Willkommen zurück zu unserer Serie über die wesentlichen Elemente von IOTA, einem Kryptonetzwerk, das speziell für die Verwendung mit IoT-Geräten (Internet der Dinge) entwickelt wurde. In den letzten paar Beiträgen haben wir Zeit damit verbracht, über die Auswahl von Tipps für das Gewirr zu diskutieren. Wenn Sie nicht dabei waren, nehmen Sie sich ruhig ein paar Minuten Zeit und lesen Sie Teil 1, Teil 2 und Teil 3.

Um es kurz zusammenzufassen: Ein Tipp ist ein nicht genehmigter Vorgang auf  Crypto Trader, der auf dem Gewirr existiert. Jedes Mal, wenn ein Knotenpunkt MIOTA austauschen möchte, muss er zunächst zwei bereits existierende Transaktionen genehmigen. Um zusammenzufassen, was wir in den letzten Beiträgen gelernt haben, wird ein gewichteter Random Walk verwendet, um sicherzustellen, dass das Gewirr weiterhin korrekt skaliert und weiter konvergiert, auch wenn immer mehr Knoten am Netzwerk teilnehmen.

Transktion auf Crypto Trader tätigen

IOTA TRANSAKTIONSGENEHMIGUNGSVERFAHREN

Das bringt uns also zu unserem Thema für diesen Beitrag: Zustimmung. Es ist wichtig, von Anfang an zu verstehen, dass, auch wenn eine Transaktion genehmigt werden kann, es nicht unbedingt klug ist, darauf zu vertrauen, dass sie schon zu 100% bestätigt ist. Wir werden bald zur Bestätigung kommen, aber für den Moment werden wir uns nur mit dem einfachen Akt der Genehmigung einer Transaktion befassen. Wenn Sie mit anderen Krypto-Währungen vertraut sind, verstehen Sie vielleicht den Grund dafür; für diejenigen unter Ihnen, die vielleicht neu in der Krypto-Welt sind, lassen Sie uns herausfinden, was hier vor sich geht.

Eine kurze Frage: Woher kamen die Tokens, die sich derzeit im Netzwerk befinden? IOTA ist nicht wie Bitcoin, wo im Laufe der Zeit immer mehr Tokens im Netzwerk platziert werden. Der Genesis-Block von IOTA enthielt alle Token, die jemals im Netzwerk existieren werden. Nachdem die Schöpfer des Netzwerks ein wenig Handel betrieben hatten, kamen die Token in das Netzwerk und begannen als Tauschmittel zu dienen.

Beispiel einer Genehmigung

Lassen Sie uns über unsere Freunde Alice und Bob sprechen (zwei fiktive Charaktere, die häufig in Diskussionen über Kryptographie verwendet werden). Alice schuldet Bob etwas Geld für das Mittagessen letzte Woche, also beschließt Alice, Bob im IOTA zu bezahlen. Alice überweist Bob 5 IOTA von ihrem Konto auf seins. Das ist großartig, aber Bob braucht Bestätigungen von anderen Knoten im Netzwerk, bevor er davon ausgehen kann, dass sein Austausch mit Alice ordnungsgemäß durchgeführt wurde. Ein anderer Benutzer, Ted, beschließt, IOTA an jemanden im Netzwerk zu übertragen.

Denken Sie daran, dass er dazu eine Transaktion aus dem Gewirr zufällig auswählen muss, um sie zu genehmigen (unter Verwendung des gewichteten Random Walk, den wir in Teil 3 der Tip-Auswahl besprochen haben). Ted entscheidet sich dafür, Alices Transaktion zu genehmigen, aber dazu muss er beim Genesis-Block beginnen und jede Transaktion aufzählen, die Alices Transaktion mit Bob entweder direkt oder indirekt genehmigt hat.

Es gibt verschiedene Möglichkeiten, wie Ted schließlich die in den Transaktionen vorhandenen Kontosalden und den Betrag der überwiesenen Währung erreichen könnte (da das Netzwerk mehrere Wege vom Genesis-Block bis zum Austausch von Alice und Bob haben kann). Wichtig ist jedoch die Zusicherung, dass bei keiner der Transaktionen mehr ausgegeben werden durfte, als Alice zu irgendeinem Zeitpunkt auf ihrem Konto hatte (so dass ihr Kontostand negativ wurde). Ein weiterer wichtiger Aspekt bei der korrekten Übersendung ihrer IOTA ist die Tatsache, dass Alice niemals irgendwelche Jetons doppelt ausgegeben hat. Eine Doppelausgabe liegt dann vor, wenn ein Knotenpunkt versucht, die gleichen Marken zweimal an denselben oder zwei verschiedene Knotenpunkte zu senden. Dies ist niemals erlaubt (übrigens in jeder beliebigen Kryptowährung, nicht nur in der IOTA).

