Zum Inhalt springen

Header

Zur Übersicht von Play SRF Audio-Übersicht
Physische und digitale ID nebeneinander
Legende: eid.admin.ch

Kryptographische Tricks Die mathematischen Kniffe hinter der E-ID

Die E-ID macht das Unmögliche möglich: Informationen bestätigen, ohne diese Informationen zu kennen. Und ohne zu wissen, wer danach fragt.

Mit der E-ID sollen wir uns in Zukunft digital ausweisen können, etwa wenn wir im Internet einen Whiskey kaufen oder einen Betreibungsregisterauszug bestellen. Doch kritische Stimmen befürchten, so könnte uns der Staat auf Schritt und Tritt überwachen – denn unsere Angaben werden von einem zentralen, vom Bund geführten Register bestätigt.

Damit das nicht passieren kann, kommt Kryptographie zum Einsatz. Die Technologie dahinter ist ziemlich ausgefeilt:

Physisch mit unserem Handy verknüpft

Es beginnt damit, dass unsere E-ID nur auf unserem eigenen Smartphone gespeichert ist, sicher verschlüsselt. Der Schlüssel steckt in einem speziellen Kryptochip, steckt also physisch in unserem Smartphone und verlässt dieses niemals.

Bildschirm mit «Name» Helvetia und «Vorname» Schweizer Sample. Darunter Buttons zum Ablehnen oder Annehmen.
Legende: In der App sehen wir genau, welche Daten angefragt werden und von wem. Wollen wir die Informationen nicht preisgeben, können wir die Anfrage ablehnen. eid.admin.ch

Wenn wir Angaben über uns machen – zum Beispiel dem Whiskey-Händler gegenüber bestätigen, dass wir über 18 sind – schicken wir dem Händler nur gerade diese Information. Zusätzlich sendet unsere Wallet-App Codes, die beweisen, dass die Angabe echt ist.

Der erste Code beweist, dass die Information wirklich von uns stammt, respektive von dem Handy, für welches das Bundesamt für Polizei (Fedpol) die E-ID ausgestellt hat. Dafür signiert der Kryptochip im Handy die Daten – und zwar auf eine mathematisch raffinierte Art, so dass die Signatur jedes Mal anders aussieht. Das verhindert, dass wir mit Hilfe der Codes identifiziert werden könnten.

Das Handy als Siegelring

Box aufklappen Box zuklappen

Der Kryptochip in unserem Handy ist wie ein Siegelring, der den Daten sein Siegel aufdrückt. Nur sieht man beim echten Siegel direkt, wem es gehört – das ist bei der E-ID nicht so, sonst wäre man ja nicht mehr anonym.

Hier funktioniert der Vergleich mit der physischen Welt nicht mehr ganz: Das Siegel beweist, dass es tatsächlich vom richtigen Siegelring stammt, ohne das Muster des Rings anzuzeigen. Stattdessen generiert der Chip jedes Mal ein neues Muster, das mit dem tatsächlichen Siegelring in unserem Handy zusammenpasst – auf eine mathematisch so komplizierte Art und Weise, dass man den ursprünglichen Siegelring nicht erraten kann. Man kann nur überprüfen, ob der Abdruck wirklich zum Siegelring passt.

Der Händler bekommt von uns also ein Siegel und unser Handy beweist ihm, dass der geheime Siegelring im Kryptochip damit zusammenpasst. So weiss der Händler, dass die Daten tatsächlich von unserem Gerät kommen – aber er weiss nicht, wer wir sind.

Der amtliche Stempel

Ein zweiter Code beweist, dass unsere E-ID tatsächlich vom Fedpol stammt. Dieser Code ist eine Signatur, die wir vom Fedpol erhalten. Mit diesem Codes geht derjenige, der unsere Angaben überprüfen möchte, zum vom Bund betriebenen Register. Dort liegt das Pendant zum Code des Fedpol: Passen die beiden Codes zusammen, ist die Signatur echt.

So werden Daten und Signatur verknüpft

Box aufklappen Box zuklappen

Woher weiss das Register, dass die Signatur nicht nur valid ist, sondern dass sie auch tatsächlich zu der Information gehört, die wir verschickt haben – dass wir über 18 sind, zum Beispiel?

