Warum reicht es nicht aus, wenn Daten nur verschlüsselt, signiert und via TCP/IP versendet werden?
Es gibt Leute die nicht verstehen, warum Eigenschaften des IOTA-Kommunikationsprotokolls nicht von bestehenden Protokollen abgedeckt werden. Eines dieser Argumente ist: Daten-Transaktionen kann ich auch heute schon einfach verschlüsseln, signieren und via TCP/IP versenden, dafür benötige ich keine IOTA DLT.

Für die Erklärung muss ich etwas weiter ausholen. IOTA ermöglicht eine schnelle, manipulationssichere und dezentrale Übertragung von Werten und Daten über viele Nodes, dabei werden Werte- und Daten-Transaktionen grundsätzlich unterschiedlich gehandhabt, während Werte-Transaktionen von Full-Nodes validiert werden müssen, werden Daten-Transaktionen direkt bestätigt und sind notarisiert. Jetzt wird sich der ein oder andere Fragen, warum benötige ich für eine reine Daten-Transaktion die IOTA Distributed Ledger Technologie, ich kann die Daten doch einfach verschlüsseln, signieren und via TCP/IP versenden.
Nun, abgesehen davon, dass „Man in the Middle“ Angriffe möglich wären, beweisen signierte Daten nur, dass die Daten von Ihnen kommen. Es erlaubt mir weder zu beweisen, wann Sie sie gesendet haben, noch ob Sie die gleichen Daten an alle gesendet haben. Sie könnten eine bestimmte Information an eine Person und eine andere Information an eine andere Person senden. Signaturen allein werden niemanden vor solchen Dingen schützen.
Mithilfe der „Notarisierung“ kann bewiesen werden, dass ein elektronisches Dokument in einer bestimmten Form zu einem bestimmten Zeitpunkt existiert hat und seit der Erstellung nicht verändert wurde. Bei der Erstellung einer Notarisierung wird ein eindeutiger Hash (Fingerabdruck) eines Dokumentes berechnet und gemeinsam mit einem Zeitstempel im IOTA-Ledger (Tangle) unveränderbar gespeichert. Falls zu einem späteren Zeitpunkt verifiziert werden soll, dass das betreffende Dokument zum behaupteten Zeitpunkt existiert hat und/oder nicht verändert wurde, werden die Daten aus dem Tangle abgerufen und mit den vorliegenden Informationen verglichen.
Wenn das IOTA Tangle als Transportmedium verwendet wird, dann sind diese Art von Angriffen nicht möglich und es gibt viele Anwendungsfälle, bei denen es entscheidend ist, dass alle beteiligten Parteien sicher sein können, dass alle an oder mit den gleichen Informationen arbeiten (z.B. Lieferketten, Oracle, synchronisierte Fernsteuerungssysteme und so weiter). Es geht daher primär um Usecases die eben nicht einfach via TCP/IP zu übertragen sind, sonst könnte man auch gleich BitTorrent dafür nutzen. Sender und Empfänger benötigen eine transparente Form der Übertragung zwischen mehreren Parteien oder Organisationseinheiten.
Schlussfolgerung: Es braucht zukünftig schnelle und manipulationssichere Protokolle wie IOTA für vertrauensvolle Transaktionen.