Skip to main content

HumanAuthn Resumen

HumanAuthn representa un avance respecto a los estándares de autenticación como WebAuthn, creado por la FIDO Alliance.

Como su nombre lo indica, HumanAuthn depende de la presencia humana, un enfoque revolucionario al viejo estándar de raíz de confianza basada en hardware, que se basa en autenticar usuarios verificando el dispositivo que previamente registraron.

HumanAuthn es tanto una primitiva de autenticación como criptográfica que combina Biometría + Criptografía + Aleatoriedad (entropía almacenada), que permite la creación de IDs y estructuras de datos que preservan la privacidad, que funcionan como credenciales verificables. En lugar de almacenar plantillas biométricas, vectores de características o claves, HumanAuthn se basa en entropía aleatoria almacenada y operaciones criptográficas condicionadas por el rostro para realizar la autenticación.

Una propiedad central de HumanAuthn es la divulgación de conocimiento cero a nivel de sistema: el sistema no revela información biométrica más allá de un resultado binario de autenticación. Esta es una propiedad del sistema, no una primitiva criptográfica de prueba de conocimiento cero. Como resultado, los usuarios pueden ser autenticados usando reconocimiento facial sin que sus datos biométricos sean almacenados, reconstruidos o expuestos a los verificadores.


LayerFIDO AllianceVerifik
FrameworkFramework FIDOFramework privado
PrimitivaWebAuthnHumanAuthn
Tipo de primitivaAutenticaciónAutenticación + Encriptación
ImplementacionesPassKeyssmartENROLL smartACCESS Control de Acceso
Producto de consumoProductos construidos sobre Passkeys (integraciones con Apple, Google y Microsoft)Productos construidos sobre las implementaciones de Verifik

Diferencias entre WebAuthn y HumanAuthn

WebAuthn

  • El usuario demuestra posesión de un dispositivo, donde reside la clave privada
  • El biométrico / PIN desbloquea el autenticador del dispositivo
  • La firma demuestra autenticidad
  • Confianza centrada en el dispositivo o RoT de Hardware

HumanAuthn

  • El usuario demuestra presencia biométrica en vivo = reconstrucción de clave
  • El biométrico + aleatoriedad almacenada reconstruye una clave efímera
  • La desencriptación exitosa demuestra autenticidad
  • Confianza centrada en el humano o RoT Biométrica

Comparación de Arquitectura de Contrato

Contrato WebAuthn
Browser → Authenticator → Yes / No
  • El desarrollador nunca maneja claves privadas
  • El navegador abstrae hardware y criptografía
  • La salida es una aserción criptográfica
Contrato HumanAuthn
System → Human → Yes / No
  • El desarrollador nunca maneja datos biométricos
  • El sistema abstrae reconocimiento facial y criptografía
  • La salida es una desencriptación exitosa (o falla)
📌
En ambos casos:
  • El secreto nunca sale de su límite
  • El desarrollador solo obtiene un resultado verificable

Tabla Comparativa

SeguridadWebAuthnHumanAuthn
Base de confianzaHardwareBiométrico/Humano
Elemento almacenadoClaves privadasAleatoriedad
Vida útil de la clave privadaA largo plazoEfímero
Almacenamiento de claves privadasEnclave seguro / TPMNunca se ha almacenado
Reutilización de claves privadasYesNo
Datos biométricos almacenadosNoNo
Plantillas biométricasNoNo
Metadatos cifradosNo
Correlación de credencialesA veces (según el ID de RP)No (no se puede vincular estructuralmente)
Verificación sin conexiónLimitadoNativo

Beneficios

Cifrado Robusto

Utilizamos criptografía de curva elíptica para cifrar metadatos sin almacenar rasgos biométricos faciales.

Autenticación facial

HumanAuthn autentican al usuario sin almacenar datos biométricos.

Funcionalidad offline/online

HumanAuthn funcionan con o sin conexión a internet, brindando flexibilidad y seguridad.

Descentralización

HumanAuthn funciona P2P, permitiendo verificaciones de forma distribuida, sin depender de servidores centrales.


Propiedades

Irreversibilidad

Los datos biométricos no se pueden reconstruir a partir de la información almacenada. Sin plantilla, no hay riesgo para la base de datos biométrica.

Desvinculabilidad

Los eventos de autenticación no pueden correlacionarse entre servicios. Cada interacción genera nuevo material criptográfico.

Renovabilidad (Revocabilidad)

¿Aleatoriedad comprometida? Genera nueva aleatoriedad. Tu identidad biométrica permanece intacta.

