IOTA: quali applicazioni per l’IoT?

Nei precedenti articoli abbiamo presentato IOTA, la crittovaluta concepita per il mondo dell'Internet of Things (IoT). Le sue doti di velocità, sicurezza ed efficienza la rendono particolarmente adatta a gestire le microtransazioni. Come vedremo nell'articolo, le possibili applicazioni di IOTA sono numerose, potenzialmente in grado di semplificare molti processi della vita di tutti i giorni.

IOTA, la crittovaluta per il futuro

Abbiamo già visto come in IOTA, per creare una transazione di importo qualsiasi, non sia richiesto il pagamento di alcuna commissione. Infatti, per generare una transazione è sufficiente validare due transazioni create in precedenza, selezionate dalla piattaforma in modo casuale. La validazione viene eseguita risolvendo una specie di puzzle (la Proof of Work, o PoW). I miner non hanno quindi alcun senso di esistere in IOTA: la validazione è fatta direttamente dagli utenti (e non dai miner come avviene nella Blockchain) tramite la PoW e non ci sono commissioni da guadagnare.

La struttura dati alla base di IOTA, un particolare tipo di grafo aciclico diretto (DAG) chiamato Tangle, si dimostra molto più efficiente dell'architettura basata sui blocchi e sulle catene di blocchi. Nella Blockchain, un tasso elevato di transazioni tende a rallentare significativamente il sistema, con una crescita dei tempi di validazione. Nel Tangle, paradossalmente, le prestazioni aumentano al crescere del numero delle transazioni create: si riduce infatti il tempo di conferma e si aumenta il grado di sicurezza dell'intera rete (attraverso una maggiore protezione dall'attacco 34%). In IOTA, il consenso (conferma delle transazioni) è totalmente decentralizzato e parallelizzato, come è lecito attendersi, per definizione, da una crittovaluta. Ciò non avviene invece nella Blockchain dove, al fine di accaparrarsi le commissioni, i miner sono in competizione tra loro con il risultato che soltanto chi dispone di una server farm attrezzata riesce a raggiungere dei risultati significativi. Se ci concediamo una forzatura, possiamo affermare che in IOTA ogni utente è un miner che devolve la propria potenza di calcolo senza ricevere in cambio alcuna commissione. Nell'architettura Blockchain le transazioni hanno dunque un costo e i micropagamenti non sono vantaggiosi economicamente. La Blockchain utilizza una catena di blocchi consecutivi, mentre l'intera rete viene suddivisa tra i singoli utenti e chi deve validare i blocchi (i miner). Viceversa, nell'architettura Tangle di IOTA non c'è distinzione tra utente e validatore, esiste un'unica figura che riveste entrambi i ruoli. Inoltre, la natura intrinseca del Tangle (il Grafo Aciclico Diretto) assicura che, partendo da un qualunque nodo A del Tangle, non esista un cammino diretto (sequenza di collegamenti tra i nodi) che permetta di ciclare all'indietro verso il nodo A. Se a queste caratteristiche, già di per sè rimarchevoli, si aggiunge un elevato grado di sicurezza (in grado di proteggere la rete persino da un possibile attacco con computer quantici), possiamo comprendere per quale motivo IOTA sia stata designata come la crittovaluta più adatta alle applicazioni in ambito IoT.

Microtransazioni

La possibilità di supportare transazioni di piccolo importo (non impattatate dai costi di commissioni che in IOTA non esistono) è sicuramente uno dei punti di forza di IOTA, in grado di aprire la porta verso una miriade di applicazioni nel mondo reale. I progettisti di sistemi e applicazioni IoT possono per la prima avventurarsi in settori sino ad oggi trascurati perchè economicamente non convenienti, cogliendo opportunità significative nel settore business-to-business. In questo scenario possiamo ipotizzare diverse applicazioni, tra cui:

  • trasferimento di informazioni - IOTA consente il trasferimento dati attraverso la rete Tangle con una modalità sicura e a prova di manomissione. Il Masked Authentication Message (MAM, previsto nella roadmap) aumenterà ulteriormente la protezione dei dati immessi sulla rete, rendendo IOTA un sistema affidabile e sicuro per lo scambio di informazioni tra gli utenti (o tra i dispositivi fisici) collegati alla rete. Utilizzando tecniche di autenticazione e cifratura dei messaggi, i nodi della rete potranno trasmettere dati sensibili di rilevante importanza garantiti da un sistema a prova di computer quantico. Questi dati potranno poi essere analizzati in qualunque momento da chi dispone delle credenziali corrette;
  • sistema di voto - l'architettura del sistema Tangle si dimostra particolarmente adatta per [...]

ATTENZIONE: quello che hai appena letto è solo un estratto, l'Articolo Tecnico completo è composto da ben 2323 parole ed è riservato agli ABBONATI. Con l'Abbonamento avrai anche accesso a tutti gli altri Articoli Tecnici che potrai leggere in formato PDF per un anno. ABBONATI ORA, è semplice e sicuro.

Scarica subito una copia gratis

Una risposta

  1. Avatar photo Maurizio Di Paolo Emilio 17 Maggio 2018

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend