| Yu等人的方案 [1] | Lee等人的方案 [2] | Chang等人的方案 [11] | Mishra等人的方案 [10] | 改进方案 |
相互认证 | 是 | 否 | 是 | 是 | 是 |
用户匿名性 | 是 | 是 | 是 | 否 | 是 |
移动设备丢失攻击 | 是 | 否 | 否 | 是 | 是 |
用户仿冒攻击 | 否 | 否 | 是 | 是 | 是 |
跟踪攻击 | 否 | 是 | 是 | 是 | 是 |
重放攻击 | 是 | 是 | 是 | 是 | 是 |
离线密码猜测攻击 | 是 | 是 | 否 | 是 | 是 |