Selbstsouveräne Identität:
eine Grundierung

Hartmut_Obendorf.jpg

Hartmut Obendorf

CTO @CHAINSTEP GmbH

Vertrauen ist eine wichtige Voraussetzung für viele Formen der Kommunikation, und ohne Vertrauen könnten viele Dienste und Unternehmen nicht funktionieren. Digitales Vertrauen ist oft zentralisiert, wobei ausgewählte, bekannte Entitäten einen Vertrauensanker bilden, der an alle anderen weitergegeben wird. Sie verwenden diesen Mechanismus, während Sie diesen Absatz lesen, nachdem Sie eine https:-URL aufgerufen haben, um diesen Artikel auf Ihrer vertrauenswürdigen Plattform Medium zu finden. Ihr Browser teilt Ihnen mit, dass Sie auf der richtigen Site sind. Dies ist möglich, weil er Cloudflare vertraut, dem Aussteller des Zertifikats von medium.com – und einem der zentralen Vertrauensanker des Webs.

TÖHeute wird das Internet für viel mehr als nur Lesen genutzt; E-Commerce und digitale Dienste erfordern zusätzliches Vertrauen; Vertrauen in Du: Sie müssen sicher sein, dass Sie die Person sind, für die Sie sich ausgeben, und dass Sie wirklich das haben, was Sie vorgeben zu haben (z. B. das Bankkonto, von dem sie ihre Zahlung erhalten). Dieses Vertrauen ist ebenfalls zentralisiert. Wenn Sie sich mit Apple, Google, Facebook und anderen anmelden, verwenden Sie Ihre vorhandene digitale Identität, um dieses Vertrauen zu schaffen.

Aber das hat seinen Preis: Sie haben nicht mehr die Kontrolle über Ihre Identität – Apple, Google und Facebook schon. Und wenn jemand auf Ihre Daten zugreift, wissen Apple, Google und Facebook Bescheid und können ihrer riesigen Sammlung einen Datenpunkt hinzufügen, der Ihr Verhalten beschreibt.

Self-Sovereign Identity ist ein Ansatz, um Vertrauen zu dezentralisieren und Ihnen die Kontrolle über Ihre eigenen Daten zu geben. SSI ist auch

  • ein W3C-Standard für Identitäten (DIDs¹) und überprüfbare Anmeldeinformationen (VCs²), der auf IETF-Standards aufbaut und eine zentrale Errungenschaft für die Decentralized Identity Foundation³ (einschließlich ihres Mitglieds Microsoft) darstellt

Richtig, aber was kann SSI für Sie tun? Darauf gibt es mindestens zwei Antworten: (1) für persönliche Identitäten, (2) für Unternehmensidentitäten und Identitäten von Dingen.

Bei persönlichen Identitäten können Sie sich selbstbestimmte Identitäten wie eine Wallet-App auf Ihrem Telefon vorstellen: *Sie* tragen die Wallet bei sich, und wenn jemand Sie nach Ihren Zugangsdaten fragt, wie etwa einem Führerschein, zeigen Sie diesen vor, wobei Sie vielleicht einige vertrauliche Daten mit Ihrer Hand verdecken, aber die Überprüfung Ihrer Zugangsdaten zulassen. SSI macht dasselbe – mit Ihrem dezentralen Identifikator (DID) können Sie alle überprüfbaren Zugangsdaten (VCs) speichern, die Sie benötigen. Und wenn jemand Sie danach fragt, fragt Ihre Wallet Sie, ob Sie sie vorzeigen möchten. Das kann so bequem sein wie die Verwendung von Google Pay oder Apple Wallet, nur dass keine Informationen Ihr Telefon ohne Ihre Zustimmung verlassen.

Im Internet der Dinge (IoT) und für Unternehmensidentitäten könnten selbstbestimmte Identitäten zukünftige Anwendungen erschließen, z. B. selbstfahrende Autos, die sich auch selbst aufladen und vielleicht selbst teilen, wenn sie nicht benötigt werden. SSI würde es Ihnen ermöglichen, Geräte zu autorisieren und es Diensten zu ermöglichen, diese Autorisierungen zu überprüfen, ohne Sie oder einen Dritten fragen zu müssen – sehr nützlich für verbundene Edge-Geräte. Die Logistik ist hier jedoch etwas komplizierter, da es keinen Benutzer gibt, der entscheiden kann, wem welche Daten angezeigt werden. Hier kommen Agenten ins Spiel, und ich habe vor, das in einer anderen Geschichte zu behandeln.

