Academia.eduAcademia.edu

Souveräne Identitäten

2021, Verlag Unser Wissen | Germany | ISBN: 978-620-4-05327-1

https://doi.org/10.5281/zenodo.5647474

Umständliche Dokumentation, unangemessene Beteiligung von Vermittlern und häufige Datenhacks sind einige der größten Hindernisse, die Millionen von Menschen in Indien davon abhalten, eine offizielle Identität zu besitzen. Nach der Untersuchung der Sicherheitsprobleme im Zusammenhang mit einer zentralisierten Datenbank wurden mehrere Modelle für digitale Identitäten im Hinblick auf Datenschutz, Dezentralisierung, Unveränderlichkeit, Widerruf, Überprüfbarkeit, Geschwindigkeit und Kontrolle der Benutzer über die persönlich identifizierbaren Informationen vorgestellt. In diesem Buch wurde ein umfassender Überblick über physische und digitale Identitäten gegeben. Unter Berücksichtigung des zentralen, des föderierten und des selbstverwalteten Modells der digitalen Identität wird letzteres für das Identitätsmanagement unter Nutzung der Blockchain-Technologie vorgeschlagen. In den folgenden Kapiteln werden die Blockchain-Architektur und ihre wichtigsten Merkmale im Detail erörtert. Schließlich werden die Funktionsweise der Blockchain-gestützten Identitätsverwaltung, die Transaktionsverfahren, die Unumkehrbarkeit, die Beständigkeit, die Anwendungen und die Herausforderungen, die in Zukunft zu erwarten sind, erläutert.

                                                                                                                                                        #(%%+&'        !"#$%&'()&*& ,           -   !    .  / ,   0 12 '1 &()'%0 ,             .     0/  3  4  50 6   5 ()(1 -   !    .  / .     0/,       Souveräne Identitäten | Rishabh Garg Über den Autor RISHABH GARG, ein Student im zweiten Jahr des Birla Institute of Techno-logy and Science - Pilani, KK Birla Goa Campus India, arbeitet als Praktikant für Data Science am Indian Institute of Technology, NeuDelhi, und als Softwareentwicklungsingenieur bei Swiggy, Bengaluru, Indien. Seine Interessen liegen hauptsächlich in den Bereichen Blockchain, Software Engineering und Quantitative Finance. Er leistet einen aktiven Beitrag zur Open-Source-Software-Community und ist Autor von Büchern und Forschungsarbeiten zu solchen Technologien. Er hat 3 Forschungsprojekte im Bereich maschinelles Lernen und künstliche neuronale Netze abgeschlossen. Rishabh wurde vom indischen Premierminister mit dem CSIR Innovation Award und vom indischen Präsidenten mit dem National Award for Exceptional Achievement in Innovation ausgezeichnet. Außerdem erhielt er den Bronze Award der Royal Commonwealth Society, London, sowie den Young Scientist Award des Ministeriums für Wissenschaft und Technologie, Erdwissenschaften und des Ministeriums für Elektronik und IT der indischen Regierung für kreative technologische Lösungen Rishabh Garg | Souveräne Identitäten Souveräne Identitäten | Rishabh Garg Vorwort Umständliche Dokumentation, unerbetene Ausgaben, unzulässige Beteiligung von Vermittlern und häufige Datenhacks sind einige der größten Hindernisse, die Millionen von Menschen davon abhalten, eine offizielle Identität in Indien zu haben. Das vorliegende Buch zielt darauf ab, einen DLT-fähigen All-Inclusive-Ausweis vorzustellen, um einen organisierten und nachhaltigen Wandel auf allen Ebenen und Lebensbereichen zu gewährleisten. Die Idee der All-Inclusive-Mehrzweck-ID wurde 2016 ins Auge gefasst und zunächst als Generic Information Tracker bezeichnet. Der Autor diskutierte die Idee mit dem indischen Premierminister während der Platinum Jubilee Function von CSIR im Vijnana Bhawan New Delhi, der ihn dazu veranlasste, das Konzept für India Vision 2020 zu entwickeln. Nach der Arbeit an den Feinheiten wurde die Innovation auf dem India International Science Fest 2016 unter Wissenschaftlern, Wirtschaftsmagnaten und politischen Entscheidungsträgern vorgestellt. Das Ministerium für Wissenschaft und Technologie; Earth Science & Vijnana Bharti beglückwünschten den Autor mit dem Young Scientist Award [100]. Um den Titel deutlicher zu machen, wurde der Prototyp in Digital ID with Electronic Surveillance System umbenannt. Die National Innovation Foundation, Department of Science & Technology, Government of India registrierte das erfinderische Projekt [99]. Der Autor wurde mit dem National Award for Innovation 2017 vom Honourable President of India in Rashtrapati Bhawan, Neu-Delhi, ausgezeichnet. Im Jahr 2019 empfahl der indische Innenminister die Idee des Autors einer Mehrzweck-ID für die Volkszählung 2020. Danach führte der Autor Gespräche mit dem Joint Secretary, Ministry of Telecommunications, Government of India, Principal Secretary, Department of Science & Technology, Regierung von MP und Wissenschaft über Nachteile des zentralisierten ID-Verwaltungssystems, wie z. B. konsolidierte Datenbank, mangelnde Interoperabilität zwischen Regierungsstellen, übermäßige Bürokratie, Datenschutzbedenken, Rishabh Garg | Souveräne Identitäten Hacking und bevorstehende technologische Probleme. Diese Überlegungen richteten den Fokus der Forschung auf Machbarkeit, Nutzen und Datenschutzbedenken aller möglichen Identitätsmodelle. Nach Untersuchung der Sicherheitsprobleme im Zusammenhang mit einer zentralisierten Datenbank wurden mehrere digitale Identitätsmodelle im Hinblick auf Datenschutz, Dezentralisierung, Unveränderlichkeit, Widerruf, Rechenschaftspflicht, Prüffähigkeit, Gesch-windigkeit und Kontrolle der Benutzer über die personenbezogenen Daten untersucht. Schließlich schien Blockchain die vielversprechendste Lösung zu sein, die fast alle Probleme im Zusammenhang mit der digitalen Identitäts- und Zugriffsverwaltung neu angeht. In diesem Buch wurde ein umfassender Überblick über physische und digitale Identitäten gegeben. Bei der Erörterung der physischen oder Papierformen der Identität hat der Autor versucht, die Vorteile und Fallstricke von Aadhaar zu untersuchen - einem MultimillionenBiometrie-aktivierten UID-Projekt der indischen Regierung. Unter Berücksichtigung der zentralen, föderierten und selbstsouveränen Modelle der digitalen Identität wurde das selbstsouveräne Modell für die Identifikation und das Zugriffsmanagement unter Nutzung der Blockchain-Technologie vorgeschlagen. In den folgenden Kapiteln wurden die Blockchain-Architektur und ihre wichtigsten Merkmale ausführlich besprochen. Abschließend wurden der Funktionsmechanismus von Blockchain-fähigem ID-Management, Transaktionsverfahren, Irreversi-bilität, Persistenz, Anwendungen und die Herausforderungen, die wahrscheinlich in der Zukunft kommen werden, erläutert. Souveräne Identitäten | Rishabh Garg Abstrakt In Indien haben die Einwohner mehrere Formen der Identität, jede für einen bestimmten Zweck. Eine gültige Identität ist entscheidend, um an Schulen zugelassen zu werden, sich um Jobs zu bewerben, einen Pass zu holen oder Zugang zum bestehenden Finanzsystem zu erhalten. Um jedem Bürger Indiens eine offizielle Identität zu geben, hatte das Ministerium für Informationstechnologie eine Idee einer biometrisch aktivierten eindeutigen Identifikationsnummer (UID) vorgeschlagen. Das UID-Projekt, das in erster Linie darauf abzielt, die Armen und Migranten mit einer einzigen Identität auszustatten, hat 1.237.748.699 Benutzer registriert, nachdem bis heute 11.981,48 INR crore für das Projekt ausgegeben wurden. Die Idee von Aadhaar wurde als Möglichkeit gesehen, Bewohnern, die zuvor keinen oder keinen eigenen hatten, einen Ausweis zu geben. Von der UID wurde erwartet, dass sie ein genaueres Bild der indischen Einwohner zeichnet und ihnen einen problemlosen Zugang zu staatlichen Programmen und öffentlichen Dienstleistungen ermöglicht, aber die Realität war weit entfernt von solchen Behauptungen. Erstens ist der technologische Rahmen für eine so große Datenbank im Land nicht verfügbar; und zweitens ist die indische Bürokratie technisch nicht schlau, um mit solch großen Datenmengen mit aufkeimenden Datenschutz- und Datensicherheits-problemen in Indien umzugehen. Gegenwärtig bewahrt das System die personenbezogenen Daten (PII) von Millionen von Benutzern in einer zentralisierten Regierungsdatenbank auf, die von veralteter Software mit zahlreichen SPOF (Single Points of Failure) unterstützt wird. Ein solches zentralisiertes System, das personenbezogene Daten enthält, verhält sich für Hacker wie ein Honigtopf. In einem Land, in dem 60 % der gefährdeten Bürger keine Identität oder kein Bankkonto haben, aber ein Smartphone besitzen, spricht die Möglichkeit einer mobilbasierten digitalen Identitätslösung. Obwohl das digitale Identitätssystem bereits in Mode ist, ist die Erfahrung des Rishabh Garg | Souveräne Identitäten Benutzers mit dem gegenwärtigen System stark fragmentiert. Heutzutage muss ein Benutzer verschiedene Identitäten jonglieren, die mit seinem Benutzernamen auf verschiedenen Websites verbunden sind. Es gibt keine konsistente oder homogene Möglichkeit, die von einer Plattform generierten Daten auf der anderen zu verwenden. Die bedrohlichste und frustrierendste Erfahrung ist, dass eine digitale Identität organisch aus den im Internet verfügbaren persönlichen Informationen oder aus den Schattendaten entsteht, die durch die täglichen Online-Aktivitäten eines Benutzers erstellt werden. Die fragilen Verbindungen zwischen digitalen und Offline-Identitäten machen es relativ einfach, pseudonyme Profile und gefälschte Identitäten zu erstellen, um Betrug zu begehen. Aufgrund der zunehmenden Verfeinerung von Smartphones, Fortschritten in der Kryptographie und dem Aufkommen der BlockchainTechnologie kann ein neues Identitätsverwaltungssystem auf dem Konzept der dezentralen Identifikatoren (DIDs) aufgebaut werden, das eine neue Teilmenge dezentraler Identitäten einführt, die als selbstsouveräne Identität bekannt ist (SSI). Durch den Einsatz der Blockchain-Technologie können sich sowohl Bürger als auch Organisationen auf die Sicherheit und den Schutz von Daten verlassen. Distributed-Ledger-Technologien (DLT), wobei Blockchain das bekannteste Beispiel ist, stellen sicher, dass Informationen niemals in einem einzigen Repository gespeichert werden; vielmehr wird es sicher in dezentralen Datenbanken verwaltet. Die Verbraucher können ihre Informationen auch mit dem Dienstanbieter teilen, ohne Gefahr zu laufen, dass sie öffentlich preisgegeben werden. Ein weiterer starker Vorteil der digitalen Identität ist ihre Fähigkeit, Verwaltungsprozesse zu rationalisieren und dadurch die Produktivität von Abteilungen oder Diensten zu steigern. Das digitale IdentitätsÖkosystem kann nahtlos über den Bildungssektor, das Gesundheitswesen, Finanzorganisationen, Telekommunikation, Regierungsdienste und andere hinweg funktionieren. Das Ökosystem kann auf globaler Ebene arbeiten, um verschiedene Dienstanbieter über mehrere Länder hinweg durch den Einsatz von DLT zu verbinden. Organisationen können den Zeitaufwand für mühsame Aufgaben minimieren, zu denen Kundendienstanrufe oder die Eingabe von Daten aus den von den Bürgern eingereichten Antrags-formularen gehören (Garg, 2020) [98] . Souveräne Identitäten | Rishabh Garg Somit würde eine digitale Identitätsplattform den Kunden helfen, indem sie es ihnen ermöglicht, beim Zugriff auf oder der Bereitstellung ihrer persönlichen Daten und Aufzeichnungen Zeit zu sparen. Anstatt physisch anwesend zu sein, um eine physische Form der ID zu erstellen, könnten Verbraucher über ein persönliches Gerät wie ihr Smartphone mit einer digitalen ID ausgestattet werden, die bequem und sicher über ein DLT mit Diensten geteilt werden kann. Rishabh Garg | Souveräne Identitäten Souveräne Identitäten | Rishabh Garg Index Kapitel Vorwort ……. Abstrakt Illustrationen Kapitel 1 : Kapitel 2 Kapitel 3 : : Kapitel 4 : Kapitel 5 : Einführung 1.1 IDs vorhanden 1.2 Suche nach einem Personalausweis Zentralisiertes Modell 2.1 Aadhaar als Instrument 2.2 Hervorstechende Merkmale von Aadhaar 2.3 UID-Standards 2.4 UIDAI-Architektur 2.5 Prozess der Authentifizierung 2.6 Budget und Ausgaben 2.7 Registrierungsstatus und Sättigung Datenschutzprobleme 3.1 Sicherheitsmaßnahmen 3.2 Unautorisierter Zugriff 3.3 Fehlen des Datenschutzgesetzes 3.4 Einbindung privater Akteure 3.5 Entscheidungsfreiheit als Illusion 3.6 Bereitstellung einer „einmaligen Zustimmung“ UID - Verdienste & Nachteile 4.1 Vorteile 4.2 Tücken Dezentrale Modelle 5.1 Zentralisierte Identität 5.2 Föderierte Identität 5.3 Benutzerzentrierte Identität 5.4 Selbst-souveräne Identität Seiten-Nr. ich iii vii 01-04 01 03 05-14 05 06 07 08 10 13 13 15-25 15 16 18 21 22 24 27-31 27 28 31-34 31 31 32 33 Rishabh Garg | Souveräne Identitäten Kapitel 6 : Blockchain (DLT) 6.1 Verschiedene Arten von DLT 6.2 Chronologische Entwicklung 6.3 Blockchain-Architektur Kapitel 7 : Identitäts- und Zugriffsverwaltung 7.1 ID-Verwaltung 7.2 ID-Authentifizierung Kapitel 8 : SWOC-Analyse 8.1 Stärken 8.2 Schwäche 8.3 Herausforderungen 8.4 Gelegenheiten Kapitel 9 : Überblick Glossar / Definitionen Literaturverzeichnis 35-52 35 37 40 55-64 57 58 65-76 65 69 71 72 77 79-81 83-90 Souveräne Identitäten | Rishabh Garg Illustrationen Zahlen 2.1 : 2.2 2.3 2.4 2.5 2.6 2.7 2.8 3.1 5.1 5.2 5.3 5.4 : : : : : : : : : : : : 6.1 6.2 6.3 : : : 6.4 6.5 : : 6.6 6.7 6.8 6.9 6.10 : : : : : 6.11 : 7.1 8.1 : : UID (Aadhaar) - Eine Identität basierend auf biometrischen und demographischen Daten Am UID-Projekt beteiligte Einrichtungen Anzahl der Aadhaar-Authentifizierungen Anzahl der e-KYC-Transaktionen Prozess der Authentifizierung Budget und Ausgaben der UID (in crores INR) Nummer der generierten UID (Aadhaar). Sättigungsstatus (in %) Bereiche, in denen Aadhaar obligatorisch ist Dezentrale Modelle der Online-Identität Zentralisierte Identität Benutzerzentrierte Identität Vergleich zwischen dem bestehenden Modell und dem vorgeschlagenen Modell Entwicklung der Blockchain Anwendungsfälle von Blockchain Blockchain - Eine fortlaufende Folge von Blöcken Block Hash-Funktion: Jeder Block ist durch einen kryptografischen Hash mit dem nächsten verknüpft Öffentliche und private Schlüssel DID (Dezentralisierte Identifikatoren) Hauptmerkmale von Blockchain Vergleich zwischen drei Arten von Blockchains Blockchain-Zweige: Der längere Zweig wird als Hauptkette zugelassen, während der kürzere als verlassen gilt Vergleich zwischen typischen Konsensalgorithmen Identitätsmanagement durch Blockchain Hervorstechende Merkmale einer Seiten-Nr. 07 09 09 10 11 13 13 14 21 33 34 35 35 40 41 42 43 44 45 46 47 48 51 54 61 68 Rishabh Garg | Souveräne Identitäten 8.2 : 8.3 : 8.4 : 8.5 : 8.6 : selbstsouveränen Identität Vergleich zwischen traditionellem ID- und Blockchain-ID-Management Herausforderungen mit DLT (Distributed Ledger Technology) Verwendung von Blockchain in verschiedenen Ländern Anwendungen der Blockchain-Technologie über mehrere Domänen hinweg Anwendungen der Blockchain-Technologie in verschiedenen Regierungsabteilungen 69 73 75 76 78 Souveräne Identitäten | Rishabh Garg Einführung In Indien gibt es kein einziges allgemein akzeptiertes nationales IDSystem. Viele indische Einwohner haben bis heute mehrere Arten von Ausweis-dokumenten für verschiedene Zwecke, wie z Straße und einen Reisepass für Auslandsreisen. Vor dem UID-Projekt waren diese in Gebrauch befindlichen ID-Dokumente im Wesentlichen Derivate der Dienste, die von verschiedenen Agenturen wie EPIC, ausgestellt von der Wahlkommission Indiens, angeboten wurden. Der Electors Photo Identity Card (im Volksmund als Wähler-ID oder EPIC bekannt) wurde im Jahr 1993 eingeführt, um Transparenz in den Wahlprozess zu bringen und die Identifizierung des Wählers am Wahltag zu ermöglichen. Bisher besitzen mehr als 450 Millionen Wähler landesweit Wahlausweise. Das EPIC dient auch als Identitäts- und Adressnachweis für die Eröffnung eines Bankkontos; einen neuen Gasanschluss holen; eine OnlineReservierung für Reisen vornehmen; und eine Unterkunft zu buchen. Aufgrund des eingeschränkten Betriebs konnte es jedoch nicht zu einem universellen nationalen Ausweis werden. 1.1 - IDs vorhanden Ab sofort ist eine große Anzahl von Ausweisdokumenten für Transaktionen und den Erhalt staatlicher Leistungen anstelle eines Personalausweises betriebsbereit:         Indischer Pass Überseepass Electoral Photo Identity Card (EPIC) - Wählerausweis, ausgestellt von ECI Überseeische Staatsbürgerschaft Indiens (OCI) Person of Indian Origin Card (PIOC) Permanent Account Number (PAN-Karte, ausgestellt von der Einkommensteuerbehörde Führerschein in Indien, ausgestellt von den Staaten Ration Card, ausgestellt von der Gemeinde / Regierung von Indien 1 | 92 Rishabh Garg | Souveräne Identitäten                      Identitätszertifikat für Nicht-Bürger oder Staatenlose Geburtsurkunde, ausgestellt vom Standesamt für Geburten und Sterbefälle (RBD) Versetzungs-/Schulabschluss-/Immatrikulationsbescheinigung Dienstausweis, ausgestellt von der Landes-/Zentralregierung, öffentlichen Unternehmen, lokalen Körperschaften oder Aktiengesellschaften Kopie eines Auszugs aus der Dienstakte des Antragstellers (nur in Bezug auf Regierungsbedienstete) oder der Gehaltspensionsverfügung (in Bezug auf pensionierte Regierungsbedienstete), ordnungsgemäß beglaubigt/beglaubigt vom leitenden Beamten/Verantwortlichen der betreffenden Verwaltung Ministerium/Abteilung Policenanleihe, ausgestellt von öffentlichen Lebensversicherungsgesellschaften/-gesellschaften Geplante Kaste/geplanter Stamm/andere rückständige Klassenzertifikate Identitätskarten für Freiheitskämpfer Waffenlizenzen Eigentumsdokumente wie eingetragene Urkunden, Pattas usw. Bahnausweise Studentenausweise mit Lichtbild, ausgestellt von anerkannten Bildungseinrichtungen für Vollzeitkurse Gasanschlussrechnung Bank-/ Kisan- /Postamt-Sparbücher Foto-Kreditkarte Rentner Fotokarte Identitätsnachweis mit Foto, ausgestellt von Gazetted Officer oder Tehsildar Unique Disability ID (UDID) / Disability Medical Certificate, ausgestellt vom jeweiligen Staat / UT Heiratsurkunde, ausgestellt vom Standesbeamten Anzeiger im Amtsblatt Rechtsgültige Namensänderungsbescheinigung Aus der Liste geht ganz klar hervor, dass es mehr als 30 Dokumente, Ausweise, Zertifikate und Lizenzen gibt. Auf jeder Ebene muss eine Reihe von Dokumenten beschafft werden, von denen einige regelmäßig erneuert werden müssen. Um diese Dokumente zu erhalten, stößt ein Bürger auf lange Warteschlangen, langwierige Verfahren, Massenformalitäten, das Eingreifen von Bevollmächtigten und Agenten. 2 | 92 Souveräne Identitäten | Rishabh Garg Selbst während des Online-Prozesses generiert und erfordert jede E-Site eine neue ID und ein neues Passwort. Anstatt die Dinge zu vereinfachen, haben diese Dokumente und Online-Prozesse das Leben komplexer gemacht. Die Regierungsbeamten werden mit Anträgen für Aadhaar, Lizenzen, Samagra -ID, Ration Card, EPIC, Reisepass, Bankpassbüchern, Geldautomaten, Fahrzeugregistrierung, Registern, Berichten und so weiter überarbeitet. Die Überprüfung dieser Dokumente auf jeder Ebene ist eine weitere langwierige Übung. Ein durchschnittlicher Inder muss mindestens 3-5 verschiedene Dokumente mit sich führen, um seine Identität nachzuweisen. Die Einschränkung bestehender IDs besteht darin, dass sie nur einem anderen und begrenzten Zweck dienen. Daher reichen Bürger häufig Ausweisdokumente ein, die mehr persönliche Informationen enthalten, als für den jeweiligen Dienst tatsächlich erforderlich sind. Regierungs-organisationen und Finanzinstitute stellen die Identität einer Person fest, indem sie mehrere Aufzeichnungen und die persönliche Geschichte untersuchen. Es dient zwar der Identifizierung, aber beim Einreichen eines solchen Dokuments teilt der Bürger der Organisation unnötige persönliche Informationen mit. Gleichzeitig kann es zu einem Mangel an Ähnlichkeit im Profil des Bürgers zwischen verschiedenen Datenspeichern kommen, was zu Inkonsistenzen und Wiederholungen führt. 1.2 - Suche nach einem Personalausweis National ID hat in einigen Ländern bereits große Wirkung erzielt. Estland hat das fortschrittlichste nationale ID-System der Welt und ersetzt Reisedokumente, medizinische Wertmarken und Bankkonten [1]. Singapur ist ein weiteres Land, das einem National Digital Identity (NDI)System folgt. Ab 2020 sollte das NDI zusammen mit SingPass - Singapurs Online-Kontoverwaltung - über das Mobiltelefon der Bürger zusammenarbeiten, um auf Hunderte von digitalen Regierungsdiensten zuzugreifen [2]. Die Notwendigkeit einer einzigen nationalen ID für ein großes Land wie Indien wird wichtiger als für die vielen anderen Länder, die ein solches System bereits eingeführt haben oder dies beabsichtigen. Die Bereitstellung mehrerer Dienste für eine große Bevölkerung durch 3 | 92 Rishabh Garg | Souveräne Identitäten staatliche und private Organisationen ist eine gigantische Aufgabe und mit vielen Hürden übersät. Ein digitaler Personalausweis würde zu verbesserten Bankgeschäften, Wertpapierdienstleistungen, Gesundheitseinrichtungen und verschiedenen öffentlichen Vertriebssystemen beitragen, die von der Regierung angeboten werden. Eine digitale ID wird die nationale und soziale Sicherheit der Bürger stärken und den Bürgern als Instrument für den Zugang zu zahlreichen staatlichen und privaten Diensten dienen [3]. Die Einführung eines digitalen Personalausweises würde die Kontrolle über personenbezogene Daten an die Bürger abgeben. Durch die gemeinsame Nutzung einer optimalen Menge an personenbezogenen Daten können die Risiken von Hacks und Sicherheitsverletzungen im Zusammenhang mit sensiblen Daten minimiert werden. Laut Scalar Decisions sind einzelne kanadische Organisationen mit durchschnittlich 440 Cyber-Angriffen pro Organisation und Jahr konfrontiert, wobei drei Prozent eine Verletzung darstellen [4]. Durch die Beschränkung auf ein dezentralisiertes digitales Identitätsmodell gibt es keine zentralisierten Datenbanken, und Organisationen würden die Kosten begrenzen, die mit einer Datenschutzverletzung einhergehen. Die vorliegende Mitteilung betrifft eine digital operative eindeutige digitale Identifikationsnummer, die die Vorteile der hochmodernen Blockchain-Technologie nutzt. Die aus 16/20 Ziffern bestehende UDI wird jedem zum Zeitpunkt der Geburt oder am Tag der Volkszählung mitgeteilt [5], [6], [7], [8]. Das digitale ID-System (PFIS/Private Ledger) würde alle wesentlichen Daten eines Bürgers erfassen; einschließlich Name des Bürgers, Geburtsdatum, Familiendaten, Foto, biometrische Daten, Unterschriften, Bildungsfortschritt, außerschulische Leistungen, finanzielle Vermögenswerte, Verbindlichkeiten, Pässe, Visa, Auslandsreisen, Rechts- und Krankenakten, Belohnungen, Strafen von Zeit zu Zeit in verteilten Hauptbüchern [9], [10]. Offensichtlich würde es alle möglichen Dokumente ersetzen, die von einer Person zu Lebzeiten beschafft wurden, und die Menschheit vor gefälschten Konten, gefälschten Identitäten und Datenschutzverletzungen bewahren [11]. 4 | 92 Souveräne Identitäten | Rishabh Garg Zentralisierte Modelle Die Idee einer universellen Identität wurde 2006 vom Ministerium für Informationstechnologie der indischen Regierung vorgeschlagen. Mit dem Hauptziel, jedem Einwohner Indiens eine biometriefähige eindeutige Identitätsnummer bereitzustellen, wurde eine Unique Identification Authority of India (UIDAI) gegründet gegründet unter der Ägide der Planungs-kommission und Herrn Nandan Nilekani wurde im Juni 2009 mit der Verantwortung als Leiter betraut. Das Vorzeigeprojekt von UIDAI, bekannt als Aadhaar, erweist sich als das weltweit größte nationale Identitätsprojekt, das biometrische und demografische Daten von Einwohnern sammelt und sie in einem zentralen elektronischen Speicher speichert. Ursprünglich schien es eine Gelegenheit zu sein, eine Superidentität zu schaffen - eine, die tragbarer und nachvollziehbarer ist und kaum oder gar keine Chance hat, missbraucht zu werden oder durchsickern zu können. 2.1 - Aadhaar als Instrument ist seit einem Jahrzehnt ein einzigartiges ID-System namens Aadhaar weit verbreitet. Es ist das größte biometrische Identifikationsprogramm der Welt, das 2009 gestartet wurde. Es trägt eine 12-stellige individuelle Identifikationsnummer, die von der Unique Identification Authority of India (UIDAI) im Auftrag der indischen Regierung ausgestellt wird. Die Regierung betrachtet die Aadhaar- Karte als Instrument für eine bessere Regierungsführung, da jede Aadhaar- Nummer für eine Person einzigartig ist und bis zum Tod gültig bleibt. Es zielt darauf ab:  Soziale Inklusion durch eine effizientere Bereitstellung öffentlicher und privater Dienstleistungen zu erreichen;  Reduzierung der großen Anzahl gefälschter und doppelter Identitäten; Und  direkte Leistungsübertragungen erleichtern. Aadhaar wurde konzipiert, um den Bewohnern, die keine individuelle Identität oder mehrere Identitäten hatten, eine Identität zu bieten. Die Grundidee war, eine Superidentität zu schaffen, die rückverfolgbar und 5 | 92 Rishabh Garg | Souveräne Identitäten weniger anfällig für Missbrauch ist. Die Regierung hatte die Idee, ein einziges biometrisches Identifikationssystem zu schaffen, das von UIDAI überwacht werden könnte und indischen Einwohnern den Zugang zu und die Nutzung öffentlicher Dienste ermöglichen könnte. allen Einwohnern Indiens und bestimmten anderen Personengruppen eindeutige Identifikationsnummern - Aadhaar - auszustellen. Das NIAIGesetz definiert keine bestimmten anderen Personen, legt jedoch fest, dass die Zentralregierung von Zeit zu Zeit diese andere Kategorie von Personen benachrichtigen kann, die die Aadhaar- Nummer erhalten können. Die so gesammelten Informationen werden im Central Identities Data Repository (CIDR) gespeichert und zur Bereitstellung von Authentifizierungsdiensten verwendet. 2.2 - Hervorstechende Merkmale von Aadhaar Einige der herausragenden Merkmale des UID-Projekts, wie sie im UIDAI-Entwurf [12] erwähnt werden , sind hier aufgeführt:  Die UID, eine zufällig generierte Nummer ohne Programmierintelligenz, wird funktionieren, um die Wahrscheinlichkeit von Betrug zu minimieren. UIDAI wird jedoch nur die Identität nachweisen, und der Besitz einer UID-Nummer zeigt nicht den Staatsbürgerschaftsstatus an.  Der Registrierungsprozess für die UID-Nummer ist freiwillig, nachdem der Einwohner die demografischen und biometrischen Informationen bereitgestellt hat.  Die UIDAI vergibt nur eine Nummer an die Person, die auf eine Karte wie eine PAN-Karte oder einen Wählerausweis gedruckt werden kann. Sobald eine UID-Nummer an eine Person vergeben wurde, bleibt sie bis zum Tod gleich.  Die UIDAI wird Know Your Resident (KYR)-Standards für den UIDRegistrierungsprozess festlegen, um betrügerische Praktiken zu verhindern.  Die UIDAI wird ein Central Identity Data Repository (CIDR) bilden, um als Managed Service Provider zu fungieren und Kerndienste wie Speicherung, Verifizierung, Authentifizierung und Änderung der UID-bezogenen Einwohnerdaten sicherzustellen.  Um den Registrierungsprozess zu beschleunigen, plante die UIDAI eine Partnerschaft mit den bestehenden Regierungs- und 6 | 92 Souveräne Identitäten | Rishabh Garg Nichtregierungsbehörden im ganzen Land und nutzte ihre Infrastruktur, um UID-Anträge zu bearbeiten und eine Verbindung zur CIDR-Datenbank zur Überprüfung und Deduplizierung herzustellen und schließlich, um die UID-Nummern zu erhalten. 2.3 - UID-Standards Die in UID verwendeten Daten umfassen biometrische Daten und demografische Daten [13] . Abb. - 2.1: UID ( Aadhaar ) - Eine Identität basierend auf biometrischen und demografischen Daten a) Demographisch UIDAI sammelt die folgenden demografischen Details für Aadhaar :  Persönliche Daten  Adressen Details 7 | 92 Rishabh Garg | Souveräne Identitäten  Angaben zu den Eltern  Einführerdetails  Kontaktdetails b) Biometrisch UIDAI hat ein multimodales biometrisches System auf der Grundlage von drei verschiedenen biometrischen Daten übernommen: (i) alle zehn Fingerabdrücke; (ii) Iris-Scan; und (iii) Gesichtserkennung jedes Einzelnen [14]. Das multimodale System ermöglicht die Integration von zwei oder mehr Arten der biometrischen Erkennung und Überprüfung, um strenge Leistungsanforderungen zu erfüllen. Es hilft, die Einschränkungen zu überwinden, die durch ein einzelnes biometrisches System auferlegt werden, wie z. B. schwielige Fingerabdrücke oder Probleme bei der Gesichtserkennung aufgrund von Änderungen des Umgebungslichts [15]. Erforderliche Informationen für die Aadhaar- Registrierung [16]. c) Belege Um die von den Einwohnern übermittelten Informationen zu überprüfen, wurden drei verschiedene Überprüfungsmethoden angewendet [17] :  Support-Dokumente  Persönlicher Introducer  NPR (Nationales Bevölkerungsregister) 2.4 - UIDAI-Architektur Die Registrierungsarchitektur besteht aus einem Netzwerk von Registraren und Registrierungsagenturen. Der Registrar ist eine von UIDAI autorisierte Einheit zum Zweck der Registrierung von Personen, die wiederum die Registrierungsstellen ernennt, die für die Erfassung biometrischer und demografischer Informationen während des Registrierungsprozesses verantwortlich sind. Letzterer erfüllt seine Aufgabe durch die Einbindung zertifizierter Operatoren/Supervisoren. Das Unique Identification Project umfasst einzigartige Entitäten wie UIDAI, Enrollment Station und ein Central Identities Data Repository (CIDR), die nebeneinander existieren und in enger Harmonie 8 | 92 Souveräne Identitäten | Rishabh Garg funktionieren. Die UIDAI hat auch eine Reihe von Authentifizierungsdienstagenturen (ASAs) und Authentifizierungsbenutzeragenturen (AUAs) von verschiedenen Regierungs- und Nichtregierungsorganisationen ernannt. Abb. - 2.2: Am UID-Projekt beteiligte Einheiten Abb. - 2.3: Anzahl der Authentifizierungen 9 | 92 Rishabh Garg | Souveräne Identitäten Die UIDAI hat zum Zweck der sofortigen Authentifizierung von Einwohnern ein skalierbares Ökosystem aufgebaut. Das AadhaarAuthentifizierungsöko-system ist in der Lage, täglich mehrere Millionen Authentifizierungen zu verarbeiten (Abb. 2.3 zeigt die Anzahl der im letzten Jahr durchgeführten Authentifizierungen). Da der Authentifizierungsdienst in Echtzeit bereitgestellt wird, ist UIDAI noch einen Schritt weiter gegangen und hat zwei Rechenzentren eingerichtet, eines, in dem die Authentifizierung durchgeführt wird, und das andere, in dem Online-Dienste wie e-KYC bereitgestellt werden (Abb. 2.4 zeigt die Anzahl der e-KYC-Transaktionen fanden im Zeitraum 2019-20 statt). Abb. - 2.4: Anzahl der e-KYC-Transaktionen Die Finanzinstitute und Betreiber von Zahlungsnetzwerken haben die Aadhaar- Authentifizierung in ihre Mikro-Geldautomaten eingebettet, um filialloses Banking im ganzen Land in Echtzeit, zugänglich und interoperabel zu ermöglichen. 2.5 - Authentifizierungsprozess  Nachdem die Aadhaar- Nummer zusammen mit den erforderlichen demografischen und/oder biometrischen Details und/oder einem OTP vom Mobiltelefon des Benutzers beschafft wurde, packt und 10 | 92 Souveräne Identitäten | Rishabh Garg verschlüsselt die Client-Anwendung diese Eingabeparameter sofort in den PID-Block, bevor sie übertragen werden.  Der PID-Block wird unter Verwendung sicherer Protokolle gemäß den festgelegten Normen und Spezifikationen an den Server der anfragenden Stelle weitergeleitet.  Der Server der anfordernden Entität übermittelt nach der Validierung die Authentifizierungsanforderung gemäß den festgelegten Normen und Verfahren über den Server der ASA an das CIDR. Die Authentifizierungsanforderung wird von der anfordernden Entität und/oder von der Authentifizierungsdienstagentur auf der Grundlage der zwischen ihnen getroffenen gegenseitigen Vereinbarung digital signiert. Abb. - 2.5: Prozess der Authentifizierung  Danach kehrt das CIDR eine digital signierte Ja- oder NeinAuthentifizierungsantwort mit verschlüsselten e-KYC-Daten zurück, je nach Fall, zusammen mit anderen technischen Details, basierend auf der Authentifizierungsanfrage, nachdem die Eingabeparameter anhand der darin gespeicherten Daten validiert wurden .  Die Aadhaar- Nummer ist bei allen Authentifizierungsarten obligatorisch und wird zusammen mit den Eingabeparametern übermittelt, sodass die Authentifizierung immer auf eine 1:1Übereinstimmung reduziert wird. 11 | 92 Rishabh Garg | Souveräne Identitäten Die Schlüsselfaktoren könnten auf vielfältige Weise miteinander in Wechselwirkung treten. Beispielsweise könnte eine AUA wählen, ihre eigene ASA zu werden, oder eine AUA könnte aus Gründen wie der Planung der Geschäftskontinuität über mehrere ASAs auf AadhaarAuthentifizierungsdienste zugreifen, oder eine AUA könnte Authentifizierungsanfragen für ihre eigenen Anforderungen an die Bereitstellung von Diensten übermitteln, auch im Namen von mehrere Sub-AUAs. Ein von UIDAI übernommenes biometrisches System ist hauptsächlich ein Mustererkennungssystem, das biometrische Daten von einer Person erhält, dann einen Merkmalssatz aus den erfassten Daten extrahiert und schließlich diesen Merkmalssatz mit dem Standardvorlagensatz in der Datenbank vergleicht. Als Ergebnis wird eine Zufallszahl, unabhängig von jeglicher Klassifizierung, als eindeutige Identität eines Individuums generiert. Als Antwort auf Identifikationsabfragen authentifiziert sich die UIDAI als „Ja“ oder „Nein“ [18] . Um eine individuelle Identität herzustellen, durchsucht das System alle Vorlagen der Benutzer in der Datenbank, um eine gute Übereinstimmung zu finden. Daher führt das System einen Eins-zu-Mehrere-Vergleich durch. Die Identifizierung ist eine entscheidende Komponente bei Anträgen auf negative Anerkennung, bei denen das System feststellt, ob die Person diejenige ist, die sie bestreitet. Negative Erkennung hilft zu verhindern, dass eine Person mehrere Identitäten verwendet. Im Verifizierungsmodus wird die Identität einer Person validiert, indem ihre in der Datenbank gespeicherte biometrische Vorlage mit der der erfassten biometrischen Daten abgeglichen wird. In einem solchen Fall beansprucht eine Person, die erkannt werden muss, eine Identität durch eine persönliche Identifikationsnummer (PIN), einen Benutzernamen oder eine IC-fähige Karte, und das System führt einen Eins-zu-einsVergleich durch, um dies festzustellen Gültigkeit des Anspruchs. Die Identitätsprüfung, allgemein als positive Erkennung bezeichnet, wird normalerweise verwendet, um zu verhindern, dass mehr als eine Person dieselbe Identität verwendet. 12 | 92 Souveräne Identitäten | Rishabh Garg 2.6 - Budget und Ausgaben Abb. - 2.6: Budget und Ausgaben von UIDAI (in Crores INR) Die Abbildung 2.6 zeigt die Gesamtbudgetzuweisung und die anfallenden Ausgaben (in crores ) für UIDAI für die Registrierung und Authentifizierung. 2.7 - Registrierungsstatus und Sättigung Abb. - 2.7: Generierte UID-Nummern ( Aadhaar ). 13 | 92 Rishabh Garg | Souveräne Identitäten Bis heute wurden 1.237.748.699 Benutzer im System registriert, mit Gesamtausgaben von Rs . 11.981 crores , in den letzten 11 Jahren, in Richtung der Ausgabe von Aadhaar- Nummern [19], [20] . Aus der vorangehenden Abbildung (2.7) geht hervor, dass Indien das Ziel, die Aadhaar Card an alle Betroffenen auszuliefern, noch nicht erreicht hat. Bisher wurden nur 1.237.748.699 Aadhaar- Karten mit einer Gesamtsättigungsrate von 90,26 % generiert [21] . Das Sättigungsverhältnis ist die Anzahl der ausgegebenen Aadhaar in Bezug auf die voraussichtliche Gesamtbevölkerung des Landes in Prozent. Hier ist die prognostizierte Gesamtbevölkerung die Bevölkerung, die im Jahr 2020 auf der Grundlage von Volkszählungszahlen geschätzt wurde. Sättigungsverhältnis (%) = (A / B)*100 Wobei A = Anzahl der ausgestellten Aadhaar- Karten, B = Gesamtbevölkerung Abb - 2.8: Sättigungsstatus (in %) Aus der Sättigungsquote ergibt sich zum jetzigen Zeitpunkt das Bild, dass es der Regierung trotz einer Ausgabe von ≥ 11.981,48 Cr INR nicht gelungen ist, das Ziel von 100 % über einen Zeitraum von zehn Jahren zu erreichen. Dies impliziert, dass 13,36 Cr marginalisierte Einwohner, die dringend Zugang zu begrenzten Leistungen des Staates benötigen, immer noch enteignet leben. Es muss bestimmte Fehler geben, die weiter untersucht werden müssen. 14 | 92 Souveräne Identitäten | Rishabh Garg Datenschutzprobleme Vor der Verabschiedung des Aadhaar- Gesetzes gab es in Indien keine Vorschriften für das Sammeln, Handhaben, Speichern, Zugreifen, Abrufen, Offenlegen und Vernichten sensibler personenbezogener Daten durch Dienstleister [22]. Gemäß dem Aadhaar Act 2016 ist UIDAI verantwortlich für die Registrierung und Authentifizierung von Aadhaar, einschließlich des Betriebs und Managements aller Phasen des AadhaarLebenszyklus, wobei gleichzeitig die Richtlinie, das Verfahren und das Implementierungssystem für die Ausgabe von Aadhaar- Nummern an Einzelpersonen entwickelt werden. Es ist auch für die Sicherheit von Informationen im Zusammenhang mit der Identität sowie für die Pflege von Authentifizierungsaufzeichnungen von Einzelpersonen verantwortlich. Die Regierung betrachtete Aadhaar als primäre Lösung für die meisten gesellschaftlichen Herausforderungen und zur Überholung der undichten öffentlichen Liefersysteme in Indien. Gemäß dem UIDAIEntwurf würden die Duplizierung und die gefälschte Identität mit der UID eingeschränkt, da es für einen UID-Registrierten nicht möglich wäre, sich mit mehreren Identitäten zu registrieren, da seine oder ihre biometrischen Informationen mit der UID-Nummer gekennzeichnet würden. Dieses Regierungssystem mit einer einzigen biometrischen Identifikationsdatenbank sollte ein genaueres Bild der indischen Einwohner und ihres Zugangs zur Nutzung öffentlicher Dienste zeichnen, aber die Realität ist weit von solchen Behauptungen entfernt. Ein solcher silobasierter Ansatz hat dazu geführt, dass gefälschte Identitäten begangen wurden, was in der Folge zu Korruption und Einnahmeverlusten geführt hat. 3.1 - Sicherheitsverfahren Es stellt sich die Frage, welche Sicherheitsmaßnahmen die indische Regierung getroffen hat, um die privaten und vertraulichen Informationen der Bürger zu schützen? 15 | 92 Rishabh Garg | Souveräne Identitäten UIDAI hat eine umfassende Sicherheitsrichtlinie entworfen, die Folgendes ausdrückt:  Die Aadhaar -Nummer sollte niemals als domänenspezifische Kennung verwendet werden.  Im Fall von bedienergestützten Geräten müssen die Bediener unter Verwendung von Passwortmechanismen, Aadhaar- Authentifizierung usw. authentifiziert werden.  Persönliche Identitätsdaten (PID) müssen verschlüsselt werden, sobald der Block anfänglich für die Aadhaar- Authentifizierung erfasst wird.  Verschlüsselte PID-Blöcke sollten nicht gespeichert werden, es sei denn, sie werden für die gepufferte Authentifizierung verwendet, die 24 Stunden nicht überschreitet.  Biometrische oder andere personenbezogene Daten, die für die Aadhaar- Authentifizierung erfasst werden, können nicht in einem dauerhaften Speichergerät oder einer Datenbank aufbewahrt werden.  Die Antworten und Metadaten sollten zu Prüfungszwecken protokolliert werden.  Zwischen AUA und ASA sollte ein sicheres Netzwerk bestehen. Waren diese Maßnahmen wirksam, um das Auftreten von Datenschutzverletzungen zu verringern ? 