A diferencia de las claves privadas estáticas, HumanAuthn genera claves efímeras


Cómo Funciona

Fase de Cifrado

Durante el cifrado, también conocido como la fase de registro, HumanAuthn recibe una muestra biométrica en vivo del usuario y genera de forma independiente material aleatorio de alta entropía que no contiene características biométricas, claves ni vectores de características. Esta entropía aleatoria se almacena. Usando la muestra biométrica y la entropía almacenada, HumanAuthn deriva material de clave criptográfica efímera para cifrar metadatos de identidad y generar una credencial verificable (VC) que llamamos HumanID, frecuentemente codificada como código QR. Todas las claves efímeras se descartan inmediatamente después de la creación del HumanID.

Resumen:

  • Capturar muestra biométrica (imagen facial) con detección de vitalidad opcional
  • Generación de clave efímera
  • Generación de HumanID (credencial verificable)
  • Almacenamiento de HumanID en la nube/IPFS
  • Retorno del token HumanID para verificación futura

Descifrado

Durante el descifrado, también conocido como la fase de autenticación, HumanAuthn recibe una muestra biométrica en vivo del individuo que busca acceso. El sistema combina la entrada biométrica con la entropía aleatoria almacenada para reconstruir material de clave criptográfica efímera. Si la muestra biométrica corresponde al individuo registrado, la clave correcta se reconstruye y el HumanID se descifra exitosamente, revelando los metadatos autorizados. El acto de descifrado exitoso en sí mismo constituye la autenticación. Si la muestra biométrica no coincide, la reconstrucción de la clave falla y el descifrado es imposible.

Resumen:

  • Presentar token HumanID con entrada biométrica (imagen facial)
  • HumanAuthn reconstruye la clave efímera
  • Retorna resultado de verificación con metadatos opcionales

Vista Previa

En la fase de vista previa, cualquier persona, incluyendo usuario o desarrollador, puede visualizar la información pública del HumanID (credencial verificable), es decir, cualquier información puesta a disposición del público que no sea sensible y que fue configurada por el desarrollador.

Resumen:

  • Examinar contenido del HumanID sin verificación completa
  • Ver datos públicos y configuraciones
  • No se requiere verificación biométrica

HumanID

Funcionalidad básica de identificación en HumanAuthn.

En esta sección, detallamos los principales componentes y características para crear y verificar un HumanID:

  • HumanAuthn: sistema de autenticación y cifrado con reconocimiento biométrico en tiempo real.
  • HumanData: bytes sin procesar generados y cifrados mediante HumanAuthn, que pueden almacenarse en una base de datos, tarjeta NFC o código QR de HumanID. Durante el descifrado, se utiliza el rostro del titular de HumanID para desbloquear los metadatos privados contenidos en HumanData.
  • HumanID-QR: Portabilidad de HumanID en formato de código QR que contiene HumanData, metadatos públicos y privados.
  • Cifrado y descifrado. HumanAuthn es el único software capaz de cifrar bytes sin procesar (metadatos privados) en HumanData y descifrarlos, revelando su contenido con el reconocimiento biométrico en tiempo real del titular de HumanID.

Casos de Uso

Identidad Digital

  • Sistemas de inicio de sesión seguros
  • Verificación de identidad para servicios
  • Cumplimiento KYC (Conoce a Tu Cliente)

Control de Acceso

  • Gestión de acceso físico y digital
  • Verificación de asistencia a eventos
  • Acceso seguro a documentos

Servicios Financieros

  • Autenticación bancaria
  • Verificación de pagos
  • Prevención de fraude

Salud

  • Verificación de identidad del paciente
  • Acceso a registros médicos
  • Verificación de recetas

Comenzar

Para comenzar a usar HumanAuthn:

  1. Crear un HumanID: Usa el endpoint /encrypt para generar tu primer HumanID
  2. Verificar Identidad: Usa el endpoint /decrypt para verificar contra HumanIDs almacenados
  3. Vista Previa de Contenidos: Usa el endpoint /preview para examinar metadatos del HumanID
  4. Integración de Código QR: Usa /encrypt-qr-code para generación de HumanID QR

Requisitos Técnicos

  • Autenticación: Token de API válido requerido
  • Formato de Imagen: Imágenes codificadas en Base64
  • Soporte de Plataforma: Escritorio, iOS, Android
  • Detección de Vitalidad: Opcional pero recomendada para seguridad
  • Protección con Contraseña: Capa adicional de seguridad opcional

Próximos Pasos

Explora los endpoints individuales para entender cómo implementar HumanAuthn en tu aplicación: