Reclaiming your Identity Julian Bauer & Kalinda Shamburger - (msg systems ag) - 6th KnowHow Meeting (ONLINE) 26 Aug 2020
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
6th KnowHow Meeting (ONLINE) … 26 Aug 2020 (3) Datensicherheit … BlockChain … Datenschutz www.DataCampus.eu Reclaiming your Identity Julian Bauer & Kalinda Shamburger (msg systems ag) 6th KnowHow-Meeting (ONLINE) 26 Aug 2020 - in collaboration with …
Reclaiming your Identity Wie Blockchain und SSI Individuen die Kontrolle über ihr e Daten zurückgeben
1. Einführung in Blockchain-Technologie Julian Bauer, IT Consultant @ msg systems ag 2. Einführung in Self-sovereign Identity Kalinda Shamburger, IT Consultant @ msg systems ag
The Blocks ▪ Enthalten Transaktionen, bestehend aus: ▫ Wertetransfers ▫ Daten ▫ Smart Contracts ▪ Ein Smart Contract ist ein sich selbst ausführender Code, der einen Vertrag darstellen kann ▪ Die Gesamtheit aller Blöcke bilden die dezentrale Datenbank
The Chain ▪ Jeder Block enthält den Hashwert des vorangegangen Blocks ▪ Werden Daten in einem Block manipuliert, muss für alle darauffolgenden Blöcke der Hashwert neu berechnet werden > Extrem hoher Rechenaufwand > Hauptgrund für Manipulationssicherheit ▪ Weitere Sicherheitsmechanismen wie z. B. der Konsensmechanismus
dezentral transparent Public Blockchains niedrige unbeschränkt Performance zentralisierter intransparent Private Blockchains zugangs- höhere beschränkt Performance
Konsortien ▪ Branchenspezifische Zusammenschlüsse ▪ Bringen Vorteile ▫ Risikoreduktion ▫ Standardisierung ▫ Marktvorteile ▪ Beispiele ▪ Hyperledger ▪ R3 ▪ Marco Polo Network
Identitätssilos ▪ Serviceanbieter erstellen und verwalten Identitäten ▪ Erfordert Vertrauen ggü. Serviceanbieter ▪ Identität häufig nur in dieser Verbindung nutzbar ▪ Viele Identitäten, Konten, Passwörter 1. Icons by Pixel Perfect from flaticon.com
Warum Self-Sovereign Identity?
Self-Sovereign Identity ▪ Dateneigentümer verwaltet seine Identität selbst ▪ Entscheidung, was wem gezeigt wird liegt beim Nutzer ▪ Credentials (= Identitäten und Attribute) können in Wallet gesammelt werden ▪ Vielfache Wiederverwendung möglich 1. Icons by Pixel Perfect from flaticon.com
Self-Sovereign Identity – Trust Model Dateneigentümer Aussteller Verifizierer Blockchain ▪ Dient als Registerebene ▪ Ermöglicht Verifizierung ohne Kontakt zum Aussteller ▪ Enthält Informationen bzgl. Gültigkeit/Widerruf von Credentials
Self-Sovereign Identity – Trust Model Absolvent Hochschule Arbeitgeber Blockchain ▪ Dient als Registerebene ▪ Ermöglicht Verifizierung ohne Kontakt zum Aussteller ▪ Enthält Informationen bzgl. Gültigkeit/Widerruf von Credentials
Self-Sovereign Identity – Trust Model Person Agentur für Arbeit ÖPNV Blockchain ▪ Dient als Registerebene ▪ Ermöglicht Verifizierung ohne Kontakt zum Aussteller ▪ Enthält Informationen bzgl. Gültigkeit/Widerruf von Credentials
Grundprinzipien Kontrolle. Die Kontrolle der Identitäten liegt in der Hand des Nutzers. Zugriff. Der Nutzer muss Zugriff auf seine eigenen Daten haben. Interoperabilität. Identitäten sollten möglichst vielseitig verwendbar sein. Zustimmung. Nutzer müssen der Verwendung ihrer Identität zustimmen. Minimierung. Die Offenlegung von Angaben muss minimiert werden. Christopher Allen - Ten Principles of Self-Sovereign Identity, http://www.lifewithalacrity.com/2016/04/the-path-to-self-soverereign-identity.html
Julian Bauer, IT Consultant @ msg systems ag Kalinda Shamburger, IT Consultant @ msg systems ag
Sie können auch lesen