|
| Yu等人的方案 [1] | Lee等人的方案 [2] | Chang等人的方案 [11] | Mishra等人的方案 [10] | 改进方案 |
| 相互认证 | 是 | 否 | 是 | 是 | 是 |
| 用户匿名性 | 是 | 是 | 是 | 否 | 是 |
| 移动设备丢失攻击 | 是 | 否 | 否 | 是 | 是 |
| 用户仿冒攻击 | 否 | 否 | 是 | 是 | 是 |
| 跟踪攻击 | 否 | 是 | 是 | 是 | 是 |
| 重放攻击 | 是 | 是 | 是 | 是 | 是 |
| 离线密码猜测攻击 | 是 | 是 | 否 | 是 | 是 |