Früher war die Wahrung der eigenen Identität eine relativ unkomplizierte Angelegenheit; Wichtige Dokumente wie Reisepässe und Geburtsurkunden wurden aufbewahrt und bei Bedarf persönlich weitergegeben. Als jedoch der digitale Bereich zu unserer neuen Domäne wurde und wir die Vorteile der virtuellen Identitätsprüfung genossen, stellten wir fest, dass mit der größeren Bequemlichkeit und Zugänglichkeit zentralisierter Datensysteme auch komplizierte Komplexitäten und Fragmentierung einhergingen, die für die Benutzer ein Dilemma darstellten: sollten Privatsphäre und Sicherheit sein? der Bequemlichkeit und Zugänglichkeit geopfert?
Die Idee, unsere Daten zu zentralisieren, zielte ursprünglich auf eine Vereinfachung ab, machte uns jedoch unbeabsichtigt anfälliger. Daten wurden in digitalen Repositories gebündelt und wirkten als Magnet für Hacker. Dies führte zu einer ungeordneten Online-Umgebung, die von anhaltenden Datenschutzverstößen und der beunruhigenden Realität geprägt war, dass Dritte die Kontrolle über unsere persönlichen Daten haben, die oft gestohlen, gehandelt und missbraucht werden.
Mit den Fortschritten im Bereich der Zero-Knowledge-Technologie ist es möglich, die Kontrolle über unsere digitalen Identitäten durch die strategische Umsetzung einer hochgelobten Lösung zurückzugewinnen: die Integration von Decentralized Identifiers (DIDs) neben Zero Knowledge Proofs (ZKPs).
Zero-Knowledge, ein kryptografischer Bereich, konzentriert sich auf die Überprüfung der Gültigkeit von Informationen. Dadurch kann eine Partei einer anderen Partei nachweisen, dass sie über privates Wissen verfügt, ohne es preiszugeben. Dies geschieht durch den Nachweis, dass die Informationen bestimmte Kriterien erfüllen und gleichzeitig zusätzliche Details schützen.
Im Rahmen der Identitätsfeststellung erscheint der Prozess der Überprüfung recht einfach. Dies geschieht immer dann, wenn wir einer externen Partei unseren Ausweis vorlegen, um bestimmte Angaben zu bestätigen, beispielsweise das gesetzliche Mindestalter von 21 Jahren für den Alkoholkauf in den Vereinigten Staaten. Die eigentliche Komplexität liegt jedoch darin, sicherzustellen, dass nur die spezifischen Informationen weitergegeben werden, die wir preisgeben möchten. Das ist eine Herausforderung, denn jedes Mal, wenn jemand unseren Ausweis überprüft, um unser Alter zu bestätigen, erhält er unbeabsichtigt Zugriff auf eine Fülle zusätzlicher persönlicher Daten, darunter unser Geburtsdatum, unsere Wohnadresse und andere sensible Daten.
Die ZK-Kryptographie ermöglicht es uns, das herkömmliche „Vertrauen und Annahme“-Modell zu revolutionieren, indem wir zu einem „Verifizieren, um zu vertrauen“-Paradigma wechseln. In diesem neuen Rahmen wird Vertrauen nicht mehr als selbstverständlich angesehen, sondern durch die Überprüfung von Behauptungen erworben. Einzelpersonen können nun ihre Behauptungen belegen, beispielsweise ihr Alter, ihre Nationalität oder eine Identitätsbescheinigung, ohne vertrauliche Informationen preiszugeben.
Absolute Anonymität entspricht möglicherweise nicht immer den praktischen Zielen der Nutzung digitaler Identitäten. Hier wird das Konzept der selektiven Offenlegung unter Nutzung der ZK-Technologie relevant. Während in der Standardkonfiguration ein umfassender Datenschutz im Vordergrund steht, ist es wichtig zu erkennen, dass der Datenschutz ein Spektrum abdeckt und Benutzer die Möglichkeit haben sollten, nur bei Bedarf relevante Informationen offenzulegen.
Polygon ID stellt eine selbstsouveräne Identitätslösung dar, die ZKPs integriert, um eine Standard-Datenschutzeinstellung festzulegen. Die Einführung des Circom ZK-Toolkits erleichtert die Erstellung wissensfreier kryptografischer Strukturen, insbesondere von zkSNARKs-Schaltkreisen, wodurch Feinheiten vereinfacht und die Effektivität erhöht werden.
