EU Digital Identity Wallets bis 2026 Pflicht EUID-Wallets verändern Europas digitale Identität

Ein Gastbeitrag von Søren Eller Thomsen und Mark Medum Bundgaard 6 min Lesedauer

Anbieter zum Thema

Bis November 2026 müssen alle EU-Staaten eine zertifizierte EUDI-Wallet bereitstellen. Der Text erklärt, warum 2025 zum entscheidenden Jahr wird, welche Technologien wie Blockchain, MPC oder Zero-Knowledge-Proofs Schlüsselrollen spielen und welche Herausforderungen für Anbieter und Bürger bestehen.

Die EU verpflichtet alle Mitgliedstaaten bis 2026 zur Einführung einer zertifizierten Digital Identity Wallet. Moderne Kryptographietechniken wie Blockchain und Multi-Party Computation sollen Sicherheit und Datenschutz gewährleisten.(Bild: ©  sam richter - stock.adobe.com)
Die EU verpflichtet alle Mitgliedstaaten bis 2026 zur Einführung einer zertifizierten Digital Identity Wallet. Moderne Kryptographietechniken wie Blockchain und Multi-Party Computation sollen Sicherheit und Datenschutz gewährleisten.
(Bild: © sam richter - stock.adobe.com)

Die Zeit drängt. Bis November 2026 muss jeder EU-Mitgliedstaat seinen Bürgern mindestens eine zertifizierte EU Digital Identity Wallet (EUDI-Wallet) zur Verfügung stellen. Die Frist ist mehr als ein Meilenstein der Compliance; sie ist eine der treibenden Kräfte, die bereits seit einiger Zeit die Investitions-Roadmaps von Banken, Telekommunikationsunternehmen, Gesundheitsdienstleistern und Wallet-Anbietern auf dem gesamten Kontinent neu gestaltet. Praktisch bedeutet dies, dass das Jahr 2025 das letzte volle Entwicklungsjahr ist. Wer Anfang nächsten Jahres nicht mit dem Aufbau, Testen oder der Zertifizierung begonnen hat, wird mit erheblichen Schwierigkeiten konfrontiert sein, die Konformitätsanforderungen des neuen E-ID-Ökosystems zu erfüllen.

Regulierung

Das Architecture and Reference Framework (ARF) ist die technische Grundlage von eIDAS 2.0. Es ist kein fester Standard, sondern verhält sich wie ein kontinuierlich aktualisierter technischer Bauplan: Alle paar Wochen fließen Rückmeldungen von Experten der Mitgliedstaaten und Erkenntnisse aus den vier groß angelegten Pilotkonsortien der EU in überarbeitete Entwürfe ein. An diesen Pilotprojekten sind mehr als 350 Organisationen des öffentlichen und privaten Sektors in 26 Mitgliedstaaten beteiligt, die alles von digitalen Führerscheinen bis hin zu Sozialversicherungsansprüchen testen. Ergo entwickelt sich das ARF mit realem Feedback weiter und bietet Entwicklern einen praktischen Weg zur Implementierung.

Dieser ständige Revisionszyklus ist effektiv, aber anspruchsvoll: Entwicklungspläne müssen flexibel bleiben und sich gleichzeitig harmonisierten Attributdefinitionen und abgestimmten Anmeldeinformationen annähern. Die verbleibenden Herausforderungen sind zunehmend organisatorischer und nicht mehr technischer Natur, was an sich schon zeigt, wie weit die Infrastruktur gereift ist.

Internationale Beispiele bekräftigen diesen Punkt. Japans „My Number“-Karte profitierte von einer engen Integration in mobile Betriebssysteme und sogar einer leichten Gamification, um die Akzeptanz zu fördern. Singapurs SingPass zeigte, wie vorausgefüllte Formulare und fein abgestimmte Zustimmungsmechanismen die Akzeptanz bei den Bürgern fördern können. Die umfassendere Lektion ist, dass Vertrauen oft der Benutzerfreundlichkeit folgt, nicht nur der Regulierung.