3.2 - Unbefugter Zugriff (Datenverletzungen) In den letzten zehn Jahren gab es mehrere Fälle von Aadhaar- Daten, die online über Regierungswebsites durchgesickert sind. Kürzlich veranlasste eine RTI-Anfrage UIDAI zuzugeben, dass etwa 210 Regierungswebsites die Aadhaar- Details im Internet enthüllten. Das Center for Internet and Society (CIS) hat auch auf etwa 130 Millionen Aadhar- Nummern aufmerksam gemacht, zusammen mit anderen sensiblen Details, die im Internet verfügbar sind [23]. Aadhaar- Nummern der Begünstigten auf ihren Websites offenlegen. Darüber hinaus hat eine Website, die von der Jharkhand-Direktion für soziale Sicherheit betrieben wird, aufgrund technischer Anomalien Aadhaar- Details von etwa 1,6 Millionen Menschen durchsickern lassen. Das Problem ist so weit verbreitet, dass eine einzige Google- Suche eine kolossale Menge an demografischen Daten und persönlichen Informationen anzeigen kann. 16 | 92 Souveräne Identitäten | Rishabh Garg Ein IIT-Absolvent wurde verhaftet, weil er eine App namens Aadhaar eKYC erstellt hatte, indem er sich in die Server gehackt hatte, die mit einem E-Hospital-System verbunden waren, das im Rahmen der Digital India-Initiative erstellt wurde. Er soll für den Zeitraum vom 01.01. bis 26.07.2017 auf die Aadhaar- Datenbank zugegriffen und diese unbefugt beschafft haben. Aadhaar- Dienste für Benutzer bereitzustellen. Nachdem UIDAI sich der Tatsache bewusst wurde, dass auf das Aadhaar- Portal ohne Autorisierung zugegriffen werden konnte, blockierte es rund 5.000 Beamte, auf das Portal zuzugreifen. Es war nicht das erste Mal, dass UIDAI Beamte oder Betreiber auf eine schwarze Liste setzte. Bereits im Jahr 2017 verbot es etwa 1.000 Betreibern und reichte FIRs gegen 20 Personen wegen solcher Verstöße ein. Der Bericht wies nicht auf Sicherheitsprobleme hin, erwähnte jedoch, dass Gebühren für Aadhaar illegal seien. Die Saga endet hier nicht, da ein Journalist von The Tribune einen weiteren Schläger ausgegraben hat, der einen Zugang zu den AadhaarDaten gegen Zahlung von Rs ermöglichte. 500 an Einzelpersonen, die WhatsApp verwenden, um potenzielle Käufer zu erreichen. Der Bericht weist darauf hin, dass die Agenten sich in die Website der Regierung von Rajasthan gehackt haben, um Zugriff auf die Software zu erhalten, und die Details aller von UIDAI aufgelisteten Benutzer abgerufen haben, einschließlich Name, Adresse, E-Mail-ID sowie die Mobiltelefonnummer. Abgesehen von den typischen Hackern, die die Sicherheit der AadhaarDatenbank verletzen, haben auch einige Schurken gefälschte AadhaarKarten erstellt, die eine Bedrohung für UIDAI darstellen. Einem Bericht zufolge betreibt eine Bande in Kanpur einen Betrug, um gefälschte Aadhaar- Karten zu erzeugen. UIDAI gab an, dass das System anormale Aktivitäten erkannt habe, und reichte eine Beschwerde ein. Es wurde dargelegt, dass ein großer Betrug, um die gefälschten Karten zu generieren, vom System blockiert wurde und die Datenbank des Verarbeitungssystems nicht beeinträchtigte. Laut dem Breach Level Index (BLI), der von einem Unternehmen für digitale Sicherheit berechnet wird, wurden in Indien seit 2013 fast eine Milliarde Datensätze verletzt, darunter Name, Adresse und andere persönliche Informationen. BLI ist eine globale Datenbank öffentlicher 17 | 92 Rishabh Garg | Souveräne Identitäten Daten Verstöße. Es hat 945 Datenrisse aufgedeckt, die dazu führten, dass zwischen Januar und Juli 2018 weltweit etwa 4,5 Milliarden Datensätze gestohlen, verloren oder ausgehandelt wurden. Es ist äußerst erschreckend zu wissen, dass kaum 8,33 % der Verletzungen durch Verschlüsselung geschützt wurden, um die Informationen unbrauchbar zu machen [24]. In letzter Zeit erregten die Datenschutzbedenken in Bezug auf Aadhaar öffentliche Aufmerksamkeit, als ein französischer Sicherheitsforscher auf Fehler in der im Google Play Store erhältlichen mAadhaar -App hinwies. Die mobile App der Regierung mit Fehlern kann Angreifern möglicherweise den Zugriff auf die Aadhaar- Datenbank ermöglichen, während sie auf die demografischen Daten zugreifen. Nach den Berichten über weit verbreitete Datenschutzverletzungen und die anhaltende Bedrohung von Online-Daten hat sich die Sicherheit der digitalen Identität auf nationaler Ebene zu einem der wichtigsten Anliegen entwickelt. 3.3 - Fehlen eines Datenschutzgesetzes Von Anfang an war Aadhaar optional und im Wesentlichen mit wenigen Regierungsprogrammen zur Auszahlung von LPG und Nahrungsmitteln verbunden. Es richtete sich an die benachteiligten Teile der Gesellschaft, die aufgrund fehlender offizieller Identität kein Bankkonto oder keinen Zugang zu öffentlichen Dienstleistungen haben konnten. In letzter Zeit hat Aadhaar als Werkzeug gedient, um datengesteuerte Verbesserungen im Dienstleistungssektor vorzunehmen. UIDAI-Strategieübersicht - ein von der Planungskommission erstelltes Dokument, stellt sicher, dass eine solche Identifizierung schutzbedürftigen Gruppen den Zugang zu staatlichen und privaten Dienstleistungen erleichtern wird. Allerdings muss sich das Projekt aufgrund fehlender freiwilliger und datenschutzrechtlicher Erwägungen, die eine zwingende Notwendigkeit von Datenschutzgesetzen in Indien rechtfertigen, Kritik stellen. Die wichtigste Untersuchung, die einen juristischen Verstand verwirrt, ist das zugrunde liegende Dogma der UID. Ist es freiwillig oder verpflichtend? Geht es um Transparenz oder Tracking? Geht es um die Beschaffung von Informationen oder Daten? Geht es um Identität oder 18 | 92 Souveräne Identitäten | Rishabh Garg Identifikation? Die UIDAI-Strategieübersicht verdeutlicht, dass es bei dem Projekt um Identität geht und es sich um ein Dokument zur Identitätsprüfung in einem Schritt handelt. Wenn man jedoch den Ansatz des UIDAI-Systems beim Sammeln, Speichern und Verwenden von Informationen untersucht, scheint es offensichtlich, dass das Projekt mehr darauf abzielt, die Identifizierung als die Identität sicherzustellen [25] . Wie unterscheidet es sich ansonsten von Führerschein, PAN-Karte, Reisepass, Lebensmittelkarte oder Wählerausweis? Alle diese Dokumente sind in gleicher Weise gültige und akzeptable Formen der Identitätsfeststellung. Um alle diese Fragen zu klären, muss der Gesetzentwurf genau geprüft werden. Indien hat derzeit kein Datenschutzgesetz und das Recht auf Privatsphäre findet keine explizite Klausel in der Verfassung. Der Oberste Gerichtshof hat jedoch das Recht auf Privatsphäre aus den in Artikel 19 (1)(a) und Artikel 21 der Verfassung genannten Rechten abgeleitet. Das Recht auf Privatsphäre hat sich im Laufe der Jahre entwickelt und kann nicht auf ein geschütztes Territorium oder Heimatgebiet beschränkt werden. Neben der Verfassung ist das Informationstechnologiegesetz von 2000 das einzige Rechtsinstrument zum Schutz der Privatsphäre; Abschnitt 43A, der eine Entschädigung vorschreibt, wenn eine Person, die sensible personen-bezogene Daten oder Informationen in einer Computerressource besitzt, es versäumt, angemessene Sicherheitspraktiken einzuhalten, wodurch einer Person ein unrechtmäßiger Verlust oder ein ungerechtfertigter Gewinn entsteht. Obwohl das Recht auf Privatsphäre möglicherweise nicht offen in der Verfassung zitiert wird, ist Indien Mitunterzeichner aller wichtigen internationalen Konventionen, die das Recht auf Privatsphäre befürworten, wie die UN-Charta [26] , die Allgemeine Erklärung der Menschenrechte [27] und der Internationale Pakt über Zivil und politische Rechte [28]. Im gegenwärtigen Milieu kann UIDAI keine individuellen Daten ohne die Zustimmung des Einzelnen weitergeben [29]. Gemäß den einstweiligen Verfügungen des Obersten Gerichtshofs von Indien kann kein Dienstleister Aadhaar verpflichtend machen. Die Regierung und die privaten Anbieter können nur in seiner Anwesenheit auf die Informationen des Benutzers zugreifen. 19 | 92 Rishabh Garg | Souveräne Identitäten Trotz des Gerichtsurteils besteht weiterhin Verwirrung darüber, ob die an UIDAI übermittelten Informationen freiwillig sind oder nicht, da der Gesetzentwurf der National Identification Authority of India (NIAI) zu diesem Thema schweigt. Spätere Klarstellungen in offiziellen Antworten weisen jedoch darauf hin, dass die Art der der Agentur übermittelten Informationen freiwillig ist. Offensichtlich erstreckt sich diese Freiwilligkeit auch auf die Offenlegung von Informationen gegenüber dem Registrar oder den Registrierungsstellen. Dennoch ist noch ungewiss, wer darauf zugreifen wird, in welchem Umfang sie abgerufen und wie viele dieser Informationen an den anderen Enden genutzt werden. In anderen Ländern wird die Privatsphäre von Informationen durch umfassende Datenschutzgesetze geschützt [30], [31], [32]. In Ermangelung eines klaren legislativen und juristischen Informationsverständnisses in Indien muss das UIDAI-Projekt effektiv geschützt werden. Die Sicherheit übermittelter Daten sollte in der Verantwortung einer verantwortlichen Stelle liegen und nicht dem Schicksal überlassen werden. Es ist sehr bedauerlich, dass ungeachtet der Intervention des Gerichts die Frage des Datenschutzes in Indien nicht gelöst wurde. Im Gegenteil, die Regierung hat eine Änderung des Einkommensteuergesetzes vorgenommen, um die Verknüpfung der Aadhaar -Nummer mit der PAN zu erzwingen, damit Steuererklärungen verarbeitet werden können. Eine Nichtbeachtung könnte auch zur Ungültigkeit der jeweiligen PAN führen. Diese Vorschriften sind ein erzwungener Zwang für die Bürger, ihre Aadhaar mit diesen Dokumenten auszustatten. Da Aadhaar von Natur aus viele persönliche und private Informationen wie Biometrie und Fingerabdrücke trägt, widersetzt es sich schließlich dem Datenschutz. 20 | 92 Souveräne Identitäten | Rishabh Garg Abb. - 3.1: Bereiche, in denen Aadhaar obligatorisch ist 3.4 - Beteiligung privater Akteure Befürchtet wird zudem die Beteiligung privater Akteure am AadhaarProzess. Da die meisten Registrierungszentren von privaten Agenturen betrieben werden, besteht eine offensichtliche Sicherheitsbedrohung. Da Aadhaar mit mehreren staatlichen Diensten und Subventionen verbunden ist, kann die Möglichkeit des Missbrauchs zur Inanspruchnahme dieser Dienste nicht ausgeschlossen werden. Darüber hinaus betrifft das Thema Datensicherheit auch private Unternehmen, Dienstleister, Finanzinstitute und andere private Akteure, die Zugriff auf die biometrischen Informationen des Nutzers haben. Sie bewahren eine Kopie von Aadhaar als Voraussetzung für die Verarbeitung und den Zugang zu ihren Diensten auf. Eine Website namens „magapk“ hatte Daten bestehender Reliance Jio -Kunden durchgesickert, was auf ein potenzielles Risiko für die privaten Informationen der Bürger hinweist. Immer wieder wird Aadhaar mit dem Social Security Number (SSN)System in den USA verglichen. Seine Bestimmungen unterscheiden sich jedoch objektiv von denen von Aadhaar. Die USA stellen jedem Bürger eine eindeutige Nummer (SSN) zur Verfügung, für die ein Identitätsnachweis erforderlich ist. Es ist ein viel besseres Format in Bezug auf die Datensicherheit; sie wird aus Sicherheitsgründen separat gespeichert und nur mit dem Namen abgeglichen. Im Laufe der Jahre hat die US-Regierung versucht, ihre Verwendung nur auf Bundesbehörden 21 | 92 Rishabh Garg | Souveräne Identitäten zum Zwecke der Identifizierung zu beschränken, was im Gegensatz zu den ständigen Bemühungen der indischen Regierung steht, ihre Verwendung zu erhöhen. In Indien ist Aadhaar auch für kommerzielle Zwecke anwendbar und hat die Beteiligung privater Parteien an seinem Datenzugriff, was ein enormes Risiko von Datenschutzverletzungen mit sich bringt, da es keine bestehenden Datenschutzgesetze gibt. Eine weitere große Sorge betrifft das Cyber-Ökosystem der UIDAI, wo die Privatsphäre der Bürger von größter Bedeutung ist. Dies lässt Zweifel aufkommen, ob die indische Bürokratie ausreichend ausgestattet ist, um so etwas wie die UID-Datenbank zu verwalten. Andernfalls macht es der Mangel an Kompetenz für den Umgang mit solch großen Daten für die Hacker nur einfacher, den Honigtopf (UID-System) ins Visier zu nehmen. Bisher war es üblich, die Benutzerinformationen, die Regierungsbehörden, Finanzinstituten und Dienstanbietern zur Verfügung gestellt wurden, in diskreten Türmen (Silos) zu erfassen. Jedes Silo enthält spezifische Informationen für einen bestimmten Zweck, so dass möglichst keine einzelne Institution oder Behörde damit zusammenhängende Daten sammeln kann. Aber im Fall von Aadhaar hat UIDAI all diese Silos zusammengeführt, um es bequemer zu machen und eine Ein-SchrittLösung zu bieten. Der Ständige Ausschuss zum NIAI-Gesetz hat zu Recht empfohlen, dass in Ermangelung ausreichender Sicherheitsmaßnahmen in Bezug auf den Datenschutz die Speicherung und Weitergabe sensibler Daten in zentralisierten Behörden gestoppt werden muss, um einen Orwellschen Staat zu verhindern. 3.5 - Wahlfreiheit als Illusion Romer hat das UID-Projekt als das fortschrittlichste ID-Programm der Welt bezeichnet [33] . Nilekani argumentierte auch, dass die Registrierung bei Aadhaar freiwillig sei und Einzelpersonen die Erlaubnis zur Datenerfassung zu ihrer eigenen Bequemlichkeit und zu ihrem eigenen Vorteil erteile. Daher ist dies kaum als Verletzung ihres Rechts auf Privatsphäre zu qualifizieren [34] . Nilekanis Argument erscheint jedoch heuchlerisch, da Einzelpersonen wirklich keine andere Wahl hatten, als sich anzumelden, wenn sie weiterhin grundlegende Sozial- und Finanzdienste in Anspruch nehmen möchten [35]. Es spiegelte auch eine ideologische Überzeugung wider, dass Einzelpersonen selbst Kosten-Nutzen-Entscheidungen treffen und 22 | 92 Souveräne Identitäten | Rishabh Garg danach dafür verantwortlich sind. Diese Philosophie validiert praktisch alle Benutzervereinbarungen, die von Technologieunternehmen verwendet werden, die direkt oder indirekt personenbezogene Daten von Benutzern sammeln, wie Google und Facebook [36]. Infolgedessen werden Einzelpersonen und nicht Regierungen oder Unternehmen zum Ort der Datenschutzentscheidung in solchen Angelegenheiten [37]. Die Berufung auf die sogenannte Entscheidungsfreiheit des Einzelnen, Einzelpersonen im Umgang mit Technologieunternehmen und staatlich betriebenen Datenprojekten für ihre eigene Privatsphäre verantwortlich zu machen, ist im schlimmsten Fall der beste Trick. Die individuelle Wahl ist eine Chimäre in einem politisch-ökonomischen Milieu; Die Regierung nimmt eine einmalige Zustimmung ein und erweitert das Projekt Stück für Stück, indem sie Direktiven in Bezug auf die Verwaltung und den Umfang von Aadhaar erlässt [38]. In einem Land, in dem 412 Millionen Menschen Analphabeten sind, indem man sich vorstellt, dass Bürger solche Entscheidungen treffen und sie für ihre Entscheidung verantwortlich machen, setzt man voraus, dass die sozialen und kulturellen Institutionen, die das öffentliche Verständnis von Technologiediensten und Datenprojekten prägen, was Sawicki und Craig [39] sogenannte Datenintermediäre, haben ihre Rolle gewissenhaft gespielt und Kosten und Nutzen von Big Data transparent dargestellt. Allgemein gilt Big Data als technologisches Wunderwerk des Informationszeitalters. Die drei Vs - Volume, Velocity und Variety, die sich auf den beispiellosen Umfang von Datensätzen, die unübertroffene Geschwindigkeit, mit der Daten produziert werden, und die beispiellose Bandbreite an Datentypen [40] beziehen, überzeugen einen einfachen Mann, sich darauf zu verlassen. Deshalb stellte sich NAIA vor, dass Technologie alles reparieren würde. Die Bedrohungen der Privatsphäre sind jedoch nicht auf die Größe der Daten zurückzuführen, sondern auf die Techniken, die entwickelt werden, um Daten zu sammeln, zu analysieren und zu nutzen [41]. Heutzutage sammeln Websites, soziale Medien, Telekommunikationsbetreiber, Sensornetzwerke, Regierungsorganisationen, Kreditkarten-unternehmen und Manager öffentlicher Profile die persönlichen Informationen der Benutzer von einer Vielzahl von Datenpunkten mit oder ohne Wissen der Benutzer. Wenn ein Datensatz keine personen- 23 | 92 Rishabh Garg | Souveräne Identitäten bezogenen Indikatoren enthält, ermöglichen Big Data den Querverweis mit anderen Websites, um diese zu erstellen. Zum Beispiel kann man anonyme Profile auf Dating-Sites leicht mit öffentlichen Bildern auf Facebook abgleichen, durch die Gesichtserkennungstechnik [42], [43]. Trotz eines beispiellosen Anstiegs öffentlicher Informationen in sozialen Medien ist sich eine große Anzahl von Benutzern nicht bewusst, wie Technologiedienste ihre Privatsphäre gefährden [44]. Diejenigen, die sich dessen bewusst sind, wollen mehr Vorschriften für die Aktivitäten von Regierungen und Unternehmen, die solche Dienstleistungen erbringen [45]. Der rechtliche Rahmen, in dem Regierungen und Unternehmen agieren, macht die Benutzer oft selbst für ihre Privatsphäre verantwortlich. Sogar in den Vereinigten Staaten ist es für den Einzelnen obligatorisch, seine Entscheidungen zu bewerten und die Verantwortung für die von ihm getroffenen Entscheidungen zu übernehmen [46]. Indiens Datenschutzszenario folgt der gleichen Logik. Das Informationstechnologiegesetz von 2000 und die IT-Vorschriften von 2011 warnen die Bürger vor biometrischen Daten als sensible Daten, die nur mit Zustimmung weitergegeben werden dürfen [47]. Aber die Zustimmung selbst ist so vage, dass sie wenig [48] oder keinen praktischen Wert hat. Eine einmalige Einwilligung kann für Missbrauch anfällig sein und die Privatsphäre des Einzelnen beeinträchtigen. 3.6 - Bereitstellung einer „einmaligen Zustimmung“ Es wird empfohlen, die Person in jeder Phase des Erhalts einer Dienstleistung um ihre Zustimmung zu bitten. Die Regierung muss alle Dimensionen des Rechts auf Privatsphäre anerkennen und Bedenken hinsichtlich der Datensicherheit, des Schutzes vor unbefugtem Abfangen, der Verwendung der persönlichen Identität und der Überwachung ansprechen. Datenschutz sollte als unveräußerliches Recht behandelt werden und nicht als Marktware, die Einzelpersonen gegen datenorientierte Dienste oder Einrichtungen eintauschen können. Darüber hinaus sollten diejenigen, die solche Dienstleistungen erbringen - Regierungen und Unternehmen - für die Verletzung von Datenschutzrechten verantwortlich gemacht werden. Der Datenverantwortliche muss für die Erhebung, Verarbeitung und Nutzung von Daten verantwortlich gemacht werden. 24 | 92 Souveräne Identitäten | Rishabh Garg Die Regierung muss den Bürgern versichern, dass sie die unbefugte Offenlegung und den unbefugten Zugriff auf solche Daten verhindern wird. Dies könnten erste Schritte sein, um die Tendenz von Regierungen und Unternehmen zu ändern, Daten- und Technologiedienste als Instrumente der Überwachung und als Mittel zur Ausweitung ihrer sozialen Kontrolle zu betrachten. 25 | 92 Rishabh Garg | Souveräne Identitäten 26 | 92 Souveräne Identitäten | Rishabh Garg UID: Verdienste und Fehler 4.1 - Vorteile In einem heterogenen und vielfältigen Land wie Indien, wo 1,37 Milliarden Menschen sind über 3.287.263 km² verstreut , sprechen 22 verschiedene geplante Sprachen, folgen verschiedenen Religionen [49]; und nur 3/4 der Bevölkerung kann lesen und schreiben, war die Einführung der UID in der Tat eine Herausforderung, an sozioökonomischer, politischer und technologischer Front. Aadhaar begann als eindeutiges Identifikationstool mit einer Authentifizierungsinfrastruktur in der ersten Phase; hat sich in seiner zweiten Phase als Instrument für Reformen im öffentlichen Sektor entwickelt; und in der dritten Phase in ein Tool für e-KYC und direkte Vorteilsübertragung umgewandelt [50] . In den ersten zwei Jahren sparte es der Staatskasse eine Summe von Rs . 