Staking

16. Nov’21

Übersetzung des IOTA Blogartikel.


Staken Sie Ihre IOTA-Token, um Token-Rewards zu verdienen

TL;DR:

IOTA führt das Staking für alle IOTA-Token-Inhaber ein. Setzen Sie Ihre IOTA-Token ein und verdienen Sie Staking-Rewards durch Token-Airdrops. Indem Sie Ihre IOTA-Token staken, helfen Sie bei der Einführung neuer Token-Ökonomien und verdienen im Gegenzug Rewards aus den neu ge-minteten (dt. geprägten) Token der kommenden Netzwerke und Anwendungen im IOTA-Ökosystem – angefangen mit dem Shimmer-Netzwerk.

Wir freuen uns, heute die Einführung von IOTA Staking bekannt geben zu können. Die Erweiterung des Token-Nutzens von IOTA wird neue Möglichkeiten für Token-Inhaber bieten, für ihre Teilnahme am wachsenden Ökosystem belohnt zu werden.

Das Shimmer-Netzwerk, IOTAs Staging-Netzwerk, wird das erste Projekt sein, das das IOTA-Netzwerk nutzt, um seinen gesamten Token-Vorrat fair zu verteilen – und damit das IOTA-Tangle in eine faire Startrampe für ungeahnte Möglichkeiten neuer Token-Ökonomien zu verwandelt.

Dieser Blogbeitrag erklärt die Gründe für die Entscheidung, den IOTA-Ledger in einen vollwertigen Multi-Asset-Ledger umzuwandeln und wie IOTA zu einem fairen Startplatz für neue Token-Ökonomien und Netzwerke wird.


Erster Multi-Asset-Ledger ohne Transaktionsgebühren werden

IOTA wandelt sich derzeit zu einem vollständig dezentralen, programmierbaren Multi-Asset-Ledger. In Kombination mit Smart Contracts wird IOTA ein leistungsfähiges Netzwerk sein, das es Entwicklern ermöglicht, die aktuellen Grenzen der Innovation zu überschreiten und eine breite Akzeptanz zu erreichen.

Entwickler schaffen heute immer ausgefeiltere dApp-Ökosysteme mit einzigartigen Token-Modellen und Wirtschaftlichkeit. Dazu benötigen sie eine sichere, schnelle und kostengünstige DLT-Infrastruktur, um sich auf die Entwicklung ihrer Produkte und das Wachstum ihrer Community zu konzentrieren und sich dabei auf vorhersehbar niedrige Gebühren verlassen zu können. IOTAs einzigartige Architektur aus 1-Layer-Tokenisierung mit gebührenfreien Transaktionen und 2-Layer-Smart Contracts mit voller EVM-Kompatibilität und Atomic Composability ermöglicht es den Entwicklern, dApps zu erstellen, die flexibel anpassbar sind – einschließlich Ausführungsgebühren, Rewards und Token-Anreizen.

Die Einführung dieser technischen Innovationen in das IOTA-Protokoll ermöglicht die einfache Tokenisierung beliebiger Assets (dt. Vermögenswerte), die Erstellung und den Handel mit NFTs oder das Minten (dt. Prägung) Ihrer Lieblings-Hundecoin – und das alles ohne Transaktionsgebühren. Über spezifische Token-Anwendungsfälle hinaus stellen wir uns jedoch vor, dass IOTA die Basis für ganze Token-Ökonomien werden wird. Gerade wegen der Flexibilität, Gebührenstrukturen und Token-Anreize zu definieren, wird IOTA in der Lage sein, technische und finanzielle Innovationen zu beherbergen, die nirgendwo sonst in der Kryptowelt möglich sind.


Die zugrundeliegende Basis dieser Token-Ökosysteme wird der IOTA Token ($IOTA) sein, der den nativen Token des IOTA-Netzwerks zu einer Startrampe für neue Token-Ökonomien macht. Als eines der ältesten DLT-Netzwerke ohne premine und mit fairer Token-Verteilung seit seiner Gründung im Jahr 2015 bietet IOTA Innovatoren die Möglichkeit, ihre eigenen Token-Ökonomien zu starten und eine der größten Krypto-Communities durch offene Token-Verteilungen einzubeziehen. Was bisher gefehlt hat, war ein Mechanismus für neue Token-Netzwerke, um ihre Token einfach und fair an IOTA-Token-Inhaber zu verteilen.

Was ist Staking bei IOTA?

Im Vergleich zu einem Proof-of-Work-System werden Proof-of-Stake-Blockchains (POS) durch Token-Inhaber gesichert, die aktiv am Konsens teilnehmen, indem sie ihre Token staken. POS hilft bei der Auswahl eines Gewinners aus einer Reihe von Validatoren, um wichtige Aufgaben wie die Blockproduktion zu vergeben, für die Rewards verteilt werden. Normalerweise beinhaltet der Prozess des Staking Anforderungen wie Mindestbeträge, Dauer, Strafen für das Slashing oder Cool-Down-Perioden.

Bei IOTA funktioniert das Staking anders als beim traditionellen Proof of Stake. Der Staking-Prozess ist in seiner jetzigen Form nicht Bestandteil der Sicherheit des Netzwerks (dies könnte sich mit zukünftigen Protokoll-Upgrades ändern). Stattdessen ist IOTA Staking ein Prozess, bei dem IOTA Token-Inhaber an der offenen Verteilung jeder Art von neuen Token teilnehmen können. Es handelt sich um einen Mechanismus zur fairen Verteilung neuer Token an eine Gruppe bereits bestehender, aktiver Nutzer. Man könnte IOTA Staking auch als “Rolling Airdrops” definieren.

Mit der Einführung von Staking in IOTA wollen wir faire Token-Launches für die gesamte Community zugänglich machen und Innovatoren die Möglichkeit geben, eine große und leidenschaftliche Community zu incentivieren. Dass IOTA ein Multi-Asset-Ledger wird, bedeutet, dass es den Token-Inhabern viel mehr Möglichkeiten bieten wird, ihre Token zu nutzen und an neuen Chancen zu partizipieren.


Wie funktioniert das Staking bei IOTA?

Das Staking von IOTA-Token erfolgt durch eine einfache Transaktion in der Firefly-Wallet, um dem Netzwerk den Beginn der Teilnahme am Staking von Token anzuzeigen. Alle Nodes im IOTA-Netzwerk, die das neue Staking-Plugin verwenden, können Staking-Informationen erkennen und verarbeiten, sie individuell aufzeichnen und Rewards berechnen, die mit allen IOTA-Adressen verbunden sind, für die das Staking aktiviert wurde.

Alle teilnehmenden Staking-Nodes berechnen daher fortlaufend alle Rewards und aktualisieren ihre lokale Ansicht, wer wie viel bekommen sollte, etwa alle 10 Sekunden. Nodes, auf denen das Staking-Plugin läuft, sind somit auch in der Lage, den Nutzern den aktuellen Staking-Status und die laufend aktualisierten, berechneten Rewards zu liefern.

Alles, was die Nutzer tun müssen, ist, sich mit einer Node zu verbinden, auf der das Staking-Plugin läuft. Firefly leitet Nutzer zu einer anderen Node, falls sie sich mit einer Node verbinden, der keine Staking-Informationen bereitstellen kann.

Staking-Informationen sind an IOTA-Adressen gebunden und werden von allen teilnehmenden Staking-Nodes geteilt. Die Nodes erhalten daher die gleichen Informationen und können individuell die Rewards berechnen. Auf diese Weise können wir garantieren, dass die Staking-Rewards von den Nodes und den Nutzern, die ihre Firefly-Wallets mit den Nodes verbinden, individuell validiert werden können.

Bitte beachten Sie: Das Verbinden von Wallets mit Nodes, die nicht in der Lage sind, Updates für Staking-Informationen zu liefern (weil sie das Staking-Plugin nicht ausführen), unterbricht den Staking-Prozess nicht. Es bedeutet lediglich, dass Firefly den Status und die Informationen über die Rewards nicht aktualisieren kann.

Staking-Rewards werden IOTA-Mainnetadressen zugewiesen – denjenigen, die die IOTA-Token halten, die gestaked werden. Um Rewards (z.B. Shimmer-Token im Shimmer-Netzwerk) zu erwerben, müssen die Nutzer eine spezielle Transaktion mit Firefly unterzeichnen, wobei der Private Key für die Adresse verwendet wird, auf der die ursprünglich gestakten IOTA-Token gehalten wurden. Firefly erledigt dies automatisch mit einem Klick auf eine entsprechende Schaltfläche.

Nach Beendigung des Stakings oder wenn Nutzer beschlossen haben, keine IOTA-Token mehr zu staken, können Nutzer ihre IOTA-Token sicher auf andere Adressen übertragen, sollten aber sicherstellen, dass sie auf ihre Private Keys aufpassen, um Firefly die Transaktion unterzeichnen zu lassen, die vergütete Token z.B. im Shimmer-Netzwerk zugänglich macht.


Wie hoch sind die IOTA-Staking-Rewards?

Das IOTA-Angebot ist gedeckelt und IOTA ist eines der wenigen Netzwerke ohne Inflation. Wenn jemand IOTA-Token staked, werden die Staking-Rewards daher nicht in neu geprägten IOTA-Token ausgezahlt, sondern in den Token, die im IOTA-Netzwerk und in anderen Netzwerken eingeführt werden. Das bedeutet, dass die Nutzer nicht mehr IOTA-Token verdienen, sondern Token von neuen Krypto-Netzwerken oder Anwendungen. Das beste Beispiel für diesen Prozess ist das Shimmer-Netzwerk. In diesem Fall können IOTA-Token-Inhaber ihre IOTA-Tokens staken, um Shimmer-Tokens als Reward zu erhalten.

Das IOTA-Staking bietet Token-Inhabern die Möglichkeit, frühzeitig an der Verteilung von Token für neue Projekte und Netzwerke teilzunehmen. Anstatt etwas zu verpassen oder von öffentlichen Verkäufen oder Airdrops verdrängt zu werden, kann jeder teilnehmen und Token-Rewards verdienen. IOTA-Token zu staken bedeutet, keine neuen Token-Gelegenheiten zu verpassen und dafür belohnt zu werden, dass man ein frühes Interesse an der Teilnahme an aufstrebenden Token-Ökonomien zeigt, während diese aufgebaut werden.


Was kommt als Nächstes?

Das erste Projekt – das Shimmer-Netzwerk – wurde bereits angekündigt, um den gesamten Token-Vorrat an IOTA-Token-Staker zu verteilen. Der offizielle Start des Stakings wird 24 Stunden vor Beginn auf dem offiziellen Shimmer-Twitter-Account und im Shimmer-Subreddit bekannt gegeben.


Machen Sie sich bereit: Es ist Zeit für Staking-Rewards auf IOTA.


FAQ


Ist das Staking sicher? Bleiben die eingesetzten Token unter meiner Kontrolle?

Ja, absolut. Die ge-stakten Token werden immer in Ihrer Kontrolle bleiben. Sie müssen weder an eine dritte Partei gesendet werden, noch müssen Sie den Privatkey mit jemandem teilen. Um IOTA-Token zu staken, fügt Firefly den IOTA-Token eine spezielle Message bei, indem es sie an dieselbe Adresse sendet, an der sie sich derzeit befinden.


Wie schnell erhalte ich die Staking-Rewards?

Die Staking-Rewards werden sofort mit dem Beginn einer neuen Staking-Periode generiert. Projekte, die Staking-Rewards ausschütten wollen, kündigen diese für eine bestimmte Vergütung an. Sobald die Staking-Periode beginnt, erhalten die Staker in der Regel alle 10 Sekunden eine Staking-Prämie. Die Reward-Token werden automatisch an die Firefly-Wallet des Stakers ausgegeben und können nur von diesem Inhaber der Wallet genutzt werden. Abhängig von dem Projekt, das die Token verteilt, können die Token auch erst mit dem Start des eigentlichen Projekts zugänglich sein. Bitte informieren Sie sich bei dem jeweiligen Projekt, wann Ihre Token vollständig verfügbar sind.


Wie und wann kann ich meine Token un-staken?

Wann immer Sie wollen. Das Staking auf IOTA ist völlig frei und es gibt keine Einfrierungs- oder Aktivierungsperioden.


Ist das wie Airdrops?

In gewisser Weise. Man könnte IOTA Staking als Rolling Airdrops oder Lockdrops sehen, die alle 10 Sekunden eintreffen.


Warum werden die Token nicht einfach auf zufällige Konten gedropt (Airdrop)?

Die Idee ist, Anreize für aktive Community-Mitglieder zu schaffen, damit neue Ökosysteme wachsen können. Um zu florieren, brauchen neue Ökosysteme Nutzer, die bereit sind, sich zu beteiligen. Wenn die Nutzer ihre IOTA-Token aktiv staken, um Rewards zu erhalten, können die Entwickler die Spreu vom Weizen trennen und nur aktive Nutzer belohnen, die sich für die aufkommenden Ökonomien und die damit verbundenen Möglichkeiten interessieren. Einfach ausgedrückt: Die Builder (dt. Erbauer) sind nicht an inaktiven, schlafenden Nutzern interessiert.


Wann beginnt das erste Staking für Shimmer?

Der Zeitraum für den Einsatz von Shimmer wird 24 Stunden vor dem Start des Einsatzes über den offiziellen Shimmer-Twitter-Account und das Shimmer-Subreddit bekannt gegeben.

Quellen

https://blog.iota.org/introducing-iota-staking/

Das Shimmer Netzwerk und der $SMR Token

16. Nov’21

Übersetzung des IOTA Blogartikel.

Eine alternative Realität erwartet Sie

TL;DR:

Um die Akzeptanz von IOTA zu beschleunigen und den Weg zur vollständigen Dezentralisierung zu bestätigen, führen wir offiziell Shimmer ein, ein incentiviertes *Staging-Netzwerk (dt. Inszenierungs-Netzwerk) mit eigenem Token ($SMR). Sie können Ihre IOTA-Token staken, um Shimmer-Token vor dem Genesis-Start zu erhalten. Treten Sie dem Shimmer-Netzwerk bei, um frühzeitig Zugang zu wichtigen Innovationen zu erhalten, bevor diese im IOTA Mainnet veröffentlicht werden. Stake. Earn. Govern. Build.

*Staging nennt man eine Umgebung, in welcher Softwareanwendungen annähernd unter realen Bedingungen getestet werden.

Nach dem erfolgreichen Abschluss des IOTA-Mainnet-Upgrades Anfang des Jahres haben sich das IOTA-Team und die Community auf eine Reihe von Upgrades konzentriert, um IOTA zu einem vollständig dezentralen, programmierbaren Multi-Asset-Ledger zu machen. Unser primäres Ziel ist es, unser Ökosystem mit neuen Möglichkeiten auszustatten, die nur dank der technischen Innovationen und der einzigartigen Ledger-Architektur von IOTA möglich sind.

Um dieses Ziel zu erreichen und das Spektrum der Möglichkeiten mit IOTA zu erweitern, wird das Netzwerk derzeit drei großen Mainnet-Upgrades unterzogen:

  • Programmierbarer Multi-Asset-Ledger, mit der Einführung von Ausgabetypen und Tokenisierung auf dem Base-Layer. Sie können mehr über dieses Thema und den technischen RFC hier lesen.
  • Smart Contracts, die Einführung von IOTA Smart Contracts, für die wir kürzlich die Beta-Version veröffentlicht haben.
  • Vollständige Dezentralisierung, mit dem IOTA 2.0 Protokoll.
  • Sharding und weitere Optimierungen.

Jede dieser Phasen führt viele mit Spannung erwartete Funktionen ein, die IOTA auf eine neue Ebene der Funktionalität und Akzeptanz heben; aber jede Phase birgt auch potenzielle Risiken, Unsicherheiten und mögliche Fehler im Zusammenhang mit den Netzwerk-Upgrades, Anwendungsintegrationen und Token-Migrationen. In Anbetracht des enormen Wertes der IOTA-Wirtschaft müssen wir sicherstellen, dass jeder Release-Kandidat von der Community öffentlich validiert und getestet und von Gegnern auf Herz und Nieren geprüft wurde.

