Neu

msg digital mehr

Zero-Knowledge Proofs als Lösung für Datenschutz und Datensicherheit

von TORGE DREWS

Viele Deutsche sehen den Schutz ihrer persönlichen Daten als Grundrecht und als eine der wichtigsten Aufgaben des Staates. In Umfragen gibt die Mehrheit der Deutschen an, dass sie besorgt über den Umgang mit ihren Daten im Internet sind. Sie befürchten insbesondere den Missbrauch ihrer Daten durch Unternehmen und staatliche Stellen. Viele Bürger fordern daher strengere Gesetze und Regelungen zum Schutz ihrer Daten.1

Und dafür gibt es gute Gründe. Im digitalen Zeitalter sind Daten leicht und schnell kopierbar: Namen, Adressen, Alter, Bankverbindung, Suchbegriffe, Chatverläufe, verteilte Likes, Freundes- und Kollegenkreis, Einkaufsverhalten, Kreditverhalten, Besitz- und Vermögensverhältnisse, Bewegungsdaten und sogar Gesundheitsdaten. All solche Informationen sind in Tausenden aus kleinen und großen Datenlecks über die Jahre in die Kreise von Hackern, Betrügern und ausländischen Geheimdiensten gelangt – und gelangen noch immer in deren Hände. Und aller Orten chattet und surft die nächste Generation unserer politischen und wirtschaftlichen Elite in den Social Media – die heute vielleicht 16-Jährigen können dann im Erwachsenenalter mit gestohlenen Daten leicht erpressbar werden.

Um diesem Problem zu entgehen, gibt es einen grundlegend neuen Ansatz für Datenschutz und Datensicherheit: Zero-Knowledge Proofs (ZKP). Dabei handelt es sich um kryptografische Protokolle, die es einer Person oder Organisation (dem „Beweisführer“) ermöglichen, eine sichere Verifizierung von Informationen zu erhalten (Proof), ohne die zugrundeliegenden Daten preisgeben zu müssen (Zero Knowledge). So wird bereits bei der Datenübermittlung nur so viel wie nötig und so wenig wie nur irgend möglich preisgegeben. Mit anderen Worten: ZKPs erlauben es, Informationen zu verifizieren, ohne die Informationen selbst offenlegen zu müssen. Grundlegender kann man derzeit nicht gegen Datensammelwut und Datenmissbrauch vorgehen. Zero-Knowledge Proofs sind oft Teil einer übergreifenden Zero-Knowledge-Architektur (ZKA), in der an jedem Schritt entlang der Informationskette so wenige Daten gesammelt, gespeichert und geteilt werden wie möglich. Zusätzlich weiß der Betreiber der Plattform (z.B. eines Messengers) aufgrund einer effektiven Ende-zu-Ende-Verschlüsselung selbst nicht, was der Nutzer auf der Plattform kommuniziert.

Nur mitteilen, was wirklich zählt

Ein einfaches Beispiel für ZKPs ist die Altersprüfung: Obwohl rechtlich nur von Interesse ist, ob eine Person eine gewisse Altersgrenze überschritten hat, muss diese Person, wenn sie online ihr Alter nachweisen soll, das mit dem Geburtsdatum des Personalausweises tun (heute immer noch meist per Videochat und/oder Fotos des Personalausweises). Hierbei spricht man von einem Proof of Statement: Eine Person beweist die Wahrheit einer Aussage, eines Statements (z. B. „Ich bin über 18 Jahre alt“). Dies lässt sich auch in Form einer der drei Arten von ZKPs abbilden:

1. Zero-Knowledge-Proof-of-Knowledge: Der Beweisführer weist nach, dass er etwas kennt oder weiß (z. B. ein Passwort oder eine geheime Lösung für ein Problem), ohne die Details dieses Wissens tatsächlich preiszugeben. Beispiel: Jemand möchte beweisen, dass er das Passwort für eine verschlossene Tür kennt, ohne das Passwort zu sagen. Er öffnet die Tür und zeigt, dass er hineinkommen kann. Der andere sieht, dass er das Passwort kennt, aber er sieht das Passwort nicht.

2. Zero-Knowledge-Proof-of-Possession: Der Beweisführer weist nach, dass er etwas besitzt (z. B. einen Führerschein oder eine Datei), ohne es tatsächlich zu zeigen.

