Dezentrales Identitätsmanagement mittels Blockchain und ZKP

Lesezeit
2 Minuten
Bis jetzt gelesen

Dezentrales Identitätsmanagement mittels Blockchain und ZKP

07.10.2020 - 14:00
Veröffentlicht in:
Die Verwaltung von Netzwerkidentitäten spielt eine immer größere Rolle, sowohl im IoT als auch bei Personen. Dezentrale digitale Identitäten können einen wichtigen Beitrag für mehr Datensouveränität leisten. Der Nutzer verwaltet seine digitale Identität selbst, ohne von einem zentralen Dienstleister abhängig zu sein, bei dem seine persönlichen Daten gespeichert sind. Eine technische Möglichkeit zur Umsetzung von dezentralen Identitäten ist die Anwendung von Zero-Knowledge-Proofs und Blockchain. Wie das genau funktioniert und welche Anwendungsfälle es bereits gibt, zeigt unser Fachbeitrag.
Wer Netzwerke administriert, der muss genau wissen, wer zu welchem Zeitpunkt und über welche Zugänge an den Prozessen innerhalb einer Infrastruktur beteilig ist. Was banal klingt, stellt eine ernst zu nehmende Aufgabe dar – je vielschichtiger und beweglicher das digitale Ökosysteme ist, in dem Identitäten verwaltet werden müssen, desto anspruchsvoller wird in der logischen Konsequenz ihr Handling. In diesem Kontext gewinnt die Blockchain-Technologie zusehends an Bedeutung. Sie bringt für zahlreiche Spielfelder wie zum Beispiel das Internet der Dinge oder digitale Währungsmodelle unzweifelhaft Vorteile mit sich, die im Wesentlichen in der Geschwindigkeit, der Sicherheit, der Integrität und der hohen Transparenz des Datenmodells liegen.

Offenheit ist wunder Punkt
Bei all ihren Stärken haben Blockchain-Systeme eine entscheidende Achillesferse: Sie sind kein guter Ort, um Geheimnisse aufzubewahren. Aufgrund ihrer ausgeprägten Offenheit braucht es zusätzliche Maßnahmen, um sensible Informationen innerhalb einer Datensatzkette sicher von A nach B zu bewegen. Schließlich sind Daten, die in der Blockchain gespeichert sind, zwar hochgradig vor Manipulationen geschützt, sie können allerdings auch von jedem Beteiligten eingesehen werden.

Der Umgang mit Identitäten, insbesondere dann, wenn sie Rückschlüsse auf personenbezogene Daten zulassen, ist in diesem Kontext ein heikles Thema. Neben der personenbezogenen Ebene kann der Begriff der Identität zudem auch auf Dinge zutreffen – im Internet of Things (IoT) muss jede eingebundene Einheit eindeutig identifizierbar sein. Geraten Identifikationsdaten in die falschen Hände, kann es auch hier zu unerwünschten Nebenwirkungen wie etwa dem Verlust von Betriebsgeheimnissen kommen.

Ein spannender Ansatz, der auf der einen Seite Identitäten innerhalb eines Netzwerks klar erkennen lässt, auf der anderen Seite jedoch auch Compliance-Bestimmungen und regulativen Anforderungen wie der DSGVO gerecht wird, liegt in der Kombination von Blockchain und dem Zero-Knowledge-Proof-Protokoll.

Was sich hinter ZKP verbirgt
ZKPs sind Kryptografieprotokolle, die einen blinden Vertrauensbeweis zwischen unterschiedlichen Parteien ermöglichen. Kurz gefasst sorgt das ZKP-Prinzip (Zero Knowledge Proof) dafür, das Vorhandensein von Wissen gegenüber einem sogenannten Verifier belegen zu können, ohne das Wissen an sich preiszugeben oder weitere, periphere Details offenzulegen. Aus der Tatsache wiederum, dass der Beweisführer eine vorab bestimmte Art von Insiderwissen vorliegen hat, lässt sich seine Identität vom Verifier eindeutig ableiten.

Die Grundlagen dieser sicheren Identifizierungsmethode reichen tief in die Mathematik und wurden bereits in den frühen 80er-Jahren von Shafrira Goldwasser, Silvio Micali und Charles Rackoff formuliert. Drei brillante Informatiker, die mit der Einführung interaktiver Beweissysteme wie dem Zero Knowledge Proof einen richtungsweisenden Beitrag zur sicheren Identifizierung geleistet haben. Über die vergangenen Jahrzehnte hinweg wurde der Ansatz von zahlreichen Forscherinnen und Forschern kontinuierlich weiterentwickelt und optimiert.

Von Höhlen, Bällen und der Suche nach Walter
Es gibt eine Reihe von Allegorien, die die komplexe Wirkungsweise von ZKPs auf anschauliche Weise darlegen. Eines davon ist die Erzählung von Peggy, die das Passwort für Ali Babas magische Höhlentür [1] herausgefunden hat und ihr Wissen nun beweisen will, ohne jemandem das Passwort zu verraten. Ähnlich verhält es sich mit dem farbenblinden Freund [2], der von seinem Gegenüber einen "farbneutralen" Beweis fordert, dass es sich bei den beiden Bällen vor ihm tatsächlich um einen grünen und einen roten handelt.

Besonders deutlich wird das ZKP-Prinzip allerdings mit der "Suche nach Walter". Den Spielenden liegt ein sehr detailreiches Bild mit Hunderten von Menschen vor. Die Aufgabe besteht darin, in dem Gewimmel den Weltenbummler Walter zu finden. Ist dies geschehen, gilt es zu beweisen, dass Walter gefunden wurde, ohne dabei zu verraten, wo genau sich Walter befindet. Dazu nimmt der Beweisführer ein großes Stück Papier, sticht dort ein winziges Loch hinein und positioniert dieses Papier auf das Wo-ist-Walter-Bild – exakt so, dass durch das kleine Loch Walters Gesicht zu sehen ist. Diesen Beweis, der alle anderen sichtbaren Informationen wie beispielsweise die genaue Position verhüllt, kann der Spieler nun der verifizierenden Person vorlegen. Der Gegenspieler weiß lediglich, dass das Rätsel um Walter gelöst wurde, aber nicht wie.



ln/Alexander Ebeling, Projektleiter und Business Development Manager bei T-Systems Multimedia Solutions

[1] http://pages.cs.wisc.edu/~mkowalcz/628.pdf
[2] https://dickolsson.com/two-balls-and-the-colour-blind-friend/

Tags

Ähnliche Beiträge

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar Redaktion IT-A… Mi., 27.03.2024 - 09:16
IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.

Künstliche Intelligenz nutzen und datenschutzkonform agieren

Künstliche Intelligenz ist ein Meilenstein für die Technologiebranche, ihr volles Potenzial aber noch nicht ausgeschöpft. Es zeigt sich jedoch, dass KI-Anwendungen eine intensive Datennutzung und menschliches Eingreifen erfordern – nicht zuletzt um Datenschutz zu gewährleisten und mögliche neue Sicherheitsrisikien zu vermeiden. Organisationen müssen daher analysieren, wie sie KI in ihre Strategie zum Datenmanagement integrieren können.

Mehr Datensicherheit durch ganzheitliche Plattformen

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit leisten, erklärt unser Artikel.