Die digitalen Grundlagen für digitale Identitäten legen

Obwohl eIDAS 2.0 keine spezifischen Technologien vorschreibt, haben zwei Technologien das Potenzial, in solchen Ökosystemen zentral zu werden: Blockchain für die Revisonssicherheit und Multi-Party Computation (MPC) für den Datenschutz. Blockchain kann ein dezentrales, manipulationssicheres Protokoll für die Ausgabe und den Widerruf von Anmeldeinformationen bereitstellen – um die Integrität ohne Abhängigkeit von einer einzigen Autorität zu gewährleisten. Dies unterstützt Anwendungsfälle, in denen Transparenz und Rückverfolgbarkeit unerlässlich sind, wie z. B. Register für Anmeldeinformationen des öffentlichen Sektors oder Prüfprotokolle für die Zustimmung.

Multi-Party Computation (MPC) ermöglicht es unterdessen, Daten zur Verifizierung oder Berechnung zu verwenden, ohne vollständig offengelegt oder rekonstruiert zu werden. Dies ist besonders effektiv für die Wallet-Sicherung und das Key Management. Bei unserer Arbeit zur Unterstützung der eIDAS-Einführung hat sich unsere Expertise in Kryptographie als wesentlich erwiesen, um Systeme aufzubauen, bei denen Datenschutz und Sicherheit standardmäßig gewahrt bleiben, selbst wenn Anmeldeinformationen oder biometrische Daten in Hochsicherheitsumgebungen verwendet werden. Partisias Mitgründer, Prof. Ivan Damgård, gilt als Pionier und Gründervater der modernen Multi-Party Computation. Seine grundlegende Arbeit beeinflusst weiterhin, wie datenschutzfreundliche Technologien heute auf die digitale Identität angewendet werden.

Vom Konzept zur Praxis

Heute wenden wir diese Techniken auch in internationalen realen Projekten an. Beispielsweise kooperieren wir eng mit Trust Stamp an einer Lösung, welche biometrische Tokenisierung mit Multi-Party Computation (MPC) kombiniert – die Verknüpfung von Gesichts- oder Fingerabdruckdaten mit Wallet-Anmeldeinformationen, ohne deren biometrische Rohdaten offenzulegen, unterstützt eine hochsichere Identitätsprüfung. In einem von TOPPAN Edge in Japan geleiteten Projekt definiert das Okinawa Institute of Science and Technology den Zugang zum Campus neu. Mitarbeitende und Besucher nutzen jetzt eine sichere, NFC-basierte Mobile Wallet auf ihren Smartphones für nahtlosen Zutritt, zur Steuerung der Campus-Technologie und mehr. Diese Lösung stellt sicher, dass persönliche Daten vollständig privat bleiben – ermöglicht durch ein leistungsstarkes digitales Identitätssystem, das auf Blockchain-Technologie und Multi-Party Computation (MPC) basiert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die biometrische Bindung des Inhabers ist für Anwendungsfälle mit hoher Sicherheit unerlässlich, bei denen die Anmeldeinformationen an die physische Person gebunden sein müssen, birgt jedoch inhärente Datenschutzrisiken. Im Gegensatz zu Passwörtern sind biometrische Daten nicht rotationsfähig und gelten standardmäßig als personenbezogene Daten und somit als sensibel. Dies macht den Schutz kritisch. Viele aktuelle Wallet-Modelle bewahren biometrische Daten bis dato vollständig auf dem jeweiligen Gerät auf, gesichert in vertrauenswürdigen Ausführungsumgebungen oder sicheren Enklaven. Das alleinige Vertrauen in das Gerät des Benutzers ist jedoch aus Sicht des Verifizierers unzureichend, da auch eine Lebendigkeitsprüfung im Zusammenhang mit einer Authentifizierung durchgeführt werden muss. Hierbei können fortschrittliche kryptographische Techniken wie MPC helfen, ein praktikables Gleichgewicht zwischen Sicherheit und Datenschutzkonformität zu finden.

