Identität am Rande

Einführung in das Zebra-IOTA Edge SDK

TL;DR:
Das Zebra-IOTA Edge Software Development Kit (SDK) besteht aus verschiedenen Open-Source-Modulen, die wir als „Enabler“ bezeichnen, und wird zum Aufbau und Testen dezentraler Lösungen verwendet, die IOTA nutzen. Dieser Blogbeitrag beschreibt den ersten Enabler, der für öffentliches Feedback offen ist, den Identity Enabler, mit dem dezentrale, interoperable Identitäten für Personen, Organisationen und Geräte ausgestellt, verifiziert und verwaltet werden können.

„Identität am Rande“ weiterlesen

Das Problem der Bindung für SSI und NFTs

Nachweis einer Verbindung zwischen einer digitalen Identität oder NFT und dem, was sie darstellt.

TL;DR:
Der Nachweis der Verbindung zwischen einer digitalen Identität oder NFT und dem, was sie repräsentiert, ist ein wichtiger Schritt, der beim Einsatz von SSI- oder NFT-Technologien beachtet werden muss. In diesem Blogbeitrag werden die Herausforderung und mögliche Lösungen untersucht.

„Das Problem der Bindung für SSI und NFTs“ weiterlesen

Veröffentlichung von IOTA Identity v0.5

TL;DR:
IOTA Identity Version 0.5 enthält eine Überarbeitung der API für das Rust-Framework, mit Verbesserungen in der Benutzerfreundlichkeit, Sicherheit, Konsistenz und Codequalität. Darüber hinaus haben wir die JavaScript-Bindungen deutlich verbessert, um mit dem Rust-Framework gleichzuziehen, und die viel einfacher zu verwendende Account-API, Stronghold für die Node.js-Umgebung und die anderen API-Verbesserungen eingeführt.

„Veröffentlichung von IOTA Identity v0.5“ weiterlesen

IOTA Identity: Beta Veröffentlichung

Wir freuen uns sehr, die Veröffentlichung der IOTA Identity Beta bekannt zu geben. Dies markiert das Framework als „feature complete“ auf dem Weg zu einer 1.0 Version. Es beinhaltet mehrere wichtige Meilensteine wie das Upgrade auf Chrysalis Phase 2, eine vereinfachte Higher-Level-API einschließlich Stronghold-Unterstützung und eine erste Implementierung der DID-Kommunikationsnachrichten, die auf dem Standard der Decentralized Identity Foundation (DIF) und der Arbeit von Hyperledger Aries basiert.

Dies baut auf der bestehenden Arbeit auf, die für die Alpha-Version gemacht wurde, in der wir die W3C-Standards für dezentrale Identifikatoren (DID) und verifizierbare Credentials implementiert haben. Wir haben diese Implementierung weiter verfeinert und unsere DID-Methode beim W3C eingereicht, um als eine der DID-Methoden-Spezifikationen gelistet zu werden.

IOTA Identity – Zusammenfassung

IOTA Identity ist ein Self Sovereign Identity (SSI) Framework, das es Menschen, Organisationen oder Maschinen ermöglicht, eine digitale Identität zu erstellen und die vollständige Kontrolle darüber zu haben – ohne die Erlaubnis eines Vermittlers oder einer zentralen Partei. Darüber hinaus gibt es die Kontrolle darüber, wie persönliche Daten geteilt und verwendet werden.

Social-Media-Plattformen wie Facebook und Linkedin zeigen uns jeden Tag, dass Online-Konten in hohem Maße auf von Nutzern bereitgestellte Inhalte angewiesen sind. Die auf diesen Plattformen bereitgestellten Informationen sind nicht vertrauenswürdig und können leicht gefälscht werden – das wollen wir mit unserer digitalen Identitätslösung verhindern.

An dieser Stelle kommen Verifiable Credentials (VCs) ins Spiel. Das sind digitale Aussagen über einen Identitätsaspekt wie „Name“, digital signiert von einer anderen Identität, die Autorität zu diesem Thema hat. Ein Beispiel: Mein Bachelor-Abschluss ist vertrauenswürdig, wenn eine Universität ihn unterschreibt, aber nicht so sehr, wenn er von Ihrer Mutter unterschrieben ist. Solche Aussagen machen Daten verlässlich und wertvoll. VCs ermöglichen es einer SSI-Lösung, nicht nur datenschutzfreundlicher zu sein, sondern auch mit Facebook- / LinkedIn-Profilen zu konkurrieren, da sie vertrauenswürdiger und genauer sind.

Wir wollen dieses Konzept noch einen Schritt weiterführen, indem wir es auf Geräte anwenden. Unzählige IoT-Geräte und Sensoren interagieren jeden Tag miteinander. Dadurch werden große Datenmengen generiert, aber bisher haben Programme nur selten Daten von Drittgeräten für die Entscheidungsfindung genutzt. Einer der Gründe dafür ist, dass die Herkunft der Daten und letztlich das Vertrauen in ein Gerät mit herkömmlicher Technologie nicht ausreichend bestimmt werden kann. IOTA Identity ermöglicht es IoT-Geräten, eigene Identitäten zu erstellen und verifizierbare Aussagen über sich selbst zu sammeln, wie z.B.:

  • Der Hersteller des Geräts
  • Die installierte Software und von wem
  • Zertifikat der Kalibrierung
  • Aussagen von anderen Identitäten, die die Daten verwendet und für korrekt befunden haben (Reviews)

Wir ermöglichen es IoT-Geräten, eine Reputation aufzubauen und vertrauenswürdig zu werden. Wir können dann die von den Geräten bereitgestellten Daten nutzen, um Entscheidungen zu treffen. Denken Sie an den Verkehrsfluss in einer Stadt:

Im Moment vertraut eine Stadt nur den Sensoren, die sie selbst aufgestellt hat, um den Verkehrsfluss zu bestimmen. Stellen Sie sich vor, wie viel mehr Informationen und damit eine höhere Präzision erreicht werden könnten, wenn die Autos sich selbst identifizieren und ihre generierten Daten teilen könnten. Dies wäre der Grundstein für eine vertrauenswürdige Datenwirtschaft, die durch IOTA Identity ermöglicht wird. Ohne eine Architektur, die die Schaffung von Vertrauen ermöglicht, könnte jeder Verkehrsdaten fälschen und in einem automatisierten Verkehrssystem, das sich auf externe Daten verlässt, Schaden anrichten. Vertrauenswürdige Identitäten sind daher die Grundlage für die Nutzung jeglicher Daten, die erzeugt werden. Jedes digitale System profitiert von Vertrauen, nicht nur Verkehrssysteme wie im obigen Beispiel.

Identitätskonto

Das erste große Feature, das wir mit dieser Beta-Version eingeführt haben, ist der Account, eine übergeordnete API zur Nutzung von IOTA Identity. Ähnlich wie beim letzten Chrysalis-Update wird die Nutzung von IOTA Identity durch die Verwendung des Accounts wesentlich einfacher. Es soll eine viel einfachere Schnittstelle bieten, die für 90%+ der Anwendungsfälle perfekt ist. Die anderen 10% sind komplexere Anwendungsfälle, die vielleicht immer noch die APIs der unteren Ebenen nutzen wollen, um mehr Kontrolle über die Identitäten zu haben. Das Konto vereinfacht nicht nur die Interaktion mit DID-Dokumenten, sondern auch mit dem Tangle und Stronghold.

Identitätsnachrichten auf dem Tangle sind ziemlich kompliziert. Wir haben zwei Formate, um die DID-Auflösungszeiten zu optimieren, und sie müssen auf eine bestimmte Weise erstellt und verwendet werden. Beim Konto kümmert sich eine einzige Codezeile um die gesamte Formatierung der Nachricht und die Veröffentlichung auf dem Tangle. Auch das Erstellen einer Identität ist ein recht komplizierter Prozess, da zunächst ein Schlüsselpaar generiert werden muss, aus dem eine DID abgeleitet wird. Danach wird ein DID-Dokument erstellt, in das der öffentliche Schlüssel eingebettet werden muss, und dieses muss auf dem Tangle veröffentlicht werden. Zum Schluss muss der private Schlüssel sicher gespeichert und verwaltet werden. Das Konto erledigt all dies in einer einzigen Codezeile und speichert den privaten Schlüssel in einem Stronghold oder einer anderen vom Entwickler definierten Speichermethode.

Derzeit ist die Kontofunktion nur in Rust und noch nicht als Javascript-Bindung verfügbar, da dies einige größere Designverbesserungen im Projekt erfordert, die wir auf unserem Weg zu einer 1.0-Version in Angriff nehmen wollen.

