A seconda del tuo significato, questo potrebbe non essere un sistema praticabile. Esistono tre diversi tipi di fattori che possono essere utilizzati per l'autenticazione, cosa hai, chi sei e cosa sai.
Che cosa sai
Per quello che sai, il tuo vincolo è che può usare solo informazioni disponibili pubblicamente. Ciò lo esclude come un mezzo sicuro di autenticazione come qualsiasi cosa che il pubblico sappia, anche un hacker sa, quindi non ci sono informazioni private accettabili in questa categoria.
Chi sei
In particolare, si menziona il fatto di non avere impronte digitali, ma non è chiaro su cosa intendi a quel punto. Se si dispone di informazioni pubbliche convalidate come genuine, potrebbe essere potenzialmente utile autenticare qualcuno, ma verificare l'autenticità delle informazioni inviate è un problema poiché, ancora una volta, l'informazione è disponibile per un utente malintenzionato. Se controlli il sistema prendendo le misure di autenticazione puoi farlo funzionare, ma se stai lavorando su Internet, probabilmente sei sfortunato dato il vincolo di conoscenza del pubblico.
Cosa hai
Se le persone hanno qualche forma di ID crittografico pubblicamente validato, questo potrebbe essere usato per l'autenticazione. Allo stesso modo, se non lo fanno, è possibile utilizzare un'autenticazione una tantum tramite misure biometriche e quindi emettere un ID crittografico che potrebbe essere utilizzato per l'autenticazione. Se si autentica di persona, potrebbero essere utilizzati anche ID non crittografici. Detto questo, c'è ancora il potenziale problema di furto. Quello che hai, da solo, è una forma di autenticazione relativamente debole in quanto è l'unico dei tre fattori che viene banalmente compromesso via furto.
Come puoi vedere, questo non lascia molto a desiderare. Puoi partecipare a quiz di conoscenza pubblica, ma spesso un hacker potrebbe avere meno problemi con questo rispetto a una persona reale. Se si chiede ad una persona media informazioni sul proprio rapporto di credito, ad esempio, è probabile che non lo sappiano e se lo cercano, così può fare un aggressore. Un utente malintenzionato può anche avere un profilo abbastanza completo a portata di mano per competere con una persona reale per impersonare la conoscenza della propria vita.