Die Information wird kryptographisch mit der Signatur verknüpft, den unser Smartphone generiert.

Das funktioniert so: Der Code enthält alle Informationen unserer E-ID – also nicht nur die in dem Moment angefragten. Allerdings sind diese zusätzlichen Informationen verschlüsselt und ohne den Schlüssel, den nur wir auf unserem Smartphone haben, kann niemand sie lesen. Nur für den Teil, den wir dem Gegenüber preisgeben wollen (also zum Beispiel unser Alter), schicken wir eine Entschlüsselung mit.

Es ist also so, als hätten wir nur diese eine Information geschickt. Mit einem Unterschied: So sind alle unsere Informationen fest mit unserer Signatur verknüpft. Würde jemand versuchen, etwas zu ändern (also etwa das Geburtsjahr von 2012 auf 2002), dann ändert sich auch die Signatur und ist nicht mehr gültig.

Und zuletzt schicken wir auch eine Nummer mit, die zeigt, wo im Register das Fedpol die Gültigkeit unserer E-ID notiert hat – zum Beispiel «Liste 27, Platz 9». Auch diese Nummer schickt der Händler an das Register, und das Register schaut, ob dort «gültig» steht oder ob die E-ID für ungültig erklärt wurde – weil unser Handy geklaut wurde zum Beispiel.

Anonymität dank Wegwerf-ID

Dieser Listenplatz ist jedes Mal, wenn wir uns ausweisen, ein anderer – sonst wären wir ja nicht mehr anonym. Genau genommen ist nicht nur der Listenplatz ein anderer, sondern die ganze E-ID: «Wir machen eine sogenannte Batch Issuance», erklärt Rolf Rauschenbach, Informationsbeauftragter E-ID beim Bundesamt für Justiz. «Wir stellen in einem Zug 25 elektronische Identitäten aus.» Sind diese aufgebraucht, erhält man automatisch 25 neue E-IDs.

Mehr zur «Swiyu»-Vertrauensinfrastruktur

Es ist also, als hätte man Wegwerf-IDs: Jedes Mal, wenn wir uns ausweisen, verwenden wir eine neue. So werden keine identifizierbaren Merkmale wie eine ID-Nummer oder eben ein Listenplatz preis gegeben, die es einem Online-Händler erlauben würde, uns über die Zeit zu verfolgen und Profile zu erstellen.

Und dieses System macht es dem Register auch möglich, die Gültigkeit unserer Daten zu bestätigen, ohne, dass es diese Daten kennt oder weiss, von wem eine Anfrage stammt.

Hinter der E-ID steckt also ein kompliziertes System voller mathematischer und kryptographischer Tricks. Diese sogenannte «Vertrauensinfrastruktur» soll dafür sorgen, dass die E-ID so sicher ist wie möglich und so wenig Daten sammelt wie nötig – und dass niemand, auch nicht der Staat, unsere Online-Aktivität aufgrund der E-ID nachverfolgen kann.

Kleines Wörterbuch

Box aufklappen Box zuklappen
Darstellund des Systems mit Ausstellerin, Inhaberin, Verifikatorin und Register
Legende: Foto: eid.admin.ch

Batch Issuance

Zu Deutsch: Ausstellung in Sätzen. Wir besitzen genau genommen nicht nur eine E-ID, sondern ganz viele E-IDs. Sie werden vom Fedpol in «Batches» von 25 herausgegeben. Haben wir die E-IDs fast aufgebraucht, bekommen wir automatisch einen neuen Satz.

Jedes Mal, wenn wir unsere E-ID vorweisen, ist es eine andere. Die Angaben darauf sind natürlich identisch, aber die kryptographischen Codes und allfällige Randdaten sind andere.

So soll verhindert werden, mit der Zeit Informationen über uns verknüpft werden können. Zeige ich einmal den Namen und einmal das Alter, soll das Gegenüber nicht wissen, dass beides zur selben Person gehört.

Datensparsamkeit

Mit Daten sparsam umzugehen bedeutet, dass man nur die Daten erheben und speichern sollte, die man wirklich braucht. Zum Beispiel ist nicht das ganze Geburtsdatum nötig, um zu wissen, dass jemand volljährig ist.

Behörden und Unternehmen sind zu Datensparsamkeit verpflichtet. Fragt eine Organisation zu viele Daten an, kann man sie via App melden. Sie wird dann möglicherweise verwarnt und Nutzenden wird eine Warnung angezeigt, wenn sie sich dieser Organisation gegenüber ausweisen wollen.

Kryptographie

Die Wissenschaft der Verschlüsselung.

Kryptochip

Auch: Krypto-Prozessor. Ein kleiner Chip, der sich zum Beispiel in Zugangskarten aber auch im Smartphone befindet. Dieser Chip ist physisch vom restlichen Smartphone getrennt.

Bei der E-ID hält dieser Chip den Schlüssel, den man braucht, um die Daten der E-ID lesen zu können und um die Daten kryptographisch zu signieren. Der Schlüssel verlässt den Chip niemals – wechselt man das Smartphone, braucht man daher einen neuen Schlüssel.

Selective Disclosure

Zu Deutsch: Selektive Offenlegung. Wir weisen nicht unsere ganze E-ID vor, sondern nur genau die Informationen, die wir teilen möchten. Zum Beispiel nur die Information, dass wir über 18 sind oder nur unseren Vornamen.

Welche Daten unser Gegenüber von uns anfordert, wird uns in der E-ID-App angezeigt, und wir müssen zustimmen, dass sie geteilt werden dürfen.

Self-Sovereign Identity

Zu Deutsch: Selbstverwaltete Identität. Das heisst, dass man die eigene ID (oder eben E-ID) bei sich trägt und selbst entscheidet, mit wem man die Informationen darauf teilt.

Verifikatoren

So werden jene genannt, die Angaben aus der E-ID abfragen wollen – Online-Händler zum Beispiel, die das Alter der Kunden überprüfen wollen.

Die Verifikatoren müssen sich beim Bund als solche anmelden und werden im Vertrauensregister eingetragen mit Namen (laut Handelsregister) und der Angabe, ob sie bereits einmal verwarnt oder sogar gesperrt wurden.

Wen man sich mit der E-ID ausweisen will, werden einem diese Informationen in der App angezeigt.

Vertrauensinfrastruktur

Zu dieser Infrastruktur gehört alles, was es braucht, um die E-ID zu betreiben – von der App bis zum Register, das die Überprüfung der Angaben ermöglicht.

Im Gegensatz zur ersten geplanten E-ID wird bei der aktuellen E-ID die gesamte Infrastruktur vom Staat betrieben. Die Infrastruktur nutzen können aber auch Private: Zum Beispiel könnten Krankenkassen die Krankenkassenkarten über dieses System herausgeben.

Wallet

Englisch für Brieftasche. Im Bezug auf die E-ID ist das digitale Portemonnaie gemeint – die App, in der die E-ID und in Zukunft vielleicht auch andere Ausweise und Dokumente liegen (der Führerschein zum Beispiel oder ein Konzertticket).

Bei der Schweizer E-ID heisst diese App «Swiyu». Eine Testversion kann jetzt schon für Android- und Apple-Geräte heruntergeladen werden.

Diese Wallet-App ist es, die mit den Herausgebern (z.B. dem Fedpol) und den Verifikatoren (z.B. dem Whiseky-Händler) interagiert und dieall die kryptographischen Schlüssel und Signaturen verwaltet, die auf dem Kryptochip des Handys liegen.

Zero Knowledge Proof

Zu deutsch: Null-Wissen-Beweis. Hier geht es darum, zu beweisen, dass man eine Information kennt, ohne die Information preiszugeben. Zum Beispiel den geheimen E-ID-Schlüssel, der im Kryptochip liegt. Dazu löst man Mathematikaufgaben, die nur jemand lösen kann, der die Information kennt.

Radio SRF 1, 09.09.2025, 17:20 Uhr

Meistgelesene Artikel