DID-Kommunikation

Die andere wichtige Funktion, die wir implementiert haben, sind die DID-Kommunikationsnachrichten. Dies sind standardisierte Nachrichten, die zwei IOTA-Identitätsakteure einander senden, um irgendetwas in Bezug auf die Identität zu tun. Zum Beispiel können sie sich gegenseitig auffordern, die Kontrolle über ihre Identitäten zu beweisen, aber auch verifizierbare Credentials anzufordern, die sie teilen oder sogar signieren können. Die Verwendung dieser Nachrichten macht es nicht nur einfacher, IOTA Identity betriebene Anwendungen zu erstellen, sondern schafft auch unmittelbare Interoperabilität zwischen Anwendungen. So könnte eine IOTA-Identity-App eines Unternehmens mit einer App eines anderen Unternehmens interagieren.

Bisher haben wir unsere Version des genauen Nachrichtenlayouts definiert und einen grundlegenden Beispieldarsteller erstellt, wie man automatisch DID-Kommunikationsnachrichten in Rust generiert und darauf reagiert. Das Konzept wird iteriert und Javascript-Bindings werden vor dem 1.0-Release hinzugefügt.

Nächste Schritte

Wie bereits erwähnt, wird IOTA Identity weiter verfeinert und für ein 1.0-Release verbessert, wobei der Fokus auf Performance, Code-Qualität, Dokumentation und Javascript-Unterstützung liegt. Das kommende 1.0 Release wird einen sehr wichtigen Meilenstein für IOTA Identity markieren, da wir die Abwärtskompatibilität und den Versionswechsel von IOTA Identity in Zukunft unterstützen werden.

Während unser 1.0-Release der nächste große Meilenstein ist, ist die Reise für IOTA Identity damit noch nicht zu Ende. Wir haben viele Ideen für zusätzliche Funktionen für zukünftige Updates, wie z.B. Datenschutzverbesserungen, Identitätsagenten, aber auch die Bereitstellung von mehr anwendungsfallspezifischen Bibliotheken, um IOTA Identity für die vielversprechendsten Anwendungsfälle einfach zu machen. In der Tat freuen wir uns sehr, bald mit der LINKS Foundation zusammenzuarbeiten, die eine Zero Knowledge Proof (ZKP) Spezifikation für IOTA Identity erstellen und damit die Datenschutzfunktionen von IOTA Identity massiv erweitern. Sie sind erfahrene Cybersecurity-Forscher, die eine Spezifikation erstellen werden, die auf etablierten wissenschaftlichen Literaturergebnissen basiert.

Obwohl IOTA Identity noch nicht sehr bekannt ist, kommen wir mit der Beta-Version näher und überholen sogar einige der populären SSI-Frameworks in Qualität und Funktionsumfang. Wir werden uns weiterhin darauf konzentrieren, ein erstaunliches Framework zu entwickeln, das sicher, performant aber auch einfach zu bedienen ist. Wenn Sie daran interessiert sind, mit IOTA Identity zu arbeiten, schauen Sie sich bitte unser Repository an und erwägen Sie, dem IOTA Identity X-Team beizutreten, wo sich gleichgesinnte Entwickler, Unternehmer und Studenten wöchentlich mit den IOTA Identity-Entwicklern treffen, um das Framework in einer entspannten und dennoch lehrreichen Atmosphäre zu diskutieren.

Um das Alpha-Release zu erreichen, wurde die IOTA Foundation durch eine vom EDF finanzierte Gruppe von Entwicklern unterstützt: Thoralf, Sebastian (huhn) und Tensor. Dieses Mal müssen wir Filancore, einem Startup aus der IOTA-Community, für ihre Unterstützung danken, die das Beta-Release ermöglicht hat. Während wir es wirklich genießen, mit Community-Mitgliedern zusammenzuarbeiten, freuen wir uns auch, das Team deutlich zu vergrößern, um das IOTA Identity-Framework, Entwickler-Tooling, Bindungen zu anderen Sprachen und Proof-of-Concepts mit eigener Manpower weiterzuentwickeln.

Vollständiges Changelog

Dies ist ein unvollständiges Changelog für die Änderungen zwischen Version 0.2 alpha und 0.3 beta.