36.144 crores in einigen Wohlfahrtssystemen. Aadhaar hat mit einem tragbaren Ausweis die ausgegrenzten und benachteiligten Teile der Gesellschaft gestärkt wie Migranten, Transgender und Stammesangehörige. Die Dreieinigkeit von JAM (Jan Dhan - Aadhaar -Mobile) diente als Brücke, um öffentliche Gelder, Handynummern und Aadhaar- Karten zu verbinden, Subventionen zu übertragen und Vermittler zu eliminieren, um Lecks zu stoppen. Dies ermöglichte es Bankkorrespondenten, sich dem ländlichen Sektor zu nähern und Banktransaktionen mit Hilfe von mit Aadhaar verbundenen Mikro-Geldautomaten zu erleichtern. Die Bankkonten wurden mit Vorteilen wie kostenloser Unfallversicherung, Sparkonto mit Nullsaldo, RuPay Card und vielem mehr eröffnet. Den Landesregierungen wurde geraten, Aadhaar- basierte direkte Leistungstransfers an einzelne Begünstigte für alle von der Zentralregierung ganz oder teilweise finanzierten Systeme einzuführen. Die größten Auswirkungen waren bei den Menschen sichtbar, die auf Lebensmittel-subventionen und Lebensmittelgetreide gemäß dem National Food Security Act von 2013 angewiesen sind. Das in Aadhaar 27 | 92 Rishabh Garg | Souveräne Identitäten ansässige DBT schloss nicht nur Geisterbegünstigte aus , sondern erleichterte auch die direkte Überweisung von Geldern auf das Bankkonto der Zielperson. Einer der größten Durchbrüche von Aadhaar war der Beschaffungsprozess von Passport. Es hat den zeitaufwändigen polizeilichen Überprüfungsprozess erheblich verkürzt und den Weg für die Freigabe des Reisepasses innerhalb von 10 Tagen geebnet. Wahrscheinlich könnte dies der Grund sein, warum die Aadhaar- Karte zu einem obligatorischen Dokument für die Erlangung eines Reisepasses geworden ist. In ähnlicher Weise hat Aadhaar den Prozess der monatlichen Auszahlung von Renten und Vorsorgefonds für diejenigen Personen erleichtert, die ihre Aadhaar- Nummer bei ihrer Bank und der Employee Provident Fund Organization registriert haben. Aadhaar wird auch mit dem Personalausweis des Wählers verknüpft, um falsche Wähler und diejenigen, die mehrere Wählerausweise besitzen, zu eliminieren. Aadhaar hat auch den Prozess des Wechsels von der relationalen zur persönlichen Identität für Frauen als Individuum eingeleitet. Frauen sind jetzt berechtigt, ihre Geldüberweisungen direkt auf ihr Bankkonto zu überweisen, und dieser Prozess hat ihnen mehr Mobilität gebracht [51] . Im Großen und Ganzen hat Aadhaar , der ein Identitätsbeweis für jeden Einzelnen ist, einen großen Schritt in Richtung finanzielle Eingliederung und sozioökonomische Entwicklung des Landes gemacht. 4.2 - Fallstricke Das UID-Projekt war eine entscheidende Initiative für Indien, und die Regierung musste sich unter allen Umständen ziemlich sicher sein, dass das Projekt nicht das gleiche Schicksal erleiden würde wie bei ähnlichen anderen groß angelegten Projekten, wie der Einführung von EPIC im Land. Leider hat sich die übereifrige politische und administrative Bruderschaft nie auf die Vor- und Nachteile gewagt, die wir, wahrscheinlich als Rückblickeffekt, erkennen können. Die Saga von Aadhaars Fallgrube beginnt mit dem Gesetzentwurf der National Identification Authority of India [52] selbst. Der Ständige Finanzausschuss hinterfragte in seinem 42. Bericht die Notwendigkeit, noch eine weitere Identitätsform hinzuzufügen, nämlich Aadhaar, ohne die Möglichkeit zu prüfen, die vorherrschenden Identitätsformen wie 28 | 92 Souveräne Identitäten | Rishabh Garg Reisepass, Wählerausweis, Führerschein usw. zu verwenden, und verwies darauf als potenzielle Ressourcenverschwendung. Als Antwort auf die Anfrage stellte die Regierung klar, dass das Projekt die bestehenden Ausweisformen nicht ersetzen solle. Diese IDs würden für eine Domäne und einen Dienst relevant bleiben. Dies war vielleicht ein Hinweis auf seinen Untergang. Die von der Regierung als allgemeiner Identitäts- und Adressnachweis erdachte Aadhaar-Nummer konnte sich nicht durchsetzen, da verschiedene bestehende Identitätsformen fortbestehen und die Erfordernis der Vorlage weiterer Dokumente zum Adressnachweis auch nach der Ausstellung der Aadhaar-Nummer bestehen bleibt Nummer, machen ihre Existenz bedeutungslos. Aadhaar- Nummer laut Gesetz nicht an die Staatsbürgerschaft gebunden, und daher hat jeder Einwohner Indiens Anspruch darauf, sofern er seine demografischen und biometrischen Informationen bereitstellt. Obwohl demografische Informationen keine Informationen über Nationalität, Religion, Kaste, Sprache, Einkommen oder Gesundheit enthalten, werden doch die dafür gesammelten dokumentarischen Beweise automatisch so sensible Informationen hervorgebracht, die die Neutralität von Informationen in Frage stellen. Darüber hinaus ist die NIAI gemäß dem Rahmen des Gesetzentwurfs für den Schutz und die Vertraulichkeit von Informationen verantwortlich. Der Gesetzentwurf sieht vor, dass die Weitergabe von Daten verboten ist, außer mit Zustimmung des Einwohners, durch einen Gerichtsbeschluss oder aus Gründen der nationalen Sicherheit, wenn dies von einem bevollmächtigten Beamten angeordnet wird. Der Begriff „nationale Sicherheit“, der eine unbestimmte und unbestimmte Bedeutung hat, wurde jedoch nirgendwo im Gesetzentwurf definiert. Der Ständige Ausschuss äußerte einige der Sicherheitsbedenken, die von Gruppen der Zivilgesellschaft kamen, und empfahl der Regierung, ein neues Gesetz und als Voraussetzung ein nationales Datenschutzgesetz einzuführen. Der Ausschuss kritisierte auch, dass keine umfassende Bewertung hinsichtlich Datensicherheit, praktischer Aspekte und finanzieller Auswirkungen in Bezug auf das Projekt durchgeführt wurde. Es wurde angenommen, dass das Projekt armutsfördernd ist, Lecks im Wohlfahrts29 | 92 Rishabh Garg | Souveräne Identitäten system stoppen und die Technologie den Rest reparieren wird. Nichtsdestotrotz gibt es auf der technischen Seite selbst Fehler zu beheben. Die Verwendung von Biometrie als Authentifizierungsmechanismus hat zahlreiche Nachteile, weshalb ähnliche Projekte in entwickelten Ländern wie Großbritannien und den USA nach öffentlicher Prüfung zurückgestellt wurden. Laut dem National Research Council in den USA ist die biometrische Technologie nur für den kleinen Maßstab geeignet. Es ist von Natur aus fehlbar für groß angelegte Biometrie und die Ergebnisse sind oft probabilistisch. Ein weiterer umstrittener Aspekt des Projekts war die Freiwilligkeit im Gegensatz zu der impliziten obligatorischen Natur der Einschreibung. Obwohl das Projektdokument es für eine Person nicht zwingend vorschreibt, eine Aadhaar- Nummer zu erhalten, verbietet es keiner Agentur, eine Aadhaar- Nummer zu verlangen, um eine Dienstleistung zu erhalten. Als Folge davon hat die Regierung die Verknüpfung von Aadhaar mit PAN, Passport und Ration Card als Voraussetzung für den Erhalt des Dienstes vorgeschrieben . Heutzutage hat die Verknüpfung von Aadhaar mit sozialen Systemen ironischerweise mehr Barrieren für den benachteiligten Teil der Gesellschaft geschaffen, die dringend Zugang zu begrenzten staatlichen Leistungen benötigen. Dies unterscheidet sich deutlich von den Vereinigten Staaten, wo Regierungsbehörden einer Person Leistungen nicht verweigern können, wenn sie die Sozialversicherungsnummer nicht besitzen oder sich weigern, diese offenzulegen, es sei denn, es besteht eine ausdrückliche gesetzliche Notwendigkeit dazu. Im September 2013 erhielt die Aussage, dass die Aadhaar- Karte eine Voraussetzung für öffentliche Dienstleistungen sein muss, einen Schlag, als der Oberste Gerichtshof von Indien eine einstweilige Verfügung in einem Fall erließ und die verfassungsmäßige Gültigkeit der UIDAI in Frage stellte. Am 16. März 2015 stellte das Apex Court klar, dass niemandem Vorteile verweigert werden oder Schaden zugefügt werden darf, weil er keine von der UIDAI ausgestellte Aadhaar- Karte hat. Angesichts des Gerichtsurteils Aadhaar hat seinen Boden verloren. 30 | 92 Souveräne Identitäten | Rishabh Garg Dezentrale Modelle S eit dem Aufkommen des Internets haben sich die Modelle für die Online-Identität in vier großen Phasen entwickelt: Abb. - 5.1: Dezentrale Modelle der Online-Identität 5.1 - Zentralisierte Identität Das erste Modell des digitalen Identitätsmanagements wird weltweit umfassend eingesetzt. Es wird von einer einzigen Behörde kontrolliert. Jede Organisation stellt einem Benutzer einen digitalen Identitätsnachweis aus, um ihm den Zugriff auf ihre Dienste zu ermöglichen. Jeder Benutzer benötigt für jede neue Organisation, mit der er zusammenarbeitet, einen neuen digitalen Identitätsnachweis. UID ( Aadhaar ) ist ein beredtes Zeugnis dieses Prototyps. 5.2 - Föderierte Identität Das zweite Modell des digitalen Identitätsmanagements wird Federated genannt . Aufgrund der schlechten Benutzererfahrung des ersten Modells begannen Dritte, digitale Identitätsnachweise auszugeben, mit denen Benutzer sich bei Diensten und anderen Websites anmelden können. 31 | 92 Rishabh Garg | Souveräne Identitäten Es wird von mehreren föderierten Behörden kontrolliert. Microsofts Passport (1999) war der erste, der sich eine föderierte Identität vorstellte, die es Benutzern ermöglichte, dieselbe Identität auf mehreren Websites zu verwenden. Die föderierte Identität ermöglicht es Benutzern, unter dem System von Site zu Site zu wandern. Jede einzelne Seite bleibt jedoch eine Instanz. Abb. - 5.2: Zentralisierte Identität Die besten Beispiele hierfür sind die Funktionalitäten „Login mit Facebook“ und „Login mit Google“. Facebook, Google und andere wurden zu Vermittlern. Unternehmen haben ihr Identitätsmanagement an Großkonzerne ausgelagert, die ein wirtschaftliches Interesse daran haben, solch große Datenbanken mit personenbezogenen Daten anzuhäufen. Dies führte natürlich zu Datenschutz- und Sicherheitsbedenken. 5.3 - Benutzerzentrierte Identität Es wird von einer Einzelperson über mehrere Behörden hinweg kontrolliert, ohne dass eine Föderation erforderlich ist. Dieses Identitätsmodell basiert auf der Annahme, dass jeder Einzelne das Recht hat, seine eigene Online-Identität zu kontrollieren. Ein Nutzer kann 32 | 92 Souveräne Identitäten | Rishabh Garg theoretisch eine eigene Open ID registrieren, die er selbstständig nutzen kann. Abb. - 5.3: Benutzerzentrierte Identität 5.4 - Selbstständige Identität Abb. - 5.4: Vergleich zwischen dem bestehenden Modell und dem vorgeschlagenen Modell 33 | 92 Rishabh Garg | Souveräne Identitäten Self-Sovereign Identity (SSI) ist der nächste Schritt nach der benutzerzentrierten Identität, bei der der Benutzer über eine beliebige Anzahl von Behörden hinweg im Mittelpunkt der Identitätsverwaltung steht. Eine selbst-souveräne Identität kann über mehrere Standorte hinweg transportierbar und interoperabel sein, wodurch Benutzerautonomie geschaffen wird. Da Self-Sovereign Identity den Benutzern über mehrere Behörden hinweg das volle Recht und die volle Kontrolle über die Identität verleiht, ist es am besten für die heutigen Anforderungen der Identifikations- und Zugriffsverwaltung geeignet. Dies umgeht auch das Honeypot-Problem. Es gibt keine zentralisierte Speicherung der digitalen Identität, die Gegenstand von Sicherheitsverletzungen sein könnte. Da jeder Einzelne seine Identitätsdetails in seinem eigenen Identitäts-Wallet - IPFS - trägt, bedeutet dies, dass ein Hacker diese 100 Millionen Menschen einzeln hacken müsste, um 100 Millionen Profile zu stehlen, was höchst unwahrscheinlich erscheint. 34 | 92 Souveräne Identitäten | Rishabh Garg Blockchain |DLT| Um das Self-Sovereign Model of Identity zu implementieren, ist eine Technologie, die an die Spitze der Liste gestiegen ist, die DLT - Distributed Ledger Technology . Das Konzept umfasst, wie Kryptologie und ein offenes Distributed Ledger zu einem digitalen Geschäft kombiniert werden können. Ein Distributed Ledger ist eine Datenbank, die an mehreren Standorten oder unter mehreren Teilnehmern existiert. Es könnte eine Blockchain, DAG, Hashgraph , Holochain oder Tempo (Radix) sein . 6.1 Verschiedene Arten von DLT 6.1.1 - Blockchain Die Blockchain ist eine Art DLT, bei der Transaktionsaufzeichnungen im Ledger als Kette von Blöcken gespeichert werden. Alle Knoten führen ein Hauptbuch, sodass die gesamte Rechenleistung auf sie verteilt wird, was zu einem guten Ergebnis führt.  Erhöhte Sicherheit: Alle einzelnen Daten werden tief verschlüsselt (gehasht), was ein höheres Maß an Sicherheit ermöglicht. Es macht Hacking unmöglich.  Schnellere Auszahlung: Relativ schneller als typische Zahlungssysteme, obwohl größere Netzwerke langsamere Transaktionsraten haben können.  Konsens: Unterstützt eine breite Palette von Konsensalgorithmen, die den Knoten helfen, die richtige Entscheidung zu treffen. Sobald eine Transaktion stattfindet, verifizieren die Knoten im Netzwerk sie. Nach der Überprüfung erhält die Transaktion eine eindeutige HashID zusammen mit der Hash-ID der letzten Transaktion und wird im Ledger gespeichert. Sobald es dem Ledger hinzugefügt wurde, kann niemand die Transaktion mutieren oder löschen. 35 | 92 Rishabh Garg | Souveräne Identitäten 6.1.2 - DAG (gerichtete azyklische Graphen) Jede Transaktion wird in sequentieller Reihenfolge in das Hauptbuch eingetragen. Um sie jedoch zu validieren, muss die Transaktion zwei vorherige Transaktionen validieren, um sich selbst als gültig zu bezeichnen. Hier wird eine Folge von Transaktionen als „Zweig“ bezeichnet, und je länger sie dauert, desto gültiger werden alle Transaktionen.  Nahezu unbegrenzte Skalierbarkeit: Je mehr Benutzer das Netzwerk nutzen, desto weniger Zeit wird für die Validierung benötigt. Auf diese Weise kann es eine unendliche Skalierbarkeit erreichen.  Quantenresistenz: Die Verwendung von Einmalsignaturen macht es quantenresistent.  Parallele Transaktionen: Alle Transaktionen richten sich nach der Validierung in einer parallelen Linie aus. 6.1.3 - Hashgraph Hashgraph verwendet ein Gossip-Protokoll, um die Informationen über eine Transaktion weiterzuleiten. Sobald eine Transaktion stattfindet, teilen die angrenzenden Knoten diese Informationen mit anderen, und nach einiger Zeit würden alle Knoten über die Transaktion Bescheid wissen. Mit Hilfe des „Virtual Voting“-Protokolls validiert jeder Knoten die Transaktion und dann wird die Transaktion dem Ledger hinzugefügt.  Es können mehrere Transaktionen mit demselben Zeitstempel im Ledger gespeichert sein. Alle Transaktionen werden in einer parallelen Struktur gespeichert. Hier wird jeder Datensatz im Hauptbuch als „Ereignis“ bezeichnet.  Einzigartige Datenstruktur: Das Ledger protokolliert jede Klatschsequenz im Netzwerk in geordneter Weise.  Zufälliger Klatsch: Knoten tratschen zufällig mit anderen Knoten über das, was sie wissen, um die Informationen zu verbreiten, bis jeder Knoten die Informationen kennt. 36 | 92 Souveräne Identitäten | Rishabh Garg 6.1.4 - Holokette In Holochain führt jeder Knoten im Netzwerk sein eigenes Ledger. Obwohl das System kein globales Validierungsprotokoll vorschreibt, unterhält das Netzwerk dennoch eine Reihe von Regeln namens „DNA“, um jedes einzelne Ledger zu überprüfen.  Holochain bewegt sich von den datenzentrierten Strukturen zu agentenzentrierten Strukturen. Agentenzentrierte Knoten können ohne erzwungenes Konsensprotokoll individuell validieren.  Energieeffizient: Die unterschiedliche Art des Ledgers macht das System energieeffizienter als seine anderen Äquivalente.  Echte DLT: Jeder Knoten im Netzwerk verwaltet sein eigenes Hauptbuch, wodurch ein echtes verteiltes System entsteht. 6.1.5 - Tempo  Logische Uhren: Das System verlässt sich auf die Reihenfolge der Transaktionen und nicht auf Zeitstempel, um einen Konsens zu erzielen.  Sharding : Jeder Knoten im Netzwerk führt einen Shard (kleinster Abschnitt des globalen Ledgers) mit einer eindeutigen ID.  Gossip-Protokoll: Knoten senden alle ihre Informationen, um ihre eigenen Shards zu synchronisieren. Aus dem vorangegangenen Vergleich scheint die Blockchain aufgrund einiger ihrer Eigenschaften wie Dezentralisierung, Informationstransparenz, Offenheit und manipulationssicherer Konstruktion gut für das Identitätsmanagement geeignet zu sein. 6.2 - Chronologische Entwicklung Aus der Durchsicht der Literatur geht hervor, dass sich der Anwendungsbereich von Blockchain-Anwendungen von virtuellen Währungen auf Finanzanwendungen und auf Bildung, Gesundheit, Wissenschaft, Transport und Regierung ausgeweitet hat. Basierend auf ihren Anwendungen wird Blockchain als Blockchain 1.0, 2.0 und 3.0 abgegrenzt. 37 | 92 Rishabh Garg | Souveräne Identitäten Blockchain 1.0 war auf virtuelle Währungen wie Bitcoin beschränkt , das war die erste und am weitesten verbreitete digitale Währung [53] . Die meisten Anwendungen von Blockchain 1.0 waren digitale Währungen, die in kommerziellen Transaktionen für Kleinbetragszahlungen, Devisen, Glücksspiele und Geldwäsche verwendet wurden und sich auf Kryptowährungsökosysteme stützten . Blockchain 2.0 umfasst in erster Linie Bitcoin 2.0, Smart-Contracts, dezentralisierte Anwendungen (Dapps), dezentralisierte autonome Organisationen (DAOs) und dezentralisierte autonome Unternehmen (DACs) [54]. In anderen Finanzbereichen wurde es jedoch hauptsächlich im Bankwesen, im Aktienhandel, in Kreditsystemen, in der Lieferkettenfinanzierung, im Zahlungsverkehr, bei der Bekämpfung von Fälschungen und bei gegenseitigen Versicherungen eingesetzt, um traditionelle Währungs- und Zahlungssysteme zu unterbrechen. Bestimmte programmier-bare Vertragssprachen wie Ethereum, Codius und Hyperledger verfügen über eine ausführbare Infrastruktur zur Implementierung von Smart Contracts. Abb. - 6.1: Evolution der Blockchain 38 | 92 Souveräne Identitäten | Rishabh Garg Blockchain 3.0 gilt als Blaupause der New Economy. Es kann in anderen Bereichen als Währung und Finanzen in Bereichen wie Bildung, Gesundheit, Wissenschaft, Transport und Logistik eingesetzt werden. Der Umfang dieser Art von Blockchain und ihre potenziellen Anwendungen legen nahe, dass die Blockchain-Technologie ein ständiges Ziel ist [55]. Es umfasst eine fortgeschrittenere Form von „intelligenten Verträgen“, um eine verteilte Organisationseinheit einzurichten, die ihre eigenen Gesetze formuliert und mit einem hohen Maß an Autonomie arbeitet [56]. Abb. - 6.2: Anwendungsfälle von Blockchain Die Verschmelzung von Blockchain mit Token ist eine wichtige Kombination von Blockchain 3.0.  Token ist eine Bescheinigung digitaler Rechte, und daher sind Blockchain-Token weithin anerkannt, wobei Ethereum und sein ERC20-Standard gebührend anerkannt werden.  Basierend auf diesem Parameter kann jeder ein benutzerdefiniertes Token auf Ethereum ausstellen, und dieses Token kann jedes Recht oder jeden Wert angeben. 39 | 92 Rishabh Garg | Souveräne Identitäten  Token weisen auf wirtschaftliche Aktivitäten hin, die durch die verschlüsselten Token geschaffen werden, die grundsätzlich, aber nicht ausschließlich, auf dem ERC20-Standard basieren.  Token können als eine Art Validierung aller Rechte dienen, einschließlich persönlicher Identität, Bildungsabschlüsse, Währung, Quittungen, Schlüssel, Rabattpunkte, Gutscheine, Aktien und Anleihen.  Es kann festgestellt werden, dass Token das wirtschaftliche Front-EndGesicht sind, während Blockchain die Back-End-Technologie der neuen Ära ist. Durch die Nutzung der Blockchain-Technologie kann man also ein digitales Identitätsökosystem einführen, das Authentifizierungsfunktionen und einen verbesserten Schutz der Privatsphäre des Einzelnen kombiniert, um ein reibungsloses Identitätserlebnis zu erzeugen. 6.3 - Blockchain-Architektur Blockchain ist eine Folge von Blöcken, die eine vollständige Liste von Transaktionsaufzeichnungen enthält, wie ein herkömmliches öffentliches Hauptbuch [57]. Abbildung - 6.1 zeigt ein Beispiel einer Blockchain. Wenn ein vorheriger Block-Hash im Block-Header enthalten ist, hat ein Block nur einen übergeordneten Block. Der erste Block einer Blockchain wird als Genesis-Block bezeichnet, der keinen übergeordneten Block hat. Abb. - 6.3: Blockchain - Eine fortlaufende Folge von Blöcken 40 | 92 Souveräne Identitäten | Rishabh Garg 6.3.1 - Blockieren Ein Block besteht aus einem Block-Header und einem Block-Body, wie in Abbildung - 6.4 gezeigt. Der Blockheader enthält:  Blockversion, die den Satz der zu befolgenden Blockvalidierungsregeln angibt.  Merkle- Tree-Root-Hash, der den Hash-Wert aller Transaktionen im Block angibt.  Zeitstempel, der die aktuelle Zeit in Weltzeit seit dem 01. Januar 1970 darstellt.  nBits , die auf den Schwellenwert eines gültigen Block-Hashs abzielen.  Nonce bezeichnet ein 4-Byte- Feld , das typischerweise bei 0 beginnt und bei jeder Hash-Berechnung aufsteigt.  Übergeordneter Block-Hash mit einem 256-Bit-Hashwert, der auf den vorherigen Block zeigt. Abb. - 6.4: Blockieren Der Blockkörper besteht aus einem Transaktionszähler und Transaktionen. Die maximale Anzahl von Transaktionen, die ein Block halten kann, hängt von der Blockgröße und der Größe jeder Transaktion ab. Blockchain verwendet einen asymmetrischen Kryptografiemechanismus, um die Authentifizierung von Transaktionen zu validieren 41 | 92 Rishabh Garg | Souveräne Identitäten [58]. Eine auf asymmetrischer Kryptografie basierende digitale Signatur wird in einer nicht vertrauenswürdigen Umgebung verwendet. 