Das Herzstück von Polygon ID ist ein Dreiklang aus Schlüsselmodulen, nämlich dem Identitätsinhaber, dem Aussteller und dem Verifizierer, die von Polygon gemeinsam als „ Dreieck des Vertrauens“ bezeichnet werden.
Prüfer: Verantwortlich für die Validierung des von einem Identitätsinhaber vorgelegten Nachweises. Der Verifizierer fordert den Inhaber auf, einen Nachweis auf der Grundlage der in seiner digitalen Geldbörse gespeicherten VCs vorzulegen. Während des Verifizierungsprozesses führt der Verifizierer eine Reihe von Bewertungen durch, z. B. die Bestätigung, dass die VC vom erwarteten Emittenten unterzeichnet wurde, und die Sicherstellung, dass die VC den spezifischen, vom Verifizierer festgelegten Kriterien entspricht.
Bild über Polygon-ID
Durch den Einsatz wissensfreier Beweise zur Überprüfung von Zustandsübergängen erreicht Polygon ID zwei entscheidende Ziele: die Wahrung der Integrität des Identitätszustands und die Abschreckung unbefugter Änderungen. Dieser Ansatz schafft einen robusten Mechanismus, um sowohl die Privatsphäre als auch die Sicherheit von Identitätszustandsübergängen zu gewährleisten.
Sismo ist eine Plattform, die ZKPs und Technologien zum Schutz der Privatsphäre nutzt, um Benutzern eine bessere Kontrolle über ihre persönlichen Daten zu ermöglichen. Die innovative Lösung von Sismo basiert auf Sismo Connect, einer datenschutzorientierten Alternative zu herkömmlichen, nicht souveränen Single-Sign-On-Systemen (SSO) wie „Mit Google anmelden“ oder eingeschränkten Optionen wie „Mit Ethereum anmelden“.
Sismo Connect ermöglicht es Anwendungen, Zugriff auf Benutzerdaten anzufordern, ohne direkt auf vertrauliche persönliche Informationen zuzugreifen. Durch die Nutzung von Sismo Connect können Benutzer ihre Identität in einem Datentresor konsolidieren, einem sicheren, verschlüsselten Repository, das persönliche Daten speichert, die aus einer Vielzahl von Web2- und Web3-Quellen gesammelt wurden und verschiedene Anmeldeinformationen und Bescheinigungen umfassen.
Bild über Sismo
Innerhalb der Grenzen des Datentresors können Benutzer diskrete Dateneinheiten, sogenannte Data Gems, sicher speichern, die wichtige Aspekte ihrer digitalen Identität verkörpern. Diese Data Gems können Datensätze in Registern, Beiträge auf Plattformen oder bestimmte demografische Details umfassen. Der Datentresor dient als privates und uneinnehmbares Repository und stellt sicher, dass Benutzer die volle Autorität und das Eigentum an ihrer konsolidierten digitalen Identität haben.
Mithilfe des Kommunikationsprotokolls von Sismo können Benutzer ihr Eigentum an Data Gems geltend machen, indem sie ZKPs generieren. Mit diesen beweisbasierten Verifizierungsmethoden können Benutzer ihre Kontrolle über bestimmte Daten bestätigen, ohne vertrauliche Informationen zu gefährden, und so ein hohes Maß an Privatsphäre während des gesamten Prozesses gewährleisten. Nahtlos in Sismo Connect integrierte Anwendungen sind in der Lage, diese Beweise zu akzeptieren und zu validieren, sodass Benutzer ihre Data Gems diskret enthüllen und gleichzeitig die Vertraulichkeit ihrer zugehörigen Datenquellen wahren können.
Für Entwickler bietet die Integration von Sismo Connect in ihre Anwendungen Zugriff auf ein breites Spektrum an Benutzerdaten aus Web2- und Web3-Quellen. Durch die Integration von Sismo Connect können Anwendungen ihre Funktionalität erweitern, einschließlich Funktionen wie Zugriffsverwaltung, Reputationsintegration und personalisierte Benutzererlebnisse, und gleichzeitig die Privatsphäre der Benutzer durch den selektiven Offenlegungsmechanismus schützen.
zPass wurde kürzlich am 25. Oktober von Aleo eingeführt und ist ein datenschutzorientiertes Anmeldeinformationsprotokoll, das auf der Aleo-Blockchain basiert. Diese Lösung wurde sorgfältig entwickelt und nutzt die ZK-Kryptographie als vielseitiges Werkzeug in einer sich ständig ändernden Regulierungslandschaft. Das Hauptziel dieses Systems besteht darin, eine robuste Verifizierung bereitzustellen und gleichzeitig die Offenlegung von Daten zu begrenzen und sie an aktuelle und potenziell zukünftige Regulierungsstandards anzupassen.
Durch zPass erhalten sowohl Einzelpersonen als auch Organisationen die Möglichkeit, Identitätsdokumente sicher auf privaten Geräten und Diensten zu speichern, ohne dass eine Online-Verbindung erforderlich ist. Anschließend können sie diese anonymen „Beweise“ zur Validierung der zugrunde liegenden Daten an relevante Institutionen weitergeben. Dieser Ansatz vereinfacht die Einhaltung gesetzlicher Vorschriften und die Herausforderungen der Cybersicherheit, die typischerweise mit der direkten Datenspeicherung verbunden sind, erheblich.
Benutzer behalten die Autonomie, diese Nachweise selbstständig zu erstellen, sodass keine Änderungen oder Zusammenarbeit mit identitätsausstellenden Behörden erforderlich sind. Dies gibt Benutzern die Möglichkeit, präzise Kontrolle darüber auszuüben, welche Informationen sie weitergeben und mit wem sie diese teilen. So wird sichergestellt, dass nur die für die Überprüfung erforderlichen personenbezogenen Daten offengelegt werden.
Bild über Aleo
Stellen Sie sich beispielsweise ein Szenario vor, in dem ein Benutzer seine Identität mithilfe seines Reisepasses bestätigen möchte, um auf bestimmte Online-Dienste zuzugreifen. Mit zPass können Benutzer Passdaten selbstständig lokal verarbeiten und validieren. Das Ergebnis ist ein binäres Wahr/Falsch-Ergebnis und ein ZKP, das die Richtigkeit des Ergebnisses bestätigt, ohne das eigentliche Dokument offenzulegen.
zPass ist in der Lage, etablierte Anmeldeinformationen wie Reisepässe nahtlos als überprüfbare Nachweise in die Aleo-Blockchain zu integrieren. Dies wird durch die Fähigkeit von Aleo ermöglicht, Programme auszuführen, die Beweise direkt auf dem Gerät des Benutzers erstellen, was alles durch die Nutzung von WebAssembly (WASM) ermöglicht wird. Dieser Ansatz gewährleistet den Schutz sensibler Daten in einer sicheren lokalen Umgebung.
Der wissensfreie Soulbond Token (zkSBT) von Manta Networksteht an der Spitze von Datenschutz und Sicherheit und übertrifft herkömmliche Soulbond Tokens (SBTs), bei denen es sich um nicht übertragbare digitale Identitätstoken handelt, die sich auf der Blockchain befinden. zkSBTs nutzen ZKPs, um eine sichere und vertrauliche Prägung zu ermöglichen und gleichzeitig die Privatsphäre der Eigentümer zu wahren. Diese Token sind in verschiedenen Blockchain-Netzwerken anpassbar, darunter Ethereum, Polygon, BNB Chain und mehr, und behalten gleichzeitig ihre Datenschutzfunktionen innerhalb des Ökosystems von Manta Network bei. Die Verifizierung erfolgt nahtlos durch die Verwendung von Proof Keys, wodurch die Offenlegung von Wallet-Details entfällt.
zkSBTs sind eng mit zkAddress verknüpft und dienen als wiederverwendbare und transparente Ziele für vertrauliche Assets innerhalb des Manta-Netzwerks. Jeder zkSBT ist einer bestimmten zkAddress zugeordnet, sodass mehrere zkSBTs unter einer einzigen zkAddress koexistieren können. Die Einbindung von Metadaten in zkSBTs, die Elemente wie Profilbilder, KI-generierte Bilder und Social-Graph-Daten umfassen, bietet bemerkenswerte Flexibilität.
Manta Network hat eine entscheidende Technologie namens Proof Key eingeführt. Es ermöglicht Benutzern, ihre Identität und ihren zkSBT-Eigentum in der Blockchain zu bestätigen, ohne auf Wallet-Signaturen angewiesen zu sein. Diese Innovation optimiert die Integration mobiler Anwendungen und öffnet die Tür zu einer Vielzahl von Verifizierungsszenarien. Dazu gehört der Schutz der Privatsphäre von Profilbildern, die Durchführung von On-Chain-Transaktionen ohne Offenlegung von Adressdaten, die Überprüfung des Besitzes von In-Game-Gegenständen und der sichere Zugriff auf dezentrale Social-Graph-Informationen.
