Dezentrales Identitätsmanagement in DeFi
User-controlled identity systems enabling privacy-preserving access to DeFi services.
[Decentralized Identity Management](/de/terms/decentralized-identity-management) (DIDM) in Decentralized Finance (DeFi) aims to shift control of personal identity data from centralized authorities to individuals, leveraging blockchain technology. Unlike traditional Know Your Customer (KYC) processes that require users to submit sensitive information to multiple intermediaries, DIDM enables users to manage their own verifiable credentials. These credentials, often issued by trusted entities (e.g., governments, educational institutions), can be cryptographically proven without revealing underlying personal data. In DeFi, this translates to enhanced privacy and security. Users can selectively disclose only the necessary attestations (e.g., proof of age, residency, or accredited investor status) to interact with DeFi protocols, reducing the risk of data breaches and identity theft. The architecture typically involves a decentralized identifier (DID) registered on a blockchain, which acts as a unique, self-sovereign identifier. Verifiable credentials (VCs) are issued and stored by the user in a digital wallet. When interacting with a DeFi application (dApp), the user presents a VC or a selective disclosure proof to the dApp, which can then verify its authenticity and validity without needing to store the user's personal data. Key components include DIDs, VCs, digital wallets, and blockchain-based registries. Trade-offs involve the complexity of user experience, the need for robust key management, and the reliance on the underlying blockchain's security and scalability.
graph LR
Center["Dezentrales Identitätsmanagement in DeFi"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_identity_and_access_management_iam["identity-and-access-management-iam"]:::related -.-> Center
click Rel_identity_and_access_management_iam "/terms/identity-and-access-management-iam"
Rel_decentralized_finance_defi["decentralized-finance-defi"]:::related -.-> Center
click Rel_decentralized_finance_defi "/terms/decentralized-finance-defi"
Rel_privacy_focused_defi_protocols["privacy-focused-defi-protocols"]:::related -.-> Center
click Rel_privacy_focused_defi_protocols "/terms/privacy-focused-defi-protocols"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 Erkläre es wie einem 5-Jährigen
Stell dir vor, du hast einen digitalen Ausweis, den du selbst kontrollierst. Damit zeigst du nur das Nötigste, um dich bei verschiedenen Online-Diensten auszuweisen, ohne gleich all deine persönlichen Daten preiszugeben.
🤓 Expert Deep Dive
DIDM in DeFi richtet Identität grundlegend von einem zentralisierten, erlaubnisbasierten Modell auf ein dezentrales, selbstbestimmtes Paradigma neu aus. Die Kerninnovation liegt in der Trennung von Identität (DID) von persönlichen Daten (VCs) und der Verwendung kryptografischer Nachweise zur Verifizierung. DIDs, die oft an eine Distributed Ledger Technology (DLT) gebunden sind, bieten eine global eindeutige, persistente Kennung, die Benutzer kontrollieren. VCs, die Standards wie die Verifiable Credentials des W3C entsprechen, sind kryptografisch signierte Aussagen eines Ausstellers an einen Inhaber. Der Verifizierungsprozess umfasst die Überprüfung der Signatur des Ausstellers, des Sperrstatus des Credentials und der Fähigkeit des Inhabers, den Besitz des Credentials nachzuweisen, ohne dessen vollständigen Inhalt preiszugeben (z. B. mittels Zero-Knowledge Proofs). Architektonische Überlegungen umfassen die Wahl der DLT (z. B. Ethereum, Polygon, Sovrin), die Spezifikation der DID-Methode und die Interoperabilität von VC-Formaten. Schwachstellen können aus unsicheren Wallet-Implementierungen, kompromittierten Ausstellerschlüsseln oder ausgeklügelten Social-Engineering-Angriffen entstehen, die darauf abzielen, Benutzer zur Offenlegung sensibler Informationen oder zur Unterzeichnung bösartiger Transaktionen zu verleiten. Der Kompromiss zwischen Datenschutz und Überprüfbarkeit ist entscheidend; übermäßig restriktive Datenschutzmechanismen können die legitime KYC/AML-Konformität behindern, während übermäßig permissive Mechanismen Zentralisierungsrisiken wieder einführen können.