@hagenverfolgt Es gibt kein Problem oder Projekt welches mit irgendeiner Blockchain arbeitet das sich nicht besser, schneller, günstiger, und sicherer mit einer anderen Technik bearbeiten liesse. In der Regel ist die andere Technik eine Datenbank und eine PKI.
@hagenverfolgt Im staatlichen Kontext ist das gleich doppelt wahr, weil es immer einen eindeutigen Vertrauensanker in der Hierarchie gibt.
Ich möchte verhindern dass Blender wie ubirch für ihren Unfug Steuergelder kriegen, weil irgendwo ein politischer Schnellschuss erfolgen musste.
@hagenverfolgt Die aktuellen "Daten auf der Blockchain"-Projekte arbeiten alle nach dem Schema: 1. Daten signieren, 2. Daten in die Blockchain tun, 3. Empfänger prüft Signatur und checkt auf der Blockchain gegen.
Es gibt null Mehrwert durch die Blockchain der über einen Timestamp hinaus geht.
@hagenverfolgt Datenhaltung (schnell, sicher, dezentral, und hab ich schon schnell gesagt?) ist ein gelöstes Problem.
PKI ist ein gelöstes Problem.
Timestamp-Server oder Certificate-Transparency-ähnliche Ansätze sind ein gelöstes Problem.
"Wofür ist Blockchain gut?" ist ein ungelöstes Problem.
Äh, eine Relativierung. Es *gibt* etwas was man mit einer PoW-Blockchain bauen kann was ohne nicht geht: Bitcoin. Dezentrale Währungen sind tatsächlich ein Anwendungsfall, und das Nakamoto-Paper ist wunderschön in seiner Eleganz.
@hagenverfolgt Das ist aber kein besonders guter Anwendungsfall, und funktioniert auch nur genau für permissionless global Blockchains, und ich vermute, auch nur für eine oder wenige verschiedene.
Jede "private Blockchain" ist eine DB+PKI in einem Trenchcoat (mit weniger ausgereifter Software).
@hagenverfolgt Vor diesem Hintergrund, und dem aktuellen Transaktionsdurchsatz vs. Energieverbrauch des Bitcoin-Netzwerks bin ich übrigens auch für ein Verbot von Bitcoin-Umtausch zu haben, oder wenigstens massive Besteuerung.
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Zur #CoronaWarnApp weil's gerade rumgeht.
Kryptographie ist ein hervorragendes Werkzeug, sie kann ein beliebiges Sicherheitsproblem in ein Schlüsselverwaltungsproblem transformieren.
Soweit ich das erkennen kann, tut das Google-Apple-Protokoll genau das. Das Protokoll ist fast perfekt, in dem Sinne dass es die erforderlichen Informationen/Schlüsse zulässt und (fast) keine anderen.
Fast alle Eigenschaften des Protokolls sind entweder explizit erwünscht/designed oder prinzipbedingt:
Ja, Funksignale sind prinzipiell anfällig für Wormhole-Angriffe. Geschenkt. Der zu erwartende Gewinn liegt irgendwo unter ε.