendung verbessern (durch Einschränkung der Kontrolle darüber, was erlaubt ist, und durch Trennung der Kontexte).

IOTA-Identität

Das Identitätsteam wurde letzten Monat eingerichtet und besteht aus den Gemeindemitgliedern huhn#8105, Thoralf#3558 und Tensor#2912, die über einen EDF-Fonds zusammenarbeiten. Sie arbeiten eng mit einigen Entwicklern der IOTA Foundation zusammen. In der kurzen Zeitspanne hat das identity.rs Repository große Fortschritte gemacht und viele der Anforderungen der vom DID und Verifiable Credential vorgeschlagenen Standards des W3C umgesetzt.

Gegenwärtig untersucht das Team auch die Integration und Zusammenarbeit mit Stronghold, um die IOTA-Identität mit einem standardmäßigen, starken Sicherheitsmodell zu liefern, das deine digitalen Identitäten schützt. Das Team ist auf dem Weg zu einer IOTA-Identität 1.0-Version vor Ende des Jahres. Diese Version wird dezentralisierte Identitätsanwendungen in der Produktion ermöglichen, könnte jedoch eine gewisse Benutzerfreundlichkeit und Werkzeugausstattung für die Entwickler vermissen lassen. Diese werden im Laufe des nächsten Jahres entwickelt.

IOTA Streams

Das Team von Streams hat an Änderungen an der Implementierung gearbeitet, die Funktionen wie Multi-Publisher-Unterstützung ermöglichen, sowie an der Umwandlung der bestehenden Prozesse in eine binäre Form, um die Leistung auf der vorhandenen Hardware zu verbessern.
Alle Änderungen werden Teil einer Vorabversion sein, die diesen Freitag erscheint! Bleiben Sie dran auf unseren Seiten Zwietracht und Twitter für weitere Informationen über die Veröffentlichung.

IOTA-Erfahrungsteam

Das Engagement der Gemeinde in den IOTA Experience Teams wächst stetig.
Luca#3952, trat den GoShimmer und Permanode Experience Teams bei und richtete einen 0.2.1 Chronicle Permanode ein und lieferte nützliche Beispiele für die Gemeinschaft.
Das IOTA Access Experience Team hatte eine Sitzung mit Bernardo Araujo, während der eine Vorschau auf den Quellcode des IOTA Access SDK möglich war.
Zwei weitere Mitglieder der IOTA-Gemeinschaft schlossen sich dem IOTA GoShimmer Experience Team an: MaKla#4289 und Maik Piel#8401, dieses X-Team ist am Testen der drand-Software-Integration mit GoShimmer beteiligt und hat ein siebenköpfiges dRNG-Komitee eingerichtet, um Angelo Capossele bei der Forschung zum Erreichen des 0.3.0-Meilensteins für Pollen zu unterstützen.

daverl#0001 (a.k.a. Dave [EF] und svenger87#8523 installierten die Alpha-Version von Bee und trugen mit wertvollem Feedback zur Bee X-Team-Initiative bei.
Um anzufangen, entdecken Sie das IOTA Experience Team auf GitHub, erkunden Sie die IOTA Experience Initiatives und bewerben Sie sich dann über dieses Formular.

Aktualisierungen der Roadmap

Wir haben die folgenden Aktualisierungen unseres Fahrplans vorgenommen:

  • Die nächste Veröffentlichung von IOTA Streams wurde auf September verschoben.
  • Die Permanode-Veröffentlichung mit Erstarrungsunterstützung wurde auf September verschoben.

Wie immer heißen wir jeden willkommen, bei Discord vorbeizuschauen – jedes hier erwähnte Projekt hat einen Kanal (oder mehr) für Diskussionen mit den Entwicklern!
Folgen Sie uns auf Twitter, um über alle Neuigkeiten auf dem Laufenden zu bleiben: https://twitter.com/iotatoken

Original übersetzt von Jakub Cech: https://blog.iota.org/dev-status-update-september-2020-2869dd1e0420

IOTA Stronghold – Vorstellung

Stronghold ist eine Sammlung von Mehrzweck-Bibliotheken zur sicheren Verwaltung von Passwörtern, persönlichen Daten und privaten Schlüsseln.

Das offizielle Repository: https://github.com/iotaledger/stronghold.rs

Das Internet kann ein gefährlicher Ort sein, und 2020 scheint ein Jahr zu sein, in dem buchstäblich alles möglich ist. Ob Deep Fakes, DDoS-Angriffe, Lösegeldforderungen, undichte Stellen in der Zwischenablage, Unsicherheit beim Zoomen oder die dunklen Muster von Fingerabdrücken in Browsern – diese Risiken berühren jeden Tag unser gesamtes digitales Leben. Beim IF ist uns schmerzlich bewusst, in welchem Ausmaß Abhängigkeiten von Dritten Risiken mit sich bringen können. „IOTA Stronghold – Vorstellung“ weiterlesen