Es gab eine Zeit, in der die Wahrung der persönlichen Identität eine relativ einfache Angelegenheit war; notwendige Dokumente wie Reisepässe und Geburtsurkunden wurden sicher aufbewahrt und bei Bedarf persönlich ausgetauscht. Da jedoch der digitale Bereich zu unserem Neuland wird und wir die Bequemlichkeit der virtuellen Identitätsprüfung genießen, stellen wir nach und nach fest, dass die Bequemlichkeit und Zugänglichkeit zentralisierter Datensysteme mit komplexen Problemen und Fragmentierung einhergeht. Dies stellt die Benutzer vor eine schwierige Wahl : Sollten Privatsphäre und Sicherheit zugunsten von Komfort und Zugänglichkeit geopfert werden?

Ursprünglich sollte die Idee, unsere Daten zu zentralisieren, Prozesse vereinfachen, aber sie hat uns unbeabsichtigt anfälliger gemacht. Daten werden zentral in digitalen Datenbanken gespeichert und sind somit ein Magnet für Hacker. Dies hat zu einer chaotischen Online-Umgebung geführt, in der es immer wieder zu Datenschutzverstößen kommt und Dritte die Kontrolle über unsere persönlichen Daten erlangen, die häufig gestohlen, gehandelt und missbraucht werden.


Mit der Weiterentwicklung der Zero-Knowledge-Technologie wird es einfacher, die Kontrolle über Ihre digitale Identität zurückzugewinnen, indem Sie preisgekrönte Lösungen strategisch implementieren, die dezentrale Identifikatoren (DIDs) mit Zero-Knowledge-Proofs (ZKPs) kombinieren.

Mit ZKP die Norm herausfordern

ZK ist ein Konzept aus dem Bereich der Kryptographie, das sich auf die Überprüfung der Gültigkeit von Informationen konzentriert. Es ermöglicht einer Partei, einer anderen Partei zu beweisen, dass sie über bestimmte private Informationen verfügt, ohne diese preiszugeben. Dies wird erreicht, indem der Nachweis erbracht wird, dass die Informationen bestimmte Bedingungen erfüllen und gleichzeitig zusätzliche Details geschützt werden.

Im Rahmen der Identitätsfeststellung scheint der Verifizierungsprozess recht einfach zu sein. Dies geschieht, wenn wir unsere Identität einer externen Partei mitteilen, um bestimmte Informationen zu bestätigen, wie zum Beispiel, dass das gesetzliche Mindestalter für den Kauf alkoholischer Getränke in den Vereinigten Staaten 21 Jahre beträgt. Die eigentliche Komplexität besteht jedoch darin, sicherzustellen, dass nur die spezifischen Informationen weitergegeben werden, die wir preisgeben möchten, denn jedes Mal, wenn jemand unseren Ausweis überprüft, um unser Alter zu bestätigen, erhält er versehentlich eine Fülle zusätzlicher personenbezogener Daten, darunter unser Geburtsdatum und unsere Wohnadresse und andere sensible Informationen. Diese Situation erfordert, dass wir die Art und Weise der Authentifizierung überdenken, um diese Herausforderung zu lösen.

Die ZK-Kryptographie ermöglicht es uns, das traditionelle „Vertrauen und Annahme“-Modell zu revolutionieren und zu einem „Verifizieren und Vertrauen“-Paradigma überzugehen. In diesem neuen Rahmen ist Vertrauen nicht mehr selbstverständlich, sondern wird schrittweise durch die Überprüfung von Behauptungen erworben. Einzelpersonen können nun ihre Behauptungen belegen, beispielsweise durch Angaben zu Alter, Nationalität oder anderen identitätsbezogenen Nachweisen, ohne sensible Informationen preiszugeben.

Absolute Anonymität steht möglicherweise nicht immer im Einklang mit dem praktischen Ziel, die digitale Identität effektiv zu nutzen. Zu diesem Zeitpunkt kommt dem Konzept der selektiven Offenlegung mithilfe der ZK-Technologie besondere Bedeutung zu. Während die Standardkonfiguration den Schwerpunkt auf umfassenden Datenschutz legt, müssen wir uns darüber im Klaren sein, dass der Datenschutz auf einem Kontinuum funktioniert und Benutzer die Möglichkeit haben sollten, bei Bedarf nur relevante Informationen offenzulegen.

Wer baut mit ZK eine digitale Identität auf?

Polygon-ID

Polygon ID stellt eine selbstsouveräne Identitätslösung dar, die ZKPs integriert, um Standard-Datenschutzeinstellungen festzulegen. Durch den Einsatz des Circom ZK-Toolkits ermöglicht es die Erstellung wissensfreier kryptografischer Strukturen, insbesondere von zkSNARKs-Schaltkreisen, wodurch die Komplexität vereinfacht und die Effizienz gesteigert wird.


