slider

Kapitel 18: „Self-Sovereign Identity (SSI)“ - Prof. Dr. Norbert Pohlmann

Kapitel 18: „Self-Sovereign Identity (SSI)“


Übungsaufgabe 1

Welche Neuerungen gegenüber traditionellen Identitätsparadigmen bringt SSI mit sich?

Lösung:

SSI ist eine nutzerzentrierte dezentrale Identitätsverwaltung ohne die Abhängigkeit zu einer zentralen Instanz. Der Nutzer erstellt und verwaltet eigenständig seine digitale Identität. Die Datensouveränität liegt beim Nutzer, das bedeutet er kann selbst darüber entscheiden welche Daten mit wem geteilt werden.

Übungsaufgabe 2

Nennen Sie die drei wesentlichen Akteure im SSI-Ökosystem

Lösung:

  • Aussteller (Issuer)
  • Nutzer (Holder)
  • Akzeptanzstelle (Verifier)

Übungsaufgabe 3

Aus welchen wesentlichen drei Komponenten/Konzepten besteht SSI?

Lösung:

  • DIDs
  • VCs
  • VDR

Übungsaufgabe 4

Wofür werden Decentralized Identifier (DID) im Kontext von SSI benötigt?

Lösung:

Decentralized Identifier (DID) werden genutzt, um jegliche Form von Entitäten wie Personen, Organisationen und Dingen zu adressieren/identifizieren.

Übungsaufgabe 5

Nennen Sie die Ziele und Prinzipien von DIDs.

Lösung:

Ziele und Prinzipien von DIDs
Die Ziele und Prinzipien von DIDs werden in der W3C-Spezifikation anhand der folgenden Attribute festgelegt:
Decentralization: Die DID-Architektur muss ohne zentrale Instanzen und Single Points of Failure funktionieren.
Control: Die DID-Architektur soll Menschen und Geräten die Möglichkeit geben ihre digitale Identität selbst und unabhängig von Dritten zu kontrollieren.
Privacy: Die DID-Architektur soll Identitäten die Möglichkeit zur Kontrolle der eigenen Daten und damit gleichbedeutend den Schutz ihrer Daten ermöglichen.
Security: Die DID-Architektur muss die notwendige IT-Sicherheit für die beteiligten Personen und Geräte ermöglichen.
Proof-based: Die DID-Architektur sollte einem Gerät oder einer Person die Möglichkeit zur Bereitstellung einer kryptographischen Prüfung für Authentifizierung sowie Autorisierung geben.
Discoverability: Die DID-Architektur soll eine Erkundung von DIDs anderer Entitäten ermöglichen und dabei Informationen zu möglichen Interaktionsformen mit anderen Entitäten enthalten.
Interoperability: Die DID-Architektur sollte verbreitete technische Standards verwenden, um die Verwendung von existierenden Werkzeugen und Programmbibliotheken zu ermöglichen.
Portability: Die DID-Architektur sollte system- und netzwerkunabhängig konzipiert sein und die Verwendung von DIDs und DID-Methoden auf möglichst allen Endgeräten ermöglichen.
Simplicity: Die DID-Architektur sollte so einfach wie möglich konzipiert sein.
Extensibility: Die DID-Architektur sollte für die Zukunft erweiterbar sein bei gleichzeitiger Beachtung der Eigenschaften Interoperabilität, Portabilität und Einfachheit.

Übungsaufgabe 6

Wofür werden Verifiable Credentials (VC) im Kontext von SSI benötigt?

Lösung:

Verifiable Credentials (VC) werden als ein einheitliches Format für kryptografisch sichere und verifizierbare digitale Nachweise verwendet.

Übungsaufgabe 7

Nennen Sie wesentliche Unterschiede zwischen VCs und physischen Nachweisen.

Lösung:

  • Kryptografisch sicher und verifizierbar
  • ZKP-Funktionen
  • Wiederrufbar durch den Aussteller
  • Herkunft (Aussteller) bestimmbar

Übungsaufgabe 8

Wofür wird ein Verifiable Data Registry (VDR) im Kontext von SSI benötigt?

Lösung:

  • Revocation Registry
  • Sicherer Austausch von öffentlichen Schlüssel und anderen Informationen/Daten für die Akteure

Übungsaufgabe 9

Welche Technologie bietet sich durch seine Eigenschaften für die Realisierung eines VDR an und welche Eigenschaften sind das?

Lösung:

  • DLT/Blockchain
    • Dezentrale Verwaltung/Redundanz
    • Manipulationssicherheit
    • Verfügbarkeit
    • Etc.

Übungsaufgabe 10

Nennen Sie die Vorteile Public DID Documents auf einem VDR zu persistieren.

Lösung:

DIDs von Ausstellern können kryptografisch verifiziert werden, da die Verfügbarkeit von deren DID Documents bzw. öffentlichen Schlüssel dezentral und manipulationssicher hinterlegt werden können.

Übungsaufgabe 11

Nennen Sie vier wesentlichen Zero-Knowledge Proof (ZKP) Funktionen bzw. Mechanismen.

Lösung:

  • Selective Disclosure
  • Predicate Proofs
  • Signature Blinding
  • Private Holder Binding

Übungsaufgabe 12

Beschreiben sie die Vorteile für digitale Nachweise durch Selective Disclosure.

Lösung:

  • Selektive Offenlegung relevanter Informationen für Akzeptanzstellen
  • Ausblenden von nicht benötigten Informationen
  • Verminderung von Korrelation

Übungsaufgabe 13

Beschreiben sie die Vorteile für digitale Nachweise durch Predicate Proofs.

Lösung:

  • Kryptografischer Nachweis von VCs bzw. Presentations ohne die eigentlichen Informationen offen legen zu müssen.

Übungsaufgabe 14

Nennen Sie die zwei wesentlichen Konzepte von Hyperledger Aries und beschreiben Sie diese.

Lösung:

  • Agents:
    Agents sind Softwarekomponenten, die vom Nutzer zum Speichern, Verwalten und zum Übermitteln von DIDs und VCs verwendet werden können.
  • DIDComm:
    Standardisiertes und Transport agnostisches Kommunikationsprotokoll für DID-basierte Kommunikation

Kapitel 18: „Self-Sovereign Identity (SSI)“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten