Dieser Artikel behandelt die Kernkonzepte der dezentralen Identität, die Entwicklung der Identität im Internet, einen schichtweisen Überblick über den Web3-Identitätsinfrastruktur-Stack und damit verbundene Entwicklungen bei Datenschutzprimitiven. Persönlichkeitsnachweis, Compliance und Anwendungsebenen werden in zukünftigen Artikeln behandelt.
Identität ist ein entstehendes Attribut, das aus Daten besteht, die mit einer Person, Entität oder einem Objekt verknüpft sind. In der physischen Welt speichern wir diese Daten in Form abstrakter Reputationen und psychologischer Assoziationen in unserem Gehirn. In der digitalen Welt wird Identität in zwei Komponenten formalisiert:
Identifikator: Ein eindeutiger Satz von Zeichen oder Zahlen, der ein Subjekt identifiziert (z. B. Passnummer, Twitter-ID, Studentenausweis).
Daten zum Thema (z. B. Reiseverlauf, Tweets und Follower, akademische Leistungen).
Die Schaffung einer Identitätsschicht für das Internet ist schwierig, da kein Konsens darüber besteht, was sie sein und wie sie funktionieren sollte. Digitale Identität ist kontextbezogen und wir erleben das Internet durch eine Vielzahl von Inhalten, die in zumindest vielen verschiedenen Kontexten existieren. Heutzutage ist ein Großteil unserer digitalen Identität fragmentiert und steht unter der Kontrolle einer Handvoll Interessengruppen, deren Interesse darin besteht, zu verhindern, dass wir uns aus ihrer Umgebung in irgendwo anders ausbreiten.
Unternehmen betrachten Kundenbeziehungen als kritische Vermögenswerte und sind nicht bereit, die Kontrolle über diese Beziehungen aufzugeben. Bisher gibt es keine Methode, die als Anreiz dafür dienen kann. Sogar eine einmalige temporäre Identität ist besser als ein Rahmen, über den sie keine Kontrolle haben.
Bestimmte Branchen wie das Finanzwesen haben besondere Anforderungen (z. B. Compliance), wenn es um die Pflege digitaler Beziehungen zu Kunden und Lieferanten geht.
Regierungen haben andere Bedürfnisse als andere Arten von Organisationen. Zum Beispiel die Zuständigkeit für Führerscheine und Reisepässe.
Dieses Modell schafft eine Machtasymmetrie zwischen Einzelpersonen und den Parteien, die unsere Identitäten und Daten verwalten. Es schränkt unsere Autonomie ein, hindert uns daran, zuzustimmen, selektiv Informationen über uns selbst preiszugeben und unsere Identität kontextübergreifend zu übertragen, um konsistente Erfahrungen online und offline zu ermöglichen.
Vor dem Aufkommen von Crypto und web3 war die dezentrale Identität eine kollektive Anstrengung. Das übergeordnete Ziel besteht darin, dass Einzelpersonen wieder Autonomie über ihre Identität erlangen, ohne auf einen zentralen, einzigen Gatekeeper angewiesen zu sein. Der Missbrauch von Kundendaten und der Vertrauensverlust in große Unternehmen haben die Dezentralisierung zum zentralen Thema der nächsten Ära der Internetidentität gemacht.

1 Das Kernkonzept der dezentralen Identität
Dezentrale Identifikatoren (DIDs) und Nachweise sind die Hauptbausteine der dezentralen Identität. DIDs werden in einem Verifiable Data Registry (VDR) als autonomer „Namespace“ veröffentlicht und gespeichert, der nicht zentral verwaltet wird. Neben der Blockchain können auch dezentrale Speicherinfrastrukturen und P2P-Netzwerke als VDR dienen.
Hier können Entitäten (Einzelpersonen, Gemeinschaften, Organisationen) eine dezentrale Public-Key-Infrastruktur (PKI) verwenden, um ihre DID zu authentifizieren, nachzuweisen und zu verwalten. Im Gegensatz zur herkömmlichen Netzwerk-PKI ist sie nicht auf eine zentrale Zertifizierungsstelle (CA) als Wurzel angewiesen Vertrauen.
Daten über Identitäten werden als Beweise geschrieben, das heißt als „Anspruch“ einer Identität gegenüber einer anderen (oder gegenüber sich selbst). Die Überprüfung der Ansprüche erfolgt durch kryptografische Signaturen, die von der PKI implementiert werden.

Dezentrale Identifikatoren haben 4 Haupteigenschaften:
Dezentralisierung: Schöpfung ohne Abhängigkeit von zentralisierten Institutionen. Entitäten können nach Belieben erstellt werden, wobei ihre gewünschten Identitäten, Rollen und Interaktionen in verschiedenen Kontexten getrennt bleiben.
Persistenz: Einmal erstellt, wird es dauerhaft einer Entität zugewiesen. (Obwohl einige DIDs für kurzlebige Identitäten konzipiert sind).
Parsbar: Kann verwendet werden, um zusätzliche Informationen über die Entität preiszugeben.
Überprüfbar: Unternehmen können dank kryptografischer Signaturen und Bescheinigungen den Besitz eines DID oder Ansprüche darauf (überprüfbare Anmeldeinformationen) nachweisen, ohne auf Dritte angewiesen zu sein.
Diese Eigenschaften unterscheiden DIDs von anderen Identifikatoren wie Benutzernamen (nicht überprüfbar), Pässen (nicht dezentralisierbar) und Blockchain-Adressen (nicht persistent, begrenzte Auflösbarkeit).
Das World Wide Web Consortium (W3C) ist eine internationale Gemeinschaft von Organisationen, Mitarbeitern und der Öffentlichkeit, die gemeinsam an der Entwicklung von Webstandards arbeiten. Die DID-Spezifikation des W3C definiert vier Hauptteile:
Szenario: Das Präfix „did“ teilt anderen Systemen mit, dass es mit einer DID interagiert und nicht mit einer anderen Art von Kennung wie einer URL, einer E-Mail-Adresse oder einem Produktbarcode.
DID-Methode: Gibt anderen Systemen an, wie der Bezeichner zu interpretieren ist. Auf der W3 C-Website sind über 100 DID-Methoden aufgeführt, die oft mit einem eigenen VDR verknüpft sind und über verschiedene Mechanismen zum Erstellen, Parsen, Aktualisieren und Deaktivieren von Identifikatoren verfügen.
