Was ist IOTA?
IOTA ermöglicht eine schnelle, manipulationssichere und dezentrale Übertragung von Werten und Daten über viele Nodes, dabei werden Werte- und Daten-Transaktionen grundsätzlich unterschiedlich gehandhabt, während Werte-Transaktionen von Full-Nodes validiert werden müssen, werden Daten-Transaktionen direkt bestätigt und sind notarisiert. Jetzt wird sich der ein oder andere Fragen, warum benötige ich für eine reine Daten-Transaktion die IOTA Distributed Ledger Technologie, ich kann die Daten doch einfach verschlüsseln, signieren und via TCP/IP versenden.
Nun, abgesehen davon, dass „Man in the Middle“ Angriffe möglich wären, beweisen signierte Daten nur, dass die Daten von Ihnen kommen. Es erlaubt mir weder zu beweisen, wann Sie sie gesendet haben, noch ob Sie die gleichen Daten an alle gesendet haben. Sie könnten eine bestimmte Information an eine Person und eine andere Information an eine andere Person senden. Signaturen allein werden niemanden vor solchen Dingen schützen.
Mithilfe der „Notarisierung“ kann bewiesen werden, dass ein elektronisches Dokument in einer bestimmten Form zu einem bestimmten Zeitpunkt existiert hat und seit der Erstellung nicht verändert wurde. Bei der Erstellung einer Notarisierung wird ein eindeutiger Hash (Fingerabdruck) eines Dokumentes berechnet und gemeinsam mit einem Zeitstempel im IOTA-Ledger (Tangle) unveränderbar gespeichert. Falls zu einem späteren Zeitpunkt verifiziert werden soll, dass das betreffende Dokument zum behaupteten Zeitpunkt existiert hat und/oder nicht verändert wurde, werden die Daten aus dem Tangle abgerufen und mit den vorliegenden Informationen verglichen.
Wenn das IOTA Tangle als Transportmedium verwendet wird, dann sind diese Art von Angriffen nicht möglich und es gibt viele Anwendungsfälle, bei denen es entscheidend ist, dass alle beteiligten Parteien sicher sein können, dass alle an oder mit den gleichen Informationen arbeiten (z.B. Lieferketten, Oracle, synchronisierte Fernsteuerungssysteme und so weiter). Es geht daher primär um Anwendungsfälle die eben nicht einfach via TCP/IP zu übertragen sind, sonst könnte man auch gleich BitTorrent dafür nutzen. Sender und Empfänger benötigen eine transparente Form der Übertragung zwischen mehreren Parteien oder Organisationseinheiten.
Unterm Strich bedeutet dies, dass es nicht nur darum geht, dass niemand die Daten während der Übertragung manipuliert, sondern auch darum, dass der Empfänger diese Daten nicht manipuliert. Beispiel: Ein Sensor (mit IDoT Chip) hat einige Werte gemessen/erfasst und versendet diese Daten über den IOTA-Tangle, welcher den Hash dieser Daten speichert. Wenn diese Daten später verkauft werden sollen, kann dieser Hash als Nachweis vorgelegt werden und dem Käufer anhand des Tangle beweisen, dass die Daten vom Sensor im Nachhinein nicht verändert wurden. Die IOTA Technologie (Tangle) fungiert also wie eine Art Fingerabdruck, mit ihm können alle gesendeten Daten verifiziert werden. Hinweis: Um Missbrauchsszenarien zu verhindern und auf eine effiziente Art und Weise, die Maschinenökonomie zu ermöglichen, werden zukünftig Nodes und Geräte eine eindeutige Kennung (ID) erhalten, siehe auch Identität der Dinge (IDoT).
Die Guthaben auf den Adressen sind allen teilnehmenden Full-Nodes jederzeit bekannt, darüber hinaus versteht sich IOTA jedoch nicht als Datenspeicher, so dass die Transaktionshistorie auf den Full-Nodes nicht über einen längeren Zeitraum gespeichert wird – analog zum TCP/IP-Traffic des Internets, der ebenfalls nicht gespeichert wird. Möchte ein Nutzer oder ein Unternehmen zusätzlich auch die Transaktionshistorie über mehrere Jahre hinweg abrufen bzw. speichern, müssen dafür zusätzliche Lösungen eingesetzt werden, dies könnte ein selektiver Permanode, eine eigene Second-Layer Anwendung oder zukünftig auch ein Smart-Contract sein, welcher mehrere Nodes für diese Dienstleistung bezahlt.
Das Kommunikationsprotokoll ist modular aufgebaut, dies ermöglicht zukünftig schnellere und einfachere Updates. Für die Redundanz im Netzwerk sind sehr viele Nodes nötig, jedes Auto, Maschine, Router, usw. kann in ein paar Jahren eine Node sein. Je mehr Nodes am Netzwerk teilnehmen, umso schneller und sicherer wird das Netzwerk.