Zero Knowledge Identitätsinfrastruktur

Sicherheit ist ein Physik Problem,
kein Vertrauensproblem.

Verifizieren ohne zu wissen. Keine zentrale Identitätsdatenbank. Keine gespeicherten "Schlüssel zum Königreich". Split Knowledge Ableitung im flüchtigen Speicher, mit Offline Wiederherstellung über einen druckbaren QR Hauptschlüssel.

Ed25519 Auth AES-256 Nutzlasten Keine Identitätsspeicherung Offline analoger Tresor

Auf einen Blick


  • Geteiltes Wissen
    Der vollständige Schlüssel existiert nie im Ruhezustand.
  • Analoger Tresor
    Druckbarer Offline Hauptschlüssel zur Wiederherstellung.
  • Gerätegebundene Identität
    Nicht exportierbare private Schlüssel (Secure Enclave / TEE).
In Beta Tests: Parta Labels Parta Research (Android). Technische Dokumentation auf Anfrage verfügbar.

Warum Aeonian anders ist

Keine Schlüssel im Ruhezustand
Keine zentrale Identitätsdatenbank, die die "Schlüssel zum Königreich" speichert.
Ableitung mit geteiltem Wissen
Der Schlüssel existiert nur bei Bedarf im flüchtigen Speicher.
Offline Wiederherstellung
Druckbarer QR Hauptschlüssel, keine Cloud Verwahrung.
Gerätegebundene Identität
Nicht exportierbare Schlüssel (TEE / Secure Enclave).

Architektur

Architektur ohne Haftung

Die meisten Systeme scheitern, weil sie Identitätsgeheimnisse zentralisieren. Aeonian entfernt den Single Point of Failure durch Design: keine zentrale Identitätsdatenbank, keine persistenten "Schlüssel zum Königreich".

Aeonian Identity Layer ist ein Identity Provider. Es identifiziert Nutzer ohne E-Mail Registrierung, Passwörter, Cookies, oder persistentes Tracking. Identität wird lokal erzeugt und sofort genutzt. Zusätzliche Daten oder Profile werden nur freigeschaltet, wenn die Client Anwendung es erfordert.

Keine Konten werden zentral gespeichert. Kein Verhaltens Tracking wird durchgeführt. Das Löschen des lokalen Caches trennt den Nutzer dauerhaft von seinen Daten. Sicherheit existiert nur dort und dann, wo sie benötigt wird.

Hier ist Identität kein Konto und kein Profil. Identität ist ein kryptografischer Identifikator, der verwendet wird, um einen Nutzer* zu erkennen, ohne personenbezogene Daten zu speichern. Konten und Profile bleiben, wenn erforderlich, eine Entscheidung auf Anwendungsebene.

Diese Prinzipien werden durch eine kleine Reihe von Kernmechanismen umgesetzt:

Ableitung mit geteiltem Wissen

Gerätegeheimnis plus Server Fragment werden nur im Speicher zusammengeführt. Ein Angriff liefert Fragmente, keinen nutzbaren Schlüssel.

Offline Wiederherstellungs Tresor

Druckbarer QR Hauptschlüssel ermöglicht Wiederherstellung ohne Cloud Verwahrung oder Identitätsdatenbanken.

Anonyme Authentifizierung

Challenge Response Signaturen (Ed25519). Autorisierung ohne Identität offenzulegen.

Verschlüsselte portable Nutzlasten

QR und PDF Nutzlasten bleiben offline verschlüsselt für Etiketten, Dokumente, und Chain of Custody Abläufe.

Identity Layer flow diagram
Schichtenmodell: Ihre App bleibt Ihre App, wir entfernen die Haftungsfläche der Identitätsspeicherung.

Nutzung

Anwendungsfälle

Entwickelt für regulierte Umgebungen, in denen Identitätsspeicherung zum Ziel des Angriffs wird.

Gesundheitswesen
Verifizierte aber anonyme Patienten. GDPR konforme Studien ohne PII Verwaltung.
Fintech
Verifizierbares KYC ohne Dokumentenverwahrung. Audit Trails ohne Identitätsspeicherung.
Forschung
Authentifizierte Kanäle ohne Identität offenzulegen. Reduziert Insider Risiko.
Asset Tracking
Verschlüsselte Etiketten für Inventar, Dokumente, und Chain of Custody Workflows.

Lizenz

Lizenzierung und Infrastrukturpartner

Wir suchen keine Aufträge. Wir lizenzieren die Aeonian Schicht an Produkte, die anonyme Authentifizierung wollen ohne zum Verwahrer von Identitätsgeheimnissen zu werden.

Option A: Lizenzierung
Integrieren Sie die Schicht in Ihr Produkt. Behalten Sie Ihren Stack. Entfernen Sie Haftung.
Option B: Identität als Infrastruktur
APIs für Plattformen, die anonyme Auth ohne eigenes R&D benötigen.
Option C: Vertikale Lösungen
Schlüsselfertige Implementierungen für Gesundheitswesen, Finanzen, rechtliche Umgebungen.
Selbst gehostet
Verfügbar für kontrollierte Enterprise Umgebungen (auf Anfrage).

Was wir sind / was wir nicht sind

  • Kein IAM Ersatz (Okta/Auth0):
    Wir sind die fehlende Schicht.
  • Kein KYC Anbieter:
    Wir ermöglichen verifizierbare Flows ohne Verwahrung.
  • Keine Messaging App:
    Wir unterstützen verschlüsselte portable Nutzlasten (QR/PDF).
  • Ja: anonyme Auth, Offline Wiederherstellung, Schlüsselhandhabung mit geteiltem Wissen.

Kontakt

Für Lizenzierung und Infrastruktur Partnerschaften:

  • ae Aeonian Engineering Limited - Hong Kong
  • licensing@aeonianengineering.com

Für technische Dokumentation auf Anfrage verfügbar.

  • WIDE di D.Papa - Naples - Italy
  • d.papa@simwide.com


Urheberrecht und Lizenzierung

 

Autor und Architekt: Domenico Papa
Kontext: WIDE di D. Papa - Naples - Italy
Exklusiver Lizenznehmer: æ Aeonian Engineering Limited (Hong Kong)
2026 - Alle Rechte vorbehalten.