Mal aus dem AKV abgespalten:
I wish I could say more, but you can consider it solved.
[...]
maybe rephrase it to "we have promising results"
In der Informatik kann man für gewöhnlich* für eine Lösung sehr genau sagen, ob sie funktioniert oder eben nicht.
Empirisch ermittelt werden muss da nix, insofern sind "promising results" ein deutlicher Hinweis auf eine Nicht-Lösung eines Problems.
Zur Klarheit: gelöst ist das Problem, wenn sicher ist, dass die Lösung funktioniert und keine anwendbaren Angriffsvektoren existieren.
Um zu diesem Stand zu kommen, geht man i.d.R. so vor, dass man sein Konzept der Öffentlichkeit vorstellt, und auf Feedback von anderen Informatikern wartet.
Dann wartet man i.d.R. ein paar Jahre ab, ob nicht vielleicht irgendein Informatiker doch noch eine Idee hat, wieso das ganze vielleicht nicht funktioniert, oder einen Angriffsvektor findet.
Erst nach ein paar Jahren öffentlicher peer review kommt man als verantwortungsbewusster Informatiker mit Aufgabenfeld sicherheitskritische Systeme mal langsam vorsichtig auf die Idee, so etwas in einer produktiven Umgebung einzusetzen.
Anders gesagt: alleine die Art, wie das angekündigt wird, spricht Bände über die Qualifizierung (genauer: deren Mangel) dieses "Hans Moog".
* (es gibt Probleme, für die sich das nicht vorher berechnen lässt)Natürlich posaunen die nicht ihre Lösung raus, solange sie noch nicht wasserdicht ist (sonst stehen die Hater ja gleich Schlange);
Genau das "herausposaunen" wäre aber der richtige Ansatz, den
ausnahmslos jeder echte Computer-Wissenschaftler wählen würde.
IOTA hat ein eigenes Team aus Wissenschaftlern
Die sich nicht an wissenschaftliche Gepflogenheiten halten, und damit ein sicherheitskritisches System unnötig gefährden.
Sobald das ganze fertig ist, werden wir das in einem schönen Blogpost erläutert bekommen - ich bin wirklich gespannt, was dann die ganzen Hater sagen werden (wahrscheinlich verstummen wie alle GUI-wallet-hater, DCI-Trashtalk-Hater, Microsoft-"Fake News"-Hater usw.)
Keine Ahnung, was die "Hater" machen.
Die Computer-Wissenschaftler (a.k.a. Informatiker) werden sich jedenfalls den Lösungsansatz ansehen, kritisch unter die Lupe nehmen, Angriffsvektoren testen, mathematisch modellieren, wie sich das System in verschiedenen Situationen verhält etc.
Das nennt sich "peer review", und sollte
immer vor der Anwendung in einem produktiven System stattfinden.
Jahre vorher.
So wurde z.B. bei Bitcoin das relativ "harmlose" Segwit bereits Ende 2015 im BIP 141 veröffentlich, bevor es im August 2017 endlich aktiviert wurde.
Davor waren die Ideen zu Segwit bereits über längere Zeit diskutiert worden.