Skanowanie dłoni i dowody zerowej wiedzy (zk-proofs) współdziałają w zdecentralizowanych systemach tożsamości, takich jak Protokół Humanity, aby zweryfikować, że użytkownik jest unikalnym człowiekiem, jednocześnie zapewniając ścisłą prywatność danych.

Oto jak każda technologia chroni prywatność użytkowników:

Jak skanowanie dłoni chroni prywatność

Brak przechowywania surowych danych: Gdy skanowana jest dłoń użytkownika, system nie przechowuje surowego obrazu. Zamiast tego skan jest natychmiast przekształcany w nieodwracalny, jednostronny kod kryptograficzny. Zdecentralizowana fragmentacja: Zamiast przechowywać dane biometryczne w scentralizowanej bazie danych, która mogłaby być celem hakerów, dane są fragmentowane i rozdzielane pomiędzy wiele zdecentralizowanych węzłów znanych jako zkProofers. Mniej inwazyjna weryfikacja: Skanowanie dłoni jest uważane za bardziej komfortowe i mniej inwazyjne niż inne metody biometryczne, ponieważ nie wymaga zbierania wrażliwych obrazów twarzy ani danych z tęczówki. Pełna kontrola użytkownika: Użytkownicy zachowują pełne prawo własności do swoich danych biometrycznych i mają prawo usunąć te informacje z sieci w dowolnym momencie.

Jak zk-Proofs chronią prywatność

Weryfikacja bez ujawniania: Dowody zerowej wiedzy pozwalają osobom dostarczać kryptograficzne dowody roszczenia - na przykład udowadniając, że są unikalnym człowiekiem lub potwierdzając swój wiek lub imię - bez ujawniania rzeczywistych danych podstawowych aplikacjom osób trzecich, stronom internetowym czy innym użytkownikom. Eliminacja pojedynczych punktów awarii: Fragmentując dane i używając dowodów kryptograficznych zamiast scentralizowanego przechowywania danych, zk-proofs eliminują scentralizowane luki, które zwykle prowadzą do masowych naruszeń danych, włamań i kradzieży tożsamości. Umożliwienie tożsamości suwerennej (SSI): zk-proofs umożliwiają model tożsamości suwerennej, w którym użytkownicy mają pełną kontrolę nad swoimi cyfrowymi poświadczeniami. Użytkownicy mogą selektywnie dzielić się swoimi atrybutami na zasadzie „potrzeby wiedzenia”, co zapobiega dużym firmom technologicznym w dostępie i monetyzacji ich prywatnych informacji.