Korrekte und inkorrekte Transaktionen

Sie denken vielleicht: „Warum kümmert es Ted, ob die Transaktion korrekt war oder nicht? Kann er sie nicht einfach genehmigen und weitermachen?“ Hier ist der Grund: Wenn Ted eine Transaktion genehmigt, die sich als nicht korrekt herausstellt, wird seine Transaktion mit einer Filiale verbunden, die nur sehr wenig Zustimmung vom Netzwerk erhält und schließlich zugunsten einer Filiale mit vertrauenswürdigeren Transaktionen aufgegeben wird.

Das bedeutet, dass Ted ein persönliches Interesse daran hat, sicherzustellen, dass vor der von ihm genehmigten Transaktion alles funktioniert, so dass seine eigene Transaktion von anderen Knoten im Netzwerk akzeptiert wird und den ordnungsgemäßen Austausch seiner eigenen IOTA ermöglicht. Die Dinge neigen dazu, ernster zu werden, wenn unser eigenes Geld auf dem Spiel steht!

Okay, also genehmigte Ted Alices Transaktion, da sie in der Tat gültig war. Sie hatte nicht nur genug IOTA in ihrer Brieftasche, sie ist auch nie unter einen Wert von 0 IOTA gefallen, noch hat sie versucht, die gleichen Jetons zweimal auszugeben. Jetzt, da sie eine Genehmigung hat, kann Bob also großes Vertrauen in sie setzen, nicht wahr? Eh, nicht so schnell. Lassen Sie uns über den Begriff des Konfirmationsvertrauens sprechen.

Da immer mehr Knotenpunkte unsere Transaktion genehmigen, werden wir immer zuversichtlicher, dass die Ergebnisse darin vertrauenswürdig sind. Das Gewirr verfügt über einen Algorithmus zur Berechnung des Bestätigungsvertrauens. Im Wesentlichen wird der Tip-Selection-Algorithmus (erinnern Sie sich an den gewichteten Random Walk?) 100 Mal ausgeführt. Die Anzahl der Tipps von 100, die unsere Transaktion genehmigen, wird als Bestätigungsvertrauen in Prozent bezeichnet (sagen wir 99/100 Tipps genehmigen – dies wäre ein 99%iges Vertrauen). Es gibt keine magische Zahl, die eine Transaktion für „voll vertrauenswürdig“ erklärt, aber je höher das Bestätigungsvertrauen wächst, desto größer ist die Wahrscheinlichkeit, dass Sie darauf vertrauen können, dass es sich tatsächlich um eine Transaktion handelt, der Sie vertrauen können.

Simulation der IOTA-Transaktionsbestätigung

Glücklicherweise haben die Leute von der IOTA Foundation eine weitere sehr interessante und informative Simulation zusammengestellt, um die Konzepte, die wir diskutiert haben, besser zu verstehen. Öffnen Sie den Link, und lassen Sie uns einen kurzen Blick auf die Bestätigung des Vertrauens in die Tat werfen. Bevor Sie irgendwelche Einstellungen ändern, fahren Sie mit der Maus/dem Mauszeiger über die verschiedenen Transaktionen im Netzwerk. In einem Pop-up-Fenster werden das kumulative Gewicht und das Vertrauen angezeigt. Denken Sie daran, dass bei einem gewichteten Random-Walk ein höheres Gewicht die Wahrscheinlichkeit erhöht, dass andere Knoten diesen Weg wählen, wenn sie über das Gewirr laufen.

Das Vertrauen zeigt, wie sehr dieser Transaktion auf der Grundlage dieser direkten Genehmigungen (in blau rechts vom gewählten Kasten) und indirekten Genehmigungen (in rot links vom gewählten Kasten) vertraut werden kann.

