kétszer ugyanazt a lenyomás-mintás jelszót megadni (nincs ember, aki 8 bitnyi pontossággal képes volna akaratlagosan reprodukálni ugyanazt az erőt)
Nem is kell, elég csak viszonyszámokat tudni, hogy melyiket ütötted erősebben, melyiket gyengébben a másikhoz képest és ezt össze lehet hasonlítani egy több mintából álló letárolt értékhalmazzal, amelyekhez végén hozzá lehet rendelni egy százalékot (a pontosság százalékát), amely alatt nem fogadod el a jelszót. Pl. ha a jelszó teljesen megegyezik és a leütés erősségének viszonyszámai 90%-os pontosságot mutatnak, akkor beléphet.
Az ujjlenyomat-olvasók szoftvere is statisztikai alapon működik meg sok minden más is. A különbség ennél az, hogy itt ez csak egy faktor lenne a hitelesítésben (kell tudnod a jelszót is, nem úgy mint a biometrikus azonosításnál, ahol általában nincs másik faktor, az ujjlenyomatra egyből beenged a rendszer) és kevésbé megszerezhető/hamisítható/leutánozható, mint az ujjlenyomat, amit ott hagysz mindenhol magad után (lásd németországi balhét a biometrikus azonosítást erőltető miniszter ujjlenyomatával kapcsolatban ;).
Szerk.: Ami a gyenge láncszem az az, hogy ez csak a monitorra ragasztott, vállfölött lelesett és könnyen kitalálható (szótári vagy kevés karakterből álló) jelszavak ellen igazán hatásos, mert keyloggeres támadás esetén a keylogger szoftver/hardver ugyanúgy felkészíthető arra, hogy a leütés erősségét is loggolja és ezt utána ugyanúgy szoftveresen/hardveresen reprodukálni lehet...