Dezentrale Identität

Selbstverwaltete digitale IDs, die auf der Blockchain basieren und Ihnen die volle Kontrolle über Ihre Daten geben.

Dezentrale Identität (DID) ist ein Paradigmenwechsel im Management digitaler Identitäten, der weg von zentralisierten Behörden (wie Regierungen oder Unternehmen) hin zur selbstbestimmten Kontrolle durch den Einzelnen führt. In einem DID-System generieren und verwalten Benutzer ihre eigenen eindeutigen Identifikatoren, die in einem dezentralen Netzwerk, typischerweise einer Blockchain oder einem verteilten Ledger, registriert werden. Diese Identifikatoren sind nicht an ein bestimmtes Unternehmen gebunden und werden ausschließlich vom Benutzer über kryptografische Schlüssel gesteuert. Dies ermöglicht es Einzelpersonen, ihre Identität oder bestimmte Attribute über sich selbst nachzuweisen, ohne auf eine vertrauenswürdige Drittpartei angewiesen zu sein, die für sie bürgt. Die Kernkomponenten umfassen dezentrale Identifikatoren (DIDs), bei denen es sich um URIs handelt, die zu DID-Dokumenten aufgelöst werden, die öffentliche Schlüssel und Endpunkte für Dienste enthalten; DID-Methoden, die definieren, wie DIDs auf einem bestimmten Ledger erstellt, aufgelöst, aktualisiert und deaktiviert werden; und DID-Resolver, bei denen es sich um Dienste handelt, die DID-Dokumente abrufen. DID-Systeme ermöglichen es Benutzern, verifizierbare Anmeldeinformationen (VCs) – kryptografisch signierte Aussagen über sich selbst – an vertrauende Parteien zu übermitteln. Diese Architektur verbessert die Privatsphäre, Sicherheit und Benutzerautonomie, da Einzelpersonen selektiv Informationen austauschen und kontrollieren können, wer auf ihre Daten zugreift. Kompromisse beinhalten die Komplexität der Schlüsselverwaltung für Benutzer und die Notwendigkeit einer robusten Infrastruktur für die DID-Auflösung und die VC-Verifizierung.

        graph LR
  Center["Dezentrale Identität"]:::main
  Pre_asymmetric_encryption["asymmetric-encryption"]:::pre --> Center
  click Pre_asymmetric_encryption "/terms/asymmetric-encryption"
  Pre_layer_1["layer-1"]:::pre --> Center
  click Pre_layer_1 "/terms/layer-1"
  Rel_verifiable_credentials["verifiable-credentials"]:::related -.-> Center
  click Rel_verifiable_credentials "/terms/verifiable-credentials"
  Rel_zero_knowledge_proof["zero-knowledge-proof"]:::related -.-> Center
  click Rel_zero_knowledge_proof "/terms/zero-knowledge-proof"
  Rel_decentralized_identifier_did["decentralized-identifier-did"]:::related -.-> Center
  click Rel_decentralized_identifier_did "/terms/decentralized-identifier-did"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧒 Erkläre es wie einem 5-Jährigen

Es ist wie ein digitaler Ausweis, den Sie selbst erstellen und sicher aufbewahren, und mit einem speziellen geheimen Code beweisen Sie, dass er wirklich Ihnen gehört, ohne dass jemand anderes ihn genehmigen muss.

🤓 Expert Deep Dive

Dezentrale Identität (DID) stellt eine grundlegende Abkehr von föderierten oder zentralisierten Identitätsmodellen dar und verkörpert die Prinzipien der selbstbestimmten Identität (SSI). DIDs sind global eindeutige, maschinenlesbare Identifikatoren, die persistent und auflösbar sind. Ihre Auflösung beinhaltet typischerweise die Abfrage eines verteilten Ledgers oder eines anderen dezentralen Systems, um ein DID-Dokument abzurufen. Dieses Dokument enthält kryptografisches Material (z. B. öffentliche Schlüssel für Authentifizierung und Signatur) und Endpunkte für Dienste, die Interaktionen wie den Austausch verifizierbarer Anmeldeinformationen ermöglichen. Die DID-Methodenspezifikation ist entscheidend, da sie die spezifischen Mechanismen für die Verwaltung des DID-Lebenszyklus (Erstellen, Lesen, Aktualisieren, Löschen) auf einem bestimmten Ledger definiert. Architekturentscheidungen für DID-Systeme beinhalten die Auswahl geeigneter DLTs (z. B. öffentliche Blockchains, berechtigungsgesteuerte Ledger oder Peer-to-Peer-Netzwerke), die Definition von DID-URI-Schemata und die Festlegung sicherer Praktiken für die Schlüsselverwaltung. Mögliche Schwachstellen sind Denial-of-Service-Angriffe auf DID-Resolver, Schlüsselkompromittierung, die zu Identitätsnachahmung führt, und Probleme mit Mechanismen zur Sperrung von Anmeldeinformationen. Das Gleichgewicht zwischen Auffindbarkeit, Überprüfbarkeit und Datenschutz ist eine zentrale Designherausforderung, die oft durch Techniken wie selektive Offenlegung und Verifizierbare Datenregister angegangen wird.

🔗 Verwandte Begriffe

Voraussetzungen:

📚 Quellen