In Anbetracht der verfügbaren Optionen, ein weiteres Testnetz zu starten (bei dem die Aktivität nach der anfänglichen Aufregung in der Regel nachlässt) oder ein weiteres Bug Bounty Programm zu starten (diese sind in der Regel schwierig so zu strukturieren, dass alle zufrieden sind, und kein Budget wird jemals als ausreichend angesehen), haben wir uns für eine dritte Option entschieden: Die Einführung eines incentivierten Staging-Netzwerks mit eigenem Token.

Heute freuen wir uns, Shimmer anzukündigen, das incentivierte Staging-Netzwerk für IOTA.



Warum Shimmer?

Jedes größere Upgrade eines Distributed-Ledger-Netzwerks (DLT) steht vor der gleichen Herausforderung: Wie können wir sicherstellen, dass es genügend öffentliche Tests, Stresstests und sogar Angriffe gab, um das Mainnet sicher mit neuen Funktionen zu aktualisieren? Bei diesen Netzwerken, die Token im Wert von Milliarden halten, ist dies keine leicht zu bewältigende Herausforderung. Die Freigabe von Chrysalis beispielsweise erforderte fast fünf Monate öffentlicher Validierung vor der letztendlichen Freigabe für das Mainnet.


Wie der Erfolg des ersten Ethereum-Testnetzes mit Anreizen im Jahr 2016, des Kusama-Netzwerks und von Polkadot gezeigt hat, ist die Festlegung von Anreizen von entscheidender Bedeutung, um die öffentliche Beteiligung und Validierung zu erhöhen und die Veröffentlichungsfristen zu verkürzen. In der Tat kann das gesamte DeFi-Ökosystem als großer Innovationsspielplatz betrachtet werden, der dazu dient, dApps und neue Finanzbausteine zu testen und zu validieren. Schließlich ist “testing in prod” mehr als nur ein Meme – es ist eine Denkweise, um die Einführung neuer Innovationen zu beschleunigen, wohl wissend, welche Risiken damit verbunden sind.

In einem ähnlichen Geist beschleunigen wir die Entwicklung und Einführung von IOTA, während wir sicherstellen, dass jedes Upgrade, das für das IOTA-Mainnet bestimmt ist, sorgfältig getestet, geprüft und zur Veröffentlichung freigegeben wurde. Während wir schnell sein und Releases so früh wie möglich bereitstellen wollen, ist es von größter Wichtigkeit, eine Token-Wirtschaft mit beträchtlichem Wert und die Hunderttausende von IOTA-Nutzern zu schützen.

Aus diesem Grund starten wir Shimmer. Shimmer ist ein Innovationsspielplatz für Builder (dt. Erbauer), um einen frühen Zugang zu den Innovationen von IOTA zu erhalten, und gleichzeitig ein offenes, erlaubnisfreies Netzwerk mit den richtigen Token-Anreizen für Angreifer. Gemeinsam mit unserer Community wollen wir uns auf eine Reise ins Unbekannte begeben, mutig sein und schneller vorankommen; viel schneller als bisher möglich.


Die Zielsetzungen von Shimmer sind:

  1. Beschleunigung der Akzeptanz unserer Technologien, indem wir Entwicklern einen frühen Zugang gewähren und sie einladen, ihre dApps auf Shimmer zu starten, so dass sie automatisch bereit sind, zu migrieren, sobald ein Upgrade das IOTA-Mainnet erreicht.
  2. Frühzeitiger Aufbau von Entwickler-Tools, Dokumentationen und Integrationen, um potenzielle Migrationen für dApps und Dritte (wie Börsen und DeFi-Plattformen) zu einer reibungslosen Angelegenheit zu machen.
  3. Eine neue Token-Wirtschaft, die die Teilnahme der Community und der Gegenspieler belohnt.
  4. Anreize für Tests und öffentliche Validierung. Dies stellt sicher, dass alle größeren Upgrades kein wesentliches Risiko für Token-Inhaber oder Anwendungen im Ökosystem darstellen und macht Upgrades schnell, sicher und problemlos für alle Netzwerkteilnehmer.
  5. Ein vollständig von der Community verwaltetes Netzwerk zu werden, das die Dezentralisierung maximiert und DAOs zur Finanzierung von Initiativen und zur Verwaltung des Netzwerks einsetzt.
  6. Es für unsere Gemeinschaft einfacher machen, an einem transparenteren Entwicklungsprozess teilzunehmen. Gemeinsam Spaß am Aufbau haben.


Was ist Shimmer?

Das Shimmer-Netzwerk wird das offizielle, incentivierte Staging-Netzwerk von IOTA sein. Es wird ein wesentlicher Teil von IOTAs Weg zu mehr Nutzen, Ökosystemwachstum und vollständiger Dezentralisierung sein. Shimmer wird dazu beitragen, jede größere bevorstehende Aktualisierung öffentlich zu validieren, bevor sie das IOTA-Netzwerk erreicht.

Shimmer wird auch eine wesentliche Rolle dabei spielen, sicherzustellen, dass jede Aktualisierung des Netzwerks von einem reibungslosen und sicheren Übergang für alle Token-Inhaber und Anwendungen begleitet wird. Insbesondere für das Upgrade auf IOTA 2.0 (vollständige Dezentralisierung und Coordicide) müssen wir sicherstellen, dass der Übergang sorgfältig geplant und durchgeführt wird. Shimmer wird ein Leitfaden für IOTA und alle seine Netzwerkteilnehmer sein, der hilft, Risiken zu minimieren und die Sicherheit aller zukünftigen Netzwerk-Upgrades zu maximieren.


Die gesamte Entwicklung durchläuft vier Phasen: neue Funktionen werden entwickelt, in einer begrenzten Testumgebung getestet, auf Shimmer veröffentlicht, um in einer öffentlichen Umgebung validiert zu werden, um dann auf IOTA veröffentlicht zu werden

Als offenes und erlaubnisfreies Netzwerk gestartet, kann jeder dem Shimmer-Netzwerk beitreten, darauf aufbauen und es sogar angreifen. Auf diese Weise wird Shimmer zu einem langfristigen Staging-Netzwerk, das es dem IOTA-Ökosystem ermöglicht, neue Lösungen schneller und mit höherer Stabilität zu testen als typische Testnetze. Mit Shimmer wird das IOTA-Universum von einer schnellen Entwicklungsumgebung für schnellere Innovationszyklen profitieren. Letztendlich liegt es an der Community, das Potenzial von Shimmer auszuschöpfen.

Die Landschaft der Shimmer-Anwendungen mag klein beginnen, aber es ist zu erwarten, dass sie – abhängig von der Beteiligung der Community – wachsen wird, wenn mehr Menschen das volle Potenzial von Shimmer entdecken und sich beteiligen wollen. Es gibt ein ganzes Ökosystem von neuen Tokenisierungs-, digitalen Vermögens-, NFT- und DeFi-Anwendungsfällen, die es aufzubauen gilt.

Partner und Dienstanbieter, die bereits in IOTA integriert sind, können Shimmer und den Shimmer-Token ohne großen Entwicklungsaufwand integrieren. Zum Start werden die folgenden IOTA-Anwendungen und -Werkzeuge volle Unterstützung für Shimmer bieten:

  • Firefly-Wallet
  • Node-Software
  • Permanode
  • Alle Bibliotheken und Werkzeuge



Der Shimmer Token ($SMR)

Das Shimmer Netzwerk wird seinen eigenen Token haben: $SMR. Der Token wird das wirtschaftliche Rückgrat des Shimmer-Netzwerks sein und Transaktionen und Interaktionen innerhalb des entstehenden Ökosystems erleichtern. Wir überlassen es den Pionieren und Early Adopters von Shimmer, dem Token einen Nutzen zu verleihen, indem sie als erste neue DeFi, NFT, DAOs und andere dApps starten.

Wir werden auch Rewards (dt. Belohnungen) für das Staken von Token im Shimmer-Netzwerk einführen. Wenn Sie Ihre Shimmer-Token staken, erhalten Sie Staking-Rewards für die Sicherung des Netzwerks. Mit Shimmer wollen wir nicht nur neue technische, sondern auch wirtschaftliche Innovationen entwickeln und Wege finden, unsere entstehenden kryptoökonomischen Netzwerke weiter zu verbessern und zu optimieren.


Shimmer Tokenomics:

  • Staken Sie Ihre Shimmer Token ein und verdienen SieRewards
  • Seien Sie ein Early Adopter des Shimmer dApp-Ökosystems und nehmen Sie an neuen Renditechancen teil, die im Shimmer-Netzwerk entstehen. Jede dApp, die auf dem IOTA-Netzwerk gestartet wird, hat einen klaren Anreiz, auch auf Shimmer zu bauen. Auch darüber hinaus wird sich Shimmer zu einem eigenen Ökosystem und einer eigenen Community entwickeln.
  • Regieren Sie und gestalten Sie die Zukunft von Shimmer mit.



Einführung der Shimmer Token Wirtschaft mit IOTA

Der Shimmer-Token wird fair eingeführt, indem alle Token an jeden verteilt werden, der über einen Zeitraum von drei Monaten IOTA-Token staked. Das bedeutet, dass es kein Pre-Mine oder eine Zuteilung gibt, die für bestimmte Unternehmen reserviert ist. Der IOTA-Token ist die Startrampe für den Shimmer-Token.


Die Verteilung der Shimmer-Token wird durch das Staken von IOTA-Token in der IOTA Firefly-Wallet bestimmt. Mit dem nächsten Firefly-Release werden Nutzer in der Lage sein, ihre IOTA-Token in der Wallet zu staken und Shimmer-Token-Rewards in derselben Wallet zu erhalten. Die Bedingungen sind recht einfach: Für jeweils 1 MIOTA, den Sie staken, erhalten Sie alle ~10 Sekunden 1 Shimmer Token. Die Staking-Rewards sind in Ihrer Firefly-Wallet zu finden. Die Token können erst mit dem tatsächlichen Start des Shimmer-Netzwerks in naher Zukunft übertragen werden.

Zusammenfassung des IOTA-Staking für Shimmer:

  • Staking-Rewards: 1 MIOTA = 1 Shimmer Token
  • Verteilung: alle ~10 Sekunden
  • Maximale Staking-Dauer: 90 Tage
  • Wenn Sie Liquid Staking betreiben, können Sie Ihre Token leicht wieder auslösen. Es gibt keine Sperrung jeglicher Art
  • Nach dem Start des Shimmer-Netzwerks können Nutzer ihre Shimmer-Token im Shimmer-Netzwerk staken.


Sie können potenzielle Belohnungen mit Hilfe eines Reward-Rechners auf der Shimmer-Website berechnen.

IOTA Staking wird in Kürze beginnen. Wir werden das genaue Datum erst 24 Stunden vorher bekannt geben, um es für die Community so fair wie möglich zu gestalten. Wenn Sie an die Zukunft der Dezentralisierung glauben und zu den frühen Anwendern von Shimmer gehören wollen, sollten Sie sich die Gelegenheit nicht entgehen lassen, bei der Einführung der Shimmer-Token-Wirtschaft dabei zu sein.

Begeben Sie sich gemeinsam mit uns auf eine Reise in eine alternative Realität.

Lasst uns bauen.

Quellen

https://blog.shimmer.network/announcing-the-shimmer-network-and-token/


Firefly – Next Generation Wallet


Eine neue Wallet ab IOTA 1.5

Die bevorstehenden grundlegenden Änderungen im IOTA-Protokoll (neues Signaturschema etc.) verlangen eine völlig neue Wallet-Architektur, IOTA hat diesen Umstand zum Anlass genommen, um die Wallet von Grund auf neu zu überdenken, von der Transaktionslogik über das Benutzererlebnis bis hin zum Design. Die neue Wallet namens “Firefly” soll als Plattform für das aktuelle und zukünftige IOTA-Ökosystem dienen.

Firefly’s Dashboard im Dunkel-Modus

Firefly’s Dashboard im Lightmodus


Die technische Architektur und die Benutzerschnittstelle der Wallet wurden im Zusammenhang mit späteren Ergänzungen wie Digital-Assets, Chat und Kontaktmanagement entworfen. Im Laufe des nächsten Jahres werden eine Reihe zusätzlicher Funktionen zum Stack der Wallet hinzukommen. In der ersten Version von Firefly wurde zunächst ein besonderer Wert auf Sicherheit, Benutzerfreundlichkeit und eine erweiterbare Architektur gelegt.

Es gibt einige offensichtliche Unterschiede zu der alten Trinity-Wallet:

  • Profile: Die App kann von mehreren Personen auf demselben Gerät genutzt werden, ohne auf die Wallets der anderen Personen zuzugreifen.
  • Konten: Ein Benutzer kann seine Geldmittel z. B. auf ein Hauptkonto, ein Ausgabenkonto und ein Ledger Nano-Konto aufteilen.
  • Eine PIN Eingabe öffnet die Wallet, ohne dass jemals der Seed entschlüsselt wird, so kann der Kontostand sicher überprüft werden.
  • Wiederverwendbare Adressen, die neuen Chrysalis Adressen (Bech32 Standard) sehen so aus: iota11qykf7rrdjzhgynfkw6z7360avhaaywf5a4vtyvvk6a06gcv5y7sksu7n5cs
  • 24-Wort-Wiederherstellungssätze (Bip39 Standard)
  • Verbesserte Benutzerfreundlichkeit und Netzwerkleistung.
  • Ein Netzwerkindikator zeigt Informationen über den aktuellen Zustand des IOTA-Netzwerks an.

 Firefly’s Konto-System

Firefly Settings


Unter der Haube

Ein erweiterbarer und exportierbarer Anwendungskern

Mit diesem Konzept können alle Entwicklungen von anderen Entwicklern in neuen Anwendungen wiederverwendet werden. Folglich existieren bereits einige nützliche Tools für andere Entwickler, mit denen sie ihre eigenen Anwendungen entwickeln können.

stronghold.rs – Eine sichere Mehrzweckbibliothek zur Handhabung und Speicherung von Seeds

Stronghold ist die bedeutendste Neuerung, welche die Sicherheit der Wallet erheblich verbessert. Sensible Operationen wie Adressgenerierung und Transaktionssignierung finden in einem isolierten Anwendungsspeicher statt, wodurch der Seed von potenziellen Angreifern ferngehalten wird. Stronghold dient auch als Key-Wert-Speicher und wird zur Speicherung von Anwendungen verwendet. Das bedeutet, dass die Wallet vollständig portabel wird, um die Transaktionshistorie auf ein anderes Gerät oder eine andere Wallet-App zu übertragen wird nur ein aktuelles Stronghold-Backup benötigt.

wallet.rs – Eine vielseitige Wallet-Bibliothek

Die gesamte Transaktionslogik in Firefly wird von wallet.rs bereitgestellt – einer umfassenden, in Rust geschriebenen IOTA Wallet-Bibliothek. Die Bibliothek bietet alle Funktionen, die für die Erstellung von Wallets und Tauschintegrationen benötigt werden, von der Kontoerstellung über die Initiierung von Transfers bis hin zur Zustandsverwaltung und Sicherung. Die erste Version wird mit Neon-Bindungen für Node JS kommen, Python und WASM werden folgen, weitere sind zu einem späteren Zeitpunkt geplant.

Mit wallet.rs und stronghold.rs können Entwickler auf einfache Weise sichere Wallet- und Zahlungsfunktionalitäten in einer Vielzahl von Anwendungsfällen und Umgebungen integrieren. Zudem wird die Mentalität der Wiederverwendbarkeit auch auf das Design der Benutzerschnittstelle angewandt und IOTA plant eine Komponentenbibliothek für Entwickler zur Verfügung zu stellen, die neu gestaltet und in eigenen Projekten verwenden werden kann. Parallel wird an einem Plugin-System mit einer Zugangskontroll-API gearbeitet, um den Benutzern die Kontrolle darüber zu geben, welche Funktionen in der Wallet aktiviert werden soll. IOTA rechnet mit einer Reihe von Community-Projekten, bei denen Wallets und andere Anwendungen mit diesen Tools entwickelt werden.


Die Zukunft von Firefly

Firefly dient als Einstiegspunkt in das IOTA-Ökosystem und IOTA wird in Zukunft mit neuen Funktionen das Benutzererlebnis als Zahlungsprotokoll verbessern. Die Priorität liegt aber zunächst auf der Desktop-Version, bevor die Aufmerksamkeit auf mobile Geräte gelenkt wird.