Ein typisches Beispiel könnte sein, dass eine Person beweisen möchte, dass sie im Besitz eines gültigen Führerscheins ist, ohne dabei persönliche Daten wie ihren Namen oder ihr Geburtsdatum preiszugeben. Mithilfe eines Führerscheindokuments kann der Beweisführer etwa einem Ladenbesitzer bestätigen, dass sein Führerschein gültig ist, ohne weitere Informationen offenzulegen.

3. Zero-Knowledge Proof of Statement: Der Beweisführer weist nach, dass eine bestimmte Aussage wahr ist, ohne eine genaue Erklärung zu geben.

Beispiel: Jemand möchte beweisen, dass ein Puzzle gelöst werden kann, ohne den Lösungsweg zu verraten. Er könnte das zusammengesetzte Puzzle zeigen, ohne den Lösungsweg, das Zusammensetzen zu offenbaren. Das Gegenüber weiß nur: „Ja, das Puzzle ist lösbar.“

Diese Anwendungen können den täglichen Informationsaustausch sicherer und effektiver gestalten. Allerdings ist eine Anwendung nicht immer sinnvoll. In unserem heutigen System ist es in vielen Fällen notwendig, einen vollständigen Namen inklusive Adresse und Geburtsdatum anzugeben, um eine sichere Identifizierung zu gewährleisten. Dies hilft in einigen Fällen auch dabei, eine rechtliche Handhabe sicherzustellen. Hierauf kann erst verzichtet werden, wenn es für den Notfall einen sicheren Rückkanal zu der jeweiligen Person gibt, oder wenn Betrug von Anfang an ausgeschlossen werden kann oder keine Rolle spielt.

Hohe Mathematik sorgt für Sicherheit

Bei der Umsetzung von ZKPs kommen sehr fortgeschrittene mathematische und kryptografische Verfahren zum Einsatz. Eine beliebte Herangehensweise ist laut Ethereum Co-Founder Vitalik Buterin die von Kate, Zaverucha und Goldberg entwickelte KZG-Methode.2 Dabei werden große Datenmengen durch bestimmte polynomiale Formeln so kodiert, dass an einigen Stellen die Eingabedaten weiterhin den originalen Ausgabedaten entsprechen. Diese Stellen können dann im Bedarfsfall verifiziert werden, während der Rest der Daten über ein anderes Verfahren sicher verschlüsselt wird. Dann kann der Rest der Daten über ein weiteres Verfahren vollständig verifiziert werden, ohne dass Rückschlüsse auf die Originaldaten möglich sind.3

Mit diesen kryptografischen Verfahren ist es möglich, fast jede (wahre) Aussage zu verifizieren, ohne die zugrundeliegenden Daten preiszugeben. Ein höherer Grad an Unabhängigkeit und Sicherheit lässt sich auch durch alle behördlichen Verfahren, Siegel und Signaturen nicht erreichen.

Wer garantiert für Sicherheit und Korrektheit der Daten?

Im Gegensatz zum „Alles-in-die-Cloud-Ansatz“ werden in einer ZKP-Architektur Daten nur lokal und sicher verschlüsselt auf einzelnen Geräten abgelegt. Dazu kommen sogenannte Wallet-Apps zum Einsatz. Darin verwahren die Nutzer (mit der infrastrukturellen Unterstützung von absolut sichereren Zero-Knowledge-Anbietern) ihre Daten selbst, so wie wir es heute mit Ausweisen, Bankkarten und persönlichen Dokumenten tun. Mit ZKP haben dann Daten mit ihren Lagerungs- und Überprüfungsmöglichkeiten die klassischen Dokumente abgelöst. Zur sicheren Bereitstellung dieser Daten wird man auf Instanzen mit Rechten und Rollen wie zum Beispiel Bürgerämter und Polizei trotzdem nicht verzichten können.

Für eine freiere Demokratie und zum Schutz gegen Fake News und deren Support

Ein weiterer Vorteil von ZKPs liegt in der demokratischen Online-Willensbildung. Denn Plattformen wie X (ehemals Twitter), Facebook, TikTok und Instagram sind schon lange zum wichtigen Marktplatz von Meinungen und deren Austausch, aber auch zum Schauplatz von gesteuerter Desinformation geworden. Das Problem dabei ist oft: Niemand weiß, wer hinter einem Account steht, ob die Person (oder die Organisation dahinter) tatsächlich ein Mensch ist oder ein Bot oder ob diese Person oder Organisation weitere Accounts betreibt, um ihre Inhalte besonders sichtbar (soll heißen: scheinbar beliebt) zu platzieren. Durch eine Vielzahl von Fake-Accounts verzerren solch koordinierte Aktionen auch die Algorithmen der Social-Media-Plattformen und das, was sie echten Nutzern zeigen. Laut Studien sind Bots bei besonders emotionalen Themen sehr weit verbreitet.4

Als Alternative könnte man für die Anmeldungen auf bestimmten Plattformen eine verifiziertes Ausweisdokument (BundID) oder (idealerweise) eine verifizierte EUID-Wallet verlangen. Während der Verifizierungen werden dann eben nur die nötigsten Informationen vermittelt, etwa eine gewisse Altersgrenze, die Staatsangehörigkeit und der Nachweis, dass dies der einzige Account der entsprechenden Person auf der Plattform ist. Damit wäre ein großer Schritt gegen bösartige Bots und gefälschten AI-Content getan. Gleichzeitig wäre sichergestellt, dass sicher jeder Bürger auf der Plattform anonym äußern und Fragen stellen kann, wenn er das will.

Aus diesem Ansatz ergäben sich aber auch Probleme. Denn Thread Actors (etwa russische Troll-Armeen) hätten einen Anreiz, verifizierte Accounts von Bürgern zu kaufen, um ihre Arbeit weiterführen zu können. Hier müsste der Gesetzgeber aktiv werden, um dem einen Riegel vorzuschieben. Dies wäre aber schwierig, denn die Menschen hinter den Accounts sind ja absolut anonym und nicht zu ermitteln. Somit stellt sich die Frage, ob man die Anonymität der Accounts unter bestimmten festgelegten Regeln etwas aufweicht, um es zu ermöglichen, einen Account zu ermitteln. Zusätzlich könnten Accounts mit offensichtlich schädlichen und unwahren Inhalten auch einfach gesperrt werden. Für die Person dahinter wäre es dann nur sehr schwer möglich, einen neuen Account anzulegen.

Fazit

Zero-Knowledge-Proofs können potenziell einen wichtigen Beitrag zur sicheren Nutzung von Daten liefern. Die Herausforderungen sind aber groß und eine praktische Umsetzung ist mit vielen offenen Fragen verbunden. Trotzdem wird der Ansatz vor allem in der Wissenschaft ausgiebig diskutiert,5 um einen Ausweg aus dem ungebändigtem Durcheinander der Datenhaltung und Anmeldung in klassischen Nutzerdatenbanken zu finden. Diese sind immer anfällig für Hacker und Datenlecks, wie man täglich in der Presse verfolgen kann. Nur eine grundsätzlich andere Datenhaltung mit „Security by Design“ kann hier dauerhaft Sicherheit schaffen.

Autor

Torge Drews

Senior Business Consultant

TORGE DREWS ist Senior Berater im öffentlichen Sektor der msg systems. Der studierte Betriebswirt kümmert sich um den sicheren Ablauf von Projekten sowie passgenaue Prozesse und Anforderungen. Egal ob im Bereich der Softwareentwicklung oder bei der Ablösung von Fachverfahren, der praktische Nutzen steht immer im Mittelpunkt. Er hat langjährige Erfahrung in Projekten auf Bundes- und Landesebene sowie der Justiz. Privat ist er schon lange von den Themen Zero-Knowledge-Architekturen und Blockchain begeistert und organisiert dazu Meetups und Onlinetreffen.

Mehr Beiträge aus der aktuellen .public 01/2025

public magazin

Kennen Sie eigentlich Herzog Ernst I.? Er war ein Verwaltungsrevolutionär des 17. Jahrhunderts!

public magazin

Eine erfolgreiche Projektsteuerung ist nur mit einem integrierten Projektcontrolling möglich. Die im Controlling ermittelten Zahlen sind als Indikatoren zu verstehen und müssen für einen agilen Projektkontext „übersetzt“ werden.

public magazin

Wie künstlich generierte Daten evidenzbasierte Entscheidungsfindung vorantreiben und wo das in der öffentlichen Verwaltung schon stattfindet.

public magazin

Zero-Knowledge Proofs sind oft Teil einer übergreifenden Zero-Knowledge-Architektur (ZKA), in welcher so wenige Daten gesammelt, gespeichert und geteilt werden wie möglich.