Wesentliche Merkmale

  • Konto implementiert (#151)
  • DID-Kommunikationsnachrichten und Briefumschläge implementiert (#226)
  • IOTA-Code so geändert, dass er nur in Chrysalis Phase 2 Netzwerken funktioniert (#161)
  • Typen und Dateien umbenannt, um die Verwirrung zwischen agnostischer DID-Implementierung und did:ι Implementierung. Beigetragen von m-renaud! (#219, #233, #237, #243)
  • Libjose-Implementierung hinzugefügt (#176)

Dokumentation / Spezifikation

  • DID-Methoden-Spezifikation für die did:ι Methode hinzugefügt und beim W3C eingereicht (#207)
  • Spezifikation für DID-Kommunikation hinzugefügt (#178, #186, #187, #202, #203)
  • Viele Verbesserungen der Dokumentation (#174, #164, #171)

Kleinere Änderungen

  • Geänderte kryptographische Suiten, um mit Stronghold zu arbeiten (#158)
  • Zusammenführung von Verifiable Credential mit Credential-Typ zur Vereinfachung des Codes (#170)
  • Verifiable Presentation mit dem Presentation-Typ zusammengeführt, um den Code zu vereinfachen (#170)
  • Ersetzt imμtab Eigenschaft aus DID-Dokument mit DID-URL-Abfrageparameter (#141)
  • Service-Endpunkte besser zugänglich gemacht (#194)
  • Benchmarking-Tests hinzugefügt (#223)
  • Verbesserte Beispiele (#171, #251)

Original by IOTA Foundation: https://blog.iota.org/iota-identity-beta-release/

Grüne Digital Zertifikate: Eine dezentralisierte und interoperable Infrastruktur

In den letzten Monaten gab es eine Diskussion auf der ganzen Welt: Wie können Menschen angesichts der Einschränkungen durch die aktuelle Pandemie wieder reisen? Und was ist die beste technologische Lösung, um das Credentialing zu unterstützen?

Obwohl einige Regierungen noch darauf warten, Stellung zu beziehen, und andere die besten Lösungen, die der Markt zu bieten hat, analysieren oder testen, hat die Kommission der Europäischen Union (EU) in einem kürzlich veröffentlichten Vorschlag für die Schaffung eines digitalen grünen Zertifikats einige Anforderungen festgelegt, um diesen Markt voranzutreiben. Das Ziel ist es, die sichere, freie Bewegung der Bürger innerhalb der EU während der COVID-19-Pandemie zu erleichtern. Nach seiner Einführung wird das Digitale Grüne Zertifikat Reisenden innerhalb der EU ermöglichen, einen Ausweis vorzulegen, der bestätigt, dass er oder sie gegen COVID-19 geimpft, negativ getestet oder genesen ist. Dieses Zertifikat wird es Reisenden ermöglichen, die sonst geltenden Quarantänebeschränkungen zu umgehen und sich freier zwischen den EU-Mitgliedstaaten zu bewegen. „Grüne Digital Zertifikate: Eine dezentralisierte und interoperable Infrastruktur“ weiterlesen

IOTA Identity Alpha: Ein Standardrahmen für digitale Identität

IOTA Identity Alpha Freigabe: Standardrahmen für die digitale Identität

Dezentralisierte Identität (oder selbst-souveräne Identität) ist ein beliebtes Thema im Bereich der Distributed Ledger Technology (DLT), wobei über 75 Implementierungen der DID-Standards beim W3C eingereicht wurden. Es handelt sich um eine Basistechnologie für DLT, da sie die Schaffung von Vertrauen durch Identifizierung in einer Online-Umgebung ermöglicht. Dies ist sowohl für das Internet als auch für DLT von entscheidender Bedeutung, da die Identifizierung, mit wem du online interagierst, viele Fälle von Betrug, Desinformation und Misstrauen verhindern kann. Mit der IOTA Identity machen wir einen wichtigen Schritt auf dem Weg zur Einführung von IOTA und DID aufgrund der einzigartigen Fähigkeit, in ein und demselben Gebührenfreienprotokoll zu bezahlen und sich zu identifizieren. Wenn du mit den oben beschriebenen Konzepten noch nicht vertraut bist, empfehlen wir dir dringend, unser Whitepaper zu lesen oder dir unseren letzten EclipseCon-Vortrag zu diesem Thema anzusehen.

In diesem Blog finden Sie den Alpha Release von IOTA Identity, die Open Source Anwendung Selv und die Ankündigung des Identity X-Teams. Für diejenigen, die an Odyssey Momentum teilnehmen, haben wir außerdem ein Hackathon Paket am Ende dieses Blogs vorbereitet.