Der Kern von Polygon ID umfasst drei Schlüsselmodule: Identitätsinhaber, Aussteller und Prüfer, die von Polygon gemeinsam als „Vertrauensdreieck“ bezeichnet werden.

  1. Identitätsinhaber: Die Stelle, die für den Schutz von Ansprüchen in ihrer digitalen Geldbörse verantwortlich ist. Der Aussteller stellt dem Identitätsinhaber ein Verifiable Credential (VC) aus. Identitätsinhaber sind dann dafür verantwortlich, ZKPs für die VC zu generieren, die sie erhalten, und diese Nachweise an Validatoren zu übermitteln. Die Aufgabe des Prüfers besteht darin, die Echtheit des Nachweises zu überprüfen und zu prüfen, ob er vorgegebenen Standards entspricht.

  2. Aussteller: Die Entität (Person oder Organisation), die für die Ausgabe von VC an Identitätsinhaber verantwortlich ist. Der Emittent fügt der VC eine kryptografische Signatur hinzu, und es ist zu beachten, dass jede VC von einem bestimmten Emittenten generiert wird.

  3. Prüfer: Verantwortlich für die Überprüfung des vom Identitätsinhaber eingereichten Zertifikats. Der Validator initiiert eine Anfrage und fordert den Inhaber auf, einen Nachweis auf der Grundlage des in seiner digitalen Geldbörse gespeicherten VC vorzulegen. Während des Verifizierungsprozesses führt der Verifizierer eine Reihe von Bewertungen durch, z. B. die Bestätigung, dass die VC vom vorgesehenen Aussteller unterzeichnet ist, und die Sicherstellung, dass die VC bestimmte, vom Verifizierer festgelegte Kriterien erfüllt.

Bild von Polygon ID

Mit wissensfreien Beweisen zur Überprüfung von Zustandsübergängen erreicht Polygon ID zwei wichtige Ziele: die Aufrechterhaltung der Integrität des Identitätszustands und die Verhinderung unbefugter Änderungen. Dieser Ansatz schafft einen leistungsstarken Mechanismus zur Gewährleistung der Privatsphäre und Sicherheit von Identitätsstatusübergängen.

Erdbeben

Sismo ist eine Plattform, die Zero-Knowledge-Proofs und Technologie zum Schutz der Privatsphäre nutzt, um Benutzern mehr Kontrolle über ihre persönlichen Daten zu geben. Im Mittelpunkt der innovativen Lösung von Sismo steht Sismo Connect, eine Privacy Center-Alternative zu herkömmlichen nicht souveränen Single-Sign-On-Systemen (SSO) wie „Mit Google anmelden“ oder eingeschränkten Optionen wie „Mit Ethereum anmelden“.


Mit Sismo Connect können Anwendungen Zugriff auf Benutzerdaten anfordern, ohne vertrauliche persönliche Informationen direkt zu berühren. Durch die Nutzung von Sismo Connect können Benutzer ihre Identitäten in einem Datentresor konsolidieren, einem sicheren, verschlüsselten Repository zum Speichern persönlicher Daten, die aus verschiedenen Web2- und Web3-Quellen gesammelt wurden, einschließlich verschiedener Anmeldeinformationen und Zertifikate.

Bild von Sismo

In einem Datentresor können Benutzer einzelne Dateneinheiten, sogenannte Data Gems, die wichtige Aspekte ihrer digitalen Identität enthalten, sicher speichern. Zu diesen Daten-Juwelen können Datensätze aus Registern, Plattformbeiträge oder spezifische demografische Informationen gehören. Der Datentresor fungiert als privates und undurchdringliches Repository und stellt sicher, dass Benutzer das volle Eigentum und die Kontrolle über ihre integrierten digitalen Identitäten haben.

Durch die Nutzung des Kommunikationsprotokolls von Sismo können Benutzer ihren Besitz von Datengesteinen bestätigen, indem sie wissensfreie Beweise erstellen. Diese beweisbasierten Verifizierungsmethoden ermöglichen es Benutzern, ihre Kontrolle über bestimmte Daten zu bestätigen, ohne sensible Informationen preiszugeben, wodurch ein hohes Maß an Datenschutz während des gesamten Prozesses gewährleistet wird. Anwendungen, die eng in Sismo Connect integriert sind, sind in der Lage, diese Bescheinigungen zu akzeptieren und zu verifizieren. Dadurch können Benutzer ihre Datenschätze unauffällig offenlegen und gleichzeitig die Vertraulichkeit der zugehörigen Datenquellen schützen.