6.3.2 - Hash Abb. 6.5 - Hash-Funktion: Jeder Block ist durch einen kryptografischen Hash mit dem nächsten verknüpft Die Hash-Funktion, die in der Kryptographie verwendet wird, stellt einen mathematischen Algorithmus dar, der Informationsbits in eine Zeichenfolge alphanumerischer Werte umwandelt. Der Hash ist an sich einzigartig und zeigt an, ob die Informationen von Eingabe und Ausgabe gleich sind. Hash-Funktionen haben einen hohen Lawineneffekt, dh eine kleine Änderung im Eingabestring führt zu einem anderen Ausgabestring. Dies macht es fast unmöglich, ein Reverse Engineering durchzuführen, es sei denn, es werden ausgeklügelte ML-Algorithmen angewendet. 6.3.3 - Digitale Signatur Jeder Benutzer besitzt ein Paar aus privatem Schlüssel und öffentlichem Schlüssel. Mit dem geheim gehaltenen privaten Schlüssel werden die Transaktionen signiert. Die digital signierten Transaktionen werden im gesamten Netzwerk übertragen. Die typische digitale Signatur umfasst zwei Phasen: Signierphase und Verifikationsphase. 42 | 92 Souveräne Identitäten | Rishabh Garg Abb. - 6.6: Öffentliche und private Schlüssel 6.3.4 - DID Ein dezentraler Identifikator (DID) ist ein pseudo-anonymer Identifikator für eine Person oder ein Unternehmen. Jede DID ist durch einen privaten Schlüssel gesichert. Nur der Eigentümer des privaten Schlüssels kann nachweisen, dass er seine Identität besitzt oder kontrolliert. Eine Person kann viele DIDs haben, was das Ausmaß einschränkt, in dem sie über die verschiedenen Aktivitäten in ihrem Leben hinweg verfolgt werden kann. Beispielsweise könnte eine Person eine DID mit einer Spieleplattform und eine separate mit ihrer Kreditauskunftsplattform verknüpft haben. Jede DID ist häufig mit einer Reihe von überprüfbaren Anmeldeinformationen (Bescheinigungen) verbunden, die von anderen DIDs ausgestellt wurden und die bestimmte Merkmale dieser DID (wie Alter, Diplome, Gehaltsabrechnungen, Standort) verifizieren. Diese Anmeldeinformationen werden von ihren Ausstellern kryptografisch signiert, was es DID-Eigentümern ermöglicht, diese Anmeldeinformationen selbst als Alternative zu einem einzelnen Profilanbieter zu speichern. 43 | 92 Rishabh Garg | Souveräne Identitäten Abb. 6.7 - DID Eine DID wird zusammen mit einem DID-Dokument im öffentlichen Hauptbuch gespeichert, das den öffentlichen Schlüssel für die DID, alle anderen öffentlichen Berechtigungsnachweise, die der Identitätsinhaber öffentlich offenlegen möchte, und die Netzwerkadressen für die Interaktion enthält. Auf diese Weise kontrolliert der Identitätsinhaber das DID-Dokument, indem er den zugehörigen privaten Schlüssel kontrolliert. 6.3.5 - Kryptografie Um dezentrale Identitäten zu sichern, sind private Schlüssel nur dem Eigentümer bekannt, während öffentliche Schlüssel weit verbreitet sind. Diese Paarung erfüllt zwei Zwecke. Die erste ist die Authentifizierung, bei der der öffentliche Schlüssel bestätigt, dass ein Inhaber des gepaarten privaten Schlüssels die Nachricht gesendet hat. Die zweite ist die Verschlüsselung, bei der nur der Inhaber des gepaarten privaten Schlüssels die mit dem öffentlichen Schlüssel verschlüsselte Nachricht entschlüsseln kann. Dieser Vorgang wird als Kryptografie bezeichnet. Einmal mit einer dezentralen Identität gekoppelt, können Benutzer die verifizierte Kennung in Form eines QR-Codes präsentieren, um ihre Identität festzustellen und Zugang zu bestimmten Diensten zu erhalten. Der Dienstanbieter verifiziert die Identität, indem er den Nachweis der Kontrolle oder des Eigentums an der weitergeleiteten (vorgelegten) Bescheinigung verifiziert - die Bescheinigung wurde mit einer DID verknüpft und der Benutzer signiert die Präsentation mit dem privaten Schlüssel, der zu dieser DID gehört. Bei Übereinstimmung wird der Zugriff gewährt. 44 | 92 Souveräne Identitäten | Rishabh Garg 6.3.6 - Hauptmerkmale Blockchain hat folgende Hauptmerkmale: Dezentralisierung In Blockchain, Dritte müssen die Transaktionen nicht mehr validieren. Konsensalgorithmen erhalten Datenkonsistenz in verteilten Netzwerken. Abb. - 6.8: Schlüsselmerkmale von Blockchain Beständigkeit Es ist praktisch unmöglich, Transaktionen zu löschen oder rückgängig zu machen, sobald sie in die Blockchain aufgenommen wurden. Transaktionen können schnell validiert werden und ungültige Transaktionen würden von ehrlichen Minern nicht zugelassen. Daher könnten Blöcke, die ungültige Transaktionen enthalten, sofort erkannt werden. Überprüfbarkeit Blockchain speichert Daten über Benutzerguthaben basierend auf dem UTX-O-Modell (Unspent Transaction Output) [59]: Jede Transaktion muss 45 | 92 Rishabh Garg | Souveräne Identitäten sich auf einige frühere nicht ausgegebene Transaktionen beziehen. Sobald die aktuelle Transaktion in der Blockchain aufgezeichnet ist, ändert sich der Status dieser weitergeleiteten nicht ausgegebenen Transaktionen von nicht ausgegeben zu ausgegeben . So konnten Transaktionen einfach verifiziert und nachverfolgt werden. Anonymität Jeder Benutzer kann in der Blockchain mit einer generierten Adresse handeln, die die wahre Identität des Benutzers nicht preisgibt. 6.3.7 - Taxonomie Aktuelle Blockchain-Systeme werden typischerweise in drei große Kategorien eingeteilt: öffentliche Blockchain, private Blockchain und Konsortium-Blockchain [60]. In der öffentlichen Blockchain sind alle Datensätze für die Öffentlichkeit sichtbar und jeder kann am Konsensverfahren teilnehmen. Im Gegensatz dazu erlaubt die private Blockchain nur den Knoten, die von einer bestimmten Organisation stammen , am Konsensprozess teilzunehmen. Da es vollständig von einer Organisation kontrolliert wird, wird es oft als zentralisiertes Netzwerk betrachtet. Um das Beste aus sowohl öffentlichen als auch privaten Blockchain-Lösungen zu nutzen, kann auch ein Hybrid-Blockchain-Modell übernommen werden. Die Konsortium-Blockchain ermöglicht es einer Gruppe vorab ausgewählter Knoten, am Konsensverfahren teilzunehmen. Da nur ein kleiner Teil der Knoten ausgewählt wird, um den Konsens zu ermitteln, ist die von mehreren Organisationen aufgebaute Konsortium-Blockchain etwas dezentralisiert. Der Vergleich zwischen den drei Arten von Blockchain ist in Tabelle 6.9 aufgeführt: Eigentum Öffentliche Blockchain Blockchain des Konsortiums Private Blockchain Zentralisiert Dezentral Teilweise zentralisiert Vollständig zentralisiert Zugang Lesen Schreiben (Öffentlich für Read & Write kann öffentlich oder Lesen & Schreiben (nur auf Einladung) 46 | 92 Souveräne Identitäten | Rishabh Garg jeden) eingeschränkt sein Konsensverfahre n Berechtigung weniger (jeder kann dem Prozess beitreten) Erlaubt Erlaubt Konsensfindung Alle Miner (jeder Node könnte am Konsensverfahre n teilnehmen) Nur ein ausgewählter Satz von Knoten ist für die Validierung des Blocks verantwortlich Vollständig kontrolliert von einer Organisation, um den endgültigen Konsens zu bestimmen Minenarbeiter Kennen sich nicht Können sich kennen oder nicht Kennen Sie sich aus Unveränderlichkeit Nahezu unmöglich zu manipulieren, da Aufzeichnungen mit einer großen Anzahl von Teilnehmern gespeichert werden Könnte leicht manipuliert werden, da es nur eine begrenzte Anzahl von Teilnehmern gibt Könnte leicht manipuliert werden, da es nur eine begrenzte Anzahl von Teilnehmern gibt Effizienz Niedrig (Transaktionsdur chsatz ist begrenzt und die Latenzzeit ist aufgrund der großen Anzahl von Knoten hoch) Hoch (mit weniger Validierern ist das System effizienter). Hoch (reduziert Kosten und Datenredundan zen; das System ist effizienter). Beispiele Bitcoin, Dash, Ethereum, IOTA, Litecoin, Monera, Steemit, Stellar, Zcash usw. Quorum, Hyperledger und Corda R3 (Banken), EWF (Energie), B3i (Versicherung Corda) 47 | 92 Rishabh Garg | Souveräne Identitäten 6.3.8 - Konsens Um die Ideologie hinter der Schaffung von Blockchain zu verstehen, muss man mit dem klassischen Problem in verteilten Systemen beginnen, das im Volksmund als Problem der byzantinischen Generäle bekannt ist. Gemäß dem BGP-Schema kommen mehrere Armeen zusammen, um eine Burg anzugreifen. Die Burg darf nur erobert werden, wenn alle Armeen zum gleichen Zeitpunkt angreifen. Stellen Sie sich eine einfache Lösung vor, bei der die führende Armee einen Boten verwendet, um allen anderen Armeen zu befehlen, zu einem bestimmten Zeitpunkt anzugreifen. Der Bote könnte während des Transports beschlagnahmt werden und somit würde die Angriffsnachricht niemals zugestellt werden. Um sicherzustellen, dass eine Nachricht zugestellt wurde, könnte die sendende Partei eine Bestätigung anfordern, aber das gleiche Problem kann erneut auftreten, da der Zusteller der Bestätigung ebenfalls erfasst werden könnte. Daher muss ein Konsens erreicht werden, der bestätigt, dass (i) der Sender der Angriffsnachricht weiß, dass alle anderen Armeen diese Nachricht erhalten haben; und (ii) jede Armee, die diese Nachricht erhalten hat, bestätigt, dass alle anderen Armeen diese Nachricht erhalten haben. Nehmen wir nun an, dass der Oberbefehlshaber der Armee, anstatt einen Boten zu senden, diese Angriffsnachricht in eine Blockchain sendet. Der Angriff ist für 12 Stunden geplant. Der Arbeitsnachweis, der auf dieser Blockchain verwendet wird, ist, dass, wenn alle Armeen gleichzeitig an der Lösung des Problems arbeiten, es etwa 10 Minuten dauern wird, bis die erste Lösung erscheint. Sobald der General, der die Angriffsnachricht gesendet hat, gültige Beweise für Arbeitslösungen findet, die fast alle 10 Minuten erscheinen, kann er sicher sein, dass alle anderen Armeen die Nachricht erhalten haben. Es ist unwahrscheinlich, dass weniger Armeen bei dieser Geschwindigkeit gültige Proof-of-WorkLösungen vorlegen. Gleichzeitig hätten alle anderen Armeen die volle Gewissheit, dass jede andere Armee die Angriffsnachricht gesehen hat, angesichts der Geschwindigkeit, mit der Proof-of-Work-Lösungen erstellt werden. Die gleiche Logik gilt für die Idee eines verteilten Ledgers. So wie die Blockchain-Lösung für das Problem der byzantinischen Generäle sicherstellt, dass alle Parteien wissen, dass alle anderen Parteien eine Nachricht gesehen haben, kann diese Argumentation verwendet werden, 48 | 92 Souveräne Identitäten | Rishabh Garg um zu überprüfen, ob sich alle Parteien über den aktuellen Stand eines Hauptbuchs einig sind [61]. 6.3.9 - Ansätze zum Konsens Proof of Work (PoW) ist eine Konsensstrategie, die im Bitcoin- Netzwerk verwendet wird. In einem dezentralen Netzwerk muss jemand ausgewählt werden, der die Transaktionen aufzeichnet, wofür die zufällige Auswahl der einfachste Weg ist. Die zufällige Auswahl ist jedoch anfällig für Angriffe. Wenn also ein Knoten einen Transaktionsblock veröffentlichen möchte, muss viel Arbeit (Berechnung) geleistet werden, um zu beweisen, dass der Knoten voraussichtlich nicht das Netzwerk angreifen wird. Abb. - 6.10: Blockchain-Zweige - der längere Zweig wird als Hauptkette zugelassen, während der kürzere als verlassen gilt In PoW berechnet jeder Knoten des Netzwerks einen Hash-Wert des Block-Headers. Der Block-Header enthält eine Nonce und die Miner würden die Nonce wiederholt ändern, um unterschiedliche Hash-Werte zu erhalten. Der Konsens erfordert, dass der berechnete Wert gleich oder kleiner als ein bestimmter gegebener Wert sein muss. Wenn ein Knoten den Zielwert erreicht, würde er den Block an andere Knoten senden und alle anderen Knoten müssen sich gegenseitig die Genauigkeit des Hash49 | 92 Rishabh Garg | Souveräne Identitäten Werts bestätigen. Wenn der Block validiert ist, würden andere Miner diesen neuen Block an ihre eigene Blockchain anhängen. Knoten, die die Hashwerte berechnen, heißen Miner und das PoW- Verfahren heißt Mining. Im dezentralisierten Netzwerk können gültige Blöcke gleichzeitig generiert werden, wenn mehrere Knoten fast gleichzeitig die entsprechende Nonce finden. Als Ergebnis können Verzweigungen erzeugt werden, wie in Abbildung - 6.10 gezeigt. Dennoch ist es unwahrscheinlich, dass zwei konkurrierende Forks gleichzeitig den nächsten Block erstellen. Im PoW- Protokoll wird eine länger werdende Kette als authentisch beurteilt. Stellen Sie sich zwei Gabeln vor, die durch gleichzeitig validierte Blöcke U4 und B4 erstellt wurden. Miner schürfen ihre Blöcke weiter, bis ein längerer Zweig generiert wird. Da B4 - B5 eine längere Kette bildet, würden die Miner auf U4 zum längeren Zweig wechseln. Bergleute müssen in PoW viele Computerberechnungen durchführen, aber diese Arbeiten verschwenden zu viele Ressourcen. Proof of Stake (PoS) ist eine energiesparende Alternative zu PoW. Miner in PoS müssen den Besitz der Währung nachweisen. Es wird davon ausgegangen, dass Personen mit mehr Währungen weniger Angriffe auf das Netzwerk erwarten. Die Auswahl nach Kontostand ist eher ungerechtfertigt, da die einzelne reichste Person das Netzwerk dominieren kann. Folglich werden viele Lösungen mit der Kombination der Einsatzgröße vorges-chlagen, um zu entscheiden, welcher der nächste Block geschmiedet werden soll. Blackcoin verwendet beispielsweise Randomisierung, um den nächsten Generator vorherzusagen [62]. Es verwendet eine Formel, die nach dem niedrigsten Hash-Wert in Kombination mit der Höhe des Einsatzes sucht. Peercoin fördert die altersabhängige Auswahl von Münzen [63]. Hier haben die älteren und größeren Münzsätze eine höhere Wahrscheinlichkeit, den nächsten Block zu schürfen. Da die MiningKosten jedoch nahezu null sind, können Angriffsmöglichkeiten nicht ausgeschlossen werden. Viele Blockchains setzen zu Beginn auf PoW und wandeln sich allmählich zu PoS um [64], [65]. Practical Byzantine Fault Tolerance (PBFT) ist ein Replikationsalgorithmus zur Tolerierung byzantinischer Fehler [66]. Hyperledger Fabric [67] verwendet den PBFT als seinen Konsensalgorithmus, da letzterer bis zu 50 | 92 Souveräne Identitäten | Rishabh Garg 1/3 bösartige byzantinische Repliken verarbeiten könnte. In einer Runde wird ein neuer Block bestimmt. In jeder Runde würde nach einigen Regeln ein Primary ausgewählt, der für die Anordnung der Transaktion verantwortlich ist. Der gesamte Prozess lässt sich in drei Phasen unterteilen: Vorbereiten, Vorbereiten und Festschreiben. In jeder Phase würde ein Knoten in die nächste Phase eintreten, wenn er Stimmen von über 2/3 aller Knoten erhalten hat. Voraussetzung ist, dass jeder Knoten dem Netzwerk bekannt ist. Ähnlich wie PBFT ist auch das Stellar Consensus Protocol (SCP) ein byzantinisches Vereinbarungsprotokoll [68]. PBFT erfordert, dass jeder Knoten andere Knoten abfragt, während SCP den Teilnehmern das Recht gibt, zu wählen, welcher Gruppe von anderen Teilnehmern sie glauben. Delegated Proof of Stake (DPOS) ist repräsentativ demokratisch und unterscheidet sich von PoS, das direkt demokratisch ist. Stakeholder wählen ihre Delegierten, um Blöcke zu generieren und zu validieren. Da es weniger Knoten gibt, um den Block zu validieren, könnte der Block schnell bestätigt werden, was zu einer schnellen Bestätigung von Transaktionen führt. In der Zwischenzeit konnten die Parameter des Netzwerks wie Blockgröße und Blockintervalle von Delegierten angepasst werden. Außerdem müssen sich die Benutzer keine Sorgen über die unehrlichen Delegierten machen, da sie leicht abgewählt werden könnten. Ripple ist ein Konsensalgorithmus, der kollektiv vertrauenswürdige Subnetzwerke innerhalb des größeren Netzwerks nutzt [69]. Im Netzwerk werden Knoten in zwei Typen unterteilt: „Server“ für die Teilnahme am Konsensprozess und „Kunde“ nur für die Überweisung von Geldern. Jeder Server hat eine Unique Node List (UNL), die für den Server wichtig ist. Bei der Entscheidung, ob eine Transaktion in das Hauptbuch aufgenommen werden soll, würde der Server die Knoten in UNL abfragen und wenn die empfangenen Vereinbarungen 80% erreicht haben, würde die Transaktion in das Hauptbuch gepackt. Für einen Knoten bleibt das Hauptbuch korrekt, vorausgesetzt, dass der Prozentsatz fehlerhafter Knoten in UNL weniger als 20 % beträgt. Zartminze ist ein byzantinischer Konsensalgorithmus [70]. Ein neuer Block wird in einer Runde bestimmt und ein Vorschlagender wird ausgewählt, um einen unbestätigten Block zu senden. Es könnte in drei Schritte 51 | 92 Rishabh Garg | Souveräne Identitäten unterteilt werden – vorab abstimmen, vorab festschreiben und festschreiben. Während des Prevote- Schritts entscheiden die Validierer, ob sie eine Prevote für den vorgeschlagenen Block senden möchten . In der Precommit- Phase bestimmt es, ob der Knoten mehr als 2/3 der Vorabstimmen für den vorgeschlagenen Block erhalten hat, und sendet dann ein Precommit für diesen Block. Wenn der Knoten mehr als 2/3 der Precommits erhält, tritt er in den Commit-Schritt ein. Zum Abschluss validiert der Knoten den Block und sendet ein Commit für diesen Block (Commit-Schritt). Wenn der Knoten 2/3 der Commits erhält , akzeptiert er den Block. Im Gegensatz zu PBFT müssen die Nodes ihre Coins sperren, um Validatoren zu werden. Sobald festgestellt wird, dass ein Validator unehrlich ist, wird er bestraft. 6.3.10 - Konsensalgorithmen: Ein Vergleich Unterschiedliche Konsensalgorithmen haben unterschiedliche Vor- und Nachteile, wie in Tabelle 6.11 [71] angegeben. Eigentum P oW P oS PBFT DPOS Knotenide ntitätsver waltung Energieei nsparung Tolerierte Macht des Gegners Offen Offen Erlaubnis Offen Welligkei Tender t Minze Offen Erlaubnis NEIN Teilweise Ja Teilweise Ja <25% rechnen macht <51% Einsatz <51% v alidatore n <20% fehlerhaft e Knoten in UNL Beispiel Bitcoin [59] <33,3 % fehlerhaft e Nachbaut en Peercoins Hyperled [63] ger Fabric Bitshares Ja <33,3 % byzantini sches Wahlrech t Welligkei Zartminze [70 ] t [69] Abb. 6.11 – Vergleich zwischen typischen Konsensalgorithmen Knotenidentitätsverwaltung PBFT muss die Identität jedes Miners kennen, um in jeder Runde einen Primary auszuwählen, während Tendermint die Validatoren kennen 52 | 92 Souveräne Identitäten | Rishabh Garg muss, um in jeder Runde einen Proposer auszuwählen. Für PoW, PoS, DPOS und Ripple können Knoten dem Netzwerk frei beitreten. Energie sparen In PoW hashen Miner den Block-Header ohne Unterbrechung, um den Zielwert zu erreichen. Als Folge davon berührt der Strombedarf Skalenmaxima. Wie bei PoS und DPOS müssen Miner den Block-Header hashen, um den Zielwert zu suchen, aber die Arbeit wird aufgrund des begrenzten Suchraums stark reduziert. Da bei PBFT, Ripple und Tendermint kein Mining im Konsensprozess stattfindet, wird eine enorme Menge an Energie eingespart. Tolerierte Macht des Gegners Im Allgemeinen gelten 51 % der Hash-Power als Schwelle, um die Kontrolle über das Netzwerk zu erlangen. Aber die Self- Fish -MiningStrategie in PoW -Systemen könnte den Minern helfen, mit kaum 25% der Hashing-Power mehr Einnahmen zu erzielen [72] . PBFT und Tendermint können bis zu 1/3 der fehlerhaften Knoten verarbeiten. Ripple ist in der Lage, die Korrektheit aufrechtzuerhalten, wenn die fehlerhaften Knoten in einer UNL weniger als 20 % betragen. 6.3.11 - Fortschritte bei Konsensalgorithmen Ein guter Konsensalgorithmus bedeutet Effizienz, Sicherheit und Komfort. In letzter Zeit wurden enorme Anstrengungen unternommen, um Konsens-algorithmen in der Blockchain zu verbessern. Immer mehr Konsens-algorithmen werden entwickelt, um einige spezifische Probleme der Blockchain zu lösen [73]. Eine dieser De-novo-Ideen ist Peer Census [74]. Ziel ist es, Blockerstellung und Transaktionsbestätigung zu entkoppeln, um die Konsensgeschwindigkeit zu erhöhen. Außerdem hat Kraft [75] ein neues Konsensschema vorgeschlagen, um sicherzustellen, dass ein Block mit einer ziemlich stabilen Geschwindigkeit generiert wird, unter der Annahme, dass eine hohe Rate der Blockgenerierung die Sicherheit von Bitcoin gefährden könnte. In einem weiteren Fortschritt haben Sompolinsky & Zohar [76] eine Greedy Heaviest-Observed Sub-Tree (GHOST)-Kettenauswahlregel empfohlen, 53 | 92 Rishabh Garg | Souveräne Identitäten um dieses Problem zu lösen. Bei dieser Methode gewichtet GHOST anstelle des längsten Verzweigungsschemas die Verzweigungen und die Bergleute könnten die bessere auswählen, der sie folgen möchten. Chepurnoyet al. [77] bot auch einen neuen Konsensalgorithmus für Peerto-Peer-Blockchain-Systeme an, bei dem jeder, der nicht-interaktive Nachweise der Abrufbarkeit für die Snapshots des vergangenen Zustands liefert, zugestimmt hat, den Block zu generieren. In einem solchen Protokoll müssen die Miner nur die alten Blockheader speichern und nicht die vollständigen Blöcke. 