Innerhalb des Worldcoin- Ökosystems stellt die World ID das globale Identitätsprotokoll dar, das auf einer Kombination zweier zentraler Technologien basiert. Diese Technologien ermöglichen es Einzelpersonen, ihre Individualität und Menschlichkeit digital zu behaupten und gleichzeitig ihre Privatsphäre zu wahren. Zu den Grundkomponenten gehören ZKP und Semaphore, eine generische Open-Source-Datenschutzebene für Ethereum-Anwendungen, die auf zk-SNARKs basiert. Dieses System basiert auf einem robusten PoP-Berechtigungsnachweis (Proof of Personhood), der durch ein hochmodernes biometrisches Bildgebungsgerät namens The Orb validiert wird. Diese Synergie bietet Einzelpersonen die Möglichkeit, ihre einzigartige Identität und Menschlichkeit digital zu bestätigen.
Jedes Mal, wenn ein Benutzer seine Welt-ID verwendet, kommen ZKPs ins Spiel, um seine eindeutige menschliche Identität zu überprüfen. Dies bedeutet, dass kein Dritter Zugriff auf die World ID oder den öffentlichen Wallet-Schlüssel eines Benutzers erhält, wodurch sichergestellt wird, dass eine anwendungsübergreifende Nachverfolgung weiterhin unmöglich ist. Wichtig ist, dass dadurch sichergestellt wird, dass die Nutzung von World ID vollständig von jeglicher Form biometrischer Daten oder Iris-Codes entkoppelt ist. Das Grundprinzip besteht darin, dass Sie bei der Feststellung Ihrer einzigartigen menschlichen Identität die Möglichkeit haben sollten, dies zu tun, ohne persönliche Informationen über sich selbst wie Namen, E-Mail-Adressen, soziale Profile usw. preiszugeben.
Im Folgenden wird der Prozess der Überprüfung der World ID-Registrierung beschrieben, der es einem Benutzer ermöglicht, seine einzigartige menschliche Identität festzustellen, ohne persönliche Informationen preiszugeben
Bild über Worldcoin
Das Hauptziel des Projekts besteht darin, die Verbreitung von Bots und KI einzudämmen, indem die menschliche Einzigartigkeit über einen verschlüsselten On-Chain-Iris-Scan validiert wird. Bei Bedarf erstellt das System einen ZKP zur Überprüfung der Identität. Dennoch wurde Worldcoin von Community-Mitgliedern unter die Lupe genommen, die Bedenken hinsichtlich der Privatsphäre, ethischer Erwägungen und Sicherheitsrisiken im Zusammenhang mit der Speicherung biometrischer Daten hegen. Trotz der Kritik am Projekt hat es bis Oktober 2023 weltweit über 2,3 Millionen World ID-Anmeldungen in mehr als 100 Ländern gesammelt.
In unserer sich ständig weiterentwickelnden digitalen Landschaft wird die Bedeutung von ZKPs immer deutlicher. ZKPs ebnen den Weg in eine Zukunft, in der die Identitätsprüfung die Privatsphäre der Benutzer respektiert. Eine wesentliche Hürde für DID-Lösungen mit ZK-Technologie ist die Fragmentierung von Daten über verschiedene Blockchain-Netzwerke hinweg. Derzeit gibt es keine universell interoperable Lösung, die es Benutzern ermöglicht, ihre ID nahtlos über verschiedene Netzwerke hinweg zu nutzen, wodurch die Verwendung von DID innerhalb jeder Blockchain eingeschränkt wird.
Dennoch gewinnt die DID-Technologie, die ZK nutzt, an Dynamik und erregt die Aufmerksamkeit von Branchenführern. Mit der zunehmenden Akzeptanz des Web3-Bereichs stehen wir am Rande eines möglichen Branchendurchbruchs. Unternehmen wie Sismo arbeiten fleißig daran, die Lücke zwischen Web2 und Web3 zu schließen. PolygonID scheint über die notwendige Technologie und Zugang zu einem breiten Markt zu verfügen und positioniert sich als Katalysator für die Realisierung von DIDs.
Da die Technologie voranschreitet und sich unser Verständnis von ZKPs vertieft, können wir mit einer breiteren Einführung der digitalen Identitätsüberprüfung durch ZK-Technologie rechnen, die die Sicherheit und den Datenschutz unserer Online-Interaktionen verbessern und die Voraussetzungen für eine sicherere und vertraulichere digitale Zukunft schaffen wird.
Früher war die Wahrung der eigenen Identität eine relativ unkomplizierte Angelegenheit; Wichtige Dokumente wie Reisepässe und Geburtsurkunden wurden aufbewahrt und bei Bedarf persönlich weitergegeben. Als jedoch der digitale Bereich zu unserer neuen Domäne wurde und wir die Vorteile der virtuellen Identitätsprüfung genossen, stellten wir fest, dass mit der größeren Bequemlichkeit und Zugänglichkeit zentralisierter Datensysteme auch komplizierte Komplexitäten und Fragmentierung einhergingen, die für die Benutzer ein Dilemma darstellten: sollten Privatsphäre und Sicherheit sein? der Bequemlichkeit und Zugänglichkeit geopfert?
Die Idee, unsere Daten zu zentralisieren, zielte ursprünglich auf eine Vereinfachung ab, machte uns jedoch unbeabsichtigt anfälliger. Daten wurden in digitalen Repositories gebündelt und wirkten als Magnet für Hacker. Dies führte zu einer ungeordneten Online-Umgebung, die von anhaltenden Datenschutzverstößen und der beunruhigenden Realität geprägt war, dass Dritte die Kontrolle über unsere persönlichen Daten haben, die oft gestohlen, gehandelt und missbraucht werden.
Mit den Fortschritten im Bereich der Zero-Knowledge-Technologie ist es möglich, die Kontrolle über unsere digitalen Identitäten durch die strategische Umsetzung einer hochgelobten Lösung zurückzugewinnen: die Integration von Decentralized Identifiers (DIDs) neben Zero Knowledge Proofs (ZKPs).
Zero-Knowledge, ein kryptografischer Bereich, konzentriert sich auf die Überprüfung der Gültigkeit von Informationen. Dadurch kann eine Partei einer anderen Partei nachweisen, dass sie über privates Wissen verfügt, ohne es preiszugeben. Dies geschieht durch den Nachweis, dass die Informationen bestimmte Kriterien erfüllen und gleichzeitig zusätzliche Details schützen.
Im Rahmen der Identitätsfeststellung erscheint der Prozess der Überprüfung recht einfach. Dies geschieht immer dann, wenn wir einer externen Partei unseren Ausweis vorlegen, um bestimmte Angaben zu bestätigen, beispielsweise das gesetzliche Mindestalter von 21 Jahren für den Alkoholkauf in den Vereinigten Staaten. Die eigentliche Komplexität liegt jedoch darin, sicherzustellen, dass nur die spezifischen Informationen weitergegeben werden, die wir preisgeben möchten. Das ist eine Herausforderung, denn jedes Mal, wenn jemand unseren Ausweis überprüft, um unser Alter zu bestätigen, erhält er unbeabsichtigt Zugriff auf eine Fülle zusätzlicher persönlicher Daten, darunter unser Geburtsdatum, unsere Wohnadresse und andere sensible Daten.
Die ZK-Kryptographie ermöglicht es uns, das herkömmliche „Vertrauen und Annahme“-Modell zu revolutionieren, indem wir zu einem „Verifizieren, um zu vertrauen“-Paradigma wechseln. In diesem neuen Rahmen wird Vertrauen nicht mehr als selbstverständlich angesehen, sondern durch die Überprüfung von Behauptungen erworben. Einzelpersonen können nun ihre Behauptungen belegen, beispielsweise ihr Alter, ihre Nationalität oder eine Identitätsbescheinigung, ohne vertrauliche Informationen preiszugeben.
Absolute Anonymität entspricht möglicherweise nicht immer den praktischen Zielen der Nutzung digitaler Identitäten. Hier wird das Konzept der selektiven Offenlegung unter Nutzung der ZK-Technologie relevant. Während in der Standardkonfiguration ein umfassender Datenschutz im Vordergrund steht, ist es wichtig zu erkennen, dass der Datenschutz ein Spektrum abdeckt und Benutzer die Möglichkeit haben sollten, nur bei Bedarf relevante Informationen offenzulegen.
Polygon ID stellt eine selbstsouveräne Identitätslösung dar, die ZKPs integriert, um eine Standard-Datenschutzeinstellung festzulegen. Die Einführung des Circom ZK-Toolkits erleichtert die Erstellung wissensfreier kryptografischer Strukturen, insbesondere von zkSNARKs-Schaltkreisen, wodurch Feinheiten vereinfacht und die Effektivität erhöht werden.
Das Herzstück von Polygon ID ist ein Dreiklang aus Schlüsselmodulen, nämlich dem Identitätsinhaber, dem Aussteller und dem Verifizierer, die von Polygon gemeinsam als „ Dreieck des Vertrauens“ bezeichnet werden.
Prüfer: Verantwortlich für die Validierung des von einem Identitätsinhaber vorgelegten Nachweises. Der Verifizierer fordert den Inhaber auf, einen Nachweis auf der Grundlage der in seiner digitalen Geldbörse gespeicherten VCs vorzulegen. Während des Verifizierungsprozesses führt der Verifizierer eine Reihe von Bewertungen durch, z. B. die Bestätigung, dass die VC vom erwarteten Emittenten unterzeichnet wurde, und die Sicherstellung, dass die VC den spezifischen, vom Verifizierer festgelegten Kriterien entspricht.
Bild über Polygon-ID
Durch den Einsatz wissensfreier Beweise zur Überprüfung von Zustandsübergängen erreicht Polygon ID zwei entscheidende Ziele: die Wahrung der Integrität des Identitätszustands und die Abschreckung unbefugter Änderungen. Dieser Ansatz schafft einen robusten Mechanismus, um sowohl die Privatsphäre als auch die Sicherheit von Identitätszustandsübergängen zu gewährleisten.
Sismo ist eine Plattform, die ZKPs und Technologien zum Schutz der Privatsphäre nutzt, um Benutzern eine bessere Kontrolle über ihre persönlichen Daten zu ermöglichen. Die innovative Lösung von Sismo basiert auf Sismo Connect, einer datenschutzorientierten Alternative zu herkömmlichen, nicht souveränen Single-Sign-On-Systemen (SSO) wie „Mit Google anmelden“ oder eingeschränkten Optionen wie „Mit Ethereum anmelden“.
Sismo Connect ermöglicht es Anwendungen, Zugriff auf Benutzerdaten anzufordern, ohne direkt auf vertrauliche persönliche Informationen zuzugreifen. Durch die Nutzung von Sismo Connect können Benutzer ihre Identität in einem Datentresor konsolidieren, einem sicheren, verschlüsselten Repository, das persönliche Daten speichert, die aus einer Vielzahl von Web2- und Web3-Quellen gesammelt wurden und verschiedene Anmeldeinformationen und Bescheinigungen umfassen.
Bild über Sismo
Innerhalb der Grenzen des Datentresors können Benutzer diskrete Dateneinheiten, sogenannte Data Gems, sicher speichern, die wichtige Aspekte ihrer digitalen Identität verkörpern. Diese Data Gems können Datensätze in Registern, Beiträge auf Plattformen oder bestimmte demografische Details umfassen. Der Datentresor dient als privates und uneinnehmbares Repository und stellt sicher, dass Benutzer die volle Autorität und das Eigentum an ihrer konsolidierten digitalen Identität haben.
Mithilfe des Kommunikationsprotokolls von Sismo können Benutzer ihr Eigentum an Data Gems geltend machen, indem sie ZKPs generieren. Mit diesen beweisbasierten Verifizierungsmethoden können Benutzer ihre Kontrolle über bestimmte Daten bestätigen, ohne vertrauliche Informationen zu gefährden, und so ein hohes Maß an Privatsphäre während des gesamten Prozesses gewährleisten. Nahtlos in Sismo Connect integrierte Anwendungen sind in der Lage, diese Beweise zu akzeptieren und zu validieren, sodass Benutzer ihre Data Gems diskret enthüllen und gleichzeitig die Vertraulichkeit ihrer zugehörigen Datenquellen wahren können.
Für Entwickler bietet die Integration von Sismo Connect in ihre Anwendungen Zugriff auf ein breites Spektrum an Benutzerdaten aus Web2- und Web3-Quellen. Durch die Integration von Sismo Connect können Anwendungen ihre Funktionalität erweitern, einschließlich Funktionen wie Zugriffsverwaltung, Reputationsintegration und personalisierte Benutzererlebnisse, und gleichzeitig die Privatsphäre der Benutzer durch den selektiven Offenlegungsmechanismus schützen.
zPass wurde kürzlich am 25. Oktober von Aleo eingeführt und ist ein datenschutzorientiertes Anmeldeinformationsprotokoll, das auf der Aleo-Blockchain basiert. Diese Lösung wurde sorgfältig entwickelt und nutzt die ZK-Kryptographie als vielseitiges Werkzeug in einer sich ständig ändernden Regulierungslandschaft. Das Hauptziel dieses Systems besteht darin, eine robuste Verifizierung bereitzustellen und gleichzeitig die Offenlegung von Daten zu begrenzen und sie an aktuelle und potenziell zukünftige Regulierungsstandards anzupassen.
