LOL - die zentralisiertesten, unnützesten, und auch sonst übelsten
Sh...
Alt ... äh ... "Plattformen"
in einem Post vereint
(Ich muss zugeben, dass ich Iota am Anfang interessant fand, aber ich glaube das wird nix mehr. Die haben sich mit dem Konsensmodell verrannt. Tron = IPFS-Klon, Ripple=total zentralisiert, Oyster=WTF?, soll mein Browser jetzt noch langsamer werden? Ontology="neuartigen High-Performance-Blockchain auf dem Gebot der vertrauensvollen Zusammenarbeit" ... aha. )
um Werte kostenlos von A nach B zu schicken, ist und bleibt für mich IOTA derzeit die Nr. 1. Alle reden vom Lightning network, aber niemand kann mir sagen wie ich das richtig benutzen kann.
die stunde der wahrheit kommt für IOTA erst noch wenn
sie den ominösen Coordinator (closed source) abschalten was sie vermutlich nie machen werden weil sie dann die kontrolle aus der hand geben wozu sie den mumm nicht haben.
zentralisiert == dreck (weil angreifbar)
ok, das ist eine Meinung die hier wohl die meisten unterstützen, aber was bringt es mir wenn ich etwas dezentrales habe, was ungenügend skaliert? Bei erreichen der Kapazitätsgrenzen steigen die TRansaktionsgebühren wieder bis ins unermessliche an. Tolles dezentrales System
hast Du mal versucht mit IOTA eine öffentliche spendenadresse zu nutzen? ist nicht möglich weil Du eine adresse nur einmal verwenden kannst. sollte man bei Bitcoin zwar auch so machen aber manchmal ist es unpraktisch. wo geht dann bei IOTA der betrag hin? in's Nirvana?
EDIT: sie verwenden ausserdem das tenäre zahlensystem (3 zustände). für was soll das gut sein wenn überall binär verwendet wird? soll das fancy wirken?
diese vorgehensweise impliziert, dass sie alle security bibliotheken selber coden müssen. ein grundsatz bei IT security ist: nutze niemals eigene security bibliotheken sondern nur solche welche etabliert und über jahre getestet sind. warum? stichwort: betriebsblindheit.
daraus folgt: falls Du IOTA besitzt kannst Du Dir nicht sicher sein ob nicht irgendwo ein bug existiert welcher bald ausgenutzt wird und Deine IOTA adressen bald leer sind.
Beispiel:
Schwachstellen in der Schlüsselerzeugung
Im Dezember 2017 wurde ein Fall bekannt, in dem IOTA im Gegenwert von etwa 30.000 $ eines Nutzers gestohlen wurden. Im Rahmen einer Untersuchung der Ursachen wurden Schwachstellen in der Schlüsselerzeugung von IOTA sowie dem Signaturverfahren bekannt, durch die für eine Teilmenge aller Adressen (ungefähr 3 %) bereits eine Signatur ausreicht, um den gesamten privaten Schlüssel zu berechnen. Diese Schwachstellen erlaubten es unter Umständen, ohne Zutun des Eigentümers IOTA von fremden Adressen zu entwenden, sobald dieser eine Transaktion von diesen auslöst. Durch Änderungen in aktuellen Versionen der IOTA-Software sind diese Schwachstellen nicht mehr ausnutzbar.