Dependiendo de su significado, esto puede no ser un sistema viable. Hay tres tipos diferentes de factores que se pueden usar para la autenticación: qué tienes, quién eres y qué sabes.
Lo que sabes
Por lo que sabe, su restricción es que solo puede utilizar información disponible públicamente. Esto descarta esto como un medio seguro de autenticación, ya que cualquier cosa que el público sepa, un atacante también sabe, por lo que no hay información privada aceptable en esta categoría.
Quien eres
Menciona específicamente que no tiene huellas dactilares, pero no está muy claro qué quiere decir con ese punto. Si tiene información pública que se valida como genuina, puede ser útil autenticar a alguien, pero verificar la autenticidad de la información enviada es un problema ya que, de nuevo, la información está disponible para un atacante. Si controla el sistema tomando las medidas de autenticación, puede hacer que esto funcione, pero si está trabajando a través de Internet, es probable que no tenga suerte, dada la restricción del conocimiento público.
Lo que tienes
Si las personas tienen alguna forma de identificación criptográfica validada públicamente, esto podría usarse para la autenticación. De forma similar, si no lo hacen, podría usar una autenticación única a través de medidas biométricas y luego emitir una identificación criptográfica que podría usarse para la autenticación. Si se autentica en persona, también se pueden usar identificaciones no criptográficas. Dicho esto, todavía existe el problema potencial de robo. Lo que tienes, por sí mismo, es una forma de autenticación relativamente débil, ya que es el único de los tres factores que se ve comprometido de forma trivial mediante el robo.
Como puede ver, esto realmente no deja mucho en el camino de las buenas opciones. Puede ir a pruebas de conocimiento público, pero a menudo un atacante puede tener menos problemas con esto que una persona real. Si le pide a una persona promedio información de su informe de crédito, por ejemplo, es probable que no lo sepan y si lo buscan, también lo puede hacer un atacante. Un atacante también puede tener un perfil lo suficientemente completo como para competir con una persona real para hacerse pasar por el conocimiento de su vida.