Nehmen Sie sich ein paar Minuten Zeit, um einige der Schieberegler oben in der Simulation zu ändern – beachten Sie, was passiert, wenn weitere Knoten zum Gewirr hinzugefügt oder entfernt werden. Es ist interessant zu sehen, dass Spitzen ein Vertrauen von 0 haben, während andere Transaktionen basierend auf der Anzahl der direkten und indirekten Genehmigungen ein Vertrauen von bis zu 1,0 haben können. (Beachten Sie, dass das 1,0-Vertrauen technisch durch das Abschneiden von Dezimalstellen aufgerundet wird; ein wahres Vertrauen nähert sich asymptotisch 1,0, erreicht es aber nie ganz, wenn Sie bereit sind, die Dezimalstellen weit genug auszudehnen).

Praktische Anwendungsfälle für IOTA

Bevor wir zum Schluss kommen, lassen Sie uns eine praktische Umsetzung diskutieren, die derzeit von der IOTA-Stiftung angewandt wird. Die IOTA wurde so konzipiert, dass sie völlig dezentralisiert und autonom funktioniert. Es ist nicht vorgesehen, dass die Netzbetreiber eingreifen; das Netz befindet sich jedoch noch an einem Punkt in seinem Wachstum, an dem für eine gewisse Zeit eingegriffen werden muss, um sicherzustellen, dass es skalieren, wachsen und als zuverlässig angesehen werden kann.

Dies ist darauf zurückzuführen, dass eine Verdoppelung der Ausgaben zwar sehr unwahrscheinlich ist, aber dennoch möglich sein könnte, wenn ein Knotenpunkt beschließt, das Netzwerk vollständig mit Transaktionen zu überlasten. Dies ähnelt in seiner Art dem Bitcoin 51%-Problem – wenn ein einzelner Knoten 51% oder mehr der Hashing-Leistung im Bitcoin-Netzwerk erhalten würde, könnte dies verheerende Auswirkungen haben und den anderen Knoten im Netzwerk schweren Schaden zufügen.

Wie also arbeitet die IOTA Foundation derzeit daran, dieses Verhalten einzudämmen? Sie bezieht den Koordinator mit ein, der Meilenstein-Transaktionen verwendet. In zweiminütigen Abständen wird eine Meilenstein-Transaktion auf das Gewirr gelegt; jede Transaktion, die durch den Meilenstein genehmigt wird, gilt sofort als zu 100% bestätigt. Das bedeutet, dass ein Angriff auf doppelte Ausgaben unmöglich wird, da nur eine der ursprünglichen Transaktionen genehmigt werden kann, wodurch der „doppelte“ Teil der doppelten Ausgaben effektiv eliminiert wird.

Entfernung des Koordinators

Wann werden die Koordinatoren aus dem Standardbetrieb im Netzwerk entfernt? Das muss noch festgelegt werden. Das Netzwerk muss groß genug sein, um sicherzustellen, dass kein Knoten in der Lage wäre, das Netzwerk mit genügend Transaktionen pro Sekunde zu überlasten (IOTA entspricht der Hashing-Rate im Bitcoin-Netzwerk). Obwohl IOTA als praktikables Krypto-Angebot im Wachstum begriffen ist, ist es einfach noch nicht groß genug… daher die Präsenz von Koordinatoren. Sobald die Allgegenwart von IOTA einen robusten Betrieb ermöglicht, hat die IOTA Foundation versprochen, die Koordinatoren abzusetzen. Dadurch wird das Netzwerk in die Lage versetzt, noch effizienter und effektiver zu arbeiten, als es derzeit der Fall ist.

Zusammenfassung des Genehmigungsprozesses

Zusammenfassend lässt sich sagen, dass ein Knoten IOTA mit einem anderen Knoten im Netzwerk austauschen kann, nachdem er zwei andere Transaktionen genehmigt hat. Gegenwärtig gibt es Sicherheitsvorkehrungen, um sicherzustellen, dass böswillige Akteure nicht versuchen, das Netzwerk zu überwältigen oder zu überholen; diese Sicherheitsvorkehrungen werden verschwinden, sobald das Netzwerk so groß geworden ist, dass diese Angriffe nicht mehr durchführbar sind. Sind Sie daran interessiert, mehr zu erfahren? Sehen Sie sich einige dieser Artikel an:

Erfahren Sie mehr über den Genehmigungsprozess im Netzwerk und darüber, wie doppelte Ausgaben verhindert werden können.
Das Vertrauen in die Bestätigung und die derzeitige Implementierung von Koordinatoren dominieren diesen Posten.
Vielen Dank für die Lektüre, wir sehen uns im nächsten Beitrag!