Veröffentlichung der IOTA Identity Alpha

Wir freuen uns, die Veröffentlichung von IOTA Identity Alpha bekannt zu geben. Zum gegenwärtigen Zeitpunkt sind die vom World Wide Web Consortium (W3C) vorgeschlagenen Standards für dezentrale Identifikatoren (DID) und verifizierbare Berechtigungsnachweise (Verifiable Credentials) vollständig umgesetzt. Die Umsetzung dieser Spezifikationen ist eine grundlegende Schicht für den Aufbau eines SSI-Rahmens. Du kannst den Code in unserem Repository identity.rs finden. Dieses enthält sowohl die vollständige Rust-Implementierung als auch Web Assembly (WASM)-Bindungen, die sowohl in der Browser- als auch in der Node.js-Umgebung in Javascript / Typescript verwendet werden können. Die aktuelle Alpha-Version ist eine frühe Version und enthält nicht den Grad an Dokumentation, Code-Beispielen und übergeordneten Funktionalitäten, den wir uns idealerweise wünschen, der aber in den nächsten Wochen noch verbessert werden soll.

Für den Rest des Jahres wird sich das Team auf die Verbesserung des IOTA Identity Frameworks konzentrieren, um sich auf die vollständige Version 1.0 vorzubereiten. Wir werden eine Bibliothek auf höherer Ebene implementieren, die die meisten der komplizierten Funktionen in einfachere, aber weniger flexible Funktionen verpackt. Dies sollte für die meisten Anwendungen, die du auf dem IOTA Identity Framework aufbauen könntest, ausreichend sein, ansonsten kannst du immer direkt auf die Funktionen der unteren Ebene zugreifen. Darüber hinaus arbeiten wir an der Implementierung von DID-Kommunikationsnachrichten, die es verschiedenen Geräten, Programmen und Plattformen ermöglichen, auf standardisierte Weise zu interagieren, so dass deine benutzerdefinierten Anwendungen direkt mit Selv oder anderen kompatiblen Anwendungen verbunden werden können. Schließlich werden wir die Dokumentation verbessern und die Nutzung des Frameworks erleichtern.

Ich möchte noch einmal huhn#8105, Thoralf#3558 und Tensor#2912 für ihre erstaunliche Arbeit an identity.rs im Rahmen des Zuschusses des Ecosystem Development Fund (EDF) mit der Unterstützung unserer erstaunlichen Kollegen bei der IOTA Foundation wie Devin Turner und Daniel Thompson-Yvetot danken.

Selv

Als Teil des Hackathon-Pakets stellen wir die Selv-Anwendung als Open Source zur Verfügung. Selv ist die von der IOTA Stiftung entwickelte Identitätsbörse. Sie wird derzeit für die Selv: Gesundheitspass-Demo verwendet und soll für mehrere Demos eingesetzt werden. Sie ermöglicht es, überprüfbare Anmeldedaten zu speichern und mit den Demo Websites oder Peer-to-Peer mit anderen Selv-Benutzern über einen QR-Code auszutauschen. Dies ist nur der Anfang für eine Identitätsbörse, sollte aber ausreichende Funktionalitäten für ein IOTA-identitätsbasiertes Hackathon-Projekt ermöglichen. Das Repository enthält ein nützliches Werkzeug zur Generierung neuer verifizierbarer Zugangsdaten und einen zugehörigen QR-Code, den du auf deinem PC rendern und mit der Selv-Anwendung scannen kannst, um ihn direkt in die Anwendung zu übertragen. Dieser Workflow ermöglicht es dir, mit nur wenigen Befehlen deine eigene SSI-Demo zu entwickeln.

Das Open-Sourcing der Anwendung war ein lange versprochener Schritt, den wir noch unternehmen mussten, aber er verzögerte sich aufgrund einiger erforderlicher Code-Restrukturierungen, die bei all unseren anderen Arbeiten nur schwer zu priorisieren waren. Glücklicherweise haben wir kürzlich erstaunliche Community Code Beiträge von Eike Haß erhalten, der an seiner Masterarbeit über Selv arbeitet. Neben den IOTA Identity Entwicklung werden wir weitere Verbesserungen an den Werkzeugen rund um die Identity vornehmen, um das Ökosystem zu fördern.

Odyssey Hackathon Paket

Morgen (13.11.2020) beginnt das Odyssey Momentum, der 4. Teil des größten DLT/A.I.-Hackathons der Welt. Letztes Jahr sahen wir neun Teams, die IOTA in ihrer Lösung verwendeten, von denen drei Teams ihre jeweiligen Herausforderungen gewannen. Da Self Sovereign Identity (SSI) ein beliebtes Thema bei Odyssey ist, um die vielen verschiedenen Herausforderungen zu lösen, haben wir hart daran gearbeitet, rechtzeitig vor dem Hackathon eine Reihe von früher als geplanten Veröffentlichungen in Bezug auf die IOTA Identity vorzubereiten.

