Ein Zwischenbericht für die Zivilbevölkerung.

Gut neun Monate sind vergangen, seit wir bei der STROMDAO uns am Projekt ID-Ideal beteiligen und für die Energiewirtschaft Sichere Digitale Identitäten nutzbar machen. Aus der Vogelperspektive betrachtet ist die Aufgabenstellung einfach und man denkt, dass es eigentlich kaum etwas Neues zu entdecken gäbe. Etwas System- und Daten-Architektur gemischt mit einer Briese etablierter Prozesse aus der Branche und schon steht der erste Prototyp. Leider weit gefehlt, denn die bestehenden Strukturen basieren zumeist auf veraltete Konzepten und in die Jahre gekommenen Annahmen, wie man „Informatik“ macht. Die Reise, auf der wir uns mit den Selbstbestimmten Identitäten (Self Sovereign Identity) gemacht haben führt ausschließlich am „Edge“, dem Rande des IT-Kosmos entlang, wo es nur sehr wenige befestigte Wege gibt.

Dieser Beitrag soll einen nicht wissenschaftlichen Überblick geben, wie man die einfache Problemstellung: Alice führt eine Ladung ihres Autos durch und erhält im Gegenzug von Bob eine Gutschrift über eine eingesparter CO2 Menge. Das Ganze ohne zentrale Server oder Steuerung. Selbstbestimmt im Sinne von frei in der Entscheidung über Höhe und Zeitpunkt der Übertragung des eingesparten Treibhausgases.

Was man über Kryptographie wissen sollte?

Die zunächst wichtigste Errungenschaft der Informatik ist die Kryptographie, die als Werkzeug dient einen einfachen Geschäftsvorfall, sicher durchzuführen. Transaktionssicherheit wird ohne Computer durch Unterschriften der Vertragspartner sichergestellt, die auf jeweils einer Kopie für jeden Beteiligten vorgenommen wird. Möchte man diesen einfachen Vorgang mit einem Computer nachbilden, so stößt man an die Grenze, dass dieser (oder dessen Benutzer) sich nicht in einer Form ausweisen können, die fälschungssicher wäre. Die klassische Unterschrift, die wir Menschen unter Verträge setzen, ist immer etwas anders, dennoch eindeutig zuordenbar und zu einem beliebigen Zeitpunkt in der Zukunft überprüfbar. Übrigens ein Grund, warum meist auch nach dem Ort und Datum gefragt wird, da es mit Sicherheit Belege dafür gibt, zu welchem Zeitpunkt eine Person sich wo aufgehalten hat.

Computer können perfekt kopieren. Ein Verständnis von gewollter Unschärfe im Schriftbild haben sie eigentlich nicht. Zudem haben Computer keine eigene Handschrift, die von motorischen Fähigkeiten, individuellem Knochenbau und langjährigem Schreibtraining sich entwickelt hat. Dennoch sind Computer (bzw. Programme) in der Lage etwas zu unterzeichnen. Genutzt wird hierfür die Kryptographie, also eigentlich die Kunst der Geheimschrift. Sagen wir es so, bei der heute üblichen Form der digitalen Signatur auf Basis von asymmetrischer Verschlüsselung, ist die Unterschrift dadurch eindeutig einem Verfasser zuzuordnen, dass jeder eine andere Geheimschrift verwendet. Was Handschrift, motorische Fähigkeiten, Knochenbau und Training beim Menschen ist, ist bei einer von einem Algorithmus getätigten Unterschrift der sogenannte „Private Schlüssel“. Die Überprüfung der digitalen Unterschrift, welche dem Schriftbild vergleich beim menschlichen Gegenstück entspricht, übernimmt der „Öffentliche Schlüssel“. Der öffentliche Schlüssel, darf kann und sollte verteilt werden. Der private Schlüssel hingegen, wird seinen Ursprung nie verlassen, denn jedes „Ding“, der diesen kennt kann etwa so unterschreiben, als ob es vom ursprünglichen Absender kommen würde.

Damit ein Ding (Computer, Handy, Wallbox, …) zu einer selbstbestimmten Identität wird, benötigt es eigentlich nur einen privaten Schlüssel, denn mit dessen Hilfe kann es selbständig, zu einem beliebigen Zeitpunkt eine Unterschrift (Digitale Signatur) leisten, die von jedem mit dem öffentlichen Schlüssel überprüft werden kann. Einen privaten Schlüssel und dazugehörigen öffentlichen Schlüssel zu erstellen, ist kein Hexenwerk. In wenigen Millisekunden selbst vom ältesten Smartphone zu erledigen, denn eigentlich bedarf es nur einer zufälligen Zeichenfolge, die zum privaten Schlüssel wird und einer Ableitung, mit der man den öffentlichen Schlüssel erhält.

Seiten: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Inhalt nicht verfügbar.
Bitte erlauben Sie Cookies, indem Sie auf Übernehmen Sie auf das Banner