• Was ist ein Auth DID?
  • Was ist ein DKMS?
  • Der Workflow zur identity verification bei SSI
  • Warum sind sie für SSI unerlässlich?

 

Wir sind zurück mit unserem fünften Leitfaden zu Self Sovereign Identity, in dem wir erklären, wie DID Auth und Decentralized Key Management System (DKMS) funktionieren, die beiden zusätzlichen Technologiesäulen, die zusammen mit Decentralized Identifiers und Verifiable Credentials entscheidend für die Implementierung dieses neuen digitalen Identitätsstandards sind.

 

Was ist eine DID-Auth?

In der Welt der Self Sovereign Identity ist eine der ersten Fragen, die sich Nutzer stellen müssen: Wenn es aber niemanden gibt, der mir meine Identität zur Verfügung stellt, wie beweise ich dann Dritten gegenüber, dass ich existiere? 

Wir haben in früheren Leitfäden erklärt, dass meine digitale Identität durch das gegeben ist, was andere Benutzer über mich innerhalb einer virtuellen Welt sagen, in der die persönliche Identität durch Decentralised identifiers  (DID) gekennzeichnet ist. Eine Welt von DIDs, die sich miteinander verbinden. Technisch gesehen können wir uns unsere Identität als eine funktionale Identität vorstellen, die durch die überprüfbaren Berechtigungsnachweise, die uns von Dritten zur Verfügung gestellt werden, und die Verbindungen, die unsere DID mit anderen Peers hergestellt hat, bestimmt wird. Allerdings verschiebt sich das Problem. Wenn ich selbst meine eigene DID kontrolliere und generiere, wie beweise ich dann, dass diese DID von mir kontrolliert wird und mich repräsentiert? 

An dieser Stelle kommt die Rolle von DID Auth ins Spiel. 

Der Begriff DID Auth wurde auf verschiedene Weise verwendet und hat derzeit keine spezifische Definition. Wir können DID Auth jedoch als eine virtuelle Zeremonie definieren, bei der ein Besitzer einer digitalen Identität mit Hilfe verschiedener Komponenten wie Webbrowsern und mobilen Geräten einem Gegenüber demonstriert, dass er genau in diesem Moment die volle Kontrolle über eine bestimmte DID hat. Wenn von Auth DID die Rede ist, schließt dies eindeutig die Fähigkeit ein, gegenseitig authentifizierte Kommunikationskanäle aufzubauen und/oder die Fähigkeit, sich über die eigene DID über Websites und/oder digitale Anwendungen zu authentifizieren. 

Technisch gesehen wird, um die Kontrolle eines DID gegenüber einem Gegenüber zu demonstrieren, ein Mechanismus verwendet, der innerhalb dessen beschrieben und spezifiziert wird, was wir im letzten Leitfaden als DID-Dokumente definiert haben. 

DID-Dokumente kann man sich als Anleitungsbroschüren vorstellen, die DIDs begleiten und in denen sich verschiedene Metadaten befinden, die den Gegenparteien helfen, die Gegenpartei während einer Verbindung zu identifizieren. Einige der Informationen zu den Identifizierungsmethoden beziehen sich jedoch auf Decentralised Key Management Systems  (DKMS), also gehen wir der Reihe nach vor.   

 

Was ist ein DKMS?

In der Offline-Welt verwalten wir unsere Anmeldeinformationen in einer physischen Brieftasche: Das liegt daran, dass sie uns hilft, sie nicht zu verlieren, sie schützt, indem wir sie in der Nähe unseres Körpers aufbewahren, und macht es einfach, sie zu tragen und darauf zuzugreifen, wenn wir sie brauchen. Die Aufgabe einer digitalen Brieftasche sollte nicht anders sein: Sie sollte Ihre Anmeldedaten speichern, sie vor potenziellen Hackern oder Cyberangriffen schützen und schließlich sollten sie bequem auf all Ihren Geräten angezeigt werden können, aber gleichzeitig leicht vor neugierigen Blicken zu verbergen sein.

