autenticación de hardware puede proporcionar seguridad adicional para una transacción financiera. Si un titular de cuenta registra su ordenador con un banco , el banco puede utilizar la autenticación de hardware para la banca en línea. Un usuario en otro equipo no puede acceder a la cuenta bancaria del cliente, incluso si él o ella sabe la contraseña del cliente .
Autenticación dispositivos
Algunos programas de software vienen con un dispositivo de verificación , lo que requiere que el usuario inserte una llave física con el fin de utilizar el programa . El uso de un dispositivo de verificación por separado aumenta el costo del software , por lo que es más común para los programas que ya son caros . Otros métodos de autenticación de hardware comprobar los dispositivos que el usuario ya posee , como la tarjeta de interfaz de red o la unidad de procesamiento central.
Expectativas Piratería
Una empresa utiliza hardware autenticación cuando se espera un usuario de eludir la autenticación de software. Si un estudiante recibe una copia de un costoso programa de nueva edición de vídeo , el estudiante puede compartir copias del programa con amigos, y les dará la clave de activación.
Repetir Ventas
autenticación Hardware
puede requerir un usuario a comprar otra copia de un programa si se rompe el ordenador del usuario. La empresa realiza otra venta , pero molesta al usuario . Si el programa no cuenta con la autenticación de hardware, el usuario puede utilizar el disco salió el software a instalar el programa en un equipo nuevo .
Clonación
Si el hardware transmite un código que el usuario puede cambiar, el usuario puede cambiar el código y derrotar a la autenticación. Una función físicamente unclonable es un método de autenticación de hardware que utiliza características únicas del dispositivo en sí , tales como su peso exacto y la temperatura , que difiere ligeramente de otros dispositivos . Según Worcester Polytechnic Institute, funciones físicas unclonable proteger dispositivos ladrones físicamente copia, como tarjetas de crédito.
Convenience
autenticación de hardware puede reducir el número de contraseñas que un individuo tiene realizar el seguimiento. Dado que la autenticación del software está muy extendida , el usuario puede participar en conductas de riesgo , ya que es conveniente. Un usuario puede utilizar la misma contraseña para una cuenta de correo electrónico personal y de banca en línea . El usuario puede escribir el código de acceso en la parte posterior de su tarjeta de débito, o anote cada contraseña utilizada en el mismo bloc de notas.