Devido ao elevado número de vulnerabilidades em sistemas- cliente e à tendência de
os
"hackers" focarem seus ataques em máquinas-cliente, procurando por nomes e senhas de
usuários, é de vital importância prover alguma maneira de proteger informações de
autenticação sensível como senhas e chaves-privadas. TCPA provê exatamente esta proteção.
Um usuário pode gerar um par de chaves pública/privada RSA no "chip" TCPA. A chave-privada
pode ser configurada para jamais deixar o "chip". Esta chave-privada pode ser utilizada em
protocolos seguros, como SSL, para prover forte segurança na autenticação de usuários na
Internet. O "chip" TCPA não previne contra os ataques de "hackers" explorando as
vulnerabilidades do sistema-cliente, mas certamente protege a chave-privada do usuário. Não
importa o que o "hacker" remoto faça, ele não conseguirá obter uma cópia da chave-privada
contida no "chip" TCPA.