Bis November 2026 müssen alle EU-Staaten eine zertifizierte EUDI-Wallet bereitstellen. Der Text erklärt, warum 2025 zum entscheidenden Jahr wird, welche Technologien wie Blockchain, MPC oder Zero-Knowledge-Proofs Schlüsselrollen spielen und welche Herausforderungen für Anbieter und Bürger bestehen.
Die EU verpflichtet alle Mitgliedstaaten bis 2026 zur Einführung einer zertifizierten Digital Identity Wallet. Moderne Kryptographietechniken wie Blockchain und Multi-Party Computation sollen Sicherheit und Datenschutz gewährleisten.
Die Zeit drängt. Bis November 2026 muss jeder EU-Mitgliedstaat seinen Bürgern mindestens eine zertifizierte EU Digital Identity Wallet (EUDI-Wallet) zur Verfügung stellen. Die Frist ist mehr als ein Meilenstein der Compliance; sie ist eine der treibenden Kräfte, die bereits seit einiger Zeit die Investitions-Roadmaps von Banken, Telekommunikationsunternehmen, Gesundheitsdienstleistern und Wallet-Anbietern auf dem gesamten Kontinent neu gestaltet. Praktisch bedeutet dies, dass das Jahr 2025 das letzte volle Entwicklungsjahr ist. Wer Anfang nächsten Jahres nicht mit dem Aufbau, Testen oder der Zertifizierung begonnen hat, wird mit erheblichen Schwierigkeiten konfrontiert sein, die Konformitätsanforderungen des neuen E-ID-Ökosystems zu erfüllen.
Das Architecture and Reference Framework (ARF) ist die technische Grundlage von eIDAS 2.0. Es ist kein fester Standard, sondern verhält sich wie ein kontinuierlich aktualisierter technischer Bauplan: Alle paar Wochen fließen Rückmeldungen von Experten der Mitgliedstaaten und Erkenntnisse aus den vier groß angelegten Pilotkonsortien der EU in überarbeitete Entwürfe ein. An diesen Pilotprojekten sind mehr als 350 Organisationen des öffentlichen und privaten Sektors in 26 Mitgliedstaaten beteiligt, die alles von digitalen Führerscheinen bis hin zu Sozialversicherungsansprüchen testen. Ergo entwickelt sich das ARF mit realem Feedback weiter und bietet Entwicklern einen praktischen Weg zur Implementierung.
Dieser ständige Revisionszyklus ist effektiv, aber anspruchsvoll: Entwicklungspläne müssen flexibel bleiben und sich gleichzeitig harmonisierten Attributdefinitionen und abgestimmten Anmeldeinformationen annähern. Die verbleibenden Herausforderungen sind zunehmend organisatorischer und nicht mehr technischer Natur, was an sich schon zeigt, wie weit die Infrastruktur gereift ist.
Internationale Beispiele bekräftigen diesen Punkt. Japans „My Number“-Karte profitierte von einer engen Integration in mobile Betriebssysteme und sogar einer leichten Gamification, um die Akzeptanz zu fördern. Singapurs SingPass zeigte, wie vorausgefüllte Formulare und fein abgestimmte Zustimmungsmechanismen die Akzeptanz bei den Bürgern fördern können. Die umfassendere Lektion ist, dass Vertrauen oft der Benutzerfreundlichkeit folgt, nicht nur der Regulierung.
Die digitalen Grundlagen für digitale Identitäten legen
Obwohl eIDAS 2.0 keine spezifischen Technologien vorschreibt, haben zwei Technologien das Potenzial, in solchen Ökosystemen zentral zu werden: Blockchain für die Revisonssicherheit und Multi-Party Computation (MPC) für den Datenschutz. Blockchain kann ein dezentrales, manipulationssicheres Protokoll für die Ausgabe und den Widerruf von Anmeldeinformationen bereitstellen – um die Integrität ohne Abhängigkeit von einer einzigen Autorität zu gewährleisten. Dies unterstützt Anwendungsfälle, in denen Transparenz und Rückverfolgbarkeit unerlässlich sind, wie z. B. Register für Anmeldeinformationen des öffentlichen Sektors oder Prüfprotokolle für die Zustimmung.
Multi-Party Computation (MPC) ermöglicht es unterdessen, Daten zur Verifizierung oder Berechnung zu verwenden, ohne vollständig offengelegt oder rekonstruiert zu werden. Dies ist besonders effektiv für die Wallet-Sicherung und das Key Management. Bei unserer Arbeit zur Unterstützung der eIDAS-Einführung hat sich unsere Expertise in Kryptographie als wesentlich erwiesen, um Systeme aufzubauen, bei denen Datenschutz und Sicherheit standardmäßig gewahrt bleiben, selbst wenn Anmeldeinformationen oder biometrische Daten in Hochsicherheitsumgebungen verwendet werden. Partisias Mitgründer, Prof. Ivan Damgård, gilt als Pionier und Gründervater der modernen Multi-Party Computation. Seine grundlegende Arbeit beeinflusst weiterhin, wie datenschutzfreundliche Technologien heute auf die digitale Identität angewendet werden.
Vom Konzept zur Praxis
Heute wenden wir diese Techniken auch in internationalen realen Projekten an. Beispielsweise kooperieren wir eng mit Trust Stamp an einer Lösung, welche biometrische Tokenisierung mit Multi-Party Computation (MPC) kombiniert – die Verknüpfung von Gesichts- oder Fingerabdruckdaten mit Wallet-Anmeldeinformationen, ohne deren biometrische Rohdaten offenzulegen, unterstützt eine hochsichere Identitätsprüfung. In einem von TOPPAN Edge in Japan geleiteten Projekt definiert das Okinawa Institute of Science and Technology den Zugang zum Campus neu. Mitarbeitende und Besucher nutzen jetzt eine sichere, NFC-basierte Mobile Wallet auf ihren Smartphones für nahtlosen Zutritt, zur Steuerung der Campus-Technologie und mehr. Diese Lösung stellt sicher, dass persönliche Daten vollständig privat bleiben – ermöglicht durch ein leistungsstarkes digitales Identitätssystem, das auf Blockchain-Technologie und Multi-Party Computation (MPC) basiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die biometrische Bindung des Inhabers ist für Anwendungsfälle mit hoher Sicherheit unerlässlich, bei denen die Anmeldeinformationen an die physische Person gebunden sein müssen, birgt jedoch inhärente Datenschutzrisiken. Im Gegensatz zu Passwörtern sind biometrische Daten nicht rotationsfähig und gelten standardmäßig als personenbezogene Daten und somit als sensibel. Dies macht den Schutz kritisch. Viele aktuelle Wallet-Modelle bewahren biometrische Daten bis dato vollständig auf dem jeweiligen Gerät auf, gesichert in vertrauenswürdigen Ausführungsumgebungen oder sicheren Enklaven. Das alleinige Vertrauen in das Gerät des Benutzers ist jedoch aus Sicht des Verifizierers unzureichend, da auch eine Lebendigkeitsprüfung im Zusammenhang mit einer Authentifizierung durchgeführt werden muss. Hierbei können fortschrittliche kryptographische Techniken wie MPC helfen, ein praktikables Gleichgewicht zwischen Sicherheit und Datenschutzkonformität zu finden.
Technologien mit Blick auf deren zukünftige Implementierung
Techniken wie die „Selective Disclosure“ unterstützen auch die Einhaltung des Grundsatzes der Datenminimierung der DSGVO. Ein Verifizierer kann nur das erfahren, was erforderlich ist – z. B. ob ein Benutzer über 18 ist –, ohne auf sein vollständiges Geburtsdatum zuzugreifen. In fortgeschritteneren Konfigurationen ermöglichen moderne kryptographische Schemata, die auf Zero-Knowledge-Proofs basieren, wie BBS+-Signaturen, dass Anmeldeinformationen in verschiedenen Kontexten präsentiert werden können, ohne auf denselben Inhaber zurückführbar zu sein. Noch neuere Arbeiten von Frigo und Shelat ermöglichen durch Zero-Knowledge-Proofs die Kompatibilität mit der sicheren Hardware moderner Smartphones, wodurch sowohl der Datenschutz als auch eine hohe Sicherheit gewährleistet werden können.
Anmeldeinformationen für nicht-menschliche Akteure
Über menschliche Benutzer hinaus werden dezentrale Anmeldeinformationen im IoT-Bereich getestet, wobei verbundene Geräte wie intelligente Schlösser, Fahrzeugschlüssel und Industrieanlagen überprüfbare Anmeldeinformationen über Bluetooth oder NFC präsentieren können. Diese Anmeldeinformationen können die Legitimität des Geräts oder Dienstes beweisen, ohne Benutzerdaten offenzulegen; womit potenziell eine sichere Zugangskontrolle ohne zentrale Datenerfassung ermöglicht wird.
Skalierbarkeit ist nicht länger theoretisch. Estlands E-Residency- und E-Notary-Dienste demonstrieren bereits eine groß angelegte Wallet-basierte digitale Identität in Aktion, die hohe Authentifizierungs- und digitale Signaturvolumina für nationale und grenzüberschreitende Benutzer verarbeitet. Diese Systeme zeigen, dass die Infrastruktur sowohl das öffentliche Vertrauen als auch die reale Nachfrage erfüllen kann.
Die Zertifizierung bleibt einer der komplexesten Aspekte der Einführung. Anbieter müssen gleichzeitig die Konformitätsprüfung des Wallet, den Status des qualifizierten Vertrauensdienstleisters (QTSP) und die Integration nationaler Identitätssysteme angehen – oft während die ARF-Anleitung sich weiterhin im Wandel befindet. Die effektivste Strategie besteht darin, eng mit den regulatorischen Arbeitsgruppen und Pilotgemeinschaften zusammenzuarbeiten und datenschutzfreundliche Technologien einzuführen, die zukünftige technische Schulden reduzieren. Die Zertifizierung als einmaliges Hindernis zu betrachten, ist ein Risiko; kontinuierliche Sicherung wird wahrscheinlich zur Norm werden, da sich die Anforderungen entwickeln.
Vom Menschen zur digitalen Prozesswelt: Die Zukunft mit eIDAS 2.0
Perspektivisch werden alle europäischen Bürger bald eine Wallet besitzen, welche überall von Lissabon bis Ljubljana nutzbar ist. Doch die wahre Transformation liegt jenseits der technischen Compliance: Sie liegt darin, den Bürgern die Kontrolle über ihre persönlichen Daten zurückzugeben und vertrauensbasierte Interaktionen zu ermöglichen, die von Natur aus datenschutzfreundlich sind. Ob durch Zero-Knowledge-Proof-basierte Wallets, dezentrale Geräte oder eingebettete Biometrie, die nächsten 18 Monate werden definieren, ob Europa einen globalen Präzedenzfall schafft – oder einfach die Weichen für die nächste Innovationswelle stellt.
Über die Autoren:
Søren Eller Thomsen ist Cryptographic Engineer bei Partisia. Mark Medum Bundgaard ist Chief Product Officer bei Partisia.