The eIDAS regulation aims to provide an interoperable European framework to enable EU citizens to authenticate and communicate with services of other Member States by using their national electronic identity. While a number of high-level requirements (e.g., related to privacy and security) are established to make interoperability among Member States possible, the eIDAS regulation does not explicitly specify the technologies that can be adopted during the development phase to meet the requirements as mentioned earlier. To the best of our knowledge, there is no work available in the literature investigating the technological trends within the notified eIDAS electronic identity schemes used by Member States. To fill this gap, this paper analyzes how the different technological trends of notified schemes satisfy the requirements of the eIDAS regulation. To do this, we define a set of research questions that allow us to investigate the correlations between different design dimensions such as security, privacy, and usability. Based on these findings, we provide a set of lessons learned that would be valuable to the security community, as they can provide useful insights on how to more efficiently protect interoperable national digital identities. Furthermore, we provide a brief overview regarding the new eIDAS regulation (eIDAS 2.0) that aims to provide a more privacy-preserving electronic identity solution by moving from a centralized approach to a decentralized one.

Quelle: The eIDAS Regulation: A Survey of Technological Trends for European Electronic Identity Schemes

Zur Anwendbarkeit von Zero-Knowledge-Proofs[1]Vgl. dazu: Zero Knowledge Proof als Ultima Ratio? und zu weiteren Forschungsaufgaben:

“… Der Ansatz des Zero-Knowledge-Proofs hat zwar das Potenzial, den Schutz personenbezogener Daten im Rahmen der EUDIW erheblich zu verbessern, doch muss sorgfältig geprüft werden, wie zuverlässig er ist und für welche Anwendungsfälle er eingesetzt werden kann. Es ist erwähnenswert, dass der Zero-Knowledge-Beweis nicht die einzige Option ist, um den Mechanismus der selektiven Offenlegung bereitzustellen, und dass es andere verfügbare Methoden gibt, wie z. B. atomare Berechtigungsnachweise und Hash-Werte, .. . In zukünftigen Arbeiten planen wir (i) den Stand der Technik europäischer digitaler Identitäts-Wallet-Lösungen zu untersuchen, um einen Überblick über ihre Anforderungen (z.B. Speicherung und Austausch von Identitätsdaten), die in ihren Implementierungen verwendeten Technologien (z.B., Protokolle, die für den Austausch von Identitätsdaten zwischen der Brieftasche und dem SP verwendet werden) und inwieweit die verwendeten Technologien die von eIDAS 2.0 festgelegten Anforderungen erfüllen, und (ii) verschiedene kryptografische Mechanismen für die selektive Offenlegung zu untersuchen, um einen Gesamtvergleich zwischen ihnen auf der Grundlage ihrer Fähigkeiten und Leistungen zu erstellen, wie z. B.: kryptografische Flexibilität, Beweisgröße, Offline-Nutzung und Unverknüpfbarkeit der Präsentation”.

References