54 | 92 Souveräne Identitäten | Rishabh Garg Identitäts- und Zugriffsverwaltung Das aktuelle Identitätsmanagementsystem ist voller Fehler. Es gibt eine endlose Anzahl von Identitäten, und um diese Dokumente abzuholen, stößt man auf lange Warteschlangen, langwierige Verfahren, Massenformalitäten, das Eingreifen von Bevollmächtigten und Agenten. Darüber hinaus ist die Überprüfung dieser Dokumente auf jeder Ebene eine weitere öde Übung [78] . Eine digitale Identität reduziert die Bürokratie und beschleunigt die Prozesse innerhalb von Organisationen, indem sie eine größere Interoperabilität zwischen Behörden und Unternehmen ermöglicht. Aber wenn sie auf einem zentralen Server gespeichert wird, wird diese digitale Identität zu einem weichen Ziel, das die Hacker anlockt. Regierungsorganisationen, Finanzinstitute und Kreditagenturen sind die anfälligsten Ziele für Datenhacking und -diebstahl im aktuellen Identitätsmanagementsystem. Hier sind einige der Herausforderungen, die im traditionellen Identitätsmanagement bestehen:  Ausweisdokumente werden regelmäßig von allen verwendet und ohne deren ausdrückliche Zustimmung an Dritte weitergegeben und an einem unbekannten Ort gespeichert.  Die Apps, auf denen ein typisches ID-Management-System arbeitet, werden nicht regelmäßig aktualisiert. Sie halten sich nicht an Sicherheitsmaßnahmen. Außerdem führen mehrere Verwaltungsdomänen für mehrere Anwendungen zu Inkonsistenzen.  Jedes Mal müssen Benutzer einen eindeutigen Benutzernamen und ein Passwort für die Anmeldung oder Registrierung auf jeder Site erstellen. Es wird für Benutzer schwierig, diese Anmeldeinformationen jedes Mal abzurufen, wenn er sich bei einer Online-Plattform anmeldet.  die Identität des Benutzers überprüfen muss. Da KYC-Unternehmen die Anforderungen von Banken, Gesundheitsdienstleistern, Einwanderungs-behörden usw. erfüllen müssen, benötigen sie mehr 55 | 92 Rishabh Garg | Souveräne Identitäten Ressourcen, um ihre Aufgaben zu beschleunigen. Um dies zu erleichtern, berechnen diese KYC-Unternehmen einen enormen Betrag für die Verifizierung, der den Einzelpersonen als versteckte Bearbeitungsgebühr entzogen wird. Trotz der Tatsache, dass der Prozess beschleunigt wird, warten die Drittunternehmen lange darauf, die Kunden an Bord zu nehmen. Laut einer globalen Umfrage wurde festgestellt, dass die weltweiten jährlichen Ausgaben für den gesamten Prozess etwa 48 Millionen US-Dollar betrugen. Laut Breach Level Index werden jeden Tag 4,8 Millionen Datensätze gestohlen. Dies geschieht, weil Menschen ihre persönlichen Daten oft an unbekannte Quellen weitergeben, um Online-Dienste in Anspruch zu nehmen. Solche Online-Informationen fallen Hackern zum Opfer, da sie auf einem zentralen Server gespeichert werden. Aus dem vorstehenden Konto geht hervor, dass die Benutzer keine Kontrolle über die personenbezogenen Daten (PII) haben. Ohne sich der Tatsache bewusst zu sein, wie oft ihre Daten geteilt oder wo sie gespeichert wurden, gehen die Benutzer Kompromisse mit ihrer eigenen [79] Privatsphäre ein . Daher muss das aktuelle Identitätsmanagementsystem sofort überarbeitet werden:  Identitäten müssen überall und jederzeit übertragbar und überprüfbar sein. Sie müssen privat und sicher sein. Damit würden sie die Schwächen aktueller Identitätsmanagementsysteme überwinden:  Zwischen der Regierung und dem komplexen bürokratischen Aufbau sollte ein geeignetes Kooperationsnetzwerk bestehen, um Bearbeitungs-zeit und -kosten zu reduzieren.  Die Funktionsträger in den Gesundheitszonen - Krankenhäuser, Kliniken, Ärzte, Apotheken und Versicherungen - können an der operativen Front richtig miteinander verflochten werden, um schnelle und effiziente Gesundheitseinrichtungen für Patienten anzubieten.  Die Bildungsstruktur sollte systematisiert und mit einem robusten Authentifizierungs- und Verifizierungsprozess ausgestattet werden, wie von Garg [80] erwartet.  Das Banking muss sicherer und benutzerfreundlicher gestaltet werden, indem die wiederholte „An- und Abmeldung“ vermieden wird, um bei jeder Transaktion Zugriff auf ihre Bankkonten zu erhalten. 56 | 92 Souveräne Identitäten | Rishabh Garg Somit schließt die Blockchain beim derzeitigen Stand der Dinge das Eindringen von Intermediären und fehlende Kontrolle aus. Es ermöglicht Einzelpersonen, das Eigentum an ihrer Identität zu genießen, indem sie eine globale ID erstellen, die mehreren Zwecken dient. Es gibt den Benutzern ein Gefühl der Sicherheit, dass kein Dritter ihre PII ohne ihre Zustimmung weitergeben kann. 7.1 - ID-Verwaltung Problematisch sind digitale Assets, da sie vervielfältigt und von mehreren Personen genutzt werden können. Dieses Problem kann im Lichte der digitalen Währung besser verstanden werden. Banken arbeiten bekanntlich auf Vertrauensbasis. Menschen tauschen Fonds und Banken fungieren als Vermittler. Die Bank nimmt eine Einzahlung (Geld) von Person A entgegen und gewährt B einen Kredit. Beide Parteien erlauben der Bank, die Operation durchzuführen. Da die zentrale Instanz im Netzwerk die anfällige Basis für HackingDaten ist, kann sie für Banken entfernt werden, sodass die Informationen oder das Geld ohne Zwischenhändler von einem Benutzer zum anderen fließen können. Diese Bedingung, auf beiden Seiten Vertrauen zu schaffen, ohne Regulierung oder Kontrolle, erscheint riskant. Wie könnten Menschen, die an einem solchen System beteiligt sind, der Heiligkeit der Transaktion vertrauen? Wie kann man sicher sein, dass dieses digitale Geld nicht von A nachgeahmt und konsumiert wurde? Eine vorweggenommene Lösung für dieses Problem wurde von Nakamoto geliefert . Distributed Ledger Technology (DLT), allgemein bekannt als Blockchain, bezieht sich auf die Technologie, die auf dezentralisierten Datenbanken arbeitet und die Kontrolle über die Entwicklung von Daten zwischen Entitäten über ein P2P-Netzwerk (Peer-to-Peer) bietet, in dem Konsensalgorithmen die Replikation über das Netzwerk gewährleisten Knoten des Netzwerks. Die Daten in einem Block scheinen gesperrt zu sein, wenn sie darin aufgezeichnet werden, und können nicht geändert werden. Um Änderungen vorzunehmen, muss man in die Blockchain schreiben, und das geschieht erst nach Zustimmung des Netzwerks. Das bedeutet, dass alle Blöcke, die nach diesem Block erstellt wurden, geändert werden 57 | 92 Rishabh Garg | Souveräne Identitäten müssen, um irgendeine Information zu korrigieren, und das auch, nachdem mehr als die Hälfte des Netzwerks den Konsens erhalten hat, der der Änderung zustimmt [81]. Dies würde eine enorme Rechenleistung erfordern, um die Blöcke zu ändern, während sie jede Minute erstellt werden. Um also Änderungen an einem bestimmten Punkt zu bewirken, ändern sich die neu hinzugefügten Blöcke, bis der spezifische Block, der geändert werden muss, korrigiert wird. Die hinzugefügte Änderung existiert in der Kette als neuer Informationszweig, der als „Quelle der Wahrheit“ bezeichnet wird. Die ursprünglichen Daten bleiben jedoch auch in der Kette als separater Zweig bestehen, das als „Forking“ bezeichnete Phänomen. Das grundlegende Anliegen bei der Erstellung einer Blockchain war die Lösung des Problems der doppelten Ausgaben oder der Vervielfältigung digitaler Währungen. In diesem Zusammenhang wurde angenommen, dass Blockchain als Hauptbuch der Währungstransaktion fungiert, und jede Transaktionsperson fungiert als Knoten im Netzwerk und registriert ihre Aktivität. Der gesamte Prozess umfasste jede Person im Netzwerk, die die Befugnis erhielt, in ein Hauptbuch zu schreiben, mit dem Konsens im Netzwerk, wodurch eine Dezentralisierung ermöglicht wurde. Je mehr Personen also am Netzwerk beteiligt sind, desto schwieriger ist es, die Authentizität von Informationen zu ändern, da dies die Zustimmung der Hälfte des Netzwerks erfordern würde, was die Blockchain zu einer stabilen und sicheren Methode zum Schutz der Daten macht. Mit einem so robusten Dezentralisierungssystem; Verstärkt durch Zusammen-arbeit und kollektiven Altruismus konnten die Transaktionen leicht verifiziert und nachverfolgt werden, mit der Gewissheit, dass sie nur einmal übertragen und nicht viele Male digital kopiert wurden. 7.2 - ID-Authentifizierung Die Identität einer Person muss einem zweistufigen Verfahren unterzogen werden: Authentifizierungs- und Verifizierungsprozess, um Dienste oder Einrichtungen in Anspruch nehmen zu können. Um nachzuweisen, dass es sich um dieselbe Person handelt, die sich an das Büro gewandt hat, werden sein Name und seine Ausweisdokumente durch das Authentifizierungs-verfahren überprüft und ferner um zu wissen, ob die von ihm vorgelegten Dokumente mit Namen, Adresse oder Passnummer korrekt sind oder nicht, Es gibt einen Überprüfungsprozess. 58 | 92 Souveräne Identitäten | Rishabh Garg Das bedeutet, dass eine verifizierende Stelle bestätigt, dass die Daten, die von der Person als ihre eigenen beansprucht werden, echt sind oder nicht. Dies geschieht in der Regel durch die Überprüfung von Ausweisdokumenten. Personalausweise, Pässe oder Führerscheine auszustellen und zu überprüfen, die es dem Benutzer ermöglichen, seine Identität nachzuweisen, und greifen Sie auf bestimmte Dienste der Regierung oder von Dienstanbietern zu. Abb. - 7.1: Identitätsmanagement durch Blockchain In dieser Phase ergeben sich gewisse Bedenken hinsichtlich des Datenschutzes - sollte die Prüfbehörde Zugang zu anderen Informationen aus dem Dokument erhalten, wenn sie nur primäre Informationen 59 | 92 Rishabh Garg | Souveräne Identitäten prüfen möchte? Dies ist ziemlich umstritten, da es sich bei Informationen häufiger um zusätzliche persönliche Details handelt, die mit den grundlegenden Informationen verknüpft sind und das Recht des Benutzers auf Privatsphäre verletzen. 7.2.1 - Zero-Knowledge-Beweise Das Identitätsmanagement kann eine Zero-Knowledge-Proof-Authentifizierungsmethode verwenden, bei der eine Entität durch Verschlüsselung Einzelheiten der erhaltenen Informationen maskiert, aber einer anderen Entität beweist, dass sie über die betreffenden Informationen verfügt, ohne der anderen die tatsächlichen Informationen offenlegen zu müssen. um diesen Beweis zu unterstützen. Die Verifizierungsinstanz wird trotz Nullwissen von ihrer Gültigkeit über die den Nachweis unterstützenden Informationen überzeugt. Dies ist besonders nützlich, wenn und wo die Authentisierungs-instanz der verifizierenden Instanz nicht vertraut, aber noch davon überzeugen muss, bestimmte Informationen zu besitzen. Daher ermöglicht ein Identitätsverwaltungsfall mit Blockchain-Szenario einer Person, ihre persönlichen Daten anzugeben, um bestimmte Anforderungen zu erfüllen, ohne verpflichtet zu sein, alle ihre tatsächlichen Daten preiszugeben. Um es deutlicher zu machen, kann ein Identitätsmanagementsystem mit einem verteilten Ledger verglichen werden. So hat jede Entität des Blocks im Netzwerk die gleiche Quelle der Wahrheit über die Gültigkeit der Anmeldeinformationen und auch die Informationen über die beglaubigende Behörde, ohne die tatsächlichen Daten der Identität zu erhalten [82]. Unter Nutzung der Blockchain-Technologie für das Identitätsmanagement spielen drei verschiedene Akteure - Identitätseigentümer, Identitätsaussteller und Identitätsprüfer - ihre Rollen. Der Identitätsaussteller ist eine zuverlässige Behörde, wie z. B. eine Regierungsbehörde, die das Recht hat, persönliche Anmeldeinformationen für einen Identitätsinhaber (den Benutzer) auszustellen. Sie fungiert als Beglaubigungsstelle, die die Gültigkeit der personenbezogenen Daten (z. B. Nachname und Geburtsdatum) durch die Ausstellung eines Beglaubigungss-chreibens stempelt. Der Identitäts60 | 92 Souveräne Identitäten | Rishabh Garg inhaber kann diese Zugangsdaten in seiner PI-Wallet speichern und diese verwenden, um seine Identität gegenüber Dritten auf Anfrage nachzuweisen. Der Dritte oder der Prüfer bestimmt die Gültigkeit des Beweises durch die Gültigkeit der Bescheinigung und die Zuverlässigkeit der bescheinigenden Partei. Es wird nicht die Gültigkeit der im Beweis angegebenen tatsächlichen Daten untersucht. Wenn beispielsweise der Nachweis des Geburtsdatums einer Person verifiziert werden muss, überprüft die verifizierende Stelle die Unterschriften der beglaubigenden Stelle, die den Berechtigungsnachweis ausgestellt hat, kann aber keinen Nachweis des Geburtsdatums vom Inhaber der Identität verlangen. Daher versucht der Verifizierer, die Zuverlässigkeit des Beglaubigers zu beurteilen, um über die Validierung eines Beweises zu entscheiden. Auf diese Weise hilft die Blockchain einfach, Vertrauen zwischen den Parteien aufzubauen und einen authentischen Datenaustausch zu gewährleisten, ohne irgendwelche persönlichen Daten auf das System zu laden. Das Blockchain-Ledger ist irreversibel und unwiderruflich, und es ist keine Änderung möglich, da es die ursprüngliche Transaktion nicht löscht. 7.2.2 - Widerruf Um die Vertrauenswürdigkeit des Systems zu gewährleisten und die Möglichkeit des Betrugs auszuschließen, sind Berechtigungsnachweise unveränderlich, dh sobald sie ausgestellt wurden, kann niemand (nicht einmal der Aussteller) die Informationen im Berechtigungsnachweis ändern. Dennoch können sich Attribute wie Hausadresse, Telefonnummer, Anzahl der Kinder und Ausweise, die ein Ablaufdatum haben, wie zum Beispiel Reisepass oder Führerschein, im Laufe der Zeit ändern. Wenn sich Attribute ändern, muss daher ein neuer Berechtigungsnachweis ausgestellt und der alte für ungültig erklärt werden. Daher muss der Benutzer bei jedem Nachweis nachweisen, dass die im Nachweis verwendeten Anmelde-informationen noch gültig sind. Widerruf bedeutet das Löschen oder Aktualisieren eines Berechtigungsnachweises. Die Möglichkeit für einen Aussteller, einen Berechtigungsnachweis zu widerrufen, ist gerade deshalb für eine Identitäts61 | 92 Rishabh Garg | Souveräne Identitäten infrastruktur von entscheidender Bedeutung, weil Identitäten dynamisch sind. Das Register enthält den Status jedes Berechtigungsnachweises, ob er widerrufen (gelöscht oder aktualisiert) wurde und somit ob dieser spezifische Berechtigungsnachweis noch gültig ist [83]. Mit anderen Worten, das Ledger ermöglicht es jedem im Netzwerk, die gleiche Quelle der Wahrheit darüber zu haben, welche Anmeldeinformationen noch gültig sind und wer die Gültigkeit der Daten innerhalb der Anmeldeinformationen bestätigt hat, ohne die tatsächlichen Daten preiszugeben. 7.2.3 - Verhinderung von Identitätsdiebstahl Beim Blockchain-Identitätsmanagement kann jeder Benutzer seine Identitätsdaten in einer digitalen Identitätsmappe auf einem Gerät wie seinem Mobiltelefon speichern. Digitale Identitätsnachweise sind nur gültig, wenn sie von einem Gerät verwendet werden, das dazu autorisiert wurde. Wenn das Gerät verloren geht oder gestohlen wird, könnte dieser Benutzer ein anderes autorisiertes Gerät wie seinen Laptop verwenden, um in die Blockchain zu schreiben, dass die Autorisierung seines Mobiltelefons jetzt widerrufen wurde. Dies würde sofort wirksam werden und jeden daran hindern, die digitalen Identitätsnachweise auf dem Mobiltelefon zu verwenden. Der Einbrecher könnte sich nicht als Benutzer ausgeben, obwohl er seine Passwörter, Biometrie oder das Gerät hat, da die unveränderliche und sichere Kette (Blockchain) jetzt ein Sperrregister für das Telefon enthalten würde. Somit kann der Dieb keine neuen Beziehungen herstellen. Im nächsten Schritt sollen die bestehenden Beziehungsschlüssel (paarweise Verbindungen, bei denen jeder einen eindeutigen Schlüssel hat) widerrufen werden. Dies hindert den Dieb daran, die bestehenden Beziehungen zwischen dem Gerät und anderen Personen oder Organisationen zu erkunden. Wenn ein Benutzer mit dem gegenwärtigen ID-Verwaltungssystem eine gestohlene Identitätskarte stornieren möchte, müsste er zum betreffenden Büro gehen, um diese Karte zu stornieren und eine neue zu erhalten, was Zeit kostet und den Identitätsdieb nicht daran hindert, seine Daten zu 62 | 92 Souveräne Identitäten | Rishabh Garg verwenden . Der Benutzer muss auf die Dienste warten, bis ihm ein neuer ausgestellt und zugesandt wird. Aber hier können zwei einfache Schritte einen Identitätsdieb daran hindern, digitale Identitätsnachweise zu verwenden, um auf neue Dienste zuzugreifen oder Beziehungen zu bestehenden Diensten zu erkunden. Gleichzeitig ermöglicht es dem Benutzer, seine Zugangsdaten problemlos auf einem anderen Gerät zu verwenden [84] . 7.2.4 - Warnhinweise  Eine rote Flagge wird angezeigt, wenn private Daten in das Blockchain-Ledger eingeführt werden und sich dies letztendlich auf die Privatsphäre der Benutzer auswirkt, wenn Aktivitäten verletzt oder gehackt werden.  Es verstößt gegen geltende Datenschutzbestimmungen (z. B. DSGVO; Recht auf Vergessenwerden)  Personenbezogene Daten sind nicht statisch, daher ist es nicht ratsam, einen Eintrag im Hauptbuch vorzunehmen (Attribute sind dynamisch und können sich im Laufe der Zeit ändern, z. B. Telefonnummer, Hausadresse). 7.2.5 - Sicherheitsprotokolle Um sichere und manipulationssichere Transaktionen zu haben, müssen die folgenden Normen eingehalten werden:  Keine personenbezogenen Daten sollten jemals auf einer Blockchain abgelegt werden.  Nur die verifizierten Anmeldeinformationen der Benutzer sollten nach der Bestätigung widergespiegelt werden.  Öffentliche DID (Public Decentralized Identifiers) oder eindeutige Identifikatoren, die für die digitale Identität beschafft und vom Identitätseigentümer kontrolliert werden, sollten im Netzwerk aufbewahrt werden. DIDs sollten dauerhaft, unveränderlich und nicht auf eine andere Einheit übertragbar sein.  Andere Identifikatoren als DIDs, wie IP-Adressen und E-Mail-IDs, können Entitäten zugewiesen werden, die sich um den betreffenden Teil kümmern sollen.  Nachweise der Zustimmung zum Teilen von Inhalten durch den Identitätseigentümer können aufbewahrt werden. 63 | 92 Rishabh Garg | Souveräne Identitäten  Widerrufsregister sollten in der Blockchain angegeben werden, da es sich um Aufzeichnungen handelt, in denen die Aussteller das Recht haben, einen Berechtigungsnachweis zu widerrufen.  Jede DID ist auflösbar und verwaltet ein DID-Dokument oder ein Handbuch, das vertrauenswürdige Operationen von DID mit öffentlichen Schlüsseln, Authentifizierungsprotokollen und Dienstendpunkten enthält. Durch das DID-Dokument sollte eine Entität verstehen, wie diese DID zu verwenden ist.  Dezentrale Identifikatoren sollten kryptografisch überprüfbar und dezentral vom zentralen Register sein. Vertrauen bildet die Grundlage der Distributed-Ledger-Technologie, da jede Einheit die gleiche Quelle der Wahrheit über die Daten in den Anmeldeinformationen hat. In jüngster Zeit sind neue Spekulationen aufgetaucht, wonach der Einzelne seine Identität besitzen und kontrollieren wird, ohne auf den zentralen Dienst zur Auflösung von DIDs angewiesen zu sein. Sie wären in der Lage, Informationen über Peer-DIDs auszutauschen. Es würde dann die Sicherheit und den Schutz der Informationen des Eigentümers erhöhen. Letztendlich werden sie digitale Identitäten in selbstsouveräne Identitäten verwandeln, da sie es jedem Einzelnen ermöglichen, seine Identität zu besitzen und zu kontrollieren, ohne von anderen Parteien abhängig zu sein. 64 | 92 Souveräne Identitäten | Rishabh Garg SWOC-Analyse 8.1 - Stärken Im Laufe der Jahre haben bestimmte Vorschriften wie die EU-DSGVO [85] Identitätsstandards gestärkt, die zeitgemäße Identitätslösungen erfordern. Im gegebenen Umfeld bietet die Blockchain-Technologie folgende Vorteile: 8.1.1 - Eigentum an personenbezogenen Daten Self-Sovereign Identity ist das Konzept, das es Benutzern und Händlern ermöglicht, ihre eigenen Identitätsdaten auf ihren eigenen Geräten zu speichern und die Teile der Informationen auszuwählen, die sie mit Prüfern teilen möchten, ohne sich auf einen zentralen Identitätsdatenspeicher verlassen zu müssen. Diese Identitäten könnten unabhängig von Nationen, Staaten, Unternehmen oder Organisationen geschaffen werden. 