Für Entwickler bietet die Integration von Sismo Connect in ihre Anwendungen Zugriff auf eine breite Palette von Benutzerdaten aus Web2- und Web3-Quellen. Durch die Integration von Sismo Connect können Anwendungen ihre Fähigkeiten verbessern, einschließlich Funktionen wie Zugriffsverwaltung, Reputationsintegration und personalisierte Benutzererfahrung, und gleichzeitig die Privatsphäre der Benutzer durch selektive Offenlegungsmechanismen schützen.

ZPass von Aleo

zPass ist Aleos kürzlich am 25. Oktober eingeführtes datenschutzorientiertes Anmeldeinformationsprotokoll, das auf der Aleo-Blockchain basiert. Diese Lösung wurde sorgfältig entwickelt, um die ZK-Kryptographie als vielseitiges Werkzeug zur Anpassung an das sich ständig ändernde regulatorische Umfeld zu nutzen. Das Hauptziel des Systems besteht darin, eine starke Verifizierung zu ermöglichen und gleichzeitig die Datenexposition zu begrenzen, sodass es mit aktuellen und potenziellen zukünftigen Regulierungsstandards konform ist.

Mit zPass können Einzelpersonen und Organisationen gleichermaßen Identitätsdateien sicher auf privaten Geräten und Diensten speichern, ohne dass eine Online-Verbindung erforderlich ist. Anschließend können sie diese anonymen „Beweise“ weitergeben, um die zugrunde liegenden Daten der zuständigen Behörde zu überprüfen. Dieser Ansatz vereinfacht die Einhaltung gesetzlicher Vorschriften und die Cybersicherheitsherausforderungen, die typischerweise mit der direkten Datenspeicherung verbunden sind, erheblich.

Benutzer haben die Autonomie, diese Zertifikate unabhängig und ohne Änderung oder Zusammenarbeit mit der identitätsausgebenden Behörde zu erstellen. Dadurch erhalten Nutzer genaue Kontrolle darüber, welche Informationen sie mit wem teilen und stellen sicher, dass nur die für die Verifizierung erforderlichen personenbezogenen Daten preisgegeben werden.

Bild von Aleo

Stellen Sie sich beispielsweise ein Szenario vor, in dem ein Benutzer seinen Reisepass verwenden möchte, um seine Identität zu bestätigen, um auf einen bestimmten Onlinedienst zuzugreifen. Mit zPass können Benutzer Passdaten selbstständig und lokal verarbeiten und überprüfen. Das Endergebnis ist ein binäres Wahr/Falsch-Ergebnis und ein ZKP, das die Genauigkeit des Ergebnisses bestätigt, ohne die eigentliche Datei offenzulegen.

Mit zPass ist es einfach, etablierte Anmeldeinformationen wie Reisepässe als überprüfbare Beweise in die Aleo-Blockchain einzubetten. Dies wird durch die Fähigkeit von Aleo erreicht, Programme auszuführen, die Beweise direkt auf dem Gerät des Benutzers generieren, und zwar mithilfe von WebAssembly (WASM). Dieser Ansatz stellt sicher, dass sensible Daten in einer sicheren lokalen Umgebung geschützt sind.

zkSBT von Manta Network

Der wissensfreie Soulbond Token (zkSBT) von Manta Network steht an der Spitze von Datenschutz und Sicherheit und übertrifft den traditionellen Soulbond Token (SBT), bei dem es sich um nicht übertragbare digitale Identitätstoken handelt, die in der Blockchain gespeichert sind. zkSBT nutzt wissensfreie Beweise, um eine sichere und vertrauliche Prägung zu ermöglichen und gleichzeitig die Privatsphäre der Eigentümer zu schützen. Diese Token können in einer Vielzahl von Blockchain-Netzwerken verwendet werden, darunter Ethereum, Polygon, BNB Chain und mehr, während ihre Datenschutzfunktionen innerhalb des Ökosystems von Manta Network erhalten bleiben. Die Verifizierung erfolgt durch Proof Keys, wodurch die Offenlegung von Wallet-Details entfällt und die Verifizierung reibungslos verläuft.

zkSBT ist eng mit zkAddress verbunden, das als wiederverwendbares und transparentes Ziel für vertrauliche Vermögenswerte innerhalb des Manta-Netzwerks dient. Jeder zkSBT ist einer bestimmten zkAddress zugeordnet, sodass mehrere zkSBTs unter einer einzigen zkAddress koexistieren können. zkSBT umfasst Metadaten, darunter Profilbilder, KI-generierte Bilder und Daten zu sozialen Beziehungen, und bietet so außergewöhnliche Flexibilität.

Manta Network führt eine Schlüsseltechnologie namens Proof Key ein. Es ermöglicht Benutzern, ihre Identität und den Besitz von zkSBT auf der Blockchain zu bestätigen, ohne sich auf Wallet-Signaturen verlassen zu müssen. Diese Innovation vereinfacht die Integration mobiler Apps und öffnet die Tür zu einer Vielzahl von Verifizierungsszenarien. Dazu gehören der Schutz der Privatsphäre von Profilbildern, die Durchführung von On-Chain-Transaktionen ohne Offenlegung von Adressdaten, die Überprüfung des Besitzes von Spielgegenständen und der sichere Zugriff auf dezentrale Social-Graph-Informationen.