Eindeutiger Bezeichner: Ein eindeutiger Bezeichner, der für eine DID-Methode spezifisch ist. Zum Beispiel eine Adresse in einer bestimmten Blockchain.
DID-Datei: Die drei obigen Abschnitte werden in eine DID-Datei analysiert, die die Art und Weise enthält, wie sich die Entität authentifizieren kann, alle Eigenschaften/Ansprüche über die Entität und Zeiger auf den Speicherort zusätzlicher Daten über die Entität (den „Dienstendpunkt“).

2 Auswirkungen von Krypto
Während es die Public-Key-Infrastruktur (PKI) schon seit langem gibt, hat Crypto seine Einführung durch den Anreizmechanismus des Token-Netzwerks beschleunigt. Was einst vor allem von datenschutzorientierten Technologen genutzt wurde, ist heute eine Voraussetzung für die Teilnahme an der neuen Wirtschaft. Benutzer müssen Wallets erstellen, um Vermögenswerte selbst zu verwalten und mit Web3-Anwendungen zu interagieren. Angetrieben vom ICO-Boom, dem DeFi-Sommer, der NFT-Manie und der Tokenisierungs-Community haben Benutzer mehr Schlüssel in ihren Händen als je zuvor. Was folgt, ist ein lebendiges Ökosystem von Produkten und Dienstleistungen, die die Schlüsselverwaltung einfacher und sicherer machen. Krypto war das perfekte Trojanische Pferd für die dezentrale Identitätsinfrastruktur und deren Einführung.
Beginnen wir mit Geldbörsen. Während Wallets immer noch in erster Linie im Zusammenhang mit der Vermögensverwaltung im finanziellen Sinne betrachtet werden, haben uns die Tokenisierung und die On-Chain-Geschichte ermöglicht, unsere Interessen (NFT-Sammlungen), Arbeit (Kudos, 101) und Meinungen (Governance-Abstimmung) zu vertreten. Der Verlust Ihrer privaten Schlüssel ähnelt weniger dem Verlust Ihres Geldes, sondern eher dem Verlust Ihres Reisepasses oder Ihres Social-Media-Kontos. Krypto verwischt die Grenzen zwischen dem, was wir besitzen, und dem, was wir sind.
Unsere On-Chain-Aktivitäten und -Bestände geben jedoch nur einen begrenzten Überblick darüber, wer wir sind (und schützen nicht die Privatsphäre). Blockchain ist nur eine Schicht des dezentralen Identitätsstapels. Auch andere Stacks helfen bei der Lösung wichtiger Probleme, wie zum Beispiel:
Wie identifizieren und authentifizieren wir uns innerhalb von Netzwerken und Ökosystemen?
Wie beweisen wir unsere Qualität (Reputation, Einzigartigkeit, Compliance) und wahren gleichzeitig die Privatsphäre?
Wie gewähren, verwalten und widerrufen wir den Zugriff auf unsere Daten?
Wie interagieren wir in einer Welt, in der wir unsere eigenen Identitäten und Daten kontrollieren, mit Anwendungen?
Lösungen für diese Probleme werden tiefgreifende Auswirkungen darauf haben, wie das Internet für kommende Generationen aussehen wird.
Die folgenden Abschnitte führen Schicht für Schicht durch den Web3-Identitätsstapel. Das heißt, überprüfbare Datenregistrierung, dezentrale Speicherung, Veränderbarkeit und Zusammensetzbarkeit von Daten, Wallets, Authentifizierung, Autorisierung und Bescheinigung.

3 Web3-Identitätsstapel
Blockchain als überprüfbares Datenregister
Aufgrund der verteilten und unveränderlichen Natur der Blockchain eignet sie sich als überprüfbares Datenregister für die Ausstellung von DIDs. Tatsächlich verfügen verschiedene öffentliche Blockchains über die DID-Methoden von W3 C, wie zum Beispiel:
In Ethereum repräsentiert did:ethr:public key die Identität des Ethereum-Kontos.
Cosmos, did:cosmos:chainspace:namespace:unique-id stellt Assets dar, die zwischen Cosmos-Ketten kompatibel sind.
Bitcoin, wobei did:btcr: btcr-identifier eine TxRef-codierte Transaktions-ID darstellt, die auf den Transaktionsort in der UTXO-basierten Bitcoin-Blockchain verweist.
Bemerkenswert ist did:pkh:address – ein Ledger-unabhängiger generativer DID-Ansatz, der die Interoperabilität in Blockchain-Netzwerken ermöglichen soll. Gemäß dem CAIP-10-Standard handelt es sich um eine Konto-ID, die für den kettenübergreifenden Schlüsselpaarausdruck verwendet wird.
Fractal ist ein Identitätsbereitstellungs- und -überprüfungsprotokoll, das für Anwendungen entwickelt wurde, die einzigartige und unterschiedliche KYC-Levels für Benutzer erfordern. Nach Abschluss der Gültigkeits- und/oder KYC-Prüfungen wird die Fractal-DID an die entsprechende Ethereum-Adresse veröffentlicht und der entsprechenden Liste hinzugefügt. Die DID-Registrierung von Fractal ist ein intelligenter Vertrag auf Ethereum, nach dem Transaktionsparteien die Fractal-DID und ihre Verifizierungsstufe abfragen können.
Kilt, Dock und Sovrin sind anwendungsspezifische Blockchains für eine selbstsouveräne Identität. Zum jetzigen Zeitpunkt werden sie hauptsächlich von Unternehmen verwendet, um Endbenutzern Identitäten und Anmeldeinformationen auszustellen. Um am Netzwerk teilnehmen zu können, müssen Knoten native Token einsetzen, um Transaktionen wie die Ausstellung von DIDs/Anmeldeinformationen zu verarbeiten, Anmeldeinformationsschemata zu definieren und Sperraktualisierungen durchzuführen.
Dezentrale Datenspeicherung
Während Allzweck-Blockchains auch als Quelle unveränderlicher Benutzerdaten dienen können, z. B. Vermögensbesitz und Transaktionsverlauf (z. B. Portfolio-Tracker und „DeFi-Score“-Anwendungen), sind sie möglicherweise nicht für die Speicherung der meisten Daten über Benutzer geeignet Das Schreiben und regelmäßige Aktualisieren großer Informationsmengen ist betrieblich kostspielig und gefährdet den Datenschutz, da die Daten standardmäßig sichtbar sind.
Allerdings gibt es einige anwendungsspezifische Blockchains wie Arweave*, die für die dauerhafte Speicherung konzipiert sind. Arweave zahlt Minern Blockprämien und Transaktionsgebühren im Austausch für Kopien der im Netzwerk gespeicherten Informationen. Miner müssen einen „Zugriffsnachweis“ vorlegen, um neue Blöcke hinzufügen zu können. Ein Teil der Gebühren wird auch in einen dauerhaften Stiftungsfonds eingezahlt, der künftig an Bergleute ausgezahlt wird, wenn die Lagerkosten nicht durch Inflation und Gebühren gedeckt werden können.
Ethereum und Arweave sind Beispiele für Blockchain-basierte Ansätze zur Datenpersistenz. Auf Ethereum muss jeder Full Node die gesamte Kette speichern. Auf Arweave werden alle Daten, die zur Verarbeitung neuer Blöcke und neuer Transaktionen erforderlich sind, im Status jedes einzelnen Blocks aufgezeichnet, sodass neue Teilnehmer dem Netzwerk beitreten können, indem sie einfach den aktuellen Block von ihren vertrauenswürdigen Kollegen herunterladen.
Vertragsbasierte Persistenz bedeutet, dass Daten nicht von jedem Knoten dauerhaft kopiert und gespeichert werden können. Stattdessen werden Daten durch Verträge mit mehreren Knoten gespeichert, die sich verpflichten, einen Datenblock für einen bestimmten Zeitraum aufzubewahren und jedes Mal erneuern müssen, wenn sie abgelaufen sind, um die Persistenz der Daten aufrechtzuerhalten.
Mit IPFS können Benutzer überprüfbare, inhaltsadressierte Daten innerhalb eines Peer-to-Peer-Netzwerks speichern und übertragen. Benutzer können die gewünschten Daten auf ihren eigenen IPFS-Knoten speichern, dedizierte Knotengruppen nutzen oder „Pinnin“-Dienste von Drittanbietern wie Pinata, Infura oder web3.storage nutzen. Solange es einen Knoten gibt, der die Daten speichert, sind die Daten im Netzwerk vorhanden und stehen anderen Knoten zur Verfügung, wenn sie sie anfordern. Zusätzlich zu IPFS gibt es kryptoökonomische Schichten wie Filecoin und Crust Network, die einen Anreiz zur Speicherung von Daten für das Netzwerk schaffen sollen, indem sie einen verteilten Markt für langfristige Datenpersistenz schaffen.
Für persönlich identifizierbare Informationen (PII) kann zugelassenes IPFS verwendet werden, um dem DSGVO/CCPA-Recht auf Vergessenwerden nachzukommen, da es Benutzern ermöglicht, ihre im Netzwerk gespeicherten Daten zu löschen. Identity Wallet Nuggets verfolgt diesen Ansatz und dezentralisiert ihn weiter, indem es Händlern und Partnern den Betrieb dedizierter Knoten ermöglicht.
Weitere vertragsbasierte dezentrale Speicherlösungen sind Sia und Storj, die einzelne Dateien verschlüsseln und auf mehrere Knoten im Netzwerk aufteilen. Beide verwenden Erasure Coding (wobei nur eine Teilmenge der Speicherknoten zur Bereitstellung von Dateien erforderlich ist), um die Datenverfügbarkeit auch dann sicherzustellen, wenn einige Knoten offline gehen. Sie verfügen außerdem über eine integrierte Anreizstruktur und verwenden native Token zur Speicherung.

Datenänderungen und Zusammensetzbarkeit
Universal Blockchain, Arweave und IPFS garantieren alle Unveränderlichkeit, eine nützliche Eigenschaft für Daten wie statische NFT-Kunstwerke und permanente Aufzeichnungen. Allerdings aktualisieren unsere heutigen Interaktionen mit den meisten Anwendungen unsere Daten ständig. Das für flüchtige Daten konzipierte Web3-Protokoll erledigt dies und nutzt die darunter liegende dezentrale Speicherschicht.
Ceramic ist ein Protokoll für die dezentrale Veränderlichkeit und Zusammensetzbarkeit von Daten, das durch die Umwandlung unveränderlicher Dateien in persistenten Datenspeichernetzwerken wie IPFS oder Arweave in dynamische Datenstrukturen funktioniert. Auf Ceramic sind diese „Datenströme“ wie ein eigenes veränderbares Hauptbuch. Private Daten können außerhalb der Kette gespeichert werden, wobei ihr Schema auf Ceramic indiziert und an einen DID-Datenspeicher angehängt wird, der zu einem externen privaten Speicher führt.
Wenn Benutzer ihr Profil in einer Ceramic-basierten Anwendung aktualisieren, validiert das Protokoll diese Aktualisierungen als Stream und wandelt sie in einen neuen Status um, während frühere Statusänderungen im Auge behalten werden. Jedes Update auf Ceramic wird durch eine DID authentifiziert, die mehreren Adressen zugeordnet werden kann, sodass Benutzer ihre Daten ohne Server aktualisieren können.
Heutzutage besitzen Web2-Entitäten die Benutzeroberfläche und das Backend, wo sie Benutzerdaten speichern und steuern. Google und Facebook verwenden diese Daten, um unser Erlebnis auf ihren Plattformen algorithmisch zu personalisieren und die von ihnen gesammelten Daten weiter zu produktivisieren. Neue Anwendungen müssen von Grund auf neu entwickelt werden und können nicht von Anfang an ein personalisiertes Erlebnis bieten, wodurch der Markt weniger wettbewerbsfähig wird.
Web3 demokratisiert Daten, schafft gleiche Wettbewerbsbedingungen für neue Produkte und Dienstleistungen und schafft eine offene Umgebung für Experimente und wettbewerbsfähige Märkte für Anwendungen. In einer Welt, in der Benutzer Daten von einer Plattform auf eine andere übertragen können, müssen App-Entwickler nicht bei Null anfangen, sondern können ihre Erfahrungen sofort personalisieren. Benutzer können sich mit ihrem Wallet anmelden und der Anwendung das Lesen/Schreiben in einer „Datenbank“ autorisieren, über die sie die volle Kontrolle haben.
ComposeDB on Ceramic ist eine dezentrale Graphdatenbank, die es Anwendungsentwicklern ermöglicht, zusammensetzbare Datenmodelle mithilfe von GraphQL zu entdecken, zu erstellen und wiederzuverwenden. Knoten im Diagramm sind Konten (DIDs) oder Dateien (Datenflüsse). Die Kanten im Diagramm stellen Beziehungen zwischen Knoten dar.
Eine DID stellt jede Entität dar, die Daten in das Diagramm schreiben kann, z. B. einen Endbenutzer, eine Organisation, eine Anwendung oder jede Art von Authentifizierungsdienst.

Modelle sind Keramikströme, die Metadaten über die Datenstruktur, Validierungsregeln, Beziehungen und Erkennungsinformationen des Dokuments speichern. Entwickler können Modelle erstellen, kombinieren und in Datenkombinationen umwandeln, die als Datenbank für ihre Anwendungen dienen. Dadurch wird die herkömmliche Benutzertabelle durch eine zentralisierte UID und zugehörige Daten ersetzt. Anwendungen können auf einem gemeinsamen, von Benutzern kontrollierten Datensatz erstellt werden, anstatt ihre eigenen unabhängigen Tabellen zu verwalten.
Da Anwendungen die Modelle, die sie in bestimmten Kontexten verwenden, frei definieren können, wird der Kurationsmarkt wichtig, da er ein Signal für die nützlichsten Datenmodelle liefert (für soziale Diagramme, Blogbeiträge usw. definierte Schemata). Mit einem Marktplatz für diese Datenmodelle können Anwendungen diese Modelle signalisieren, um sie einfacher zu nutzen. Dadurch werden öffentliche Datensätze dazu angeregt, bessere Analysen und Infografiken zu erstellen, damit Produkte auf dieser Grundlage weitere Innovationen entwickeln können.
Tableland ist eine Infrastruktur für veränderliche, strukturierte relationale Daten, bei der jede Tabelle als NFT auf einer EVM-kompatiblen Kette erstellt wird. Der Besitzer des NFT kann eine Zugriffskontrolllogik für die Tabelle einrichten, die es einem Dritten ermöglicht, Aktualisierungen an der Datenbank durchzuführen, wenn dieser über die entsprechenden Schreibberechtigungen verfügt. Tableland betreibt ein Netzwerk von Off-Chain-Validatoren, die die Tabellenerstellung und nachfolgende Änderungen verwalten.
On-Chain- und Off-Chain-Updates werden durch Smart Contracts abgewickelt, die mithilfe von baseURI und tokenURI auf das Tableland-Netzwerk verweisen. Mit Tableland können NFT-Metadaten mutiert (mittels Zugriffskontrolle), abgefragt (mittels SQL) und kombiniert (mit anderen Tabellen auf Tableland) werden.
Intelligente Vertragsstandards wie ERC-20 und ERC-721 geben Dapps eine gemeinsame Sprache darüber, wie wir Token erstellen und übertragen, und Datenmodellstandards geben Dapps ein gemeinsames Verständnis von Profilen, Reputationen, DAO-Vorschlägen und sozialen Diagrammen. Diese Daten können durch eine offene Registrierung, die jeder einreichen kann, von mehreren Anwendungen wiederverwendet werden.
Durch die Entkopplung der Anwendung von der Datenschicht können Benutzer ihre Inhalte, sozialen Diagramme und ihre Reputation zwischen Plattformen portieren. Anwendungen können auf dieselbe Datenbank zugreifen und in ihrem Kontext verwendet werden, sodass Benutzer in verschiedenen Kontexten eine zusammensetzbare Reputation erlangen können.
Geldbörse
Im Großen und Ganzen umfasst ein Wallet die Schnittstellen und die zugrunde liegende Infrastruktur für die Schlüsselverwaltung, die Kommunikation (Datenaustausch zwischen Inhabern, Emittenten und Prüfern) sowie die Präsentation und Überprüfung von Ansprüchen.
Es lohnt sich, zwischen Krypto-Wallets (MetaMask, Ledger, Coinbase Wallet etc.) und Identitäts-Wallets zu unterscheiden. Krypto-Wallets speichern kryptografische Schlüssel, die für das Blockchain-Netzwerk einzigartig sind, und sind für das Senden/Empfangen von Münzen und das Signieren von Transaktionen konzipiert. Identitätsbrieftaschen speichern Identitäten und ermöglichen es Benutzern, Ansprüche zu erstellen und bereitzustellen, damit sie Identitätsdaten anwendungs- und dienstübergreifend bereitstellen können.
Beispiele für Identitäts-Wallets sind ONTO, Nuggets und Polygon ID Wallet. Einige Identitäts-Wallets wie Fractal umfassen Gültigkeitsprüfungen und KYC als Teil ihres Onboarding-Prozesses, sodass Benutzer Anspruch darauf haben können, Anwendungen einzureichen, für die solche Anforderungen gelten. Dies ist bei Krypto-Wallets deutlich seltener der Fall. Darüber hinaus unterstützen Identitäts-Wallets mit größerer Wahrscheinlichkeit auch vom W3C genehmigte DIDs, überprüfbare Anmeldeinformationen und Implementierungen von DIDComm sowie Anwendungsfälle außerhalb von Web3.

WalletConnect ist ein Kommunikationsprotokoll, das Wallets mit Wallets und Dapps verbindet. Als minimalistisches, unvoreingenommenes Protokoll, das bereits Millionen von Krypto-Benutzern dient, könnte sich WalletConnect als leistungsstarke Alternative zu DIDComm erweisen, um die Einführung einer selbstsouveränen Identitätsinfrastruktur zu beschleunigen. Im Gegensatz zu DIDComm, bei dem ein Dienstanbieter eine gehostete Mediator-Infrastruktur bereitstellen muss, speichert WalletConnect Informationen in einem „Cloud-Postfach“ im Relay-Netzwerk, die an das Wallet übertragen werden, wenn das Wallet wieder online ist.
Zertifizierung
Authentifizierung ist die Bestätigung der Identität eines Benutzers basierend auf einem oder mehreren Authentifizierungsfaktoren. Authentifizierungsfaktoren können etwas sein, das der Benutzer besitzt (digitale Signatur, ID, Sicherheitstoken), etwas, das er kennt (Passwort, PIN, geheime Antwort) oder biometrisch (Fingerabdruck, Stimme, Netzhautscan).

In einem dezentralen Identitätsparadigma können sich Benutzer mithilfe ihrer Wallets authentifizieren. Hinter den Kulissen verwendet das Wallet seine gespeicherten Schlüssel, um digitale Signaturen zu erstellen, die als „Beweis“ dafür dienen, dass der Inhaber die mit dem Konto verknüpften privaten Schlüssel besitzt. Da Krypto-Wallets Signaturen generieren können, können Anwendungen, die eine Web3-Anmeldung bieten, Benutzern die Authentifizierung mit ihrer Metamask oder WalletConnect ermöglichen.
Seit Jahren interagieren Krypto-Nutzer über verbundene Wallets mit Dapps. Das Dapp hat keine Erinnerung an verbundene Benutzer und behandelt sie jedes Mal, wenn sie eine Website besuchen, als leeres Blatt.
Heutzutage haben Benutzer tiefere Interaktionsmuster mit Dapps. Die dezentrale Identität ist hier nützlich, da sie es Anwendungen ermöglicht, mehr Kontext rund um den Benutzer zu gewinnen, sodass Einzelpersonen die Kontrolle über ihre Daten behalten und gleichzeitig ein personalisiertes Erlebnis bieten können.
Für umfangreichere kontextbezogene Interaktionen, wie das Laden von Benutzereinstellungen, Profilen oder privaten Chat-Nachrichten, muss die Anwendung zunächst sicherstellen, dass sie mit dem tatsächlichen Schlüsselinhaber hinter dem Konto kommuniziert. Während Connected Wallets diese Garantie nicht bieten, ist dies bei Zertifizierungsstandards der Fall. Durch die Authentifizierung wird eine Sitzung mit dem Benutzer aufgebaut und Anwendungen können ihre Daten sicher lesen und schreiben.
Sign-In with Ethereum (SIWE) ist ein Authentifizierungsstandard, der von Spruce, ENS und der Ethereum Foundation entwickelt wurde. SIWE standardisiert ein Nachrichtenformat (ähnlich JWT), damit Benutzer einen Blockchain-basierten Konto-Anmeldedienst nutzen können. Sign-In with
Für Einzelpersonen bedeutet dies, dass sie sich mit ihrem web3-Wallet registrieren oder anmelden können, ohne einen Benutzernamen und ein Passwort erstellen zu müssen, mit einer Benutzererfahrung, die „social login“ nachahmt und gleichzeitig die Kontrolle über ihre Online-Identität behält. Anwendungen können dies als Marketingstrategie nutzen, um native Web3-Zielgruppen anzusprechen und Benutzeranforderungen zu erfüllen.
Mittelfristig wird die Möglichkeit, sich über ein Krypto-Wallet bei Dapps und anderen Web2-Diensten anzumelden, zu einer nativen Verbesserung des Benutzererlebnisses von Web3 werden. Allerdings werden Benutzer dadurch Korrelations- und Trackingproblemen ausgesetzt, die sich in web2 als äußerst schädlich erweisen. Als alternative Lösung kann die Authentifizierung über Peer-DIDs oder selbstzertifizierte Identifikatoren dienen.
Im Gegensatz zu den oben beschriebenen „normalen“ DIDs sind Peer-DIDs für die Verwendung zwischen 2 oder N bekannten Parteien konzipiert. Sie können als eindeutige Kennung für jeden Dienst und/oder jede Interaktion verwendet werden. Die verschlüsselte Wallet-Adresse in dieser digitalen Identität kann beim VC als Verifizierungsnachweis für jede Händler- oder Service-Interaktion gespeichert werden.
Autorisierung und Zugangskontrolle
Die Authentifizierung bestätigt die Identität eines Benutzers, während die Autorisierung bestimmt, auf welche Ressourcen eine Entität zugreifen kann und was sie mit diesen Ressourcen tun darf. Diese beiden Prozesse sind unabhängig voneinander, gehen im User-Experience-Prozess jedoch häufig Hand in Hand. Nach der Anmeldung bei einem Drittanbieterdienst über Social Login wird der Benutzer möglicherweise zu einigen Autorisierungsanfragen aufgefordert, wie in der folgenden Abbildung dargestellt:

Im föderierten Identitätsmodell autorisieren Sie Anwendungen von Drittanbietern, Ihre beim Identitätsanbieter (z. B. Google) gespeicherten Daten anzuzeigen oder zu aktualisieren, und diese verwalten eine Liste und zugehörige Berechtigungen, die Sie für diese Anwendungen autorisiert haben. Die Web3-Autorisierungsinfrastruktur und -Standards tragen ebenfalls dazu bei, dieses Ziel zu erreichen, mit der Ausnahme, dass Sie über selbstverwaltete Daten verfügen und jedem Dritten das Recht einräumen können, die Daten zu entschlüsseln/lesen/aktualisieren, ohne dass ein zentraler Mittelsmann erforderlich ist.
Mit dem Wachstum der Tokenisierungs-Community sind auch Web3-Token-Gating-Produkte wie Collab.Land, Guild und Tokenproof gewachsen. Eine Hauptanwendung dieser Tools ist die Zugriffskontrolle für Discord-Kanäle nur für Mitglieder mit einem detaillierteren Zugriff basierend auf Rolle und Reputation. Anstatt den Zugriff manuell zuzuweisen, können Communities den Zugriff programmgesteuert auf der Grundlage von Token-Beständen, Aktivitäten in der Kette oder sozialer Verifizierung gewähren.
Lit ist ein dezentrales Schlüsselverwaltungs- und Zugriffskontrollprotokoll, das MPC-Technologie nutzt, um „Anteile“ privater Schlüssel zwischen Lit-Netzwerkknoten zu verteilen. Ein öffentliches/privates Schlüsselpaar wird durch ein PKP-NFT (Programmable Key Pair) repräsentiert, dessen Eigentümer der alleinige Verantwortliche für das Schlüsselpaar ist. Wenn willkürlich definierte Bedingungen erfüllt sind, können PKP-Besitzer das Netzwerk veranlassen, Schlüsselanteile zu aggregieren, um in ihrem Namen Dateien zu entschlüsseln oder Nachrichten zu signieren.
Im Kontext der Zugriffskontrolle ermöglicht Lit Benutzern, On-Chain-Bedingungen zu definieren, die Zugriff auf Off-Chain-Ressourcen gewähren. Beispielsweise könnte ein DAO eine Datei auf Arweave oder AWS hochladen, sie mit Lit verschlüsseln und eine Reihe von Bedingungen definieren (z. B. NFT-Besitz). Qualifizierte Wallets signieren und senden eine Nachricht an Protokollknoten, die die Blockchain überprüfen, um sicherzustellen, dass der Unterzeichner berechtigt ist, und, wenn ja, Schlüsselanteile aggregieren, damit der Unterzeichner die Datei entschlüsseln kann. Dieselbe Infrastruktur kann auch verwendet werden, um Web2-Erlebnisse wie Shopify-Rabatte, gesperrte Zoom-Räume und Gathertown-Bereiche, Live-Streaming und Google Drive-Zugriff freizuschalten.
Kepler organisiert Daten rund um benutzergesteuerte Datenbanken („Orbits“), die eine bestimmte Liste von Hosts für die Daten darstellen und als intelligenter Vertrag nur deren Schlüssel steuern können. Diese Datenbanken können durch vertrauenswürdige Parteien, Konsensmechanismen zwischen Hosts, Ressourceneigentümern und Berechtigungsgültigkeit verwaltet werden. Jeder, der SIWE nutzt, kann sofort eine private Datenbank nutzen, um seine Präferenzen, digitalen Zertifikate und privaten Dateien zu speichern. Mit der „Bring Your Own Storage“-Unterstützung für mehrere Speicher-Backends können Benutzer selbst hosten oder eine verwaltete Version verwenden.
Einige Beispiele dafür, wie Anwendungen Kombinationen der zuvor genannten Bausteine verwenden können:
Orbis ist eine soziale Netzwerkanwendung („web3 Twitter/Discord“), die Ceramic zur Datenspeicherung und -aktualisierung verwendet. Private Nachrichten werden vor der Speicherung zunächst mit Lit verschlüsselt.
Verwenden Sie Lit als dezentrales Verschlüsselungssystem, um zu delegieren, wer Ihre Tableland-Daten entschlüsseln darf.
Kepler kann Keramikdokumente als Signal für die Weiterleitung an private Geschäfte verwenden.
Erstellen Sie Lit-PKPs, die es Anwendungen ermöglichen, einen Ceramic-Stream zu „besitzen“, und Lit Actions (Code auf IPFS) die Möglichkeit gewähren, die Datenbank zu signieren und zu aktualisieren, wenn beliebige Bedingungen erfüllt sind.
CACAO ist ein Standard zum Ausdruck von Chain-Agnostic Object Capabilities (OCAP), der mit Sign-in-With X erstellt wurde. Es definiert eine Methode zum Aufzeichnen der Ergebnisse von SIWx-Signaturoperationen als IPLD-basierte Objektfunktionen (OCAP), wodurch nicht nur authentifizierte Ereignisakzeptanzen, sondern auch zusammensetzbare und wiederholbare Autorisierungsbelege für überprüfbare Autorisierungen erstellt werden.
Mit Autorisierungsmethoden können Benutzer Anwendungen die detaillierte, gut abgegrenzte und überprüfbare Möglichkeit gewähren, ihre Daten anzuzeigen/zu aktualisieren. Darüber hinaus kann es sitzungsbasiert sein, sodass sie die Nachricht nicht bei jedem Update signieren müssen, sondern stattdessen umfassende Interaktionen mit der Anwendung haben und einmal am Ende der Sitzung signieren müssen.
Zertifikate und Zeugnisse
Hier erreichen wir die Spitze des dezentralen Identitätsinfrastruktur-Stacks, wie in der Abbildung dargestellt.

Einige Begriffe:
Unter Bescheinigung versteht man die Bescheinigung, dass eine Erklärung und eine Unterschrift gültig sind, und ergibt sich aus der Notwendigkeit einer unabhängigen Überprüfung aufgezeichneter Ereignisse.
Ein Gutschein ist ein Dokument mit detaillierten Informationen über ein Unternehmen, das von einem anderen Unternehmen oder sich selbst verfasst und unterzeichnet wurde. Zugangsdaten sind fälschungssicher und kryptografisch verifizierbar und können in einer Wallet gespeichert werden.
Verifiable Credentials (VC) sind das Standarddatenmodell und Darstellungsformat für verschlüsselbare digitale Anmeldeinformationen gemäß der W3C-Spezifikation „Verifiable Credentials“:
Der Aussteller ist die Partei, die den Nachweis ausgestellt hat (z. B. eine Universität).
Der Inhaber ist Eigentümer des Zeugnisses (z. B. Student)
Prüfer zur Überprüfung des Zertifikats (z. B. ein potenzieller Arbeitgeber)
Von einer überprüfbaren Vorlage spricht man, wenn Benutzer ihre Daten an einen Dritten weitergeben, der überprüfen kann, ob der Berechtigungsnachweis tatsächlich vom Aussteller unterzeichnet wurde
Bitte beachten Sie, dass „Emittent“, „Inhaber“ und „Prüfer“ hier relativ sind. Jeder hat seinen eigenen DID und die von ihm gesammelten Anmeldeinformationen.
Referenzen sind der Eckpfeiler der Reputation, und Reputation ist ein soziales Phänomen, das sich mit sich ändernden Umständen ändert. Eine oder mehrere Referenzen können als Stellvertreter für die Qualifikationen, Fähigkeiten oder Befugnisse einer Entität verwendet werden. Jeder kann sich sagen, dass er sein Studium an einer renommierten Universität mit Auszeichnung abgeschlossen hat, aber für andere bedeutet das nichts. Von Universitäten ausgestellte Zertifikate gelten als legitim oder prestigeträchtig.
Während Web3-native Badges und X-Zertifizierungsprojekte nicht alle den VC-Standards des W3C entsprechen, können wir Ähnlichkeiten aus den oben beschriebenen Systemen ziehen.
Das direkteste Beispiel sind nicht übertragbare NFT-Abzeichen, die nur von Wallets geprägt werden können, die einige Aktivitäten in der Kette abgeschlossen haben. Da der gesamte Transaktionsverlauf in der Kette erfolgt, ist er von Anfang an überprüfbar und manipulationssicher. DegenScore quantifiziert Ihre Affenattribute, indem es Ihre Interaktionen mit DeFi-Protokollen aggregiert und mithilfe von Regeln für einen Smart Contract einen Score ausgibt. Sie können Münzen prägen und diese als „DeFi-Anmeldeinformationen“ in Ihrem Krypto-Wallet aufbewahren. Wenn es ein Degen-DAO gäbe, das auf diejenigen mit einer bestimmten Punktzahl beschränkt wäre, dann könnten Sie dieses NFT dem DAO vorlegen, und dann könnte das Token-Gating-Protokoll überprüfen, ob Sie es besitzen, und Sie könnten in dieses DAO einsteigen – Proof of Degen .