Die neue Wallet ist eine modulare Plattform für unterschiedlichen Anwendungen, ggf. auch von Drittanbietern, im folgendem werden ein paar dieser kommenden Funktionen aufgelistet:

Mana-Delegation: Diese Funktion wird im Mainnet erst ab dem Coordicide zwingend benötigt, man wird dann gegen Bezahlung, das von den gehaltenen Token erzeugte Mana an Nodes verpfänden können.

Kontaktsystem: Konto-Adressen können mit Namen verknüpft werden, damit löst Firefly das Problem der komplizierten Adressierung von Kryptowährungen für Benutzer, um beispielsweise sich wiederholende Transaktionen (Bsp.: Geschäftskontakte oder Freunde) sicherer und schnellere zu tätigen.

Chat mit Bezahlfunktion: Der Nutzer soll mit Kryptowährungen so einfach umgehen können, wie beim Versenden von Textnachrichten oder beim Scannen eines QR-Codes. Die Messaging-App ähnelt der Funktionsweise der von Tencent betriebenen App WeChat, diese deckt bereits über 30 Prozent der mobilen Zahlungen in China ab und erfreut sich steigender Beliebtheit.


Digitale Identität: Durch die Bereitstellung einer digitalen Identität für Benutzer wird das Vertrauen in Transaktionen erhöht. Benutzer können ihr Profil mit überprüfbaren Anmeldeinformationen wie von Drittanbietern überprüften KYC-Informationen verbessern. Auch könnte sich ein Benutzer an verschiedenen Terminals auf einfache Weise mit dem Handy über NFC ausweisen. Eine Implementierung der digitalen Identität eröffnet eine große Menge an weiteren Anwendungsfällen.

Browsererweiterung: Diese kommt, allerdings darf man auf die Umsetzung gespannt sein, wird es etwas Ähnliches wie Metamask, evtl mit einer Brücke zu ETH, die Gerüchteküche brodelt.

DApp-Interaktion: Verschiedenen Drittanbieter-Apps werden mit der Wallet und ggf. untereinander kommunizieren können. Beispielsweise könnten Exchanges, Börsen oder Banken die IOTA-Wallet-Plattform, als Grundlage für eigene Anwendungen zu nutzen, um mit dem Tangle zu interagieren. Dies erschafft völlig neue Servicedienstleistungen und Anwendungsgebiete. Neben dem einfacheren und schnelleren Kauf/Verkauf von Miota, könnte dies auch Umtausch-Transaktionen von EUR/Miota in Echtzeit ermöglichen, wenn die Wallet eine Drittanbieter-App mit Banklizenz und somit direkter Bankverbindung bekommen würde.

Zugriffskontrolle: Mit IOTA-Access kann der Zugriff/Zugang auf unterschiedlichste Geräte/Orte gewährt werden.

Digital Assets: Die Verwaltung von Colored Coins und NFTs wird zukünftig ebenfalls mit der Wallet möglich sein.


Quellen

https://blog.iota.org/firefly-iota-next-generation-wallet-26bdd4d01510



IOTA-Streams Alpha-Veröffentlichung

15. Okt’20

Übersetzung des Blogartikel der Autoren Mathew Yarger & Jonathan Shaffer, IOTA Foundation.

Die IOTA Foundation nimmt IOTA Streams in ihr wachsendes Produktportfolio auf und erreicht damit ein neues Niveau beim Datenaustausch, bei der Sicherheit und der Kontrolle über angeschlossene Geräte. Die IOTA Foundation freut sich, die endgültige Veröffentlichung des IOTA Streams Alphabekannt zu geben!

Besuchen Sie die IOTA Streams Webseite!

Einführung

Wir freuen uns, heute die endgültige Alpha-Version für IOTA Streams, ein Open-Source-DLT-Framework für dezentrales Daten-Streaming und Verschlüsselung auf eingebetteten Systemen, ankündigen zu können.

IOTA Streams bietet granularen Datenzugriff und -austausch für angeschlossene Geräte und andere IoT-Integrationen. Im Wesentlichen gibt es den Datenproduzenten detaillierte Kontrolle darüber, wer auf die von ihnen produzierten Daten zugreifen kann, sei es über ein mobiles Gerät, einen Umgebungs-ITT-Sensor, ein angeschlossenes Fahrzeug, eine industrielle IoT-Lösung oder etwas anderes.

Dieser Beitrag wird sich in erster Linie auf die Vision für IOTA-Streams konzentrieren. Für eine technischere Erklärung können Sie unsere jüngsten Beiträge über Streams hier lesen, ebenso wie die Dokumentation und die neu veröffentlichten Spezifikationen.


Integration von Chrysalis Phase 2

Zunächst einmal: Warum sind wir immer noch in Alpha? Streams wird so lange im Alpha bleiben, bis der Übergang zum Chrysalis-Phase-2-Protokoll-Upgrade erfolgt ist. Nach der Aktualisierung für volle Funktionskompatibilität wird Streams dann zu Beta übergehen.

Es folgt eine Erklärung zu den IOTA-Streams, den Problemen, die sie löst, und den neuartigen Anwendungsfällen, die sie ermöglicht.


Bei Streams dreht sich alles um Daten

Geräte, die Daten erzeugen, schaffen Wert. Dieser Wert kann nur erfasst werden, wenn die Daten geschützt sind. Das Warten, bis die Daten die Cloud erreichen, birgt viele Sicherheitsrisiken, einschließlich der Risiken von Datendiebstahl, Manipulation und Single Points of Failure. IOTA Streams wurde geschaffen, um Daten auf dem Gerät selbst zu sichern und zu strukturieren. Mithilfe von Kryptographie, manipulationssicherer historischer Verifizierung und Datenordnung auf dem Tangle können wir den Wert der Daten am Entstehungspunkt sichern.

In unserer jüngsten Veröffentlichung von IOTA Access sprachen wir über das notwendige Gleichgewicht zwischen dezentralisierten Technologien und zentralisierten Prozessen. Dasselbe Gleichgewicht ist für Daten wichtig. Wir sehen ständig Schlagzeilen darüber, dass unsere Daten gestohlen werden, wenn zentralisierte Datenbanken kompromittiert werden. Die Unveränderbarkeit und Dezentralisierung von Daten durch ein verteiltes Ledger wie IOTA kann dazu beitragen, solche Bedrohungen zu entschärfen, aber es müssen nicht immer alle Daten dezentralisiert werden.

IOTA Streams wurde geschaffen, damit Benutzer, Organisationen, Geräte und Systeme manipulationssichere Daten dort einbeziehen können, wo es sinnvoll ist. Wenn die Daten schnell und mit minimaler Sicherheit verarbeitet werden müssen, wie z.B. beim Online-Streaming von Videos, wäre das kein geeigneter Anwendungsfall für Streams. Wenn Daten wertvoll sind und gesichert werden müssen, können Streams diesen Schutz bieten.


IOTA-Streams ist eine 2-Layer-Technologie

IOTA Streams ist als Ergänzung zu anderen IOTA-2-Layer-2-Frameworks konzipiert, wie z.B. IOTA Access (Ende September angekündigt). Da wir mit einem Embedded-First-Ansatz arbeiten, sind unsere Werkzeuge schlanker, effizienter und hardwaremäßig durchsetzbar.

Um Daten von einem Gerät zu sichern, sie in einer leicht konsumierbaren Weise zu strukturieren und sicher auszutauschen, müssen die Operationen je nach Anwendungsfall auf dem Gerät, vor Ort oder auf einem Chip durchgeführt werden. Durch die Aktivierung dieser Funktionen als eingebettete Integration wird etwas Wichtiges ermöglicht – die “Own your own data” Bewegung.

Um eine Vorstellung davon zu bekommen, wie wertvoll Ihre Daten sein können, werfen Sie einen Blick auf John Ellis’ Präsentation über “The Zero Dollar Car”. Ellis schätzt den Wert der Google-Suchdaten einer vierköpfigen Familie auf 5500 Dollar pro Jahr. Dies basiert allein auf der Standardnutzung von Laptops, mobilen Geräten und Tablets. Wenn wir Fahrzeuge mit Android Auto oder Apple Carplay, Smart Home-Geräte wie Alexa oder Google Home, Ring, Nest und das wachsende Angebot an anderen IoT-Geräten hinzufügen, dann wird diese Schätzung von 5500 Dollar deutlich höher. Mit dem Zero-Dollar-Auto skizziert Ellis, wie diese Daten am Ende tatsächlich wertvoller sein können als das Fahrzeug selbst.

Was wäre, wenn wir diese Daten nehmen und ihren Wert gegen die Kosten für den Kauf des Fahrzeugs zurückgewinnen könnten?

Stellen Sie sich vor, welche Auswirkungen dieser Wert für Einzelpersonen und Familien haben könnte, die mit dem derzeitigen wirtschaftlichen Klima infolge der Pandemie zu kämpfen haben. Angesichts der steigenden Zahl von Arbeitsplatzverlusten, der Gespräche über das universelle Grundeinkommen und der wachsenden Einkommensungleichheit könnte die direkte Bezahlung für Ihre Daten ein wichtiger Teil der Lösung sein.


Datenschutz und Sicherheit

Was aber, wenn Sie nicht wollen, dass Ihre Daten verkauft werden? Manche Menschen finden einfach ihre Privatsphäre wichtiger als den Wert, den sie durch den Verkauf ihrer Daten erhalten. In diesem Sinne würden durch die Bezahlung für die Geheimhaltung unserer Daten bestimmte Produkte zum Selbstkostenpreis bleiben. Wenn wir jedoch ein billigeres Produkt oder potenziell kostenlose Produkte wollten, könnten wir die Möglichkeit haben, uns für die gemeinsame Nutzung der Daten, die wir auf diesen Geräten produzieren, zu entscheiden.

Mit bestehenden zentralisierten Systemen sind solche Szenarien möglicherweise nicht möglich, weil die Daten dort gespeichert sind und wem sie gehören. Die Vision kann nur dann verwirklicht werden, wenn sie in einer Weise aufgebaut wird, die überprüfbar ist und Rechenschaftspflicht ermöglicht. 

Wenn man diese Speicherung und Verwaltung von einem zentralisierten System wegnimmt, die Strukturierung und Verarbeitung dieser Daten in granularer Weise ermöglicht und dies mit einem Framework tut, das ein immanentes Maß an Vertrauen schafft, bietet sich die einmalige Gelegenheit, ein gerechteres System einzurichten. Der zuerst eingebettete Aufbau ermöglicht eine Skalierung, die von den kleinsten, ressourcenbeschränkten Geräten bis hin zu Cloud-Integrationen und Lösungen im Unternehmensmaßstab reicht. Dies ermöglicht eine Zukunft, in der jeder die Kontrolle über seine eigenen Daten übernehmen und Einnahmen auf der Grundlage seines Komforts und persönlichen Interesses erzielen kann.

Wenn Sie an der Unterstützung von Nachhaltigkeitsinitiativen interessiert sind, können Sie Wettersensoren und Emissionsüberwachung integrieren, um Ihre eigenen Auswirkungen in Ihrem Fahrzeug und zu Hause zu messen. Sie könnten diese Daten verkaufen, damit Klimaforscher, lokale Regierungen und nachhaltig ausgerichtete Organisationen ihre Bemühungen proaktiv und nicht reaktiv gestalten können.

Große Unternehmen und Konzerne sehen sich einer Reihe von Bedenken im Zusammenhang mit Daten gegenüber. Der Konsum der Daten ihrer Mitarbeiter gefährdet die von ihnen angebotenen Produkte und Dienstleistungen und beeinträchtigt ihre Fähigkeit, ihr geistiges Eigentum zu schützen. Sie brauchen Möglichkeiten, um zu überprüfen, ob ihre geschäftlichen Bemühungen geschützt und privat bleiben. Unternehmen wollen auch Produkte und Dienstleistungen entwickeln, die den Wert der Daten selbst nutzen. Wollen sie die Risiken und möglichen regulatorischen Konsequenzen der Verwaltung ihrer Speicherung kennen lernen?

Wie können Unternehmen also die Vorteile von Daten nutzen, ohne dass erhebliche Infrastrukturkosten und das Risiko regulatorischer Konsequenzen entstehen? Indem sie ihre Benutzer und Kunden an die erste Stelle setzen und ihnen die Wahl überlassen. Anreize für ihre Kunden, ihre Daten zu teilen, ohne diese auszunutzen zu können. Und dies auf eine Art und Weise, bei der der Kunde die Kontrolle hat. Wenn sie ihre Daten teilen wollen, können sie sich dafür entscheiden und dafür bezahlt werden (am besten natürlich in IOTA). Wenn sie diese Daten nicht mehr weitergeben wollen, können sie sich dagegen entscheiden. Auf diese Weise ist die Situation den Kunden gegenüber fair und dem Unternehmen gegenüber fair.



Das Ziel von IOTA-Streams

Dies ist das grundlegende Ziel von IOTA Streams und kapselt das, wofür es steht – die granulare Kontrolle über Daten und die Reduzierung der Abhängigkeit von zentralisierten Systemen, die sich die Daten zunutze machen.

Streams ist ein weiteres Beispiel dafür, wie die 2-Layer-Fähigkeiten des IOTA-Protokolls darauf ausgerichtet sind, Nutzen zu ermöglichen. Skala ist bereits in das Tangle integriert und es gibt keine Gebühren. Es ist an der Zeit zu zeigen, dass Dezentralisierung einen echten Einfluss auf die Art und Weise haben kann, wie Systeme entworfen und Lösungen gebaut werden. Senkung der Eintrittsbarriere, Verbesserung der Transparenz und Rechenschaftspflicht, Steigerung der Effizienz bestehender Lösungen und Erhöhung der Messlatte für die ethische Verwendung und Verwaltung von Daten.

Probieren Sie es aus!

Wir freuen uns, Ihnen mitteilen zu können, dass wir jetzt unseren Spezifikationsentwurf für IOTA-Streams veröffentlichen. Sie können die Spezifikation hier einsehen. 

Wir freuen uns über Rückmeldungen zu der Spezifikation, da wir sie ständig verbessern. Wir möchten auch darauf hinweisen, dass die Spezifikation nach dem Upgrade von Streams auf Chrysalis Phase 2 dem OMG Request for Proposals (RFP) für Linked Encrypted Transaction Streams (LETS) vorgelegt wird.

Um mit der Entwicklung zu beginnen, können Sie sich hier eine Anleitung zur Erstellung einer Messaging-App ansehen.

Um zu verstehen, wie Streams unter der Haube funktionieren, können Sie die Dokumentationsseite lesen und unsere jüngste Vorabankündigung lesen. Beispiele für Ein- und Mehrzweig-Kanal-Implementierungen finden Sie im Beispiel-Repository.


Unterstützung von Programmiersprachen

Wie in unserer jüngsten Veröffentlichung von IOTA Access erwähnt, wurde für die meisten unserer Produkte die Programmiersprache Rust gewählt. Um diesen Weg fortzusetzen, sind die Streams Library und die Channels Application beide in Rust geschrieben. Wir haben jedoch auch Pläne zur Entwicklung einer C-Bibliothek, um bestimmte eingebettete Anwendungen zu unterstützen.

Gegenwärtig haben wir C-Bindings entwickelt, und wir planen, in Kürze JavaScript und WebAssembly zu unterstützen. Wollen Sie nicht warten? Wir heißen das Ökosystem willkommen, sich zu beteiligen und zur Beschleunigung ihrer Entwicklung beizutragen.


Repositories

 Gegenwärtig umfasst IOTA Streams die folgenden Rust-crates:


Roadmap


In der Einleitung wurde der Weg zur Beta- und Produktionsreife beschrieben. Intern haben wir daran gearbeitet, zu definieren, was dies aus der Produktperspektive bedeutet. Dementsprechend betrachten wir die Produktionsreife als erreicht, wenn die folgenden Kriterien erfüllt sind:


Technische Anforderungen:

  1. Anfängliche Produkt-Benchmarks sind stabil, fertiggestellt, dokumentiert und überprüft.
  2. Die anfänglichen Produktspezifikationen sind fertig gestellt. Die Spezifikationen wurden von Partnern und dem Ökosystem überprüft und werden in Richtung Standardisierung mit der OMG vorangetrieben.
  3. Die Struktur des SDK wurde gründlich verfeinert und umfasst Produktdemos für die IOTA-Community und Partner, auf denen aufgebaut werden kann.
  4. Unterstützte Hardware-Referenzen stehen für einfache Tests und Integration zur Verfügung.
  5. Umfassende Sicherheitsaudits wurden von Dritten durchgeführt.
  6. Bug-Bounty-Programme wurden eingerichtet.
  7. Verifikations- und Regressionstests sind abgeschlossen und gut dokumentiert.
  8. RFCs wurden veröffentlicht und zusammengeführt, um die Beteiligung der Community zu ermöglichen.