Weltmünze

Innerhalb des Worldcoin-Ökosystems ist World ID ein globales Identitätsprotokoll, das auf zwei Schlüsseltechnologien basiert. Diese Technologien ermöglichen es Einzelpersonen, ihre Individualität und Menschlichkeit digital zu bekräftigen und gleichzeitig ihre Privatsphäre zu schützen. Zu den Grundkomponenten dieses Systems gehören ZKP und Semaphore, eine universelle Open-Source-Datenschutzschicht, die auf der zk-SNARKs-Technologie basiert und für Ethereum-Anwendungen geeignet ist. Das System basiert auf einem starken Proof of Person (PoP)-Berechtigungsnachweis, der durch ein fortschrittliches biometrisches Bildgebungsgerät namens The Orb verifiziert wird. Diese Synergie ermöglicht es Einzelpersonen, ihre einzigartige Identität und Menschlichkeit digital zu überprüfen.

Immer wenn ein Benutzer seine Welt-ID verwendet, kommt ZKP ins Spiel, um seine eindeutige menschliche Identität zu überprüfen. Dies bedeutet, dass kein Dritter Zugriff auf die World ID oder den öffentlichen Wallet-Schlüssel eines Benutzers hat, wodurch sichergestellt wird, dass eine anwendungsübergreifende Nachverfolgung unmöglich ist. Wichtig ist, dass dadurch sichergestellt wird, dass die Verwendung von World ID völlig unabhängig von jeglicher Form biometrischer Daten oder Iris-Codes ist. Das Grundprinzip besteht darin, dass Sie, wenn Sie versuchen, Ihre einzigartige menschliche Identität festzustellen, dies tun können sollten, ohne persönliche Informationen über sich preisgeben zu müssen, wie z. B. Namen, E-Mail-Adresse, soziale Profile usw.

Im Folgenden wird der Prozess zur Validierung von World ID-Registrierungen beschrieben, der es Benutzern ermöglicht, ihre einzigartige menschliche Identität festzustellen, ohne persönliche Informationen preiszugeben.

Bild von Worldcoin

Das Hauptziel des Projekts besteht darin, die Verbreitung von Bots und künstlicher Intelligenz einzudämmen, indem die Einzigartigkeit des Menschen durch verschlüsselte On-Chain-Iris-Scans überprüft wird. Bei Bedarf generiert das System ZKP zur Überprüfung der Identität. Dennoch wurde Worldcoin von Community-Mitgliedern unter die Lupe genommen, die sich Sorgen über den Datenschutz, ethische Überlegungen und Sicherheitsrisiken machen, die mit der Speicherung biometrischer Daten verbunden sind. Obwohl das Projekt kritisiert wurde, wurden bis Oktober 2023 mehr als 2,3 Millionen Weltausweise registriert, die mehr als 100 Länder abdecken.

Zusammenfassen

Im sich weiterentwickelnden digitalen Umfeld wird ZKP immer wichtiger. ZKP ebnet den Weg für die Zukunft der Identitätsprüfung und stellt sicher, dass die Privatsphäre der Benutzer respektiert wird. Das Haupthindernis für dezentrale Authentifizierungslösungen mit ZK-Technologie ist die Fragmentierung der Daten über verschiedene Blockchain-Netzwerke hinweg. Derzeit gibt es keine universell interoperable Lösung, die es Benutzern ermöglicht, ihre Identitäten nahtlos über Netzwerke hinweg zu nutzen, was die DID-Nutzung innerhalb jeder Blockchain einschränkt.

Allerdings erfreut sich die DID-Technologie mit ZK zunehmender Beliebtheit und zieht die Aufmerksamkeit von Branchenführern auf sich. Während der Web3-Bereich weiter wächst, stehen wir kurz vor einem möglichen Branchendurchbruch. Unternehmen wie Sismo arbeiten hart daran, die Lücke zwischen Web2 und Web3 zu schließen. PolygonID scheint über die notwendige Technologie und den breiten Marktzugang zu verfügen, um es zu einem Katalysator für DID zu machen.

Da sich die Technologie weiterentwickelt und sich unser Verständnis von ZKP weiter vertieft, können wir davon ausgehen, dass die digitale Identitätsüberprüfung auf Basis der ZK-Technologie weiter verbreitet sein wird, wodurch die Sicherheit und Privatsphäre unserer Online-Interaktionen verbessert und diese sicherer und vertraulicher werden ein solides Fundament für eine digitale Zukunft.