Selbstsouveräne Identitäten sind ein Standard, keine Technologie. Dies bedeutet, dass es mehrere mögliche und tatsächliche Implementierungen gibt, die den Standard mehr oder weniger abdecken. Technisch gesehen besteht ein SSI-System aus drei Bestandteilen⁶:

 

1. Ein standardisiertes, offenes Protokoll zum Herstellen einzigartiger, privater und sicherer Verbindungen zwischen zwei Parteien. In SSI ist dies der DIDComm-Standard⁷, der es Ihnen ermöglicht, einen privaten Austausch zu initiieren, an dem niemand sonst mit einer öffentlichen DID-Adresse teilnehmen kann. Es ist möglich, für jede digitale Beziehung separate DIDs zu haben, wodurch die öffentlich freigegebenen Daten weiter reduziert werden. DIDs können von jedem ohne zentrale Genehmigung erstellt werden – sie bieten sichere Konnektivität, aber kein Vertrauen.

2. Ein standardisiertes, offenes kryptografisches Protokoll zum Ausstellen, Aufbewahren und Überprüfen digitaler Anmeldeinformationen. Anmeldeinformationen werden von vertrauenswürdigen Identitäten erstellt, wie etwa dem Staat für Führerscheine, Geschäften für Mitgliedskarten, Fluggesellschaften und vertrauenswürdigen Agenturen für Flugtickets usw. Public-Key-Kryptografie⁸ wird verwendet, um jedes Datenelement digital zu signieren, und Techniken wie Zero-Knowledge-Beweise⁹ können verwendet werden, um Informationen zu „verstecken“, die für die Überprüfung nicht relevant sind (wie etwa „Ich kann beweisen, dass ich Alkohol trinken darf, werde Ihnen aber mein Geburtsdatum nicht sagen“).

3. Ein vertrauenswürdiges Verzeichnis für die öffentlichen Verifizierungsschlüssel der Berechtigungsaussteller. Um Anmeldeinformationen zu verifizieren und es jedem zu ermöglichen, die Quelle, Integrität und Gültigkeit von Daten zu überprüfen, ist ein global zugänglicher und vertrauenswürdiger Speicher für die öffentlichen Schlüssel der Herausgeber von Anmeldeinformationen erforderlich. Um das Vertrauen in diesen Speicher sicherzustellen, sollte eine böswillige Änderung der Daten verhindert werden, die Daten sollten chronologisch geordnet sein, damit Sie aktuelle Schlüssel abrufen können, und die Kontrolle sollte keinem einzelnen Anbieter anvertraut werden. Aus diesem Grund ist ein verteiltes Hauptbuch, oft als Blockchain bezeichnet, die naheliegende Wahl als Speichermedium.

3. Ein vertrauenswürdiges Verzeichnis für die öffentlichen Verifizierungsschlüssel der Berechtigungsaussteller. Um Anmeldeinformationen zu verifizieren und es jedem zu ermöglichen, die Quelle, Integrität und Gültigkeit von Daten zu überprüfen, ist ein global zugänglicher und vertrauenswürdiger Speicher für die öffentlichen Schlüssel der Herausgeber von Anmeldeinformationen erforderlich. Um das Vertrauen in diesen Speicher sicherzustellen, sollte eine böswillige Änderung der Daten verhindert werden, die Daten sollten chronologisch geordnet sein, damit Sie aktuelle Schlüssel abrufen können, und die Kontrolle sollte keinem einzelnen Anbieter anvertraut werden. Aus diesem Grund ist ein verteiltes Hauptbuch, oft als Blockchain bezeichnet, die naheliegende Wahl als Speichermedium.

Wenn Sie jetzt mehr erfahren möchten, sehen Sie sich unbedingt die untenstehenden Links an und stellen Sie Ihre Fragen gerne in den Kommentaren unten. Es gibt auch eine ziemlich umfangreiche Liste von Standards und Implementierungen¹⁰, falls Sie Lust dazu haben.

Ich bin Softwarearchitekt und habe Designteams für Nokia, HERE, XING und mytaxi / FREE NOW aufgebaut. Ich bin CTO für Chainstep. Wir sind Beratung Unternehmen aus verschiedene Branchen die echte Anwendungen für komplexe Technologien wie Blockchains und SSI erkunden möchten. Und wir können ein Seminar und/oder Workshops für Sie durchführen, wenn Sie mehr über SSI erfahren möchten.

Melden Sie sich für Branchentrends an.

Sie möchten über aktuelle Trends der Blockchain-Branche außerhalb der Kryptowährung auf dem Laufenden bleiben?

Melden Sie sich für den CHAINSTEP-Newsletter an und erhalten Sie wertvolle Einblicke und Neuigkeiten direkt in Ihren Posteingang.