Technologien mit Blick auf deren zukünftige Implementierung

Techniken wie die „Selective Disclosure“ unterstützen auch die Einhaltung des Grundsatzes der Datenminimierung der DSGVO. Ein Verifizierer kann nur das erfahren, was erforderlich ist – z. B. ob ein Benutzer über 18 ist –, ohne auf sein vollständiges Geburtsdatum zuzugreifen. In fortgeschritteneren Konfigurationen ermöglichen moderne kryptographische Schemata, die auf Zero-Knowledge-Proofs basieren, wie BBS+-Signaturen, dass Anmeldeinformationen in verschiedenen Kontexten präsentiert werden können, ohne auf denselben Inhaber zurückführbar zu sein. Noch neuere Arbeiten von Frigo und Shelat ermöglichen durch Zero-Knowledge-Proofs die Kompatibilität mit der sicheren Hardware moderner Smartphones, wodurch sowohl der Datenschutz als auch eine hohe Sicherheit gewährleistet werden können.

Anmeldeinformationen für nicht-menschliche Akteure

Über menschliche Benutzer hinaus werden dezentrale Anmeldeinformationen im IoT-Bereich getestet, wobei verbundene Geräte wie intelligente Schlösser, Fahrzeugschlüssel und Industrieanlagen überprüfbare Anmeldeinformationen über Bluetooth oder NFC präsentieren können. Diese Anmeldeinformationen können die Legitimität des Geräts oder Dienstes beweisen, ohne Benutzerdaten offenzulegen; womit potenziell eine sichere Zugangskontrolle ohne zentrale Datenerfassung ermöglicht wird.

Skalierbarkeit ist nicht länger theoretisch. Estlands E-Residency- und E-Notary-Dienste demonstrieren bereits eine groß angelegte Wallet-basierte digitale Identität in Aktion, die hohe Authentifizierungs- und digitale Signaturvolumina für nationale und grenzüberschreitende Benutzer verarbeitet. Diese Systeme zeigen, dass die Infrastruktur sowohl das öffentliche Vertrauen als auch die reale Nachfrage erfüllen kann.

Die Zertifizierung bleibt einer der komplexesten Aspekte der Einführung. Anbieter müssen gleichzeitig die Konformitätsprüfung des Wallet, den Status des qualifizierten Vertrauensdienstleisters (QTSP) und die Integration nationaler Identitätssysteme angehen – oft während die ARF-Anleitung sich weiterhin im Wandel befindet. Die effektivste Strategie besteht darin, eng mit den regulatorischen Arbeitsgruppen und Pilotgemeinschaften zusammenzuarbeiten und datenschutzfreundliche Technologien einzuführen, die zukünftige technische Schulden reduzieren. Die Zertifizierung als einmaliges Hindernis zu betrachten, ist ein Risiko; kontinuierliche Sicherung wird wahrscheinlich zur Norm werden, da sich die Anforderungen entwickeln.

Vom Menschen zur digitalen Prozesswelt: Die Zukunft mit eIDAS 2.0

Perspektivisch werden alle europäischen Bürger bald eine Wallet besitzen, welche überall von Lissabon bis Ljubljana nutzbar ist. Doch die wahre Transformation liegt jenseits der technischen Compliance: Sie liegt darin, den Bürgern die Kontrolle über ihre persönlichen Daten zurückzugeben und vertrauensbasierte Interaktionen zu ermöglichen, die von Natur aus datenschutzfreundlich sind. Ob durch Zero-Knowledge-Proof-basierte Wallets, dezentrale Geräte oder eingebettete Biometrie, die nächsten 18 Monate werden definieren, ob Europa einen globalen Präzedenzfall schafft – oder einfach die Weichen für die nächste Innovationswelle stellt.

Über die Autoren:

Søren Eller Thomsen ist Cryptographic Engineer bei Partisia.
Mark Medum Bundgaard ist Chief Product Officer bei Partisia.

(ID:50539653)