Leider gab es in den 1990er und 00er Jahren so viele fehlgeleitete Versuche mit digitalen Geldbörsen, dass viele Entwickler aufhörten, den Begriff zu verwenden. Doch mit dem Aufkommen der Kryptowährungen hat die Forschung und Entwicklung der berühmten Krypto-Wallets diesen digitalen Anwendungen endlich neues Leben eingehaucht. 

 

Diese Arten von Wallets basieren auf einem Zweig der Mathematik, genauer gesagt der Kryptografie, die als Public-Key-Kryptografie oder asymmetrische Kryptografie bezeichnet wird. Die Idee ist folgende: Ein Benutzer hat einen privaten Schlüssel, der sicher aufbewahrt und niemandem gezeigt werden muss, und einen öffentlichen Schlüssel, den er zeigen kann und der es dem Benutzer ermöglicht, sich gegenüber seinem Gegenüber zu identifizieren. Aus dem öffentlichen Schlüssel wird keine Information über den privaten Schlüssel gewonnen, sondern dieser wird eindeutig aus dem privaten Schlüssel generiert. 

Durch die Verwendung des privaten Schlüssels kann der Benutzer Transaktionen durchführen und “freischalten”, und der öffentliche Schlüssel wird verwendet, um gegenüber Dritten zu beweisen, dass diese Transaktionen von ihm durchgeführt wurden. Im Fall von Bitcoin beispielsweise ermöglicht der private Schlüssel dem Benutzer, Bitcoins auszugeben, während der öffentliche Schlüssel (genauer gesagt eine reduzierte Darstellung davon, definiert als die öffentliche Adresse) gezeigt wird, um weitere Bitcoins von Dritten zu erhalten.

Aber was ist die Beziehung zwischen diesen Schlüsseln und den Elementen der Self Sovereign Identity? Ganz einfach, jede DID ist als öffentliche Adresse denkbar, die durch einen öffentlichen Schlüssel erzeugt wurde, der wiederum durch einen privaten Schlüssel erzeugt wurde. Ich möchte auch daran erinnern, dass die Richtung der Generationen unidirektional ist, d.h. von der DID kann ich niemals zum privaten Schlüssel zurückgehen, sondern im Gegenteil vom privaten Schlüssel zurück zu meiner DID. Daher muss eine Wallet für SSI ein Container für diese 3 grundlegenden Elemente sein und ist das proprietäre Werkzeug, das dem Benutzer die Durchführung von Operationen und Verbindungen mit anderen Benutzern ermöglicht. 

 

Außerdem wird eine DKMS im Gegensatz zu einer traditionellen Krypto-Wallet (für diejenigen unter Ihnen, die bereits etwas Erfahrung mit Bitcoin etc. haben) auch diese Funktionen haben:

 

  • Es wird mit offenen Standards der Self Sovereign Identity übereinstimmen müssen;
  • Es sollte Verbindungen ermöglichen, um einen überprüfbaren Austausch von Credentials (VCs) zwischen Agenten während der Identifizierung durchzuführen;
  • Es sollte leicht mit anderen Systemen über APIs oder andere Computer-Kommunikationsprotokolle verbunden werden können;
  • Es sollte jede Art von verifizierbarem Berechtigungsnachweis (VC) gemäß seiner Erweiterung akzeptieren und auflösen;
  • Es sollte auf jedem Gerät installierbar sein;
  • Es sollte möglich sein, Schlüssel und Berechtigungsnachweise einfach zu sichern und von einer Wallet zu einer anderen zu verschieben;

Übrigens, wenn Sie darüber nachdenken, sind all diese Funktionen darauf ausgelegt, eine digitale Kopie oder, wie wir oft sagen, einen “digitalen Zwilling” unserer alten Ledergeldbörse zu erstellen, die wir täglich benutzen: einfach zu benutzen, herumzutragen, zu füllen und zu leeren.