Iota's Zukunft

KAPITEL 5

 

Bisher haben wir die direkten Auswirkungen von Coordicide auf das IOTA-Netzwerk und die zugrunde liegende Technologie diskutiert. Das Coordicide Projekt ermöglicht jedoch viel mehr als nur ein "besseres" Netzwerk.

Es gibt indirekte Implikationen, die ebenso faszinierend sind, aber vielleicht nicht sofort offensichtlich sind. Obwohl diese Website nicht den Umfang hat, diese Auswirkungen ausführlich zu behandeln, möchten wir dennoch einige erste Diskussionen über einige der wichtigsten Funktionen anbieten.

 

Zuverlässige Zeitstempel

Anstatt direkt über das Schicksal der Transaktionen abzustimmen, können wir stattdessen über die Glaubwürdigkeit der Zeitstempel abstimmen. Hier bedeutet "glaubwürdig", dass die Differenz zwischen dem Ausgabezeitstempel einer Transaktion und ihrer Ankunftszeit zu den Knoten nicht über einem bestimmten Schwellenwert liegt.

Ob eine Transaktion gewünscht wird, kann dann lokal abgeleitet werden, d.h. indem bei Konflikten die früheste Transaktion mit einem glaubwürdigen Zeitstempel bevorzugt wird. Dies hat mehrere Vorteile:

  • Auch Geräte, die nicht über die volle Kenntnis des Ledgerzustands verfügen, können an der Abstimmung teilnehmen. Dies ist äußerst vorteilhaft für die Synchronisierung von Nodes und der IoT-Umgebung, in der Geräte über unzuverlässige Verbindungen verfügen.
  • Da das Netzwerk einen Konsens darüber erzielen kann, welche Transaktionen glaubwürdige Zeitstempel tragen, können wir mit vertrauenswürdigen Zeitstempelwerten beginnen und ein völlig geordnetes Tangle aufbauen. Wenn zwei Transaktionen den "gleichen" Zeitstempel tragen, sortieren wir sie einfach nach ihrem Transaktionshash.


Die Unfähigkeit, einen Gesamtauftrag zu etablieren, war einer der größten Nachteile der DAG-basierten DLTs in Bezug auf "Smart Contracts".

 

Mehrere Tangle (Domains)


Ohne den Koordinator ist es möglich, mehrere Tangeln als separate Domänen nebeneinander zu haben. Jede Domäne kann eine andere Logik für die von ihr verarbeiteten Transaktionen implementieren (über verschiedene IXI-Module) und den darin enthaltenen Token eine andere Bedeutung zuweisen. Auch wenn diese Domänen nicht unbedingt die gleichen Regeln haben, ist es dennoch möglich, dass Transaktionen aus einer Domäne auf Daten aus einer anderen Domäne verweisen.

Auf diese Weise können wir sehr komplexe Anwendungsfälle mit sehr einfachen Bausteinen modellieren. Beispielsweise können Ressourcen-Token in einer Domäne das Recht auf Zugriff auf bestimmte Ressourcen darstellen, während Asset-Token in einer anderen Domäne das Eigentum an einem Anteil an einem bestimmten Asset darstellen können.

Der modulare Ansatz ermöglicht es, die Netzwerkaktivitäten in getrennte Bereiche zu verlagern und damit die Skalierbarkeit von IOTA weiter zu erhöhen. Beispielsweise könnte ein "nur datenbasiertes" Tangle, das nur Datentransaktionen enthält, von einem Tangle, das nur Werttransaktionen enthält, getrennt werden. Da Datentransaktionen niemals widersprüchlich sein können, könnten Transaktionen in diesem Tangle sofort "bestätigen", ohne dass ein Konsensmechanismus erforderlich ist. Dies würde eine breite Palette von IoT-Anwendungsfällen ermöglichen, die auf unveränderlichen Daten basieren.

 

Unterschiedliche Datenstrukturen für jede Domäne


Da das Tangle die generischste Form der DAG ist, mit Bundles, die in der Lage sind, einmal auf andere Transaktionen zu verweisen, wird es nun möglich sein, völlig unterschiedliche Datenstrukturen aufzubauen, die auf die spezifischen Bedürfnisse eines Use Cases zugeschnitten sind. Durch die Implementierung eines anderen Algorithmus zur Tip-Auswahl könnte man eine blockkettenartige Struktur aufbauen, bei der der Stamm und Zweig einer Transaktion immer auf die vorherige Transaktion verweisen. Ebenso könnten Strukturen wie "Blockgitter" mit einem anderen Algorithmus zur Tip-Auswahl leicht emuliert werden. Den Möglichkeiten sind wirklich keine Grenzen gesetzt. Der modulare Ansatz garantiert die größtmögliche Freiheit des Protokolls.

 

Zusätzliche Regeln, die im Fragment der Signaturnachricht kodiert sind.


Da jede Transaktion ein "Signatur-Nachrichtenfragment" trägt, das beliebige Daten enthalten kann, ist es möglich, komplexere Verhaltensweisen zu kodieren (z.B. bestimmte Bedingungen für die Anwendung einer Transaktion oder Nebenwirkungen, die automatisch ausgelöst werden). Diese können dann von den Nodes der jeweiligen Domäne analysiert und angewendet werden.