Self-Sovereign Identity schützt bislang fast ausschließlich die Privatsphäre des Credential-Inhabers. Dass dabei die Gegenseite — der Verifier — ebenfalls schutzbedürftige Informationen preisgibt, ist ein blinder Fleck der bisherigen SSI-Architektur. Das Protokoll COD-SSI schließt diese Lücke. Was es leistet, wo seine Grenzen liegen und warum die Frage strukturell weit über technische Kryptographie hinausgeht — eine Einordnung.


Die übersehene Asymmetrie

Das Narrativ von Self-Sovereign Identity ist klar: Der Inhaber behält die Kontrolle. Er entscheidet, welche Claims aus seinem Verifiable Credential er offenlegt, gegenüber wem und wann. Das selektive Offenlegen — Selective Disclosure — ist das technische Herzstück dieses Versprechens.

Was dabei strukturell unterbelichtet bleibt: Auch der Verifier tritt nicht informationsneutral auf. Indem er spezifische Claims anfordert, verrät er unweigerlich etwas über seine internen Entscheidungsregeln. Ein Kreditinstitut, das genau nach Einkommenshöhe, Beschäftigungsstatus und Wohnort fragt — und nicht nach Familienstand oder Ausbildungsgrad —, exponiert damit sein Scoring-Modell. Eine medizinische Forschungseinrichtung, die gezielt bestimmte Diagnose-Claims abfragt, lässt Rückschlüsse auf ihre Forschungshypothesen zu. Das Abfragemuster ist selbst eine vertrauliche Information.

Dieser blinde Fleck ist kein Randproblem. Er ist strukturell angelegt: Die etablierten SSI-Protokolle — von SD-JWT bis hin zu BBS+-basierten Verfahren — wurden konsequent aus der Holder-Perspektive heraus entworfen. Der Verifier galt als die institutionell mächtigere Partei, die keine besondere kryptographische Rücksicht verdient. Diese Prämisse verdient Revision.

Das Protokoll: Obliviousness in beide Richtungen

COD-ssi — Claim-Oblivious Disclosure for Self-Sovereign Identity — formuliert das Problem neu: Wie kann ein Verifier eine begrenzte Zahl von Claims aus einem Credential nutzen, ohne dass der Holder erfährt, welche Claims konkret in die Entscheidung eingeflossen sind?

Der Lösungsansatz kombiniert zwei kryptographische Werkzeuge, die in anderen Kontexten seit Längerem etabliert sind: Oblivious Pseudorandom Functions (OPRFs) und symmetrische Authenticated Encryption with Associated Data(AEAD, konkret AES-GCM).

Die Mechanik lässt sich in drei Schritten skizzieren. Der Holder bereitet eine Präsentation vor, indem er all…