Wdrażanie haseł jako formy elektronicznego zabezpieczenia jest powszechne od wielu lat. Użytkownicy w dużym stopniu polegają na hasłach, aby chronić swoje dane na różnych urządzeniach. Ma to na celu zapobieżenie dostaniu się danych osobowych i poufnych w ręce osób, które wykorzystałyby je do wykorzystania. W ostatnich latach stało się oczywiste, że tradycyjna metoda wprowadzania alfanumerycznej nazwy użytkownika i hasła w celu weryfikacji tożsamości osoby lub jej uwierzytelnienia stała się nieadekwatna, a w niektórych przypadkach przestarzała [1]. Następnie należy teraz opracować nowe metody uwierzytelniania, aby sprostać rosnącemu zapotrzebowaniu na bezpieczeństwo i rosnącej liczbie ataków, na które podatne stały się tradycyjne systemy haseł.
W miarę jak coraz bardziej polegamy na technologii i informacjach, które gromadzimy i udostępniamy za pośrednictwem tej technologii, zabezpieczenie tych danych staje się najważniejsze. W przypadku organizacji korzystających z wielu urządzeń, które są stale połączone z otaczającym nas światem przez Internet, upewnienie się, że każde z tych urządzeń jest bezpieczne, staje się trudne [3]. Jeśli dane użytkownika nie są odpowiednio chronione, szczególnie w przypadku organizacji o dużej skali, utrata przychodów staje się poważnym zagrożeniem dla tej organizacji. Dlatego opracowano liczne alternatywy dla tradycyjnego systemu haseł; te alternatywy mają na celu zapewnienie bardziej holistycznego podejścia do uwierzytelniania . Jednak trzeba powiedzieć, że żaden system nie jest niezawodny; jest to szczególnie ważne, jeśli użytkownicy nie rozumieją, dlaczego wymagane są odpowiednie praktyki dotyczące haseł i etykiety. Edukacja tych, którzy będą używać systemu uwierzytelniania, jest niezbędna dla zachowania jego bezpieczeństwa .Łańcuch jest tak mocny, jak jego najsłabsze ogniwo. Następnie postaramy się opisać, w jaki sposób zwiększyć częstotliwość odwoływania się użytkowników systemu uwierzytelniania, zachowując wygodę i co najważniejsze bezpieczeństwo.