POAPs * Nachweis, dass Sie an einer Veranstaltung teilgenommen oder jemanden getroffen haben IRL – Anwesenheitsnachweis/Begegnungsnachweis.
Während Otterspace einem DAO ermöglicht, zu entscheiden, was sinnvolle Arbeit darstellt, und seinen Mitgliedern ntNFT-Abzeichen auszustellen, verlangt Proved von einem DAO, dass es einen Anspruch – einen Beitragsnachweis – „unterschreibt“, bevor seine Mitglieder DAO-spezifische NFT-Abzeichen dafür prägen.
101 Am Ende der Online-Kurse stellen die Studierenden, sobald sie den Test bestanden haben, ein ntNFT – Certificate of Learning aus.
Kleoverse vergibt Typescript-, Rust- oder Solidity-Kompetenzabzeichen – Kompetenznachweise – an Benutzer auf der Grundlage von GitHub-Daten.
Zusätzlich zu den oben beschriebenen Anwendungsfällen für die Zugriffskontrolle können Lit PKPs auch als kryptografischer Notar fungieren, den Lit Actions vor der Signierung eines Zertifikats überprüft. Beispielsweise könnte eine dezentrale Bildungsplattform es Kurserstellern ermöglichen, zu definieren, was als Bestehen eines Tests gilt, und diese Bedingungen als Lit Actions bereitzustellen, um VCs mithilfe ihres PKP auf der Grundlage dieser Bedingungen programmgesteuert auszustellen.
Hier stellen sich zwei Fragen: Welche dieser Zertifizierungsdatenpunkte sind aussagekräftig und wie aggregieren wir sie, um einen guten Ruf zu erlangen?
Das Orange-Protokoll bietet hierfür eine Lösung: die Integration dieser Datenpunkte in wohldefinierte Modelle über Modellanbieter. Auf Orange beziehen sich Abgeordnete im Allgemeinen auf Plattformen, deren Systeme über Reputationsbewertungsmaßnahmen verfügen. „Datenanbieter“ ermöglichen die Verwendung ihrer Daten als Eingabe für von Modellanbietern entworfene Modelle. Anschließend fügen die Abgeordneten Berechnungsmethoden hinzu, weisen verschiedenen Entitäten Reputationsmarker zu und stellen diese Modelle anderen zur Nutzung zur Verfügung. Dapps können diese Reputationsmodelle für ihre Anwendungsfälle kuratieren und integrieren.
Bisher haben Aave, Gitcoin, Snapshot, DAOHaus usw. ihre Daten an Orange bereitgestellt. Diese Daten werden von ihnen und anderen Projekten wie Dework, talentDAO und Crypto Sapiens modelliert, um Mitgliedern ntNFTs bereitzustellen, was eine Vielzahl von Möglichkeiten eröffnet, von der Verbesserung der Discord-Berechtigungen mithilfe von CollabLand und Guild bis hin zur reputationsgewichteten Governance von Snapshot.
Privatsphäre
Keine Diskussion über Identitätsinfrastruktur ist vollständig, ohne Datenschutzbedenken und die technischen Grundlagen zu berücksichtigen, die den Datenschutz ermöglichen. Datenschutz ist auf allen Ebenen des Stacks ein Faktor. Im letzten Jahrzehnt hat die Einführung der Blockchain die Entwicklung starker kryptografischer Primitive wie ZK-Proofs beschleunigt, zusätzlich zu ihrer Anwendung in Skalierungstechnologien wie Rollups, die es Identitäten ermöglichen, subtile Änderungen an öffentlich überprüfbaren Informationen vorzunehmen, Datenschutzerklärung.
Datenschutzgarantien helfen uns, die negativen externen Effekte zu vermeiden, die mit der Verwendung vollständig transparenter Daten zur Erstellung vertrauenswürdiger Behauptungen einhergehen. Ohne diese Garantien können Dritte außerhalb des Rahmens Interaktionen (z. B. Werbung, Belästigung) initiieren, die nicht mit der ursprünglichen Transaktion in Zusammenhang stehen. Durch den Einsatz von Kryptografie und ZK-Technologien können wir Identitätssysteme aufbauen, in denen Interaktionen und Datenaustausch innerhalb klar definierter, kontextsensitiver Grenzen „sandboxed“ sind.
„Normale“ überprüfbare Anmeldeinformationen liegen typischerweise im JSON-JWT- oder JSON-LD-Format vor, und jede Anmeldeinformation verfügt über eine externe oder eingebettete Bescheinigung (digitale Signatur), die sie manipulationssicher und überprüfbar macht und vom Aussteller erstellt wurde.
Zk-Proofs und neue Signaturschemata verbessern die Datenschutzfunktionen von W3 C VC, wie zum Beispiel:
Korrelationsresistenz: Jedes Mal, wenn ein Inhaber einen Berechtigungsnachweis teilt, wird dieser Identifikator weitergegeben. Jedes Mal, wenn ein Berechtigungsnachweis vorgelegt wird, bedeutet dies, dass es für die Validatoren möglich ist, zusammenzuarbeiten und zu sehen, wo der Inhaber seinen Berechtigungsnachweis vorgelegt hat, und wird zu einer identifizierten Person trianguliert Person. Mit Signature Braille können Sie jedes Mal einen eindeutigen Nachweis Ihrer Unterschrift teilen, ohne die Unterschrift selbst weiterzugeben.
Selektive Offenlegung: Teilen Sie nur die notwendigen Attribute eines VC und verbergen Sie den Rest. Sowohl JSON-JWT-Anmeldeinformationen als auch JSON-LD LD-signierte Anmeldeinformationen erfordern, dass der Inhaber die gesamten Anmeldeinformationen mit dem Verifizierer teilt – es gibt keine „teilweise“ Weitergabe.
Zusammengesetzter Beweis: Kombinieren Sie die Eigenschaften mehrerer VCs in einem einzigen Beweis, ohne dass Sie sich an den Aussteller wenden oder einen neuen VC erstellen müssen.
Vorhersage: Ermöglicht die Verwendung versteckter Werte in Operationen, wobei der Wert vom Validator bereitgestellt wird. Beispielsweise überschreitet der Kontostand eines Gutscheininhabers einen bestimmten Schwellenwert, ohne dass der Kontostand offengelegt wird, oder, wie oft zitiert wird, der Nachweis, dass Sie das gesetzliche Mindestalter für den Alkoholkonsum erreicht haben, ohne Offenlegung Ihres Geburtsdatums.

