Yu等人的方案 [1]

Lee等人的方案 [2]

Chang等人的方案 [11]

Mishra等人的方案 [10]

改进方案

相互认证

用户匿名性

移动设备丢失攻击

用户仿冒攻击

跟踪攻击

重放攻击

离线密码猜测攻击