Anforderungen zur Marktakzeptanz:

  1. Unterstützende Partner sind bestätigt und nehmen an Produkttests und -überprüfungen teil.
  2. ELI5 und andere Dokumentationen sind leicht verfügbar, einschließlich
  3. Branchenspezifische 2 Pager für die Schwerpunktfälle Mobilität und Automobil.
  4. Branchenspezifische 2 Pager für die Schwerpunktthemen Globaler Handel und Lieferkette.
  5. Fallstudien von abgeschlossenen Piloten.
  6. Produkt-Whitepapers.
  7. Einführungsseite mit Anwenderbeispielen.


Aufruf zur Zusammenarbeit

Die Möglichkeiten sind zahlreich, und wir fangen gerade erst an.

IOTA Streams befindet sich jetzt in der letzten Phase der Alpha-Entwicklung. Die IOTA Foundation wird weiterhin an unserem Engagement für Open Source festhalten und sich weiterhin dafür einsetzen, dass unser ständig wachsendes Ökosystem die IOTA-Streams in die Praxis umsetzen kann.

Im Zuge der Weiterentwicklung des IOTA-Protokolls werden Produkte, die auf dem Second Layer aufbauen, vor der Beta-Phase und der vollen Produktionsreife weiter verfeinert werden. Wir sind immer auf der Suche nach weiteren Partnern und Mitwirkenden für das Projekt. Sie können sich direkt an uns wenden, wenn Sie Teil dieser Initiative werden wollen.

Jonathan leitet das IOTA Streams X-Team, eine Gruppe von Mitgliedern der Community und der IOTA Foundation, die gemeinsam an der Verbesserung der IOTA Streams arbeiten. Um anzufangen, besuchen Sie die IOTA Experience Teams auf GitHub und bewerben Sie sich über dieses Formular.

Wir laden die IOTA-Gemeinschaft ein, zur Entwicklung der IOTA-Streams beizutragen. Rezensionen und Kommentare zur Streams-Spezifikation sind ebenfalls willkommen.

Die Bemühungen im 4. Quartal 2020 werden sich nun darauf konzentrieren, Streams mit der IOTA-Chrysalis-Phase 2 kompatibel zu machen.

Schauen Sie wie immer bei Discord auf dem #streams-Diskussionskanal vorbei, um Ihre Erfahrungen mit dieser Veröffentlichung zu teilen!

Folgen Sie uns auf Twitter, um über alle Neuigkeiten auf dem Laufenden zu bleiben: https://twitter.com/iotatoken

Quellen

https://blog.iota.org/final-alpha-release-for-iota-streams-5a4cfeca506c


IOTA Streams

Streams ist eine Weiterentwicklung von Masked-Authenticated-Messaging (MAM), es ist ein kryptografisches Framework zum Senden sicherer Nachrichten und Datenströme. Dies bietet eine universelle Methode für Geräte, um auf dem Tangle sicher und privat zu kommunizieren. Streams verfügen über eine integrierte Methode (über Kanäle) zum Senden von Nachrichten an IOTA-Nodes. Sie sind jedoch auch so flexibel, dass Sie sie erweitern können, um Nachrichten auf andere Weise zu senden, z. B. in HTTP-URLs. Das Protokoll wurde von Grund auf neu in der Programmiersprache Rust geschrieben, um viel mehr Flexibilität, Funktionalität und Benutzerfreundlichkeit zu ermöglichen, zudem wurden Verbesserungen aus dem Feedback von Partnern und der Community implementiert.

Bei IOTA Streams handelt es sich um ein multifunktionales Second Layer Datenübertragungsprotokoll, welches für verschiedene Arten der Datenübertragung (z.B. Streaming-Daten) verwendet werden kann, es ermöglicht Entwicklern Protokolle für ihre spezifischen Bedürfnisse zu erstellen. Beispielsweise ermöglicht es Sensoren und anderen Geräten, ganze Datenströme zu verschlüsseln und im IOTA-Tangle zu verankern. Die IOTA Technologie fügt diesen Nachrichtenströmen Integrität und Authentizität hinzu. Angesichts dieser Eigenschaften erfüllt IOTA Streams ein wichtiges Bedürfnis in Branchen, in denen Integrität, Datenschutz und Unveränderlichkeit aufeinander treffen.

Die wichtigsten Eigenschaften von IOTA Streams:


Kanalanwendung

Vereinfacht dargestellt funktionieren die Kanäle bei IOTA Streams wie ein Funkgerät, bei dem nur diejenigen mit der richtigen Frequenz zuhören können, übertragen auf das Protokoll bedeutet dies, dass nur autorisierte Personen mit der richtigen Kanal-ID (Adresse) Zugriff auf den gesamten Datenstrom bekommen und diesen lesen und rekonstruieren können. 

Die Nutzung der Kanäle selbst lässt sich anhand von YouTube sehr gut erklären, wie bei YouTube wird auch bei IOTA Streams einen Kanal geöffnet, in dem der Eigentümer seine Daten veröffentlicht, dieser Datenkanal kann von anderen Nutzern abonniert werden, um alle Daten des Kanalbesitzers empfangen zu können.

Die Eigentumsverhältnisse der Daten wird mit Hilfe des IOTA Seed geregelt, mit ihm werden die Datenströme vom Autor signiert und veröffentlicht. Wenn der Seed-Inhaber anderen Nutzen den Seed weitergibt, können diese ebenfalls beliebigen Nachrichten auf diesem Kanal veröffentlichen. Aber auch hier gilt: Der Seed hält alle Datenschutz- und Eigentumsrechte, dieser darf niemals an unberechtigten Personen weitergegeben werden und sollte sicher aufbewahrt werden.

Die Kanalanwendung von IOTA Streams ermöglicht es zudem, dass Abonnenten auch nicht signierte Nachrichten veröffentlichen können. In der alten Version MAM v0 konnten nur Kanalbesitzer Nachrichten veröffentlichen.

Die Kanalanwendung kann auf unterschiedliche Weise eingesetzt werden:

  • Der öffentliche Kanal: Nur unter Verwendung der Adresse kann jeder Nutzer die Nachrichten lesen. Dieser Modus ähnelt der Übertragung im Amateurfunkbereich. Diese Übertragungsmodus könnte für öffentliche Nachrichten verwendet werden und ein möglicher Anwendungsfall wäre ein Twitter-Klon, nur das dieser Klon die zusätzlichen Eigenschaften der Unveränderlichkeit und der Datenintegrität hätte.
  • Der private Kanal kann für verschlüsselte Daten-Streams verwendet werden, die nicht für den öffentlichen Gebrauch bestimmt sind. Dieser Übertragungsmodus ähnelt eher einer verschlüsselten Funknachricht, nur der Seed-Inhaber (privat-key) kann diese Daten entschlüsseln. Der Privatmodus ist nützlich für eigene Geräte, die privat miteinander kommunizieren.
  • Der eingeschränkte Kanal fügt dem privaten Modus einen Authentifizierungsschlüssel hinzu. Ein Nachrichtenversender könnte die Verwendung des Authentifizierungsschlüssel einstellen, so dass er ggf. dem Abonnenten den Zugriff entziehen könnte. Wenn ein Schlüsseländerungsereignis eintritt, muss der neue Authentifizierungsschlüssel an alle Parteien neu verteilt werden, die dem Stream folgen dürfen.


Kryptografisches Framework

Bei IOTA Streams geht es nicht nur um Kanäle. IOTA Streams ist ein Framework für kryptografische Anwendungen. Die Kanalfunktionalität ist nur ein Beispiel für eine Anwendung, die über IOTA-Streams implementiert werden kann. Für Zwecke, bei denen die Kanalanwendung nicht die ideale Lösung ist, kann mithilfe des IOTA Streams-Frameworks eine andere Anwendung erstellt werden.


Nachrichtentypen

In IOTA-Streams haben die Nachrichten eine Struktur, die auf einer Kopfzeile basiert. Das Nachrichtenformat ist nicht festgelegt, wenn ein Anwendungsfall unterschiedliche Nachrichtenstrukturen erfordert, werden nicht mehrere Kanäle für jede Struktur benötigt. Beispielsweise können unterschiedliche Nachrichtentypen für die Überwachung von Nachrichten und Warnmeldungen existieren. In IOTA-Streams können beide im gleichen Kanal veröffentlicht werden, die Anwendungen, die diese Nachrichten lesen, werden diese anhand ihrer spezifischen Kopfzeilen unterscheiden.


Zugriffskontrolle

In IOTA Streams können Sie auf jede Nachricht basierend auf ihrem Nachrichtentyp einen anderen kryptografischen Mechanismus anwenden und dies in einem einzigen Kanal. Das bedeutet, dass unterschiedliche Nachrichten je nach Typ unterschiedliche Zugriffssteuerungsregeln haben und verschiedene Parteien (Abonnenten) greifen nur auf die Informationen zu, auf die sie Zugriff haben.


Verknüpfen von Nachrichten

In IOTA-Streams können Nachrichten miteinander verknüpft werden. Dies bedeutet, dass eine Nachricht mit einer anderen Nachricht verknüpft werden kann, die zusätzliche Informationen zur aktuellen Nachricht enthält.


Nachrichtenabfolge

In IOTA-Streams können frühere Nachrichten in einem bestehenden Kanal geändert werden, während die ältere Nachricht im Tangle verbleibt, um die Integrität zu gewährleisten, können Anwendungen nur die neueste, gültige Nachricht direkt abrufen. Dies vereinfacht das Ersetzen und Ändern von Informationen wie z.B. Anmeldeinformationen. Digitale Identitäten, die mit Anmeldeinformationen verknüpften sind, können so auf einfache Weise aktualisiert werden ohne eine neue Identität erstellen zu müssen.


Sequenzierung 

Dabei handelt es sich um eine neue Funktion, die zuvor bei MAM nicht aktiviert war, die aber dazu beiträgt, viele der Dienstprogramme von MAM abzudecken und gleichzeitig weitere Funktionen hinzuzufügen. Sequenzierung ist eine Methode zur Abbildung und Anordnung von Daten in einem Kanal. Es gibt zwei Kernversionen der Sequenzierung:

Single Branch (dt. Einzelner Zweig) – In einem Kanal mit einem einzigen Zweig werden alle Nachrichten von allen Publishern innerhalb des Kanals inkrementell an einen einzigen Zweig gesendet. Jedes Mal, wenn ein Publisher eine Nachricht in die Kette sendet, inkrementieren alle Teilnehmer den Sequenzstatus einheitlich. Dies ermöglicht eine einfache Übertragung von Daten zwischen direkt angeschlossenen Geräten (d.h. ein Abonnement von Sensorströmen), wobei alle geposteten Daten für alle beteiligten Parteien relevant sind. Bei der Suche nach der nächsten Nachricht kann für jeden öffentlichen Schlüssel unter Verwendung des nächsten erwarteten Sequenzstatus eine Nachrichtenkennung generiert werden. Wenn die Nachricht gefunden und verifiziert ist, wird dieser Sequenzstatus aktualisiert und nach der nächsten Nachricht gesucht. Wie das aussieht, können Sie im untenstehenden Diagramm sehen.

HINWEIS: Dies ist für ältere MAM-Designs relevant, da wir jetzt in einer Nachrichtenkette auf frühere Nachrichten verweisen können.


Multi-Branch –  Bei komplexeren Kanalkonfigurationen wird ein Zweig als Bezugspunkt verwendet, der als Sequenzierungszweig bezeichnet wird, um einzelne Publisher auf einen oder mehrere Messaging-Zweige abzubilden, die sich im Kanal befinden. Auf diese Weise können Verleger/Abonnenten den Sequenzierungszweig als Referenz verwenden, um durch den/die Nachrichtenzweig/e zu navigieren und die Nachrichten eines bestimmten Verlegers leicht zu finden.


Schlussfolgerung

IOTA Streams eröffnet viele neue Anwendungsfelder, die Integrität der Daten zu sichern und die Zugriffsverwaltung kontrollieren zu können, hier sind nur einige Ideen, was Sie mit Streams erstellen können:

  • Ein API-Service, der Daten verschlüsselt, wenn sie sich hinter einer Paywall befinden
  • Ein Marketing-Abonnementdienst, der eine überprüfbare Aufzeichnung der Abonnements im Tangle führt
  • Ein sicheres Messaging-Protokoll, das sich auf kryptografische Schlüssel stützt, um Benutzer zu identifizieren

Dies sind Voraussetzung für Over-The-Air-Updates (OTA), Datenmarktplätze, Fog Analytics, durchgängig überprüfbare Lieferketten, automatisierte Versicherungen, Banking, Messaging, Industrie 4.0. und vieles mehr.

Informationen zum Testen einiger Funktionen finden Sie im Streams- Repository auf dem IOTA Github. 

Quellen

https://blog.iota.org/introducing-masked-authenticated-messaging-e55c1822d50e

https://blog.iota.org/iota-streams-alpha-7e91ee326ac0

https://github.com/iotaledger/streams

https://blog.iota.org/iota-streams-update-september-2020-c3b8668e231e

IOTA Stronghold – Boden Fortress

19. Mrz’21

Übersetzung des IOTA Blogartikel.


Stronghold ist eine Open-Source-Software-Bibliothek, die ursprünglich zum Schutz von IOTA Seeds entwickelt wurde, aber zum Schutz jedes digitalen Geheimnisses verwendet werden kann. Es ist eine sichere Datenbank für die Arbeit mit Kryptographie, die sicherstellt, dass Geheimnisse (wie private Schlüssel) niemals preisgegeben werden. Es stellt einen eigenen Peer-to-Peer Kommunikations-Layer zur Verfügung, so dass verschiedene Apps sicher mit dem hochmodernen Noise Protocol über libp2p kommunizieren können. Stronghold wird eine sichere Basis für die neue IOTA Firefly Wallet bilden und in IOTA Identity integriert werden.

Wir haben diese Beta-Version “Boden Fortress” getauft, nach der Festung in Nordschweden, die zum Schutz des Landes und des Transports der “Wirtschaftswährung” – Eisenerz – während der Weltkriege in der ersten Hälfte des 20. Jahrhunderts errichtet wurde. Seine Nützlichkeit hat sich bewährt und er wurde auch während des Kalten Krieges weiter verwendet. Wie die Beta-Version von Stronghold auch, war die Boden-Fortress eine temporäre Lösung, die nur kurzlebig war und nach ihrer Dienstzeit wieder abgebaut werden sollte. Trotzdem war die Boden-Fortress fast hundert Jahre lang im Einsatz. Wir sind uns ziemlich sicher, dass die Beta von Stronghold viel, viel kürzer sein wird.

Heute, drei Monate nach dem Alpha-Release, freuen wir uns, die Stronghold-Beta ankündigen zu können. Diese Version bietet Garantien über die API, die Client-Logik und das Snapshot-Format – die sich nur ändern werden, wenn Sicherheitslücken gefunden werden. In diesem Stadium zu sein, qualifiziert Stronghold für ein vollständiges externes Audit, dessen Abschluss ein Meilenstein sein wird, den Stronghold für die Veröffentlichung der stabilen Version 1.0 erreichen muss.

Wenn Sie eine Auffrischung benötigen, wie Stronghold funktioniert, hat unser ansässiger Meme Lord Navin vom IOTA Foundation Board ein wunderbares kleines Diagramm erstellt, das erklärt, was Strongholds tun (und nicht tun) wird:



Im Allgemeinen werden die meisten Leute nicht einmal wissen müssen, dass sie einen Stronghold haben. Seine Verwendung sollte unsichtbar sein, ähnlich wie Besucher gewöhnlicher Webseiten nicht wissen müssen, welche Datenbank im Backend verwendet wird. Natürlich, wenn Webseiten verpflichtet wären, offenzulegen, wie sie unsere Benutzerdaten sichern, dann hätten wir vielleicht tatsächlich mehr Vertrauen in ihre Fähigkeit, uns zu schützen.