Ein vielversprechender Ansatz ist das BBS-Signaturschema, das ursprünglich von MATTR im Jahr 2020 vorgeschlagen wurde. Der Vorschlag ermöglicht die Verwendung von BBS-Signaturen mit dem von VCs üblicherweise verwendeten JSON-LD-Format. Inhaber können optional Angaben offenlegen, die im ursprünglich unterzeichneten Zertifikat enthalten sind. Der durch dieses Schema erstellte Beweis ist ein wissensfreier Beweis der Signatur, was bedeutet, dass der Prüfer nicht bestimmen kann, welche Signatur zur Erstellung des Beweises verwendet wurde, wodurch eine gemeinsame Korrelationsquelle eliminiert wird.
Iden3 ist ein ZK-natives Identitätsprotokoll, das ein programmierbares ZK-Framework und Open-Source-Bibliotheken für ZK-Identitätsprimitive, Authentifizierung und durch Bescheinigung generierte Ansprüche bereitstellt. Das Protokoll generiert Schlüsselpaare für jede Identität mithilfe der elliptischen Baby-Jubjub-Kurven, die für eine effektive Zusammenarbeit mit zk-SNARKs konzipiert sind, die zum Nachweis von Identitätseigentümern und -ansprüchen auf datenschutzfreundliche Weise verwendet werden. PolygonID verwendet das Protokoll derzeit für sein Identitäts-Wallet.
Die Anwendung von ZKP ist ein aktiver Forschungs- und Experimentierbereich, der in den letzten Jahren in der Krypto-Community für viel Aufsehen gesorgt hat. In web3 haben wir gesehen, dass es in den folgenden Anwendungen verwendet wird:
Privater Luftabwurf: Stealthdrop
Datenschutzwahrende und dennoch vertrauenswürdige Beweise: Sismo (Eigentum), Semaphore (Mitgliedschaft)
Anonyme Nachrichten: heyanon
Anonyme Abstimmung/Abstimmung: Melo
4. Fazit
Einige allgemeine Implikationen dieser Studie:
Genauso wie Crypto die Entwicklung und Einführung von DPKI katalysierte, wird eine zusammensetzbare Reputation, die Online-/IRL-Zugriff gewährt, der Katalysator für eine dezentrale Identitätsinfrastruktur sein. Derzeit sind Protokolle zur Ausstellung von Anmeldeinformationen (x-proof) über verschiedene Anwendungsfälle und Blockchain-Netzwerke fragmentiert. Im Jahr 2023 werden wir sehen, wie die Aggregationsschicht dieser (wie Profile) ausgereift ist und sich als einheitliche Schnittstelle durchsetzt, insbesondere wenn sie genutzt werden kann, um Erfahrungen außerhalb der Kryptowelt freizuschalten, wie etwa den Zugang zu Veranstaltungen oder E-Commerce-Rabatte.
Das Schlüsselmanagement bleibt ein Reibungspunkt und anfällig für einzelne Fehlerquellen. Dies ist für die meisten krypto-nativen Benutzer eine umständliche Erfahrung und für die meisten Verbraucher eine völlig unzugängliche Erfahrung. Federation ist eine Verbesserung des Benutzererlebnisses gegenüber dem web1.0-Modell, die die einmalige Anmeldung mit einem Benutzernamen und Passwort pro Anwendung ermöglicht. Während sich die Benutzererfahrung bei der Web3-Authentifizierung verbessert, bietet sie immer noch eine schlechte Benutzererfahrung, erfordert eine Seed-Phrase und bietet begrenzte Möglichkeiten, wenn der Schlüssel verloren geht. Wir werden in diesem Bereich Verbesserungen sehen, wenn die MPC-Technologie ausgereift ist und sich unter Einzelpersonen und Institutionen verbreitet.
Die Krypto-Infrastruktur erfüllt die Benutzeranforderungen in Web2. Web3-Primitive beginnen mit der Integration in Web2-Anwendungen und -Dienste und bringen dezentrale Identitäten in die breite Masse, wie z. B. die Integration von Collab.Land mit Nuggets, die es Reddit-Benutzern ermöglicht, ihren Ruf als VC zu nutzen, um den Zugriff freizuschalten. Die Auth0-Authentifizierungs- und Autorisierungs-Middleware integriert SIWE als Identitätsanbieter und ihre Unternehmenskunden können jetzt eine Wallet-Anmeldung außerhalb von SSO bereitstellen.
Im Zuge der Demokratisierung von Daten müssen Reinigungsmechanismen validiert werden. Genau wie das Indexierungsprotokoll verwendet The Graph ein Netzwerk von Kuratoren und Delegatoren, um die nützlichsten Untergraphen (APIs für On-Chain-Daten), Datenmodelle rund um Benutzer und den Ruf von Protokollen wie Ceramic und Orange zu signalisieren, erfordern Zeit und Beteiligung der Community, um über DAO hinaus zu reifen Krypto-Anwendungsfälle.
Überlegungen zum Datenschutz. Projekte sollten bei der Auswahl ihres Stacks sorgfältig die Auswirkungen von öffentlichem oder persistentem Speicher berücksichtigen. Im Vergleich zu einer Kombination aus datenschutzerhaltendem VC, ephemerem und P&DID sowie ZKP für On-Chain-/Off-Chain-Aktivitäten können „reine“ öffentliche Daten-NFTs für begrenzte Anwendungsfälle geeignet sein (z. B. eine gewisse Abstraktion von On-Chain). Aktivitäten), die Funktionen wie selektive Offenlegung, Schlüsselrotation, Antikorrelation und Widerrufbarkeit bieten.
Neue kryptografische Tools wie zkSNARKs werden ein wichtiger Bestandteil der nächsten Generation der Identitätsinfrastruktur sein. Während zkp derzeit in isolierten Anwendungsfällen implementiert wird, ist eine gemeinsame Forschungs- und Entwicklungsanstrengung von unten nach oben erforderlich, um sich auf Anwendungsentwurfsmuster, ZK-Schaltungsimplementierungen für kryptografische Grundelemente, Schaltungssicherheitstools und Entwicklertools zu konzentrieren. Das ist etwas, das man im Auge behalten sollte.
Dezentrale Identität ist ein großes Projekt und erfordert die Anstrengungen des gesamten Ökosystems, sich auf Standards zu einigen, Grundelemente zu iterieren und sich gegenseitig auf die Auswirkungen von Designentscheidungen zu überprüfen.