Wir haben für die Teilnehmer des morgigen Odyssey Momentum einen minimalen realisierbaren SSI-Stack für die Teilnehmer des morgigen Odyssey Momentum vorbereitet. Die Veröffentlichung von IOTA Identity Alpha enthält die folgenden Komponenten:

Rust

  • Rust Implementierung des DID- und VC-Standards
  • Veröffentlichung und Lesen von DIDs aus dem IOTA Tangle

Javascript (WASM)

  • WASM-Bindungen für den DID- und VC-Standard
  • Veröffentlichung und Lesen von DIDs aus dem IOTA Tangle
  • Arbeiten an Node.js und dem Web
  • Enthält Typescript-Typisierung

Selv-Anwendung

  • Open-Source-SSI-Wallet
  • Kann Anmeldedaten speichern und überprüfen
  • QR-Code scannen zum Herunterladen, Freigeben und Überprüfen eines Berechtigungsnachweises

Wenn du während oder nach dem Hackathon Fragen zur IOTA Identity hast, schließe dich uns bei Discord an und schließe dich dem Diskussionskanal #identity-discussion channel an. Bei Odyssey können Sie auch Hilfe von unseren Jedis Dave de Fijter und Sebastian Heußer anfordern oder sie bei der Odyssey Momentum-Diskussion markieren.

Dies ist auch eine ausgezeichnete Gelegenheit für alle anderen, sich mit der IOTA Identity vertraut zu machen, da wir in Kürze weitere Untersuchungen zu diesem Thema zusammen mit unserer Community ankündigen werden. Wir glauben, dass die IOTA Identity sich nicht nur darauf auswirken wird, wie wir unsere Identität aus technischer Sicht nutzen, sondern auch darauf, wie wir unsere eigene Identität wahrnehmen und uns mit der Welt um uns herum verbinden. Wir freuen uns darauf, nicht nur die technologischen, sondern auch die sozialen und wirtschaftlichen Auswirkungen von SSI langfristig zusammen mit unserer Gemeinschaft zu erforschen. Bleiben Sie dran für weitere Informationen, wie Sie sich beteiligen können!

X-Teams

Zusätzlich zu den Code-Veröffentlichungen freuen wir uns auch, den Start des IOTA Identity Experience Teams bekannt zu geben. Die Mitglieder des X-Teams tragen aktiv zum ständig wachsenden IOTA Ökosystem bei. Viele von ihnen haben bereits persönliche Projekte, die auf der IOTA Identity aufbauen wollen, wie Society2 und Deposy. Die Mitglieder des X-Teams sprechen als eine Stimme für die Community. In Zusammenarbeit mit den Mitgliedern der IOTA Foundation werden sie eng in die Vorbereitung von Werkzeugen, Bibliotheken und Dokumentationen für das IOTA Identity Framework eingebunden.

Jeder ist eingeladen, sich beim IOTA Identity X-Team zu bewerben und mitzuhelfen, den Weg für die IOTA Identity zu ebnen, um die besten Erfahrungen im DLT- und IoT-Bereich zu machen. Entdecken Sie das Identity X-Team auf GitHub und bewerben Sie sich über dieses Formular.

Sammlung verlinkter Ressourcen

Code-Ressourcen

IOTA Identity Repository: https://github.com/iotaledger/identity.rs/tree/dev
IOTA Identity WASM: https://github.com/iotaledger/identity.rs/tree/main/libraries/wasm
Selv Repository: https://github.com/iotaledger/selv-mobile
Selv Credential Generator: https://github.com/iotaledger/selv-mobile#how-to-add-custom-credentials

Wissensressourcen

Whitepaper: https://files.iota.org/comms/IOTA_The_Case_for_a_Unified_Identity.pdf
EclipseCon-Präsentation: https://youtu.be/4YnGFHhxua8
Selv-Demo: https://selv.iota.org

Fragen
Besuchen Sie mit uns Discord auf dem Kanal #Identity-Diskussionen.

Original Jelle Millenaar: https://blog.iota.org/releasing-iota-identity-alpha-a-standard-framework-for-digital-identity-cebabd108b4f