Durch zPass erhalten sowohl Einzelpersonen als auch Organisationen die Möglichkeit, Identitätsdokumente sicher auf privaten Geräten und Diensten zu speichern, ohne dass eine Online-Verbindung erforderlich ist. Anschließend können sie diese anonymen „Beweise“ zur Validierung der zugrunde liegenden Daten an relevante Institutionen weitergeben. Dieser Ansatz vereinfacht die Einhaltung gesetzlicher Vorschriften und die Herausforderungen der Cybersicherheit, die typischerweise mit der direkten Datenspeicherung verbunden sind, erheblich.
Benutzer behalten die Autonomie, diese Nachweise selbstständig zu erstellen, sodass keine Änderungen oder Zusammenarbeit mit identitätsausstellenden Behörden erforderlich sind. Dies gibt Benutzern die Möglichkeit, präzise Kontrolle darüber auszuüben, welche Informationen sie weitergeben und mit wem sie diese teilen. So wird sichergestellt, dass nur die für die Überprüfung erforderlichen personenbezogenen Daten offengelegt werden.
Bild über Aleo
Stellen Sie sich beispielsweise ein Szenario vor, in dem ein Benutzer seine Identität mithilfe seines Reisepasses bestätigen möchte, um auf bestimmte Online-Dienste zuzugreifen. Mit zPass können Benutzer Passdaten selbstständig lokal verarbeiten und validieren. Das Ergebnis ist ein binäres Wahr/Falsch-Ergebnis und ein ZKP, das die Richtigkeit des Ergebnisses bestätigt, ohne das eigentliche Dokument offenzulegen.
zPass ist in der Lage, etablierte Anmeldeinformationen wie Reisepässe nahtlos als überprüfbare Nachweise in die Aleo-Blockchain zu integrieren. Dies wird durch die Fähigkeit von Aleo ermöglicht, Programme auszuführen, die Beweise direkt auf dem Gerät des Benutzers erstellen, was alles durch die Nutzung von WebAssembly (WASM) ermöglicht wird. Dieser Ansatz gewährleistet den Schutz sensibler Daten in einer sicheren lokalen Umgebung.
Der wissensfreie Soulbond Token (zkSBT) von Manta Networksteht an der Spitze von Datenschutz und Sicherheit und übertrifft herkömmliche Soulbond Tokens (SBTs), bei denen es sich um nicht übertragbare digitale Identitätstoken handelt, die sich auf der Blockchain befinden. zkSBTs nutzen ZKPs, um eine sichere und vertrauliche Prägung zu ermöglichen und gleichzeitig die Privatsphäre der Eigentümer zu wahren. Diese Token sind in verschiedenen Blockchain-Netzwerken anpassbar, darunter Ethereum, Polygon, BNB Chain und mehr, und behalten gleichzeitig ihre Datenschutzfunktionen innerhalb des Ökosystems von Manta Network bei. Die Verifizierung erfolgt nahtlos durch die Verwendung von Proof Keys, wodurch die Offenlegung von Wallet-Details entfällt.
zkSBTs sind eng mit zkAddress verknüpft und dienen als wiederverwendbare und transparente Ziele für vertrauliche Assets innerhalb des Manta-Netzwerks. Jeder zkSBT ist einer bestimmten zkAddress zugeordnet, sodass mehrere zkSBTs unter einer einzigen zkAddress koexistieren können. Die Einbindung von Metadaten in zkSBTs, die Elemente wie Profilbilder, KI-generierte Bilder und Social-Graph-Daten umfassen, bietet bemerkenswerte Flexibilität.
Manta Network hat eine entscheidende Technologie namens Proof Key eingeführt. Es ermöglicht Benutzern, ihre Identität und ihren zkSBT-Eigentum in der Blockchain zu bestätigen, ohne auf Wallet-Signaturen angewiesen zu sein. Diese Innovation optimiert die Integration mobiler Anwendungen und öffnet die Tür zu einer Vielzahl von Verifizierungsszenarien. Dazu gehört der Schutz der Privatsphäre von Profilbildern, die Durchführung von On-Chain-Transaktionen ohne Offenlegung von Adressdaten, die Überprüfung des Besitzes von In-Game-Gegenständen und der sichere Zugriff auf dezentrale Social-Graph-Informationen.
