IOTA Hash [6 Tipps zu MIOTA Hashes & ihren Einsatz]

IOTA Hash – Alles, was Sie zur MIOTA Hash-Funktion wissen müssen

IOTA Hash

Bei den Kryptowährungen spielt die Verschlüsselung eine entscheidende Rolle. Um die Blockchain und die Transaktionen zu schützen, müssen die Blöcke mit einem Hash versehen werden. Auch bei IOTAs Tangle gibt es diesen Hash. Was den IOTA Hash so besonders macht, erfahren Sie in unserem Beitrag.

Was ist ein Hash?

Er wird auch als kryptografische Hashfunktion bezeichnet. Der Hash kommt aus dem Bereich der Mathematik und der Informatik. Das Wort hat nichts mit der Droge zu tun, sondern stammt von dem Englischen Verb „to hash“, was so viel wie „zerhacken, zerstreuen“ bedeutet. Spricht man vom Hash, meint man zumeist den „Hashwert“, eine zufällige Buchstaben- und Zahlenabfolge.

Und dieser Wert spielt eine wichtige Rolle in der Verschlüsselung der Blockchain. In der Kryptografie verfügt eine Hashfunktion immer über eine einseitige Verwendungsrichtung. Das bedeutet, dass einem Hash nur ein bestimmter Eingabewert zukommt. Der Eingabewert dient dazu, den versteckten Hashwert zu finden. Das lässt sich mit einem bekannten Kinderspiel vergleichen, bei dem das Kind die richtigen Formen in die dazugehörigen Löcher stecken muss.

Das Loch ist der Hash, die Gegenstände sind der Eingabewert. Nur sind in diesem Falle die Löcher versteckt. Um den zufälligen Hashwert zu finden, müsste das Kind also alle möglichen Gegenstände ausprobieren, bis es das Richtige gefunden hat. Wichtig ist, dass zu einem Hash immer ein bestimmter Schlüssel gehört. Wären es mehrere, dann würde die Verschlüsselung nicht mehr funktionieren.

Bei einer gewöhnlichen Coin, wie etwa bei Bitcoin, kommt der Hash beim Mining zum Einsatz. Um einen neuen Block zu schaffen, müssen die Miner die zufällige Zahlen- und Buchstabenabfolge finden, welche in dem Block versteckt ist. Dafür geht die Mining-Hardware alle möglichen Eingabewerte durch, bis sie den richtigen gefunden hat, welcher zu dem gehashten Wert innerhalb des Blockes gehört. Das ist der Proof-of-Work, der Arbeitsnachweis, der den neuen Block freigibt und somit auch die Transaktionen bestätigt.

Die Hashfunktion dient unter anderem dem Schutze der Blockchain. Angreifer können nicht einfach das System überlasten, indem sie eine große Anzahl an Transaktionen anfragen. Jede Transaktion benötigt einen Arbeitsnachweis. Um das gesamte System mit Anfragen lahmlegen zu können, müssten die Hacker also eine enorme Rechenleistung aufbringen können.

Anzeige

Es muss allerdings auch gewährleistet sein, dass der Algorithmus, welcher die Blöcke verschlüsselt, gut genug ist, keine Schwachstellen aufweist und sich nicht austricksen lässt. Mit der Zeit haben sich verschiedene Algorithmen entwickelt. Dazu gehören zum Beispiel der SHA-256 (Bitcoin), SHA-3 oder Scrypt (Litecoin).

Aktivieren Sie JavaScript um das Video zu sehen.
Video-Link: https://youtu.be/umFWqcie508

Was ist das Besondere an IOTA?

IOTA ist jedoch keine gewöhnliche Kryptowährung, denn IOTA beruht auf dem Tangle. Dieser Begriff bedeutet im Deutschen so viel wie „Wirrwarr, Geflecht“ und spielt auf die einzigartige Struktur des Tangles an. Ein paar Infos sind zum Verständnis notwendig. Es gibt keine richtige IOTA Blockchain, wie wir sie von Bitcoin und anderen Kryptowährungen kennen. Damit entfallen auch die Blöcke und das Mining.

Ein IOTA-Mining gibt es ebenfalls nicht, es ist also nicht möglich, mittels eines IOTA-Mining-Pools sich ein paar IOTA zu verdienen. Stattdessen gibt es den Tangle, ein Netzwerk aus verschiedenen Nodes. Diese Nodes haben die Aufgabe, neue Transaktionen zu verifizieren und zwar jedes Mal, wenn sie selbst eine Transaktion durchführen wollen. Hat ein Node andere Beglaubigen durchgeführt, dann gilt auch seine eigene Transaktion als verifiziert.

Obwohl es keinen Hash mehr braucht, um die Blockchain mit einem Proof-of-Work zu schützen, werden die Verschlüsselungen weiterhin verwendet. In diesem Fall, um jede Transaktion mit einer Signatur zu versehen. Diese Signaturen sind kryptografische Winternitz-Einmal-Signaturen. Die Einmal-Signaturen dienen dazu, die Transaktionen von IOTA zu signieren und damit fälschungssicher zu machen.

  • Dazu werden mehrere Transaktionen in einem Bündel (Bundle) zusammengefasst. Zu einer Signatur gehört auch der private Schlüssel der Nutzer von IOTA. Dieser Schlüssel ist gehasht.

Also auch wenn IOTA über keine Blockchain verfügt und kein Proof-of-Work-Mining einsetzt, so nutzt es dennoch den Hash, um seine Transaktionen zu verschlüsseln und somit das Netzwerk zu schützen. Ohne den IOTA Hash wäre es möglich, das gesamte Netzwerk zu kompromittieren. Es würde zu „Kollisionen“ kommen, das heißt: Ein Hashwert könnte mehrere Eingabewerte besitzen. Und dadurch ließen sich Transaktionen manipulieren.

IOTA verzichtet auf eine gewöhnliche Blockchain, um eine Kryptowährung für das Internet der Dinge zu schaffen. Beim „Internet of Things“ sind Computer und Maschinen ständig miteinander verbunden und tauschen Informationen aus. Den Entwicklern geht es darum, dass diese Computer und Maschinen auch ein Zahlungsmittel haben, welches sie untereinander austauschen können. Der Tangle von IOTA ist dafür geschaffen, den Anforderungen des Internets der Dinge gewachsen zu sein und ein geeignetes Zahlungsmittel zu bieten.

Da das Stromfressende Proof-of-Work-Mining entfällt, kosten Transaktionen auch keine Gebühren. Dadurch wird es möglich, Minimalbeträge zu versenden. Solche Transaktionen von Kleinstbeträgen machen beim Internet der Dinge wesentlich mehr Sinn als Transaktionen, die eine große Menge an Strom verschlingen.

Jeder Teilnehmer, der über dem Tangle IOTAs versenden möchte, muss selber einen Full Node aufsetzen und ihn mit dem Tangle-Netzwerk verbinden. Diese Node dient dann auch als eine Art Wallet. Möchte der Teilnehmer seine Transaktion bestätigt bekommen, muss sein Full Node andere Transaktionen verifizieren. So hilft jeder mit, das Netzwerk am Laufen zu halten.

Der Vorteil dieses Systems für das Internet der Dinge ist, dass es theoretisch unendlich skalieren kann. Es wird sogar immer schneller, je mehr es wächst und neue Teilnehmer dazukommen. Denn jede Transaktion bestätigt wieder neue.

  • Die Entwickler sind weniger daran interessiert, ihre Kryptowährung in den Handel zu bringen, als an ihr zu arbeiten und das Projekt voranzutreiben. IOTA wird bereits seit 2015 entwickelt, kaufen lässt sich der Token erst seit 2017. Dennoch hat sich der IOTA-Chart insgesamt gut entwickelt und erreichte sein Allzeithoch von 4,43 Euro am 19. Dezember 2017.

Für eine positive IOTA-Prognose spricht jedoch eher die stetige Entwicklung des Tangles und die vielen Partnerschaften in der Wirtschaft. Allerdings lief nicht alles in der Entwicklung rund. Und so kam es, dass der IOTA Hash mehrmals gewechselt wurde.

Curl: IOTAs Hash-Funktion bis 2017

Im Juli 2017 kamen vier Wissenschaftler vom Massachusetts Institute of Technology (MIT) zu dem Ergebnis, dass der IOTA Hash, genannt Curl, einige Fehler im Code aufweist und Kollisionen ermöglicht. Die vier IT-Wissenschaftler der Digital Currency Initiative hatten sich monatelang intensiv mit dem Tangle und seinem Code beschäftigt. Ihre Forschungsergebnisse fassten sie in einem Blogpost zusammen.

Curl wurde selbst von den Entwicklern von IOTA geschrieben und bis 2017 zum hashen verwendet. Den Wissenschaftlern war es möglich, einen Angriff zu erstellen und selbst mit normaler Hardware Kollisionen zu finden, mit denen sie Signaturen fälschen konnten. Hierbei handelte es sich noch um einen Bug und er wurde schnell von den Entwicklern beseitigt.

Laut den Wissenschaftlern vom MIT jedoch handelte es sich um einen Fehler, der den ganzen Hash betrifft. Das führte zu einer Kontroverse zwischen den Wissenschaftlern und den Entwicklern von IOTA. Diese Kontroverse führte dazu, dass das Centre of Blockchain Technologies (CBT) des University College London seine Zusammenarbeit mit der IOTA-Stiftung beendete. Der genaue Grund wurde zwar nicht genannt, doch war der Streit um Curl wahrscheinlich der Auslöser. Möglicherweise litt selbst der Kurs von IOTA darunter.

MIOTA Hash

Einführung von Keccak

Schließlich ersetzten die Entwickler Curl durch den SHA-3 Algorithmus, auch „Keccak“ genannt. Keccak wurde 2011 entwickelt und 2012 von der US-amerikanischen NIST zum Gewinner des SHA-3-Wettbewerbs gekürt. 2015 wurde Keccak die Standard-Alternative zum SHA-2 Algorithmus.

Die Entwickler von IOTA monierten nach dem Report der Wissenschaftler vom MIT immer wieder, dass der Blogbeitrag nur zur Diskreditierung von IOTA zitiert wird und unterstellten den IOTA-Gegnern, eine „FUD“-Kampagne zu fahren. „FUD“ steht für „Fear, Uncertainty, Doubt“. Unter Anlegern sollte Unsicherheit entstehen, indem weiterhin dem IOTA-Netzwerk unterstellt wird, dass es angreifbar wäre.

Daher ersetzten die Entwickler Curl im August 2017 mit Keccak. Zu diesem Zeitpunkt schien es so, dass an Curl weiterhin gearbeitet werden soll, während Keccak lediglich die Lücke füllte. Gleichzeitig beschrieb Eric Hop, einer der Gründer von IOTA, in einem Blogbeitrag, wie der Report der Wissenschaftler einige Aspekte des Hashs ausließ und es sich schließlich nur um eine Schmutzkampagne handelte.

Schließlich Troika

Keccak sollte also nur eine Übergangslösung sein. Anstatt jedoch eine verbesserte Version von Curl wieder einzuführen, arbeitet die Stiftung zusammen mit Cybercrypt A/S an einem neuen, leichten und trinären IOTA Hash, genannt „Troika“. Die Stiftung gab die Zusammenarbeit am 20. Dezember 2018 in einer Pressemitteilung bekannt.

  • Die IOTA-Stiftung beschreibt Cybercrypt A/S als einen weltweit führenden Systemprovider für Kryptographie und Cybersicherheit.

Troika wird mit dem Ziel entwickelt, allen möglichen Angriffen von Hackern standhalten zu können. Troika soll alle bisher verwendeten Algorithmen übertreffen können. Wichtig ist vor allem der „trinäre“ Aspekt des neuen Hashs. Laut dem Mooreschen Gesetz verdoppelt sich die Komplexität integrierter Schaltkreise regelmäßig. Und das bei minimalen Komponentenkosten.

Diese Verdopplung soll alle 12 bis 24 Monate stattfinden. Trinäre Algorithmen sind effizienter als die zuvor verwendeten dualen Algorithmen und können besser mit der erhöhten Leistung der Hardware mithalten. Den Entwicklern war es wichtig, dass der Tangle zukünftigen Herausforderungen gewachsen ist. Der trinäre Hash verbraucht insgesamt weniger Energie bei der Übertragung von verschlüsselten Daten.

Prämie für das Knacken des Codes

Die IOTA-Stiftung ist sich bewusst, dass ein Hash mit solchen Anforderungen ausgiebigen Tests unterzogen werden muss. Aus diesem Grund bietet die Stiftung Prämien für all jene, die im Code von Troika Fehler und Lücken ausfindig machen können. Dafür ist ein Preispool von insgesamt 200.000 Euro zusammengekommen.

Das Ziel ist es, am Ende das Sicherheitsniveau des Tangles zu erhöhen und einen IOTA Hash zu entwickeln, der den Anforderungen des Internets der Dinge gewachsen ist. Die Community soll den Algorithmus auf Herzen und Nieren prüfen. Es gibt zwei Herausforderungen:

  • Einerseits können die Partizipanten nach Kollisionen suchen, also nach zwei unterschiedlichen Eingaben, die zu demselben Hash führen und daher für die Manipulation des Tangles missbraucht werden könnten.
  • Die andere Herausforderung besteht darin, eine Preimage-Attacke (Urbild-Attacke) auszuführen. Hierbei geht es darum, zu einem bestimmten Hash einer unbekannten Nachricht eine weitere Nachricht zu finden.

Geschickten Crackern winken Preise von 100 Euro bis zu 35.000 Euro. Die Beträge werden in MIOTAs ausgezahlt.

 

Anzeige
Hinterlasse einen Kommentar

Leave a comment: