Warum nicht Daten einfach verschlüsseln, signieren und per TCP versenden?

Es gibt Leute im Krypto-Space bzw. auf YouTube die nicht verstehen was IOTA entwickelt und baut, eines dieser sinnlos vorgetragenen Argumente ist: 

Daten-Transaktionen kann ich auch heute schon einfach verschlüsseln, signieren und per TCP versenden, dafür benötige ich keine IOTA DLT.


Für die Erklärung muss ich etwas weiter ausholen. IOTA ermöglicht eine schnelle, manipulationssichere und dezentrale Übertragung von Werten und Daten über viele Nodes, dabei werden Werte- und Daten-Transaktionen grundsätzlich unterschiedlich gehandhabt, während Werte-Transaktionen von Full-Nodes validiert werden müssen, werden Daten-Transaktionen direkt bestätigt und sind notarisiert. Jetzt wird sich der ein oder andere Fragen, warum benötige ich für eine reine Daten-Transaktion die IOTA Distributed Ledger Technologie, ich kann die Daten doch einfach verschlüsseln, signieren und via TCP versenden. 

Nun, abgesehen davon, dass „Man in the Middle“ Angriffe möglich wären, beweisen signierte Daten nur, dass die Daten von Ihnen kommen. Es erlaubt mir weder zu beweisen, wann Sie sie gesendet haben, noch ob Sie die gleichen Daten an alle gesendet haben. Sie könnten eine bestimmte Information an eine Person und eine andere Information an eine andere Person senden. Signaturen allein werden niemanden vor solchen Dingen schützen.

Mithilfe der „Notarisierung“ kann bewiesen werden, dass ein elektronisches Dokument in einer bestimmten Form zu einem bestimmten Zeitpunkt existiert hat und seit der Erstellung nicht verändert wurde. Bei der Erstellung einer Notarisierung wird ein eindeutiger Hash (Fingerabdruck) eines Dokumentes berechnet und gemeinsam mit einem Zeitstempel im IOTA-Ledger (Tangle) unveränderbar gespeichert. Falls zu einem späteren Zeitpunkt verifiziert werden soll, dass das betreffende Dokument zum behaupteten Zeitpunkt existiert hat und/oder nicht verändert wurde, werden die Daten aus dem Tangle abgerufen und mit den vorliegenden Informationen verglichen.

Wenn das IOTA Tangle als Transportmedium verwendet wird, dann sind diese Art von Angriffen nicht möglich und es gibt viele Anwendungsfälle, bei denen es entscheidend ist, dass alle beteiligten Parteien sicher sein können, dass alle an oder mit den gleichen Informationen arbeiten (z.B. Lieferketten, Oracle, synchronisierte Fernsteuerungssysteme und so weiter). Es geht daher primär um Usecases die eben nicht einfach via TCP zu übertragen sind, sonst könnte man auch gleich BitTorrent dafür nutzen. Sender und Empfänger benötigen eine transparente Form der Übertragung zwischen mehreren Parteien oder Organisationseinheiten.

Unterm Strich bedeutet dies, dass es nicht darum geht, dass niemand die Daten während der Übertragung manipuliert, sondern darum, dass der Empfänger diese Daten nicht manipuliert. Beispiel: Ein Sensor (mit IDoT Chip) hat einige Werte gemessen/erfasst und versendet diese Daten über den IOTA-Tangle, welcher den Hash dieser Daten speichert. Wenn diese Daten später verkauft werden sollen, kann dieser Hash als Nachweis vorgelegt werden und dem Käufer anhand des Tangle beweisen, dass die Daten vom Sensor im Nachhinein nicht verändert wurden. Die IOTA Technologie (Tangle) fungiert also wie eine Art Fingerabdruck, mit ihm können alle gesendeten Daten verifiziert werden. 

Hinweis: Um Missbrauchsszenarien zu verhindern und auf eine effiziente Art und Weise, die Maschinenökonomie zu ermöglichen, werden zukünftig Nodes und Geräte eine eindeutige Kennung (ID) erhalten, siehe auch Identität der Dinge (IDoT).


Schlussfolgerung:  Es braucht zukünftig schnelle und manipulationssichere Protokolle wie IOTA für vertrauensvolle Transaktionen.



Zuletzt bearbeitet am 17.01.2021