Hoffentlich werden irgendwann in nicht allzu ferner Zukunft Websites, Apps und sogar Betriebssysteme beginnen, die Stärke und den Nutzen von Ansätzen wie IOTA Identity zu erkennen: wo wir unsere eigenen Daten kontrollieren und sichern; wo wir entscheiden, was wir teilen; wo wir wählen, mit wem wir es teilen; wo wir befugt sind, den Zugriff zu widerrufen, wenn es uns passt.

Aus der Systemperspektive sehen wir uns heute in der Software damit konfrontiert, dass jede Anwendung das Bedürfnis hat, alle Geheimnisse zu nutzen, die sie zu brauchen glaubt, und dass es selten starke Garantien gibt, dass diese Anwendungen die Geheimnisse richtig schützen. Wir wollen, dass die Industrie im Allgemeinen erkennt, dass dies eine höchst unsichere Praxis ist, und dass der neuartige Ansatz von Stronghold nicht nur offensichtlich sicherer ist, sondern auch ein Architekturmuster, das es wert ist, angenommen zu werden. Es ist wirklich ganz einfach: Man kann keine Geheimnisse preisgeben, von denen man nichts weiß.


Sei ruhig und nimm mein Geld

Es ist nie gut, zu zuversichtlich zu sein, aber gleichzeitig müssen wir Ihr Vertrauen gewinnen, indem wir Sie bitten, unseren Glauben an Stronghold zu bestätigen. Aus diesem Grund werden wir neben dem “Attack-a-thon” bis Chrysalis (21. April 2021) eine Capture the Flag (CTF)-Herausforderung laufen lassen.

Irgendwo, versteckt in dieser Blogseite, können Sie eine Flagge (Hinweis) entdecken, die Ihnen hilft, einen Stronghold-Snapshot zu finden. Dieser Snapshot wurde mit dem Stronghold CLI unter der git-Revision fb7e9a6e2e6bbdd8a9f4140b3712ad5dce361cae erstellt. Sobald Sie es gefunden haben, ist der Rest des CTFs zu 100% in diesem Snapshot enthalten. Mit anderen Worten, es gibt nirgendwo externe Ressourcen, die Ihnen helfen könnten, also verschwenden Sie wirklich nicht Ihre Zeit mit dem Versuch, in andere Systeme einzubrechen.

Im Speicher des Schnappschusses befindet sich eine Flagge, die beweist, dass Sie hineingekommen sind. Der Tresor enthält jedoch einen aktuellen IOTA Mainnet Seed in einem geheimen Tresor/Pfad, der eine weitere Flagge ist. Dieser Seed enthält 3,78 GIOTA. Zum Zeitpunkt des Schreibens dieses Artikels hat das einen Wert von ~5000 USD. Der einzige Preis ist der Seed.

Wenn Sie eine Flagge finden, besuchen Sie bitte die Stronghold-Diskussion auf GitHub, um Anweisungen zu erhalten, wie Sie in die Bestenliste aufgenommen werden. Viel Glück!


Was als nächstes kommt

In den nächsten Monaten werden wir Tutorials, Beispiele, Dokumentationen und Spezifikationen vorbereiten sowie die Integration mit anderen Projekten der IOTA Foundation vornehmen. Während dieser Zeit werden wir den Client um einen flexiblen Ansatz für die prozedurale Kryptographie von Stronghold erweitern, einen “Versions-Updater” veröffentlichen, der das nahtlose Upgrade eines Snapshots auf eine neue Stronghold-Version ermöglicht, und das Kommunikationssystem mit einer nativen Desktop-Anwendung validieren. Schließlich wird Stronghold einem vollständigen Audit unterzogen und dann als Stable markiert.


Technische Hinweise zum Release

Stronghold besteht aus einer Reihe von Bibliotheken, die alle zusammenarbeiten. Diese Bibliotheken wurden im Rahmen eines externen Audits von Firefly vertikal geprüft und von einer Reihe von IF Rust Engineers auf Qualität und Sicherheit untersucht. Diese haben es für die Beta-Veröffentlichung qualifiziert, aber bevor wir Stronghold als stabil markieren, wird es ein zukünftiges horizontales Audit der gesamten Codebasis geben.

Im Folgenden finden Sie eine kurze Beschreibung jedes einzelnen Moduls, gefolgt von seinem internen Release-Status und einem Link zum Changelog.


Client

Der Client ist die einzige Schnittstelle zu Stronghold, deren Verwendung wir empfehlen können. Er dient als Abstraktionslayer für die darunterliegende Engine und die Kommunikationsbibliotheken, was garantiert, dass selbst wenn sich die interne Codebasis ändert, Ihre Schnittstelle zu Stronghold weiterhin funktioniert.

Status: Beta, CHANGELOG


Vault (dt. Tresor)

Der Tresor ist jetzt beschreibbar und nutzbar, aber nicht lesbar. Das bedeutet, dass es keine Methode gibt, mit der der Client jemals die im System gespeicherten Geheimnisse lesen kann, und bietet eine solide Garantie, dass Stronghold so sicher wie möglich ist. Wenn ein Geheimnis aus einem Datensatz im Tresor abgerufen wird, wird es an die Laufzeitumgebung weitergegeben, die es in einen fortschrittlichen Speicherallokator entschlüsselt, der das Geheimnis während der Verwendung bewacht. Aus diesem Grund betrachten wir den Tresor als “gehärtet”.

Status: Beta, CHANGELOG


Speicher

Der Speicher ist ein Schlüssel:Wert-Speicherdienst mit Lese- und Schreibzugriff, der zwar im Snapshot verschlüsselt ist, aber nicht den gleichen Speicherschutz wie der Tresor genießt. Dies liegt daran, dass alle Daten, die an den Client zurückgegeben werden können, nicht als “wirklich geheim” eingestuft werden können. Während sie im Ruhezustand verschlüsselt sind, sind sie im Speicher nicht verschlüsselt und werden daher von uns als “privat und sicher”, aber nicht als “gehärtet” eingestuft.

Status: Beta, CHANGELOG


Runtime (dt.Laufzeit)

Die vielleicht größte Einzeländerung seit der Alpha-Version ist die neue Laufzeitumgebung, die vollständig auf libsodium-sys basiert und garantiert auf allen Plattformen funktioniert. Sie schützt nach wie vor exponierte Geheimnisse im Speicher mit klassischen Guard Pages und Canaries, während kryptografische Operationen durchgeführt werden. Zusätzlich gibt es jetzt einen internen Guarded-Vektor-Typ, der es Stronghold ermöglicht, Datensätze zu schützen, wenn sie in Gebrauch sind, und sie automatisch auf Null zu setzen.

Status: Beta, CHANGELOG


Snapshot

Die Snapshot-Crate dient dazu, die Persistenzdatei zu entschlüsseln und die Daten in den Tresor und Speicher zu legen. Sie verschlüsselt auch den Tresor und Speicher, um die Persistenzdatei zu aktualisieren.

Status: Beta, CHANGELOG


Kommunikation

Die Kommunikations-Crate verwendet das libp2p-System mit dem Noise-Protokoll, das die erlaubte Nutzung von entfernten Tresoren für die Erstellung von Diensten wie Fernsignierung und Multi-Faktor-Autorisierung ermöglicht. Es ist nicht in aktiver Verwendung mit Chrysalis, wird aber zu einem späteren Zeitpunkt von Wallet und Identity verwendet.

Status: Alpha, CHANGELOG


crypto.rs

Diese Bibliothek ist zwar keine interne Abhängigkeit von Stronghold, stellt aber kryptographische Primitive für Stronghold (und alle anderen IOTA-Bibliotheken, die Kryptographie verwenden müssen) zur Verfügung.

Status: Beta, CHANGELOG



IOTA Stronghold – Saint-Malo

24. Dez’20

Übersetzung des Blogartikel von Autor Daniel Thompson-Yvetot, IOTA Foundation.


Stronghold ist eine Open-Source-Software-Bibliothek, die ursprünglich zum Schutz von IOTA Seeds entwickelt wurde, aber zum Schutz jedes digitalen Geheimnisses verwendet werden kann. Es ist eine sichere Datenbank für die Arbeit mit Kryptographie, die sicherstellt, dass Geheimnisse (wie etwa der private key) niemals preisgegeben werden. Es bietet eine eigene Peer-to-Peer-Kommunikationsschicht, so dass verschiedene Instanzen sicher über das hochmoderne Noise-Protokoll kommunizieren können. Stronghold wird eine sichere Basis für die neue IOTA Firefly Wallet bilden.

In einer zunehmend vernetzten Welt mit intelligenten Geräten, egal ob Telefon, Stromzähler, Fernseher oder sogar Kreditkarte, wird die Bedeutung von echter Sicherheit nur noch wachsen. IoT-Geräte müssen über feindliche Netzwerke sicher miteinander kommunizieren. Jedem, der dies liest, muss klar sein, dass es eine sehr reale Notwendigkeit gibt, Daten wie Identität und digitale Führerscheine vor zentralisierten Hacks zu schützen. Das Problem ist nicht, dass dieses Risiko unbekannt ist. Es ist nur eine sehr schwierige Herausforderung, die richtig gelöst werden muss. Wir haben diese Herausforderung angenommen, um das IOTA-Ökosystem zu schützen und Bibliotheken zu bauen, die jeder nutzen kann.

Seit der ersten Ankündigung von Stronghold haben wir das Team vergrößert, das Innenleben der Engine überarbeitet und Anwendungen erforscht, die mit Stronghold gebaut werden können. Heute freuen wir uns, das Alpha-Release ankündigen zu können, das den Schritt von der Forschung zur Entwicklung vollzieht. Wir haben diese Version “Saint-Malo” getauft, nach der wunderschönen Festungsstadt an der nordfranzösischen Küste der Bretagne, die nach dem Zweiten Weltkrieg wieder aufgebaut wurde. Dieses einstige Piratenversteck hat sich erholt und überlebt, seine massiven Mauern schützen es vor den gewaltigen Attacken der Gezeiten.

Sie fragen sich vielleicht, was bedeutet “Alpha”? Was macht manche Software zu “Alpha” und manche zu “Beta” – und wann wird sie “stabil”? Diese Stadien in der Software-Entwicklung haben mit der Stabilität des Codes zu tun und mit dem Vertrag, den die Projektingenieure mit den Kunden haben. Im Fall von Stronghold, indem wir unser Projekt als “Alpha”-Qualität deklarieren, sagen wir Ihnen, dass wir denken, dass es gut genug ist, um damit zu experimentieren. Wir haben die Theorie in die Praxis umgesetzt, unsere Annahmen überarbeitet und versucht, etwas zu entwickeln, das den Sweet Spot zwischen maximaler Sicherheit und Benutzerfreundlichkeit findet. Wir sind jetzt an dem Punkt, an dem wir Ihr Feedback wollen, das wir in die nächsten Entwicklungsstufen einfließen lassen werden.

Während der Alpha-Phase können Sie davon ausgehen, dass Stronghold weiterhin so funktionieren wird wie jetzt. Wir werden jedoch einige der internen Mechanismen verändern und möglicherweise auch kleinere Aspekte der offenen API ändern. Wir können nicht empfehlen, dass Stronghold heute von externen Parteien in der Produktion eingesetzt wird, da sich die Dinge bis zum Erreichen der Beta-Phase schnell ändern können – insbesondere während der externen Sicherheitsüberprüfung von Firefly und dessen Integration mit Stronghold. Während der Beta-Phase werden wir Stronghold für ein komplettes Sicherheits-Audit vorbereiten, danach werden wir die Spezifikation und Dokumentation für das stabile Release fertigstellen.

Wenn Sie sich jedoch schon jetzt die Hände schmutzig machen wollen und sich im Umgang mit der Kommandozeile wohlfühlen, gibt es hier eine schnelle Möglichkeit, Stronghold zu testen:

Besuchen Sie die GitHub-Releases-Seite, um das vorgefertigte Stronghold-Kommandozeilen-Binary für Ihre Plattform herunterzuladen. Wenn Sie etwas abenteuerlustiger sind und sich mit Rust auskennen, können Sie das GitHub-Repository klonen und es lokal für Ihr System bauen:

Der Rest dieses Artikels wird die Stronghold-Architektur in größerer Tiefe beschreiben und ist sehr technischer Natur.

Überblick:

  • Wie sich Stronghold von anderen Datenbanken unterscheidet
  • Stronghold-Engine und internes Akteursmodell
  • Neue Client-Schnittstelle
  • Härtung von Strongholds
  • Dedizierte Kryptographie-crate – crypto.rs
  • Releases und sicheres Konsumieren von Stronghold
  • X-Teams


Was ist Stronghold und wie unterscheidet es sich von anderen Datenbanken?

Stronghold ist eine Software-Bibliothek, die in der Programmiersprache Rust geschrieben ist. Sie bietet eine verschlüsselte, persistente Datenbank zur Durchführung kryptographischer Operationen in einer sicheren Rechenzone, die über mehrere Geräte verteilt werden kann. Wir wurden schon oft gefragt, worin der Unterschied zwischen Stronghold und anderen Datenbanken besteht. Dieser lässt sich in drei Hauptunterscheidungen zusammenfassen:

  1. Stronghold-Datensätze (und ihre Dateisicherungen) sind “von Natur aus” verschlüsselt, um Offline-Angriffe abzuschwächen. Bei den meisten anderen Datenbanken müssen Sie die Verschlüsselung selbst vornehmen, durch Bibliotheken, Plugins oder ein zugrunde liegendes verschlüsseltes Dateisystem.
  2. Stronghold erlaubt es Ihnen, Operationen mit diesen gespeicherten digitalen Geheimnissen durchzuführen, ohne sie externen Prozessen zu offenbaren, und verhindert, dass diese Geheimnisse jemals in entschlüsselter Form exportiert werden. (Siehe Härtung von Strongholds weiter unten)
  3. Mehrere Strongholds können als Netzwerk arbeiten und auf erlaubte, dezentralisierte Weise kommunizieren und zusammenarbeiten. (Erscheint im Januar 2021).


Stronghold-Engine und internes Akteursmodell

https://github.com/iotaledger/stronghold.rs/tree/dev/engine


Bevor wir in die Details der Client-Schnittstelle eintauchen, ist es wichtig, kurz auf die zugrunde liegende Architektur einzugehen.

Strongholds werden durch eine Binärdatei persistiert, die wir einen “Snapshot” nennen. Diese Dateien sind im Ruhezustand verschlüsselt und können zwischen Geräten und verschiedenen Betriebssystemen transportiert werden. Sobald ein Snapshot entschlüsselt wurde, existiert er als Tresor (oder mehrere Tresore) im Speicher. Um auf einen Datensatz im Speicher zugreifen und ihn entschlüsseln zu können, müssen Sie seinen Pfad kennen. Sobald Sie den Inhalt des Datensatzes haben, können Sie eine Operation mit diesem Datensatz durchführen und die Ergebnisse zurückgeben. Das ist alles sehr kompliziert, und wenn es unsachgemäß gemacht wird, besteht die Gefahr, dass Geheimnisse nach außen dringen, was wir mit Stronghold in erster Linie zu vermeiden versuchen.

Das Actor-Modell ist eine Art von Architektur, bei der einzelne “Actors” sich gegenseitig Nachrichten schicken, anstatt direkt Funktionen aufzurufen und Speicher zu übergeben. Dies ist ein hervorragendes Muster, das nicht nur eine Prozessisolierung bietet, sondern uns auch erlaubt, Nachrichten an andere Geräte zu senden. Wir haben die Schnittstelle, wie Sie weiter unten sehen werden, so gestaltet, dass Sie nicht gezwungen sind, ein Actor-Modell in Ihrem Code zu verwenden, aber es ist verfügbar, wenn Sie es bevorzugen.


Neue Client-Schnittstelle

https://github.com/iotaledger/stronghold.rs/tree/dev/client


Die gesamte Client-Schnittstelle wurde seit unserer ersten Implementierung neu aufgebaut, wobei das Riker-Akteursmodell und das “ask pattern” verwendet wurden. Dies erlaubt es Stronghold, seine interne Architektur zu isolieren, ohne eine höhere Bibliothek oder Anwendung zu zwingen, Riker (oder ein anderes Akteursmodell) zu verwenden.

