Los escaneos de palma y las pruebas de conocimiento cero (zk-proofs) trabajan juntos en sistemas de identidad descentralizados, como el Protocolo de la Humanidad, para verificar que un usuario es un humano único mientras se mantiene una estricta privacidad de datos.

Aquí se explica cómo cada tecnología protege la privacidad del usuario:

Cómo los escaneos de palma protegen la privacidad

No almacenamiento de datos en bruto: Cuando se escanea la palma de un usuario, el sistema no almacena la imagen en bruto. En su lugar, el escaneo se transforma inmediatamente en un código criptográfico no reversible y unidireccional. Fragmentación descentralizada: En lugar de mantener los datos biométricos en una base de datos centralizada que los hackers podrían atacar, los datos se fragmentan y distribuyen a través de múltiples nodos descentralizados conocidos como zkProofers. Verificación menos invasiva: El escaneo de palma se considera más cómodo y menos invasivo que otros métodos biométricos, ya que no requiere la recolección de imágenes faciales sensibles o datos de iris. Control total del usuario: Los usuarios conservan la plena propiedad sobre sus datos biométricos y tienen el derecho de eliminar esta información de la red en cualquier momento.

Cómo los zk-Proofs protegen la privacidad

Verificación sin revelar: Las pruebas de conocimiento cero permiten a las personas proporcionar evidencia criptográfica de una afirmación, como demostrar que son un humano único, o confirmar su edad o nombre, sin exponer nunca los datos subyacentes reales a aplicaciones de terceros, sitios web u otros usuarios. Eliminación de puntos únicos de falla: Al fragmentar los datos y utilizar pruebas criptográficas en lugar de almacenamiento de datos centralizado, los zk-proofs eliminan las vulnerabilidades centralizadas que generalmente conducen a violaciones masivas de datos, hackeos y robo de identidad. Habilitación de identidad auto-soberana (SSI): Los zk-proofs empoderan un modelo de Identidad Auto-Soberana donde los usuarios tienen control total sobre sus credenciales digitales. Los usuarios pueden compartir selectivamente sus atributos sobre una base estricta de "necesidad de saber", lo que impide que grandes empresas tecnológicas accedan y monetizen su información privada.