Le scansioni del palmo e le prove a conoscenza zero (zk-proofs) lavorano insieme nei sistemi di identità decentralizzati, come il Protocollo Umanità, per verificare che un utente sia un essere umano unico mantenendo una rigorosa privacy dei dati.

Ecco come ciascuna tecnologia protegge la privacy degli utenti:

Come Le Scansioni del Palmo Proteggono la Privacy

Nessun Archiviazione di Dati Grezzi: Quando il palmo di un utente viene scansionato, il sistema non memorizza l'immagine grezza. Invece, la scansione viene immediatamente trasformata in un codice crittografico non reversibile e unidirezionale. Frammentazione Decentralizzata: Piuttosto che mantenere i dati biometrici in un database centralizzato che i hacker potrebbero bersagliare, i dati vengono frammentati e distribuiti tra più nodi decentralizzati noti come zkProofers. Verifica Meno Invasiva: La scansione del palmo è considerata più confortevole e meno invasiva rispetto ad altri metodi biometrici, poiché non richiede la raccolta di immagini facciali sensibili o dati dell'iride. Controllo Completo dell'Utente: Gli utenti mantengono la piena proprietà dei propri dati biometrici e hanno il diritto di eliminare queste informazioni dalla rete in qualsiasi momento.

Come Gli zk-Proofs Proteggono la Privacy

Verificare Senza Rivelare: Le prove a conoscenza zero consentono agli individui di fornire prove crittografiche di un'affermazione—come dimostrare di essere un essere umano unico, o confermare la propria età o nome—senza mai esporre i dati sottostanti reali a applicazioni di terze parti, siti web o altri utenti. Eliminare i Punti di Falla Unici: Frammentando i dati e utilizzando prove crittografiche piuttosto che archiviazione di dati centralizzati, gli zk-proofs eliminano le vulnerabilità centralizzate che tipicamente portano a violazioni di massa dei dati, hack e furti d'identità. Abilitare l'Identità Autonoma (SSI): Gli zk-proofs potenziano un modello di Identità Autonoma in cui gli utenti hanno il pieno controllo delle proprie credenziali digitali. Gli utenti possono condividere selettivamente le proprie attribuzioni su una base rigorosa "need-to-know", il che impedisce alle grandi aziende tecnologiche di accedere e monetizzare le loro informazioni private.