  • Die Schnittstelle kann durch asynchrone Methoden aufgerufen werden, die an das Stronghold-Objekt angehängt sind.
  • Bei jedem Methodenaufruf wird ein temporärer Akteur erzeugt und ein Future an die konsumierende Bibliothek zurückgegeben.
  • Nach Beendigung des Aufrufs wird der Actor garbage-collected und der Future aufgelöst.

Dies alles ist aufgrund der leichtgewichtigen Akteur-Abstraktionen von Riker möglich.

Das Stronghold-Objekt erzeugt intern mehrere Actor-Systeme, die über einen Client-Pfad-Identifikator definiert werden. Jedes dieser Systeme besteht aus mindestens 2 Akteuren: einem Cache-Akteur und einem internen Stronghold-Akteur, jeweils mit eindeutigen Bezeichnern, die vom Client-Pfad abgeleitet sind. Ein Snapshot-Actor wird hochgefahren, so dass er beim Schreiben eines Snapshots die Daten in allen zugehörigen Client-Systemen gemeinsam kapselt. Umgekehrt wird ein Snapshot, wenn er in das System eingelesen wird, zwischengespeichert und für jedes Paar aus Cache und internem Akteur einzeln gelesen, so dass der Konsument sicherstellen kann, dass die Daten auf vorhersehbare Weise angeordnet werden. Auf diese Weise ist es möglich, einen Teil eines Snapshots oder den gesamten Snapshot zu lesen.

Unter der Client-Abstraktion befindet sich die grundlegende Stronghold-Engine – ein sicheres versioniertes Key-Value-Speicherprotokoll. Dieses System lebt innerhalb des internen Akteurs zusammen mit der zonierten Runtime. Die Versionierung wurde über eine Location-API zu einem Opt-in-Feature gemacht. Jeder Standort definiert eine Beziehung zwischen jedem Client-System und den Tresoren und Datensätzen darin. Ein Client ist eine Sammlung von Tresoren und ein Tresor ist eine Sammlung von Datensätzen, wobei jeder Datensatz einen Teil der Daten enthält.  

Die Standort-API ermöglicht es dem Verbraucher, einen generischen Standort oder einen Zählerstandort anzugeben. Der generische Speicherort definiert einen Tresor- und Datensatzpfad, der fest ist. Diese generischen Speicherorte verwenden keine Versionierung und können überschrieben werden. Die Speicherortzähler hingegen verwenden einen Zähler, um den Datensatzindex zu definieren. Wenn ein Verbraucher einen Speicherortzähler verwendet, hat er die Möglichkeit, den Zählerwert entweder direkt anzugeben oder das System dies für ihn tun zu lassen. Wenn der Zähler nicht explizit angegeben wird, verwendet das System standardmäßig den “Kopf” des Tresors. Der Kopf des Tresors wird abhängig von der Operation definiert; wenn die Operation ein Lesevorgang ist, ist der Kopf der letzte Datensatz, der in den Tresor geschrieben wurde, und wenn die Operation ein Schreibvorgang ist, ist der Kopf der nächste Datensatz, der basierend auf dem linearen Zählerwert geschrieben wird.

Neben den grundlegenden datenbankähnlichen Operationen bietet Stronghold über seine Laufzeit eine Reihe von kryptografischen Operationen. Jede dieser kryptographischen Operationen ist als Prozedur definiert. Spezifische Eingaben und Ausgaben werden je nach Bedarf pro Prozedur angegeben. Wenn zum Beispiel ein Verbraucher wie Firefly einen kryptographischen Seed mit Hilfe einer Mnemonik generieren und dann diesen Seed verwenden möchte, um ein Ed25519-Schlüsselpaar abzuleiten, um ein Stück Daten zu signieren, kann er dies tun, indem er die entsprechenden Prozeduren aufruft. “BIP39 Generate” könnte aufgerufen werden, um einen Seed aus einer bereitgestellten Mnemonik zu erzeugen. “SLIP10 Derive” kann auf diesem Seed-Platz aufgerufen werden, um einen Schlüssel zu erzeugen, der wiederum im Stronghold gespeichert wird.  “Ed25519 Public Key” kann nun auf diesem Schlüsselspeicherplatz aufgerufen werden, um den benötigten öffentlichen Schlüssel abzuleiten, und dann kann “Ed25519 Sign” aufgerufen werden, um Daten zu signieren. Bei diesem Vorgang sind die einzigen Daten, die vom Stronghold zurückgegeben werden, die Signatur und der öffentliche Schlüssel.  Alle anderen Daten werden zur Sicherheit innerhalb des Strongholds an den angegebenen Stellen aufbewahrt.

Härten von Stronghold

https://github.com/iotaledger/stronghold.rs/tree/dev/runtime


Einige Betriebssysteme und Hardware-Plattformen bieten einzigartige Möglichkeiten, die Runtime-Sicherheit zu erhöhen. Wir entwickeln daher eine sichere Rechenzone innerhalb von Stronghold, die Prozess-Sandboxing und Syscall-Filterung verwendet, um eine Rechenenklave zu bilden. Wir verwenden auch einen benutzerdefinierten Speicherallokator mit “Guard Pages”, der es uns ermöglicht, den Zugriff auf den Speicher zu beschränken, wenn er nicht benutzt wird. Diese Enklaven-Tools können von anderen Projekten verwendet werden, auch wenn sie nicht den vollen Funktionsumfang von Stronghold benötigen.

Für die Uneingeweihten: Syscall-Filterung ermöglicht es einem Prozess, seine Rechte für den Zugriff auf Betriebssystem-Ressourcen aufzugeben. Ein Beispiel: Warum sollte ein kryptographischer Algorithmus jemals auf das Dateisystem oder sogar auf Dateideskriptoren zugreifen müssen (zur Erinnerung: unter Unix ist alles eine Datei)? Um diese Einschränkungen anzuwenden, gabelt sich der Wrapper vom Hauptprozess ab (z. B. die Wallet-Anwendung, die UI- und Netzwerkcode enthält) und führt dann die sensiblen Operationen aus. Dies bringt auch zusätzliche Vorteile in Bezug auf die Speicherisolierung und potenziell böswillig erzeugte Threads.


Attribute der Secure Zone

Die folgenden Merkmale der sicheren Zone werden angewendet (sofern das Betriebssystem sie bereitstellt), um die defensive Tiefe der Gesamtsicherheit des Systems zu erhöhen:

  1. Prozessisolierung: Fork zur Secure Zone (Runtime) und Anwendung einer Acceptlist mit einer sehr restriktiven Menge an erlaubten Syscalls
  2. Speicherverwaltung: Verwenden Sie innerhalb der Secure Zone nur Zuweisungen mit Guard Pages und restriktivem Speicherschutz
  3. Kommunikation: Eingehende Anforderungen (TX) werden aus dem elterlichen Speicher gelesen, und das ausgehende Ergebnis (RX) wird verschlüsselt und mit einem ephemeren Schlüssel authentifiziert, der vor dem Forking erzeugt wird.

Es kann auch darauf hingewiesen werden, dass diese Maßnahmen es schwieriger machen, ein bereits kompromittiertes System zu sondieren, d. h. es handelt sich um Defense in Depth, nicht um perfekte Sicherheit. Dafür müssen wir Strongholds auf dedizierter Hardware, wie dem USB Armory Mk-II, herstellen und verteilen.

crypto.rs

https://github.com/iotaledger/crypto.rs


Mit der Entscheidung der IOTA Foundation im Jahr 2019 auf die Programmiersprache Rust umzusteigen, verwenden viele der Software-Bibliotheken und Produkte der Foundation Rust. Es besteht ein wachsender Bedarf an einer ordnungsgemäß überprüften und gepflegten Kryptographie-Bibliothek, die kryptographische Primitive und Algorithmen sammelt, die für Anwendungen in IOTA benötigt werden. Kryptographie muss geprüft, gewartet und ordnungsgemäß überprüft werden.

Leider ist Kryptographie leicht falsch zu machen und Fehler können sehr reale Auswirkungen haben. In der Tat ist dies eines der Hauptziele des IOTA Stronghold-Projekts: Es einfach zu machen, Kryptographie sicher zu benutzen – also setzen wir unsere eigene Philosophie um.

Zu diesem Zweck haben wir bereits die gesamte Familie der von IOTA benötigten Kryptographie integriert:

Quelle: https://github.com/iotaledger/crypto.rs/blob/dev/README.md


Release und sicherer Umgang

Für jede Bibliothek, die auf Sicherheit bedacht ist, ist es wichtig, eine solide Veröffentlichungsstrategie zu haben. Wie viele andere moderne Paketverteilungssysteme, hat Rust das Cargo Crates Ökosystem. Wir veröffentlichen automatisch auf crates.io, indem wir das Covector Polyglot Changelog und den Freigabe-Workflow verwenden, der drüben in der Tauri Community entwickelt wurde. Covector ermöglicht eine schlüsselfertige Veröffentlichungsprozedur, mit einem Minimum an menschlichen Eingriffen und einer überprüften Prozesskette für das Testen, Bauen, Linting, Auditing, Changelogging, das Zusammenführen in den Haupt-Branch, das Erstellen von Git-Release-Tags, das Herstellen von Artifacts (wie das Kommandozeilen-Binary), das Veröffentlichen einer neuen Version auf Github und das anschließende Veröffentlichen auf crates.io.

Bis sich Stronghold und Crypto.rs jedoch stabilisiert haben und alle Ressourcen rein über crates.io (und nicht über Git) verfügbar sind, werden unsere Ressourcen nur auf GitHub verfügbar sein. Wir entschuldigen uns dafür, aber wir arbeiten Tag und Nacht daran, die Crates und ihre Dokumentation richtig verfügbar zu machen.

Obwohl es robust und im Allgemeinen stabiler als NPM ist, ist crates.io immer noch zentralisiert und es macht es schwierig, entfernte Crates zu verifizieren. Aus diesem Grund möchten wir empfehlen, dass Ihr Rust-Projekt Stronghold immer über Git-Hashes konsumiert, da Sie auf diese Weise absolut verifizieren können, dass der Code, den Sie erhalten, das ist, was Sie erwarten.

[dependencies.iota-stronghold]

git = “https://github.com/iotaledger/stronghold.rs”

rev = “fdff9f22c087f0c027e4aaa5a8dbc40218e6cf52”

Vertraue, aber überprüfe.


X-Teams

Sie sind großartig, weil Sie sich diesen ganzen Artikel durchgelesen haben, und deshalb würden wir uns freuen, wenn Sie eng mit uns zusammenarbeiten, um die Zukunft von Stronghold mitzugestalten.

Unabhängig davon, ob Sie sich selbst als Mitglied der IOTA-Community betrachten oder nicht, sind Sie eingeladen, Ihre Erfahrung in Stronghold einzubringen. Dazu bewerben Sie sich bitte über dieses Formular, um in das X-Team aufgenommen zu werden und an dem Kick-Off-Meeting teilzunehmen, das im Januar 2021 stattfinden wird.

Sie können den Fortschritt verfolgen unter: https://github.com/iota-community/X-Team_IOTA_STRONGHOLD


Quellen

https://blog.iota.org/stronghold-alpha-release/

IOTA Stronghold


29. Jul’20

Übersetzung des Blogartikel von Autor Daniel Thompson-Yvetot, IOTA Foundation.


Stronghold ist eine Sammlung von Mehrzweckbibliotheken zur sicheren Verwaltung von Passwörtern, persönlichen Daten und privaten Schlüsseln.

Das offizielle Repository: https://github.com/iotaledger/stronghold.rs

Das Internet kann ein gefährlicher Ort sein, und 2020 scheint ein Jahr zu sein, in dem buchstäblich alles möglich ist. Ob Deep Fakes, DDoS-Angriffe, Ransomware, undichte Stellen in der Zwischenablage, Zoom-Unsicherheit oder die unklaren Muster von Fingerabdrücken in Browsern – diese Risiken berühren jeden Tag unser gesamtes digitales Leben. Bei der IF sind wir uns schmerzlich bewusst, in welchem Ausmaß Abhängigkeiten von Dritten Risiken mit sich bringen können.

Was wir aus den fortwährenden Angriffen auf unser Ökosystem gelernt haben, ist, dass Sicherheit ein Leitprinzip der Distributed-Ledger-Technologien sein muss und kein nachträglicher Gedanke. Wir müssen über unseren gesamten Tätigkeitsbereich und alle unsere Operationen wachsam sein. Die Einstellung “Sicherheit geht vor” muss nicht nur unsere Praktiken beeinflussen, sondern auch unsere Entscheidungen über das Software-Design beeinflussen.

Als eine Foundation, die sich per Charta den beiden Konzepten des Beitrags zur Open-Source- und zur Weiterbildung verpflichtet hat, sind wir moralisch gezwungen, unsere Energien in die Verbesserung des Gemeinwohls zu stecken – nicht nur in unser eigenes Schicksal.

In diesem Kontext, ein “guter digitaler Bürger” zu sein, ist das Beste, was wir tun können, ein Mittel anzubieten, um die Sicherheitslage aller Arten von Software zu verbessern, einschließlich Kryptowährungen, Distributed-Ledger-Technologien und sogar Finanzinfrastrukturen wie Börsen und Custody Wallets. Insbesondere versuchen wir, die Arbeitsumgebung für Entwickler zu stärken, die Sicherheit von Anwendungen zu erhöhen und jedem bessere Möglichkeiten zur sicheren Speicherung und sicheren Nutzung hochwertiger digitaler Geheimnisse zu geben.

Die sichere Verwaltung digitaler Geheimnisse wie Passwörter, Fahrzeugzugangscodes und Wallet-Seeds ist mit vielen Herausforderungen verbunden:

  • Hochwertige Geheimnisse wie private Schlüssel müssen im Ruhezustand verschlüsselt werden, wobei moderne und sichere Algorithmen verwendet werden müssen.
  • Solche Geheimnisse müssen sofort nach dem Gebrauch aus dem Gerätespeicher gelöscht werden
  • Benutzer müssen in der Lage sein, Systeme entsprechend ihren Sicherheitsanforderungen zu konfigurieren
  • Anwendungen müssen auf jeder Art von Hardware laufen, von Telefonen bis hin zu Autos, wobei nach Möglichkeit vertrauenswürdige Ausführungsumgebungen genutzt werden sollten.
  • Sie müssen mit Hardware-Sicherheitssystemen wie Yubikey und Ledger Nano erweiterbar sein.
  • Müssen so wenige externe Abhängigkeiten wie möglich nutzen
  • Muss vollständig von Sicherheitsexperten Dritter geprüft werden
  • Die zugrunde liegenden Bibliotheken müssen von einem zuverlässigen und aktiven Betreuer verwaltet werden


Wir haben einige Zeit damit verbracht, bestehende Projekte zu untersuchen, aber leider konnten wir nicht alle Kontrollkästchen ankreuzen und beschlossen, weiterzumachen und Stronghold zu bauen, um all dies zu sichern.


Stronghold, kurz und bündig

Stronghold ist eine sichere Software-Implementierung mit dem alleinigen Zweck, digitale Geheimnisse vor der Gefährdung durch Hacker und versehentliche Lecks zu isolieren. Sie verwendet versionierte, dateibasierte Snapshots mit doppelter Verschlüsselung, die leicht gesichert und sicher zwischen Geräten ausgetauscht werden können. Geschrieben in Rust, bietet es starke Garantien für Speichersicherheit und Prozessintegrität. Die hochgradig entwicklerfreundlichen Bibliotheken integrieren das IOTA-Protokoll und dienen als Referenzimplementierung für jeden, der nach Inspiration oder den besten Tools seiner Klasse sucht. In den Bibliotheken auf niedriger Ebene ist keine Kryptowährung enthalten, und sie können vollständig ohne die Bibliotheken auf hoher Ebene verwendet werden. Mit anderen Worten, jeder aus jeder Branche kann sie benutzen.

Bei IOTA werden wir mit dem Rollout von IOTA-Stronghold beginnen, um die neue Wallet zu sichern. In der nächsten Phase werden wir eine enge Integration mit der IOTA-Identität haben. Wir freuen uns darauf, mit Börsen zusammenzuarbeiten, um neue Anwendungsmuster für die Stronghold zu entdecken, und sind auch von den vielen Möglichkeiten begeistert, die sich daraus für unsere Arbeit mit Smart Contracts ergeben.