8.1.2 - Sicher, einfach und zugänglich MetaMask ermöglicht es Benutzern, Ethereum DApps in ihrem Browser mit einem sicheren Identitätsdepot auszuführen. Es bietet eine Benutzerober-fläche zum Verwalten von Identitäten auf verschiedenen Websites, wodurch Ethereum-Anwendungen einfacher und zugänglicher werden. 8.1.3 - Zeit- und kosteneffektiv Im Gegensatz zu einem zentralisierten Framework werden Zugriffsrechte gemäß einer Interpretation der Richtlinie gewährt, und alle Personen, einschließlich Dienste, werden ordnungsgemäß authentifiziert, autorisiert und geprüft. Blockchain ermöglicht es dem Handel, professioneller zu arbeiten, indem der Aufwand, die Zeit und die Kosten verringert werden, als dies für die manuelle Verwaltung des Zugriffs auf diese Netzwerke erforderlich wäre. 65 | 92 Rishabh Garg | Souveräne Identitäten 8.1.4 - Verwaltbarkeit und Kontrolle In zentralisierten Identitätssystemen ist normalerweise die Einheit, die die Identität bereitstellt, für die sichere Aufbewahrung von Daten verantwortlich. In einem dezentralisierten Identitäts-Framework liegt die Sicherheit jedoch in der Verantwortung des Benutzers, der seine eigenen Sicherheitsmaßnahmen festlegen oder die Aufgabe an eine Service-App wie einen Passwort-Manager oder einen digitalen Banktresor auslagern kann. Darüber hinaus zwingen Blockchain-gestützte dezentrale Identitätslösungen Hacker dazu, auf diskrete Datenspeicher abzuzielen, was teuer und umständlich ist. Abb. - 8.1: Hervorstechende Merkmale der selbstsouveränen Identität 8.1.5 - Dezentrale Public-Key-Infrastruktur (DPKI) Blockchain ermöglicht DPKI, dem Kern der dezentralisierten Identität, durch die Schaffung einer manipulationssicheren und vertrauenswürdigen Plattform zur Verteilung der asymmetrischen Verifizierungs- und Verschlüsselungs-schlüssel der Identitätsinhaber. 66 | 92 Souveräne Identitäten | Rishabh Garg Dezentrale PKI (DPKI) ermöglicht es jedem, kryptografische Schlüssel manipulationssicher und chronologisch geordnet auf der Blockchain zu erstellen oder zu verankern. DPKI ist ein Enabler für Fälle wie verifiable Credentials (VC) - ein Begriff, der häufig verwendet wird, um auf digitale Anmeldeinformationen zu verweisen, die mit solchen kryptografischen Nachweisen geliefert werden. 8.1.6 - Dezentrale Speicherung Auf der Blockchain verankerte Identitäten sind immanent sicherer als Identitäten, die auf zentralen Servern gespeichert sind. Mit der kryptografisch sicheren Ethereum-Blockchain in Verschmelzung mit verteilten Daten-speichersystemen wie dem Inter Planetary File System (IPFS) oder Orbit DB wird es wahrscheinlich die vorherrschenden zentralisierten Datenspeicher-systeme verteilen und gleichzeitig das Vertrauen und die Datenintegrität wahren. Dezentrale Speicherlösungen, die von Natur aus manipulations-sicher sind, verringern die Fähigkeit von Unternehmen, unbefugt auf Daten zuzugreifen, um an vertrauliche Informationen einer Person zu gelangen. Tabelle - 8.2: Vergleich zwischen traditionellem ID- und Blockchain-IDManagement Traditionelles IDManagement Vergleichende Charaktere Honeypots - ein Schatz an Informationen, der wahrscheinlich von Hackern angegriffen wird Blockchain-IDManagement Bietet Anonymität und Datenschutz durch ein zugelassenes BlockchainNetzwerk Benutzer verwenden dasselbe Passwort für verschiedene Sites. Wenn ein Passwort gestohlen wird, werden alle Apps kompromittiert. Passwortschutz Verschlüsselter öffentlicher Schlüssel schafft eine sichere digitale Referenz über die Identität des Benutzers (eine sichere Alternative zum Passwort) Die Verwendung von Cloud Computing für verschiedene Zwecke hat zu der Herausforderung geführt, die Nutzung von Ressourcen über Umgebungen hinweg zu CloudAnwendungen Kann vorhandene SingleSign-On-Lösungen erweitern oder so konzipiert sein, dass Aktivitäten plattformübergreifend verfolgt werden. 67 | 92 Rishabh Garg | Souveräne Identitäten verfolgen. Die MultifaktorAuthentifizierung stellt aufgrund der Infrastrukturanforderungen für ihre Unterstützung eine Herausforderung dar. Stellt die Herausforderung dar, eine einzige Quelle der Wahrheit zu haben, was die Durchführung von Audits erschwert. Die Blockchain-Technologie kann MFA ohne zusätzliche Infrastruktur ermöglichen Zentralisierung Transaktionen sind von Natur aus unveränderlich, sie können sowohl zum Speichern als auch zum Abrufen von Daten verwendet werden, die durch verschiedene Compliance-Standards reguliert werden müssen. In einer dezentralen Struktur werden Anmeldeinformationen normalerweise direkt auf dem Gerät des Benutzers gespeichert oder sicher von privaten Identitätsspeichern oder Identitäts-Hubs wie Trust Graph von u-Port oder 3Box [86] aufbewahrt. In dem vorgeschlagenen System (SSI) findet der Benutzer eine einfache Steuerung des Datenzugriffs, ohne sich Gedanken darüber machen zu müssen, dass der Zugriff widerrufen wird. Darüber hinaus macht es die Informationen interoperabler, schützt den Benutzer davor, auf einer Plattform gesperrt zu sein, ermöglicht dem Benutzer, Daten auf mehreren Plattformen zu verwenden, und ermöglicht ihm, die Informationen für verschiedene Zwecke zu verwenden. 8.1.7 - Datenübertragbarkeit Mit DIDs und verifizierbaren Credentials ist es wahrscheinlich, Identitäten, die auf einem Zielsystem verankert waren, problemlos auf ein anderes zu übertragen. Die Datenübertragbarkeit reduziert die Reibung für den Benutzer und vereinfacht gleichzeitig den Anmeldeprozess, was die Benutzerakzeptanz erhöht. Die DID-Datenportabilität ermöglicht auch wiederverwendbare Anmelde-informationen, bei denen sich der Benutzer schnell erneut verifizieren kann, um die regulatorischen KYC- Anforderungen (Know Your Customer) zu erfüllen. Dadurch wird der umständliche 68 | 92 Souveräne Identitäten | Rishabh Garg Identitätsprüfungsprozess übers-prungen, bei dem viele Dokumente erforderlich und geprüft werden, was die Zeit des Kunden an Bord sukzessive verkürzen, Abbruchquoten vermeiden und die Kosten im Finanzsektor senken würde. 8.2 - Schwäche Trotz unbegrenzter Perspektiven hat die Blockchain einige Kinderkrankheiten, was ihr breites Anwendungsspektrum einschränkt. 8.2.1 - Skalierbarkeit Mit dem immer größer werdenden Transaktionsvolumen wird die Blockchain sperrig. Aufgrund der inhärenten Beschränkung der Blockgröße und des Zeitintervalls zum Generieren eines neuen Blocks kann die Bitcoin- Blockchain mehr oder weniger sieben Transaktionen pro Sekunde verarbeiten, was die Anforderung der Verarbeitung von Millionen von Transaktionen auf Echtzeitbasis nicht erfüllt. 8.2.2 - Datenschutzlecks Aus dem Grund, dass Benutzer mit ihrem privaten und öffentlichen Schlüssel Transaktionen durchführen, ohne dass eine echte Identitätsoffenlegung erfolgt, trägt Blockchain in erheblichem Maße zum Schutz der Privatsphäre bei. Nichtsdestotrotz haben Meiklejohn et al. [87] und Kosba et al. [88] haben gezeigt, dass die Blockchain die Privatsphäre der Transaktionen nicht versprechen kann, da die Werte aller Transaktionen und Salden für jeden öffentlichen Schlüssel öffentlich sichtbar sind. Außerdem Barcelona [89] hat gezeigt, dass die BitcoinTransaktionen eines Benutzers verknüpft werden können, um Benutzerinformationen offenzulegen. Birjukow et al. [90] hat auch einen Weg ausgearbeitet, Benutzerpseudonyme mit IP-Adressen zu verknüpfen, selbst wenn sich Benutzer hinter Firewalls oder Network Address Translation (NAT) befinden. Unter Verwendung der gegebenen Technik kann jeder Client durch eine Reihe von Knoten, mit denen er verbunden ist, eindeutig identifiziert werden, und der Ursprung einer Transaktion kann leicht zurückverfolgt werden. 69 | 92 Rishabh Garg | Souveräne Identitäten 8.2.3 - Self - Fish-Mining Blockchain ist anfällig für die Angriffe von verschworenen Self - FishMinern. Das Netzwerk ist selbst dann gefährdet, wenn ein sehr kleiner Teil der Hash-Leistung zum Betrügen verwendet wird. Beim Self - FishMining-Ansatz behalten Self - Fish-Miner ihre abgebauten Blöcke ohne Übertragung und geben den privaten Zweig nur dann öffentlich bekannt, wenn einige Anforderungen erfüllt sind. Da der private Zweig länger ist als die derzeitige öffentliche Kette, würde er von allen Bergleuten zugelassen werden. Bis die private Blockchain veröffentlicht wird, verschwenden ehrliche Miner ihre Ressourcen auf einem nutzlosen Zweig und die egoistischen Miner schürfen ihre private Chain ohne Konkurrenten. Basierend auf Selfish-Mining wurden viele andere Angriffe vorgeschlagen, um zu zeigen, dass Blockchain nicht vollständig sicher ist. Beim hartnäckigen Mining könnten Miner ihre Aktivität intensivieren, indem sie Mining-Angriffe nicht trivialerweise mit Eclipse-Angriffen auf Netzwerkebene zusammensetzen [91]. Die Hartnäckigkeit von Trails ist eine der hartnäckigen Strategien, dass Miner die Blöcke immer noch abbauen, selbst wenn die private Chain zurückbleibt. 8.2.4 - Admin-Konflikte Bei der digitalen Identifizierung erfordert Blockchain neben dem Datenschutz einen flexiblen Rahmen, da die Sekretariatsstrukturen und modelle sehr unterschiedlich sind. Beispielsweise melden sich Benutzer bei einer selbstbestimmten Identitäts- und Datenplattform an, um eine dezentrale Kennung (DID) zu erstellen und zu registrieren. Während dieses Vorgangs erstellt der Benutzer ein Paar aus privatem und öffentlichem Schlüssel. Öffentliche Schlüssel, die einer DID zugeordnet sind, können in der Kette gespeichert werden, falls Schlüssel kompromittiert oder aus Sicherheits-gründen rotiert werden. Zusätzliche Daten, die mit einer DID verbunden sind, wie z. B. Bescheinigungen, können in der Kette befestigt werden, aber die vollständigen Daten selbst können nicht in der Kette gespeichert werden, um die Skalierbarkeit und die Einhaltung von Datenschutzbestimmungen aufrechtzuerhalten. 70 | 92 Souveräne Identitäten | Rishabh Garg 8.3 - Herausforderungen Um Mängel wie Skalierbarkeit, Datenschutzlecks, egoistisches Mining und administrative Ungleichheiten zu überwinden, muss die Technologie noch verfeinert werden. 8.3.1 - Speicheroptimierung und Neugestaltung Die größte Herausforderung bei Blockchain-basiertem ID-Management ist die Verbesserung der Skalierbarkeit, für die es zwei Auswege gibt: Einer ist die Speicheroptimierung und der andere die Neugestaltung. Bruce [92] schlug ein neuartiges Kryptowährungsschema vor, bei dem die alten Transaktion-saufzeichnungen vom Netzwerk entfernt (oder vergessen) werden. Dies ist von Bedeutung, da es für den Knoten ziemlich schwierig ist, eine vollständige Kopie des Ledgers zu betreiben. Abb. - 8.3: Herausforderungen mit DLT Eyal et al. [93] stellte Bitcoin-Next Generation vor, um den konventionellen Block in zwei Teile zu entkoppeln: Schlüsselblock für die Wahl des Führers; und Mikroblock für die Transaktionsspeicherung. Die Zeit wurde in Epochen unterteilt, und in jeder Epoche müssen die Miner hashen, um einen Schlüsselblock zu generieren. Sobald ein Schlüsselblock generiert ist, wird der Knoten zum Leader, der möglicherweise Mikroblöcke generiert. Bitcoin -NG erweiterte auch die Strategie der längsten Kette, bei der Mikroblöcke kein Gewicht haben. 71 | 92 Rishabh Garg | Souveräne Identitäten Auf diese Weise kann durch die Neugestaltung der Blockchain der Kompromiss zwischen Blockgröße und Netzwerksicherheit angegangen werden. 8.3.2 - Datenschutz Es wurden mehrere Methoden vorgeschlagen, um die Anonymität der Blockchain zu verbessern. Mierset al. [94] verwendeten Zero-KnowledgeBeweis (Zerocoin). Miner müssen eine Transaktion nicht mit digitaler Signatur validieren, sondern Coins aus der Liste der gültigen Coins validieren. Der Ursprung der Zahlung ist von Transaktionen getrennt (nicht verknüpft), um eine Analyse des Transaktionsdiagramms zu vermeiden. Aber es zeigt die Menge und das Ziel. Um dieses Problem zu lösen, haben Sasson et al. [95] hat Zerocash vorgestellt, bei dem die Transaktionsbeträge und die Werte der Coins, die von den Benutzern gehalten werden, verschleiert bleiben. 8.3.3 - Zufällige Beacons und Zeitstempel Um das Problem des Selfish-Mining zu lösen , wurde ein neuartiges Schema vorgeschlagen [96] für ehrliche Miner, um einen Zweig zu wählen. Mit zufälligen Beacons und Zeitstempeln würden ehrliche Miner mehr frische Blöcke auswählen. 8.3.4 - Hyperledger- Fabric Hyper-Ledger Fabric [97] soll diese Probleme lösen, da es sich um ein Framework zur Implementierung von Blockchain mit Unterstützung für Kanäle handelt. Ein Kanal in Hyper-Ledger Fabric ist einfach ein Hauptbuch, das nur an eine ausgewählte Gruppe von Parteien verteilt wird. 8.4 - Gelegenheiten Derzeit werden die meisten Blockchains im Finanzbereich verwendet, es gibt immer mehr Anwendungen für andere Bereiche. Traditionelle Industrien können Blockchain in Betracht ziehen und Blockchain in ihren Bereichen anwenden, um ihre Systeme zu verbessern. 72 | 92 Souveräne Identitäten | Rishabh Garg 8.4.1 - Verwendung von Blockchain auf der ganzen Welt Obwohl eine Vielzahl von Ländern die Blockchain für unterschiedliche Zwecke nutzen, wie in Tabelle 8.4 angegeben, ist sie auf sehr wenige Dienste beschränkt. Vereinte Nationen Verteilung der Hilfe Georgia Grundbucheintragung Vereinigtes Königreich Sozialleistungen Estland Identitätsmanagement, E-Voting, Gesundheitsakten Singapur Interbankenzahlungen Vereinigte Staaten (Delaware) Smart Contracts, öffentliche Archive Tabelle - 8.4: Verwendung von Blockchain in verschiedenen Ländern Estland verwendet digitale ID als:  gültiger Reiseausweis für estnische Staatsbürger, die innerhalb der EU reisen  nationale Krankenversicherungskarte  Identitätsnachweis beim Einloggen in Bankkonten  digitale Signaturen  ein Instrument für i -Voting  ein Tool zum e-Rezept, zum Überprüfen von Krankenakten, zum Einreichen von Steuerforderungen usw. 8.4.2 - Verwendungen über mehrere Domänen hinweg 73 | 92 Rishabh Garg | Souveräne Identitäten Abb. - 8.5: Anwendungen der Blockchain-Technologie über mehrere Domänen hinweg. Internet der Dinge   Bietet Sicherheit für IoT. Besseres System zur Bewältigung betrieblicher Herausforderungen. Handel  Bietet eine sichere Plattform für den Handel mit Kryptowährungen . Bieten Sie ein höheres Maß an Sicherheit für Vermögenswerte.  E-Commerce   Gesetzliche Verträge   74 | 92 Verbindet Benutzer mit besseren Merchandisern. Fördert Fairness in den digitalen Märkten. Bietet Schutz für rechtsgültige Verträge und Dokumentationen. Optimiert Eigenschaftsinformationen und validiert die Vererbung. Souveräne Identitäten | Rishabh Garg  Unterhaltung    Herstellung Regierungsdienstleistungen    Transport  Optimiert Unterhaltungskanäle und sorgt für einen besseren Künstlerwert. Bietet High-End-Technologie für Spiele. Ermöglicht intelligente Fertigung. Optimiert Zeit, Geschwindigkeit und reduziert Kosten Verspricht ein transparentes Wahlsystem. Bietet „intelligente Polizisten“ und verbessert die Rechtsabteilung. Sorgt für ein besseres Upgrade von „Smart Cars“ mit Präzision. Verbindet Passagiere mit qualitativ besseren Verkehrsmitteln. 8.4.3 - Verwendungen in verschiedenen Regierungsabteilungen Rechtsdurchsetzung  Regierungen können Transaktionen überwachen, um Rechtsgeschäfte zu erleichtern und Geldwäsche zu stoppen. Digitalisierte Ausweise  Die Regierung kann digitale IDs für die Bürger implementieren. Besteuerung  Die Regierung kann das Steuerverfahren beschleunigen und Transparenz bei der Lösung von Steuerproblemen schaffen. Gesundheitspflege   Wohlfahrtsverteilun  g   Gesetzgebung  Aufzeichnungen Rechnungen & Zahlungen  Internet-Sicherheit  Bietet eine bessere klinische Unterstützung. Beschleunigt die Diagnose und bewahrt Patienteninformationen. Der Staat kann die Gesundheitsversorgung verbessern. Stopfen Sie die Leckagen des Systems für eine direkte Vorteilsübertragung. Sicherheit & Sicherheit Bessere soziale Sicherheit gegen Online-Betrug. Die Regierung kann alle Gesetzgebungsberichte akribisch aufzeichnen. Die Regierung kann die traditionellen Abrechnungsund Zahlungssysteme verbessern. Regierungen schützen lebenswichtige Infrastrukturen vor Hacks und Cyberangriffen. Bietet bessere Firewalls und Blacklists. 75 | 92 Rishabh Garg | Souveräne Identitäten Abb. - 8.6: Anwendungen der Blockchain-Technologie in verschiedenen Regierungsabteilungen 76 | 92 Souveräne Identitäten | Rishabh Garg Überblick Heutzutage brauchen die Menschen eine geeignete Plattform, um ihre Identität zu verwalten, anstatt sich auf papierbasierte Dokumente zu verlassen. Durch die Nutzung der Blockchain-Technologie für das Identitätsmanagement können selbstsouveräne Identitäten Realität werden. Der Begriff Blockchain wird üblicherweise verwendet, um sich auf ein öffentliches oder erlaubnisloses verteiltes Hauptbuch zu beziehen. Dies ist jedoch nicht die einzige Anwendung der Technologie. Wenn Benutzer bereit sind, sich auf eine Zentralisierung zu verlassen, kann der rechenintensive Proof-of-Work-Algorithmus durch eine Liste vertrauenswürdiger Benutzer ersetzt werden, die Blöcke als gültig signieren können. Dieser hybride Ansatz - zentralisiert gekoppelt mit dezentralisiert - kann den Wertetransfer und den Konsens zwischen vertrauenswürdigen Parteien erheblich vereinfachen. Ein grober Überblick über den Prozess ist nachstehend zusammengefasst:  Identitätsmetadaten können gehasht und in einer Blockchain gespeichert werden  Informationen könnten verfügbar sein, wenn Menschen sie brauchen  Identitätsdaten können sicher aufgezeichnet und von autorisierten Parteien abgerufen werden  Vertrauenswürdige Partner würden ein sicheres und unveränderliches Netzwerk bieten, um Möglichkeiten für den unteren Teil der Pyramide zu schaffen  Ein verteiltes Hauptbuch über ein Vertrauensnetzwerk würde sich bei kritischen Lebensereignissen und Bürgerkrisen wie COVID-19 als hilfreich erweisen. Das Blockchain-Identitätsmanagement kann Menschen dabei helfen, ihre Identität in Echtzeit zu erstellen, zu verwalten, zu verifizieren und zu authentifizieren. Während Millionen von Transaktionen über Hunderte von Knoten aufgezeichnet werden, die über Tausende von Finanzinstituten verstreut sind, ungeachtet geografischer oder politischer Grenzen; Ebenso können alle Identitätsdokumente von verschiedenen 77 | 92 Rishabh Garg | Souveräne Identitäten Verwaltungs-organisationen unter Verwendung eines privaten Schlüssels aufgezeichnet werden [98]. Als Ergebnis wären alle Identifikationsdetails des Bürgers in einem gesicherten persönlichen Verzeichnis verfügbar [99], [100]. Der private Schlüssel könnte ein alphanumerisches Passwort, Fingerabdrücke und/oder ein Netzhautscan des Bürgers sein. 78 | 92 Souveräne Identitäten | Rishabh Garg Glossar Es sei denn, es gibt etwas Abstoßendes im Thema oder Kontext: Inhaber einer Aadhaar -Nummer bezeichnet eine Person, der gemäß dem Gesetz eine Aadhaar -Nummer zugeteilt wurde . Attributbasierte Identitäten – Einige Interaktionen erfordern keine Identifizie-rung. Stattdessen reicht es aus, dass eine Person ein bestimmtes Merkmal besitzt (z. B. mindestens 18 Jahre alt oder Student ist). Authentifizierungsgeräte sind die Geräte, die PID (persönliche Identitätsdaten) von Aadhaar- Inhabern sammeln, den PID-Block verschlüsseln, die Authentifizierungspakete übertragen und die Authentifizie-rungsergebnisse empfangen. Beispiele hierfür sind PCs, Kioske, Handheld-Geräte usw. Sie werden von der AUA/Sub-AUA bereitgestellt, betrieben und verwaltet. Authentifizierungseinrichtung bezeichnet die von der Behörde bereitgestellte Einrichtung zur Überprüfung der Identitätsinformationen eines Aadhaar- Nummerninhabers durch den Authentifizierungsprozess, indem je nach Bedarf eine Ja/Nein-Antwort oder e-KYC-Daten bereitgestellt werden. Authentifizierung bezeichnet den Vorgang, bei dem die AadhaarNummer zusammen mit demografischen Informationen oder biometrischen Informationen einer Person zur Überprüfung an das zentrale Identitäts-datenarchiv übermittelt wird und dieses Archiv die Richtigkeit oder das Fehlen derselben auf der Grundlage der darin verfügbaren Informationen überprüft . Authentication Service Agency oder ASA bezeichnet eine Stelle, die die notwendige Infrastruktur bereitstellt, um eine sichere Netzwerkkonnektivität und damit verbundene Dienste zu gewährleisten, damit eine anfragende Stelle die Authentifizierung unter Verwendung der von der Behörde bereitgestellten Authentifizierungseinrichtung durchführen kann. 79 | 92 Rishabh Garg | Souveräne Identitäten Authentication User Agency oder AUA ist eine Einheit, die sich mit der Bereitstellung von Aadhaar- fähigen Diensten für Aadhaar- Nummerninhaber befasst, wobei die Authentifizierung verwendet wird, die von der Authentication Service Agency (ASA) erleichtert wird. Eine AUA kann eine in Indien registrierte staatliche / öffentliche / private Rechtsbehörde sein, die Aadhaar- Authentifizierungsdienste von UIDAI verwendet und Authentifizie-rungsanfragen sendet, um ihre Dienste / Geschäftsfunktionen zu aktivieren. Authentifizierungsbasierte Identitäten Viele Anbieter von Onlinediensten, wie Facebook und Gmail, gewähren Benutzern Zugriff auf ihre Konten über einen Benutzernamen und ein Passwort (auch bekannt als Anmeldedaten). Byzantinische Fehlertoleranz - Ein byzantinischer Fehler ist ein Auftreten auf dezentralisierten Systemen, bei dem es für einen Benutzer so aussehen kann, als ob ein System perfekt funktioniert, und für andere, dass das System ausfällt. Kartenleser bezeichnet ein Gadget, das verwendet werden kann, um auf das Dokument oder die Informationen zuzugreifen, die in der Mehrzweck-ID gespeichert sind. Central Identities Data Repository oder CIDR bezeichnet eine zentralisierte Datenbank an einem oder mehreren Standorten, die alle Aadhaar- Nummern enthält, die Inhabern von Aadhaar- Nummern ausgestellt wurden, zusammen mit den entsprechenden demografischen Informationen und biometrischen Informationen dieser Personen und anderen damit verbundenen Informationen. Anmeldeinformationen ist ein Satz mehrerer Identitätsattribute. Elektronische Identitäten - Einige Regierungen stellen ihren Bürgern elektronische Identitäten für die Online-Nutzung aus. In einigen Fällen ist die ausstellende Stelle oder der Identitätsanbieter eine zugelassene Organisation (z. B. ein Postamt). Elektronische Signaturen - Viele Länder haben Gesetze erlassen, um die rechtliche Wirkung elektronischer Signaturen anzuerkennen. Elektronische Signaturen können nicht nur als Identifikationsmittel 80 | 92 Souveräne Identitäten | Rishabh Garg dienen, sondern auch Konsequenzen haben, wie z. B. die Bestätigung oder Annahme eines Vertrags. Fingerabdrücke sind winzige Grate, Windungen und Tälermuster auf der Spitze jedes Fingers, die insgesamt einzigartig sind. Genetisches Profil bezieht sich auf nachweisbare Nukleotidvariationen auf der DNA. Jede einzigartige Variation in der Anzahl der Wiederholungen kann durch Minisatelliten verfolgt werden. Identifikatoren - Alle Internet-Interaktionen beinhalten die Verwendung von Identifikatoren. Einige unterstützen die Internetfunktion (z. B. IPAdressen), andere identifizieren oder erkennen ein Gerät und/oder einen Benutzer (z. B. Sicherheit bei Finanzinstituten) und wieder andere verfolgen die Online-Interaktionen der Benutzer (z. B. gezielte Werbung). Identitätsattribute - IA ist eine Information über eine Identität (Name, Alter, Geburtsdatum). MetaMask ermöglicht es Benutzern, Ethereum dApps in ihrem Browser mit einem sicheren Identitätsdepot auszuführen. Es bietet eine Benutzeroberfläche zur Verwaltung von Identitäten auf verschiedenen Websites und macht Ethereum-Anwendungen für alle zugänglicher und benutzerfreundlicher. Mehrzweck-ID bezieht sich auf eine digitale ID, die eine 16-stellige eindeutige Identifikationsnummer für Bürger Indiens umfasst. Alternativ kann es auch eine 20-stellige universelle Identifikationsnummer tragen, die für alle Bewohner der Erde einzigartig ist. Online-Identität bezeichnet eine soziale Identität, die ein Internetnutzer in Online-Communities und Websites aufbaut (Wikipedia) Die Netzhaut besteht aus einem komplizierten Netzwerk von Blutkapillaren, die mit einer hochauflösenden Kamera oder einem Scanner, der einen schwachen IR-Lichtstrahl ausstrahlt, als Bild erfasst werden können. Es kann mit geeigneten Algorithmen konvertiert und in einer Datenbank gespeichert werden. Schemata - Die formale Beschreibung für den Aufbau eines Ausweises. 81 | 92 Rishabh Garg | Souveräne Identitäten Smart Cell Phone stellt jedes Gerät dar, das zur Generierung eines sofortigen OTP oder zur Eingabe von Sicherheitskennwörtern, biometrischen Details (Fingerabdrücke, Netzhautscan) und zur Verfolgung des geografischen Standorts der Person (falls erforderlich) verwendet werden kann. Thermal Map bezeichnet IR-Strahlung (ca. 12 Mikrometer), die von einem menschlichen Körper emittiert wird, um zwischen Mensch und Roboter zu unterscheiden. 82 | 92 Souveräne Identitäten | Rishabh Garg Literaturverzeichnis [1] e-Estland. https://e-estonia.com/solutions/e-identity/id-card/ [2] Open-Access-Regierung. Blockchain-basierte Identität: Ein wirksames Instrument zur Unterstützung globaler Innovationen, 2020. http://workspace.unpan.org/sites/Internet/Documents/UNPAN981 59.pdf [3] i -Government Bureau, India Plants Multipurpose National ID for Citizens, 2009. [4] Skalare Sicherheit. The Cyber Resilience of Canadian Organization, Ergebnisse der Scalar Security Study 2019, 2019. [5] Garg R. Generischer Informationstracker. 2. India International Science Festival, Neu - Delhi, 2016. [6] CSIR. Generischer Informationstracker. Young Scientist Conclave, India International Science Festival, National Physical Laboratory, Neu-Delhi, 2016. [7] Dänik Bhaskar, Bhopal, Indien 2016/12/10. [8] Dänik Jagran, Neu-Delhi, Indien 2017/11/18. [9] Garg R. Digitale ID mit elektronischem Überwachungssystem. Innovation registriert bei der National Innovation Foundation, Autonomous Body of Department of Science & Technology, Government of India, 2018. [10] Garg R. Mehrzweck-ID: Eine digitale Identität für 1,34 Milliarden Inder. Ideate for India - Kreative Lösungen mit Technologie. Nationale E-Governance-Abteilung, Ministerium für Elektronik und Informationstechnologie, Regierung von Indien, 2018. [11] Garg R. Multipurpose ID: One Nation – One Identity, Indian Society for Technical Education (ISTE) Annual Convention - National Conference on Recent Advances in Energy, Science & Technology, 2019 (39). [12] UIDAI. Eindeutige Identifikationsbehörde von Indien. Nr.45/DGUIDAI/2009 83 | 92 Rishabh Garg | Souveräne Identitäten [13] Sharma N, Kumar S. Unique Identification System: Herausforderungen und Chancen für Indien. 7. Internationale Konferenz für fortschrittliche Computer- und Kommunikationstechnologien, 2013. [14] Li SZ, Jain AK. Handbuch der Gesichtserkennung. Springer, 2011. [15] Kant C, Nath R, Chaudhary S. Herausforderungen in der Biometrie. Internationale Konferenz über neue Trends in Informatik und IT, 2008. [16] Majumdar S. Unique Identification Initiative: Eine Bewertungsstudie zum weltweit größten Projekt Aadhaar in Indien. International Journal of Research in Management, Wirtschaft und Handel. 2019: 08 (3) 45-50. [17] Dass R, Bajaj RK. Schaffung einer einzigen nationalen ID: Herausforderungen und Chancen für Indien, 2008. [18] Patnaik A, Gupta D. Eindeutiges Identifikationssystem. Internationale Zeitschrift für Computeranwendungen, 2010: 7(5) 46-48. [19] Chaudhary PP. UIDAI kennzeichnet nicht autorisiert AadhaarDienste nach Websites, Apps, 2017. [20] UIDAI (Offizielle Website). https://uidai.gov.in/about-uidai/aboutuidai.html, 2020. [21] UIDAI. https://uidai.gov.in/aadhaar_dashboard/ 2021. [22] Banerjee S. Aadhaar : Digitale Inklusion und öffentliche Dienste in Indien. Weltentwicklungsbericht, 2016. [23] Erster Beitrag. Aadhaar- Sicherheitsverletzungen: Hier sind die wichtigsten unerwünschten Vorfälle, die mit Aadhaar passiert sind, und was tatsächlich betroffen war, 2020. [24] Gemalto, https://www.thalesgroup.com/en/markets/digital-identity -and-security/press-release/data-breaches-compromised-4-5-billion -records-in-first-half- von-20 20 [25] Sen J. Law & Policy Brief, 2015: 1(4) 01-04. [26] UN-Charta. Charta der Vereinten Nationen und Statut des Internationalen Gerichtshofs. San Francisco, 1945: 1-55. 84 | 92 Souveräne Identitäten | Rishabh Garg [27] UN-Generalversammlung. Menschenrechte, 1948. Die Allgemeine Erklärung der [28] Internationaler Pakt über bürgerliche und politische Rechte, 1966. Vereinte Nationen - Vertragsreihe, 1976: 999, 1-14668. [29] GUS Indien. Der Aadhaar- Fall. Zentrum für Internet und Gesellschaft, 2014. [30] US Privacy Act, 1974. Öffentliches Recht 93-579. [31] USA Computer Matching and Privacy Act, 1988: 81 FR 8053-8054. [32] Vereinigtes Königreich - Datenschutzgesetz. 1998: 1-86. [33] Rodrigues J. India ID Program erhält Lob von der Weltbank trotz der Befürchtungen von Big Brother, 2017. [34] Nilekani N. Warum das Urteil des Obersten Gerichtshofs zu Aadhaar Berufung einlegt. Der indische Express, 2015. [35] Chandrasekhar R., Shaky A. Aadhaar . The Indian Express , 2015. https://indianexpress.com/article/opinion/columns/a-shakyaadhaar/ [36] Hoofnagle C, Urban J, Alan. Westins Privacy Homoeconomicus . Wake Forest Law Review, 2014: 49,261-309. [37] Baruh L, Popescu M. Big Data Analytics und die Grenzen des Datenschutz-Selbstmanagements. Nachrichtenmedien und Gesellschaft, 2017: 19, 579-596. [38] Shahin S, Zheng P. Big Data und die Illusion der Wahl: Vergleich der Entwicklung von Indiens Aadhaar und Chinas sozialem Kreditsystem als techno-soziale Diskurse. Social Science Computer Review, 2018: 1-17. [39] Sawicki DS, Craig WJ. Die Demokratisierung von Daten: Überbrückung der Lücke für Community-Gruppen. Zeitschrift der American Planning Association, 1996: 62, 512-523. [40] Ward JS, Barker A. Undefined by Data: A Survey of Big Data Definitions, 2013. [41] Andrejevic M., Gates K. Big-Data-Überwachung: Einführung . Überwachung & Gesellschaft, 2014: 12,185-196. 85 | 92 Rishabh Garg | Souveräne Identitäten [42] Ohms P. Gebrochene Datenschutzversprechen: Reaktion auf das überraschende Scheitern der Anonymisierung . 57 UCLA Law Review, 2010: 1701. [43] Acquisti A, Gross R, Stutzman F. Faces of Facebook: Privacy in the age of Augmented Reality. Vortrag auf der Black Hat Conference, Las Vegas, NV, 2011. [44] Srinivasan J, Bailur S, Schoemaker E, Seshagiri S. Datenschutz am Rande. Die Armut des Datenschutzes: Verständnis von DatenschutzKompromissen von Benutzern der Identitätsinfrastruktur in Indien. Internationale Zeitschrift für Kommunikation, 2018: 12, 1228-1247. [45] Elueze I, Quan-Haase A. Einstellungen und Bedenken zum Datenschutz im digitalen Leben älterer Erwachsener: Die Typologie der Datenschutzeinstellung von Westin neu aufgelegt. Amerikanischer Verhaltenswissenschaftler, 2018. [46] Weißes Haus. Verbraucherdatenschutz in einer vernetzten Welt: Ein Rahmen zum Schutz der Privatsphäre und zur Förderung von Innovationen in der globalen digitalen Wirtschaft, 2012. [47] Roy C, Kalra H. The Information Technology Rules, 2011. PRS Legislative Research, Zentrum für Politikforschung. [48] DixonP. A Failure to do No Harm - Indiens Aadhaar Biometric ID Program und seine Unfähigkeit, die Privatsphäre in Bezug auf Maßnahmen in Europa und den USA zu schützen Gesundheitstechnologie, 2017: 7, 539-567. [49] Nilekani N. Imagining India: The Idea of a Nation Renewed. Pinguinpresse, 2009. [50] Prasad RS. IT-Minister führt Aadhaar- Änderungsgesetz im Parlament ein; Aadhaar verletzt nicht die Privatsphäre, ist im nationalen Interesse. 2019. [51] Kelkar G., Nathan D., Revathi E., Sain -Gupta S. Aadhaar: Geschlecht, Identität und Entwicklung, Academic Foundation, 2015. [52] NIAI. Gesetzentwurf der National Identification Authority of India, 2010. Gesetzentwurf Nr. LXXV von 2010. [53] Mainelli M, Smith M. Sharing Ledgers for Sharing Economies: An Exploration of Mutual Distributed Ledgers (auch bekannt als 86 | 92 Souveräne Identitäten | Rishabh Garg Blockchain-Technologie). Journal of Financial Perspectives 2015: 3(3) 38. [54] Swan M. Blockchain: Blaupause für eine neue Wirtschaft. O’Reilly Media, 2015: 152. [55] Crosby M., Pattanayak P., Verma S. Blockchain-Technologie: Jenseits von Bitcoin . Angewandte Innovationen, 2016: (2) 6-19. [56] Pieroni A, Scarpato N, Di Nunzio L, Fallucchi F, Raso M. Smarter City: Smart Energy Grid basierend auf Blockchain-Technologie. International Journal for Advances in Science, Engineering & Information Technology, 2018: 8(1) 298-306. [57] Wang H., Zheng Z., Xie S., Dai H., Chen X. (2018). BlockchainHerausforderungen und -Chancen: eine Umfrage. Internationales Journal für Web- und Grid-Dienste. 2018:14. 352 - 375. [58] NRI. Umfrage zu Blockchain-Technologien und verwandten Diensten. Technischer Bericht, 2016. [59] Nakamoto S. Bitcoin : A Peer-to-Peer Electronic Cash System, 2008. https://Bitcoin.org/Bitcoin.pdf [60] Buterin V. Eine intelligente Vertrags- und dezentrale Anwendungsplattform der nächsten Generation. Weißbuch, 2015. [61] QH Mahmoud, M. Lescisin, MA Taei. Erforschen Sie Herausforderungen und Möglichkeiten in Blockchain und Kryptowährungen. John Wiley & Sons, Ltd. InternetTechnologiebriefe. 2019: 2 (93) 01-06. [62] Vasin P. Blackcoins Proof-of-Stake-Protokoll, 2014. [63] King S, Nadal S. PPCoin : Peer-to-Peer Cryptocurrency with Proof-ofStake, 2012:19. [64] Wood G. Ethereum: Ein sicheres dezentralisiertes allgemeines Transaktionsbuch. Gelbes Papier des Ethereum-Projekts, 2014. [65] Zamfir V. Einführung von Casper, dem freundlichen Geist. EthereumBlog, 2015. [66] Miguel C, Barbara L. Praktische byzantinische Fehlertoleranz. Proceedings of the 3rd Symposium on Operating Systems Design and Implementation, New Orleans, 1999: (99)173-186. 87 | 92 Rishabh Garg | Souveräne Identitäten [67] Linux Foundation. Hyperledger: Advancing Business Blockchain Advancing through global Open Source Collaboration, 2015. [68] Mazieres D. Das Stellar Consensus Protocol: Ein föderiertes Modell für Konsens auf Internetebene. Stellar Development Foundation, 2015. [69] Schwartz D, Youngs N, Britto A. The Ripple Protocol Consensus Algorithm. Ripple Labs Inc. Weißbuch, 2014: 5. [70] Kwon J. Tendermint : Consensus without Mining, 2014. [71] Vukolic M. Die Suche nach einer skalierbaren Blockchain-Fabric: Proof-of-Work vs. BFT-Replikation. Internationaler Workshop zu offenen Problemen in der Netzwerksicherheit, Zürich, 2015: 112125. [72] Eyal I, Sirer EG. Mehrheit ist nicht genug: Bitcoin Mining ist verwundbar. Proceedings of International Conference on Financial Cryptography and Data Security, Berlin, 2014: 436-454. [73] Zheng Z, Xie S, Dai H, Chen X, Wang H. Ein Überblick über die Blockchain-Technologie: Architektur, Konsens und zukünftige Trends. IEEE 6. Internationaler Kongress zu Big Data, 2017: 01-08. [74] Decker C, Seidel J, Wattenhofer R. Bitcoin trifft auf starke Konsistenz. Proceedings of the 17th International Conference on Distributed Computing & Networking Singapore, 2016: 13. [75] Kraft D. Diff fi culty Control for Blockchain Based Consensus Systems: Peer-to-Peer Networking and Applications, 2016: 9(2) 397-413. [76] Sompolinsky Y, Zohar A. Beschleunigung der Bitcoins- Transaktionsverarbeitung. Schnelles Geld wächst auf Bäumen, nicht auf Ketten. IACR Cryptology e-Print Archive, 2013: 881. [77] Chepurnoy A, Larangeira M, Ojiganov A. A Prunable Blockchain Consensus Protocol Based on Non-Interactive Proofs of Past States Retrievability , 2016. [78] Garg R. Hi-Tech ID with Digital Tracking System, National Conference on Application of ICT for Built Environment, 2017. [79] Garg R. Dezentraler Transaktionsmechanismus basierend auf Smart Contracts. IEEE | Internet der Dinge (im Druck) 2021. 88 | 92 Souveräne Identitäten | Rishabh Garg [80] Garg R. Interplanetary File System for Document Storage and eVerification. Elsevier | Journal of Network and Computer Applications (im Druck) 2021. [81] Garg R. Ethereum-basierte Smart Contracts für Handel und Finanzen. Springer | Cybersicherheit (im Druck) 2021. [82] Garg R. Digitales Identitäts- und Zugriffsmanagement durch Distributed-Ledger-Technologie. Forschungsprojekt, Department of Higher Education, Government of MP, 2021. [83] Garg R. Blockchain-basierte dezentrale Anwendungen für Netzwerke mit mehreren Verwaltungsdomänen. Engineering Design Project, BITS - Pilani, KK Birla Goa Campus, Indien, 2021: 01-69. [84] Garg R. Globale Identität durch Blockchain. Internationales Webinar zu Blockchain. Scholars Park, Indien 2021. [85] EU-DSGVO - Verordnung ( Eu ) 2016 / 679 des Europäischen Parlaments und des Rates, 2016. [86] Consensys. Blockchain für die digitale Identität - Anwendungsfälle aus der Praxis. 2020: 01-14. [87] Meiklejohn S., Pomarole M., Jordan G., Levchenko K., McCoy D., Voelker GM, Savage S. Eine Handvoll Bitcoins : Charakterisierung von Zahlungen unter Männern ohne Namen. Proceedings of the 2013 Conference on Internet Measurement Conference NY, 2013. [88] Kosba A., Miller A., Shi E., Wen Z., Papamanthou C. Hawk: The Blockchain Model of Cryptography and Privacy-Preserving Smart Contracts. Proceedings of IEEE Symposium on Security and Privacy (SP), San Jose, CA, 2016: 839-858. [89] Barcelo J. Benutzerdatenschutz in der öffentlichen Bitcoin- Blockkette, Journal of Latex Class Files, Vol. 3, No. 6, Nr. 1, 2007/Veröffentlicht 2014. [90] Biryukov A, Khovratovich D, Pustogarov I. Deanonymisierung von Clients im Bitcoin P2P-Netzwerk. Proceedings of the 2014 ACM SIGSAC Conference on Computer & Communications Security, NY, USA, 2014: 15-29. [91] Nayak S, Kumar K, Miller A, Shi E. Hartnäckiges Mining: Verallgemeinerung von egoistischem Mining und Kombination mit einem Eclipse-Angriff. Proceedings of 2016 IEEE European 89 | 92 Rishabh Garg | Souveräne Identitäten Symposium on Security and Privacy (Euro SP), Saarbrücken, Deutschland, 2016: 305-320. [92] BruceJD. Das Mini-Blockchain-Schema, 2014 (überarbeitet 2017). [93] Eyal I, Gencer AE, Sirer EG, Van Renesse R. Bitcoining : Ein skalierbares Blockchain-Protokoll. Proceedings of 13th USENIX Symposium on Networked Systems Design and Implementation (NSDI-16), Santa Clara, CA, 2016: 45-59. [94] I. Miers, C. Garman, M. Green, AD. Rubin. Zerocoin: Anonym verteiltes E-Cash von Bitcoin . Proceedings of IEEE Symposium Security and Privacy, Berkeley, CA, 2013: 397-411. [95] Sasson EB, Chiesa A, Garman C, Green M, Miers I, Tromer E, Virza M. Zerocash: Decentralized Anonymous Payments from Bitcoin. Proceedings of 2014 IEEE Symposium on Security and Privacy (SP), San Jose, CA, 2014: 459-474. [96] Billah S. One Weird Trick to Stop Self Fish Miners: Fresh Bitcoins – A Solution for the Honest Miner, 2015. [97] Androulaki E, Barger A, Bortnikov V. Hyperledger Fabric: Ein verteiltes Betriebssystem für zugelassene Blockchain. Proceedings of the Thirteenth EuroSys Conference , NY: ACM, 2018: 30 (15) 1-30. [98] Garg R. Dezentralisierte Anwendungen für globale Netzwerke. John Wiley & Sons, New Jersey 07030-5774 (im Druck) 2021: 01-100. [99] NIF. Digitale Identität mit elektronischem Überwachungssystem. National Innovation Foundation, Ministerium für Wissenschaft und Technologie, Regierung von Indien, 2018. [100] Times of India, Neu-Delhi, Indien 2016/12/07. 90 | 92 Souveräne Identitäten | Rishabh Garg 91 | 92 Rishabh Garg | Souveräne Identitäten 92 | 92