Innerhalb des Worldcoin- Ökosystems stellt die World ID das globale Identitätsprotokoll dar, das auf einer Kombination zweier zentraler Technologien basiert. Diese Technologien ermöglichen es Einzelpersonen, ihre Individualität und Menschlichkeit digital zu behaupten und gleichzeitig ihre Privatsphäre zu wahren. Zu den Grundkomponenten gehören ZKP und Semaphore, eine generische Open-Source-Datenschutzebene für Ethereum-Anwendungen, die auf zk-SNARKs basiert. Dieses System basiert auf einem robusten PoP-Berechtigungsnachweis (Proof of Personhood), der durch ein hochmodernes biometrisches Bildgebungsgerät namens The Orb validiert wird. Diese Synergie bietet Einzelpersonen die Möglichkeit, ihre einzigartige Identität und Menschlichkeit digital zu bestätigen.
Jedes Mal, wenn ein Benutzer seine Welt-ID verwendet, kommen ZKPs ins Spiel, um seine eindeutige menschliche Identität zu überprüfen. Dies bedeutet, dass kein Dritter Zugriff auf die World ID oder den öffentlichen Wallet-Schlüssel eines Benutzers erhält, wodurch sichergestellt wird, dass eine anwendungsübergreifende Nachverfolgung weiterhin unmöglich ist. Wichtig ist, dass dadurch sichergestellt wird, dass die Nutzung von World ID vollständig von jeglicher Form biometrischer Daten oder Iris-Codes entkoppelt ist. Das Grundprinzip besteht darin, dass Sie bei der Feststellung Ihrer einzigartigen menschlichen Identität die Möglichkeit haben sollten, dies zu tun, ohne persönliche Informationen über sich selbst wie Namen, E-Mail-Adressen, soziale Profile usw. preiszugeben.
Im Folgenden wird der Prozess der Überprüfung der World ID-Registrierung beschrieben, der es einem Benutzer ermöglicht, seine einzigartige menschliche Identität festzustellen, ohne persönliche Informationen preiszugeben
Bild über Worldcoin
Das Hauptziel des Projekts besteht darin, die Verbreitung von Bots und KI einzudämmen, indem die menschliche Einzigartigkeit über einen verschlüsselten On-Chain-Iris-Scan validiert wird. Bei Bedarf erstellt das System einen ZKP zur Überprüfung der Identität. Dennoch wurde Worldcoin von Community-Mitgliedern unter die Lupe genommen, die Bedenken hinsichtlich der Privatsphäre, ethischer Erwägungen und Sicherheitsrisiken im Zusammenhang mit der Speicherung biometrischer Daten hegen. Trotz der Kritik am Projekt hat es bis Oktober 2023 weltweit über 2,3 Millionen World ID-Anmeldungen in mehr als 100 Ländern gesammelt.
In unserer sich ständig weiterentwickelnden digitalen Landschaft wird die Bedeutung von ZKPs immer deutlicher. ZKPs ebnen den Weg in eine Zukunft, in der die Identitätsprüfung die Privatsphäre der Benutzer respektiert. Eine wesentliche Hürde für DID-Lösungen mit ZK-Technologie ist die Fragmentierung von Daten über verschiedene Blockchain-Netzwerke hinweg. Derzeit gibt es keine universell interoperable Lösung, die es Benutzern ermöglicht, ihre ID nahtlos über verschiedene Netzwerke hinweg zu nutzen, wodurch die Verwendung von DID innerhalb jeder Blockchain eingeschränkt wird.
Dennoch gewinnt die DID-Technologie, die ZK nutzt, an Dynamik und erregt die Aufmerksamkeit von Branchenführern. Mit der zunehmenden Akzeptanz des Web3-Bereichs stehen wir am Rande eines möglichen Branchendurchbruchs. Unternehmen wie Sismo arbeiten fleißig daran, die Lücke zwischen Web2 und Web3 zu schließen. PolygonID scheint über die notwendige Technologie und Zugang zu einem breiten Markt zu verfügen und positioniert sich als Katalysator für die Realisierung von DIDs.
Da die Technologie voranschreitet und sich unser Verständnis von ZKPs vertieft, können wir mit einer breiteren Einführung der digitalen Identitätsüberprüfung durch ZK-Technologie rechnen, die die Sicherheit und den Datenschutz unserer Online-Interaktionen verbessern und die Voraussetzungen für eine sicherere und vertraulichere digitale Zukunft schaffen wird.