Für die technischen Fachleute

Die Hauptaufgabe von Stronghold besteht darin, die Aktivität der “privilegierten” Funktionen von anderen Programmen zu isolieren. Zum Beispiel ist es ein primäres Ziel, eine Software-Enklave zu schaffen, in der private Schlüssel zum Signieren von Nachrichten verwendet werden, ohne diese Schlüssel anderen Funktionen zu offenbaren. In naher Zukunft erwarten wir, den Stronghold-Stack in vertrauenswürdige Ausführungsumgebungen (Trusted Execution Environments, TEE) zu verlagern und in kundenspezifische Hardware zu integrieren.

Er basiert auf einer Reihe von Low-Level-Bibliotheken, die unter dem Namen Stronghold Engine bekannt sind und Tools sowie Algorithmen zum Erstellen sicherer Systeme in Rust bereitstellen, die unabhängig von der Architektur und dem Betriebssystem in Geräte eingebettet und eingesetzt werden können. Diese Bibliothekssammlung befasst sich mit der Verschleierung, Verschlüsselung, Nutzung und dem Austausch von Geheimnissen zwischen Geräten. Sie befand sich in den letzten 8 Monaten in der Forschung und Entwicklung – beginnend unter https://ionary.dev – und gipfelte in einer erfolgreich abgeschlossenen Förderung durch den IOTA Ecosystem Development Fund. Der Code kann hier bei GitHub eingesehen werden, und der Hauptautor, Tensor, hat sowohl einen Rückblick über seine Entwicklung als auch ein Einführungsvideo vorbereitet.

Stronghold ist in stabilem Rust geschrieben und besteht aus vier Hauptkomponenten:

  • modulare Low-Level-Bibliotheken zum Aufbau einer sicheren Blackbox versionierter Daten mit einer dateibasierten Snapshot-orientierten Persistenzschicht, die es Benutzern ermöglicht, ihre Daten sicher zwischen Geräten auszutauschen (Beta-Qualität)
  • High-Level-Bibliotheken, die IOTA mit den Low-Level-Bibliotheken integrieren und sie auf intuitive Weise zugänglich machen (Pre-Alpha, derzeit in aktiver Entwicklung)
  • eine Akteur-Modell-Schnittstelle für sicherheitsfokussierte Anwendungen, die Rust verwenden (Pre-Alpha, derzeit in aktiver Entwicklung)
  • FFI-Bindings (dt. Verbindung) zu anderen Programmiersprachen wie C, Java und Node.js (bald verfügbar)


Was werden Sie mit Stronghold machen?

Aufgrund seiner Verbundfähigkeit gibt es viele spannende Anwendungen, die mit Stronghold erstellt werden können – nicht nur Kryptowährung-Wallets. Seine Low-Level-Engine ist völlig nutzfallunabhängig und so flexibel, dass die Verschlüsselungsalgorithmen nach Belieben ausgetauscht, auf neue Weise zusammengestellt und mit anderen Teilen praktisch jedes Stacks erweitert werden können. Die High-Level-Bibliotheken werden so solide sein, dass Sie ihnen vertrauen können, die Dinge richtig zu machen.

Hier sind nur einige Ideen der Möglichkeiten, die Ihnen helfen können, Ihre Säfte fließen zu lassen:


Wallet


Alices IOTA-Wallet wird durch Stronghold geschützt, welche sie so konfigurieren kann (wie im Bild oben zu sehen), dass sie die Aktivitäten in ihrer Wallet überwacht und gefährliche Ereignisse verhindert.


Exchanges

Alice die Daytraderin und ihre Börsen können gemeinsam die verteilte Schlüsselerzeugung von Stronghold und BLS-Schwellwertsignaturen nutzen, um die Überprüfbarkeit von IOTA-Token-Transfers mit hohem Volumen zu verbessern.


Tools zur Passwortverwaltung

Das sichere Säubern des Speichers nach der Verwendung eines Passworts ist eine häufige Schwachstelle in Passwort-Managern. Stronghold wird Alice helfen, sicherer zu werden.


Multimedia-Zentrum

Alice leiht einen Film aus, den sie mit ihrem Telefon auf ihrem Smart TV abspielt. Der Film wird als verschlüsselter Stream an den Fernseher gesendet, und ein Entschlüsselungsschlüssel wird mit dem Stronghold ihres Geräts synchronisiert. Nach 48 Stunden wird der Schlüssel durch den Dienst aus ihrem Stronghold gelöscht, und das Video kann nicht mehr abgespielt werden.


GDPR-Datenprozessoren und -Controller

Anstatt persönlich identifizierbare Informationen in einer zentralen Datenbank zu speichern, die auf einen Schlag gestohlen werden können, kann Alice sich dafür entscheiden, den Zugriff auf ihre Daten direkt aus ihrer Stronghold-basierten Anwendung heraus freizugeben und zu widerrufen.


Reisebüro


Alice gibt ihre Passdaten auf sichere Weise an ihr Reisebüro weiter, und aufgrund der Art und Weise, wie Stronghold miteinander synchronisiert wird, kann sie ihm den Zugriff auf die Passdaten entziehen, wenn das Reisebüro die Passdaten nicht mehr benötigt.


Software-Entwickler

Die Verwendung der Stronghold-Befehlszeilenschnittstelle oder des Systemdämons als lokales Geheim- und Abrufsystem erhöht die Betriebssicherheit des Programmierers Alice und trägt dazu bei, eine versehentliche Offenlegung zu verhindern.

. . . 


Die Zukunft

Stronghold wurde noch nicht formell auf Sicherheitslücken geprüft und bewegt sich auf die nächste Phase des öffentlichen Engagements in der Community zu. Wir machen diese Arbeit jetzt öffentlich, in der Hoffnung, dass die Open-Source- und Sicherheitsgemeinschaften die Gelegenheit finden, den Entwurf und die Umsetzung zu überprüfen. Auf jeden Fall wird Stronghold im Spätherbst 2020 einer vollständigen externen Sicherheitsprüfung unterzogen werden. Nach Abschluss des Audits und entsprechenden Überarbeitungen werden wir das Projekt für reif genug erklären, um es in Ihren Projekten zu verwenden.

Der allererste interne Test von Stronghold wird in der Integration mit der bevorstehenden offiziellen Wallet, die für Chrysalis gebaut wird, bestehen. Sie wird der Speichermechanismus zur Sicherung von Seeds und persönlich identifizierbaren Informationen sein. Stronghold wird es den Benutzern ermöglichen, die Sicherheit ihrer Wallet durch die sichere Speicherung im Ledger und den Yubikey-Zugang zu erhöhen.

Video-Einführung (engl.)


Offizieller Repository: https://github.com/iotaledger/stronghold.rs

Wie immer können Sie sich unserem Discord anschließen, um Feedback zu geben, Kommentare abzugeben und sich an der Diskussion zu beteiligen.

Quellen

https://blog.iota.org/iota-stronghold-6ce55d311d7c



Assembly – Multi-Chain Netzwerk


02. Dez’21

Übersetzung des IOTA Blogartikel.

Ihre Schlüssel zu offenen und dezentralen Welten


TL;DR:

  • Assembly ist ein skalierbares Multi-Chain-Netzwerk für sharded, composable (dt. zusammensetzbare) Smart Contracts.
  • Assembly bietet geteilte Sicherheit, vertrauenswürdige Interoperabilität, Atomic Composability und gebührenfrei chainübergreifende Transaktionen.
  • Assembly ist vollständig EVM-kompatibel (Solidity) und unterstützt zusätzlich WebAssembly (Rust, TinyGo, TypeScript). Entwickler haben die Möglichkeit, die Validierungsanforderungen und die Smart-Contract-Sprache flexibel anzupassen und sogar Anreize und Gebührenstrukturen zu definieren. Smart Contracts zum Nulltarif, wer möchte?
  • Assembly wird einen nativen $ASMB-Token aufweisen. Damit können Sie das gesamte Netzwerk sichern und Staking-Belohnungen verdienen. Nahezu 70 % der Token werden an die Community verteilt. Die erste Token-Verteilung wird mit IOTA-Staking-Belohnungen beginnen.
  • Sind Sie begeistert von einem neuen Smart-Contract-Ökosystem? Lassen Sie uns gemeinsam bauen.


Die Dezentralisierung öffnet unsere Welt. Die Fähigkeit, Vertrauen zu programmieren, hat uns in die Lage versetzt, endlich die Kontrolle über unsere digitalen Ökosysteme zurückzugewinnen. Die geschlossenen, hierarchischen Systeme, die von zentralisierten Institutionen kontrolliert werden, werden durch offene, kollaborative Netzwerke ersetzt, die allen gehören. Selbstverwaltete digitale Räume, die sich im Besitz der jeweiligen Community befinden, schaffen neue Möglichkeiten der Beteiligung und Wertschöpfung für Menschen auf der ganzen Welt. Wir bewegen uns auf das Web3 zu, indem wir das Internet, wie wir es kennen, umgestalten – und jeden einladen, Teil offener Welten zu werden, die über eine dezentrale, vertrauenswürdige Infrastruktur aufgebaut und verbunden werden.

Wir befinden uns noch am Anfang dieser Reise zur Dezentralisierung von allem. Transaktionskosten, Skalierbarkeit, Interoperabilität und Zentralisierung sind immer noch Probleme, die in diesem Bereich bestehen. Jede Skalierungslösung, die derzeit auf dem Markt ist, bringt eine Reihe von Dilemmata, Kompromissen und Einschränkungen mit sich. Wir müssen erst noch die erste Milliarde Nutzer an unsere dezentralen Volkswirtschaften anschließen. Die wichtigsten Innovationen müssen erst noch entwickelt werden. Eine breite Akzeptanz ist in Sicht, aber wir müssen uns mit den aktuellen Problemen auseinandersetzen und dürfen dabei nicht die Ideale der Dezentralisierung, des Widerstands gegen Zensur, der erlaubnisfreien Innovation und des Gemeinschaftseigentums vergessen, die uns in diese Phase gebracht haben.

Kurzfristiger Erfolg auf dem Kryptomarkt basiert auf Spekulation und Hype; langfristiger Erfolg basiert auf Idealen, Community und Kultur. Nur die Lösungen, die einen klar definierten Zweck verfolgen und ihre Werte bewahren, werden sich letztlich durchsetzen.

Unsere dezentralisierte Zukunft ist unausweichlich. Die Frage ist nur: Wie kommen wir dahin?


Heute bieten wir einen neuen Weg zur Dezentralisierung unserer Zukunft an: Assembly.

Assembly ist ein erlaubnisfreies Multi-Chain-Netzwerk zum Erstellen, Verbinden und Bereitstellen von Smart Contracts. Das Protokoll ermöglicht es jedem, seine eigene Smart-Contract-Chain zu erstellen, mit der Flexibilität, ihre Parameter, virtuelle Maschine (VM) und Validierungsanforderungen zu definieren und sogar Gebühren- und Anreizstrukturen anzupassen. Jede Smart-Contract-Chain, die auf Assembly aufgebaut wird, ist ein vollständig geshardetes Netzwerk, das nur durch seinen eigenen Durchsatz begrenzt ist und gleichzeitig von der gemeinsamen Sicherheit und der vertrauenswürdigen Interoperabilität des globalen Netzwerks profitiert.

Assembly wird das offene Netzwerk sein, um offene Welten aufzubauen und zu verbinden. Es wird ein florierendes Ökosystem aus zweckgebundenen Smart Contract Chains und dApps sein, die über einen gebührenfreien und hoch skalierbaren Base-Layer nahtlos interagieren können. Die einzigartige technische Grundlage von Assembly ist eine Startrampe für neue Innovationen in DeFi, NFTs und DAOs, die bisher durch die Beschränkungen der Blockchain zurückgehalten wurden.

Der Name Assembly leitet sich von seiner Bedeutung ab: die Handlung, sich als Gruppe für einen gemeinsamen Zweck zu versammeln. In diesem Fall ist der Zweck die vollständig dezentralisierte und skalierbare Ausführung von Smart Contracts.


Assembly beantwortet drei grundlegende Fragen:

  1. Wie verbinden wir unsere offenen Welten und überbrücken vertrauensvoll Krypto-Assets über alle Netzwerke hinweg?
  2. Wie skalieren wir auf das aktuelle Niveau von Internetanwendungen, ohne die Dezentralisierung und Sicherheit zu opfern?
  3. Wie erreichen wir eine breite Akzeptanz und kommen von 10 Millionen Early Adopters auf acht Milliarden?


Assembly überwindet die Beschränkungen aktueller Skalierungslösungen, indem es den gebührenfreien Base-Layer von IOTA als unveränderlichen Vertrauensanker und als vertrauenswürdige Brücke für die gebührenfreie Interoperabilität von Smart Contracts nutzt. Durch diese mehrschichtige Architektur wird Assembly zu einem Multi-Chain-Netzwerk, das viele verschiedene Arten von unabhängigen Smart-Contract-Chains sichert und verbindet. Diese einzigartige Architektur parallelisiert die Ausführung von Smart Contracts vollständig und ermöglicht es dem gesamten Netzwerk, horizontal zu skalieren. Die Formel ist einfach: mehr Smart-Contract-Chains = mehr Transaktionsdurchsatz auf Assembly.

Anstatt den Transaktionsdurchsatz auf eine einzige Blockchain zu beschränken, eröffnet Assembly eine neue Welt, in der zweckbestimmte Blockchain-Netzwerke über ein einziges Protokoll und eine gemeinsame Token-Infrastruktur erstellt, gesichert und verbunden werden können. Assembly ist ein Netzwerk von Netzwerken, in dem Vermögenswerte und Daten über das gesamte Ökosystem hinweg frei ausgetauscht werden können. Es gibt keine vertrauenswürdigen Brücken mehr, keine exorbitanten Gebühren, keine langen Bestätigungszeiten oder Sicherheitsrisiken durch versteckte Multi-Sigs. Mit Assembly haben Sie die Kontrolle über Ihr Vermögen und Ihre Daten und können frei am gesamten Ökosystem teilnehmen.

Die Affen stimmen zu. Technik sehr gut.


Die neuartige Architektur von Assembly basiert auf dem IOTA Smart Contracts Framework. Das erlaubnisfreie Netzwerk besteht aus einem gemeinsamen Pool von Validatoren, die Smart-Contract-Chains sichern und Zustandsübertragungen im IOTA Tangle verankern.

Für ihre Arbeit werden die Validatoren mit Staking-Belohnungen, Transaktionsgebühren oder anderen Token-Anreizen belohnt, die von den Smart-Contract-Chains definiert werden. Fehlverhalten von Validierern ist nachweisbar und kann leicht aufgedeckt werden, was letztendlich zu einer Reduzierung des Einsatzes und der Rotation des Validierers durch das Protokoll führt. Jeder kann Validator werden, er benötigt nur eine betriebsbereite Node und eine kleine Menge an ASMB, dem nativen Token des Assembly-Netzwerks.


Assembly ist ein Ökosystem der unbegrenzten Möglichkeiten. dApp-Entwickler und -Teams, die bisher durch die Kosten und Durchsatzkapazitäten traditioneller Blockchains eingeschränkt waren, sind nun in der Lage, an die Grenzen der Innovation zu gelangen. Selbst scheinbar unkontrollierbare Probleme wie MEV (Miner Extractable Value) stellen im Assembly-Netzwerk kein Problem mehr dar. Entwickler, die daran gewöhnt sind, Smart Contracts in Solidity zu schreiben, und die die Ethereum Virtual Machine (EVM) bevorzugen, genießen volle Kompatibilität mit der bestehenden und gut etablierten Infrastruktur. Assembly ist unabhängig von den bevorzugten Entwicklungssprachen oder Umgebungen und wird alle der leistungsfähigsten und vielseitigsten Smart-Contract-Sprachen unterstützen.



Die Vision von Assembly ist es, das Potenzial dezentraler Technologien voll auszuschöpfen und ein Protokoll sowie ein erlaubnisfreies Netzwerk anzubieten, das sich im Mainstream durchsetzen kann. Insgesamt werden 70% des gesamten Tokenangebots an die engagiertesten Entwickler, Innovatoren und Mitglieder der Community verteilt, was Assembly und IOTA hilft, sich zu einem der größten Krypto-Ökosysteme zu entwickeln.

Assembly eröffnet eine Welt, in der jeder kreieren, gestalten und bauen kann. Einige der einzigartigen Merkmale sind:

  • Jeder kann seine eigene Smart-Contract-Chain einrichten. Es gibt keine Beschränkungen für die Anzahl der Smart-Contract-Chains im Assembly-Netzwerk. Jeder ist in der Lage, sein eigenes Netzwerk mit Assembly aufzubauen und zu starten.
  • Gemeinsame Sicherheit. Jede Smart-Contract-Chain profitiert von der gemeinsamen Sicherheit des gesamten Netzwerks. Die Main Assembly ist für wichtige Funktionen wie die Auswahl, Rotation und Bestrafung von Validatoren zuständig. Mit der Einführung von ZKP und Validierungsbeweisen auf dem 1-Layer wird das Assembly-Netzwerk genauso sicher sein wie der Base-Layer.
  • Schnelle und zuverlässig günstige Smart Contracts. Transaktionen werden schnell und mit vorhersehbar niedrigen Gebühren bestätigt. dApps sind in der Lage, aufgrund der zugrundeliegenden feeless-Struktur des IOTA Tangle konkurrenzlos niedrige (sogar null) Gebühren festzulegen.
  • Vertrauenswürdige und gebührenfrei Interoperabilität mit Atomic Composability. Assets und Daten können über Chains und Smart Contracts hinweg bewegt werden, ohne dass Transaktionsgebühren oder reduzierte Vertrauensanforderungen anfallen.
  • Kein MEV. Aufgrund des Konsensprotokolls von Assembly ist Miner Extractable Value (MEV) nicht mehr möglich. Die Transaktionsreihenfolge ist randomisiert und unterliegt nicht der Kontrolle der Validierer. Sie werden nicht in die Zange genommen.
  • Flexible Entwicklungsumgebung zur Erstellung von dApps, die auf Ihre Bedürfnisse zugeschnitten sind. Assembly gibt Entwicklern die Möglichkeit, ihre bevorzugte Sprache, VM und Validierungsanforderungen zu verwenden sowie Ausführungsgebühren für Benutzer und Anreize für Validierer zu definieren. Assembly hebt die Individualisierung und Kompositionsfähigkeit von dApps auf die nächste Stufe und ermöglicht es Entwicklern, mit dem richtigen Framework zu skalieren und den Mainstream zu erreichen.
  • Skalierbarkeit mit den richtigen Anreizen. Assembly ist ein sharded Smart-Contract-Netzwerk, in dem jede Smart-Contract-Chain nur durch ihre eigene Skalierbarkeit begrenzt ist und nicht durch den Rest des Netzwerks behindert wird. Jede Smart-Contract-Chain kann ihre eigenen Anreize und Gebühren (möglicherweise sogar gebührenfrei) definieren, was Entwicklern neue Möglichkeiten für die Benutzerfreundlichkeit und UX von dApps eröffnet.
  • EVM und WebAssembly. Assembly wird volle EVM-Kompatibilität aufweisen. Das bedeutet, dass alle Solidity Smart Contracts und alle Innovationen, die heute auf Ethereum gebaut werden, problemlos auf das Assembly-Netzwerk portiert werden können. Darüber hinaus unterstützt Assembly WASM und ermöglicht es Entwicklern, Rust, Go (TinyGo) und TypeScript für die Entwicklung von Smart Contracts zu verwenden.



ASMB Tokenomics


Der ASMB Token wird der native Token von Assembly sein, um das Netzwerk zu sichern, zu verwalten und zu vergrößern. Assembly ist ein erlaubnisfreies Netzwerk, das eine Variante des Proof of Stake verwendet; als solches spielt der ASMB Token eine wesentliche Rolle für die Sicherheit und den Sybil-Schutz. Um das Assembly-Netzwerk zu sichern, muss der Wert in das Netzwerk eingeschlossen werden – und auf dem Spiel stehen – um zu garantieren, dass die Validierer sich nicht absprechen oder sich anderweitig falsch verhalten.

Das Protokoll bietet die notwendigen Anreize für Validierer und Staker, um Smart-Contract-Chains und das Assembly-Netzwerk zu sichern und gleichzeitig Fehlverhalten durch Slashing zu verhindern. Der ASMB-Token ist für den Betrieb des Assembly-Netzwerks unerlässlich und dient drei verschiedenen Zwecken:

  1. Staking. Token-Inhaber setzen ihre ASMB-Token ein und werden entweder selbst zu Validierern oder delegieren ihren Einsatz an einen Validierer. Eingesetzte ASMB-Tokens tragen direkt zur Sicherheit des Assembly-Netzwerks bei und werden zur Absicherung von Smart Contracts verwendet. Staker werden durch Staking-Belohnungen belohnt, die aus neu geprägten ASMB-Tokens (als Teil der jährlichen Inflation) und den Transaktionsgebühren oder anderen Token-Anreizen bestehen, die für die Ausführung von Smart Contracts erhoben werden.
  2. Slashing. Wenn das Fehlverhalten eines Validators von der Main Assembly festgestellt und bestätigt wird, kann der Stake des Validators reduziert werden. Die Höhe des Slashings hängt von der Schwere des Vergehens ab, kann aber dazu führen, dass ein erheblicher Teil des Einsatzes des Validators geslashed wird. Die reduzierten Token werden vom Netzwerk verbrannt.
  3. Governance. Entscheidend für jedes dezentralisierte System ist der Ansatz der dezentralen Verwaltung. Da die ASMB-Token-Inhaber die Hauptakteure des Assembly-Netzwerks sind, können sie die Richtung des Netzwerks durch das Governance-Protokoll direkt beeinflussen. Jeder ASMB-Token-Inhaber kann neue Vorschläge einreichen und die anderen Teilnehmer darüber abstimmen lassen, wobei das Ergebnis vollständig vom Netzwerk durchgesetzt wird.


Die Dezentralisierung von Assembly wird nicht nur durch die Sharded-Architektur, sondern auch durch die offene Token-Verteilung erfolgen. 70 % des gesamten Tokenangebots von Assembly werden für Entwickleranreize, gemeinschaftlich verwaltete DAOs und Fördermittel reserviert sein. Dies wird eine der größten Token-Ausschüttungen in der Geschichte der Kryptowährung sein, die darauf abzielt, die Teilnehmer des Netzwerks zu belohnen und das Ökosystem zu befähigen, Assembly vollständig zu besitzen und zu verwalten. Weitere Details zur Token-Ausschüttung werden in Kürze folgen.

Das Assembly-Netzwerk nutzt die von IOTA bereitgestellte Token-Infrastruktur in vollem Umfang und baut darauf auf. Assembly wird einer der Haupttreiber für die Akzeptanz von IOTA und dem IOTA-Token werden und seinen Nutzen erhöhen, indem es ein wesentlicher Teil des Ökosystems wird. Im Rahmen der Assembly-Token-Verteilung werden 20 % des anfänglichen Token-Angebots in den nächsten zwei Jahren an IOTA-Token-Inhaber verteilt. Diese Verteilung an IOTA-Inhaber wird dazu beitragen, das Assembly-Netzwerk zu boosten und Anreize für eine der größten Krypto-Communities zu schaffen, Teil des Ökosystems zu werden.

Die offene Ausgabe von Assembly-Tokens wird in den nächsten Wochen auf der IOTA Firefly-Wallet beginnen. Wenn Sie Teil von Assembly sein und Token vor dem Start des Mainnets erhalten möchten, müssen Sie nur Ihre IOTA-Token staken, um ASMB-Token kostenlos zu erhalten.


Mit dem Building beginnen

Das Assembly Mainnet wird im Jahr 2022 starten: Sie können die aktive Entwicklung auf unserem GitHub Repository verfolgen. Da die Beta-Version von IOTA Smart Contracts bereits live ist, können Entwickler, die an Assembly interessiert sind, bereits produktiv werden und sich auf die bevorstehende Veröffentlichung des Mainnets vorbereiten.



Treten Sie der Community bei

Assembly ist ein Ökosystem mit neuen Möglichkeiten, die nun durch die Community realisiert werden können. Durch die offene Token-Verteilung von 70% des Token-Volumens wird Assembly ein vollständig gemeinschaftliches und gemeinschaftlich verwaltetes Projekt, das Entwickler, dApps, DAOs und Schöpfer aller Art anreizt, Teil des Ökosystems zu werden.

Mit der heutigen Ankündigung von Assembly hat die Reise offiziell begonnen. Wir laden jeden ein, sich uns anzuschließen, um offene Welten zu bauen und zu verbinden. Lasst uns die Welt dezentralisieren.

Folgen Sie Assembly auf den offiziellen Kanälen und bleiben Sie auf dem Laufenden!

Discord | Twitter | LinkedIn | YouTube


Quellen

https://blog.assembly.sc/announcing-assembly-and-the-asmb-token/



Cartesi Partnerschaft

23. Mrz’21

Übersetzung des IOTA Blogartikel.


Cartesi und die IOTA Foundation kooperieren, um die Einführung von Smart Contracts für das IoT zu beschleunigen

Mit IOTA Oracles, IOTA Smart Contracts und Cartesis Linux-basierter virtual machine werden die beiden Gruppen nicht-blockchain-basierte Anwendungsfälle und Unternehmen in die Welt des dezentralen Finanzwesens (DeFi), Gaming, NFTs und des industriellen IoT bringen.

Wir freuen uns, unsere formelle Partnerschaft mit Cartesi bekannt zu geben, einer Organisation, die sich dafür einsetzt, Mainstream-Software-Stacks (z. B. Linux VM) in die Welt der Distributed-Ledger-Technologie und Smart Contracts einzuführen. Als Teil dieser Partnerschaft werden wir in den kommenden Monaten eng zusammenarbeiten mit dem Ziel, die Entwicklung und Annahme von IOTA Smart Contracts zu beschleunigen und die Cartesi VM als offizielle VM-Option für IOTA dApps zu integrieren.

Mit der offiziellen Partnerschaft zwischen den beiden Netzwerken und Communities hoffen wir, die Nutzerbasis von beliebten Anwendungsfällen der dezentralen Finanzen (DeFi) wie Automated Market Maker (AMMs), Gaming, Non-Fungible Tokens (NFTs) und Oracles zu erweitern und gleichzeitig die Fähigkeit von IOTA zu stärken, dezentrale Technologien für Unternehmen anzubieten, die gängige Technologie-Stacks verwenden.

Eines der Hauptziele der IOTA Foundation war es schon immer, die Kluft zwischen Anwendungen der realen Welt und der Blockchain-Technologie zu überbrücken. Viele der heute verfügbaren Lösungen leiden unter wichtigen Design-Einschränkungen, die eine breite Akzeptanz außerhalb der bekannten “Krypto-Anwendungen”, die wir heute populär sehen, verhindern.

Mit IOTA haben wir Tools, Architektur und Software entwickelt, die es Unternehmen ermöglichen, dezentrale Technologien mit wenig Aufwand und minimalem Overhead zu nutzen. Mit unserem Fokus auf Standardisierung löst das IOTA-Protokoll sein Versprechen ein, das Konzept der “erlaubnisfreien Innovation” zu erfüllen. Unternehmen nutzen unsere Technologie, binden uns in die Spitzenforschung mit ein oder verweisen auf uns in Industriepatenten, unabhängig von jeglichem Einsatz der IOTA Foundation.

Die IOTA Foundation und Cartesi stimmen in ihrer Vision gut überein: Cartesi arbeitet daran, die Lücke zwischen der Mainstream-Software-Welt und Blockchains zu schließen. Diese Lücke war ein großes Hindernis für die breite Akzeptanz, nach der sich die Industrie gesehnt hat. Blockchains arbeiten typischerweise unter einer solchen Ressourcenknappheit, dass die Verwendung eines echten Betriebssystems bisher nicht in Frage kam. Aber ohne ein Betriebssystem können Blockchain-Anwendungen nicht von den vergangenen Jahrzehnten der weltweiten Softwareentwicklung profitieren. Stattdessen werden die Mainstream-Entwickler mit einer frustrierenden Situation konfrontiert.

Das Cartesi-Team steht dem Team der IOTA Foundation seit ihrer Gründung nahe, wobei Serguei Popov eine entscheidende Rolle bei der Gründung des Projekts gespielt hat. Mit dieser nun offiziell verkündeten Partnerschaft hoffen wir, die umfangreiche Erfahrung, die Cartesi im Bereich der Smart Contracts hat, weiter zu nutzen und gemeinsam an der Beschleunigung der Entwicklung des IOTA Smart Contract Protokolls zu arbeiten. Letztendlich ist es unser Ziel, die Cartesi VM in das ISCP zu integrieren, um Entwicklern die Möglichkeit zu geben, Linux und die unzähligen Softwarekomponenten, die von diesem unterstützt werden, zu nutzen. Dies wird IOTA und Cartesi eine Reihe leistungsstarker Mainstream-Tools für Entwickler und Ingenieure bieten, die mit der traditionellen Softwareindustrie vertraut sind.

In den kommenden Monaten wollen wir zwei Schlüsselbereiche ausbauen, die für beide Unternehmen und unser Ökosystem wertvoll sind:

  • Die Cartesi Linux Virtual Machine wird als benutzerdefinierte VM für IOTA Smart Contracts (ISCP) hinzugefügt. Das wird es Entwicklern ermöglichen, Smart Contracts mit Mainstream-Softwarekomponenten zu erstellen. Mit größerer Ausdruckskraft und einer Umgebung, die den meisten Entwicklern auf der Welt vertraut ist, ergeben sich neue leistungsstarke Möglichkeiten für DeFi, Gaming, NFT und mehr. Die Cartesi Linux Virtual Machine wird auch ein mächtiges Werkzeug für die Einführung in Firmen und Unternehmen für beide Communitys sein.
  • IOTA Oracles: Durch die Integration von IOTA Oracles in Cartesi werden Unternehmensserver und intelligente Geräte in der Lage sein, die Integrität und Provenienz von Daten zu prüfen und verifizierbare Batch-Verarbeitungen durchzuführen. Das wird industriellen Systemen, die Cartesis Blockchain-Technologie und Linux Virtual Machine nutzen, noch mehr Transparenz und Sicherheit verleihen.


Diese Ankündigung stellt eine Fortsetzung unseres Engagements dar, Brücken mit gleichgesinnten Organisationen zu bauen, von denen wir glauben, dass sie zur Vorwärtsbewegung der Industrie beitragen.  Wir hoffen, dass unsere Communities zusammenkommen, um Innovationen zu entwickeln und spannende Tools zu erstellen, die den globalen Fußabdruck dezentraler Technologien erweitern.

Erick de Moura, CEO bei Cartesi: “Cartesi war geehrt, seine allererste Investition von Serguei Popov zu erhalten, der unser technischer Berater und auch Co-Autor und Freund von Augusto Teixeira ist. Von den ersten Tagen an haben Cartesi und die IOTA Foundation Gedanken ausgetauscht und die besten Möglichkeiten der Zusammenarbeit ausgelotet. Nach mehreren technischen Meetings in den letzten Jahren sehen wir einen Integrationsweg, der enorme Möglichkeiten für DeFi, Gaming, NFT und industrielles IoT mit sich bringen wird.”

Dominik Schiener, Mitbegründer der IOTA Foundation: “Das Wertversprechen von IOTA war schon immer, außerhalb der traditionellen Welt der Blockchain zu wachsen. Seit der Gründung des Projekts haben wir nach Partnern und Gleichgesinnten gesucht, die dieselbe Vision für Distributed-Ledger-Technologie und dezentrale Anwendungen teilen. In diesem Sinne freuen wir uns, unsere Partnerschaft mit Cartesi bekannt zu geben, einem der führenden Unternehmen, das die Kluft zwischen Blockchain und der traditionellen Welt überbrückt. Wir freuen uns darauf, Cartesis VM auf ISCP sowie IOTA Oracles einem weiteren beliebten Blockchain-Ökosystem zur Verfügung zu stellen.”


Über Cartesi

Cartesi bringt Smart Contracts auf die nächste Stufe. Es ist eine chain-agnostic 2-Layer Infrastruktur, die das drängende Problem der Skalierbarkeit auf den wichtigsten Blockchains löst. Vor allem implementiert Cartesi eine einzigartige Linux-unterstützende VM, Rollups und Side-Chains, um die Art und Weise zu revolutionieren, wie Entwickler Blockchain-Anwendungen erstellen, indem sie Mainstream-Softwarekomponenten verwenden können.


Quellen

https://blog.iota.org/cartesi-and-iota-partner-to-accelerate-smar-contract-adoption/